You are on page 1of 294

Memoria

Memoria

VIII Congreso Internacional


Vde
I I IComputacin
C o n g r e syoTelecomunicaciones
Internacional
de C o m pdel u t 21
a cali 23ndey setiembre
Te l e c ode
m2016
unicaciones
Lima - Per
del 21 al 23 de setiembre de 2016
L i m a - Pe r

Facultad de Ingeniera de Sistemas, Cmputo y Telecomunicaciones

COMTEL 2016 Facultad de Ingeniera de Sistemas, Cmputo y Telecomunicaciones


VIII Congreso Internacional de Computacin y Telecomunicaciones 1

Memoria comtel 2016.indd 1 01/09/2016 04:02:11 p.m.


UNIVERSIDAD INCA GARCILASO DE LA VEGA
VIII CONGRESO INTERNACIONAL DE COMPUTACIN Y TELECOMUNICACIONES
COMTEL 2016

Rector
Dr. Luis Claudio Cervantes Lin

Vicerrector Acadmico
Dr. Jorge Lazo Manrique

Vicerrector de Investigacin y Posgrado


Dr. Juan Carlos Crdova Palacios

FACULTAD DE INGENIERA DE SISTEMAS, CMPUTO Y TELECOMUNICACIONES

EDITORES:

Dr. Anbal Eusebio Quispe Barzola


Decano

MSc. Santiago Ral Gonzales Snchez


Coordinador de Investigacin y de Calidad y Acreditamiento

Mg. Evelyn Elizabeth Ayala iquen


Coordinadora Acadmica

Lic. Cipriano Torres Guerra


Coordinador del Sistema a Distancia

Universidad Inca Garcilaso de la Vega


Av. Arequipa 1841 - Lince
Telfono: 471-1919
Pgina web: www.uigv.edu.pe

Fondo Editorial
Editor: MBA Fernando Hurtado Ganoza
Correo electrnico: fhurtado@uigv.edu.pe
Jr. Luis N. Senz 557 - Jess Mara
Telf.: 461-2745 Anexo: 3712
Correo electrnico: fondoeditorial@uigv.edu.pe

Hecho el Depsito Legal en la Biblioteca Nacional del Per N 2016-11795


ISBN: 978-612-4340-07-9

Ficha Tcnica
Memoria: Comtel 2016
Categora: Memoria/Ingeniera de Sistemas,
Cmputo y Telecomunicaciones
Cdigo: MEM-FIS/008-2016
Edicin: Primera edicin, Setiembre de 2016
Formato: 210 mm. x 297 mm. 294 pp.
Impresin: Offsett y encuadernacin encolado
Soporte: Couche mate 150 g
Interiores: Bond alisado 75 g
Publicado: Lima, Per. Setiembre de 2016
Tiraje: 250 ejemplares
ndice

Prlogo ..................................................................................................................................................................................................... 7

COMIT DE PROGRAMA ........................................................................................................................................................................... 9

COMPUTACIN ....................................................................................................................................................................................... 15

Implementacin de un sistema para el seguimiento de transportistas a travs de GPS. Caso: Qumica Suiza.....................................17
Csar Dulanto Ramirez, ngel Hermoza Salas

Sintonizacin de un PID Siemens utilizando algoritmos evolutivos...................................................................................................25


Henry A. Hernndez Martnez, Karen N. Florido Angarita, Lely Luengas

Un algoritmo numrico para problemas de satisfaccin booleana sin lgebra......................................................................................31


Carlos Barrn Romero

Um modelo de programao linear inteira mista para a roteirizao de embarcaes de apoio s unidades martimas
de construo de poos.............................................................................................................................................................................39
Henrique Lima Torres, Dalessandro Soares Vianna, Edwin Benito Mitacc Meza, Iara Tammela

Diseo de un algoritmo de evolucin gentica con soluciones de informacin multiobjetivo y genoma variable.................................47
Andrs Mauricio Cifuentes Bernal, Paula Roco Macas Castillo, Mauricio Plaza Torres

Proposta de um modelo matemtico para programao e roteamento de navios aliviadores no escoamento


da produo de petrleo na Costa Brasileira..........................................................................................................................................55
Edwin Benito Mitacc Meza, Dalessandro Soares Vianna, Edinson Luis Romero Vasquez,
Mximo Concepcin Mitacc Meza

Traductor estadstico wixarika - espaol usando descomposicin morfolgica.......................................................................................63


Jess Manuel Mager Hois, Carlos Barrn Romero y Ivan Vladimir Meza Ruiz

Modelagem e simulao de sistemas de compresso de gs natural por redes neurais artificiais.........................................................69


Hugo de Cuffa, Flavia Cristina Bernardini, Edwin Benito Mitacc Meza

Nubes de palabras animadas para la visualizacin de informacin textual de Publicaciones Acadmicas...........................................77


Felicia De Lucia Castillo, Celso Alberto Saibel Santos

Comparacin del algoritmo centro estrella paralelo con uno basado en la colonia artificial de abejas (ABC)
en el alineamiento mltiple de secuencias..............................................................................................................................................85
Wilson Csar Callisaya Choquecota, Yessenia Deysi Yari Ramos

Sistema de Monitoreo remoto basado en IOT para el monitoreo de seales electrocardiogrficas


mediante un mdulo sensor utilizando websockets................................................................................................................................94
Ricardo Yauri Rodriguez

COMTEL 2016 3
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Perfis de Usurios de Web Sites por Minerao de Uso para Avaliao de Usabilidade......................................................................102
Rafael Crespo, Luis A. Rivera, Ausberto Castro

Modelo para la evaluacin de desempeo de los controles de un SGSI basado en el estndar ISO/IEC 27001..................................112
Juan Pablo Berro, Yury Montoya Prez, Gustavo Adolfo Prez Zapata, Jovani Jimnez Builes

Estudio comparativo de mtodos heursticos para programacin de trabajos a gran escala sobre mquinas
heterogneas en paralelo......................................................................................................................................................................118
Juan Carlos Sotelo Villena, Walter Alberto Becerra Otoya, Luis Felipe Medina Aquino

Anlisis emotivo y expresivo de pautas publicitarias.............................................................................................................................125


Luz ngela Moreno Cueva, Csar Augusto Pea Corts

Metodologia da Orientao a Temtica para o Ensino de Introduo Programao em Computadores..........................................129


Clara Amelia de Oliveira

Anlisis del comportamiento de los clientes en las redes sociales mediante tcnicas de Minera de Datos.........................................134
Leidys Contreras Chinchilla, Kevin Rosales Ferreira

Factores que afectan la implementacin del sistema de gestin de seguridad de la informacin


en las Entidades Pblicas Peruanas.......................................................................................................................................................141
Javier Alfonso Secln Arana

Sistema Online Basado en Verificacin Facial desde Dispositivos Mviles empleando Redes Neuronales Convolucionales................150
Bruno Tafur Coronel-Zegarra, Marks Arturo Caldern Niqun

Clasificacin de calidad de fresas usando procesamiento de imgenes y mquinas de vectores de soporte........................................157


Nilssen S. Marin, Carlos A. Madrigal

La realidad aumentada, una herramienta tecnolgica pertinente en el proceso enseanza-aprendizaje


de una segunda lengua, el ingls, en el grado preescolar....................................................................................................................164
Maily Alejandra Quintero Espinosa

Anlisis de metadatos en vdeos digitales de dispositivos mviles........................................................................................................170


Carlos Quinto Huamn, Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco,
Luis Javier Garca Villalba

Herramientas de anlisis dinmico de aplicaciones web con snort.......................................................................................................178


Esteban Alejandro Armas Vega, Fernando Romn Muoz, Luis Javier Garca Villalba

Aplicaciones web vulnerables a propsito.............................................................................................................................................186


Fernando Romn Muoz, Ivn Israel Sabido Cortes, Luis Javier Garca Villalba

TELECOMUNICACIONES ........................................................................................................................................................................193

Sistema de Posicionamiento Vehicular respaldado por Sensores Inerciales.........................................................................................195


A. Bahos, R. Molano, V. F. Miram, C. Hernndez

4 COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Despliegue de soluciones de Telecomunicaciones en comunidades Andinas: una visin desde la prctica..........................................202
V. F. Miram, C. M. Hernndez, A. Toledo, V. Solarte

Diseo e Implementacin de un sistema de comunicaciones acopladas por el cuerpo para la transmisin de msica.......................209
Giancarlo Murillo, Alex Cartagena

Resultados de Laboratorio de Desempeo de Receptores ATSC frente al Desplazamiento Doppler....................................................215


A. Ipia, M. A. Hernndez, J. Huerta, J. M. Matas

Diseo de un sistema de autenticacin complementario basado en comunicacin corporal galvnica...............................................221


Eduardo Andr Correa Ziga, Alex Cartagena Gordillo

La Independencia Tecnolgica de la Firma Digital para un Gobierno Abierto 2.0 en Per.................................................................227


Gino Brehan Aguilar Alcarrz, Percy Edwin de la Cruz Vlez de Villa

Perspectiva de Redes de Sensores Sem fio em um Sistema de Controle de Malha Fechada................................................................233


Felipe O. S. Gama, Diego A. M. Fonseca, Xiankleber C. Benjamim, Andrs O. Salazar, Luiz F. Q. Silveira

ROBTICA, COMPUTACIN CUNTICA Y SIMULACIN CUNTICA y SOFTWARE LIBRE ................................................................... 241

Avances en la teleoperacin de un robot agrcola usando un dispositivo hptico de bajo coste..........................................................243


Csar Pea, Cristhian Riao, Diego Meja

Diseo e implementacin de una plataforma robtica multifuncional con fines educativos DIAR 1.0................................................250
Diego Armando Meja Bugallo, Csar Augusto Pea Corts, Abelardo Meja

Conjuntos universales de compuertas para computacin cuntica........................................................................................................256


Laura Gatti, Jess Garca Lpez de Lacalle, Efran Buksman, Andr Fonseca de Oliveira

Anlisis de la propagacin de errores en el cdigo de Shor.................................................................................................................262


Andr Fonseca de Oliveira, Ilan Cohn, Efran Buksman, Emiliano Espndola,
Jess Garca Lpez de Lacalle

Simulador de decisiones de marketing orientado a la segmentacin de mercado usando el mtodo de Monte Carlo.......................268
Christian Puelles Cceres, Daniel Salhuana Rojas

Software para estimar tiempo estndar de procesos.............................................................................................................................274


Guillermo Garca Pimentel, Mara Micaela Lpez Monterrosas, Judith Flores Regata,
Mara del Carmen Medina Fentanes

Diseo de un prototipo de sistema de monitoreo y control para deteccin de incendios.....................................................................280


Dercio Pareja Neto, Marco Mallorqun, Katia Ayala, Jorge Arra

Prototipo de sistema de monitoreo y control para produccin de tomate en invernadero...................................................................287


Alejandro Kennedy, David Bertao, Jorge Arra, Katia Ayala

COMTEL 2016 5
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV

Memoria comtel 2016.indd 5 16/09/2016 10:06:32 a.m.


Prlogo

COMTEL, Congreso Internacional de Computacin y Telecomunicaciones, es un certamen acadmico que organiza la


Facultad de Ingeniera de Sistemas, Cmputo y Telecomunicaciones (FISCT) en el marco estratgico institucional de la
Universidad Inca Garcilaso de la Vega (UIGV), cuyo principal compromiso es el aporte de conocimientos y soluciones para
el desarrollo sostenible en el mbito nacional e internacional.

En este contexto, desde el ao 2009, la FISCT ha realizado siete ediciones que han servido para consolidar a COMTEL
como uno de los ms importantes certmenes que congrega a investigadores, acadmicos y profesionales de las reas
de: Computacin, Telecomunicaciones, Robtica, Software Libre, Computacin Cuntica y Simulacin Cuntica y afines,
a nivel nacional e internacional

En esta octava versin, se han tratado temas relevantes, entre los que destacan: Internet de las Cosas, Ciudades
Inteligentes, Seguridad de Infraestructura Tecnolgica de Software, Seguridad de Infraestructura Tecnolgica de Software,
Aplicaciones web y mviles, Startups y Emprendimientos, Computacin Cuntica, Teleoperacin de un robot, Robots e
Inteligencia Artificial, Blender 3D y Software Libre. As mismo, reconstruccin facial del Seor de Sipn, Integracin entre
tecnologa y ciencia al servicio de la cultura.

Los artculos presentados, en esta edicin, comprenden las rea de: Computacin, Telecomunicaciones, Computacin y
Simulacin Cuntica, Robtica y Software Libre, que fueron sometidos a una exhaustiva evaluacin por parte del Comit de
Programa, integrado por investigadores y acadmicos de: Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Espaa,
Estados Unidos, Francia, Italia, Mxico, Noruega, Paises Bajos, Paraguay, Per, Portugal, Rusia, Uruguay y Venezuela.
Fueron aceptados, para su presentacin, 40 trabajos: 25 en el rea de computacin, 7 en el rea de telecomunicaciones
y 8 en las reas de robtica, software libre y computacin y simulacin cuntica. Los artculos aceptados estn publicados
en esta Memoria del Congreso, de gran aporte para la comunidad acadmica y cientfica.

Agradecemos a los miembros del comit de programa, los expositores nacionales e internacionales y los asistentes por
su participacin en COMTEL 2016.

Dr. Anbal Eusebio Quispe Barzola


Decano

COMTEL 2016 7
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Comit de programa
Presidente (Chair General):
Dr. Luis Rivera Escriba, Estadual do Norte Fluminense, Brasil.

COMPUTACIN

Presidente (chair): Dr. Luis Rivera Escriba, Estadual do Norte Fluminense, Brasil.

Miembros:

Dra. Adriana Marotta, Universidad de la Repblica, Uruguay.


Mg. Adriano Del Pino Lino, Universidade Federal do Oeste do Par, Brasil.
Dr. Alberto Barbosa Raposo, Pontifcia Universidade Catlica do Rio de Janeiro, Brasil.
Dr. Alejandro Fernndez, Universidad Nacional de la Plata, Argentina.
Mg. Alejandro Vzquez, Universidad Tecnolgica Nacional, Argentina.
Dr. lvaro Manuel Reis da Rocha, Universidade de Coimbra, Portugal.
Dra. Ana Elisa Ferreira Schmidt, Organization: IFC - Instituto Federal Catarinense, Brasil.
Dra. Ana Gabriela Maguitman, Universidad Nacional del Sur, Argentina.
Dra. Ana Moreira, Universidade Nova de Lisboa, Portugal.
Dr. ngel Guillermo Coca Balta, Universidade Estadual do Norte Fluminense - UENF, Brasil.
Dr. Antnio Jos Abreu Silva, ISCAP/Universidade de Coimbra, Portugal.
Dr. Ariel Sabiguero Yawelak, Universidad de la Repblica, Uruguay.
Dr. Ausberto Silverio Castro Vera, Universidade Estadual do Norte Fluminense, Brasil.
Dr. Benjamin Barn Cegla, Universidad Nacional de Asuncin, Paraguay.
Dr. Bruno Motta de Carvalho, Universidade Federal do Rio Grande do Norte, Brasil.
Dr. Carlos Becerra Castro, Universidad de Valparaso, Chile.
Dr. Carlos Rodrguez-Domnguez, University of Granada, Espaa.
Dra. Catalina Alba Mostaccio, Universidad Nacional de La Plata, Argentina.
Dra. Cecilia Challiol, Universidad Nacional de La Plata, Argentina.
Dr. Csar Alberto Collazos Ordoez, Universidad del Cauca, Colombia.
Dr. Csar Garita Rodrguez, Tecnolgico de Costa Rica, Costa Rica.
Dra. Clara Amelia de Oliveira, Universidade Federal de Santa Catarina, Brasil.
Dra. Clarisse Sieckenius de Souza, Pontifcia Universidade Catlica do Rio de Janeiro, Brasil.
Dra. Claudia Fabiana Pons, Universidad Nacional de La Plata, Argentina.

COMTEL 2016 9
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Dra. Claudia Patricia Ayala Martnez, Technical University of Catalunya (UPC), Espaa.
Dr. Daladier Jabba Molinares, Universidad del Norte, Colombia.
Dr. Diego Pinto Roa, Universidad Nacional de Asuncin, Paraguay.
Dra. Dinarle Ortega, Universidad de Carabobo, Venezuela.
Dra. Dolores Isabel Rexachs del Rosario, Universitt Autnoma de Barcelona, Espaa.
Dr. Edward Mauricio Alferez Salinas, Commissariat lnergie atomique et aux nergies alternatives (CEA), Francia.
Dr. Ernesto Ocampo, Universidad Catlica del Uruguay, Uruguay.
Dr. Ernst L. Leiss, University of Houston, Estados Unidos.
Dr. Fabrizio Luccio, Universidad de Pisa, Italia.
Dr. Fernando Santos Osorio, Universidade de Sao Paolo, Brasil.
Mg. Filipe Alexandre Almeida Ningre de S, Cmara Municipal de Penacova, Portugal.
Dr. Francisco Jos Domnguez Mayo, Universidad de Sevilla, Espaa.
Dr. Francisco Torres Rojas, Tecnolgico de Costa Rica, Costa Rica.
Mg. Gabriel Guerrero-Contreras, University of Granada, Espaa.
Mg. Gabriela Villar, Universidad Nacional de San Martn, Argentina.
Dr. Gerardo Rubino, Institut National de Recherche en Informatique et en Automatique (INRIA), Francia.
Mg. Guido Ral Larico Uchamaco, Universidad Nacional Amaznica de Madre de Dios, Per.
Dr. Gustavo Rossi, Universidad Nacional de La Plata, Argentina.
Dra. Helena Garbarino Alberti, Universidad ORT Uruguay, Uruguay.
Dr. Helmut Trefftz, Universidad EAFIT, Colombia.
Dr. Hernn Astudillo, Universidad Tcnica Federico Santa Mara, Chile.
Dr. Ignacio Casas Raposo, Pontificia Universidad Catlica de Chile, Chile.
Dra. Isabel Sofia Brito, Instiuto Politcnico de Beja, Portugal.
Dr. Javier Baliosian, Universidad de la Repblica, Uruguay.
Dr. Javier Jess Gutirrez Rodrguez, Universidad de Sevilla, Espaa.
Mg. Jos Avelino Moreira Victor, Instituto Universitrio da Maia, Portugal.
Dr. Jose Ignacio Panach Navarrete, Universitat de Valncia, Espaa.
Dr. Jos Lisandro Aguilar Castro, Universidad de Los Andes, Venezuela.
Dr. Jos Luis Segovia Jurez, CONCYTEC, Per.
Dr. Josep Domnech, Universidad Politcnica de Valencia, Espaa.
Dr. Juan Pablo Carvallo, Universidad de Azuay, Ecuador.
Dr. Julin Garca Garca, Universidad de Sevilla, Espaa.
Dr. Kelen Cristiane Teixeira Vivaldini, Universidade Federal de So Carlos, Brasil-
Dr. Luca Carlo Cernuzzi, Universidad Catlica Nuestra Seora de la Asuncin, Paraguay.
Dr. Luis Joyanes Aguilar, Universidad Pontificia de Salamanca, Espaa.
Dr. Luis Rivera Escriba, Universidad Estadual do Norte Fluminense, Brasil.
Mg. Magal Gonzlez Tonez, Universidad Catlica Nuestra Seora de la Asuncin, Paraguay.
Dra. Marcela Fabiana Genero Bocco, Universidad de Castilla La Mancha, Espaa.
Mg. Margarita Maria de Lourdes Snchez Guerrero, Asociacin Nacional de Instituciones de Educacin en Informtica
A.C, Mxico.

10 COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Dra. Maria Elena Garcia Diaz, Universidad Nacional de Asuncin, Paraguay.
Dra. Mara Jos Escalona Cuaresma, Universidad de Sevilla, Espaa.
Mg. Mara Ximena Dueas Reyes, Analitica, Colombia.
Dr. Mariano Rico, Universidad Politcnica de Madrid, Espaa.
Mg. Mario Chacn Rivas, Tecnolgico de Costa Rica, Costa Rica.
Dr. Martin Solari Buela, Universidad ORT, Uruguay.
Dr. Miguel ngel Barcelona Lidana, Instituto Tecnolgico de Aragn, Espaa.
Dr. Mikhail Alexandrov, Academia Presidencial de Economia Nacional y Administracion Publica, Rusia.
PhD. Mirna Ariadna Muoz Mata, CIMAT-Unidad Zacatecas, Mxico.
Mg. Omar Olivos Aguero, Embajada de Canad, Per.
PhD. Oscar Efran Ramos Ponce, Duke University, Estados Unidos.
Dr. Paulo Srgio Tenreiro de Magalhes, Universidad Catlica Portuguesa, Portugal.
Dr. Pedro Jos Valderas Aranda, Universidad Politcnica de Valencia, Espaa.
Dr. Roberto Corts Morales, Tecnolgico de Costa Rica, Costa Rica.
Dra. Roxana Silvia Giandini, Universidad Nacional de La Plata, Argentina.
Dr. Salvador Venegas Andraca, Tecnolgico de Monterrey - Campus Estado de Mxico, Mxico.
Mg. Sara Balderas-Daz, University of Granada, Espaa.
Dra. Silvia Teresita Acua Castillo, Universidad Autnoma de Madrid, Espaa.
Mg. Wender Antnio da Silva, Universidade Estadual de Roraima/Centro Universitrio Estcio da Amaznia, Brasil.
Dr. Wilson Nieto Bernal, Universidad del Norte, Colombia.
Dr. Vicente Arnaldo Gonzlez Ayala, Universidad Catlica Nuestra Seora de la Asuncin, Paraguay.
Dr. Victor Hugo Medina Garca, Universidad Distrital Francisco Jos de Caldas, Colombia.
Dr. Vtor Jlio da Silva e S, Universidad Catlica Portuguesa, Portugal.

TELECOMUNICACIONES

Chair: Dr. Csar Gonzales, IBM, Estados Unidos.

Miembros:

Dr. Alex Cartagena Gordillo, Universidad Catlica San Pablo, Per.


Dra. Ana Garca Armada, Universidad Carlos III de Madrid, Espaa.
Dr. Anibal R. Figueiras-Vidal, Universidad Carlos III de Madrid, Espaa.
Dr. Carlos Hernndez Gan, Delft University of Technology, Paises Bajos.
Dr. Csar Gonzales, IBM, Estados Unidos.
Dr. Diego Ferney Gmez Cajas, Universidad Antonio Nario, Colombia.
Ph.D Efrain Jos Zenteno Bolaos, Universidad Catlica San Pablo, Per.
Dr. Guillermo Rafael Valdivia, TECSUP - Arequipa, Per.
Dr. Jernimo Arenas Garca, Universidad Carlos III de Madrid, Espaa.
MSc. Jessica Acevedo Flores, Universidad Catlica San Pablo, Per.

COMTEL 2016 11
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Dr. Jimmy Diestin Ludea Choez, Universidad Catlica San Pablo, Per.
Dr. Jorge Alberto del Carpio Salinas, Universidad Nacional de Ingeniera, Per.
Mg. Jos Gregorio Cota, Universidad Catlica Andrs Bello, Venezuela.
Dr. Jos Luis Arciniegas Herrera, Universidad del Cauca, Colombia.
Dr. Jos Luis Muz Tapia, Universitat Politcnica de Catalunya, Espaa.
Dr. Juan Felipe Miranda Medina, Norwegian University of Science and Technology, Noruega.
Mg. Julio Omar Santisteban Pablo, Universidad Catlica San Pablo, Per.
Dr. Luis Javier de la Cruz Llopis, Universitat Politcnica de Catalunya, Espaa.
Mg. Luis Montes Bazalar, Pontificia Universidad Catlica del Per, Per.
Dra. Magdalena Salazar Palma, Universidad Carlos III de Madrid, Espaa.
Dr. Manuel Augusto Yarlequ Medina, Pontificia Universidad Catlica del Per, Per.
Dra. Maria Gabriela Calle Torres, Universidad del Norte, Colombia.
Dra. Mnica Aguilar Igartua, Universitat Politcnica de Catalunya, Espaa.
Dra. Mnica Karel Huerta, Universidad Politcnica Salesiana, Ecuador.
Mg. Ral Ramiro Peralta Meza, Northern New Mexico University, Estados Unidos.
Mg. scar Agurto Hoyos, IBM del Per, Per.
Dr. scar Esparza Martn, Universitat Politcnica de Catalunya, Espaa.
Mg. Oscar Nez Mori, Pontificia Universidad Catlica del Per, Per.
Dra. Virginia Laura Ballarn, Universidad Nacional de Mar del Plata, Argentina.

COMPUTACIN CUNTICA Y SIMULACIN CUNTICA

Miembros:

Dr. Salvador Venegas Andraca, Tecnolgico de Monterrey - Campus Estado de Mxico, Mxico.

ROBTICA

Chair: Dr. Mario Fernando De la Rosa Rosero, Universidad de los Andes, Colombia.

Miembros:

Dr. Carlos Alberto Parra Rodrguez, Universidad Javeriana, Colombia.


Dr. Carlos Francisco Rodriguez Herrera, Universidad de los Andes, Colombia.
Dr. Danilo Rodrigues Csar, Universidade Federal do Tringulo Mineiro (UFTM), Brasil.
Dr. Denis Fernando Wolf, Universidade de Sao Paulo, Brasil.
Ph.D. Enrique Gonzalez Guerrero, Universidad Javeriana, Colombia.
Dr. Gustavo Pessin, Universidade Federal do Par, Brasil.
Dr. Jefferson Rodrigo de Souza, Federal University of Uberlandia, Brasil.
Dr. Luiz Marcos Garcia Gonalves, Universidade de Rio Grande do Norte, Brasil.

12 COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Dr. Mario Fernando De la Rosa Rosero, Universidad de los Andes, Colombia.
PhD. Oscar Efran Ramos Ponce, Duke University, Estados Unidos.
Dr. Juan Humberto Sossa Azuela, Instituto Politcnico Nacional, Mxico.
Dr. Mario Ricardo Arbul Saavedra, Universidad de La Sabana, Colombia.
Dr. Rafael Aroca, Universidade Federal de So Carlos, Brasil.

SOFTWARE LIBRE

Chair: Mg. Aleksandro Montanha, SEEBOT, Brasil.

Miembros:

Mg. Aleksandro Montanha, SEEBOT, Brasil.


Ing. Andrs Ricardo Castelblanco Mendoza, Free Software Foundation America Latina, Colombia.
Mg. Daniel Alejandro Yucra Sotomayor, Universidad Inca Garcilaso de la Vega, Per.
Ing. Diego Saravia Ala, Universidad Nacional de Salta, Argentina.
Ing. Eraldo Martins Guerra Filho, Universidad Federal de Pernambuco, Brasil.
Dr. Esteban Saavedra Lpez, Opentelematics, Bolivia.
Mg. Frank Coelho de Alcantara, Universidade Positivo, Brasil.
Mg. Joo Carlos Sedraz Silva, Universidade Federal do Vale do So Francisco - UNIVASF, Brasil.
Dr. Jorge Luis Cavalcanti Ramos, Universidade Federal do Vale do So Francisco - UNIVASF, Brasil.
Dr. Jose Eduardo de Luca, Univesidade Federal de Santa Catarina, Brasil.
Ing. Manuel Haro Mrquez, Universidad Autnoma de Zacatecas, Mxico.
MBA. Ramn Ramn Sanchez, Iniciativa Focus, Espaa.
Ing. Ricardo Fritsch, Associao Software Livre.Org, Brasil.

COMTEL 2016 13
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
COMPUTACIN
Implementacin de un sistema para el seguimiento de transportistas a travs de
GPS. Caso: Qumica Suiza
Csar Dulanto Ramirez, ngel Hermoza Salas
cesardulanto@hotmail.com, angelhermozasalas@yahoo.es
Universidad Inca Garcilaso de la Vega
Lima - Per

Resumen: En este trabajo se define una propuesta para el seguimiento de vendedores y flota de transporte, mediante la
tecnologa GPS, con lo cual se espera llevar un mejor control del cumplimiento de las rutas establecidas. El proyecto
consiste en la entrega de una Tableta o Smartphone a cada vendedor y transportista, la cual tendr instalada una
aplicacin que enviar, cada cierto tiempo, la ubicacin geogrfica del dispositivo. Esta georreferencia ser
almacenada en una base de datos, para posteriormente ubicarla en un mapa y poder hacer una comparacin grfica
con la ruta preestablecida, a travs de un monitor que podr ser cargado mediante el uso de una pgina web, con lo
cual aseguramos que pueda ser visualizado desde cualquier pc, laptop o dispositivo que tenga una conexin a internet.
Palabras clave: Comunicacin inalmbrica, bluetooth, GPS, Wi-Fi, georeferencia.
Abstract: This paper define a proposal for monitoring of sellers and transport fleet using GPS technology, with this is
expected have better control of compliance with established routes. The project involve the delivery of a Tablet or
Smartphone to every seller and carrier, which will have installed an application for send from time to time, the
geographical location of the device; this geographic location will be stored in a database for later locate on a map and
to make a visual comparison with the pre-established route, through a monitor that can be loaded through a website,
which would ensure that it can be viewed from any PC, laptop or device that has an internet connection.
Keywords: Wireless communication, bluetooth, GPS, Wi-Fi, georeference.

1. Introduccin Todo esto genera malestar y reclamos en los clientes de la


empresa, ya que se quejan de no recibir visitas y de no
En la figura 1, podemos ver grficamente el problema por recibir a tiempo sus productos, y hasta, muchas veces, de
el que est pasando Qumica Suiza. En ella podemos no recibirlos. Por tal motivo, se generan prdidas para la
observar la debilidad que se presenta en el control de los empresa y distanciamiento de los clientes.
vendedores y transportistas, ya que actualmente no existe
una forma de hacerles seguimiento, de lo cual se Se desea tener un mayor y mejor control sobre estas
aprovechan para no seguir las rutas que se les programa. falencias, y para ello se propone entregar a cada
Esto, muchas veces, ocasiona desvos inesperados y hasta transportista y vendedor una Tableta, en la cual se instale
prdidas de los productos que se transportan. una aplicacin mediante la cual se pueda hacer
seguimiento al dispositivo, gracias al GPS (Sistema de
En el caso de los vendedores, tienen un plan de visitas a Posicionamiento Global), y as poder rastrear si se est
su cartera de clientes, la cual muchas veces no se cumple. cumpliendo con la ruta asignada o si es que ha sufrido
Esto genera malestar en los clientes, a tal punto que tienen alguna variacin no programada.
que solicitar sus productos a otro distribuidor.
El uso del GPS es relativamente algo novedoso, y nos
En el caso de los transportistas, muchas veces no respetan permitir identificar, de manera exacta y unvoca, el lugar
la ruta que se les ha asignado, con lo cual no se cumplen donde se encuentra un dispositivo (tableta, mvil,
los plazos pactados. Al no cumplir con los plazos, muchos smartphone). Con esto podremos hacer seguimiento a
clientes ya no aceptan la mercadera y la devuelven. En vendedores y transportistas, y verificar que estn
otras ocasiones, se han visto prdidas de los productos, las cumpliendo con la ruta asignada.
cuales son reportadas como robos, pero, en realidad, no se
sabe si fue un hurto o que los transportistas se desviaron y
dejaron la mercadera en otro lugar.

COMTEL 2016
COMTEL 2016
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 17
17
VIII Congreso Telecomunicaciones UIGV
Figura 1. Representacin Grfica del Problema.

2. Trabajos Previos ya que estaban buscando un sistema satelital que era a


prueba de errores. En 1978, el primer satlite GPS fue
Dentro de la literatura, encontramos algunas definiciones lanzado operativo. A mediados de 1990, el sistema estaba
por resaltar: en pleno funcionamiento con 24 satlites. [47]
Segn Josep Prieto Blzquez [1]: La definicin de Sobre la localizacin va GPS, Carpio y Galicia [4] nos
comunicaciones inalmbricas engloba desde una explican lo siguiente: Debido a que el GPS tiene que
comunicacin Bluetooth entre un telfono mvil y un buscar la seal emitida por al menos 4 satlites para poder
ordenador porttil hasta una comunicacin de dos calcular la posicin, una vez que cualquier tipo de
terminales de telefona mvil GSM. Incluso la receptor es recin instalado, este debe ejecutar una
comunicacin verbal entre dos personas sera una secuencia llamada arranque en fro. Esto significa que
comunicacin inalmbrica: utilizan el aire como un canal buscar la seal de cada uno de los 27 satlites y
para el intercambio de informacin. basndose en los que encuentre identificar su satlite de
En su libro, Elum y Pardo [2] nos mencionan, A origen y hasta entonces podr calcular su posicin. Esto
continuacin, se explica brevemente cmo funciona el significa que el tiempo que tardar en calcular su posicin
GPS: cada satlite transmite a la Tierra una seal de radio por primera vez ser entre 5 y 10 minutos, dependiendo
y un receptor calcula a qu distancia se encuentra del de la calidad de la seal que reciba. Una vez que el
satlite midiendo el tiempo que tarda la seal. receptor obtenga estos datos, los prximos clculos sern
Combinando las seales de varios satlites, el receptor mucho ms rpidos, del orden de 0,3s y de 1 min en
puede establecer su propia posicin, altitud y la reinicio.
velocidad. Tello nos dice tambin que el sistema GPS se divide en
Segn Raquel [3], El Sistema de Posicionamiento Global tres segmentos: Segmento Espacial, Segmento de Control
(GPS) es un sistema de localizacin diseado por el Dpto. y Segmento de Usuario. [47]
de Defensa de EEUU. Proporciona estimaciones precisas El Segmento Espacial est compuesto por los satlites que
de posicin, velocidad y tiempo y utiliza satlites para giran sobre la rbita de la tierra a unos 20,200 km,
determinar la altitud, longitud y latitud de cualquier pesando aproximadamente 900 kg.
objeto en la superficie terrestre.
El Segmento de Control est compuesto por una estacin
Tello tambin menciona: El Sistema de Posicionamiento de control maestro, 5 estaciones de monitoreo y 4 antenas
Global, GPS, ahora comnmente conocido fue diseado y de tierra, todas ellas ubicadas estratgicamente a lo largo
construido y es operado y mantenido por el Departamento de la lnea ecuatorial.
de Defensa de EE.UU. Lo que sola ser conocido como el
Sistema de Posicionamiento Global Navstar y fue una El Segmento de Usuario est compuesto por todos los
lluvia de ideas por primera vez en el Pentgono en 1973, receptores GPS.

COMTEL 2016
18
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
18
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Es importante mencionar el concepto de trilateracin. tener una experiencia ms cercana en la visualizacin
Para ello, citaremos a [47] Julio C. Tello, quien menciona: de las ciudades y sus principales atractivos culturales.
El concepto de trilateracin es fcil de comprender
mediante un ejemplo. Imagine que est conduciendo a d. GPS Golden
travs de un pas desconocido y que se han perdido. Una [9] Es un software de rastreo y monitoreo vehicular
seal de trfico indica que se encuentra a 500 km de la permanente, aplicable a todo tipo de transporte de
ciudad A. Pero esto no es de mucha ayuda, ya que podra carga, empresas de vehculos pesados, empresas de
estar en cualquier lugar en un crculo de radio de 500 km transportes de pasajeros, que cuenta con la tecnologa
de la ciudad de A. Una persona a la que paran a preguntar GSM/GPS/GPRS con el fin de lograr el ptimo
por una direccin y les indica que estn a 450 km de la monitoreo de bienes, ofrecindole un nuevo estilo
ciudad B. Ahora est en una mejor posicin para basado en la atencin, compromiso y seguridad a sus
encontrarse a s mismo: ests en uno de los dos puntos de clientes.
interseccin de los dos crculos que rodean la ciudad A y
B. Ahora bien, si la ciudad tambin se puede obtener la 3. Solucin propuesta
distancia desde otro lugar, por ejemplo de la ciudad C,
A continuacin, se presenta la solucin que se est
ustedes pueden localizarse con gran precisin, ya que
planteando:
estos tres crculos se cortan entre s en un solo punto. Este
es el principio detrs de la trilateracin 2D. a. Diseo de la herramienta tecnolgica mvil
Mencionaremos algunas aplicaciones que utilizan la Nivel 0 Proceso de Captura de posicin geogrfica
tecnologa GPS para localizacin del dispositivo:
En cada dispositivo mvil, se instalar una aplicacin, la
a. Garmin mobile cual ejecutar un servicio web que se encargar de:
Es un dispositivo de GPS para el mbito civil, 1. Capturar posicin geogrfica, segn un intervalo de
principalmente para trnsito terrestre, aunque tiempo definido en los parmetros de la aplicacin.
tambin naval y areo.
2. Actualizar, en una base de datos, la posicin
Segn Googleplay [5], Garmin mvil te permite obtenida, con otros datos adicionales como el cdigo
acceder fcilmente a todos tus datos en cualquier de vendedor o transportista, fecha y hora de la
lugar y hora, tales como: grficos, mapas, hacer el actualizacin. El cdigo de vendedor o transportista
seguimiento del progreso hacia un destino de ruta y se obtendr directamente desde el dispositivo, ya que
mucho ms. Permite compartir tus actividades a cada personal se le entregar un equipo el cual
conforme ocurran, cargar actividades de forma tendr una configuracin nica por persona, siendo el
inalmbrica y mucho ms. cdigo de vendedor o transportista un dato bsico y
obligatorio.
b. Waze mobile
Segn [6] Tobas Jeske, el Waze es una aplicacin
GPS gratuita que utiliza la pantalla de los
smartphones para mostrar la informacin del trfico y
rutas, basada en los datos compartidos por los
conductores en tiempo real.
Esta aplicacin, hasta el 2012, contaba con ms de 36
millones de usuarios.
Cabe mencionar que el Waze permite adicionar
nuevas rutas, reportar accidentes, trfico y atascos.
c. Google maps
Figura 2. Proceso Captura de posicin geogrfica.
Se puede decir que Google Maps es un servidor de
aplicaciones de mapas en web. b. Diseo de la herramienta tecnolgica web
[7] Tomas Costanzo, la versin de Google Maps te Macro proceso (nivel 0): Proceso de seguimiento de
permite no llevar nunca ms mapas de papel. Esta Rutas
aplicacin te permite determinar tu ubicacin actual
El proceso Web se acoplar a extranet ya existente en la
con o sin GPS, obtener indicaciones para llegar a un
empresa. Para ello se utilizar la pantalla de ingreso
lugar, obtener direcciones y nmeros de telfono de
actual. Una vez validado el usuario y contrasea, se
empresas, entre otras.
procede a ingresar a la opcin del monitor. Aqu se valida
Las recientes versiones de Google Maps vienen con si el usuario que desea utilizar la opcin tiene acceso y
nuevas funcionalidades, entre ellas, la funcin Search privilegios para usarla. De ser todo correcto, se debe
by Voice, que permite buscar ubicaciones, puntos de seleccionar el vendedor o transportista al cual se le desea
inters, utilizando la voz. hacer el seguimiento. Una vez seleccionado, se indica la
fecha que se desea rastrear e inmediatamente el sistema se
[8] Genao nos dice que Google Maps cuenta con el
dirigir a la base de datos y recuperar todos los puntos de
servicio de Street View, que permite a los usuarios

COMTEL20162016
COMTEL
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
19
19
VIII Telecomunicaciones UIGV
georreferencia guardados, del vendedor o transportista verificar si se sigui la ruta predefinida o no fue as,
seleccionado de la fecha indicada. Estos puntos de tambin podemos verificar cunto tiempo ha permanecido
posicionamiento fueron almacenados mediante un en una determinada ubicacin.
servicio web instalado en los dispositivos mviles, el cual
Con todos los datos obtenidos, ser posible emitir algunos
grabar cada cierto tiempo, definido en los parmetros de
informes de la situacin de cada vendedor o transportista
la aplicacin, la ubicacin de cada dispositivo.
que se desee. Tambin ser posible visualizar e imprimir
Finalmente, se mostrar, en un mapa tipo Google Maps,
la ruta que sigui el dispositivo, mostrada sobre un mapa,
todos los puntos recuperados, con lo cual podremos
indicando el nombre del vendedor o transportista y cada
verificar si se sigui la ruta predefinida o no fue as.
punto en el cual estuvo posicionado, con su respectiva
hora en la que se guard dicha ubicacin.

Figura 3. Macroproceso. Figura 4. Nivel 1.

Nivel 1. Proceso de seguimiento de vendedores y Procedimientos


transportistas 1. Procedimiento Subproceso: Login
Como ya hemos explicado previamente, se debe ingresar
a. El usuario ingresa en extranet.
a extranet, donde se validar el usuario y contrasea. Si
todo es conforme se validar si el usuario tiene acceso b. Se solicita ingresar el usuario y contrasea.
para las opciones referentes a nuestra aplicacin, como
son la opcin de mantenimiento y configuracin de tablas c. Si el usuario se encuentra registrado en la base de
y la opcin del monitor. datos y la contrasea es la correcta, podr ingresar en
extranet.
En la opcin de configuracin, se podrn actualizar los
parmetros necesarios para el funcionamiento de nuestra d. Si el usuario no es correcto o no existe, no se podr
aplicacin, como por ejemplo, cada cuanto tiempo se acceder a extranet y se enviar un mensaje con el
actualizar la georreferencia en los dispositivos mviles. inconveniente, dando oportunidad para volver a
En esta opcin, tambin se cargarn las tablas maestras de ingresar el usuario y contrasea. La contrasea nunca
vendedores y transportistas, supervisores con su se bloquea por errores de ingreso, simplemente no
correspondiente personal asignado. Tambin se permite el acceso.
registrarn las rutas preestablecidas para cada vendedor y Nota: Extranet ya existe. Nuestra aplicacin se adicionar
transportista. a las opciones de su men. Esta aplicacin no realiza
En el monitor, como ya se ha explicado, se debe registro de usuarios nuevos en el sistema, ello forma parte
seleccionar el vendedor o transportista al cual se le desea de otro mdulo muy ajeno a este proyecto.
hacer el seguimiento. Cabe mencionar que la seleccin
puede hacerse desde una lista desplegable o tambin
ingresando los primeros caracteres del apellido o cdigo
del personal a ubicar. Una vez seleccionado, se indica la
fecha que se desea rastrear e inmediatamente el sistema se
dirigir a la base de datos y recuperar todos los puntos de
georreferencia guardados, del vendedor o transportista
seleccionado de la fecha indicada. Estos puntos de
posicionamiento fueron almacenados mediante un
servicio web instalado en los dispositivos mviles, el cual
grabar cada cierto tiempo la ubicacin de cada
dispositivo, cdigo del vendedor o transportista, fecha y
hora, entre otros datos.
Figura 5. Subproceso login.
Finalmente, se mostrar, en un mapa tipo Google Maps,
todos los puntos recuperados, con lo cual podremos

COMTEL 2016
20
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
20
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
3. Procedimiento Subproceso: Ingresar al monitor
a. Se valida que el usuario ingresado tenga acceso al
monitor.
b. Si tiene acceso, se ingresa para hacer seguimiento a
los vendedores y transportistas.
c. De no tener acceso, se muestra un mensaje de error.

Figura 6. Interface login.


2. Procedimiento Subproceso: Mantenimiento y
configuracin de tablas
a. Slo el personal de sistemas puede seleccionar la
opcin de mantenimiento y configuracin de tablas.
b. Slo el personal de sistemas puede seleccionar la tarea
de configuracin de parmetros, tal como intervalos
de tiempo para capturar la georreferencia en la
Tableta, por mencionar alguno.
c. El supervisor (persona que tiene a su cargo un grupo
de vendedores y transportistas) puede elegir el Figura 9. Subproceso Ingresar al monitor.
subproceso de carga de vendedores o transportistas, 4. Procedimiento Subproceso: Bsqueda de
donde se deben ingresar al nuevo personal o dar de vendedores / transportistas
baja a alguno ya existente.
a. Seleccionar la opcin de bsqueda.
d. El supervisor puede elegir el subproceso para cargar
las rutas predefinidas para los vendedores y b. Elegir si se har una bsqueda global de vendedores o
transportistas, que despus servir para hacerles transportistas, o si se realizar una bsqueda
seguimiento para ver si cumplieron o no con la ruta. especfica, ingresando el nombre o cdigo del
vendedor o transportista.
c. Se muestra la lista de vendedores y transportistas
coincidentes con la bsqueda realizada.
d. Se selecciona el vendedor o transportista al cual se le
desea hacer seguimiento.
e. El cdigo de vendedor o transportista seleccionado se
almacena en una variable de memoria para su
posterior proceder, obtener su ruta predefinida y sus
puntos de georreferencia que se han ido grabando a
travs de la Tableta/Smartphone.

Figura 7. Subproceso Mantenimiento y Configuracin de


tablas.

Figura 10. Subproceso Bsqueda de vendedores /


transportistas.

Figura 8. Interface Mantenimiento y configuracin de


tablas.

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 21
21
VIII Congreso Telecomunicaciones UIGV
g. Se valida y compara la ruta establecida para el
vendedor o transportista versus los puntos que ha
visitado en la fecha seleccionada.
h. Se emiten alertas de ser necesario.
i. En el siguiente subproceso, se podrn listar diferentes
reportes.

Figura 11. Interface Bsqueda de vendedores /


transportistas.
5. Procedimiento Subproceso: Bsqueda de rutas
establecidas para vendedores y transportistas
a. Con el cdigo de vendedor seleccionado, se procede a
buscar la ruta cargada para dicho vendedor /
transportista.
b. Se almacena la ruta recuperada para mostrarla
posteriormente en el mapa. Figura 13. Subproceso Mostrar en mapa rutas obtenidas.

Figura 12. Subproceso Bsqueda de rutas establecidas


para vendedores y transportistas.
6. Procedimiento Subproceso: Mostrar en mapa rutas
obtenidas Figura 14. Interface Mostrar en mapa rutas obtenidas.
a. Se carga la ruta obtenida en el proceso anterior. Nota: En este mapa, se mostrarn las georreferencias
almacenadas en la base de datos, de acuerdo con el
b. Se selecciona la fecha de proceso. vendedor o transportista seleccionado.
c. Se cargan los puntos de posicionamiento 7. Procedimiento Subproceso: Informes
(georreferencias) del vendedor o transportista
seleccionado y de la fecha indicada. a. Se selecciona el reporte a emitir.
d. Se selecciona el mapa en el monitor, de acuerdo con la b. Se emite el reporte con la informacin, validaciones y
ruta que tiene definida el vendedor o transportista. comparaciones realizadas en el subproceso anterior.
e. Se muestra el mapa de google maps en el monitor.
Este tendr todas las caractersticas del google map,
como el streetview, por ejemplo.
f. Se muestran las georreferencias obtenidas en las tareas
anteriores.

COMTEL 2016
22 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 22
VIII Congreso Internacional de Computacin y Telecomunicaciones
Figura 15. Subproceso Informes.

4. Experimentos y resultados
Se registraron unos puntos en la BD, simulando el Figura 17. Seguimiento de un dispositivo - cambio de
desplazamiento de una persona (vendedor o transportista) horario.
con un dispositivo en el que se instalar una app. Dicha
aplicacin grabar cada cierto tiempo (intervalo definido 5. Conclusiones y trabajos futuros
en los parmetros de la aplicacin) la localizacin del
En este trabajo, se ha presentado el problema por el que
equipo en movimiento.
est pasando y se propone una solucin para poder
Como se puede visualizar en la Figura 16, se muestra dos controlar y hacer seguimiento a los vendedores y
puntos por los cuales ha pasado el dispositivo mvil. Se transportistas. Se utilizar la tecnologa GPS en
observa que hay una diferencia de 10 minutos entre cada dispositivos con sistema operativo Android, para el
punto, lo cual indica que despus de dicho tiempo la desarrollo de la aplicacin que se instalar en cada uno de
aplicacin enva nuevamente la ubicacin geogrfica de la ellos. Se sugiere esta plataforma por encontrarse en la
persona. mayora de los dispositivos presentes en el mercado,
adems de ser ms asequible, tanto en costes de equipos
como en el desarrollo para dicha plataforma.
As mismo, se muestra, de una manera amigable, en un
monitor desarrollado en web, el tracking que se puede
hacer a los diferentes dispositivos, indicando su
posicionamiento en un determinado momento, adems de
otras caractersticas configurables.
De esta forma, confirmamos que es posible hacer
seguimiento a los vendedores y transportistas,
asignndoles un dispositivo con nuestra aplicacin
instalada.
Se realizaron pruebas en zonas con una seal de buena
intensidad, donde se captur sin problemas la ubicacin
del dispositivo, grabndose en la base de datos, segn el
tiempo configurado en los parmetros del sistema.
Figura 16. Seguimiento de un dispositivo Se realiz una prueba adicional, pasando por una zona
donde se perda la seal. Se not que si en ese instante
En la figura 17, se puede observar cmo cambia de color
corresponda una actualizacin en la base de datos, esta
el punto de ubicacin, debido a que ha pasado de turno
no se realizara hasta que se vuelva a cumplir el siguiente
maana a turno tarde, la informacin de los horarios se
intento de grabacin, con lo cual se demuestra que el
puede ver en las cajitas de texto que se muestran al hacer
tracking contina a pesar de que se pierde un punto de
click.
localizacin.
Se est tomando como referencia algunas tecnologas
como el Garmin Mobile, Waze Mobile, Google Maps y
Golden GPS.
Referencias bibliogrficas
[1]. Prieto Blzquez, J. (2011). Introduccin a los
sistemas de comunicacin inalmbricos.
Catalunya: Universitat Oberta de Catalunya.
COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
23
23
VIII Congreso Telecomunicaciones UIGV
[2]. Elum, I., & Pardo, J. A. (2003). Movilidad en la [7]. Costanzo, T. (03 de julio de 2013). Suite 101.
PYME. Velencia: Anetcom. Recuperado el 05 de junio de 2015, de Las mejores
[3]. Raquel, J. (2003). Gua Bsica para la aplicacin aplicaciones para Blackberry:
de las TIC en PYMES. Zamudio: ROBOTIKER. http://suite101.net/article/las-mejores-aplicaciones-
[4]. Carpio Barco, V., & Galicia Lpez, E. (2014). para-blackberry-a47313#.VXJOvmiG-So
Aplicacin Android para un sistema de alarma, [8]. Genao Diaz, C. (03 de julio de 2013). Suite 101.
bloqueo y localizacin automotriz va GSM-GPS. Recuperado el 05 de junio de 2015, de Google
Mxico: Instituto Politcnico Nacional. Street View:
[5]. Google Play. (04 de junio de 2015). Google Play. http://suite101.net/article/google-street-view-
Recuperado el 05 de junio de 2015, de a23430#.VXJQ5GiG-Sp
https://play.google.com/store/apps/details?id=com. [9]. GPS Golden. (2015). GPS Golden. Recuperado el
garmin.android.apps.connectmobile&hl=es_419 2015, de
[6]. Jeske, T. (2013). Floating Car Data from http://www.gpsgolden.com/site/servicios/rastreo-
Smartphones. Hamburgo: Universidad Tcnica e vehicular-particular/
Hamburgo. [10]. Tello, J. C. (2012). Sistemas modernos de
posicionamiento global por satlite. Monterrey:
Institute of Navigation ION Member.

COMTEL 2016
24
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
24
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Sintonizacin de un PID Siemens utilizando algoritmos evolutivos
Henry A. Hernndez Martnez1, Karen N. Florido Angarita2, Lely Luengas3
heahernandezma@unal.edu.co, knfloridoa@correo.udistrital.edu.co, lelyluco@gmail.com
Universidad Nacional de Colombia1, Universidad Distrital Francisco Jos de Caldas23
Cl. 68D Bis A Sur N 49F - 70 Candelaria La Nueva
Bogot - Colombia

Resumen: Este artculo muestra el desarrollo de una aplicacin para la sintonizacin de un controlador PID,
utilizando una estrategia basada en algoritmos evolutivos. Dicha estrategia, al pasar 50 generaciones (las cuales
tardan 60 minutos en establecerse), encuentra un valor aceptable para sintonizar el controlador. Se realiz una
simulacin del proceso teniendo en cuenta el modelo discreto del proceso a controlar, la cual permite evaluar el
desempeo de cada generacin, con el fin de establecer y comprobar los mejores valores de las constantes
Proporcional, Integral y Derivativa que mantienen el sistema en un estado estable. Las constantes halladas usando este
mtodo fueron probadas en un PLC Siemens S7-300, realizando un acople a un sistema de control proceso, en el cual
se controla la variable de proceso caudal a travs de una vlvula proporcional y un transmisor de flujo. Este sistema
permite la sintonizacin de un controlador sin tener un conocimiento experto a diferencia de los mtodos
convencionales de ensayo y error (Zieger Nichols, Cohen y Coon, entre otros).
Palabras clave: PID, Controlador, Amortiguado, Estabilidad, LTI, Variable Discreta.
Abstract: This article shows the development of an application for tuning a PID controller using a strategy based on
evolutionary algorithms, such a strategy to spend 50 generations (which takes 60 minutes to establish), finds an
acceptable value to tune the controller. The simulation of the process was carried out taking into account the discrete
model of process control, which allows to evaluate the performance of each generation, in order to establish and check
the best values of the proportional constants, Integral and Derivative maintaining the system a stable state. The
constants found by this method were tested in a S7-300 PLC Siemens, performing a coupling to a process control
system in which the process variable "flow" is controlled via a proportional valve and a flow transmitter. This system
allows tuning a controller without expert knowledge, unlike conventional methods of trial and error (Zieger Nichols,
Cohen and Coon, among others).
Keywords: PID controller, Cushioned, stability, LTI, Discrete Variable.

1 Introduccin Para la sintonizacin, en primer lugar, se propone un


conjunto de soluciones iniciales, en segundo lugar, se
Los controladores PID tienen gran acogida en la industria seleccionan de acuerdo con su adaptabilidad al medio,
debido a que son estrategias de control verstiles y tercero son transformadas para mejorar las soluciones
robustas que se pueden aplicar casi en cualquier proceso actuales y, por ultimo, evaluadas de acuerdo con el
de lazo cerrado. objetivo del problema.
Algunos procesos donde son utilizados estos
controladores suelen desestabilizarse debido al ingreso de
2 Estado del arte
perturbaciones no lineales al sistema, las cuales pueden El rea de control de procesos que trabaja la sintonizacin
ser representadas por el desgaste por uso de los equipos, de lazos ha propuesto varias metodologas para llevar a
vibraciones o condiciones nuevas de funcionamiento, lo cabo este proceso, algunas de ellas se basan en las curvas
que ocasiona un desajuste del controlador para tratar de de reaccin [3], otros mtodos son grficos y trabajan con
adaptarse a sus nuevas condiciones de funcionamiento. ayuda de una simulacin por computadora [4] y se tienen
algunos mtodos matemticos que se basan en la ecuacin
Se presentan situaciones donde la tarea de sintonizacin
general de un sistema [5].
no es fcil, pues un factor influyente es la complejidad del
sistema y a veces encontrar las mejores contantes de Se encuentra presente una metodologa para la
funcionamiento no es una tarea sencilla, ya que algunos implementacin de controladores basados en lgica difusa
de los mtodos de sintonizacin se basan en el ensayo y en un PLC S7-300 empleando el lenguaje de
error [1]. programacin SCL (Lenguaje de control estructurado) de
STEP 7. Esto se realiza mediante la elaboracin de la
Este trabajo muestra la sintonizacin de controladores
funcin difusa, la cual es embebida dentro del controlador
PID utilizando una tcnica de actualizacin de constantes
para realizar el control de un sistema cualquiera. Este
con ayuda de algoritmos evolutivos, con el fin de
esquema permite la implementacin de controladores
proponer una nueva estrategia que permita el control de
adaptativos o autosintonizados y, por ltimo, muestran un
un sistema, as la informacin de dicho sistema sea poca o
ejemplo de aplicacin para un sistema de tiempo discreto
nula. La propuesta tiene como finalidad emular un
simulado en el PLC, empleando un controlador difuso PI
proceso de auto-tuning de controladores que actualmente
[6].
se encuentra disponible en herramientas computacionales
destinadas para tal fin [2]. Algunos autores no realizan la tarea de autoadaptacin del
controlador sino que prefieren realizar un monitoreo

COMTEL 2016
COMTEL 2016
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 25
25
VIII Congreso Telecomunicaciones UIGV
continuo del sistema de control, entre los cuales se
encuentra un proyecto que detecta, de una manera
eficiente, las alarmas que se presentan en la lnea de
produccin. Esto se logr mediante el uso de pantallas del
HMI las cuales tienen una interfaz grfica destinada para
tal fin y se trabaj el software S7 haciendo uso de una red
PROFIBUS para intercomunicar 2 PLC S7 300, un PLC
S7 400 y un HMI MP377 de 12 [7].
Realizando una bsqueda paralela a este tema, se
encuentra que se han propuesto algunos algoritmos
genticos aplicados en el rea de computacin evolutiva
con el objetivo de obtener mejor rendimiento y soluciones
a problemas de optimizacin con un alto grado de
dificultad. Los algoritmos genticos fueron propuestos
por el profesor John Holland (1992). Estn basados en la
seleccin natural presente en la naturaleza y son una
herramienta potente para la resolucin de problemas de
optimizacin [8].
Existen trabajos donde se ha aplicado la teora de
algoritmos genticos. Por ejemplo, un proyecto que tiene Figura 1: Estrategia utilizada
como objetivo disear un sistema multiplataforma de
verificacin de riego y escalable de control integrado a 3.1. Caracterizacin
partir de una maqueta que puede ser visualizada en
internet, donde el trmino escalable indica la posibilidad Para la caracterizacin del sistema, se realiz una
de implantacin del sistema desarrollado tanto a nivel de aproximacin matemtica utilizando una herramienta
laboratorio como a nivel industrial [9]. computacional destinada a la identificacin de sistemas.
Los datos se obtuvieron a travs de un experimento en el
Otros trabajos que combinan el desarrollo de sistema de control de proceso T5554 de la marca
controladores inteligentes (control fuzzy, redes AMATROL (Figura 2).
neuronales, entre otras.) en el control de movimiento en
plataformas robticas. Los cuales emulan un
comportamiento de aprendizaje adaptativo a partir de la
experiencia usando algoritmos que aseguren la resolucin
de los problemas que pueden ser solucionados por un
robot. Teniendo en cuenta que una de las limitantes en la
realizacin de dichas tareas es la cantidad de recursos
necesarios para poder ejecutar el cdigo [10].
Tambin se puede encontrar un mtodo de modelado
paramtrico de estructuras de barras para fabricacin
aditiva diseado para piezas de dimensiones
considerables. Seguidamente, a partir del modelado
paramtrico anterior, se realizaron otros trabajos de gran
inters centrados en la optimizacin de la estructura de
barras, con el fin de completar una metodologa que Figura 2. Sistema de Control de Proceso T5554 [12]
permita obtener piezas ms ligeras y con buenas El sistema de control de proceso T5554 es un banco de
propiedades mecnicas [11]. pruebas en el cual se controlan las variables de proceso
pH y flujo. Dicho sistema cuenta con sensores y
3 Metodologa
actuadores de tipo industrial para controlar dichas
Para la realizacin de este proyecto se siguieron una serie variables, sin embargo, este artculo muestra los
de pasos, empezando por la caracterizacin del sistema, resultados obtenidos controlando la variable de proceso
luego una simulacin por computadora y por ltimo la flujo.
validacin utilizando un PLC Siemens de la gama S7-
El flujo de agua impulsado por una bomba centrifuga es
300, la estrategia utilizada se observa en la Figura 1.
controlado a travs de una vlvula proporcional que
funciona de 4 a 20mA y medido con un sensor de paletas.
Dicho sensor enva la seal a un medidor de flujo el cual
muestra el valor del flujo actual y enva una seal de
corriente que vara linealmente con respecto al flujo (4mA
= 0GPM y 20mA = 2GPM).
El experimento consiste en aplicar una seal a la vlvula
proporcional. Dicha seal emula una seal paso que vara

COMTEL 2016
26
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
26
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
el caudal desde 0GPM hasta un 1GPM. Los datos son La finalidad de emular el bloque de PID es estimar el
registrados con ayuda de un osciloscopio marca RIGOL comportamiento del sistema una vez est implementado el
DS1052-E, cuyos valores registrados son guardados en un PLC. Para estimar el comportamiento del sistema, se
formato de texto plano con el fin de ser procesados realiz una aplicacin la cual muestra la respuesta de H(z)
posteriormente. y up(t) a la seal paso (Ver figura 3).
La expresin matemtica (1), que representa el
comportamiento del sistema, obtuvo un coeficiente de
correlacin del 82,1%, como puede observarse en la Tabla
1, con un tiempo de muestreo de 10m.

Figura 3. Diagrama de Bloques


Tabla 1. Identificacin del sistema
Los valores de las constantes P, I y D son calculadas con
RESULTADO EXPERIMENTO el algoritmo diseado. N es un valor de 100 porque la
salida no se ve afectada drsticamente, como lo hace en el
caso de 0, porque la salida es 0 y en 1000 la salida tiende
a infinito. El tiempo de muestreo es de 100m, ya que ste
fue el tiempo por divisin medido con el osciloscopio, en
el cual se pudo visualizar mejor el comportamiento de la
seal.
3.2. Diseo del algoritmo
El algoritmo se encarga de encontrar combinaciones de
constantes P, I y D, seleccionando las constantes que
permitan al proceso alcanzar el valor de consigna o valor
La seal azul es la seal de entrada esperado. La poblacin inicial (Ver figura 4) se genera a
La seal Amarilla es la seal de Salida partir de un arreglo matricial, en el cual estn contenidos
algunos valores aleatorios de constantes P, I y D. Estas
RESULTADO IDENTIFICACIN
constantes se evalan asignando dichos valores al
controlador PID y calculando el error estacionario
promedio como indicador de fitness (siguiendo el
esquema de la figura 3), teniendo en cuenta que la
restriccin del sistema es el tiempo de estabilizacin.

Para realizar la caracterizacin del PID, se utiliz la


expresin (2) [13]. Esta expresin permite emular las
caractersticas de un bloque PID de la marca Siemens,
usado en los PLC S7-300 CPU 313C.

Donde:
up salida del controlador
Figura 4. Ejemplo de Poblacin
P ganancia controlador
I tiempo integral controlador Para realizar la seleccin de los individuos, se utiliz un
D tiempo derivativo controlador operador de seleccin por ruleta, el cual asigna a cada
N Coeficiente de filtrado individuo de la poblacin cierta probabilidad.
Ts tiempo de muestreo Seguidamente, se crea un nuevo arreglo el cual ser llenado

COMTEL2016
COMTEL 2016 27
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 27
UIGV
con individuos seleccionados de manera aleatoria, con Tabla 2. Algoritmo usado para sintonizar el PID
individuos que se encuentren dentro de la poblacin.
Algoritmo 1. Descripcin del Algoritmo Evolutivo
La probabilidad se calcula mediante una funcin de Programa PID ()
normalizacin Z, aplicado a los diferentes valores de Iniciar Variables;
fitness de cada individuo, seguidamente se calcula un P0=Poblacin Inicial U~ [0, D];//D=Dimensiones del
nmero aleatorio. Dicho valor es buscado dentro de los problema
valores normalizados y se selecciona el individuo que Mientras! =Condicin de Parada
tenga un valor de probabilidad cercano a ese valor f=evaluar fitness (Restricciones, P0);
permitiendo as que los individuos puedan operarse de un Padres=Seleccin (f, P0);
error cercano a cero tengan una mayor probabilidad de ser Hijos=Cruce (Probabilidad de Cruce, f, P0);
seleccionados. Si N~U [0,1]<Probabilidad de Mutacin
Luego se propone un operador de cruce, basado en un Hijos=Hijos-H*Sigma;
sistema de dos puntos. Este operador selecciona dos //H~ Distribucin Normal
individuos (si la probabilidad de cruce aleatoria es mayor P0=Seleccin (Padres, Hijos);
a un umbral fijo en 0.5) de la poblacin al azar e sigma=sigma*e^(-1/Amortiguacin)
intercambia dos posiciones al azar como se muestra en la Amortiguacin= Amortiguacin+1;
figura 5. Si Amortiguacin>100, Amortiguacin=1;
fin Mientras
fin PID

4 Experimentos y Resultados
El algoritmo implementado fue comparado utilizando las
estrategias evolutivas de ascenso a la colina y un
algoritmo gentico convencional durante la misma
cantidad de iteraciones, cuyos resultados se muestran en
la tabla 3.
Tabla 3. Respuestas del controlador
PID

GENERACION 1 GENERACION 20 GENERACION 50


Figura 5. Ejemplo de cruce
A continuacin, una mutacin gaussiana selecciona un
HILL

individuo de la poblacin de manera aleatoria y cambia


uno de sus valores al azar siguiendo una distribucin
normal (Figura 6).
AG CONVEN.
AG MODIF.

Figura 6. Ejemplo de mutacin La primera estrategia de ascenso a la colina (Hill


Climbing [14]) es una tcnica de optimizacin
El umbral de la mutacin se hace ms pequeo (siguiendo matemtica basado en un algoritmo de bsqueda de
la funcin exponencial) a medida que el algoritmo genera valores ptimos locales. Comienza con una solucin
poblaciones. Por ltimo, se realiza un reemplazo arbitraria a un problema, intentando encontrar una mejor
poblacional utilizando la tcnica de STATE STADE, que solucin variando aleatoriamente un nico elemento de la
consiste en recalcular el fitness cada individuo de la solucin. Si la variacin produce una solucin ms
nueva poblacin y compararla con cada individuo de la ptima, otra variacin se le realiza a la nueva solucin,
poblacin actual, seleccionando los que tengan el fitness iterando hasta que no se encuentren mejoras.
ms alto. Como resultante, se tendr un arreglo con los
mejores individuos. Dicho arreglo se convertir en la La segunda estrategia es un algoritmo gentico
poblacin actual, cuyo evento se denominar reemplazo convencional [15] (AG CONVEN), parte de un conjunto
generacional. En sntesis, el algoritmo utilizado se de soluciones a un problema llamado fenotipo, y un
muestra en la tabla 2. conjunto de individuos que forman una poblacin,
codificando la informacin de cada solucin en una
cadena, denominada cromosoma. Estos cromosomas

COMTEL 2016
28
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
28
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
evolucionan mediante iteraciones, a las cuales se llama Tabla 5. Estadstica
generacin y son evaluados con una medida de aptitud o GENERACIN 50
fitness. Los nuevos cromosomas generados varan DESV.
MEJOR PEOR MEDIA MEDIANA
aplicando operadores genticos, siendo estos operadores EST.
de seleccin, cruce, mutacin y reemplazo. HILL 86 86 86 86 0
AG CONV 21.3997 3.671e+04 27.5138 27.3009 8.5668e+03
Por ltimo, en la Tabla 3, se encuentra AG MODIF. El AG MODIF 2.8335 104.6696 27.8174 9.0355 1.1098e+04
cul es el algoritmo de elaboracin propia. Como se
puede observar en dicha tabla, este algoritmo logro llegar Por ltimo, en la tabla 6, se encuentran los mejores
al valor de consigna en la generacin 50, lo cual no fue individuos de la ltima generacin en cada caso, con los
posible con el algoritmo de ascenso a la colina y con el cuales se espera que el PID se sintonice y controle la
algoritmo gentico convencional, quizs se hubiera variable de proceso.
logrado en una cantidad mayor de generaciones. Tabla 6. Mejores constantes
En la tabla 4, se muestra el comportamiento generacional ALGORITMO GENTICO MODIFICADO
de la funcin de fitness, donde est el comportamiento del Kp Ki Kd
mejor individuo (Error de estado estacionario bajo), el GENERACION 1 0.2529 -0.7913 -0.3256
peor (Error de estado estacionario Alto) y la Mediana GENERACION 20 0.4673 0.8715 -0.1918
(Error de estado estacionario promedio en la poblacin). GENERACION 50 0.5062 9.1417 0.0641
Tabla 4. Funcin de fitness Una vez terminadas las simulaciones, se tom el mejor
individuo del algoritmo de elaboracin propia, en cada
FITNESS
una de las generaciones mostradas en la tabla 7.
GENERACIN 50
Tabla 7. Validacin de la simulacin
LECTURA DEL OSCILOSCOPIO
HILL

GENERACIN 1

GENERACIN 20
AG CONVEN.

GENERACIN 50

Nota: La seal de Color azul es la referencia y la de color


amarillo la respuesta del controlador.
AG MODIF.

Seguidamente el PLC Siemens S7-300 CPU 313C, se


conect (Figura 7) al sistema de control de proceso a
travs de una entrada analgica graduada en el rango de
4-20mA, y as leer la seal proporcionada por el
transmisor de flujo.
La vlvula proporcional est sujeta a las variaciones
proporcionadas por el PLC, en su salida anloga graduada
en el rango de 4-20mA. Se configura el PLC en estos
Los valores estadsticos numricos de la ltima rangos debido a que la instrumentacin dispuesta en el
generacin se muestran en la tabla 5, en la cual se puede sistema de control de proceso trabaja en dicho rango.
observar que tan alejada se encuentra la solucin
propuesta por los diferentes algoritmos de la solucin Por ltimo, se realiz un programa en lenguaje LADDER,
ideal (Tomando como ideal un valor cercano a 0). en el cual se incorpor en la estructura de PID cuyas
constantes modificaron con los valores de cada individuo,

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
29
29
VIII Congreso Telecomunicaciones UIGV
cuya respuesta a las variaciones fueron registradas por el Referencias bibliogrficas
osciloscopio RIGOL y se muestra en la tabla 7.
[1]. Minorsky, Directional stability of automatically
steered bodies, Journal of the American Society of
Naval Engineering, 1922.
[2]. Bestune, PID Controller Auto-Tuning Software,
[ltimo acceso: 12 01| 2015].
http://bestune.50megs.com/
[3]. M. Alfaro, Mtodo de identificacin de modelos de
orden reducido de tres puntos, Costa Rica, 2007.
[4]. J. Luna, Control Automtico, F.R. Tucumn
Universidad Tecnolgica Nacional.
Figura 7. Diagrama del montaje realizado
[5]. M. Solrzano, Ecuaciones para la sintonizacin de
5 Conclusiones controladores, Ciudad Universitaria Rodrigo Facio,
2007.
La estrategia de bsqueda por ascenso a la colina [6]. G. Lemus, Metodologa para la implementacin de
result no ser eficiente para encontrar la controlador difuso tipo Takagi-Sugeno en PLC s7-
configuracin ms adecuada de constantes para 300, Medellin: Tecnura, 2011.
sintonizar el controlador PID, porque es difcil que se [7]. L. Garca, Panel grfico para diagnstico de fallas en
actualice el punto dentro del espacio de bsqueda lo Forja, Santiago de Quertaro, 2011.
que ocasiona que converja muy rpidamente y quede [8]. J. H. Holland, Adaptation in natural and artificial
atrapada en un ptimo local. systems, Cambridge, MA: MIT, 1992.
Las grficas del algoritmo modificado y el PID [9]. J. L. Guzmn, Laboratorio Remoto Para El Control
implementado en la generacin uno, no se parecen De Una Maqueta De Invernadero, Universidad de
debido a que la representacin hecha por la Almera. Dpto. de Lenguajes y Computacin., 2001.
simulacin no tiene valores de saturacin, hace que [10]. G. E. Monte, Controladores Inteligentes Aplicados
tienda a infinito y al no estar dentro del espacio de A Robtica Mvil, Unidad Acadmica Confluencia.
bsqueda, el PID lo traduce como una oscilacin. UTN, 2005.
Esta tcnica es un algoritmo bioinspirado que permite [11]. S. Nesmachnow, Algoritmos Genticos Paralelos Y
la sintonizacin de PID siemens, cuya ventaja es que Su Aplicacin Al Diseo De Redes De
el usuario no necesita un conocimiento profundo del Comunicaciones Confiables, Montevideo: Pedeciba,
sistema de control o basarse en algn mtodo de 2004.
sintonizacin por ensayo y error para controlar el [12]. C. Igel, Covariance Matrix Adaptation for Multi-
sistema. Objective Optimization, Evolutionary Computation
Volume 15, Number 1, 2007.
6 Trabajos futuros [13]. N. C. Daz, Desarrollo de un cdigo de simulacin
por monte carlo para la calibracin de sistemas de
Este algoritmo se puede implementar dentro de un deteccin en espectrometra de radiacin gamma,
PLC realizando las respectivas adecuaciones para que Badajoz, 2009.
sea autorregulable y as el sistema sufra variaciones [14]. H. John, Hill-Climbing theories of learning,
bruscas este siempre encontrara la mejor University of California, USA, 1982.
combinacin de variables posible o como estrategia [15]. T. Piedad, Introduccin a los algoritmos genticos y
de autotuning propia del PLC. sus aplicaciones, Paseo de los Artilleros s/n Madrid
Se pueden implementar algoritmos de memoria para 28032, Madrid.
no estar ejecutando siempre el algoritmo gentico,
sino que tenga presentes cul es o ha sido la mejor
combinacin de variables, adems de alguna
estrategia de coevolucin ya que todas las constantes
se pueden modificar por separado.

COMTEL 2016
30
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
30
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Un algoritmo numrico para problemas de satisfaccin booleana sin lgebra
Carlos Barrn Romero
cbarron@correo.azc.uam.mx
Universidad Autnoma Metropolitana, Unidad Azcapotzalco, Mxico
Av. San Pablo No. 180, Col. Reynosa Tamaulipas, C.P. 02200
Ciudad de Mxico, Mxico

Resumen: Con un mtodo novedoso de resolucin para el clsico problema de decisin de Satisfaccin Booleana
(SAT) formulado con clusulas CNF se describen algoritmos que permiten determinar cuando una formula pertenece al
lenguaje SAT, o no pertenece, sin recurrir al lgebra. El mtodo se basa en la clase especial de problemas SAT, que
denominamos Simple SAT (SSAT). El resultado es un algoritmo numrico computable en la base binaria cuya
complejidad es lineal con respecto al numero de clusulas mas un proceso de datos sobre las soluciones parciales y
que esta acotado por a lo mas 2n1 iteraciones. Se presentan resultados tericos de la conmutabilidad y de la
complejidad de los algoritmos similares o mejores a los del estado del arte para resolver SAT.
Palabras clave: Lgica, SAT, CNF, Complejidad Algortmica, Problemas NP, lgebra Booleana
Abstract: A set of algorithms with a novel method for solving the classical Boolean Satisfiability Decision problem
(SAT) formulated with CNF clauses. They are for determining when a formula belongs (or not) to the SAT's language
but without algebraic resolution. The method is based on the special class of SAT problems, that we call Simple SAT
(SSAT). The resulting algorithm is a numerical computable based on the binary number system whose complexity is
linear with respect to the number of clauses plus a process data on the partial solutions and it is bounded by at most
2n1 iterations. Theoretical results depicts that the computability and complexity of the main algorithm is similar or
better of the algorithms of the state of the art for solving SAT.
Keywords: Logic, SAT, CNF, Algorithmic Complexity Problems NP, Boolean algebra

COMTEL 2016
COMTEL 2016
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 31
31
VIII Telecomunicaciones UIGV
COMTEL 2016
32 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 32
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL2016
COMTEL 2016 33
VIIICongreso
VIII CongresoInternacional
Internacional de
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 33
UIGV
COMTEL 2016
34
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
34
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL20162016
COMTEL
VIIICongreso
CongresoInternacional
Internacional de
de Computacin
35
VIII ComputacinyyTelecomunicaciones
Telecomunicaciones 35
UIGV
COMTEL 2016
36
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
36
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL20162016
COMTEL 37
VIIICongreso
VIII CongresoInternacional
Internacional de
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 37
UIGV
COMTEL 2016
38 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 38
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Um modelo de programao linear inteira mista para a roteirizao de
embarcaes de apoio s unidades martimas de construo de poos
Henrique Lima Torres, Dalessandro Soares Vianna, Edwin Benito Mitacc Meza, Iara Tammela
henrique.torres@petrobras.com.br, dalessandro@vm.uff.br, emitacc@id.uff.br, iaratammela@vm.uff.br
MESC, Instituto de Cincia e Tecnologia Universidade Federal Fluminense
Rio das Ostras, Rio de Janeiro - Brasil

Resumo: As empresas petrolferas que atuam no segmento upstream offshore, responsvel pela explorao e produo
de petrleo em poos martimos, precisam constantemente abastecer as unidades martimas com suprimentos, que vo
desde gua e alimentos para a tripulao at equipamentos e materiais inerentes construo dos poos. Essas cargas
so transportadas atravs de PSV platform supply vessels, veculos de suprimento plataforma. O presente trabalho
tem por objetivo definir a roteirizao de embarcaes para atendimento s demandas de plataformas, tomando como
base metodolgica o estudo de caso descritivo e exploratrio de uma empresa de petrleo. Para alcance de tal
objetivo, dois modelos de programao inteira mista so propostos. O primeiro, para definir as plataformas que
podero ser atendidas por cada embarcao. O segundo modelo gera, a partir da diviso realizada pelo primeiro, as
rotas a serem percorridas por cada embarcao. As caractersticas do modelo so similares ao caso real, que conta
com frota heterognea, atendimento fracionado, janela de tempo, mltiplos produtos, mltiplos depsitos e coleta ou
entrega de produtos. Foram elaborados dois cenrios com complexidades diferentes, principalmente devido s
variaes nas quantidades de plataformas e embarcaes. Para ambos cenrios, houve atendimento integral da
demanda, inclusive com gerao de resultado timo no primeiro deles. O trabalho pode contribuir com a disseminao
de conhecimentos na rea de roteirizao martima, especialmente de PSV, que ainda no conta com muitas pesquisas.
Palavras chave: platform supply vessels, roteirizao de veculos, programao linear inteira mista.
Abstract: The oil companies that act in upstream offshore, responsible for the exploration and production of oil in
offshore wells, continuously need to supply the maritime unit with potable water, food to crew, equipment and materials
to well construction. The present work has the object of defining the routing of vessels for attendance of platform
demands, using as methodological base the exploratory and descriptive case study of an oil company. To reach this
objective, two mixed integer linear programming models are proposed. The first one defines the platforms that might be
supplied by each ship. The second one, using the result of the first, defines the route that will be traveled by each ship.
The models features are close to the real case in the company, with heterogeneous fleet, time window, multi-products,
multi-depot, pick up and deliveries. Two scenarios were elaborated with different complexity, mainly due to quantity
variations of platforms and ships. In both scenarios, complete supply of the demand was possible, including an optimal
result at the first scenario. The work might contribute to the dissemination of knowledge in the maritime routing area,
especially PSV routing. The subject still requires further research.
Keywords: platform supply vessels, vehicle routing, mixed integer linear programming.

1. Introduo fundamental para o planejamento logstico, sendo uma


das principais entradas para a roteirizao das
A construo de poos de petrleo martimos executada embarcaes.
por Unidades Martimas (UM), que precisam ser
abastecidas com gua, diesel, rancho, materiais, Devido aos altos custos de operao das embarcaes de
equipamentos, fluidos e granis slidos. Nesta pesquisa, suprimento de fluidos e granis, o tema proposto de
so abordados especificamente dois tipos de cargas: os forte relevncia para as empresas de petrleo. Estas
fluidos de perfurao e granis slidos. Os fluidos e embarcaes, em regra geral, no so de propriedade da
granis slidos so transportados, respectivamente, em empresa petrolfera. Segundo [Aneichyk09], elas
tanques e silos presentes em embarcaes especficas para geralmente so contratadas por meio de Time Charter
esta atividade. As embarcaes so abastecidas com esses Party (TCP), menos custosos, ou por meio de contratos de
produtos nos portos e posteriormente navegam at a UM, curto prazo, mais caros. Os TCP so contratos de prazo
que recebe os materiais e passa a utiliz-los. Durante as maior cujas clusulas garantem pagamento do
operaes na UM ou ao final delas, possvel que afretamento embarcao enquanto essa estiver em
determinados produtos precisem ser transferidos para as condies operacionais. De acordo com [Mendes07],
embarcaes novamente, dando incio logstica reversa. nesta categoria de contrato, o armador arca com os custos
Esses produtos tm como destino um porto de onde so fixos da embarcao: registro da embarcao, seguros,
encaminhados para descarte. manutenes, docagens ou paradas programadas,
inspees e salrios da tripulao. Portanto,
Como a logstica de fluidos e granis complexa, a fundamental utilizar a frota de embarcaes do modo
definio do roteiro das embarcaes, de acordo com o mais eficiente possvel, devido aos altos custos dos
planejamento da campanha de poos, uma importante contratos de embarcaes associados a outros custos,
deciso logstica que pode trazer diversos impactos ou como os dos portos e dos combustveis.
benefcios para a empresa petrolfera. O conhecimento da
demanda de fluidos e granis slidos para cada UM
COMTEL 2016
COMTEL 2016
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 39
39
VIII Congreso Telecomunicaciones UIGV
O problema proposto neste artigo est centrado na busca 2.1. Caractersticas dos problemas de
pela roteirizao mais adequada para o cumprimento da roteirizao de veculos
demanda de produtos por determinado perodo. Assim,
em sumo as motivaes para a pesquisa so: A primeira vez que o termo problema de roteirizao de
veculos, ou ainda, em ingls Vehicle Routing Problem
Importncia do tema para a empresa em estudo, devido (VRP), foi utilizado data de meados da dcada de 70, de
aos altos custos dos contratos de afretamento de acordo com [Laporte09].
embarcaes de apoio s unidades martimas, alm dos
custos da falta de suprimento a essas unidades; e O objetivo dos problemas de roteirizao veicular
otimizar o planejamento da rota (distribuio de depsitos
Tema ainda pouco difundido na literatura cientfica. para consumidores) de forma que a demanda dos clientes
No h tantos trabalhos de problemas de roteirizao de seja atendida sem a violao de restries [Golden+08].
veculos que fazem meno ao atendimento martimo. Os Em outras palavras, os problemas de roteirizao de
que fazem, geralmente tratam de embarcaes que veculos consistem em encontrar as rotas de menor custo,
carregam produtos sobre o convs (carga geral) ou da levando em considerao as restries existentes para
distribuio do petrleo produzido. O foco dos trabalhos atender aos clientes [Subramanian12].
offshore encontrados est na alocao de recursos e
dimensionamento de frota. Os trabalhos especficos de Segundo [Goldbarg+05], os problemas de roteamento de
roteirizao tratam de veculos terrestres, em sua maioria. veculos determinam a sequncia de visitas que objetivem
atender a uma funo objetivo. Estes problemas esto
De acordo com [Fagerholt+00], uma explicao para a entre os mais complexos da rea de otimizao
falta de artigos e pesquisas na rea de roteirizao combinatria, pelo nmero elevado de variveis e
martima seria que as empresas do setor tm uma longa diversidade de restries e objetivos.
tradio de roteirizao manual. As embarcaes tm
trabalhado ao longo dos anos sem o uso de tcnicas Devido grande importncia para o dia-a-dia das
refinadas. Outra razo citada no artigo a alta empresas, os VRP tm sido objeto de pesquisa de
diversificao de embarcaes com caractersticas no diversos autores nos ltimos anos. Eles podem ser
padronizadas, diferente de outros tipos de veculos, que utilizados para transporte de pessoas, matrias-primas e
no exigem, em muitos casos, apoio de pessoas na tomada produtos acabados e envolvem diversos modais. [Caceres-
de deciso. Cruz+14] elaboraram um survey no qual foram
apresentados cerca de 60 trabalhos que abordaram esse
O objetivo geral da pesquisa construir um modelo que tema.
seja capaz de roteirizar a frota de PSV para atendimento
da demanda de materiais na construo de poos As principais variaes do VRP esto listadas a seguir,
martimos. com base em [Bodin+83] e [Solomon+88]: Problema
clssico de roteirizao de veculos (vehicle routing
2. Reviso da literatura problem VRP); Problema de roteirizao de veculos
Segundo [Aas08], o principal fator que contribui para a com mltiplos depsitos (multi-depot vehicle routing
complexidade da logstica offshore a incerteza das problem MDVRP); Problema de roteirizao de
veculos com entregas fracionadas (vehicle routing
operaes de petrleo. difcil estimar a capacidade das
problem with Split deliveries - VRPSD); Problema de
embarcaes necessria para o suprimento das
plataformas e em qual perodo os insumos devem ser roteirizao de veculos com frota heterognea fixa
entregues. Esse fator a incerteza do ponto de vista da (heterogeneous fixed fleet vehicle routing problem -
demanda. HFFVRP); Problema de roteirizao (e programao) de
veculos com janela de tempo flexvel (vehicle routing,
A oferta de embarcaes , segundo [Mendes07], afetada and scheduling, problem with soft time windows
por diversas variveis, como: o aquecimento da VRSPSTW e VRPSTW).
economia, os fatores polticos ligados aos pases
produtores de petrleo, a tendncia do mercado de A abordagem de PRV com programao inteira mista
construo e de locao em segunda mo de embarcaes. pode ser encontrada em [Hentzy12]. Nele foi apresentado
um modelo de programao inteira mista, no qual a
[Aas08] afirma que devido aos elevados custos da falta de funo objetivo minimizar as rotas de embarcaes que
suprimentos nas UMs, a capacidade das embarcaes ou fazem o atendimento s plataformas. O autor ainda
da frota precisa estar dimensionada de acordo com a prope, em seu estudo de caso, um cenrio de cinco
demanda de transporte existente por todo o perodo de embarcaes, que transportam cinco produtos para
contrato. Segundo [Mendes07], a demanda calculada atendimento a treze plataformas. Neste cenrio, foi obtida
tomando como base um conjunto de requisies de a soluo tima para o problema, sendo que em cenrios
servio que a empresa prev para um determinado com mais embarcaes e plataformas, no foi possvel
horizonte de tempo. Esse exerccio apresenta grau de chegar a uma soluo tima em tempo computacional.
dificuldade elevado, devido s incertezas que so
inmeras, pois pode ocorrer mudana de cenrios A reviso realizada permitiu a tomada de deciso sobre
econmicos e de planejamento da empresa. qual estratgia de soluo para problemas de roteirizao
de veculos a pesquisa deve abordar. O mtodo mais
adequado a elaborao de algoritmo exato, mais
especificamente de programao linear inteira mista, pois,
segundo [Mendes07], o mtodo trata de problemas que

COMTEL 2016
40 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 40
VIII Congreso Internacional de Computacin y Telecomunicaciones
envolvem alm de variveis inteiras, outras que so reais, Esses dois parmetros, de mximo de UMs atendidas e
ou seja, nem todas as variveis so inteiras, por no mnimo de embarcaes alocadas por UM, sero
apresentarem esta natureza. detalhados no item a seguir.

3. Modelo matemtico proposto Dados de entrada

O problema abordado neste trabalho um tipo de VRP Com o objetivo de facilitar a insero de dados no
com as seguintes caractersticas: frota heterognea, coleta modelo, foi elaborada uma planilha estruturada que
ou entrega, janela de tempo, entregas fracionadas, contm todos os dados de entrada necessrios. Esta
mltiplos depsitos e mltiplos produtos. planilha permite que sejam cadastrados at 60 pontos,
entre UM, PSV e portos. Podem ser cadastrados tambm
De acordo com [Penna12], o VRP um tipo de problema at 10 produtos. Aps essa breve explanao, os dados de
NP-difcil, para o qual algoritmos heursticos e hbridos entrada da Fase 1 so:
so considerados como abordagens adequadas para uma
boa soluo em tempo computacional aceitvel. Ainda Mxima quantidade de pontos que podem ser simulados
segundo [Laporte09], a maioria dos problemas de grandes = 60. Os PSV, as UMs e os portos so todos tratados
dimenses ainda so resolvidos pelos mtodos como pontos.
heursticos, apesar do enorme desenvolvimento dos Mxima quantidade de produtos que podem ser
mtodos exatos de otimizao para a soluo dos VRP. transportados = 10 produtos.
Desta forma, foi possvel modelar o problema por meio da
abordagem de programao inteira mista, com algum Mximo de UMs atendidas = 10 UMs. Assim, cada
nvel de simplificao, mantendo as caractersticas de embarcao pode atender at 10 UMs durante suas
frota heterognea, janela de tempo, entregas fracionadas, viagens. Esse parmetro existe com a inteno de
mltiplos produtos, mltiplos depsitos e coleta ou equalizar a quantidade de atendimentos de cada
entrega. embarcao, tornando-os similares.

O problema proposto foi modelado no software Lingo Mnimo de embarcaes possveis para atendimento a
10.0 2006, verso com variveis e restries ilimitadas. uma UM = 2. Define no mnimo duas embarcaes para
De acordo com [Mendes07], o mtodo de soluo do atendimento a uma demanda da UM, possibilitando alocar
Lingo a estratgia Branch and Bound, que se baseia nos embarcaes s UMs.
fatos de que a soluo tima do problema relaxado um Parmetros
limitante inferior para a soluo tima do problema
original e qualquer soluo vivel do problema original =
fornecer um limitante superior para a soluo do =
problema. O mtodo consiste em fazer ramificaes de
=
forma a tentar achar a soluo em subproblemas menores.
=
O modelo foi construdo em duas etapas. A primeira fase
do modelo trata da alocao de embarcaes UM, mas !,! =
ainda sem a roteirizao. Trata-se apenas de uma
!,! =
definio prvia de possveis embarcaes para cada
atendimento s UMs, de forma a diminuir o nmero de !,! =
possibilidades de rotas. Na prtica, a primeira fase faz as
!"
alocaes prvias para a segunda fase roteirizar. Caso a
=
primeira fase no existisse, durante a segunda fase o
modelo analisaria todas as possibilidades de formao de !"!!"#$ =
rotas, sendo possvel que qualquer embarcao atendesse
=
qualquer pedido de UM, fazendo o nmero de variveis
crescer consideravelmente, com consequente aumento do Variveis de Deciso
tempo de processamento. 1
, =
0
3.1. Modelo Fase 1
! =
O algoritmo da primeira fase realiza a alocao das UMs
s embarcaes. Ele conta com uma estratgia de
alocao de no mnimo duas embarcaes para cada !,! = , ,
atendimento. Desta forma, pode existir uma folga de uma
embarcao, caso o PSV que foi definido no possa
!,! =
atender ao pedido integralmente. Esta folga vai contribuir
para a segunda fase, no caso da primeira embarcao
selecionada j estar ocupada em outra atividade ou ainda, !,!,! =
caso ela no tenha estoque suficiente do produto. Foi
definida tambm a quantidade mxima de UMs a serem Utilizando esta notao, o problema pode ser formulado
visitadas por um determinado PSV. Este parmetro foi como um modelo de programao inteira mista:
definido na quantidade de 10 (dez) UMs atendidas por
embarcao, de forma a maximizar a utilizao da frota.

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 41
41
VIII Congreso Telecomunicaciones UIGV
Funo Objetivo indica que s pode haver fornecimento se houver
atendimento, ou seja, uma embarcao s pode fornecer
= + 100.000 !,! + um produto a uma UM se ela visitar essa UM. A
! ! ! ! inequao (R3) indica que o total do fornecimento de um
10.000 ! + 10.000 !,!
produto no pode ultrapassar a capacidade da
!! ! ! ! !
embarcao. Leva-se em considerao o reabastecimento
da embarcao nos portos. A inequao (R4) calcula a
Sujeito a demanda que ficou sem atendimento, ou seja, o
!,! !,! + !,! !,! 1
somatrio das demandas subtrado dos atendimentos. A
!! !!
restrio (R5) verifica se o nmero mximo de UM por
embarcao ser violado. A restrio (R6) verifica se o
!,!,! !,! , (2) nmero mnimo de embarcaes que oferecem um
!!
determinado produto a uma UM ser respeitado.
!,!,! !,!,! !,! , (3)
!! !! O domnio adequado das variveis garantido pelas
restries (R7), (R8), (R9), (R10) e (R11). Especial
!,! !,! !,!,! , (4) ateno deve ser dada ao domnio da varivel da equao
!!
(R7), que mostra se a embarcao e vai atender ao ponto
! !" !,! (5) i. Essa varivel o principal resultado desta primeira fase
!! do modelo. Se o resultado for 1, significa que aquela
!,! !"!!"#$ !,! , (6)
embarcao foi alocada a unidade martima previamente,
!!
e na Fase 2 pode ser formada uma rota entre a
embarcao e a UM. Os dados de sada, mais
!,! 0,1 , (7)
especificamente os valores das variveis xi,j, so
!,! 0 , (8) preenchidos automaticamente na mesma planilha de
!,!,! 0 , , (9) dados de entrada, para servirem de entrada para a Fase 2.
!,! 0 , (10) 3.2. Modelo Fase 2
! 0 (11) O algoritmo da segunda fase realiza a roteirizao das
A funo objetivo minimiza a distncia mxima embarcaes. A formulao matemtica apresentada a
percorrida por uma embarcao acrescida de penalidades seguir, com a definio dos parmetros e variveis de
relacionadas a: quantidade total de demanda por produtos deciso.
no atendida; quantidade mxima de UMs que uma Dados de entrada
embarcao pode visitar; e quantidade mnima de
embarcaes que podem fornecer um determinado Nmero mximo de viagens = 2 viagens por
produto a uma UM. Vale ressaltar que a construo da embarcao. Por viagem entende-se que o conjunto
F.O. tenta evitar, preferencialmente, as penalidades e de rotas feitas pela embarcao at seu retorno ao
tenta tambm minimizar a distncia mxima, o que pode porto. Como esse parmetro foi definido como sendo
ser percebido analisando os pesos associados a cada igual a dois, significa que as embarcaes vo fazer a
parcela da equao. As penalidades de valor 10.000 primeira viagem saindo de seus pontos de origem e se
associadas as parcelas (ii) e (iii), referem-se ao custo de precisarem de mais produtos, vo passar em algum
10.000 unidades monetrias caso as exigncias destas dos portos para assim efetuarem no mximo a segunda
parcelas no sejam cumpridas. O valor da penalidade caso viagem, saindo dos portos.
no ocorra um atendimento de determinado produto 10 Tempo Mximo de Anlise do cenrio em horas =
vezes maior que as penalidades das parcelas (ii) e (iii). 336. O parmetro foi definido como um perodo de
Este fato pode ser justificado, pois a situao mais duas semanas. Como a demanda das UM para
indesejada o no atendimento de determinada demanda, janelas de tempo de uma semana, foi definido um
causando prejuzo financeiro para a empresa petrolfera, tempo igual a 2 semanas, para caso houvesse atraso no
com pagamento da UM com todas as facilidades e atendimento, ele pudesse ser realizado na semana
equipes parados. A quebra dos requisitos de (ii) seguinte.
quantidade mxima de UM que uma embarcao pode Demanda Mxima que uma UM pode apresentar =
visitar e (iii) quantidade mnima de embarcaes que 10.000. O parmetro foi assim definido pela
podem fornecer um determinado produto a uma UM, na quantidade mxima de um produto j solicitado por
maioria das vezes, vo ocasionar apenas atrasos no uma UM, de acordo com a base de dados de demanda.
atendimento. O clculo da distncia mxima realizado Parmetros
considerando a mxima distncia que uma embarcao
=
vai percorrer, visitando os portos e as UMs. A
minimizao desta distncia mxima percorrida entre os =
portos e as UMs faz a distribuio de embarcaes por =
UMs fique mais homognea.
=
A desigualdade (R1) faz o clculo da distncia mxima de
!"# =
uma embarcao at as UM e portos. A restrio (R2)
!"# =

COMTEL 2016
42
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
42
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
_! = + 1 !,!,!,! !,!,! , |
_! = !!!! !!! !
> 1 (14)
! =
!,!,!,! , | > 1 (15)
_! =
!!!

_! =
+ 1 !,!,!,!!! !,!,! ,
!,! = !!!! ! !!! !
(16)
! =
! = !,!,!,!!! !,!,!,! , p P, | > 1 (17)
! ! {!} !!
!"# !,! =
!,!,! = !,! ,
(18)
!"!#!$% ! = !,!,! = _!,! !,!,! , , |
> 1 (19)

!,!,! = _!,! ,
!"#$ !!,!! = (20)
!,!,! !,! , , | >
!,! = 1 (21)

!,!,!,! !,!,!,! = !,!,! , , (22)


!! ! {!} !!!
Variveis de Deciso
!,!,!,! + 1 !,!,!,! , ,
1 , (23)
,,, =
0
1 !,!,!,! !"# !,!,! , i U, (24)
,, =
0 ! !

1 !,!,!,! = !,!,! , j U, (25)


,, =
0 ! ! ! {!}

!,! = , ,
!,!,!,! !,!,! , j P U, (26)
!!!

!,!,! = !,!,!,! !,!,! , , (27)


!!

!,!,! = !,! = !,! !,!,!,! , (28)
!!!!

!,!!,! + !,!!,! 1 , 1 , (29)

!! {!!}
!,!,!,! =
!,!,! (!"!#!$% ! + (!,! /! )) !,!,!,! , u U (R30)

!"#$!,!
!,!,!,! = , !,!,! !,!,!!! + !"#$% ! + !"# 1 !,!,!,!
!"#!

, , , 31

!"#$!,!
!,!,! !,!,! + !"#$% ! + !"# 1 !,!,!,!
!,!,! = !"#!

, , , 32

!,!,! !"! ! !,!,! , , (33)
Levando em considerao a notao acima descrita, o
modelo de programao inteira mista da Fase 2 pode ser !,!,! !,!,! !"# ! , , (34)
formulada da seguinte maneira: !,! 0 ,
Funo Objetivo (35)
!,!,!,! 0 , , , (36)
= !,!,! + 10.000 !,! +
!!!!!!! !!!! !,!,!,! {0, 1} , , (37)

10.000 !,!,! !,!,! {0, 1} , , (38)


!!!!!!
!,!,! {0, 1} , , (39)
Sujeito a
!,!,! 0 , , (40)
+ 1 !,!,!,! !,!,! (12) !,!,! 0 , , (41)
! !! ! ! ! !
A funo objetivo minimiza o tempo total de operaes
!,!,!,! = 0 , (13) atendendo todos os pedidos das UMs, de preferncia,
!!
dentro da janela de tempo solicitada. A funo objetivo

COMTEL2016
COMTEL 2016 43
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 43
UIGV
considera tambm os atendimentos em atraso e os no iniciar respeitando o momento que a ltima viagem
atendimentos. Estas parcelas tm como fator de chegou ao porto.
penalizao o valor de 10.000 unidades monetrias. Ou
A inequao (R32) mostra que o tempo de atendimento de
seja, a cada hora de atraso na entrega de um pedido,
uma UM ou porto vai depender do tempo de atendimento
ocorre acrscimo de 10.000 no custo do atendimento.
anterior. A restrio (R33) garante que o tempo de incio
Quando ocorre uma demanda no atendida, o valor que
de atendimento de uma UM no pode ser inferior a janela
multiplicado por 10.000 o volume de produto no
inicial. O clculo do atraso realizado pela restrio
atendido, ficando assim o custo acrescido muito maior
(R34). O domnio adequado das variveis garantido
que o custo de atraso, devido s demandas terem volume
pelas restries (R35), (R36), (R37), (R38), (R39), (R40)
geralmente superiores 100 unidades de volume.
e (R41).
Portanto, minimamente, o custo acrescido F.O. pela
falta de atendimento, seria de 1.000.000, evidenciando 4. Experimentos
que a F.O. busca preferencialmente evitar demandas no
atendidas. De fato, estima-se que o custo de diria de UM Para que os experimentos fossem desenvolvidos, foi
seja prximo de US$ 1 milho. Todos estes custos so de necessrio buscar informaes nos documentos e arquivos
difcil mensurao, pois dependem de fatores que no disponveis na empresa em estudo.
podem ser controlados. Apesar disso, esta estimativa foi A frota de PSV do presente estudo, como j abordado,
responsvel por balizar estes valores. heterognea. Assim sendo, as embarcaes tm
A restrio (R12) indica que a rota, na viagem 1, comea capacidades diversas e transportam diferentes produtos.
em uma embarcao, ou seja, na posio atual da A velocidade de deslocamento dos PSV a mesma para
embarcao. A restrio (R13) indica que a rota da todos eles, 10 milhas nuticas por hora. Esta a
viagem 1 no pode iniciar em um porto. velocidade mnima exigida em contrato.
A inequao (R14) indica que a partir da segunda viagem, Os produtos que compem o problema so: Fluido
a rota deve sair de um porto, ou seja, a embarcao j Sinttico de Fornecimento, Fluido Sinttico de Retorno,
retornou dos atendimentos e teve que reabastecer no porto Resduo, Olefina de Fornecimento, Olefina de Retorno,
para seguir para outros atendimentos. A inequao (R15) Cloreto de Sdio, Baritina e Calcrio.
garante que a partir da segunda viagem, a rota no inicia
no ponto da embarcao. A restrio (R16) garante que a Os produtos denominados fluido sinttico e olefina, alm
viagem anterior terminou em um porto, para rotas a partir de serem entregues pelos PSV, podem ainda ser retirados
da segunda viagem. A restrio (R17) garante que a das UM e fornecidos para as embarcaes, porm essas
viagem v (v>1) iniciou no mesmo porto em que a viagem operaes no podem ser simultneas, visto que os
antecessora terminou. produtos tm caractersticas diferentes, no podendo ser
misturados. Os produtos Baritina e Calcrio so granis
A equao (R18) estabelece que a capacidade da slidos e os seus volumes so dados em ps cbicos. Para
embarcao na primeira viagem deve ser igual a os outros produtos, os volumes so dados em barris, pois
capacidade atual da embarcao. A equao (R19) mostra so fluidos.
que a capacidade da embarcao nas viagens seguintes vai
depender dos produtos que forem escolhidos para Cada UM apresenta um pedido de material que contm o
carregamento. A igualdade (R20) indica que na primeira volume necessrio, a data mais cedo (DMC) e a data mais
viagem j esto definidos os produtos a serem carregados, tarde (DMT) para o atendimento.
os quais so definidos pela situao atual da embarcao. Os tempos de operao das embarcaes nas UMs
A restrio (R21) garante que uma embarcao no pode dependem essencialmente do tipo de produto que est
transportar um produto ao qual no esteja apta. sendo transferido. A vazo de transferncia de fluidos
A restrio de fluxo (R22) serve para manter as rotas de 500 barris por hora e de granis slidos de 400 ps
conexas. A inequao (R23) indica que se existe fluxo, cbicos por hora.
ento aresta de origem-destino naquela viagem ser igual
Os portos deste estudo so trs, sendo um no estado
a 1. A restrio (R24) garante que se h fornecimento
Esprito Santo, na cidade de Anchieta, outros dois so no
porque houve atendimento. A equao (R25) informa que
estado do Rio de Janeiro, nas cidades de Niteri e Angra
deve haver, na viagem v, exatamente uma aresta chegando
dos Reis. O tempo de operao dos PSV nos portos de
no ponto j vinda da embarcao e, caso j seja atendido por
12 horas.
e. A inequao (R26) garante que deve haver, na viagem
v, no mximo uma aresta saindo no ponto j vinda da O porto de Ubu recebe resduo, fluido sinttico de retorno
embarcao e, caso j seja atendido por e. e olefina de retorno. Alm disso, fornece todos os outros
produtos. Os outros dois portos, Angra dos Reis e Niteri
A restrio (R27) estabelece que o total de fornecimento fornecem todo tipo de produto e recebem fluido sinttico
no pode ultrapassar a capacidade da embarcao. A de retorno e olefina de retorno, mas no recebem resduo.
igualdade (R28) faz o clculo da demanda que ficou sem
atendimento. A inequao (R29) faz a verificao dos De posse de todas as informaes referentes a UM, PSV e
produtos com exclusividade de ocupao nos tanques das portos, com suas devidas localizaes, foi possvel
embarcaes. A restrio (R30) indica que o tempo de estabelecer cenrios para execuo de testes no modelo
incio deve respeitar o tempo inicial da embarcao. A elaborado.
restrio (R31) mostra que as viagens seguintes devem

COMTEL 2016
44 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 44
VIII Congreso Internacional de Computacin y Telecomunicaciones
O computador, no qual o modelo foi processado, dispe estoques iniciais e capacidades de cada embarcao, para
de sistema operacional Windows 7 Home Premium com cada tipo de produto.
processador Intel Core i5 2,53 GHz e 4 GB de RAM. O
A Tabela 3 representa a demanda complementar de
software Lingo foi configurado para processar com 256
produtos das UMs no perodo analisado, bem como o
MB de memria. A elaborao dos Cenrios abordados
tempo que um PSV leva operando para atender quela
nos prximos itens utilizou como referncia dados
UM. Para este cenrio, deve ser considerada a Tabela 1 e
histricos de demandas da primeira semana de agosto de
a Tabela 3.
2015.
Tabela 3: Demanda de produtos das UM para o Cenrio 2.
4.1. Cenrio 1
Prod1/ Prod2/ Prod3/ TempO
UM DMC DMT
Para o Cenrio 1 foram previstas 10 UMs, 4 PSV e 2 Vol. Vol. Vol. per.
portos, total de 16 pontos. Foram considerados tambm os Olef F/
NS-07 04/08 07/08 FlSint F/ 2065 5,7
800
estoques iniciais e capacidades de cada embarcao, para NS-39 05/08 08/08 Cl Sd/2650 5,3
cada tipo de produto. NS-40 03/08 05/08 Cl Sd/3000 6,0
ClSd/ Calc/
A Tabela 1 representa a demanda de produtos das UMs no NS-42 02/08 05/08 Resd./800
346 130
2,6
perodo analisado, bem como o tempo que um PSV leva Olef R/
SS-78 05/08 06/08 FlSint R/ 1370 5,1
operando para atender quela UM. 1200

Tabela 1: Demanda de produtos das UM para o Cenrio 1. Os portos destacados para este segundo cenrio foram os
Prod1/ Prod2/ Prod3/ Temp
de Ubu, de Angra dos Reis e de Niteri. Todos possuindo
UM DMC DMT
Vol. Vol. Vol. Oper. tempo de operao com os PSV de 12 horas.
SS-88 01/08 04/08 Resd./810 1,6
NS-38 01/08 08/08 Cl Sd./ 1100 2,2 A Fase 2 do algoritmo obteve o valor de 1.214,57 na F.O.,
NS-40 02/08 04/08 Cl Sd/1600 3,2 quando paralisada em 24 horas de processamento. A
Calc/3
NS-42 05/08 07/08 Cl Sd/1752 Barit/2644
100
17,9 roteirizao do Cenrio 2 pode ser vista na Tabela 4.
NS-42 01/08 02/08 Olef F/876 1,8
NS-43 06/08 08/08 Cl Sd/900 1,8 Tabela 4: Roteirizao para o Cenrio 2.
NS-48 03/08 05/08 FlSint F/ 2700 5,4
SS-77 06/08 07/08 FlSint F/ 1000 2,0
Instante Data
DMT Vol.
SS-83 04/08 06/08 Olef F/500 1,0 PSV UM incio atend incio
solicitada frac.?
SS-86 04/08 07/08 Cl Sd/6000 12,0 (h) atend
A SS-88 7,1 01/08 04/08
Os portos destacados para este primeiro cenrio foram os A NS-40 23,8 01/08 01/08
de Ubu e de Angra dos Reis. Ambos possuindo tempo de A NS-38 36 02/08 04/08
operao com os PSV de 12 horas. A NS-42 48 02/08 04/08
A SS-83 57,5 03/08 05/08 464
A Fase 2 do algoritmo obteve o valor de 783,696 na A NS-07 82,2 04/08 06/08
Funo Objetivo (F.O.). A roteirizao do Cenrio 1 pode C SS-83 26 02/08 05/08 36
C SS-78 72 03/08 06/08
ser vista na Tabela 2. C Niteri 93,2 04/08
Tabela 2: Roteirizao para o Cenrio 1. C NS-42 132 06/08 07/08
E P Ubu
Instante Data E SS-77 84 04/08 05/08
DMT Atend
PSV UM incio incio E SS-86 120 05/08 07/08
solicitada total?
atend(h) atend F PAngra
A PAngra F NS-42 36 02/08 05/08
A SS-88 7,1 01/08 04/08 X F NS-39 60,8 03/08 04/08
A SS-83 24,3 02/08 05/08 X F NS-48 96 04/08 05/08
A NS-38 36 02/08 04/08 X F NS-40 108 05/08 07/08
A NS-42 44,3 02/08 05/08 X F NS-43 132 06/08 06/08
A NS-40 108 05/08 07/08 X F.O. 1214,57
A NS-43 132 06/08 06/08 X
B PAngra A Tabela 4 mostra que apenas 4 PSV foram utilizados
B SS-77 84 04/08 05/08 X para as programaes: PSV A, C, E e F. Os trs portos
B SS-77 84 04/08 05/08 X escalados para os problemas foram utilizados e a demanda
B NS-48 96 04/08 05/08 X das UM foi atendida integralmente, sem atrasos. O PSV A
B NS-42 132 06/08 07/08 X
C SS-86 120 05/08 07/08 X
realizou 6 atendimentos: SS-88, NS-40, NS-38, NS-42,
F.O. 783,696 SS-83 e NS-07. O PSV C fez 2 atendimentos, atracou no
porto de Niteri para receber produtos e realizou mais 1
O somatrio dos instantes de incio dos atendimentos foi atendimento no NS-42. O PSV E carregou produtos no
783,696, valor da F.O.. Todas as demandas foram porto de Ubu e depois fez 2 atendimentos: SS-77 e SS-86.
atendidas integralmente. Sendo que foram necessrios 3 O PSV F atracou no porto de Angra dos Reis e depois
PSV. Foi possvel perceber que apenas o Porto de Angra realizou 5 atendimentos. Apenas uma das demandas foi
foi utilizado antes dos atendimentos dos PSV A e B. atendida de forma fracionada, a da SS-83, que solicitou
4.2. Cenrio 2 500 barris de olefina, e teve um primeiro atendimento
feito pelo PSV C, com 36 barris no instante 26 e depois
Para o Cenrio 2 foram previstas 15 UMs, 6 PSV e 3 recebeu mais 464 barris do PSV A no instante 57,5.
portos, total de 24 pontos. Foram considerados tambm os

COMTEL2016
COMTEL 2016 45
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 45
UIGV
5. Concluso e trabalhos futuros state of art. Computers and Operations Research,
1983.
O objetivo da pesquisa de fazer a roteirizao dos PSV
para atendimento s demandas de produtos qumicos das [Caceres-Cruz14] Caceres-Cruz, J.; Arias, P.; Guimarans,
UMs foi alcanado. O Cenrio 1 contou com 16 pontos D.; Riera, D.; Juan, A. Rich Vehicles Routing
cadastrados, sendo que 10 UMs tiveram um total de 5.700 Problem: survey. ACM Computing Surveys, 2014.
ps cbicos de granis slidos e 17.200 barris de fluidos [Fagerholt+00] Fagerholt, K.; Christiansen, M. A
entregues ou coletados. O Cenrio 2 contou com 24 combined ship scheduling and allocation problem.
pontos cadastrados, sendo que 15 UMs tiveram um total Journal of the Operational Research Society, 2000.
de 5.900 ps cbicos de granis slidos e 30.000 barris de
fluidos entregues ou coletados. [Goldbarg+05] Goldbarg, M. C.; Luna, H. P. L.
Otimizao combinatria e programao linear:
Algumas restries tpicas de VRP foram utilizadas modelos e algoritmos. Elsevier, 2005.
concomitantemente. So elas: frota heterognea,
mltiplos depsitos, mltiplos produtos, janela de tempo, [Golden+08] Golden, B. L., Raghavan, S., Wasil, E. A.
atendimento fracionado e coleta ou entrega. Essas The Vehicle Routing Problem: Latest Advances and
caractersticas, quando presentes em um mesmo New Challenges. Springer Science+Business Media,
problema, aumentam a complexidade, ao ponto de muitas 2008.
vezes, se fazerem necessrias outras tcnicas, alm de [Hentzy12] Hentzy, F. C. Um modelo matemtico para a
programao inteira mista para soluo do problema. Na programao e roteamento de embarcaes de apoio
literatura mundial, raramente encontram-se pesquisas de explorao de petrleo offshore. Universidade
programao inteira mista com uma abordagem to Federal Fluminense. Trabalho de Concluso de Curso
complexa quanto a que foi desenvolvida nesta pesquisa. de Engenharia de Produo, Brasil, 2012.
As caractersticas inerentes ao estudo de caso
conduziriam a testes com uso de heursticas. No entanto, a [Laporte09] Laporte, G. Fifty years of vehicle routing.
garantia de atendimento integral das demandas das UMs e Transportation Science, 2009.
a possibilidade de gerao do resultado timo no uso de [Mendes07] Mendes, A. B. Programao de frota de
programao inteira mista justificou seu uso. apoio a operaes offshore sujeita requisio de
O processamento do problema em maiores instncias aos mltiplas embarcaes para uma mesma tarefa. 224
simulados pode trazer resultados diferentes, haja vista que ps. Tese de Doutorado Engenharia Naval e Ocenica,
o maior cenrio processado foi de 24 pontos. Sugere-se, Brasil, 2007.
ento que outros cenrios maiores sejam elaborados e [Penna12] Penna, P. H. V. Um algoritmo unificado para
testados. uma classe de problemas de roteamento de veculos
Referncias bibliogrficas com frota heterognea. Universidade Federal
Fluminense, 149ps. Tese de Doutorado em
[Aas08] Aas, B. Upstream Logistics in Offshore Computao, Brasil, 2012.
Petroleum Production. Molde University College. 133
ps. Thesis Doctor of Science Logistics, Noruega, [Solomon+88] Solomon, M. M.; Desrosiers, J. Survey
2008. Paper Time Window Constrained Routing and
Scheduling Problems. Institute for Operations
[Aneichyk09] Aneichyk, T. Simulation Model for Research and the Management Sciences, 1988.
Strategical Fleet Sizing and Operational Planning in
Offshore Supply Vessels Operations. Molde [Subramanian12] Subramanian, A. Heuristic, Exact and
University College. 54 ps. Dissertations Master of Hybrid Approaches for Vehicle Routing problems.
Science, Noruega, 2009. Universidade Federal Fluminense, Thesis Doctor,
Brasil, 2012.
[Bodin+83] Bodin, L.; Golden, B.; Assad, A.; Ball, M.
Routing and scheduling of vehicles and crews: the

COMTEL 2016
46 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 46
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Diseo de un algoritmo de evolucin gentica con soluciones de informacin
multiobjetivo y genoma variable
Andrs Mauricio Cifuentes Bernal, Paula Roco Macas Castillo, Mauricio Plaza Torres
andres.cifuentes@unimilitar.edu.co, u1802332@unimilitar.edu.co, mauricio.plaza@unimilitar.edu.co
Magister en Ingeniera Mecatrnica, Estudiante Ingeniera Mecatrnica, Doctor en Ingeniera nfasis en Bioingeniera
Universidad Militar Nueva Granada
Bogot, Colombia

Resumen: En este documento se describe el diseo y puesta en marcha de un sistema de generacin de trayectorias
que toma en cuenta ms de una funcin de restriccin para crear un camino continuo entre un punto de inicio y un
punto de destino dentro de un espacio controlado. El algoritmo es probado para el desplazamiento de un robot mvil
en un espacio bidimensional, pero se plantea su extrapolacin a espacios tridimensionales y restricciones de orden
superior con el fin de crear los parmetros de referencia de un exoesqueleto actuado con el fin de encontrar una
solucin ptima con el menor gasto computacional. Las trayectorias se crean por evolucin gentica. La creacin del
genoma emplea procesos estocsticos, lo que genera una gran exploracin del espacio de bsqueda, se ejecutan
algoritmos de evolucin para optimizar los factores de mayor relevancia para el usuario. El mecanismo de
exploracin, el cual garantiza un amplio barrido del ambiente a explorar, se basa en un algoritmo novedoso que por su
componente probabilstico puede crear tramos inoficiosos en las primeras soluciones, es por esto que se emple un
algoritmo de limpieza de estos ciclos redundantes. La evolucin gentica descrita se lleva a cabo con sujetos de
gentica variable, lo cual no es muy comn con esa clase de algoritmos, y evala las dos restricciones a optimizar,
pero puede extrapolarse a N-dimensiones, de ser necesario adicionar factores a optimizar.
Palabras clave: Estocstico, gentica variable, optimizacin multiobjetivo, evolucin gentica, Pareto.
Abstract: This document describes design and set up of a toolpath generation system that takes into account more than
one function of restriction to create a continuous path between a start point and a destination point within a controlled
area. The algorithm is tested for the displacement of a mobile robot in a two-dimensional space, but extrapolation to
three-dimensional spaces and higher order restrictions is proposed, in order to create the reference parameters for a
actuated exoskeleton. The trajectories are created by genetic evolution, the creation of the genome uses stochastic
processes, generating a large search space exploration, evolution algorithms are implemented to optimize the factors
most relevant to the user. The scanning mechanism, which guarantees an environment broad to explore, is based on a
novel algorithm for its probabilistic component can create useless sections in the first solutions, that is why a cleaning
algorithm for these redundant cycles was used. The genetic evolution described here is carried out with subjects of
variable gene, which is not common with that class of algorithms, and evaluates two restrictions to improve, but can be
extrapolated to N-dimensions, if is necessary to add factors to optimize.
Keywords: Stochastic variable genetics, multi-objective optimization, genetic evolution, Pareto.

1. Introduccin pueda ser implementada tanto a robots mviles como


manipuladores robticos simples y ms especficamente a
Diversos estudios han demostrado que los problemas de modificaciones actuadas de exoesqueletos para
optimizacin multiobjetivo son mayormente solucionados disminucin de la tensin muscular.
con algoritmos evolutivos ya que, por su naturaleza, el
proceso de evolucin desemboca en soluciones ms aptas Los resultados mostrados corresponden a una
lo que puede ser considerado la consecucin de un planificacin de trayectorias en el plano, probadas en un
mnimo en una superficie de bsqueda. Estos mtodos se robot mvil que busca un desplazamiento en ambientes
basan en las aptitudes de los individuos, y la dominancia controlados, teniendo en cuenta la forma ms eficiente en
que obtengan hacia otros individuos, basndose en las que pueda llegar a su destino, entendiendo eficiencia
ms altas puntuaciones frente a cada problema. como el ptimo multiobjetivo de una funcin de aptitud.

Uno de los temas ms abordados en robtica es el Computacionalmente, un algoritmo gentico es un


problema de la planificacin de trayectorias (Shih, Chang, conjunto de tcnicas que, inspirndose en la evolucin
& Chen, 2013), tanto en el plano como en el espacio natural, buscan optimizar una funcin (Ibrahim & Ahmad,
tridimensional. Cuando esta generacin se encuentra 2004), o bien mtodos adaptativos para resolver
acotada por restricciones a las variables de problemas de bsqueda y optimizacin (Moujahid, Inza,
desplazamiento definidas por ms de una funcin el & Larraaga). En la evolucin natural, se busca mejorar
problema es considerado optimizacin de la trayectoria en capacidades o atender necesidades de los sujetos, los
un espacio multiobjetivo. cuales pasan por una serie de cambios que, de ser
benficos se mantendrn para las siguientes generaciones,
El presente documento presenta el diseo de un sistema de no ser muy prometedor el cambio, el sujeto y sus
de planificacin de trayectorias para un dispositivo descendientes tendern a desaparecer. El uso de
robtico. El objetivo es poder planificar una trayectoria informacin gentica para estos clculos fue propuesto
sujeta a no menos de dos funciones de restriccin que por (Adleman, 1994).
COMTEL 2016
VIII Congreso
COMTEL 2016Internacional de Computacin y Telecomunicaciones 47
47
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
El proceso de evolucin es ms rpido por medio de la
reproduccin sexual, en la que habr descendientes que
hereden las mejores caractersticas de los padres,
haciendo que los que hubiesen heredado caractersticas no
tan satisfactorias tengan menos probabilidades de
transmitir sus caractersticas a una descendencia.
Para recrear estos procesos en software, se codifica en
cada sujeto cierta informacin, y por medio de funciones
se generan procesos de seleccin, cruce y mutacin. La
clasificacin del sujeto en apto o no para generar
descendientes desencadena la optimizacin del problema.
Este documento presenta el desarrollo del algoritmo de
gentica variable y el sistema de navegacin de la
siguiente manera: La Seccin 2 muestra los materiales y
mtodos implementados para el desarrollo. En la Seccin
3, se muestran los resultados y discusin percibidos
durante el proceso. Finalmente, se encuentran las
conclusiones en la Seccin 4.

2. Materiales y mtodos Figura 1: Diagrama de flujo simplificado de un algoritmo


gentico (Ibrahim & Ahmad, 2004).
El sistema de navegacin diseado cuenta con un
algoritmo de evolucin gentica, un mdulo de control, En el momento en que se completa el proceso evolutivo,
una interfaz de comunicacin, junto con una interfaz se muestra, por medio de la interfaz, tres de las mejores
grfica que enva las referencias necesarias a un sistema soluciones, y es el usuario final quien decidir a su
de potencia para la realizacin del movimiento de un criterio cul es la ms ptima. Si as se quiere, esta
robot diferencial. eleccin puede ser suprimida al final y ser el software el
que decida cul es la mejor solucin.
Para el presente caso de aplicacin, las variables a
optimizar son la mnima distancia a recorrer y la mxima Con la informacin de la solucin, se van calculando
seguridad brindada. Los sujetos que sern sometidos a continuamente las seales de actuacin para poder
evolucin son trayectorias continuas en el espacio de desplazar el vehculo, y recalculando la posicin y
bsqueda. La trayectoria no debe atravesar ningn orientacin por medio de sensores para poder corregir los
obstculo para ser considerada un sujeto apto. movimientos, de ser necesario. En la Figura 2, se
observan las funciones que lleva a cabo el sistema de
Este proceso de optimizacin punta a cada sujeto con navegacin.
respecto a la distancia que recorre y la lejana que tiene
con los obstculos y proporciona una grfica en R2 para
su solucin. Los sujetos con mejor puntuacin obtendrn
una mayor probabilidad de reproducirse.
Por medio de un proceso de seleccin se hace la
reproduccin con dos sujetos, posteriormente se incluye
una pequea posibilidad de mutacin en los
descendientes, tal como puede ocurrir en los seres vivos,
repitindose estos dos procesos la cantidad de veces
necesarias para obtener una poblacin completamente
nueva, para ser evaluada posteriormente. Se detendr la
evolucin cuando la poblacin tenga una puntuacin
suficientemente buena, y sea innecesario crear una nueva
generacin. El anterior proceso se ve en la Figura 1. Figura 2: Funcionamiento bsico del sistema de
navegacin.
En sistemas similares encontrados en trabajos previos, no
se menciona a fondo la complejidad computacional
ejercida (Simpson, 2005), (Mohd Razali, Yoshinori, &
Yoshinori, 2012), (Dirk, y otros, 2010); lo que es
importante en el proceso para intentar reducir los tiempos
de ejecucin sin reducir la eficiencia energtica ni
extender el coste computacional. La eficiencia del
algoritmo fue calculada en funcin del nmero de
iteraciones promedio de 10 pruebas de generacin de una
trayectoria ptima con los mismos puntos de inicio y
destino. Pruebas de funcionamiento fueron hechas en una
plataforma robtica LEGO Mindstorm NXT 2.0
COMTEL 2016
48 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 48
VIII Congreso Internacional de Computacin y Telecomunicaciones
2.1.Carga del mapa 2.2.Generacin de soluciones iniciales
Para el espacio de bsqueda, se cont con un mapa En el navegador, el punto de inicio se calcula a partir de
binario, en el cual se encuentran zonas blancas y negras, la posicin actual del vehculo, mientras que el punto de
que representan los espacios libres y los obstculos en el llegada ser dado por el usuario en el software. La
entorno, respectivamente. En la Figura 3, se observa un trayectoria se forma a partir de puntos intermedios unidos
ejemplo de un mapa binario empleado. con lneas rectas, los tramos creados sern vlidos si no
atraviesan ningn obstculo.
Cada punto creado aleatoriamente debe ser evaluado para
saber si se encuentra en una zona vlida (espacio libre) o
si, por el contrario, est sobre una zona prohibida
(obstculo), en cuyo caso se crea un nuevo punto
aleatorio. De ser vlido el punto, se verifica que una lnea
recta vlida pueda ser trazada entre este punto y el punto
de inicio, a esto lo llamamos lnea de visin. Si lo
anterior ocurre, el punto recin creado pasa a ser el nuevo
punto de inicio, de lo contrario se evala con el punto
final, y anlogamente, si existe la lnea de visin, el punto
creado pasa a ser el nuevo punto de finalizacin, esto
Figura 3: Ejemplo de mapa binario, en blanco se ubican
permite a la trayectoria crecer bidireccionalmente. El
las zonas libres, en negro se localizan los obstculos, se
hecho de que la trayectoria crezca en ambos sentidos
incluyen un margen de seguridad para garantizar el paso
produce una reduccin de al menos un 30% en los
del vehculo.
tiempos de ejecucin del algoritmo.
Para garantizar un mnimo de seguridad en el
En el caso de que el punto recin creado no tenga lnea de
desplazamiento, se agreg a los obstculos una regin
visin con inicio o fin, ste se considera invlido y se
adicional, cuyo ancho es al menos la mitad del ancho del
procede a crear un nuevo punto en el espacio y se realiza
vehculo, asegurando el paso de ste entre dos obstculos
de nuevo el proceso de evaluacin. La trayectoria estar
cercanos. En caso de que dos obstculos se encuentren
completa cuando exista lnea de visin entre el punto de
demasiado cerca, este paso del algoritmo fusiona ambos
inicio y fin actuales. Este proceso se repetir hasta que la
volvindolo uno. En la Figura 4, se observa la regin de
poblacin inicial sea completada, la lgica del algoritmo
seguridad aadida y el efecto resultante.
se muestra en la Figura 5.

Figura 4: Inclusin de regin de seguridad en los


obstculos, la regin corresponde a la mitad del ancho del
vehculo.

COMTEL20162016
COMTEL
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
49
49
VIII Telecomunicaciones UIGV
Figura 5: Diagrama de flujo de algoritmo de generacin de la poblacin inicial (Cifuentes Bernal, 2015).
Debido a la forma en que son creadas las trayectorias,
La opcin de frontera fue seleccionada como 'symmetric'
existe un gran probabilidad de que se creen bucles (ciclos
y el filtrado se logr empleando convolucin. Gracias a
redundantes), por tal motivo fue implementado un mdulo
esto, el nuevo mapa vara su escala de gris dependiendo
de limpieza de la trayectoria, el cual evala segmentos de
tres puntos partiendo desde el punto de inicio. Si el primer de la distancia al obstculo. En la Figura 6, se ejemplifica
punto (punto de inicio) tiene lnea de visin con el este proceso.
tercero, es posible eliminar el segundo, este proceso se
repetir hasta encontrar un punto con el cual no se tenga
lnea de visin, ser entonces, el ltimo punto con el que
el inicio actual tuvo lnea de visin, el que se nombrar
como nuevo punto de inicio, el anterior proceso es
repetido hasta llegar a una lnea de visin con el punto de
destino.
2.3.Procesamiento del mapa
La evolucin gentica debe tener en cuenta la seguridad Figura 6: Mapa original (izquierda); Mapa con filtro
con que pasar el vehculo cerca a un obstculo, es por (derecha), este mapa deja de ser binario.
esto que se modific de nuevo el mapa para este objetivo.
El nuevo mapa cuenta indicador de la cercana a los 2.4.Proceso de evolucin
obstculos, logrado con un difuminado en escala de grises
Luego de obtener el mapa con distorsin, es evaluada
con valores entre 0 y 255, en el cual 255 (blanco)
cada trayectoria por medio de las dos funciones a
representa las zonas ms alejadas, mientras que 0 (negro)
optimizar, la longitud y seguridad de la solucin. Las
son los puntos pertenecientes a los obstculos. El
soluciones contienen informacin de las coordenadas x-y
difuminado se logr por medio de un filtro pasa-bajos de
de los tramos formados. La longitud entre cada tramo es
la funcin imfilter en Matlab , que implementa la
evaluada por la norma eucldea del vector, en este caso de
funcin g=Hf + n, en la que:
dos dimensiones, como se muestra en la
g = La imagen difuminada Ecuacin 1.
H = El operador de la distorsin, tambin llamada la
funcin de dispersin de punto (PSF). Ecuacin 1.
!
! ! ! + ! ! !
f = La imagen original
n=ruido aditivo que corrompe la imagen Para conocer la longitud total de la solucin, se deben
tomar todos los tramos que la componen, entonces la

50
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
50
solucin del sujeto i se calcular como se ve en la
Ecuacin 2.
! ! !
!
Ecuacin 2. = !!! ! !!! + ! !!!

Siendo l la cantidad de puntos en la trayectoria i,


equivalente al nmero de tramos de la trayectoria, el
resultado de la sumatoria es guardado en un arreglo
unidimensional L, que contiene los resultados de cada
trayectoria de la poblacin inicial.
En cuanto a la funcin de seguridad, se toma el valor Figura 7: Ejemplo de soluciones evaluadas en el espacio
numrico obtenido luego del filtrado, que tengan los de Pareto.
pixeles por los que pasa la trayectoria. En la Ecuacin 3,
La clasificacin del Ranking del ejemplo anterior se ve en
se muestra la funcin del clculo de la seguridad de una
la Tabla 1.
trayectoria.

Tabla 1: Ranking de las soluciones A, B, C, D y E.

!
Ecuacin 3.
! ! ! =1 =1

! =3 =5
Cada trayectoria cuenta ahora con los valores de longitud ! =1 =1
y seguridad dados de las funciones descritas ! =1 =1
anteriormente, con estos valores se realiz el proceso de ! =0 =0
optimizacin que hace uso del PFGA (de sus siglas en
ingls, Pareto Fitness Genetic Algorithm) ideada por Para evitar una convergencia prematura de la solucin, se
Elaoud (Elaoud, Loukil, & Teghem, 2007), tomando implementa un algoritmo en el espacio de Pareto que
como criterio para una puntuacin de la eficiencia de cada divide ste en celdas e identifica la cantidad de sujetos
solucin un DRS (de sus siglas en ingls, Double Ranking dentro de una misma celda, funcin que fue denominada
Strategy). densidad D(i), que est definida por la Ecuacin 6:
El frente de Pareto es elaborado de forma tradicional. En #
Ecuacin 6. =
l, la clasificacin de las trayectorias toma en cuenta un
Dummy Rank definido por la Ecuacin 4.
La solucin en el multiobjetivo dada por una funcin de
Ecuacin 4. ! = / , (! ) y (! ) se evalu empleando una funcin
nombrada como la funcin de aptitud ! (en ingls
Donde representa dominancia de Pareto, implica pues, Fitness), la funcin utilizada se ve en la Ecuacin 7.
que la solucin i tiene menor desempeo que la solucin

j. La clasificacin definitiva del sujeto, corresponde al Ecuacin 7. =
( ) ( )
valor de retorno descrito por la Ecuacin 5, en dnde la
puntuacin de una solucin X ser igual a su Dummy Para el proceso de cruce, de forma aleatoria se eligen el
Rank ms el Dummy Rank de todas las soluciones que 10% de los sujetos de la poblacin y se evalan por medio
dominan a X. de la funcin de fitness, el mejor sujeto se vuelve padre, y
Ecuacin 5. = ! + ! se repite la evaluacin para encontrar un sujeto que se
, .
convierta en madre. Elegidos ambos padres se debe elegir
De esta forma se penaliza a los sujetos dominados, aleatoriamente un punto de corte para cruzarlos. El
expandindose la penalizacin a los sujetos dominados de proceso se presenta en la
los dominados, un ejemplo de esta estrategia se observa Figura 8, posteriormente debe evaluarse si la solucin hijo
en la Figura 7, suponga las soluciones A, B, C, D y E no atraviesa ningn obstculo, si lo hace se repite el cruce
evaluadas con la funcin 1 y funcin 2. Para este ejemplo con estos dos padres.
la solucin E es dominante a todas las otras soluciones,
las soluciones A, B, C, D son dominadas por E y la
solucin B es adems dominada por A y C.

COMTEL 2016
COMTEL 2016
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 51
51
VIII Congreso Telecomunicaciones UIGV
El proceso de cruce termina cuando se reemplace
completamente la poblacin actual, en ese momento
comienza el proceso mutacin cuyos pasos se presentan a
continuacin:
1. Escoger un sujeto aleatorio de la nueva
poblacin.
2. Elegir aleatoriamente un punto del sujeto,
teniendo en cuenta que no puede ser el de inicio
o fin.
3. Generar un nuevo punto en el espacio libre.
4. Verificar si hay lnea de visin con los puntos
necesarios para garantizar que es vlida la nueva
trayectoria.
5. Si no es vlida la trayectoria, devolverse al paso
3.
6. Si es vlida la trayectoria, sustituir el sujeto
original por el sujeto mutado.

En la Figura 9, se observa el algoritmo gentico


desarrollado.
Figura 8: Proceso de crossover de un punto para hijos
vlidos.

Figura 9: Algoritmo de evolucin gentica.


Para encontrar el rendimiento de cada solucin en funcin usuario elige la ms conveniente a su acomodo, si se
del tiempo de ejecucin, nmero de iteraciones global y desea, el software puede decidir cul es la solucin
por proceso, convergencia de la solucin y optimizacin ptima.
fenotpica del sujeto, entendiendo el fenotipo del sujeto
Una vez la trayectoria es designada la operacin de los
como la representacin grfica de la trayectoria en el
sistemas de actuacin y sensrica para desplazar al
mapa, mtricas de rendimiento como tiempo de
usuario comienza. Este proceso recalcula la posicin y la
generacin y nmero de ciclos de mquina fueron
orientacin del vehculo con el fin de corregir errores en
tomados.
el desplazamiento.
Terminado todo este proceso, se revelan al usuario las
mejores soluciones y por medio de una interfaz grfica el

COMTEL 2016
52
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
52
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
El desarrollo del algoritmo fue probado sobre un robot
mvil Lego Mindstorm NXT 2.0, empleando
Tabla 2: Tiempo promedio empleado en la actual versin
configuracin de tipo diferencial en la que se cuenta con
del algoritmo, con una poblacin de 100 sujetos.
dos motores alineados para cada rueda y la sensrica para
cada uno de estos. Prueba Tiempo [s] Promedio
1 191,8552
3. Resultados y discusin 2 220,3021
Se comprob el algoritmo en un mapa elemental que 3 180,926
cumple con las especificaciones de seguridad, se muestra 4 216,3552
en la Figura 10 el resultado con un solo sujeto en la 5 194,2645
191,55714
poblacin inicial, demostrando una aceptable exploracin 6 214,4539
del espacio libre. Cumpliendo la restriccin de ser un 7 185,7787
trazo continuo entre punto de inicio y el de final. 8 152,7882
9 197,2846
10 161,563

Por otro lado, para el clculo de las seales de actuacin,


debido a que son paramtricas (dependen del vehculo a
utilizar) se tomaron en cuenta las dimensiones del robot
Lego Mindstorm NXT 2.0, tales como, ancho, radio de las
ruedas y radio de giro, variables que afectan la regin de
seguridad, y distancia a recorrer por el vehculo. Por
medio de la plataforma del mismo robot, se realiz la
Figura 10: Creacin de un sujeto por medio del proceso variacin paramtrica que enva las seales de distancia a
de generacin estocstico de trayectorias (izquierda); recorrer y tipo de frenado, y recibe las seales de la
depuracin del sujeto con el mdulo de eliminacin de sensrica correspondiente.
bucles (derecha).
El mdulo implementado permite la ejecucin de un
Para verificar la exploracin del espacio de bsqueda se control tipo PID. En este caso se aplic un control
realizaron pruebas con 10 y 100 sujetos en el mismo nicamente proporcional que nos aporta un error del 2%
mapa, las trayectorias fueron graficadas y se muestran en para un frenado suave, y menor al 0,5% cuando se usa un
la Figura 11. frenado brusco.

4. Conclusiones
Se observa que los puntos de las trayectorias de la
poblacin inicial se localizan mayormente en zonas con la
probabilidad ms alta de contener la solucin ptima.
El algoritmo estocstico empleado para la creacin de las
soluciones iniciales crea trayectorias con ciclos
redundantes, lo que ralentiza el proceso de evolucin y
obliga a incrementar el nmero de generaciones para
Figura 11: Poblacin inicial depurada, con 10 sujetos obtener un ptimo libre de desplazamientos inoficiosos,
(izquierda), y 100 sujetos (derecha). sin embargo, estas soluciones presentan una exploracin
Los tiempos de ejecucin, con versiones anteriores del del espacio de bsqueda cercana al 95% en las zonas
algoritmo, tardaban alrededor de los 400 segundo en crear donde no existe lnea de visin con el destino.
la poblacin inicial de 100 sujetos, con la nueva versin La limpieza de las trayectorias en la poblacin inicial
del algoritmo se realizaron 10 pruebas para 100 sujetos de reduce la exploracin del espacio de bsqueda de los
poblacin inicial, tardando en promedio 182,18 segundos sujetos, concentrando las soluciones en las zonas con ms
en la creacin, las pruebas se realizaron en un equipo Intel alta probabilidad de encontrar el ptimo, lo que mejora la
Core i5 de doble ncleo a 2.6 GHz de procesamiento, velocidad de convergencia a la solucin ptima, pero
ejecutada en una versin de sistema operativo de 64 bits. puede inducir convergencia prematura si no se emplean
Se realiz la misma prueba en versin off line para la mecanismos de control como la funcin de densidad.
creacin de la poblacin inicial debido a que es la de El tiempo de ejecucin del algoritmo ser directamente
mayor tardanza en el proceso, tardando alrededor de 191 proporcional con el porcentaje de ocupacin de los
segundos, como se observa en la obstculos respecto a la resolucin del mapa.
Una versin hbrida en la que una parte de la poblacin
Tabla 2, contando con la generacin de la poblacin sea depurada y la restante corresponda a un conjunto de
inicial y la implementacin de la evolucin gentica. sujetos sin limpieza de tramos redundantes puede inducir
la consecucin de soluciones con mejor desempeo que al
emplear solo trayectorias depuradas, pues las soluciones

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
53
53
VIII Congreso Telecomunicaciones UIGV
iniciales que no pasan por el algoritmo de limpieza lesiones de sexto nivel cervical. 98. Bogot: Trabajo
explorar de forma ms amplia el espacio de bsqueda, por para optar al ttulo de Magister en Ingenieria
lo que lo que se invita a explorar la posibilidad de una Mecatronica.
modificacin al algoritmo presentado en este artculo.
Dirk, V., Eric, D., Alexander, H., Johan, P., Gerolf, V.,
El generador de trayectorias permite la implementacin Hendrik, V. B., & Marnix, N. (Agosto de 2010).
de diversos tipos de control. Debe tenerse en cuenta una Adaptable navigational assistance for intelligent
comparacin entre la informacin obtenida con el wheelchairs by means of an implicit personalized user
algoritmo de generacin y los sensores adecuados en el model. Robotics and Autonomous Systems, 58(8), 963
sistema mecnico de actuacin para evitar errores de 977.
posicin, tener en cuenta el error generado por el sistema
Elaoud, S., Loukil, T., & Teghem, J. (2007). The Pareto
de frenado y la velocidad de avance facilitan este proceso.
fitness genetic algorithm: Test function study.
La interface grfica que presenta resultados parciales del European Journal of Operational Research, 177, 1703
proceso de evolucin incrementa los costos - 1719.
computacionales en un factor no menor a 4, pero en
Ibrahim , & Ahmad, M. (2004). Fuzzy Logic for
pruebas realizadas la mayora de los usuarios prefirieron
Embedded Systems Applications. Embedded
emplear ms de 180 segundos en espera de la generacin
Technology, 251264.
de la poblacin inicial, siempre y cuando se mostraran
resultados de avance de este proceso, en lugar de cerca de Mohd Razali, M., Yoshinori, K., & Yoshinori, K. (2012).
45 segundos sin informacin del estado del proceso, por Development of Smart Wheelchair System for a User
lo que el gasto computacional adicional fue de hecho bien with Severe MotorImpairment. International
recibido. Symposium on Robotics and Intelligent Sensors, 41,
538 546.
5. Reconocimiento
Moujahid, A., Inza, I., & Larraaga, P. (s.f.). Tema 2.
Los autores de este documento reconocen la ayuda de la Algoritmos Genticos. Universidad del Pas
Universidad Militar Nueva Granada, e indican que el VascoEuskal Herriko Unibertsitatea: Departamento de
presente producto es derivado del proyecto IMP-ING- Ciencias de la Computacin e Inteligencia.
2135 titulado Diseo de dispositivo exoesqueltico
mecnico para ayuda de personas con problema de Shih, Chang, & Chen. (2013). Path planning for
tensin muscular y actividades repetitivas. autonomous robots - a comprehensive analysis by a
greedy algorithm. Journal of Vibration and Control,
Referencias bibliogrficas 1(19), 130 - 142.
Adleman, L. (1994). Molecular Computation of Solutions Simpson, R. C. (Julio - Agosto de 2005). Smart
to Combinatorial Problems. Science, 1021-1024. wheelchairs: A literature review. Journal of
Rehabilitation Research & Development, 42(4), 423 -
Cifuentes Bernal, A. M. (2015). Diseo de sistemas de
apoyo para silla de ruedas inteligentes empleadas por 438.
personas con problemas de movilidad debidas a

COMTEL 2016
54
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
54
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Proposta de um modelo matemtico para programao e roteamento de navios
aliviadores no escoamento da produo de petrleo na Costa Brasileira
Edwin Benito Mitacc Meza1, Dalessandro Soares Vianna1, Edinson Luis Romero Vasquez1, Mximo
Concepcin Mitacc Meza2
emitacc@id.uff.br, dalessandro@vm.uff.br, edinsonromero14@gmail.com, mmitacc@correo.ulima.edu.pe
1
MESC, Instituto de Cincia e Tecnologia Universidade Federal Fluminense Brasil
2
Ingeniera Industrial Universidad de Lima Per

Resumen: A extrao de petrleo no litoral brasileiro tem-se tornado um processo complexo e que tem envolvido
muitos estudos matemticos para ser cada vez mais eficiente, principalmente diante de um cenrio de crise no setor.
Assim, as empresas operadoras, que tiveram suas economias afetadas, tm focado seus esforos na produo dos seus
poos j perfurados ao invs de direcionar seus investimentos para perfurar novos poos. Assim, houve um aumento na
produo de petrleo em alto-mar, principalmente em plataformas de produo denominadas FPSO/FSO, o que tem
intensificado a utilizao de navios aliviadores para o escoamento da produo destas plataformas. Este artigo tem
como objetivo apresentar o desenvolvimento de uma proposta de um modelo matemtico para auxiliar na elaborao
dos roteiros dos navios aliviadores, disponveis nas operaes de escoamento da produo de petrleo, com a inteno
de otimizar custos nestas atividades. Alguns cenrios so simulados, com a inteno de validar o modelo proposto.
Alguns resultados preliminares so apresentados, de forma a mensurar o nvel de eficincia do modelo para situaes
que podem ser observadas na realidade.
Palabras clave: Modelagem Matemtica, Programao Linear, Logstica, Petrleo & Gs.
Abstract: The extraction of oil at the Brazilian coast has become a complex process, which has involved many
mathematical studies to be increasingly efficient, especially facing a crisis scenario in the sector. Thus, the operating
companies, which had their economies affected by that crisis, have focused their efforts on the production of the oil
wells already drilled instead of directing their investments to drill new wells. In this context, there is an increase in the
offshore oil production, mainly in production platforms that are denominated FPSO / FSO, which has intensified the
use of shuttle tankers for transporting the production of these platforms. This article aims to present a mathematical
model to assist in the planning of routes of shuttle tankers available in the transport operations of oil production, with
the intention to optimize costs in these activities. Some scenarios are simulated with the objective of validating the
model. Some preliminary results are presented in order to measure the efficiency level of the proposed model when it is
applied to situations that can be observed in reality.
Keywords: Mathematical Modeling, Linear Programming, Logistics, Oil & Gas.

1 Introduo terminais para evitar desperdcio e interrupes na


produo.
Nos ltimos anos, a indstria brasileira offshore de
petrleo e gs tem apresentado um crescimento Assim, uma vez que as reservas brasileiras de petrleo em
considervel em relao produo de petrleo, apesar da guas profundas localizam-se em regies remotas (reas
atual crise devido a uma conjuntura de problemas do pr-sal), isto tem induzido a indstria do petrleo a
envolvendo diminuio do preo do barril de petrleo, investir em plataformas flutuantes como o sistema FPSO
corrupo poltica, etc. O principal motivo deve-se (Floating, Production, Storage & Offloading), navios
presena de reservas de petrleo na costa brasileira, com a capacidade de explorao, produo e
localizadas em guas com profundidade alm de 2000 armazenamento do leo. Alm disso, se intensificou a
metros de lmina dgua, conhecida como rea do pr-sal. utilizao de navios aliviadores (Shuttler Tanker) como a
principal fonte de escoamento da produo, j que a
Neste contexto, para acompanhar o aumento de produo utilizao de dutos seria economicamente invivel. A
de petrleo tem-se desenvolvido nos ltimos anos transferncia de leo de um navio a outro se d atravs da
tecnologias capazes de produzir a grandes profundidades. operao de offloading, sendo cada vez mais frequente em
Desta forma, o desafio tecnolgico para a indstria do guas profundas por ser uma operao vivel, do ponto de
petrleo offshore encontra-se principalmente do lado do vista econmico.
desenvolvimento de sistemas de produo que sejam
adequados valorizao de jazidas localizadas em guas Para atender o aumento da produo nas reas do pr-sal,
profundas e ultra profundas. a Petrobras est renovando a frota por meio do Programa
de Modernizao e Expanso da Frota da Transpetro
Porm, o grande gargalo tecnolgico consiste em instalar (Promef) e engloba a encomenda de 49 navios e 20
sistemas de extrao, condicionamento e transporte de comboios hidrovirios, com investimento de R$ 11,2
petrleo (logstica offshore) que sejam confiveis e bilhes, no perodo de 2007 a 2020, o que permite
tenham custos competitivos. Ao mesmo tempo, tem-se acrescentar 4 milhes de toneladas de porte bruto
tornado estratgico manter bem gerenciados o transporte capacidade da frota [Petrobras15].
da produo de petrleo da unidade de produo at os

COMTEL 2016
COMTEL 2016
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 55
55
VIII Telecomunicaciones UIGV
Neste contexto, a programao da frota de navios quanto seria a quantidade a ser escoado desde os
aliviadores nas operaes de escoamento da produo elementos de origem aos destinos. Conhecido o problema
desde as unidades produtoras at os terminais em terra, bem como os diferentes planejamentos estratgicos para o
tem que ser analisada perfeitamente para no ocorrer escoamento do leo, os gargalos do processo e os
gargalos. respectivos valores de demandas nos terminais e
consequentemente nas refinarias, o autor partiu para o
Assim, importante que no processo da programao dos
modelo matemtico da programao do escoamento de
navios aliviadores seja levada considerao as conexes
forma que a simulao e o modelo se comunicassem, ou
entre os FPSOs e os navios aliviadores, os quais devem
seja, o resultado da simulao fornecesse dados para o
ser compatveis, para a realizao das operaes de
modelo de otimizao. Assim, o modelo matemtico, no
escoamento da produo. Alm disso, tem que ser levados
nvel ttico procurava atender de forma otimizada os
em conta as janelas de atendimento dos FPSOs para a
requisitos dos resultados da simulao, entendidas como
realizao do processo de escoamento. Portanto, levar em
sendo de nvel estratgico. Porm, o autor considera a
conta estas particularidades importante para a
produo nacional de petrleo de forma homognea, ou
construo de uma ferramenta que vise a otimizao da
seja, o leo ter qualidade parecida mesmo sendo de
operao de escoamento da produo que de vital
unidades produtoras diferentes.
importncia para a continuidade de toda a cadeia
produtiva da indstria do petrleo e gs. J em [Muract+10] foi desenvolvido uma soluo para o
problema denominado de Scheduling de escoamento de
Este trabalho tem como objetivo a construo de um
petrleo bruto de plataformas martimas. O problema
modelo matemtico para definir as rotas dos navios
consistiu em encontrar uma sequncia de plataformas e
aliviadores para atender um conjunto de plataformas, de
refinarias, ou seja, encontrar um caminho que garanta
forma a otimizar o tempo de percurso e a distncia
minimizar a distncia percorrida, e ao mesmo tempo
percorrida, bem como garantir o escoamento da produo
assegurar que esta sequncia cumpre com as restries de
atendendo s restries operacionais do setor.
plataformas martimas e tambm dos clientes que so a
Este problema pode ser caracterizado como um problema refinarias. Os autores criaram um conjunto de caminhos
clssico de Roteirizao de Veculos (PRV), que consiste que deveriam ser atendidos e dentro desses caminhos
em determinar um conjunto de rotas com o menor custo todas as possveis sequncias de rotas, e posteriormente,
possvel, iniciando e terminando sempre no mesmo com auxlio de um algoritmo encontrar um conjunto de
terminal martimo, de modo que todas as demandas em caminhos que fornea a menor distncia para que desta
cada uma das FPSOs (ns) sejam atendidas [Bodin+81]. forma pudesse reduzir o universo de solues. Porm essa
programao pode trazer algumas limitaes em sua
2 Trabalhos correlatos aplicao, j que a coleta fracionada de leo nas
Em toda a cadeia produtiva de petrleo, pode-se notar a plataformas pode no ser possvel operacionalmente.
forte importncia da logstica como apoio nas operaes Por outro lado [Pucu11] desenvolveu um modelo
offshore. Do ponto de vista estratgico, a gesto eficiente matemtico que objetivava a distribuio de petrleo
dos processos logsticos pode se apresentar como produzido em plataformas offshore, baseado em
vantagem competitiva, sendo a fonte desta vantagem a parmetros relativos produo de petrleo nas
diferenciao da organizao aos olhos dos clientes e a plataformas, capacidade de processamento das refinarias
reduo dos custos de operao. e, s caractersticas da frota. A programao dos navios e
Dentre as diversas tomadas de deciso no mbito a escolha das rotas foram baseadas no custo mnimo de
logstico, a indstria do petrleo no Brasil encontra-se transporte, identificando-se os navios, associados ao
com um dilema a ser solucionado no processo de transporte dos diferentes tipos de leo, classificados em
escoamento da produo, que em decidir qual o melhor funo da sua densidade API, o qual ir determinar se
percurso que os navios tanques devem fazer das podem, ou no, ser misturados a outros leos. O autor fez
plataformas produtoras at os terminais martimos e uso da tcnica de programao linear inteira mista
destes terminais para algumas refinarias que no so (PLIM), para reduzir os custos decorrentes do sistema do
alimentadas por leos transportados via modal dutoviria, transporte de petrleo bruto com o objetivo de identificar
de modo a minimizar custos e tempo, bem como, do o melhor conjunto de rotas associada a cada navio, de tal
ponto de vista do cliente, cumprir com as necessidades e forma que venha minimizar o custo do transporte. Porm,
demandas dos centros consumidores. o autor no levou em considerao as diferentes
estratgias que podem ser adotadas para a operao
Embora seja de grande relevncia o estudo da logstica offloading.
offshore, tm-se encontrado poucos trabalhos realizados
sobre escoamento de petrleo na literatura, dos quais se Por fim, em [Macedo+14] proposto um modelo
pode destacar os trabalhos realizados por [Ono07], matemtico visando definir uma rota de atendimento as
[Muract+10], [Pucu11] e [Macedo+14]. plataformas, sem comprometer a operao das mesmas,
pois a indstria petrolfera de produo contnua, ou
Em [Ono07] foi desenvolvido uma simulao do seja, se a programao do roteamento for feita de forma
escoamento da produo de petrleo no Brasil, desde as inadequada, todo o sistema de produo das unidades ser
unidades de produo para os terminais martimos e comprometido, caso chegue sua capacidade mxima, o
destes at as refinarias. Esta simulao serviu, dentre chamado top, trar grandes consequncias, como a
outras informaes, para o entendimento de como e parada da planta e obviamente, prejuzos elevados para a

COMTEL 2016
56 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 56
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
empresa. Os autores no consideram algumas J no ambiente empresarial, se por um lado baixos nveis
caractersticas inerentes ao problema como os tipos de de estoque podem levar a perdas de economias de escala e
conexes dos FPSOs e dos navios aliviadores que podem altos custos de falta de produtos, por outro lado, o excesso
comprometer os resultados obtidos. de estoques representa custos operacionais e custos de
oportunidade do capital. Encontrar o melhor trade-off
3 Descrio do problema entre estes custos no em geral uma tarefa simples.
Na atualidade, as reservas de petrleo no Brasil em campo Alm disso, cabe ressaltar que funcionar com nveis altos
offshore esto cada vez mais distantes da costa e lidar de estoque podem comprometer o sistema de produo,
com esse ambiente tem sido desafiador. Nesse cenrio, o podendo ocorrer um top, estado em que a plataforma
maior desafio a LDA (lmina dgua) cada vez mais chega sua capacidade mxima de estoque e preciso
profunda. Para que a explorao neste ambiente acontea, parar a produo, podendo gerar um grande prejuzo.
outros tipos de plataformas tiveram de ser projetadas.
Comparando as plataformas que apenas produzem e
Assim, surgiram as plataformas flutuantes, que so exportam com aquelas que produzem e armazenam,
estruturas complacentes instaladas atravs de um sistema fcil notar que as primeiras so mais enxutas. Isso porque
de ancoragem. Existem vrios tipos de unidades o que ela produz em pouco tempo, questo de horas, j foi
flutuantes (Semi-Submersvel, Spar, TLP e FPSO) que escoado pelas tubulaes chegando bem mais rpido aos
diferem pelo fato de produzir e armazenar petrleo, terminais martimos e destes s refinarias com pouco
apenas produzir ou apenas armazenar (ver Figura 1). estoque ao longo da cadeia. O que no acontece com as
plataformas FPSO/FSO, onde o leo fica armazenado por
semanas e para chegar aos terminais, fica armazenado por
mais tempo ainda. O valor do petrleo armazenado
bastante elevado, com isso o custo de oportunidade
tambm elevado.
Assim, o ideal seria a plataforma funcionar com menor
nvel de estoque de produo, evitando assim os custos de
oportunidades. Portanto, o escoamento com mais
frequncia amenizaria este tipo de custo. Para isso, o
roteamento peridico pode contribuir para este fim.
Em suma, para a construo de um modelo matemtico,
que auxilie no roteamento de navios aliviadores visando o
Figura 1: Tipos de Plataformas considerando a LDA. escoamento da produo de plataformas PFSO/FSO,
Dentre estas, as FPSOs so unidades estacionrias deve-se levar em conta as seguintes caractersticas:
flutuantes (Floating) que produzem (Production) e Os tipos de navios aliviadores disponveis para o
armazenam petrleo (Storage) e efetuam o escoamento transporte de petrleo. Foram identificados 3 tipos:
(Offloading). Existem tambm plataformas semelhantes a Panamax, Aframax e Suezmax. Assim, devem ser
esta, as FSOs que so unidades estacionrias flutuantes levados em considerao a capacidade e o custo de
(Floating) que armazenam petrleo (Storage) e efetuam o fretamento de cada navio.
escoamento (Offloading). Esse tipo de plataforma no tem
capacidade de processamento de petrleo como as A localizao exata dos pontos de visita dos navios
FPSOs, mas so muito usadas no armazenamento de leo aliviadores, neste caso das plataformas tipo PFSO e/ou
daquelas que apenas produzem. FSO. Para isto, existe uma ferramenta computacional
desenvolvido pela Petrobras, o GIS-SUB que um
Um outro desafio est na logstica, como a distncia das software de localizao geogrfica que permite
unidades produtoras da costa brasileira cada vez maior, identificar a localizao de cada unidade de produo.
o tempo tambm maior para que a demanda por
materiais, equipamentos, ferramentas e pessoas cheguem A localizao exata dos terminais onde podero
at as plataformas. Assim, para amenizar estas atracar os navios aliviadores. importante levar em
dificuldades, estratgias logsticas precisaram ser considerao as caractersticas dos piers de cada
desenvolvidas. terminal. Os piers tem diferentes calados
(profundidades) e comprimentos, consequentemente
Neste contexto tem-se intensificado o uso de navios
h a necessidade de programar exatamente onde
aliviadores para fazer o escoamento da produo destas
direcionar os navios aliviadores para evitar filas nos
plataformas flutuantes. Porm, antes do escoamento
piers.
propriamente dito, ocorre a operao de offloading, que
um processo de grande risco, tanto operacional quanto Os prazos mximos previstos para o escoamento da
ambiental, em caso de derramamento de leo. Este produo das plataformas, de forma a no
processo de transferncia do leo feito por longo comprometer a operao das mesmas. Evitando que o
perodo, de 20 a 36 horas de operao, atravs de bombas sistema de produo das unidades seja comprometido,
de cargas submersas no interior de cada tanque da ou seja, chegue sua capacidade mxima, o chamado
plataforma. top, que poder trazer grandes consequncias como
a parada da planta.

COMTEL2016
COMTEL 2016 57
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 57
UIGV
Deve-se evitar que o navio chegue antes da data devem ser compatveis para que a operao possa ser
programada de forma que o volume de leo escoado realizada.
no seja menor que o programado, chamado de praa
Assim, levando em considerao estas caractersticas, o
morta. Assim, poltica da empresa forar o navio a
problema abordado neste projeto pode ser representado
ficar parado esperando a data programada.
por um grafo no direcionado G(V, A), onde V={v1, v2, ,
As multas a serem pagas, caso no seja possvel fazer vn} o conjunto de todos os vrtices ou ns e A={(vi, vj ):
o atendimento s plataformas dentro dos prazos vi,vj V} o conjunto de todas as arestas.
estabelecidos.
Os ns podem representar os portos ou as FPSOs. Cada
Os tempos de cada atividade no processo de FPSO pode apresentar diferentes demandas para serem
escoamento da produo das plataformas, como por coletadas e o porto o ponto de partida dos navios
exemplo o tempo de amarrao, o tempo de conexo e aliviadores usados para coleta do produto nas FPSOs. A
teste dos mangotes (espcie de mangueira que liga a cada aresta est associada uma distncia no negativa que
plataforma ao navio) e o tempo de transferncia do representa a distncia entre os vrtices (porto/FPSOs).
leo ou offloading. Desta forma, o problema de roteamento consiste em
Os tipos de conexo para a operao offloading, para determinar o conjunto de rotas que devero ser feitas
cada FPSO/PSO e navio aliviador; pelos navios aliviadores minimizando os custos de
transporte. Cabe ressaltar que, a empresa atualmente no
Fatores externos em que o ser humano no tem controle, conta com uma ferramenta para o roteamento dos navios
no devem ser considerados neste tipo de problemas. aliviadores, considerando aspectos como por exemplo
Estes fatores externos so, na grande maioria, condies consumo e janelas de tempo de atendimento.
desfavorveis de mar ocasionados por fortes chuvas ou
ventos que deixam o mar bastante agitado, Assim, para modelar matematicamente o problema deve-
comprometendo a estabilidade dos navios aliviadores se definir os seguintes parmetros e variveis de deciso:
durante a ancoragem. Parmetros:
4 Formulao e modelagem matemtica = (/)
do problema = {2, , }

A modelagem matemtica para este problema de = {1}


escoamento, visa minimizar custos de combustvel, =
minimizar os custos com penalidades impostas aos navios = {1, 2, . . , }
aliviadores e minimizar tambm os custos com
fretamentos dos navios aliviadores. Espera-se determinar ! =
a frota tima de aliviadores bem como a possibilidade ! =
destes navios aliviadores fazerem mais de uma viagem
! =
entre o porto e as plataformas de produo.
! =
Para este modelo matemtico se convencionou um
! =
universo de 20 unidades martimas de produo (FPSOs)
e 10 navios aliviadores, com trs diferentes tipos de ! =
conexes, atualmente em uso nas operaes de ! =
escoamento da produo.
! =
A produo de petrleo numa FPSO contnua, portanto ! =
considerando a capacidade de produo diria possvel
prever com certa antecedncia, quando uma FPSO ser ! = .
candidata para o escoamento de sua produo. Caso no ! =
esteja disponvel um navio aliviador, para fazer esta
! =
operao, a FPSO continua processando e produzindo at
sua capacidade mxima, podendo ter como consequncia ! = .
a parada do FPSO, gerando grandes impactos econmicos !" =
para a empresa.
( )
Sendo assim, a programao de roteamento dos navios !" =
aliviadores deve ser feita de forma cuidadosa e criteriosa,
para evitar problemas de parada de produo. Tambm = +
deve-se evitar multas pelo atraso na chegada do navio =
aliviador. Caso o navio aliviador chegue muito cedo, este =
ficar ocioso esperando o tempo certo para fazer a
operao de transferncia de petrleo proveniente da =
FPSO, o que tambm poder gerar custos por multa. Variveis de deciso:
Especial cuidado deve-se ter com as conexes entre os =
1 ,
navios aliviadores e as FPSOs que estes vo atender, pois 0

COMTEL 2016
58
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
58
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
1 !"# !"# !"# !"# ! 1 !"#$
=
0
, , , , !" = 1 , !" = 1, 14
= ,
!"# ! !"# + ! !"#
1
=
0 , , , !" = 1 , !" = 1, 15
=
!"# ! 1 !"# , , , !" = 1 16
=
!"# ! 1 !"# , , , !" = 1 17
= ! !"# ! , , , !" = 1 18
=
!"# ! 19
= !! !!
!"!" !!

= !
!!"# 1 , (20)
Utilizando esta notao, o problema pode ser formulado como um !!
modelo de programao inteira mista: !"!" !!

!"#$ 0,1 , , , , , !" = 1, !" = 1 21

!"# 0,1 , , , !" = 1 22


!"# + ! + !
!! !! !! !! !! ! 0,1 23
!"!" !! !"!" !! !!!
!!! !"#$ 0 , , , , , !" = 1, !" = 1 24
+ ! !
!"# 0 , , , , !" = 1, !" = 1 25
!!

s.a. !"! 0 , , , , !" = 1, !" = 1 26

!"# 0 , , , , !" = 1, !" = 1 27


!"#$ !"#$ = !"# , !" = 1, ,
!! !!
!"!" !! !"!" !! !"# 0 , , , !" = 1 28
!!! !!!
! 0 29
(1)
! 0 30
!"#$ !"#$ , !" = 1, , !" = 1, , ,
A funo objetivo procura minimizar os custos
(2) operacionais ocorridos durante o roteamento dos navios
!"#$ = !"# , !" = 1, , 3
como: custos do combustvel gasto durante o percurso,
!! parado e tambm durante o atendimento da unidade, custo
!"!" !!
!!! do frete e custo de penalidade, quando houver.

!"#$ = !"# , !" = 1, , 4 Na restrio (R1) a igualdade assegura que o fluxo na


!! aresta (i,j) s poder ocorrer se a aresta (i,j) foi usada por
!"!" !!
!!! algum navio k, na viagem v, atendendo o FPSO j. A
restrio (R2) garante que a rota inicia no porto e finaliza
! !"# ! , 5 na ltima plataforma a ser atendida, voltando ao porto e
!!
!"!" !! no pode ser maior que o nmero mximo M.
!"# = 1 6 As restries (R3) e (R4) garantem que, deve haver
!! !!
!"!" !!
exatamente uma aresta chegando no FPSO j vindo do
navio k, caso j seja atendida por k na viagem v.
! ! !"# ! (7)
!! !!
A restrio (R5) assegura que, a demanda coletada pelo
!"!" !!
navio k, deve ser compatvel a sua capacidade. A restrio
!!"# = !!!" , 8
(R6) indica que uma plataforma i dever ser atendida por
!! !! um nico navio k na viagem v. A restrio (R7) mostra o
!"!" !! !"!" !!
custo com combustvel no atendimento da FPSO i pelo
!!"# !!" !!! , , > 1 9 navio k na viagem v. A restrio (R8) assegura que se o
!! !! navio sai do porto, ento ele deve voltar ao porto. A
!"!" !! !"!" !!
equao (R9) assegura que um navio s deve sair do porto
!" na viagem v, se ele saiu na viagem (v-1). A restrio
!"# = !"#$ , , , !" = 1, !" = 1,
! (R10) calcula o tempo de deslocamento entre os ns i e j
!!
pelo navio k na viagem v.
(10)

!"# !"# + ! + !"# 1 !"#$


A restrio (R11) garante que o tempo at o FPSO j no
deve ser menor que o tempo at sua antecessora i
, , !" = 1, , !" = 1, 11 adicionando os tempos de deslocamento e o tempo no
!!! ! ! 12 atendimento ao FPSO i. A restrio (R12) calcula o tempo
at o porto na viagem 1 pelo navio k. A restrio (R13)
!!" !"(!!!) + !!! + ! 1 !!!(!!!)

, !" = 1, , , > 1 13

COMTEL2016
COMTEL 2016 59
VIII
VIII CongresoInternacional
Congreso Internacionalde
deComputacin
Computacin y Telecomunicaciones
Telecomunicaciones 59
UIGV
calcula o tempo at o porto pelo navio k nas viagens utilizados em cada cenrio. Assim, sero usados como
seguintes. entrada a demanda de cada FPSO, o tempo de
atendimento necessrio, o tempo mais cedo da chegada do
A restrio (R14) calcula o tempo parado entre os ns i e
navio na unidade, o tempo mximo em que no acarreta
j, caso o navio k precise aguardar para o atendimento do
multa por atraso e tambm o tempo limite, tempo em que
FPSO i na viagem v. A restrio (R15) calcula o custo na
a plataforma atinge sua capacidade mxima de
aresta (i, j) pelo navio k na viagem v. A restrio (R16)
armazenagem e o tipo de conexo.
assegura que o tempo total de cada FPSO i, atendida pelo
navio k na viagem v, seja superior que a janela de tempo Tabela 2: Parmetros do cenrio 1.
mnima. A restrio (R17) assegura que o tempo total de
cada FPSO i atendida pelo navio k na viagem v, seja
inferior que a janela mxima com multa.
A restrio (R18) calcula a penalidade por exceder o
tempo final sem multa. A restrio (R19) assegura que um
navio k s pode atender um FPSO i na viagem v, se Tabela 3: Parmetros do cenrio 2.
estiver habilitado para isto. A restrio (R20) garante que
para cada navio k em uma viagem v, deve haver no
mximo uma aresta saindo do porto. As restries (R21),
(R22) e (R23) representam o domnio adequado das
variveis binrias. J as restries (R24), (R25), (R26),
(R27), (R28), (R29) e (R30) so restries de no
negatividade.

5 Testes e resultados
5.1. Apresentao dos cenrios Tabela 4: Parmetros do cenrio 3.
Com o objetivo de testar e validar o modelo matemtico
proposto, foram construdos diferentes cenrios para o
problema de programao e roteirizao dos navios
aliviadores. Os dados utilizados foram obtidos de um
banco de dados com informaes de demanda, capacidade
dos navios, tipo de conexes dos navios, localizao das
unidades de produo e tambm dos portos, entre outras
informaes.
A Tabela 1 descreve as informaes relacionadas a cada
tipo de navio aliviador, sendo estas informaes
considerados constantes para todos os cenrios propostos.
Tabela 1: Informaes dos navios aliviadores.
Navio aliviador Panamax Aframax Suezmax
Capacidade(m) 60.000 110.000 160.000
Velocidade(km/h) 20 22 24 Para o cenrio 1 foram disponibilizados trs navios
Consp(R$/dia) 441 496 551 aliviadores: 1 Panamax com conexo 1, 1 Aframax com
Consd(R$/dia) 4.412 5.614 7.599 conexo 2 e 1 Aframax com conexo 3.
Autonomia(h) 144 144 144 J para o cenrio 2 foram disponibilizados cinco navios
Tipo de conexo 1 2e3 2e3 aliviadores: 2 Panamax com conexo 1, 2 Aframax com
conexo 2 e 1 Aframax com conexo 3.
O parmetro consp, refere-se ao consumo do navio
aliviador quando estiver parado esperando algum Entretanto no cenrio 3 foram disponibilizados dez navios
atendimento ou quando estiver fazendo a operao de aliviadores: 3 Panamax com conexo 1, 2 Aframax com
offloading, importante saber que estas embarcaes tm conexo 2, 2 Aframax com conexo 3, 2 Suezmax com
sistema de posicionamento dinmico, onde seus motores conexo 2 e 1 Suezmax com conexo 1.
ficam acionados para neutralizar os movimentos dos
Para todos os cenrios foi considerado o terminal de So
ventos, correntes e ondas, para que o navio no saia do
Sebastio como porto de sada e chegada dos navios
posicionamento estabelecido. O parmetro consd, refere-
aliviadores. As distncias entre cada FPSO e destas para o
se ao consumo do navio navegando. Enquanto que
porto So Sebastio foram calculadas a partir das
parmetro autonomia, refere-se capacidade que o navio
localizaes geogrficas (coordenadas UTM) obtidas
aliviador tem nos seus tanques de combustvel para
atravs do software da Petrobras GIS-SUB.
alimentar seus motores e em base a isto calcula-se o
tempo que pode ficar em alto-mar durante suas operaes. Deve-se ressaltar que, outros 3 cenrios foram construdos
tendo como base os cenrios descritos anteriormente,
Inicialmente foram propostos 3 cenrios para a validao
porm variando a disponibilidade de navios com outro
do modelo. As Tabelas 2, 3 e 4 descrevem os parmetros

COMTEL 2016
60
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
60
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
tipo de conexes bem como variando os tempos mais Conforme a Tabela 6, o primeiro navio aliviador Panamax
cedo de atendimento. A seguir, sero apresentados os com conexo tipo 1 faz duas viagens, atendendo a
resultados dos 6 cenrios usados para validar o modelo FPSO11 na primeira viagem e a FPSO 1 na segunda
proposto. viagem; o segundo navio aliviador Panamax com conexo
tipo 1, faz uma viagem e atende a FPSO2; um navio
5.2. Anlise dos resultados aliviador Aframax com conexo tipo 2 faz duas viagens
O modelo de programao matemtica desenvolvido foi atendendo a FPSO3 e FPSO9 na primeira viagem e a
implementado no software de otimizao LINGO 10.0. FPSO8 na segunda viagem. O navio aliviador Aframax
Os testes foram executados utilizando a seguinte com o tipo de conexo 3 atende a FPSO6 e FPSO7 na
configurao de hardware: processador Intel Core (TM) primeira viagem e a FPSO4 e FPSO5 na segunda viagem.
i3-4005U CPU@ 1,70 GHz, memria RAM de 4 GB e Por outro lado, a Tabela 7 apresenta os resultados para a
sistema operacional Windows 10 de 64 bits. programao e roteamento dos navios aliviadores para o
A Tabela 5 apresenta os resultados para o cenrio 1. Neste cenrio 3. Neste caso, s foi necessrio o uso de 7 navios,
caso, para o atendimento s FPSOs foram utilizados dos 10 disponveis, para atender a demanda.
todos os navios disponveis, sendo que um deles teve que Tabela 7: Resultados do cenrio 3.
ser programado para realizar 2 viagens.
Tabela 5: Resultados do cenrio 1.

A modo de ilustrao, na Figura 2 so mostrados os


diferentes roteiros dos navios de acordo as prioridades
Da Tabela 7, podemos concluir que o primeiro navio
operacionais do cenrio 1.
Panamax com conexo tipo 1 faz duas viagens, na
primeira viagem atende a FPSO13; na segunda viagem
atende a FPSO12; o segundo navio Panamax com
conexo tipo 1 tambm faz duas viagens, na primeira
viagem atende a FPSO2 e na segunda viagem atende a
FPSO11; o terceiro navio Panamax com conexo tipo 1
tambm faz duas viagens, atende a FPSO1 na primeira
viagem e a FPSO15 na segunda viagem.
O primeiro navio Aframax com conexo tipo 2 faz duas
viagens, atende a FPSO16 na primeira viagem e as
FPSO10 e FPSO20 na segunda viagem; o segundo navio
Aframax com conexo tipo 2 tambm faz duas viagens,
atende as FPSO3 e FPSO9 na primeira viagem e as
FPSO8 e FPSO14 na segunda viagem.
Figura 2: Ilustrao do resultado do cenrio 1. O primeiro navio Aframax com conexo tipo 3 faz duas
viagens atende a FPSO18 na primeira viagem e as
A linha amarela representa a primeira viagem do navio
FPSO17 e FPSO19 na segunda viagem; o segundo navio
Panamax com conexo do tipo 1, que atende o FPSO1 e a
Aframax com conexo 3 tambm faz duas viagens, atende
linha vermelha representa a segunda viagem deste navio
as FPSO4 e FPSO5 na primeira viagem e as FPSO6 e
atendendo o FPSO2. A linha verde representa o navio
FPSO7 na segunda viagem.
Aframax com conexo do tipo 2 que atende em uma s
viagem as FPSO3 e FPSO8. A linha azul representa o Os trs navios Suezmax, dois com conexo tipo 2 e um
navio Aframax com conexo do tipo 3 que atende o com conexo tipo 3 no foram utilizados e no fazem
FPSO4. parte da frota para atender a demanda.
J a Tabela 6 apresenta os resultados do cenrio 2, onde A Tabela 8 apresenta os resultados, de todos os cenrios,
pode-se notar que, dos 5 navios disponveis s foi de tempo de processamento, variveis e valores de funo
necessrio a utilizao de 4 navios para atender a objetivo, encontrado aps as interaes do software
demanda das FPSOs. LINGO, incluindo alm dos 3 cenrios apresentados,
outros 3 cenrios construdos para validao do modelo.
Tabela 6: Resultados do cenrio 2.
Tabela 8: Informaes de processamento dos 6 cenrios.

COMTEL2016
COMTEL 2016 61
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 61
UIGV
De acordo com a Tabela 8, pode-se notar um aumento nos ao aumento da produo que traz como consequncia a
tempos de processamento medida que se aumentam as entrada em operao de novas FPSOs e de mais navios
unidades a serem atendidas. Os trs primeiros cenrios aliviadores, que podem vir a sobrecarregar as operaes
so parecidos aos trs ltimos cenrios, com a diferencia no terminal e tambm analisar sobre os novos tipos de
nas conexes e tempos iniciais de atendimento, mesmo conexes que as novas e modernas unidades FPSOs e os
assim os custos operacionais mostrados na funo navios aliviadores possam vir a ter.
objetivo, apresentam valores similares, mostrando que o
modelo apresenta robustez e confiabilidade ao processar Referencias bibliogrficas
estes dados. Assim, o modelo proposto teve sucesso ao [Bodin+81] Bodin, L. e Golden, B. Classification in
processar todos os cenrios, para encontrar a frota tima vehicle routing and scheduling. Networks, v. 11, n. 2,
que minimize os custos operacionais desta operao. 1981.
6 Concluses e trabalhos futuros [Macedo+14] Macedo, A. A.; Mitacc Meza, E. B.;
Vianna, D. S.; Dianin, M. F. V. Um Modelo
Este trabalho teve como objetivo minimizar os custos Matemtico para o Roteamento de Navios Aliviadores
operacionais usando modelagem matemtica para
no Escoamento da Produo de Petrolo. In: XXI
encontrar a frota tima, bem como auxiliar na
Simpsio de Engenharia de Produo (SIMPEP),
programao dos roteiros dos navios aliviadores para o
2014.
escoamento da produo do petrleo das FPSOs da Bacia
de Campos, at o Terminal de So Sebastio. Os dados [Muract+10] Muract, A., Soletti, J. e Carvalho, S.,
inseridos e analisados so prximos da realidade. O Scheduling of crude oil flow from offshore platforms.
modelo ao processar estes dados forneceu o tamanho da Asociacin Argentina de Mecnica Computacional.
frota tima necessrio para escoar a produo, diminuindo Buenos Aires, Argentina, 2010.
os custos operacionais e de multas, caso houver. Nos trs
[Ono07] Ono, R. T. Modelagem Sistmica e
ltimos cenrios ao serem inseridos diferentes tempos
Planejamento Logstico da Cadeia de Suprimentos de
mnimos, o modelo forneceu rotas diferentes dos trs
Petrleo. Tese (Doutorado) apresentada Escola
cenrios iniciais onde todas as unidades tinham o mesmo
Politcnica da Universidade de So Paulo, USP- SP,
tempo inicial de chegada (12h), com isto verifica-se que o
2007.
modelo identificou as prioridades de atendimento das
unidades martimas (FPSO) de acordo com os tempos [Petrobras15] PETROBRAS. Disponvel em
mnimos de chegada. O modelo processou as informaes
<www.Petrobrs.com.br> consultado em 16/10/2015
sempre respeitando os tempos preestabelecidos, visando
s 19:32.
minimizar os custos operacionais da operao em estudo e
com isto, foi possvel que os navios faam uma viagem ou [Pucu11] Pucu, A. B., Logstica do Escoamento da
mais de uma viagem, enquanto outros no seriam Produo de Petrleo de Plataformas Offshore Via
necessrios sair do porto, pois mais econmico ficarem Transporte Naval. Dissertao apresentada
de sobreaviso enquanto os outros continuam fazendo as Universidade Federal de Alagoas (UFA), 2011.
operaes.
Como trabalho futuro, sugere-se analisar novas restries
no que diz respeito a formao de filas no terminal devido

COMTEL 2016
62 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 62
VIII Congreso Internacional de Computacin y Telecomunicaciones
Traductor estadstico wixarika - espaol usando descomposicin morfolgica
Jess Manuel Mager Hois1, Carlos Barrn Romero1 y Ivan Vladimir Meza Ruiz2
pywirrarika@gmail.com, cbarron@correo.azc.uam.mx, ivanvladimir@turing.iimas.unam.mx
Universidad Autnoma Metropolitana Unidad Azcapotzalco, Instituto de Investigaciones en Matemticas Aplicadas
y en Sistemas - Universidad Nacional Autnoma de Mxico
Mxico

Resumen: En este artculo, se presenta un traductor automtico entre las lenguas espaol y wixarika, usando
traduccin estadstica y recursos gramaticales complementarios. El wixarika es una lengua indgena hablada en los
estados mexicanos de Jalisco, Nayarit, Zacatecas y Durango. Este trabajo se enfoca en dos problemas: la escasa
existencia de corpus paralelos y la dificultad de alinear una lengua fusionante (espaol) con una altamente
polisinttica (wixarika). En situaciones lmite, los traductores tpicos, basados en traduccin estadstica, usan entre
100 y 300 MB de texto alineado. Nuestra propuesta introduce un analizador morfolgico que descompone los verbos
del wixarika y los expone a la fase de alineamiento.
Palabras clave: Traduccin Estadstica Automtica, Alineamiento de Lenguas Polisintticas, Recursos Escasos,
Procesamiento de Lenguaje Natural.
Abstract: In this paper we present a Wixarika - Spanish machine translator based on sadistic approach (Statistical
Machine Translation, SMT). Wixarika language is spoken in west Mexico by wixaritari people in the states of Jalisco,
Nayarit, Zacatecas and Durango. Although they have thriving culture, socioeconomical factors have prevented the
creation of large appropriate written resources for SMT. In this work we present a parallel corpus for SMT which we
define as Scarce since it is on the extreme relative to it size compared against the typical parallel corpus (100-300MB).
We use this corpus to train an SMT and we produce automatic translations from Wixarika to Spanish. A corner stone of
our proposal is the automatic processing of Wixarika morphology which allows to reach state of the art results for this
small corpus exploiting the polysynthetic features of Wixarika language.
Keywords: Machine Translation, Polysynthetic Language Alignment, Scarce Resources, Natural Language Processing

1. Introduccin del NLP a las lenguas originarias representara un avance


para incorporarlas al nuevo entorno digital.
La traduccin entre lenguas y la necesidad de
comunicacin entre las personas se remonta a los orgenes En Mxico, se hablan sesenta y ocho lenguas originarias
de nuestra civilizacin. Hoy, con los avances en las [3] de las cuales veintin cuentan con menos de mil
Tecnologas de la Informacin y la Comunicacin (TIC) hablantes. UNESCO identific, en el ao 2007, que el
es un tema relevante de investigacin interdisciplinaria cincuenta por ciento de las lenguas a nivel mundial se
entre las Ciencias Sociales y la Ciencia de la encuentran en peligro de desaparecer, seis mil lenguas son
Computacin. El campo semntico lleva, segn Tarski, a habladas nicamente por el cuatro por ciento de la
la indefinibilidad [24] y, por lo tanto, los lenguajes poblacin mundial y el noventa por ciento de las lenguas
naturales no pueden ser resueltos como lenguajes no estn representadas en Internet [25]. Esto plantea un
formales (de la lgica de la ciencia de la computacin, por problema muy importante y trascendente para la cultura
ejemplo, un lenguaje de programacin. Pero este no es universal y los valores humanos, que no es exclusivo de
adecuado para otro fin que no sea el de desarrollar nuestro pas: la preservacin de la cultura y las lenguas
programas de computadora, mientras que las lenguajes indgenas [12].
naturales sirven para muchos fines abiertos, El artculo est organizado de la siguiente manera. En la
comunicacin, creacin de conceptos y conocimientos, seccin 2 se muestran los antecedentes y trabajos previos
representa una cultura, una forma de vida y pensamiento). sobre traduccin automtica en general y sobre traduccin
La complejidad de la traduccin automatizada debe con escasos recursos en particular. La seccin 3 describe
confrontar y combinar adecuadamente los siguientes el modelo de traduccin de nuestra propuesta para tratar
factores: las barreras culturales entre lenguajes naturales, traducciones de lenguajes polisintticos y con escasos
la inherente ambigedad de los lenguajes humanos, la recursos. Posteriormente, se presentan los resultados de
irregularidad entre dos lenguas [22], y su complejidad las experimentaciones en la seccin 4, y por ltimo se
semntica. presentan conclusiones y trabajos futuros.
El presente trabajo se enfoca en nuestra investigacin de
Procesamiento de Lenguaje Natural para el diseo, 2. Teora del dominio y trabajos previos
adaptacin y construccin de un sistema de traduccin Las investigaciones existentes sobre traduccin
wixarika espaol. El wixarika es un idioma que se automtica para lenguas indgenas son muy escasas, pero
estima que tiene entre treinta mil y cincuenta mil si han sido extensamente trabajadas para alemn, espaol,
hablantes [10], con pocos textos escritos, con un anlisis francs, italiano, portugus, rabe, japons, koreano,
gramatical limitado [10] [6] y sin un estudio conocido en chino, holands, griego y ruso (en sistemas comerciales y
el campo del Procesamiento de Lenguaje Natural (NLP, pblicos como Google, Systran, Prompt), y en casi todos
del ingls, Natural Language Processing). La aplicacin los casos el ingls es la contra parte de las traducciones

COMTEL2016
COMTEL 2016 63
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 63
UIGV
[16]. Por lo tanto, retomamos las investigaciones del RBMT. En este modelo existen reglas que definen el
estado de arte y nos centramos en el modelo estadstico anlisis de los enunciados origen, reglas de cmo
por frases, que ser el que vamos a modificar para el caso transferir las representaciones y finalmente reglas para
de traduccin wixarika espaol. Este modelo segmenta generar texto de la representacin transferida [2]. Este
la entrada en frases y hace una traduccin uno a uno a proceso es conocido como anlisistransferencia
frases en la lengua objetivo, con un posible generacin (ATG). En el caso de que sus reglas sean
reordenamiento [14]. aplicadas exactamente al caso de traduccin, el resultado
ser de alta calidad y muy preciso, con la ventaja de poder
2.1. El idioma wixarika explicar el resultado de la traduccin. Pero no es frecuente
El wixarika es un idioma perteneciente a la familia que sus reglas apliquen a los casos analizados, pues
yutoazteca, con una estructura sujeto-objeto-verbo (SOV), continuamente existen conflictos de reglas o mltiples
incorporante y con una fuerte tendencia polisinttica, reglas aplicadas en un mismo caso [2].
siendo incluso mayor que la del nhuatl. Los morfemas se
agrupan en torno a una raz verbal e incluyen una gran SMT. En la traduccin mquina estadstica las reglas de
cantidad de informacin segn Iturrio [10]. La traduccin ATG no son creadas a priori usando los
polisntesis es el resultado de la incorporacin de conocimientos lingsticos, sino que son generados a
operaciones sintcticas, realizado en otros casos por la partir de un conjunto de textos emparejados. Las reglas y
combinacin de palabras autnomas, a la palabra palabras son aprendidas de los datos de entrada y son
predicativa, aproximndose al ideal de una palabra por traducidos basados en probabilidades [2]. Estos modelos
enunciado [10]. En el siguiente ejemplo, se aprecia la requieren un gran nmero de datos para poder funcionar
forma en que se pueden construir palabras en wixarika a correctamente.
partir de sus reglas silbicas. El concepto de montaa SMT tiene dos grandes vertientes, la traduccin por
puede ser creado de la siguiente manera. palabras y la traduccin por frases. La primera fue
hai m-a-ta-ka-i-t+ka popular en los aos ochenta del siglo pasado con el
proyecto Candile de IBM. La traduccin se basa en la
Donde hai significa nube, y la palabra siguiente es el probabilidad de que dada una palabra en el origen
verbo matakait+ka que se divide en morfemas. La corresponda a una palabra en el destino. Con una cantidad
combinacin entre m y a refiere a algo figurativo, el ta a de datos apareados, esta probabilidad ser el nmero de
algo que est al borde de, ka localiza esto en cierto veces que aparecen las palabras destino cuando aparece la
espacio, la i significa estar, mientras que t+ka es plural. palabra origen en el mismo enunciado emparejado. La
El resultado puede ser ledo como donde las montaas segunda, el modelo por frases es el que mejores resultados
bordean", y que de una forma sucinta se traducira como produca era el estadstico por frases. Este modelo
montaas [8]. Es importante destacar lo que hace el segmenta la entrada en frases y hace una traduccin uno a
problema de traduccin wixarika - espaol complejo, es uno a frases en la lengua objetivo con un posible
que la combinatoria de morfemas se da en torno a la raz reordenamiento [14]. Los modelos basados en palabras
verbal, y no sobre otras palabras. haban demostrado estar limitados por la falta de
existencia de una relacin uno a uno entre las palabras de
Al comparar dos frases apareadas es posible observar la
dos idiomas. Por ejemplo, una palabra en espaol no
distancia entre los dos idiomas a analizar. Tenemos dos
necesariamente corresponde a una en ingls. En ocasiones
frases en espaol que no varan de manera importante, sin
puede corresponder a una o ms palabras, y de igual
embargo, el cambio en la morfologa de su traduccin es
manera en orden contrario. Esto conlleva adems a que un
muy grande.
grupo de palabras logren realizar mejor una
Quiero quedarme aqu desambiguacin que palabras aisladas. Ahora bien,
ena nep+nehayewakeyu tambin es una pregunta importante que se considera
Quiero que te quedes aqu como una frase? El modelo, en realidad, no tiene
ya nep+tinakierie ena pem+kunauni conocimiento respecto a esto, aunque un algoritmo
complementario puede acotar este tema.
Un traductor wixarika - espaol debe enfrentar estos
retos. Una equivalencia palabra a palabra es inoperante, y 2.3. Traduccin con bajos recursos
ste es un problema a tratar en nuestra propuesta.
Para el uso de modelos de STM seran necesarios al
2.2. La traduccin automtica menos 100 MB de texto prealineado [16], lo cual con
idiomas como el wixarika sera imposible de obtener.
Para la tarea de traduccin automtica (Machine
Para enfrentar este problema se puede recurrir a los
Translation) se han usado varias estrategias, las cuales se
modelos RBMT o trabajar en algoritmos hbridos cmo
pueden dividir en tres grandes campos: la traduccin
basada en reglas (RBMT del ingls Rule-based machine los propuestos por Laukaitis [16], Yaser [1] y Nieen
translation), los modelos estadsticos (SMT, del ingls [18]. Asumir una traduccin gramatical basada en reglas
Statistical Machine Translation) y la traduccin basada en tampoco es posible por la falta de un cuerpo completo de
ejemplos (EBMT, del ingls Example-Based Machine la gramtica wixarika.
Translation) [2], adems de modelos hbridos que Nien y Ney proponen la utilizacin de un analizador
combinan varios aspectos de ellos. morfolgico que descomponga las palabras en sus races y
morfemas para etiquetar posteriormente cada

COMTEL 2016
64 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
64
componente. Se auxilia de un diccionario jerrquico que
auxiliar a la traduccin. Este mecanismo logra reducir el
corpus paralelo necesario hasta a 10% del normalmente (2)
necesario. Laukaitis analiza el caso de un traductor
Para cada enunciado existe una gran variedad de
asimtrico, donde un lenguaje tiene una gran cantidad de
alineamientos estimados, pero se tratar de encontrar el
recursos y el segundo carece casi por completo de ellos,
mejor alineamiento, tambin llamado alineamiento
con excepcin de un analizador morfolgico. Con ayuda
Viterbi, tal que:
de un corpus paralelo reducido (de 1 MB) y redes
ontolgicas del lado del idioma ms analizado, logra
buenos resultados. (3)
3. Modelo de traduccin Dado que el wixarika es un lenguaje polisinttico, el
alineamiento con palabras al espaol es poco prometedor.
Un modelo de un traductor SMT se compone de una fase
Los afijos se aglutinan en torno al verbo, tanto antes de la
de entrenamiento que generar un modelo de lenguaje, un
raz verbal como despus. La funcin j i = aj no se
modelo de traduccin y un modelo de alineamiento. Estos
cumple como un mapeo uno a uno, sino en forma de
tres modelos estadsticos servirn al decodificador generar
relacin j (i1,,in) = aj donde k1, y aj es una tupla de
posibles traducciones y evaluarlas, intentando encontrar
pares de alineamiento. Se crea una funcin , que
con ello una traduccin ptima. Agregamos tambin una
descompone fjI Mj las palabras en una lista de
evaluacin de la traduccin, que permitir tener una
morfemas ordenados (m1,,mn,,mN), donde N es el
mtrica de los resultados del traductor. La fase de
nmero total de morfemas. El nuevo conjunto M'K ser:
entrenamiento y el decodificador sern explicados a
continuacin.

(4)
La cardinalidad de K=|f'| es el nmero de todos los
morfemas y palabras generados evaluando en todas las
palabras de la frase original. La tupla de frases fJ se
sustituye por la nueva tupla F'K en la ecuacin de
alineamiento 2 y en el modelo de traduccin estadstico
en la ecuacin 1. La figura 2 muestra la mejora en el
alineamiento de palabras del modelo de descomposicin
morfolgica al modelo de alineamiento de palabras. La
Figura 1: Modelo de un traductor SMT frase ik+ ki p+kahekwa se traduce como esta casa no
es nueva. Pero la palabra p+kahekwa contiene la
3.1.Entrenamiento informacin de tres palabras en espaol. Si usamos
nuestra funcin (p+kajekwa) obtendramos la tupla
Sean fJ = (f1,,fj,fJ) una frase origen compuesta por una (p+,ka,hekwa). La unin de todas las palabras
tupla de palabras fj y eJ = (e1,,ei,,eI) una frase objetivo descompuestas y no descompuestas de la frase original fI,
compuesto por palabras ei, se define un alineamiento nos genera un mejor alineamiento respecto al espaol. La
A{(i,j):j=1,,J;i=1,,I} [20]. Los alineamientos i=aj funcin es un Trasductor de Estados Finitos, con la
pueden contener una palabra vaca e0. Si se supondra que
informacin morfolgica descrita en [10] y [8]. Los
una palabra tiene una nica palabra alineada en ej o e0, se
idiomas polisintticos y aglutinantes comparten la
obtendra una funcin de alineamiento j i = aj, y no
caracterstica de poder ser expresados mediante un
una relacin.
traductor, como es el caso del turco [5] [4].
Para realizar la traduccin se requiere un modelo de
alineamiento en su fase inicial de entrenamiento. Si
definimos una traduccin como probabilidad p(f'J|eI) se
introduce un factor de alineamiento oculto p(f'J,aJ|eI),
siendo el valor de un valor desconocido a encontrar. Se
define la relacin entre la probabilidad de traduccin y el
modelo de traduccin como [27]:

Figura 2: Bsqueda de la mejor traduccin


(1) Para el caso de idiomas con gran riqueza morfolgica
Sean S = {(fs,es):s=1,,S} un conjunto de frases alineadas como el caso de estudio se sugiere separar los morfemas
de un corpus paralelo. Para cada par alienado se encuentra que sean ms parecidos a palabras del ingls, conservar
el valor de y busca la mxima esperanza, como se unidos los morfemas (como tiempos verbales) a sus races
menciona en la ecuacin 2. que se comporten de manera semejante en ingls e ignorar
los que no tienen funciones parecidas [14]. En nuestra
aplicacin, se va a tomar la integridad de los morfemas de

COMTEL2016
COMTEL 2016 65
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 65
UIGV
f' para conservar la mayor cantidad de informacin persiste a pesar de la descomposicin morfolgica que
posible. proponemos en la ecuacin 4. Esto conlleva adems a que
un grupo de palabras logren realizar mejor una
desambiguacin que palabras aisladas. En la definicin
del modelo matemtico segn Kohen [14] se usa la regla
de bayes para invertir la direccin de traduccin e integrar
un modelo de lenguaje que se define como pLM.
(6)
(7)

Para el modelo por frases se va a descomponer p(f'J|eI) en:

(8)
Cada una de las frases origen f es segmentada en I frases fi
y como se coment, por el teorema de bayes se invierte la
probabilidad para modelar la traduccin eI a fJ a travs de
un canal ruidoso (i | i). La distancia mide el inicio de la
frase origen al fin de la misma, y es el nmero de palabras
que se van a omitir cuando se toman las frases origen
fuera de su enunciado [14].
En la figura 4 se muestra al flujo de una cadena entrante
fJ. El texto entrante necesita ser preparado mediante una
normalizacin y un tokenizado. Una vez preparado, se
Figura 3: Proceso de entrenamiento procede a un anlisis morfolgico y a su segmentacin y
etiquetado.
El modelo de alineacin es usado tanto por el modelo de
traduccin por palabras y el de frases. Pero a diferencia de
un modelo por palabras, donde se escoge la mejor
alineacin, palabra por palabra, en el modelo por frases se
escoge un nmero de pares de frases y se evala en
count(,f). La probabilidad de traduccin es estimada en
una frecuencia relativa que ser nuestro modelo [14]:
Figura 4: Flujo de traduccin
Con el modelo de lenguaje LM, el modelo de
(5) alineamiento d y el modelo de traduccin se busca la
traduccin con el mejor puntaje en el modelo expresado
El proceso de entrenamiento, como se ilustra en la figura
en la frmula 2. Al ser este problema de combinatoria un
3, requiere la preparacin de los datos, la segmentacin
problema NP-Completo [13], se requiere el uso de
morfolgica (ecuacin 4), un alineamiento de palabras heursticos para encontrar una traduccin aproximada. Se
(ecuacin 3), el entrenamiento de un modelo de lenguaje
utilizan algoritmos como Beam o A* [9] [11] para ese fin.
(comnmente usando n-gramas) y la generacin de un
La bsqueda resultante es expresada en grafos, como se
modelo de traduccin denominado (ecuacin 5). En el
precia en la figura 5.
entrenamiento se requiere un algoritmo de extraccin de
frases y el clculo de una tabla de probabilidades de
traduccin. En la figura 3, se presenta el proceso de
entrenamiento con una nueva etapa de anlisis
morfolgico, descomposicin y etiquetado. En lo que a la
decodificacin se refiere se deben insertar dos nuevas
etapas, una descomposicin morfolgica antes de la
codificacin.
3.2.Traduccin
Si bien el modelo de alineamiento haba sido creado para
los modelos basados en palabras, estos haban demostrado
estar limitados por la falta de existencia de una relacin
uno a uno entre las palabras de dos idiomas, problema que Figura 5: Bsqueda en el espacio de traduccin

COMTEL 2016
66 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 66
VIII Congreso Internacional de Computacin y Telecomunicaciones
4. Experimentos y resultados que sin usarla. La limitante del corpus paralelo, tambin,
es mejorada mediante la segmentacin morfolgica.
Las pruebas se realizaron en un ordenador con dos
procesadores Intel Xeon X3450 x86 de 64 bits con 4 Para trabajos futuros, estamos valorando posibles mejoras
ncleos cada uno y capacidad de dos hilos por ncleo, a como la ampliacin del corpus mediante diccionarios o
2.67 GHz NUMA, con 16 GB de memoria RAM. Para el con tcnicas de extraccin de corpus paralelo, como se ha
sistema de alineado usamos GIZA++ [19] y como sistema estudiado para el Nahuatl por Gutirrez [7].
de decodificacin se utiliza el sistema MOSES [15] Existen, adems, traductores estadsticos de idiomas
usando el modelo de entrenamiento de traduccin por indgenas, con una implementacin cerrada, desarrollados
frases. por Microsoft Translator Community Partners [17], para
El corpus usado fue extrado del libro [8] que aporta el otomo de Quertaro y el maya de Yucatn. Nuestra
valiosa informacin morfolgica en su texto apareado. Se postura es proveer una herramienta de software libre
utilizaron 100 frases apareadas como corpus de wixarika-espaol para los fines que las personas de los
experimentacin, y las traducciones se realizaron pueblos y comunidades requieran. Por ejemplo, para
nicamente con los afijos y las palabras usadas en el libremente seleccionar qu libros y textos traducir.
corpus. Para la evaluacin no se utiliz BLEU [21] por el Nuestra investigacin, hasta donde conocemos, es la
reducido corpus, y las frases de tamao variable segn el primer aplicacin de NLP al wixarika, con sus trabajos
modelo de descomposicin morfolgica, y se prefiri futuros permitir avanzar en otras lenguas indgenas y
WER [26] y TER [23], que son eficientes en estas actuar como una Piedra Rosetta de nuestros tiempos. Para
condiciones. Con los valores obtenidos, se realiza una trabajos futuros, es posible incorporar interfaces de voz y
comparacin de resultados (ver tabla 1), entre una tinta electrnica, que facilitarn la interaccin de las
traduccin de alineamiento por palabra (ecuacin 2) en personas con sistemas de traduccin automtica. El
comparacin con la descomposicin morfolgica descrita progreso en la tecnologa de tabletas, mviles y
en la ecuacin 4. procesadores programables hace atractivo el diseo y
construccin de una aplicacin o de un dispositivo de
WER TER traduccin automtica personal. Este tipo de herramientas
Sin segmentacin 38 0.84 fomentan la vitalizacin de las lenguas originarias en un
morfolgica(SGM) entorno marcado por las TIC.
Con segmentacin 25 0.46
Referencias bibliogrficas
morfolgica(CSM)
Segmentacin con 21 0.46 [1] Yaser Al-Onaizan, Ulrich Germann, Ulf
etiquetado(CSEM) Hermjakob, Kevin Knight, Philipp Koehn, Daniel
Marcu, and Kenji Yamada. Translation with scarce
Tabla 1: Evaluacin de traduccin bilingual resources. Machine Translation, 17(1):1
El error en la traduccin automtica usando palabras sin 17, 2002.
segmentacin es ms alto que si usamos un segmentador [2] Pushpak Bahattacharyya. Machine Translation.
morfolgico. Los resultados, usando adems un CRC Press, 2015.
etiquetador de morfemas, son ligeramente superiores al
hecho de no usarlo. [3] Instituto Nacional de Lenguas Indgenas. Lenguas
indgenas en mxico y hablantes (de 3 aos y ms)
La tcnica con segmentacin y etiquetado tiene una clara al 2015, January 2016.
ventaja con respecto a una segmentacin simple y la
traduccin sin segmentacin. Para ilustrar la diferencia en [4] Marina Ermolaeva. An adaptable morphological
la calidad de traduccin, se muestra una tabla comparativa parser for agglutinative languages. In Proceedings
2. of the First Italian Conference on Computational
Linguistics CLiC-it 2014 & and of the Fourth
Wixarika Sin Segmentar Segmentado International Workshop EVALITA 2014, pages
neki neki mi casa 164168. Pisa University Press, 2014.
aki p+tuxa aki es blanca tu casa blanca [5] Glen Eryiit and Eref Adal. An affix stripping
hakewa ne ki esta falta es no es esta falda no es nueva morphological analyzer for Turkish. In
nueva Proceedings of the International Conference on
Artificial Intelligence and Applications, pages
Tabla 2: Ejemplos de traduccin 299304, Innsbruck, 16-18 February 2004.
5. Conclusiones y trabajos futuros [6] Joseph E. Grimes. Huichol Sintax. Series Practica.
Mouton & Co, 1964.
La mayor parte de lenguas originarias del continente
americano, incluido el quechua y el aimara, son [7] Ximena Gutierrez-Vasques. Bilingual lexicon
aglutinantes, y por lo tanto con una gran complejidad extraction for a distant language pair using a small
morfolgica. Para estos idiomas, no es posible retomar a parallel corpus. In Proceedings of the 2015
integridad el modelo de alineacin por palabras y Conference of the North American Chapter of the
traduccin por frases. Los resultados obtenidos con Association for Computational Linguistics:
segmentacin morfolgica son significativamente mejores Student Research Workshop, pages 154160,

COMTEL2016
COMTEL 2016 67
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 67
UIGV
Denver, Colorado, June 2015. Association for [19] Franz Josef Och. An efficient method for
Computational Linguistics. determining bilingual word classes. In
Proceedings of the Ninth Conference on European
[8] Paula Gmez. Huichol de San Andrs Cohamiata,
Chapter of the Association for Computational
Jalisco. Archivo de lenguas indgenas de Mxico.
Linguistics, EACL 99, pages 7176, Stroudsburg,
Colegio de Mxico, 1999.
PA, USA, 1999. Association for Computational
[9] P. E. Hart, N. J. Nilsson, and B. Raphael. A formal Linguistics.
basis for the heuristic determination of minimum
[20] Franz Josef Och and Hermann Ney. A systematic
cost paths. IEEE Transactions on Systems,
comparison of various statistical alignment
Science, and Cybernetics, SSC-4(2):100107,
models. Computational Linguistics, 29(1):1951,
1968.
2003.
[10] Jos Luis Iturrio and Paula Gmez Lpez.
[21] Kishore Papineni, Salim Roukos, Todd Ward, and
Gramtica Wixarika I. Archivo de lenguas
Wei-Jing Zhu. Bleu: A method for automatic
indgenas de Mxico. Lincom Europa, 1999.
evaluation of machine translation. In Proceedings
[11] Mager Hois Jess Manuel. El algoritmo fringe of the 40th Annual Meeting on Association for
search como solucin superior a a* en la bsqueda Computational Linguistics, ACL 02, pages 311
de caminos sobre grficos de malla, May 2015. 318, Stroudsburg, PA, USA, 2002. Association for
Computational Linguistics.
[12] Mager Hois Jess Manuel. Traductor wixrika-
espaol, May 2016. [22] Maxim Roy. Approaches to handle scarce
resources for Bengali Statistical Machine
[13] Kevin Knight. Decoding complexity in word-
Translation. PhD thesis, Simon Fraser University,
replacement translation models. Comput. Linguist., Burnaby, BC, Canada, 4 2010.
25(4):607615, December 1999.
[23] Matthew Snover, Bonnie Dorr, Richard Schwartz,
[14] Philipp Koehn. Stadistical Machine Tanslation.
Linnea Micciulla, and John Makhoul. A study of
Cambridge University Press, 2010.
translation edit rate with targeted human
[15] Philipp Koehn, Franz Josef Och, and Daniel annotation. In In Proceedings of Association for
Marcu. Statistical phrase-based translation. In Machine Translation in the Americas, pages 223
Proceedings of the 2003 Conference of the North 231, 2006.
American Chapter of the Association for
[24] Alfred Tarski. Der wahrheitsbegriff in den
Computational Linguistics on Human Language
formalisierten sprachen. Studia Philosophica,
Technology - Volume 1, NAACL 03, pages 48
1:261405, 1936.
54, Stroudsburg, PA, USA, 2003. Association for
Computational Linguistics. [25] UNESCO. Elaboracin de una convencin para la
proteccin de las lenguas indgenas y las lenguas
[16] Algirdas Laukaitis and Olegas Vasilecas. en peligro, 4 2007.
Computational Linguistics and Intelligent Text
Processing: 8th International Conference, [26] Klaus Zechner and Alex Waibel. Minimizing word
CICLing 2007, Mexico City, Mexico, February 18- error rate in textual summaries of spoken language.
24, 2007. Proceedings, chapter Asymmetric In Proceedings of the 1st North American Chapter
Hybrid Machine Translation for Languages with of the Association for Computational Linguistics
Scarce Resources, pages 397408. Springer Berlin Conference, NAACL 2000, pages 186193,
Heidelberg, Berlin, Heidelberg, 2007. Stroudsburg, PA, USA, 2000. Association for
Computational Linguistics.
[17] Microsoft. Microsoft translator community
partners, 3 2016. [27] Richard Zens, Franz Josef Och, and Hermann Ney.
Phrase-Based Statistical Machine Translation,
[18] Sonja Nieen and Hermann Ney. Statistical pages 1832. Springer Berlin Heidelberg, Berlin,
machine translation with scarce resources using Heidelberg, 2002.
morpho-syntactic information. Computational
Linguistics, 20(2):181204, June 2004.

COMTEL 2016
68 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 68
VIII Congreso Internacional de Computacin y Telecomunicaciones
Modelagem e simulao de sistemas de compresso de gs natural por redes
neurais artificiais
Hugo de Cuffa1, Flavia Cristina Bernardini2, Edwin Benito Mitacc Meza2
hccuffa@yahoo.com.br, fcbernardini@id.uff.br, emitacc@id.uff.br
1
MESC, Instituto de Cincia e Tecnologia Universidade Federal Fluminense
2
LABIDES, Instituto de Cincia e Tecnologia Universidade Federal Fluminense
Rio das Ostras, Rio de Janeiro - Brasil

Resumo: Este artigo prope um mtodo de simulao de uma planta de compresso de gs natural de trs estgios por
meio de redes neurais artificiais. Utilizando dados de presso, temperatura e vazo do gs na entrada da unidade de
compresso, e rotao do compressor em operao a regime pleno, so propostos dois arranjos de redes neurais
artificiais para predio de variveis de processo (presso, temperatura e vazo) em diversos pontos jusante na
planta. Um dos arranjos possui uma rede neural independente para cada varivel estimada. O outro arranjo
constitudo de uma nica rede neural de diversas sadas, cada qual associada a uma varivel de processo estimada. O
desempenho de ambos os mtodos avaliado frente aos valores reais das variveis, sendo estabelecido um paralelo
entre os sistemas inteligentes. Neste artigo, so apresentados os parmetros de simulao, as arquiteturas de rede,
erros mdios quadrticos e percentual de cada varivel analisada, e grficos de resposta entrada do sistema.
Palavras chave: Modelagem e Simulao de Compressores, Redes Neurais Artificiais.
Abstract: This paper presents a brief description of a three-stage natural gas compression system simulation project
using artificial neural networks. Using pressure, temperature and gas flow data at compression unit inlet, and
compressor speed at steady state, its proposed two neural network arrangement for process variables (pressure,
temperature and flow) simulation at several downstream points on plant. One of it has a independent neural network
for every evaluated process variable. The other is composed of a multiple output neural network, each output being
associated to a process variable. Performance of both methods is examined regarding real process variables values, as
well as a comparison between developed learning machines. This article presents simulation parameters, network
architectures, mean-square and mean-percentage errors for all simulated variables and system input response graphs.
Keywords: Modeling and Simulation Compressors, Artificial Neural Networks.

1 Introduo operadores de turbo-mquinas, incluindo turbo-


compressores, tambm tem sido objeto de preocupao,
O petrleo proveniente dos reservatrios naturais pelos mesmos motivos. O uso de simuladores tem
submarinos composto basicamente de leo, gs, gua, especial importncia no sentido de que tais atividades so
sal e particulados. Aps processos de separao, o gs realizadas em planta virtual, minimizando intervenes na
obtido comprimido em vrios estgios, para ento ser planta real. Assim sendo, novas estratgias de controle,
empregado em suas finalidades. Assim, a compresso de alm de grande diversidade de situaes operacionais,
gs natural um processo fundamental na indstria do podem ser testadas livremente tanto para fins de
petrleo, presente tanto em unidades terrestres quanto treinamento quanto para aprimoramento de desempenho
martimas. Em unidades martimas, desempenha funo do sistema de compresso.
na injeo de gs na coluna de produo (tambm
conhecido como gs lift), essencial para movimentao Redes neurais artificiais tm sido empregadas em
do leo extrado de reservatrios petrolferos insurgentes, problemas de regresso e sries temporais. Uma rede
adequao da presso de gs combustvel para consumo neural um processador altamente paralelo constitudo de
na prpria plataforma, e movimentao de gs entre unidades elementares de processamento, possuindo a
unidades e o continente. Para melhor relao custo- capacidade de armazenar conhecimento experimental e
benefcio, o gs geralmente elevado e transportado a utiliz-lo. A propriedade de generalizao, presente nas
altas presses por meio de compressores antes de entrar redes neurais artificiais, a habilidade de gerao de
nas linhas para movimentao [Hafaifa+09] [Devold+09]. sadas coerentes relativamente a entradas no conhecidas
durante sua fase de treinamento. Tais caractersticas as
Uma unidade de compresso de gs natural geralmente tornam capazes de aproximar solues em problemas
possui gerador de fora motriz (turbina, motor complexos intratveis [Haykin+09].
combusto ou eltrico), compressor, vasos depuradores,
permutadores de calor, instrumentao (sensores de Neste artigo so propostos dois mtodos de simulao por
temperatura, presso, vazo, nvel, dentre outros), meio de redes neurais artificiais de uma planta de
elementos finais de controle (vlvulas e atuadores) e compresso de gs natural, composta de um elemento
sistema de controle [TransCanada+14] [Devold+09]. motriz e compressor de trs estgios. Para isso, foram
Alteraes de lgica no sistema de controle e respectivos utilizadas variveis de presso, temperatura e vazo do
testes frequentemente esbarram em barreiras logsticas e gs em diversos pontos da planta. Em cada mtodo,
operacionais, alm de custos, tendo em vista necessidade lanou-se mo de uma arquitetura de nica camada para
de embarque de profissionais, disponibilidade de mquina predizer as diferentes variveis do problema. Para
e possibilidade de perda de produo. O treinamento de treinamento da RNA, foi adotado o software Matlab.

COMTEL2016
COMTEL 2016 69
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 69
UIGV
22 Trabalhos
Trabalhos relacionados
relacionados trs
trs mtodos testados.
trs mtodos testados. OO mapa
mapa
mapa de
de performance
de performance
de
de um
de um
222 Trabalhos relacionados
relacionados mtodosmostra
compressor testados.
seu O comportamento performance
de razo um
de
2Em Trabalhos
Trabalhos
Trabalhos
[Adib+13] relacionados
relacionados
trs
trs mtodos
compressor
trs mtodos
compressor
testados.
mtodosmostra
testados.
testados.
mostra seu
seu
O
O mapa
mapa
mapa dede
O comportamento performance
de
de performance
comportamento performance
de
de
razo
de um
de um
razo de
um
de
Em [Adib+13] emprega-se Mquinas
Em [Adib+13]
emprega-se Mquinas
emprega-se Mquinas
de
de Vetor
Vetor
Vetor Suporte
de Machines)
Suporte
Suporte
compresso
compressor
compresso
compressor
(presso
mostra
(presso
compressor (presso
mostra
mostra na
na
seu
na
seu
descarga
descarga
seudescarga
/ presso
comportamento
/ presso
presso na
comportamento
comportamento
na
de
na
de
suco)
razo
suco) em
razo em
desuco)
razo de
de
de
(SVMs,
Em [Adib+13] do ingls
emprega-se Support Mquinas Vector de Vetor Suporteno compresso
funo da vazo de gs. / em
Em (SVMs,
Em [Adib+13]
[Adib+13] do ingls
emprega-se
emprega-se Support Mquinas
Mquinas Vector de Machines)
de Vetor
Vetor Suporte Suporteno compresso
funo da (presso na descarga
descarga /// presso
presso na suco) em
(SVMs,
desenvolvimento
(SVMs,
do
do
ingls
de
ingls um Support
modelo
Support de Vector
estimao
Vector
Machines)
de
Machines) variveis no
no
compresso
funo da vazo
compresso vazo de
de gs.
(presso
(presso na
na descarga
gs. presso na
na suco)
suco) emem
desenvolvimento
(SVMs,
(SVMs,
desenvolvimento do
do de
ingls
ingls
de um
um modelo
Support
Support
modelo de
de estimao
Vector
Vector
estimao de
Machines)
Machines)
de variveis
variveis no
no funo
funo
Afuno da
da vazo
da vazo
pesquisa vazo de
de gs.
de gs.
gs. revela
bibliogrfica existncia de estudos
de de sada
desenvolvimento
sada de
de uma
uma planta
de
plantaum de
modelo
de suavizao
suavizaode de
estimao
de gs
gs natural.
de variveis
natural. Os
Os A
A pesquisa
pesquisa bibliogrfica
bibliogrfica revela
revelaaoexistncia
existncia de
de estudos
estudos
desenvolvimento
desenvolvimento
de sada de so dede
umacomparados um
um modelo
modelo
planta de suavizao de
de estimao
estimao
de gsredede
de variveis
variveis
natural. Os relacionados,
A pesquisa mas no
bibliogrficaidnticos
revela proposto,
existncia divergindo
de estudos
resultados
de sada
resultados de uma
so planta
comparados de aos
aos de
suavizao de de uma
de
uma gs natural.
rede neural
Os
neural relacionados,
AA pesquisa
pesquisa
relacionados, mas no
bibliogrficaidnticos
bibliogrfica
mas no revela
revela
idnticos ao
ao proposto,
existncia
existncia
proposto, divergindo
de
de estudos
estudos
divergindo
de de sada
sada de
resultados desouma planta
planta de
umacomparados de suavizao
suavizao
aos de de
uma gs
gsrede natural.
natural. Os
neuralOs no mtodo
artificial,
resultados
artificial, adotando
so oo mesmo
comparados conjunto
aos de de
uma dados.rede Oneural
autor no mtodo matemtico
relacionados,
relacionados,
relacionados, mas
matemtico
mas no
mas no
utilizado,
idnticos
utilizado,
no idnticos
nas
ao
nas
idnticos ao
variveis
proposto, analisadas,
divergindo
variveis divergindo
ao proposto,
proposto, analisadas,
divergindo
resultadosadotando
resultados
artificial, so comparados
so
adotando comparados
o mesmo
mesmo conjunto
aos de
aos
conjunto de uma de
uma
de dados.
dados. redeO
rede O autor
neural
neural
autor no
no mtodo
tipo
mtodo
matemtico
dematemtico
compressor utilizado,
ou nas
planta
utilizado, nas
variveis
industrial
variveis
analisadas,
simulada,
analisadas,
conclui
artificial, que oo estudo
adotando demonstra aa aplicabilidade de SVM no tipo
tipo de compressor ou
ou planta industrial simulada,
conclui
artificial,que
artificial,
conclui que o estudo
adotando
adotando estudo ooo mesmo
mesmo
demonstra
mesmo conjunto
demonstra
conjunto
conjunto de
a aplicabilidade
dados.
dados.de
de dados.
de
aplicabilidade de
O
O autor
O SVM
autor
autor
SVM
no
no mtodo
no mtodo
havendo,
no tipo
dematemtico
de
matemtico
compressor
portanto,
compressor
utilizado,
utilizado,
espao
ou
nas
nas variveis
planta
para
planta
variveis analisadas,
industrial analisadas,
aa pesquisa
industrial
simulada,
aqui
simulada,
no
conclui
no problema
que
problema o proposto,
estudo
proposto, demonstra bem
bem a como
aplicabilidade
como em
em indstrias
de SVM
indstrias havendo,
no
no tipo
tipo de
havendo, portanto,
deportanto,
compressor
compressor espao
ou para
ou planta
espao planta
para pesquisa
industrial
industrial
a aqui
simulada,
pesquisasimulada,
aqui
conclui
conclui
no problemaque oo estudo
que estudo
proposto, demonstra
demonstra bem aa aplicabilidade
aplicabilidade
como em dede SVM
indstriasSVM apresentada.
havendo, portanto, espao para a pesquisa aqui
complexas
nocomplexasproblema de
de leo
proposto,ee gs. Para
bem ocomo
problema em tratado
indstrias no apresentada.
havendo,
havendo, portanto,
portanto, espao
espao para para aa pesquisa
pesquisa aqui aqui
no no problema
complexas
artigo,
problema
os de leo
autores
proposto,
proposto,
leo e gs.
mostraram gs. bem Para
bem oocomo
Paraa
problema
como
problema
superioridade
em tratado
em indstrias
indstrias
tratado
das SVMs
no
no apresentada.
apresentada.
complexas
artigo,
complexas
complexas os de
autores
de
de leo
leo
leo ee
mostraram
e gs.
gs.
gs. Para
Para
Para a o
o
o problema
superioridade
problema
problema tratado
das
tratado
tratado SVMs no
no
no apresentada.
3apresentada.
O problema de compresso em trs
artigo,
sobre
artigo,
os
aa osRNA. autores
autores
mostraram
mostraram
a superioridade
aa superioridade
superioridade
das
das
SVMs
SVMs 3
3 O problema
O problema
problema de de compresso
de compresso
compresso em em trs
em trs
trs
sobre
artigo,
artigo,
sobre a RNA. RNA.
os
os autores
autores mostraram
mostraram a superioridade das
das SVMs
SVMs 3
33 O
estgios
O
O problema
problema
estgios de
de compresso
compresso em
em trs
trs
sobre
sobre
sobre
J J aaa RNA.
[Wen+11]
[Wen+11]
RNA.
RNA. aborda aborda aa construo de um modelo de estgios
estgios
J [Wen+11] aborda a construo
construo de
de com um
um modelo modelo de
de A
A estgios
estgios
unidade de compresso em estudo composta de um
turbocompressor
J
J [Wen+11]
turbocompressor
J [Wen+11]
[Wen+11] aborda
de
aborda
de
aborda
velocidade
a
velocidade construo
aa construo
construo
varivel
varivel de
de um
de um
com
um modelo
tratamento
modelo
tratamento
modelo de
de
de A unidade
unidade de
de compresso
compressor compresso em
em estudo
estudo composta
centrfugo composta de
de um
umde trs estgios em srie, separados
turbocompressor de velocidade varivel com tratamento A unidade
compressor de compresso
centrfugo de em estudo composta
composta de um
anti-surge,
turbocompressor
anti-surge,
turbocompressor
turbocompressor
baseado
baseado de navelocidade
dena
de
modelagem
modelagem
velocidade
velocidade
fsica
varivel
fsica
varivel
varivel
determinstica
com tratamento
determinstica
com tratamento
com tratamento
da
da A
por
A unidade
unidade de
compressor
permutadores
de compresso
compresso
centrfugo de de trs
calor, trs emestgios
em estudo em
estudo
estgios
vlvulas em
de
srie,
srie, separados
composta
reciclo,
de
de um
separados
vlvulas
um
anti-surge,
turbina baseado
aa baseado
vapor, na modelagem
compressor fsica
centrfugo, determinstica
tubulao da ee compressor
por
compressor permutadores
compressor centrfugo
centrfugo
centrfugo de de
calor,
de
de trstrs estgios
trsvlvulas
estgiosde
estgios em srie,
emreciclo,
em srie, separados
vlvulas
srie, separados
separados
anti-surge,
turbina
anti-surge,
anti-surge, vapor,
baseado na modelagem
compressor
na modelagem
modelagem fsica
centrfugo, determinstica
fsica determinsticatubulao
determinstica da
da por permutadores de calor, vlvulas de reciclo, vlvulas
turbina a baseado
vapor, na compressor fsica
centrfugo, tubulao da e de
por
de reteno
permutadores
porreteno
(do
(do inglsde check
calor,
check valves),
vlvulas
valves), vasos
de depuradores
reciclo, vlvulas ee
vlvula
turbina
vlvula anti-surge.
a
turbina aanti-surge.
turbina vapor,
a vapor,
So
compressor
So
compressor
vapor, compressor
construdos
construdos centrfugo,
centrfugo,
centrfugo,
dois
dois controladores
tubulao
tubulao eee
controladores
tubulao
por de
torre
permutadores
permutadores
reteno
de (do ingls
glicol. inglsde
de calor,
Uma
calor,
check
turbina,
vlvulas
vlvulas
valves),acoplada
vasos
de
de reciclo,
vasos depuradores
reciclo, vlvulas
adepuradores
uma
vlvulas
caixa e
PIDvlvula anti-surge.
(Proporcional So construdos
Integral-Derivativo), dois controladores
um deles dede
torre reteno
de
de reteno
reteno (do
glicol.
(do ingls
(do ingls Uma
ingls check
checkturbina,
check valves),
valves),acoplada
valves), vasos
vasos depuradores
a
vasos depuradores uma
depuradores caixa eee
vlvula
PID anti-surge.
vlvula(Proporcional
vlvula anti-surge. So
anti-surge. So
So construdos
Integral-Derivativo),
construdos dois
construdos dois controladores
um
dois controladores
controladores deles torre de glicol. Uma turbina, acoplada a uma caixa
PID (Proporcional Integral-Derivativo), um deles multiplicadora,
torre de
multiplicadora, glicol. movimenta
Uma turbina, oo conjunto.
acoplada O sistema
aa umauma como
caixa
governando
PID
governando aa velocidade
(Proporcional velocidade da turbina
Integral-Derivativo),
da turbina ee oo outro,
outro, um aa vlvula
deles
vlvula torretorre de
multiplicadora, glicol.movimenta
de glicol. Uma
Uma turbina,
movimenta turbina, o conjunto.
acoplada
acoplada
conjunto. O
O asistema
sistemauma caixa como
caixa
como
PID PID (Proporcional
governando (Proporcional
a velocidade Integral-Derivativo),
Integral-Derivativo),
da turbina e o outro, um
um a deles
deles
vlvula um todo
multiplicadora,
um todo
complexo,
movimenta
complexo, composto
composto o conjunto. de
de inmeras
O
inmerassistema partes,
como
partes,
anti-surge.
governando Oa velocidade
desempenho da do sistema
turbina foi avaliado em multiplicadora,
multiplicadora, movimenta
movimenta oo conjunto.
conjunto. O O sistema
sistema como
como
anti-surge.
governandoO
governando
anti-surge. O desempenho
aa velocidade
velocidade
desempenho dado
da do sistema
turbina
turbinasistema eee ooo foi
outro,
outro,
outro,
foi aaa vlvula
avaliado
avaliado
vlvula
em
vlvula
em
um
apresentando
um
todo
todo
complexo,
interdependncia composto de
entre inmeras
os partes,
elementos
situaes
anti-surge.
situaes de
de O perturbao
desempenho
perturbao na
na razo
do
razo de
sistema
de compresso
foi
compresso avaliado e
e vazo,
em
vazo, um um todo todo complexo,
apresentando
apresentando
complexo,
interdependncia
complexo,
interdependncia
composto
compostoentre
composto de
de inmeras
de inmeras
entre os
inmeras
oscompresso.
partes,
elementos
partes,
partes,
elementos
anti-surge.deO
anti-surge.
situaes Operturbao
desempenho
desempenho na do sistema
do
razo sistema
de foi avaliado
foi
compresso avaliado e em
em
vazo, constituintes.
apresentando
constituintes. A
A Figura
interdependncia
Figura 11 ilustra
ilustra tal
tal planta
entre
planta de
de os elementos
compresso.
individualmente,
situaes de bem
perturbao como na em
razo ambosde simultaneamente.
compresso apresentando
apresentando interdependncia
interdependncia entre
entre osos elementos
elementos
individualmente,
situaes de
situaes
individualmente, de perturbao bem
bem como
perturbao como na razo
na em
razo
em ambos
ambos simultaneamente.
de compresso
de compresso
simultaneamente. eee vazo,
vazo,
vazo, constituintes. A Figura 1 ilustra tal planta de compresso.
constituintes. A Figura
individualmente, bem como em ambos simultaneamente. A A
A
corrente
constituintes.
constituintes.
corrente
corrente
de
de
de Ags
A
gs
gs Figuranatural
Figura
natural
natural 111 ilustra
ilustra
entra
ilustra
entra
entra
tal
na
tal
na
na
planta
talunidade
planta
planta de
unidade
unidade
de compresso.
ee passa
dee compresso.
compresso.
passa
passa
por
por
por trs
trs
trs
Por individualmente,
individualmente,
Por outro
outro lado,
lado, bem como
bem
[Gravdahl+97]como em
[Gravdahl+97] em ambos
ambos
aborda
aborda simultaneamente.
simultaneamente.
aa modelagem de estgios de compresso, at sua sada. Em cada estgio de
um Por outro
sistema lado, de [Gravdahl+97]
compresso deaborda a modelagem
velocidade modelagem varivel,
de
de A A corrente
estgios
A corrente
corrente
estgios de
de
de
de
de gs
compresso,
gs natural
gs natural
compresso, naturalat entra
at
entra
entra sua
sua
na
na
na unidade
sada.
unidade
unidade
sada. Em
Em
e
cada
ecada passa
e passa
passa por
estgio
por
por trs
estgio
trs
de
trs
de
Por
Porum outro
Por outrosistema
outro lado,
lado,
lado, de [Gravdahl+97]
compresso
[Gravdahl+97]
[Gravdahl+97] aborda
de
aborda
aborda a
velocidade modelagem
aa modelagem
modelagem varivel, de
de
de compresso,
estgios de o gs
compresso, passa por
at sua vaso depurador,
sada. Em cada compressor
estgio de
um
incluindo sistema de
compressor, compresso vlvula de velocidade
anti-surge varivel,
e varivel,
controle compresso,
estgios
estgios de
compresso, o
o gs
de compresso,
compresso,
gs passa
passa atpor
at
por sua
suavaso
vasosada.depurador,
sada. Em
Em cada
depurador, compressor
cadacompressor
estgio
estgio de de
umincluindo sistema de
compressor, compresso vlvula de velocidade
deanti-surge
velocidadeee varivel, controle ecompresso,
permutador. Cada estgio eleva aa presso do gs em
um um sistema
incluindo
associado.
incluindo
sistema
O
de compresso
de
compressor, compresso
compressor
compressor,
vlvula
vlvula
de
modelado
velocidade
anti-surge
anti-surge por eperdas
varivel,
controle
controle de eecompresso,
permutador.
compresso,
permutador. ooo gs
gs
Cada
gs passa
Cada
passa
passaestgio
estgio
por
por
por vaso vaso
eleva depurador,
vaso depurador,
eleva presso
depurador,
a presso
compressor
do gs
compressor
compressor
do gs em
em
associado. O compressor modelado por
por eeperdas de determinada quantidade, obtendo-se, na sada da unidade,
incluindo compressor,
incluindo
associado.
energia
associado. por
compressor,
O compressor
incidncia
O compressor e
vlvula
vlvula
frico.
modelado

modelado
anti-surge
anti-surge
desenvolvido por
perdas
perdas
controle
controle
uma de
lei
de eedeterminada
permutador.
e permutador.
permutador.
determinada
Cada
quantidade,
Cada
Cada estgio
quantidade,
estgio
estgio obtendo-se,
obtendo-se,
eleva
eleva aaana
eleva presso
presso
na sada
presso
sada
do
da
do
da
gs
dounidade,
gs
gs em
unidade,
em
em
energia
associado.
associado.
energia por
por OOincidncia
compressor
compressor
incidncia e
e frico.

frico.
modelado
modelado
desenvolvido
desenvolvido por
por perdas
perdas uma
uma lei
de
de
lei adeterminada
presso
aadeterminada
presso final
final desejada
quantidade,
desejada para
obtendo-se,
para os
os objetivos
objetivos na a
sada
a que
que da se
se destina
unidade,
destina
de
energia controle por anti-surge
incidncia eeeefrico.
um
frico. controle PI
desenvolvido
desenvolvido (Proporcional uma lei determinada quantidade,
quantidade, obtendo-se,
obtendo-se,
presso final desejada para os objetivos a que se destina nana sada
sada da
da unidade,
unidade,
de controle anti-surge um controle PI (Proporcional o gs.
energia
energia por
por
de controledeanti-surge
Integral)
de controle
incidncia
incidncia
velocidade.
anti-surge
e frico.
e um controle desenvolvido
provada PI (Proporcional uma
uma
estabilidade
lei
lei aao presso
gs.
oa presso
presso final
gs.
final desejada
final desejada
desejada para para
para os os objetivos
objetivos aaa que
os objetivos que
que se se destina
se destina
destina
de Integral)
controlede
de controle
Integral) de velocidade.
anti-surge
anti-surge
velocidade. eee umum
um controle
controle
controle
provada
provada
PI
PI (Proporcional
estabilidade
PI (Proporcional
(Proporcional
estabilidade oOo o gs.
gs.
gs.
vaso depurador e a torre de glicol retm lquidos
exponencial
Integral) de semi-global
velocidade. do modelo
provada com os controles
estabilidade O
exponencial
Integral) de
Integral)
exponencial desemi-global
velocidade.
velocidade.
semi-global do
do modelo
provada
modelo provada com
com os
os controles
estabilidade
estabilidade
controles O vaso
vaso depurador
condensados, depurador para
ee aa torre torre de glicol
glicol retm
de sejam retm lquidos
lquidos
propostos
exponencial
propostos por
por meio
semi-global
meio do
do
do teorema
modelo
teorema com de
de os Lyapunovs
controles
Lyapunovs O O O vaso
condensados,
vaso
vaso depurador
depurador
depurador para ee que
e aa torre
que
a torre
torre
no
no de
de
de glicol
sejam
glicol
glicol
carreados
retm
carreados
retm
retm lquidos
lquidos
lquidos
ao
ao
exponencial por
exponencial
propostos semi-global
semi-global
meio dodo modelo
do modelo
teorema com
com de ososLyapunovs
controles
controles condensados,
compressor, visto para que que
o danifica. no Osejam compressor carreados tem ao
por
[Murray+08].
propostos
[Murray+08]. porOs
Os autores
meio
autores concluem,
do teorema pelas simulaes,
de Lyapunovs que condensados,
compressor,
condensados,
condensados, visto para
para
para que que
o
que
que danifica. no
no
no Osejam
sejam
sejam compressor carreados
carreados
carreados tem ao
por
ao
ao
propostos por
propostos
[Murray+08]. porOs meio concluem,
meio
autores do teorema
do
concluem, teorema pelas
pelas simulaes,
de Lyapunovs
de
simulaes,Lyapunovs que
que compressor,
objetivo elevar visto que
aa presso o danifica.
do gs, O compressor
segundo uma tem
relao por
o[Murray+08].
o compressor
compressor Ospodeautores
pode operar
operar concluem, estavelmente
estavelmente pelas ee alcanar
simulaes,alcanar que aa compressor,
objetivo
compressor,
compressor, elevar visto
visto
visto que
presso
que
que ooo danifica.
danifica.
do
danifica. gs, O
OO compressor
segundo
compressor
compressor uma tem
temrelao
tem por
por
por
o [Murray+08].
[Murray+08].
compressor Os
Os podeautores
autores operar concluem,
concluem, estavelmente pelas simulaes,
pelas simulaes,
e alcanar que
que a objetivo na
(presso elevar
descarga a presso // presso do na gs, segundo
suco) uma relao
caracterstica do
velocidade desejada desde a regio instvel at a direita objetivo elevar aaa presso
presso do gs, segundo uma relao
oovelocidade
compressor
o compressor
compressor
velocidade desejada
desejada
pode
pode desde
pode operar
operar
desde
estavelmente
operaraa estavelmente
regio
estavelmente
regio instvel
instvel eeeat alcanar
aa direita
alcanar
alcanar
at direita aaa (presso
objetivo na
objetivo
(presso
compressor,
elevar
na descarga
elevar
descarga
tambm
presso
/ presso
presso
elevando
dodo na gs,
gs,
na suco)
segundo
segundo
suco)
sua
caracterstica
uma
uma relao
caracterstica
temperatura
relao
como
do
do
da linha
velocidade de surge
desejada (regio desde estvel) no mapa do compressor. (presso na descarga / presso na suco) caracterstica do
da
da linha
linha de
velocidade
velocidade dede surge
desejada
desejada
surge (regio
(regio desde
desde aaa regio
estvel)
estvel)
regio
regio no instvel
no mapa
instvel
instvel
mapa do
do
at
at aaa direita
compressor.
at
compressor.
direita
direita compressor,
(presso
(presso na
compressor,
consequncia
tambm
na descarga
descarga
tambm
da compresso.
elevando
// presso
presso
elevando na sua
na suco)
suco)
sua temperatura
caracterstica
caracterstica
temperatura
Asuarefrigerao
como
como
do como
do
gs,
do
Oda
O sistema
linha
sistema de desurgecompresso,
(regio
compresso, no
estvel)
no entanto,no
entanto, mapa
de
de nico
donico estgio,
compressor.
estgio, compressor,
consequncia
compressor,
compressor, tambm tambm
da
tambm compresso.elevando
elevando A
elevando temperatura
suarefrigerao
sua temperaturado
temperatura comogs,
como
da da linha
linha
Oasistema de
de de surge
surge (regio
(regio
compresso, estvel)
estvel) no
no mapa
mapa
no entanto, prximo, do
do compressor.
compressor.
de nico atuando estgio, consequncia
realizada pelo da compresso.
permutador, impede A refrigerao
que sua temperatura do gs,se
eO vlvula
sistema deanti-surge
compresso, de acoplamento
no entanto, consequncia da compresso. A refrigerao do gs,
O eeOaasistema
vlvula
sistema
vlvula anti-surge
de
de compresso,
compresso,
anti-surge de
de entanto, prximo,
acoplamento
no entanto,
no
acoplamento
de nico
de nico
de
prximo, nico estgio,estgio,
atuando
estgio,
atuando
realizada
consequncia
consequncia
realizada
eleve
pelo
pelo permutador,
indefinidamente
da
da compresso.
permutador,compresso.
pelas
impede
impede AA que
que
sucessivas
sua
sua temperatura
refrigerao
refrigerao temperatura do
do gs,
compresses,
se
gs,
se
por restrio da vazo naacoplamento
descarga da mquina, no realizada pelo permutador, impede que sua temperatura se
eepor
e aaa vlvula
por
vlvula
restrio
vlvula
restrio
anti-surge
da
anti-surge
anti-surge
da vazo
vazo de de
denana descarga
acoplamento
acoplamento
descarga
prximo,
da
da mquina,
prximo,
prximo,
mquina,
atuando
no
atuando
atuando
no
eleve
realizada
realizada
eleve
mantendo-a
indefinidamente
pelo
pelo permutador,
indefinidamentepermutador,
dentro de
pelas
impede
pelas
limites
impede sucessivas
que
que
sucessivas
aceitveis
sua
sua
pelos
compresses,
temperatura
temperatura
compresses,
elementos
se
se
realizando
por restrio
realizando reciclo
reciclo da de
vazo
de gs.
gs. na descarga da mquina, no eleve
mantendo-a
eleveeleve indefinidamente
dentro
indefinidamente
indefinidamente de pelas
limites
pelas
pelas sucessivas
aceitveis
sucessivas
sucessivas pelos compresses,
elementos
compresses,
compresses,
por por restrio
realizandorestrio reciclo da de
da vazo
vazo gs. na na descarga
descarga da da mquina,
mquina, no no da mantendo-a
planta, alm dentro de de limitesaaceitveis
aumentar eficincia pelos
do elementos
processo de
realizando reciclo de gs. mantendo-a
da planta,
mantendo-a
mantendo-a almdentro
dentro
dentro de de
aumentar
de limites aceitveis
limitesaaaceitveis
de limites eficincia
aceitveis pelos
do
pelos
pelos elementos
processo
elementos
elementos de
realizando
realizando
Em Em reciclo
reciclo
[Figueiredo+13] de
de gs.
gs.foram empregados redes neurais da planta, alm de aumentar eficincia do processo de
Em [Figueiredo+13]
artificiais [Figueiredo+13]
(RNA) para
foram
foram
previso
empregados
empregados
de produtos
redes
redes gerados
neurais
neuraisde
compresso,
dada da planta,
compresso,
planta,
planta,
compresso,
alm
alm
alm
visto
visto
visto
de
de
de
que,
aumentar
que,
aumentar
aumentar
que,
quanto
quanto
quanto
a
aa
menor
eficincia
menor
eficincia
eficincia
menor
aa
a
temperatura
do
dodo processo
temperatura
processo
processo
temperatura
na
de
na
de
de
na
Em [Figueiredo+13]
artificiais (RNA) para foram
previso empregados
de produtos redes gerados neuraisde suco
compresso, do compressor,
visto que, menor
quanto ser
menor aa energia necessria
Em Em
destilao
artificiais
[Figueiredo+13]
[Figueiredo+13]
artificiais (RNA)
de
(RNA)
para
leo,
para
foram
foram
previso
sendo
previso
empregados
empregados
de
utilizado
de
produtos
produtos o
redes
redes gerados
mtodo
gerados
neurais
neuraisde
de suco
compresso,
compresso,
suco do
do compressor,
visto
visto que,
compressor, que, quanto menor
quanto ser
menor menor
menor
ser a aaa temperatura
energia
energia
temperatura necessria
temperatura
necessria
na
na
na
destilao de leo, leo, sendo utilizado o mtodomtodo de para
suco elevardo oo gs
compressor, a uma dada menor presso
ser e temperatura finais.
artificiais (RNA)
artificiais
destilao
retropropagao
destilao
(RNA)
de
de para
para previso
para
leo,
previsoutilizado
sendo
treinamento
sendo
dede produtos
da
utilizado
produtos
RNA. o gerados de
gerados
Osmtodoresultados
de
de para
suco
suco
para elevar
do
elevar gs
gs aa uma
do compressor,
ocompressor, uma dada
menor
menor
dada ser aaaee energia
presso
ser
presso
energia
temperatura
energia necessria
temperatura
necessria
finais.
necessria
finais.
retropropagao
destilao de
destilao
retropropagao de leo, para
leo,
para treinamento
sendo utilizado
sendo
treinamento da
utilizado
da RNA.
RNA. ooo Os
Os resultados
mtodo
mtodo
resultados
de
dede Apara
A
para
malha
malha
para elevar
elevar
elevar
de
de oreciclo
gs
reciclo
ooreciclo
gs
gs aa umaa permite
uma
permite
uma dada
dada
aa presso
dadaapresso
recirculao
recirculao
presso e
ee temperatura
parcial
temperatura
parcial
temperatura
ou
ou total
finais.
total
finais.
finais.
foram
retropropagao
foram comparados
comparados para com
treinamento os obtidos da RNA.pelo Os mtodo
resultados de do A malha
gs, de demodo a permite
manter a recirculao
relao de compresso parcial ou total
dentro
retropropagao
retropropagao
foram comparados paracom
para comtreinamento
treinamento os
os obtidosobtidosda RNA.
da pelo
RNA.
peloOs Osmtodo
resultados
resultados
mtodo de
de A A
do malha
gs,
A malha
malha de de
de modo
demodoreciclo
reciclo
reciclo a permite
manter
permite a
permitea arelao a recirculao
relao
a recirculao de
recirculao compressoparcial
parcial
parcial ou ou
ou total
dentro
total
total
regresso
foram
regresso mltipla.
comparados
mltipla. com os obtidos pelo mtodo de de do gs,
limites de operacionaisa manter dorelao de
compressor. compresso Vlvulas dentro de
foram comparados
foram
regresso comparados
mltipla. com com os os obtidos
obtidos pelo pelo mtodo mtodo de de dodo
de gs,
limites
do gs,
gs, de
de modo
de modo
modo aaa manter
operacionais manter
manter aaado relao de
compressor.
relao de compresso
de compresso
compresso Vlvulas dentro
dentro
dentro de
regresso mltipla. de
reteno limites operacionais
impedem fluxo do
reverso compressor.
do gs Vlvulas
entre estgios de
J regresso
regresso
em mltipla.
mltipla.
[Chen+12] foi empregado uma rede neural artificial dede
reteno
de limites
limites
limites operacionais
impedem
operacionais
operacionais fluxo do
reverso
do
do compressor.
do
compressor.
compressor. gs Vlvulas
entre
Vlvulas
Vlvulasestgios de
de
de
J em
J em [Chen+12]
[Chen+12] foi foi empregado
empregado uma uma rede rede neural
neural artificial
artificial reteno impedem fluxo reverso do gs entre estgios
retropropagada
J em [Chen+12] para foi construir
empregado um modelo
uma rede com
neural objetivo
artificialde [TransCanada+14]
reteno
[TransCanada+14] impedem [Devold+09].
fluxo
[Devold+09]. reverso do gs entre estgios
J retropropagada
J emem [Chen+12]
retropropagada[Chen+12] parafoiconstruir
foi
para empregado
empregado
construir um
um modelo
uma
umamodelo redecom
rede neural
neural
com objetivo
artificial
objetivo de
artificial
de reteno
reteno impedem
impedem
[TransCanada+14] [Devold+09]. fluxo
fluxo reverso
reverso do
do gs
gs entre
entre estgios
estgios
teste
retropropagadaee previso para de performance
construir um modelode umcom compressor.
objetivo de [TransCanada+14]
[TransCanada+14]
Uma [TransCanada+14]
malha de [Devold+09].
[Devold+09].
[Devold+09].
instrumentao em campo, conectada aa um
teste
retropropagada
retropropagada previso para de
paradeconstruirperformance
construir umum modelo de
modelo um compressor.
comcompressor.
com objetivo de
objetivo de Uma malha de instrumentao em
teste
Utilizou-se
teste
e previso
dados coletados performance online dode CLPum (Controlador Uma malha de instrumentao em campo,
campo, conectada conectada a umum
teste eee previso
Utilizou-se
teste
Utilizou-se
previso
dados
previso
dados
de
coletados
de
coletados
performance
de performance
performance online
online dode
de
do deCLP
CLP
um
um compressor.
um (Controlador
compressor.
compressor.
(Controlador CLP
Uma
Uma CLP
Uma
(Controlador
malha de
(Controlador
malha
malha de
de instrumentao
instrumentao
Lgico
instrumentaoLgico Programvel),
em campo,
Programvel),
em
em campo,
campo, conectada
conectada
monitora
monitora
conectada aaa um
um
um
aa
Lgico
Utilizou-se
Lgico Programvel)
dados
Programvel) coletados de
de controle
online do da
CLP mquina
(Controlador para CLP (Controlador Lgico Programvel), monitora a
Utilizou-se
Utilizou-se
Lgico
treinamento
dados coletados
dados
Programvel)
do mtodo,
coletados de controle
lanando-se
online do
online
controle doda
mo
CLP
CLP
da do
mquina
(Controlador
(Controlador
mquina
algoritmo
para
para
de
instalao
CLP
CLP instalao
CLP (Controlador
instalao
em
(Controlador
em
(Controlador
em
tempo
tempo
tempo
real,
Lgico
real,
Lgico
Lgico
real,
sendo
sendo
sendo
adquiridas
Programvel),
adquiridas
Programvel),
Programvel),
adquiridas
e historiadas
monitora
eemonitora
historiadas
monitora
historiadas aaa
Lgico
treinamento
Lgico
Lgico Programvel)
do
Programvel)
Programvel) mtodo, de
dede controle
lanando-se
controle
controle mo da
da
da domquina
algoritmo
mquina
mquina para
de
para
para informaes
instalao em detempopresso, real, temperatura
sendo ee vazo
adquiridas eem diversos
historiadas
treinamento
Levenberg-Marquardt, do mtodo, lanando-se
executado nomo do
software algoritmo Alyuda de informaes
instalao
instalao em
informaes emde de presso,
tempo
tempo
presso, real,
real, temperatura
sendo
sendo adquiridas
temperatura adquiridas vazo
vazoe1eem
eTabela em diversos
historiadas
historiadas
diversos
treinamento
Levenberg-Marquardt,
treinamento
treinamento do
dodo mtodo,
mtodo,
mtodo, lanando-se
executado
lanando-se
lanando-se nomo
mo
mo do
software
do
do algoritmo
algoritmo
algoritmo Alyuda de
de
de pontos,
informaes alm da
de rotao
presso, da turbina.
temperatura A e vazo emenuncia
diversos os
Levenberg-Marquardt,
NeuroIntelligence. executado no software Alyuda pontos,
informaes
informaes
pontos, alm
alm deda
de
da rotao
presso,
presso,
rotao da turbina.
temperatura
datemperatura
turbina. A
A e Tabela
e vazo
vazo
Tabela 1
em
1emenuncia
diversos
diversos
enuncia os
os
Levenberg-Marquardt,
NeuroIntelligence.
Levenberg-Marquardt,
Levenberg-Marquardt, executado
executado
executado no
no
no software
software
software Alyuda
Alyuda
Alyuda pontos
pontos, associados
alm da a
rotao cada dainstrumento
turbina. A no
Tabela sistema. 1 enuncia os
NeuroIntelligence. pontos
pontos,associados
pontos,
pontos alm
alm da
associados da rotao aa cada
rotaocadada dainstrumento
turbina.
turbina. A
instrumento A no Tabela
Tabela
no sistema.
sistema. 11 enuncia
enuncia os os
NeuroIntelligence.
NeuroIntelligence.
NeuroIntelligence.
Finalmente, em [Ghorbanian+09] abordam predio do pontos associados aa cada
cada instrumento no sistema.
Finalmente, em
em [Ghorbanian+09] abordam
abordam predio do pontos
Comopontos
Como associados
associados
pode
pode ser a cada
observado instrumento
instrumento
na Figura no
no 1, sistema.
sistema.
o gs entra na
Finalmente,
mapa
Finalmente,
mapa de
de
[Ghorbanian+09]
performance
em [Ghorbanian+09]
performance de
de compressores
abordam
compressores
predio
utilizando
predio
utilizando
do
do Como passa
planta, pode ser ser
por
observado
observado
seus elementos,
na
na Figura
Figura
at sua
1,
1,sada o
o gs gs da
entra
entra
unidade
na
na
Finalmente,
Finalmente,
mapa de em
em [Ghorbanian+09]
[Ghorbanian+09]
performance de abordam
abordam
compressores predio
predio
utilizando do
do Como
Comoplanta,
Como pode
passa
pode
pode ser
por
ser
ser observado
seus
observado
observado elementos, na
nana Figura
at
Figura
Figura sua 1,
1,
1, oo gs
sada
o gs
gsda entra
unidade
entra
entra na
na
na
diferentes
mapa
diferentes de tipos de
performance
tipos de redes
redes deneurais
neurais artificiais
compressores
artificiais (GRNN
utilizando
(GRNN de planta, passa
compresso. por seus
Porquanto elementos, aa velocidade at sua dosada gs daserunidade
finita,
mapamapa de
de
diferentesRegression performance
performance
tipos de redes dede
neurais compressores
compressores
artificiais utilizando
utilizando
(GRNN planta,
de
planta,
planta, passa
compresso.
passa
passa por
por
por seus
Porquanto
seus
seus elementos,
elementos,
elementos, at
velocidade
at
at sua
sua
sua sada
do
sada
sada gs da
da
daserunidade
finita,
unidade
unidade
General
diferentes tipos de Neural
redes Network;
neurais RBFN
artificiais
(GRNN Radial de umcompresso. Porquanto a velocidade do gs para ser finita,
General
diferentesRegression
diferentes
General tipos de
tipos
Regression de redes Neural
redes
Neural Network;
neurais
neurais
Network; RBFN
artificiais
artificiais
RBFN Radial
(GRNN
(GRNN Radial h
dedeh um tempo
tempo de
compresso.
de compresso.
compresso.
resposta
resposta do
Porquanto
dePorquanto
Porquanto do sistema,
sistema, diferente
aaa velocidade
velocidade
velocidade do
diferente
do
do gs gs
gs serser
para cada
finita,
cada
ser finita,
finita,
Basis
General Function
Regression Network; Neural ee MLP Multilayer
Network; RBFN Perceptron Radial h um tempo de resposta do sistema, diferente para cada
Basis
General
General
Basis Function
Regression
Regression
Function Network;
Network; Neural
Neural MLP
e seus
MLP Network; Multilayer
Network; Multilayer RBFNPerceptron
RBFN Radial
Perceptron Radial ponto
hhpontoum
h um
instrumentado,
tempo
instrumentado,
uminstrumentado,
tempo
tempo de de resposta
de resposta
resposta
desde
desde do
do
aasistema,
doasistema,
entrada
entrada
sistema,
do
diferente
do
diferente
diferente
gs
gs no
nopara
para
sistema
sistema
para cada
cada
cada
Network).
Basis
Network). FunctionO
O autor
autor conclui
Network;
conclui e MLP
seus resultados
Multilayer
resultados em
em funo
Perceptron
funo dos
dos atponto sua chegada aa tal desde
ponto, entrada
sendo esse do gs
tempo no sistema
desistema
difcil
Basis Function
Basis
Network). FunctionO autor Network;
Network;
concluiee seus MLPresultados
MLP Multilayer
Multilayer Perceptron
em Perceptron
funo dos ponto
at
pontoponto sua instrumentado,
chegada
instrumentado,
instrumentado, tal desde
desde aaasendo
ponto,
desde entrada
entrada
entrada esse do
dodotempo gs
gs
gs no no
node difcil
sistema
sistema
Network). O autor conclui seus resultados em funo dos at sua
determinao chegada em razoa tal ponto,
da elevada sendo esse
oscilao tempo de
de vazo difcildo gs, atuao
Network). O
Network). O autor
autor conclui
conclui seus seus resultados
resultados em em funo
funo dos dos at
at sua
at sua chegada
chegada aaa tal
sua chegada tal ponto,
tal ponto,
ponto, sendo sendo
sendo esse esse
esse tempo tempo
tempo de de difcil
de difcil
difcil
determinao
COMTEL 2016 em razo da elevada oscilao de vazo do gs, atuao de vlvulas de purga e de reciclo.
COMTEL
COMTEL 2016
2016
VIII
VIII Congreso
2016Internacional
Congreso
COMTEL Internacional de
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 70
70
VIII Congreso
COMTEL
COMTEL
70 2016Internacional de Computacin y Telecomunicaciones
2016 70
COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 70
VIII
VIIICongreso
UIGV CongresoInternacional
Internacionalde
deComputacin
ComputacinyyTelecomunicaciones
Telecomunicaciones 70
70
VIII Congreso Internacional de Computacin y Telecomunicaciones
determinao em razo da elevada oscilao de vazo do gs, atuao de vlvulas de purga e de reciclo.

Medies de vazo, representadas pelas variveis VS1, descarga do compressor, 1o estgio


VS2, VS3 e VS, so realizadas sobre a presso diferencial Presso do gs de processo na
em placas de orifcio, justificando o uso de grandeza PD2 bar
descarga do compressor, 2o estgio
fsica de presso (kPa e bar) neste tipo de medio. Presso do gs de processo na
PD3 bar
Clculos envolvendo a presso diferencial medida e descarga do compressor, 3o estgio
outras propriedades do gs levam vazo volumtrica e TD1
Temperatura do gs de processo na
C
mssica, no abordados neste artigo. descarga do compressor, 1o estgio
Temperatura do gs de processo na
Dados operacionais dos pontos instrumentados foram TD2 C
descarga do compressor, 2o estgio
levantados, a partir de um banco de dados, com o sistema Temperatura do gs de processo na
TD3 C
operando em regime pleno (do ingls steady state), por descarga do compressor, 3o estgio
um perodo contnuo de tempo, a uma taxa de TPP1
Temperatura do gs de processo, ps-
C
amostragem de uma amostra/segundo, caracterizando uma permutador, 1o estgio
anlise de srie temporal. Na sequncia, foram passados Temperatura do gs de processo, ps-
TPP2 C
para treinamento de redes neurais artificiais, onde a permutador, 2o estgio
presso (PE), temperatura (TE) e vazo (VE) do gs na Temperatura do gs de processo, ps-
TPP3 C
permutador, 3o estgio
entrada da unidade de compresso, e rotao do elemento
Vazo do gs de processo na suco
motriz (T), foram configuradas como entradas, e demais VS1 kPa
do compressor, 1o estgio
variveis configuradas como sadas, obtendo-se, portanto, Vazo do gs de processo na suco
um sistema simulador que, para dadas caractersticas da VS2 kPa
do compressor, 2o estgio
corrente do gs de entrada, estima as demais variveis da Vazo do gs de processo na suco
planta de processo. VS3 kPa
do compressor, 3o estgio
Vazo do gs de processo na sada da
Tabela 1: Variveis abordadas na pesquisa. VS
unidade de compresso
bar

Unidade
Varivel Descrio
fsica 4 Modelagem por RNA e experimentos
PE
Presso do gs de processo na entrada
bar realizados
da unidade de compresso
Temperatura do gs de processo na Redes totalmente conectadas de vrias sadas so
TE C
entrada da unidade de compresso interessantes no que concerne relao entre as variveis
Vazo do gs de processo na entrada simuladas, o que condizente com a organizao fsica do
VE Sm/h
da unidade de compresso sistema. Duas arquiteturas neurais foram montadas para
Rotao da turbina de potncia simulao da planta de compresso, sendo comparadas.
T rpm
(elemento motriz do compressor) Na Figura 2, uma rede neural utilizada para cada
Presso do gs de processo na suco varivel simulada, sendo, portanto, cada uma
PS1 bar
do compressor, 1o estgio
independente das demais. Na Figura 3, uma nica rede
Presso do gs de processo na suco
PS2
do compressor, 2o estgio
bar neural de vrias sadas foi empregada para simular o
Presso do gs de processo na suco problema. O mesmo padro de conjunto de dados de
PS3 bar entrada (PE, TE, VE, T), com histrico de t-n a t-1,
do compressor, 3o estgio
PD1 Presso do gs de processo na bar aplicado aos sistemas de aprendizado de mquina.

COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 71
COMTEL 2016 71
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
As redes foram configuradas como a seguir: Rede neural
tipo timedelaynet; uma camada intermediria contendo 20
neurnios e funo de transferncia sigmide simtrica;
uma camada de sada com 1 neurnio por varivel
simulada e funo de transferncia linear; algoritmo de
treinamento por retropropagao Levenberg-Marquardt; e
histrico de 15s (n = 15) para cada varivel de entrada, o
maior possvel no computador adotado, com a
configurao neural usada.

Figura 4: Rede neural individual implementada no


software.

Figura 5 - Rede neural coletiva implementada no


software.
Figura 2: Arquitetura neural individual.
A Figura 4 e a Figura 5 apresentam as arquiteturas
resultantes, aps codificao no software. Observa-se que
na arquitetura neural individual, cada rede tem 1 neurnio
na camada de sada, e na arquitetura coletiva, a rede
possui 16 neurnios em tal camada.
Os resultados numricos do erro obtido quando
submetido o vetor de testes s redes treinadas so
resumidos a seguir. A Tabela 2 compara o erro mdio
percentual entre os mtodos abordados, e a Tabela 3, o
erro mdio quadrtico.
Figura 3: Arquitetura neural coletiva.
Tabela 2: Erro mdio percentual obtido com vetor de
Duas bases de dados foram tomadas no estudo. A testes.
primeira, abrangendo 80.000s (aproximadamente 22h) de
operao da planta de compresso, foi utilizada para Arquitetura Arquitetura
treinamento e validao pelo software matemtico. A individual coletiva
segunda, abrangendo 43.200s (12h) de operao da planta PS1 1,3672 1,7266
de compresso, foi empregada exclusivamente para testes, PS2 1,0334 1,0944
obtendo-se o erro real. PS3 0,9473 0,6317
PD1 1,2745 1,0426
Os ensaios foram conduzidos com software matemtico PD2 1,3362 0,6830
Matlab R2013a 64 bits. Fruiu-se dos seguintes parmetros PD3 0,4113 0,2897
de normalizao de dados, disponveis no software
TD1 0,9255 0,9698
matemtico:
TD2 1,8185 1,5466
mapminmax - Escalonamento de valor de entradas e TD3 0,9035 1,3226
objetivo de modo que permaneam na faixa [-1,1]; TPP1 1,2224 1,2987
TPP2 4,2888 2,8328
removeconstantrows - Remove linhas com valores TPP3 1,2361 1,2998
constantes; VS1 2,3901 2,6880
Normalizao de erro tipo 'standard' - Escalona o erro VS2 5,3777 5,6635
no processo de treinamento, de modo que permanea VS3 6,9314 8,3027
na faixa [-2,2]. VS 10,2904 16,8161

72
COMTEL 2016 COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
VIII Congreso Internacional de Computacin y Telecomunicaciones 72
30
Tabela 3: Erro mdio quadrtico obtido com vetor de
testes.
Arquitetura Arquitetura
individual coletiva 25

PS1 0,0124 0,0198


PS2 0,0971 0,0747
PS3 0,8392 0,3445
PD1 0,1729 0,0761 20

PD2 1,7276 0,4615


PD3 1,4795 0,5285
TD1 2,5581 2,3593
TD2 7,0731 5,3754 15
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5

TD3 2,8239 6,5404


4
x 10

TPP1 0,2496 0,2407 Figura 7: PD1 - Arquitetura neural coletiva.


TPP2 1,5273 0,7885 90

TPP3 0,7795 0,9425


85
VS1 0,0709 0,0661
VS2 2,3136 2,3832 80

VS3 9,8530 13,7185 75


VS 0,0009 0,0018
70
Esclarece-se abaixo o clculo do erro, onde T o tempo
total do conjunto de dados, em segundos: 65


1 60
= 4 5100 8 8?

=1
55


1 50
= 2( )2 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4
x 10
=1

Uma anlise grfica do resultado de simulao dos Figura 8: PD2 - Arquitetura neural individual.
modelos tambm importante comparao de 90

desempenho entre eles, bem como de sua fidelidade ao


85
processo real. As Figuras 6 a 21 apresentam alguns
resultados, sendo as variveis reais representadas pelos 80

grficos em azul, e as variveis simuladas pelos grficos


75
em verde, cuja discusso feita na seo seguinte. Os
grficos de todas as variveis, para ambos os mtodos, 70

podem ser encontrados no site (copiar e colar no


65
navegador):
60
https://drive.google.com/file/d/0B_RCK_qyMGHbLWM
xWUNQSWc4SzA/view?usp=sharing 55

30
50
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4
x 10

Figura 9: PD2 - Arquitetura neural coletiva.


25 170

160

20 150

140

15 130
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4
x 10

Figura 6: PD1 - Arquitetura neural individual.


120

110
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4
x 10

Figura 10: TD1 - Arquitetura neural individual.

COMTEL2016
COMTEL 2016 73
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 73
UIGV
170 38

160 36

34
150

32
140

30
130

28

120

26

110
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4 4
x 10 x 10

Figura 11: TD1 - Arquitetura neural coletiva. Figura 15: TPP1 - Arquitetura neural coletiva.
155 32

150 30

145 28

140 26

135 24

130 22

125 20

120 18
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4 4
x 10 x 10

Figura 12: TD2 - Arquitetura neural individual. Figura 16: TPP2 - Arquitetura neural individual.
155 32

150 30

145 28

140 26

135 24

130 22

125 20

120 18
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4 4
x 10 x 10

Figura 13: TD2 - Arquitetura neural coletiva. Figura 17: TPP2 - Arquitetura neural coletiva.
38 50

36 40

34
30

32
20

30
10

28

26

-10
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4 4
x 10 x 10

Figura 14: TPP1 - Arquitetura neural individual. Figura 18: VS2 - Arquitetura neural individual.

74COMTEL 2016 COMTEL 2016


VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
74
50
Das trs grandezas fsicas simuladas, os melhores
resultados foram os de presso, tendo os menores erros
40
percentuais e melhor correspondncia entre os grficos
real e simulado.
30

De maneira geral, repara-se em todos os grficos gerados


20 pelas redes neurais a existncia de pelo menos um outlier,
sem o concurso da varivel real.
10
Pelos valores de erro tabelados, repara-se que a
arquitetura neural individual se mostra mais precisa na
0
predio das variveis de vazo. A anlise grfica, no
entanto, revela boa coerncia entre variveis real e
-10
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4
simulada para ambos os mtodos. De forma geral, parece
x 10
no haver uma clara superioridade de uma arquitetura
Figura 19: VS2 - Arquitetura neural coletiva. sobre a outra para o problema tratado.
1.4
Testes indicaram que a preciso dos resultados aumenta
1.2 com o histrico de dados processado pela rede neural, em
1
detrimento da maior demanda computacional para seu
treinamento. O valor utilizado, n = 15s, proporcionou
0.8
picos de 53GB de memria consumida durante o
0.6 treinamento da rede neural coletiva, no sendo possvel
0.4
ultrapass-lo no computador utilizado.
0.2 6 Concluses e trabalhos futuros
0
Os resultados indicam que as redes neurais artificiais tm
-0.2 potencial de reproduo do comportamento de variveis
-0.4
de plantas de compresso de gs natural, podendo ser uma
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4
x 10
alternativa aos mtodos determinsticos em diversas
ocasies.
Figura 20: VS - Arquitetura neural individual.
1.4
No se deve perder de vista que este texto mostra somente
um pequeno extrato de uma vasta gama de configuraes
1.2
possveis de um mtodo de inteligncia artificial e, por
1 assim dizer, est longe de virar sua ltima pgina.
0.8
Variveis especficas do sistema de reciclo, como vazo
0.6 de reciclo e posio de vlvulas de reciclo, bem como
vazo de purga e posio de vlvulas de purga, no
0.4
estavam disponveis na base de dados usada, e certamente
0.2 agregariam preciso aos resultados, porquanto
0
influenciarem as variveis de processo abordadas. Uma
base de dados mais completa , deste modo, uma
-0.2
oportunidade de aprimoramento.
-0.4
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5
4
x 10
A incluso de estados atual e anteriores de variveis de
processo na predio de seu prximo estado tambm
Figura 21: VS - Arquitetura neural coletiva. interessante, sobretudo no contexto de partida e parada da
planta de compresso. Modelos recorrentes possuem um
5 Anlise dos resultados grande repertrio de configuraes arquiteturais e
A grandeza fsica de vazo, pelo menos nesta pesquisa, propriedades que os tornam os mais poderosos em termos
mostrou erro percentual mdio maior frente s demais. O computacionais [Haykin+09]. Insta, assim, sua aplicao
sistema neural, entretanto, foi capaz de simular bem o nesta predio no-linear.
comportamento das variveis reais de vazo do processo. A pesquisa ora divulgada trata do sistema de compresso
Houve um bom casamento entre os grficos das variveis em regime permanente. Cenrios de partida e parada do
real e simulada para VS1, VS2, VS3 e VS. conjunto tambm so importantes no tema em questo.
Os resultados associados temperatura obtiveram Por fim, salienta-se que em uma planta de compresso de
melhores ndices numricos de erro percentual em relao gs natural como a discutida, h uma relao complexa de
vazo, embora h menos correspondncia entre as interdependncia entre as variveis analisadas. Uma
oscilaes observadas nas variveis reais e simuladas. Em varivel no depende somente de outras montante na
especial, em TD2, TPP1 e TPP2 existem componentes de corrente do gs, mas tambm de variveis jusante. Esta
alta frequncia nas variveis simuladas, ausentes nas mais uma limitao do modelo desenvolvido e que pode
variveis reais. ser aperfeioado em trabalhos futuros.

COMTEL
COMTEL2016 2016 75
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
VIII Congreso Internacional de Computacin y Telecomunicaciones 75
Referncias bibliogrficas Compressor. 6th IEEE Conference on Industrial
Electronics and Applications, 2011, 2090-2095 ps.
[Hafaifa+09] Hafaifa, A. Laaouad, F. Guemana, M. A
New Engineering Method for Fuzzy Reliability [Figueiredo+13] Figueiredo, C. J. J. Silva, M. H. L.
Analysis of Surge Control in Centrifugal Compressor. Moreira, F. C. Aplicao de Redes Neurais Artificiais
American Journal of Engineering and Applied em Processo de Destilao de leo Essencial.
Sciences 2, 2009, 676-682 ps. ENGEVISTA, V. 15, n. 1, 2013, 36-42 ps.
[Devold+09] Devold, H. Oil and gas production [Gravdahl+97] Gravdahl, J. T. Egeland, O. Speed and
handbook. ABB Oil and Gas, 2009, surge control for a low order centrifugal compressor
http://www.saudienergy.net/PDF/Intro%20Oil.pdf, model. Proceedings of the 6th IEEE International
15-16ps, 21ps, 33-35ps, 38ps, 41-52ps. Conference on Control Applications, 1997, 344-349
ps.
[TransCanada+14] TransCanada. The basics of a
compressor station. 2014, https://www.princer- [Murray+08] Murray, R. M. Astrom, K. J. Feedback
upertgas.com/wp-content/uploads/2014/04/prince- Systems. Princeton University Press, 2008, 102-118ps.
rupert-natural-gas-transmission-compressor-station- [Chen+12] Chen, P. C. Chang, H. T. Hsu, A. A Study of
basics-factsheet-transcanada.pdf. Using Artificial Neural Network in a Non-linear
[Haykin+09] Haykin, S. Neural Networks and Learning Centrifugal Compressor System. International Journal
Machines. Pearson Education, 2009, 2ps, 791 ps. on Computer Science and Engineering, Vol. 4, No. 12,
2012, 1890-1896 ps.
[Adib+13] Adib, H. Sharifi, F. Mehranbod, N. Kazerooni,
N. M. Koolivand, M. Support Vector Machine based [Ghorbanian+09] Ghorbanian, K. Gholamrezaei, M. An
modeling of an industrial natural gas sweetening artificial neural network approach to compressor
plant. Journal of Natural Gas Science and Engineering performance prediction. Applied Energy 86, 2009,
14, 2013, 121-131 ps. 1210-1221 ps.

[Wen+11] Wen, L. Gao, L. Dai, Y. Research on System


Modeling and Control of Turbine-driven Centrifugal

COMTEL 2016
76 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
76
Nubes de palabras animadas para la visualizacin de informacin textual de
Publicaciones Acadmicas
Felicia De Lucia Castillo, Celso Alberto Saibel Santos
feldlucyca@gmail.com, saibel@inf.ufes.br
Universidade Federal do Esprito Santo, Brasil
Av. Fernando Ferrari, 514, Goiabeiras, CEP 29075-910
Vitria - Brasil

Resumen: La forma cmo se presenta la informacin tiene una fuerte influencia en la forma en que se percibe. Por lo
tanto, la Tcnica de Visualizacin elegida para presentar la informacin debe ser compatible con el contenido que se
presenta. Una visualizacin fcil y rpida de los temas desarrollados por profesores de un grupo de investigacin,
durante un perodo, requiere una Tcnica de Visualizacin dinmica, como la Nube de Palabras Animadas, presentada
en este artculo. Esta tcnica nos permiti utilizar los ttulos de publicaciones bibliogrficas de investigadores para
presentar, de una manera clara y directa, la variacin de frecuencia de los temas investigados a travs de cambios en
el tamao de los trminos ms relevantes. Esta Nube de Palabras Animadas, puede ser guardada como un archivo de
vdeo en formato H.264 y hacer uso de ella en cualquier momento.
Palabras clave: visualizacin, informacin, texto, nubes de palabras, words cloud.
Abstract: The form of how the information is presented has a strong influence in how it is perceived. Therefore, the
chosen visualization technique should be compatible with the content to be presented. A quick and easy visualization of
the themes developed by teachers of a research group, during certain periods of time, requires a dynamic visualization
technique such as the Animated Words Cloud. This technique allowed us to use the titles of bibliographic publications
of the researchers to present, in a clear and direct way, the frequency variation of the researched themes through
changes in the size of the keywords. The Animated Words Cloud created can be exported and saved as a video file in
H.264 format to be accessed at any time.
Keywords: visualization, data, text, word clouds, cloud words.

1 Introduccin Buscando nuevas soluciones para este problema, este


trabajo presenta una nueva forma de visualizar
La Visualizacin de Informacin puede ser tratada como informacin, generada a partir de informaciones de tipo
un campo de conocimiento bien establecido, asociado al texto permitiendo la deteccin de padrones,
uso de representaciones visuales de datos abstractos que comportamientos y evidencias a partir del dinamismo en
tienen como fin expandir el conocimiento [Strecker12] la presentacin visual de los resultados. El objetivo de
[Card99]. La Visualizacin de Informacin es una esta visualizacin es ampliar la posibilidad que
tecnologa plural que consiste en transformar datos en informaciones escondidas sean descubiertas, mejorando la
informacin semntica o en la creacin de herramientas forma de examinar y comprender informaciones textuales.
para dicha transformacin, basada en la combinacin de
seales de naturaleza icnica (figuras) con otros de En el artculo, se presentan algunas tcnicas utilizadas
naturaleza arbitraria y abstracta (textos, estadsticas, etc.) para la visualizacin de informacin textual, as como
[Cairo11]. Siendo as, la Visualizacin de Informacin es ejemplos de uso. Tambin se presenta nuestra solucin,
caracterizada por transformar datos brutos en informacin una Nube de Palabras Animadas, para visualizar de forma
importante, permitiendo que los usuarios interacten, interactiva y dinmica los temas investigados y estudiados
transformen e interpreten esas informaciones, al mismo por profesores en un intervalo, presentando informaciones
tiempo que adquieren conocimientos. Ella surge como que puede que no sean evidentes con slo observar el
respuesta a la bsqueda de herramientas que favorezcan el texto. Tambin se presentan los resultados del
anlisis y la comprensin de los datos abstractos, a travs experimento realizado sobre la informacin de una base
de la utilizacin de la computacin grafica interactiva y el de datos real.
uso de Tcnicas de Visualizacin [Martig02] [Nualart14]. El trabajo est dividido en secciones. La seccin 2 trata
Para muchos usuarios, seleccionar, procesar, analizar y sobre los trabajos relacionados, la seccin 3 trata sobre la
visualizar grandes colecciones de textos es una actividad Visualizacin de Informacin y sus Tcnicas; en la
necesaria, pero termina siendo una ardua tarea debido a la seccin 4, es descrita la Tcnica Nube de Palabras
cantidad excesiva de informacin que se tiene almacenada Animadas, el proceso de desarrollo y los resultados
actualmente. Es por ello que se hace indispensable la obtenidos usando la Tcnica de Visualizacin creada; en
creacin de nuevas Tcnicas de Visualizacin para ese la seccin 5, se presentan las conclusiones y trabajos
tipo de informacin. En muchos casos, la presentacin de futuros, y finalmente, la ltima seccin presenta las
informacin es un factor importante para que los usuarios referencias bibliogrficas.
entiendan lo que realmente se quiere presentar
[Nualart14].
2 Teora del dominio y trabajos previos
Actualmente, existen diversas herramientas disponibles
para el anlisis y la visualizacin de datos textuales. Esas

COMTEL2016
COMTEL 2016 77
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 77
UIGV
herramientas posibilitan, desde la obtencin de para crear juegos en dos dimensiones de una forma
informaciones simples sobre un texto, hasta la simple. La animacin creada en este desarrollo fue basada
identificacin de patrones y tendencias que llevan a en los mdulos de Pygame.
insights significativos [Viegas08].
3 Visualizacin de informacin
Una herramienta conocida y muy utilizada para la
visualizacin de informacin es Many Eyes [Viegas07]. La Visualizacin de Informacin puede ser vista como
Many Eyes es una herramienta colaborativa, creada en el una representacin visual capaz de transformar datos
ao 2007 por un grupo de investigacin de la empresa simples en informaciones [Card99]. Su principal objetivo
IBM. Esta herramienta permite que los usuarios realicen es transmitir las informaciones a los usuarios de forma
una carga de datos para crear diversas visualizaciones a clara y eficaz a travs de grficos. Para expresar el
partir de ellos. Uno de sus principales objetivos es conocimiento de forma eficaz, tanto la dimensin
transformar la informacin en grficos. Entre las muchas funcional como la esttica deben trabajar en conjunto
Tcnicas de Visualizacin de Informacin que Many Eyes [Friedman07].
tiene disponible, se encuentra Tag Cloud. Tag Cloud fue La Visualizacin de Informacin es til para realizar un
creada para atender a aquellos usuarios que tienen datos anlisis rpido de una situacin especfica cuando se
no estructurados como entrada y deseaban contar la tienen grandes cantidades de informacin. Un caso
frecuencia de las palabras presentadas. Los creadores prctico que exige un anlisis y toma de decisin rpida,
notaron que las nubes de palabras atraan a un nuevo tipo es en un desastre natural [Kumar11].
de usuario, interesados en datos textuales en vez de datos
numricos [Viegas07]. Un diseo adecuado de herramientas de visualizacin
simplifica la bsqueda de informacin, mejora la
Tagul1 es una herramienta para crear Nubes de Palabras deteccin de patrones, aumenta los recursos accesibles,
online, sin la necesidad de la instalacin de algn ente otros [Card99]. Entonces, el hecho de contribuir en el
software en el computador [Santos14]. Las Nubes de rea de Visualizacin de Informacin significa crear una
Palabras creadas con Tagul tienen interactividad y una representacin visual innovadora que sea comprensible y
funcin interesante capaz de agregar un hipervnculo a que genere conocimientos a los usuarios [Cairo11].
cada palabra.
Similar Diversity2 es una Tcnica de Visualizacin creada
3.1. Tcnicas de visualizacin de informacin
para trabajar textos que presenta las similitudes y Las Tcnicas de Visualizacin de Informacin son
diferencias que existen entre cinco libros religiosos. Para utilizadas para aprovechar la capacidad humana de extraer
generar el grfico, la herramienta cuenta todas las patrones a partir de imgenes y ayudarles a
palabras de los libros y crea grandes arcos visuales en comprenderlos rpidamente. En la bsqueda de
torno a las cuarenta principales palabras ms frecuentes. conocimientos en grandes colecciones de informacin, las
Tambin identifica y presenta en grande los nombres de tcnicas permiten capturar estructuras intelectuales
los personajes que tienen un papel importante dentro de percibidas en un dominio de conocimiento especfico
esos libros. Abajo de las palabras principales, es creado [Chen02]. Las Tcnicas de Visualizacin de Informacin
un grfico de barras con los verbos ya filtrados que estn tambin pueden resaltar caractersticas importantes de un
relacionados con los personajes principales identificados, conjunto de informaciones, transformando datos
presentando as las actividades que esos personajes abstractos en formas visuales. Por ejemplo, un conjunto
hicieron o lo que hablaron. El tamao de la fuente vara grande de imgenes extradas de la red social Instagram
de acuerdo con la frecuencia de esas actividades en los relacionadas a un tema especfico, pueden ser organizadas
libros. Esas visualizaciones son generadas de forma en mosaicos a partir de colores, brillo y saturacin, para
digital para ser utilizadas comnmente en museos y en hacer posible la percepcin de patrones visuales y analizar
exposiciones abiertas al pblico. de otra forma lo que estas imgenes podran representar
[Honorato14].
WordSwarm3 es un proyecto desarrollado en Python de
cdigo abierto, licenciado con GPLv3 y disponible para 3.2. Visualizacin de textos
su utilizacin. El proyecto fue originalmente concebido
para analizar las tendencias de variacin en el rea La cantidad de informacin a la que tenemos acceso crece
financiera, en intereses cientficos y en nombres populares cada da y la mayora de esa informacin est en formato
en un intervalo, a travs de una Tcnica de Visualizacin texto [Nualart14]. La informacin de tipo texto puede
dinmica. Por ser un proyecto interesante, contactamos al presentar contenido subjetivo y tener una estructura
autor, le presentamos nuestro trabajo y recibimos abstracta, lo que hace difcil su anlisis y la extraccin de
sugerencias para nuestro desarrollo. conocimiento de ellos.

Pygame4 es un conjunto de mdulos de Python que Los investigadores Fernanda Viegas y Martin
permiten la creacin de aplicaciones multimedia o Wattenberg, enfocados en el rea de Visualizacin de
interfaces grficas con animaciones. Es tambin utilizado Informacin, relataron hace algunos aos en una
entrevista con Jeff Heer, que ellos crean realmente
promisoria la Visualizacin de Textos. Durante mucho
1
https://tagul.com/ tiempo, el texto fue ignorado como herramienta de
2
http://similardiversity.net/ Visualizacin de Informacin, a pesar de que grandes
3
http://www.thisismikekane.com/ cantidades de informacin importante se encuentran en
4
http://www.pygame.org/hifi.html

COMTEL 2016
78 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 78
VIII Congreso Internacional de Computacin y Telecomunicaciones
formato de texto [Heer10]. Recientemente, la explosin investigados en el tiempo en un programa de estudio, o
de las redes sociales y de los contenidos producidos y detectar el tema de investigacin que se ha mantenido
compartidos por los usuarios en ellas, generaron consistente durante un intervalo, indicando la
investigaciones relacionadas con la captura, consolidacin de este tema para un rea de investigacin.
procesamiento y visualizacin de informaciones textuales
En este artculo, se presenta el desarrollo de Nubes de
[Araujo13] [Feldman13].
Palabras Animadas para presentar informaciones sobre la
El objetivo del anlisis de textos o minera de textos produccin bibliogrfica asociada a varios grupos de
[Feldman06] es detectar informaciones que estn investigadores, pertenecientes a un programa de estudio
representadas dentro de textos y que no pueden ser de una universidad, teniendo como base la variacin de
efectivamente descritas a simple vista [Hearst03]. Por lo frecuencia de las palabras clave, de las publicaciones
tanto, la Visualizacin de Textos lleva a la comprensin producidas por estos docentes que conforman los grupos
de textos de una forma diferente, interactiva, modificando de investigacin.
el contenido original que es convertido es un conjunto de
Para desarrollar las Nubes de Palabras Animadas, deben
informaciones no estructuradas. La informacin de tipo
ser entendidos los retos que representa, por ejemplo:
texto completa no es usada directamente para la
entender cules informaciones pueden ser acompaadas,
visualizacin, es quebrada en pequeos pedazos
entender el significado de los cambios observados en el
representativos a partir de un proceso de transformacin.
intervalo presentado y cmo interpretar la dinmica de las
Este proceso puede ser hecho a partir de una reduccin de
informaciones visualizadas.
texto, transformndolo en una lista de palabras ordenada
de acuerdo con su frecuencia [Nualart14]. Esta lista de Las Nubes de Palabras Animadas presentan diferencias de
palabras puede ser representada de forma grfica, tamao en el texto para evidenciar la cantidad de trabajos
transformando los textos en informacin utilizable, producidos sobre un determinado tema en un determinado
interactiva y ms fcilmente perceptible para el anlisis ao. La animacin de estos tamaos, evidencia el
visual. Un ejemplo comn de representacin visual de momento del surgimiento, los aos que se sostuvo el tema
informacin de tipo texto, es la Nube de Palabras. en desarrollo y su relevancia, o la finalizacin de un tema
en las investigaciones del grupo.
3.3. Nubes de palabras
4.1. Mtodo de captura de los datos
Las Nubes de Palabras, Word Cloud o Tag Cloud, son una
combinacin de varios tamaos de fuentes en una nica Las informaciones de las publicaciones de los profesores
visualizacin, teniendo sus primeros indicios hace unos pertenecientes a los grupos de investigacin considerados
90 aos, en la era del constructivismo sovitico en este artculo fueron obtenidos directamente de la
[Viegas08]. Adems del estilo visual, las Nubes de plataforma CNPq-Lattes5. La plataforma CNPq-Lattes
Palabras tienen una finalidad especfica, presentar una mantiene una base de datos de los currculos de
descripcin visual de una coleccin de datos tipo texto investigadores, as como tambin sobre las publicaciones
[Viegas08] [Viegas07] [McNaught10]. producidas por estos. La idea principal para la captura de
datos fue realizar un Web Scraping a la pgina de Lattes
Las Nubes de Palabras pueden ser utilizadas para fines
de cada profesor, sin embargo, esto no fue posible porque
analticos, comunicar patrones de textos y presentar
recientemente la plataforma comenz a aplicar el control
retratos de personas, por ejemplo. Esta Tcnica de
de acceso con el uso de un Captcha. La solucin
Visualizacin es flexible, pudiendo presentar grandes
encontrada fue acceder, de forma individual, a cada
cantidades de textos, teniendo rpidamente una visin
currculo y descargar el archivo XML que genera la
general de los trminos ms relevantes. La creciente
plataforma, correspondiente a cada profesor.
demanda de las Nubes de Palabras indica la necesidad del
usuario de visualizar una importante clase de informacin, Para el almacenamiento de los datos, fue desarrollado un
informacin de tipo texto [Viegas08] [Cui10]. programa en PHP, con el fin de manipular los datos de los
archivos descargados en formato XML. Este programa
4 Experimentos y resultados interpreta la estructura de los archivos XML, captura slo
La representacin visual de palabras sirve principalmente la informacin requerida, hace la conexin y almacena los
para identificar las palabras ms utilizadas en un texto, datos en la base de datos MySQL creada. En la base de
conocer los contenidos enfatizados y para analizar la datos, se almacenan todos los datos de las publicaciones
densidad de esas palabras clave identificadas. Esta bibliogrficas de cada profesor: artculos en peridicos,
Tcnica de Visualizacin de Informacin ofrece un libros y captulos de libros, trabajos y presentaciones en
elemento grafico tipogrfico interesante que presenta una certmenes. Especficamente, los datos utilizados para
caracterstica que la distingue del resto de tcnicas, no es generar las Nubes de Palabras Animadas fueron: palabras
necesario que el texto sea estructurado, siendo posible clave de las publicaciones, ao de publicacin y grupo de
comprender las informaciones rpidamente con una visin investigacin.
general. 4.2. Mtodo de creacin de la visualizacin
Una Nube de Palabras Animada presenta las
Las palabras clave de las publicaciones bibliogrficas son
informaciones de acuerdo con un atributo temporal, de
trminos descriptivos de su contenido principal. Las
forma dinmica y diferente. En este sentido, se torna una
tcnica atrayente para representar, por ejemplo,
informaciones sobre la evolucin de los temas 5
http://lattes.cnpq.br/

COMTEL2016
COMTEL 2016 79
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 79
UIGV
palabras clave indican especficamente el rea en la que investigados en un determinado ao, as como tambin las
se desarroll la publicacin, sirven de ayuda para evoluciones y consolidaciones de los temas investigados.
clasificarlas correctamente, pudiendo as llegar a un
La tcnica de Nube de Palabras utilizada comnmente,
mayor nmero de investigadores.
slo presenta una especie de retrato de los datos en un
Partiendo de esta premisa y una vez que la informacin momento determinado, pero no la dinmica de esos datos.
fue almacenada en la base de datos, se cre un script para Es exactamente para cubrir esa laguna que nuestra tcnica
clasificar las palabras clave por grupo de investigacin y es utilizada.
para contar el nmero de veces que esas palabras clave
fueron utilizadas para describir las publicaciones 4.3. Visualizacin de los resultados
bibliogrficas por ao, indicando as su relevancia. Para la visualizacin de los resultados, se aplic la
A partir de estos datos y considerando las palabras clave Tcnica de Visualizacin de Informacin desarrollada a
que tienen incidencia mayor o igual a dos, fue posible dos grupos de investigacin.
generar un archivo CSV a partir de un programa en PHP, En el caso del primer grupo de investigacin
que contiene las palabras clave y el nmero de seleccionado, se observ que son varios los temas que han
apariciones de cada una de ellas por ao. Este archivo es sido desarrollados a lo largo de los aos. Se pueden
utilizado como entrada para la segunda parte del proceso visualizar diversas reas de trabajo y no una nica
de la creacin de las Nubes de Palabras Animada. tendencia de un asunto principal que sea consistente en
El componente responsable por la creacin de las Nubes las investigaciones del grupo.
de Palabras Animadas, es basado en la plataforma Uno de los temas de investigacin relevante para el grupo
WordSwarm (ver seccin 2). WordSwarm fue creada es Multimedia, siendo desarrollado por primera vez en el
inicialmente para realizar Web Scraping directamente de ao 1996 (Figura 2). Se evidencia que este tema es
un website y extraer las informaciones relevantes, relevante en ese momento, siendo el nico tema de
generando un archivo CSV con las informaciones investigacin presente. Durante el ao 2000, el tema
filtradas. Como no fue necesario realizar ese proceso, la contina siendo investigado con un nivel de relevancia
aplicacin original fue modificada para permitir que la similar a otros que tambin fueron desarrollados en ese
entrada fuese el archivo CSV generado anteriormente. momento, como: Hypermedia, Semantic Verification,
Entre las ventajas de utilizar esta plataforma, est que entre otros (Figura 3). Durante el ao 2001, se puede
permite reducir el tiempo de procesamiento de las observar que el rea de Multimedia capt la atencin de
informaciones y genera los vdeos de las animaciones, los investigadores, siendo Multimedia Distributed System
despus que se realizara el trabajo de filtrar las el tema con mayor relevancia, sin embargo, tambin se
informaciones irrelevantes para el anlisis en el proceso puede observar que Adaptive Multimedia est entre los
de creacin del archivo CSV. temas tambin desarrollados pero con menor relevancia
Para la creacin de las animaciones finales en Python, es (Figura 4). Durante el ao 2003, continuaron las
utilizada la biblioteca PyGame (ver seccin 2). Con esta investigaciones del tema Multimedia, con la misma
biblioteca, son generados varios frames en formato PNG relevancia que tuvieron otros temas como: Hypermedia y
con dimensiones de 1920 x 1080 (full HD). Estos son, Collaborative Virtual Environments (Figura 5). Su
posteriormente, convertidos en un archivo de vdeo evolucin continu, durante el ao 2008 vuelve a ser uno
codificado en H.264 con el uso de FFmpeg6. El proceso de los principales temas de investigacin junto a
completo para la creacin de las Nubes de Palabras Information Retrieval y Context-Aware (Figura 6).
Animadas de nuestro trabajo, es mostrado en la Figura 1. Durante el ao 2015, ya Multimedia no est dentro de las
investigaciones ms relevantes del grupo, como puede
observarse en la Figura 7.
Adems de la evolucin del tema Multimedia, fue posible
observar otros temas importantes tambin desarrollados
en esos aos, tales como: RT-LOTOS, Requirements
Engineering, Collaborative Systems, Multimedia
Journalism, Mobile Networks, Digital Video, Semantic
Annotations, Digital TV, Web Services, Model Checking,
Synchronization, entre otros. Estos temas caracterizan las
investigaciones del grupo en el intervalo de tiempo
considerado para la presentacin de los resultados.
Figura 1. Proceso de creacin de la Nube de Palabras
Animadas.
El vdeo generado al final del proceso presenta las
caractersticas de las investigaciones realizadas por un
grupo a lo largo de los aos. De forma simple e intuitiva,
es posible observar, por ejemplo, los temas mayormente

6
https://ffmpeg.org/

COMTEL 2016
80 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 80
VIII Congreso Internacional de Computacin y Telecomunicaciones
Figura 6. Tema Multimedia desarrollado en el ao 2008.
Figura 2. Tema Multimedia desarrollado en el ao 1996.

Figura 7. Tema Multimedia no presente en el ao 2015.


Figura 3. Tema Multimedia desarrollado en el ao 2000.
En el caso del segundo grupo de investigacin
seleccionado, se pudo observar que los temas
desarrollados estn relacionados principalmente con:
Learning, Education, Intelligent Tutoring, Intelligent
Agent, Multi-Agent System, Ontology, entre otros.
Uno de los temas ms resaltante es Learning, que se
visualiza en casi todos los aos de la Nube de Palabras
Animadas, acompaado por otras investigaciones. Esto
indica que este grupo tiene consolidado un tema de
investigacin, ya que este se mantiene relevante durante
todos los aos considerados en el estudio. La primera
aparicin fue en el ao 1999 (Figura 8), siendo uno de los
Figura 4. Tema Multimedia desarrollado en el ao 2001. temas ms destacados en ese ao junto a Multi-Agent
System y Knowledge Systems. Durante los aos 2000 y
2001 (Figura 9), Learning se mantuvo presente en las
investigaciones, destacndose los temas Distance
Learning, Cooperative Learning, Collaborative Learning
y Online Learning. As como los temas Knowledge
Management, Software Development, AORML y otros
fueron importantes, Learning fue igual de relevante en el
ao 2004 (Figura 10). Durante el ao 2008 (Figura 11) y
durante el ao 2013 (Figura 12), el tema Learning
continu presente en las investigaciones, adems otros
temas importantes empezaron a surgir, como:
Measurement, Software, LIBRAS, Ontology, Software
Figura 5. Tema Multimedia desarrollado en el ao 2003. Testing, entre otros. Se puede inferir que el crecimiento
de los temas de investigacin corresponde con el
momento de la llegada de nuevos profesores al grupo de
investigacin. Durante el ao 2015 (Figura 13), el tema
Learning continu estando presente en los temas
desarrollados pero con menor relevancia en comparacin
con los temas: Inclusive Education y Digital Inclusion,
que tuvieron mayor relevancia ese ao y que mantienen el
inters del grupo actualmente.

COMTEL
COMTEL20162016 81
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 81
UIGV
Figura 8. Tema Learning desarrollado en el ao 1999. Figura 12. Tema Learning desarrollado en el ao 2013.

Figura 9. Tema Learning desarrollado en el ao 2001. Figura 13. Tema Learning desarrollado en el ao 2015.
4.4. Observaciones de los resultados
El acompaamiento de la evolucin de los trminos
asociados a la produccin acadmica de un grupo de
investigacin, puede evidenciar la consistencia de una
determinada lnea a lo largo del tiempo. Adems, cuando
uno o ms trminos aparecen destacados, es decir, la
palabra ms grande, en un ao especfico, y en los aos
siguientes se tornan pequeas o desaparecen, es un indicio
que no fueron temas recurrentes o fue un tema que atrajo
la atencin momentnea de los investigadores durante un
cierto periodo y despus perdi inters por diferentes
Figura 10. Tema Learning desarrollado en el ao 2004. motivos que pueden ser: la conclusin de un proyecto,
inters comercial, entre otros. Siguiendo esta lnea,
cuando uno o ms trminos se muestran semejantes a lo
largo del tiempo, esto puede indicar que la lnea de
investigacin del grupo es consistente y bien definida,
como se evidenci en el grupo 2.
La cantidad de palabras presentadas con tamaos
destacados a lo largo de la lnea de tiempo, tambin puede
revelar puntos importantes sobre el perfil del grupo y de
sus investigadores. Si el nmero de temas relevantes es
constante, puede indicar que el grupo posee un perfil
conservador. Por lo contrario, si los temas relevantes son
variables, puede indicar que el grupo incorpora nuevos
Figura 11. Tema Learning desarrollado en el ao 2008. tpicos a sus intereses de investigacin a lo largo del
tiempo.
Los vdeos utilizados para presentar los resultados, se
encuentran disponibles online7.

https://www.youtube.com/channel/UChmc0a_fYzakmTAdPms
wMeQ

82
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
82
5 Conclusiones y trabajos futuros http://research.microsoft.com/en-
us/um/people/weiweicu/ images/wordpv.pdf
El tema abordado en el presente artculo fue la extraccin
de conocimiento a partir de la Visualizacin de [Feldman06] Feldman, R; Sanger, J. The text-mining
Informacin por medio de Nubes de Palabras Animadas. handbook: Advanced approaches in analyzing
Diferente a otros trabajos relacionados con la unstructured data. Cambridge Univ. Press, 2006.
visualizacin de grandes volmenes de informaciones ISBN: 13 978 0 521 83657 9.
textuales, nuestra propuesta tiene inters en la dinmica [Feldman13] Feldman, R. Techniques and applications for
de esas informaciones a lo largo del tiempo. En este sentiment analysis. Commun.of the ACM 56, 2013,
sentido, agregamos diferentes tecnologas para crear un vol. 4, pp. 82-89.
proceso de desarrollo de Nubes de Palabras Animadas,
que permite evaluar la evolucin de un conjunto de DOI= http://dx.doi.org/10.1145/2436256.2436274
trminos durante un periodo. A partir de esa evolucin, [Friedman07] Friedman, V. Data visualization: Modern
son muchos los indicios de esas informaciones que approaches. Smashing Magazine, 2007, vol. 2. URL:
pueden ser levantados, facilitando la extraccin de http://www.theartstory.org/critic-fried-michael.htm
conocimiento.
[Hearst03] Hearst, M. A. What is text mining? SIMS, UC
La tcnica propuesta fue aplicada a una base de datos que Berkeley, 2003. URL:
contiene los datos de las publicaciones bibliogrficas de
dos grupos de investigacin de una universidad en un http://people.ischool.berkeley. edu/~hearst/ text-
intervalo de 10 aos (1995-2015). Cabe destacar, esta mining.html
Tcnica de Visualizacin de Informacin puede ser [Heer10] Heer, J. A conversation with Jeff Heer, Martin
utilizada en cualquier conjunto de caractersticas, Wattenberg, and Fernanda Vigas. Queue, 2010, vol.
individuales o colectivas que se desee evaluar. 8, n. 3, pp. 10.
Como trabajo futuro, pretendemos aplicar sincronizacin DOI= http://doi.acm.org/10.1145/1737923.1744741
a los vdeos generados para observar la relacin entre los
datos que pueden estar escondidos y que no son evidentes [Honorato14] Honorato, J. I.; Carreira, L. S.; Goveia, F.
con la visualizacin individual de las Nubes de Palabras G. Anlise de Big Data pelos Parmetros de
Animadas de cada grupo de investigacin. Caractersticas Visuais. Anais do XIX Cong. de
Cincias da Comunicao na Regio Sudeste, 2014.
Para finalizar, otros puntos de inters para la evolucin de URL:
nuestro trabajo son: el acompaamiento individual de los
miembros con relacin a su grupo de investigacin, http://www.portalintercom.org.br/anais/sudeste2014/
desarrollar otras tcnicas de Visualizacin de Informacin resumos/R43-1279-1.pdf
para permitir observar diferentes dimensiones de las [Kumar11] Kumar, S.; Barbier, G.; Abbasi, M.A.; Liu, H.
publicaciones de los miembros de los grupos de TweetTracker: An Analysis Tool for Humanitarian
investigacin, como cantidad de publicaciones por ao, and Disaster Relief. Proc. 5th Int. AAAI Conf. on
ndice de impacto de las publicaciones, clasificacin de Weblogs and Social Media. ICWSM, 2011, pp. 661-
las publicaciones dentro de la comunidad cientfica, entre 662.
otros.
[Martig02] Martig, S. R.; Castro, S. M.; Di Luca, S.
Referencias bibliogrficas Interaccin en la visualizacin de informacin. IV
[Araujo13] Arajo, Matheus, et al. Mtodos para anlise Workshop de Investigadores en Ciencias de la
de sentimentos no Twitter. Proceedings of the 19th Computacin, 2002. URL:
Brazilian symposium on Multimedia and the Web http://sedici.unlp.edu.ar/bitstream/handle/ 10915/
(WebMedia'13), 2013. 21829/ Documento_completo.pdf?sequence=1
[Cairo11] Cairo, A. El arte funcional: infografa y [McNaught10] Mcnaught, C.; Lam, P. Using Wordle as a
visualizacin de informacin. Alamut, 2011. ISBN: supplementary research tool. The qualitative report,
9788498890679. 2010, vol. 15, n. 3, pp. 630. URL:
[Card99] Card, S. K.; Mackinlay, J. D.; Shneiderman, B. http://www.nova.edu/ssss/QR/QR15-3/mcnaught.pdf
Readings in information visualization: using vision
to think. Morgan Kaufmann, 1999. ISBN-10: [Nualart14] Nualart V., J.; Prez M., M.; Whitelaw, M.
1558605339. Cmo dibujamos textos: Revisin de propuestas de
visualizacin y exploracin textual. El profesional
[Chen02] Chen, Chaomei. Visualization of knowledge de la informacin, 2014, vol. 23, n. 3, pp. 221-235.
structures. Handbook of software engineering and
knowledge engineering, 2002, vol. 2, pp. 700. [Santos14] Santos, R.; De Prspero, R. P.; Gianordoli, G.
Estudo sobre a abordagem quantitativa para
[Cui10] Cui, W.; Wu, Y.; Liu, S.; Wei, F.; Zhou, M. X.; visualizao de dados qualitativos: processo e
Qu, H. Context preserving dynamic Nuvem de ferramentas. Blucher Design Proc, 2014. URL:
Palavras visualization. IEEE Pacific Visualization http://pdf.blucher.com.br.s3-sa-east-
Symposium, 2010, pp. 121-128. URL: 1.amazonaws.com/designproceedings/cidi/CIDI-
141.pdf

COMTEL2016
COMTEL 2016 83
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 83
UIGV
[Strecker12] Strecker, J. Data visualization in review: Visualization and Computer Graphics, 2007, vol. 13,
summary. Tech. Report IDRC, 2012. URL: n 6, pp. 1121-1128.
http://idl-
[Viegas08] Vigas, F.; Wattenberg, M. Timelines tag
bnc.idrc.ca/dspace/bitstream/10625/49286/1/IDL-
clouds and the case for vernacular visualization.
49286.pdf
Interactions, 2008, vol. 15, n. 4, pp. 49-52.
[Viegas07] Vigas, F.; Wattenberg, M.; Van Ham, F.;
Kriss, J.; McKeon, M. Manyeyes: a site for
visualization at internet scale. IEEE Transactions on

COMTEL 2016
84 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 84
VIII Congreso Internacional de Computacin y Telecomunicaciones
Comparacin del algoritmo centro estrella paralelo con uno basado en la colonia
artificial de abejas (ABC) en el alineamiento mltiple de secuencias
Wilson Csar Callisaya Choquecota, Yessenia Deysi Yari Ramos
nosliwsys@gmail.com, ydyari@ucsp.edu.pe
Escuela de Posgrado de la Universidad Nacional Jorge Basadre Grohmann, Per
Esq. Av. Pinto con Av. Bolognesi (Local Central de la UNJBG Tacna)
Tacna-Per
Universidad Catlica San Pablo, Per
Campus San Lzaro- Quinta Vivanco s/n, Urb. Campia Paisajista, Arequipa
Arequipa-Per

Resumen: En la actualidad, se ha producido un considerable esfuerzo para desarrollar algoritmos que comparan las
secuencias de macromolculas biolgicas, cuyo objetivo es detectar las relaciones evolutivas tanto estructurales como
funcionales. El alineamiento mltiple es el que aporta mayor informacin biolgica. El algoritmo centro estrella que en
su proceso usa el alineamiento de pares de Needleman-Wunsch determina el alineamiento ptimo de varias secuencias.
El uso de la programacin paralela disminuye el tiempo de ejecucin de este algoritmo. Los algoritmos de inteligencia
de enjambre son ampliamente usados para resolver problemas de optimizacin en particular el algoritmo de la colonia
artificial de abejas (ABC). Este trabajo presenta una comparacin del algoritmo centro estrella paralelo con el
algoritmo de colonia artificial de abejas en el alineamiento mltiple de secuencias comparando los tiempos de
respuesta de ambos algoritmos y los puntajes de sus alineamientos. Se ha adaptado el algoritmo colonia artificial de
abejas sin el uso de la programacin paralela para realizar el alineamiento mltiple de secuencias. El software
utilizado para ello fue el C# con la librera TPL (Task Parallel Library). Los resultados muestran que el algoritmo
colonia artificial de abejas tiene un menor tiempo de respuesta mientras ms secuencias se tengan que alinear, y si sus
longitudes son grandes.
Palabras clave: Biologa Computacional, Alineamiento mltiple de secuencias, Programacin Paralela,
Bioinformtica, Artificial Bee Colony.
Abstract: At present there has been a considerable effort to develop algorithms that compare the sequences of
biological macromolecules, which aims to detect evolutionary relationships both structural and functional. Multiple
alignment is the most biologically that provides information, the algorithm center star in the process pairwise
alignment using Needleman-Wunsch determines the optimal alignment of several sequences. The use of parallel
programming time decreases execution of this algorithm. The swarm intelligence algorithms are widely used to solve
optimization problems including the algorithm of artificial bee colony (ABC). This paper presents a comparison of
parallel algorithm star center with the algorithm artificial bee colony in the multiple sequence alignment comparing the
response times of both algorithms and their alignments scores. It has adapted the algorithm artificial bee colony
without the use of parallel programming for multiple sequence alignment. The software used for this was the C # with
TPL (Task Parallel Library). The results show that the artificial bee colony algorithm has a shorter response time while
more sequences are to be aligned, and if their lengths are large.
Keywords: Computational Biology, multiple sequence alignment, Parallel Programming, Bioinformatics, Artificial Bee
Colony.

1 Introduccin cantidad de tiempo y la memoria de computacin que


requiere aumentan exponencialmente a medida que el
Uno de los principales problemas de la biologa nmero de secuencias aumenta. En la prctica, se utilizan
computacional es el de alineamiento de secuencias con mayor frecuencia los enfoques heursticos. [2]
biomoleculares (ADN, ARN o secuencias de
aminocidos), ya que la similitud de secuencias implica Varias investigaciones se han realizado para ayudar a
similitud funcional o estructural significativa.[1] resolver este problema eficientemente, pero poco se ha
intentado usando el paradigma paralelo, esto debido a los
Una extensin natural del alineamiento de pares es la costes que implicaba un computador paralelo y a su dificil
alineacin de secuencias mltiples, que es alinear implementacin dado que habia que darle importancia a la
mltiples secuencias relacionadas para lograr adaptacin comunicacin entre los procesadores, pero en la
ptima de las secuencias. La ventaja del alineamiento de actualidad ya existen librerias que nos apoyan a
mltiples secuencias es que revela ms informacin desarrollar en paralelo, dando la oportunidad a enfocarse
biolgica que muchas alineaciones por parejas recin nos solo en el problema de fondo.
permitiran. La alineacin de secuencias mltiples es
tambin un prerrequisito esencial para llevar a cabo el La inteligencia de enjambre se define brevemente como el
anlisis filogentico. Es posible utilizar la programacin comportamiento colectivo de los enjambres
dinmica para alinear cualquier nmero de secuencias descentralizados y auto-organizados. Varios algoritmos se
como para la alineacin por parejas. Sin embargo, la han desarrollado en funcin de los diferentes
comportamientos inteligentes de enjambres de abejas. La

COMTEL2016
COMTEL 2016 85
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 85
UIGV
principal ventaja de ABC es que no es sensible a los que la alineacin de unos pocos cientos de secuencias
valores de los parmetros iniciales y no se ve afectado por mediante herramientas populares de alineacin progresiva
la creciente dimensin del problema.[3][4] requiere varias horas en ordenadores secuenciales. Por
ello presenta un diferente enfoque para MSA en
Este paper presenta una comparacin del algoritmo centro
plataformas de hardware reconfigurable para obtener un
estrella paralelo con uno basado en colonia artificial de
alto rendimiento a bajo costo, en [12] indica que la
abejas para el alineamiento de mltiples secuencias.
alineacin de secuencias mltiples es una extensa tarea
El resto de ste paper est organizado de la siguiente informtica por ello presenta un modelo de alineacin de
manera. La Seccin 2 se muestra los trabajos previos. En secuencias mltiples en paralelo efectivo capaz de
la Seccin 3 se explica cmo es el procedimiento para resolver este problema.
realizar el alineamiento de mltiples secuencias con el
Uno de los primeros intentos para resolver el problema
algoritmo centro estrella y dando referencia general al
del alineamiento mltiple de secuencias fue con algoritmo
algoritmo de colonia artificial de abejas. La Seccin 4
centro estrella y an siguen mejorndolo esta vez con la
detalla el pseudocdigo de ambos algoritmos en el
paralelizacin como indica [13].
alineamiento mltiple de secuencias. La Seccin 5
muestra los experimentos y resultados de la aplicacin en Dar un planteamiento para el algoritmo de la colonia
la comparacin de los algoritmos, midiendo sus tiempos artificial de abejas para resolver el problema del
cuando las secuencias cambian su longitud y tamao. alineamiento mltiple de secuencias ha sido estudiado por
Finalmente se dan las conclusiones en la Seccin 6. investigadores como en [14] y [15] haciendo las
comparaciones pertinentes con otros algoritmos de
2 Trabajos previos alineamiento mltiple.
Hay varios investigadores que refieren al uso de las
3 Teora del dominio
colonia artificial de abejas mostrando la importancia de su
estudio como algoritmo como en [5] que compara entre 3.1. Alineamiento de secuencias
algoritmo de colonia de abejas estndar y el algoritmo de
colonia de abejas adaptativo que propuso en el problema El alineamiento no es ms que un acomodo de gaps en
del vendedor viajero (Travelling Salesman Problem), en secuencias para poder lograr una mayor cantidad de
[6] su trabajo presenta un algoritmo de colonia de abejas coincidencias en diferentes secuencias. Si se tiene la
artificial modificado (ABC) para la solucin de costo secuencia A= gctgaacg y B= ctataatc los alineamientos
mnimo en un SIG basado en raster, en [7] presenta un podran ser como se muestra en la Fig. 1. [16]
enfoque multiobjetivo paralelo basado en el algoritmo
artificial Colonia de abejas para el cuidado de las
solicitudes de trfico de baja velocidad en los canales
pticos de alta capacidad, finalmente presentan un estudio
comparativo con mtodos tradicionales, en el que muestra
que la inteligencia de enjambre supera a los resultados
previos en trabajos similares, en [8] usa el algoritmo de
las abejas, precisando que este algoritmo da una solucin
casi ptima para el problema de bsqueda.
Figura 1. Ejemplos de alineamiento.
Pero hay diversos problemas en la biologa computacional
en los que puede apoyarnos el algoritmo de enjambre y Para determinar cul es el mejor alineamiento para las
hay varios investigadores que exploran diversas secuencias se usan sistemas de puntuacin en donde a las
soluciones en esta rea trabajos como en [9] que indica identidades (Match) se les dan puntuaciones positivas y
que para resolver estos problemas es necesaria la las no coincidencias (Missmatch) y espacios aadidos
combinacin de computacin bioinspirada y computacin (Gaps) valores negativos. Por ejemplo sean las secuencias
paralela para hacer frente a la complejidad necesaria para a= ACTTG y b=AGATT dando a la coincidencia 1, a la
obtener soluciones ptimas en tiempos reducidos es por no coincidencia 0 y al gap -1 un posible alineamiento
ello que en su trabajo presenta un estudio de rendimiento sera como muestra la Fig. 2. [17]
en mquinas multincleo de una adaptacin multiobjetivo
paralela del algoritmo artificial colonia de abejas para
inferir filogenias de acuerdo con la mxima parsimonia y
criterios de mxima verosimilitud, en [10] estudia la
utilizacin del paralelismo para tratar de combinar el
Figura 2. Ejemplo de alineamiento con puntuacin.
comportamiento de diferentes algoritmos para la
resolucin de problema real de bsqueda de patrones de 3.2. Programacin dinmica para el
ADN. alineamiento de secuencias (Algoritmo de
El uso de los mltiples ncleos del procesador ha apoyado Needleman-Wunsch)
a varios de los investigadores mencionados pero uno de
los mayores problemas de la biologa computacional es el Para alinear las secuencias con programacin dinmica se
alineamiento de secuencias particularmente alinear debe definir un valor para el match (coincidencia),
mltiples secuencias, es as que [11] detalla en su trabajo missmatch (no coincidencia) o seleccionar una matriz de
sustitucin y el gap (puntaje cuando ocurre un Indel), el

COMTEL 2016
86 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 86
VIII Congreso Internacional de Computacin y Telecomunicaciones
proceso se realiza en 3 pasos:
Paso 1 Inicializacin: Ambas secuencias se ubican en una
matriz F de m x n (m y n longitudes de ambas
secuencias), luego el valor de la posicin F(0,0) = 0 y se
llena tanto la primera fila y la primera columna con
mltiplos del valor del Gap como lo describe el ejemplo
en la Fig.3.
Paso 2 llenado de la matriz de scores: Se procede a llenar
todos los valores de la matriz segn la funcin descrita en
la Fig. 4 el ejemplo de la Fig. 6 describe el proceso del
alineamiento.
Paso 3 Identificacin del alineamiento Traceback: Este
paso inicia siempre en la posicin (m,n) en el cual est el
score del mejor alineamiento y se hace un recorrido hacia
atrs para identificar el alineamiento como se describe en
la Fig. 6.[18][19]

Figura 6. Traceback (recorrido hacia atrs).


3.3. El puntaje en el alineamiento mltiple de
secuencias
La tarea de evaluar el puntaje se vuelve una tarea
compleja, una solucin para este problema es la
evaluacin por suma de pares. Para evaluar el puntaje
para el siguiente alineamiento en la cuarta columna por
suma de pares y considerando un puntaje para la
coincidencia el valor de 1 para la no coincidencia y para
el gap un valor de -2, se realiza como indica la Fig. 7. [20]

Figura 3. Inicializacin con gap.

Figura 7. Ejemplo de evaluacin de puntaje para la cuarta


columna.
Figura 4. Funcin del alineamiento global
3.4. Algoritmo centro estrella
Consiste en encontrar una secuencia que sea la ms
similar con el resto aplicando alineamiento por pares, el
proceso requiere encontrar todos los alineamientos por
pares, encontrar el centro Sc (Secuencia central), alinear
las dems secuencias con Sc respetando el principio de
consistencia. Un ejemplo del uso del algoritmo de
alineamiento centro estrella se muestra en la Fig. 8.

Figura 5. Llenado de la matriz de scores.


Figura 8. Ejemplo de uso del algoritmo centro estrella.

COMTEL2016
COMTEL 2016 87
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 87
UIGV
En la Fig. 08, se muestra en (a) Las secuencias iniciales entre las abejas relacionadas con la calidad de fuentes de
para alinear las cuales sern alineadas por el algoritmo de alimento se produce en la zona de baile (danza de las
Needleman Wunsch (b) Matriz de puntajes por pares abejas). En donde con la informacin obtenida sobre
resultados del alineamiento por el algoritmo de todas las fuentes de alimento que estn disponibles se
Needleman Wunsch el centro se designa a S1 al tener determina cul de todas las fuentes es la ms rentable para
mejor puntuacin (c) Las secuencias alineadas con S1 (d) as incorporarse a ella.
Se construye el alineamiento mltiple aplicando la
El abandono de una fuente: Se determina conforme al
consistencia, cualquier gap que se introduce ya no es
valor de la fuente y al nmero de visitas que se le hace, es
retirado. [20]
decir mediante la danza se termina si una fuente ya no es
3.5. Algoritmo colonia artificial de abejas rentable y por consiguiente debe ser abandonada [22].

Conocido como Artificial Bee Colony (ABC) es uno de 4 Diseo de los algoritmos utilizados
los algoritmos ms recientes en el dominio de la
inteligencia colectiva. Creado por Dervis Karaboga en 4.1. Elaboracin del algoritmo centro estrella
2005, el cual fue motivado por el comportamiento paralelo
inteligente observado en las abejas domsticas para llevar
La implementacin algoritmica descrita en 2.4 se observa
el proceso de forrajeo.
en el algoritmo 1, las variables usadas son:
ABC es un algoritmo de optimizacin combinatoria
val= Que contendr la matriz de puntajes.
basado en poblaciones, en el cual las soluciones del
problema de optimizacin, llamadas fuentes de alimento, Imax= Que contiene el valor del ndice de la secuencia
son modificadas por las abejas artificiales que fungen principal.
como operadores de variacin. El objetivo de estas abejas
es descubrir las fuentes de alimento con mayor nctar. SP= Que contiene el valor de la secuencia principal.

En el algoritmo ABC, las abejas artificiales se mueven en af= Que contiene las secuencias alineadas finales.
un espacio de bsqueda multidimensional eligiendo Algoritmo 1 Algoritmo centro estrella paralelo basado en
fuentes de nctar dependiendo de su experiencia pasada y algoritmo centro estrella [9].
la de sus compaeros de colmena o ajustando su posicin. Requiere:
Algunas abejas (exploradoras) vuelan y eligen las fuentes La funcin wunsch (requiere sec1, sec2, devuelve puntaje,
de alimento aleatoriamente sin usar experiencia. Cuando sec1alineada, sec2alineada).
encuentran una fuente de nctar mayor, memorizan su La cantidad de secuencias p.
posicin y olvidan la anterior. De este modo, ABC Un arreglo de secuencias asec()
combina mtodos de bsqueda local y bsqueda global, La funcin IndiceSecPrincipal que nos devuelve el ndice de la
secuencia principal.
intentando equilibrar el proceso de la exploracin y de la
La funcin UNIRGAPS que junta los gaps de dos secuencias.
explotacin del espacio de bsqueda. [21]. La funcin secfinal que nos devuelve la secuencia final
El modelo define los siguientes componentes principales: aadiendo los gaps de la secuencia principal.
Asegurar:
Fuente de alimento: El valor de una fuente de alimento val[0, 0] = 0
depende de muchos factores, como su proximidad a la val[p - 1, p - 1] = 0
colmena, riqueza o la concentracin de la energa y la Para i = 0 Hasta p 2 Hacer
facilidad de extraccin de esta energa. Para j=i+1 Hasta p-1 Hacer en Paralelo
Wunsch(asec(i),asec(j),val[i,j],seq[i,j,1],seq[i,j,2])
Abejas Empleadas: Estn asociadas a una fuente de Val[j,i]=val[i,j]
alimento, actual o en explotacin. Llevan con ellas Seq[j, i, 2]=seq[i,j,1]
informacin sobre esa fuente en particular, su distancia, Seq[j, i, 1]=seq[i,j,2]
ubicacin y rentabilidad para compartirla, con una cierta Fin Para
probabilidad a sus dems compaeras. Fin Para
Imax= IndiceSecPrincipal(val, p)
Abejas Exploradoras: Estn en constante bsqueda de una /* Hallando la secuencia principal */
fuente de alimento. Hay dos tipos Scout y Observadora. Si Imax = 0 entonces
SP = seq[Imax, 1, 1]
Scout: Se encargan de buscar en el entorno que rodea a la
Si no
colmena nuevas fuentes de alimento. SP = seq[Imax, 0, 1]
Observadora: Buscan una fuente de alimentos a travs de Fin si
la informacin compartida por las empleadas o por otras Para i = 0 Hasta p 2 Hacer
Si i >= Imax entonces
exploradoras en el nido.
SP = UNIRGAPS(SP, seq[Imax, i + 1, 1])
El intercambio de informacin entre las abejas es la ms Si no
importante incidencia en la formacin de un conocimiento SP = UNIRGAPS(SP, seq[Imax, i, 1])
colectivo, ya que mediante esta interaccin las abejas Fin Para
decidirn el comportamiento que debe llevar la colmena. /* generando las secuencias alineadas finales */
Para j=0 Hasta p-1 Hacer en Paralelo
Sus principales modos de comportamiento son: Si j= Imax entonces
af[j] = SP
La incorporacin a una fuente de nctar: La comunicacin Para su uso, ha sido necsario disear la funcin Secfinal
Si no
af[j] = secfinal(SP, seq[Imax,j, 1], seq[Imax, j, 2]);
COMTEL 2016
88 Fin Para COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso
/* Las secuencias Internacional
alienadas de
se Computacin
encuentran en 88
y Telecomunicaciones
af */
como se muestra en el algoritmo 2, teniendo como Algoritmo 4 wunsch (requiere sec1, sec2, devuelve puntaje,
variables: sec1alineada, sec2alineada) [9]
Requiere:
fs= Es el valor de la secuencia final. La funcin max (Mximo de 3 nmeros), la funcin de similitud
g= variables auxiliar que indicara el nmero de gaps que S y el puntaje del gap, la funcin Invertir_texto que invierte el
se van aadiendo. orden del texto
Las longitudes de las secuencias n y m
Algoritmo 2 Secfinal (secp,secp2, secs) Asegurar:
Requiere: Para i=0 Hasta n Hacer
La secuencia principal secp f(i,0)=i x gap
La secuencia principal secundaria Fin Para
La secuencia secundaria Para i=0 Hasta m Hacer
Longitud de la secuencia principal ls1 f(0,i)=i x gap
Longitud de la secuencia principal secundaria ls2 Fin Para
Asegurar: Para i=1 Hasta n Hacer
g=0 Para j=1 Hasta m Hacer
Para i = 0 Hasta ls1-1 Hacer f(i,j)=max(f(i-1,j)+gap, f(i-1,j-1)+s(sec1, sec2, i,j), f(i,j-1)+gap)
Si i < ls2 + g entonces Fin Para
Si s1[i] = s2[i - g] entonces Fin Para
fs = fs + s3[i - g] i=n /*Inicio del traceback*/
Si no j=m
fs = fs + "-" Mientras (i > 0) o (j > 0) hacer
g=g+1 Si (i >0 y j=0) o (i>0 y j >0 y (f[i, j]=f[i - 1, j]+gap)) entonces
fin Si Asec1 = Asec1 + sec1[i - 1]
Si no Asec2 = Asec2 + "-"
fs = fs + "-" i=i-1
fin si Si no
Fin Para Si (i=0 y j>0) o (i >0 y j >0 y f[i, j]=f[i, j -1]+gap) entonces
Para la construccin
/* la secuencia defs*/
final est en la secuencia principal
ha sido Asec1 = Asec1 + "-"
necesario unir los gaps de las diferentes secuencias Asec2 = Asec2 + sec2[j - 1]
principales como se muestra en algoritmo 3. j=j-1
Si no
Algoritmo 3 UNIRGAPS(secp, secq)
Asec1 = Asec1 + sec1[i - 1]
Requiere: Asec2 = Asec2 + sec2[j - 1]
Secuencias a unir gaps secp (p) y secq (q) i=i-1
La funcin longitud() que da la cantidad de una cadena j=j-1
Inicializar los incrementos ip y iq en 0. fin si
Asegurar: fin si
Si longitud (p)< longitud(q) entonces Fin mientras
T=p El algoritmo 4 muestra el algoritmo de alineamiento de
Asec1 = Invertir_texto(Asec1)
p=q pares de Needleman
Asec2 = Invertir_texto (Asec2)Wunsch necesario para la
q=T construccin
Val=f(n,m) de la matriz de puntajes por pares segn [9].
fin si /*El puntaje es Val y los alineamientos en Asec1 y en Asec2 */
MaxL = longitud(p) 4.2. Elaboracin del algoritmo basado en
MinL = longitud(q) colonia artificial de abejas en el alineamiento
Para i = 0 Hasta MaxL + ip-1 Hacer
Si i < MinL + iq entonces mltiple de secuencias
Si p[i - ip] = q[i - iq] entonces El algoritmo de la colonia artificial de abejas en el
C = C + p[i - ip]
alineamiento mltiple de secuencias se adapto del
Si no
C = C + "-" algoritmo presentado por [23], y se generaron funciones
Si p[i - ip] = '-' entonces adicionales para su uso. A continuacin, se detalla paso a
iq = iq + 1 paso el algoritmo junto a las funciones adicionales.
Si no
ip = ip + 1 El algoritmo 5 muestra el algoritmo adaptado de [23].
fin si Siendo ne y nenjambre el valor de del enjambre actual y
fin si
el nmero de enjambres, nscout y nobservadoras el
Si no
nmero de abejas scout y de observadoras
En elCalgoritmo
= C + p[i - ip]
3, usa las variables: respectivamente.
Fin si
T= Para
Fin Auxiliar /* Cpara intercambio
contiene la cadena ycon
garantizar
la que p */tenga
los gaps unidos
mayor longitud.
MaxL y MinL= Contienen la mxima y minima longitud.
C= Contiene las secuencias unidas.

COMTEL2016
COMTEL 2016 89
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 89
UIGV
Algoritmo 5 Algoritmo ABC basado en [23]
Requiere:
Funcin Generar Alineamiento Aleatorio
Funcin GenerarCadenaFavoritaYSupGap(sec)
Funcin InsertarySuprimirGap(GapT, sec) Figura 9. Ejemplo de generacin de la secuencia favorita.
Funcin de evaluacin Seval(s1,s2, i) Algoritmo 7 GenerarCadenaFavoritaYSupGap(secuencias[])
Asegurar Requiere:
Ingresamos las secuencias Un arreglo de secuencias secuencias
Para ne=1 Hasta nenjambre Hacer La longitud de la mayor secuencia L
Para B=1 Hasta nscout Hacer
Un arreglo de letras letras(A, C, T, G)
Generar alineamiento aleatorio
Construimos la secuencia favorita La funcin Remover() que quita una letra de una posicin
Evaluamos las secuencias con la secuencia favorita especifica
Guardamos el alineamiento en la lista de Asegurar:
optimizacin. Para i = 0 Hasta L-1 Hacer
Fin Para Para k = 0 Hasta 3 Hacer
Para B=1 Hasta nobservadoras Hacer num[k] = 0
Seleccionar un alineamiento de manera aleatoria de
Fin Para
la lista de optimizacin
Seleccionar la secuencia con el menor puntaje Para j = 0 Hasta p-1
Insertar y eliminar un gap de manera aleatoria En caso de seq[j][i] Haga
Evaluamos la nueva secuencia con la secuencia Caso 'A': num[0] = num[0] + 1
favorita Caso 'C': num[1] = num[1] + 1
Si es de mayor calidad entonces Caso 'T': num[2] = num[2] + 1
La guardamos en la lista de optimizacin
Caso 'G': num[3] = num[3] + 1
Si no
Descartamos el nuevo alineamiento Fin Caso
Fin si Fin Para
Fin Para mayor = num[0]
Seleccionamos el alineamiento que tenga mayor calidad de imayor = 0
la lista de optimizacin. Para j = 1 Hasta 3 Hacer
Guardamos este alineamiento la lista de alineamiento Elite Si mayor < num[j] entonces
Fin Para
mayor = num[j]
Seleccionar el mejor alineamiento del alineamiento Elite
Mostrar el mejor alineamiento Elite /* Informar a la abeja madre */ imayor = j
Como se aprecia, las abejas scout primero generan fin si
alineamientos aleatorios. Este proceso se observa en el Fin Para
Si mayor = 0 entonces
algoritmo 6, las variables que se usan son IGAM que es el
Para j = 0 Hasta p-1 Hacer
incremento gaps de forma aleatoria que se realiza a la Remover(seq2[j] ,i)
secuencia que no sobrepasa a la secuencia mayor que se Fin para
asume que estar en la posicin 0 de secuencias, y sec2 L = L - 1;
almacenar el alineamiento aleatorio. i = i - 1;
HaySi no
que tener consideracin que en la generacin de
Algoritmo 6 Generar_alineamiento_aleatorio(secuencias[]) seq3 = seq3 + letras[imayor]
Requiere: alineamiento aleatorio podra existir una columna llena de
Fin si
Un arreglo de secuencias secuencias gaps, por lo tanto, esa columna de ser retirada, por ello el
Fin para
El incremento de gaps a la secuencia mayor IGMAX algoritmo

7 genera la secuencia favorita y remueve una
La funcin Rand(inicio,fin) que genera un nmero aleatorio columna que contiene solamente gaps.
entre el inicio y fin.
La funcin InsertarT() que inserta en un texto en una El siguiente paso que realizan los scout es evaluar las
determinada posicin una letra. secuencias con la secuencia favorita. Para ello, ser
La funcin Longitud() que indica la cantidad de letras de un necesario usar una funcin de score, por ejemplo si
texto consideramos una puntuacin 1 para un match, -1 para un
El tamao de la mxima secuencia MaxSec missmatch y 0 para un gap, tomando como datos el
Asegurar:
ejemplo de la Fig. 9 la matriz de puntuacin sera la
IGAM = Rand(0, IGMax + 1)
Para i = 0 Hasta p-1 Hacer mostrada en la Fig. 10, pudiendo observar en el lado
seq2[i] = secuencias[i] derecho en rojo el puntaje final de la secuencia evaluada
Para j = 1 Hasta MaxSec + IGAM Longitud(seq2[i]) Hacer con la secuencia favorita.
InsertarT(seq2[i], Rand(0, Longitud(seq2[i] + 1), "-")
Fin Para
Fin Para
El
/* El siguiente
alineamientopaso es la
aleatorio construccin
se encuentra de */la secuencia
en seq2
favorita y para ello se escoge la letra que ms se repite.
Un ejemplo de ello se puede observar en la Fig. 9, de rojo Figura 10. Puntajes realizados de las secuencias con la
la secuencia favorita y debajo las 3 secuencias generadas secuencia favorita.
de un alineamiento aleatorio. Para ello, se gener el algoritmo 8, el cual realiza la
evaluacin de dos secuencias caracter a caracter, segn la
posicin deseada, fcilmente adaptable para comparar una
secuencia con la secuencia favorita.

90
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
90
Algoritmo 8 Seval(s1,s2, i) eliminacin de un gap en la posicin 6 y la insercin de
Requiere: uno en la posicin 13. Para este procedimiento, se elabor
Las secuencias s1 y s2 el algoritmo 9, siendo las variables usadas:
La posicin a comparar i
Valor del match, missmatch y Gap iig= ndice de la insercin del gap de forma aleatoria.
Asegurar: eg= nmero de gap a eliminar.
Si s1[i] = s2[i]) y s1[i] != '-' entonces ge= contador de gaps transcurridos
P= Match
Si no Si su puntaje es mejor al anterior al evaluarlo con su
Si no secuencia favorita, lo guardamos sino lo descartamos,
Si s1[i] = '-' o s2[i] = '-' entonces luego de este proceso se selecciona el alineamiento que
P= Gap tiene mejor puntuacin total, y se guarda en la lista de
Si no alineamientos elites para cada enjambre. Finalmente, se
P=Mismatch
escoge el mejor alineamiento elite.
Fin si
Fin si
Luego se esta
/* El puntaje guardaen P*/el alineamiento
en una lista para 5 Experimentos y resultados
optimizar por las observadoras. Las observadoras escogen La herramienta de software ha sido implementada en C#
aleatoriamente uno de los alineamientos de la lista y usando el Visual Studio y el Framework 4.0, ya que este
proceden a intentar mejorar la calidad del alineamiento. Framework provee la librera TPL y esta librera nos da
Para ello, una vez seleccionado el alineamiento, insertan y soporte para bucles paralelos [24].
eliminan un gap de manera aleatoria a la secuencia que
tenga el menor puntaje conseguido al evaluarlo con su Para el caso del algoritmo ABC, se consider como
secuencia favorita. Un ejemplo se muestra en la Fig. 11. parmetros 15 enjambres, 15 scout y 15 observadoras,
para realizar la medicin de tiempos se ha usado la clase
StopWatch disponible en la librera System.Diagnostic
de C#, as podemos obtener un cronmetro de gran
precisin.
El experimento fue realizado en un ordenador de
procesador Intel (R) Core (TM) i5-3210M de 2.5 Ghz, el
cual tiene 4 ncleos, con memoria de 8Gb. En la Fig. 12
Figura 11. Ejemplo de insercin y eliminacin de gaps se observa la interfaz de la aplicacin final con los
aleatoriamente. tiempos obtenidos usando StopWatch para 20 secuencias
de longitudes no mayores a 2700 caracteres.
Algoritmo 9 InsertarySuprimirGap(GapT, sec)
Requiere: En el estudio del rendimiento, se gener 900 grupos de
Una secuencia sec secuencias para ser alineadas, teniendo grupos 3 a 32
El total de Gaps de la secuencia sec (Gapt) secuencias para alinear (un total de 30 grupos),
La funcin Rand(inicio,fin) que genera un nmero aleatorio realizndose 30 alineaciones por grupo de longitudes
entre el inicio y fin. aproximadas de 90 a 2700 pares de bases (pb). Los
La funcin InsertarT() que inserta en un texto en una
tiempos de ejecucin (en milisegundos) resultados del
determinada posicin una letra.
La funcin Longitud() que indica la cantidad de letras de un experimento se observan en las Fig. 13, Fig. 14 y Fig. 15.
texto
Asegurar:
Si Gapt != 0 entonces
lsec = Longitud(sec)
iig = Rand(0, lsec + 1)
InsertarT(sec, iig, "-")
eg = Rand(1, Gapt + 1)
ge = 0
Para i = 0 Hasta lsec Hacer
Si sec[i] = '-' entonces
ge = ge + 1
Si i = iig entonces
ge = ge - 1
Si no
Si ge = eg entonces
sec = sec.Remove(i, 1)
i = lsec
Fin si Figura 12. Interfaz de la aplicacin de alineamiento de
Fin si secuencias con los tiempos empleados.
Fin si
EnFin la para
Fig. 11 en a), se observa la secuencia con menor
puntaje,
Fin si en b), se aprecia la insercin 5 y la eliminacin
de gap de la posicin
/* sec contendra 16, de la*/ misma forma en c), la
la nueva secuencia

COMTEL
COMTEL20162016 91
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 91
UIGV
En la Fig. 13, observamos que el algoritmo centro estrella
paralelo tiene tiempos de ejecucin; llegan hasta 140000
milisegundos a medida que la longitud y nmero de
secuencias se incrementan. En la Fig.14, observamos que
el algoritmo basado en colonia artificial de abejas sus
tiempos de ejecucin llegan hasta 25000 milisegundos a
medida que la longitud y nmero de secuencias se
incrementan; en la Fig. 15, se puede observar los tiempos
de ejecucin del algoritmo centro estrella paralelo hasta
un tope de 25000 milisegundos.

6 Conclusiones y trabajos futuros


En este paper, se ha realizado una comparacin de los
algoritmos centro estrella y del basado en colonia
artificial de abejas en el alineamiento mltiple de
secuencias, como muestran los resultados el algoritmo
centro estrella tiene menores tiempos de ejecucin para
pocas secuencias y de longitudes pequeas, pero a medida
que el nmero de secuencias y longitudes se incrementan,
Figura 13. Tiempos de ejecucin para el algoritmo centro estrella el algoritmo basado en colonia artificial de abejas tiene
paralelo segn la longitud y nmero de secuencias a alinear. mejores tiempos.
Los resultados indican que en promedio el algoritmo
colonia artificial de abejas es ms eficiente a pesar de no
ser un algoritmo paralelo.
Siendo el algoritmo de la colonia artificial de abejas
fcilmente paralelizable su desempeo se incrementara
de acuerdo con el nmero de ncleos. Pero al considerar
paralelizar este algoritmo habr que considerar el uso
excesivo que se le puede dar al generador de nmeros
aleatorios para que cada ncleo pueda tener una semilla
diferente y no reste eficiencia en el uso de los mltiples
procesadores.
Referencias bibliogrficas
[1] D. Gusfield, Algorithms on Strings, Trees and
Sequences: Computer Science and Computational
Biology, 1st editio. New York, United States, 1997,
p. 534.
[2] J. Xiong, Essential Bioinformatics. New York,
Figura 14. Tiempos de ejecucin para el basado en colonia artificial United States, 2006, p. 339.
de abejas segn la longitud y nmero de secuencias a alinear.
[3] J. Chand, H. Sharma, and S. Singh, Artificial bee
colony algorithm: a survey, Int. J. Advanced
Intelligence Paradigms, 2013.
[4] D. Karaboga, B. Gorkemli, C. Ozturk, y N.
Karaboga,. A comprehensive survey: artificial bee
colony (ABC) algorithm and apllications, Artif Intell
Rev. Springer, 2012.
[5] A. Rekaby, A. Youssif, and A. Sharaf,. Introducing
Adaptive Artificial Bee Colony Algorithm and
Using it in Solving Traveling Salesman Problem,
Science and Information Conference, 2013.
[6] K. Eldrandaly, M. Hassan and N. AbdelAziz, A
Modified Artificial Bee Colony Algorithm for
Solving Least-Cost Path Problem in Raster GIS,
An International Journal of Applied Mathematics &
Information Sciences, 2015.
Figura 15. Tiempo de ejecucin del algoritmo centro estrella [7] . Rubio, M. Vega, J. Gmez, and J. Snchez, A
paralelo con tiempos de ejecucin menores a 25000 milisegundos
segn la longitud y nmero de secuencias a alinear
Parallel Multiobjective Artificial Bee Colony

92
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
92
Algorithm for Dealing with the Traffic Grooming problem, Int. J. Data Mining and Bioinformatics,
Problem, IEEE 14th International Conference on Vol 14, 2016.
High Performance Computing and Communications,
[16] A. Lesk, Introduction to Bioinformatics. New York,
2012.
United States: Oxford University Press, 2002, p.
[8] G. Luo, S. Huang, Y. Chang and S. Yuan, A 283.
parallel Bees Algorithm implementation on GPU,
[17] D. Higgins and W. Taylor,. Bioinformatics:
Journal of Systems Architecture, 2013.
Sequence, Structure and Databanks, Briefings in
[9] S. Santander, M. Vega, J. Gmez, and J. Snchez,. Bioinformatics, New York, United States. (2000),
Evaluating the Performance of a Parallel Vol. 2, p. 249.
Multiobjective Artificial Bee Colony Algorithm for
[18] R. Durbin, S. Eddy, A. Krogh, and G. Mitchison,
Inferring Phylogenies on Multicore Architectures,
Biological Sequence Analysis: Probabilistic models
IEEE International Symposium on Parallel and
of proteins and nucleic acids. New York, United
Distributed Processing with Applications, 2010.
States, 1998, p. 356.
[10] D. Gonzlez, Metaheursticas, Optimizacin
[19] J. Pevsner, Bioinformatics and Functional
Multiobjetivo y Paralelismo para Descubrir Motifs
Genomics, 2nd Editio. New York, United States,
en Secuencias de ADN, Espaa, Universidad de
2009, p. 897.
Extremadura, 2013.
[20] J. Setubal and J. Meidanis, Introduction to
[11] T. Oliver, B. Schmidt, D. Nathan, R. Clemens, and
Computational Molecular Biology. Boston, United
D. Maskell, Multiple Sequence Aligment on an
States, 1997, p. 296.
FPGA, Proceedings of the 11th International
Conference on Parallel and Distributed Systems, [21] J. Garca, E. Alba, Algoritmos Basados en
2005. Inteligencia Colectiva para la Resolucin de
Problemas de Bioinformtica y
[12] K. Nguyen, Y. Pan, y G. Nong, Parallel Progressive
Telecomunicaciones, Universidad de Mlaga, 2007.
Multiple Sequence Alignment on Reconfigurable
Meshes, International Conference on Bioinformatics [22] D. Karaboga and B. Basturk, On the
and Computational Biology. Las Vegas, 2010. performance of artificial bee colony (ABC)
algorithm, Applied Soft Computing 8: 687-697,
[13] D. Sundfeld, G. Teodoro, A. Cristina, and M. Melo,
2008.
Parallel A-Star Multiple Sequence Alignment with
Locality-Sensitive Hash Functions, Ninth [23] P. Borovska, V. Gancheva and N. Landzhev,
International Conference on Complex, Intelligent, "Massively parallel algorithm for multiple biological
and Software Intensive Systems (CISIS), 2015. sequences alignment," Telecommunications and
Signal Processing (TSP), 2013 36th International
[14] X. Lei, J. Sun, X. Xu and L. Guo, Artificial bee
Conference on, Rome, 2013, pp. 638-642.
colony for solving multiple sequence alignment,
IEEE Fifth International Conference Bio-Inspired [24] A. Freeman, Pro .NET 4 Parallel Programming in
Computing: Theories and Applications (BIC-TA), C#. Berkeley, CA: Apress, 2010, p. 328.
2010.
[15] C. Ozturk and S. Aslan, A new artificial bee colony
algorithm to solve the multiple sequence alignment

COMTEL2016
COMTEL 2016 93
VIIICongreso
VIII CongresoInternacional
Internacional de
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 93
UIGV
Sistema de Monitoreo remoto basado en IOT para el monitoreo de seales
electrocardiogrficas mediante un mdulo sensor utilizando websockets
Ricardo Yauri Rodriguez
ryauri@inictel-uni.edu.pe
Instituto Nacional de Investigacin y Capacitacin de Telecomunicaciones INICTEL-UNI, Per
Lima - Per

Resumen: En este artculo, se presenta el diseo, desarrollo y construccin de un sistema de monitoreo remoto, basado
en IOT, para la adquisicin, procesamiento, envo y visualizacin de datos de seales electrocardiogrficas (ECG). El
sistema implementa un mdulo sensor embebido con comunicacin inalmbrica que es capaz de transmitir datos por
medio de la tecnologa WI-FI o GPRS. El control de la adquisicin, procesamiento y envo de las lecturas obtenidas
desde el nodo sensor se realiza con un microcontrolador PIC24 de bajo consumo sobre el cual se implementa un
sistema de control para el ahorro de energa aumentando la autonoma y funcionamiento del mdulo. Los datos
adquiridos por el microcontrolador se procesan y se adaptan al medio de comunicacin sobre el cual se desea
transmitir. Los datos se envan a un servidor Web en Internet usando la tecnologa GPRS o mediante una red WiFi. En
el servidor, se desarroll una aplicacin Web que crea conexiones basadas en Websockets para recibir la informacin
del mdulo sensor embebido y luego mostrar las seales adquiridas a todos los usuarios conectados en tiempo real.
Este sistema permite que la seal ECG de la persona que es monitoreada sea supervisada de manera continua para
prevenir eventos que puedan poner en riesgo su salud.
Palabras clave: GPRS, IOT, ECG, Websocket, WiFi.
Abstract: In this paper presents the design, development and construction of a remote monitoring system, based on
Internet of the Things (IOT), for the acquisition, processing, shipment and data visualization of electrocardiographic
signals (ECG). The system implements a wireless node is capable of transmitting data through Wi-Fi or ZigBee
technology. The control of the acquisition and transmission of readings obtained from the sensor node is performed
with a low-power microcontroller which has a control system for saving energy by increasing the autonomy of the
module. The data is sent to a Web server on the Internet using a Gateway GPRS or via a WiFi network. The Web
application creates connections based on Websockets to show the acquired signals to all connected users
Keywords: GPRS, IOT, ECG, WebSocket, WiFi.

1 Introduccin El nodo sensor enva los datos a una aplicacin web en


Internet ya sea usando un mdulo GPRS o WiFi (usando
En la actualidad, los sistemas de monitoreo remoto con la red local con conexin a Internet). La aplicacin Web
nodos sensores utilizan tecnologas inalmbricas como se encarga de mostrar los datos a los usuarios conectados
Bluetooth, WI-FI y ZigBee, [4] las cuales aumentan sus al servidor creando conexiones permanentes basadas en
aplicaciones en diversos campos aprovechando el WebSockets [5].
desarrollo tecnolgico de arquitecturas de software y
hardware que hacen posible que los dispositivos El resto de este paper est organizado de la siguiente
electrnicos puedan enviar informacin a Internet, lo cual manera. En la Seccin 2, se muestra cmo realizar la
es llamado en la actualidad como el Internet de las seccin de Trabajos Previos. La Seccin 3 describe el
cosas (IOT). planteamiento del problema. La Seccin 4 muestra el
fundamento terico. La Seccin 5 describe el diseo de la
Actualmente, los sistemas de monitoreo de seales solucin. Las pruebas y resultados del sistema se
fisiolgicas realizan el registro y observacin de seales encuentra en la Seccin 6, y nalmente las conclusiones
biolgicas, pero no tiempo real y las que si lo hacen lo estn en la Seccin 7.
realizan de forma local usando una aplicacin de mvil o
un ordenador. 2 Teora del dominio y trabajos previos
La solucin tecnolgica planteada en este artculo muestra El trabajo de tesis de maestra desarrollado en [13]
las tecnologas usadas para monitorear y supervisar el consiste en un estudio de las redes de sensores
estado de una persona observando las seales ECG inalmbricos aplicados a la medicina para luego aplicarlo
mediante una aplicacin Web. Esto puede utilizarse para al cuidado de la salud.
detectar problemas antes de que aparezcan los sntomas,
El sistema desarrollado en [14] trata sobre el desarrollo de
enviar alarmas de urgencia o simplemente tener registros
mtodos eficientes que permitan conocer la informacin
de la actividad del corazn.
de la red y de los sensores de los nodos y lograr un ahorro
El sistema usa un nodo sensor con conectividad WI-FI y de recursos de energa. Se revisan tcnicas de envo de
ZigBee para el envo de las seales ECG de forma datos por solicitud analizando los cambios en los valores
automtica. Los datos adquiridos a travs de los de las lecturas obtenidas por los sensores.
electrodos son procesados por una etapa de filtraje y
En el artculo descrito en [15], se muestra una propuesta
procesamiento analgico y digital.
para disminuir el consumo de energa al utilizar

COMTEL 2016
94 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 94
VIII Congreso Internacional de Computacin y Telecomunicaciones
algoritmos de compresin y disminuir la cantidad de datos (Conversor Anlogo Digital), puertos de entrada y salida,
de la seal ECG que se enva de nodo sensor a otro. Se etc.
evalan algoritmos Huffman, LZW y MiniLZO los cuales
c) Bloque sensor: Tiene un conjunto de sensores que
influirn en el consumo de energa de los nodos sensores.
pueden entregar seales elctricas digitales o analgicas.
3 Planteamiento del problema 4.3. Seal ECG
El monitoreo de las seales ECG se realiza generalmente La seal Electrocardiogrfica es una seal bioelctrica
en establecimientos mdicos, lo cual implica que el que es representada como un registro de la actividad
paciente est conectado permanentemente a un sistema de cardaca. El corazn genera seales de naturaleza elctrica
monitoreo (como el equipo Holter ECG). Este equipo se las cuales se puede analizar detectando las diferencias de
cuelga alrededor del cuello, mientras que los electrodos potencial elctrico mediante el uso de electrodos y
recogen seal la elctrica, adems el paciente tiene que amplificadores electrnicos [6].
llevar el equipo durante 1 da completo, para que el
personal mdico descargue la informacin [6]. La forma de la seal ECG est representado por: la onda
P, el complejo QRS y la onda T cuyas amplitudes podran
Pero cuando se necesita que el monitoreo se realice de
llegar hasta los 3mV. La forma de la seal ECG se
forma remota y continua durante varios das, en lugares
muestra en la figura 2.
externos a un centro mdico, los equipos Holter no
disponen de esta caracterstica, la cual es necesario si el
mdico o enfermera desean conocer en todo momento el
estado del paciente.
Se plantea el problema central del presente trabajo como
la necesidad de disear e implementar una solucin
tecnolgica para el monitoreo remoto de la seal ECG
utilizando un nodo sensor de bajo consumo con envo de
datos a la nube y un sistema de monitoreo que permita ver
la seal ECG mediante el uso de tecnologas IOT. Figura 2: Forma de Onda de una seal ECG [10].
4 Fundamento terico La mayor parte de la informacin de una seal ECG se
encuentra por debajo de los 150Hz y en el caso de querer
4.1. Mdulo sensor inalmbrico disear un monitor cardaco utilizaremos frecuencias
Los mdulos sensores se comunican de forma inalmbrica menores a los 30Hz. En el caso de las bajas frecuencias es
con un dispositivo central o pueden transmitir su difcil que las frecuencia cardaca se encuentre por debajo
informacin directamente a internet utilizando un mdulo de los 40 latidos por minutos (0.67 Hertz), por lo tanto se
de comunicacin como el GPRS [4]. puede utilizar filtros de frecuencias bajas inferiores a este
valor para eliminar la interferencia generada por la
Como caractersticas importantes podemos decir que su respiracin.
uso se centra en aplicaciones de bajo consumo de energa
y poseen la cantidad mnima de recursos de hardware para 4.4. Comunicacin web con un mdulo sensor
su funcionamiento. El mdulo sensor embebido debido a sus caractersticas
4.2. Componentes hardware de un nodo de bajo consumo de energa tiene la capacidad de
almacenar y mostrar al usuario la informacin de forma
sensor
local. Por lo tanto, se usan mdulos de transmisin
Los elementos del nodo sensor mostrados en la Figura 1 inalmbrica para enviar a Internet utilizando protocolos
son importantes en el rendimiento y en el consumo de de comunicacin web que se muestran en la figura 3. El
energa [2]. mdulo sensor tiene como una de sus funciones la de
adquirir los datos y los transformarlos a un formato de
BLOQUE SENSOR BLOQUE DE CMPUTO
BLOQUE DE
COMUNICACIN
comunicacin estndar. La segunda funcin es crear un
enlace de comunicacin utilizando protocolos de envo de
COMUNICACIN
INTERFAZ DE

datos a aplicaciones en la nube (Por ejemplo MQTT,


SENSORES

ADC

MICROCONTROLADOR
REST o SMS).
Ethernet ZigBee Bluetooth WiFi

Figura 1: Arquitectura de hardware genrica de un nodo


en una red de sensores. Comunicacin con
Transformacin de
aplicaciones en
a) Bloque de comunicacin: Consiste en un radio datos
nube
transceptor y una antena, el cual permite la comunicacin
inalmbrica del mdulo embebido, ya sea por WiFi,
ZigBee, GPRS o bluetooth. REST MQTT Sockets GSM
b) Bloque de cmputo: Conformado por un dispositivo Figura 3: Protocolos de comunicacin de un Gateway
inteligente, que tiene memorias, temporizadores, ADC IOT.

COMTEL2016
COMTEL 2016 95
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 95
UIGV
4.5. Comunicacin por Websockets Servicios en Internet
Actualmente, existen servicios en la nube (Ubidots, WiFi, Ethernet,
Dweet.io, Adafruit.io, Thinkspeak, etc.) que brindan un GPRS, GSM
conjunto de funcionalidades para que dispositivos
Gateway
conectados a Internet enven y reciban informacin.
6LowPAN,
Todas estas aplicaciones en la nube permiten ZigBee, BLE
actualizaciones dinmicas de datos a los clientes usando
tecnologas de comunicacin bidireccional como Cosas
Websockets o MQTT, pero la desventaja es que tienen Sensores
limitaciones en el envo de datos y velocidad de
transmisin, adems de estar restringidos solo a las Figura 5: Esquema bsico de una arquitectura IOT.
plantillas que nos brindan para mostrar informacin.
5 Diseo de la solucin
Es ah donde surge la necesidad de usar Node.js como una
solucin para implementar nuestra propia plataforma de 5.1. Criterios de diseo
servicios en la nube para dispositivos IOT. Node.js es un
Se propone el sistema mostrado en la Fig. 6. para lo cual
programa de servidor de cdigo abierto con ejecucin de
se tom en cuenta los siguientes criterios:
cdigo JavaScript en el servidor.
Junto con node.js es necesario el uso de Websockets,
como un protocolo de comunicacin bidireccional entre
cliente y servidor. Los Websockets son una herramienta
muy importante para la comunicacin en tiempo real a
travs de Internet debido a que proporciona la
comunicacin de 2 vas necesarias para la transmisin de
mensajes a los dispositivos, esto significa que podemos
hacer actualizaciones dinmicas en una pgina web donde
los cambios ocurren en tiempo real para todos los clientes
conectados. Un esquema de la comunicacin por
WebSockets est en la figura 4.

Cliente Servidor
Inicio de Comunicacin HTTP
Figura 6: Etapas que conforman el Sistema de Monitoreo.

Envio de mensajes bidireccionales 1) Criterio 1: Es necesario el envo de datos de forma


mvil, lo que exige utilizar un nodo inalmbrico con
tecnologa WiFi.
Fin de conexin 2) Criterio 2: El nodo sensor debe adquirir las seales
generadas por los electrodos conectados al cuerpo de la
persona.
Figura 4: Esquema de comunicacin con WebSockets.
3) Criterio 3: La electrnica asociada al nodo sensor debe
4.6. Arquitectura usada en el sistema de ser de muy bajo consumo de energa para que tenga una
monitoreo alta autonoma de funcionamiento.
Los avances realizados en el rea de la IOT, han sido 4) Criterio 3: El nodo sensor debe tener la opcin de
desarrollados de manera fragmentada, es por eso que enviar la informacin utilizando un punto de acceso a
existen varios tipos de arquitecturas conformadas por Internet con WiFi y con un mdulo de comunicacin
tecnologas, protocolos y diferentes estndares. GPRS.
La tendencia ha estado inclinada a darles solucin a dos 5) Criterio 4: El sistema de monitoreo web debe mostrar
problemas fundamentales: buscar una forma estndar de dinmicamente, a los usuarios conectados, las seales
acceso al medio y a los dispositivos, e integrar los enviadas por el nodo sensor.
dispositivos a Internet. Bsicamente, una solucin basada
en IOT est conformada por: Dispositivos sensores, el 5.2. Etapas del sistema
Gateway de comunicaciones y los servicios en Internet, El sistema esta conformado por un mdulo con
como se muestra en la figura 5. comunicacin GPRS y/o WiFi y una aplicacin de
recepcin y monitoreo de datos. Un diagrama que explica
cmo interactan los distintos componentes del sistema se
muestra en la Figura 7.

COMTEL 2016
96 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
96
Aplicacin de
Captura de Transmisin recepcin y
datos monitoreo Web

Procesamiento Gateway GPRS


Filtro analgico
Usuario UsuarioFinal
que
Paciente Usuario pasa Alta de 0.5 Hz Frecuencia de

Amplitud
monitoreado visualiza los datos
muestreo de
Figura 7: Relacin de los elementos que forman el Filtro analgico 100Hz (ADC)
pasa baja de
Sistema de Monitoreo 40Hz Frecuencia de muestreo
a) Mdulo sensor entre 2 = 50Hz

Segn los criterios establecidos anteriormente se


implementa un mdulo sensor conformado por los
siguientes bloques: Frecuencia

a.1) Bloque de captura de datos: En este bloque, se usa Figura 9: Frecuencia de muestreo y de los filtros digitales.
el circuito integrado AD8232 para la adaptacin de la
seal ECG. El circuito integrado AD8232 est diseado
para extraer, amplificar y filtrar seales ECG. Para la Interrupcin para el
eleccin de este integrado se consideraron criterios del Bucle principal muestreo del ADC
500 Hz
tipo de seal, la magnitud, frecuencia de adquisicin de InitSystem(32MHz)
datos y consumo de energa. InitUart1(9600bps)
InitADC(500Hz) Temp = ReadADC(AN0)
Con el AD8232, se aplica un filtro pasa-alto de 0.5Hz Y = FunctionFilter(temp)
para la eliminacin de ruidos de muy baja frecuencia y un UARTPutChar(Y)
filtro pasa-bajo de 40Hz, eliminando el efecto Aliasing.
Adems, se configura el integrado para tener una While(0)
ganancia de 1100. Como el nodo sensor se utiliza para
fines de monitoreo de la seal ECG, no son necesarias
frecuencias superiores a los 60Hz. El diagrama de bloques
es mostrado en la figura 8.

Bloque de captura de datos


Figura 10: Frecuencia de muestreo de los filtros digitales.
Filtro
Circuito integrado Filtro pasa Alta Ganancia de Se disea un filtro FIR de orden 20 con ventana kiser,
Pasabajas de
AD8232 de 0.5 Hz 1100 utilizando una frecuencia de muestreo de 100 Hz y una
40 Hz
frecuencia de corte de 25Hz. Los coeficientes que se
utilizan en el microcontrolador para el filtrado se obtienen
Figura 8: Diagrama del bloque de captura de datos. de la rutina en MATLAB mostrada en la figura 11. La
ventana kiser tiene una banda pendiente en la banda de
El AD8232 tiene 3 salidas para realizar las conexiones de
transicin mucho ms pronunciada en comparacin con
los electrodos (RA: brazo derecho, LA: brazo izquierdo y
otras ventanas.
RL: pierna derecha) y una salida analgica de 3.3V para
un ADC.
a.2) Bloque de procesamiento de datos: Este bloque % Frecuencia de muestreo
tiene la tarea de adquirir las muestras de la seal fs=100;
amplificada por el bloque anterior, para lo cual se utiliza
el microcontrolador de bajo consumo PIC2432KA302 de
% Nyquist Frequency
la marca Microchip. fn=fs/2;
% Frecuencia de corte
Debido a que la seal del ECG ha pasado por un filtro
analgico pasa-baja de 40Hz, utilizando el criterio de
fc=25;
Nyquist, se realiza el muestreo a una frecuencia de % Filro FIR,orden 20
100Hz. Esta frecuencia es suficiente para realizar un b1=fir1(20,fc/fn,kaiser(20+1,0.5));
monitor de la seal ECG y nos permite enviar una
cantidad de muestras no muy elevado hacia la aplicacin
Web. Una grfica con las frecuencias se observa en la Figura: 11. Diagrama de frecuencias de los filtros FIR
figura 9. (Kasier, negro y Hanning verde).

Una vez adquirido el dato, pasar por una etapa de Como el nodo sensor se utiliza para fines de monitoreo de
procesamiento implementado por un filtro digital, para la seal ECG no son necesarias frecuencias superiores a
eliminar los componentes mayores a 25 Hz utilizando el los 60Hz. Luego de este procesamiento, se envan los
flujo de programacin mostrado en la figura 10. datos al siguiente bloque utilizando el puerto serie.

COMTEL2016
COMTEL 2016 97
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 97
UIGV
Bloque de procesamiento de datos

Mdulo Filtro Mdulo


ADC Digital Serial

Figura 15: Etapa de recepcin y monitoreo de la


Figura 12: Diagrama del bloque de captura de datos. informacin.
a.3) Bloque de transmisin inalmbrica: Este bloque 6 Pruebas del sistema
tiene como caracterstica la comunicacin utilizando dos
tipos de tecnologas. La primera de ellas mediante el 6.1. Implementacin del nodo sensor
mdulo de comunicacin ESP8266 con conectividad
Siguiendo los criterios para el desarrollo del nodo sensor,
WiFi y de bajo consumo de energa. El uso de la
se realiz el diseo y construccin de 3 tarjetas de circuito
conectividad WiFi se puede usar en ambientes interiores
impreso: Tarjeta de adquisicin de seales ECG, de
donde exista un Access Point WiFi con conexin a
procesamiento y envo de informacin, y tarjeta de
Internet y tambin en ambientes exteriores donde se use el
comunicacin WI-FI. El diseo electrnico de las tarjetas
mdulo GPRS Sim808 de la empresa Itead.
se muestra en la figura 16, 17 y 18.

Figura 16: Esquema electrnico de la tarjeta de


Figura 13: WI-FI ESP12E. adquisicin de seales ECG.
a.4) Mdulo de comunicacin GPRS: El mdulo GPRS
se encarga de crear el canal de comunicacin con las
aplicaciones Web. Las seales capturadas por el mdulo
sensor son procesados para adaptarse al protocolo de
comunicacin requerido para establecer comunicacin
con el servidor en Internet. Un diagrama de bloques con
las etapas de comunicacin GPRS se muestra en la figura
14.
Figura 17. Esquema electrnico de la tarjeta base de
procesamiento ECG.

Figura 14: Bloques del Gateway GPRS.


Se usa el mdulo GPRS/GSM/GPS SIM808, el cual
soporta banda cudruple y cuenta con un modo de bajo
consumo de energa activado con un pin externo DTR.
b) Aplicacin de recepcin y monitoreo remoto de la
informacin. Figura 18. Esquema electrnico de la tarjeta de
comunicacin WI-FI.
Para la aplicacin web, usamos la tecnologa Node.js,
implementando un servidor TCP/IP ya sea usando el Las tres tarjetas fueron ensambladas y conectadas, lo cual
protocolo HTTP (POST) o Websockets. Estos datos son es la base para el desarrollo de las pruebas de adquisicin,
procesados en buffer de almacenamiento temporal para procesamiento y envo de datos. stas son mostradas en la
enviar los datos a los clientes conectados mediante figura 19.
Websockets.

COMTEL 2016
98 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 98
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Usando el entorno de desarrollo del MPLABX
implementamos la parte del procesamiento digital de la
seal ECG creando un arreglo de datos con los
coeficientes del filtro FIR. En una matriz bh de tamao
21, como se muestra en la figura 23.

Figura 19. Las 3 tarjetas de circuito impreso


implementadas.
6.2. Pruebas del filtro digital en el
microcontrolador del nodo sensor
Para realizar el diseo y pruebas del filtro digital de la Figura 23: Implementacin del filtro FIR en el
seal ECG se decidi usar un filtro pasabajas con una microcontrolador.
frecuencia de corte de 25Hz. Este filtro y las pruebas Una vez que se implement el programa en el
sobre ste se realizaron en MATLAB. microcontrolador, se conectaron las tarjetas de
Como seal de entrada, se usaron muestras de una seal adquisicin y de procesamiento y luego se colocaron los
ECG de prueba que se carg como un archivo de texto en electrodos en una persona
MATLAB. En la figura 20, se observa la seal ECG sin
pasar por el filtro FIR.

Figura 24: Esquema de conexin de pruebas iniciales.


Utilizamos un software de prueba para la visualizacin de
seales instalado en un ordenador y la conectamos al
mdulo sensor usando un convertidor USB-Serial, para
Figura: 20. Seal ECG sin pasar por el filtro. realizar las pruebas de adquisicin que tienen como
resultado la grfica que se observa en la figura 25. Al
El espectro de esta seal sin filtrar de la Fig. 21. tiene
inicio de la grfica se observa la seal ruidosa y luego
muchas frecuencias que agregan ruido a la seal arriba de
cuando enviamos la orden de activar el filtro en el mdulo
los 100Hz.
sensor, se elimina el ruido y se observa un suavizado en la
seal.

Figura 21: Espectro de la seal ECG. Figura 25: Seal ECG sin filtrar (izquierda) y filtrada
(derecha) con el microcontrolador.
Luego de aplicar el filtro sobre la seal se observa en la
figura 22 la eliminacin de las componentes ruidosas y un 6.3. Pruebas de envo de datos y visualizacin
suavizado de la seal ECG. de informacin
En esta etapa, se realiz las pruebas de comunicacin
WiFi y GPRS hacia una aplicacin Web usando
Websockets y envo de datos por protocolo POST.
Figura 22: Seal ECG ruidosa (arriba) y seal filtrada
(abajo).

COMTEL2016
COMTEL 2016 99
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 99
UIGV
dinmica en la pgina web del usuario usando
Websockets.
Finalmente, la seal es mostrada en la aplicacin Web
como se observa en la figura 29. La seal va cambiando
durante el tiempo mostrando una seal continua en el
tiempo y entregando informacin de aproximadamente 5
segundos de datos

Figura 26: Nodo sensor de seales ECG con transmisin


WiFi y ZigBee.
Cuando se utiliza el modo de transmisin WiFi por medio
de una infraestructura de red inalmbrica en interiores, la
comunicacin con la aplicacin Web se realiza por medio
de la librera Websockets.h programado en el mdulo
WiFi ESP12E, usando el IDE Arduino. De esta manera, el
envo de informacin de la seal ECG se realiza de
manera continua a una frecuencia de 30Hz, la cual es Figura 29: Seal visualizada en la aplicacin Web.
suficiente para realizar un monitor cardiaco en tiempo real
a travs de la Web. 7 Conclusiones y trabajos futuros
Cuando se usa el mdulo de comunicacin GPRS se En el presente trabajo, se ha comprobado el
realiza el envo de daos usando el protocolo POST para funcionamiento del sistema de monitoreo conformado por
enviar toda la informacin a la aplicacin Web. En la el nodo sensor con comunicacin GPRS y WiFi, y la
figura 27, se observa el mdulo sensor con el sistema de aplicacin de monitoreo, los cuales nos permitieron
comunicacin GPRS. observar desde Internet la seal ECG. El protocolo POST
fue usado en la transmisin por GPRS debido a que no
fue posible implementar una comunicacin por
Websockets a diferencia de la comunicacin por WiFi.
En el mdulo sensor, se integraron componentes de bajo
consumo, etapas de adquisicin, circuito cargador,
sistemas de comunicacin inalmbrica, USB, serial y
algoritmos de procesamiento de seales ECG.
Se observ que al aislar el nodo sensor de la red elctrica,
usando bateras, se obtuvo una mejora en la seal ECG,
lo cual agregado al filtrado analgico y digital dio como
Figura 27: Mdulo Gateway GPRS. Recepcin de datos resultado una seal mucho ms limpia.
del nodo sensor por transmisin ZigBee o WiFi La utilizacin de buffers para recepcin y trasmisin de
La aplicacin web se implement usando el lenguaje datos fue adecuada debido a que resultaba ms rpido y
Node.Js basado en JavaScript. En la figura 28, se muestra prctico transmitir paquetes de 100 bytes de datos en
la cabecera del cdigo escrito para el servidor y publicado lugar de transmitir y graficar cada dato individualmente.
en el servidor de aplicaciones gratuito Heroku. Estas tcnicas de transmisin, junto con el uso de
Websockets, tuvo como resultado la visualizacin
dinmica de la seal.
Este trabajo sirve como una base para el desarrollo de
futuros trabajos relacionados a sistemas de monitoreo y
telemetra de seales biomdicas con sistemas embebidos
de bajo consumo.
Referencias bibliogrficas
[1]. Fred Eady; Hands-On ZigBee: Implementing
802.15.4 with Microcontrollers, Newnes 2007.
[2]. M. Kuorilehto, M. Kohvakka & J. Suhonen; Ultra-
Figura 28: Cabecera del programa Node.js publicado en low energy wireless sensor networks in practice;
Heroku John Wiley and Sons; 2007.
Para la recepcin de datos, se usan buffers temporales [3]. ZigBee TM Networks; XBee TM Series 2 OEM RF
para almacenar una cantidad de muestras enviadas por el Modules.
nodo sensor, y luego ir graficando los puntos de forma http://www.compel.ru/images/catalog/868/product-

COMTEL 2016
100 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
100
manual_XBee_Series2_OEM_RF- Empirical Mode Decomposition, Adaptive Filtering
Modules_ZigBee.pdf - Acceso 17 de mayo de 2010. Applications, InTech, 2011, Acceso:
[4]. Agustn Caldevilla; Sistema de Monitoreo de http://www.intechopen.com/books/adaptive-
Sensores Inalmbricos; Facultad de Ingeniera; filtering-applications/adaptive-noise-removal-of-
Universidad de la Repblica, Montevideo; Uruguay, ecg-signal-based-on-ensemble-empirical-mode-
abril 2009. Acceso: decomposition
http://iie.fing.edu.uy/publicaciones/2009/CPSS09/C [11]. ITEAD Intelligent Systems; SIM808
PSS09.pdf GSM/GPRS/GPS Module; China 2015; Acceso:
[5]. P. Morreale, R. Suleski; System Design and http://wiki.iteadstudio.com/SIM808_GSM/GPRS/G
Analysis of a Web-Based Application for Sensor PS_Module.
Network Data Integration and Real-time [12]. SeeedStudio, ESP-12E Brief Spec, 2012. Acceso:
Presentation; 3rd Annual IEEE International http://www.seeedstudio.com/wiki/images/7/7d/ESP-
Systems Conference; 2009. 12E_brief_spec.pdf
[6]. Ronald N. Meza, Ling A. Vilca, Percy Monroy [13]. Esther Elena Flores Carbajal; Redes de sensores
Vilcahuaman. ECG con diagnostic por sistema inalmbricas aplicado a la medicina; Universidad de
experto y comunicacin GPRS, Universidad cantabria; Espaa; octubre 2012.
Nacional de san Agustn, Per, 2013. [14]. Martha Ma. Montes de Oca Cliz; Mtodos
[7]. Ernesto Espinoza; Remote monitoring of biomedical eficientes para la recoleccin de datos en Redes
signals thorough a LAN network; Universidad Inalmbricas de sensores; Universidad Nacional
Ricardo Palma, Per. Autnoma de Mxico; Mxico; Marzo 2014.
[8]. Janakiram MSV; Tutorial: Prototyping a Sensor [15]. Garza Saldaa, Daz Prez, Medina Puente; Ahorro
Node and IoT Gateway with Arduino and Raspberry de energa para redes de nodos sensores corporales a
Pi; The New Stack; 2015. Acceso: travs de compresin de datos fisiolgicos; Revista
http://thenewstack.io/tutorial-prototyping-a-sensor- Congreso Nacional de Ingeniera y tecnologas para
node-and-iot-gateway-with-arduino-and-raspberry- el desarrollo sustentable; Mxico; 2015.
pi-part-1
[9]. Mike Cantelon, Marc Harter; Node.js in action;
Manning Publications; 2014.
[10]. Zhao Zhidong, Luo Yi and Lu Qing, Adaptive Noise
Removal of ECG Signal Based On Ensemble

COMTEL2016
COMTEL 2016 101
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 101
UIGV
Perfis de Usurios de Web Sites por Minerao de Uso para Avaliao de
Usabilidade
Rafael Crespo, Luis A. Rivera, Ausberto Castro
rafaelbpcrespo@gmail.com, {rivera, ascv}@uenf.br
Labortorio de Cincias Matemticas LCMAT
Universidade Estadual do Norte Fluminense UENF
Av. Alberto Lamego, 2000; CEP 28015-620, Campos dos Goytacazes RJ Brasil

Resumo: Hoje em dia a quantidade de pessoas acessando a internet tem crescido exponencialmente e isso acontece por
diversos motivos, entre eles a facilidade de acesso Internet, a difuso dos dispositivos mveis e o crescimento das
redes sociais. A consequncia do aumento do nmero de usurios o crescimento do fluxo de dados, pois quanto mais
pessoas acessam a internet, muito mais dados so gerados. Como a quantidade de informaes extremamente grande,
tornou-se invivel realizar o tratamento ou a anlise delas de forma manual, ento surgiu o conceito de minerao
web, que visa extrair informaes a respeito dos dados gerados pelo acesso web. O objetivo deste trabalho mostrar
as diferentes etapas da minerao do uso da Web, utilizando o log de acesso a um determinado site.
Palavras chave: Minerao de dados, minerao web, padres de usurio, perfil de Usurio.
Abstract: Nowadays the number of people accessing the internet has grown exponentially and this happens for several
reasons, including the ease of access to the Internet, the spread of mobile devices and the growth of social networks.
The result of the increase in the number of users is the growth of the data flow, because the more people access the
internet, much more data is generated. As the amount of information is extremely large, it has become feasible to
perform the treatment or analysis of them manually, then came the concept of web mining, which aims to extract
information about the data generated by web access. The objective of this work is to show the different stages of mining
Web usage, using the log access to a particular site.
Keywords: Data mining, Web mining, user pattern, user profile.

1 Introduo armazenados nos servidores. Os perfis dos usurios


podem variar no tempo de modo que as informaes
Sem dvida alguma, a Internet hoje a maior fonte de obtidas pela minerao web periodicamente so
informao atualizada para qualquer pessoa e qualquer elementos fundamentais para uma atualizao peridica
assunto de interesse. Pode-se buscar qualquer tipo das pginas web.
informao utilizando tcnicas de buscas simples, em
diversos sites. Em estas buscas, um usurio pode entrar Segundo Liu (2007), web mining o uso das tcnicas de
em pginas de diferentes contedos, apresentao e data mining para descobrir e extrair automaticamente
organizao. Algumas destas pginas so inspiradoras, informaes relevantes dos documentos e servios ligados
confiveis, agradveis, e outras no. O objetivo do internet. O uso de tcnicas de data mining, com algumas
usurio que navega no site encontrar informaes modificaes devido a que os dados na web no so
convincentes para seu interesse. estruturados, permite extrair as informaes relevantes
dos documentos e servios ligados internet e suas
Um determinado site pode estar sendo acessado por um aplicaes com o intuito de generalizar, validar e
grande nmero de usurios em um determinado intervalo interpretar os padres de navegao visando melhora de
de tempo, cada um com diferentes objetivos e usabilidade.
comportamentos. Ento, de responsabilidade do
administrador do site implementar mecanismos que Apesar de ter como base a minerao de dados, a
tornem essas pginas do agrado e satisfao da maioria Minerao Web desenvolveu suas formas prprias de
dos usurios. Uma parte fundamental desses mecanismos extrao devido grande variedade e quantidade de
est relacionada com conceitos de usabilidade que lida informaes que so dinamicamente geradas. Por isto, a
com o ditado: com tantas opes, as pessoas no vo Minerao Web hoje alcanou significativa importncia.
querer perder tempo quebrando a cabea para buscar Isto se deve a vrios fatores: o crescimento significativo
informaes ou produtos dentro deste site. de dados e informaes, a grande variedade de tipos de
dados, a heterogeneidade das informaes, a quantidade
A escolha de um site por parte de um usurio para busca imensa de fontes para uma mesma informao.
de informaes de interesse esta diretamente relacionada
com a organizao e usabilidade nele implementados. A literatura tem definido trs setores de estudo (Jeria,
2007) e (Srivastava et al, 2000): 1) a Minerao Web de
Considerando que a usabilidade um atributo muito Contedo, que foca na minerao dos contedos exibidos
importante na escolha de um site por parte do usurio, nas pginas da web, e bem similar a uma minerao de
necessrio encontrar tcnicas que auxiliem aos web texto aplicada na web; 2) a Minerao Web de Estrutura,
designers a entender de que forma eles podem atender que voltada para o estudo das estruturas de hiperlinks da
melhor s necessidades dos usurios. Uma destas tcnicas web; 3) a Minerao de Uso da Web, que a anlise dos
a minerao web nos documentos ocultos produzidos e

COMTEL 2016
102 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
102
dados gerados atravs da utilizao e navegao dos 2 Minerao de Uso para Avaliao de
usurios.
Usabilidade de Pginas
A Minerao de Uso da Web (WUM: web usage mining)
tem chamado a ateno principalmente das empresas de e- A anlise de padres ocultos, gerados pelos
commerce, pois tem sido vista como uma grande comportamentos dos usurios ao navegar as pginas web,
ferramenta para conhecer seus clientes, que neste caso permite estabelecer conceitos de melhoria das pginas de
so os usurios que navegam nos sites em busca de forma a satisfazer as demandas dos usurios que buscam
produtos. Essas empresas visam investir em pesquisa e alguma informao. A anlise de arquivos logs um dos
desenvolvimento de mtodos de minerao e reverter os mtodos de avaliao de usabilidade, porm, existem
dados obtidos a seu favor, direcionando para uma outros tais como, heursticos, ensaio de interao,
estratgia de marketing mais eficaz. questionrios, relatos de incidentes crticos dos usurios
(Campos, 2012). Neste trabalho foi utilizado a anlise de
A grande quantidade de informao que continua a logs por minerao, estabelecendo os conceitos e atributos
crescer significativamente por causa do desenvolvimento de usabilidade e minerao de uso, de acordo com
constante da internet em diferentes plataformas e das Carmona et al. (2012).
bases de dados dinmicas, fez com que novos recursos de
armazenagem e processamento de dados comeassem a 2.1. Usabilidade de web sites
surgir, pois tornou-se impossvel realizar essas tarefas em Os conceitos e atributos de usabilidade foram
um volume to grande de dados sem o auxlio da desenvolvidos na interao humano-computador como
tecnologia, tais como a Minerao Web. Na WUM os trabalhos de pesquisa interdisciplinar (Shneiderman et al,
dados analisados so os registros deixados em arquivos 2009), utilizando mtodos de psicologia experimental nas
logs: de acesso, de erro ou de proxy. Estes arquivos so ferramentas de Cincia da Computao, e outras reas de
gerados dinamicamente durante a navegao do usurio. aprendizado e expertos preocupados em fatores humanos
Todas as empresas que vendem produtos ou servios e ergonmicos. Neste caso, foram considerados os
dependem de seu nvel de aceitao e de seus clientes, critrios de usabilidade de pginas web.
portanto uma boa relao entre a empresa e o cliente de Nas pginas web, a preocupao com uma grande
extrema importncia para que este se torne fiel empresa. quantidade de usurios e a heterogeneidade de seus perfis.
O problema da fidelizao que com a globalizao e o Quando um usurio busca uma informao ou produto no
comrcio eletrnico, veio uma maior dificuldade de site, o foco est naquilo que esta sendo procurado,
entender e analisar o comportamento do cliente, saber o fazendo uma anlise superficial das informaes contidas
que ele procura, qual abordagem utilizar, o que oferecer, nas pginas at encontrar algo relacionado com o
pois se tornou um cliente a distncia sem um contato procurado. Outras vezes, o usurio passa para outras
direto entre vendedor e cliente, e a partir disto que a pginas e volta algumas vezes mesma pgina,
Minerao Web passou a ser uma ferramenta essencial. sinalizando que a informao de seu interesse se encontra
A eficincia de anlise de informaes, chamadas perfis, nessa pgina.
depende da quantidade e da qualidade das informaes Nielsen (1993) define os cinco atributos da usabilidade,
registradas como perfis. Com esse enfoque necessrio como sendo os seguintes:
considerar aspectos de captura dos perfis por onde os
usurios navegarem. a) Aprendizagem: atributo relacionado com a facilidade
de aprendizagem do produto pelo usurio no
O objetivo deste trabalho analisar perfis de usurios de primeiro contato, de forma que lhe seja fcil de
um site atravs dos logs de acesso do servidor web, reiniciar a operao.
aplicando a WUM, para, a partir do resultado gerado,
produzir evidncias para serem analisadas utilizando os b) Eficincia: o usurio deve obter bons resultados
conceitos e atributos de Usabilidade, e chegar sugesto interagindo com esta ferramenta.
de possveis melhorias de navegao que possam ser c) Memorabilidade: para usurios casuais, o produto
aplicadas neste site. Desta forma, a navegao do usurio deve ser fcil de lembrar como operar.
ser facilitada, pois ter melhores mecanismos de
encontrar as informaes que est buscando. d) Minimizao de erros: baixa taxa de erros. Se
tivesse, deve ser facilmente contornado.
Na Seo 2 so bordados fundamentos de usabilidade de
paginas web e os tipos de minerao de uso. Na Seo 3 e) Satisfao: A ferramenta deve ser prazerosa para o
formulado o modelo de minerao de WUM para uso de usurio.
usabilidade de pginas. Na Seo 4 realizada a Quando o termo usabilidade comeou a ser abordado
descoberta de padres com minerao dos dados de log. segundo uma viso da Tecnologia da Informao e
Na Seo 5, os padres so analisados desde o ponto de Interao Homem-Computador, uma nova definio foi
vista de usabilidade. Finalizando, na Seo 6 sero dada pela ISSO 9241 (1998) e ela dizia que a usabilidade
apresentadas concluses e formulaes dos trabalhos era a medida na qual um produto pode ser usado por
futuros. usurios especficos para alcanar objetivos com
eficcia, eficincia e satisfao dentro de um contexto de
uso.

COMTEL2016
COMTEL 2016 103
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 103
UIGV
2.2. Minerao de Uso da Web 2.4. Trabalhos relacionados
De acordo com Jeria (2007), a WUM trata da aplicao de O tema de minerao de web bastante explorado, bem
tcnicas de minerao para descobrir padres de uso da como seu uso na avaliao de usabilidade de paginas web,
informao Web com o objetivo de entender como que mesmo assim, a comunidade acadmica continua
os usurios comuns utilizam a pgina e de satisfazer suas pesquisando vrios aspectos de eficincia em diferentes
necessidades. Para este tipo de aplicaes, a principal mtodos de operao e caracterizao dos dados
fonte de informaes so os arquivos log dos servidores incompletos para a minerao e a interpretao dos perfis.
Web.
Cho et al. (2002) desenvolveram um trabalho voltado para
Enquanto a Minerao de Contedo e a Minerao de a rea de aplicao de recomendaes personalizadas,
Estrutura utilizam os dados reais ou primrios da Web, a onde foi desenvolvido um sistema de recomendaes.
Minerao de Uso lida com os dados secundrios, que so Inicialmente as caractersticas do usurio so recolhidas
gerados a partir da interao do usurio com a Web. Os pelo rastreamento de cliques (Minerao de Uso), em
dados de uso da Web incluem informaes de logs de seguida e para evitar recomendaes ruins que afastaro
servidores web, logs de servidores proxy, logs de clientes, o sistema seleciona aqueles que geralmente
browsers, perfis de usurio, cookies, sees ou transaes compram produtos recomendados pelo site usando uma
de usurios, pasta de favoritos, consultas do usurio, rvore de induo, e para finalizar, medidas so
cliques de mouse e qualquer outro dado gerado pela elaboradas para escolher produtos mais eficientes entre os
interao do usurio com a Web. O objetivo principal produtos candidatos.
capturar, modelar e analisar o padro de comportamento e
J em Carmona et al (2012), a WUM aplicada com a
os perfis dos usurios que interagem com o sistema. Os
finalidade de ajudar ao webmaster da empresa a melhorar
padres descobertos geralmente so recursos
o design do site. No trabalho a tcnica de regra de
frequentemente acessados por grupos de usurios com
associao utilizada. Depois de realizar todo o estudo,
interesses em comum.
chegaram concluso de que era importante prestar
O processo de minerao de uso da Web pode ser ateno nos acessos que eram gerados atravs de
classificado segundo duas abordagens. Uma delas mapeia referncias de outros sites, pois os usurios visitam um
os dados de uso do servidor Web em tabelas relacionais nmero muito baixo de pginas, onde a maioria dos
antes das tcnicas adaptadas de minerao de dados serem acessos feitos ao site eram oriundos de usurios que
aplicadas. A outra utiliza os dados de logs diretamente utilizavam o Internet Explorer como navegador. Graas a
utilizando tcnicas especiais de pr-processamento. Assim este estudo o webmaster tem agora um caminho para
como no Knowledge Discovery Data (KDD), que um seguir e executar o seu trabalho seguindo informaes
processo de descobrimento de conhecimento a partir de concretas e uma das suas aes deveria ser se preocupar
um grande volume de dados, a limpeza e pr- em fazer um layout mais optimizado para o IE.
processamento dos dados, aqui, uma parte crucial do
Zhang et al. (2007) descreve um conjunto de ferramentas
processo, pois a qualidade desses dados vai determinar a
que exploram dados de uso da web, as quais identificam
eficincia dos algoritmos de minerao.
padres de navegao na internet. A partir dos dados
2.3. Estrutura de um website minerados pelas ferramentas, os padres identificados so
usados para alimentar a recomendao personalizada de
Para propsito de anlise e exemplos, sem perda de produtos para vendas online. O objetivo principal foi
generalidade, utilizado um exemplo de estrutura de uma mostrar que ao utilizar a rede neural de Kohonen treinada
pgina web que estabelecida no processo de design do para trabalhar offline, o problema de escalabilidade, que
site uma estrutura de possveis formas de navegao entre assombra esses sistemas, seria resolvido.
as diferentes pginas identificadas por seus nomes e seus
links. A Figura 1 ilustra um exemplo representado por Duan e Liu (2012) projetaram uma ferramenta de
uma rvore, onde os ns so as pginas visitadas e minerao de uso da web (WebLog Mining Tool)
identificados com nomes a, b, , j. As arestas so os utilizando o mtodo de Padres Sequnciais. A
links. Assim, da pgina a podem ser requisitadas as ferramenta tem como entrada de dados os arquivos logs
pginas b, c e d, da pgina b so acessadas as pginas e e da web, e como sada so entregues os padres que foram
f, e assim sucessivamente. identificados no trecho de log analisado. Web Log Mining
Tool dividida em trs fases: pr-processamento,
a minerao de padres e visualizao de padres. O
objetivo do trabalho que os profissionais especializados
em usabilidade possam encontrar problemas no site
b c d observando o resultado gerado pela ferramenta
desenvolvida.
e f g h i 3 Modelado de um WUM
Neste trabalho seguido o modelo tradicional de WUM,
j tal como ilustrada pela Figura 2, composto por quatro
fases: Coleta de dados, pr-processamento, minerao, e
Figura 1: Estrutura de relacionamento entre as pginas do anlise.
site

104
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
104
Tabela 1: Exemplo de Log no ELF
IP Adrress 123.456.78.9
Userid -
Coleta de Pr-processo Descoberta Anlise dos Time [25/Apr/1998:03:04:41 -0500]
dados dos dados dos padres Padres Method/URL/Protocol GET B.html http/1.0
Status 200
Figura 2: Processo de identificao de perfis em WUM
Size 2050
Na coleta de dados, os arquivos log da web registram as Referrer A:html
informaes das atividades dos visitantes quando eles Agent Mozilla/3.04 (Win95,I)
realizam alguma requisio do servidor web. Estes
Outros dados de interesse para um melhor entendimento
arquivos podem ser armazenados em trs lugares
dos perfis dos usurios podem ser obtidos dos browsers
diferentes, sendo eles: servidores web, servidores de
dos clientes e servidores de proxy. Os dados do browser
proxy e nos browsers dos clientes.
do cliente podem informar os padres de navegao de
Pr-processamento, segundo Sanjay et al (2010), o um mesmo usurio, evitando confundir com os padres de
processo de preparao dos dados coletados, e geralmente outros usurios do mesmo IP. A inconvenincia que por
consome mais tempo porque exige maior poder se tratar de uma mquina do usurio, geralmente diferente
computacional que as outras etapas. Isso acontece porque ao servidor, requer-se da permisso do usurio para ter
as informaes disponveis na web so extremamente acesso s informaes da mquina, fato que na prtica
heterogneas e desestruturadas. Nesta etapa feita a toda quase impossvel. Os servidores proxy, que atuam como
a limpeza e o tratamento dos dados coletados e acontece intermedirio de cache entre navegador do cliente e
uma srie de manipulaes das informaes para que servidores web, guardam, tambm, dados que podem ser
sejam minuciosamente tratadas e consequentemente teis para caracterizar o comportamento de grupos de
repassadas para a fase seguinte com a melhor qualidade usurios annimos que compartilham o mesmo servidor
possvel. proxy.
Descoberta do padro a fase onde so utilizadas as 3.2. Pr-processamento
tcnicas de minerao para descobrir os padres de
comportamento existentes nos dados que foram pr- O formato dos dados deve permitir que o processamento
processados. Entre as tcnicas utilizadas e que possuem seja fcil e eficiente. Para isto os dados coletados so
maior relevncia temos: Regras de Associao, filtrados de impurezas, identificados os usurios, as
Classificao, Clustering e Padres de Sequncia. sesses e estabelecido os caminhos de navegao. A
Figura 3 ilustra a sequncia seguida nesta fase.
Na anlise de padro aplicada as estatsticas, e os
padres encontrados so processados e filtrados para
gerar um modelo de usurios agregados que podero ser Ident. do
utilizados como entrada de dados para ferramentas de Limpeza
Usurio
visualizao e anlise na web, gerao de relatrios ou
Arq. de Dados Log
mecanismos de recomendao. Nesta fase os resultados
obtidos a partir da aplicao dos algoritmos de minerao
so analisados e logo transformados ou convertidos em
conhecimento, para a tomada de decises, medidas de Estab. do Ident. de
correo, melhorias, etc. Caminho Sesso
Arq. de Sesso
3.1. Coleta de dados
A coleta dos dados do servidor web, no formato ELF Figura 3: Etapas de pr-processamento
feito por acesso remoto via SSH, e ento copiado para 3.2.1. Limpeza dos dados
uma mquina local para evitar outro tipo de
processamento no servidor. Os dados do servidor esto em formato texto, portanto
deve ser colocado em formato apropriado para a
Nos servidores web podem-se encontrar tipos de log e identificao de suas partes. So selecionados s os dados
informaes diferentes. Os mais comuns so: o log de importantes para nosso propsito, como data, hora, IP,
erro que ocorrem no servidor, e log de acesso da cdigo de resposta, URL acessada, URL requerente,
navegao do usurio. O log de acesso do servidor web browser, informao do sistema operacional.
a informao usada para aplicaes de WUM. Essas
informaes, registradas no formato Common Log e O arquivo log de acesso (access log) registra toda
Extended Log Format (ELF), retratam o comportamento requisio direta ou indireta feita ao servidor. Por
dos visitantes que navegam nas pginas do site hospedado exemplo, quando um site que tem imagens acessado
nesse servidor. Na Tabela 1, ilustrado um exemplo de diretamente pelo usurio (acesso pgina inicial), feita
ELF que contem IP, data de requisio, bytes transferidos, a requisio das imagens necessrias e do favicon (cone
URL (caminho de destino), Referrer URL (caminho de da pgina). No arquivo log de acesso se encontram todos
origem). Neste caso, no registra as pginas visitadas os objetos de requisies, incluindo nomes de imagens
novamente, por estarem salvas no cache dos navegadores, com sufixos GIF, JPEG, JPG, PNG, BMP, ICO, como
localmente, ou nos servidores proxy. folhas e estilo (CSS) e Java Script (JS). Tambm contm

COMTEL2016
COMTEL 2016 105
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 105
UIGV
dados relacionados com robs (web robots ou spiders). O 3.2.3. Identificao de sesso
rob uma ferramenta que, de tempo em tempo, realiza
acesso aos sites com o intuito de coletar os contedos. A As sesses so os conjuntos de pginas acessadas em um
requisio realizada por acesso de robs identificada por site durante um perodo determinado vindas de um
conter o texto robots.txt. Outra forma atravs de mesmo IP. Nesta etapa no feita a diferenciao de
listagens de IPs robs. usurios e sim a de sesses de navegao, ou seja, quando
um mesmo usurio visita mesmo site em momentos
As linhas do arquivo log possuem informaes diferentes sem interessar o que matria busca.
irrelevantes como .cio, .css, .js, .png, .jpg,
.jpeg, .tff, .cgi, .bmp, robots, devem ser Tabela 2: Exemplo de Log de entrada simplificada
removidos, tal como realizado por shell script do # IP DateTime URLd URLr Ag ID
arquivo_log colocando os dados limpos no arquivo 01 177.43.182.126 04/11/2014:17:23:21 a - 1
dados_importantes.txt: 02 177.43.182.126 04/11/2014:17:24:21 b a 1
03 177.43.182.126 04/11/2014:17:24:25 d b 1
>cat arquivo_log | grep v 04 177.43.182.126 04/11/2014:17:24:28 c d 1
\.ico\|\.css\|\.js\|\.png\|\.jpg\|\.jpeg\|\.tff\|\.cgi\|\.bmp\|\r 05 177.43.182.126 04/11/2014:17:25:28 b c 1
obots >> dados_importados.txt 06 177.43.182.126 04/11/2014:17:26:29 d b 1
07 177.43.182.127 04/11/2014:17:23:21 a - 2
3.2.2. Identificao do usurio 08 177.43.182.127 04/11/2014:17:24:18 b a 2
09 177.43.182.127 04/11/2014:17:24:26 c b 2
Existem alguns mtodos para identificar os usurios que 10 177.43.182.128 04/11/2014:17:23:24 a - 3
acessam ao site. A forma mais simples associar a um 11 177.43.182.128 04/11/2014:17:24:26 c a 3
usurio cada requisio de um IP, porm a simplicidade 12 177.43.182.128 04/11/2014:17:25:25 e c 3
de este mtodo faz que no seja confivel. O servidor 13 177.43.182.126 04/11/2014:17:23:24 d - 4
proxy, segundo Microsoft8 que o computador que 14 177.43.182.126 04/11/2014:17:24:35 g d 4
funciona como intermedirio entre o navegador da web e 15 177.43.182.126 04/11/2014:17:25:21 b g 4
16 177.43.182.126 04/11/2014:17:26:17 a b 4
a internet, armazena cpias das pginas da Web que so
17 177.43.182.126 04/11/2014:17:27:10 c a 4
acessadas com mais frequncia, faz que diferentes .. .. .. ..
usurios de navegadores possam acessar o site atravs do
mesmo servidor Proxy. Registrando o IP do servidor Em um arquivo log comum a existncia de informaes
proxy no log do servidor para diferentes usurios. Cooley de acesso de um mesmo usurio, porm em situaes
(2000) sugere o uso de uma combinao de atributos IP e diferentes, com datas e objetivos diferentes. Por exemplo,
User Agent registrados nos logs. Se duas requisies tem se um usurio acessa o mesmo site, em diferentes dias,
mesmo IP e mesmo agente (informao de navegador e por tpicos de interesse diferentes por vez, so
sistema operacional), ento se trata de um mesmo usurio, considerados como acessos distintos, em momentos
caso contrrio se trata de dois usurios distintos. distintos e com objetivos distintos. Para se ter uma diviso
mais estruturada desses casos, se considera que cada vez
Como exemplo de ilustrao simplificado, consideremos que um usurio realiza um acesso ao site, ele tem uma
uma linha de um Log composto da seguinte forma: sesso de navegao.
177.43.182.126 - - [04/nov/2014:17:24:21 +0000] GET O objetivo da identificao de sesso dividir o acesso s
b HTTP/1.1 200 1371a Mozilla/5.0 (Windows NT pginas de cada usurio em sesses individuais. Uma
6.1; WOW64) Applewebkit/537.36 (KHTML, like maneira de fazer isto, proposta por Cooley et al (1999),
Gecko) Chrome/38.0.2125.111 Safari/537.3 considerando a diferencia horria entre as requisies, e
Para simplificar as tabelas, considere-se as strings e , se ultrapassar um certo limite de tempo (timeout),
com as informaes de agentes de log (extrados do assume-se que o usurio est iniciando uma nova sesso
arquivo log): de navegao. Pginas comerciais geralmente utilizando
30 minutos como timeout, mas pode variar dependendo
= Mozilla/5.0 (Windows NT 6.1;WOW64) com o site.
Applewebkit/537.36 (KHTML, like Gecko)
Chrome/38.0.2125.111 Safari/537.3 3.2.4. Complemento de caminho de navegao
= Firefox (Windows NT 6.1;WOW64) Path completion a etapa da preparao dos dados que
Applewebkit/537.36 (KHTML, like Gecko) permita completar o caminho percorrido pelo usurio
Chrome/38.0.2125.111 Safari/537.3 durante a navegao de um site em uma sesso. Por tanto,
um arquivo limpo de log com n sesses espera representar
Com isso, simplificado o log limpo de 17 linhas como n estruturas de caminhos. Na Tabela 2, que tem como
apresenta a Tabela 2: mnimo 4 sesses, se espera 4 caminhos.
Na Tabela 2, observa-se que um segmento, mais da Uma sesso de usurio nem sempre est completa, no
metade das requisies tem o mesmo IP=188.3.182.126, sentido de encontrar todas as informaes importantes da
mas de dois tipos de navegadores agentes e , fato que navegao, porque que nem todo evento realizado pelo
indica que se trata de usurios diferentes. usurio registrado nos logs de acesso. Tal o caso do
evento voltar (pgina anterior) que registrada em cache
do browser, relacionada s pginas anteriormente
8
http://windows.microsoft.com/pt-br/windows-vista/what-is-a- visitadas com o objetivo de evitar maior consumo de
proxy-server. banda e tempo nas novas requisies feitas ao servidor

COMTEL 2016
106 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 106
VIII Congreso Internacional de Computacin y Telecomunicaciones
para pginas. Estas informaes ausentes no arquivo log, r, arestas 5 e 6 ao invs de p arestas 7 e 8 ao invs da
porm acessveis ao usurio, so conhecidas como aresta q.
Missing Reference (Mitharam, 2012), sendo lacunas de
navegao, devem ser preenchidas pelo mtodo de path a a
0
completion. 0 8
3 4 5
O conjunto de caminhos (CC) o caminho de acessos de b 6
todos os usurios (UID) obtidos de sesses de usurios 1 q b 7 c d
(SU) dados pela frmula:
e d
p
= (, ! , ! , ! , , ! , ! , ! ) r
1 2

com comprimento de referencia CR, URL corrente, e c e


data-hora DH.
(a) (b)
Segundo Chitra et al (2010) e Li et al (2008),
primeiramente devem ser identificados os caminhos para Figura 4: Caminhos de navegao da primeira sesso: (a)
cada sesso de usurio, colocando-os em linhas contiguas encontrada no log; (b) aps path completion
e computando comprimento de referencia para cada linha
de log limpo. A combinao de caminhos efetuada se
4. Descoberta de padres
duas pginas consecutivas so a mesma em um caminho. Nesta fase as informaes so analisadas no intuito de
Se qualquer um dos URL especificados no URL-referente extrair conhecimento delas, como descobrir padres
diferente ao URL da linha anterior, ento tal URL de comportamentais e de navegao dos usurios que
URL-referente da linha atual inserido nessa sesso, com passaram pela website a travs de tcnicas de minerao.
visas a completar o caminho. O seguinte passo
determinar o comprimento de referncia de novas pginas As tcnicas de maior relevncia em minerao dos
anexadas no completar do cominho, e modificar o CWALs so: regras de associao, classificao,
comprimento de caminho de aqueles adjacentes. agrupamento (clustering) e padres de sequncia.
Considerando que as paginas assumidas so normalmente A classificao, em minerao de dados, consiste em
consideradas como pginas auxiliares, o comprimento classificar os dados em relao s categorias previamente
determinado pelo comprimento mdio de referncias de estabelecidas. As categorias so definidas de acordo com
pginas auxiliares. O comprimento de referencia de a similaridade de alguma caracterstica entre os dados.
pginas adjacentes tambm reajustado. Considera-se Geralmente so utilizadas rvores de deciso, regresso e
que uma sesso de usurio dividida em grupos redes neurais. O clustering busca estabelecer grupos de
significativos de referncias de pginas como uma elementos relativamente homogneos (similares) entre si
transao. Essas transaes podem ser identificadas pelo e diferentes respeito aos elementos dos outros grupos. O
mtodo de diferena direta mxima (maximal forward critrio de similaridade para agrupamento de grupos
reference), comprimento de referncia, e tempo que dura realizado em relao aos descritores representativos,
a criao do arquivo de transao, como em (Li et al, chamados atributos, dos elementos. Foi utilizado com
2008). sucesso nas primeiras vezes em grandes documentos
O resultado dessa operao um arquivo completo de HTML por Cutting et al (1992). Clustering agrupa os
todas as sesses de todos os usurios que tiveram acesso elementos em nmero previamente estabelecido de
s pginas do website em um intervalo de tempo grupos, enquanto a classificao estabelece o nmero de
estabelecido. Este arquivo considerado como o arquivo grupos no prprio processo.
log de acesso web completo (complete web access log - As regras de associao (Hipp et al, 2000), uma
CWAL). proposio probabilstica de estados de dados da forma
Comprimento de referncia o tempo gasto pelo usurio Se X ento Y, sendo XY=, expressando que una
para exibir uma pgina especfica. Teoricamente, seria a transio T contiver X ento provavelmente tambm
diferena de tempo de acesso da linha atual e prxima conter Y, baseado com regras de supermercados o
linha, mas que tambm envolve tamanho de pgina cliente que compra o produto X tambm comprar o
transferida em relao taxa de transferncia (Li et al, produto Y com probabilidade de p% (Pal et al, 2002).
2008). Esta tcnica utilizada para conhecer as rotas de visitas
seguidas pelos usurios das pginas web, para poder
Na Tabela 2, com identificao de sesso, evidente a assistir a estruturao das pginas no servidor. Enquanto
ausncia de algumas pginas intermedirias na padres sequenciais (Ezeife et al, 2005) um processo de
navegao, pois analisando na Figura 2 observa-se, por minerao de dados sequenciais para descobrir as relaes
exemplo, que no h um link direto entre as pginas E e de correlao que existem em conjunto de lista ordenada
C, B e D, nem C e B. Sem tratar o caminho completo de eventos, neste caso, por ordem cronolgica dos
seria como ilustra a Figura 4(a), que um caminhamento acontecimentos.
no real, porque no existem caminhos r, p e q na tabela
de log. Enquanto, a Figura 4(b) ilustra o caminhamento Para a descoberta de padres, neste trabalho, utilizada a
tal como a sequencia de 9 aes que realizaria um aplicao de minerao WEKA9 (Waikato Enviroment for
usurio a partir da pgina A. Esse caminhamento
conseguido inserindo as arestas 2, 3 e 4 ao invs da aresta 9
http://www.cs.waikato.ac.nz/ml/weka/.

COMTEL2016
COMTEL 2016 107
VIII
VIII CongresoInternacional
Congreso Internacionalde
deComputacin
Computacin yy Telecomunicaciones
Telecomunicaciones 107
UIGV
Knowledge Analysis), que uma ferramenta desenvolvida 5.2. Acessos condicionados
em Java pela Universidade de Waikato, Nova Zelndia,
em 1999. Atualmente, esta disponvel na verso 3.8. So os acessos frequentes de pginas que se relacionam
entre si, ou seja, que os usurios nas sesses acessam o
WEKA usa de entrada de formato ARFF (Attrubute- link X e o link Y, modelo relacionado com regra de
Relation File Format), forma organizada contendo associao da forma X!Y. O termo de frequncia de
domnio do atributo, valores que os atributos podero ter e pares de links acessados por usurios fornece informaes
a classe. Para isso, o arquivo CWAL transformado em teis sobre a disposio de links relacionados em sites.
ARFF. Um arquivo ARFF tem duas partes: cabealho que Este enfoque surge da disposio dos produtos dos
responsvel por listar todos os atributos usados e os supermercados para os clientes, como a tpica associao
respectivos valores; lista dos dados propriamente ditos, {cerveja}!{fraldas}, que significa que o cliente que
sendo exibidos na mesma ordem em que os atributos pega cervejas para levar, e se v fraldas perto, aproveita
foram listados e separados por vrgula. A seguir um levar para os filhinho em casa.
exemplo do arquivo ARFF.
@RELATION Sessoes
@ATTRIBUTE sesso {1, 2, 3, 4, 5, 6}
@ATTRUBUTE pagina0 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina1 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina2 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina3 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina4 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina5 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina6 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina7 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina8 {a, b, c, d, e, f, g, h, i, j, x}
@ATTRUBUTE pagina9 {a, b, c, d, e, f, g, h, i, j, x}
@DATA
1, a, b, e, b, a, c, a, b, a, d
2, a, d, a, c, x, x, x, x, x, x
3, a, c, q, x, x, x, x, x, x, x Figura 5: Frequncia de pginas de entrada do site
4, a, d, i, d, a, b, f, x, x, x
5, d, h, d, i, d, h, d, g, c, g Para se encontrar as regras de associaes entre os itens
6, a, b, f, j, x, x, x, x, x, x (neste caso referencia s pginas), pode ser utilizado o
mtodo a priori (Agrawal, 2015), para encontrar conjunto
WEKA tem opes de minerao por classificao, de itens que possuam suporte de ocorrncias (Supo) acima
clustering e regras associativas, para serem utilizadas com de um limite mnimo (dado como entrada). O valor de
os dados gerados no arquivo ARFF. Supo a possibilidade de frequncia ocorrer X!Y em
relao do total de transaes (ou sesses) T:
5. Anlise dos padres
!"#$(!,!)
Anlise requer dos indicadores estatsticos dos padres = .
!
encontrados para tomar decises e medidas de correo,
As regras selecionadas devem possuir um grau de
melhorias, gerar um modelo de usurios agregados que
confiana mnima (Conf) para serem utilizadas:
podero ser utilizados como entrada de dados para
ferramentas de visualizao e anlise de Web, gerao de =
!"#$(!,!)
.
!"#$(!)
relatrios ou mecanismos de recomendao. A ferramenta
fornece resultados estatsticos de acordo os perfis O mtodo a priori, abordados em detalhe por Agrawal et
desejados. Neste caso, estados de inicio de sesses; al (1994) e Agrawal (2015), como ilustra o Cdigo 1,
acessos condicionados; pginas de navegao breve; consiste em determinar o conjunto L(k) de itens
cdigos de retorno. frequentes de tamanho k (conjunto com k elementos) que
atende ao suporte estabelecido, a partir do conjunto C(k)
5.1. Estados de inicio de sesses de k itens candidatos. Os padres que no so frequentes
O objetivo encontrar quais so as pginas que mais so so eliminados.
utilizadas como porta de inicio para o site pelos usurios. Cdigo 1: Algoritmo Apriori.
Esta informao importante para fornecer ao usurio do
site um acesso rpido. Neste caso, os dados utilizados so 1 Apriori (Transaction T, MinimumSupport minSup)
apenas as primeiras pginas no inicio de cada sesso. A 2 k = 1;
Figura 5 mostra, na interface de WEKA, as frequncias 3 L1 = {All frequente 1-itemsets};
das pginas a e c que corresponde a primeira e terceira 4 for (k=2; Lk-1; k++)
pgina. Indica que a pgina a esta bem como pagina 5 Ck = aprioriGen (Lk-1); // News candidats
inicial, mas a pgina c uma opo secundaria. 6 forall t T
7 Ct = subSet(Ck, t); // candidate em t
8 forall c Ct

COMTEL 2016
108 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 108
VIII Congreso Internacional de Computacin y Telecomunicaciones
9 c.count++; true, true, ?, ?, ?, true, ?, ?, ?, true
10 Lk = {c Ck / c.count minSup}; true, true, ?, ?, ?, true, ?, ?, ?, true
11 Answer = UkLk Neste arquivo indicado por true se uma pgina foi
O funo aprioriGen gera conjunto de itens de candidatos, acessada em cada uma das sesses de navegao. Por
enquanto subSet extrai regras associadas em si. exemplo, na primeira linha de @DATA, nas respetivas
posies, so indicadas com true as pginas acessadas a,
A seguir ilustrado contedo do arquivo ARFF para b, d, f, j. A Figura 6 mostra a execuo de regras de
anlise de esse perfil por WEKA. associao pelo algoritmo a priori de WEKA com suporte
@Relation acessoSessao mnimo minSup = 0.2 e confiana 0.5. Observa-se na
@ATTRIBUTE a {true} primeira iterao encontra L(1) ={a, b, c, f, j} de 5
@ATTRIBUTE b {true} elementos, sendo que o item a foi acessada nas 13
@ATTRIBUTE c {true} sesses, por tanto seu fator de suporte 1; j o item c foi
@ATTRIBUTE d {true} acessada apenas em 3 sesses, portanto tem um fator de
@ATTRIBUTE e {true} suporte 0,23. Na segunda iterao achado 7 relaes,
@ATTRIBUTE f {true} L(2) = {{a,b}, {a,c}, {a,f}, {a,j}, {b,f}, {b,j}, {f,j}}. O
@ATTRIBUTE g {true} processo executado at que k tal que L(k) no possua
@ATTRIBUTE h {true} subconjunto com o suporte vlido. Neste caso at k=5 que
@ATTRIBUTE i {true} L(5) = { }, porque L(4) = {{a,b,f,j}}.
@ATTRIBUTE j {true} Foram encontradas 51 regras possveis, tal como mostra a
Figura 6 (continuao - direita), as quais devero ser
@DATA analisadas em funo do parmetro de confiana conf
true, true, ?, ?, ?, true, ?, ?, ?, true (0.5). Observando a regra 5, conclui-se que todas as
true, true, ?, ?, ?, true, ?, ?, ?, true sesses que visitaram a pgina b tambm visitaram a
true, true, ?, ?, ?, true, ?, ?, ?, true pgina f, com grau de confiana 1, que esta acordo da
true, true, ?, ?, ?, true, ?, ?, ?, true jerarquia ilustrada pela Figura 2, por tanto a estrutura da
true, true, ?, ?, ?, true, ?, ?, ?, true pgina esta bem. Similar caso ocorre com a regra 9, com
true, true, ?, ?, ?, true, ?, ?, ?, true as pginas f e j.
true, true, ?, ?, ?, true, ?, ?, ?, true
true, true, ?, ?, ?, true, ?, ?, ?, true
true, ?, true, ?, ?, ?, true, ?, ?, ?

Figura 6: Operao por regras de associao em WEKA


Em relao ao comportamento dos usurios, tem algo que Figura 2, pois no esta seguindo o fluxo previsto, fato que
no esta funcionando tal como prevista na estrutura da pode ser relacionado a dois atributos de usabilidade como

COMTEL
COMTEL20162016 109
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 109
UIGV
Aprendizagem e Memorabilidade. No primeiro caso, importante para que, neste caso, o atributo de usabilidade
indica que possivelmente os usurios estejam enfrentando Minimizao de Erros seja melhorado.
dificuldades de navegao. O segundo indica que
Pginas com pouco tempo de navegao
provavelmente, o usurio no esta lembrando qual era o
caminho que seguiu da ltima vez em que acessou. Por Pginas com pequeno tempo de navegao pode indicar
tanto, o designer deve investigar o motivo de no seguir a que possivelmente a pgina no deve ser elemento de
sequencia do fluxo comum, tal como o link da pgina ligao ou se o contedo dela no esta prendendo a
seguinte no esta na posio intuitiva ou visvel, ou texto ateno do usurio. Para identificar a pgina basta subtrair
no significativo. horrio de requisio de acesso da pagina seguinte. A
regra 7, da Figura 7 (direita), com grau de conf=1, mostra
5.3. Outros perfis que a pgina a tem durao menos que 1, o que faz supor
Anlise de cdigo de retorno que esta apenas uma pgina de ligao; enquanto a regra
1 mostra que todos os acessos pgina c ficaram mais de
O cdigo de retorno 500 significa que aconteceu um erro 1 minuto navegando por ela, portanto permite supor que
no servidor. O responsvel pelo site deve corrigir na esta pgina no uma simples pgina de ligao, ela deve
direo correta na pgina. A Figura 7 (esquerda) mostra o conter algum contedo que prende a ateno do usurio.
cdigo de retorno 404, que indica page not found, Pode ser considerada que a pgina a de contedo
gerando um impacto negativo de interesse do usurio pelo relevante para o site, e no apenas uma pgina de ligao.
uso da pgina. A anlise de cdigo de retorno

Figura 7: Anlise: cdigo de retorno (esquerda) e pginas com pouco tempo de navegao (direita)

6. Concluses e trabalhos futuros completion, com a ajuda de informaes de construes


de pginas e dados ocultos no proxy, podem ser
A minerao de dados na web permite que pginas melhorados. Na seguinte etapa, descoberta de padres, as
possam ser enriquecidas e atualizadas constantemente, ferramentas de WEKA facilita processar os dados
guiados pelos indicadores dos comportamentos dos completos dos logs para uma anlise dos perfis dos
usurios de maneira que cada vez seja melhorado o usurios desde o ponto de vista de atender atributos para
atributo de aceitao. os conceitos de usabilidade.
Nestes processos, utilizar os logs dos servidores permite Entre os trabalhos futuros que podem ser pesquisados e
verificar a usabilidade das pginas neles hospedadas, para desenvolvidos, fazer uma anlise do perfil de navegao
melhorar os objetivos atingidos para os quais foram observando como parmetros o tempo total das sesses
desenvolvidas. Os resultados da minerao podem ser registradas nos logs do servidor. Tambm se pode avaliar
analisados e interpretados como um conhecimento que a possibilidade de implementar a realizao do pr-
auxiliasse o responsvel pelo site, seja ele um web processamento de dados, atravs de um programa prprio,
designer ou um desenvolvedor, em correes de na ferramenta WEKA como possvel adaptao, para os
problemas e tambm em alteraes que tornassem a logs oriundos dos logs.
navegao dos usurios mais simples, fluida e agradvel.
Referncias bibliogrficas
O processo seguido, neste trabalho, desde a coleta de
dados at o path completion, fundamental para Agrawal, R.; Srikant, R. (1994), Fast Algorithms for
conseguir uma boa informao e obter um conhecimento Mining Association Rules. ACM: Proceedings of the
confivel na anlise dos perfis. Embora este processo 20th VLDB Conference, Santiago Chile, pp 487-499.
demande tcnicas elaboradas, em particular para o path

COMTEL 2016
110 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 110
VIII Congreso Internacional de Computacin y Telecomunicaciones
Agrawal, R. (2015). Data Mining, The Textbook. Jeria, V. H. E. (2007). Minera Web de Uso y Perfiles de
Springer, pags 734. Usuario: Aplicaciones con Lgica Difusa. Tese
(Doutorado), Departamento de Ciencia de la
Campos, M. M. (2012), Avaliao de Usabilidade de Sites
Computacin e Inteligencia Artificial, Universidad de
Web. Revista Caminhos, On-Line, v. 5, p. 189-203.
Granada, 2007.
Carmona, C. J. et al. (2012), Web usage mining to
Li, Y.; Feng, B.; Mao, Q. (2008) Research on Path
improve the design of an e-commerce website:
Completion Technique in Web Usage Mining.IEEE
Orolivesur.com. Expert Syst. Appl., v. 39, n. 12, p.
International Symposium on Computer Science and
11243-11249.
Computationjal Technology, pp 554-559.
Cooley, R. W. (2000), Web usage mining: Discovery and
Liu, B. Web Data Mining. [S.l.]: Springer, 2007.
application of Interesting Patterns from Web data.
Tese (Doutorado), Faculty of The Graduate School, Mitharam, M. D. (2012), Preprocessing in web usage
University of Minnesota. mining. International Journal of Scientific &
Engineering Research, v. 3.
Cooley, R.; Mobasher, B.; Srivastava, J. (1999), Data
preparation for mining world wide web browsing Nielsen, J. (1993), Usability Engineering, Academic
patterns. Knowl. Inf. Syst., v. 1, n. 1, p. 5-32. Press.
Chitraa, V.; Davamani, A.S. (2010) An Efficient Paht Pal, S. K.; Talwar, V.; Mira, P. (2002) Web Mining in
Completion Technique for Web Log Mining. IEEE Soft Computing Framework: Relevant, State of the
International Conference on Computational Art and Future Directions. IEEE Transaction on
Intelligence and Computing Research.[s.p]. Neural Networks, v. 13, p. 1163-1177.
Cho, Y. H.; Kim, J. K.; Kim, S. H. A personalized Raiyani, Sh.; Jain, Sh. (2012) Efficient Preprocessing
recommender system based on web usage mining and Technique Using Web log Mining. IEEE International
decision tree induction. Expert Syst. Appl., v. 23, n. 3, Journal of Advancements in Research &
p. 329-342. Technology.[s.p].
Cutting, D. R. et al. (1992) A cluster based approach to Sanjay, M. (2010), An Efective and Complete
browsing large document collections. Proceedings of Preprocessing for Web Usage Mining.
the Fifteenth International Conference on Research
Shneideman, B.; Plaisant, C. (2009), Designing the User
and Development in Information Retrieaval.
Interface: trategies for Efefctive Human-Computer
Duan, J.L.; Liu, S.X. (2012), Application on web mining Interaction, 5th Edition, Pearson, 606 pags.
for web usability analysis. ICMLC. IEEE, 2012. p.
Srivastava, J. et al. (2000) Web usage mining: discovery
1981-1985.
and applications of usage patterns from web data.
Ezeife, C.I.; Lu, Y..(2005) Mining Web Log Sequential SIGKDD Explor. Newsl., ACM, New York, USA, v. 1,
Patterns with Position Coded Pre-Order Linked WAP- n. 2, p. 12-23.
Tree. Springer Science: Data Mining and Knowledge
Zhang, X.; Edwards, J.; Harding, J. (2007), Personalised
Dsicovery, 10,pp 5-38.
online sales using web usage data mining. Comput.
Hipp, J.; Gntzer, U.; Nakhaeizadeh, Gh.(2000) Ind., Elsevier Science Publishers, v. 58, n. 8-9, p. 772-
Algorithms for Association Rule Mining A General 782.
Survey and Comparation.ACM SIGKDD
Exploration,Vol. 2, Issue. 1,pp 58-64.

COMTEL2016
COMTEL 2016 111
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 111
UIGV
Modelo para la evaluacin de desempeo de los controles de un SGSI basado en
el estndar ISO/IEC 27001
Juan Pablo Berro, Yury Montoya Prez, Gustavo Adolfo Prez Zapata, Jovani Jimnez Builes
jpberriol@unal.edu.co, ymontoyap@unal.edu.co, gaperezz@unal.edu.co, jajimen1@unal.edu.co
Universidad Nacional de Colombia, Colombia
Carrera 80 #49a223
Medelln - Colombia

Resumen: El estndar ISO/IEC 27001 se desarroll con el objetivo de proporcionar los requisitos para los sistemas de
gestin de seguridad de la informacin (SGSI) de una organizacin. Los SGSI son un enfoque sistemtico para el
manejo de informacin confidencial de las organizaciones con el fin de que est permanezca segura. La informacin es
un activo valioso para las organizaciones, y la proteccin de esta un objetivo prioritario para la operacin del negocio.
La falta de proteccin de la informacin ha provocado la fuga de datos valiosos y esto ha provocado incluso tensiones
diplomticas internacionales. En este artculo, nosotros realizamos una revisin del estndar ISO/IEC 27001 para
conocer los controles ms aplicables dentro de las organizaciones. Nosotros proponemos un modelo que permite
evaluar y posteriormente seleccionar controles de seguridad clave con base en la opinin de expertos usando el mtodo
Delphi. Se gener una encuesta que tiene preguntas para evaluar los controles de seguridad, dicha encuesta es
sometida a un panel de expertos y bajo un mejoramiento continuo de una base de conocimiento, gestionada a travs de
una herramienta de software desarrollada para aplicar nuestro modelo.
Palabras clave: ISO/IEC 27001, SGSI, Seguridad de la Informacin, activos de informacin, auditora.
Abstract: ISO/IEC 27001 standard is developed in order to provide requirements for the information security
management system (ISMS) of any organization. ISMS is a systematic approach to manage confidential information of
organizations in order to keep it secure. Information is a valuable asset for organizations and its protection is one the
main objectives for business operation. The lack of information protection has contributed to the leakage of valuable
data and it has also contributed to some international diplomatic tensions. In this paper we present a review of the
ISO/IEC 27001 controls to know which of them are the most applicable for organizations. We propose a model for
evaluating and later selecting key secure controls based on experts opinions using the Delphi method. We made a
survey, which includes questions for evaluating the security controls. The survey is evaluated by an expert panel, which
allows the continuous improvement of the knowledge base. The survey is managed by a software application developed
to implement our model.
Keywords: ISO / IEC 27001 ISMS Information Security, information assets, audit.

1 Introduccin implementar, operar, hacer seguimiento, revisar, mantener


y mejorar la seguridad de la informacin[ICONTEC06].
El estndar ISO/IEC 27001 se desarroll con el objetivo
de proporcionar los requisitos que permiten establecer, Dentro de las organizaciones es clave mantener la
implementar, mantener y continuamente mejorar un informacin asegurada, sin embargo, muchas compaas
sistema de gestin de seguridad de la informacin. El no son conscientes de los riesgos que corren al no tener
estndar ISO/IEC 27001 se puede implementar para controles de seguridad. Para minimizar esos riesgos,
evaluar la habilidad que tienen las organizaciones para existen los llamados SGSI, los cuales contienen una serie
cumplir sus propios requisitos de seguridad de la de controles que permitirn verificar con el tiempo el
informacin. Los requisitos propuestos por esta norma nivel de seguridad de la informacin. La frecuente
son aplicables a todo tipo de organizacin. El modelo de ocurrencia de eventos de riesgo operacional genera
procesos Planificar-Hacer-Verificar-Actuar (PHVA) es prdidas econmicas y deterioro de la imagen en
implementado en el estndar ISO/IEC 27001 con el diferentes organizaciones, lo cual invita a la evaluacin de
objetivo de estructurar los procesos de los SGSI (sistemas la efectividad de las actividades de control que se realizan
de gestin de seguridad de la informacin) que utilizan las en el manejo de seguridad de la informacin. El caso
organizaciones [Deming89]. Manning, que filtr miles de documentos del ejrcito de
Estados Unidos, o el caso Snowden que divulg
Los SGSI tienen por objetivo brindar conocimiento acerca informacin clasificada de la NSA, son evidencia del reto
del tratamiento adecuado de la informacin y de todo que supone la implementacin adecuada de un SGSI, y la
activo digital que pueda representar un riesgo en las correcta eleccin de controles para tener un nivel de
manos equivocadas [Susanto+11]. Los procesos de efectividad que permite mitigar los riesgos ms altos o
gestin de riesgos que se implementan en los SGSI crticos [Cleave13].
ayudan a preservar la confidencialidad, la integridad y
disponibilidad de la informacin [Broderick06]. El En este artculo, proponemos el diseo, estructura e
estndar ISO/IEC 27001 define un SGSI como parte del implementacin de una herramienta que surge del
sistema de gestin global, basada en un enfoque hacia los modelo, que permite identificar los controles clave, a
riesgos globales de un negocio, cuyo fin es establecer, partir del relacionamiento de variables cualitativas
definidas y valoradas por expertos en temas de auditora

COMTEL 2016
112 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 112
VIII Congreso Internacional de Computacin y Telecomunicaciones
del estndar ISO/IEC 27001. Se realiz el estudio de un procesos. En la tercera fase, verificar, se debe realizar un
caso real, en la compaa de financiamiento reporte de los resultados con base en la evaluacin y
Coltefinanciera S.A, se implement un SGSI basado en el medida del desempeo del proceso del SGSI de acuerdo
estndar ISO/IEC 27001, los diferentes objetivos de con las polticas y objetivos de seguridad planteados. En
control fueron seleccionados con ayuda del modelo la cuarta y ltima fase del modelo PHVA, la cual es
seleccionado, con una base de conocimiento de 15 actuar, se deben emprender acciones correctivas y
expertos, el tiempo de implementacin fue de seis meses. preventivas con base en los resultados de la auditora
La evaluacin de cumplimiento del sistema fue realizada interna del SGSI, para lograr una mejora continua del
por la compaa Bureau Veritas. SGSI [Deming89].
Este artculo est organizado de la siguiente manera. En la
seccin 2, presentamos el marco terico, el cual incluye
una descripcin del estndar ISO 27001 para la gestin de
la seguridad de la informacin y de los SGSI. En la
seccin 3, presentamos una revisin de la literatura. En la
seccin 4, presentamos modelo de evaluacin. En la
seccin 5, presentamos la aplicacin para evaluar el
desempeo de los controles de un SGSI. En la seccin 6,
presentamos los resultados y, finalmente, en la seccin 5,
presentamos las conclusiones y trabajo futuro.

2 Teora del dominio


Figura 2: Modelo PHVA aplicado a los procesos de los
2.1 ISO/IEC 27001 Gestin de la SGSI
seguridad de la informacin 2.2 SGSI Sistema de gestin de la
El estndar ISO/IEC 27001 est orientado nicamente a la informacin
seguridad de la informacin y se desarroll con el
objetivo de proporcionar los requisitos que permiten El estndar ISO/IEC 27001 define siete fases para la
establecer, implementar, mantener y continuamente implementacin de un SGSI bajo sus controles, los cuales
mejorar un sistema de gestin de seguridad de la se pueden observar en la Figura 2.
informacin. En este estndar se especifican los
requisitos y controles para planificar, hacer, verificar y
actuar en un SGSI, basado en el modelo de Deming, el
cual se puede observar en la Figura 1.

Figura 1: Modelo de Deming


El modelo de Deming aplicado a los SGSI se puede
observar en la Figura 2. La adopcin del modelo PHVA
refleja los principios establecidos en las directrices OCDE
Figura 3: Fases para la implementacin de un SGSI
(Organizacin para la Cooperacin y el Desarrollo
(Normas ISO, www.bsigroup.com)
Econmico) que controlan la seguridad de sistemas y
redes de informacin. En la primera fase de este ciclo, la EL estndar ISO/IEC 27001 establece un nivel de
cual es planificar, se deben entregar resultados alineados gobierno TI, pues es necesaria la administracin,
con las polticas y objetivos de una organizacin, para ello comprensin y el uso de las TI como un facilitador para
se deben establecer polticas, objetivos, procesos y alcanzar los objetivos del negocio de manera eficaz, para
procedimientos de seguridad.. En la segunda fase, hacer, lograr esto se requiere conocer los riesgos actuales,
se deben implementar y operar todos los controles que se emergentes, y el impacto posible, ya que la norma debe
hayan propuesto en el SGSI al igual que las polticas y los evitar los peores riesgos relacionados con TI (Susanto,

COMTEL2016
COMTEL 2016 113
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 113
UIGV
Almunawar, & Tuan, 2012)(Neubauer, Ekelhart, & Fenz, cantidad x de expertos. Dicha cantidad crecer
2008). La implementacin de los SGSI en las continuamente con el aporte de un nuevo experto, el
organizaciones est basada en las necesidades, objetivos, objetivo es identificar y evaluar con un criterio ms
procesos, tamao, estructura y requerimientos de conservador los controles del estndar ISO/IEC 27001
seguridad nicos [Shojaie14]. Los SGSI son una parte existentes y su efectividad, como se puede observar en la
importante de las organizaciones, ya que estos proveen un Figura 4.
conjunto de polticas procedimientos, directrices, recursos
El objetivo del modelo que proponemos es identificar y
y actividades que deben ser gestionadas [Shojaie14].
evaluar con un criterio ms conservador los controles del
3 Revisin de literatura estndar ISO/IEC 27001 existentes y su efectividad,
mediante la recopilacin una base de informacin
Pecia et al. [Pecia11] proponen una metodologa para el generada por una cantidad x de expertos. Dicha cantidad
anlisis de riesgos de los procesos de activos fsicos y crecer continuamente con el aporte de un nuevo experto
activos de informacin, es una metodologa dirigida a y generar una valoracin con base en la experiencia y
organismos de administracin y a organismos anlisis razonable de un conjunto y no de un individuo.
empresariales principalmente. La metodologa se basa en
el estndar ISO/IEC 27001 y ISO/IEC 31000. Resulta Previo a la aplicacin del modelo, ya debieron ser
confusa la propuesta de los autores, ya que se refieren a identificadas las causas y riesgos que se quieren mitigar.
sta como una metodologa, como un mtodo y tambin En la primera fase, se realiza una encuesta con criterios
como un modelo. La metodologa propuesta contiene que permitirn la evaluacin de un control, los criterios de
indicadores y criterios que se pueden implementar para esta encuesta son inicialmente recopilados con base en el
evaluar y comparar tanto los riesgos fsicos como los conocimiento de los expertos. Una vez consolidada una
riesgos de informacin. Ristov et al. [Ristov12] proponen versin preliminar de la encuesta, se inicia la fase de
una extensin del estndar ISO/IEC 27001:2005 y consolidacin mediante el mtodo Delphi [Herlmer+63],
tambin un nuevo control de virtualizacin dirigido a los los expertos asignarn a cada criterio una valoracin por
sistemas en la nube. Los autores tambin proponen una medio de una escala de Likert, de acuerdo con dos
mtrica. Los autores consideran que tener el certificado criterios los cuales son:
del estndar ISO/IEC 27001 no es suficiente para sistemas
de seguridad de la informacin, especialmente para la La importancia del criterio.
computacin en la nube. La pertinencia del criterio en el bloque de
Shojaie et al. [Shojaie14] realizan una comparacin entre contenido.
el estndar ISO/IEC 27001:2005 e ISO/IEC 27001:2013. As mismo, al concluir una ronda de valoracin de
Los autores clasifican los controles de estos estndares en criterios, al aporte de cada experto se le asigna un peso
5 categoras: data, hardware, software, people y network. respecto a la valoracin que realizan los dems expertos,
Estas categoras permiten de manera ms fcil que esto con el fin de tener en cuenta aspectos como: aos de
pequeas y medianas empresas implementen los controles experiencia, certificaciones en el conjunto de
necesarios y relevantes basndose en sus propios ISO/IEC27000, entre otros.
requerimientos. Hajdarevic et al. [Hajdarevic13]
proponen una metodologa basada en el paradigma de
GQM (Goal, Question, Metric) para determinar los pasos Encuesta parcial1

necesarios para la deteccin y solucin de diferentes


Evaluacin
mtodo Delphi

violaciones de los controles de seguridad de la Bloque1 Bloque n


informacin. Esta metodologa divide los posibles eventos
detectables y luego los resuelve si es posible. Pregunta 1 Pregunta 1 Revisin
resultados

4 Modelo de evaluacin Pregunta 2 Pregunta 2


Valoracin
Grado de
consenso y
Likert
fiabilidad
El estndar ISO/IEC 27001 proporciona orientacin sobre
la elaboracin y uso de medidas para evaluar la eficacia Pregunta 3 Pregunta 3
Valoracin

de un SGSI, siendo estas aplicadas a la medicin de cualitativa


Encuesta parcial2

controles o grupos de controles, sin embargo, no Escala de


describen ni especifican cmo medir u evaluar la gradacin

efectividad de los controles, ya que slo se limitan a


exigir su evaluacin y cumplimiento [Pierce05].
Figura 4: Modelo de evaluacin Delphi
En el nivel de auditoras a los SGSI, se ha observado
segn la literatura que en un mayor porcentaje los Una vez obtenida la encuesta con la valoracin de los
procedimientos se apoyan y fundamentan principalmente criterios con una mediana y desviacin estndar baja de
en el conocimiento, experiencia y percepcin de los +/- 1, es decir se tiene un elevado consenso para los
expertos auditores, quienes, adems, agregan y usan criterios que se deben tener en cuenta para medir un
controles no formalizados en el estndar y continuamente control, entonces procedemos a medir los controles por
estn realizando cambios en la metodologa de auditora. medio del segundo modelo de evaluacin que se puede
ver en la Figura 5, en el cual se usa un estadstico de
El modelo que proponemos en este trabajo pretende fiabilidad Alfa de Cronbach [Cronbach51], el cual nos
recopilar una base de informacin generada por una

COMTEL 2016
114 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
114
permite estimar la precisin con la que un conjunto de
criterios mide la conducta de un objeto a evaluar, la
calificacin el Alfa se mide de acuerdo con la Tabla 1.
Tabla 1: Valoracin Alfa de Cronbach.
Alfa Evaluacin
<0,70 No se acepta
>0,70 y <0,86 Aceptable
Notable de
>=0,86
aceptacin

Donde:
K: El nmero de tems
Si2: Sumatoria de Varianzas de los tems Figura 6: Evaluacin de experto para determinar su score
St2: Varianza de la suma de los tems
En la Figura 7, podemos ver la presentacin de los
: Coeficiente de Alfa de Cronbach
controles que fueron registrados del estndar ISO/IEC
27001 y que sern objeto de estudio.

Controles ISO
27001

Coeficiente
Encuesta parcial Evaluacin de de
control fiabilidad
del control

Alfa de
cronbach

Figura 5: Modelo evaluacin de controles

5 APP SGSI
Como herramienta de evaluacin del modelo, hemos Figura 7: Registro y visualizacin de los controles a medir
diseado y desarrollado una aplicacin de software en el Podemos observar en la Figura 8, las preguntas que sern
framework Laravel, la cual nos permite administrar los sometidas a ser parte de la encuesta para la auditora, las
usuarios y perfiles de acuerdo con el rol que cuales sern calificadas posteriormente en la Figura 9.
desempearn en el proceso, bien sea como un experto
que aportar a la base de conocimiento o un auditor,
implementador que quiere evaluar la efectividad de sus
controles ya implementados lo que desea implementar en
el SGSI. A continuacin, presentamos algunas vistas del
proceso en la herramienta desarrollada.
En la Figura 6, podemos observar la evaluacin que se le
da a un experto que se registra en el sistema, de acuerdo
con las variables de ponderacin.

Figura 8: Registro de preguntas para la encuesta

COMTEL2016
COMTEL 2016 115
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 115
UIGV
la aplicacin, 31 controles obtuvieron una notable
aceptacin con el estadstico del Alfa de Cronbach, 10
controles aceptables y 6 controles no aceptados. Desde la
gerencia de riesgo se tom la decisin de reevaluar el
riesgo que se quiere mitigar con los controles no
aceptados para establecer nuevos controles y someterlos
de nuevo a medicin.
Durante el tiempo de entrega de este paper estaba en
proceso de evaluacin de la efectividad de los controles el
SGSI que se quiere implementar en una pequea empresa
de confecciones reconocida en la ciudad, con una
cantidad de 24 empleados, de los cuales 16 tienen relacin
directa con los activos de informacin de la compaa.

7 Conclusiones y trabajos futuros


El modelo propuesto ha permitido reunir el concepto de
Figura 9: Calificacin de las preguntas asociadas a un varios expertos para tratar de disminuir la valoracin
control por parte de los expertos subjetiva de la que es vulnerable la implementacin de un
SGSI y su auditora.
6 Resultados
Con este modelo y con ayuda de la herramienta de
Con el desarrollo continuo de la herramienta, hemos software es posible identificar los controles ms claves
realizado pruebas durante 3 meses reuniendo expertos en para una pronta implementacin de un SGSI, ya que la
las reas de auditoras en el estndar ISO/IEC 27001, de valoracin por el Alfa de Cronbach puede entregar una
los cuales se obtuvieron los siguientes datos: escala numrica que de ser usada en su orden de
Fueron 11 expertos registrados en total los cuales se calificacin, ayuda a indicar cuales controles tienen ms
discriminan de la siguiente manera segn las variables de efectividad.
calificacin: Una de las ventajas de tener un sistema apoyando el
Tabla 2: Experiencia de expertos modelo consiste en que la base de conocimiento puede
crecer hasta un nmero indeterminado. Si logramos
Cantidad de mantener la calidad de los datos con una buena
Aos de experiencia
expertos evaluacin por parte de los expertos, podremos estar
3 De 1 a 3 aos ofreciendo una gran herramienta a los implementadores y
auditores del estndar, ya que la experiencia que
6 De 4 a 5 aos recogemos, sirve como apoyo para el aprendizaje
continuo.
2 De 10 a 15 aos
Referencias bibliogrficas
Tabla 3: Certificados de expertos [Deming89] Deming, E. Calidad, productividad y
competitividad. Ediciones Daz de Santos, 1989,
Cantidad de Certificacin ISO/IEC 412ps.
expertos 27001
[Susanto+11] Susanto, H. Almunawar, M. Tuan, Y.
9 Auditor Interno Information Security Management System Standards:
3 Auditor Lder A Comparative Study of the Big Five, 2011.
[Broderick06] Broderick, J. Security standards and
Tabla 2: reas de formacin de expertos security regulations. Information Security Technical
Report, 06.
Cantidad de rea de formacin
expertos acadmica [ICONTEC06] Norma Tcnica Colombiana NTC, ISO
Ttulo profesional en el 27001. 2006.
6
rea de sistemas [Cleave13] Cleave, M. Myth, Paradox & The Obligations
Ttulo profesional en el of Leadership. Center for Security Policy, 2013
2
rea de administracin
[Herlmer+63] Helmer, O. Dalkey, N. Rescher, N. An
Ttulo profesional en el
Experimental Application of the DELPHI Method to
3 rea de procesos e
the Use of Experts, Project RAND, 1963.
industria
[Pierce05] Pierce, B. Sweeney, B. Management control in
Dentro de la organizacin mencionada, Coltefinanciera, audit firms - Partners perspectives. Management
realizamos las pruebas con los controles del SGSI que Accounting Research 16, 2005.
previamente haban implementado en la compaa, de 47
controles que haban implementados y que se agregaron a

COMTEL 2016
116 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
116
[Cronbach51] Cronbach, L. Coefficient alpha and the [Shojaie14] Shojaie, B. Federrath, H. Saberi, I. Evaluating
internal structure of tests. Psychometrika, 1951. the effectiveness of ISO 27001:2013 based on annex
A, 2014, 6 ps.
[Pecia11] Pecia, k. Bilbao, A. Bilbao, Enrique. Physical
and logical security risk analysis model, 2011, 7 ps. [Hajdarevic13] Hajdarevic, K. Allen, P. A new method
for the identification of proactive information security
[Ristov12] Ristov, S. Gusev, M. Kotoska, M. A new
management system metrics, 2013, 6 ps.
methodology for security evaluation in cloud
computing, 2012, 6 ps.

COMTEL2016
COMTEL 2016 117
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 117
UIGV
Estudio comparativo de mtodos heursticos para programacin de trabajos a gran
escala sobre mquinas heterogneas en paralelo
Juan Carlos Sotelo Villena, Walter Alberto Becerra Otoya, Luis Felipe Medina Aquino
jsotelo@uni.edu.pe, walter.becerra.o@uni.pe, lmedina@uni.edu.pe
Universidad Nacional de Ingeniera, Per
Av. Tpac Amaru 210, Rmac
Lima Per

Resumen: En este trabajo, se compara el desempeo de dos algoritmos heursticos para la programacin de trabajos
a gran escala sobre mquinas no idnticas en paralelo (Parallel Machine Scheduling - PMS). Se presenta de forma
genrica la evolucin, tanto del problema de scheduling como de los mtodos aplicados para su solucin. Se revisan
una serie de trabajos recientes sobre PMS principalmente de algoritmos heursticos. Actualmente, la globalizacin de
la economa y la tendencia de los clientes a individualizarse, han generado un escenario de lotes de produccin ms
pequeos con mltiples variantes del producto, lo que se traduce en la necesidad cada vez mayor de casos de
scheduling de gran escala, con cientos o miles de trabajos por programar. Por tanto, el problema de obtener
soluciones aceptables en tiempos razonables, se torna crtico para que las empresas puedan ajustar y modificar, cada
vez con mayor frecuencia, sus programas de produccin. En este contexto, en este trabajo, se revisan e implementan a
nivel experimental, el algoritmo Greedy Iterativo de Ying-Cheng y el algoritmo Gentico de Savas. Se analiza como
vara la calidad de la solucin a medida que la carga de trabajos se incrementa desde 100 hasta 5000 trabajos. La
variable aplicada para representar la calidad de la solucin es el Atraso Mximo. El estudio realizado revela que el
algoritmo Greedy Iterativo de Ying-Cheng se desempea con ventaja cuando el nmero de trabajos tiende a ser mucho
mayor. La investigacin realizada evidencia que existe un amplio campo de estudio sobre temas de scheduling.
Palabras clave: Programacin paralela mquina, Programacin, secuenciacin, Algoritmo gentico, Algoritmo voraz.
Abstract: In this work it is studied the performance of two heuristic algorithms for large-scale programming on non-
identical parallel machines (Parallel Machine Scheduling PMS). Generically it presents the evolution of both, the
scheduling problem as the methods used to solve them. A series of recent work on PMS mainly of heuristic algorithms
are reviewed. Currently, the globalization of the economy and the trend of customers to individualized, have generated
a scenario of smaller production batches with multiple product variants, resulting in the growing need for scheduling
cases of large scale, hundreds or thousands of jobs per schedule. Therefore the problem of obtaining acceptable
solutions at reasonable times, it becomes critical for companies to adjust and change, with increasing frequency, their
production programs. In this context in this paper are reviewed and implemented on an experimental basis, the
algorithm Greedy Iterative developed by Ying- Cheng and Genetic Algorithm developed by Savas. It analyzes the
quality variation of the solution as the work load increases from 100 to 5000 jobs. The variable applied to represent the
quality of the solution is the Maximum Delay. The study reveals that algorithm Greedy Iterative by Ying- Cheng is
better when the number of jobs tends to be much higher. The research shows that there is a broad field of study on
scheduling issues.
Keywords: Parallel machine scheduling, scheduling, sequencing, genetic algorithm, greedy algorithm.
1 Introduccin A partir de la segunda mitad del siglo XX y con el auge
de los ordenadores, se desarrollan mltiples mtodos o
La programacin de trabajos sobre un conjunto de algoritmos, primero basados en mtodos exactos, como la
mquinas es un tipo de problema aceptado como un programacin lineal entera, pero que solo consiguen
problema de combinatoria compleja del tipo NP-Hard [1] soluciones ptimas para problemas de tamao reducido a
[2], que se define como el proceso de asignar un conjunto pocas mquinas, pocos trabajos y pocas restricciones [7].
de trabajos a un conjunto de recursos (mquinas) dentro Luego, se desarrollan algoritmos basados en heursticas
de un cierto periodo. Este tipo de problema es comn en para casos de mayor tamao, donde el objetivo es
las industrias y representa un aspecto importante en la encontrar una solucin aceptable, no necesariamente
eficiencia y eficacia del proceso de produccin, dado que ptima, en un tiempo computacional razonable.
una mejor utilizacin de los recursos incide en una Actualmente, la investigacin en PMS sigue vigente y los
reduccin de los costes y en un mejor cumplimiento de las investigadores vienen explorando variantes del problema
fechas de entrega al cliente. de PMS aplicando diversos algoritmos heursticos, como
Los trabajos de investigacin sobre PMS se inician en la bsqueda tab [8] [11], recosido simulado [12] o
primera mitad del siglo XX cuando Gantt explora la algoritmos genticos [5] [10], entre otros.
secuenciacin de trabajos y desarrolla el diagrama que La dinmica de la economa globalizada ha generado un
lleva su nombre, luego Johnson crea su famosa regla para escenario de lotes de produccin ms pequeos y de
secuenciar trabajos secuenciar trabajos sobre una y dos mltiples variantes de producto, lo que se traduce en la
mquinas [5]. necesidad cada vez mayor de tener casos de scheduling
con miles de trabajos por secuenciar sobre decenas o
centenas de mquinas, por tanto, el problema de obtener

COMTEL 2016
118 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 118
VIII Congreso Internacional de Computacin y Telecomunicaciones
soluciones en tiempo razonables se torna necesario para En PMS nmero de soluciones posibles es del orden de
que las empresas puedan ajustar y modificar sus (n!) m donde n es el nmero de trabajos y m es el nmero
programas de produccin cada vez con mayor frecuencia, de mquinas, siendo un problema simultneo de
debido a cambios en la prioridad de la demanda, asignacin y secuenciacin.
eventualidades en la capacidad de la produccin (averas)
Dentro de la clase de problema PMS es posible distinguir
y eventualidades en el cumplimiento de los
adems dos subclases de problema:
abastecimientos por parte de los proveedores [11].
PMS con mquinas idnticas, que constituye un caso
Dada la alta complejidad que puede tomar el problema
particular pero muy ampliamente estudiado [8], debido a
debido a la gran cantidad de datos y a las reglas muy
que es muy frecuente que se replique mquinas para
particulares de cada sector de la industria, no es posible
ampliar la capacidad de produccin. Para este caso, solo
establecer necesariamente un mejor mtodo o algoritmo y
se presenta el problema de secuenciar en funcin de las
el estado del arte refiere a un conjunto importante de
restricciones del caso.
algoritmos heursticos que compiten en la solucin del
problema bajo ciertas condiciones. Entre los algoritmos PMS con mquinas no idnticas, que constituye el caso
heursticos ms referidos tenemos a los algoritmos general cuando los trabajos pueden ser resueltos solo por
genticos, la bsqueda tab, el recocido simulado y los un subconjunto de las mquinas, pero con tiempo
algoritmos greedy y grasp, entre otros. En esta diferentes. Para este caso, se tiene en simultneo el
investigacin se estudian un Algoritmo Greedy Iterativo y problema de asignacin y secuenciacin, es necesario
un Algoritmo Gentico frente a casos de alta cantidad de determinar qu mquina debe realizar el trabajo y en qu
pedidos. secuencia respecto de los otros trabajos.
El resto de este paper est organizado de la siguiente 2.2. Medidas de efectividad
manera. En la seccin 2, se presenta el problema de
programacin de mquinas en paralelo. En la seccin 3, Para evaluar la calidad de las soluciones en PMS existen
se presenta una breve revisin de trabajos previos sobre varios indicadores desarrollados por los investigadores,
PMS. La seccin 4, describe el mtodo de investigacin entre ellos Tiempo Mximo (Makespan), Atraso Total,
aplicado. En las secciones 5 y 6, se describen de manera Idleness o tiempo total de ocio, Tiempo total para
breve los algoritmos greedy iterativo (Ying-Cheng) y completar todos los trabajos y , Atraso Maximo [6]. En
gentico (Savas). En la seccin 7, se describen los esta investigacin se toman el atraso mximo y el tiempo
experimentos realizados y los resultados son presentados total para completar todos los trabajos como los
en la seccin 8. Las conclusiones y recomendaciones se indicadores de la calidad de la solucin.
presentan en la seccin 9.
3 Revisin de trabajos en PMS
2 El problema de programacin de Para tomar conocimiento de los algoritmos heursticos
mquinas en paralelo (PMS) ms referidos en la literatura de investigacin sobre PMS,
se revisaron 8 artculos de journals indexados publicados
Existe una amplia variedad de problemas de scheduling y
desde el ao 2009 hasta el ao 2012. En cada caso se
pueden ser clasificados segn algunos criterios [2]. Uno
indica el problema tratado, el aporte del autor y una
de los criterios ms utilizados en la literatura del tema,
apreciacin crtica sobre el trabajo.
suele clasificar los problemas de scheduling est en
funcin de la organizacin de las mquinas y de la Gur y Assaf en el 2009 [6] estudian el problema de PMS
estructura de operaciones de los trabajos a realizar [7]. sobre mquinas no idnticas y plantean la minimizacin
del tiempo total para programar los trabajos incorporando
2.1. Definicin del problema PMS una restriccin para el mantenimiento de las mquinas.
Parallel Machine Scheduling (PMS) es una clase de Estudian dos posibilidades del problema: una que asume
problema de scheduling definido y ampliamente estudiado que todas las mquinas deben ser mantenidas
en la literatura de investigacin [7]. simultneamente y antes de una fecha dada y otra
suponiendo qu mantenimiento se puede realizar en
Baker [1] define el problema de PMS como un conjunto puntos del tiempo diferentes por cada mquina pero antes
de trabajos de una sola operacin que deben ser asignados de una fecha dada.
y secuenciados en un conjunto de mquinas en paralelo.
La figura 1 muestra un ejemplo de scheduling sobre 2 El algoritmo de Gur y Assaf introduce una heurstica
mquinas en paralelo. eficiente y una cota inferior simple de calcular, basada en,
primero, acomodar los pedidos lo ms eficientemente
posible sin considerar el mantenimiento y luego
Mquina. 1 4 7 5 2 reacomodan la programacin para considerar el
mantenimiento tratando de desmejorar la solucin inicial
lo menos posible manteniendo la secuencia inicial y solo
Mquina 2
desplazando los trabajos para considerar los tiempos de
1 3 2 6
mantenimiento.
Los casos que estudian son solo de medio tamao
Figura 1: Ejemplo de asignacin y secuenciacin en dos (decenas o muy pocas centenas de trabajos y solo hasta
mquinas. tres mquinas en paralelo). Solo consideran una actividad

COMTEL2016
COMTEL 2016 119
VIIICongreso
VIII CongresoInternacional
Internacional de
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 119
UIGV
de mantenimiento en el horizonte de programacin. No Desarrollan un algoritmo Greedy que incorpora un
consideran que los trabajos pueden estar restringidos por criterio de aceptacin basado en recocido simulado.
fecha de inicio. Es rescatable el manejo de la restriccin
Este trabajo solo considera maquinas idnticas y estudia
en referencia a la necesidad de realizar actividades de
casos que son de tamao medio (centenas de trabajos).
mantenimiento. Tambin es interesante su propuesta de
crear los datos aleatoriamente utilizando la tcnica de Savas Balin en el 2011 estudia el problema de PMS
Montecarlo. considerando el caso de minimizar el makespan para
mquinas no idnticas y desarrolla un Algoritmo
Kai Li, Ye Shi, Shan-lin Yang y Ba-yi Cheng en el 2009
Gentico, sealando que es fcil de adaptar e implementar
estudian el problema de PMS sobre mquinas idnticas
[11]. Los algoritmos genticos estn inspirados en el
[8] considerando tiempos de proceso dependientes del
proceso de evolucin Darwiniano. Holland (1975)
consumo de recursos y propones un algoritmo basado en
desarroll la idea inicial y se trata de iterativamente
Recosido Simulado y desarrollan una serie de
mejorar una solucin inicial por intercambio y mutacin.
experimentos con data simulada para probar la bondad del
Para problemas de scheduling, Davies (1987) fue el
algoritmo. La heurstica del recosido simulado es un
primero en introducir esta heurstica [3].
proceso de bsqueda inspirado en el proceso que ocurre al
condesarse la materia en los procesos metalrgicos [8]. Savas prueba su Algoritmo Gentico en una serie de
experimentos computacionales con resultados favorables.
En uno de los pocos trabajos encontrados donde el
Es uno de los pocos autores que trabajan casos de medio a
problema PMS es explorado con pruebas de tamao
gran tamao (hasta 500 rdenes, pero con muy pocas
considerable (hasta 1000 trabajos), pero con un nmero
mquinas), pero no considera tiempos de set up, ni fechas
reducido de mquinas (8 mquinas), adems no
restringidas de inicio. Concluye que los Algoritmos
consideran el caso de mquinas no idnticas. En este
Genticos son muy verstiles y pueden ser adaptados a
trabajo, tambin se destaca la preparacin de data
diferentes problemas de scheduling.
aplicando simulacin Montecarlo.
Mir Abbas Bozorgirad y Rasaratnam Logendran [10]
Kuo-Ching Ying y Hui-Miao Cheng en el 2010 estudian
estudian el problema PMS de optimizar simultneamente
el problema de PMS con mquinas idnticas [9], pero
el tiempo para completar todos los trabajos y el atraso
donde los tiempos de tiempos de set up son dependientes
total en la programacin de grupos de trabajos sobre
de la secuencia de asignacin y los pedidos tienen fechas
mquinas no idnticas, considerando tiempos de set up.
de llegada diferentes. Para la solucin, desarrollan un
Formulan de un modelo matemtico y afirman que el
algoritmo Greedy Iterativo para minimizar el mximo
problema es NP-Hard y desarrollan un algoritmo basado
atraso.
en bsqueda Tab.
El algoritmo crear una solucin inicial completa con
Sealan que cuando se aplica Bsqueda Tab la calidad
algn criterio y luego inicia un proceso repetitivo de
final depende de la calidad de la solucin inicial y
retirar aleatoriamente algunas asignaciones y reasignarlas
proponen 2 mecanismos para identificar una solucin
de modo de lograr que el atraso mximo sea menor que el
inicial adecuada. Para ello, aplican dos reglas, considerar
que exista en la solucin anterior. El proceso es repetido
primero a los trabajos con menor tiempo de proceso y la
hasta lograr un atraso mximo aceptable o hasta consumir
considerar primero a los trabajos con menor fecha de
un tiempo asignado al proceso.
entrega. Generan dos secuencias y luego las combinan.
Inci y Cenk en el 2011 [7] plantean que los problemas de Esta lgica es aplicada en dos niveles, primero secuencia
PMS se pueden considerar como un proceso de 2 fases, de grupos y luego secuencia de trabajos dentro de cada
una para determinar en qu mquina se debe realizar un grupo.
trabajo y otro para determinar la secuencia dentro de cada
Es rescatable la consideracin sobre la importancia del
mquina. Estudian el problema de minimizar el tiempo
afinamiento de los parmetros de una bsqueda Tab y la
total de atraso para el caso de mquinas idnticas, pero
conclusin de que dependen de la estructura del
considerando que los trabajos pueden fraccionarse y que
problema. Tambin es interesante considerar la
existen tiempos de set up.
generacin aleatoria de datos para crear los experimentos
Plantean dos algoritmos, uno basado en Bsqueda Tab y de prueba.
otro basado en Recocido Simulado para reducir el
Estudian solo casos de tamao medio (decenas de
impacto del tiempo de set up en el tiempo total.
trabajos) sobre muy pocas mquinas.
En sus pruebas solo trabajan con casos de tamao medio
Ching-Jong, Chien-Wen y Liang-Chuan en el ao 2012
(decenas de trabajos). Solo consideran el caso de
[9]. Estudian el problema de PMS desde el enfoque de
mquinas idnticas y no tiene restriccin alguna sobre la
minimizar el tiempo total para completar todos los
particin de trabajos. Encuentran que el Recosido
trabajos, considerando el caso de mquinas idnticas, con
Simulado les da mejores resultados que la Bsqueda
tiempos de set up por familias de trabajos. Desarrollan
Tab.
una heurstica mixta combinando la Bsqueda Tab con
Shih-Wei, Zne-Jung, Kuo-Ching y Chung-Cheng en el dos reglas de dominancia tomadas de Dunstall y Wirth
2011 investigan el problema de PMS para minimizar el [4], para reducir el impacto del tiempo de set up en el
mximo atraso considerando mquinas idnticas, pero con tiempo total.
tiempos de set up dependientes de la secuencia.

COMTEL 2016
120 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 120
VIII Congreso Internacional de Computacin y Telecomunicaciones
Los autores solo consideran el caso de mquinas idnticas ! Tiempo de proceso del trabajo i
y solo estudian casos de tamao mediano (decenas de
! Fecha en que se termina el trabajo i
trabajos), no incorporan fecha de entrega diferentes.
Como consecuencia de la revisin de la literatura, se ! Atraso del trabajo i (Li = Ci - di)
encontr que los algoritmos heursticos referidos son Define como Funcin objetivo: Minimizar mximo atraso
entre otros: Greedy Iterativo, Bsqueda Tab, Recosido (! ).
Simulado, Algoritmos Genticos, Cota mnima y reglas
de dominancia. 6 Revisin e implementacin del
Algoritmo Gentico (Savas)
4 Mtodo de investigacin
Savas define el problema de PMS bajo los siguientes
El mtodo de investigacin aplicado en el presente trabajo supuestos:
considera 5 pasos:
Cada trabajo se realiza en una sola mquina.
Paso 1: Revisin de papers sobre mtodos y algoritmos
para resolver problemas sobre PMS y seleccin de 2 Las mquinas tienen diferente velocidad para realizar
algoritmos para el estudio comparativo. diferentes trabajos.
Paso 2: Revisin e implementacin a nivel experimental No existen tiempos de set up para las mquinas.
de los algoritmos seleccionados, considerando la
homogenizacin del problema para una comparacin bajo Todos los trabajos son igualmente urgentes.
condiciones equivalentes. Todos los trabajos son de similar dificultad, el tiempo
Paso 3: Prueba experimental escalonada con juegos de de procesamiento de estos depende slo de la mquina
datos de 5000 trabajos. en que se trabaja.

Paso 3.1: Generacin de data aleatoria. El algoritmo gentico desarrollado por Savas considera
las siguientes variables:
Paso 3.2: Aplicacin incremental de la data aleatoria
sobre ambos algoritmos y determinacin del mximo ! : velocidad de la mquina i
atraso y del tiempo total asignado en cada caso. !,! : Tiempo de procesamiento del trabajo j cuando se
Paso 4: Anlisis de los resultados obtenidos en las realiza en la mquina i
pruebas experimentales.
!,! : matriz booleana (Si o No) que determina si el
Paso 5: Generacin de conclusiones y trabajo j se ha de realizar en la mquina i
recomendaciones.
Un trabajo se realiza solo en una sola mquina, de manera
5 Revisin e implementacin del que se puede corroborar lo siguiente en la matriz
algoritmo Greedy Iterativo (Ying- booleana:
Cheng)
!

!,! = 1, = 1,2,3
Yin y Cheng [9] definen el problema de PMS bajo los !!!
siguientes supuestos:
Por condicin del problema, se considera que los trabajos
Las mquinas son idnticas. son de similar dificultad, por lo que, para un trabajo j se
cumple:
Cada trabajo tiene una fecha de entrega (due date) y
una fecha de mnimo de inicio (release date). !!,! 1 = !!,! 2
Los trabajos estn ordenados por fecha de mnimo Adems, para calcular los tiempos de los trabajos
inicio. programados en las mquinas, necesitamos multiplicar la
matriz P con la matriz Booleana X. Se cumple que:
Tiempos de set up diferentes para pasar de un trabajo
duracin total de la programacin:
a otro.
!
El algortimo greedy iterativo propuesto por Ying y !"# = !
max!!! { !,! }
!,!
Cheng, define las siguientes variables:
!!!
= {1,2, , n} Conjunto de n trabajos Funcin objetivo:
= {1,2, , m} Conjunto de m mquinas idnticas !
!!! !"# , = 1, ,
! fecha de entrega del trabajo i donde N es el tamao de la poblacin.
! fecha de mnimo inicio del trabajo i (ri ri + 1)
7 Experimentacin
!" Tiempo de set up para pasar del trabajo i al trabajo j
El objetivo fue analizar cmo vara la calidad de la
!" Tiempo de set up para el primer trabajo que se coloca solucin en cada uno de los dos algoritmos a medida que
en una mquina. la carga de trabajos se incrementa desde 100 hasta 5000

COMTEL2016
COMTEL 2016 121
VIII
VIIICongreso
CongresoInternacional
Internacionalde
deComputacin
Computacin yy Telecomunicaciones
Telecomunicaciones 121
UIGV
trabajos. Como se indic al definir el problema de PMS, es lineal y a partir de los 3000 trabajos se incrementa ms
para evaluar la calidad de la solucin se tomaron los rpidamente que el de Ying-Cheng.
indicadores de atraso mximo y tiempo total para
Tabla 1: Evolucin del Atraso Mximo y Tiempo Total
completar todos los trabajos.
Savas Ying Chen
7.1. Homogenizacin de la definicin del Corrida
Nro. de
Atraso Tiempo Atraso Tiempo
problema para la comparacin de los Trabajos
Max (min) Total (min) Max (min) Total
algoritmos 1 100 11.11 441.07 10.10 446.39
Para el caso del algoritmo Greedy Iterativo, se realizaron 2 500 46.00 2269.4 47.61 2266.71
las siguientes relajaciones: 3 1000 91.22 4527.08 94.58 4530.65
No se consideran tiempos de set up. Adems, se 4 1500 134.61 6707.09 137.98 6703.17
pasar de un vector de tiempos de trabajo que depende 5 2000 179.74 8965.72 185.89 8948.1
nicamente del pedido, hacia una matriz de tiempos de 6 2500 222.09 11082.93 225.07 11083.11
trabajo que depende de la mquina y el pedido.
7 3000 264.47 13201.59 268.96 13197.49
Todos los trabajos tienen igual release date (fecha de 8 3500 325.92 15495.83 314.19 15384.28
liberacin) e igual due date (fecha de trmino).
9 4000 433.08 18233.31 358.44 17643.88
Tras una serie de pruebas previas, se vio por 10 4500 532.69 20841.62 403.82 19810.84
conveniente fijar un alfa =5, que equivale a que en
11 5000 640.13 23424.15 444.69 21997.28
cada iteracin para mejorar la solucin base se retiren
y reacomoden 5 trabajos. 12 100 10.65 435.86 9.68 446.26
13 500 44.94 2206.82 46.82 2211.36
Para el caso del Algortimo Gentico de Savas, se hicieron
los siguientes ajustes: 14 1000 89.86 4466.76 93.66 4471.8
15 1500 134.89 6721.05 138.93 6741.13
La poblacin de soluciones en cada iteracin es igual
16 2000 178.90 8924.91 183.53 8924.86
al 10% del nmero de trabajos que se quiera
programar. 17 2500 223.46 11149.59 228.61 11157.27
18 3000 268.21 13390.95 275.93 13411.38
La fraccin de cromosomas que se elegirn en el
proceso de seleccin natural es igual al 10% del total. 19 3500 350.44 15975.11 318.03 15584.68
20 4000 455.18 18644.71 360.44 17752.82
Los valores de los parmetros para el clculo de los
valores Fitness se asignan: alfa = 0.01 y beta = 0.01, 21 4500 555.37 21320.52 404.01 19987.14
de acuerdo a recomendacin del autor. 22 5000 663.29 24062.07 454.42 22262.67
23 100 11.17 470.5 10.31 470.03
7.2. Datos para las pruebas
24 500 48.26 2371.53 50.96 2371.45
Siguiendo la tendencia encontrada en los trabajos 25 1000 95.58 4751.39 102.16 4745.42
revisados de utilizar data aleatoria para los experimentos,
se generaron 3 juegos de datos aleatorios de 5000 26 1500 141.62 7061.53 145.75 7047.62
pedidos, considerando lo siguiente: 27 2000 190.06 9478.75 193.29 9469.63
28 2500 236.93 11822.05 241.67 11830.91
Cantidad de mquinas consideradas: 50.
29 3000 285.66 14262.33 289.64 14254.94
Cantidad de trabajos considerados: Incremental de 100
30 3500 366.95 16920.11 340.06 16634.49
a 5000.
31 4000 487.72 20024.82 391.84 19104.35
Velocidad de mquinas (aleatorio): de 1 a 3 unidades 32 4500 572.72 22648.03 439.74 21410.03
por minuto.
33 5000 686.91 25579.17 484.32 23775.57
Tamao de pedidos (aleatorio): de 10 a 1000
unidades. La figura 2 muestra, de forma grfica, cmo vara el
Atraso Mximo en cada algoritmo a medida que se
El tiempo para cada corrida fue de 30 minutos. incrementa el nmero de trabajos.
8 Resultados La figura 3 muestra que en cuanto al indicador de tiempo
total para completar todos los trabajos si bien hay una
Los resultados de las pruebas experimentales realizadas diferencia favorable al algoritmo Greedy Iterativo, sta es
con los 3 conjuntos de datos, incrementado muy pequea.
progresivamente el nmero de trabajos a programar, se
presentan en la tabla 1.
Los resultados muestran que en el caso del algoritmo de
Ying-Cheng el atraso mximo crece linealmente a
diferencia del algoritmo de Savas donde el crecimiento no

COMTEL 2016
122 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
122
Figura 2: Evolucin del Atraso Mximo al variar el Figura 3: Evolucin del Tiempo Total para completar
nmero de trabajos todos los trabajos al variar el nmero de trabajos

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 123
123
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
9 Conclusiones y trabajos futuros set-ups times". Journal Computer and Mathematics
with Aplications, 2012
El trabajo realizado permite enunciar las siguientes
conclusiones: 3. Davies, L. & Coombs, S. Genetic algorithms and
communications link speed desing: Theoretical
Los problemas sobre PMS son ampliamente estudiados en considerations. Grefenstette, 1987.
la literatura de investigacin y cada investigador centra su
trabajo en algn aspecto particular del problema, lo cual 4. Dunstall, S. Wirth, A. Baker, K.R. Lower bounds
crea mayores posibilidades de investigacin en el tema. and algorithms for flowtime minimization on a single
machine with set-up times. Journal of Scheduling 3,
Los trabajos revisados evidencian que an son escasos los 2000.
estudios de PMS a gran escala.
5. Gacias, B., Artigues, C., Lpez, P., Parallel
Se estudiaron e implementaron a nivel experimental, dos machine scheduling with precedence constraints and
algoritmos para resolver problemas sobre PMS: setup times. Computers and Operations Research 37
Algoritmo Greedy Iterativo (Ying-Cheng) y Algoritmo (12), pp. 2A11-2151, 2010
Gentico (Savas).
6. Gur Mosheiov, Assaf Sarig, "A Note: Simple
Se analiz y se compar como varia la calidad de la heuristics for scheduling a maintenance activity on
solucin, expresada por el indicador de atraso mximo, unrelated machines". (2009) Journal Computer and
de los dos algoritmos cuando se incrementa la carga de Operations Research, 2009.
trabajo desde 100 hasta 5000 pedidos.
7. Inci, Saricicek y Cenk Celik, "Two Meta-heuristics
Para que la comparacin sea bajo las mismas condiciones for parallel machine scheduling with job splitting to
se relaj la definicin del problema PMS de Ying-Cheng minimize total tardiness". Journal Applied
para hacerla equivalente al PMS definido por Savas. Mathematical Modeling, 2011.
Se encontr, en todas las pruebas, que frente a una alta 8. Kai Li, Ye Shi, Shan-lin Yang, Ba-yi Cheng.
carga de trabajos, el algoritmo Greedy Iterativo de Ying- Parallel machine scheduling problem to minimize
Cheng es superior al algoritmo Gentico de Savas. the makespan with dependent processing times.
En todas las pruebas hasta aproximadamente 3000 Journal Computers & Operations Research, 2009.
trabajos, no hay una diferencia notoria entre ambos 9. Kuo-ching Ying, Hui-Miao Cheng, Dynamic
algoritmos respecto del atraso mximo, pero a partir de parallel machine scheduling with sequence-
este punto la diferencia comienza a crecer favoreciendo al dependent times using an iterated greedy heuristic".
algoritmo Greedy Iterativo. Journal Expert Systems with Applications, 2010.
Se recomienda explorar otros algoritmos heursticos que 10. Mir Abbas Bozzorgirad, Rassaratnam Logendran,
definan el problema de PMS de manera similar a Ying- Sequence-dependent group scheduling problem on
Cheng y realizar nuevos estudios de comparacin. unrelated-parallel machines. Journal Expert Systems
Es recomendable tambin explorar la posibilidad de with Applications. 2012.
incluir una mejora en el algoritmo de Ying-Cheng para 11. Savas Balin, Non-identical parallel machine
reemplazar la seleccin aleatoria de trabajos para el scheduling using genetic algorithm. Journal Expert
reacomodo por una seleccin de los trabajos con mayor Systems with Applications, 2011.
atraso.
12. Shih-Wei Lin, Zne-Jung Lee, Kuo-Ching Ying,
Referencias bibliogrficas Chung-Cheng Lu, Minimization del maximum
lateness on parallel machines with sequence-
1. Baker, Keneth, Principles of Sequencing and dependent setup times and job release dates. Journal
Scheduling. John Wiley & Sons, Inc. USA, 2009. Computer and Operations Research, 2011.
2. Ching-Jong Liao, Chien-Wen Chao, Liang-Chuan
Chen. An improved heuristics or parallel
machine wighted flowtime scheduling with family

COMTEL 2016
124 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 124
VIII Congreso Internacional de Computacin y Telecomunicaciones
Anlisis emotivo y expresivo de pautas publicitarias
Luz ngela Moreno Cueva, Csar Augusto Pea Corts
luz.moreno@unipamplona.edu.co, cesarapc@unipamplona.edu.co
Universidad de Pamplona, Colombia
Km 1 va Bucaramanga
Pamplona - Colombia

Resumen: Este artculo presenta un sistema capaz de capturar las seales emitidas por el cerebro humano por medio
de una interfaz de neuroseales comercial de bajo coste, adems de registrar ciertas expresiones, faciales y emociones
con el objeto de analizar pautas publicitarias, cortes de pelculas y dems materiales multimedia, con el objeto de
entregar a los empresarios estudios ms apropiados que le permitan acertar en la captura y fidelizacin de
consumidore. As mismo, se permite realizar planes de mejoramiento que contribuyan a la innovacin de los productos
existentes o el desarrollo de nuevos.
Palabras clave: Sistema, neuroseales, marketing, dispositivo, Emotiv Epoc.
Abstract: This paper presents a system capable of capturing the signals emitted by the human brain through an
comercial low cost interface neural signals, in addition to recording certain expressions, facial and emotions in order
to analyze advertising guidelines , film clips and other multimedia materials presented, in order to give employers more
appropriate studies to enable it to succeed in the capture and loyalty of consumers, also it allows improvement plans
that contribute to the innovation of existing products or develop new ones.
Keywords: System, neuro signs, marketing, device, Emotiv - Epoc.

1 Introduccin adecuar el producto y las pautas publicitarias de acuerdo


con lo que ellos quieren.
A travs del tiempo, se ha observado la necesidad de
desarrollar o disear programas que permitan estudiar el Para ello, se requiere conocer qu es lo que en realidad
comportamiento de los consumidores y personas quiere el consumidor.
[Keefe04], con el fin de realizar materiales multimedia El mecanismo utilizado en este estudio ha sido el
que sean atractivos, capaces de lograr la mxima atencin EMOTIV EPOC, que captura y procesa seales elctricas
posible del pblico objeto. Anteriormente, la mejor forma generadas por el cerebro y por el sistema nervioso. Como
de evaluar si los desarrollos publicitarios eran los ms ejemplo se puede observar la figura nmero 1, dando la
adecuados estaban basados en la creacin de encuestas oportunidad de conocer ciertos datos del usuario, tales
que deban ser contestadas por los usuarios seleccionados, como emotivas y algunos cognitivos.
sin embargo, el antiguo mtodo no era fiable, dado que
los encuestados podan mentir sin que el interesado lo
percibiera, trayendo consigo grandes prdidas para las
empresas que utilizaban este mtodo. Es por esto, que se
han creado nuevos artefactos que permitan mayor
veracidad en los resultados, que logren proponer planes
de mejoramiento [Soleymani08, Yaomanee12, Kiwan09, Figura 1: Actividad cerebral capturada por medio de las
Khan12, Ren14]. ondas delta y theta
El paper est organizado de la siguiente manera. En la Este dispositivo ha sido utilizado en varios trabajos
seccin 2, se muestra la teora correspondiente para cientficos, aplicados desde control de robots
comprender el sistema proporcionado. La seccin 3, [Wijayasekara13], manejo de software especialmente en
evidencia el registro de expresiones para el anlisis de juegos [Kawala15], e incluso monitoreo cerebral tras una
multimedia, a lo que corresponde la arquitectura del estimulacin gustativa [Jadav15], entre muchos otros.
sistema y la interfaz de las seales registradas. Los El dispositivo Emotiv Epoc, fue criticado en un principio
experimentos y resultados se encuentran en la seccin 4, y por tener un nmero reducido de sensores (14)
por ltimo, las conclusiones en la seccin 5. comparados con dispositivos de investigacin que podan
2 Teora del dominio y trabajos previos tener ms de 50. Adicionalmente, cuenta con algunas
limitaciones, como lo son: el requerimiento de una
Las neurociencias han permitido corregir ciertas solucin salina en los sensores para mejorar la
caractersticas negativas que posee el marketing y la conductividad, un alcance menor a 6 metros con respecto
publicidad tradicional. Para comprender esto, se hace al ordenador y unos sensores con un corto ciclo de vida.
necesario conocer ciertas conceptos. Sin embargo, se han realizado estudios que demuestran
una buena efectividad y confiabilidad de este artefacto, lo
El marketing es un proceso en donde se investiga lo que
cual lo hace interesante adems de su bajo coste y fcil
el demandante quiere y desea comprar, de tal forma que la
asequibilidad. Estos estudios se realizaron teniendo en
empresa puede estudiar al posible consumidor para
cuenta una comparacin con sofisticados dispositivos
mdicos [Duvinage13].

COMTEL2016
COMTEL 2016 125
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 125
UIGV
Para lograr procesar la informacin, el dispositivo captura arrojados de acuerdo con los datos arrojados; tercero,
ondas cerebrales, clasificadas de la siguiente manera: proporciona un porcentaje de los tiempos que se han
Delta (1-4 Hz), Theta (4-7 H), Alfa (7-13 Hz) y Beta (13- obtenido en cada nivel; computa los datos de manera
30 Hz), que de la mano con la ubicacin de los sensores estadstica; por ltimo, estos son analizados por el
en la cabeza, permiten valorar las expresiones y las desarrollador.
emociones.
Este sistema es de bajo coste debido a que existen
Por otra parte, es importante mencionar que este mltiples empresas pequeas, (sobre todo en Colombia)
dispositivo cuenta con tres suites. Para efectos de este que en ocasiones requieren realizar investigaciones de
trabajo se utiliz en primer lugar la suit expresiva mercado que mejoren la produccin e innovacin de sus
desarrollada para el Emotiv Epoc la cual realiza un productos, adems de capturar nuevos clientes a travs de
anlisis de las neuroseales, permitiendo detectar gestos la publicidad, necesitando personal profesional, sin
como: guio de ojos, movimiento de cejas (fruncimiento), embargo, a veces resulta compleja la contratacin dado
tal como lo muestra la figura 2, y lateral de ojos, que sus costes son demasiado elevados; por lo que se hace
levantamiento de cejas, sonrisas, carcajadas, entre otras necesario mecanismos que contribuyan con el
[Boutani13], y en segundo lugar, la suit Emotiva, que mejoramiento continuo para beneficio tanto del
realiza anlisis de las neuroseales para evidenciar consumidor como del productor [George14].
algunos estados emocionales como atencin/desinters,
frustracin, meditacin y excitacin [George14]. 4 Experimentos y resultados
Los experimentos se han realizado con diferentes tipos de
personas, ya sean hombres, mujeres, adultos o jvenes,
con la intencin de corroborar los resultados.
En cuanto a la tica y la moral al realizar los
experimentos en este trabajo se hace una explicacin a los
usuarios sobre los procesos y lo que se pretende realizar,
con el fin de que no se vean vulnerados los derechos. De
hecho, cabe recalcar que este sistema tiene como
propsito generar productos o pautas que tengan una
mejor acogida por parte de los telespectadores o de los
usuarios finales y en ningn momento se pretende que sea
Figura 2: Ejemplo fruncimiento de cejas utilizado para ningn tipo de manipulacin, el fin
3 Registro de expresiones y estados fundamental es buscar capturar informacin y crear
pautas de alto impacto.
emocionales para el anlisis
Con el fin de acostumbrar a los usuarios a la presencia de
multimedia los equipos y evitar ansiedades de los mismos, que pueda
3.1. Arquitectura del sistema distorsionar las medidas, se proyecta previamente
material audiovisual emulando como si se estuviera
El anlisis de emociones y expresiones puede ser una tomando medidas a pesar de que stas no se estn
alternativa para examinar pautas publicitarias, evitando teniendo en cuenta. Una vez los usuarios se ven en un
que los televidentes llenen engorrosas encuestas. estado normal y concentrados en el material audiovisual y
Adicionalmente, puede proporcionar datos claros respecto no en los equipos, se proyectan imgenes en blanco e
a los tiempos en los cuales ocurrieron las escenas que insonoras para atenuar las emociones presentes en los
cautivaron o desmotivaron ms a los usuarios, lo cual televidentes y as posteriormente incluir el material
puede permitir a los diseadores de las pautas mejorar las audiovisual de las pautas que se quieren evaluar. Otra
mismas y obtener mejores resultados. En la figura 3, se opcin contemplada es la de incluir las pautas
evidencia la continuidad de pasos que se realizan para publicitarias dentro del material multimedia con el fin de
efectuar el sistema. tomar las medidas de tal manera que sean lo ms acorde a
la realidad.
Durante las pruebas se pudo apreciar que los usuarios al
observar los diferentes cortes de pelculas, pautas
publicitarias, entre otros, evidenciaron diferentes actitudes
involuntarias, tales como expresiones en las cejas, ojos,
Figura 3: Arquitectura del sistema boca y nariz. Adicionalmente, se pudo observar como
cambian en ellos las diferentes emociones a travs del
3.2. Interfaz de anlisis de las seales paso de los minutos, que son provocadas por lo que estn
registradas mirando en ese momento, tales como excitacin, atencin
La interfaz est diseada de tal forma que primero captura y frustracin que son captadas por los sensores del
las seales emitidas por el usuario en el momento que mecanismo Emotiv Epoc, tal como se evidencia en la
comienza a observar el material multimedia presentado; figura 4.
segundo, clasifica los datos de acuerdo con la niveles
arrojados; tercero, calcula los rangos (en tiempo)

COMTEL 2016
126 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 126
VIII Congreso Internacional de Computacin y Telecomunicaciones
De igual forma, el sistema arroja un anlisis estadstico
del comportamiento de cada una de las seales para
obtener una idea general de la impresin que caus la
pauta publicitaria en el telespectador. Los datos
estadsticos correspondientes al nivel de atencin se
pueden apreciar en la tabla 1.
Tabla 1: Datos estadsticos de la seal de atencin
PARMETRO VALOR
Media 0,8264
Mediana 0,8318
Estndar 0,0587
Figura 4: Captura de neuroseales, suite emotiva Variable 0,0034
A continuacin, se ilustran los resultados de una pauta Mximo valor (Atencin) 0,9307
publicitaria de 150 segundos, considerada como una Mximo valor del tiempo 24,6105
propaganda bastante extensa, sin embargo, se pudo
En la figura 7, se ilustra un diagrama circular de los
observar que aunque tena esa extensin logr mantener el
porcentajes correspondientes a la sumatoria de los
nivel de atencin alto durante su reproduccin. La figura
tiempos para cada uno de los niveles de atencin: alto,
nmero 5 muestra los resultados preliminares donde se
medio y bajo. Por lo tanto, en este ejemplo se podra
aprecian las tres variables emotivas: atencin, meditacin
deducir que la pauta publicitaria tuvo una buena
y excitacin.
aceptacin dado que un 28,65% del tiempo el
telespectador present un nivel de atencin alto.

Figura 5: Seales emotivas de una pauta publicitaria


El sistema permite realizar un anlisis de cada una de esas
variables, por ejemplo, en la figura 6, se ilustra de forma
ms detallada los niveles de atencin del telespectador. El Figura 7: Porcentaje del tiempo en cada uno de los niveles
sistema clasifica y registra los niveles de atencin en alto,
medio y bajo de acuerdo con los valores predefinidos por el 5 Conclusiones y trabajos futuros
usuario, estos son representados por los colores amarillo, El anlisis de emociones y expresiones puede ser una
verde y cian, respectivamente. Adicionalmente, el sistema alternativa para examinar pautas publicitarias, evitando
arroja los intervalos de tiempo en los cuales se obtuvieron que los telespectador llenen engorrosas encuestas, en
dichos niveles. Esto permite identificar claramente cules donde seguramente la mentira ya sea consciente o
escenas causaron mayor o menor impacto. inconscientemente. Adicionalmente, puede proporcionar
datos claros respecto a los tiempos en los cuales
ocurrieron las escenas que cautivaron o desmotivaron ms
a los usuarios, lo cual puede permitir a los diseadores de
las pautas mejorar las mismas y obtener mejores
resultados.
Referencias bibliogrficas
[Keefe04] Keefe, L. What is the Meaning of
Marketing? Marketing News, pp.17-18.Sep. 15,
2004.
[Soleymani08] Soleymani, M. Chanel, G. Kierkels, J.
Pun, T. affective Characterization of Movie Scenes
Base don Multimedia Content Analysis and Users
Figura 6: Niveles de atencin Physiological Emotional Responses, ISM 2008.

COMTEL
COMTEL20162016 127
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 127
UIGV
Tenth IEEE International Symposium on Multimedia, 20th International Conference on, Miedzyzdroje,
pp.228-235, 15-17 December, 2008. 2015, pp. 934-939.
[Yaomanee12] Yaomanee, K. Pan-ngum, S. Ayuthaya, P. [Jadav15] Jadav, G. M. Vranki M. and Vlahini, S.
Brain signal detection methodology for attention "Monitoring cerebral processing of gustatory
training using minimal EEG channels, 10th stimulation and perception using emotiv epoc,"
International Conference on OCT and Knowledge Information and Communication Technology,
Engineering (ICT & Knowledge Engineering), pp.84- Electronics and Microelectronics (MIPRO), 2015 38th
89, Nov.21-23,2012. International Convention on, Opatija, 2015, pp. 643-
645
[Kiwan09] Kiwan, H. Jeonghun, K. Hyeongrae, L.
Jinsick, P. Sangwoo, C. Jae-Jin, K. In Young, K.; [Duvinage13] Duvinage, M. Castermans, T. Petieau, M.
Kim, S. I. "Measurement of Expression Characteristics Hoellinger, T. Cheron, G. Dutoit, T. Performance of
in Emotional Situations using Virtual Reality", IEEE the Emotiv Epoc headset for P300based
Conference on Virtual Reality (VR 2009), pp. applications, BioMedical Engineering, DOI:
265,266, March14-18, 2009. 10.1186/1475-925X-12-56, Jun.25, 2013.
[Khan12] Oz, I. A. Khan, M. M. "Efficacy of [Boutani13] Boutani, H. Ohsuga, M. "Applicability of the
biophysiological measurements at FTFPs for facial Emotiv EEG Neuroheadset as a user-friendly input
expression classification: A validation", IEEE-EMBS interface", 35th Annual International Conference of
International Conference on Biomedical and Health the IEEE Engineering in Medicine and Biology
Informatics (BHI), pp.108-111, January 5-7, 2012. Society (EMBC), pp.1346-1349, Jul.3-7, 2013.
[Ren14] Ren, Z. Qi, X. Zhou, G. Wang, H. "Exploiting [George14] George, K. Iniguez, A. Donze, H.
the Data Sensitivity of Neurometric Fidelity for "Automated sensing, interpretation and conversion of
Optimizing EEG Sensing", Internet of Things Journal, facial and mental expressions into text acronyms using
IEEE, no. 99, pp. 1-11, 2014. brain-computer interface technology", Proceedings of
2014 IEEE International Conference on
[Wijayasekara13] Wijayasekara D. and Manic, M.
Instrumentation and Measurement Technology
"Human machine interaction via brain activity
(I2MTC), pp.1247-1250, May 12-15, 2014.
monitoring," 2013 6th International Conference on
Human System Interactions (HSI), Sopot, 2013, pp. [Du-Jian12] Du-Jian, G. Wang, L. Zheng, Q. Liu-Li, Y.
103-109. "Neuromarketing: Marketing through Science",
International Joint Conference on Service Sciences
[Kawala15] Kawala-Janik, A. Podpora, M. Gardecki, A.
(IJCSS), pp.285-289. Mayo, 2012.
Czuczwara, W. Baranowski J. and Bauer, W. "Game
controller based on biomedical signals," Methods and
Models in Automation and Robotics (MMAR), 2015

COMTEL 2016
128 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 128
VIII Congreso Internacional de Computacin y Telecomunicaciones
Metodologia da Orientao a Temtica para o Ensino de Introduo
Programao em Computadores
Clara Amelia de Oliveira
clara.oliveira@ufsc.br
Departamento de Informtica e Estatstica - INE
Universidade Federal de Santa Catarina- Florianpolis SC-Brasil

Resumo: Neste trabalho apresentada uma proposta educacional orientada ao paradigma da complexidade aplicado
ao ensino de Introduo Programao em Computadores para as carreiras universitrias, nas reas de Engenharia e
Informtica. A proposta leva em considerao a tendncia atual de se adotar uma ferramenta de modelagem complexa
para programao, no paradigma da Orientao a Objetos (O.-O.). Criar uma pedagogia adequada para iniciantes o
desafio pois, costuma haver um descompasso entre exemplos simples para iniciantes e a potencialidade da ferramenta
que usualmente utilizada em nvel de ensino avanado. A soluo pedaggica proposta, denominada Metodologia de
Orientao Temtica (MOT) associa a utilizao da ferramenta da O.-O. para iniciantes com a fundamentao
terica proveniente da ctedra da UNESCO intitulada Estudos do Pensamento Complexo. Esta abordagem mostra uma
nova possibilidade de apresentar exemplos prticos para iniciantes, porm com foco genrico criando relevncia para
o aprendizado e se harmonizando com as demandas atuais no contexto da globalizao.
Palavras chave: Orientao a Objetos, Abordagem Complexa, Orientao Temtica.
Abstract: This paper presents an educational proposal under Complex Approach paradigm concerning an Introductory
Computer Programming discipline for Engineering and Computer Sciences university courses. This proposal considers
the application of Object Oriented modeling tool (O.-O.) since beginners level. Challenge is to develop a pedagogy
which presents introductory examples keeping the complex tool spirit. The pedagogic proposal titled Thematic Oriented
Methodology (MOT) unifies Object Oriented modeling tool with Complex Though approach from UNESCO cathedra,
in education. This proposal points out new possibilities to deal with practical examples for beginners level under
generic focus, this way, creating relevance for learning process in accordance with nowadays globalization demands.
Keywords: Object Orientation, Complex Approach Guidance to the Thematic.

1. Introduo partir da popularizao das redes de computadores. A


ferramenta da O.-O. adequada para modelagem
Os currculos dos cursos de Cincias da Computao, e de complexa em termos de conhecimento devido a sua
Engenharia, tm sido afetados e modificados ao longo do potencialidade de generalizao ou desenvolvimento do
tempo de acordo com as demandas externas que conhecimento vertical, sem perder sua qualidade de
expressam crescente aumento da complexidade face detalhamento horizontal. Grady Booch oferece uma
globalizao e outras questes contextuais. O foco da excelente introduo a esta ferramenta associada aos
complexidade igualmente intitulado abordagem do sistemas complexos. [Booch91]. A ferramenta da O.-O.
mundo real. Nesta perspectiva, cada vez mais, era, inicialmente, ensinada nas disciplinas, nvel
necessrio apresentar-se os problemas dentro de uma intermedirio, de Engenharia de Software.
viso integrada, ou seja, que oferecem um foco com mais Posteriormente, ela comeou a migrar para a primeira fase
alto grau de generalizao. Na prtica isto implica na dos cursos exigindo uma nova abordagem referente ao
gerao de modelos que no sero totalmente convertidos tratamento da complexidade, agora para iniciantes. Alm
em sistemas de conhecimento informatizado. Os cursos de disso, o foco complexo possibilita novas formas de
graduao em Cincias da Computao, Sistemas de organizao curricular, genericamente denominadas por
Informao e Engenharia da Universidade Federal de Bertrand Meyer como Curriculo Orientado a Objetos
Santa Catarina- UFSC, Florianpolis, Brasil, contriburam [Meyer93].
para a educao no paradigma complexo de diferentes
formas. Os cursos de Informtica propuseram a A tabela 1 resume estes dados histricos a respeito da
abordagem complexa atravs da ferramenta incluso do paradigma da O.-O. nos cursos tecnolgicos.
computacional da O.-O como primeiro paradigma de A ferramenta da O.-O., originalmente postulada por
modelagem.Os cursos de Engenharia contriburam com os Nygaard nos anos 1960 por observao dos embarques
problemas contextualizados. Esta experincia ocorrida na dos diferentes tipos de veculos requeridos no porto de
UFSC ser detalhada neste artigo. Oslo. Posteriormente, a O.-O. se popularizou (anos 1980)
gerando linguagens de programao que utilizam sua
2. Paradigma da O.-O. e Teoria da conceituao.
Complexidade na Educao Quanto aos tipos de operaes abstratas oferecidas pela
O paradigma de modelagem da O.-O. postulado pelo ferramenta da O.-O., a autora deste artigo considera que a
professor Kristen Nygaard, professor emrito do operao de generalizao o aspecto inovador
departamento de Informtica da Universidade de Oslo, se destacvel desta ferramenta. A generalizao permite
tornou popular a partir dos anos 1980, principalmente a atravs do princpio da herana, que se criem modelos
organizados verticalmente.

COMTEL2016
COMTEL 2016 129
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 129
UIGV
A operao de decomposio, por sua vez, se refere ao sistemas potencialmente flexveis a mudanas facilitando
detalhamento horizontal das partes. Observe-se que esta a sua manuteno, e portanto, sua longevidade. A
operao j era adequadamente tratada no paradigma de modelagem O.-O. facilita a hierarquizao vertical do
programao Estruturado, anterior ao advento da O.-O., conhecimento propondo, por exemplo, o conceito de
atravs do uso adequado de tcnicas de modularizao. classes abstratas que favorecem o gerenciamento de
sistemas complexos.
A organizao curricular Invertida (figura 1) encontra
apoio na proposta epistemolgica do Pensamento Este princpio sugere o desenvolvimento de estratgias
Complexo postulada pelo filsofo Frances Edgar Morin que facilitem lidar com o imprevisto permitindo a
[Morin00], [UNESCO12]. Esta abordagem apresentada modificao dos sistemas em virtude das informaes
na Frana em 1998, levou a criao da ctedra da adquiridas ao longo do tempo, [Morin00, p.16]. O
UNESCO, intitulada Estudos do Pensamento reconhecimento da incerteza influencia profundamente a
Complexo. A fundamentao terica desta proposta se viso de desenvolvimento de sistemas de conhecimento
harmoniza com a proposta de modelagem O.-O. pois pois sugere o tratamento das questes do modelo
contribui para a visualizao de uma nova maneira de incorporando a dimenso do tempo. Isto vem a
abordar os modelos a serem implementados no transformar a viso de evento isolado em processo
computador. (sequncia de eventos interligados dentro de um nico
tema genrico).
Tabela 1: Paradigma da O.-O. no Ensino
A proposta de pensar complexo na educao, em
poca A partir dos anos 1980
particular na educao em Engenharia e Informtica,
Paradigma de programao Orientao a Objetos (O.- utilizando como apoio a ferramenta de modelagem
O.) Orientada a Objetos, foi apresentada pelo Prof. Kristen
Operaes Abstratas Generalizao (vertical) Nygaard a travs do projeto COOL - Comprehensive
Decomposio (horizontal) Object Oriented Learning. Este resultou na publicao
Alguns Exs. de linguagens Small Talk, C++, O.-O. do livro pstumo, homnimo, pela equipe de trabalho de
de programao ( O.-O.) Pascal, Java, [Fjuk06]. A proposta educacional da metodologia
Organizao Curricular Invertida orientada a Temtica (MOT)) a ser descrita adiante.
A proposta de Morin para a Educao no foco Complexo [Oliveira05], fornece uma conceituao terica para o
se apia nos conceitos do conhecimento pertinente e da projeto COOL [Oliveira11]..
incerteza.
3. A Fundamentao Terica da
2.1. Pensamento Complexo e Princpio do Metodologia Orientada Temtica
Conhecimento Pertinente (MOT)
Este princpio se refere a associao do conhecimento A Metodologia Orientada a Temtica (MOT) utiliza o
com seu contexto, na forma mais ampla possvel. conceito de complexidade na educao. Ao utilizar este
Conhecimento pertinente o que situa todas as na MOT, foi constatada a possibilidade de interpretao
informaes em um contexto e um conjunto ambgua para o termo complexidade. Na prtica, o
[Morin00,p.14]. Desta forma, o conhecimento complexo termo complexidade pode assumir duas conotaes,
agrega relevncia para seu contedo criando motivao opostas em seu carter. Complexidade associada ao foco
para o aprendizado dentro do processo educacional. Este genrico (interdisciplinar) ou foco especfico (disciplinar).
princpio (conhecimento pertinente) casa com a proposta Exemplo de complexidade com foco genrico:
da modelagem complexa (ou de alto grau de Complexidade na Educao. Exemplos de complexidade
generalizao) se for adotada a pedagogia da Orientao com foco especfico: Complexidade Matemtica,
Temtica (a ser explicada no item 3, adiante) unificada Complexidade de Algoritmos. Por isso prefervel que se
com a ferramenta de modelar da O.-O. especifique a aplicao junto ao termo complexidade para
O princpio do conhecimento pertinente tambm pode facilitar a compreenso especfica do conceito.
aparecer postulado como princpio da relevncia ou A definio de complexidade em sistemas abertos e
ainda, enfoque voltado ao mundo real. Na rea da interdisciplinares o que Morin define de forma
computao, este princpio pode ser utilizado na fase de resumida, como o que tecido junto com seu mais
criao do modelo (fase denominada de abstrao). Na amplo contexto, portanto, inseparvel do contexto,
opo de modelos complexos, para desenvolver sistemas [Morin00, p.38].
de informao, estabelecido forte vnculo com o
contexto externo, agregando com isso relevncia ao Na rea educacional referente s carreiras de Engenharia e
sistema a ser implementado tecnicamente. Cincias da Computao, a abordagem complexa
proposta atravs da MOT. Ela se refere escolha de
2.2. Pensamento Complexo e o Princpio da temticas de estudo, de algo grau de generalizao. A sua
Incerteza viabilizao passa por subdividir o tema de estudo em
uma srie de projetos de dificuldade crescente. Este
O princpio da incerteza, conhecido na rea da Fsica projetos so tratados de forma individual mas so
muito antes do que na rea da Complexidade na desenvolvidos dentro de uma temtica nica, que passa a
Educao, pode ser associado com a abordagem ser denominada metaprojeto. Desta forma, projeto e
Orientada a Objetos, pois esta se prope a desenvolver contexto onde ele est inserido, no se separam. Deve-se

COMTEL 2016
130 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 130
VIII Congreso Internacional de Computacin y Telecomunicaciones
levar em considerao que os projetos no vo poder Estas dificuldades vo sendo agregadas, uma a uma,
implementar tudo que possvel no mundo real (contexto), atravs de uma sequncia de projetos que vo do simples
mas na fase inicial da discusso que se estabelece a (projeto zero) at o sofisticado (projeto N).
conscincia do todo para, a partir disto, se trabalhar nas
As figuras 2 e 3 ilustram duas etapas de um nico projeto,
categorias, estas implementveis, de forma criativa e
no caso, Estudos Meteorolgicos do Planeta. A
inovadora. A organizao curricular dita tradicional se
primeira verso desenvolvida, chamada projeto Zero
refere a sequencia linear de disciplinas isoladas na direo
evolui at chegar ao projeto N.
do todo integrado que representa a fase profissional
dentro do currculo.. Na atualidade, quando se fala em Esta proposta teve a contribuio de Malvino no livro
currculos no tradicionais, ainda predomina o tipo de Microcomputadores e Microprocessadores, na rea de
currculo Orientado a Problemas. Para diferenciar a ensino de microprogramao, [Malvino85]. Neste livro
Orientao a Problema de Orientao Temtica, pode-se proposta a construo de processadores do simples para o
considerar problema como um tipo de tema, porm com detalhado, denominando-os de SAP1, SAP2, etc, onde
grau de generalizao mais restrito. Mas, as demandas SAP o mnemnico de Simples As Possible.
externas que exigem, por usa natureza, uma unificao
com contextos, cada vez mais, ampliados (genricos), ou Estao Meteorolgica
complexos, no sentido interdisciplinar vem afetando a
....................
questo preferindo-se abordar problemas cada vez mais
contextualizados. o fenmeno da globalizao que est ....................
permeando tudo isto. A MOT prope duas diretivas
genricas que sero descritas a seguir
3.1. Foco genrico para o conhecimento Figura 2. Diagrama de Classe do Projeto Zero referente a
(diretiva 1) estudos meteorolgicos dentro do Tema Estudos
Ambientais no Planeta Terra
Na abordagem da MOT, o conhecimento surge sempre na
forma a mais genrica possvel, e vai-se refinando, MTM

sempre do geral para o detalhado. A parte superior da E. TRABALHO

figura 1 ilustra o Conhecimento Genrico (I). Este est Dept.RH PESSOA

representado pelo planeta terra englobando tudo que for


SALRIOS
possvel para o assunto. O tema exemplificado se refere
ao meio ambiente. Na parte inferior da figura 1, E.METEOROLOGICA

ilustrado o Conhecimento Detalhado (II) atravs de um


diagrama de classes representando assuntos discriminados
DPLUVIO. DTERMO. DHIGRO. DBAROM.
pelo tema, tal como Estudos Meteorolgicos, e alguns MTM

dos seus aspectos particulares.


I -CONHECIMENTO GENRICO DADOSCHUVA

Figura 3. Diagrama de Classes do Projeto N referente a


estudos meteorolgicos no Tema Estudos Ambientais
no Planeta Terra

4. Experimentos e Resultados da
II - CONHECIMENTO DETALHADO Implementao da Metodologia MOT
na UFSC
MTM

E. TRABALHO
Dept.RH PESSOA

Esta metodologia foi utilizada, a partir de 1997 at 2001,


SALRIOS
quando a autora se aposentou para dedicar-se a tarefa de
treinamento de professores iniciantes. A experincia com
E.METEOROLOGICA

a Orientao Temtica envolveu a disciplina de


MTM DPLUVIO. DTERMO. DHIGRO. DBAROM.
Introduo Programao em Computadores, com cargas
horrias que variavam de 54 horas a 108 horas por
DADOSCHUVA semestre. Tambm foi implementada, por questes
curriculares, no paradigma Estruturado (no caso do curso
Figura 1. Abordagem do Conhecimento no Tema de Engenharia Sanitria e Ambiental) e no paradigma da
Estudos Ambientais no Planeta Terra Orientao a Objetos (no caso do curso de Cincias da
Computao e Sistemas de Informao). O que houve em
3.2. Abordagem do conhecimento com comum em todas as implementaes foi a utilizao de
dificuldade crescente (diretiva 2) um nico tema a ser desenvolvido durante todo o
Para se tratar de forma pedaggica o modelo de semestre letivo.
conhecimento no nvel inicial, necessrio, para comear, A experincia com a temtica ambiental se deu primeiro
abstrair os aspectos que trariam dificuldade de soluo. no curso de Engenharia Sanitria e Ambiental cuja carga

COMTEL2016
COMTEL 2016 131
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 131
UIGV
horria era menor e o paradigma de programao 4.4. A Dimenso do Tempo no
Estruturado. A utilizao do paradigma Estruturado se Desenvolvimento dos Projetos
revelou suficientemente boa para tratar pedagogicamente
a temtica proposta, desde que explorada adequadamente Durante o semestre so desenvolvidos vrios projetos,
a tcnica da modularizao. Esta experincia deveras mas, importante lembrar que o foco principal
importante, pois a autora nunca havia trabalhado com pedaggico por isso procurou-se desenvolver uma atitude
temticas to amplas como as pertinentes aos cursos de de resgate das memrias tanto de contedos envolvidos
Engenharia Sanitria e Ambiental. Levar uma temtica quanto dos problemas abordados, com fins de
deste porte de generalidade para o curso de Computao, aprofundamento do conhecimento adquirido durante o
que at ali explorava assuntos recorrentes e mais restritos processo, assim como a inter-relao entre cada verso do
tais como administrao de um vdeo locadora, projeto geral, que pode ser denominado meta-projeto.
transportadora de veculos, jogos, estoques de empresa, Estas memrias, tal como aparecem exemplificadas na
etc, se revelou importante. Na verdade, esta foi uma tabela II, se referem a vrios aspectos do aprendizado de
modificao definitiva no sentido de unir a viso programao. Podem ser tanto aspectos temticos, como
educacional complexa com a abordagem temtica aspectos computacionais ou conceitos tericos referentes
utilizando uma ferramenta da O.-O., adequada para este a recursos da ferramenta computacional.
tipo de problema (complexo).
TABELA II MEMORIZAO DOS ASPECTOS PEDAGGICOS
A implementao da temtica se deu segundo as duas NO APRENDIZADO DE PROGRAMAO PARA INICIANTES
diretivas citadas e seguindo-se diferentes etapas:
Trabalho de Exemplos
4.1. Pesquisa de Contexto dentro da Memorizao
Temtica nica Escolhida Aspectos Temticos Projeto Zero: Atualizar dado
pluviomtrico;
A pesquisa inicial definiu o contexto brasileiro em relao Projeto 1: Calcular mdia de
aos estudos meteorolgicos assim como a infraestrutura dados pluviomtricos
computacional do pas etc. Houve o levantamento de Projeto 2: Verificar maior
questes abertas, possveis de serem includas em valor higromtrico aferido
diferentes projetos futuros sobre o tema, ou ainda de .........................
carter apenas motivacional criando relevncia para o Aspectos Criao/liberao de objetos:
processo de aprendizado. Computacionais da constructor; destructor;
Modelagem Orientada a Definio de tipos: type
4.2. Definio do Modelo para o Projeto Zero Objetos ..............................
A programao vai iniciar e para isto necessrio Conceitos Tericos da Classes e Objetos, Classes
abstrair-se dificuldades referentes ao tema em si para que Modelagem Orientada a Abstratas, Operaes
a ateno do aprendiz, este tambm considerado iniciante, Objetos Abstratas (abstrao,
se volte aos detalhes referentes ao ambiente agregao/decomposio,
computacional onde ser desenvolvido o primeiro generalizao/especializao);
programa. Na prtica, o primeiro programa de Herana, Encapsulamento,
computador apresenta muitos detalhes referentes ao Antropomorfismo
ambiente computacional que no devem concorrer, neste
A seguir sero destacados os principais aspectos da
momento, com os aspectos do problema a ser resolvido no
temtica exemplificada acima, de acordo com as etapas
projeto Zero. Na presente experincia optou-se por
citadas.
explorar um aspecto pertencente a uma estao
meteorolgica abstraindo-se muitos outros aspectos Por exemplo, o projeto N, exemplificado no diagrama de
possveis de serem explorados na classe das estaes classes ilustrado na Figura 3, destaca a presena de inter-
meteorolgicas. Tambm se abstraiu a realidade que relao entre classes, tanto do tipo hierrquico vertical, tal
inclui no apenas uma mas um conjunto de estaes como estao de trabalho (E.TRABALHO) e estao
meteorolgicas que coletam dados nas diversas regies do meteorolgica (E.METEOROLGICA), assim como
pas. hierarquia horizontal discriminando vrios departamentos
tcnicos pertencentes a uma estao meteorolgica
4.3. Desenvolvimento de Projetos com (E.METEOROLGICA) tais como departamento de
Dificuldade Crescente (Projeto Zero at pluviometria (DPLUVIO.), departamento de termometria
Projeto N) (DTERMO.), departamento de higrometria (DHIGRO.) e
departamento de barometria (DBAROM.). Alm disso,
Durante o semestre so desenvolvidos vrios projetos, tambm fica evidenciado, no mesmo diagrama de classes
porm dentro de um nico tema. Cada verso inclui referente ao Projeto N, a reutilizao de classes atravs de
algum aspecto novo, referente ao contedo disciplinar a uma categoria neutra passvel de ser utilizada como
ser ministrado. Isto inclui um novo aspecto do problema padro. A classe matemtica (MTM), referente a mtodos
abordado, ou um aspecto do ambiente computacional (um em vetores aparece duas vezes. A reutilizao ou Reuso
comando novo, uma estrutura, um conceito). A verso de classes uma caracterstica tpica de sistemas mais
anterior do projeto necessariamente est contida na verso avanados e refinados, chamados usualmente de
atual causando a viso de desenvolvimento de sistema complexos. No caso, prefervel chamar de mais
aliado a viso de processo. detalhados, pois a abordagem complexa na educao se

COMTEL 2016
132 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 132
VIII Congreso Internacional de Computacin y Telecomunicaciones
refere a abrangncia dos assuntos e no questo da Quanto potencialidade de aplicao de temticas de
dificuldade matemtica ou computacional a ser resolvida alto grau de generalizao: a temtica genrica, por
pelo sistema de informao. exemplo, a temtica ambiental que foi utilizada na
implementao da metodologia Orientada Temtica, por
Para ilustrar o surgimento da categoria neutra referente
seu nvel de generalizao, associada ferramenta da
aos mtodos matemticos, em uma verso de
Orientao a Objetos revelou-se ideal, inclusive
conhecimento mais detalhado, conforme ilustra a figura 1,
facilitando o ensino/aprendizado de todos os conceitos
pode ser mostrada, especificamente, na figura 4, parte do
tericos da ferramenta computacional pois que se
cdigo de desenvolvimento de um dos possveis mtodos
compatibilizou em generalidade uma e outra.
matemtico a serem includos neste ambiente. O mtodo
de clculo da mdia aritmtica de N valores, relativo a um Quanto potencialidade de inovao no desenvolvimento
arranjo de dados. O estudo meteorolgico pode solicitar o curricular a partir da Metodologia Orientada a Temtica
clculo da mdia aritmtica de algum valor referente ao a apoiada na ferramenta de modelagem da O.-O. e na
temtica dos Estudos Ambientais no Planeta Terra. Por conceituao da Complexidade postulada por Morin: a
exemplo, a classe dos salrios (SALRIOS) dos possibilidade de inovao em termos de desenvolvimento
funcionrios do departamento de Recursos Humanos curricular nos cursos tecnolgicos em geral se d na
(DEPT.RH) pertencente Estao de Trabalho medida em que mude o enfoque dado aos problemas
(E.TRABALHO) deseja calcular a mdia aritmtica dos proporcionando aos alunos iniciantes uma viso genrica
salrios pagos. Outro possvel exemplo o da utilizao que ir se combinar harmonicamente com as tarefas
da classe MTM para calcular a mdia aritmtica dos especializadas presentes no currculo tcnico. A viso
dados pluviomtricos (DADOSCHUVA) aferidos pelo integrativa beneficia os currculos tcnicos aproximando o
departamento de pluviometria (DPLUVIO). futuro profissional de uma insero criativa no mundo
real que espera respostas para contextos associados ao
Classe Matemtica (MTM): lista parcial de comandos de
mundo real e globalizado.
um mtodo matemtico a ser utilizado pelo projeto N
Referncias bibliogrficas
Class:
ARRAY = classe dadosX [Booch91] Booch,G. Object Oriented Design with
(class of real data type methods) Applications. Benjamin-Cummings, 1991, 580ps.
................... [Fjuk06] Fjuk,A, Karahasanovic, A., Kaasboll, J.
method X1 : (Av) Comprehensive Object Oriented Learning. Informing
doSum ( sum); Science Press, 2006, 229 ps.
Av : = sum/ n
[Malvino85] Malvino, P. Microcomputadores e
Figura 4. Parte do cdigo de um mtodo matemtico Microprocessadores. McGrawHill, 1985, 578 ps.
pertencente Classe MTM a ser utilizada no pojeto N
[Meyer93] Meyer, B.http://eiffel.com.
5. Concluses e trabalhos futuros [Morin00] Morin, E. Os Sete Saberes Necessrios para a
Quanto unio da ferramenta de modelar Orientada a Educao do Futuro. Cortez, 200, 118 ps.
Objetos e a viso da Complexidade na Educao: o [Oliveira05] Oliveira, C. et alli. Thematic Approach
paradigma da Orientao a Objetos pode ser associado Formulation- a Theoretical Contribution to
abordagem dos conhecimentos que contemple a International Engineering and Informatics Curriculum,
integrao entre os aspectos particulares incluindo a os chap.39. iNEER /Begell House 2005, 522 ps.
aspectos tcnicos da soluo de problemas com os
aspectos genricos do mundo real fora do mbito [Oliveira11] Oliveira, C. Notes about COOL- Analysis at
acadmico. Highlights of Commplex View in Education. ICEE-
Ireland, 2011.
Quanto a aplicabilidade geral da Metodologia Orientada
a Temtica, incluindo os cursos de Graduao, nvel [UNESCO12] UNESCO cathedra2000,
iniciante sob qualquer orientao curricular: a http://www.complejidad.org/
Metodologia Orientada a Temtica se refere
primordialmente abordagem do conhecimento sendo
independente neste caso, da orientao curricular do
curso.

COMTEL2016
COMTEL 2016 133
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 133
UIGV
Anlisis del comportamiento de los clientes en las redes sociales mediante tcnicas
de Minera de Datos
Leidys Contreras Chinchilla, Kevin Rosales Ferreira
leidyscontreras@unicesar.edu.co, kandreyrosales@unicesar.edu.co
Universidad Popular del Cesar, Colombia

Resumen: En este documento, se describen los resultados de la utilizacin de tcnicas de minera de datos para analizar
el comportamiento de los clientes de una empresa de moda en la red social Instagram. La metodologa utilizada fue
CRISP-DM a travs de la cual se evaluaron los modelos descriptivos utilizando las tcnicas de reglas de agrupacin y
asociacin. Los resultados muestran que los modelos propuestos pueden proporcionar informacin til para el diseo de
estrategias de marketing apropiadas de acuerdo con las preferencias de los usuarios
Palabras clave: Minera de datos; Redes Sociales; marketing; clustering; k-means.
Abstract: This paper describes the results of using data mining techniques to analyze the behavior of customers of a
fashion company in social network Instagram. The methodology used was CRISP-DM through which the descriptive
models using the techniques of clustering and association rules were evaluated. The results shows that the proposed
models can provide useful information to designing marketing strategies appropriate according to user preferences.
Keywords: Data Mining, Social Networks; marketing, clustering, k-means.

1 Introduccin Figura 1. Percentage of B2C Marketers Who Use various


Social Media Platforms to Distribute Content
Las empresas de hoy tratan de construir sistemas de
gestin de relaciones con sus clientes (CRM, por sus siglas
en ingls Customer Relationship management), basados en
las relaciones sociales del cliente y los patrones de
comportamiento [1]. Esto se hace con el fin de elevar el
grado de satisfaccin de los clientes, lograr retenerlo y
fidelizarlo a travs de un trato personalizado, adaptando
los productos y servicios de la empresa a lo que ste
demanda. Las empresas aprenden a entender a sus clientes
en el contexto social ms amplio y al hacerlo se genera
una hiptesis: Las predicciones de conducta de un cliente Fuente: [ 2 ]
en el futuro son comportamientos de otros clientes en el
pasado. Los patrones de comportamientos de los clientes De la Figura 1, se puede inferir que las empresas estn
individuales sirven para construir perfiles analticos de muy interesadas en usar las redes sociales como
usuarios. Segn este autor, una compaa puede apuntar a Facebook, Twiter, Instagram o Youtube, para impulsar
un cliente especfico con un mensaje especfico cuando se sus productos y tener una relacin directa con sus clientes.
tiene un perfil; es decir un perfil personalizado. La informacin que proporcionan las redes sociales
permite que las empresas puedan analizar el
Para promocionar los productos a travs de diferentes comportamiento de los clientes a travs de diferentes
medios las compaas estn utilizando las redes sociales herramientas de mercadeo, algoritmos computacionales,
disponibles, implementando estrategias B2C (Business- tcnicas, modelos estadsticos y matemticos, con el fin
to-Consumer). stas consisten en desarrollar estrategias de ajustar sus estrategias empresariales a las necesidades
comerciales para llegar directamente al cliente o del mercado.
consumidor final. Las diferentes estrategias son realizadas
por el Consumer Marketer, quien es la persona que En la actualidad, las compaas estn definiendo
aplicando diversas tcnicas y estrategias, apoya el trabajo estrategias para lograr el nivel ms alto de lealtad del
del equipo de ventas en la comercializacin de un cliente y se busca la satisfaccin del mismo, como paso
producto o servicio [2]. En la Figura 1, se muestra el previo a la fidelizacin, mediante un marketing
porcentaje de Marketers B2C que utilizan diferentes individualizado (customized marketing), conversacional y
plataformas de Social Media para distribuir contenido: personalizado, con estrategias de retencin que involucren
al cliente en el proyecto empresarial, incrementen la
rentabilidad de la empresa y consigan la lealtad del
cliente. Si las empresas no estudian el comportamiento de
sus clientes a travs de las herramientas tecnolgicas
como las redes sociales, aprovechando las tcnicas de
minera de datos para obtener conocimiento valioso de sus
clientes, estn perdiendo la oportunidad de ser
poderosamente competitivas y aumentan el riesgo
asociado a la toma de decisiones [3].

COMTEL 2016
134
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
134
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Los datos que generan las redes sociales como Instagram presentacin de los resultados y la discusin de los
proporcionan informacin muy valiosa a muchas mismos y, finalmente, en la seccin 5, se presenta las
compaas acerca del comportamiento, gustos, conclusiones y los trabajos futuros.
preferencias, entre otras caractersticas de los usuarios,
que es la informacin que necesitan stas para desarrollar 2. Antecedentes
sus estrategias de mercadeo. Sin embargo, es la
transformacin de los datos en informacin y la
2.1.Minera de datos (Data Mining)
aplicacin de sta al negocio, lo que generar valor para Es un campo de las ciencias de la computacin que
la empresa [ 4]. consiste en la exploracin y anlisis por medios
automticos o semiautomticos, de grandes cantidades de
Las compaas se encargan de crear bases de datos de
datos con el fin de descubrir patrones significativos [7].
gran volumen con informacin de los clientes para poder
Otra definicin de minera de datos es la extraccin de
aplicar tcnicas de exploracin y anlisis que puedan
interesantes (no-trivial, implcito, previamente
encontrar patrones significativos de los datos y tomar
desconocido y potencialmente til) patrones o
decisiones acertadas. Es aqu donde se ve la importancia
conocimiento de una enorme cantidad de datos [8]
de implementar procesos como la minera de datos o Data
Mining en las reas de publicidad, marketing o cualquier 2.1.1 Tareas de Minera de datos
otra en las empresas.
El proceso de aplicar minera de datos est dado por una
La aplicacin de estas tcnicas vara de acuerdo al tipo de serie de modelos (predictivos y descriptivos) y unas tareas
proyecto a realizar, lo que indica que cada proyecto de para la extraccin y uso de la informacin que estn
minera tendr ciertas caractersticas que harn que se representados en la Figura 3.
apliquen diferentes tcnicas como clasificacin,
agrupamiento o rboles de decisin. La Figura 2 muestra
algunas de las reas en las cuales se aplican soluciones de
minera de datos [5-6]:

Figura 3. Modelos y tareas en minera de datos. Fuente:


Elaboracin propia basado en [7]
2.1.2 Metodologas utilizadas en minera de
datos
Se han desarrollado metodologas cuyo objetivo es la
implementacin de proyectos de minera de datos, entre
las cuales se tienen SEMMA (Sample, Explore, Modify,
Figura 2. reas de aplicacin Data Mining. Fuente: [5-6]
Model, Access), CRISP-DM (Cross Industry Standard
Para las empresas es de gran importancia conocer las ProcessFor Data Maning) y Microsoft. La Tabla 1
preferencias de sus clientes, para desarrollar estrategias de muestra un resumen de las metodologas de procesos de
mercadeo que logren la satisfaccin y lealtad de los minera de datos teniendo en cuenta las actividades que
mismos. Es por ello, que resulta importante aprovechar la realizan:
informacin de las redes sociales y las tcnicas
Tabla 1. Metodologas de Minera de Datos y actividades
computacionales modernas para conocer las preferencias
METODOLOGAS CRISP-DM SEMMA MICROSOFT
y el comportamiento de los clientes de cualquier tipo de Estructura Fases y niveles Fases Fases
empresa. Parte de lo No tiene No tiene
Niveles general a lo
En este trabajo se realiz un anlisis descriptivo del especfico
comportamiento de los clientes a una empresa del sector Anlisis del Muestreo Definir el
de la moda, de acuerdo al impacto que tiene en las redes problema Exploracin problema
sociales, especficamente en la red social Instagram, con Anlisis de Manipulacin Preparar los
datos Modelado datos
el fin de apoyarla en la definicin de estrategias de Preparacin de Valoracin Explorar los
mercadeo relacionadas con los comentarios y likes de sus datos datos
seguidores en su red social, de manera que se pueda Fases
Modelado Generar
extraer, analizar y proporcionar conocimiento valioso Evaluacin modelos
Explotacin Explorar y
acerca del comportamiento de dichos usuarios. validar los
modelos
El resto de este artculo est organizado de la siguiente Implementar y
manera. En la seccin 2, se presentan los conceptos actualizar los
tericos ms relevantes y los trabajos previos modelos
relacionados con el tema de investigacin, en la seccin 3, Herramientas Genricas SAS Microsoft
Iterativo e Iterativo e Iterativo e
se presentan la metodologa utilizada para la consecucin
Procesos interactivo entre interactivo interactivo entre
de los objetivos. La seccin 4 corresponde a la fases entre fases fases

COMTEL2016
COMTEL 2016 135
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 135
UIGV
Modelo de No se No se especifica 2.2.Red Social Instagram
Documentacin referencia especifica
Gua de usuario Se trata de una aplicacin mvil y red social para
Se centra en los Se centra en las Se centra en los
objetivos caractersticas objetivos
compartir fotografas y vdeos, generalmente creados por
Objetivos empresariales tcnicas del empresariales los propios usuarios, aprovechando un abanico de
del proyecto desarrollo del del proyecto herramientas de retoques y filtros fciles de usar.
proceso Mientras en Pinterest y Tumblr se enfatiza el uso de
Las tres metodologas estn compuestas por etapas o fases imgenes ajenas (que pueden ser fotografas, pero
que interactan entre s. La tecnologa SEMMA est ms tambin grficos o ilustraciones, as como vdeos), en
ligada a los aspectos tcnicos de la exploracin de datos. Instagram se resalta la creacin y el compartir fotografas
La CRISP-DM y Microsoft estn ms enfocadas en el y vdeos creados por el usuario, de mvil a mvil.
negocio. Esta diferencia se ve especficamente en la Mientras Pinterest ordena la informacin visual para
primera etapa donde SEMMA comienza con el trabajo de coleccionarla y Tumblr para compartirla, Instagram ha
datos mientras que CRISP-DM y Microsoft empiezan por instaurado un formato fotogrfico y una interfaz que
el estudio del negocio y sus objetivos. invitan a sealar con me gustas las imgenes preferidas
sin detenerse demasiado en cada una de ellas. Pinterest y
2.1.3 Anlisis realizados en redes sociales Tumblr tienen versiones para mvil, pero son redes
utilizando tcnicas de minera de datos pensadas mayoritariamente para la comodidad de
navegacin web o en tableta. Por su parte, es posible
La Tabla 2 muestra algunas investigaciones relacionadas consultar el perfil propio de Instagram en la web mediante
con el objeto de esta investigacin aplicaciones externas, pero las acciones propias de red
Tabla 2. Aplicaciones de minera de datos en redes social han de realizarse desde el mvil [14].
sociales Instagram es una red social que cuenta con ms de 300
RED millones de usuarios por mes, 70 millones de fotos y 2.5
TIPO DE TECNICA DE
EMPRESA
SOCIAL
MINERA
TRABAJO REALIZADO billones de me gusta se suben diariamente, se hacen
UTILIZADA alrededor de 1000 comentarios por segundo. Al existir
Deteccin de Spam una red con estas caractersticas, las empresas estn
Se analiz la cuenta de la
empresa de ropa Hollister.co, y
apuntando a crear marketing basado en social media y no
TIENDA DE
Algoritmo de
se identific que 4 de cada 6 slo en el marketing tradicional, proporciona una cantidad
FACEBOOK agrupamiento
ROPA fotos recientes son spam y no de informacin considerable acerca de sus usurios.
llamado GAD
precisamente hacan alusin a Dichos datos pueden extraerse de forma gratuita a travs
la marca de la compaa o de las API que ponen a disposicin las empresas de redes
publicidad
sociales para los desarrolladores de aplicaciones [15].
Fidelizacin de clientes
Los clientes compartieron su El hecho de que se pueda extraer informacin de usuarios
sentimientos y emociones, de forma gratuita de una red social como Instagram, hace
incluyendo tanto las
Anlisis de experiencias positivas y las
que se pueda analizar una gran cantidad de informacin
texto no negativas de personas que constantemente interactan con otras y
FACEBOOK con empresas a travs de fotos y comentarios sin tener
PIZZERA estructurado El anlisis arroj que estas
y TWITTER
Text cadenas de pizza participan que realizar encuestas o acceder a base de datos de
minning activamente con sus clientes en empresas. Al disponer de esta informacin valiosa de los
las redes sociales y las usaron usuarios que siguen a cierta empresa a marca en
no slo para promover sus
servicios, sino tambin para
Instagram, se pueden desarrollar tcnicas de minera de
fidelizar a sus clientes datos que permitan explorar a profundidad patrones,
Anlisis de emociones tendencias y lograr conocimiento til de las preferencias
Se determin que dos tercios de los usuarios respecto a productos como ropa o
de los comentarios expresaban accesorios, como lo es el caso de la empresa en estudio.
Redes emociones positivas y que tan
neuronales slo un 20% contena Es por esto que en este proyecto se aprovecha la
(Mapas de emociones negativas. El estudio disponibilidad de informacin de los usuarios de la red
Khonen) tambin pudo determinar que social Instagram para realizar estudios de mercado
las mujeres son propensas a
dar y recibir ms comentarios
basados en tcnicas de minera de datos teniendo en
positivos que los hombres. cuenta los datos proporcionados por los mismos usuarios
EDUCACIN MySpace Anlisis de desercin y crear una base de datos propia sin pedir informacin a
Posibles causas de desercin en otras empresas u organizaciones.
cada periodo acadmico, bajo
el estudio de variables 3. Metodologa
demogrficas del alumno con el
Algoritmo K- La metodologa que se us para la realizacin de este
registro de ltima matrcula del
means
semestre de abandono y las proyecto es la metodologa llamada CRISP-DM (Cross
causas que lo generaron. Se Industry Standard Process For Data Mining). La
lograron identificar patrones y
metodologa CRISP-DM se describe en trminos de un
tendencias de los alumnos
desertores
modelo de proceso jerrquico, que consiste en un
Fuente: Elaboracin propia con base en [10-13] conjunto de tareas que describen cuatro niveles de

COMTEL 2016
136 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 136
VIII Congreso Internacional de Computacin y Telecomunicaciones
abstraccin: fase, tarea genrica, tarea especializada y la 4.2 Entendimiento de los datos
instancia de proceso [16].
La informacin procesada corresponde a las imgenes o
Se seleccion esta metodologa por la independencia de la fotos publicadas por la empresa en estudio en su cuenta de
herramienta tecnolgica a utilizar en la exploracin de Instagram entre agosto de 2014 hasta abril de 2015. Estos
datos, lo que la hace muy flexible, como se muestra en la datos fueron extrados mediante la utilizacin de la API
Tabla 4. Esta metodologa consta de las siguientes fases de Instagram a travs de la librera de python Python-
como se muestra en la figura 4 [17]. Instagram para desarrolladores (Ver Tabla 3).
Entendimiento del negocio. Enfocada a entender los Tabla 3 .Datos extrados de la red social Instagram
objetivos y requerimientos del proyecto desde la
perspectiva del negocio.
Entendimiento de los datos. Comienza con la
recoleccin de datos. En ella, se realizan actividades
con el propsito de familiarizarse con los datos.
Preparacin de Datos. Cubre todas las actividades
necesarias para construir el subconjunto de datos
final (dataset) desde los datos originales (sin
procesar).
Modelado. Enfocada a la seleccin y aplicacin de la
tcnica de minera que servir para obtener un
4.3 Preparacin de los datos
modelo para representar el conocimiento. El conjunto de datos est compuesto por 1.435 registros y
8 atributos, como lo muestra la Tabla 4.
Evaluacin. Hay que revisar los pasos ejecutados en
la construccin del modelo para asegurarse que ste Tabla 4. Conjunto de datos
alcanza los objetivos del negocio para la toma de
decisiones.
Desarrollo. La implementacin de esta fase puede
ser tan simple como generar un reporte o tan
compleja como implementar un proceso de Minera
de Datos repetible a travs de la empresa.
Se categorizaron algunos atributos para poder aplicar el
algoritmo de clustering, ya que ste slo permite valores
enteros, como se muestra en la Tabla 5:
Tabla 5. Categorizacin atributos

Figura 4. Fases de la metodologa CRISP-DM

4. Resultados y discusin
Una vez aplicada la metodologa CRISP-DM a los datos
extrados de la Red Social Instagram de la empresa en
estudio se obtuvieron los siguientes resultados:
4.4 Modelamiento
4.1 Entendimiento del negocio Las tcnicas de modelo descriptivo utilizadas fueron
Empresa de moda lder a nivel nacional que viste a CLUSTERING (Figura 5) con el algoritmo K-MEANS y
prestigiosas figuras de la farndula, cine y espectculo e REGLAS DE ASOCIACIN con el operador FP-Growth
incluso a reinas de belleza. Esta empresa comparte y Create asociation rules (Figura 6). Estos operadores se
frecuentemente imgenes y videos de sus ltimos diseos, encuentran disponibles en el software RAPIDMINER.
accesorios, eventos y tendencias en el mbito de la moda
a travs de las redes sociales como Facebook e Instagram.

COMTEL2016
COMTEL 2016 137
VIII
VIII CongresoInternacional
Congreso Internacionalde
deComputacin
Computacin yy Telecomunicaciones
Telecomunicaciones 137
UIGV
Figura 8. Clsteres resultantes
Tabla 6. Descripcin de clsteres
ATRIBUTO C0 C1 C2 C3 C4
Figura 5. Operador Clustering
LIKES 200-250 50-100 50-100 50-100 200-250

COMENTARIOS 6-10 0-3 0-3 0-3 6-10

MODA 3 3 8 10 10

TOTAL ITEMS 205 261 301 368 299

Figura 6. Operador K-means 4.5.2 Reglas de Asociacin


4.5 Evaluacin de los modelos Se analiz el conjunto de datos mediante Reglas de
Asociacin, se configuraron los operadores: FP-
4.5.1 Clustering GROWTH para la formacin de los Itemsets frecuentes y
CREATE ASOCIATION RULES para generar las
Una vez aplicado el modelo teniendo en cuenta varios
Reglas de Asociacin (Ver Figura 9).
valores de K, se grafic el nmero de clsteres con el
error cuadrtico generado por el modelo con el mismo
nmero de K, como se observa en la Figura 7. Analizando
los resultados, se observa que en k=5 el SSE es igual a
1,953 y a partir de este valor de k en adelante las
variaciones del SSE no son muy significativas.

Figura 9. Reglas de asociacin


Debido a que el dataset que contiene la informacin
acerca de las publicaciones hechas por la empresa en
estudio, no presenta atributos binomiales (1 o 0), debieron
ser transformados algunos atributos teniendo en cuenta la
fase de entendimiento de los datos y el anlisis de clster.
Esto se hace ya que en el operador FP-Growth necesita
Figura 7. Comparacin K Vs SSE que todos los atributos de la base de datos de entrada sean
A partir del valor de K=5 se hizo un anlisis de los binominales. La Tabla 9 muestra los atributos
clsteres resultantes ya que no hubo una diferencia en el transformados:
promedio de valores de los centroides. La descripcin del Tabla 7. Atributos transformados
resultado arrojada por software indica que se encontraron
5 clsters, los cuales contienen la informacin acerca de
las preferencias de los usuarios que siguen a la empresa
en estudio. La Figura 8 muestra los clsteres resultantes.

COMTEL 2016
138 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
138
Una vez evaluado el modelo se generaron 9 temset En el clster 4 se encuentran 299 imgenes en donde
frecuentes y 4 reglas de asociacin que se muestran en la se puede observar que el atributo ms importante es
Figura 10. el tipo de moda, el cual hace referencia a los vestidos
de COCTEL LARGO. Cabe resaltar que estos
vestidos son los preferidos por los usuarios debido al
gran nmero de comentarios y likes, y es uno de los
fuertes de la empresa en estudio, ya que como se
puede observar en la Tabla 8 hay 667 publicaciones
con este tipo de diseo, agrupados en los clsteres 3 y
4.
4.6.2 Reglas de Asociacin
Teniendo en cuenta las reglas de asociacin generadas
que se muestran en la Figura 11, se puede concluir que las
Figura 10. Itemsets frecuentes y reglas de asociacin fotografas con mayor nmero de likes y comentarios son
las publicadas entre 2012 y 2013.
El modelo fue ejecutado varias veces, con un valor
mnimo de soporte de 0.8 (por defecto) desde 0.5 hasta 5. Conclusiones y trabajos futuros
0.8 (ver tabla 8).
Para la empresa del caso de estudio fue de gran
Tabla 8. Confianza vs Reglas generadas importancia conocer las preferencias de sus clientes, ya
NMBER OF RULES que esto, es un insumo importante para desarrollar
CONFIDENCE estrategias de mercadeo, basados en el anlisis realizado a
GENERATED
0.5 3 sus clientes seguidores de la red social Instagram. El
anlisis permiti establecer que los vestidos preferidos
0.6 1 por los clientes son los vestidos de coctel largo, seguido
0.7 1 por las batas. Tambin se pudo determinar que los aos
0.8 1 2012 y 2013 fueron donde mayor nmero de likes y
comentarios tuvieron estas prendas. Esta informacin es
Se tom el valor mnimo de confianza de 0.5, debido a
valiosa puesto que la empresa, puede disear e
que se generaron ms reglas de asociacin con respecto a
implementar estrategias que tengan en cuenta este tipo de
los dems valores en donde solo presentaban 1 regla de
preferencias y logren la satisfaccin y lealtad de los
asociacin. Por lo tanto, las reglas que se generaron al
clientes impulsando este tipo de prendas.
ejecutar el modelo se muestran en la Figura 11.
De igual forma, se pudo evidenciar que el
aprovechamiento de la informacin generada por las redes
sociales, en conjunto con tcnicas computacionales
modernas como la minera de datos, permite a las
empresas conocer las preferencias y el comportamiento de
sus clientes, sin necesidad de realizar encuestas ni
cualquier otro trabajo de campo.

Figura 11. Reglas de asociacin generadas Como trabajo futuro, resultara interesante probar los
modelos de minera de datos desarrollados en esta
4.6 Desarrollo investigacin con otra red social como Facebook y otro
tipo de empresas, como las comerciales.
Segn los resultados de la evaluacin de los modelos se
pueden realizar las siguientes conclusiones: Referencias bibliogrficas
4.6.1 Clustering [1]. TP Hong, LSL Wang IH Ting, Social Network
Mining, Analysis, and Research Trends: Techniques
Teniendo en cuenta la informacin mostrada en la Tabla
and Applications.: IGI Global, 2012.
8, se descartan los clsteres 1,2 y 3 porque presentan
caractersticas similares en sus atributos, se procede a [2]. AC Martnez , "CRM social: la orientacin
analizar los clsteres 0 y 4 con las siguientes empresarial hacia el cliente en plataformas 2.0,"
observaciones: REDMARKA. Revista Digital de Marketing
Aplicado, 2011.
En el clster 0 se puede observar que se encuentran
205 fotos donde el atributo ms importante es el gran [3]. contentmarketinginstitute.com, "2014 B2C Content
nmero de likes (200-250) y el nmero de Marketing TrendsNorth America: Content
comentarios, que hace referencia a los vestidos tipo Marketing Institute/MarketingProfs," 2013.
BATA. Esto indica que este tipo de vestido es uno de
[4]. Rodrguez Castaeda, "La minera de datos como
los que ms le gustan a los usuarios y por lo tanto
herramienta de marketing: delimitacin y medidas
hacen muchos comentarios respecto a esta prenda.
de evaluacin del resultado," 2003.

COMTEL2016
COMTEL 2016 139
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 139
UIGV
[5]. Steinbeach,Kumar Tan,., Apr. 2004, ch. 1. [Online]. http://www.researchgate.net/profile/Wu_He2/public
http://www- ation/257103444_Social_media_competitive_analys
users.cs.umn.edu/~kumar/dmbook/dmslides/chap1_i is_and_text_mining_A_case_study_in_the_pizza_in
ntro.pdf dustry/links/0046352e2fed3354f5000000.pdf
[6]. Micheline Kamber & Jian Pei Jiawei Han, Data [13]. David Wilkinson, Sukhvinder Uppal Mike Thelwall,
Mining: Concepts and Techniques, 3rd ed., 2011. "Data Mining Emotion in Social Network: Gender
differences in MySpace," 2009.
[7]. Jos Hernandez Orallo, Introduccin a la minera de
datos.: Pearson, 2004. [14]. Raquel Herrera and Luis Codina, "Redes Sociales
Visuales: Caracterizacin, Componentes y
[8]. Ethem ALPAYDIN, Introduction to Machine
posibilidades para," Cuadernos de Documentacin
Learning.: The MIT Press, 2010.
Multimedia, vol. 26, pp. 1-24, Sep. 2015.
[9]. Ana Azevedo, "KDD, SEMMA AND CRISP-DM:
[15]. http://instagram.com. (2014) [Online].
A PARALLEL OVERVIEW ," 2008.
http://instagram.com/developer/authentication/
[10]. Liza Leonor Pinzn Cadena, "Aplicando minera de
[16]. Pete Chapman, CRISP-DM 1.0., 2000.
datos al marketing educativo*," Notas D Marketing
1, 2011. [17]. Gregorio Iturbide, "Metodologa de Preparacin de
Datos Orientada a Aplicaciones de," Centro
[11]. Choperena, Estrategias de mercadeo a partir de la
Nacional de Investigacin y desarrollo tecnolgico,
minera de datos de una empresa del sector de ropa
Tesis de Maestra para optar el ttulo de Maestro en
de hogar en Medelln. Envigado: Tesis de pregrado,
ciencias 2013.
Escuela de Ingeniera de Antioquia, 2014.
[12]. Wu He, "Social Media Competitive Analysis and
Text mining: A Case Study in the Pizza Industry,"
Researchgate, 2013. [Online].

COMTEL 2016
140 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 140
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Factores que afectan la implementacin del sistema de gestin de seguridad de la
informacin en las Entidades Pblicas Peruanas
Javier Alfonso Secln Arana
javier.seclen@unmsm.edu.pe, jaseclen@gmail.com
Facultad de Ingeniera de Sistemas e Informtica - FISI
Universidad Nacional Mayor de San Marcos (UNMSM)
Lima, Per

Resumen: En este artculo, se presenta una investigacin que identifica las causas que restringen la implementacin
del Sistema de Gestin de Seguridad de la Informacin -SGSI- en las Entidades Pblicas Peruanas. El problema
fundamental que da origen a este estudio es que, en la actualidad, a pesar de que el Gobierno Peruano -a travs de la
Oficina Nacional de Gobierno Electrnico e Informtica (ONGEI)- ha venido impulsando todo un conjunto de
normativas respecto de la obligatoriedad de su implementacin, an no se ha logrado el nivel de desarrollo definido en
dichas normas. En la presente investigacin cualitativa, se han realizado 07 entrevistas a profundidad con Oficiales de
Seguridad de la Informacin, encargados de la implementacin del SGSI en sus respectivas instituciones pblicas.
Palabras clave: Sistema de Gestin de Seguridad de la Informacin (SGSI). Oficial de Seguridad de Informacin,
Oficina Nacional de Gobierno Electrnico e Informtica (ONGEI), Entidades Pblicas Peruanas.
Abstract: In this research, It has been identified the causes that restrict the "Information Security Management System"
-ISMS- in the Peruvian Public Entities. The main focus of this research stems from the lack of a mandatory
implementation of defined norms that have been promoted by the Government through the National Office of
Information and Electronics "Oficina Nacional de Gobierno Electronico e Informatica"-ONGEI, however, have not
achieved a proper level of development in its standards. Therefore, in this research, seven in-depth interviews have
taken place in public institutions with Chief Information Security Officers in charge of the ISMS.
Keywords: Management System Information Security (ISMS). Information Security Officer, National Office of
Electronic Government and Information Technology (ONGEI), Peruvian Public Entities.

1 Introduccin la evaluacin de los riesgos y en una medicin de su


eficacia.
En la actualidad, el desarrollo de las nuevas tecnologas
ha dado un giro radical a la forma de hacer negocios, a la El problema fundamental que da origen a este trabajo de
vez que ha aumentado los riesgos para las empresas que investigacin es que, al presente, a pesar de que el
se exponen a nuevas amenazas. Por tanto, para proteger a Gobierno Peruano ha venido impulsando todo un
las organizaciones de todas estas amenazas es necesario conjunto de normativas respecto de la obligatoriedad de la
conocerlas y afrontarlas de una manera adecuada. implementacin del Sistema de Gestin de Seguridad de
la Informacin (SGSI) en las Entidades Pblicas
La seguridad de la informacin protege a las Peruanas, an no se ha logrado el nivel de desarrollo
organizaciones de un amplio rango de amenazas para definido en dichas normas.
asegurar la continuidad del negocio, minimizar sus daos
y maximizar el retorno de las inversiones y las El Gobierno Peruano, a travs de la Oficina Nacional de
oportunidades de negocio. Dicha seguridad se consigue Gobierno Electrnico e Informtica (ONGEI) rgano
implementando un conjunto adecuado de controles, los adscrito a la Presidencia del Consejo de Ministros, es el
que necesitan ser establecidos, implementados, ente rector de la implementacin de la Poltica Nacional
monitoreados, revisados y mejorados donde sea necesario, de Gobierno Electrnico (D.S. N 081-2013-PCM), el
para asegurar que se cumplan los objetivos especficos de cual, desde su creacin ha venido emitiendo normas en
seguridad y negocios de la organizacin. forma orgnica y sistematizada con el fin de desarrollar
la seguridad de la informacin en el Sector Pblico, de
Un Sistema de Gestin de Seguridad de la Informacin - acuerdo con estndares internacionales. Es precisamente
SGSI- es un conjunto de polticas y procedimientos cuyo este rgano el encargado de coordinar, con las entidades
objetivo es administrar la seguridad de la informacin de pblicas integrantes del Sistema Nacional de Informtica,
cualquier organizacin, proporcionando una metodologa la aplicacin de la normatividad del SGSI vigente. (NTP-
sistemtica, documentada y fuertemente enfocada en los ISO/IEC 27001:2014).
riesgos que pueda enfrentar una organizacin.
El propsito de este estudio es realizar una investigacin
La norma estndar internacional ISO/IEC 27001 de tipo cualitativa que permita utilizar una estrategia de
especifica los requisitos para establecer, implantar, recopilacin de informacin de una manera organizada y
documentar y evaluar un Sistema de Gestin de la estructurada, a travs de la realizacin de entrevistas, para
Seguridad de la Informacin en una organizacin. Dicha identificar las restricciones y facilidades que encuentran
norma, establece los procedimientos adecuados, as como las entidades pblicas, donde se establecer un conjunto
la implementacin de controles de seguridad basados en de variables de estudio que permitan obtener informacin
de apoyo a la mejora en la implementacin de las polticas

COMTEL 2016
VIII Congreso
COMTEL 2016 Internacional de Computacin y Telecomunicaciones 141
141
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
de seguridad de informacin de las entidades integrantes Finalmente, podemos agregar que este estudio est
del Sistema Nacional de Informtica. encuadrado en dos Polticas Estratgicas de Estado, como
son:
Los objetivos que se buscan en esta investigacin son los
siguientes: a) El Plan de Desarrollo de la Sociedad de la
Informacin en el Per - Agenda Digital 2.0 (D.S.
1 Analizar las principales limitaciones y problemas
N 066-2011-PCM), el cual tiene como objetivo
que vienen enfrentando actualmente las entidades
general permitir que la sociedad peruana acceda a
del sector pblico en la implementacin del SGSI.
los beneficios que brinda el desarrollo de las
2 Investigar las estrategias y metodologas que vienen
Tecnologas de la Informacin en todos sus
aplicando las entidades pblicas que ya han
aspectos.
completado su ejecucin y los beneficios obtenidos
de haberlo realizado en sus instituciones. Dicha estrategia tiene entre sus lineamientos el
objetivo N 7: Promover una administracin
2 Teora del dominio y trabajos previos pblica de calidad orientada a la poblacin,
Esta investigacin es llevada a cabo debido a la necesidad teniendo como Estrategia N 4: Implementar
y obligatoriedad (R.M. N 004-2016-PCM) que tienen las mecanismos para mejorar la seguridad de la
entidades pblicas peruanas de implementar una informacin, as como la necesidad de contar con
estrategia efectiva de seguridad de la informacin, una estrategia nacional de Ciberseguridad con el
orientadas a dotar de una estructura organizacional de objetivo de minimizar los riesgos en caso de sufrir
gestin de la informacin que permita el alineamiento de algn tipo de incidente en los recursos informticos
TI con la estrategia de negocios de las organizaciones, el del Estado.
logro de beneficios, la reduccin de costes, el control de b) La Poltica Nacional de Gobierno Electrnico
riesgos y, en general, la mejora de las operaciones de TI (D.S. N 081-2013-PCM), el cual tiene como fin, el
en el Estado Peruano. uso de las Tecnologas de Informacin por parte del
En una investigacin respecto de los Factores inhibidores Estado para mejorar los servicios e informacin
en la implementacin de los Sistemas de Gestin de ofrecidos al ciudadano, as como aumentar la
Seguridad de Informacin bajo la NTP-ISO/IEC 17799 eficiencia y eficacia de la gestin pblica.
[MARIO, 2010], se concluye que en el proceso de Dicha Poltica ha trazado 05 objetivos estratgicos,
implementacin de la norma no hay un mecanismo de entre los cuales se encuentra el objetivo N 3:
control del organismo rector (ONGEI) para supervisar el Garantizar la Confidencialidad, Integridad y
desarrollo del mismo y sistematizar las lecciones Disponibilidad de la Informacin en la
aprendidas enmarcadas en un plan maestro de seguridad Administracin Pblica mediante mecanismos de
de la informacin de las entidades pblicas, y que la Seguridad de la Informacin gestionada
seguridad de la informacin no est comprendida dentro
del proceso de planificacin estratgico que realizan las 2.1. Anlisis Normativo de la Seguridad de la
instituciones pblicas. Informacin en Per
En un reciente estudio, respecto de un Modelo de Gestin En Per, ONGEI ha venido emitiendo, en el tiempo,
de Seguridad de la Informacin para el E-Gobierno normatividades para desarrollar la implementacin de la
[MERCADO, 2016], se seala que no se cuenta con un Seguridad de la Informacin en el Estado Peruano, de
modelo de gestin de seguridad de la informacin que acuerdo con estndares internacionales. (Figura 1)
oriente la implementacin y supervisin de la seguridad
de la informacin en los servicios de gobiernos
electrnicos brindado por las entidades del sector pblico,
por lo cual pese a la obligatoriedad de la implementacin
de la norma de seguridad de la informacin y a la
inversin realizada en tecnologas de informacin,
contina siendo mnima la implementacin de seguridad
de la informacin, observndose lo siguiente:
o No se ha definido un estructura organizacional con
roles y responsabilidades que permita orientar la
gestin de seguridad de la informacin.
o Se desconoce el nivel o la necesidad de seguridad con
la que debe contar la informacin para el tratamiento
que se realiza de acuerdo con las relaciones y fase del
gobierno electrnico. Figura 1. Anlisis normativo de seguridad de Informacin
en Per. Fuente: ONGEI (2010) - Consejo Nacional de la
o Inexistencia de controles de seguridad o con Competitividad - CNC (2015). Elaboracin propia
vulnerabilidades para el almacenamiento,
procesamiento y transferencia de la informacin En el ao 2011, se aprueba el Plan de Desarrollo de la
requerida en los procesos de la organizacin. Sociedad de la Informacin - Agenda Digital 2.0
mediante D.S. N 066-2011-PCM. Ms adelante, en el

COMTEL 2016
142 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 142
VIII Congreso Internacional de Computacin y Telecomunicaciones
ao 2013, se aprueba la Poltica Nacional de Gobierno Esta encuesta se realiz a un total de 515 entrevistados, y
Electrnico en Per, mediante D.S. N 081-2013-PCM. entre los pases participantes se encuentran: Argentina,
Finalmente, a comienzos del ao 2016, se publica la R.M. Chile, Colombia, Costa Rica, Mxico, Uruguay, Paraguay
N 004-2016-PCM donde se aprueba el uso obligatorio de y Per.
la NTP-ISO/IEC 27001:2014 para todas las entidades
A nivel mundial, tenemos algunos modelos de
integrantes del Sistema Nacional de Informtica.
implementacin de la seguridad de la informacin a nivel
2.2. Indicadores de implementacin de gubernamental. Entre estos tenemos por ejemplo:
Seguridad de Informacin en Per y el El Gobierno de Canad, ha creado el Centro Canadiense
planeta de Respuestas a Incidentes Cibernticos (CCIRC) que es
el rgano responsable de supervisar las amenazas y
Segn la VI Encuesta Nacional de Recursos Informticos coordinar la respuesta nacional a cualquier incidente de
en la Administracin (ENRIAP) realizada en el ao 2007 seguridad ciberntica cuyo objetivo es la proteccin de la
(p.34), de 576 entidades pblicas, 124 (21%) haban infraestructura crtica nacional contra incidentes
iniciado la implementacin del SGSI, mientras que no cibernticos. Adems, es parte de FIRST (Organizacin
implementaron 452 (79%). Mientras que en la VIII Internacional de Respuestas a Incidentes de Seguridad).
ENRIAP del ao 2010 (p.75), de 552 entidades pblicas, Por otro lado, se ha realizado una agrupacin de
182 (33%) haban iniciado la implementacin del SGSI, especialistas de operaciones de TI en un solo grupo de
mientras que las que no implementaron fueron 370 trabajo nacional. Adems, se ha creado el rea de
entidades pblicas (67%) [ENRIAP, 2010]. Podemos Servicios Compartidos, que es un nuevo departamento
apreciar, por tanto, que existe un incremento de creado en el 2011 con ms de 6000 funcionarios que
aproximadamente del 10% entre el 2007 y el 2010, lo cual realizan los siguientes servicios: 1) Consolidacin de 485
es un avance muy lento respecto de la implementacin del Data Centers en solamente 07. 2) Migracin de todos los
SGSI en las instituciones pblicas basado en la NTP sistemas de correo electrnico a una sola plataforma. 3)
27001. Creacin de una nica infraestructura de red de
Por otro lado, de acuerdo con un estudio realizado por telecomunicaciones compartida. [BOYLI, 2013].
JackSecurity en el ao 2008 (p.12) respecto de los niveles El Gobierno de Uruguay, viene instrumentando polticas
de maduracin de la Seguridad de Informacin en Per, se concretas para la administracin pblica en materia de
concluye que el Gobierno de Seguridad de la Informacin Seguridad de la Informacin. As, se ha creado por
se encuentra en un nivel de maduracin informal de decreto gubernamental el Comit Nacional para la
Nivel 2 segn el modelo de maduracin ITGI de 0 a 5 Sociedad de la Informacin (CNSI) que tiene la direccin
(Nivel de maduracin ITGI). Se puede afirmar tambin ejecutiva de los planes para el desarrollo de la sociedad de
que muchas de las regulaciones pasadas y las an vigentes la informacin [PEREYRO, 2011].
no fuerzan directamente la relacin de la madurez de
los procesos de la seguridad de la informacin con una El Gobierno de Taiwn, viene impulsando fuertemente la
presencia supervisora de los agentes principales que poltica de seguridad nacional, cuya principal misin es
componen el Gobierno, el comit de directorio y la alta promover y mejorar la implementacin y certificacin del
gerencia de las organizaciones reguladas y normadas en SGSI [KU, 2009]. Adems, el Gobierno tambin apoya la
Per. [JACKSECURITY, 2008] investigacin acadmica, imparte cursos educativos y
promueve la certificacin profesional. Adems, se ha
A nivel latinoamericano, segn la IV Encuesta unido a muchas organizaciones de seguridad global. As,
Latinoamericana de Seguridad de la Informacin [ACIS, en el 2001, se unieron al Foro de Respuesta a Incidentes y
2012], dentro de los estndares ms utilizados en los Equipos de Seguridad (FIRST), que es el mayor foro
ltimos aos est la ISO 27001, que del 27% en el ao internacional de Seguridad de la Informacin. En 2002,
2010, pas a un 56% en el 2012. (Tabla 1). Taiwn se convirti tambin en un miembro del equipo de
Tabla 1 - Estndares y Buenas Prcticas de TI Asia-Pacific Computer Emergency Response Team
(APCERT).
Por otro lado, las principales entidades gubernamentales,
incluyendo 37 departamentos pblicos y 25 gobiernos
locales, han establecido sus equipos de respuesta y
designado a sus principales funcionarios de seguridad de
la informacin para impulsar el plan de mecanismo. El
rango de clasificacin de seguridad se ha ampliado a casi
6800 sectores pblicos despus de incluir las unidades
educativas. Finalmente, ms de 170 sectores pblicos han
acreditado la autenticacin SGSI. El Centro Nacional de
Operaciones de Seguridad (NSOC) tambin mejor sus
habilidades y proporciona proteccin de seguridad para
las instituciones crticas durante todo el da.
Fuente: IV Encuesta Latinoamericana de Seguridad de la La tasa de penetracin de los sectores pblicos se ha
Informacin [ACIS, 2012] reducido de 1,2% a 0,84% en el 2005 y segua
disminuyendo gradualmente. Por supuesto, el Gobierno

COMTEL2016
COMTEL 2016 143
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 143
UIGV
de Taiwn continuar mejorando la eficiencia de este plan La Poblacin Objetivo para esta investigacin abarca a
y propagar sus esfuerzos de las unidades los Organismos Pblicos Descentralizados que conforman
gubernamentales a las industrias y de las unidades bsicas el Sistema Nacional de Informtica1 adscritos a la
al sector pblico para asegurar la mejor utilizacin del Presidencia del Consejo de Ministros (PCM) del
SGSI. Gobierno Central.
Finalmente, se presenta la Encuesta Mundial de La Unidad de Anlisis para la presente investigacin est
Certificaciones ISO 27001 de los aos 2013 y 2014, compuesta por las entidades responsables de la
elaborada por la International Organization for implementacin del Sistema de Gestin de Seguridad de
Standardization (ISO), y donde se puede notar que la la Informacin que son de cumplimiento obligatorio
gestin de seguridad de la informacin (ISO/IEC 27001) segn la NTP-ISO/IEC 27001:2014. [ONGEI, 2016]
respecto de la tendencia del ao anterior, presenta un
Para el Marco Muestral de esta investigacin se ha optado
crecimiento constante contando con un 14% de aumento
por elegir muestras homogneas que comprende a los
en la certificacin a nivel mundial.
Directores/Gerentes del rea de Informtica o de los
En la Figura 2, se ha hecho una comparacin de la Oficiales de Seguridad de la Informacin de las
distribucin mundial de la norma ISO/IEC 27001 instituciones representativas del Estado que, segn la
certificados en el 2013 y 2014 donde se puede apreciar la R.M. N 004-2016-PCM, deben cumplir obligatoriamente
marcada diferencia existente en pases de Europa y Asia con la implementacin del SGSI de acuerdo a la NTP-
respecto de los pases de Sudamrica. Los tres principales ISO/IEC 27001 vigente. (Figura 3)
pases con el mayor nmero de certificaciones en el
Para el tamao de la muestra elegido en esta
mundo son Japn, Reino Unido e India; mientras que, en
investigacin, se ha tomado como referencia el tamao
Sudamrica, los tres primeros pases que han crecido en el
mnimo de muestra sugerido en los casos de estudio en
nmero de certificaciones fueron Brasil, Colombia y
profundidad, de acuerdo con la tabla referencial de los
Chile (que desplaz a Argentina en el ao 2014)
tamaos de muestra comunes en los estudios cualitativos
citado por Hernndez Sampieri, Fernndez y Baptista
[HERNANDEZ, 2010; p.395]. En la seleccin de las
mismas, se tom en cuenta una mixtura de situaciones
entre entidades pblicas donde an su implementacin es
inicial y otras que ya han desarrollado y culminado dicha
implementacin.

Figura 2. Certificacin mundial ISO 27001 en los aos


2013-2014. Fuente: ISO Survey. Elaboracin propia.

3 Metodologa de la investigacin
Figura 3. Diagrama de Poblacin, Unidad de Anlisis y
El presente estudio de investigacin es del tipo Muestra. Fuente: Preparacin de un proyecto de
cualitativo, ya que tiene como fin la indagacin investigacin -2003
descriptiva de los factores que afectan el problema en (http://www.scielo.cl/pdf/cienf/v9n2/art03.pdf)
estudio. Adems, esta investigacin es inductiva, ya que
pretende obtener conclusiones generales a partir de los 4 Anlisis de datos y resultados
resultados obtenidos en el levantamiento de informacin
al marco muestral definido.
4.1. Anlisis de datos de la investigacin
Considerando que la investigacin fue cualitativa, el
El procedimiento utilizado ha sido una estrategia basada
anlisis de datos se realiz paralelamente con la
en la Metodologa de la Teora Fundamentada
recoleccin de datos aplicando la Metodologa de la
[CUAT, 2005], el cual nos permite construir teoras a
Teora Fundamentada, donde a travs del mtodo
partir de un conjunto de datos recolectados y no de otras
comparativo constante el investigador simultneamente
investigaciones, y que tienen como finalidad explicar la
codifica y analiza datos para desarrollar conceptos.
realidad basada en la recoleccin de datos e interpretacin
de la misma. Estos datos fueron recogidos a travs de Con este fin, se realiz un anlisis inicial de la
entrevistas, establecindose un conjunto de variables que implementacin de la Norma Tcnica Peruana con el
han permitido el anlisis de los datos y la obtencin de objetivo de identificar su nivel de importancia, las
resultados que responden al problema de investigacin. relaciones de dependencia entre ellos, el impacto

COMTEL 2016
144 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 144
VIII Congreso Internacional de Computacin y Telecomunicaciones
individual y en conjunto para el desarrollo del gobierno su totalidad a dicho factor. Los factores encontrados
electrnico. fueron las siguientes:
Para esta investigacin, se concretaron siete (07) A) Evaluacin del Factor 1: Polticas de Gobierno
entrevistas semiestructuradas con las siguientes
Tabla 2. Relacin entre los indicadores del factor 1 y
instituciones pblicas:
el nmero de incidencias presentadas en las
1) Ministerio de Relaciones Exteriores - RR.EE. entrevistas
2) Registro Nacional de Identificacin y Estado Civil -
RENIEC.
3) Instituto del Mar del Per - IMARPE.
4) Oficina Nacional de Procesos Electorales - ONPE.
5) Ministerio Pblico - Fiscala de la Nacin - MPFN.
6) Ministerio de Economa y Finanzas - MEF y
7) Ministerio de Cultura - CULTURA. En las Polticas de Gobierno, se ha determinado que las
principales causas que se presentan en este factor son:
Luego de las entrevistas realizadas, la recoleccin de
datos, su transcripcin, anlisis y tratamiento de los - Insuficiente desempeo de la ONGEI.
mismos, se han categorizado las unidades de anlisis
- Metas de Estado para el SGSI ms integrales
identificadas, encontrndose los factores principales junto
con un conjunto de variables o indicadores por cada uno - La estructura organizacional y funcional del Oficial de
de estos factores, as como en el nmero de incidencias Seguridad
presentadas en las entrevistas.
B) Evaluacin del Factor 2: Desarrollo de la NTP
4.2. Resultados de la investigacin
Los resultados obtenidos de esta investigacin, luego de
completadas las 03 fases de categorizacin de la
metodologa de la teora fundamentada, ha sido la
identificacin de ocho (08) factores principales, los cuales
fueron clasificados de la siguiente manera: Polticas de
Tabla 3. Relacin entre los indicadores del factor 2 y
Estado, Desarrollo de la NTP, Presupuesto,
el nmero de incidencias presentadas en las
Especializacin, Apoyo Institucional, Gestin del SGSI,
entrevistas
Normatividad del SGSI y Organizacin del SGSI.
En el Desarrollo de la NTP, se ha determinado que la
Por cada factor propuesto, se han identificado una serie de
principal causa que se presenta en este factor es:
indicadores, que para esta investigacin, representan un
conjunto de variables relacionadas que permiten describir - Falta de una adecuacin operativa a la norma ISO
y comprender dicho factor. Estos indicadores pueden
afectar positiva o negativamente a cada uno de ellos. C) Evaluacin del Factor 3: Presupuesto del SGSI

Finalmente, y con el objetivo de establecer un parmetro


de medicin de los indicadores encontrados, se ha
establecido un parmetro de valoracin basado en las
incidencias presentadas en cada uno de los indicadores Tabla 4. Relacin entre los indicadores del factor 3 y
durante las entrevistas. Este procedimiento se le el nmero de incidencias presentadas en las
denomin matriz de evaluacin de incidencias, que ha entrevistas
permitido asignar un grado de importancia a los
En el Presupuesto del SGSI, se ha determinado que la
indicadores, y que han derivado en las conclusiones
principal causa que se presenta en este factor es:
finales del estudio de investigacin.
- Falta de un plan presupuestal integral para el SGSI
4.3. Matriz de evaluacin de incidencias de
los factores encontrados D) Evaluacin del Factor 4: Especializacin en SGSI

A continuacin, se presenta la matriz de evaluacin de


incidencias de cada indicador encontrado en los factores
propuestos. Estas variables han sido definidas durante el
proceso de categorizacin realizada con la metodologa
definida en esta investigacin. Esta evaluacin permiti
encontrar los principales problemas encontrados por cada
factor propuesto. En algunos factores (3, 5 y 7) se
especifica un nico indicador debido a que ste abarca en Tabla 5. Relacin entre los indicadores del factor 4 y
el nmero de incidencias presentadas en las
entrevistas

COMTEL2016
COMTEL 2016 145
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 145
UIGV
En la Especializacin en SGSI, se ha determinado que la
principal causa que se presenta en este factor es:
- La experiencia profesional en SGSI an est en
desarrollo.
E) Evaluacin del Factor 5: Apoyo Institucional SGSI

Tabla 9. Relacin entre los indicadores del factor 8 y


el nmero de incidencias presentadas en las
entrevistas
Tabla 6. Relacin entre los indicadores del factor 5 y
En la Organizacin del SGSI, se ha determinado que las
el nmero de incidencias presentadas en las
principales causas que se presentan en este factor son:
entrevistas
- No se define un alcance estndar en las entidades.
En el Apoyo Institucional del SGSI, se ha determinado
que la principal causa que se presenta en este factor es: - La cultura organizacional del SGSI es poca o nula.
- El respaldo de la Alta Direccin es exiguo 5 Conclusiones
(Generalmente por desconocimiento). El presente estudio de investigacin ha permitido
F) Evaluacin del Factor 6: Gestin del SGSI identificar los factores que restringen o impiden el avance
y ejecucin del proceso de implementacin del Sistema de
Gestin de Seguridad de la Informacin en las Entidades
Pblicas Peruanas, basada en la NTP-ISO/IEC 27001.
Teniendo en cuenta los fundamentos de la direccin
estratgica de las organizaciones (estratgica, tcnica y
operativa), se ha establecido una categorizacin de estos
factores en 03 niveles de gestin con una visin holstica
e integral del gobierno de seguridad de la informacin, los
cuales son:
I) Nivel Estratgico
1 Una Poltica Estratgica de Estado en Seguridad de
la Informacin
Tabla 7. Relacin entre los indicadores del factor 6 y II) Nivel Operativo (compuesta de 04 pilares operativos)
el nmero de incidencias presentadas en las 2 Una gestin eficiente de la seguridad de
entrevistas
informacin,
En la Gestin del SGSI, se ha determinado que las
3 Apoyo institucional de la Alta Direccin
principales causas que se presentan en este factor son:
4 Una adecuada organizacin del SGSI
- Estrategias operativas diversas en las Entidades
Pblicas. 5 Aplicacin efectiva de la normatividad en seguridad
de informacin
- Se asocia mucho la implementacin del SGSI con el
rea de TI. III) Nivel Tcnico (compuesta de 03 estratos tcnicos)
- Utilizacin del ISO 9001 como soporte de la gestin 6 Desarrollo integral institucional de la NTP
por procesos.
7 Contar con un presupuesto nacional para la
G) Evaluacin del Factor 7: Normatividad del SGSI seguridad de la informacin
Tabla 8. Relacin entre los indicadores del factor 7 y 8 La especializacin tcnica de profesionales en SGSI
el nmero de incidencias presentadas en las como prioridad nacional
entrevistas
El desarrollo de estas conclusiones son las siguientes:
5.1 A Nivel Estratgico
- Es necesaria la formalizacin del cargo de Oficial de
Seguridad de Informacin en la estructura funcional
de las entidades pblicas, a travs de los instrumentos
En la Normatividad del SGSI, se ha determinado que la de gestin institucional, como son el Reglamento de
principal causa que se presenta en este factor es: Organizacin y Funciones (ROF) y el Manual de
- No existe un entendimiento normativo claro del SGSI. Organizacin y Funciones (MOF), documentos que
establecen las funciones a nivel de reas y cargos.
H) Evaluacin del Factor 8: Organizacin del SGSI

146
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
146
- El desempeo de la ONGEI, si bien es aceptable en
trminos normativos, an es insuficiente como ente
implementador.
- Esto conlleva a la necesidad de fortalecer la
organizacin actual de la ONGEI, ente encargado del
monitoreo y avance de la NTP 27001 vigente en las
entidades pblicas.
5.2 A Nivel Operativo (mbito Institucional)
- Las estrategias operativas de implementacin del
SGSI en las entidades pblicas son diversas. Algunas
estn ms desarrolladas que otras y no hay una
estrategia de transmisin del conocimiento.
- Normalmente, el SGSI se encarga al rea de
informtica. Esto hace que muchas veces se limite
nicamente a la tecnologa.
- No existe un desarrollo de gestin por procesos en las
entidades pblicas, las cuales son organizaciones
funcionales. Sin embargo, la NTP 27001 recomienda
la implementacin por procesos.
- No se define un alcance estndar en las entidades
pblicas. Estas podran organizarse por tamao o Figura 4. Diagrama de implementacin del SGSI en las
complejidad. entidades pblicas. Elaboracin propia.

- Normalmente, en los Comits de Seguridad de 6. Recomendaciones


Informacin se suele poner al Oficial de Seguridad a
De acuerdo con las conclusiones referidas, se establecen
liderar el mismo.
un conjunto de recomendaciones para las instituciones
- La cultura en seguridad de informacin en el personal pblicas, que estn enmarcadas en la NTP-ISO/IEC
de las entidades pblicas es casi nulo. Se necesita 27001, y que permitirn cumplir exitosamente con todas
definir que la NTP va ms all de lo tecnolgico. las fases de implementacin del SGSI. Estas
recomendaciones son las siguientes:
5.3 A Nivel Tcnico (mbito Interinstitucional)
1 Creacin de un Departamento de Gobierno de
- Es necesario contar con recursos propios para Seguridad de la Informacin
implementar el SGSI. Actualmente, las actividades del
SGSI se cubren con presupuesto de otras reas Se requerir el establecimiento de una norma para la
(generalmente TI). No hay una asociacin importancia creacin de un Departamento de Gobierno de SGSI.
vs coste. Esta oficina deber estar adscrita a la PCM, y deber
contar con capacidad funcional especializada para
- Las entidades pblicas no tiene experiencia en el operar a nivel de todo el Estado.
desarrollo de las fases de la NTP.
Deber tener como objetivos principales:
- Las entidades pblicas que ya certificaron han
desarrollado una gestin por procesos de su a. Establecer polticas estandarizadas de Seguridad de
organizacin basado en la ISO 9001.38600. la Informacin.

- La profesionalizacin en SGSI an es escasa. Es b. Disear y armonizar normativas institucionales en


necesario darle un mayor recurso tcnico para una materia de Seguridad de la Informacin.
eficiente ejecucin operativa. c. Facilitar la incorporacin de todos los entes
5.4 Diagrama de implementacin del SGSI en gubernamentales a la Seguridad de la Informacin.
el Estado Peruano d. Brindar instrumentos (concientizacin) a las
autoridades de las instituciones gubernamentales
En base a todo lo referido anteriormente, se ha elaborado
para la implementacin del SGSI.
un diagrama que permite visualizar grficamente las
conclusiones obtenidas. (Figura 4) 2 Incorporar la Gestin por Procesos
Debera existir un rea de procesos en las entidades
pblicas que coordine con el Oficial de Seguridad a
determinar el ms ptimo proceso de la organizacin
para iniciar el SGSI.

COMTEL2016
COMTEL 2016 147
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 147
UIGV
3 Presupuesto centralizado recomendaciones de mejora. Iriarte y Asociados
S.CIVL de R.L. desde
Es necesario asignar un presupuesto central para una
gestin adecuada de los recursos de seguridad de la http://www.cnc.gob.pe/images/upload/paginaweb/arch
informacin en la implementacin del SGSI en las ivo/25/An%C3%A1lisis%20de%20la%20Normativida
entidades del Estado Peruano, segn lo dispuesto en la d%20TIC.pdf
NTP-ISO/IEC 27001.
[CUAT, 2005] Cuat, R.J. Aplicacin de la teora
4 Contar con un staff de especialistas fundamentada al estudio del proceso de creacin de
empresas. Decisiones Globales, pp. 1-13. Recuperado
Es necesario contar con un equipo de especialistas en
desde
seguridad de la informacin nacionales y extranjeros
https://dialnet.unirioja.es/descarga/articulo/2499458.p
que monitoreen y auditen el proceso de implementacin
df
del SGSI en las entidades pblicas y adems formen
profesionales. Da Veiga, A. Eloff, J.H.P. (2010). A framework and
assessment instrument for information security
5 Potenciar la especializacin
culture. Computer&Security, 29(2), p196-207.
Apoyarse en las certificaciones como mecanismo para Recuperado el 05 de febrero de 2014 desde
asegurar el correcto funcionamiento del Sistema de
http://www.sciencedirect.com/science/article/pii/S016
Gestin de la Seguridad de la Informacin.
7404809000923
7. Trabajos Futuros [ENRIAP, 2010] ONGEI. Anlisis de Encuesta Nacional
Se plantean los siguientes estudios futuros que de Recursos Informticos y Tecnolgicos de la
complementaran la presente investigacin, como son: Administracin Pblica 2010 - VIII ENRIAP.

Investigacin respecto de la implementacin integral [HERNANDEZ, 2010] Hernndez Sampieri, R.,


de la NTP de Seguridad de la Informacin en el Fernndez, C. & Baptista, P. Metodologa de la
Estado Peruano, aplicando la metodologa de Investigacin. Quinta edicin, Ed. Mc. Graw Hill.
Gobierno de Seguridad de la Informacin (ISO [JACKSECURITY, 2008] JackSecurity. Gobierno de
27014), que permita identificar las caractersticas Seguridad de la Informacin. Nivel de Maduracin -
principales de los factores estratgicos, tcnicos y Per 2008. Recuperado el 11 de enero de 2014 desde
operativos que influyen en la gestin integral del
SGSI. http://www.jacksecurity.com/download.php?idP=82&
Investigacin sobre un modelo de implementacin del ida=83
Sistema de Gestin de Seguridad de la Informacin KPMG. (2012). Informe de fraude en el Per 2012.
en las Entidades Pblicas integrando la Gestin por Recuperado el 02 de febrero de 2014 desde
Procesos bajo la norma ISO 9001, que permita
comprender la estructura operativa y los principales http://www.kpmg.com/PE/es/IssuesAndInsights/Articl
actores de las organizaciones relacionadas con la esPublications/Documents/Informe-del-Fraude-en-
seguridad de la informacin. Peru-2012.pdf
[KU, 2009] Ku, Ch. Chang, Y. Yen, D. National
Referencias bibliogrficas information security policy and its implementation: A
[ACIS, 2012] Asociacin Colombiana de Ingenieros de case study in Taiwan. Telecommunications Policy,
Sistemas-ACIS. (2012). IV Encuesta Latinoamericana 33(7), p371-384. Recuperado el 13 de diciembre de
de Seguridad de la Informacin 2012. Recuperado el 2013 desde
15 de enero de 2014 desde http://www.sciencedirect.com/science/article/pii/S030
http://www.acis.org.co/revistasistemas/index.php/edici 8596109000263
ones-revista-sistemas/edicion-no-123/item/101-iv- [MARIO, 2010] Mario, A. Factores inhibidores en la
encuesta-latinoamericana-de-seguridad-de-la- implementacin de sistemas de gestin de la
informacin seguridad de la informacin basados en la NTP-
[BOYLI, 2013] Boyli, B. La Seguridad de la Informacin ISO/IEC 17799 en la administracin pblica.
en el Gobierno de Canad. En Colegio de Ingenieros Universidad Nacional Mayor de San Marcos. Facultad
del Per. 54. Lima, Per. Recuperado el 09 de de Ingeniera de Sistemas. (2010). Lima, Per.
diciembre de 2013 desde Recuperado el 30 de noviembre de 2013 desde
http://www.cip.org.pe/index.php/eventos/conferencias http://cybertesis.unmsm.edu.pe/handle/cybertesis/105
-ceremonias-y-patrocinios/item/572-la-seguridad-de- 8
la-informacion-en-el-gobierno-de-canada/572-la- Matas Terrn, A. (2010). Computadoras e investigacin
seguridad-de-la-informacion-en-el-gobierno-de- cualitativa. AIDESOC. Recuperado desde
canada.html
http://riuma.uma.es/xmlui/bitstream/handle/10630/471
[CNC, 2015] Consejo Nacional de la Competitividad. 2/computadoras_inves_cualitativa.pdf?sequence=1
Anlisis de la normatividad en TIC y

COMTEL 2016
148 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 148
VIII Congreso Internacional de Computacin y Telecomunicaciones
[MERCADO, 2016] Mercado, J. Modelo de Gestin de Nacional de Recursos Informticos en la
Seguridad de la Informacin para el Gobierno Administracin Pblica - ENRIAP.
Electrnico. Universidad Nacional Mayor de San
ONGEI. (2012). Resolucin Ministerial N 129-2012-
Marcos. Facultad de Ingeniera de Sistemas. (2016).
PCM. Aprobacin de la Norma Tcnica Peruana NTP-
Lima, Per.
ISO/IEC 27001:2008. Tcnicas de Seguridad.
[ONGEI, 2016] Resolucin Ministerial N 004-2016- Sistemas de Gestin de Seguridad de la Informacin.
PCM. Aprobacin de la Norma Tcnica Peruana NTP-
ONGEI. (2010). Resolucin Ministerial N 187-2010-
ISO/IEC 27001:2014. Tecnologa de la Informacin.
PCM. Autorizacin para la ejecucin de la Encuesta
Tcnicas de Seguridad. Sistemas de Gestin de
de Seguridad de la Informacin en la Administracin
Seguridad de la Informacin. Requisitos. 2da. Edicin.
Pblica - 2010.
ONGEI. (2013). La Seguridad de la Informacin en el
[PEREYRO, 2011] Pereyro, M. Seguridad de la
Gobierno Peruano. En Colegio de Ingenieros del Per.
informacin en el Uruguay: polticas de Estado en la
Lima, Per. Recuperado el 09 de diciembre de 2013
Administracin Pblica. Revista de la Asociacin de
desde
Escribanos del Uruguay, Tomo 97. Recuperado el 03
http://www.cip.org.pe/index.php/eventos/conferencias
de enero de 2014 desde
-ceremonias-y-patrocinios/item/572-la-seguridad-de-
la-informacion-en-el-gobierno-de-canada/572-la- http://documentos.aeu.org.uy/090/097-1-137-156.pdf
seguridad-de-la-informacion-en-el-gobierno-de-
canada.html
ONGEI. (2013). Resolucin Ministerial N 310-2013-
PCM. Autorizacin para la ejecucin de la Encuesta

COMTEL2016
COMTEL 2016 149
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 149
UIGV
Sistema Online Basado en Verificacin Facial desde Dispositivos Mviles
empleando Redes Neuronales Convolucionales
Bruno Tafur Coronel-Zegarra, Marks Arturo Caldern Niqun
11100133@ue.edu.pe, mcladeron@esan.edu.pe
Universidad ESAN, Per

Resumen: En la presente investigacin, se resumen los resultados obtenidos del desarrollo de un sistema online de
verificacin facial para la seguridad biomtrica mediante la utilizacin de redes neuronales convolucionales. El
sistema realiza un proceso de verificacin facial, el cual se basa en detectar el rostro, alinearlo, extraer las
caractersticas y realizar la verificacin facial. Asimismo, se utilizan las redes neuronales convolucionales como
mtodo para la extraccin de vectores de caractersticas. Los vectores extrados mediante la red son representativos de
cada rostro y permiten realizar una comparacin que devuelva una distancia entre ambos. La red busca maximizar la
distancia entre los vectores de rostros distintos y minimizar la distancia entre los de la misma persona. La distancia
entre ambos vectores es evaluada tomando en cuenta un punto de corte para determinar si son de la misma persona. En
caso de estar sobre el punto de corte, se determina que los rostros son distintos y viceversa. Se describir la
arquitectura del sistema as como las bases tericas empleadas en el mismo. Se realizaron pruebas de efectividad del
sistema en dispositivos mviles con cmara mediante un formulario online con una muestra de 484 comparaciones de
22 personas. Los resultados del prototipo muestran un nivel aceptable confiabilidad.
Palabras clave: convolutional neural networks, computer vision, online systems, face recognition.
Abstract: This paper presents a summary of the results obtained from the development of a face verification system for
biometric security using convolutional neural networks. The system follows a process of face verification which detects
the face, aligns the face, extracts the features and finally, makes the face verification. As well, it uses convolutional
neural networks as a method for feature vector extraction. The obtained vectors using the network are representative of
each face and allow to make a comparison that calculates the distance between them. The network aims to maximize the
distance between vectors of different faces and minimize it between the ones of the same person. The distance between
both vectors is evaluated taking into account a threshold to determine if both photos are of the same person. In case the
distance is above the threshold, it is determined that both faces are different and vice versa. The system architecture as
well as the theoretical framework will be described. Tests for effectiveness were carried out in mobile devices with
camera using an online form with a sample of 484 comparisons with 22 different people. The results of the prototype
show an acceptable level of confidence.
Keywords: convolutional neural networks, computer vision, online systems, face recognition.

1. Introduccin El proceso a utilizar empieza con la deteccin del rostro


determinando si existe o no una cara y dnde se encuentra
La visin computacional es el estudio de los procesos de dentro de la fotografa. Luego se realiza la alineacin del
reconocer y localizar objetos usando el procesamiento de rostro para que se encuentre lo menos rotado posible. A
imgenes de tal forma que se logre un mayor partir de esto, se extraen las caractersticas de los rostros
entendimiento de estos [1]. Para esto se busca construir alineados y finalmente se logra la verificacin facial
tecnologas con dichas capacidades. Asimismo, estos realizando la comparacin de las caractersticas de ambas
autores plantean que la visin computacional se centra en imgenes.
la extraccin de caractersticas de la imagen para que
estas sean entendidas por una computadora. Mediante el En la presente investigacin, las redes neuronales
entendimiento de estas caractersticas, las computadoras convolucionales permiten extraer caractersticas
pueden determinar la localizacin de ciertos objetos representativas y diferenciales de dos rostros de tal forma
dentro de una imagen, reconocerlos, clasificarlos o que sean comparables entre s. Esta tiene como salida un
descomponerlos. vector de caractersticas representativo por cada imagen.

La presente implementacin se apoya en el campo de la Dado que la literatura acerca de verificacin facial en
visin computacional, en especial en los mtodos de dispositivos mviles sobre el esquema de validacin de
verificacin facial para la creacin de un sistema online usuarios es carente, se plantea un sistema bajo el uso de
con dichas funcionalidades. La verificacin facial redes neuronales convolucionales que presente dichas
tradicional se basaba principalmente en mtodos como caractersticas. Se busca una implementacin que sirva
eigenfaces [13] o ms recientemente Local Binary como medida de reduccin de riesgo de una suplantacin
Patterns [3] para la extraccin de caractersticas que de identidad al momento de realizarse un registro a un
faciliten el reconocimiento. Sin embargo, el presente servicio en lnea. De esta forma el sistema tiene como
estudio plantea la utilizacin de redes neuronales funcionalidad principal la validacin de la foto del
convolucionales al ser las que mejores resultados estn Documento Nacional de Identidad (DNI) del ciudadano
dando en la actualidad [11]. peruano comparndola con una foto de la misma persona.

COMTEL 2016
150
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
150
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
El presente artculo est dividido de la siguiente manera. pixeles de manera especfica en una imagen. Muchos
En la Seccin 2 se destacan los trabajos previos objetos pueden aparecer distorsionados o en distintas
centrndose en verificacin facial y redes neuronales posiciones haciendo que sea necesario caractersticas
convolucionales. En la Seccin 3 se describe la generales que describan la imagen en su conjunto o por
metodologa con la teora que implica la creacin del reas. Por esta razn, se debe dar importancia a las
sistema de visin computacional de verificacin facial. En regiones de la imagen para as detectar caractersticas en
la Seccin 4 se detalla la implementacin describiendo el diversos tamaos y posiciones. Este comportamiento
sistema implementado y su arquitectura. En la Seccin 5 puede ser replicado en una red neuronal forzando a las
se explican los experimentos y resultados y en la Seccin capas ocultas a combinar fuentes de informacin local de
6 la discusin de estos. Finalmente, se presentan las la imagen. De esta forma, distintas caractersticas
conclusiones del estudio en la Seccin 7. especiales pueden aparecer en distintos lugares de la
imagen y ser detectados de igual manera [5].
2. Teora del dominio y trabajos previos
Las redes neuronales convolucionales son una extensin
Las implementaciones de verificacin facial de las redes neuronales clsicas pero con ms
tradicionalmente se basan en eigenfaces o fisher faces dimensiones al recibir valores matriciales de imgenes en
[13] [2] para la extraccin de caractersticas. Sin embargo, ms de un canal. Asimismo, estas redes tienen varias
la superioridad de las redes neuronales convolucionales caractersticas que las diferencian entre las que resaltan el
fue comprobada por la investigacin del modelo de compartir pesos entre neuronas y el uso de pesos
DeepFace [11]. matriciales por cada neurona [4].
En los modelos de redes neuronales convolucionales en la Las redes neuronales convolucionales estn subdividas en
verificacin facial destaca principalmente el planteado en capas. Las capas ms comunes son las siguientes [1]:
FaceNet [9]. Este tiene como principal precedente a
DeepFace [11] y Google LeNet [10]. Estos estudios se Capas de convolucin que deslizan un filtro sobre los
centraron en la utilizacin de redes neuronales valores de caractersticas de entrada.
convolucionales entrenadas con millones de datos de Capas totalmente conectadas que hallan la sumatoria
fuentes privadas. Asimismo, recientemente se desarroll de los valores de entrada considerando ciertos pesos.
un modelo OpenSource con bases de datos pblicas y Capas de submuestreo que suelen obtener el mximo
basado en estos estudios precedentes, este tiene el nombre o promedio de regiones espaciales del mapa de
de OpenFace [1], y demuestra que este tipo de modelos caractersticas.
son cada vez ms accesibles tanto a usuarios por su
movilidad y eficiencia como a desarrolladores.
Por otro lado, dentro de la evaluacin de sistemas de
seguridad biomtrica destaca la realizada en Usability
Evaluation of multi-modal biometric verification systems
[12], el cual hace una evaluacin a detalle de la
efectividad, eficiencia y satisfaccin del usuario en dichos
sistemas y la relacin entre ellos. Asimismo, existen Figura 1: Red neuronal convolucional para
investigaciones referentes a la implementacin de reconocimiento de dgitos LeNet-5 [5]
modelos similares en sistemas online como es el caso de
Online Face Recognition System based on Local Binary La red planteada devuelve un vector de caractersticas por
Patterns and Facial Landmark Tracking [6]. imagen. En la fase de verificacin facial, la distancia entre
ambos vectores es evaluada tomando en cuenta un punto
Adems, en lo referente al procesamiento y de corte determinando para establecer si se trata de dos
reconocimiento en documentos de identidad o pasaportes, fotos de la misma persona.
por lo general las investigaciones dan un mayor nfasis al
pre-procesamiento de dichos documentos que al 4. Implementacin
reconocimiento [7] [14]. Finalmente, otro uso planteado
en documentos de identidad ha sido la deteccin de El sistema est dividido en dos mdulos principales. El
primer mdulo representa la pgina web mediante un
documentos falsificados, detectando incosistencias dentro
prototipo de formulario de registro. El segundo mdulo
de este mismo [8].
incluye el servicio de verificacin facial el cual se
3. Metodologa encuentra en otro servidor. En conjunto, ambos mdulos
permiten generar una solucin automatizada en la cual
La verificacin facial se basar en seguir el proceso de solo se requiere, que el usuario suba sus fotos para recibir
detectar los rostros, alinearlos, representarlos y un resultado.
clasificarlos [11] [1]. Asimismo, se utilizar como apoyo
el desarrollo OpenSource de OpenFace [1] el cual incluye La decisin de separar el sistema se debe a la
un modelo pre-entrenado de red neuronal convolucional conveniencia y orden del desarrollo a futuro. Esto ayuda a
basado en FaceNet [9]. evitar recodificaciones y permite la integracin sencilla
con sistemas existentes. Asimismo, facilita la
Una red neuronal convolucional se utiliza para la reutilizacin. Podra haber ms de un sistema web
extraccin de caractersticas. Es de gran importancia llamando al servicio de verificacin facial por separado
extraer caractersticas locales en vez de centrarse en los sin causar interferencias ni reprogramacin.

COMTEL2016
COMTEL 2016 151
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 151
UIGV
1 2 3

4 5 6

Figura 2: Arquitectura del Sistema Figura 4: Proceso de Verificacin Facial


Se ha considerado el Documento Nacional de Identidad Obtener imgenes
(DNI) que se encuentra dentro del contexto peruano. El
sistema se podra adecuar a otros contextos en conjunto En primer lugar se obtienen las imgenes. Se recibe la
con el organismo encargado del pas donde se desee. El peticin con ambas URL. Luego, se extrae cada URL de
sistema es indiferente a variaciones de tamao en las la peticin y se descargan los archivos de cada URL en
imgenes. Sin embargo imgenes ms grandes podran memoria. Finalmente, se convierte cada archivo en
generar una mayor demora en el envo. matrices de pixeles para que puedan ser procesados por el
resto del servicio.
4.1. Plataforma Web
Detectar Rostro de DNI
El primer bloque de la Figura 2 representa el equivalente
a una aplicacin web de registro que desease conectarse La deteccin del rostro en el DNI es la ms compleja
con el algoritmo. Este incluye la parte visual del prototipo dado que generalmente las fotos son tomadas con el DNI
en s con el formulario para que el usuario interacte. sobre una superficie y la foto no brinda informacin
Adems, tiene una base de datos y un data warehouse en acerca de la orientacin de la imagen en estos casos. Es
la nube. por esto que se debe rotar la imagen hasta encontrar la
posicin correcta. Utilizando el siguiente procesamiento,
1 2 3 4
las variaciones de color, posicin y rotacin se pueden dar
de manera moderada.

8 7 6 5

Figura 3: Proceso de Plataforma Web


Esta aplicacin recibe los datos del usuario y los
almacena en una base de datos no-relacional (NoSQL) en
Figura 5: Procesamiento de DNI
la que no existe una estructura estricta y brinda
flexibilidades para almacenamiento de imgenes. Una vez Algoritmo 1 Detectar rostro DNI
almacenadas las imgenes, el prototipo enva la URL de
las imgenes al servicio de verificacin facial que se Asegurar: area_dni <= binarizacion(imagen_inicial)
encuentra en otro servidor. Este proceso se ilustra mejor si noHayRostro(area_dni) entonces
en la Figura 3. area_dni = transpuesta(area_dni)
4.2. Servicio de Verificacin Facial si noHayRostro(area_dni) entonces
rostro <= nulo
El segundo mdulo est relacionado con el algoritmo de
red neuronal convolucional y se encuentra en otro sino
servidor. Este servidor no est hecho para relacionarse si estaDeCabeza(area_dni) entonces
directamente con los usuarios. Este servidor recibe voltearDNI(area_dni)
peticiones de la web del primer bloque y responde las
fin si
consultas automticamente. A este se le hacen consultas
con las URL de dos imgenes faciales para que devuelva rostro <= recortar(area_dni)
resultados de la comparacin. Asimismo, este cuenta con fin si
la capacidad para recibir peticiones de mltiples pginas sino
web al ser totalmente independiente.
si estaDeCabeza(area_dni) entonces
El proceso que se desarrolla en este mdulo se explicar a voltearDNI(area_dni)
continuacin y se resume en la Figura 4.
fin si
rostro <= recortar(area_dni)
fin si

El procesamiento del DNI primero detecta el rea de la


imagen en donde se encuentran pixeles dentro de un
rango de colores establecido. Este rango de color

152
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
152
establece la tonalidad de azul que debera tener el DNI. Tabla 1: Estructura de red neuronal convolucional
Para esto se utiliza una tcnica similar a la binarizacin
Dimensin Dimensin
con umbral. Se busca los pixeles que se encuentran dentro Capa
de entrada de salida
de un rango de colores en los canales R, G y B. A partir
de esto se obtiene una imagen binaria que determina Capa de Convolucin 96x96x3 48x48x64
dnde se cumple dicha restriccin de color y dnde no. (Kernel 7x7x3, 2)
Luego, se le hace un filtrado a la imagen binaria mediante Capa de 48x48x64 48x48x64
el uso de filtros de 5x5 para suavizar los resultados. Una Normalizacin
vez detectada el rea, esta imagen binaria, se utiliza para Capa de Submuestreo 48x48x64 24x24x64
hacer un primer recorte de la imagen. con Valor Mximo
(Kernel 3x3x64,2)
A partir de esta imagen recortada se busca detectar un Capa de 24x24x64 24x24x64
rostro dentro de esa zona. La deteccin del rostro en el Normalizacin
DNI se hace usando las caractersticas HOG (Histogram Inception 2 24x24x64 24x24x192
of Oriented Gradients) como mtodo de extraccin de Inception 3 12x12x192 24x24x256
caractersticas y un clasificador SVM (Support Vector Inception 3b 12x12x256 12x12x320
Machines). Si no se encuentra el rostro, se procede a Inception 3c 12x12x320 6x6x640
obtener la transpuesta de la imagen y se vuelve a buscar el
Inception 4 6x6x640 6x6x640
rostro. La transpuesta de una imagen es el equivalente a
Inception 4e 6x6x640 3x3x1024
obtener la transpuesta de la matriz de pixeles de la
Inception 5 3x3x1024 3x3x736
imagen. Si no se encuentra el rostro, se determina que no
Inception 5b 3x3x736 3x3x736
existe rostro y se enva mensaje de error al usuario.
Capa de Submuestreo 1x1x736 1x1x736
Dado que las caractersticas HOG en este caso detectan con valor promedio
un rostro incluso cuando est rotado 180, si es que se (Kernel 3x3x1,1)
encuentra el rostro se debe determinar si es que est de Capa totalmente 1x1x128 1x1x128
cabeza o no. Para esto se compara la distancia entre el conectada
rostro detectado y la parte superior del DNI con la Capa de 1x1x128 1x1x128
distancia con la parte inferior del DNI. En caso que la Normalizacin
distancia sea mayor, se voltea la imagen. Una vez que se
tiene la imagen en la direccin correcta, se recorta la Obtener diferencia de rostros
imagen para extraer solo el rostro agregando un margen Una vez obtenidos los resultados de la red neuronal
de 20 pixeles para que el recorte no sea demasiado convolucional, se comparan ambos vectores de
cercano a la cabeza de la persona. caractersticas obteniendo la distancia euclidiana entre
Detectar segundo rostro ambos. En este caso, esta se halla mediante la siguiente
frmula:
La deteccin del rostro de la segunda imagen se hace de
manera ms sencilla dado que al tomarse la foto de forma
vertical, se puede obtener la imagen rotada correctamente
sin problemas. Por lo tanto se utilizan de igual manera las
caractersticas HOG y el clasificador SVM. A partir del
rostro detectado, se realiza el recorte. En caso de no Donde y son los dos vectores de caractersticas,
encontrar rostro, se devuelve un mensaje de error al uno por cada rostro y n es el nmero de elementos de cada
usuario. vector. En este caso n es 128 dado que la red neuronal
Alinear imgenes convolucional tiene como salida un vector de
caractersticas de 128 valores por cada rostro. El resultado
Una vez extrado el rostro del DNI y el de la segunda es enviado de vuelta al prototipo.
foto, se alinea ambas imgenes de tal forma que se
pongan derechos los rostros en ojos y nariz y se recorta El prototipo da una respuesta al usuario dependiendo del
exactamente la zona del rostro de cada una. En el caso de resultado y lo almacena en la base de datos para posterior
OpenFace se utiliza solo la alineacin afn 2D [1]. Esto se anlisis. Para esto, compara la distancia obtenida con el
hace buscando que los ojos, nariz y boca aparezcan punto de corte. En caso la distancia sea mayor al punto de
siempre en posiciones similares. corte, determina que son rostros de distintas personas y
viceversa.
Extraer caractersticas
Posteriormente, las imgenes procesadas son enviadas 5. Experimentos y resultados
una por la red neuronal convolucional la cual devuelve un El experimento realizado fue mediante pruebas del
vector de 128 dimensiones para cada imagen. La red sistema por parte de los usuarios. Este fue accedido por
neuronal convolucional fue extrada de OpenFace [1], est los encuestados mediante una URL desde sus dispositivos
en su mayora basada en la red establecida por FaceNet mviles, desde la cual se les pidi que ingresen sus fotos
[9]. La estructura se describe en la Tabla 1. para la evaluacin tal como se muestra en la Figura 6.
Para limitar la variabilidad en las muestras, se
establecieron instrucciones claras en el formulario para el

COMTEL2016
COMTEL 2016 153
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 153
UIGV
envo. Asimismo, se inici con un punto de corte de 0.99 En primer lugar se mostrarn los resultados generales
al utilizar el modelo desarrollado de OpenFace [1]. obtenidos en los cuales se consider el punto de corte en
0.99. El porcentaje total de resultados correctos o
La poblacin del estudio es la poblacin limea mayor a
exactitud de todos los casos fue de 86% siendo 417
18 aos con acceso a un smartphone e Internet. La
resultados acertados de un total de 484.
muestra de la investigacin es de 484 comparaciones de
22 personas. Las distancias obtenidas entre todas las comparaciones
siguen una distribucin similar a la distribucin normal.
A continuacin se discutirn los resultados encontrados
La media se encuentra en 1.32 y la mediana tambin por
en la investigacin. A partir de las imgenes de los
lo que los resultados son en su mayora simtricos.
rostros, se hizo tambin una comparacin entre el rostro
de cada persona con todos los DNIs. De esta forma se Para ejemplificar los valores entre grupos, se muestra la
obtuvieron resultados para casos en los que se espera una distribucin de valores agrupados por el valor esperado.
denegacin del registro por parte del sistema. Se puede visualizar la diferencia en distribuciones de
ambos resultados esperados. Por un lado, las parejas de
rostros que se espera que sean rechazados, tienen una
distribucin que tiene una media en 1.385 y con valores
ms altos por lo general por encima de 0.99. Por otro
lado, las fotos que deberan ser aceptadas tienen una
media en 0.777 y con valores por lo general debajo de
0.99.

Figura 7: Distribucin de distancia euclidiana agrupada


por resultado esperado
Asimismo, se realiz un anlisis bivariado entre las
distribuciones de distancia euclidiana de ambos grupos
utilizando el anlisis de comparacin de medias. Con
nivel de confianza de 0.95 (alfa de 0.05) se obtuvo que la
significancia es de 0.00, lo cual es menor a alfa (0.05).
Por lo tanto, se determin que los promedios de ambos
grupos no son iguales. A partir de esta prueba, se
demostr estadsticamente que la distancia euclidiana est
relacionada con el resultado esperado.
Tabla 2: Matriz de Consistencia

Prediccin
Positivo Negativo
Positivo 18 4
Real
Negativo 63 399

De acuerdo a la matriz de consistencia de la Tabla 2, se


obtuvo el ratio de falsos positivos y negativos. Segn el
Figura 6: Formulario de Plataforma Web ratio de falsos positivos, de cada persona que debi ser
rechazada por el sistema, el 13.64% fue aceptado como si

COMTEL 2016
154 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 154
VIII Congreso Internacional de Computacin y Telecomunicaciones
fuese la misma persona. Por otro lado, usando el ratio de Adems, pudo determinar que se puede obtener una alta
falsos negativos, de cada persona que debi ser aceptada efectividad dentro de este tipo de implementaciones.
por el sistema, el 18.18% fue rechazado.
Asimismo, se plantearon indicadores de efectividad que
Asimismo, se realiz la curva ROC (Receiver operating pueden usarse para evaluar el sistema de forma continua a
characteristic). travs del tiempo. Incluso, estos indicadores pueden
utilizarse para actualizar la ubicacin del punto de corte
en tiempo real conforme se van obteniendo mayores
resultados. Asimismo, estos indicadores pueden ser
evaluados de forma continua dado que la base de datos se
actualiza con la informacin necesaria en el momento del
registro de cada nuevo usuario.
En el futuro se podran considerar y evaluar mejoras en la
implementacin. Por ejemplo, se podra entrenar una red
neuronal convolucional con DNIs con distintas
iluminaciones y ngulos para que detecte
automticamente hacia donde rotar el DNI y pueda ser
recortado fcilmente. Asimismo, se podra considerar el
reentrenamiento de modelos con ms fuentes de datos e
imgenes de DNIs.

Figura 8: Curva ROC Referencias bibliogrficas


En la Figura 8 se puede observar el cambio del recall y el [1]. Amos, B., Ludwiczuk, B., & Satyanarayanan, M.
Ratio de Falsos Positivos ante distintos puntos de corte. (2016). OpenFace: A general-purpose face
Por lo tanto, el punto de corte ptimo debera estar en la recognition library with mobile applications. 1-18.
ubicacin en la que la curva se acerca lo ms posible a la [2]. Belhumeur, P.N., Hespanha, J.P., & Kriegman, D.J.
esquina superior izquierda. En este caso ese punto se 1997. Eigenfaces vs. Fisherfaces: Recognition using
encuentra cuando el recall est entre 0.8 y 0.9 y el ratio de class specific linear projection. IEEE Trans. Patt.
falsas coincidencias est entre 0.10 y 0.2 Anal. Mach. Intell. 19, 711720.
aproximadamente. Actualmente, se tiene un recall de 82% [3]. Huang, G. B., Lee, H. & Learned-Miller, E. (2012).
y un ratio de falsos positivos de 14%. Por lo tanto, el Learning hierarchical representations for face
punto de corte est situado en el rango adecuado. verification with convolutional deep belief networks.
The IEEE Conference on Computer Vision and
6. Discusin de los experimentos Pattern Recognition (CVPR).
[4]. Karpathy, A., Johnson, J. & Fei-Fei, L (2016).
A partir de los resultados obtenidos, es posible establecer CS231n Convolutional Neural Networks for Visual
un punto de corte ptimo al minimizar falsos positivos y Recognition. Stanford University. Extrado desde:
falsos negativos. La distancia euclidiana influye http://cs231n.stanford.edu/
drsticamente al momento de tomar la decisin. Esta [5]. LeCun, Y., Boser, B., Denker, J. S., Howard, R. E.,
relacin se debe principalmente a un punto de corte Hubbard, W., & Jacket, L. D. (1989).
establecido. Finalmente, cabe destacar que se obtuvieron Backpropagation Applied to Handwritten Zip Code
resultados aceptables dentro del sistema considerando que Recognition. Neural Computation, 1(4), 541-551.
solo se contaba con dos muestras de foto por persona de [6]. Linna, M., Kannala, J., & Rahtu, E. (2015). Online
las cuales una era una fotografa extrada a baja Face Recognition System based on Local. Advanced
resolucin del Documento Nacional de Identidad. Concepts for Intelligent Vision Systems, 403-414.
[7]. Ross, A., Jain, A., & Bourlai, T. (2009). On
7. Conclusiones y trabajos futuros
Matching Digital Face Images Against Scanned
El presente trabajo ha demostrado la efectividad de un Passport Photos. IEEE International Conference on
servicio de verificacin facial como parte de un sistema Biometrics, Identity and Security (BIdS).
mvil online. Este se centr especialmente en el contexto [8]. Sez-Trigueros, D., Hertlein, H. Meng, L., &
peruano. A partir de esto, se pudo no solo desarrollar un Hartnett. M. (2016). Shape and Texture Combined
prototipo y una arquitectura, sino tambin evaluar cmo Face Recognition for Detection of Forged ID
se relacionaban las partes ms importantes del sistema en Documents. MIPRO 2016, 1437-1442.
sus resultados. [9]. Schroff, F., Kalenichenko, D., & Philbin, J. (2015).
FaceNet: A Unified Embedding for Face
En primer lugar, se busc desarrollar un sistema de visin
Recognition and Clustering. The IEEE Conference
por computador online mediante redes neuronales
on Computer Vision and Pattern Recognition
convolucionales. Asimismo, el desarrollo buscaba tomar
(CVPR), 815-823.
en cuenta los distintos mdulos involucrados dentro del
[10]. Szegedy, C., Liu, W., Jia, Y., Sermanet, P., Reed, S.,
sistema y sus conexiones. La presente investigacin
Anguelov, D., Rabinovich, A. (2014). Going Deeper
plante una arquitectura modular que demostr la
with Convolutions. ArXiv Preprint arXiv:
separacin de funciones como se dara en un caso real.
1409.4842, 112.
http://doi.org/10.1109/ICCV.2011.6126456

COMTEL2016
COMTEL 2016 155
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 155
UIGV
[11]. Taigman, Y., Yang, M., Ranzato, M. A., & Wolf, L. [13]. Turk, M. & Pentland, A. (1991). Face Recognition
(2014). DeepFace: Closing the Gap to Human-Level using Eigenfaces. The IEEE Conference on
Performance in Face Verification. The IEEE Computer Vision and Pattern Recognition (CVPR),
Conference on Computer Vision and Pattern 586-591.
Recognition (CVPR), 1701-1708. [14]. Whitelam, C., Clark, A. D., & Bourlai, T. (2016).
[12]. Toledano, D. T., Pozo, R. F., Trapote, A. H., & Document to Live Facial Identification. In T.
Gmez, L. H. (2006). Usability evaluation of multi- Bourlai (Ed.), Face Recognition Across the Imaging
modal biometric. Interacting with Computers, 18, Spectrum (pp. 223-245). Springer International
1101-1122. Publishing.

COMTEL 2016
156 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 156
VIII Congreso Internacional de Computacin y Telecomunicaciones
Clasificacin de calidad de fresas usando procesamiento de imgenes y mquinas
de vectores de soporte
Nilssen S. Marin, Carlos A. Madrigal
nilssenmarin105820@correo.itm.edu.co, carlosmadrigal@itm.edu.co
Instituto Tecnolgico Metropolitano, Facultad de Ingeniera - Colombia
Calle 54A No. 30 01
Medelln Colombia

Resumen: En un proceso de exportacin de fresas la inspeccin visual automtica es un papel importante, ya que
permite incrementar el valor comercial de stas y asegura la calidad del producto. En este artculo se presenta una
metodologa para determinar las caractersticas de tamao, forma y color de las fresas. Para la adquisicin de las
imgenes se utiliz un sistema de iluminacin tipo domo con luz led blanca difusa. Inicialmente se determina y corrige
la orientacin de la fresa para obtener una medicin precisa de su tamao, luego se extraen caractersticas basadas en
lneas estructurales verticales y horizontales que permiten estimar la forma de la fresa, adems se utiliza informacin
de color para evaluar el grado de madurez. Para la clasificacin se us una SVM lineal. En las pruebas experimentales
la SVM lineal tuvo una precisin del 100% para clasificar entre 2 tipos de formas. El error promedio en la estimacin
del tamao es del 6.5% y para la estimacin de la madurez de un 10%.
Palabras clave: Inspeccin visual automtica, Procesamiento de imgenes, Maquinas de vectores de soporte, calidad de
fresas.
Abstract: In a process of exporting, the visual inspection of strawberries plays an important role. It increases the
commercial value of strawberries and ensures the product quality. In this paper, a methodology is presented to
determine the features of shape and color of strawberries. An image acquisition system was implemented using a dome
type system with light LED white diffused. Initially, our proposal determines and corrects the orientation of the
strawberry. The above to obtain an accurate measurement of size. Then features are extracted based on structural lines
vertical and horizontal which allow estimating the shape of the strawberry. Further, the color information is used to
assess the maturity. For classification, a linear SVM was used. In the experimental tests, the linear SVM shows 100%
accuracy for classifying between 2 types forms. The average error in the size estimation is 6.5% and for the maturity
estimation 10%.
Keywords: Automatic visual inspection, Image processing, Support vector machine, Quality of strawberries.

1 Introduccin categoras: [3] la primera categora realiza la estimacin


en base a los parmetros externos de calidad como lo son
La fresa es reconocida por su sabor, aroma y color el tamao, la forma y la madurez; en la segunda categora
llamativo, adems al ser una fuente de vitaminas y se hace uso de tcnicas ms sofisticadas que obtienen
minerales posee propiedades nutricionales y curativas que parmetros internos de calidad tales como la firmeza, el
la hace apetecida a nivel industrial, medicinal y culinario, dulzor y el contenido de pigmento. Utilizando las
debido a estos usos variados, a nivel nacional e caractersticas de forma, tamao y color en [4] se hace
internacional se ha incrementado la demanda de la fruta uso de la teora de decisin de atributos mltiples para
incrementando tambin su valor comercial [1]. En clasificar la fresa en uno de tres o cuatro grados, los
Colombia se ha tecnificado el cultivo de fresa en los resultados muestran que la clasificacin de la forma est
ltimos aos generando una produccin continua, las por encima del 80%, la clasificacin del color es del
principales zonas productoras del pas son Cundinamarca, 88.8% y el error en la deteccin del tamao no es ms del
Antioquia, Norte de Santander, Cauca, Boyac y Valle del 5%. Otros trabajos se enfocan en detectar defectos como
Cauca. Algunas de las caractersticas mnimas para la hematomas usando imgenes hiperespectrales en el
aceptacin de la fresa en Colombia son el aspecto fresco y infrarrojo cercano (NIR) [5], se encontr que el mtodo
consistencia firme, sanas y libres de ataques de insectos, de diferencia normalizada es el ms til para detectar
libres de magulladuras y humedad exterior, coloracin del hematomas en seis niveles de fuerza 0N, 0.5N, 1N, 1.5N,
fruto homognea acorde al estado de madures, limpias y 2N y 3N debido a su robustez y simplicidad. Tambin se
exentas de colores extraos [2]. De forma general la han analizado los modelos de color RGB y CIE L*a*b*
clasificacin de la fruta una vez se recolecta se hace de para encontrar moretones en la fruta donde la variacin de
acuerdo al grado de maduracin (color), tamao y forma, estas contusiones en las componentes RGB no era
sin embargo esta clasificacin se hace de forma manual y suficiente para estimar el grado de las contusiones, sin
es muy propensa a errores debido a que es una labor embargo el anlisis en el canal a* del modelo CIE L*a*b*
repetitiva y factores como el cansancio y la subjetividad arrojo buenos resultados para encontrar los moretones en
intervienen. El avance en la tecnologa de visin por la superficie de la fresa [6]. La identificacin de
computador ha hecho posible que se propongan enfermedades que pueda presentar la planta de la fresa ha
soluciones basadas en la inspeccin visual automtica. En sido tratado analizando imgenes seleccionadas por el
general las tcnicas basadas en visin por computador usuario que ayudan a identificar las enfermedades de la
para medir la calidad en las frutas se dividen en dos fruta [7]. En [8] Un robot recolector de fresas fue

COMTEL2016
COMTEL 2016 157
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 157
UIGV
desarrollado compartiendo la tarea con los trabajadores, 2.5), la extraccin de caractersticas de forma (seccin
detectando la inclinacin de la fruta gracias al pednculo 2.6) y el clasificador usado (seccin 2.7). En la seccin 3
y un sistema de visin estereoscpica para determinar la se muestran los resultados experimentales desarrollados y
posicin 3D, la tasa exitosa de recoleccin fue del 41.3% los resultados cuantitativos obtenidos, y en la seccin 4 se
usando un dispositivo de succin antes de cortar el describen las conclusiones.
pednculo y 34.9% cuando se recolectaron sin succin.
Otro robot fue propuesto usndose en sistemas 2 Materiales y mtodos
hidropnicos que ayuda a recolectar las fresas de acuerdo El mtodo de clasificacin aqu propuesto se basa en la
a su grado de madures [9]. En [10] la clasificacin deteccin de la orientacin de la fruta y su correccin si
automtica de frutas clasifica en base a dos mtodos de es necesaria, para despus obtener los dems ndices de
caractersticas: el primer mtodo extrae caractersticas de clasificacin. En esta seccin se muestran los pasos y
color y forma, como el promedio de color, color kurtosis, operaciones que componen la metodologa, desde el
color skewnes y excentricidad, centroide y numero de sistema de iluminacin usado pasando por la adquisicin
Euler para la forma; el segundo mtodo usa la de la imagen, la extraccin de caractersticas y el
transformacin de caractersticas de escala invariante clasificador utilizado. La secuencia completa de la
(SIFT), en la clasificacin se usa el clasificador random metodologa propuesta es ilustrada en la Figura 1.
forest (RF) para reconocer entre naranjas, manzanas y
fresas, para los resultados se escogieron tres grupos fresa- 2.1 Elementos de adquisicin
naranja, naranja-manzana y manzana-fresa, obteniendo
100% de xito en la clasificacin del primer grupo, Con la idea de obtener imgenes adecuadas para su
96.97% en el segundo grupo y 96.97% en el tercer grupo. posterior procesamiento se ha utilizado la iluminacin
Otros trabajos han desarrollado metodologas similares tipo domo que provee luz continua y sustancialmente
aplicadas a un conjunto diferente de frutas [11][12][13]. uniforme, esto debido a que en las pruebas iniciales las
imgenes adquiridas de la fresa presentaron reflexin
De acuerdo a la revisin del estado del arte hay algunas especular lo que representa perdida de informacin para el
tcnicas que se han propuesto para la clasificacin de anlisis de madurez. La seccin plana del domo contiene
fresas en sistemas de inspeccin visual automtica, sin en su interior una placa de circuito con 12 Leds blancos
embargo todava hay limitaciones en la segmentacin de 1W en forma circular alrededor de ste y hacia arriba,
exitosa del cliz cuando la fruta no est muy madura y en el domo es de aluminio y su interior est revestido de
la deteccin de hongos y magulladuras. forma tal que en conjunto con la luz se crea un ambiente
difuso en la plataforma de trabajo. Basados en las pruebas
En este trabajo se propone una metodologa para
de contraste complementario segn el anlisis de los 7
determinar las caractersticas de forma, tamao y color de
contrastes de color en [14] el fondo del domo es morado
las fresas basado en el espacio de color OHTA
para contrastar con los posibles colores en la fresa y
modificado para la deteccin de madurez y el cliz.
facilitar su segmentacin. Las imgenes de muestra
Usando caractersticas basadas en lneas estructurales
fueron adquiridas con una cmara Point Grey Flea3
verticales y horizontales para clasificar la forma por
FL3-U3-13S2C-CS. Las imgenes fueron adquiridas con
medio de una SVM lineal. Adems de esta introduccin el
una resolucin de 1280x1024 en formato TIF de 32 bits
trabajo est organizado de la siguiente manera. En la
en RGB. La base de datos consiste en un total de 158
seccin 2 se describe la metodologa propuesta, los
imgenes tomadas a fresas con diferentes grados de
elementos de adquisicin (seccin 2.1), la etapa de pre-
madurez. La aplicacin de procesamiento se ha
procesamiento (seccin 2.2) y segmentacin y deteccin
desarrollado usando las libreras de cdigo abierto
de la orientacin (seccin 2.3), la determinacin del
Opencv de Intel.
tamao (seccin 2.4), la deteccin de madurez (seccin

COMTEL 2016
158 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 158
VIII Congreso Internacional de Computacin y Telecomunicaciones
Segmentacin
-Conversin de RGB a OHTA modificado
Pre-procesamiento -Segmentacin del canal I2 usando la
Adquisicin de la Sustraccin del umbralizacin automtica (Otsu)
imagen fondo y redimensin -Conversin de OHTA modificado a
de la imagen Y1,Y2,Y3
-Segmentacin del cliz por color
-Deteccin y correccin de la orientacin

Clasificador
SVM lineal para Forma
obtener 1 de 2 Vector con 16
caractersticas de forma
formas

Madurez
Segmentar el canal I3 del
Extraccin de
espacio OHTA modificado
caractersticas
usando la umbralizacin
automtica (Otsu)

Tamao
Mximo dimetro
horizontal

Figura 1: Diagrama de flujo de la metodologa propuesta


2.2 Pre-procesamiento 2.3 Segmentacin
A partir de las imgenes adquiridas en el modelo de color La fruta debe estar en una posicin adecuada para realizar
RGB Figura 2 (a), se les aplica la correccin gamma los anlisis siguientes, por esto debe identificar su
determinado por la ecuacin 1 con un factor =3, donde orientacin y corregirla de ser necesario. Para realizarlo
g(x,y) es la imagen resultado y f(x,y) la imagen original. se segmenta el cliz de la fruta y se halla su punto central
Luego son transformadas al espacio de color CIE L*a*b* y lo mismo se hace con el cuerpo, al obtener estos dos
donde se separan sus tres componentes y se segmenta con puntos se traza una lnea que representa la orientacin de
el mtodo de umbral adaptativo en el canal b* logrando la fresa en el sistema. Las fresas que no estn muy
separar la fresa del fondo, Figura 2 (b). maduras presentan un reto en la deteccin de su cliz
1
debido a que los pixeles de la parte no madura tienen
f(x,y) componentes de verde que se confunden fcilmente con
g (x,y ) = 255* (1) los pixeles del cliz, es por esto que se desarrolla un
255 procedimiento que consiste en transformar la fruta al
Despus a partir de una operacin lgica AND espacio de color OHTA. Este espacio de color ya ha sido
entre f(x,y) y la imagen binaria se restaura la imagen al implementado para segmentar frutas [15] con buenos
valor del pixel original, Figura 2 (c). resultados, la conversin del espacio de color RGB al
espacio de color OHTA es lineal por lo que su coste
computacional es bajo [16]. Puede aplicarse de forma
efectiva en la segmentacin de imgenes a color [17] y
tiene dos tipos diferentes de expresin [16] como se
muestra en la ecuacin 2.
I1 =(R+G+B)/3 I1 =(R+G+B)/3
I2 =(R-B)/2 , I2 = R-B (2)
(a) (b) I3 =(2G-R-B)/4 I3 =(2G-R-B)/2
En nuestro problema especfico se ha encontrado de
forma experimental que el cambio en la componente I!
arroja mejores resultados en nuestro problema en
particular, por lo cual se trabaj con el espacio de color
OHTA modificado mostrado en la ecuacin 3. Este
cambio de la componente I! genera mejores resultados
para segmentar el caliz debido a que este tiene una
cromaticidad verde y el fruto roja, de tal manera que
(c)
valores negativos de I! indican la presencia de
Figura 2: Ejemplo resultados de Pre-procesamiento. (a)
componente cromtica verde.
Imagen original. (b) Imagen binaria. (c) Imagen
segmentada.

COMTEL2016
COMTEL 2016 159
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 159
UIGV
I1 = (R+G+B) / 3 Y1 = (I1 + I2 + I3 )
I2 = (R-G) / 2 (3) 2 = (2*I1 I3 I2 ) (4)
I3 = (2G-R-B) / 4 Y3 = (I3 I2 )
La segmentacin del cliz se hace en 4 pasos siendo el Esta segunda transformacin se hace con el fin de obtener
primero la conversin de la imagen de RGB al espacio de componentes menos correlacionados donde se resalte de
color OHTA modificado Figura 3 (a), en el segundo paso manera ms clara el cliz del fruto Figura 3 (c). En el
se separan sus tres canales y se forma una mscara cuarto paso se segmenta por color el cliz, Figura 3 (d) y
segmentando de forma binaria en el canal I! utilizando se obtiene su cuadro delimitador, al tener el cliz este se
el mtodo de umbralizacin automtico OTSU, logrando usa para obtener solo el cuerpo de la fresa, a este cuerpo
separar los pixeles pertenecientes al cliz y al rea no tambin se halla su cuadro delimitador, Figura 3 (e). Una
madura, Figura 3 (b). Sin embargo el objetivo es separar vez obtenidos estos datos se encuentra el punto central de
el cliz tanto del rea madura como de la no madura, por ambos cuadros delimitadores y se traza una lnea que
lo cual el tercer paso consiste en una segunda representa la orientacin de la fruta en el sistema, Figura
transformacin Y! ,Y! ,Y! basado en el espacio de color 3 (f).
OHTA como se muestra en la ecuacin 4, esta
transformacin solo se aplica a los pixeles con valor 0 en
la mscara hallada anteriormente.

(a) (b) (c)

(d) (e) (f)


Figura 3: Segmentacin. (a) OHTA Modificado. (b) Mascara, Segmentacin con OTSU canal I! . (c) Transformacin
Y! ,Y! ,Y! . (d) Segmentacin por color del cliz. (e) Cuerpo de la fresa. (f) Orientacin de la fresa.
2.4 Tamao Entonces el dimetro mximo horizontal de la fresa es
obtenido por la ecuacin 6.
El tamao se determina por el mximo dimetro
horizontal del cuerpo de la fresa, por lo cual se encuentra DP
D= (6)
la cantidad de pixeles en el mximo dimetro horizontal X
(Dp ). Luego se obtiene una constante llamada X que 2.5 Madurez
relaciona pixeles/mm, para esto se toma una imagen de
un cuadrado negro con dimensiones en mm conocidas y Los agricultores determinan la madurez de forma manual
se encuentra su dimetro horizontal, la constante se halla por la diferencia entre el rea roja y el rea no madura de
en base a la ecuacin 5. la fresa, por lo cual detectando los pixeles que
pertenezcan al rea madura en la fresa se obtiene un
Pixeles_Diametro_Horizontal porcentaje de maduracin. El canal a* del espacio de
X= (5)
Diametro_Horizontal_mm color CIE L*a*b* puede ser usado para confirmar la

COMTEL 2016
160 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
160
madurez de la fresa [18]. Analizando los notorios V2 V3 V4 V5 V9
C9 = , C10 = , C11 = , C12 = ., C16 = (7)
resultados en el espacio de color OHTA modificado, se V1 V1 V1 V1 V1
segmenta en el canal I3 con el mtodo Otsu obteniendo
los pixeles correspondientes al rea madura Figura 4 (b) y 2.7 Clasificacin
(c) respectivamente.
Se prob con distintos clasificadores donde se encontr
2.6 Caractersticas de Forma que el ms eficiente para la metodologa propuesta fue la
SVM lineal. Las mquinas de vectores soporte SVM son
Basado en la metodologa propuesta en [4], se forma un
ampliamente utilizadas en el rea de aprendizaje de
vector de 16 caractersticas, pasando 9 lneas verticales y
maquina siendo muy popular en problemas de
9 lneas horizontales por la regin del cuerpo de la fresa
clasificacin de datos. Es un mtodo de aprendizaje
sin el cliz, Figura 4 (d). Luego se divide la longitud en
supervisado presentado por Vapnik (1995) que tomando
pixeles de cada lnea vertical por la longitud de la lnea
un conjunto de muestras de entrenamiento se puede
central vertical V1 , de igual forma para las lneas entrenar para que prediga la clase de una nueva muestra si
horizontales, se divide la longitud de cada lnea horizontal se usa en problemas de clasificacin. La SVM busca un
por la longitud de la lnea central horizontal L1 como se hiperplano que separe de forma ptima una clase de otra,
muestra en la ecuacin 7. siendo la separacin optima el hiperplano que tenga la
L2 L3 L4 L5 L9 mxima distancia entre clases.
C1 = , C = , C = , C = ., C8 =
L1 2 L1 3 L1 4 L1 L1

(a) (b) (c) (d)

Figura 4: Extraccin de caractersticas. (a) Fruta sin cliz. (b) Imagen canal I3 . (c) Segmentacin con Otsu. (d) Lneas
patrn.

3 Resultados pertenece al cliz como negativo, el ndice de sensibilidad


indica la capacidad del mtodo para reconocer un pixel
Todas las imgenes en la base de datos fueron tomadas del cliz como positivo, mientras que la precisin se
usando el mismo sistema de adquisicin mencionado en la refiere a la capacidad del mtodo para encontrar la
seccin 2.1. Varias pruebas fueron realizadas para validar precisin en la segmentacin. Debido a que estas medidas
la precisin en los distintos tems de clasificacin del estadsticas estn relacionadas con la matriz de confusin
sistema propuesto. Las fresas usadas pertenecen a la y dicha matriz para esta prueba representa la evaluacin
variedad hibrida Camino real. Algunos resultados son de segmentacin del cliz, se definen los parmetros TP ,
comparados por mediciones estadsticas como precisin, FP , FN y TN como sigue:
sensibilidad y especificidad, que son obtenidos a partir de TP =pixeles que son del cliz predichos como del cliz
la matriz de confusin.
FP =pixeles que no son del cliz predichos como del cliz
3.1 Prueba de tamao FN =pixeles que son del cliz predichos como no del cliz
TN =pixeles que no son del cliz predichos como no del cliz
30 fresas fueron analizadas para determinar su tamao en
base a la ecuacin 6, la constante X de la ecuacin 5 se 3.3 Prueba clasificacin forma de la fresa
tom de 13.7 pixeles/mm: el error entre el tamao actual
La base de datos consta de 120 muestras que pertenecen a
de acuerdo a el tamao medido es menor al 6.5% como se
dos tipos de forma de fresa (Figura 5) que fueron usadas
muestra en la tabla 1.
para el entrenamiento utilizando los clasificadores KNN,
3.2 Prueba segmentacin de cliz perceptrn simple, mnimos cuadrados y SVM lineal, y 80
muestras adicionales fueron usadas para hacer pruebas.
Se realiz una comparacin pixel a pixel entre el pixel de Los resultados (Tabla 3) muestran una clasificacin
la imagen segmentada por el pixel segmentado exitosa del 100% para cada fresa analizada usando una
manualmente a 50 fresas. Los resultados se muestran en SVM lineal. Las 16 caractersticas obtenidas para evaluar
la tabla 2. El ndice de especificidad se refiere a la la forma de la fresa fueron pasadas por el algoritmo PCA
capacidad del mtodo para reconocer un pixel que no (Figura 6) donde se observa que asumiendo las 13

COMTEL2016
COMTEL 2016 161
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 161
UIGV
componentes principales de mayor varianza se obtendra
el 98.96% de la informacin.
Tabla 1: Resultados de algunos tamaos de fresa.
Dp Dimetro calculado Dimetro Actual Error
Fresa
(pixeles) (mm) (mm) (%)
1 504 36.79 37.3 1.37
2 508 37.08 39.4 5.89
3 510 37.23 38.5 3.3
4 457 33.36 35 4.69
5 530 38.69 39.3 1.55
6 486 35.47 37.9 6.41
7 490 35.77 36.8 2.8
8 533 38.91 40.45 3.81
9 472 34.45 36.25 4.97

10 488 35.62 37.78 5.72


Figura 6: Rendimiento del algoritmo PCA
Tabla 2: Resultados de algunas segmentaciones de cliz. 4 Conclusiones
Fresa Precisin Especificidad Sensibilidad En este trabajo se propone una metodologa para
1 95.73% 99.78% 89.05% determinar las caractersticas de forma, tamao y color de
2 85.95% 89.78% 69.13% la fruta. La metodologa fue evaluada con imgenes
3 91.94% 94.53% 85.05%
pertenecientes a dos clases de fresas. En la clasificacin
de forma la SVM lineal tuvo una precisin del 100% para
4 81.33% 73.26% 93.24%
diferenciar entre los 2 tipos. Se obtuvo un error menor al
5 96.72% 97.97% 92.46% 6.5% en la determinacin del tamao. En algunas fresas al
6 97.13% 98.80% 91.95% detectarse el cliz se toman pixeles pertenecientes al rea
7 90.45% 88.53% 94.58% no madura de la fruta lo que influye en la medida de la
8 95.62% 96.46% 94.22% madurez, el rea de estos pixeles no supera el 20% del
9 95.98% 98.66% 93.32% rea total de la fresa.
Referencias bibliogrficas
10 83.92% 78.35% 93.58% [1]. Empresarial, Vicepresidencia de Fortalecimiento.
Tabla 3: Resultados de clasificacin. Fresa, 2015.
[2]. Norma tcnica colombiana NTC 4103.
Clasificador Precisin Especificidad Sensibilidad [3]. Nagata, M., & Tallada, J. G. (2008). Quality
Mnimos Evaluation of. Computer Vision Technology for
94.59% 94.59% 94.59% Food Quality Evaluation, 265.
cuadrados
Perceptrn [4]. Liming, X., & Yanchao, Z. (2010). Automated
90.54% 85.71% 96.88% strawberry grading system based on image
simple
processing. Computers and Electronics in
K-nn 83.78% 77.78% 93.10%
Agriculture, 71, S32-S39.
SVM lineal 100% 100% 100% [5]. Nagata, M., Tallada, J. G., & Kobayashi, T. (2006).
Bruise detection using NIR hyperspectral imaging
for strawberry (Fragaria* ananassa
Duch.).Environmental Control in Biology, 44(2),
133-142.
[6]. , , & .
(2001). Study on Image Processing for Quality
Estimation of Strawberries.(Part 1). Detection of
Bruises on Fruit by Color Image
(b) Processing. , 13(2), 115-122.
(a)
[7]. Pertot, I., Kuflik, T., Gordon, I., Freeman, S., &
Figura 5: Tipos de forma de la fresa. (a) Clase 1. (b) Clase
Elad, Y. (2012). Identificator: A web-based tool for
2.
visual plant disease identification, a proof of concept
with a case study on strawberry. Computers and
electronics in agriculture, 84, 144-154.
[8]. Hayashi, S., Shigematsu, K., Yamamoto, S.,
Kobayashi, K., Kohno, Y., Kamata, J., & Kurita, M.
(2010). Evaluation of a strawberry-harvesting robot

COMTEL 2016
162 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 162
VIII Congreso Internacional de Computacin y Telecomunicaciones
in a field test. Biosystems Engineering, 105(2), 160- skin damage in citrus fruits using multispectral data
171. and morphological features. Biosystems
[9]. Saenz, E., Jimenez, M., & Ramirez, A. (2013, engineering, 103(2), 137-145.
September). Strawberries collecting robot prototype [14]. Itten, J. (1992). El arte del color. Limusa.
in greenhouse hydroponic systems. In Symposium of [15]. Vasthi, P. I., & Kusumaningrum, R. (2015,
Signals, Images and Artificial Vision-2013: STSIVA- October). Object segmentation for fruit images using
2013 (pp. 1-4). IEEE. OHTA colour space and cascade threshold. In 2015
[10]. Zawbaa, H. M., Hazman, M., Abbass, M., & International Conference on Science in Information
Hassanien, A. E. (2014, December). Automatic fruit Technology (ICSITech) (pp. 321-325). IEEE.
classification using random forest algorithm. [16]. Li, C., Cao, Q., & Guo, F. (2009). A method for
InHybrid Intelligent Systems (HIS), 2014 14th color classification of fruits based on machine
International Conference on (pp. 164-168). IEEE. vision. WSEAS Transactions on Systems, 8(2), 312-
[11]. Chherawala, Y., Lepage, R., & Doyon, G. (2006, 321.
October). Food grading/sorting based on color [17]. Ohta, Y. I., Kanade, T., & Sakai, T. (1980). Color
appearance trough machine vision: the case of fresh information for region segmentation. Computer
cranberries. In 2006 2nd International Conference graphics and image processing, 13(3), 222-241.
on Information & Communication [18]. Liming, X., Liming, C., & Haifeng, W. (2010,
Technologies (Vol. 1, pp. 1540-1545). IEEE. September). Strawberry maturity distinguish based
[12]. Lpez-Garca, F., Andreu-Garca, G., Blasco, J., on relationship of extracted colour feature value and
Aleixos, N., & Valiente, J. M. (2010). Automatic the physiologic and biochemical indices. In World
detection of skin defects in citrus fruits using a Automation Congress (WAC), 2010 (pp. 399-411).
multivariate image analysis approach. Computers IEEE.
and Electronics in Agriculture, 71(2), 189-197.
[13]. Blasco, J., Aleixos, N., Gmez-Sanchis, J., & Molt,
E. (2009). Recognition and classification of external

COMTEL2016
COMTEL 2016 163
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 163
UIGV
La realidad aumentada, una herramienta tecnolgica pertinente en el proceso
enseanza-aprendizaje de una segunda lengua, el ingls, en el grado preescolar
Maily Alejandra Quintero Espinosa
maquinteroe@correo.udistrital.edu.co, aleja.qui@hotmail.com
Universidad Distrital Francisco Jose de Caldas, Colombia

Resumen: La Realidad Aumentada es una herramienta tecnolgica que agrega elementos virtuales al entorno real, a la
vez que proporciona informacin de inters para el usuario, en cuanto que, aprovecha la infraestructura de las TIC
(Tecnologas de la Informacin y la Comunicacin). De esta manera, el entorno real del proceso de enseanza-
aprendizaje en el primer grado de la escuela pblica, para nuestro caso, el preescolar, es fortalecido con un cumulo
eclctico de informacin, que permite plantear la aplicacin de la Realidad Aumentada en la enseanza de ingls,
como segunda lengua. Es bien sabido que en nuestro pas el aprendizaje del ingls se trunca, entre otras razones por la
falta de material didctico adecuado a las exigencias pedaggicas de la poca, y el uso de metodologas tradicionales.
Teniendo en cuenta esta situacin, la Realidad Aumentada se convierte en un elemento didctico fundamental en el
aprendizaje del ingls en la escuela, ya que tiene la capacidad de optimizar el proceso de enseanza-aprendizaje, con
resultados altamente positivos. En este artculo se propone el desarrollo de la implementacin de un juego de mesa que
permite la enseanza de ingls de manera ldica utilizando las TIC, permitiendo que el estudiante interacte en tiempo
real con los contenidos virtuales.
Palabras clave: Realidad Aumentada, educacin, ingls, aprendizaje.
Abstract: Augmented Reality is a technological tool that adds virtual elements to real life, while providing information
of interest to the user, as that leverages the infrastructure of TIC (information and communications technology). Thus,
the actual environment of teaching and learning in first grade public school, in our case, preschool, is strengthened
with an eclectic wealth of information, which allows us to suggest the application of Augmented Reality in teaching
English as a second language. It is well known that in our country learning English is truncated, among other reasons
for the lack of appropriate teaching materials to the educational demands of the time, and the use of traditional
methodologies. Given this situation, the Augmented Reality becomes a fundamental element in teaching learning
English at school, because it has the ability to optimize the process of teaching and learning, with highly positive
results. This article describes the development of the implementation of a board game that allows teaching English in a
fun way using TIC, enabling the student to interact in real time with virtual contents is proposed.
Keywords: Augmented Reality, education, English, learning.

1 Introduccin son sujetos que aprenden fcilmente por esas profundas


capacidades de imitacin y abstraccin.
La Ley General de educacin (Ley 115 de 1994),
contempla el aprendizaje de una segunda lengua como un En este contexto, la Realidad Aumentada, actuando como
valor agregado en la formacin integral del estudiante y herramienta tecnolgica virtual, ha venido ganando
cuya incidencia se refleja en el acceso directo a las espacio y aceptacin en diferentes campos, ya que
fuentes del conocimiento, adems de ser un elemento que permite la interaccin entre los mundos virtual y real,
permite la interaccin global con sus pares de otras mediante el uso de computadoras y Smartphones
latitudes [1]. (dispositivos mviles). Estos ltimos son los que ofrecen
mayor rango de uso de las aplicaciones ya que son
Es bien sabido que aprender un segundo idioma, en este dispositivos potentes, portables y verstiles por los
caso el ingls, desde una edad temprana, potencia la servicios que ofrece y los sensores que los posibilitan.
inteligencia lingstica, y desarrolla habilidades
comunicativas, que llevan a que el nio desarrolle un Gracias a estas condiciones tecnolgicas, el uso de los
pensamiento complejo ms estructurado que el de un nio Smartphones se ha extendido a campos fundamentales
monolinge. Segn Lora el aprendizaje de nuevos para la sociedad como el de la educacin, donde permite
idiomas pueden cambiar la estructura cerebral [2], tesis la creacin de ambientes de aprendizaje realmente
que es respaldada por Grandinetti cuando afirma que las significativos [4].
personas que poseen conocimiento de al menos un idioma De igual manera se puede pensar que, la escuela como
extranjero, tienen ms posibilidades de avanzar en su territorio inicial del conocimiento, si bien no depende de
carrera profesional [3]. estas herramientas novedosas, si las requiere, ya que las
El inicio del aprendizaje del ingls se debe dar a la par dinmicas de aprendizaje han venido cambiando de
que el nio empieza a relacionarse con conceptos de los manera sustancial; en estas pocas no se concibe un
mundos matemtico, cientfico, lingstico e inclusive proceso de enseanza-aprendizaje sin la presencia de un
ldico, puesto que resulta fundamental establecer dispositivo tecnolgico, pues se han venido convirtiendo
relaciones transversales con el conocimiento que en un elemento sensibilizador que despierta el inters por
incorpora su aparato cognitivo. Los estudios realizados el conocimiento en los estudiantes. En reas que
por pedagogos y siclogos han determinado que, los nios

COMTEL 2016
164 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 164
VIII Congreso Internacional de Computacin y Telecomunicaciones
tradicionalmente han sido catalogadas como de difcil previamente desarrolladas con Realidad Aumentada, de
aprendizaje. tal manera que se cree un universo experimental donde
los estudiantes interacten. Los estudios realizados por
Al combinar eventos reales y virtuales, se est creando un
siclogos y pedagogos confirman que, or y ver
espacio alternativo que permite la interaccin, el
proporciona un fortalecimiento integral en el desarrollo
cuestionamiento y la retroalimentacin, en tiempo real de
cognitivo del nio. De esta manera el uso de la propuesta
temas, que en otras circunstancias quedaran al margen
como herramienta didctica y pedaggica de las TIC
[5].
garantiza un aprendizaje realmente significativo de una
El resto de este artculo est organizado de la siguiente segunda lengua, ya que, a esta experiencia se integra un
manera. El planteamiento del problema se encuentra en la mayor nmero de sentidos en forma simultnea, de ah el
Seccin 2. En la seccin 3 se muestra la definicin de xito de la enseanza empleando realidad aumentada.
Realidad Aumentada. En la seccin 4 se describe como la
Realidad Aumentada es una herramienta en la enseanza- 3 Realidad aumentada
aprendizaje. En la seccin 5 se encuentra una descripcin Existe una definicin comnmente acertada de la realidad
detallada de la implementacin de Realidad Aumentada y aumentada en la actualidad. Una de ellas fue dada por
el anlisis de pruebas y resultados, y nalmente, las Ronald Azuma en 1997 la definicin de Azuma dice que
conclusiones est en la Seccin 6. la realidad aumentada: Combina elementos reales y
virtuales, es interactiva en el tiempo real, est registrada
2 Planteamiento del problema en 3D [7].
En el proceso de enseanza aprendizaje de una segunda
La realidad aumentada: Se entiende como la
lengua, el ingls, en la escuela pblica colombiana, ha
incorporacin de datos de informacin digital de un
evidenciado una serie de falencias que impiden que su
entorno real, por medio del reconocimiento de patrones
impacto sea altamente positivo al finalizar el ciclo
que se realiza a travs de un software; en otras palabras,
escolar, pues las metodologas usadas no estn en
es una herramienta interactiva que se est implementando
consonancia con los cambios que se han venido dando en
paulatinamente en vdeo juegos, medios masivos de
el comportamiento de las nuevas generaciones de
comunicacin, arquitectura, educacin e incluso en
individuos; adems de no tener en cuenta, posibles,
medicina, etc.
cambios de la estructura de operacional del cerebro.
Aunado a lo anterior, no se estn aprovechando los Se recurre a la realidad aumentada con el fin de
recursos informticos y/o tecnolgicos disponibles en el confrontar los procedimientos virtuales con eventos de la
mercado para facilitar el proceso de enseanza- realidad objetiva, permitiendo un desarrollo efectivo de
aprendizaje. proyectos en cada disciplina donde se implementa.
Esto ltimo, nos ha llevado a plantear el interrogante de En una concepcin primaria, se puede entender la
cmo desarrollar las capacidades cognitivas de manera realidad aumentada como una tecnologa que, segn
significativa de los estudiantes del grado Preescolar en la Azuma, " incluye elementos de realidad virtual con
escuela pblica colombiana a partir del el uso de las TIC, elementos del mundo real coexistiendo en el mismo
en el proceso de enseanza aprendizaje de una segunda espacio" [8].
lengua, el ingls.
Tratar de establecer una relacin de enlace entre estos dos
Ahora bien, algunos estudiosos de la pedagoga se han conceptos, no es tarea fcil dado que, no se reduce
dado la tarea de investigar acerca de los proceso de simplemente a incorporar las imgenes o informacin
aprendizaje, y a su vez proponer estrategias que permitan virtual a nuestro mundo real, por lo que se vuelve
su mejoramiento, es el caso del pedagogo estadounidense necesario proponer diferentes mtodos para lograr
Edgar Dale, quien ha realizado importantes dicho objetivo.
contribuciones en materia de anlisis visual y auditivo,
Es muy importante diferenciar la realidad aumentada de
enfocados a descifrar las fases de un proceso de
la realidad virtual, aunque son conceptos que estn
aprendizaje. Luego de un largo periodo de observacin
estrechamente ligados, existe una la lnea delgada que
Edgar Dale, ha llegado a la conclusin de que, existen
marca el lmite entre una tecnologa y la otra; esta
varios estudios porcentuales de aprendizaje que pueden
diferencia se inicia cuando el usuario se encuentra
ser intervenidos y mejorados por la realidad Aumentada.
completamente inmerso en un mundo generado por
En el cono de aprendizaje Dale, muestra las formas de
computadora imposibilitndole interactuar con elementos
enseanza de una determinada disciplina, en relacin con
reales, lo que hace que el sistema utilice
la cantidad de conocimiento adquirido, lo que nos permite
ms recursos para generar con precisin dicho mundo
concluir que, se requiere de una metodologa alterna que
virtual, mientras que la realidad aumentada toma como
modifique estos porcentajes de manera ascendente, y la
base el mundo real y sobre este integra la informacin
realidad aumentada se convierte ahora en la herramienta
virtual, lo que hace que el usuario puedo interactuar con
pertinente para esta situacin, ya que permite una
elemento reales y virtuales a la vez, disminuyendo la
interaccin significativa y real [6].
utilizacin de recursos, pero aumentando la complejidad
La propuesta consiste en disear y proporcionar un juego [9][10][11] [12][13][14][15].
de mesa para dispositivos mviles que contribuya al
aprendizaje una segunda lengua, el ingls, en los nios del
grado Preescolar, a partir de la formulacin de preguntas

COMTEL2016
COMTEL 2016 165
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 165
UIGV
4 Realidad aumentada en la enseanza- puede presentarse por medio de un video o de texto en
donde la respuesta se presenta por medio de opciones
aprendizaje animadas las cuales el jugador elegir una mediante un
La Realidad Aumentada, se ha constituido en una toque en la pantalla de su dispositivo, para que este pueda
plataforma tecnolgica eficaz, ya que, determina una seguir avanzando. En caso que conteste incorrectamente,
forma muy particular de percepcin la realidad fsica por perder el turno y seguir otro estudiante. En caso de
parte de los estudiantes, pues les permite desglosarla en acertar, el estudiante sigue jugando. El estudiante al llegar
sus distintas dimensiones, y de esta manera facilitar la a la meta no solamente alcanza el objetivo de completar el
captacin de ciertas situaciones particulares, en ocasiones recorrido del juego, sino que se obtiene una puntuacin
imperceptibles con el uso de las metodologas del mismo y detalles de sus aciertos y errores, sobre los
pedaggicas tradicionales. A partir de la implementacin cuales se puede recurrir para luego fijar los contenidos
de la Realidad Aumentada en la escuela, es factible que el estudiante no pudo superar en el juego.
generar modelos que simplifican la complejidad
multidimensional del mundo circundante, lo que, desde
5.1. Proceso de creacin del juego de
una perspectiva acadmica, permite una visin holstica Realidad Aumentada
de cualquier experiencia de aprendizaje [16]. Se realiza la implementacin de la Realidad Aumentada
Ahora bien, la aplicacin de la Realidad Aumentada, en el con el lenguaje de programacin C Sharp (C#) [21].
diseo y la elaboracin de material didctico y actividades Mediante el software UNITY 3D, esta es una plataforma
de aprendizaje son mltiples y heterogneas, en el grado de desarrollo flexible, poderosa para crear juegos y
preescolar, pues como es bien sabido, la primera relacin experiencias interactivas 3D y 2D multiplataforma [22].
de los nios con el mundo del conocimiento se da a partir Junto con un el sdk (kit de desarrollo de software [23]) de
de la interaccin ldica; por ello el aprendizaje de una Vuforia (motor de reconocimiento de imgenes).
segunda lengua se da como un hecho significativo, pues Elaboracin del tablero se realiz como un marcador que
se rompen los paradigmas de espacio temporales del aula reconoce la aplicacin, estos se puede hacer desde
tradicional, se contextualiza el conocimiento y se cualquier software que pueda crear o editar imgenes;
establece una relacin trasversal entre la realidad y la una vez creadas la imagen se tiene que trasformar a un
situacin de aprendizaje, adems que cualquier espacio formato de marcado para que sea reconocido por UNITY
fsico puede convertirse en un ambiente de aprendizaje 3D, esto se hace en la pgina oficial de Vuforia, luego de
estimulante. crear el marcador se descarga y se carga en el proyecto.
En algunos de los trabajos consultados [17] [18] [19] se Se inicia con la creacin de la animacin en 3D realizadas
concluye que la Realidad Aumentada proporciona en el software Blender (programa de modelado en 3D)
valiosas herramientas que pueden permitir reforzar el [24], la cual se exporta y se cargan en Unity 3D, para
aprendizaje e incrementar la motivacin de los combinarse con el marcador.
estudiantes. Estas herramientas utilizan las aplicaciones
3D para enriquecer la metodologa explicativa Una vez cargado todas las prototipos en 3D en Unity, se
colaborando en el entendimiento de los conceptos y realizan sus respectivas configuraciones y adecuaciones
logrando un mejor mbito para la prctica y la en la posicin, tamao, calidad, y los textos informativos
experimentacin. A travs del uso de metforas de que tiene cada marcador u modelo 3D, cuando se tenga
interfaz, se pueden usar objetos fsicos para manipular la terminado el proyecto se pasa a compilar la aplicacin.
informacin virtual de una manera intuitiva, adems de
permitir la transicin entre el mundo real y el virtual de
5.2. Modo de uso de la aplicacin
manera natural. Estas interfaces permiten fomentar e Los usuarios deben contar con un Smartphone con
incrementar el trabajo colaborativo [20]. sistema operativo Android y la aplicacin presentada
Si bien es cierto, el uso de la Realidad Aumentada, ha previamente instalada. Para jugar los usuarios deben
enfocar el tablero, ver Figura 1, con su dispositivo para
venido ganando espacio en los procesos enseanza-
que los elementos virtuales puedan ser visualizados a
aprendizaje muchas de sus posibles aplicaciones, estn en
travs del visor del dispositivo. Al iniciar el turno, el
mora de ser desarrolladas, condicionndose los resultados
estudiante que participa, toca el dado virtual, ver Figura 2,
tangibles ms a las aplicaciones pedaggicas ideadas que
para determinar cuntas casillas avanzar. Luego, la ficha,
a las competencias tecnolgicas en s.
ver Figura 3, asociada al estudiante jugador de turno se
5 Implementacin y anlisis de la desplazar hasta la posicin que fue determinada por el
nmero aleatorio obtenido al tirar el dado. Luego se
realidad aumentada muestra, un video o un texto para realizar una pregunta
La herramienta propuesta consiste en un juego, mediante asociada a los marcadores con diferentes temticas, como:
un plano que contiene casillas, se encuentra desplegado Animales, ver Figura 4, colores, ver Figura 5, familia, ver
en un tablero fsico, los contenidos de Realidad Figura 6, frutas, ver Figura 7, y nmeros, ver Figura 8. Al
Aumentada previamente configurados, seleccionados y finalizar la reproduccin de video o la lectura del texto, se
almacenados. El proceso consiste en que cada estudiante mostrarn las opciones animadas en la que se debe elegir
participante del juego tocando el dado virtual para que su una como respuesta. Como resultado se puede esperar que
ficha virtual avance a travs de las casillas del tablero el jugador contine con su turno, si contesto
fsico. En cada casilla aparecer una pregunta correctamente. Caso contrario, pierde el turno para
correspondiente a la temtica que es ingls, la pregunta

COMTEL 2016
166 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 166
VIII Congreso Internacional de Computacin y Telecomunicaciones
cedrselo al otro estudiante participante. La partida
finaliza cuando algn participante llega a la meta.

Figura 4: Marcador animales.

Figura 1: Tablero del juego.

Figura 5: Marcador colores.

Figura 2: Dado virtual.

Figura 6: Marcador familia.

Figura 3: Ficha de los jugadores.

COMTEL
COMTEL20162016 167
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 167
UIGV
Figura 9: Grafico de resultados de encuestas.
Adems los estudiantes que respondieron las preguntas
con el juego hicieron comentarios como: lo que ms me
Figura 7: Marcador frutas. gusto del juego fue poder girar los elementos, poder ver
las imagines en 3D, El uso del dispositivo mvil recurso
atractivo para la mayora de los nios participantes.
Aprend a pronunciar muchas palabras en ingls que no
saba, esto puede deberse a que muchos libros de textos
no permiten la reproduccin de sonidos. la diferencia de
estudiar ingls con libro y con este juego es que me
divierto ms jugando y es ms fcil, Tambin destacaron
que la informacin posee ms detalle y se ve ms real al
comparrselo con una imagen 2D como la que ofrece
cualquier libro de texto.

6 Conclusiones
Es pertinente que, el aprendizaje de una segunda lengua
se inicie desde el nivel preescolar, ya que los nios
desarrollan habilidades comunicativas a partir de la
imitacin de ciertos paradigmas de enseanza que les
permite incorporar a su universo cognitivo los diferentes
Figura 8: Marcador nmeros. conocimientos y formas de relacionarse con el mundo. En
5.3. Anlisis de pruebas y resultados este orden de ideas se puede concluir que:
La aplicacin del sistema de realidad aumentada
Se realizaron pruebas en el colegio Almenar, ubicado en
contribuye a estructurar la capacidad cognitiva del nio,
la localidad de Kennedy, Bogot, Colombia, donde se
de tal manera que, se da un desarrollo diferente del
seleccionaron 20 estudiantes de grado preescolar, se
pensamiento complejo, en comparacin con quienes no
formaron dos grupos, cada uno de 10 estudiantes, a los
tienen acceso a la aplicacin.
cuales se les hicieron 20 preguntas de ingls iguales para
los dos grupos. El uso de la tecnologa celular es la ms aceptada entre
los nios, porque permite una manipulacin ldica de los
Al primer grupo se le hicieron las preguntas en forma de
diferentes sistemas, incluyendo el de la Realidad
examen escrito y al segundo grupo se le hicieron las
Aumentada que les permite el aprendizaje de una segunda
preguntas con el juego realizado con realidad aumentada.
lengua, a partir de la manipulacin permanente del mvil.
Como se puede apreciar figura 9, muestra el resultado de
A partir de los resultados obtenidos, despus de probar la
las respuestas incorrectas y correctas de los dos grupos,
aplicacin propuesta en este artculo, con nios del grado
donde se observa mayor nmero de respuestas correctas a
preescolar del colegio Almenar, en relacin con el
las preguntas hechas con el juego, se observaron
aprendizaje de una segunda lengua, se observ que,
resultados satisfactorios donde los estudiantes
quienes participaron con el nuevo elemento didctico
demostraban gran inters por la mecnica del juego que
alcanzaron un porcentaje alto de respuestas correctas
recompensa el conocimiento y aprendizaje. Se observ
frente a quienes lo hicieron a travs de un libro de texto
tambin un alto nivel de incorporacin de los contenidos
tradicional; adems se pudo analizar los aspectos
expuestos que participaron de la prueba en ms de una
cualitativos que conforman el juego, con el fin de
ocasin.
corregirlo y ajustarlo.
La implementacin en la escuela de las TIC, en estas
pocas resulta casi que obligatoria, porque gracias a ellas
se pueden desarrollar, en tiempo y espacio reales,

168
COMTEL 2016 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
168
metodologas de enseanza-aprendizaje de una segunda [14] M. I., i Melchor Herrero, and G. A. Garca. 2006.
lengua, acordes con las necesidades pedaggicas reales. Realidad Aumentada: ARToolKit para animacin de
personajes.
Para un mejor entender de todo lo concerniente con la
[15] J. M. Andujar, A. Mejias, and M. A. Marquez, 2011.
Realidad Aumentada, se definieron los principios bsicos
Augmented Reality for the Improvement of Remote
que la constituyen y las maneras como se puede acceder y
Laboratories: An Augmented Remote Laboratory.
manipular la aplicacin, con el objetivo de tener un
Education, IEEE Transactions on, 54(3) pp 492
conocimiento bsico y a partir de l, descubrir todas sus
500.
posibilidades didcticas.
[16] Jacqueline C. M., Alejandro H. G., Anglica T. T.,
Las posibilidades que brinda la Realidad Aumentada, son Sidley V. R., 2015, Implementacin de realidad
evidentes y prcticas, sin embargo la dificultad, reside en aumentada como herramienta para el aprendizaje en
la creacin de contenidos interactivos, pues es una tarea los estudiantes de ii ciclo de la carrera tcnica
tan dispendiosa como la elaboracin de un libro de texto. profesional de computacin e informtica del
instituto superior bitec de la ciudad de Chimbote.
Referencias bibliogrficas Recuperado de:
[1] Congreso de Colombia, ley 115 de 1994. Recuperado http://www.docfoc.com/implementacion-de-realidad-
de:http://www.alcaldiabogota.gov.co/sisjur/normas/N aumentada-como-herramienta-para-el-aprendizaje-
orma1. jsp?i=292.0 en-los-estudiantes-de-ii-ciclo-de-la-carrera-tecnica-
[2] Raquel M.T. 2004. Estrategias Instruccionales profesional-de-computacion-e-informatica-del-
Constructivistas en la Formacin de Docentes de instituto-superior-bitec-de-la-ciudad-de-
Ingls. Recuperado de: chimboteproyecto-finalfdi. pp. 14
http://dspace.casagrande.edu.ec:8080/bitstream/ucasa [17] Fombona C. J., Goulo, M.., Tamargo G., 2014.
grande/418/1/Tesis709MAQe.pdf. Melhorar a atratividade da informao atravs do uso
[3] Anderson A. 2011. La importancia de aprender una da realidade aumentada. Perspectivas em Cincia da
segunda lengua. Recuperado de: Informao. Recuperado de:
https://www.gvsu.edu/cms3/assets/F8585381-E4E9- http://www.scielo.br/pdf/pci/v19n1/04.pdf. Vol.19,
6F8EF7EE2083CCE4F9AC/2011/nuestros_ensayos_ n.1, pp. 37-50.
la_importancia_de_aprender_una_segunda_lengua.pd [18] D. Ruiz Torres, 2011. Revista Icono14, Realidad
f, pp. 2. Aumentada, educacin y museos, Volumen 2. pp.
[4] Carmen C. V., Margarita R. R., Ana S. P., 2012 212-226. Recuperado de http://www.icono14.net.
Tendencias actuales en el uso de dispositivos mviles [19] Su Cai, Xu Wang, Feng-Kuang C., 2014. A case
en educacin Recuperado de: study of Augmented Reality simulation system
http://educoas.org/portal/la_educacion_digital/147/pd application in a chemistry course, Computers in
f/ART_UNNED_EN.pdf, pp. 8-9. Human Behavior, Volume 37, pp. 31-40, Recuperado
[5] Florez, C.J., Dominguez, J.C., Rodriguez, V.J.: La de: http://dx.doi.org/10.1016/j.chb.2014.04.018.
realidad Aumentada como herramienta para mejorar [20] Haller M., Billinghurst, M., Thomas, 2007. Emerging
los procesos educativos en la USMP. Recuperado de: Technologies of Augmented Reality Interfaces and
http://www.anobium.es/docs/gc_fichas/doc/6CFJNSa Design. Idea Group Publishing. ISBN 1-59904-067-
lrt.pdf. 0.
[6] Dale, E, 1966. Mtodos de enseanza audiovisual, [21] Microsoft, (s.f.). Visual C#, Recuperado de:
Mexico. https://msdn. microsoft.com/es-
[7] Realidad aumentada. Recuperado de: es/library/kx37x362.aspx.
http://wwwavancesdelcelular.weebly.com/definicion. [22] Unity3D, (s.f.). La mejor plataforma de desarrollo
html para crear juegos, Recuperado de:
[8] Azuma, 2001: R.T. Azuma Augmented Reality: https://unity3d.com/es/unity.
Approaches and Technical Challenges, [23] Programaciondesarrollo. 2011. Qu es sdk?.
Fundamentals of Wearable Computers and Recuperado de:
Augmented Reality, W. Barfield, Th. Caudell (eds.), http://programacion desarrollo.es/que-es-sdk.
Mahwah, New Jersey, 2001, pp 27-63. [24] Renderati, (s.f.). Qu es Blender? Recuperado de:
[9] A. A. Toro. Modelo de Contexto para Realidad http://www.renderati.com/render/%C2%BFque-es-
Aumentada. blender/.
[10] A. Ruiz, C. Urdiales, J. A. Fernndez-Ruiz, and F.
Sandoval, 2004. Ideacin Arquitectnica Asistida
mediante Realidad Aumentada. Innovacin en
Telecomunicaciones.
[11] T. Maldonado, 2004. Mundo virtual y mundo real.
Debats, pp. 20 27.
[12] D. Levis, 1997. Qu es la realidad virtual.
[13] C. Boj and D. Daz, 2007. La hibridacin a escena:
Realidad aumentada y teatro. UNAM.
MX. Revista Digital Universitaria, Vol 8, pp 6.

COMTEL2016
COMTEL 2016 169
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 169
UIGV
Anlisis de metadatos en vdeos digitales de dispositivos mviles
Carlos Quinto Huamn, Esteban Alejandro Armas Vega, Ana Lucila Sandoval Orozco, Luis Javier
Garca Villalba
{cquinto,esarmas}@ucm.es, {asandoval, javiergv}@fdi.ucm.es
Grupo de Anlisis, Seguridad y Sistemas (GASS)
Departamento de Ingeniera del Software e Inteligencia Artificial
Facultad de Informtica, Despacho 431, Universidad Complutense de Madrid (UCM)
Calle Profesor Jos Garca Santesmases, 9, Ciudad Universitaria, 28040 Madrid, Espaa

Resumen: Actualmente la calidad, prestaciones y bajo coste de las cmaras fotogrficas de dispositivos mviles hacen
que stas sean de uso comn. Por tanto, el volumen de venta de dispositivos mviles con cmara fotogrfica crece a un
ritmo imparable desbancando poco a poco a las cmaras fotogrficas digitales. Este escenario hace que el anlisis
forense de este tipo de vdeos cobre especial importancia y sea necesario y til en multitud de situaciones (pruebas en
casos judiciales, espionaje industrial, privacin de la libertad de prensa, pederastia, etc). La mayora de estos
dispositivos insertan metadatos en el proceso de adquisicin de la imagen y son de gran ayuda para una gran variedad
de tcnicas de anlisis forense. Teniendo todo esto en cuenta, se estima necesaria la existencia de herramientas
eficaces y robustas, que permitan la extraccin de los metadatos de una forma veraz y consistente. En este trabajo se
realiza un anlisis detallado de vdeos con formato MP4 de dispositivos mviles. El anlisis se realiza utilizando una
herramienta personalizada para extraer la informacin almacenada en los tomos de los archivos de vdeo de 7
modelos de dispositivos mviles. Los resultados del anlisis muestran considerables diferencias en los algoritmos de
compresin de audio y vdeo, los parmetros de captura y en la estructura interna del archivo.
Palabras clave: Anlisis Forense, Cmara de Dispositivo Mvil, H.264, Metadatos.
Abstract: Currently, the quality, performance and low cost of cameras in mobile devices make these are in common
use. Therefore, the sales volume of mobile devices with camera grows at an unstoppable rate gradually supplanting
digital cameras. This scenario causes the forensic analysis of such videos is particularly important and necessary and
useful in many situations (evidence in court cases, industrial espionage, deprivation of freedom of the press, child
abuse, etc.). Most of these devices insert metadata in the process of image acquisition. These are a great help for a
variety of forensic analysis techniques. All this creates the need to have effective and robust tools that allow the
extraction of the metadata of an accurate and consistent manner. This paper presents a detailed MP4 videos format
analysis. The analysis is performed using a developed tool to extract the information stored in the atoms from the video
files of 7 models of mobile devices. The analysis results show considerable differences in audio and video compression
algorithm, parameters of capture and internal file structure.
Keywords: Forensics, Mobile Device Camera, H.264, Metadata.

1 Introduccin y grabacin de vdeos. Diariamente pueden verse


imgenes y vdeos generados por dispositivos mviles en
En los pases industrializados el 97% de telfonos mviles telenoticias, distintas aplicaciones, correo electrnico o en
incorpora una cmara digital integrada. Asimismo, la redes sociales. Todo esto hace que en ciertos casos existan
mayor parte del resto de tipos de dispositivos mviles restricciones legales o limitaciones a su utilizacin en
tambin posee una cmara digital integrada. Estas distintos lugares, tales como: colegios, universidades,
cmaras, a diferencia de las cmaras digitales oficinas de gobierno, empresas, etc. Adems, y como
tradicionales (del ingls Digital Still Camera (DSC)), son consecuencia de todo lo anterior, cada da las imgenes
llevadas por sus dueos gran parte del tiempo a la digitales generadas con dispositivos mviles son ms
mayora de los lugares a los que asisten [1]. En el ao utilizadas como testigos silenciosos en procesos judiciales
2016 la venta de DSCs descender de un 47% de cuota de (pornografa infantil, violencia callejera, redes sociales,
mercado sobre el total de cmaras digitales que obtuvo en etc.), siendo piezas cruciales de la evidencia de un crimen
el 2012 a un 27%. Asimismo, se prev un incremento en [3].
las ventas de cmaras digitales integradas en telfonos
mviles, PC y tabletas, de un 31% de cuota de mercado Por todas estas razones el anlisis forense de imgenes y
sobre el total de cmaras digitales en 2012, a un 42% en vdeos digitales de dispositivos mviles cobra especial
el 2016 [2]. fuerza en la actualidad. El estudio debe ser concreto para
este tipo de dispositivos, ya que poseen caractersticas
Prcticamente la totalidad de estas cmaras digitales especficas que permiten obtener mejores resultados, no
tienen funciones de grabacin de vdeo. Actualmente, siendo vlidas las tcnicas forenses para imgenes y
existe una gran competencia entre los fabricantes por vdeos digitales generadas por otros tipos de dispositivos.
integrar una videocmara de alta definicin al alcance del En [4] se describe de forma clara y razonada la necesidad
usuario en todo momento. Como consecuencia, y dada la de tcnicas de anlisis forense especficas para
gran cantidad de tiempo que una persona pasa junto a los dispositivos mviles.
dispositivos mviles, stos se han convertido para muchas
personas en el primer dispositivo de captura de fotografas Este trabajo est estructurado en 5 secciones, siendo el

COMTEL 2016
170
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
170
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
primero la presente introduccin. En la seccin 2 se adquisicin de la fotografa. Suponiendo la veracidad de
realiza un estado del arte del anlisis forense para los datos contenidos en la imagen, es decir, que no se
imgenes y vdeos generados por dispositivos mviles hayan dado manipulaciones mal intencionadas a
digitales haciendo nfasis en las tcnicas basadas en posteriori, dependiendo de cada fabricante y dispositivo
metadatos. La seccin 3se realiza una descripcin de los se arroja en una diversidad de formatos, una informacin
principales sistemas de metadatos en imgenes y vdeos til para el analista forense (localizacin GPS, fuente de
dando especial importancia a la especificacin del la foto, caractersticas tcnicas de la imagen, etc.).
contenedor multimedia MP4 con compresin H.264 que
Los archivos de imgenes digitales pueden ser
se detalla en la seccin 4 por su alto grado de utilizacin
modificados adems de una forma ms o menos elaborada
en vdeos generados por dispositivos mviles. En la
por cualquier usuario. Existen una gran cantidad de
seccin 5 se realiza un anlisis de los metadatos en vdeos
programas de edicin accesibles a cualquier tipo de
reales de varios telfonos mviles. Por ltimo, las
usuario que permiten modificar este tipo de contenido
principales conclusiones extradas de este trabajo se
digital siendo muchas veces estos cambios imperceptibles
presentan en la seccin 6.
para el ojo humano. Igualmente al caso anterior, estos
2 Tcnicas de anlisis forense cambios pueden ser intencionados o malintencionados,
pero independientemente de la fe con la que se realiz el
La mayor parte de las investigaciones realizadas en el cambio, la imagen pierde su originalidad con respecto a la
campo de la identificacin de la fuente se han realizado generacin por parte de la fuente de adquisicin. Estas
para imgenes fotogrficas estticas. Sin embargo, la situaciones pueden generar problemas o indefiniciones
investigacin cientfica requiere soluciones a los temas cuando las imgenes son utilizadas como evidencias en
forenses relacionados con las seales de video debido a algn proceso, ya sea judicial o no, dado que no se puede
sus peculiaridades y la amplia gama de posibles garantizar la identificacin de la fuente de adquisicin del
alteraciones que se pueden aplicar a ellos. La mayora de contenido o la no manipulacin del mismo sin realizar un
las tcnicas de anlisis forense en este campo, que se anlisis forense previo.
pueden aplicar a una imagen pueden ser aplicadas a los
diferentes fotogramas de un vdeo [5]. A pesar de las debilidades de este tipo de tcnicas, si
existen en el archivo los metadatos y de alguna manera se
El anlisis forense de imgenes digitales se puede dividir logra comprobar que no han sufrido modificaciones
en dos grandes ramas [6]: autenticidad de imgenes externas, su uso es de gran utilidad para los analistas
digitales e identificacin de la fuente de adquisicin de forenses. Existe informacin difcilmente inferible del
una imagen. propio contenido de la imagen como por ejemplo la
La primera de las ramas trata de discernir si una imagen informacin GPS o la fecha y hora de la toma de la
ha sufrido algn procesamiento posterior al de su imagen, entre muchas otras. Sin embargo, estas tcnicas
creacin, es decir, que no haya sido manipulada. La dependen en gran medida de los metadatos que los
segunda de las ramas pretende identificar el tipo o clase fabricantes deciden insertar cuando la imagen es generada
de fuente que gener la imagen digital. Dentro de esta y la correccin en seguimiento de la especificacin o
segunda rama puede realizarse una subdivisin en dos estndar de metadatos que utilice.
grupos: identificacin del tipo de dispositivo fuente En [9] [10] realizan un estudio a fondo, donde se
(cmara, escner, generadas por computador, etc.) o demuestra que los fabricantes no siguen fielmente la
identificacin de la marca y modelo del dispositivo. Para especificacin Exif. Esto puede conllevar la extraccin de
el diseo de tcnicas y algoritmos en cualquiera de estas informacin errnea o invlida para fines forenses.
ramas se aprovechan algunas caractersticas especiales de
las imgenes o vdeos que sirven como herramienta para Asimismo, este mtodo es el ms vulnerable a
el anlisis forense. modificaciones malintencionadas, e incluso se puede dar
el caso de la eliminacin total de los metadatos, ya sea
En [4] [7] se realiza un estudio de las caractersticas que intencionadamente o de manera inconsciente. Ejemplos
pueden ser objeto de anlisis forense en dispositivos de ello son algunos programas de edicin fotogrfica, que
mviles. El mayor problema con este enfoque es que los al editar o comprimir una imagen, actualizan
diferentes modelos de las cmaras digitales usan incorrectamente los metadatos o provocan la prdida de
componentes de un nmero reducido de fabricantes y que los mismos.
los algoritmos que usan para la generacin de las
imgenes y vdeos tambin son muy similares entre En el caso del desarrollo de tcnicas de anlisis forense en
modelos de la misma marca. vdeo, existen pocas referencias al respecto. Algunas se
basan directamente en la secuencia de codificacin y otras
En [8] se realiza una comparacin detallada de los en la extraccin de frames aplicando algn mtodo de
principales grupos de tcnicas de identificacin de fuente clasificacin para imgenes fijas [11] [12].
de adquisicin. Estas se dividen en cinco grupos y estn
basadas en: metadatos, caractersticas de la imagen, 3 Metadatos en vdeos digitales
defectos de la matriz CFA e interpolacin cromtica,
Los metadatos o datos sobre datos registran
imperfecciones del sensor y las transformadas wavelet.
informacin relacionada con las condiciones de captura
Aun teniendo en cuenta estas dos grandes ramas no se de la imagen/vdeo, como fecha y hora de generacin,
puede dejar pasar por alto la informacin de los metadatos presencia o ausencia de flash, distancia de los objetos,
que los dispositivos introducen en el proceso de tiempo de exposicin, apertura del obturador e

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
171
171
VIII Congreso Telecomunicaciones UIGV
informacin GPS, entre otras. En otras palabras, La Figura 1 muestra el formato del contenedor
informacin de inters que complementa el contenido multimedia.
principal de un documento digital. Los metadatos, entre
otros usos, pueden llegar a ser una potente ayuda para la
organizacin y bsqueda en libreras de imgenes.
Las imgenes digitales son almacenadas en una gran
Figura 1: Formato del contenedor multimedia.
variedad de formatos como TIFF, JPEG [13] o PSD.
Algunos de los distintos contenedores de metadatos para Las pistas de vdeo y audio normalmente estn
los distintos formatos son: IFD Exif, TIFF, Adobe XMP, comprimidas a travs de los diferentes cdecs de cada uno
e IPTC-IIM. La especificacin Exif [14] es la ms de los contenedores multimedia. Estos cdecs son los
utilizada para identificacin de la fuente por ser el encargados de descomprimir la informacin para su
contenedor de metadatos ms comn en las cmaras posterior reproduccin. Los cdecs son la base para que
digitales 15. La especificacin Exif incluye cientos de todos los dispositivos actuales sean capaces de capturar o
etiquetas, entre las que se encuentran marca y modelo, reproducir un archivo que contenga imgenes y sonido en
aunque cabe destacar que la propia especificacin no hace su interior. Dependiendo del cdec elegido se obtiene una
obligatoria su existencia en los archivos. mejor o peor calidad, as como, un mayor o menor
tamao. Asimismo, como ocurre con el vdeo, hay canales
Por su parte, los vdeos digitales son almacenados en una
de audio incluidos en el archivo. Tambin suelen estar
amplia variedad de formatos, denominados contendores
comprimidos con un cdec determinado para ahorrar
multimedia, que almacenan informacin de vdeo, audio,
espacio. La Tabla 1 presenta los contenedores multimedia
metadatos e informacin de sincronizacin y correccin
ms conocidos con los cdecs de vdeo y audio que
de errores siguiendo un formato preestablecido en su
especificacin tcnica. Como su propio nombre indica, utilizan y especificado si contienen metadatos
contendor multimedia, es un archivo que contiene en su almacenados. En resumen, no slo es necesario conocer el
formato del contenedor para poder separar las pistas de
interior varios elementos, como mnimo las pistas de
vdeo y de audio, sino que tambin es necesario poder
vdeo y audio [16][17]. Algunos contenedores tambin
decodificarlas. Los contenedores ms populares hoy en
permiten incluir otros elementos como imgenes o
das son: MP4 (MPEG-4) [18], MOV (archivo Quicktime
subttulos integrados, sin necesidad de archivos externos.
de Apple) [19], AVI (Audio Video Interleave de
Microsoft) [20] y MKV (Matroska).
Tabla 1: Contenedores multimedia de vdeos.
Formato de codificacin de
Contenedor Propietario Formato de codificacin de audio metadatos
video
H.263,MPEG-4 Part AMR-NB, AMR-WB,AMR-
3GP 3GPP ?
2, H.264/MPEG-4 AVC WB+, AAC, HE-AAC and HE-AAC v2
AMR-NB, AMR-WB,AAC, HE-
H.263,MPEG-4 Part 2,
3G2 3GPP2 AAC, EVRC,EVRC-B, EVRC-WB, ?
H.264/MPEG-4 AVC
13K (QCELP), SMV orVMR-WB
ASF Microsoft VFWor DMO todos a travs de ACM o DMO S
AVI Microsoft VFW todos a travs de ACM S
divx DivX, Inc. MPEG-4 Part 2 MP3, PCM, AC-3 ?
MPEG-2 Part 2,H.264/MPEG-4 AC-3, E-AC-3, Dolby TrueHD, Linear
EVO MPEG ?
AVC, VC-1 PCM, DTS, DTS-HD, MPEG-2 Part 3
F4V Adobe Systems H.264/MPEG-4 AVC MP3, AAC, HE-AAC[7] S
Sorenson,VP6, H.264/MPEG-4 MP3, Nellymoser, ADPCM, Linear
FLV Adobe Systems S
AVC PCM,AAC, Speex
Matroska CoreCodec Virtually anything Cualquiera virtualmente S
MPEG-2 Part 2, MPEG-4 ASP, MPEG-2/4 (HE)-AAC, MPEG-1/2
MP4 MPEG H.264/MPEG-4 AVC, Layers I, II, III (MP3), AC-3, Apple S
H.263, VC-1,Dirac Lossless, ALS, SLS
MPG/MPEG MPEG MPEG-1,MPEG-2 MPEG-1 Layers I, II, III (mp3) No
MXF SMPTE Virtually anything Cualquiera virtualmente S
MPEG-2, MPEG-4 Part 2,
H.264, H.263, H.261, Apple
AAC, HE-AAC, Apple Lossless, MP3,
ProRes, Apple Pixlet, Cinepak, ,
AMR Narrowband, MS ADPCM,
Mov / QT Apple DV, DVC Pro 50, Graphics, S
QDesign Music 2, QCELP, IMA 4:1,
Motion JPEG, Photo JPEG,
MACE 3:1
QuickTime Animation, Sorenson
Video 2, Sorenson Video 3
RMVB RealNetworks RealVideo 8, 9, 10 (HE)-AAC, Cook Codec, Vorbis ?
AC-3, Linear PCM,DTS, MPEG-2 Part
VOB+IFO DVD Forum MPEG-2 Part 2, MPEG-1 Part 2 No
3,MPEG-1 Layer II

COMTEL 2016
172 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 172
VIII Congreso Internacional de Computacin y Telecomunicaciones
En este artculo se realiza un anlisis detallado de los size: Un nmero entero sin signo de 32 bits que
metadatos incluidos en el contenedor multimedia .mp4 indica el tamao del tomo. Sin embargo, este campo
por ser el ms utilizado en la mayora de los dispositivos puede contener valores especiales que indican un
mviles. mtodo alternativo para determinar el tamao del
tomo. Estos valores especiales se utilizan
4 Especificacin del contenedor normalmente slo para tomos media data mdat:
multimedia MP4 con compresin o 0: Se permite slo por un tomo de nivel
H.264 superior, designa el ltimo tomo en el archivo e
MP4 [21] forma parte del estndar MPEG-4 parte 14 y se indica que el tomo se extiende hasta el final del
utiliza para distribuir vdeo y audio, por ejemplo H.264 archivo.
AVC [18] para vdeo o AAC para audio, pero tambin o 1: Indica que el tamao real del tomo est en el
puede almacenar otro tipo de datos (subttulos, campo extended size.
informacin de captulos e imgenes fijas, entre otros). La El tamao real de un tomo no puede ser menor que 8
extensin asociada a este contenedor es .MP4, pero no es bytes.
poco frecuente encontrar archivos de audio que lleven la
extensin .M4A, que es la extensin adoptada por Apple type: Un nmero entero de 32 bits que especifica el
para distribuir msica en iTunes y su reproductor iPod. tipo de tomo. Por ejemplo moov 0x6D6F6F76
para un tomo de pelcula, trak 0x7472616B para
La gran mayora de los archivos de audio de MP4 estn un tomo de pista. Conocer el tipo de un tomo
comprimidos con el formato AAC (Advanced Audio permite interpretar sus datos.
Coding), aunque tambin admite compresin en MP3. En
condiciones normales no supone un problema cambiar la extended size: Un campo de 64 bits que es
extensin de un archivo .M4A a .MP4 manualmente si utilizado por tomos con datos que contienen ms de
ello ayuda a trabajar ms cmodamente con l. Tambin 232 bytes. En este caso el campo size se establece
podemos encontrarnos archivos de vdeo con las en 1.
extensiones .M4V o .MP4V. Algunos tomos tambin contienen los campos version
Asimismo, H.264 / MPEG-4 AVC [22] es el cdec ms y flags. Estos atmos se denominan tomos completos
utilizado en las videocmaras modernas y cmaras y no son tratados como parte de la cabecera del tomo
digitales de dispositivos mviles que almacenan los sino como campos de datos especficos para cada tipo de
vdeos capturados en discos duros, tarjetas de memorias, tomo que los contiene.
etc. H.264 se ha convertido en el cdec de vdeo ms Los principales tipos de tomos son:
popular en los ltimos aos gracias a su relacin
calidad/tamao, ideal para el uso de contenidos en calidad ftyp: Tipo de compatibilidad de archivo, identifica
HD. Se usa igualmente en televisores, smartphones, el tipo de archivo y lo diferencia de los tipos de
lectores Blu-ray o vdeos de YouTube [22]. archivos similares, tales como archivos MPEG-4 y
JPEG-2000. Contiene los siguientes campos: Size:
Debido al gran nmero de vdeos que se realizan hoy da Especifica el nmero de bytes en este tomo (32
y a la necesidad de saber su estructura para el anlisis bits); Type: ftyp (32 bits); Major Brand: Identifica
forense de los mismos, a continuacin, se analiza la el tipo de archivo de pelcula. Si un archivo es
estructura del contenedor multimedia MP4 con cdecs de compatible con mltiples marcas, stas se especifican
compresin H.264 de vdeos capturados con dispositivos en los campos Compatible_Brands, y en este
mviles Android. Este anlisis es de suma importancia ya campo se identifica la marca preferida (32 bits);
que conociendo la estructura del vdeo se puede obtener Minor version: Identifica el tipo de archivo de
informacin que sirva de evidencia de manipulacin del pelcula, est representado en forma decimal
mismo. codificado en binario (BCD) indicando ao, mes y un
4.1. Estructura de un atomo cdigo en binario cero. Por ejemplo BCD 20 04 06
00 (32 bits); Compatible Brands: Lista de los
Un vdeo est compuesto de un conjunto de tomos. Los formatos de archivo compatibles (32 bits).
tipos de tomos se especifican por un entero sin signo de
32 bits, tpicamente interpretado como un cdigo ASCII mdat: Muestras de datos media de la muestra de
de cuatro caracteres normalmente en minsculas. Los pelculas tales como marcos y grupos de muestras de
tomos son de naturaleza jerrquica. Es decir, un tomo audio de vdeo. Por lo general, estos datos se pueden
puede contener otros tomos, que a su vez pueden interpretar slo mediante el uso del recurso de
contener otros, y as sucesivamente. pelcula. Contiene los siguientes campos: Size:
Especifica el nmero de bytes en este tomo (32
El formato de los datos almacenados en un tomo dado no bits); Type: mdat (32 bits); Data: Contiene los
siempre puede ser determinado slo por el campo type datos de audio y video de la pelcula.
del tomo; el tipo del tomo padre tambin puede ser
importante. En otras palabras, un tipo de tomo dado free: El espacio no utilizado disponible en el
puede contener diferentes tipos de informacin en funcin archivo. Contiene los siguientes campos: Size:
de su tomo raz. Los tomos por lo general no siguen Especifica el nmero de bytes en este tomo (32
ningn orden particular. La cabecera del tomo contiene bits); Type: free (32 bits); Free Space: Contiene los
los siguientes campos:
COMTEL20162016
COMTEL 173
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 173
UIGV
bytes de espacio libre. Estos bytes valen todos 0 (32 El anlisis ha seguido un orden lgico de estructuras de
bits). mayor a menor nivel. Para el anlisis se han seleccionado
10 vdeos grabados con 7 telfonos mviles de diferentes
moov: Metadatos de recursos de la pelcula fabricantes: Google (Nexus 5), Samsung (Galaxy Nexus,
(nmero y tipo de pistas, localizacin de datos de la Galaxy S4 Mini, Galaxy S3 Neo), One Plus One (One
muestra, y as sucesivamente). Describe donde se Plus One) y Sony (Xperia M2, Xiomi Mi3).
encuentran y cmo se interpretan los datos de la
pelcula. Contiene los siguientes campos: Size: Indica Inicialmente se ha comprobado el orden y los tomos
el nmero de bytes en este tomo (32 bits); Type: presentes en los vdeos, utilizando la herramienta HxD y
moov (32 bits). Adicionalmente, este tomo as poder abrir y leer los vdeos en forma hexadecimal.
contiene los tomos presentados en la Figura 2. Tras analizar los 70 vdeos se ha podido concluir que un
Como se observa en la figura, el tomo moov mismo telfono mvil siempre tiene los mismos tomos
contiene 2 tomos tipo trak, uno para almacenar la de vdeo y que estos mantienen el mismo orden. Se
informacin de la pista de video y otro para la pista observa que los tomos encontrados concuerdan con lo
de audio. Ambos tomos tienen una estructura descrito en la especificacin.
similar.
El primer tomo encontrado es el fytp como indica la
5 Anlisis de la especificacin en vdeos especificacin. Posteriormente hay dos opciones: Si el
vdeo tiene el tomo free, el siguiente tomo que se
de dispositivos mviles encuentra es el moov y todos sus tomos hijos,
Una vez presentada la especificacin, se ha estimado terminando los datos del vdeo con los tomos free y
oportuno realizar un anlisis de vdeos reales capturados mdat. Pero si el vdeo no contiene el tomo free, el
con dispositivos mviles. Este anlisis tiene como tomo que se encuentra es el mdat, seguido del tomo
objetivos profundizar en el conocimiento de la propia moov y todos sus tomos hijos.
especificacin y comprobar si sta es seguida por los Este orden no est establecido en la especificacin y
fabricantes. Obviamente dado el alto nmero de tomos podra cambiar para un determinado modelo o fabricante,
que posee la especificacin y que cada imagen slo posee al igual que los tomos, ya que son opcionales y su orden
un subconjunto de ellos, se han elegido algunas tambin podra variar, aunque tras un anlisis previo de
estructuras para el anlisis. los vdeos se observa que generalmente siguen el mismo
patrn.

Figura 2: Estructura de los tomos de un vdeo MP4.


Se puede observar que el tomo moov siempre hijos. Se encontr que el primer tomo trak encontrado
mantiene la misma estructura con los mismos tomos siempre se relaciona con la pista de vdeo y el segundo
COMTEL 2016
174
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
174
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
con la pista de audio. Dentro del tomo hdlr del primer hay una diferencia notable e importante para el anlisis
trak se encuentran los tomos vide y VideoHandle. forense: las fechas de creacin y modificacin son
diferentes en ambas herramientas, lo que revela un error
Asimismo, el tomo hdlr del segundo trak se
en el uso de las marcas de tiempo. Esta anomala no es
encuentra los tomos soun y SoundHandle. A
aceptable al realizar el anlisis forense ya que disponer de
continuacin se analiza el primer tomo trak, track de
esta informacin puede ser relevante en ciertos casos.
vdeo, en concreto su tomo hijo minf, ya que el resto
es igual en todos los vdeos. El tomo minf tiene los A diferencia de las dos herramientas analizadas ExifTools
tomos vmhd, dinf, que siempre tiene el tomo hijo realiza un anlisis ms profundo sobre los metadatos de
dref y ste a su vez el tomo url, como se indica en la vdeos y se podra aproximar un poco ms al alcance que
especificacin. se requiere de una herramienta de anlisis forense de este
tipo. Sin embargo, a pesar que ExifTools realiza un
Por ltimo se encuentra el tomo stbl, que siempre
anlisis ms profundo de los tomos, la informacin que
posee los tomos stsd, stts, stss, stsz, stsc y el
no muestra es an numerosa.
tomo stco. Algunas veces este tomo no est presente,
y en su lugar se encuentra el tomo co64, que tras un Como se observa, en este anlisis, las herramientas
anlisis ms profundo de los datos se concluye que el existentes para la extraccin correcta de metadatos en
tomo co64 y el stco son el mismo pero que reciben vdeos digitales de dispositivos mviles tienen un alcance
distinto nombre, dependiendo de la marca del dispositivo limitado pues no muestran todos los metadatos al usuario.
que grab el vdeo. Estas herramientas extraen la informacin de una serie de
tomos concretos dentro de los metadatos de un vdeo
Se puede concluir que el tomo co64 lo utilizan
principalmente los mviles de marca china, como 6 Conclusiones
OnePlus o Xiomi notando que, si el tomo es co64
su tamao es de 64 bits y si es stco su tamao es de 32 El objetivo de este trabajo ha sido analizar los metadatos
bits. En el tomo stsd se encuentra el tipo de cdec en vdeos digitales de dispositivos mviles, el anlisis se
avc1 y el tomo de extensin avcC y en algunos centr especialmente en la especificacin del contenedor
casos un tomo ms, el tomo pasp, ya que ste es multimedia MP4 con compresin H.264, ya que es la ms
opcional como se indica en la especificacin. utilizada por los fabricantes de dispositivos mviles. Se
ha comenzado realizando una descripcin de la estructura
En el segundo tomo trak, pista de audio, en su tomo y elementos que lo conforman. Posteriormente, se realiz
hijo minf encontramos que tiene a su vez los tomos un anlisis binario manual de los tomos almacenados en
hijos smhd, dinf, que es igual al del primer tomo vdeos grabados de 7 modelos de dispositivos mviles de
trak descrito anteriormente, y el tomo stbl, que no 5 fabricantes. Este anlisis manual es lento y tedioso y
contiene el tomo stss que solo se encuentra en el hace ver la necesidad de herramientas para su tratamiento
primer tomo trak ya que identifica los fotogramas automtico. Finalmente, se realiz un anlisis de la
clave del vdeo. Asimismo, el tomo stsd, que en este informacin almacenada en los tomos del conjunto de
caso el tipo de cdec es el mp4a y el tomo de vdeos. Como conclusin general se puede comentar que
extensin el esds. Finalmente, se observa que la la inmensa mayora de los fabricantes insertan
mayora de los modelos analizados tienen los mismos informacin de gran utilidad en sus vdeos, aun teniendo
tomos y su estructura es similar. Sin embargo, los en cuenta que muchas veces no siguen fielmente la
dispositivos mviles Nexus 5 del fabricante Google se especificacin o que los datos almacenados carecen de
encuentra el tomo meta que no est en los dems uniformidad.
modelos.
Agradecimientos
Finalmente, se realiz un anlisis de la informacin
almacenada en los tomos, el resultado de este anlisis de Los autores agradecen la financiacin que les brinda el
presenta en la Tabla 2. Programa Marco de Investigacin e Innovacin Horizonte
2020 de la Comisin Europea a travs del Proyecto
Una vez analizados los tomos presentes en un vdeo, el H2020-FCT-2015/700326-RAMSES (Internet Forensic
orden en el que aparecen y la estructura de cada uno de Platform for Tracking the Money Flow of Financially-
los tomos para ver si corresponden con la especificacin, Motivated Malware).
se procede a realizar un anlisis de las herramientas
existentes para la extraccin de metadatos en vdeos. Los
programas utilizados son: Gspot 2.7, MediaInfo 0.7.81,
ExifTools 10.13: En el anlisis de estas herramientas se
observa que las herramientas Gspot y MediaInfo extraen
los mismos metadatos: El formato de vdeo, resolucin,
fechas de creacin y modificacin, cdec de audio y de
vdeo, velocidad, duracin, nmero de frames y frames
por segundo.
.
Adicionalmente, MediaInfo incluye el sistema operativo
del dispositivo que gener el vdeo. Cabe destacar que
Tabla 2: Estructura de los tomos de un vdeo MP4.

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
175
175
VIII Congreso Telecomunicaciones UIGV
Tabla 2: Estructura de los tomos de un vdeo MP4

COMTEL 2016
176 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 176
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Referencias bibliogrficas in Proceedings of the Second International
Workshop on Computer Science and Engineering,
[1] T. Ahonen and A. Moore, Tomi Ahonen Almanac vol. 2, Qingdao, China, October 2009, pp. 312316.
2014: Mobile Telecoms Industry Annual Review,
http://goo.gl/B1eX8, 2014. [12] S. Yahaya, A. T. S. Ho, and A. A. Wahab,
Advanced Video Camera Identification Using
[2] Embedded Imaging Takes Off as Stand-alone Conditional Probability Features, in Proceedings of
Digital Cameras Stall, 2013. [Online]. Available: the IET Conference on Image Processing, London,
http://www.icinsights.com/data/articles/documents/4 UK, July 2012, pp. 15.
84.pdf
[13] E. Hamilton, JPEG File Interchange Format.
[3] C. Y. Wen and K. T. Yang, Image Authentication Version 1.02, September 1, 1992,
for Digital Image Evidence, Forensic Science
Journal, vol. 5, no. 1, pp. 111, September 2006. http://www.w3.org/Graphics/JPEG/jfif3.pdf.

[4] V. L. L. Thing, K. Y. Ng, and E. C. Chang, Live [14] S. Committee, Exchangeable Image File for digital
Memory Forensics of Mobile Phones, Digital still cameras: Exif version 2.3, April 26, 2010,
Investigation, vol. 7, pp. 7482, August 2010. http://goo.gl/jgrCpC, 2013.

[5] P. Bestagini, M. Fontani, S. Milani, M. Barni, A. [15] R. Baer, Resolution Limits in Digital Photography:
Piva, M. Tagliasacchi, and S. Tubaro, An Overview The Looming End of the Pixel Wars, in
on Video Forensics, in Proceedings of the 20th Proceedings of the Imaging Systems Conference,
European Signal Processing Conference, Bucharest, Tucson, Arizona United States, June 2010.
Romania, August 2012, pp. 12291233. [16] M. J. Kaur and N. Sharma, Survey on the General
[6] T. Gloe, M. Kirchner, A. Winkler, and R. Bohme, Concepts of MPEG-Moving Picture Experts Group,
Can We Trust Digital Image Forensics? in PARIPEX-Indian Journal of Research, vol. 5, no. 2,
Proceedings of the 15th International Conference on 2016.
Multimedia, Augsburg, Germany, September 2007, [17] B. G. Haskell, A. Puri, and A. N. Netravali, Digital
pp. 7886. video: an introduction to MPEG-2. Springer Science
[7] T. Van Lanh, K. S. Chong, S. Emmanuel, and M. S. & Business Media, 1996.
Kankanhalli, A Survey on Digital Camera Image [18] I. E. Richardson, H.264 and MPEG-4 Video
Forensic Methods, in Proceedings of the IEEE Compression: Video Coding for Next-Generation
International Conference on Multimedia and Expo, Multimedia. John Wiley & Sons, 2004.
Beijing, China, July 2007, pp. 1619.
[19] Apple Computer, Inc., Introduction to QuickTime
[8] A. L. Sandoval Orozco, J. Rosales Corripio, D. M. File Format Specification, https://goo.gl/6rs8uB,
Arenas Gonzlez, L. J. Garca Villalba, and J. C. 2016.
Hernndez Castro, Techniques for Source Camera
Identification, in Proceedings of the 6th [20] Microsoft Developer Network, AVI RIFF File
International Conference on Information Reference,
Technology, Amman, Jordan, May 2013, pp. 19. http://msdn.microsoft.com/en-
[9] A. L. Sandoval Orozco, D. M. Arenas Gonzlez, L. us/library/ms779636(VS.85).aspx, 2016.
J. Garca Villalba, and J. C. Hernndez Castro, [21] C. Lakshmanan, P. Mittal, S. Sehgal, and P. Sinha,
Anomalas en el Seguimiento de Exif en el Anlisis MP4 Container File Formats and Methods of
Forense de Metadatos de Imgenes de Mviles, in Processing MP4 Container Files, November 2015,
Actas del XII Reunin Espaola sobre Criptologa y uS Patent 9,185,468.
Seguridad de la Informacin, Donostia-San
Sebastin, Espaa, Septiembre 2012. [22] H. Schwarz, D. Marpe, and T.Wiegand, Overview
of the Scalable Video Coding Extension of the
[10] A. L. Sandoval Orozco, D. M. Arenas Gonzlez, L. H.264/AVC Standard, Proceedings of the IEEE
J. Garca Villalba, and J. C. Hernndez Castro, Transactions on Circuits and Systems for Video
Analysis of Errors in Exif Metadata on Mobile Technology, vol. 17, no. 9, pp. 11031120,
Devices, Multimedia Tools and Applications, vol. September 2007.
68, no. 1, pp. 129, January 2014.
[11] Y. Su, J. Xu, and B. Dong, A Source Video
Identification Algorithm Based on Motion Vectors,

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
177
177
VIII Congreso Telecomunicaciones UIGV
Herramientas de anlisis dinmico de aplicaciones web con snort
Esteban Alejandro Armas Vega, Fernando Romn Muoz, Luis Javier Garca Villalba
{esarmas, froman}@ucm.es, javiergv@fdi.ucm.es
Grupo de Anlisis, Seguridad y Sistemas (GASS)
Departamento de Ingeniera del Software e Inteligencia Artificial (DISIA)
Facultad de Informtica, Despacho 431, Universidad Complutense de Madrid (UCM)
Calle Profesor Jos Garca Santesmases, 9
Ciudad Universitaria, 28040, Madrid, Espaa

Resumen: Es habitual el uso de herramientas automticas de deteccin de vulnerabilidades para revisar la seguridad
de las aplicaciones web. En la literatura existen muchos trabajos que comparan las capacidades de deteccin de estas
herramientas. En ellos se analizan aplicaciones web vulnerables con herramientas de anlisis dinmico y luego se
comparan los informes resultantes. Como resultado del anlisis se clasifican las herramientas segn las
vulnerabilidades que detecta cada una. El objetivo de este trabajo, a diferencia de otras investigaciones, es conocer
tanto las vulnerabilidades que detectan las herramientas, as como las pruebas que realizan y las vulnerabilidades que
intentan detectar de aquellas que realmente tiene la aplicacin web analizada. De esta forma se puede saber si las
pruebas realizadas son eficientes y conocer dos aspectos relevantes sobre las herramientas de anlisis de
vulnerabilidades en aplicaciones Web: Las pruebas que no realizan las herramientas aunque estn capacitadas para
ello y las pruebas que realizan pero no detectan vulnerabilidades que realmente tienen las aplicaciones. Para alcanzar
este objetivo, se ha colocado un IDS entre las herramientas de deteccin y las aplicaciones web vulnerables. Con la
informacin obtenida de los reportes del IDS se concluye que en algunos casos, las herramientas automticas no
buscan vulnerabilidades existentes en las aplicaciones a pesar de tener la capacidad de deteccin, y en otros casos,
realizan pruebas para detectar vulnerabilidades que realmente existen en las aplicaciones web analizadas pero
finalmente no informan de su existencia.
Palabras clave: Aplicacin Web, Ciberseguridad, Vulnerabilidades Web.
Abstract: It is common to use automatic detection tools to review the security vulnerabilities of web applications. In the
literature there are many studies that compare the detection capabilities of these tools. These studies analyze vulnerable
web applications with dynamic analysis tools and then comparing the resulting reports. As a result of analysis,
scanners are classified according to the number of vulnerabilities found correctly. The aim of this study, unlike other
studies, is to know vulnerabilities that the scanners can detect and also the tests they perform to get it done and the
vulnerabilities that try to detect from those who really has the analyzed web application. This way you can know if the
tests are efficient and knowing two important aspects on this scanners: The tests that are not made even if the scanner
are capable to do it and the tests that are made but do not detect any vulnerabilities of those that really has the web
application. To achieve this objective, it has placed an IDS between detection tools and the vulnerable web
applications. With the information obtained from the IDS reports we conclude that in some cases, automated tools are
not looking for vulnerabilities existing in web applications despite they have the ability to detect it, and in other cases,
conduct tests to detect vulnerabilities that actually exist in the web applications analyzed but ultimately do not report
their existence.
Keywords: Web Application, Cybersecurity, Vulnerability Web.

1 Introduccin El anlisis de caja blanca [1][2] consiste en analizar el


cdigo fuente y la estructura de la aplicacin en bsqueda
El uso de aplicaciones web en el da a da de la sociedad de fallos que puedan abrir brechas de seguridad en la
actual es algo normal. La informacin que se enva y aplicacin al momento de ejecutarse, convirtindola en
almacena en dichas aplicaciones, en mucho de los casos, una aplicacin vulnerable. El anlisis del cdigo se puede
es sensible. Por consiguiente, es fundamental contemplar hacer mediante el uso de herramientas especficas o
el anlisis de vulnerabilidades y los fallos de seguridad en tambin de forma manual [3]. La principal desventaja que
las etapas ms tempranas del ciclo de desarrollo de existe sobre este tipo de pruebas es el tiempo que lleva
aplicaciones web, para as reducir significativamente la realizar el anlisis del cdigo de la aplicacin.
probabilidad de xito de un ataque [1].
En el anlisis de caja negra [1][2][4], se analiza la
En el mercado existen diversas herramientas que agilizan seguridad de una aplicacin de forma funcional, sin
el anlisis y posterior correccin de fallos y analizar el cdigo fuente, mediante el uso de herramientas
vulnerabilidades de una aplicacin. Elegir la herramienta automticas encargadas de buscar las posibles
adecuada es una tarea importante, pues de su efectividad vulnerabilidades en la aplicacin realizando ataques de
depende la posibilidad de subsanar cualquier penetracin.
vulnerabilidad de una aplicacin. Estas herramientas, de
acuerdo a sus capacidades y caractersticas, pueden ser de El uso de herramientas de penetracin y anlisis dinmico
caja blanca ("White box testing tools") o de caja negra de aplicaciones permite reducir tiempo y esfuerzo dentro
("Black box testing tools"). del ciclo de desarrollo de una aplicacin y adems

COMTEL 2016
178
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
178
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
permite enfocar mayores esfuerzos en tareas de seguridad vulnerabilidades de inyeccin de SQL. Se utilizaron 3
ms complejas [5]. Este tipo de herramientas no son aplicaciones con vulnerabilidades documentadas y
sencillas de configurar para quien no est familiarizado conocidas. Se configur cada herramienta para realizar un
con ellas [3]. Una de sus mayores debilidades es la anlisis exclusivamente de vulnerabilidades de inyeccin
presencia de falsos positivos en sus resultados [5], por lo de SQL a ciegas, almacenadas y reflejadas. Se consider
que es importante contar con el conocimiento de las adems la cantidad de trfico generado por cada
capacidades y debilidades que estas herramientas herramienta en cada anlisis realizado sobre cada
presentan. aplicacin.
En este trabajo se pretende obtener datos acerca de la En [16] se analizaron 3 herramientas de anlisis dinmico,
interaccin de las herramientas de caja negra con las Nessus, Acunetix y OWASP ZAP, sobre dos aplicaciones
aplicaciones que analizan. Esto se consigue recopilando desarrolladas por los mismos investigadores. El
informacin sobre el tiempo de ejecucin, el uso de experimento analiz stas aplicaciones en dos etapas: en
recursos de red, los ataques que realiza y si las alertas son la primera etapa se realizaron ataques sobre ambas
reportadas o no. Con toda esta informacin se contrastan aplicaciones utilizando las tres herramientas con una
y comparan los resultados reportados por cada una de las misma configuracin y en la segunda etapa se realizaron
herramientas y de cada una de las aplicaciones. El resto ataques slo con la herramienta Nessus con diferentes
del trabajo se estructura como sigue: En la seccin 2 se configuraciones. Se analiz el tiempo y la precisin de
realiza una revisin de los principales trabajos cada herramienta con cada configuracin utilizada.
relacionados con el anlisis de escneres de
Adems de la precisin y el trfico que cada herramienta
vulnerabilidades en aplicaciones web. La seccin 3
genera, el tiempo que demora el anlisis que ejecuta cada
describe el modelo propuesto en este trabajo, describiendo
herramienta es un factor importante a considerar. En [17]
cada componente utilizado en los experimentos
se compar 6 herramientas, entre comerciales y gratuitas.
realizados. La seccin 4 analiza los resultados obtenidos.
Se utiliz el tiempo de ejecucin como un parmetro para
Por ltimo, las conclusiones obtenidas de este trabajo se
evaluar a las herramientas.
presentan en la seccin 5.
Otros investigadores han utilizado Snort para detectar
2 Trabajos relacionados ataques de inyeccin de SQL en las aplicaciones web. En
La precisin de las herramientas de anlisis dinmico de [18], Snort fue usado para detectar ataques de tipo
vulnerabilidades ha sido un tema de mucho inters entre inyeccin de SQL, la aplicacin principal en este caso fue
los investigadores del rea. En [3] se comparan las DVWA. El objetivo en este estudio fue analizar la
herramientas OWASP ZAP [6] y Skipfish [7], ambas eficiencia en deteccin de los ataques inyeccin de SQL
gratuitas y muy utilizadas. Estas herramientas se utilizando un grupo de reglas nuevas propuestas durante
ejecutaron para analizar las vulnerabilidades de las el experimento. En [19] se proponen un grupo de reglas
aplicaciones, Damn Vulnerable Web Application (DVWA) para Snort que permitiran detectar ataques de tipo
[8] y Web Application Vulnerability Scanner Evaluation inyeccin de SQL, XSS y Command Execution, para el
Project (WAVSEP) [9], tambin muy utilizadas para experimento se utiliz la aplicacin DVWA, como
estos fines. Se utiliz como criterio de evaluacin el objetivo de los ataques que Snort con este grupo de reglas
anlisis de los reportes y la comparacin de caractersticas nuevas deba ser capaz de prevenir. Por tanto, para
que cada herramienta ofrece para la ejecucin del anlisis. obtener un panorama ms claro respecto al
Como resultado del anlisis, OWASP ZAP obtuvo un alto funcionamiento y precisin de estas herramientas, en este
porcentaje de precisin en la deteccin de trabajo se realiza un enfoque distinto al utilizado en
vulnerabilidades y un bajo porcentaje de falsos positivos. trabajos previos. Se introduce en la estructura tpica del
estudio, un Sistema de Deteccin de Intrusos (IDS), que
En [10], se compar un grupo de 32 herramientas de permita obtener las solicitudes de ataque que cada
anlisis, todas gratuitas, aplicando el criterio de herramienta realiza en su anlisis y as, contrastarlo con el
evaluacin Web Application Security Scanner Evaluation reporte correspondiente. De esta manera, se obtiene
Criteria (WASSEC) de Web Application Security informacin que determinar la eficiencia de las
Consortium [11]. WASSEC, establece 8 parmetros herramientas al momento de realizar un anlisis.
principales que se deben tomar en cuenta al momento de
evaluar una herramienta de anlisis dinmico. En este 3 Modelo del sistema
trabajo se obviaron los criterios Command and Control y
El sistema se ejecut en dos ordenadores, uno como
Reporting. De este anlisis la herramienta que destac en
atacante y otro como servidor web. Ambos,
cuatro de los seis criterios evaluados fue W3AF 1.2-
interconectados por una red cableada y un encaminador
rev509 [12].
de red, como se muestra en la Figura 1.
En [13] se realiz un trabajo similar sobre 13 aplicaciones
El ordenador con rol de atacante es un Macbook Pro con
comerciales, siguiendo el mismo criterio de evaluacin
procesador Intel(R) Core(TM) i5 2.7GHz, 8 GB de
WASSEC. Como resultado del anlisis se obtuvo que
memoria RAM y sistema operativo Mac OS X v10.11.3
Acunetix WVS [14] fue la herramienta que mejor
El Capitan. Para la ejecucin de herramientas que solo
promedio obtuvo en cuatro de los seis criterios evaluados.
pueden ejecutarse sobre sistemas operativos Microsoft
En [15] se compararon 3 herramientas de anlisis Windows, se utiliz una particin con bootcamp sobre la
dinmico para analizar la precisin en la deteccin de

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
179
179
VIII Congreso Telecomunicaciones UIGV
cual se instal Microsoft Windows 10, conservando todas que se desean analizar. Para este trabajo se utiliz la
las caractersticas fsicas de procesador y memoria RAM. versin 2.4.3 OWASP ZAP.
Acunetix WVS: Es una herramienta comercial
especializada en auditar aplicaciones web en busca de
vulnerabilidades y fallos que puedan comprometer la
integridad de la aplicacin y la informacin que
contiene. Es muy popular gracias a la gran cantidad
de caractersticas que ofrece y que permiten
configurar la herramienta para que la precisin del
anlisis aumente y as, obtener resultados ms fiables
en su reporte. En este trabajo se ha utilizado la
versin de prueba gratuita v10.5 [14].
HP WebInspect: Es una herramienta desarrollada por
HP para el anlisis dinmico de vulnerabilidades en
aplicaciones web. La versin utilizada en este trabajo
es la v10.5 de prueba gratuita que permite utilizar la
Figura 1: Diagrama de entorno de pruebas. herramienta con todas sus capacidades por 15 das.
La configuracin inicial requiere de poca aportacin
El servidor web era un Mac Mini con procesador Intel(R)
por parte del usuario y los reportes que genera
Core(TM) i7 2.6GHz, 16 GB de memoria RAM y sistema
cuando ha terminado el anlisis son muy completos
operativo Mac OS X v10.11.3 El Capitan. En l se
[20].
instalaron 2 mquinas virtuales que fueron las encargadas
de ejecutar el servidor web y el servidor IDS, ambas Arachni: Es una herramienta gratuita de anlisis
interconectadas mediante una red virtual y a travs de una dinmico desarrollada en Ruby. Sus primeras
conexin puente hacia el ordenador atacante. En la Tabla versiones no presentaban una interfaz grfica y por lo
1 se presentan las caractersticas de cada una de ellas. tanto la configuracin y anlisis de una aplicacin se
Tabla 1: Caractersticas del entorno de pruebas. realizaba mediante el uso de lnea de comando. La
versin 1.4, utilizada en este trabajo, presenta una
Macbook Pro Mac Mini interfaz web que permite una fcil configuracin de
Servidor la herramienta. Esto hace que sea multiplataforma
Atacante Servidor IDS
Web (Windows, Linux y Mac OS X) [21].
Ubuntu Ubuntu
Windows 7.1 Todas las herramientas utilizadas en este trabajo fueron
SO Server 14.04 Server 14.04
Profesional configuradas con los perfiles de anlisis que traen por
LTS x86 LTS x86
defecto, sin ajustar ninguna caracterstica particular
1GB Ram, 1 1GB Ram, 1
8GB Ram, Intel adicional. Esto con el fin de que el reporte de anlisis
Hardware CPU, CPU,
Core i5 2.7GHz resultante sea similar al obtenido por un usuario sin
(Virtual) (Virtual)
conocimientos profundos sobre la herramienta. Sin
Acunetix WVS, Apache 2,
Snort IDS, embargo, es importante indicar que cada una de las
OWASP ZAP, MySQL,
MySQL, herramientas contienen plugins y caractersticas que
Software HP DVWA,
Barnyard2, pueden ajustar la precisin de anlisis o realizar un ataque
Webinspect, Wackopicko,
Snorby especfico en busca de un tipo de vulnerabilidad
Arachni Darksta
especfica.
3.1. Herramientas de anlisis 3.2. IDS
Las herramientas que se utilizaron en este trabajo fueron
Con el fin de obtener la mxima informacin posible para
OWASP ZAP, Acunetix WVS, HP WebInspect [20] y
comparar y analizar los alcances de una herramienta de
Arachni Scanner [21]. Estas herramientas fueron elegidas
anlisis dinmico, se incluy un sistema de deteccin de
porque son herramientas muy conocidas y utilizadas en el
intrusos del lado de la aplicacin vulnerable, el cual
anlisis de seguridad de aplicaciones web.
generar un reporte que servir para compararlo con el de
Adicionalmente, destacaron en las comparaciones
la herramienta de anlisis dinmico. De esta forma se
realizadas en [3][13].
podr comprobar cul vulnerabilidad es explotada y
OWASP ZAP: Es una herramienta gratuita de anlisis conocer si se analizan al menos las vulnerabilidades ms
dinmico de vulnerabilidades. Forma parte del grupo conocidas y consideradas como ms importantes [22].
de proyectos de la fundacin OWASP y es Para la evaluacin de las herramientas de anlisis, se
ampliamente utilizado alrededor del mundo. La utiliz Snort, como IDS de red, configurado con 73 mil
comunidad de voluntarios que la mantiene y reglas exclusivamente para trfico HTTP/HTTPS, de esta
desarrolla ofrece gran cantidad de documentacin y manera se busca detectar la mayor cantidad de posibles
soporte [6]. Permite realizar distintos tipos de anlisis ataques que cada herramienta realice durante su anlisis.
y ataques, permitiendo configurar perfiles especficos
para ajustarlos a las caractersticas de las aplicaciones Para gestionar todas las alertas y poder obtener un reporte
claro y fcil de analizar, se utiliz conjuntamente con

COMTEL 2016
180 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 180
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Snort, Barnyard 2 y Snorby. De esta manera se administracin que solo permite la creacin de nuevos
centralizan todas las alertas en una base de datos y se usuarios al sitio [24].
visualizan de forma clara a travs de un navegador web.
Las vulnerabilidades colocadas en la aplicacin estn muy
En la Tabla 2 se muestra un detalle de las caractersticas
bien documentadas y se describen en la Tabla 4 [24].
de Snort y las herramientas que fueron necesarias para
procesar sus alertas. Tabla 4: Vulnerabilidades presentes en WackoPicko.
Tabla 2: Caractersticas del entorno de pruebas. Vulnerabilidad Cantidad
Macbook Pro Mac Mini XSS Reflejado 3
Atacante Servidor IDS Servidor Web XSS Almacenado 2
Ubuntu Ubuntu Inyeccin de SQL 1
Windows 7.1 Inyeccin de SQL Almacenada 1
SO Server 14.04 Server 14.04
Profesional Inyeccin de SQL Reflejada 1
LTS x86 LTS x86
8GB Ram, 1GB Ram, 1 1GB Ram, 1 Salto de Directorio 1
Hardware Intel Core i5 CPU, CPU, Inyeccin de Comandos de
1
2.7GHz (Virtual) (Virtual) Sistema
Acunetix Inclusin de Fichero Local 1
Apache 2,
WVS, Snort IDS, Modificacin de Parmetros 1
MySQL,
OWASP MySQL, Error Lgico 1
Software DVWA,
ZAP, HP Barnyard2, Usuario/Contrasea Dbil 1
Wackopicko,
Webinspect, Snorby Navegacin Forzada 1
Darksta
Arachni Fallo en la ID de Sesin 1
3.3. Aplicaciones vulnerables 3.4. Herramientas de administracin
En este trabajo se utilizaron 2 aplicaciones vulnerables: Se utiliz la herramienta Darkstat para monitorizar el uso
DVWA y WackoPicko. Ambas estn documentadas y de los recursos de red durante el proceso de anlisis
tienen informacin detallada de la ubicacin de cada consumido por cada una de las herramientas evaluadas.
vulnerabilidad que poseen las aplicaciones. De esta forma
se pueden comparar los resultados de las herramientas y Darkstat es una herramienta de cdigo abierto que
los reportes del IDS. permite capturar el trfico de red y realizar estadsticas de
uso, grfico de trfico y reportes por host. Muestra en
DVWA es una aplicacin de cdigo abierto desarrollada tiempo real el uso de la red, especificando host y puertos
por la compaa RandomStorm. Esta desarrollada en PHP de origen y destino en cada caso. Tiene soporte para IPv6.
y como gestor de base de datos utiliza MySQL. Se utiliza
principalmente para el aprendizaje y entrenamiento de 4 Anlisis de resultados
desarrolladores y usuarios que deseen mejorar habilidades
En cada una de las pruebas realizadas se compararon los
o aprender sobre la forma en la que acta cada una de las
reportes generados por las alertas de Snort, las
vulnerabilidades que contiene la aplicacin [8]. En la
vulnerabilidades que cada aplicacin contiene y el reporte
Tabla 3 se detallan las vulnerabilidades con las que cuenta
de cada herramienta.
DVWA [3].
Las reglas que se utilizaron en Snort no permitan el
Tabla 3: Vulnerabilidades presentes en DVWA.
reconocimiento de ataques especficos de tipo persistente
Vulnerabilidad Cantidad o reflejado para el caso de las vulnerabilidades Cross Site
Scripting e inyeccin de SQL. Esto es debido a que no se
RXSS(XSS Reflejado) 1
cuenta con reglas que determinen si el ataque es de tipo
PXSS(XSS Persistente) 1 persistente o reflejado.
Inyeccin de SQL 2
Inyeccin de SQL a Ciegas 1 Snort gener alertas que reconoca estos ataques de forma
CSRF Falsificacin de Peticin en Sitios general, a excepcin del tipo inyeccin a Ciegas de SQL
1 en ingles Blind SQL Injection, para el cual s se cuenta
Cruzados
con reglas adecuadas que lo identifican de forma
LFI Inclusin de Fichero Local 1
especfica y no de forma general.
CMDExec Inyeccin de Comandos de
1
Sistema En cada caso, se unific en la tabla las celdas de
resultados que Snort reportaba como una alerta de ataque
WackoPicko es una aplicacin vulnerable desarrollada por
Cross Site Scripting y SQL Injection, con la debida
Adam Doup y utilizada en [23]. Su diseo fue pensado
excepcin de inyeccin a Ciegas de SQL en ingls Blind
para simular el comportamiento realista de una aplicacin
SQL Injection.
web normal. Su funcin es la de una aplicacin de
comparticin y venta de imgenes, contiene una pgina de 4.1. Tiempo y uso de recursos
autenticacin para el ingreso al sitio. Permite comentar
cada imagen disponible y subir fotografas. Tambin El trfico generado por cada una de las herramientas
cuenta con una pgina de comentarios y un rea de utilizadas fue comparado como se muestra la Figura 2. En
ella se puede apreciar el trfico variable generado por

COMTEL2016
COMTEL 2016 181
VIII
VIII CongresoInternacional
Congreso Internacionalde
deComputacin
Computacin y Telecomunicaciones
Telecomunicaciones 181
UIGV
cada herramienta. Se destaca principalmente el trfico por parte de la herramienta al momento de realizar su
generado por Acunetix WVS en el anlisis de la aplicacin. anlisis.
Durante la ejecucin de cada herramienta el trfico El reporte final del anlisis de DVWA con HP Webinspect,
generado no fue motivo de sobrecarga o lentitud de la a pesar de ser el anlisis que ms tard en terminar,
herramienta o la disponibilidad del sitio atacado. Por lo obtuvo muy pocos aciertos en comparacin a los
tanto no es un factor determinante, en este caso particular, obtenidos por el resto de herramientas. Al igual que con
para el rendimiento de la herramienta. OWASP ZAP, la herramienta no realiz un anlisis sobre
al menos todas las vulnerabilidades presentes en el
Lo contrario sucede con el tiempo empleado por cada una
OWASP Top 10 2013 [22].
de las herramientas en cada anlisis. ste se vio
influenciado por el tiempo empleado por herramienta al El nmero de falsos positivos en su reporte es el menor de
realizar el reconocimiento o crawling del sitio. Este fue el todos, aunque eso puede deber al hecho de que no realiza
caso de la herramienta HP Webinspect, que tuvo un un anlisis completo de la mayor cantidad de
tiempo de ejecucin considerablemente elevado. Esto se vulnerabilidades posibles.
puede observar en la Figura 3.
En el anlisis realizado con Arachni sobre DVWA, la
El tiempo de ejecucin de una herramienta de anlisis es herramienta identific 5 de todas las vulnerabilidades, con
un factor importante y la configuracin previa al anlisis un bajo nmero de falsos positivos.
influye mucho en el tiempo de ejecucin del anlisis y
Snort identific ataques de tipo inyeccin de SQL pero el
reconocimiento de la aplicacin. Cada una de las
reporte de Arachni no los muestra, similar al caso de
herramientas utilizadas en estas pruebas puede
CmdExec, en donde Snort identific un ataque pero
configurarse para acotar la profundidad de bsqueda en la
Arachni no lo reporto.
aplicacin. Asimismo, permiten utilizar vectores de
entrada para cada uno de los formularios que se puedan
presentar durante su ejecucin.
4.2. Peticiones
El nmero total de peticiones que cada escner hace al
momento de realizar su anlisis fue calculado sumando
las alertas que Snort detectaba. Esto permite conocer el
nmero de veces que se realizaban intentos de ataque
exclusivamente.
En la Figura 4 se observa que en ninguno de los casos, el
nmero de peticiones no es proporcional al tiempo o al Figura 2: Uso de recursos de red en el anlisis de cada
flujo de red que se gener. Un claro ejemplo es el herramienta.
presentado por Arachni, que a pesar de su corto tiempo de
ejecucin, presenta el mayor nmero de peticiones de
todas las herramientas en ambas aplicaciones.
4.3. Resultados con DVWA
En el anlisis de la aplicacin DVWA utilizando Acunetix
WVS, se puede detectar en los resultados la ausencia de un
reporte sobre la vulnerabilidad Local File Inclusion (LFI).
Sin embargo s estaba presente en DVWA y segn las
alertas de Snort fue una vulnerabilidad explotada durante
el anlisis pero aun as Acunetix WVS no la incluyo dentro
de su reporte final.
Los resultados obtenidos del anlisis de DVWA con con Figura 3: Tiempo de anlisis de cada herramienta.
todas las herramientas de este trabajo se muestran en la
Tabla 5.
Los resultados con la herramienta OWASP ZAP no distan
de los obtenidos en trabajos anteriores [3]. Sin embargo, en
el reporte de Snort se observan ataques sobre
vulnerabilidades que no se encuentran presentes en la
aplicacin. Esto es considerado positivo ya que prueba el
comportamiento proactivo de bsqueda por parte de la
herramienta, a pesar de que no se lleguen a cubrir la
totalidad de las vulnerabilidades que se encuentran dentro
del Top 10 de OWASP [22]. Esta falta de alertas puede
reflejar una deficiencia en la bsqueda de vulnerabilidades Figura 4: Sesiones generadas por cada herramienta en el
anlisis.

COMTEL 2016
182 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 182
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Tabla 5: Resultados de analizar DVWA.
Acunetix OWASP HP
Vulnerabilidad Aplicacin IDS IDS IDS IDS Arachni
WVS ZAP Webinspect
RXSS(XSS Reflejado) 1 1 2 5 1
X X X X
PXSS(XSS Persistente) 1 4 1 - 2
Inyeccin de SQL 2 X 4 X 1 X 3 X -
Inyeccin de SQL a Ciegas 1 X 3 - - X - - -
CSRF Falsificacin de Peticin en
1 - - - - - - - -
Sitios Cruzados
LFI Inclusin de Fichero Local 1 X - - - - - - 1
CMDExec Inyeccin de Comandos
1 X 2 X 1 X 1 X -
de Sistema
Salto de Directorio - X 1 X 1 X 11 X 1
DoS Denegacin de Servicio - X 1 X - X - - -
RFI Inclusin de Fichero Remoto - - - X 1 - - X 1
Tabla 6: Resultados de analizar WackoPicko.
Acunetix OWASP HP
Vulnerabilidad Aplicacin IDS IDS IDS IDS Arachni
WVS ZAP Webinspect
XSS Reflejado 3 5 6 5 7
X X X X
XSS Almacenado 2 1 2 - 6
Inyeccin de SQL 1
X 1 X 2 X 1 X 1
Inyeccin de SQL Almacenada 1
Inyeccin de SQL Reflejada 1 X - X - X 1 - -
Salto de Directorio 1 X - - - X - X 1
Inyeccin de Comandos de Sistema 1 - 2 X 1 X - - 1
Inclusin de Fichero Local 1 - - - - - - - -
Modificacin de Parmetros 1 - - - - - - - -
Error Lgico 1 - 1 - - - - - -
Usuario/Contrasea Dbil 1 - - - - - - - -
Navegacin Forzada 1 - - - - - - - -

4.4. Resultados WackoPicko reporte de Snort se muestra que hubo ataques de tipo File
Inclusion y Command-line injection hacia la aplicacin
La precisin en identificar las vulnerabilidades de esta Wackopicko, pero HP Webinspect no report la presencia
aplicacin con Acunetix WVS result ser menor al 50% de este tipo de vulnerabilidades, a pesar de que
del total de vulnerabilidades que presenta WackoPicko. WackoPicko cuenta con estas dos.
Los resultados obtenidos del anlisis de Wackopicko se
pueden observar en la Tabla 6. Al igual que el resto de herramientas HP Webinspect no
realiza una bsqueda de al menos todas las
Adems no se report la presencia de dos vulnerabilidades presentes en el Top 10 de OWASP 2013
vulnerabilidadescrticas: Directory Traversal y [22].
Command-line Injection [22], que segn las alertas de
Snort fueron atacadas. En el reporte presentado por Arachni todas las
vulnerabilidades halladas fueron atacadas, segn el
La herramienta no puede determinar la categora de los reporte de Snort, y no hubo alertas que no fueran
ataques de inyeccin de SQL y en su reporte presenta un reportadas. Se encontr 5 del total de las vulnerabilidades
grupo general de injeccin de SQL. Por tal motivo, en la presentes en la aplicacin, con un nmero de falsos
tabla comparativa se unifican las filas, igual a lo ocurrido positivos alto. De igual manera que con DVWA, en esta
con el reporte de Snort. aplicacin OWASP ZAP no realiz una comprobacin de
El resultado del anlisis con OWASP ZAP reporta una ms vulnerabilidades que podran haber estado presentes
menor cantidad de aciertos de vulnerabilidades, en en la aplicacin.
comparacin con Acunetix WVS y no incluye en su
reporte la vulnerabilidad Directory Traversal, a pesar de
5 Conclusiones y Trabajo Futuro
ser explotada de acuerdo a los reportes resultantes de El enfoque propuesto en este trabajo permiti obtener
Snort. detalles sobre los resultados que no se tuvieron en cuenta
HP Webinspect no presenta mayor precisin que el resto en trabajos anteriores. Se encontraron carencias en las
de herramientas. En sus reportes no separa el tipo de herramientas comparadas para identificar
vulnerabilidad hallada para las vulnerabilidades de vulnerabilidades.
inyeccin de SQL. A pesar de ello, el nmero de aciertos En la mayora de las herramientas utilizadas en este
es mucho menor al resto de las herramientas. En el trabajo se demostr que hubo ataques realizados y stos

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
deComputacin
Computacin yy Telecomunicaciones 183
183
VIII Congreso Telecomunicaciones UIGV
fueron confirmados por Snort, pero en el reporte final de
la herramienta no se consider como vulnerabilidad, a
pesar de su existencia en la aplicacin. Adicionalmente,
en los reportes de Snort se observ que hubo herramientas
que no realizaron ataques en busca de al menos las del
OWASP TOP 10 2013. Esto puede ser considerado como Referencias bibliogrficas
una desventaja en estas herramientas, principalmente [1] A. Sagala and E. Manurung, Testing and
porque su objetivo es cubrir al menos las vulnerabilidades comparing result scanning using web vulnerability
ms importantes y documentadas. Sin embargo, segn los scanner, Advanced Science Letters, vol. 21, no. 11,
reportes obtenidos en este trabajo, no se hizo. pp. 34583462, November 2015.
A pesar que Snort contaba con miles de reglas para un [2] S. Nidhra and J. Dondeti, Blackbox and whitebox
amplio espectro de posibles ataques, en su reporte no se testing techniques-a literature review, International
pudo identificar especficamente el tipo de ataque. Este Journal of Embedded Systems and Applications
reporte contrasta con el generado por los escneres usados (IJESA), vol. 2, no. 2, pp. 2950, June 2012.
que s son capaces de clasificarlos, con el fin de refinar
los resultados y ser ms precisos en la comparacin. Es [3] Y. Makino and V. Klyuev, Evaluation of web
importante desarrollar nuevas reglas en Snort que vulnerability scanners, in Proceedings of the IEEE
permitan determinar especficamente el tipo de ataque 8th International Conference on Intelligent Data
para no generalizar resultados. Acquisition and Advanced Computing Systems:
Technology and Applications (IDAACS), vol. 1,
La configuracin previa al anlisis puede determinar la Warsaw, PL, 2015, pp. 399402.
precisin y los resultados de la herramienta, si todos los
parmetros de entrada y las caractersticas particulares de [4] J. Bau, E. Bursztein, D. Gupta, and J. Mitchell,
la aplicacin son correctamente ingresados. Puede State of the art: Automated black-box web
reducirse la cantidad de vulnerabilidades explotadas pero application vulnerability testing, in Proceedings of
no reportadas y al mismo tiempo el nmero de falsos the 2010 IEEE Symposium on Security and Privacy.
positivo. Los reportes de cada herramienta contienen Washington, DC, USA: IEEE Computer Society,
informacin bsica y ayuda al desarrollador a identificar 2010, pp. 332345.
las fallas en la aplicacin. El tiempo de ejecucin de [5] P. Baral, Web application scanners: A review of
cualquier herramienta de caja negra es mucho menor al related articles, IEEE Potentials, vol. 30, no. 2, pp.
tiempo que tomara analizar la aplicacin de forma 1014, March 2011.
manual.
[6] OWASP Zed Attack Proxy Project, April 2016.
Entre las lneas de trabajo futuro que se desprenden de [Online]. Available:
este trabajo estn las siguientes:
https://www.owasp.org/index.php/OWASP Zed
Realizar un estudio sobre los falsos positivos Attack Proxy Project.
obtenidos en cada reporte para mejorar el anlisis de
stas herramientas. [7] Google Code - Skipfish, https://code.google.com/
archive/p/skipfish/, March 2016.
Incluir reglas en Snort que permitan determinar
especficamente el tipo de ataque y que no generalice [8] Damn Vulnerable Web Application (DVWA),
al momento de comparar resultados. http://www.dvwa.co.uk, March 2016.

Debido a los resultados obtenidos, se considera [9] Google Code - WAVSEP,


importante realizar ms anlisis sobre diferentes https://code.google.com/ archive/p/wavsep/, March
herramientas utilizando aplicaciones vulnerables que 2016.v.
contengan caractersticas ms cercanas a las de una
aplicacin web real, como el caso de WackoPicko. [10] F. A. Saeed, Using wassec to analysis and evaluate
open source web application security scanners,
Realizar pruebas sobre la capacidad que poseen las International Journal of Computer Science and
herramientas para localizar vulnerabilidades Network, vol. 3, no. 2, pp. 4349, April 2014.
exclusivamente de tipo Persistente, ya sea de
inyecciones de SQL o de XSS, debido a que el [11] Web application security scanner evaluation
nmero de aciertos o incluso falsos positivos de este criteria, http://goo.gl/aePtyC, April 2016.
tipo de vulnerabilidades, por parte de los escneres es [12] w3af - Open Source Web Application Security
muy bajo, casi inexistente. Scanner, http://w3af.org, Abril 2016.
Agradecimientos [13] F. A. Saeed, Using wassec to evaluate commercial
web application security scanners, International
Los autores agradecen la financiacin que les brinda el Journal of Soft Computing and Engineering (IJSCE),
Programa Marco de Investigacin e Innovacin Horizonte vol. 4, no. 1, pp. 177181, March 2014.
2020 de la Comisin Europea a travs del Proyecto
H2020-FCT-2015/700326-RAMSES (Internet Forensic [14] Acunetix, Web vulnerability scanner v10 product
Platform for Tracking the Money Flow of Financially- manual, Acunetix, Product Manual, June 2015.
Motivated Malware).

COMTEL 2016
184 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 184
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
[15] N. Khoury, P. Zavarsky, D. Lindskog, and R. Ruhl, Vulnerabilities Using SNORT, International
An analysis of black-box web application security Journal of Security and its Applications IJAST, vol.
scanners against stored sql injection, in Proceedings 7, no. 1, 2013.
of the IEEE Third International Conference on
[20] HP, HP WebInsPect, HP, Product Manual,
Privacy, Security, Risk and Trust (PASSAT) and
March 2015.
IEEE Third Inernational Conference on Social
Computing (SocialCom), Boston, MA, October [21] ARACHNIWeb Application Security Scanner
2011, pp. 10951101. Framework, http://www.arachni-scanner.com,
March 2016.
[16] N. I. Daud, K. A. A. Bakar, and M. S. M. Hasan, A
case study on web application vulnerability scanning [22] The Open Web Application Security Project
tools, in Proceedings of the Conference of Science OWASP, OWASP Top 10 - 2013 The Ten Most
and Information (SAI), 2014. IEEE, 2014, pp. 595 Critical Web Application Security Risks, The Open
600. Web Application Security Project OWASP,
Release, June 2013.
[17] N. Suteva, D. Zlatkovski, and A. Mileva,
Evaluation and testing of several free/open source [23] A. Doupe, M. Cova, and G. Vigna, Detection of
web vulnerability scanners, in Proceedings of the Intrusions and Malware, and Vulnerability
10th Conference for Informatics and Information Assessment, in Proceedings of the 7th International
Technology (CIIT 2013), Bitola, MK, April 2013, Conference (DIMVA 2010), C. Kreibich and M.
pp. 221224. Jahnke, Eds., Bonn, Germany, July 2010, pp. 111
131.
[18] H. Alnabulsi, M. R. Islam, and Q. Mamun,
Detecting sql injection attacks using snort ids, in [24] WackoPicko Vulnerable Website, https://github.
Proceedings of the 2014 Asia-PacificWorld com/adamdoupe/WackoPicko, March 2016.
Congress on Computer Science and Engineering
(APWC on CSE). IEEE, Nov 2014, pp. 17.
[19] M. Dabbour, I. Alsmadi, and E. Alsukhni, Efficient
Assessment and Evaluation for Websites

COMTEL2016
COMTEL 2016 185
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 185
UIGV
Aplicaciones web vulnerables a propsito
Fernando Romn Muoz, Ivn Israel Sabido Cortes, Luis Javier Garca Villalba
froman@ucm.es, javiergv@fdi.ucm.es
Grupo de Anlisis, Seguridad y Sistemas (GASS)
Departamento de Ingeniera del Software e Inteligencia Artificial (DISIA)
Facultad de Informtica, Despacho 431, Universidad Complutense de Madrid (UCM)
Calle Profesor Jos Garca Santesmases, 9, Ciudad Universitaria, 28040 Madrid, Espaa

Resumen: Existen varios tipos de aplicaciones web vulnerables, por ejemplo las aplicaciones desarrolladas para
alguna utilidad, sobre las que se han detectado vulnerabilidades, como sistemas de facturacin online o sistemas
CMS; o las aplicaciones vulnerables a propsito, desarrolladas para realizar pruebas a herramientas de seguridad
web o capacitacin a desarrolladores o profesionales de la seguridad. Para la evaluacin correcta de las herramientas
de anlisis de vulnerabilidades e imparticin de formacin en deteccin de vulnerabilidades web, se necesita de una
aplicacin o conjunto de aplicaciones web vulnerables consensuadas con las que probar y un conjunto de
vulnerabilidades predefinido para las aplicaciones web. En el presente trabajo se hace un anlisis y valoracin de las
aplicaciones vulnerables a propsito existentes, con el objetivo de seleccionar y probar las que ms tipos de
vulnerabilidades incluyan y que mejor se puedan ampliar con nuevas. Las pruebas para este trabajo se han realizado
con 2 escneres automatizados de vulnerabilidades web.
Palabras clave: Aplicaciones Web Vulnerables, Escneres Automatizados de Vulnerabilidades Web, Seguridad Web,
Vulnerabilidades.
Abstract: There are two main kinds of vulnerable web applications, usual applications developed for some aim and
applications vulnerable by design. In this paper an analysis and assessment of vulnerable web applications is
conducted in order to select the applications that includes the larger set of types of vulnerabilities. Then those
applications are improved with more types of web vulnerabilities that vulnerable web applications do not
include. Lastly, the new vulnerable web applications have been analyzed to check if web vulnerability scanners are able
to detect the new added vulnerabilities, those vulnerabilities that vulnerable by design web applications do not used to
include. The results show that the tools are not very successful in detecting those vulnerabilities, less than well-known
vulnerabilities.
Keywords: Vulnerable Web Applications, Automated Vulnerability Scanners Web, Web Security Vulnerabilities.

1 Introduccin aplicaciones existentes se les aplican 5 criterios de


seleccin, con lo que se obtienen 5 aplicaciones. Como
La seguridad en aplicaciones web es un aspecto siguiente paso, se hace un anlisis del conjunto
importante para la proteccin de los activos. Estos activos representativo para obtener a las 2 aplicaciones que
pueden ser elementos como un servidor, informacin contienen la mayora de los tipos de vulnerabilidades de
almacenada en la base de datos o hasta la reputacin de la varias de las clasificaciones ms conocidas, como la Gua
empresa o gobierno. Una aplicacin web debe cumplir de Pruebas de OWASP [2] o la clasificacin de amenazas
tres aspectos importantes para su buen funcionamiento: de WASC [3]. Para finalizar se agregan 8 nuevos tipos de
integridad, disponibilidad y confiabilidad. Estos tres vulnerabilidades a una de las aplicaciones para contar con
aspectos hacen necesaria la utilizacin de herramientas una mayor cantidad. Esta aplicacin servir como apoyo
para la deteccin de vulnerabilidades en el desarrollo de para comprobar las capacidades reales de deteccin de las
la aplicacin y una mejor capacitacin por parte de los herramientas de anlisis y para impartir formacin en
programadores, para el desarrollo seguro de stas. deteccin de vulnerabilidades web.
Las herramientas ms populares para la deteccin de El artculo se estructura en 6 secciones, siendo la primera
vulnerabilidades en aplicaciones web son los escneres la presente introduccin. En la seccin II se explican los
automticos de vulnerabilidades web. Existen tanto conceptos sobre las aplicaciones vulnerables. En la
comerciales como de software libre. Sin embargo estas seccin III se enumeran los trabajos previos relevantes.
herramientas, adems de contar con muchas fortalezas, En la seccin IV se seleccionan las aplicaciones
tambin cuentan con muchas limitaciones, debido vulnerables que se van a utilizar. En la seccin V se
principalmente a que las tasas de deteccin de muestran los resultados. Por ltimo, se resumen las
vulnerabilidades puede variar [1]. Para poder evaluar las conclusiones y el trabajo futuro en la seccin VI.
fortalezas y limitaciones de estas herramientas, se hace
uso de aplicaciones web que contienen vulnerabilidades. 2 Fundamentos
En el presente trabajo se hace un anlisis de las distintas 2.1. Vulnerabilidades en aplicaciones web
aplicaciones web vulnerables existentes. Estas
aplicaciones han sido tomadas de distintos trabajos de Una vulnerabilidad es una debilidad en los requisitos del
instituciones. sistema de seguridad, el diseo, ejecucin o
funcionamiento, que se podra accionar accidentalmente o
Para obtener un conjunto representativo de todas las

COMTEL 2016
186
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
186
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
explotar intencionalmente y que da lugar a una violacin que pueden encontrarse en las aplicaciones actuales y
a la poltica de seguridad del sistema [4]. desarrollar una aplicacin web que cuente con las
vulnerabilidades de la lista [6].
Las vulnerabilidades en las aplicaciones web pueden ser
aprovechadas para obtener algn beneficio o 2.3. Listado de tipos de vulnerabilidades
comprometer la reputacin de la empresa. Estos ataques
pueden ser realizados del lado del cliente como por Para este trabajo se ha considerado la lista de
ejemplo cross site scripting, del lado del servidor como vulnerabilidades de la clasificacin realizada en [6], la
la inyeccin de cdigo, o del lado de la capa de datos, en cual es una clasificacin basada en el mapeo de
este caso el ataque podra ser una inyeccin SQL. vulnerabilidades y clasificaciones existentes. En ese
trabajo previo, inicialmente se relacionan algunos de los
La mayora de las vulnerabilidades se deben a los errores principales conceptos del desarrollo inseguro de software:
cometidos por los programadores al desarrollar una vulnerabilidades, amenazas, debilidades, riesgos,
aplicacin web, esto puede ser debido al poco controles caractersticas de auditora o patrones de ataque.
conocimiento en seguridad o a la restriccin de tiempo A continuacin se describen las clasificaciones de tipos de
para la entrega de la aplicacin. vulnerabilidades que existen actualmente, tanto en
Existen instituciones que se dedican a clasificar los aplicaciones Web como en cualquier tipo de aplicaciones,
diferentes tipos de vulnerabilidades, ataques y daos que indicando las principales caractersticas de cada una de
pueden ocasionar, as como a elaborar consejos de ellas. Ms adelante se analizan las relaciones que entre las
seguridad para evitarlas. Entre estas instituciones tenemos clasificaciones de vulnerabilidades han realizado diversas
el Open Web Application Security Project (OWASP) instituciones. A partir de la informacin obtenida se
con su top ten de vulnerabilidades ms comunes y su consigue un nico mapeo entre las clasificaciones. Este
manual de pruebas para aplicaciones web y el Web mapeo se usa a continuacin para, despus de seleccionar
Application Security Consortium WASC con su slo las vulnerabilidades en aplicaciones Web, obtener un
clasificacin de amenazas, entre otras. listado que contiene todas las vulnerabilidades Web en las
clasificaciones actuales. Esta nueva clasificacin incluye
2.2. Herramientas de deteccin las vulnerabilidades actuales en las aplicaciones web y se
conforma de una lista de 63 vulnerabilidades, la cual la
Las herramientas de deteccin automatizada se han hecho
hace una de las ms completas y actualizadas. La
populares como apoyo a los profesionales en la bsqueda clasificacin obtenida proporciona una visin ms
de vulnerabilidades en aplicaciones web. Estas completa de las vulnerabilidades web, con la que los
herramientas analizan de manera automtica o
investigadores pueden realizar pruebas a las herramientas
semiautomtica la aplicacin web, realizando ataques
de seguridad para comprobar sus capacidades y
maliciosos en busca de vulnerabilidades que puedan
limitaciones, y para los profesionales de la seguridad el
ponerla en riesgo.
poder llevar a cabo una mejor bsqueda de
Para que la herramienta pueda iniciar el anlisis, se le vulnerabilidades y consideraciones para asegurar la
debe proporcionar su URL o URLs y eventualmente las aplicacin.
credenciales necesarias. Ests herramientas suelen contar
con 3 mdulos principales [5]: 2.4. Aplicaciones vulnerables
1. Un rastreador, que se encarga de iniciar el rastreo de la Existen varios tipos de aplicaciones web vulnerables. Se
aplicacin partiendo de las URLs proporcionadas, cuenta con aplicaciones desarrolladas para alguna
recupera las pginas y archivos accesibles de sta e utilidad, en las cuales se han detectado vulnerabilidades, y
identifica todas las entradas que pueden encontrarse en aplicaciones desarrolladas con vulnerabilidades a
formularios, al igual que los parmetros que se envan propsito para realizar pruebas o formacin con ellas.
al servidor de la aplicacin. Estas ltimas tambin pueden dividirse en aplicaciones
web desarrolladas por los fabricantes de herramientas de
2. Un mdulo de ataque que se encarga de generar deteccin, y las desarrolladas en trabajos independientes.
valores que pueden explotar algn tipo de
vulnerabilidad, estos valores son generados para cada De esta forma se tienen tres fuentes de aplicaciones
entrada que ha encontrado el rastreador y para cada vulnerables:
tipo de vulnerabilidad. 1. Aplicaciones desarrolladas con algn propsito, que
3. Un mdulo de anlisis, el cual se encarga de analizar tienen alguna vulnerabilidad conocida.
las respuestas retornadas por el servidor o la 2. Aplicaciones desarrolladas por los fabricantes de
aplicacin de los distintos ataques en busca de algn herramientas de deteccin de vulnerabilidades web.
patrn que pudiera dar como vlido el ataque
realizado, o para retroalimentar a los otros mdulos. 3. Aplicaciones desarrolladas para comprobar las
caractersticas de estas herramientas o para impartir
A pesar de que estas herramientas son un gran apoyo para formacin.
los profesionales de la seguridad, an generan muchos
falsos positivos, esto hace necesario el tener que evaluar 3 Trabajos relacionados
las herramientas existentes para conocer sus capacidades
Se han desarrollado varios trabajos de investigacin en
y limitaciones. Para poder realizar esta evaluacin es
donde se intenta evaluar las capacidades y limitaciones de
necesario definir una lista con las vulnerabilidades web
las distintas herramientas de deteccin. En [7] se hace uso

COMTEL20162016
COMTEL
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
187
187
VIII Congreso Telecomunicaciones UIGV
de versiones de aplicaciones como wordpress, Drupal y seguridad web.
phpBB2, en las cuales se han detectado vulnerabilidades.
Para seleccionar un conjunto de aplicaciones lo
En estas aplicaciones puede darse el caso de haber otros
suficientemente representativo, se ha realizado un anlisis
tipos vulnerabilidades que no hayan sido detectadas o
considerando los siguientes criterios:
dadas a conocer. En otros trabajos como el realizado en la
Universidad de Santa Brbara [5], se desarrolla una Deben tener claramente definidas las vulnerabilidades.
aplicacin propia llamada Wackopicko, la cual cuenta con Deben ser fcilmente personalizables para poder
diferentes retos para el rastreo y vulnerabilidades para la agregar nuevas vulnerabilidades.
prueba de herramientas automatizadas, tanto comerciales Deben representar a las aplicaciones actuales en
como de cdigo libre. En dicho trabajo consideran que trminos de funcionalidad y tecnologa.
una aplicacin vulnerable debe contar con los siguientes Deben contar con varias vulnerabilidades de distinto
requisitos: (1) debe tener claramente definidas las tipo.
vulnerabilidades, (2) debe ser fcilmente personalizable Deben contar con buena documentacin.
para poder agregar nuevas vulnerabilidades y (3) debe
representar a las aplicaciones actuales en trminos de Como aplicaciones vulnerables relevantes tenemos las
funcionalidad y tecnologa. que se indican a continuacin:
En [8] se hace uso de una aplicacin con 5 tipos de WebGoat: Cuenta con varios tipos de vulnerabilidades
vulnerabilidades desarrollada en Drupal y al igual que en y sigue actualizndose constantemente. Est
el trabajo mencionado anteriormente, se hacen algunas desarrollada en Java e incluye distintos tipos de
consideraciones para realizar una mejor evaluacin de las tecnologas como JavaScript, XML, etc. Es mantenida
herramientas. En [9], consideran el uso de niveles con como un proyecto de OWASP y se ha desarrollado
diferentes mecanismos de defensa para incrementar la para poder agregar nuevas vulnerabilidades. Su
seguridad. Con estos niveles se puede evaluar la objetivo es la enseanza en seguridad y la evaluacin
complejidad de los ataques generados para evadir los de herramientas automatizadas. Cuenta con una buena
mecanismos de defensa que siguen siendo vulnerables. documentacin de las vulnerabilidades que estn en la
aplicacin as como video tutoriales.
Como puede verse en los distintos trabajos realizados, las
vulnerabilidades que han sido consideradas suelen ser Mutillidae II: Cuenta con varios tipos de
muy pocas y las ms comunes y conocidas, tales como vulnerabilidades y constantemente se actualiza.
SQL injection, cross site scripting (reflejado, Maneja tecnologa actual y se le pueden agregar
almacenado y DOM), inclusin de archivos, gestin de nuevas vulnerabilidades. No se basa en una temtica,
sesiones, cross site request forguery, path transversal, por ejemplo un blog, sin embargo los ejemplos si
restriccin de acceso insuficientes, proteccin insuficiente pueden ser considerados como pequeas aplicaciones
en la capa de transporte, inyeccin de comandos, reales. Cuenta con distintos niveles de seguridad. Est
contraseas dbiles, manipulacin de parmetros e desarrollado en PHP y tiene como base de datos
inyeccin javascript, entre otras. Aunque en cada trabajo MySql. Su objetivo es la enseanza en seguridad web.
se menciona que las herramientas no son capaces de Cuenta tambin con una buena documentacin de las
detectar muchas de las vulnerabilidades implementadas, vulnerabilidades que estn en la aplicacin as como
estos tampoco consideran el evaluar las aplicaciones con video tutoriales.
una lista de tipos de vulnerabilidades ms extensa o bien
definida. Considerando lo anterior y a que en cada trabajo Damn Vulnerable Web Application: Cuenta con varios
se consideran distintos tipos de vulnerabilidades, se hace tipos de vulnerabilidades. Maneja tecnologa actual y
necesario contar con una lista definida de tipos de es desarrollada para poder agregar nuevas
vulnerabilidades y con una o varias aplicaciones que vulnerabilidades. Su funcionalidad no es como las
contengan a estas [6]. Para realizar una mejor valoracin aplicaciones reales ya que ha sido pensada para la
de las herramientas y contar con aplicaciones que enseanza de seguridad web. Al igual que Mutillidae
consideren la tecnologa actual, realistas y con buena cuenta con niveles de seguridad. Cuenta con una
documentacin, se han tomado como filtro para la buena documentacin de las vulnerabilidades que
seleccin de estas, 5 criterios los cuales se presentan en el estn en la aplicacin y est desarrollada en PHP y
siguiente captulo. como base de datos hace uso de MySql.
WackoPicko: Est desarrollada en PHP, su
4 Seleccin de aplicaciones funcionalidad se basa en un portal de ventas de fotos.
4.1. Aplicaciones Web vulnerables a Cuenta con varios tipos de vulnerabilidades y con
tecnologa actual. Es difcil agregar nuevas
propsito vulnerabilidades sin salirse de su funcionalidad.
Como primer objetivo del trabajo se ha seleccionado un Cuenta con una buena documentacin de las
conjunto lo suficientemente representativo de las vulnerabilidades que estn en la aplicacin.
aplicaciones web vulnerables que existen actualmente.
The ButterFly Security Project: Este proyecto tiene
Para esto, se ha hecho una recopilacin de proyectos de
como objetivo dar una idea de las vulnerabilidades en
distintas organizaciones y sitios o trabajos de recopilacin
aplicaciones Web comunes. Es desarrollado en PHP y
de aplicaciones vulnerables conocidos en el mbito de la
MySql y cuenta con varias vulnerabilidades
seguridad web. Estas aplicaciones tienen como objetivo
documentadas.
probar herramientas y apoyar en la enseanza en
COMTEL 2016
188 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 188
VIII Congreso Internacional de Computacin y Telecomunicaciones
Las aplicaciones que se han elegido cumplen con nuestros distintas de la clasificacin presentada en [6], de entre el
propsitos. Algunas de estas aplicaciones han sido conjunto representativo de aplicaciones. Para esto, se han
desarrolladas como trabajos de investigacin, otras por analizado de forma manual y con ayuda de distintas
empresas que se dedican al anlisis de vulnerabilidades. herramientas, cada una de las aplicaciones del conjunto
Las aplicaciones pueden ser fcilmente instaladas en seleccionado en la primera fase. El nmero de
distintas plataformas. vulnerabilidades que contiene la versin analizada de
cada una puede verse en la Tabla 1.
4.2. Otras aplicaciones vulnerables
Tabla 1. Cantidad de vulnerabilidades en las aplicaciones
No se han considerado aplicaciones a las que se le ha seleccionadas.
encontrado alguna vulnerabilidad como Joomla o
Wordpress. En estas aplicaciones no se tiene la certeza si Aplicacin Vulnerabilidades
han sido detectadas todas las vulnerabilidades que puedan WebGoat 5.4 40
existir en la aplicacin. Aplicaciones que no tienen una Mutillidae 2.6.8 38
buena documentacin, que cuentan con pocas Damn Vulnerable Web Application 17
vulnerabilidades, que no representen aplicaciones con 1.0
tecnologas actuales o no hayan sido actualizadas en The ButterFly Security Project 1.0 36
mucho tiempo tampoco han sido consideradas. WackoPicko 1.0 11
Otras conocidas como Hackme Bank, ha sido desarrollada Las aplicaciones con mayor nmero de vulnerabilidades
en .NET y su funcionalidad se basa en un portal bancario. de la lista y que han sido seleccionadas para el presente
Cuenta con varios tipos de vulnerabilidades y con trabajo son WebGoat [10] y Mutillidae [11]. Ambas
tecnologa actual, as como con una buena documentacin aplicaciones tienen un total de 46 vulnerabilidades
de las vulnerabilidades que tiene. Como contrapartida, diferentes. Butterfly podra ser tenida en cuenta, pero
debido a que no se cuenta con su cdigo fuente, no debido a que ya se tiene una aplicacin desarrollada con
pueden agregarse nuevas vulnerabilidades. Google el lenguaje PHP no ha sido considerada al tener menos
Gruyere fue una iniciativa de Google, desarrollada en vulnerabilidades que Mutillidae.
Python, para dar a conocer y ensear a los desarrolladores
En la Figura 1, se observa el proceso de seleccin y los
las vulnerabilidades que pueden tener las aplicaciones
filtros por los que tuvieron que pasar las aplicaciones web
web. Cuenta con una buena documentacin de las
vulnerables a propsito. A pesar de que existen muchas
vulnerabilidades que estn en la aplicacin, pero no con
aplicaciones desarrolladas por instituciones,
suficientes vulnerabilidades para nuestro propsito.
organizaciones, universidades y algunas en trabajos de
4.3. Aplicaciones web con ms investigacin, estas no cuentan con lo necesario para
pasar los filtros de la primera fase. En la segunda fase, 3
vulnerabilidades
aplicaciones cumplen con los requerimientos, pero
En este apartado se han seleccionado las aplicaciones que solamente 2 han sido consideradas en este trabajo.
cuentan con el mayor nmero de tipos de vulnerabilidades

Conjunto de
Aplicaciones
Vulnerables Existentes

Claridad Documentacin Nmero de Funcionalidad y Personalizables


Vulnerabilidades Tecnologa Actual

WebGoat, Mutillidae,
WackoPicko, TBSP,
DVWA

Vulnerabilidades

Nuevas
WebGoat Mutillidae Vulnerabilidades

Figura 1: Proceso para la seleccin de las aplicaciones vulnerables a propsito

COMTEL2016
COMTEL 2016 189
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 189
UIGV
4.4. Vulnerabilidades implementadas implementadas debido a que se necesita la instalacin
de servidores con estas tecnologas. Se deja como
Para finalizar el proceso se ha decidido implementar 8 trabajo a futuro.
nuevos tipos de vulnerabilidades seleccionadas por su
relevancia e informacin disponible, dejando para una HTTP Response Splitting: Versiones modernas de
fase posterior la implementacin de otras. Se han aadido Java y Php cuentan con proteccin ante este ataque.
en Mutillidae debido a que es fcilmente personalizable y
Routing Detour, SOAP Array Abuse, Web services
a que est desarrollada en el lenguaje ms conocido y
testing: En el presente trabajo no se hace uso de las
usado para el desarrollo de aplicaciones web (PHP). Se
tecnologas de servicios web, por lo cual se dejan
considera que es un buen modelo de aplicacin que puede
como trabajo a futuro.
encontrarse en Internet y con el que se pueden realizar
cursos de capacitacin y pruebas para las herramientas XQuery Injection: No se ha implementado un ejemplo,
automatizadas. Las vulnerabilidades aadidas a Mutillidae debido a que en PHP no se cuenta con un parser
son las siguientes: nativo. Se deja como trabajo a futuro.
Abuso de Funcionalidad, Mecanismo de Recuperacin EL Injection: Se deja como trabajo a futuro para
de Contraseas Inseguro, Proceso de Validacin webgoat.
Insuficiente: Estas vulnerabilidades pueden llevar a
grandes prdidas a las empresas por lo que son Padding Oracle Attack: Se deja como trabajo a futuro
importantes detectarlas a tiempo. Se ha implementado para Webgoat.
como ejemplo de los errores que suelen cometerse en
la lgica al desarrollar una aplicacin.
Null Byte e Inyeccin SSI: Aunque ya no son tan
comunes, an siguen habiendo aplicaciones con estas
vulnerabilidades, por lo que es necesario
implementarlas como ejemplo.
Inyeccin de Cdigo: Se ha implementado debido a
que los programadores validan el manejo de
inyecciones SQL pero no toman en cuenta las
inyecciones de cdigo de algn lenguaje como
javascrip o PHP.
Inyeccin XPath: Se ha implementado debido a que
muchas aplicaciones hacen uso de XPath para navegar
a travs de elementos y atributos de los documentos
XML, pero no se hace una validacin correcta por
parte de los programadores.
Inyeccin NoSql: Se ha implementado, debido a que
cada da las bases de datos NoSql se implementan ms
y no se toman las debidas precauciones en las
validaciones de los datos de entrada.
En la Figura 2 se muestra una pantalla de ellas en
Mutillidae II. Figura 2: Nuevas vulnerabilidades aadidas a Mutillidae
II.
4.5. Vulnerabilidades no implementadas
5 Experimentos y resultados
Uno de los objetivos del presente trabajo es obtener un
conjunto de aplicaciones que sean fciles de utilizar e Se ha realizado un anlisis de nuestras aplicaciones con
implementar en un equipo. Por lo que, algunas Vega 1.0 [12] y Zaproxy 2.3 [13], las cuales son 2
vulnerabilidades no han sido implementadas o tomadas en herramientas automatizadas de cdigo abierto para la
cuenta en este trabajo, esto es, debido a que se necesitan bsqueda de vulnerabilidades web muy conocidas. stas
de otros componentes, lo que las hara ms difcil de se encuentran preinstaladas en la distribucin de Kali
configurar. Linux 1.0, utilizada en este trabajo. Las aplicaciones
vulnerables se han instalado en XAMPP 1.7.3, que se ha
Integer Overflows, Format String: En lenguajes de atacado con las herramientas para su anlisis. Este anlisis
alto cuentan con proteccin lo que hace difcil de se hace con el fin de examinar las 2 aplicaciones Web con
realizar ejemplos simples. herramientas para probar sus capacidades de deteccin de
vulnerabilidades.
HTTP Request Smuggling, HTTP Response
Smuggling: No han sido implementadas debido a que 5.1. Procedimiento
se necesitan otros componentes como proxys, por lo
que se deja como trabajo a futuro. Para poder realizar el anlisis con las herramientas se
realiz lo siguiente:
LDAP, Mail Command Injection: No han sido

COMTEL 2016
190 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 190
VIII Congreso Internacional de Computacin y Telecomunicaciones
1. Se configuraron y activaron los distintos plugins de las Esta seccin deber contener en primer lugar todas las
herramientas para detectar vulnerabilidades. condiciones en las que se realizaron los experimentos
2. Se les proporcion a las herramientas la direccin de adems de una descripcin detallada de cmo fueron
la aplicacin para realizar un anlisis automtico. realizados y en qu consisten, adems de una descripcin
3. Se activ el proxy de la herramienta y se realiz una de la base de datos utilizada si es que se utiliz alguna.
navegacin manual de la aplicacin web. Para poder comprender mejor stos resultados es una
4. Se verific que las vulnerabilidades detectadas no sean buena idea utilizar tablas y guras. Sin embargo si stas
falsos positivos. se utilizan es muy importante describirlas detalladamente.
Cada experimento slo debe ser descrito, evitar discutir
Esto se realiz tanto para Mutillidae como para WebGoat.
El paso 2, se tuvo que realizar de dos formas en ambas los experimentos ya que las discusiones deben colocarse
herramientas, una navegacin automtica y debido a la en la seccin de Discusin de los Experimentos.
dificultad de las herramientas para realizar la navegacin 6 Conclusiones y trabajo futuro
automtica se procedi a realizar una navegacin
semiautomtica, en la cual se hizo una navegacin manual En el presente trabajo se ha realizado la seleccin de dos
con el proxy de la herramienta capturando las secciones aplicaciones (WebGoat y Mutilliddae), ambas
visitadas. Al finalizar la navegacin se tom como base desarrolladas bajo la supervisin de OWASP. Estas
todo lo capturado por el proxy y se realiz de nuevo el aplicaciones tienen como objetivo, comprobar las
anlisis automtico. capacidades de las herramientas de anlisis de
vulnerabilidades web y como apoyo a una mejor
5.2. Resultados y anlisis formacin para los desarrolladores. Para la eleccin de las
En la Tabla II, se observa la capacidad de deteccin de las aplicaciones se ha realizado un proceso de seleccin
herramientas Vega y Zaproxy. Vega ha sido la que ms basndose en las aplicaciones vulnerables existentes y
vulnerabilidades ha detectado, con 17 vulnerabilidades de ms conocidas en el mbito de seguridad web.
las 49 que se encuentran en las dos aplicaciones. En Las aplicaciones consideradas tienen claramente definidas
Mutillidae detecto 17 vulnerabilidades y en WebGoat 13. las vulnerabilidades, son fciles de personalizar y agregar
Tambin puede observarse que Vega solo fue capaz de nuevos tipos de vulnerabilidades, cuentan con tecnologa
detectar una de las vulnerabilidades que fueron agregadas y funcionalidad de aplicaciones web actuales, al igual que
a Mutillidae. Esta vulnerabilidade es inyeccin de cdigo. cuentan con una buena documentacin. Despus de haber
Ambas herramientas detectaron 14 vulnerabilidades del agregado 8 nuevas vulnerabilidades a Mutillidae, entre
mismo tipo. Mientras que Zaproxy fue capaz de detectar ambas aplicaciones cuentan se cuenta con 49
la vulnerabilidad conocida como Falsificacin de Peticin vulnerabilidades. Para probar las aplicaciones y realizar
en Sitios Cruzados (CSRF) que Vega no detect, siendo una valoracin de dos herramientas automatizadas que
esta vulnerabilidad una de las ms comunes actualmente. vienen en la distribucin Linux Kali, conocidas como
Por otro lado Vega fue capaz de detectar Inyeccin de Vega y Zaproxy, se realiz un anlisis a ambas
Cdigo y Enumeracin de Usuarios, al contrario que aplicaciones con dichas herramientas, esto con el objetivo
Zaproxy. de comprobar sus capacidades y limitaciones.
Las vulnerabilidades detectadas por ambas herramientas Como puede observarse en los resultados, las
se basan en la lista conocida como OWASP Top Ten. herramientas slo fueron capaces de detectar un
Esto puede darse a que los desarrolladores de ambas, porcentaje muy bajo del total. Vega fue el que ms
basan sus scripts o plugins en dicha lista, por ser la ms vulnerabilidades detect con 17 y Zaproxy detect 15.
conocida y difundida entre los profesionales de seguridad Solamente Vega fue capaz de detectar 1 de las 8
web. En la Tabla II tambin se observa que el porcentaje vulnerabilidades agregadas a Mutillidae. Las
de deteccin es bajo, esto es debido a la dificultad de las vulnerabilidades que detectaron ambas son las
herramientas para realizar el rastreo y a los pocos plugins consideradas en el top ten de OWASP, esto puede ser
implementados para la deteccin de distintas debido a que los desarrolladores de las herramientas basan
vulnerabilidades, sobre todo en tecnologas como NoSql, sus scripts o plugins en esta clasificacin. Otra de las
XML y Json. Durante las dos fases de anlisis realizado limitaciones de las herramientas es el rastreador, debido a
con las herramientas, se observ que la principal que se les complic el poder analizar o encontrar todos los
limitacin de estas es en la navegacin dentro de la enlaces. Esta limitacin se pudo ver an ms en la
aplicacin. Al realizar la navegacin semiautomtica se aplicacin WebGoat.
pudieron detectar ms vulnerabilidades.
Como puede apreciarse, las aplicaciones web vulnerables
Tabla 2: Capacidades de Deteccin Vega y Zaproxy. pueden ayudar a determinar las capacidades reales de
Vega Zaproxy deteccin de las herramientas de anlisis de
49 Vulnerabilidades (WebGoat y 17 15 vulnerabilidades web y tambin ayudar a impartir una
Mutillidae). formacin ms completa a desarrolladores en deteccin
Porcentaje de Deteccin 35.69% 30.61% de vulnerabilidades web.
Mutillidae 17 15 Nuestros planes para trabajos futuros son desarrollar las
WebGoat 13 13 vulnerabilidades que faltan, analizar las capacidades de
Vulnerabilidades Nuevas 1 0 ms herramientas existentes en el mercado e impartir
(Mutillidae) cursos de formacin haciendo uso de stas dos

COMTEL2016
COMTEL 2016 191
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 191
UIGV
aplicaciones. Tambin se pretende realizar una aplicacin [5] Adam Doup, Marco Cova, and Giovanni Vigna,
web con una temtica como por ejemplo, una aplicacin Why Johnny Cant Pentest: An Analysis of Black-
escolar, que cuente con todas las vulnerabilidades de la box Web Vulnerability Scanners, Proceedings of the
lista y cumpla con los 5 criterios mencionados, as poder 7th International Conference on Detection of
realizar una mejor valoracin de las herramientas y Intrusions and Malware, and Vulnerability
contribuir con una herramienta ms completa para la Assessment (DIMVA'10), pp. 111-131, 2010.
enseanza o capacitacin. [6] Fernando Romn Muoz, Ivn Israel Sabido Cortes,
Luis Javier Garca Villalba, Capacidades de
Agradecimientos deteccin de las herramientas de anlisis de
Los autores agradecen la financiacin que les brinda el vulnerabilidades en aplicaciones Web, Actas del
Programa Marco de Investigacin e Innovacin Horizonte XIII Reunin Espaola sobre Criptologa y Seguridad
2020 de la Comisin Europea a travs del Proyecto de la Informacin (RECSI 2014), Septiembre 2014.
H2020-FCT-2015/700326-RAMSES (Internet Forensic [7] J. Bau, E. Bursztein, D.Gupta, J. Mitchell, State of
Platform for Tracking the Money Flow of Financially- the Art: Automated Black-Box Web Application
Motivated Malware). Vulnerability Testing, Proceedings of the 2010
IEEE Symposium on Security and Privacy, Berkeley,
USA, Mayo 16-19, pp. 332-345, 2010.
[8] Alexandre Miguel Ferreira y Harald Kleppe,
Effectiveness of Automated Application Penetration
Testing Tools, 2011.
[9] Fong, E.; Gaucher, R.; Okun, V.; Black, P.E.,
Building a Test Suite for Web Application
Referencias bibliogrficas
Scanners, Proceedings of the Hawaii International
[1] Yuliana Martirosyan: Security Evaluation of Web Conference on System Sciences, Proceedings of the
Application Vulnerability Scanners Strengths and 41st Annual, pp.478-478, 2008.
Limitations Using Custom Web Application, PhD [10] WebGoat, https://www.owasp.org/index.php/Proyecto
Thesis, California State University - East Bay, _WebGoat _OWASP
Octubre de 2012. [11] Mutillidae, https://www.owasp.org/index.php/OWA SP
[2] OWASP Open Web Application Security Project, _Mutillidae_2_ Project
OWASP Testing Guide, 2013, https://www.owasp. [12] Vega Vulnerability Scanner, https://subgraph.com/
org/index.php/OWASP\_Testing\ _project vega/
[3] WASC Web Application Security Consortium, The [13] Zaproxy, https://www.owasp.org/index.php/OWASP
WASC Threat Classification, 2010, http://projects. _Zed_Attack_ Proxy_Project
webappsec.org/w/page/13246978/ThreatClassification
[4] National Institute of Standards and Technology
(NIST), Engineering Principles for Information
Technology Security (A Baseline for Achieving
Security), NIST SP 800-27, Revision A, June 2004,
http://csrc.nist.gov/publications/nistpubs/

COMTEL 2016
192 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 192
VIII Congreso Internacional de Computacin y Telecomunicaciones
TELECOMUNICACIONES
Sistema de Posicionamiento Vehicular respaldado por Sensores Inerciales
A. Bahos, R. Molano, V. F. Miram, C. Hernndez
abaos@unicauca.edu.co, rmolanoc@unicauca.edu.co, vmirama@unicauca.edu.co, claudiah@unicauca.edu.co
Facultad de Ingeniera Electrnica y Telecomunicaciones
Universidad del Cauca
Popayn, Colombia

Resumen: En ste artculo se presenta el proceso de desarrollo de un prototipo de un sistema de posicionamiento


vehicular, el cual utiliza sensores inerciales para calcular coordenadas geogrficas a partir de datos suministrados por
un Sistema de posicionamiento Global (GPS), en ubicaciones donde la conexin con el GPS no es posible. El sistema
de respaldo est constituido por una unidad microcontroladora, un giroscopio y un odmetro electrnico, instalados
junto al sistema principal de posicionamiento constituido por el receptor GPS, para la comunicacin se define una
trama de posicionamiento, similar a la proporcionada por el GPS en situaciones donde no se cuenta con lnea de vista
hacia los satlites. Se muestra el soporte terico correspondiente a los modelos matemticos utilizados para describir
un movimiento sobre la superficie de la tierra, posteriormente se presenta el diseo modular del sistema y se describen
las caractersticas generales de los elementos diseados, as como el proceso geomtrico que realiza la unidad
microcontroladora para determinar una coordenada geogrfica. Se demuestra que el uso de sensores inerciales en un
sistema de monitoreo vehicular constituye un avance significativo en el problema de rastreo satelital cuando este no es
capaz de trabajar correctamente, siempre y cuando est limitado a cortas distancias de seguimiento.
Palabras clave: sistema de monitoreo vehicular, unidad microcontroladora, giroscopio, odmetro, GPS.
Abstract: This article describes the development of a vehicle positioning system prototype, it uses inertial sensors to
calculate geographic coordinates from data supplied by a Global Positioning System (GPS) in locations where the GPS
connection is not possible. The backup system is constituted by a microcontroller unit, a gyroscope and an electronic
odometer, they are installed along the main positioning system, this consists of the GPS receiver, a positioning frame
was defined for communicating, it is similar to the frame provided by the GPS in situations where it do not have line of
sight to the satellites. The corresponding theoretical support to the mathematical models used to describe a movement
on the surface of the earth is shown. Subsequently, the modular system design, the general characteristics of the design
elements, and the geometric process carried out by the microcontroller unit to determine a geographic coordinate are
presented. The results show that the use of inertial sensors in a vehicle monitoring system is a significant advance in the
satellite tracking problem when this is not able to work properly, although this is limited by short distances tracking.
Keywords: vehicle monitoring system, microcontroller unit, gyroscope, odometer, GPS.

1 Introduccin se plantea un diseo general del SMV, la experimentacin


y pruebas del sistema. Teniendo en cuenta la metodologa
La mayora de los sistemas de posicionamiento vehicular el artculo sigue la siguiente estructura: En la seccin 2 se
existentes, hacen uso de los Sistemas Globales de presentan los conceptos tericos necesarios para abordar
Navegacin Satelitales como el GPS (Global Position el proyecto, en la seccin 3 se describe el diseo del SMV
System) para determinar su ubicacin geogrfica. Los y los dispositivos construidos. Posteriormente en la
dispositivos existentes basados en GPS no permiten seccin 4 se describe el proceso de validacin y pruebas
realizar un monitoreo constante, debido a la necesidad de para finalmente presentar las conclusiones del trabajo en
conexin permanente con los satlites, que se puede ver la seccin 5.
afectada por la falta de lnea de vista con los mismos [1],
debido a condiciones atmosfricas, tneles o grandes 2 Marco Terico
edificaciones, ste factor genera prdida de informacin e
incertidumbre respecto a la posicin del vehculo; por lo 2.1. Antecedentes
que implementar un sistema de respaldo al GPS es Aunque los Servicios Basados en Localizacin (LBS,
importante y para ciertos sectores de la sociedad es Location-based Services) se han implementado y
imprescindible. utilizado, y son parte integral en el campo de las
Debido a esta necesidad se genera una solucin prctica comunicaciones mviles hace ya varios aos, no existe
para proporcionar respaldo al sistema GPS, construyendo hasta el momento una definicin o terminologa
un dispositivo basado en sensores inerciales que permita diferenciada para ellos, esto se evidencia cuando, por
mantener un seguimiento adecuado de vehculos en ejemplo, los trminos LBS, Servicios de Reconocimiento
tiempo real, y sea empleado en un Sistema de Monitoreo de Ubicacin (LAS, Location-awareness Service),
Vehicular. Para el desarrollo de este proyecto se utiliza un Servicios de Localizacin Relacionados (LRS, Location-
enfoque sistemtico y secuencial, el cual contempla varias related service) y Servicios Ubicacin (LCS, LoCation
fases: se inicia con un marco terico, en donde se Services) a menudo se utilizan indistintamente. Una razn
describen algunas tecnologas que soportan sistemas de para este dilema es el hecho de que todas estas se basen
este tipo y la base cientfica y conceptual; posteriormente en tecnologas afines o que las caractersticas y
apariencias de tales servicios han sido determinadas por

COMTEL 2016
VIII Congreso
COMTEL 2016Internacional de Computacin y Telecomunicaciones 195
195
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
las diferentes comunidades, en especial el sector de las aproximada ciertos tipos de aceleraciones y movimientos,
telecomunicaciones y el rea de la computacin ubicua el giroscopio y el odmetro electrnico.
[1].
2.2.1. Giroscopio
Entre las varias definiciones usadas por los diferentes
organismos y asociaciones de regulacin, normalizacin o Un giroscopio mide la velocidad angular, transformando
destinadas a proporcionar especificaciones en el sector de las fuerzas generadas por un movimiento angular en una
las telecomunicaciones, se pueden destacar algunas: el seal elctrica proporcional a ella. Muchos basan su
Proyecto de Asociacin de Tercera Generacin (3GPP, 3rd funcionamiento en el principio del giroscopio resonador o
Generation Partnership Project) define a los LBS como de estructura vibrante como se muestra en la Figura 1,
un servicio que utiliza la informacin de ubicacin este emplea el efecto Coriolis que aparece cuando a las
disponible en un terminal para determinar la masas del giroscopio que se encuentran en movimiento
georreferenciacin de un usuario determinado (persona u constante se les aplica un movimiento angular, por lo que
objetos) [2]; Kirsi Virrantaus los define como los se le conoce como giroscopio de vibracin de Coriolis.
servicios que utilizan la capacidad de determinar Esta variacin es cuantificada por una capacitancia y
dinmicamente y transmitir la ubicacin de personas procesada para generar una salida elctrica que puede ser
dentro de una red mvil por medio de sus terminales [3]. interpretada en unidades de /s.
As, en el contexto de dichas definiciones, los LBS reflejan
la convergencia de tres importantes tecnologas: las Nuevas
Tecnologas de la Informacin y la Comunicacin (NTIC,
New Information and Communication Technologies) como
los sistemas de telecomunicaciones mviles y los
dispositivos mviles; Internet y los Sistemas de
Informacin Geogrfica (GIS, Geographic Information
System) con bases de datos espaciales [4].
Si bien la asociacin 3GPP distingue estrictamente entre
los LBS y los Servicios de Ubicacin, estos ltimos se
refieren exclusivamente a la localizacin de personas y
objetos y a la elaboracin de datos de localizacin para la Figura 1: Funcionamiento interno del giroscopio. Tomado
disposicin de terceros. Un Servicio de Ubicacin no se de [6]
preocupa por el tratamiento de datos de localizacin, en el
sentido de la filtracin o la seleccin de la informacin de Los ejes de rotacin de un giroscopio se han determinado
lo que se ubica o por realizar otras medidas de mayor de acuerdo a la navegacin aeronutica, los ngulos de
complejidad (como si lo hacen los LBS); slo es giro determinan la terna: guiada (yaw), de cabeceo
responsable de la generacin y la entrega de los datos de (pitch) y de alabeo (roll), segn el giro sea sobre el eje Z,
localizacin. Sin embargo, con esta funcin, los servicios el Y o el X respectivamente.
de ubicacin contribuyen esencialmente a la operacin de 2.2.2. Odmetro Electrnico
LBS y pueden considerarse como un subservicio
importante de ellos [2]. Para evitar ambigedad y para Un Odmetro es un dispositivo que permite calcular la
efectos de ilustracin en el presente documento, se tendr distancia recorrida entre dos puntos haciendo uso de una
como una definicin de LBS al conjunto de aplicaciones rueda que gira sobre la superficie que se desea medir, tal
que incorporan a la informacin de posicin y ubicacin distancia se obtiene como el producto de la cantidad de
geoespacial otros datos relativos al entorno, con el fin de vueltas que da la rueda y el permetro de la misma.
proporcionar un servicio de valor aadido al usuario; Histricamente los odmetros utilizados han sido de tipo
dichos servicios nacen de la convergencia de Internet, las mecnico con elaborados sistemas de engranajes; con el
comunicaciones inalmbricas y las tecnologas de apoyo de la electrnica se han desarrollado en la
posicionamiento, los cuales tienen entera relacin con actualidad novedosos dispositivos, que permiten contar
tecnologas y sistemas en continuo desarrollo [5]. las vueltas de la rueda haciendo uso de sensores
electrnicos para obtener la informacin de manera
2.2. Sensores Inerciales
digital, ejemplos de esta clase son los que se instalan en
La necesidad de estudiar, medir, predecir y gobernar las ruedas de las bicicletas cuyos sensores son de tipo
cualquier tipo de movimiento ha permitido que se magntico, tal y como se observa en la Figura 2.
desarrollen nuevos y mejores dispositivos tecnolgicos en
el rea de la electrnica. Aceleracin, vibracin, golpe
(choque, shock), velocidad, inclinacin y rotacin son
movimientos fundamentales que los sistemas electrnicos
modernos buscan detectar y medir en todo momento para
tener un control pleno sobre el objeto que desea gobernar
o interpretar; no obstante, realmente todos son
manifestaciones diferentes de una aceleracin durante
perodos de tiempo distintos. En este artculo se describen
dos tecnologas que permiten medir de manera muy Figura 2: Odmetro electrnico de bicicleta.

COMTEL 2016
196 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 196
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
2.3. Sistemas de Referencia Geodsicos Constante de gravitacin terrestre (GM) =
3,986004418x1014 m3/s2
Entre los sistemas de referencia geodsicos ms Velocidad angular () = 7,29211x10-5rad/s.
empleados en el mundo, se encuentran:
ITRS (International Terrestrial Reference System).
2.4. Microcontroladores
El Sistema de Referencia Terrestre Internacional es el Los microcontroladores son computadores digitales
sistema ms preciso; definido por el Servicio integrados en un chip que cuentan con una unidad de
Internacional de Rotacin de la Tierra (IERS, procesamiento central, una memoria para almacenar el
International Earth Rotation Service). programa, una memoria para almacenar datos y puertos
de entrada/salida. A diferencia de los microprocesadores
ETRS89 (European Terrestrial Reference System
de propsito general, como los que se usan en los
1989). Sistema de Referencia Terrestre Europeo de
computadores, los microcontroladores son unidades
1989, est basado en el ITRS.
autosuficientes y econmicas. El funcionamiento de los
WGS84 (World Geodetic System 1984). Sistema microcontroladores est determinado por el programa
Geodsico Mundial de 1984 almacenado en su memoria, este puede escribirse en
distintos lenguajes de programacin (BASIC, C
WGS84. Es un sistema de referencia global empleado Ensamblador o assembler), los microcontroladores
para definir las rbitas radiotransmitidas por los satlites actuales poseen la ventaja de reprogramarse repetidas
GPS creados por la Agencia de Mapeo del Departamento veces [9]. En el comercio existen una amplia gama de
de Defensa de los Estados Unidos (DMA, Defense familias de los microcontroladores que depende del
Mapping Agency). WGS84 constituye un Sistema fabricante, las caractersticas de operacin y utilidad;
Geocntrico Fijado a la Tierra (ECEF, Earth-Centered, entre las ms destacadas se encuentran: Atmel (AVR),
Earth-Fixed) elipsoidal y un modelo gravitacional [7]. Freescale (antes Motorola), Hitachi. LTD., Intel, National
El WGS84 mostrado en la Figura 3 se define como [8]: Semiconductor, Microchip, NEC, Parallax y Texas
Instruments.
Origen coincidente con el geocentro, incluyendo
ocanos y atmsfera (error 2m). 3 Diseo
Eje Z en la direccin del Polo Convencional Terrestre A continuacin se describe el proceso de diseo del
(CTP, Conventional Terrestrial Pole), segn la Sistema de Monitoreo Vehicular.
definicin de la Oficina Internacional de la Hora
(BIH, Bureau International de lHeure) para 1984. 3.1. Requerimientos del sistema
El eje X es la interseccin del plano meridiano Se plantea la necesidad de disear y desarrollar un
Greenwich definido por el BIH para 1984 y el plano Sistema de Monitoreo Vehicular que integre sensores
del ecuador referido al CTP. inerciales, GPS, una interfaz de usuario con un sistema de
informacin geogrfica y la red GSM/GPRS para
Eje Y perpendicular a los anteriores ejes formando monitoreo y rastreo de un vehculo de tal forma que el
una terna dextrgira. usuario tenga acceso visual de manera continua a la
ubicacin de este en un mapa geogrfico virtual y en
cualquier lugar donde se tenga acceso a Internet. El
sistema debe suministrar informacin de ubicacin del
vehculo an en los lugares donde se haya perdido la lnea
de vista del GPS con los satlites.
Para tal evento se determinan los siguientes
requerimientos:
Requerimientos tcnicos: El sistema debe construirse en
forma modular, contar con un dispositivo receptor de
seales satelitales GPS que suministre las coordenadas de
ubicacin, con los mrgenes de error aceptados
internacionalmente para dispositivos de uso civil; contar
con sensores inerciales que tengan la capacidad de medir
las distancias y las direcciones de giro en el momento en
Figura 3: Definicin del WGS84 del DoD. Tomado de que el mdulo GPS pierda la lnea de vista con los
[8]. satlites tomando como referencia la ltima posicin de
ste, tales mediciones permitirn tener una aproximacin
Los parmetros del elipsoide de revolucin asociada al real de la nueva posicin del vehculo; tener un mdulo
sistema son: GSM/GPRS para enviar la informacin (de forma
Semieje mayor (a) = 6378.137m peridica o por solicitud del usuario) a una base de datos
Semieje menor (b) = 6356.752,3172m geogrfica utilizando el protocolo TCP/IP. Dicha
Achatamiento (f) = 1/298,257223563 informacin es usada por un sistema de informacin
geogrfica, para indicar un punto de ubicacin o

COMTEL2016
COMTEL 2016 197
VIII
VIII CongresoInternacional
Congreso Internacionalde
deComputacin
Computacin y Telecomunicaciones
Telecomunicaciones 197
UIGV
trayectoria de recorrido dentro de un mapa geogrfico de esta manera se obtendr la distancia recorrida. Ya que
para el usuario. no fue posible encontrar en el mercado un dispositivo
electrnico de odometra con las caractersticas requeridas
Requerimientos de usuario: El sistema debe permitir al
para el diseo del trabajo, fue necesario disear,
usuario monitorear y visualizar desde cualquier
programar, implementar y probar este dispositivo; para
dispositivo con acceso a Internet la ubicacin o el
ello se consideraron los siguientes requerimientos:
recorrido del vehculo en un mapa, ya sea ste de tipo
urbano o geogrfico. El usuario no necesariamente est Medir de manera precisa cada vuelta dada por la
cerca al vehculo. rueda.
3.2. Diseo Modular del Sistema Tener la capacidad de medir revoluciones de
hasta 840 RPM [velocidad vehicular de 100 km/h,
De acuerdo a los requerimientos especificados en la fase para vehculos con ruedas de 13 (33cm) de
anterior para el diseo y desarrollo del SMV, se considera radio].
que ste debe contar con los siguientes mdulos:
Tener la capacidad de medir la velocidad
Modulo recetor GPS. instantnea por cada vuelta dada.
Mdulo transmisor GSM/GPRS. Enviar los datos de distancia recorrida en metros
Mdulo de sensores inerciales (giroscopio y y de velocidad en Km/h. Para lograr dichos
odmetro). requerimientos se dise el Odmetro Electrnico
mostrado en el diagrama de bloques de la Figura
Mdulos de procesamiento de datos. 5.
Mdulo de bases de datos.
Mdulo interfaz de usuario.
La Figura 4 muestra el diseo en diagrama de bloques Figura 5: Diseo del Odmetro Electrnico.
para el SMV segn los requerimientos planteados.
El diseo del odmetro se realiz para determinar la
distancia recorrida por un objeto y la velocidad a la cual
lo hace. Para tal fin se utiliz un sensor de efecto Hall,
cuyo propsito es detectar el paso de un campo magntico
y generar un nivel de voltaje proporcional al mismo. Este
nivel de voltaje es comparado con un nivel de referencia
cercano a los 2.5V (para valores de entrada de 5V), ya
que el sensor en estado de reposo toma este valor, tal
como se muestra en la Figura 6, por lo tanto cualquier
perturbacin ocasiona que ste nivel de voltaje vare
dependiendo del campo que detecte, aumenta su valor si
detecta un sur magntico o lo disminuye si por el
contrario detecta un norte.
Figura 4: Mdulos del SMV.
Los mdulos que conforman el SMV pueden ser
agrupados en tres subsistemas independientes; el
subsistema S1 determina la posicin y la velocidad del
vehculo mediante el mdulo GPS, procesa y transmite
los datos al subsistema S3 a travs de una red WWAN; el
subsistema S2 hace las veces de soporte y respaldo en
caso de que el mdulo GPS deje de funcionar, para ello se
usan tecnologas totalmente diferentes e independientes a
ese mdulo. Finalmente el subsistema S3 es donde se
almacenan de manera definitiva los datos de posicin y
velocidad del vehculo, y permite mostrar los servicios al
usuario final. Figura 6: Nivel de voltaje de salida en funcin de voltaje
de alimentacin sin campo magntico del sensor de efecto
3.3. Odmetro Electrnico Hall. Tomado de [10].
El Odmetro Electrnico como sensor inercial del sistema El comparador hace parte de la circuitera interna de un
permitir medir la distancia recorrida por el vehculo una MCU de 8 bits, encargado de detectar la diferencia de
vez el mdulo GPS haya perdido la conexin con el voltajes y generar una interrupcin. El salto de esta
sistema satelital, as se complementarn para tener interrupcin es aprovechado para inicializar un contador
informacin constante de la posicin del vehculo; para interno que permite determinar el tiempo hasta que ocurra
ello el dispositivo de odometra medir las revoluciones una nueva interrupcin, de sta forma se logra calcular el
de una de sus ruedas que se relacionan con su permetro, y tiempo de giro de la rueda.

COMTEL 2016
198
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
198
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
El clculo de la distancia se realiza de forma sencilla, solo Los puntos P1 y P2 son datos vlidos de latitud y longitud
basta con incrementar una variable con el valor del geogrficas del GPS, el punto P3 corresponde a un punto
permetro de la rueda por cada interrupcin que se calculado por los sensores. Inicialmente se calcula el
perciba. Es necesario aclarar que sta variable se ngulo A que forman los puntos P1 y P2 con respecto al
inicializa con cada activacin del odmetro. El envo de paralelo o lnea de longitud geodsica, internamente a ste
informacin se realiza por medio del protocolo de ngulo se le incrementa el obtenido por el giroscopio C
comunicacin serie RS232 a una velocidad de 19.200 bps, y se activa el odmetro para que calcule la distancia a
esta velocidad es establecida de acuerdo con la frecuencia partir del ltimo punto, si la siguiente coordenada que
del reloj con la que trabaja el MCU y con el mnimo llega desde el GPS no es vlida entonces se toma la
factor de error que sta presente. distancia calculada por el odmetro y se descompone en
sus componentes E y N, stos Trozos de latitud y
Al emplear una frecuencia de reloj de 4Mhz se tiene un
longitud geogrficas se suman al ltimo punto calculado.
tiempo de instruccin de 1s tal como se observa en la
ecuacin 1, por lo tanto cada proceso ser mltiplo de
cada instruccin.
4
!"#$ = = 1 (1)
4
3.4. Unidad Microcontroladora
En este mdulo se efecta el clculo de la velocidad del
mvil, para ello debe recibir la informacin del tiempo
que tarda en hacer cada giro, de esa manera se tiene que
= , en este caso d = 1,945m es siempre constante
ya que es el permetro de la rueda, as se tiene que:
1,945
= (2)
Figura 8: Transicin del GPS a Sensores Inerciales.
En la Figura 7, se muestra el diagrama de flujo de esta Adaptada de Google Maps.
unidad.
Los sensores inerciales siempre estn trabajando a la par
del GPS.
Para la conversin de distancia a latitud geogrfica se
utiliza el meridiano de la tierra que corresponde a
390940.652; 76m aproximadamente, calculado segn los
parmetros de la elipsoide de revolucin del sistema de
referencia global WGS84, ste nmero divide a 360 que
seran los grados de la circunferencia del meridiano, lo
cual genera 8,98x10-6 grados/m; ste valor es multiplicado
por la distancia que se calcula sobre el eje coordenado N.
Para calcular la longitud geogrfica, primero se calcula la
lnea del paralelo sobre el cual se encuentra el vehculo,
para este clculo se emplea el coseno de la latitud
geogrfica multiplicado por la circunferencia del ecuador,
equivalente a 40007.501,6m aproximadamente, tal como
se observa en la Figura 9 y dividido entre 360. ste
nmero se multiplica por la distancia que se calcula sobre
el eje coordenado E, ste clculo se realiza ya que la lnea
de los paralelos de la tierra disminuyen su longitud a
medida que se acercan a los polos. En la siguiente figura
se analiza la transformacin del vector posicin a
Figura 7: Diagrama de flujo de datos del coordenadas geogrficas en una medicin hecha por el
microcontrolador. odmetro en el sistema de coordenadas NED.
Inicialmente se configura el sentido de giro del
giroscopio, dextrgiro o levgiro, y tambin los valores
de offset de calibracin. Se habilitan las interrupciones en
espera de un ngulo, son necesarios por lo menos 2 datos
de latitud y longitud, para calcular un ngulo de
coordenadas que indique la direccin del movimiento
sobre el globo terrqueo, ste ngulo junto con el ltimo
dato de latitud y longitud sern el punto de partida para
realizar la conversin de movimiento a coordenadas Figura 9: Obtencin del paralelo y el meridiano de
geogrficas, en la Figura 8 se aprecia ste proceso. posicin.

COMTEL2016
COMTEL 2016 199
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 199
UIGV
En la Figura 10, se muestran los puntos de coordenadas una marca de Google Earth y se midi la distancia desde
E3 y N3 que se logran calcular aplicando funciones el punto de interseccin entre el ecuador y el meridiano
trigonomtricas de las ecuaciones 3 y 4 respectivamente.. cero.
= ! ! (3)
= ! ! 8,98 10!! (4)

Dnde:
! ! : es la distancia en metros calculada por el odmetro.
C: el ngulo medido por el giroscopio.

Figura 12: Coordenadas, distancia y ngulo medidos en


Google Earth.
Para este caso, se apunt el dispositivo en la direccin
170, 4682 medido desde el eje E y se hicieron
mediciones en ese sentido, partiendo desde un origen de
coordenadas (0N; 0E); los datos calculados por los
dispositivos se muestran en la Figura 13; la primera
columna muestra los datos de latitud, la segunda, la
distancia recorrida, la tercera los valores de longitud
geogrfica y la cuarta el ngulo medido desde el eje E.
Figura 10: Descomposicin del Vector de Movimiento en
el plano de coordenadas NED. Adaptada de Google Maps.
3.5. Validacin
Para el proceso de validacin se instal el dispositivo en
un vehculo, especficamente sobre la mordaza del freno
delantero del vehculo, en la parte interna de la rueda se
fij un elemento magntico a una distancia de 3mm del
sensor Hall, como lo muestra la Figura 11.

Figura 13: Coordenadas, distancia y ngulos en el eje E y


N.
Figura 11: Instalacin del dispositivo.
Se puede apreciar el funcionamiento de los dispositivos al
La verificacin de las distancias y los valores de trazar el recorrido del vehculo empleando los mapas de
coordenadas calculadas se hizo por comparacin de estas Google Maps tal y como se aprecia en la Figura 14; se
magnitudes con las de Google Earth, debido a que es una denotan los dos puntos iniciales (enviados por el GPS) a
herramienta libre con alta robustez y fiabilidad. El margen partir de los cuales los dispositivos calculan los
de error de las distancias y las coordenadas suministradas siguientes. El recorrido completo demarca una manzana
por este Subsistema y las establecidas en Google Earth de un barrio de la ciudad de Popayn; los errores
siempre estuvo por debajo de los 6m para distancias mostrados con respecto a las calles se deben a la deriva
inferiores a los 4.000m. del giroscopio.
La Figura 12 muestra un ejemplo de las pruebas
realizadas, en las que se introdujeron los valores de latitud
y longitud calculadas por los dispositivos mencionados, a

COMTEL 2016
200 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 200
VIII Congreso Internacional de Computacin y Telecomunicaciones
especial al ingeniero Vctor Manuel Quintero Flrez por
su paciencia, tiempo y dedicacin.
Referencias bibliogrficas
[1] Kpper, Location-based services: fundamentals
and operation. John Wiley & Sons, 2005.
[2] Digital cellular telecommunications system (Phase
2+); Universal Mobile Telecommunications System
(UMTS); Network architecture, ETSI Standard TS
123 271, 2004.
Figura 14: Visualizacin de las coordenadas en Google
Earth. [3] K. Virrantaus et al, Developing GIS-supported
location-based services, in Web Information
4. Conclusiones Systems Engineering, 2001. Proceedings of the
Second International Conference on, vol. 2, pp. 66
La integracin de la tecnologa de los sensores inerciales 75, 2001.
con la del Sistema Global de Navegacin por Satlite
(GNSS), permite un avance significativo en el problema [4] S. Steiniger, Foundations of location based
de rastreo satelital cuando stos fallan o no tienen services lesson 1cartouche 1- lecture notes on lbs, v.
suficiente cobertura en una determinada regin. 1.0.
Es posible disear y desarrollar un LBS para vehculos a [5] J. Corredera and U. P. de Madrid. Consejo social,
pequea escala, de gran cobertura geogrfica, de manera TSSI: tecnologas y servicios para la sociedad de la
econmica y con altos niveles de precisin integrando informacin. Consejo Social, Universidad
tecnologa de sensores inerciales, microcontroladores y de Politcnica de Madrid, 2005.
software.
[6] R. Colin Johnson, Gyroscopes adding up to next
Dispositivos electrnicos como el odmetro, acelermetro commodity MEMS, 2010. [Online]. Available:
y giroscopio, que permiten la medicin de distancia y http://www.memsjournal.com/2010/08/gyroscopes-
movimiento, pueden ser fcilmente adaptados y adding-up-to-next-commodity-mems.html#more.
configurados para determinar la posicin geogrfica en
algn sistema de referencia. [7] SITOP, Sistemas de referencia y de coordenadas.
[Online]. Available:
Sensores inerciales como acelermetros y giroscopios no
pueden ser utilizados para mediciones confiables de http://www.sitopcar.es/modulos/descargas/manuales
largas distancias sin un sistema de respaldo, debido a la /Topografia_Sistemas_Referencia_y_Coordenadas.
generacin de errores que se acumulan conforme aumenta pdf.
el tiempo. [8] Department of Defense, "World Geodetic System
La tecnologa de sensores de efecto Hall y de 1984," National Geospatial-Intelligence Agency
microcontroladores proporciona buenos elementos que (NGA). Standardization Document, no.
permiten el diseo y fabricacin de odmetros de gran NGA.STND.0036_1.0.0_WGS84, pp. 2:1-2;3:8-9,
precisin, reducido tamao, bajo costo y digitalizacin de 2014.
la informacin. [9] M. T. Torriti, "Tutorial Microcontroladores PIC,"
Agradecimientos Pontificia Universidad Catlica de Chile, no. 1.0, p.
3, 2007.
A la Universidad del Cauca, por brindar el soporte para el
desarrollo de este trabajo, especficamente al Grupo de [10] I. Allegro MicroSystems, "3503 Ratiometric, Linear
Radio e Inalmbricas de la Facultad de Ingeniera Hall-Effect Sensors," Data Sheet Unknown, 1999.
Electrnica y Telecomunicaciones. Un agradecimiento

COMTEL2016
COMTEL 2016 201
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 201
UIGV
Despliegue de soluciones de Telecomunicaciones en comunidades Andinas: una
visin desde la prctica
V. F. Miram, C. M. Hernndez, A. Toledo, V. Solarte
vmirama@unicauca.edu.co, claudiah@unicauca.edu.co, atoledo@unicauca.edu.co, vsolarte@unicauca.edu.co
Facultad de Ingeniera Electrnica y Telecomunicaciones
Universidad del Cauca
Popayn, Colombia

Resumo: Este artculo presenta las experiencias en el proceso de despliegue de redes de telecomunicaciones para
brindar acceso a las Tecnologas de la Informacin y las Comunicaciones (TIC) a los habitantes del Resguardo
Indgena de Purac en el departamento del Cauca - Colombia, impulsando el acercamiento a iniciativas de
masificacin de las TIC, en el marco del proyecto Tecnologas de la informacin y la comunicacin desde una
perspectiva comparativa: hacia modelos de apropiacin social en los Resguardos Indgenas de Purac y Ambal,
departamento del Cauca, financiado por el Departamento Administrativo de Ciencia, Tecnologa e Innovacin de
Colombia(Colciencias). El acercamiento con la comunidad para lograr la aceptacin de la realizacin del proyecto y
su activa participacin, fue una de las etapas ms crticas para garantizar el desarrollo del proyecto, despus, un
trabajo en equipo permiti realizar el diagnstico de las redes existentes, anlisis de las tecnologas viables de
implementacin, socializacin de opciones de conectividad, despliegue de las redes, y acompaamiento en los procesos
de capacitacin en manejo y operacin de las redes. Los resultados demuestran que es posible implementar soluciones
de conectividad para comunidades de regiones apartadas, lo cual les permite tener acceso a las posibilidades que
brindan las tecnologas de la informacin y la comunicacin, con lo cual se espera a futuro disminuir la brecha digital
entre el campo y la ciudad.
Palabras clave: comunidades indgenas, conectividad, tecnologas inalmbricas, tecnologas de la informacin y la
comunicacin.
Abstract: This paper presents the experiences in the telecommunications networks deployment process for provide
access to Information and Communications Technologies (ICT) to the Purac Indian community at the department of
Cauca - Colombia, they were done under the project "Information and communications technology from a comparative
perspective towards models of social ownership in Purac and Ambal indigenous communities, department of Cauca -
Colombia," funded by the Administrative Department of Science, Technology and Innovation of Colombia
(Colciencias). The approach with the community to gain the project acceptance and their active participation, was one
of the most critical steps to ensure the project development, then teamwork allowed the existing networks diagnosis,
viable implementation technologies analysis, connectivity options socialization, network deployment, and support in
network management training. The results show that it is possible to implement connectivity solutions for communities
in remote regions, this allows access to the possibilities offered by information and communications technologies,
which is expected to reduce the digital divide between town and country.
Keywords: indigenous communities, connectivity, wireless technologies, information and communications technology.

1 Introduccin indgena del Departamento del Cauca - Colombia. En la


Seccin 2 se presentan los trabajos previos, en la Seccin
La instalacin de soluciones de telecomunicaciones en 3 se presenta la metodologa empleada, en la seccin 4 se
comunidades andinas implica una serie de aspectos en los presentan las pruebas de la red desplegada y en la seccin
cuales la parte tcnica tiene tanta importancia como el 5 se presentan las conclusiones.
dilogo continuo con las comunidades para llevar a feliz
trmino los objetivos planteados. Trabajar con 2 Trabajos previos
comunidades andinas conlleva adaptarse a sus modelos de
Previamente se han desarrollado diferentes trabajos
vida, visin y actividades. En el resguardo indgena de
enfocados al despliegue de redes destinadas a brindar
Purac en el Departamento del Cauca, no se tiene acceso
conectividad a diferentes comunidades, algunos de ellos
a internet y a los servicios que se derivan de este, aunque
se presentan a continuacin.
el programa Vive Digital del Gobierno llega a las
cabeceras municipales con conexiones a internet de alta El proyecto mexicano Rhizomatica propende por la
velocidad, en el territorio indgena no se tiene cobertura. creacin de sistemas mviles comunitarios para las
Es importante para esta comunidad contar con formas de comunidades indgenas de Mxico, dada la falta de
conectividad que le permitan hacer uso de los recursos cobertura mvil en las zonas donde habitan dichas
que ofrecen las tecnologas de la informacin y la comunidades [1].
comunicacin, en diferentes mbitos como el educativo,
Iniciativas como e-agriculture crean un espacio para
cultural, turstico y comercial, entre otros.
compartir ideas sobre el uso de las Tecnologas de la
En este artculo se presenta la experiencia de despliegue Informacin y Comunicacin (TIC) en el sector agrcola,
de una solucin de conectividad con una comunidad evidenciando como la telefona mvil en reas rurales es

COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
202 202
COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
de gran importancia [2]. De igual manera proyectos como participacin de la mayora de personas. Inicialmente la
TUCAN 3G buscan promover la creacin de redes que comunidad expresaba su desconfianza por proyectos que
proporcionen cobertura 3G a sectores rurales para el buscasen brindar herramientas tecnolgicas para su vida
desarrollo de los pases [3]. diaria, basado en experiencias previas de administraciones
o proyectos que nunca llegaron a brindarles soluciones
En Redes inalmbricas para zonas rurales [4] se
reales y que consideraban una prdida de recursos y
desarrolla un estudio de diferentes tipos de posibilidades
tiempo en su desarrollo. Una de los retos del proyecto fue
de conectividad en un entorno rural, estudios realizados
vencer esta barrera inicial mediante el acompaamiento
en zonas rurales en Per, en donde se resalta las
permanente a la comunidad en cada una de las etapas de
posibilidades que ofrece WiFi, entre otras opciones.
desarrollo del proyecto.
El artculo Diseo e implementacin de radioenlaces y
En esta etapa se le explic a la comunidad la necesidad de
estaciones repetidoras Wi-FI para conectividad de
instalar infraestructura de telecomunicaciones para
escuelas rurales en zona sur de Chile [5], presenta un
ofrecerles servicios de internet de calidad, explicando
resumen general del desarrollo de una red piloto que
aspectos tcnicos de vital importancia como la bsqueda
integra tecnologa Wi-Fi con plataformas tipo embedded
de sitios altos donde fuese posible la instalacin de
para la inclusin y conectividad de zonas rurales aisladas.
infraestructura, considerando aspectos de seguridad, fcil
El proyecto Diseo, simulacin e implementacin de un acceso, disponibilidad de corriente elctrica, esto permiti
radio enlace entre los municipios de Alcal y que la comunidad basada en su conocimiento de la zona
Ansermanuevo [6] busca mejorar la calidad del servicio ayudar en la determinacin de posibles sitios candidatos
y disminuir los costos de funcionamiento de una empresa para la instalacin de infraestructura, expresando tambin
dedicada a brindar servicios de comunicacin en dos caf aquellos sitios que no podran ser utilizados por
internet ubicados en los municipios de Alcal y considerarlos sagrados. Esta primera etapa fue de vital
Ansermanuevo (Valle del Cauca). importancia, dado que la comunidad entendi lo que se
buscaba lograr y en forma general como se hara la
El artculo A Second-Generation Digital Terrestrial
implementacin de redes que brindaran conectividad y al
Television Wireless Return Channel Standard for
sentirse parte del proceso su expectativa y entusiasmo
Providing Internet Connectivity in Rural Areas in Latin
aument.
America [7] analiza la posibilidad de brindar acceso a
internet a zonas rurales empleando el canal de retorno de 3.2. Recoleccin de informacin
los estndares de televisin digital terrestre DVB RCT,
con el cual se alcanza un alto porcentaje de penetracin y En esta etapa se recogi informacin sobre tres aspectos
costos de despliegue ms baratos. importantes para el proceso de diseo de la red de
comunicaciones, estos fueron: el anlisis del terreno, en
3 Metodologa donde se determinan las caractersticas fsicas del terreno;
el estado de las comunicaciones en la regin; y los
Inicialmente se determin una metodologa de trabajo con equipos de comunicaciones pertenecientes a la comunidad
la comunidad que permitiera el desarrollo del proyecto, que pudieran ser utilizados. Estos aspectos se presentan a
para ello se establecieron las actividades: diagnstico de continuacin.
las redes existentes en el resguardo, anlisis de las
tecnologas de comunicaciones viables de Anlisis del terreno: Dado que las condiciones
implementacin , socializacin de los diseos de las redes geogrficas de la zona son extremadamente abruptas, se
de comunicaciones con la comunidad, despliegue de las realiz una detallada referenciacin con respecto a la
redes de comunicaciones, y acompaamiento en los ubicacin de la ciudad de Popayn, Cauca, como origen
procesos de capacitacin en manejo y operacin de las de la red y una datacin precisa de su ubicacin satelital,
redes de comunicaciones. A continuacin se presenta el tanto de los sitios de inters como de los cerros
desarrollo de la metodologa planteada para el despliegue circundantes de mayor altura, con el fin de evaluar su
de soluciones de conectividad en el Resguardo de Purac, posible uso como sitio de retransmisin de la red a
Departamento del Cauca - Colombia. desplegar.

3.1. Acercamiento con la comunidad En la Figura 1, se muestra la ubicacin geogrfica de las


localidades pertenecientes al Resguardo de Purac, estas
Una etapa fundamental en el inicio del proyecto fue el son: Escuela de Cuar, Centro Educativo Pululo Cuar,
acercamiento con las personas del cabildo a travs de Centro Educativo Chichiguar, sede Campamento, Alto
docentes y lderes de la regin, mediante reuniones que se De Anambo - Casa Cabildo, Centro ducativo Vueltas de
llevaron a cabo en la institucin educativa de la vereda Patico, sede Hispala, 20 De Julio Jevil, Centro
acompaados por los lderes y comunidad en general; en Educativo Chichiguar, sede Tabo, Centro Educativo
las reuniones se socializaron los alcances del proyecto Chichiguar, sede Chapo, Centro Vueltas de Patico,
desde el campo de las Tecnologas de la Informacin y las Colegio Manuel Mara Mosquera Purac. La mayora de
Comunicaciones, realizando una introduccin bsica los centros educativos se encuentran en una regin con un
sobre el estudio tcnico a desarrollar para ofrecer relieve altamente quebrado, algunos estn ubicados en
conectividad y los servicios a los que se podra acceder caones y cauces de ros, convirtiendo en un reto tcnico
teniendo en cuenta los recursos tecnolgicos disponibles, el despliegue de una red de comunicaciones funcional en
para realizar esta reunin era necesario concertar con la este sector.
comunidad, la fecha ms adecuada para garantizar la

COMTEL2016
COMTEL 2016 203
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 203
UIGV
QoS S S S S Si
Licencia No S S No S
Lnea de
S No No S S
Vista
Del anlisis del estado del arte y de las caractersticas de
la Tabla 1, se determin utilizar la tecnologa WiFi bajo el
estndar de 802.11n como opcin principal para el diseo
Figura 1: Sitios de inters Purac. Fuente Google earth de la red, dado que ofrece una alta velocidad, emplea una
banda libre y tiene parmetros que garantizan la calidad
Estado de las comunicaciones: Fue realizada una
de servicio.
comprobacin con los habitantes de la zona de la
percepcin de la calidad de la seal de telefona celular, la 3.4. Socializacin con la comunidad
recepcin de emisoras en AM y FM, y otros tipos de
comunicacin utilizados por la comunidad; con el fin de En esta etapa se compartieron con la comunidad las
establecer una base para el estudio de las tecnologas opciones de conectividad, y los sitios seleccionados para
factibles de utilizar. la instalacin de infraestructura, con el fin de lograr su
aprobacin y ayuda para los permisos de instalacin en
Equipos de comunicaciones: En el proceso de recoleccin las diferentes ubicaciones. Como resultado de este
de informacin fue posible observar que en diferentes proceso se realiz la priorizacin de los sitios en los
veredas pertenecientes al cabildo, hubo experiencias en el cuales se desplegara infraestructura, estos se presentan en
trabajo con sitios comunitarios de acceso a Internet a la Tabla 2.
travs del Ministerio de Tecnologas de la Informacin y
de las Comunicaciones y su programa Compartel. La Tabla 2: Priorizacin de los sitios.
mayora de estos sitios ya no cuenta con este servicio por Prioridad Sitio Servicios disponibles
diversas circunstancias como la conclusin de la 1 Casa de Emisoras AM: Buena seal
prestacin del servicio por parte de Compartel, dado que Cabildo Emisoras FM: Buena seal
este se cancel por subutilizacin de los recursos, y Celular : Mala seal
deficiencia en la prestacin del servicio. A pesar de que 2 Alto de Emisoras AM: Buena seal
solamente en un sitio exista un convenio vigente con este Anambio Emisoras FM: Buena seal
servicio, en la mayora de instituciones educativas Celular : Mala seal
3 Cuar Emisoras AM: Mala seal
cuentan con una sala adecuada de computadores que
Emisoras FM: Mala seal
podran ser utilizadas en el desarrollo del proyecto. Celular: Mala seal
3.3. Opciones de conectividad 4 20Jevila Emisoras AM: Mala seal
Emisoras FM: Mala seal
El anlisis del terreno permiti concluir que no es factible Celular: Muy mala Seal
el uso de tecnologas cableadas para brindar acceso a 5 Hispala Emisoras AM: Buena seal
internet y dems servicios previstos, el despliegue de fibra Emisoras FM: Buena seal
ptica o cable coaxial se constitua en una solucin de alto Celular : Buena Seal
6 Tabio Emisoras AM: Mala seal
costo debido a la alta dispersin de las regiones de inters
Emisoras FM: Mala seal
de este proyecto. Dadas las caractersticas de la zona, las Celular: Inexistente
tecnologas inalmbricas, se convirtieron en la opcin ms 7 Chapio Emisoras AM: Mala seal
adecuada para brindar conectividad en este tipo de Emisoras FM: Mala seal
entorno. En la Tabla 1 se presentan las principales Celular: Inexistente
caractersticas de las tecnologas inalmbricas, que se 8 Campamento Emisoras AM: Mala seal
tuvieron en cuenta para su seleccin en el desarrollo del Emisoras FM: Mala seal
proyecto. Celular: Mala seal
9 Pululo Emisoras AM: Muy mala seal
Tabla 1: Comparacin de tecnologas inalmbricas. Emisoras FM: Muy mala seal
Celular : Inexistente
WiMes
Tecnologa Wifi WiMAX 3G Satelital Conectividad con Compartel
h
hasta final del ao 2013
DVB-S,
802.1 IMT2 10 Patico Emisoras AM: Muy mala seal
Estndares 802.16 802.11s propietari
1n 000 Emisoras FM: Muy mala seal
os
Celular: Inexistente
Radio de
70 1 15 NA NA NA
celda (Km) Para presentar las opciones de conectividad, aunque las
3.7- 6.4; herramientas de simulacin muestran gran cantidad de
Banda de
2.4; 1.9; 11.7- informacin tcnica, se representaron mediante lneas
transmisin 2.3; 3.5 2.4; 5
5.8 2.1 4.5;
(GHz) verdes los enlaces posibles de realizarse y mediante lneas
17.7- 30.5
Tasa de
rojas aquellos que no. Esto permiti que la comunidad
54 - entendiera porque algunas zonas no seran consideradas
Transmisin 100 2 54 2
600 en la etapa inicial del proyecto, y facilit la eleccin
(Mbps)
conjunta de las tcnicamente viables.

COMTEL 2016
204 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
204
Dado el presupuesto del proyecto, se determin instalar fin se emple la banda de 900 MHz en este enlace, con la
los puntos 1, 2 y 3. Posteriormente la comunidad buscara cual es viable establecer el mismo, por tanto este enlace
realizar gestin de recursos para conectar las otras no utiliza el estndar 802.11n.
localidades.
3.5. Diseo y simulaciones
Despus de analizar las diferentes tecnologas aplicables
en el desarrollo de solucin de interconexin para el
Resguardo de Purac, se inici la etapa de diseo de red
tomando como objetivo inicial el establecimiento de un
sistema de comunicaciones entre la Facultad de Ingeniera
Electrnica y Telecomunicaciones (FIET), de la Figura 4: Perfil de enlace Casa de Cabildo Cuar.
Universidad del Cauca, ubicada en la ciudad de Popayn; Basados en los resultados de simulacin se empieza el
la Casa de Cabildo del resguardo de Purac y la despliegue de infraestructura en los sitios elegidos.
Institucin Educativa de Cuar. Se realiz un anlisis de
viabilidad de los radioenlaces y estimacin de niveles de 3.6. Despliegue de redes
potencia, las simulaciones de enlaces se realizaron
mediante la herramienta Radio Mobile (de uso libre), la Para el despliegue de redes se elabor un plan de
simulacin se realiz con WiFi en 2.4 GHz y en 5 GHz; despliegue donde se determina paso a paso las tareas a
realizar y los responsables de cada una, esto permiti
adems se emple una frecuencia portadora de 900 MHz.
estimar el presupuesto necesario en esta actividad. En la
Debido a que no existe lnea de vista entre la FIET y los Tabla 3 se presenta parte del plan de despliegue, donde se
puntos de inters fue necesario un punto de repeticin en aprecian el orden y descripcin de las actividades de
la ciudad de Popayn. En la Figura 2 se observa el perfil instalacin de redes.
del enlace entre la FIET y el repetidor de Cajete, este
Tabla 3: Plan de despliegue para el Resguardo de Purac.
tiene una distancia de 6.73 Km y atraviesa la ciudad de
Popayn, de acuerdo al perfil existe lnea de vista. Se Item Actividad Descripcin
escogi la banda de los 5 GHz debido que en Popayn 01 Verificacin de Revisar y comprobar el
exista una sobre explotacin de los canales de equipos a funcionamiento de los equipos a
transmisin de la banda de 2,4GHz; lo cual afecta el instalar instalar en el enlace FIET-
desempeo del enlace y la calidad de la seal de CAJETE.
recepcin. 02 Instalacin Instalacin de los equipos de Tx,
equipos de Tx, en la torre de la FIET, cambio de
FIET cableado desde el punto de
conexin hasta la antena
transmisora.
03 Pruebas de Tx Pruebas de funcionamiento del
equipo de Tx en la torre FIET.
04 Adecuacin e Desplazamiento e instalacin de
instalacin de equipos de comunicacin y
Figura 2: Perfil de enlace FIET Cajete, 5 GHz. equipos en materiales al sitio: de mstil, para
En la Figura 3 se presenta el perfil del enlace establecido Cajete rayos, tierra de red elctrica,
entre Cajete y la Casa de Cabildo del Resguardo de batera, UPS, equipo de RX.
Purac, este tiene una distancia de 25.23 Km, entre estos 05 Pruebas de Tx Pruebas de funcionamiento del
sitios existe lnea de vista, y hay poco uso de la banda de equipo de Tx en la torre FIET.
2.4GHz, por lo tanto se emple esta banda. 06 Transporte e Traslado de equipos de
instalacin comunicacin y materiales a la
equipos en casa de cabildo en Purac: de
Casa de mstil, para rayos, tierra de red
Cabildo Purac elctrica, equipo de RX.
07 Pruebas de Tx Pruebas de funcionamiento del
equipo de Tx en la Casa de
Cabildo Purac.
Instalacin de equipo de Tx en
Figura 3: Perfil de enlace Cajete Casa Cabildo, 2.4 900MHz hacia Cuar.
GHz. 08 Transporte e Traslado de equipos de
instalacin comunicacin y materiales al
En la Figura 4, se muestra el perfil del enlace Casa de equipos en Centro Educativo Cuar en el
Cabildo e Institucin Educativa Cuar con una distancia Centro municipio de Purac: mstil, para
de 2.94 Km. Debido a que las condiciones del terreno Educativo rayos, tierra de red elctrica,
hacen imposible establecer lnea de vista en este salto, es Cuar equipo de RX.
necesario hacer uso de las propiedades de la difraccin en
la propagacin para sobrepasar los obstculos; con este

COMTEL2016
COMTEL 2016 205
VIII
VIII CongresoInternacional
Congreso Internacionalde
deComputacin
Computacin y Telecomunicaciones
Telecomunicaciones 205
UIGV
09 Pruebas de Tx Pruebas de funcionamiento del
equipo de Tx en 900MHz Centro
Educativo Cuar en el municipio
de Purac.
Para la instalacin de las redes, la comunidad colabor
para el traslado de los equipos, materiales y suministros,
posteriormente el resguardo design dos personas que
acompaaron durante el proceso de instalacin de
infraestructura y tuvieron la oportunidad de aprender la
forma de conectar los equipos para garantizar su correcto
funcionamiento.
Para la instalacin en Cuar fue de vital importancia el
acompaamiento y colaboracin de la comunidad para el
traslado de equipos, dado que para llegar al sitio no Figura 6: Instalacin en Cuar y repetidor.
existe una carretera transitable por vehculos, sino que se
debe transitar por caminos muy estrechos sobre zonas En la Figura 7 se observa la instalacin en la casa del
muy empinadas y era necesario trasladar antenas, cabildo de Purac.
bateras, racks e instrumentos de calibracin y ensamble
de los diferentes equipos. En la Figura 5 se observa desde
lo alto del camino al fondo, la institucin educativa de
Cuar.

Figura 5: Vista de Cuar desde la parte superior del Figura 7: Instalacin en casa del cabildo Purac.
camino, vista derecha e izquierda.
De los tres sitios instalados, el que tiene mayores
Uno de los aspectos ms crticos sobre estas zonas es que problemas de fallas elctricas es la Institucin Educativa
no se tiene suministro de energa elctrica continua, lo de Cuar y el repetidor, dado que hacen parte de las redes
que conlleva a continuas fallas y cortes, por lo tanto fue rurales de energa elctrica. En los sitios se instalaron
necesario emplear bateras y ups que permitieran proteger bateras, pero en ocasiones el suministro de energa se
los equipos a instalar. corta por varios das, tiempo durante el cual se descargan
Durante la instalacin se evidenci la necesidad de las bateras y los sistemas salen de operacin, sin
instalar un repetidor entre Purac y Cuar, dado que el embargo, cuando esto sucede, los computadores
enlace directo no funcionaba correctamente, esto porttiles de la escuela tambin se descargan, por lo tanto
demuestra que aunque las herramientas de simulacin no hay forma de hacer uso de los servicios de
gratuitas constituyen una alternativa para el diseo de conectividad.
redes, no necesariamente permiten determinar el diseo
definitivo, debido a que no incluyen todos los fenmenos
3.7. Procesos de capacitacin
fsicos que afectan la radiopropagacin de una onda Posterior a la instalacin se desarroll una jornada de
electromagntica, adems, se emple cartografa gratuita, capacitacin en la escuela de Cuar, en dicha
lo que limit la confiabilidad de las simulaciones. Se capacitacin participaron las personas que estuvieron
determin instalar un repetidor en la casa de un durante la instalacin, esto se observa en la Figura 8. Las
cabildante, a cambio del permiso se le ofreci acceso a personas capacitadas tienen las habilidades necesarias
internet y se le explic que los equipos no tendran un para realizar procesos bsicos de diagnstico del
consumo alto de energa, el resguardo colabor para la funcionamiento de la red, lo que permitir en el futuro
obtencin de los permisos por parte de los propietarios de gestionar de forma ms eficiente la red ante posibles
la vivienda. fallas. Para estas jornadas se elabor material enfocado a
En la Figura 6 se observa la instalacin final en Cuar y la operacin de la red y manejo bsico de los equipos
el repetidor, en el cual se tienen dos antenas para instalados, tambin se consider emplear un lenguaje
comunicarse hacia la casa del Cabildo y hacia Cuar. sencillo que permitiera el entendimiento de los conceptos
por parte de la comunidad.

COMTEL 2016
206 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
206
Tabla 6. Potencia de recepcin, enlace FIET Cajete.
Enlace Banda Pot. Rx [dBm]
FIET ! Cajete 2.4 GHz -53.6 dBm
Tabla 7. Pruebas de desempeo enlace entre la FIET y
Cajete

Prueba 1 Prueba 2 Prueba 3


Figura 8: Jornada de capacitacin. Canal
V(Mbps) V(Mbps) V(Mbps)
Los equipos quedaron a cargo de los dirigentes de la 1 RX 4,55 5,11 5,27
comunidad, en el proceso de instalacin tambin fue TX 3,22 3,03 3,07
necesaria la instalacin de puntos de repeticin en las 6 RX 2,98 3,71 3,15
casas de los miembros de la comunidad, quienes TX 2,37 1,54 2,01
aceptaron dicha instalacin conociendo que llevara 11 RX 3,92 4,93 4,52
progreso a la comunidad en general. TX 2,62 3,42 3,11
Tambin se realiz la capacitacin en centros En la Tabla 8 se presenta la potencia de recepcin
comunitarios o telecentros, esta se orient a un grupo de obtenida en los enlaces entre Casa de Cabildo Repetidor
personas del resguardo, donde se explic el concepto de Cuar.
telecentro, sus tipos, beneficios y organizaciones de
trabajo en comunidad, las personas de los resguardos Tabla 8. Potencia de recepcin, enlace Casa de Cabildo
mostraron su expectativa por participar en los procesos Cuar.
relacionados con los telecentros y aprovechar las ventajas Enlace Banda Pot. Rx [dBm]
y oportunidades que brindan. Se espera que a futuro se Casa de Cabildo ! 900 MHz -58.4 dBm
establezca un telecentro en la Institucin Educativa de Repetidor
Cuar. Repetidor ! Cuar 900 MHz -63dBm
4 Pruebas y Resultados El canal empleado para este enlace fue el 1, dado que no
Para el despliegue de la red se utilizaron Antenas Nano hay ninguna ocupacin en la zona, y la velocidad
Bridge M5G25dBi; y equipos Rocket Dish-M2G24dBi. alcanzada fue de 5Mbps.
Los equipos fueron configurados con potencia de 5 Conclusiones
transmisin de 26 dBm, y utilizando su mxima
sensibilidad; para verificar su funcionamiento se Para el enlace desplegado entre la FIET y Cajete, el canal
realizaron pruebas de desempeo determinando la 157 alcanz una velocidad promedio de 8.55 Mbps en
potencia de recepcin y la velocidad de cada enlace, esta recepcin y 7.45 Mbps en transmisin, por lo tanto
informacin permiti la optimizacin del funcionamiento present los mejores niveles y se eligi como canal de
de la red. Las pruebas de velocidad se realizaron mediante servicio. En el enlace entre Cajete y la Casa de Cabildo de
test de velocidad online. Purac, se configur en el canal 1 con velocidad promedio
en recepcin de 5.01 Mbps, y 3.11 Mbps en transmisin y
En la Tabla 4 se presenta la potencia de recepcin
finalmente el enlace entre Casa de Cabildo de Purac
obtenida en las pruebas del enlace desplegado entre la
Repetidor Cuar se trabaj con el canal 1, alcanzando
FIET y Cajete, en la Tabla 5 se muestran los resultados
velocidades de 5Mbps y 2.5Mbps en recepcin y
obtenidos en las pruebas de velocidad en este enlace.
transmisin respectivamente. Con esto se lograron los
Tabla 4: Potencia de recepcin, enlace FIET Cajete. valores ms altos de velocidad en los enlaces instalados.
Enlace Banda Pot. Rx [dBm] La solucin presentada constituye una opcin de buena
FIET ! Cajete 5 GHz -50.4 dBm calidad, y alta relacin costo/ beneficio para brindar
conexin a comunidades rurales, y tiene como ventaja el
Tabla 5: Pruebas de desempeo de canal entre la FIET y proceso de acompaamiento y apropiacin por parte de la
Cajete. comunidad.
Prueba 1 Prueba 2 Prueba 3 El despliegue de redes de comunicaciones para
Canal
V(Mbps) V(Mbps) V(Mbps) comunidades rurales exige un estudio detallado del
153 RX 5,03 7,26 6,43 terreno mediante visitas a campo, dado que en las
TX 8,09 7,68 7,01 simulaciones no siempre se pueden obtener resultados
157 RX 9,19 8,23 8,24 confiables debido a diferentes variables del terreno no
TX 6,61 7,76 7,98 consideradas tales como vegetacin, tipos de suelo,
161 RX 7,00 7,35 6,25 resolucin de la cartografa digital y accesibilidad a zonas
TX 6,30 4,29 5,96 de inters. Es necesario tener en cuenta que en las zonas
rurales siempre hay variaciones en la corriente elctrica,
En la Tabla 6, se observa el nivel de potencia de por lo tanto los equipos de comunicaciones deben tener
recepcin obtenido en la Casa de Cabildo de Purac; en la sistemas de proteccin, para evitar daos prematuros en
Tabla 7, se presentan los resultados de las pruebas de los enlaces.
velocidad de canal.

COMTEL2016
COMTEL 2016 207
VIII
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 207
UIGV
Para las comunidades rurales la aceptacin de la http://www.e-agriculture.org/es/reducir-la-brecha-
tecnologa no es un proceso tan natural como lo es para digital-en-el-medio-rural-presentaci%C3%B3n
las comunidades urbanas, dado que ellos estn dedicados
[3] TUCAN3G Wireless technologies for isolated
la mayor parte del tiempo a las labores del campo, y no
rural communities in developing countries based on
ven en la tecnologa una fuente de oportunidades, sino un
cellular 3G femtocell deployments. [Online].
distractor de sus actividades cotidianas, por eso los
Available: http://www.ict-tucan3g.eu/.
procesos de apropiacin son muy importantes, porque
permiten entender las ventajas que tiene el uso de la [4] G. Araujo, Redes Inalmbricas para Zonas Rurales,
tecnologa para diferentes procesos tales como la 2nd ed. Lima: GTR-PUCP, 2011.
comercializacin de sus productos, nuevas formas de
comunicacin e interaccin en la comunidad y con el [5] W. Hugo Durney, G. Csar Castro, and S. Roger
Ortiz, Diseo e implementacin de radioenlaces y
exterior, nuevos procesos de aprendizaje de tcnicas
estaciones repetidoras Wi-Fi par a conectividad de
relacionadas con la agricultura y ganadera.
escuelas rurales en zona sur de Chile,.
En proyectos de este tipo, es muy importante la
[6] M. F. Renteria Florez, Diseo, Simulacin e
aceptacin de la comunidad del uso de nuevas tecnologas
Implementacin de un Radio Enlace Entre los
para su desarrollo, dado que esto garantiza su activa
Municipios de Alcal y Ansermanuevo (Valle del
participacin durante el desarrollo del proyecto, y la
Cauca), Universidad Catlica de Pereira, 2011.
comunidad posterior dado que ellos sern los encargados
de velar por la integridad y uso adecuado de la [7] C. Radicelli, et Al, A Second-Generation Digital
infraestructura instalada. Terrestrial Television Wireless Return Channel
Standard for Providing Internet Connectivity in
Referencias bibliogrficas Rural Areas in Latin America, IEEE Latin America
[1] RHIZOMATICA Mobile Communications for Transactions, vol. 9, no.12, pp. 2837 -2844,
All. [Online]. Available: https://rhizomatica.org September 2015.
[2] Reducir la Brecha Digital en el Medio Rural.
[Online]. Available:

COMTEL 2016
208 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 208
VIII Congreso Internacional de Computacin y Telecomunicaciones
Diseo e Implementacin de un sistema de comunicaciones acopladas por el cuerpo
para la transmisin de msica
Giancarlo Murillo, Alex Cartagena
giancarlo.murillo@ucsp.edu.pe, acartagena@ucsp.edu.pe
Universidad Catlica San Pablo, Per
Campia Paisajista s/n
Arequipa - Per

Resumen: Gracias a la revolucin de las telecomunicaciones y la electrnica, hay una proliferacin de dispositivos en
el mbito mdico y otros ms que operan en el rea corporal. Existe una forma novedosa de conectar dos transceptores
con el cuerpo humano como canal de comunicacin mediante acoplamiento capacitivo corporal, BCC (Body Coupled
Communication) es una tecnologa que usa el cuerpo humano como medio de propagacin del campo elctrico sin
necesidad de usar cables u otra tecnologa de RF. El objetivo de este trabajo es el diseo e implementacin de un
sistema BCC para transmitir audio usando el hardware USRP1 y el software GNURadio para dicho diseo, para este
trabajo se realiz medidas del canal de cuerpo humano mediante un generador de seales y osciloscopio, se us
tambin un VNA porttil para medir la impedancia y verificar las medidas. Se us una tasa de bits de 128 Kbps para
transmitir.
Palabras clave: Acoplamiento Capacitivo, Body Coupled Communication (BCC), Software Defined Radio (SDR),
Procesamiento de Seales Aplicado a las Comunicaciones, Radiofrecuencia, Filtros y Antenas.
Abstract: Thanks to the revolution in electronics and telecommunications, there is a proliferation of devices for
medical application and others operating in the body area. There is a novel way to connect two transceivers with the
human body as a communication channel by body capacitive coupling. BCC (Body Coupled Communication) is a
technology that uses the human body as an electric field propagation medium without using wires or another RF
technology. This work aims to design and implement a BCC audio transmission system by using the USRP1 hardware
and GNU radio for the design, for this work we use measure the body channel frequency response by using a signal
generator and an oscilloscope, we used a portable VNA to measure the impedance and verify the data. We used a bit
rate of 128 Kbps to transmit.
Keywords: Capacitive coupling, Body Couple Communication (BCC), Software Defined Radio (SDR), Applied Signal
Processing for Communications, Radiofrequency, filters and antennas..

1 Introduccin [ATTARD2012]. Esto no solo garantiza que el cuerpo


humano este enteramente comunicado, sino que a la vez
La revolucin de las comunicaciones ha sido uno de los los rangos de comunicaciones estn alrededor de este
ms grandes eventos contemporneos. Gracias a los mismo. La presencia del cuerpo humano afecta las ondas
avances en la microelectrnica y las comunicaciones de radio propagacin, por lo cual tiende a ser peculiar y
inalmbricas [CAVALLARI2014], se logr el incremento debe ser bien entendido [PEREIRA2015] BCC ofrece
en el inters [PEREIRA2015] y la proliferacin de ventajas en comparacin [ATTARD2012]. Para disear
dispositivos personales y tecnologas de comunicacin un sistema de comunicaciones BCC, varios parmetros
[ATTARD2012]. Con el nuevo mercado emergente de deben ser tomados en cuenta para el diseo de nuevos
dispositivos para mbitos mdicos (monitoreo de seales protocolos como el consumo de energa y la privacidad
vitales), mbitos deportivos o entretenimiento, existe una [CAVALLARI2014]. Se sabe que esta tecnologa es de
necesidad alternativa de conectar inalmbricamente muy baja potencia gracias a que no necesita usar
dichos dispositivos [PEREIRA2015]. Las aplicaciones conversores de altas frecuencias [SAZONOV2014],
para estos tipos de dispositivos tienen requerimientos mientras que a la vez trabaja en la banda de HF (High
tcnicos y variables no solo con el desempeo, el retraso, Frequency) sin requerir el uso de antenas. BCC es una
la flexibilidad o la eficiencia energtica solucin atractiva para comunicaciones cercanas de rango
[CAVALLARI2014], sino que deben enfocarse en ser corto en el cuerpo humano [LINNARTZ2013], y le hace
eficientes y seguros [SCHENK2008]. una de las tecnologas ms eficientes en comparacin con
Debido a la necesidad de comunicarse en un rea las de RF [ATTARD2012], [ZHAO2014],
corporal, es decir, que se comunique nicamente [SAZONOV2014], [KAZIM2015].
alrededor del cuerpo humano [BAE2012], se requieren BCC al ser una tecnologa que se centra y se basa en el
nuevos mtodos alternativos a la comunicacin basados cuerpo humano, la convierte en la mejor opcin para
en RF (Radio Frequency). implementar un sistema de audio. Como se ve en la Tabla
BCC (Body Coupled Communication) es una tecnologa 3, de todas las opciones inalmbricas, es especial debido a
novedosa la cual usa el cuerpo humano como medio de un menor consumo de energa, simplicidad, a la vez su
propagacin, mediante la transmisin de una seal rango [SAZONOV2014].
formando un campo elctrico a travs del cuerpo

COMTEL 2016
VIII Congreso
COMTEL 2016 Internacional de Computacin y Telecomunicaciones 209
209
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
BCC se clasifica en dos tipos por tecnologas de las tecnologas de RF no utiliza tanta energa ya que
comunicacin: BCC Galvnico, el cual mediante 2 pares trabaja en bandas menores de frecuencias
de electrodos colocados en el cuerpo, permiten la [SAZONOV2014] y se limita al cuerpo ya que no irradia
transmisin de informacin usando el cuerpo humano mediante antenas, lo cual lo hace ms seguro.
como si fuese una lnea de transmisin y BCC Capacitivo,
El siguiente trabajo se enfoca en el uso de la tecnologa
el cual mediante dos electrodos no necesariamente
BCC capacitiva, ya que al no estar necesariamente en
tocando al cuerpo, se comunican mediante el campo
contacto [SCHENK2008] es preferido y considerado para
elctrico inducido en el cuerpo [KAZIM2015],
disear y construir dos nodos de comunicacin corporal,
[SAZONOV2014], [ZEDONG2012] por medio del
cuya transmisin esta acoplada por BCC y emplea el tipo
acoplamiento capacitivo como se muestra en la Figura 12,
de acoplamiento capacitivo para la transmisin de
tanto en el transmisor como en el receptor el acoplador
informacin multimedia en la USRP1 (Universal
est compuesto por 2 placas en paralelo, conocida como
Software Radio Program).
el electrodo de seal SE (Signal Electrode) y el electrodo
de tierra GE (Ground Electrode) [ATTARD2012]. El siguiente paper est organizado de la siguiente forma:
En la seccin 2 se muestran los trabajos previos
Tabla 4: Comparacin de BCC con tecnologas
relacionados con BCC, en la seccin 3 describimos la
comerciales
metodologa del trabajo, en la seccin 4 se presenta el
Nombre
BCC ZigBee Bluetooth Wi-Fi diseo, el estudio el canal mediante un sistema simple
comercial
Estndar 802.15.6 802.15.4 802.15.1 802.11n mediante un generador de seales y osciloscopio, se
Banda de corrobora mediante un VNA porttil y se hacen los
frecuencia de 5-50 MHz 900 MHz 2.4 GHz 2.4 / 5 GHz
trabajo
clculos para usar en la USRP1, en la seccin 5 se
Tasa de bits 2 Mbps 250 Kbps 1 Mbps 150 Mbps presentan los resultados, finalmente en la seccin 6 se
Potencia Muy baja Baja Moderada Alta presentan las conclusiones de este trabajo.
Menor a 3
Rango 100 metros 10 metros 100 metros
metros
Muy Simple Muy
2 Trabajos previos
Complejidad Complejo
simple complejo
Facilidad de uso Fcil Fcil Normal Difcil Hay muchos estudios con respecto al canal corporal:
Tiempo de Menor de Algunos Algunos
30 ms Segn [ZEDONG2012], reporta que el acoplamiento es
configuracin 100 ms segundos segundos
Transmisi Espectro
Espectro Multiplexaci mucho mejor a bajas frecuencias, por lo que en un plano
ensanchado por n por
Modulacin
n digital ensanchado
salto de divisin de de tierra ms grande podra fortalecer el acoplamiento de
selectiva de por secuencia
frecuencia directa
frecuencia frecuencia la seal. A la vez se sabe que las seales fisiolgicas del
adaptativo ortogonal
Redes de
cuerpo, as como la temperatura, la humedad y la postura
Redes de de este, no tienen efecto alguno en la comunicacin sobre
sensores, Reemplazo de Redes de
Enfoque aplicado rea
corporal
control cables rea local todo a frecuencias menores a 6 MHz. Tambin se debe
industrial
tener en cuenta de que, al alimentar los instrumentos de
medidas con la potencia de la red principal, crea un
camino de retorno a travs de la tierra de la fuente de
potencia, es por ello que, para caracterizar el canal, es
recomendable usar bateras como fuente de poder.
A pesar de que [ATTARD2012] menciona que las
frecuencias con las mejores caractersticas favorables son
entre 280 MHz y 500 MHz, tambin menciona que a
medida que se aumenta la frecuencia, la seal decrece
cuando el receptor est colocado ms lejos del cuerpo,
tambin menciona que, para una persona de 80 Kg, esta
estar segura si se expone a una radiacin de hasta 6.4 W,
es decir 0.08 W/Kg.
Figura 1: Componentes de BCC En [PEREIRA2015] presenta un modelo extendido el cual
Ciertos dispositivos como los audfonos, permiten intenta explicar el canal enteramente.
escuchar msica en cualquier momento debido a que son En [HAYASHIDA2016] se analiza el ruido radiado a
portables, la forma en que se conectan a los dispositivos travs del cuerpo humano que se introduce para este tipo
mviles como los reproductores de msica es de comunicaciones, se concluye que hay problemas de
directamente mediante un cable, donde la informacin ruido desde fuentes de luz elctrica el cual acopla al
pasa analgicamente, Sin embargo, estos al estar siempre cuerpo deteriorando el canal aproximadamente en 5.11
en el cuerpo no solo tienden a enredarse, sino a romperse. dB, sin embargo, este problema se arregla al colocar un
Las opciones inalmbricas RF actuales como Bluetooth segundo electrodo de tierra.
son comerciales, sin embargo, al funcionar en altas 3 Metodologa
frecuencias, irradian a mayores distancias del cuerpo dado
a que usan antenas y esto lleva a que exista interferencia Para investigar las caractersticas de canal y la banda de
con dispositivos que operan en las bandas ISM frecuencia, se usa los datos del estado del arte de trabajos
(Industrial, Scientific and Medical). BCC a diferencia de previos para saber el comportamiento del cuerpo humano

COMTEL 2016
210 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 210
VIII Congreso Internacional de Computacin y Telecomunicaciones
como canal, y se hacen las respectivas medidas para
corroborar los datos analizando el espectro del canal.
En la construccin de los acopladores para saber que
dimensiones son las ms ptimas se usa la informacin
recopilada para determinar las caractersticas fsicas del
transceptor.
Para determinar el rango de frecuencias en el cual la
respuesta del canal sea los ms plana posible y que provea
la menor atenuacin, dichas medidas se realizan mediante
un generador de seales, el cual hace un barrido desde la
banda de 1 MHz a 25 MHz, con una potencia de 13 dBm
y 5 barridos en frecuencia que constan de 20 segundos. La
separacin entre los acopladores es de 70 cm de mueca a
mueca, las lecturas son recibidas mediante un
osciloscopio, este esquema de medicin se ve en la Figura
2. Figura 3: Potencia recibida empleando BCC
Tambin se midi la respuesta en un VNA (Vector
Network Analyzer), el cual servir para corroborar la
respuesta en frecuencia del cuerpo humano con diferentes
separaciones entre los electrodos del acoplador, el
esquema se visualiza en la Figura 4, los resultados se
muestran en la Figura 5, se visualiza que el canal tiende a
ser plana a partir de la frecuencia de 1 MHz con una
magnitud de 14 dB.

Figura 2: Diagrama de medicin del canal


Se usa FSK en la modulacin por su sencillez y robustez,
la comunicacin se implementa el respectivo transmisor y
receptor en la USRP1 donde se conectan los electrodos y
la programacin se hace en el software GNURadio.
3.1. Modelo del canal
Dado que el canal de transmisin de BCC est compuesto
por el acoplamiento capacitivo entre los nodos, el modelo
de canal es expresado por elementos del ambiente
capacitivo [HAYASHIDA2016], esto se puede ver con
ms detalle en la Figura 1, la comunicacin se compone
de una parte intrnseca en la cual la comunicacin desde
el acoplador de transmisin al de recepcin solo depende
de la distancia entre SEs, mientras que la componente
externa depende de factores externos como el
acoplamiento entre GEs y el plano de tierra externo,
tambin existen elementos indeseados como el
acoplamiento entre GEs o Acoplamiento entre el cuerpo
y los planos de tierra.
Figura 4: Esquema de medicin del canal mediante el
4 Diseo VNA

4.1. Banda del canal del cuerpo humano


En la Figura 3 se muestra la potencia recibida en funcin
a la frecuencia. Se observa que el canal corporal es un
mejor medio de propagacin en la primera decena de
MHz, teniendo la mejor respuesta en la banda centrada a
6 MHz ya que es ms plana, se verifica que a dicha
frecuencia se tiene una ganancia mxima de hasta 27 dB.

COMTEL2016
COMTEL 2016 211
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 211
UIGV
4.3. Diseo en GNURadio para la USRP1
En GNURadio, la fuente de informacin de audio es
importada desde un archivo WAV con las siguientes
caractersticas [PINAR2011]:
Bits por muestra: 16 bits.
Frecuencia de muestreo: 32 KHz.
Rango: -1 a 1.
El modulador FSK que se disea cuenta con la
caracterstica la cual el parmetro bits por smbolo es 1:
Inicialmente, La ecuacin (1) sirve para calcular la tasa de
bits necesaria, la ecuacin (2) es para cargar la tasa de bit
y la tasa de smbolo necesaria para implementar nuestro
sistema de comunicacin, pero el resultado de la ecuacin
Figura 5: Respuesta del parmetro S21 del cuerpo con (3), la cual sirve para calcular el nmero de muestras por
diferentes separaciones smbolo no puede usarse debido a que debe ser un nmero
entero positivo mayor o igual a 2 muestras por smbolo,
La impedancia de los acopladores se puede ver en la
por lo que enviar la seal no ser posible, sin mencionar
Figura 6, donde la impedancia de los acopladores en el
que este valor al ser muy pequeo, sera difcil de
cuerpo, tiende a estar mejor adaptado que en el aire.
reconocer.

1024 = 32 32 (1)

1024
1024 = (2)
1

2 10!

1.9531 (3)

1024

Sin embargo, segn la ecuacin (1), si reducimos el ancho
de banda de 32 KHz a 4 KHz decimamos las muestras, lo
cual reducira la cantidad de smbolos necesarios y por lo
tanto podramos aumentar las muestras por smbolo como
16 [PINAR2011].
Es por ello que se decide decimar en un factor de 8 para
lograr transmitir, tales clculos se muestran en las
Figura 6: Carta de Smith del parmetro S11 ecuaciones (4), (5) y (6) las cuales representan la tasa de
bit necesaria, la tasa de smbolos y las nuevas muestras
4.2. Sistema de comunicaciones BCC por smbolos para enviar.
En la Figura 7 se puede visualizar un sistema de 128 = 4 32 (4)
comunicaciones, el sistema consiste de dos computadoras
separadas, las cuales se encargan de hacer el 128
128 / = (5)
procesamiento, una transmite la informacin y la otra la 1
recibe mediante cable USB y cable coaxial, conectado
directamente a la USRP1 para el procesamiento. 2 10!
16 = (6)
128 10! ()
El ndice de modulacin que se elige es de 1.05. La
desviacin se calcula con la ecuacin (7), la sensibilidad
es un valor que se introduce en GNURadio se calcula en
la ecuacin del modulador FSK (8) por ltimo el ancho de
banda necesario se calcula segn la regla de Carson en la
ecuacin (9).
128 1.05
= = 67.2 (7)
2
!!!".! !"#
= = 0.2111 (8)
!" (!"#)!"# (!"#$)

Figura 7: Esquema de sistema de comunicacin BW = 2 67.2 + 128 390.4 KHz (9)

COMTEL 2016
212 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 212
VIII Congreso Internacional de Computacin y Telecomunicaciones
4.3.1. Esquema del transmisor 4.4. Diseo de los acopladores
El transmisor se muestra en la Figura 8, el esquema de Tomando los datos de [SCHENK2008], se utiliza el
transmisor consta de un bloque que importa el audio diseo de placas paralelas cuadradas de 3x3 cm y de
WAV, una seal flotante a la cual se decima la seal en el separacin de 1 cm. Para garantizar la separacin, se
bloque de re-muestreo racional, en el bloque de utiliza un bloque de madera que garantice esta separacin,
codificacin de paquetes se codifica para obtener bytes y como se aprecia en la Figura 10 donde se aprecia la
ser modulados en conjunto por el bloque modulador separacin de los transceptores, estos estn conectados a
GFSK, ambos bloques deben trabajar en conjunto. un cable RG58 y separados por un bloque de madera de 1
Finalmente es transmitido por la USRP1 para ser elevado cm, en la Figura 11 se muestra la vista area de los
a la frecuencia de 6 MHz. acopladores, los cuales, estn hechos de baquelita.

Figura 8: Transmisor
4.3.2. Esquema del receptor Figura 10: Separacin entre acopladores
El esquema de recepcin se muestra en la Figura 9, en la
recepcin el bloque fuente de la USRP convierte la seal
que estaba en alta frecuencia de una seal, la cual es
convertida a banda base y filtrada por un filtro paso baja
para eliminar parte del ruido, aplicar la demodulacin y
decodificarla mediante los bloques de demodulacin y
decodificacin respectivos, por ltimo, es interpolada y
enviada al bloque de audio que lleva el sonido a los
parlantes.

Figura 11: Tamao de acopladores

5 Resultados
Como se vio en la Figura 6, se tiene una mejor adaptacin
al estar cerca del cuerpo, no solo eso, tambin se pude
mejorar el desempeo si se aade una red de adaptacin al
circuito.
En la Figura 12 se representa una fraccin del audio
enviado de 1 segundo a partir de los 20 segundos y su
espectro en frecuencia, y en la Figura 13 representa la
recepcin del audio durante las mismas circunstancias, se
puede observar que existe diferencias entre la seal de
audio recibida y enviada, esto es debido a la interpolacin
del audio, donde se pierde calidad para poder ser
transmitida.
Figura 9: Recepcin

COMTEL2016
COMTEL 2016 213
VIII
VIII CongresoInternacional
Congreso Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 213
UIGV
the surface of human body for body channel
communication. Microwave Theory and Techniques,
IEEE Transactions on, 60(3):582593.
[Cavallari2014] Cavallari, R., Martelli, F., Rosini, R.,
Buratti, C., and Verdone, R. (2014). A survey on
Figura 12: Espectro del audio transmitido wireless body area networks: technologies and design
challenges. Communications Surveys & Tutorials,
IEEE, 16(3):16351657.
[HAYASHIDA2016] Hayashida, Y., Hasegawa, M.,
Suzuki, A., Shinagawa, M., Kado, Y., and Haga, N.
(2016). Radiated noise analysis via human body for
Figura 13: Audio recibido intra-body communication. Measurement, 89:159
165.
6 Conclusiones y trabajos futuros [KAZIM2015] Kazim, M. I., Kazim, M. I., and Wikner, J.
En este trabajo se dise un sistema de comunicaciones J. (2015). Realistic path loss estimation for capacitive
que utiliza la tecnologa de BCC, Se puede observar que body-coupled communication. In Circuit Theory and
el canal acoplado al cuerpo nos brinda una mejor Design (ECCTD), 2015 European Conference on,
ganancia en la primera decena del espectro de frecuencia pages 14. IEEE.
en MHz, ms especficamente, en la frecuencia de 13 [LINNARTZ2013] Linnartz, J.-p. (2013). Rules of thumb
MHz se tiene la menor perdida de atenuacin de -53 dB, for predicting path loss in body coupled
permitiendo una ganancia de hasta 27 dB y una communication channels. In Communications and
atenuacin mnima de -80 dB en comparacin a un canal Vehicular Technology in the Benelux (SCVT), 2013
sin acoplamiento, por lo que se comprueba el IEEE 20th Symposium on, pages 16. IEEE.
confinamiento en el rea corporal. Se debe mencionar que
la frecuencia con la respuesta ms plana es la que se [PEREIRA2015] Pereira, M. D., Alvarez-Botero, G. A.,
encuentra alrededor de 6 MHz. Se puede observar que and Rangel de Sousa, F. (2015). Characterization and
tambin es muy sensible en las bandas menores de 1 modeling of the capacitive hbc channel.
MHz, logrando captar mayores potencias, por lo que el Instrumentation and Measurement, IEEE Transactions
canal se ve fuertemente influenciado por la interferencia, on, 64(10):26262635.
por lo que se necesita un sistema de modulacin fuerte
[PINAR2011] Pinar, I. and Murillo, J. J. (2011).
contra este tipo de seales no deseadas.
Laboratorio de comunicaciones digitales radio
La respuesta del VNA corrobora los datos, ya que los definida por software.
resultados son ms precisos, es mucho ms confiable, no
[SAZONOV2014] Sazonov, E. and Neuman, M. R.
solo eso, es posible usar una red de adaptacin para poder
(2014). Wearable Sensors: Fundamentals,
tener un mejor desempeo, tambin se ve que la
implementation and applications. Elsevier.
frecuencia de trabajo del cuerpo empieza en 1 MHz en
adelante, donde tiende a ser plana. [SCHENK2008] Schenk, T. C., Mazloum, N. S., Tan, L.,
and Rutten, P. (2008). Experimental characterization
Agradecimientos of the body-coupled communications channel. In
Agradezco a Lucia Cuellar por brindarme las facilidades Wireless Communication Systems. 2008. ISWCS08.
de laboratorio CAT de la universidad para poder realizar IEEE International Symposium on, pages 234239.
este trabajo, tambin a Alana Nez con la asistencia para IEEE.
las mediciones, al doctor Alex Cartagena por ser mi gua [ZEDONG2012] Zedong, N., Tengfei, L., Wenchen, W.,
en este trabajo, finalmente a mi familia por el apoyo Feng, G., and Lei, W. (2012). Experimental
incondicional, moral y econmico. characterization of human body communication in
shield chamber. In Proceedings of 2012 IEEE-EMBS
Referencias bibliogrficas International Conference on Biomedical and Health
[ATTARD2012] Attard, S. and Zammit, S. (2012). An Informatics, pages 759762. IEEE.
empirical investigation of the capacitive body coupled [ZHAO2014] Zhao, B., Yang, H., and Lian, Y. (2014). A
communications channel for body area networks. In novel quasistatic channel enhancing technique for
Biomedical Wireless Technologies, Networks, and body channel communication. In Circuits and Systems
Sensing Systems (BioWireleSS), 2012 IEEE Topical (ISCAS), 2014 IEEE International Symposium on,
Conference on, pages 8588. IEEE. pages 10941097. IEEE.
[BAE2012] Bae, J., Cho, H., Song, K., Lee, H., and Yoo,
H.-J. (2012). The signal transmission mechanism on

COMTEL 2016
214 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 214
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV
Resultados de Laboratorio de Desempeo de Receptores ATSC frente al
Desplazamiento Doppler
A. Ipia, M. A. Hernndez, J. Huerta, J. M. Matas
abraham_ipi@comunidad.unam.mx, matias.unam@gmail.com
Universidad Nacional Autnoma de Mxico, Mxico
Av. Universidad No. 3000, Coyoacn, Ciudad Universitaria, 04510
Ciudad de Mxico Mxico

Resumen: El estudio de diferentes escenarios en la recepcin de televisin digital terrestre toma importancia por la
transicin de la televisin analgica a la televisin digital que se vive actualmente en Mxico. ATSC es el estndar de
televisin digital terrestre adoptado oficialmente por Mxico y es el nico estndar de radiodifusin que usa la
modulacin 8-VSB. Esta modulacin es ms sensible al multitrayecto que la OFDM, usual en otros sistemas de
televisin digital. A pesar de que ATSC est diseado para recepcin esttica, hay casos en los que los receptores estn
en movimiento (p.e. en autobuses) o casos en los que reflexiones de la seal en objetos en movimiento hacen que la
seal que llega al receptor pueda tener desplazamiento Doppler. En este artculo se presentan los resultados de un
estudio de laboratorio que aborda el desempeo de receptores comerciales de ATSC frente al desplazamiento Doppler.
Palabras clave: TDT, Televisin Digital Terrestre, ATSC, Desplazamiento Doppler, Receptores ATSC.
Abstract: The study of different scenes in the reception of terrestrial digital television is becoming important due to the
transition from the analogue television to digital television currently happening in Mexico. ATSC is the terrestrial
digital television standard adopted officially by Mexico and it is the only broadcasting standard that uses the 8-VSB
modulation. This modulation is more sensitive to multipath than OFDM, typical in other digital television systems.
Although ATSC is designed for static reception, there are cases in which the receivers are in movement (i.e. in buses) or
cases in which signal reflections in moving objects make that arriving signal to the receiver could have Doppler shift.
This paper presents a laboratory study results concerning the ATSC commercial receivers performance to Doppler
shift.
Keywords: DTT, Digital Terrestrial TV, ATSC, Doppler shift, Receivers ATSC.

1. Introduccin presentes en el mercado mexicano. Los escenarios


probados en el laboratorio simulan situaciones reales,
La televisin digital terrestre (TDT) comenz en Mxico tales como, llevar un receptor en un auto en una va rpida
en 2004 con la adopcin del estndar ATSC (Advanced o recibir la seal en una zona cercana a un aeropuerto, es
Television Systems Committee) [DOF04], [DOF14]. La decir, en una poblacin que se encuentre en los
transicin de la televisin analgica a la digital concluy alrededores del aeropuerto, donde la seal ATSC estara
el 31 de diciembre de 2015 [DOF14]. Debido a la afectada por un eco en un avin con un alto
adopcin de esta nueva tecnologa, es de vital importancia desplazamiento Doppler. En este ltimo caso, al receptor
para Mxico hacer estudios que contribuyan a la le llega la seal directa del transmisor sin desplazamiento
planeacin de la infraestructura de transmisin de Doppler, adems de otra seal que se refleja en el avin,
televisin digital del pas, a la creacin de reglamentacin que, debido a su velocidad, produce un desplazamiento
para el funcionamiento de redes SFN y a la evaluacin, Doppler, y debido a su cercana este eco tiene una
mejoramiento, y reglamentacin de los receptores. amplitud importante.
Aunque ya hay redes SFN operando, actualmente hay un
vaco de conocimiento y regulacin de las redes SFN en Se han realizado estudios de laboratorio similares con el
Mxico. estndar ATSC, por ejemplo, en [Pickford98] se
presentan los resultados de la medicin del umbral de C/N
El estndar ATSC transmite video y audio de alta calidad cuando se tiene una seal reflejada con cierto
con una tasa de aproximadamente 19.39 Mbits/s, en un desplazamiento Doppler. En [Mackenzie00], el objetivo
canal de 6 MHz de ancho de banda [ATSC11]. El sistema de las pruebas fue determinar la degradacin en la
opera con el mtodo de modulacin 8-VSB (8-Level recepcin cuando se tiene una seal reflejada en un objeto
Vestigial Sideband), que bsicamente es una modulacin con movimiento, es decir, con desplazamiento Doppler.
ASK (Amplitude-Shift Keying) de 8 niveles modulada en
AM (Amplitude Modulation) con una banda parcialmente El artculo est organizado en las siguientes secciones. En
eliminada. ATSC es el nico sistema de TDT que no la seccin 2 se plantean los objetivos y la definicin de las
opera con la modulacin OFDM, la cual es ms robusta pruebas de laboratorio. En la seccin 3 se describe el
frente al multitrayecto en comparacin con la modulacin equipamiento que se us y la metodologa que se sigui
8-VSB [Fischer09]. en las pruebas. En las secciones 4, 5 y 6 se presentan y
analizan los resultados obtenidos en las pruebas. Por
El estudio de laboratorio que se presenta, se llev a cabo ltimo, en la seccin 7 se presentan las conclusiones
con el objetivo de determinar en qu medida el obtenidas con el estudio.
desplazamiento Doppler de la seal afecta al rendimiento
de algunos de los receptores comerciales de ATSC

COMTEL 2016
COMTEL 2016
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 215
215
VIII Congreso Telecomunicaciones UIGV
2. Objetivos y definicin de las pruebas Tabla 3: Modelo de Canal Pedestrian B [3GPP05].
de laboratorio Tr. 1 Tr. 2 Tr. 3 Tr. 4 Tr. 5 Tr. 6
Retardo
El objetivo general del estudio de laboratorio fue medir el Relativo [s]
0 0.2 0.8 1.2 2.3 3.7
desempeo de los receptores comerciales de ATSC frente Potencia
al desplazamiento Doppler que se presenta en diferentes Relativa [dB] 0 -0.9 -4.9 -8 -7.8 -23.9
escenarios de recepcin. Para ello se realizaron tres
pruebas, denominadas: recepcin en entorno urbano, 2.2. Efecto del desplazamiento Doppler sobre
efecto del desplazamiento Doppler sobre el umbral de el umbral de C/N
C/N, y efecto de una seal reflejada con desplazamiento
Doppler. Esta prueba consisti en medir como vara el umbral de
C/N de los receptores ante el desplazamiento Doppler en
La simulacin de las caractersticas de recepcin reales se la seal recibida, sin la presencia de multitrayecto. Esta
realiza por medio de un simulador de canal, que genera prueba simula un receptor en un automvil en una
las seales con ecos, o desplazamientos Doppler carretera, donde la seal presenta cierto desplazamiento
controlados de acuerdo a las necesidades. Doppler debido a la velocidad del vehculo, y el
multitrayecto es despreciable por ser una zona sin grandes
2.1. Recepcin en Entorno Urbano obstculos.
En esta prueba se comprob la recepcin utilizando
modelos de canal tpicos que caracterizan la recepcin en 2.3. Efecto de una seal reflejada con
un entorno urbano. Es importante resaltar que el estndar desplazamiento Doppler
ATSC est definido para recepcin fija, sin embargo, se El objetivo de esta prueba fue medir la tolerancia del
realiz la prueba para evaluar los lmites de receptor a una seal reflejada en un objeto con
funcionamiento de los receptores bajo prueba en estas movimiento, designada como eco, la cual presenta un
condiciones. desplazamiento Doppler relacionado con la velocidad del
Especficamente, se emplearon los modelos de canal TU6 objeto. La prueba representa la recepcin fija cerca de un
(Typical Urban) y Pedestrian A y B. El modelo TU6 aeropuerto, carretera o autopista, donde los objetos en
representa la recepcin mvil en un entorno urbano, es movimiento que reflejan la seal seran aviones o
decir, un ambiente entre calles con el receptor en un auto vehculos grandes como camiones o autobuses.
a velocidad moderada (que se defini de 50 km/h)
mediante la definicin de 6 trayectos [3GPP04]. Los 3. Metodologa y equipamiento
modelos de canal "Pedestrian" representan a una persona En esta seccin se aborda el equipamiento que se utiliz
caminando que va del exterior al interior de un edificio en las pruebas y, una descripcin de la metodologa que
con un receptor porttil a una velocidad promedio (en esta se sigui.
prueba se defini de 3 km/h). El canal "Pedestrian A" es
un caso con dispersin de retardos pequea, es decir, ecos 3.1. Equipamiento
con retardos menores a 0.5 microsegundos y el El equipamiento de laboratorio que se us en las pruebas
"Pedestrian B" es similar, pero con dispersin moderada, consta principalmente de cuatro partes: un generador de
es decir, ecos con retardos del orden de microsegundos. seal ATSC, un cable coaxial, adaptadores usados para
Ambos casos son distintos y muy probables [3GPP05], las conexiones, y receptores comerciales de ATSC.
[UIT06].
El SFE es un generador de seales multiestndar de la
En las tablas 1, 2 y 3 se muestran las caractersticas de los marca R&S , y es el generador ATSC que se utiliz para
tres modelos de canal que se usaron, indicando el retardo reproducir seales de ATSC en los receptores. La
relativo y la potencia relativa de cada trayecto (Tr.) del caracterstica ms importante de este equipo, relacionada
multitrayecto. con las pruebas del estudio, es el simulador de canal, que
Tabla 1: Modelo de Canal TU6 [3GPP04]. permite especficamente, simular las condiciones del
multitrayecto y desplazamiento Doppler de acuerdo al
Tr. 1 Tr. 2 Tr. 3 Tr. 4 Tr. 5 Tr. 6 canal. Es decir, puede generar una seal ATSC con varios
Retardo ecos (multitrayecto), cada uno con diferentes
Relativo [s] 0 0.2 0.6 1.6 2.4 5
caractersticas de retardo, amplitud, desplazamiento
Potencia
Relativa [dB] -3 0 -2 -6 -8 -10 Doppler y otros.
Por otro lado, se utilizaron 6 receptores comerciales como
Tabla 2: Modelo de Canal Pedestrian A [3GPP05].
equipos bajo prueba debido a que la calidad de recepcin
Tr. 1 Tr. 2 Tr. 3 Tr. 4 de la seal ATSC depende en gran medida de la
Retardo tecnologa que est implementada en cada receptor,
0 0.11 0.19 0.41
Relativo [s] principalmente del ecualizador de canal.
Potencia
0 -9.7 -19.2 -22.8 Los modelos de los receptores fueron elegidos tomando
Relativa [dB]
en cuenta su calidad de recepcin y su costo. Los
receptores se seleccionaron considerando, entre otras
cosas, un estudio de PROFECO sobre receptores de

COMTEL 2016
216
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
216
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
ATSC [Revista15] y una encuesta hecha entre la respectivamente. Las frecuencias y velocidades fueron
comunidad de la Facultad de Ingeniera de la UNAM que calculadas con la siguiente formula [Rohde12]:
tena por objeto conocer los modelos de receptores ms
comprados. Se trataba de seleccionar los receptores ms
representativos, y a su vez, con diferentes caractersticas
de recepcin.
Donde v es la velocidad promedio, fd es la frecuencia
Por ello, se decidi usar receptores de diferentes marcas Doppler, c es la velocidad de la luz y fc es la frecuencia
(con la idea de probar diferentes tecnologas de recepcin) central del canal, en este caso 497 MHz.
y modelos de gamas alta, baja y media. Es importante
mencionar que el receptor A es publicitado para utilizar 4. Resultados de recepcin en entorno
en un automvil. urbano
En la tabla 4 se presentan los receptores elegidos.
Los resultados de esta prueba se pueden resumir de forma
Tabla 4: Receptores Seleccionados para el Estudio sencilla. Ninguno de los receptores funcion con ninguno
[Huerta15]. de los tres modelos de canal (TU6, Pedestrian A y
Pedestrian B). Este resultado era esperado para la mayora
Receptor Pantalla Gama Precio (MXN) de los receptores, ya que el estndar ATSC est definido
A 7 Baja para recepcin fija. Sin embargo, el receptor A se
$1000 - $4000
B 19 Baja publicita para llevar en auto, por lo que se esperara un
C 32 Promedio mejor desempeo en recepcin mvil (modelo de canal
$4001- $9000 TU6). Es decir, ATSC no funciona para recepcin porttil
D 40 Promedio
E 42 Alta
(Pedestrian) ni para recepcin mvil en entorno urbano.
$9001- $13000
F 32 Alta 5. Resultados del efecto del
3.2. Metodologa desplazamiento Doppler sobre el
En las tres pruebas se utiliz un nivel de seal designado
Umbral de C/N
como fuerte (-28dBm) [ATSC10] y se utiliz el canal En la figura 1 se presenta el umbral de C/N frente a
18 de TDT (494-500 MHz). Dado que los receptores diferentes valores de desplazamientos Doppler de la seal
comerciales no ofrecen datos objetivos sobre la calidad de ATSC recibida para cada receptor bajo prueba. La prueba
la recepcin (como el BER o el MER), se us un criterio se realiz hasta un desplazamiento Doppler de 100 Hz,
subjetivo con observadores. Se estableci el criterio de que corresponde a una velocidad de 217 km/h para una
Umbral de Visibilidad (TOV o Threshold of Visibility) frecuencia de seal de 497 MHz.
con la presencia de dos errores de audio y/o video en un
minuto [Salehian10]. En general, el valor del umbral de C/N se mantiene
prcticamente constante ante cualquier desplazamiento
En la prueba de Recepcin en Entorno Urbano, se midi Doppler para los 6 receptores. Esto indica que los
el umbral de C/N con base en el TOV de cada receptor en receptores presentan alta robustez ante el movimiento,
cada modelo de canal definido. Para ello se us el SFE, el cuando la seal que les llega es fuerte, y sin multitrayecto.
cual es capaz de aadir ruido Gaussiano a la seal ATSC Todos los receptores, excepto el receptor F, presentaron
que genera. un umbral de C/N mejor que 14.9 dB, que es el valor
mnimo recomendado por ATSC [ATSC06]. Este
En la segunda prueba, se midi el umbral de C/N de cada
resultado concuerda con la prueba 1 de [Pickford98], el
receptor con base en el TOV, para diferentes valores de
cual tiende al mismo valor.
desplazamiento Doppler de la seal. En este caso se midi
la recepcin de una sola seal, es decir, sin multitrayecto. Este resultado es sorprendente, ya que se esperaran
mayores problemas con recepcin en movimiento. Lo ms
En la ltima prueba se someti a los receptores a seales
probable, es que la portadora de la seal de ATSC sirva
con dos trayectos (un trayecto principal y un eco). Se
de referencia a los receptores para que ajusten, a travs
midi el TOV en funcin de la relacin de potencia de los
del ecualizador, el desplazamiento Doppler de la seal
dos trayectos, ante diferentes retardos y diferentes
recibida, para demodularla correctamente. Sin embargo,
atenuaciones entre ellos. Se prob con diferentes
la seal debe tener poco multitrayecto para ser recibida
desplazamientos Doppler en el eco, que sera provocado
correctamente, ya que, como se ha visto en la prueba
por diferentes velocidades del objeto en movimiento que
anterior, el multitrayecto impide la recepcin en
reflejara dicho eco. En todos los casos, la seal eco fue
movimiento.
considerada como la seal con menor potencia. Por ello,
existen dos escenarios dependiendo de la relacin de
tiempos de recepcin de las seales: si el eco se recibe
antes que la seal principal, el escenario se denomina pre-
eco; y en caso contrario, se denomina post-eco.
Finalmente, las velocidades que se probaron fueron 3, 25,
50, 120 y 400 km/h, que corresponden a 1.38, 11.50,
23.00, 55.22 y 184.07 Hz de Desplazamiento Doppler

COMTEL20162016
COMTEL
VIIICongreso
CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
217
217
VIII Telecomunicaciones UIGV
Figura 3: TOV para un eco con desplazamiento Doppler
Figura 1: Umbral de C/N en funcin del desplazamiento de 11.50 Hz (velocidad de 25 km/h en el canal 18).
Doppler. En la figura 3 con una velocidad de 25 km/h; en los
6. Resultados del efecto de una seal receptores B y D en la regin de post-eco hay una
degradacin considerable, recortando as el rango de
reflejada con desplazamiento Doppler recepcin de la seal. Todos los receptores se encuentran
En las figuras 2, 3, 4, 5 y 6 se presentan los resultados de en el lmite de la recomendacin en la regin de pre-eco,
esta prueba. En el eje vertical est el nivel de E/D, que es mientras los receptores A, C, E y F presentan un buen
la relacin de potencia entre la seal principal (D, directa) desempeo en post-eco, superior a lo recomendacin de
y la seal reflejada (E, eco). En el eje horizontal se ATSC.
presentan los diferentes retardos del eco. Los retardos En la figura 4 con una velocidad de 50 km/h, los
negativos corresponden a pre-eco y los positivos receptores B y D presentan una degradacin grave tanto
corresponden a post-eco. en pre-eco como en post-eco. Los receptores E y F
Cada grfica corresponde a un diferente desplazamiento presentan una degradacin considerable con retardos
Doppler del eco, relacionado a la velocidad del objeto que mayores a 60 s. En la regin de pre-eco los receptores
refleja la seal y referidos al canal 18 de TDT (494-500 siguen en el lmite.
MHz). Para cada retardo o desplazamiento Doppler del
eco, la grfica indica el valor mximo de potencia relativa
del eco que permite una correcta recepcin de la seal
(TOV). Lo deseable sera que el receptor sea capaz de
recibir cuando E=D, ya que este es el peor caso (es la
mxima amplitud del eco).
En todas las grficas se incluye una lnea discontinua con
el desempeo recomendado por ATSC [ATSC10]. Hay
que tener en cuenta que este desempeo est definido para
un eco con un desplazamiento Doppler de 0.05 Hz.

Figura 4: TOV para un eco con desplazamiento Doppler


de 23.00 Hz (velocidad de 50 km/h en el canal 18).
En la figura 5 se muestra el rendimiento de los receptores
a una velocidad de 120 km/h. La degradacin en los
receptores B y D es mayor en las dos regiones. Los
receptores restantes se encuentran ligeramente por debajo
de la recomendacin de ATSC.

Figura 2: TOV para un eco con desplazamiento Doppler


de 1.38 Hz (velocidad de 3 km/h en el canal 18).
En la figura 2 se observa el comportamiento de los
receptores a una velocidad de 3 km/h. Al compararla con
la recomendacin de ATSC se observa que los receptores,
en el escenario de pre-eco, cumplieron la recomendacin.
Adems, los receptores B y D en la regin del post-eco no
cumplen con la recomendacin, vindose muy afectados
por el desplazamiento Doppler. Figura 5: TOV para un eco con desplazamiento Doppler
de 55.22 Hz (velocidad de 120 km/h en el canal 18).

COMTEL 2016
218 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 218
VIII Congreso Internacional de Computacin y Telecomunicaciones
En la figura 6 se muestra los resultados para una Tambin se evalu la tolerancia de los receptores cuando,
velocidad de 400 km/h. Esto es algo que puede ocurrir en adems de la seal que llega directa al receptor esttico,
las cercanas de los aeropuertos. Todos los receptores hay un eco con desplazamiento Doppler debido a una
estn por debajo de la recomendacin de ATSC en las dos reflexin en un objeto en movimiento.
regiones. Se puede decir, que prcticamente ningn
Al ir aumentando la velocidad del objeto, los receptores
receptor recibe correctamente si la relacin D/E est por
bajaron su rendimiento gradualmente hasta estar por
encima de -15 dB.
debajo de la Recomendacin ATSC para eco esttico. Dos
receptores, denominados como el B y el D, ya notan el
efecto a una velocidad de 3 km/h, y empeoran
radicalmente su desempeo con velocidades tan bajas
como 25 km/h. Esto indica que tendran problemas de
recepcin cerca de cualquier calle o carretera transitada.
Los otros 4 receptores tienen un buen desempeo hasta
los 120 km/h, donde empiezan a presentar problemas.
Estos receptores no deberan tener problemas al estar
situados en las cercanas de vas transitadas.
A 400 km/h todos los receptores tienen grandes
problemas en la recepcin, evidenciando que la recepcin
cerca de aeropuertos puede ser muy problemtica.
Figura 6: TOV para un eco con desplazamiento Doppler
de 184.07 Hz (velocidad de 400 km/h en el canal 18). Agradecimientos
En esta prueba se ha demostrado que hay receptores (el B Este trabajo se realiz dentro del Proyecto REFUTV.
y el D) que son muy sensibles a un eco con Proyecto apoyado por el Fondo Institucional del
desplazamiento Doppler, y presentan problemas incluso CONACYT. Proyecto conjunto CONACYT-CDTI N
con desplazamientos muy bajos (velocidad de 3 km/h). 189235. Este proyecto se realiza gracias a la colaboracin
Los dems receptores presentan un desempeo aceptable de EGATEL S.L., TELBOR S.A. de C.V y la Facultad de
incluso a 120 km/h, lo cual indica que no tendran Ingeniera de la UNAM.
problemas en las cercanas de autopistas. A 400 km/h
todos los receptores presentan un mal desempeo, lo cual Referencias bibliogrficas
indica el problema de ATSC para ser recibida en las [3GPP04] 3rd Generation Partnership Project; Technical
cercanas de los aeropuertos. Specification Group Radio Access Networks;
En los resultados de la prueba 6 de [Mackenzie00], se Deployment aspects (Release 6), 3GPP TR 25.943
observa una degradacin grave a partir de los 20 Hz, esto v6.0.0, diciembre de 2004.
concuerda con las mediciones de este estudio, en las [3GPP05] 3rd Generation Partnership Project; Technical
cules a partir de los 23 Hz se observa una degradacin Specification Group Radio Access Network; High
considerable en las mediciones. Speed Downlink Packet Access: UE Radio
Transmission and Reception (FDD) (Release 5),
7. Conclusiones 3GPP TR 25.890 v1.0.0, mayo de 2005.
En este artculo se presentaron los resultados de un
[ATSC06] ATSC Guide to Use of the ATSC Digital
estudio de laboratorio donde se analiz el desempeo de
Television Standard, Advanced Television System
receptores ATSC ante seales con desplazamiento
Committee (ATSC), Doc. A/54A, diciembre de 2006.
Doppler. A continuacin, se resumen las principales
conclusiones del estudio. [ATSC10] ATSC Recommended Practice: Receiver
Performance Guidelines, Advanced Television
Ningn receptor funcion ante los modelos de canal de
System Committee (ATSC), Doc. A/74, Abril de
recepcin TU6, que representa recepcin en movimiento
2010.
en entorno urbano, y Pedestrian A y B, que representan
recepcin porttil. Este resultado era esperado ya que el [ATSC11] ATSC Digital Television Standard Part 2:
estndar ATSC no est diseado para recepcin mvil, RF Transmission System Characteristics, Advanced
aunque hay que hacer constar que uno de los receptores se Television System Committee (ATSC), Doc. A/53:
vende para recepcin en automviles. Part 2, diciembre de 2011.
Por otro lado, el umbral de C/N de los receptores, sin [DOF04] Diario Oficial de la Federacin. Art. 4 y 5:
condiciones de multitrayecto pero con desplazamiento Acuerdo por el que se Adopta el Estndar Tecnolgico
Doppler, se mantuvo prcticamente constante, y de Televisin Digital Terrestre y se Establece la
aproximado a la recomendacin de ATSC de 14.9 dB. Es Poltica para la Transicin a la Televisin Digital
decir, s es posible la recepcin mvil siempre y cuando la Terrestre en Mxico. Mxico, 2 de julio de 2004.
seal recibida sea fuerte y sin multitrayecto. El
[DOF14] Diario Oficial de la Federacin. Art IV: Poltica
desplazamiento Doppler mximo evaluado fue de 100 Hz,
para la Transicin Digital Terrestre. Mxico, 11 de
que corresponde a una velocidad de 217 km/h a una
septiembre de 2014.
frecuencia de 497 MHz.

COMTEL2016
COMTEL 2016 219
VIIICongreso
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones
Telecomunicaciones 219
UIGV
[Fischer09] W. Fischer, Tecnologas para la [Revista15] Revista del Consumidor en Lnea 2015.
Radiodifusin Digital de Video y Audio. Una Gua http://revistadelconsumidor.gob.mx.
Prctica para Ingenieros, Segunda Edicin, Lima:
[Rohde12] Rohde & Schwarz A/74:2010 ATSC Receiver
Rohde&Schwarz, 2009.
Performance Testing, Aplication Note, septiembre de
[Huerta15] J. Huerta, M. A. Hernndez, J. M. Matas, R. 2012.
A. Zavaleta, A. Ipia, "Parmetros de Desempeo de
[Salehian10] K. Salehian, Yiyan Wu, and G. Gagnon.
Receptores ATSC 8-VSB bajo los Lineamientos de la
Performance of the Consumer ATSC-DTV Receivers
Recomendacin A/74 de ATSC", VII Congreso
in the Presence of Single or Double Interference on
Internacional de Computacin y Telecomunicaciones
Adjacent/Taboo Channels. Broadcasting, IEEE
COMTEL, Lima, Per, 23 a 26 de septiembre de
Transactions on, 56(1):18, marzo de 2010.
2015.
[UIT06] UIT, Sector de Radiocomunicaciones
[Mackenzie00] Mackenzie, Abert and Set "Digital
Recommendation ITU-R M.1225 Guidelines for
Television Systems - Brazilian Testes - Final Report",
Evalutaion of Radio Transmission Technologies for
ABERT/SET, 5 de Febrero de 2000.
IMT-2000, Unin Internacional de Telecomunicaciones
[Pickford98] N. Pickford, Results Summary for Australian (UIT), Sector de Radiocomunicaciones, 1997.
7MHz Laboratory tests of DVB-T and ATSC DTTB
modulation systems, Department of Communications
and The Arts, junio de 1998.

COMTEL 2016
220 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 220
VIII Congreso Internacional de Computacin y Telecomunicaciones
Diseo de un sistema de autenticacin complementario basado en comunicacin
corporal galvnica
Eduardo Andr Correa Ziga, Alex Cartagena Gordillo
eduardo.correa@ucsp.edu.pe, acartagena@ucsp.edu.pe
Universidad Catlica San Pablo, Per
S/n Urb. Campia Paisajista, Quinta Vivanco
Arequipa - Per

Resumen: Este artculo trata del diseo, desarrollo y funcionamiento de la comunicacin corporal por acoplamiento
galvnico orientada a las aplicaciones de seguridad, junto con el anlisis, evaluacin y diseo de un sistema
complementario de autenticacin de usuarios a travs de la huella dactilar y un cdigo de autenticacin. Se realizaron
diferentes pruebas en el modelo galvnico, para observar el rango de frecuencias, ancho de banda adecuado, as
mismo la conductividad del cuerpo humano con el cual se va a trabajar. De esta forma se puede obtener un modelo de
autenticacin ms seguro y sencillo para los usuarios. Adems de ello se dise e implement un mtodo para poder
limitar la potencia de transmisin de la seal, para slo tener la potencia transmitida en una parte del cuerpo, y as
evitar que se pueda propagar la informacin por otras reas del cuerpo. Dado que el mtodo galvnico excluye la
emisin de campos electromagnticos lo cual reduce la posibilidad del hurto de la informacin.
Palabras clave: GBCC, Red Corporal, Autenticacin de usuarios, Seguridad en capa fsica.
Abstract: This article deals with the design, development and operation of security applications oriented in body
communication, along with analysis, evaluation and design of a complementary system of user authentication through
fingerprint galvanic coupling and an authentication code. Different tests of galvanic model were performed to observe
frequency range, bandwidth, also the conductivity of the human body. This way you can get an easier and safer model
for user authentication. Besides it was designed and implemented a method to limit the transmission power and the
signal is only transmitted in one part of the body, and prevent the information can be spread by other areas of the body.
This galvanic method excludes the emission of electromagnetic fields which reduces the possibility of theft information.
Keywords: GBCC, Red Body, User Authentication, Security physical layer.

1 Introduccin como potencia, corriente y voltaje inducidos. De igual


manera como se trabaja con bajos valores de voltaje,
La comunicacin corporal por acoplamiento galvnico amperaje y potencia logrando que el campo
(GBCC), es un mtodo en el cual se combina el uso del electromagntico que se genera en nuestro cuerpo no sea
cuerpo humano y las comunicaciones del rea corporal. A tan grande y as no se altere el funcionamiento de los
partir de ella podemos utilizar al cuerpo humano como dispositivos con los cuales entraremos en contacto [2].
canal de comunicacin, a travs del cual estaremos
conectados y as podremos compartir nuestra informacin En la seccin 2 entenderemos mejor el funcionamiento de
personal con aquellos dispositivos que tengan como la comunicacin corporal galvnica, los parmetros de
caracterstica la autenticacin de personas, dado que el conductividad del cuerpo humano y como este facilita la
cuerpo humano es capaz de transmitir una seal elctrica transmisin de las seales y la informacin enviada. En la
y todo lo relacionado con el potencial elctrico. La seccin 3 se explica la metodologa usada para realizar el
principal ventaja de poder usar este tipo de comunicacin proyecto, describiendo cada una de las partes para llevar a
es que el cuerpo humano presenta alta conductividad si es cabo la implementacin. En la seccin 4 veremos las
que lo comparamos con el aire. Adems, podemos diferentes pruebas que se realizaron junto con los
transmitir la informacin sin la presencia de interferencia resultados obtenidos para el desarrollo del proyecto.
de algn dispositivo cercano, ya que la comunicacin se Adems del desarrollo del mecanismo de transmisin que
da por contacto directo con la piel [1]. se tiene para poder permitir la comunicacin entre dos
dispositivos.
La revisin de la literatura existente provee diferentes
pautas sobre las frecuencias de operacin en la 2 Teora del dominio y Trabajos Previos
comunicacin corporal. Precisamente, debemos de
conocer la resistencia que opone nuestro cuerpo como 2.1. Comunicacin Corporal Galvnica
canal de comunicacin es muy baja, esta es de 70 ohm. La comunicacin corporal galvnica entabla un tipo de
Debido a la baja resistencia que pone nuestro cuerpo este comunicacin intracorporal, ya que se usa el cuerpo
funcionar como un cable, el cual puede soportar la humano como canal de comunicacin y tambin se realiza
comunicacin entre dos dispositivos. la propagacin de un campo elctrico en el interior de
Adems de ello la comunicacin corporal galvnica, nuestro cuerpo. Originalmente cuando se realiza la
trabaja a bajas frecuencias de transmisin, estas transmisin de la seal esta puede ser ubicada en
permitirn que al transmitir seales en nuestro cuerpo este cualquier parte de nuestro cuerpo, pero la distorsin de la
no se vea alterado por los fenmenos fsicos adicionados seal depende de la distancia y las capas de piel donde se
quiere recepcionar la seal. Por ende, todo aquello que se
COMTEL 2016
VIII Congreso
COMTEL 2016 Internacional de Computacin y Telecomunicaciones 221
221
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
quiera enviar a cortas distancias llegar en buenas 2.2.2. Prdida del camino segn la distancia: La prdida
condiciones, debido a la baja influencia del ruido e de trayectoria tiene la siguiente ecuacin 2, el decremento
interferencias. de la potencia en altas frecuencias es mayor cuando se
transmite a bajas frecuencias. Cuando la distancia espacial
La entrada de la seal debe de estar dada por un
entre cada uno es de 1 metro se puede despreciar la onda
generador de seales o un circuito transmisor que cumpla
de espacio, sin embargo, cuando la distancia disminuye a
con esta caracterstica, a travs del cual se puede enviar
10 cm la onda de espacio es ms grande, lo que genera una
una seal con una amplitud, frecuencia y voltaje
recepcin con fases desplazadas [4].
designado por el usuario. Como receptor se tiene un
analizador de espectros o un osciloscopio que detectar la
seal, tal como se aprecia en la Figura 1. Cabe recalcar
que en investigaciones previas nos indican que cuando se
enva una seal en el rango de 10 a 100kHz, se tiene
como resultado una ganancia mxima, esto nos indica que
Donde:
mientras haya mayor rango de frecuencia transmitida, la
ganancia y energa que se vaya a recibir ser menor, Ro = 0.1 (m)
perdiendo el campo elctrico y se ir generando un campo F = Factor de atenuacin
magntico mayor. K = Nmero de onda
r = radio (m)
En el campo lejano la atenuacin es casi lineal, lo que
significa que la seal se atena exponencialmente con la
distancia del canal, y esta atenuacin ir en aumento a
medida que se incremente la frecuencia de transmisin [2].
2.3. Proceso de reconocimiento de huellas
dactilares
En el proceso de reconocimiento de huellas dactilares, se
cuenta con una base de datos que contiene las imgenes de
las huellas dactilares, para luego realizar el procesamiento
Figura 1: Esquema de pruebas de la Comunicacin de estas. Primero realiza un filtrado de la imagen que la ir
Corporal Galvnica. mejorando, luego se extrae el valor caracterstico de la
Segn la Internatinal Commission on Non-Ionizing huella digital del propietario, despus se verifica con la
Radiation Protection (ICNIRP), el cuerpo humano no base de datos y por ltimo se da los resultados si
debe de exponerse a frecuencia mayores de 1MHz y un corresponde o no a la persona como se ve en la Figura 2.
amperaje mayor de 0.7 mA [3]. Como sabemos si estos
parmetros van cambiando el campo elctrico que pasa
por nuestro cuerpo podr generar alteraciones en l, esta
corriente puede tomar dos patrones de propagacin
diferentes que son: la propagacin dentro del cuerpo y la
propagacin en el aire, este ltimo ni el osciloscopio ni
el analizador de espectros pueden detectarlas ya que el
campo electromagntico que se genera ser despreciable
por las bajas frecuencias aplicadas en el cuerpo. [4]
2.2. Propagacin de la seal elctrica en el
cuerpo humano
2.2.1. Campo cercano y campo lejano: En la ecuacin 1
se puede ver el rango del campo cercano, pero como la
distancia de propagacin aumenta, tambin aumentar la
atenuacin, donde el campo elctrico domina el campo
lejano [4].

Donde:
I = Corriente (A) Figura 2: Reconocimiento de Huella Dactilar [5].
dz = Longitud (m)
k = Nmero de onda
w = Frecuencia angular (Rad)
Eo = Permitividad en el espacio
1/r = Campo elctrico
COMTEL 2016
222
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
222
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
3 Metodologa seguridad, se trabaja a bajas frecuencias ya que los
parmetros de la seal no deben variar demasiado.
3.1. Pruebas de comunicacin con placas
Luego de comprobar la existencia de comunicacin en
metlicas cada uno de los terminales y que se eligi el modelo de
El proceso de pruebas empez con la determinacin sobre GBCC, se procedi a realizar cada una de las medidas,
cul de los dos tipos de comunicacin corporal capacitiva estas fueron realizadas con la ayuda de un generador de
o galvnica se debe elegir, para lo cual se realiz pruebas seales y de un osciloscopio. Para de esta manera poder
en ambos modelos. Las pruebas se realizaron con el envo ver el rango de frecuencias, la potencia y el voltaje que se
de una seal sinusoidal a travs de 4 placas de cobre que poda disponer y analizar mejor los parmetros de trabajo
estaban conectadas entre s con puesta tierra cada una, tal del modelo galvnico. Las variables usadas para las
como se puede ver en la Figura 3, en esta parte del pruebas se ven en la Tabla I.
proceso las placas tenan una dimensin irregular, las Tabla 1: Variables Independientes y Dependientes.
cuales estaban separadas por la mueca derecha e
izquierda y un brazalete de plstico alrededor como se Variables Independientes Variables Dependientes
observa en la Figura 4. Asimismo, se realizaron pruebas
para el modelo capacitivo, para lo cual a cada par de Variable Parmetro Variable Parmetro
placas de cobre se coloc una esponja entre ellas, Seal Seal
Sinusoidal Sinusoidal
conectando cada par de placas al transmisor y el receptor Transmitida Recibida
para as ver la comunicacin con campos Voltaje de Voltaje
1 Voltio mV
electromagnticos, y poder realizar una comparacin Entrada Recibido
entre los tipos de comunicacin corporal, para poder Frecuencias KHz- MHz - -
analizar cmo ser la transmisin de la seal y cul es la
potencia que se alcanza a propagar en el cuerpo humano. 3.2. Implementacin en Mdulo Arduino
MEGA2560
Para continuar con las pruebas de una manera mucho ms
real, se realiz la bsqueda de un mdulo programable, el
cual pueda cumplir con las caractersticas de transmisin
y recepcin de seales. Para dicho fin se escogi el
Arduino MEGA2560, entonces se empez a trabajar en la
programacin del Arduino, de manera que se hizo un
Figura 3: Circuito de prueba. reconocimiento de las funciones de cada uno de sus
puertos con los que cuenta el mdulo. Despus se llev
acabo la programacin de cada uno de los mdulos, para
que funcionen como transmisor y receptor de manera
independiente. Para finalmente demostrar que existe
comunicacin entre cada uno de los Arduinos al momento
de enviar una seal por el puerto serial.
3.3. Diseo de transmisor y receptor con
anillo y placa
Luego de elaborar y establecer la comunicacin entre
cada uno de las tarjetas MEGA2560, se procedi a
Figura 4: Pruebas del modelo galvnico. realizar las compras de un anillo de plstico y de una
Adems, se realiz el anlisis de la transformada de placa de acrlico de medidas de 2x2 cm, las cuales deben
Fourier de la seal con la ayuda del osciloscopio. Para de ser de este tipo de material debido a que cuando se
ello se envi por el generador de seales un barrido de la hagan las conexiones entre cada uno de los Arduinos y el
seal para poder observar el ancho de banda bajo el cual envo de seales pues no exista ningn tipo de corto
trabaja, y as poder determinar cul de los dos modelos circuito. Entonces se establece la comunicacin corporal
capacitivo o galvnico nos ofrece un mejor ancho de galvnica con la ayuda del anillo de plstico como
banda de trabajo cuando se realiza el envo de la seal. Al transmisor y de receptor de la seal la placa de acrlico
momento de analizar ambas seales se observ que el que tiene soldados dos placas de cobre que permite
modelo capacitivo trabaja a mayores frecuencias y el establecer la comunicacin entre ambos Arduinos. Ya que
ancho de banda de trabajo es menor, en cambio el modelo cada una de las conexiones se hizo como se realizaron las
galvnico trabaja a menores frecuencias y el ancho de pruebas con el generador y osciloscopio, lo nico que se
banda de trabajo es mayor. Por los resultados obtenidos se agreg son los Arduinos como mdulo de transmisor y de
procedi a determinar el modelo de comunicacin receptor.
corporal que se va a usar. Se determin que el modelo Luego de este primer modelo de receptor, se observ que
galvnico cumple con las caractersticas designadas para la placa de acrlico tena problemas con la recepcin de la
el proyecto. Dada la orientacin del proyecto a la seal, a causa de esto se tuvo que idear la forma en que la
seal que es transmitida sea recibida con la mayor

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 223
223
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
potencia posible, para as asegurarnos que el proceso de 4 Experimentos y Resultados
autenticacin se realice de la mejor manera. Dado ello se
tuvo por bien usar el sensor touch, por lo tanto este sensor 4.1. Obtencin de datos de comportamiento
podr responder de mejor manera a las seales o del canal
variaciones elctricas producidas por la propagacin de la
seal, de modo que este puede simular el uso de lector de En las mltiples pruebas hechas en el laboratorio, al
huella dactilar. emplear nuestro cuerpo como canal de comunicacin, se
va viendo como es el comportamiento de nuestro cuerpo
3.4. Diseo del Limitador de Potencia ante el envo de seales. Asimismo, se va observando cual
sera el mejor rango de frecuencias y de potencias, bajo el
Es necesario limitar la potencia de la seal dado el
cual nuestro cuerpo responde de una manera mucho ms
propsito de seguridad en el proceso de autenticacin, ya
ptima cuando se da el envo de una seal.
que el contacto directo con otro cuerpo humano puede
transferir la informacin personal que tenemos en nuestro Tipo de seal: Sinusoidal.
cuerpo. Para el limitador de potencia de la seal, se debe Rango de frecuencias: Variable (10kHz - 10MHz).
impedir el paso de la seal que se iba propagando por el Voltaje de Entrada: 1 voltio pico-pico.
cuerpo humano. Para ello se procedi a usar el mtodo de
doble anillo en el cual tenemos nuestro anillo transmisor Los datos fueron analizados con la ayuda del Matlab ya
conectado en sus polos positivo y negativo a nuestro que las medidas tenan que ser lo ms exactas posible,
generador de funciones o al mdulo programable, de igual entonces como se puede ver la Figura 7, las respuestas de
manera en el mismo circuito tenemos un anillo de metal las muestras de los varones en algunos de los rangos son
(acero inoxidable), siendo este un unipolo y tiene aplicada menos abruptas siendo grficas exponenciales, y se
la polaridad negativa tal como podemos ver en la Figura observa que el mejor rango donde se puede trabajar es
5. desde 10KHz hasta 100KHz, ya que el voltaje recibido es
mayor comparado con los otros rangos de frecuencias.
Entonces podemos deducir que es un buen rango de
trabajo y como se investig el modelo de comunicacin
corporal galvnico funciona mejor cuando trabaja a
frecuencias menores de 1MHz, y estas frecuencias no
alterarn la composicin del cuerpo.

Figura 5: Circuito de limitador de Potencia.


Despus de ello se realiz las pruebas del funcionamiento
del modelo, en el cual se envi la seal a travs del
transmisor logrando que nuestro segundo anillo frenara la
propagacin de la seal. Dado ello se realiz las pruebas
de propagacin del campo elctrico en la misma mano y
la opuesta a esta, todo este procedimiento se llev a cabo Figura 7: Muestras de rango de frecuencias en varn.
con la ayuda del osciloscopio para saber que porcin de
seal este poda captar tal como se aprecia en la Figura 6, De igual manera se realizaron las mismas medidas en el
ya que slo se puede apreciar ruido y no la seal de 100 mismo rango de frecuencias en una dama, ya que as
kHz a 3 voltios pico a pico que se transmite a travs del podremos comparar los resultados. En la Figura 8, se
cuerpo. observa como las cadas son muy parecidas a las del
varn, pero en el caso de la dama la cada de los voltajes
recibidos es mucho ms abrupta, esto no quiere decir que
los resultados son ms ptimos en el sexo masculino,
segn las pruebas realizadas.

Figura 6: Prueba de limitador de potencia.


Figura 8: Muestras de rango de frecuencias en una dama.

COMTEL 2016
224
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
224
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Dado que cada cuerpo se comporta de manera diferente
frente a la conductividad, se realiza mayor cantidad de
pruebas. Debido a que la composicin de cada una de las
capas del organismo influye en la transmisin de la
informacin. Para obtener resultados se us dos terminales
de acero inoxidable conectados al generador de funciones
y en el receptor una placa con el terminal de acero
inoxidable conectado a un osciloscopio como se ve en la
Figura 9.

Figura 11: Muestras de damas en el rango de 10 KHz -


100KHz.
Observando ambas grficas en sus modelos promedios, se
ve que el modelo del varn ofrece menor prdida de
potencia por ello se procedi a realizar ms pruebas en
ellos para ver el alcance mximo de la comunicacin
corporal por acoplamiento galvnico.

Figura 9: Circuito esquemtico de pruebas. Continuando con las pruebas se muestreo a 5 varones de
edades entre 18 a 22 aos. En este caso se coloc los
Como podemos apreciar en la Figura 10 se hizo un estudio electrodos transmisores en la mano derecha y el receptor
a personas del gnero masculino de edades entre 18 a 22 en la mano izquierda. Se realiz para medir la potencia
aos, una vez obtenido el muestreo de cada uno de los que se puede propagar en otra parte del cuerpo. De manera
varones se realiz un promedio de todos estos valores que que siguiendo con los parmetros de la comunicacin
est representada por la lnea azul, la cual nos ayuda a galvnica se debe ir perdiendo potencia a mayor distancia
determinar un modelo general. Cuando se transmite 1 y frecuencia tal y como vemos en la Figura 12. En la cual
voltio pico a pico se recibe 700 mV como mximo y como tambin se obtuvo un promedio de las muestras para
mnimo 560 mV, obteniendo una prdida de potencia del obtener un modelo general que nos muestra que cantidad
30% comparado con lo que se transmite, lo que permite el de potencia se llega a propagar a la mano izquierda, vemos
correcto funcionamiento de nuestro modelo de que se va atenuando ya que su parmetro mximo es 650
autenticacin. mV y el mnimo 370 mV, teniendo una prdida de
potencia del 50%, y an con ello existe comunicacin
corporal galvnica.

Figura 10: Muestras de varones en el rango de 10 KHz -


100KHz.
De igual manera, como se puede apreciar en la Figura 11 Figura 12: Muestras de rango de potencias en la mano
se realiz el muestreo en personas del gnero femenino en izquierda varones
el mismo rango de 18 a 22 aos, para ver el
Debido a que la potencia se propaga en todo el cuerpo
comportamiento de ellas frente al modelo galvnico.
humano se opt por usar un limitador de potencia el cual
Con el muestreo de las damas terminado, se procedi a evite el paso de potencia a otras partes del cuerpo humano,
determinar el promedio de las muestras para poder obtener dado ello se us el mtodo doble de anillo explicado en la
un modelo general, en el cual de 1 voltio pico a pico que seccin 3. Para las pruebas de coloc los electrodos de
se transmite, se recibe 700 mV como mnimo, pero pierde acero inoxidable en el anillo, este se coloca en el dedo
potencia ms rpido llegando a un mnimo de 450 mV. ndice de la mano derecha, cerca del anillo limitador
Por cual se tiene una diferencia de 100 mV en sus valores conectado a tierra como se aprecia en la Figura 13.
mnimos comparado con los varones, ya que los valores
mximos son iguales en ambos casos.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 225
225
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
5 Conclusiones y Trabajos Futuros
- El modelo de comunicacin corporal galvnico, nos
brinda una forma segura y confiable de conectar
dispositivo, usando nuestro cuerpo como canal de
comunicacin. Esto nos permite ser capaz de detectar
la identidad de cada persona y autenticarla.

Figura 13: Circuito esquemtico del anillo transmisor y el - En las pruebas se puede analizar como los mejores
limitador de potencia. rangos de frecuencias nos brindan una mejor
comunicacin entre el transmisor y el receptor,
La salida de potencia de limitador de potencia, y los logrando obtener el ms ptimo desarrollo al
valores recibidos fueron mnimos desde los 30 mV hasta momento de poder llevar esta aplicacin al uso
los 22.8 mV se aprecian en la Figura 14 de esta manera cotidiano de las personas.
comprobamos que nuestro limitador de potencia funciona
y tambin que evitaremos el hurto de la informacin - La propagacin electromagntica es despreciable
transmitida dado que el proceso de reconocimiento a debido que para que haya propagacin se debe de
travs del cdigo de usuario no funcionar con la potencia trabajar a altas frecuencias. Debido a que nuestra
necesaria para que se enve el cdigo personal. orientacin es a la seguridad y si existe esta
propagacin aumenta el riesgo del robo del cdigo de
autenticacin.
- La medida tomada en el proceso de comunicacin
corporal galvnica nos permite poder escoger con
cual frecuencia se puede trabajar en este modelo y en
que frecuencias ocurre menor interferencia y prdida
de potencia de la seal.
- Cuando se usa el anillo transmisor podemos ver
como este es susceptible a los cambios corporales y
atmosfricos, generando que existan cambios en la
seal propagada.

Figura 14: Muestras de limitador de potencia en el dedo - Con todas las muestras obtenidas y los cambios de la
ndice de la mano derecha seal observado, nos podemos dar cuenta que el
cuerpo humano es sensible a los cambios que puedan
4.2. Comunicacin entre los arduinos ocurrir por fuerzas externas.
MEGA2560 - El limitador de potencia evita que se propague
Una vez adquirido el Arduino MEGA2560, se instal el potencia por todo el cuerpo, dado que a mayores
programa Arduino para as poder trabajar. Para llevar a frecuencias se ampla el campo elctrico y tambin el
cabo la comunicacin corporal galvnica y se empez a magntico lo que va ir ocasionando que la seal
realizar pruebas, de manera que se coloc un anillo de pueda ser usada por otros usuarios.
plstico como transmisor y en el lado del receptor se
Referencias bibliogrficas
coloc una placa de acrlico, el transmisor y receptor
conectados cada uno a tierra, y al momento de realizar el [1]. N. S. Mazloum, Body-coupled communications,
toque en la placa de acrlico con el dedo ndice de la mano Master Thesis, December 2008.
derecha se debe de entablar la comunicacin. [2]. K. S. H. L. Joonsung Bae, Hyunwoo Cho and H.-J.
Yoo, The signal transmission mechanism on the
4.3. Pruebas de Receptor con Sensor Touch surface of human body for body channel
Dado que se integr al bloque receptor un sensor touch, el communication, Transactions on microwave theory
cual nos permite simular el detector de huella dactilar. Se and techniques, vol. 60, no. 3, pp. 582 593, March
tena que programar dicho sensor para que pudiese 2012.
reconocer el ingreso de una seal y este active el [3]. V. B. Livshits and M. S. Lam, Finding security
funcionamiento del Arduino MEGA2560. Una vez vulnerabilities in java applications with static
conseguido que ambos mdulos se reconozcan se mostrar analysis, March 2005, computer Science
en el monitor serial el funcionamiento del bloque. Pues se Department Stanford University.
realiza las conexiones con el Arduino y nuestro monitor [4]. T. T. K. S. K. S. H. H. Keisuke Hachisuka, Azusa
serial es capaz de reconocer el ingreso o no de una persona Nakata and K. Itao, Development of wearable intra-
cuando se aplica un voltaje en el sensor, es decir que si se body communication devi, Sensors and Actuators,
recibe una seal por el sensor nos dar como mensaje vol. 105, pp. 109 115, June 2003.
"Autenticando a usuario" y si no hay respuesta o no se [5]. A. S. C. Alliance, Privacy and Secure identification
reconoce la seal por parte del Arduino nos dir Systems: The Role of Smart Cards as a Privacy -
"Esperando reconocimiento de persona". Enabling Technology. A Smart Card Alliance,
February 2003.
COMTEL 2016
226
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
226
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
La Independencia Tecnolgica de la Firma Digital para un Gobierno Abierto 2.0 en
Per
Bach. Gino Brehan Aguilar Alcarrz, Mg. Percy Edwin de la Cruz Vlez de Villa
gino.aguilara@gmail.com, 08200206@unmsm.edu.pe , pdelacruzv@unmsm.edu.pe
Facultad de Ingeniera de Sistemas e Informtica de la Uniiversidad Nacional Mayor de San Marcos
Calle Germn Amzaga N 375, Ciudad Universitaria - FISI, Lima 1
Lima Per

Resumo: La finalidad de este paper es presentar a la aplicacin de la firma digital en un entorno web a travs de la
tecnologa y fundamentos de la PKI con la ayuda de la invocacin por protocolos que evita y previene las diferentes
incompatibilidades entre las soluciones que deben coexistir dentro de alguna realidad informtica ,ya que es un dolor
de cabeza lidiar con integraciones complicadas, robustas y realizar pruebas de concepto que se resumen en tiempo,
costes y recursos tecnolgicos para que se pueda desplegar una nueva tecnologa. El duro trabajo de los
desarrolladores, los directores de TI o gerentes es elegir una nueva tecnologa que contribuir al desarrollo de sus
organizaciones deben tener el mnimo impacto en su infraestructura, y esto es un tema que siempre que uno se enfrenta.
Es por ello que en base a experiencias pasadas y en estudios realizados sobre la importancia y los avances
significativos que ha sufrido la firma digital , se demuestra que es posible implementar una solucin de firma digital
web totalmente independiente de componentes terceros como applets de JAVA, JVM, ActiveX, plugins de navegadores y
en definitiva de aplicaciones de terceros. Esto ayudar a que se pueda tener un nico estndar sobre el cual las
entidades dentro del estado peruano puedan realizar la firma digital con valor legal y respaldo jurdico, creando un
vnculo de no repudio con la informacin firmada digitalmente por el firmante a travs de un dispositivos criptogrfico
en donde reside su identidad digital.
Palabras clave: firma digital, certificado digital, invocacin por protocolos, independencia, PKI.
Abstract: The motivation behind the development of this paper is to introduce the digital signature technology that is a
current reality for Peru, and is made possible to implement in web systems based on PKI technology and protocol
invocation , avoiding future incompatibilities between software that currently live inside the informatics reality, as far
as we know , we always face with new and complex software integrations and even to do some proof of concept it takes
time, costs and technological resources in order to deploy a new technology. The hard work for developers, CIOs and
managers is to choose a new technology that will contribute to the development of their organizations must have the
minimal impact on their infrastructure, and this is an issue that that one always faces. Based on experience and applied
studied related on the importance and significant advances that digital signature has suffered, this paper shows the
importance of using a digital signature technology that is completely independent of any JAVA (applets, JVM, etc.),
ActiveX, add-ons, plugins or in general any third party software technology and it is possible to implement through the
invocation protocols. This will help to get or establish a unique standard that could be implemented in the Peruvian
government to make digital signatures with legal valued and legal support over currents laws, policies and decrees,
generating a strong link between the singer and the information signed digitally through a cryptographic device where
the digital identity of its owner resides.
Palabras clave: firma digital, certificado digital, invocacin por protocolos, independencia, PKI.

1 Introduccin descifrar y poder validar la informacin por el


destinatario) proporcionando as una robustez y garanta
La tecnologa de la firma digital est teniendo, cada vez que cuando un documento electrnico es firmado
mayor protagonismo e impacto en las soluciones digitalmente este sea integro, autentico, no repudiable y se
tecnolgicas, las cuales sufren constantes ataques confe de la procedencia del mismo [11]. La tecnologa
malintencionados de terceros, incluso usuarios internos PKI permite generar un cdigo hash resumen [9], el
hacia el recurso ms valioso de cualquier organizacin, la cual es vinculado al archivo original y con la clave
informacin, que fluye por los sistemas y reside en los privada del poseedor del certificado digital, es posible
repositorios pudiendo comprometer la integridad y la encriptarla y firmar el hash obtenido anteriormente. Esto
confidencialidad de esta informacin representada en un garantiza que nadie ms pueda tener una firma digital
conjunto de bits que son fcilmente manipulables por los idntica [1], luego de haber firmado el documento es
mismo usuarios, el administrador de base datos o el verificable por cualquier software tercero que implemente
responsable tecnolgico de cada organizacin sin que se un algoritmo de verificacin de firma digital en un
pueda repudiar o negar los cambios realizados de manera momento post firma. Si bien la solucin involucra
fehaciente y con un respaldo legal que lo ampare. diferentes entes del tipo humano, hardware y software
Es por ello que la firma digital se basa en un concepto de para que pueda coexistir y funcionar esta tecnologa,
claves o llaves asimtricas (una de ellas, la privada siempre ha tenido el problema de la integracin de la
permite cifrar la informacin y, la pblica, permite firma digital en diferentes sistemas informticos llevando
a costes excesivos y cambios de infraestructura tanto

COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 227
COMTEL 2016 227
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
hardware y software. asegurar el acceso oportuno a la informacin y una
participacin ciudadana como medio para aportar a la
Podemos recordar que exigen algunas soluciones que
gobernabilidad y transparencia de la gestin del Estado
utilizan applets de Java [12] para poder funcionar y/o
del Objetivo 7 Promover una Administracin Pblica de
interfieren con la accesibilidad como fue el caso de la
Calidad orientada a poblacin.
tecnologa ActiveX en el Gobierno de Korea [2] que no
permita un correcto desempeo en sus computadoras Segn la PCM [36], Gobierno Electrnico es uno de los
para poder hacer firma digital y no era accesible para los ejes transversales de una poltica de modernizacin que
usuarios finales que eran los ciudadanos. apoya el desarrollo de una gestin pblica orientada a
resultados.
2 Teora del dominio y trabajos previos
Las soluciones basadas en la PKI no son un tema nuevo,
El Gobierno Electrnico, segn lo define la Organizacin se han venido trabajando en soluciones tecnolgicas que a
de las Naciones Unidas (ONU), es el uso de las la fecha los usuarios convencionales no se han percatado
Tecnologas de la Informacin y la Comunicacin (TIC), que exista, es as que podemos mencionar que soluciones
por parte del Estado, para brindar servicios e informacin como e-commerce que garantizan las transacciones en
a los ciudadanos, aumentar la eficacia y eficiencia de la lnea a travs de internet cifrando los datos enviados
gestin pblica, e incrementar sustantivamente la desde el navegador cliente hacia el servidor donde son
transparencia del sector pblico y la participacin descifrados, la manera ms sencilla para saber si un
ciudadana. navegador web es seguro es verificando la barra de
Como parte de aumentar dicha eficiencia y eficacia, direcciones URL del navegados donde deber empezar
existen diferentes entidades que promueven y propician el como en sufijo https:// , que denota que se utiliza un
uso de la tecnologa para brindar al ciudadano un certificado SSL que garantiza y se confa en la
gobierno transparente utilizando las herramientas comunicacin punto a punto.
tecnologas vigentes. En la actualidad existen leyes, reglamentos y normativas
La firma digital cumple con los siguientes pilares que propician la tecnologa de la PKI, servicios de valor
establecidos en: aadido (SVA) y la aplicacin de la firma digital pueda
tener el mismo valor legal y jurdico como una firma
Segn la ONGEI [39], El uso eficiente de las manuscrita, se listan a continuacin los documentos que
Tecnologas de la Informacin y la Comunicacin (TIC) respaldan la aplicacin dela firma digital en la Repblica
es un elemento transversal en la definicin de polticas del Per:
nacionales relacionadas con la gobernabilidad
democrtica, la transparencia y el desarrollo equitativo y Ley N 27269 Ley de Firmas y Certificados
sostenible es necesario para un gobierno abierto dentro Digitales.
del Per. Ley N27310 Ley que modifica el artculo 11 de la
Ley N27269.
En el siguiente grfico se muestra cmo el Gobierno
Electrnico es uno de los ejes transversales de una Ley N27291 Ley que permite el uso de medios
poltica de modernizacin que apoya el desarrollo de una electrnicos para la manifestacin de voluntad y la
gestin pblica orientada a resultados. utilizacin de la firma electrnica.
Decreto Supremo N052-2008-PCM Reglamento
de la Ley de Firmas y Certificados Digitales.
Decreto Supremo N 070-2011-PCM Decreto
Supremo que modifica el Reglamento de la Ley
N27269, Ley de Firmas Certificados Digitales y
establece normas aplicables al procedimientos
registral en virtud del Decreto Legislativo N681 y
ampliatorias.
Decreto Supremo N105-2012-PCM- Establecen
Figura 1: Pilares centrales de la Poltica de Modernizacin de la disposiciones para facilitar la puesta en marcha de la
Gestin Pblica en el Per [36] firma digital y modifican el Decreto Supremo N052-
2008-PCM Reglamento de la Ley de Firmas y
Segn el Plan de desarrollo de la Sociedad de la
Certificados Digitales.
Informacin y el Conocimiento, Agenda Digital 2.0
publicado en el CODESI y en cumplimiento de la RENIEC, es reconocido como la Autoridad de
sociedad peruana acceda a los beneficios que brinda el Certificacin y de Registro del Estado Peruano creado por
desarrollo de las tecnologas de la informacin y ley, el cual est encargado de la emisin, revocacin y
comunicacin en todos sus aspectos; la firma digital renovacin de los certificados 10
digitales soportados en el
contribuye al logro de la Estrategia 1 Impulsar la DNIe o en archivos .pfx para las personas jurdicas y
Interoperabilidad entre las instituciones del Estado para la sistemas automatizados de firma digital.
cooperacin, el desarrollo, la integracin y la prestacin
de ms y mejores servicios para la sociedad y la
Estrategia 3 Desarrollar e implementar mecanismos para 10 Pfx: Los certificado en software son generados en este tipo de
formato.

COMTEL 2016
228
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
228
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
La Autoridad Administrativa Competente, INDECOPI, es que no est acreditada por FIPS12 para poder ser
que es el encargado de regular a todas las empresas que utilizada para la firma digital, lo cual es una oportunidad
suministran software de firma digital, autoridades de no aprovechada. Sugerimos que pueda ser considerada
certificacin privadas, servicios de sellado de tiempo y dentro de un algoritmo seguro de firma digital y se
servicios de valor aadido, los cuales deben cumplir empiecen a hacer implementaciones basadas en l.
satisfactoriamente las guas de acreditacin vigentes [25],
Tabla 2: Algoritmos de Firma Digital [1]
[26], [27], para ser incorporadas a la TSL11 garantizando
as un control y gestin que permita la armona del uso de
la firma digital en los diferentes mbitos.
La firma digital es el nico mecanismo electrnico con el
cual podemos garantizar los siguientes aspectos:
Integridad. Permite que la verificacin del documento
original no haya sido modificada.[11]
Autenticidad. La pertenencia al autor del documento
firmado. [11]
No repudio. Sirve para que el firmante no pueda
negar un documento firmado con su clave privada.
[11].

3 Componentes de la firma digital


A continuacin se explica el modelo de firma digital en
un entorno web utilizando la invocacin por protocolos de
aplicaciones nativas en el cliente
3.1 Funcin hash
3.3 Sellado de tiempo
La funcin nos permite garantizar parte de la seguridad de
la firma digital ya que es una operacin unidireccional El sellado de tiempo es otra firma digital adicional que se
que relaciona un hash resumen a un documento, existe encarga de acreditan la fecha y hora en el cual los datos
actualmente algunos algoritmos que ya han sufrido han existido y se firman digitalmente, y esto puede ser
ataques de colisiones y son fcilmente vulnerados y no verificable a lo largo del tiempo si se aplica una firma
proporciona la seguridad para este tipo de aplicaciones. longeva incluyendo en el mismo documento firmado
digitalmente, la CRL13, OCSP14, y cadena de certificacin
Esto es posible ya que se genera un hash resumen del
de la CA15 asociado al poseedor del certificado digital
documento o los datos a firmar son generados por una
quien hace la firma.
funcin unidireccional, y para poder obtener el archivo
original desde el hash es necesario realizar ataques de
colisin a fin de obtener el valor original [9].
Tabla 1: Comparacin de operaciones lgicas, estado
actual y complejidad de hardware [9]
LOGICAL CURRENT HARDWARE
ALGORITHM
OPERATION STATUS COMPLEXITY
AND,OR,NOT,Rotati
MD5 algorithm Collision Medium
ng shifts
AND,OR,NOT,Rotati
SHA1 algorithm Collision Large-scale
ng shifts,XOR
AND,OR,NOT,Rotati
SHA2 algorithm Running Large
ng shifts,XOR

Como se puede apreciar el algoritmo vigente que es


recomendado utilizar para aplicaciones de firma digital es
la de SHA2 ya que a la fecha no ha sufrido una colisin y
es el algoritmo ms seguro.

3.2 Firma digital


Existen diferentes algoritmos que permiten la realizacin
de la firma digital entre los cuales tenemos el DSS,
RSADS, ECDSA. Existe una gran ventaja en el nmero Figura 2: Sello de tiempo de confianza [6]
del tamao de las claves o llaves pblicas utilizadas entre
el ECDSA y el RSADS, pero la falencia que se encuentra 12
FIPS: Estndares Federales de Procesamiento de Informacin, en su
traduccin en espaol, hace referencia
13
CRL: Lista de Certificados Revocados
14
OCSP: Protocolo en Lnea de Estado del Certificado
11 15
TSL: Lista de Servicios de Confianza CA: Autoridad de Certificacin

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 229
229
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
3.4 Marca grfica 5 Conclusiones y trabajos futuros
La marca grfica es bsicamente una representacin El esquema de firma digital basado en el paradigma de
visual de una imagen que hace referencia a la firma digital invocacin por protocolos de una aplicacin nativa que
en un formato PAdES [13], es conveniente realizar una residen del lado del cliente es una solucin tecnolgica
firma grfica por firmante ya que de otro se incrementa el basada en PKI que permite la independencia de
tamao del PDF firmado. Si bien la firma grfica no es la componentes basados en tecnologa JAVA, ActiveX, o
firma digital propiamente hablando, pero los usuarios cualquier otro plugin requeridos en los navegadores web
confan ms en una marca que haga referencia a su firma convencionales para poder operar.
digitalizada o un sello referenciado a su persona o entidad
de trabajo. Esto es un tema ms cultural y de transicin Es posible replicar este modelo de firma digital web en
tecnolgica. cualquier empresa o entidades pblicas del Per, que
gestione sus documentos o informacin electrnica a
4 Esquema de firma digital propuesto travs de una solucin de workflow web o flujo de trabajo
que use el protocolo HTTP o HTTPS permitiendo as la
En esta seccin se describe el flujo de la firma digital web fcil integracin dentro de los sistemas.
propuesto.
La carga de la firma digital se hace siempre en el lado del
Para este ejemplo se debe tener un token o tarjeta usuario, ya que los firmantes poseen su identidad o
inteligente insertado en la computadora cliente desde certificado digital en un token criptogrfica o smartcard,
donde se realiza la peticin de firma digital, as mismo sin sobrecargar al servidor para la realizacin del
debe contener un certificado digital reconocido que pueda procedimiento de firma.
realizar firma digital.
Como trabajo futuro se plante realizar la implementacin
Paso 1: El componente cliente nativo debe encontrarse de un repositorio de certificados digitales centralizados en
instalado en el Sistema Operativo host, desde donde se HSM, permitiendo as la posibilidad de disponer en
realizar la peticin de la firma digital. cualquier momento, en cualquier lugar y en cualquier
Paso 2: Desde un cliente web se enva una peticin a dispositivo su respectivo certificado digital que permita
travs de unos parmetros obligatorios y necesarios para firmar archivos electrnicos, historias clnicas
realizar la firma digital, esta peticin es enviada a un electrnicas, facturas electrnicas, boletas de pago
servidor donde se encuentra presente el servicio de firma electrnicas, etc. , todo esto es posible realizar a travs de
digital. mecanismos de autenticacin de doble factor (algo que
tengo y algo que se), como por ejemplo mi certificado
Paso 3: Este servidor autoriza el proceso de firma digital, digital y mi PIN.
y responde enviando un script a travs de HTTP, y
despierta el aplicativo cliente ya instalado previamente. Referencias bibliogrficas
Paso 4: Se obtiene el documento PDF a firmar de manera [1] Ravneet Kaur, Amandeep Kaur, DIGITAL
local. SIGNATURE. Presentado en el International
Conference on Computing Sciences .978-0-7695-
Paso 5: Se solicita el PIN correspondiente del dispositivo
4817-3/12 $26.00 2012 IEEE. DOI
criptogrfico donde reside el certificado digital.
10.1109/ICCS.2012.25
Paso 6: Se genera el HASH del documento.
[2] Hun Myoung Park, The Web Accessibility Crisis of
Paso 7: Se encripta el HASH con el algoritmo RSADS. the Koreas Electronic Government: Fatal
Consequences of the Digital Signature Law and
Paso 8: Se reconstruye los bytes firmados a travs de un Public Key Certificate. Presentado en el45th Hawaii
servicio POST y reconstruye el PDF. International Conference on System Sciences. 978-0-
7695-4525-7/12 $26.00 2012 IEEE. DOI
10.1109/HICSS.2012.591
[3] Na Zhu, GuoXi Xiao, The Application of a Scheme
of Digital Signature in Electronic Government.
Prsentado en el International Conference on
Computer Science and Software Engineering. 978-0-
7695-3336-0/08 $25.00 2008 IEEE. DOI
10.1109/CSSE.2008.929.
[4] Konstantinos Markantonakis, Michael Tunstall,
Gerhard Hancke, Ioannis Askoxylakis, Keith Mayes,
Attacking smart card systems: Theory and practice
Information Security Technical Report I4, 2009, pp
46-56. doi:10.1016/j.istr.2009.06.001x
[5] Francesco Buccafurri, Gianluca Caminiti, and
Figura 3: Diagrama de Flujo de Firma Digital [41]
Gianluca Lax, Signing the Document Content is not
enough: A new Attack to Digital Signature. 2008,

COMTEL 2016
230
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
230
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
pp.520-525. 978-1-4244-2624-9/08/$25.00 2008 [18] COMISIN MULTISECTORIAL PARA EL
IEEE. DESARROLLO DE LA SOCIEDAD DE LA
INFORMACIN (2011). Plan de Desarrollo de la
[6] Jeff Stapleton, Paul Doyle, Steven Teppler Esquire,
Sociedad de la Informacin del Per: Agenda Digital
The Digital Signature Paradox. Presentado en
2.0 [Online]. (Disponible en:
Workshop on Information Assurance and Security
United States Military Academy, West Point, NY, http://www.codesi.gob.pe/docs/AgendaDigital20_28o
2005 IEEE. 0~7803-9290-6105/$20.000 2005 IEEE. ctubre_2011.pdf).
[7] Desheng Fu, Zhongxuan Wei, Research and [19] CONGRESO DE LA REPBLICA DEL PER,
implementation of a digital signature scheme based 2001. Ley N 27269, Ley de Firmas y Certificados
on middleware, pp.2468-2471. 978-1-4244-8165- digitales.
1/11/$26.00 2011 IEEE.
[20] EL PERUANO, 2011. Decreto Supremo que
[8] Ingo Naumann, Giles Hogben, Privacy Features of modifica el Reglamento de la Ley N 27269, Ley de
European eID Card Specifications.ENISA Position Firmas y Certificados Digitales, y establece normas
paper,2009. aplicables al procedimiento registral en virtud del
Decreto Legislativo N681 y ampliatorias. Pg.
[9] Erfaneh Noroozi, Salwani Mohd Daud, Ali Sabouhi,
447328 447329.
Secure Digital Signature Schemes Based on Hash
Functions, Presentado en International Journal of [21] EL PERUANO, 2012. Establecen disposiciones para
Innovative Technology and Exploring Engineering facilitar la puesta en marcha de la firma digital y
(IJITEE). ISSN: 2278-3075, Volume-2, Issue-4, modifican el Decreto Supremo N 052- 2008-PCM
March 2013,pp 321-325. Reglamento de la Ley de Firmas y Certificados
Digitales. Pg. 476913 476914.
[10] Prakash Kuppuswamy, Peer Mohammad Appa,Dr.
Saeed Q Y Al-Khalidi, A New Efficient Digital [22] Gaikwad, A. P. (2015). Role of Digital Signature for
Signature Scheme Algorithm based on Block cipher, Authentication of E-Documents. International Journal
Presentado en IOSR Journal of Computer of Scientific Research, Volumen: 4, Issue: 1. January
Engineering (IOSRJCE). ISSN: 2278-0661, ISBN: 2015 ISSN No 2277 8179, p. 68-7.
2278-8727Volume 7, Issue 1 (Nov. - Dec. 2012), PP
[23] Garca Rojas, 2008. Implementacin de Firma Digital
47-52.
en una Plataforma de Comercio Electrnico (Tesis
[11] Mr. Parag S.Deshmukh, Mr. Pratik Pande, A Study para optar el Ttulo de Ingeniero Informtico). Lima:
of Electronic Document Security. Journal of Pontificia Universidad Catlica del Per - Facultad
Computer Science and Information Technology. Vol. de Ciencias e Ingeniera.
3, Issue. 1, January 2014, pg.111 117.
[24] IETF, 2013. X.509 Internet Public Key Infrastructure
[12] US-CERT.Alert (TA12-240A) Oracle Java 7 Security Online Certificate Status Protocol. Disponible en:
Manager Bypass Vulnerability (Disponible en: https://www.rfc-editor.org/rfc/pdfrfc/rfc6960.txt.pdf.
https://www.us-cert.gov/ncas/alerts/TA12-240A).
[25] INDECOPI-IOFE 2007, Gua de Acreditacin de
[13] ETSI TS 102 778-1 V1.1.1, (2009). Electronic Entidades de Certificacin EC Versin 3.3, Rev:
Signatures and Infrastructures (ESI); PDF Advanced 03/23-02-2007.
Electronic Signature Profiles; Part 1: PAdES
[26] INDECOPI-IOFE 2007A, Gua de Acreditacin de
Overview - a framework document for PAdES.
Entidades de Registro ER Versin 3.3, Rev: 03/23-
[14] ETSI TS 101 903 V1.4.2 (2010) - Electronic 02-2007.
Signatures and Infrastructures (ESI); XML Advanced
[27] INDECOPI-IOFE 2008, Gua de Acreditacin de
Electronic Signatures (XAdES).
Aplicaciones de Software Versin 3.4, Rev: 05/04-
[15] ETSI TS 101 733 V2.1.1 (2012) - Electronic 02-2008.
Signatures and Infrastructures (ESI); CMS Advanced
[28] Kulkarni, S., Chole, V. y Prasad, P. S (2014). Review
Electronic Signatures (CAdES).
on Authentication Mechanisms of Digital Signatures
[16] Cnovas, scar (2002). Propuesta de una used for Certification. IJCSMC, Vol. 3, Issue. 2,
Infraestructura de Clave Pblica y su Extensin February, p.735 738.
Mediante un Sistema de Gestin Distribuida de
[29] Ncryptoki, Ugo Chirico. (2014). (Disponible en:
Credenciales Basado en Delegacin y Roles (Tesis
http://www.ncryptoki.com/.
para la obtencin del grado de Doctor). Murcia:
Universidad de Murcia Facultad de Informtica. [30] NIST, 1998. Public Key Infrastructure (PKI)
Technical Specifications: Past A Technical Concept
[17] CIPHER, 2012. CRYPTOGRAPHIC OPERATION,
of Operations. (Disponible en:
Public Key Infrastructure (PKI) [Online] (Disponible
en: http://csrc.nist.gov/archive/pki-
http://www.cipher.risk.tsukuba.ac.jp/?page_id=609&l twg/baseline/pkicon20b.PDF.
ang=en).
[31] NIST, 2011. Transitions: Recommendation for
Transitioning the Use of Cryptographic Algorithms

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 231
231
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
and Key Lengths. NIST Special Publication 800- [37] WEBTRUST, 2011. Trust Service Principles and
131A, January 2011. Criteria for Certification Authorities Version 2.0
(Disponible en: http://www.webtrust.org/homepage-
[32] NIST, 2014. National Cyber Awareness System:
documents/item54279.pdf.
Vulnerability Summary for CVE-2013-2465.
(Disponible en: [38] Oracle, Enero 2016.Whitepaper: Migrating from Java
Applets to plugin-free Java technologies Disponible
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CV
en:
E-2013-2465.
http://www.oracle.com/technetwork/java/javase/migr
[33] NIST, 2015. Validated FIPS 140-1 and FIPS 140-2 atingfromapplets-2872444.pdf
Cryptographic Modules. (Disponible en:
[39] ONGEI, 2013: Poltica Nacional de Gobierno
http://csrc.nist.gov/groups/STM/cmvp/documents/14 Electrnico 2013-2017. Disponible en:
0-1/140val-all.htm. http://www.ongei.gob.pe/docs/Pol%C3%ADtica_Nac
ional_de_Gobierno_Electronico_2013_2017.pdf
[34] ONGEI, 2002. Infraestructura de Llave Pblica para
el Estado Peruano (PKI) Framework (Disponible en: [40] CODESI, 2011: COMISIN MULTISECTORIAL
PARA EL DESARROLLO DE LA SOCIEDAD DE
http://www.ongei.gob.pe/publica/proyectos/4821.pdf) LA INFORMACIN (2011). Plan de Desarrollo de
[35] ONGEI, 2013. Poltica Nacional de Gobierno la Sociedad de la Informacin del Per: Agenda
Electrnico 2013-2017. (Disponible en: Digital 2.0. Disponible en:
http://www.ongei.gob.pe/docs/Pol%C3%ADtica_Nac http://www.codesi.gob.pe/docs/AgendaDigital20_28o
ional_de_Gobierno_Electronico_2013_2017.pdf) ctubre_2011.pdf
[36] PCM, 2013. Poltica Nacional de Modernizacin de [41] Best Information Technology for Identification.
la Gestin Pblica al 2021. Disponible en: (Disponible en: http://www.bit4id.com/es/)
http://www.pcm.gob.pe/wp-
content/uploads/2013/05/PNMGP.pdf.

COMTEL 2016
232
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
232
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Perspectiva de Redes de Sensores Sem fio em um Sistema de Controle de Malha
Fechada
Felipe O. S. Gama, Diego A. M. Fonseca, Xiankleber C. Benjamim, Andrs O. Salazar, Luiz F. Q.
Silveira
felipe.sgama@hotmail.com, diegomoura@dca.ufrn.br, xianklebercb@gmail.com, andres@dca.ufrn.br,
lfelipe@dca.ufrn.br
Universidade Federal do Rio Grande do Norte
59078-970
Natal - Brasil

Resumo: Atualmente uma das reas de atuao da computao mvel a que aborda redes de sensores sem fio. Essas
redes so constitudas por uma elevada quantidade de ns com capacidade de sensoriamento, controle e atuao.
Entretanto, o desempenho do sistema de comunicao dessas redes se torna limitado, principalmente, em virtude do
desvanecimento produzido por mltiplos percursos de propagao. Com o objetivo de minimizar os efeitos destrutivos
do desvanecimento, vrias tcnicas tm sido propostas recentemente, dentre elas tcnicas de diversidade e codificao
de canal. A codificao wavelet surge como mais uma abordagem neste cenrio, devido sua baixa complexidade de
decodificao e ao seu bom desempenho, obtido em canais com desvanecimento. Com a insero da comunicao sem
fio em uma malha de controle tambm surge o problema da perda de informao, o qual pode afetar a estabilidade do
sistema. Neste sentido, crescente o nmero de tcnicas de controle avanado, principalmente os sistemas de controle
baseado em modelo (Model Based Control - MBC). Este trabalho apresenta duas abordagens com objetivo de
minimizar os impactos ocasionados com insero da comunicao sem fio em uma malha de controle. A primeira delas
a insero da codificao wavelet no sistema, da qual so analisados os parmetros de atraso, tempo de
processamento da codificao e o desempenho da codificao em forma de pacotes em termos de probabilidade de erro
de bit (Bit Error Rate - BER). Por fim, avaliada a insero de estratgia MBC em uma malha de controle.
Palavras clave: Codificao Wavelet, Desvanecimento, Redes de Sensores Sem Fio, MBC.
Abstract: Nowadays the wireless sensor networks are a field of mobile computing. Such networks are formed by a
large number of nodes with a capacity of remote sensing, control, and performance, despite the limited performance of
such communication systems because of fading. Several techniques have been proposed in order to minimize the
destructive effects of fading, among them, techniques of diversity and channel coding. The wavelet coding emerges as
another approach in this scenario, due to its low complexity of coding and its good performance, obtained in channels
with fading. With the insertion of wireless communication in control loop it also brings the problem of information loss,
which may affect the stability of the system. In this sense, it is growing the number of advanced techniques, especially
the systems of model based control (MBC). This paper presents two approaches aiming to minimize the impacts caused
by insertion of wireless communication in a control loop. First, it is examined the impact caused by the insertion of
wavelet coding, analyzing the parameters delay and processing time of coding. It also evaluates the performance of the
wavelet coding completion from packages in terms of bit error rate (BER). The second analysis is the impact of the
insertion of a strategy MBC in a control loop.
Keywords: Wavelet coding, fading, Sensor Networks Wireless, MBC.

1 Introduo por uma rede de comunicao, demostram o surgimento


de uma nova abordagem para a utilizao de redes
As arquiteturas tradicionais de comunicao nos sistemas industriais. Nessa abordagem, o controlador e a planta
de controle e manufatura industriais implementados so ficam fisicamente alocados em locais separados e so
compostas por cabeamento. Segundo [Yang, 2006], este conectados por uma rede de comunicao, portanto
tipo de arquitetura de comunicao centralizado, formando uma malha de controle remota [Fischione et al.,
portanto no fornece os novos requisitos, modularidade, 2011].
controle descentralizado, facilidade de diagnstico e
baixo custo. As utilizaes de redes de sensores sem fio no ambiente
industrial podem ocasionar problemas como perda de
A instalao de uma rede cabeada nas indstrias tem um informao e variaes no tempo da transmisso dos
custo muito alto, alm da dificuldade da manuteno da dados pela rede, sendo determinante para a estabilidade
rede. Diante dos problemas na rede cabeada uma soluo do sistema de controle [Godoy, 2011]. Neste sentido,
a aplicao e instalao de redes de sensores sem fio crescente o nmero de tcnicas que visam minimizar os
pelas suas caractersticas de baixo custo, flexibilidade, efeitos degenerativos que a perda de informao possa
instalao, manuteno e sistemas remotos, segundo ocasionar nos sistemas de controle. Dentre essas, esto as
[Gomes et al., 2014]. tcnicas de controle avanado, mais precisamente o
Recentes avanos nos sistemas de controle distribudo, (MBC).
cujos sensores, atuadores e controladores so conectados

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 233
233
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
O controle preditivo baseado em modelo uma estratgia Este trabalho tem como objetivo verificar a interferncia
de controle em que h a utilizao direta de um modelo da insero do codificador e decodificador wavelet sobre
do processo para se calcular as aes de controle [Kwong, um sistema de controle. Avalia-se o desempenho do
2005]. Sua principal caracterstica a utilizao do sistema de controle utilizando codificao wavelet em
modelo de processo para predizer o comportamento termos de atraso e tempo de processamento dessa tcnica
futuro das variveis controladas [Rodriguez and Cortes, de codificao, com o objetivo de se obter subsdios para
2012]. O propsito de se utilizar tcnicas MBC em o uso da codificao em sistemas de controle embarcados
aplicaes de rede sensores sem fio (Wireless Sensor em icrocontroladores.
Network - WSN) parte do pressuposto de que os dados
Alguns trabalhos como [Silveira 2002, Silveira 2006,
perdidos em decorrncia de falhas na comunicao sejam
Ferreira 2009, Cavalcante 2014] frisam a contribuio da
fornecidos atravs da simulao desses modelos.
codificao wavelet em uma transmisso de fluxo
Neste trabalho adota-se uma estratgia MBC, que consiste contnuo de dados. O modelo proposto deste trabalho
em um controlador proporcional, integrativo e derivativo avaliar o impacto da codificao wavelet quando utilizada
(PID), no qual realizado uma simulao em paralelo para a transmisso de pacotes, sobre um canal sujeito ao
com o modelo da planta, tendo-se como objetivo utilizar desvanecimento perfeitamente descorrelacionado.
os parmetros obtidos pela simulao quando o sistema
Na anlise da tcnica MBC verificou-se o impacto
detectar perda de informao.
ocasionado com a insero dessa tcnica em um sistema
Alm do problema da perda de informao presente na de controle. Por meio dos resultados obtidos pelos testes
comunicao sem fio o desvanecimento plano, produzido experimentais com e sem a tcnica MBC foi analisado o
por mltiplos percursos de propagao, limita a aplicao desempenho do controlador frente a um sistema de
de redes de sensores sem fio em uma malha de controle. controle com perda de informao.
Neste ambiente de comunicao, os sinais que chegam
O restante deste artigo est organizado como segue. A
antena receptora tero atenuaes e atrasos distintos
Seo 2 apresenta uma reviso da tcnica de controle
podendo comprometer de forma severa o desempenho
utilizada neste trabalho. Na Seo 3 apresenta uma
destes sistemas. Com o objetivo de minimizar os efeitos
reviso da tcnica de codificao wavelet. Na Seo 4
degenerativos ocasionados pelo desvanecimento
apresentado o modelo do sistema desenvolvido e os
crescente o nmero de tcnicas de diversidade e
detalhes do projeto. A Seo 5 ilustra a implementao da
codificao. As tcnicas de diversidade consistem,
tcnica de controle. Os resultados obtidos do sistema de
basicamente, em gerar redundncia (rplicas) do sinal
controle so mostrados e discutidos na Seo 6.
transmitido no receptor. Essas rplicas so transmitidas
Finalmente, a Seo 7 apresenta as concluses deste
sobre canais independentes e, portanto, so afetadas
trabalho.
diferentemente, de maneira descorrelacionada, pelo canal.
Com a gerao de rplicas h uma distribuio da 2 Sistema de controle
informao no tempo o que geralmente diminui
consideravelmente a eficincia espectral do sistema. No desenvolvimento de um sistema de redes de sensores
Porm, existe uma estratgia de se gerar diversidade sem sem fio, o modelo matemtico que descreve o
comprometer a eficincia espectral do sistema, conhecida comportamento da planta importante para implementar
como codificao wavelet. uma estratgia de controle MBC. Nesta seo apresenta-
se o modelo matemtico da planta que foi utilizado neste
A codificao wavelet foi inicialmente proposta em trabalho.
[Tzannes and Tzannes, 1992], como uma nova alternativa
para combater os efeitos do desvanecimento. A 2.1. Sistema de Tanques Acoplados ou
codificao wavelet baseia-se nas propriedades de Modelagem da Planta
ortogonalidade entre as linhas de uma matriz de
coeficientes wavelets (MCW). No processo de Sistema de tanques acoplados usado para controle de
codificao wavelet, cada bit de informao que entra no nvel um modelo de planta que tem sido regularmente
codificador, multiplicado, de maneira sucessiva, pelos utilizado nas indstrias [Rodriguez and Cortes, 2012]. Na
coeficientes de uma das linhas da MCW, disseminando a aplicao proposta neste artigo, o sistema utilizado
informao de cada bit sobre vrios smbolos codificados. consiste em um reservatrio, uma bomba e dois tanques
O resultado dessa codificao um conjunto no- verticais, configurados de tal forma que o lquido
equiprovvel de smbolos wavelet que carregam a bombeado de um reservatrio principal at o tanque
informao de vrios bits, e que sero transmitidos em superior (ou tanque 1), cujo orifcio em sua base permita
intervalos de tempo distintos. que esse lquido escoe para o segundo tanque, na parte
inferior. A sada deste ltimo viabiliza o retorno do
Devido propriedade de ortogonalidade da MCW a lquido at o reservatrio, para ser novamente bombeado.
sequncia de bits de informao pode ser recuperada por Apesar de outras possibilidades, a configurao adotada
um banco de correlatores. Este mecanismo de foi a de um sistema de uma entrada e uma sada (Single
espalhamento da informao no tempo, antes da Input Single Output - SISO), conforme Figura 1.
transmisso e o recolhimento dela no receptor, contribui
para melhorar a robustez do sistema de comunicao, Nessa configurao, a bomba transfere o lquido para o
combinao desses efeitos do desvanecimento no plano tanque 1, cujo nvel deve ser controlado, sendo ignorado o
variante no tempo e do rudo localizado. nvel do tanque 2. Essa composio determina o
comportamento do sistema como sendo de primeira
COMTEL 2016
234
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
234
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
ordem. O modelo matemtico da Equao (1) representa a Em particular, uma matriz MCW denominada inteira e
dinmica do sistema de nvel para o tanque 1. plana, quando seus coeficientes so nmeros inteiros
escolhidos no conjunto {-1,1}, e satisfazem as condies
! ! (1) de escala wavelet [Resnikoff and Wells, 1998]:
! = 2! +
! ! ! !"!!
!
! = !,! , 0 1 (4)
onde ! a variao do nvel no tanque 1, a1 a rea do !!!
orifcio de sada do Tanque 1, A1 rea da base do tanque
!"!!
1, g a acelerao da gravidade, Km a constante da
!! !
bomba d'gua e Vp a tenso aplicada na bomba. A tabela !!!" + !!!" = !,! !,! 0 , 1 (5)
1 utilizada para identificar os parmetros da Equao !!!
(1). 0 , 1

sendo j,j o delta de Kronecker.


A propriedade fundamental de MCWs para a codificao
de canal dada pela Equao (5). Esta equao afirma
que as linhas de uma MCW de ordem m so mutuamente
ortogonais sobre deslocamentos de comprimento lm,
sendo 0 l g-1. Esta equao tambm afirma que cada
linha ortogonal a uma cpia de si mesma, quando
deslocada por lm, sendo 0 l g-1.
3.1. Algoritmo de codificao Wavelet
Nesta subseo, o algoritmo de codificao com matrizes
wavelets, proposto em [Tzannes and Tzannes, 1992],
apresentado de forma matricial. O algoritmo do
Figura 1: Sistema de tanques acoplados da Quanser. codificador wavelet pode ser implementado a partir de um
Uma vez desenvolvida a equao que descreve o produto matricial simples, expresso por
comportamento do sistema, se faz necessria a obteno = !"# (6)
de um modelo linear a fim de que se possa desenvolver
um controlador de processo baseado em estratgias em que y a palavra-cdigo wavelet e CMCW uma
lineares de controle. A Equao (2) representa o sistema matriz de codificao, construda a partir de sucessivas
em espao de estado discreto para um perodo de repeties e deslocamento (de m posies) da MCW at
amostragem T = 0,1 segundos, linearizado no ponto L15 = que o nmero de linhas da matriz CMCW seja igual
15 cm. dimenso do vetor de bits de informao que se deseja
codificar. Um exemplo de matriz de codificao
Tabla 1: Parmetros Adotados. construda a partir de uma MCW de posto m=2 :
Parmetros Valores
A1 15,518 cm2
a1 0,178 cm2
Km 4,6 cm3/sV
g 981 cm/s2
+ 1 = 0,9935 + 0,01477! + 0,01477! 1 (2)

3 Fundamentos da codificao Wavelet Tabla 2: Smbolos wavelets produzidos pelo codificador


com MCW 2 X 8.
A codificao wavelet utiliza as linhas da MCW com o
objetivo de codificar os bits de informao. Como
mostrado em [Resnikoff and Wells, 1998], uma MCW de
posto m e gnero g tem dimenso m x mg, denotada por:

!
!! !"!!
!
!! !"!! (3)
=

!!!! !!!
!"!!

cujas as entradas podem pertencer ao conjunto dos


nmeros inteiros, reais, ou complexos.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 235
235
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Procedendo dessa forma, consegue-se manter as relaes comunicao sem fio nrf24L01 para realizar o enlace de
de ortogonalidade definidas pela Equao (5) entre as comunicao. Uma viso panormica da estrutura
linhas da CMCW. Os smbolos gerados pelo codificador ilustrada na Figura 4.
com MCW 2 X 8 apresentado na Tabela 2.
O elemento sensor recebe da planta, atravs de
3.2. Algoritmo de decodificao Wavelet comunicao cabeada, um sinal de tenso referente ao
nvel do tanque 1. Esse sinal transmitido atravs do
Na recepo a sequncia de bits de informao xn pode mdulo rdio frequncia para o controlador, que executa
ser recuperada a partir da sequncia de smbolos yn uma rotina de controle PID tomando como referncia o
recebida utilizando-se um banco de m correlatores de valor que passado pelo computador. O atuador, por fim,
comprimento mg, casados com as m linhas da MCW recebe do mdulo controlador, via comunicao sem fio,
utilizada na codificao wavelet, ilustrado na Figura 2 da a ao de controle e produz o sinal PWM a ser injetado na
referncia [Ferreira, 2009]. bomba.
Admitindo ausncia de rudo, a sada do correlator zj, j
{0,1,, m-1}, casado com a linha aj da MCW, no
instante de tempo i=m(g+p)-1, em que p Z, dada por:

!"!!
! !
! = !"!! !!! (8)
!!!
!"!! !!! !!!
! !
= ! (!!!" !!!"!!!(!"!!) )
!!! !!! !!!
!"!!
! !
= !!!!(!"!!) ! ! Figura 3: Esquema eltrico para simulao da planta.
!!!

= !!!!(!"!!)

Figura 4: Diagrama do sistema para a realizao dos


testes experimentais.
Na inteno de se aumentar a probabilidade de perda de
pacote, alguns parmetros foram previamente
configurados, a potncia de transmisso foi definida como
sendo de -18 dBm, o tamanho do pacote fixado em 16
bytes e foi desativado o cyclic redundancy check (CRC)
para evitar a verificao de erro na comunicao sem fio
afim de verificar o desempenho da codificao wavelet.

Figura 2: Decodificador wavelet baseado uma MCW m X


4.1. Modelo computacional simulado
mg. O modelo do sistema com codificao wavelet adotado
para simulaes computacionais est ilustrado na Figura
De forma geral, levando-se em considerao a
5. Neste sistema, a fonte de informao gera uma
interferncia causada pelo canal de comunicao sobre os
sequncia de bits xn estatisticamente independentes e
smbolos wavelet transmitidos, assume-se estimativas dos
equiprovveis. Essa sequncia de bits ento codificada
bits dadas por xj+i-(mg-1)=sgn(zij).
por uma MCW real e plana de dimenses m x mg.
4 Modelo do sistema Aps realizar a codificao wavelet, os smbolos yn so
A composio da bancada experimental utilizada na modulados utilizando uma constelao PSK, sendo cada
execuo do projeto consiste em um circuito base de smbolo wavelet mapeado em um ponto da constelao, e
amplificadores operacionais (Figura 3) responsvel pela transmitido por uma nica antena sobre um canal com
emulao da planta de primeira ordem, desvanecimento Rayleigh descorrelacionado. Assume-se
microcontroladores ATmega 328p, representando o que o canal coerente na frequncia, portanto o canal
elemento sensor, o atuador e o controlador, e mdulos de constante durante um intervalo de sinalizao, apesar de

COMTEL 2016
236
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
236
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
ser variante no tempo. importante observar que n bits de vez ocorrido o overflow o sistema detecta que houve
informao so codificados em n smbolos wavelets e perda de pacote e ao invs de esperar o prximo para
enviados durante n intervalos de sinalizao . Entretanto, calcular a ao de controle, o controlador recebe o valor
como a transmisso adotada por pacote de dados, a estimado do nvel da planta, obtido da simulao baseada
calda da codificao de cada pacote, de tamanho mg-m, no modelo apresentado na Seo 2.
pode influenciar na eficincia espectral do sistema quando
A Figura 6 apresenta de forma simplificada a estratgia de
o tamanho do pacote de dados for prximo do tamanho
controle. A chave overflow ilustra uma representao
dessa calda. A transmisso por pacotes necessria para
da ocorrncia ou no da interrupo por overflow. Em
compatibilizar a codificao wavelet embarcada no
caso de perda de pacote, o sinal enviado ao controlador
microcontrolador ao mdulo RF utilizado na interface
obtido atravs da equao em espao de estado do sistema
area do sistema.
discutido na Seo 2. Quando no houver perda, o sinal
enviado para o controlador calculado a partir do sinal
mensurado pelo sensor.

Figura 5: Modelo do sistema de comunicaes baseado na


codificao wavelet.
A sada do canal em tempo discreto modelada pela
varivel aleatria complexa rn=nsn+n, sendo n a
amostra de desvanecimento, sn o smbolo transmitido, e
n o rudo complexo gaussiano branco, de mdia nula e
partes real e imaginria de mesma varincia N0/2.
Figura 6: Esquema simplificado da estratgia de controle
Na recepo, considera-se que o receptor tem perfeita baseado em modelo.
informao sobre o estado do canal, ou seja, ele conhece o
valor exato do desvanecimento Rayleigh em cada 6 Resultados obtidos
intervalo de sinalizao. Nesta seo so apresentados os resultados de
Neste trabalho foi adotada duas regras de demodulao, desempenho obtidos atravs de simulaes
Euclidiana e mxima probabilidade a posteriori computacionais e de testes experimentais. A Subseo 6.1
(maximum a posteriori probability -MAP). Aps a ilustra os resultados obtidos atravs de simulaes
demodulao, as estimativas dos sinais recebidos so computacionais e experimentais da codificao wavelet.
inversamente mapeadas nos smbolos yn.
6.1. Resultados obtidos com a codificao
O sistema com codificao wavelet considerado foi Wavelet
analisado em termos de sua BER.
Nesta subseo so apresentados os resultados de
5 Implementao da tcnica MBC desempenho obtidos atravs de simulaes
computacionais dos sistemas com codificao wavelet
No controle baseado em modelo, um modelo matemtico com MCW 2x8 e MCW 2x32, sobre canais com
da dinmica do processo explicitamente incorporado ao desvanecimento Rayleigh perfeitamente entrelaados e
sistema de controle do processo, a fim de melhorar o perfeitamente estimados na recepo.
desempenho do sistema [Estrada and Antsaklis, 2009].
Algoritmos mais complexos de controle, como o caso do Na Figura 7 apresenta-se as curvas de desempenho do
MBC, utilizam o modelo matemtico da planta para tratar sistema com MCW 2x8 com critrio de demodulao
problemas de perda de informaes na rede [Scorzoni, Euclidiana. Como referncia, se encontra tambm na
2011]. Figura 7 uma curva de BER obtida para uma transmisso
sequencial de dados, em condies equivalentes as
A metodologia de controle baseado em modelo aqui consideradas em [Silveira, 2006]. A partir dos resultados
adotada tem por objetivo reduzir os problemas, como a obtidos, observa-se que o tamanho do bloco empregado
perda de dados, decorrentes da utilizao de protocolos no sistema baseado em transmisso de pacotes possui
sem fio em controle de processos. Esta tcnica utiliza um pequeno impacto no sistema com codificao wavelet, em
modelo matemtico da planta para gerar os dados quando termos de BER.
ocorrerem perdas de pacotes durante os ensaios, garantido
o desempenho do controle. A Figura 8 apresenta as curvas de desempenho do sistema
com MCW 2x8 com critrio de demodulao MAP.
A metodologia empregada para implantao do MBC Como referncia, se encontra tambm na Figura 8 uma
consiste na utilizao do timer de um microcotnrolador. curva de BER obtida para uma transmisso sequencial de
Esse timer previamente configurado para uma dados, em condies equivalentes as consideradas em
interrupo por overflow para um perodo de 0,15 s. Uma [Silveira, 2006]. A partir dos resultados obtidos, observa-

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 237
237
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
se que para pacotes com 10 e 16 smbolos gera um ganho foi mensurado o tempo de processamento do codificador e
de desempenho em relao ao sistema com transmisso de decodificador wavelet embargado no microcontrolador
fluxo de bits, ou ao sistema com transmisso de pacotes ATmega 328p com clock de 16 MHz, ficando,
de tamanhos maiores. respectivamente, em torno de 450 s e 180 s, ratificando
os resultados apresentados na Figura 10, visto que o
tempo de processamento na escala de s no gera atraso
num sistema de controle com perodo de amostragem de
0.1 s.

Figura 7: MCW 2 X 8 Demodulao Euclidiana.

Figura 9: MCW 2 X 32 Demodulao MAP.

Figura 8: MCW 2 X 8 Demodulao MAP.


A Figura 9 apresenta as curvas de desempenho do sistema
com MCW 2 X 32 com critrio de demodulao MAP.
Como referncia, se encontra tambm na Figura 9, curva
de BER versus Eb/No obtida para um sistema wavelet
Figura 10: Sistema de controle com e sem codificao
com transmisso de fluxo de bits, em um contexto similar
wavelet.
ao considerado em [Ferreira et al., 2007]. A partir dos
resultados obtidos, observa-se que pacotes pequenos em 6.2. Resultados obtidos com a tcnica MBC
relao a dimenso da MCW utilizada na codificao
consegue produzir maiores ganhos de desempenho no A validao da tcnica de controle baseado em modelo foi
sistema de comunicao, ao custo de uma diminuio da feita por meio de ensaios, a partir dos quais pde-se
eficincia espectral do sistema. Entretanto, considerando visualizar os efeitos negativos das perdas de pacotes de
o tempo de resposta lento de plantas industriais, essa dados.
diminuio da eficincia espectral do sistema no A distncia entre o mdulo sensor e o mdulo controlador
ocasiona qualquer impacto sobre o sistema de controle. de aproximadamente 5 metros, com cada teste sendo
Aps a anlise de desempenho em termos de taxa de erro executado por um perodo de 120 segundos. O grfico da
de bit versus Eb/N0, a codificao wavelet foi embarcada Figura 11 apresenta resultados experimentais
em uma planta de controle, conforme ilustrado na Figura considerando as perdas de 1, 24, 253 e 375 pacotes, sem o
4, afim de verificar o impacto da codificao wavelet no emprego da estratgia MBC. Apesar de uma considervel
sistema. Na Figura 10 apresenta as curvas de desempenho perda no desempenho, a estabilidade do sistema foi
do sistema de controle obtidos pelos experimentos. Como mantida.
referncia, se encontra tambm na Figura 10, curva obtida
com o experimento sem a codificao. A partir da Figura
10, pode-se observar que a adio da codificao wavelet
no gera atraso no sistema de controle. Por fim, tambm

COMTEL 2016
238
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
238
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Figura 11: Sistema de controle sem a tcnica MBC. Figura 13: Comparao do desempenho do controlador
com e sem a tcnica MBC.

7 Concluso
Este trabalho avalia o impacto da insero de duas
tcnicas, separadamente, em um sistema de controle,
utilizando comunicao sem fio, em relao ao
desempenho do controlador. Os resultados obtidos
indicam que a tcnica de codificao wavelet possui baixa
complexidade computacional em termos de tempo de
processamento em um microcontrolador ATmega 328p.
Com esses resultados e com a robustez da codificao
wavelet frente aos efeitos provocados pelo
desvanecimento e pelo rudo aditivo branco,
demonstrados em trabalhos anteriores e neste trabalho,
verifica-se a viabilidade do uso da tcnica em diferentes
cenrios de sistemas de controle utilizando comunicao
Figura 11: Sistema de controle com a tcnica MBC. sem fio.

Ensaios semelhantes foram realizados utilizando a tcnica Tambm neste trabalho avalia-se o impacto da
de controle baseado em modelo. Nesta ocasio, foram implementao de uma tcnica MBC em um cenrio com
realizados testes com perdas de 1, 20, 204 e 354 pacotes perdas de informao. Os resultados obtidos indicam que
de dados. A Figura 12 retrata o grfico contendo os quando conhecido o modelo da planta a tcnica
resultados alcanados. No caso de um pacote demorar implementada minimiza os efeitos degenerativos
mais do que o tempo de overflow estabelecido em 0,15s, o ocasionado pela perda de informao em uma malha de
controlador utilizar dados resultantes da simulao para controle.
estimar o sinal de controle. Por fim, este trabalho fornece subsdios para trabalhos
Uma comparao do desempenho dos sistemas com e sem futuros, nos quais pretende-se analisar um sistema de
a tcnica MBC pode ser observada na Figura 13. Percebe- controle com as duas tcnicas implementadas, de forma
se que a utilizao da tcnica MBC, apesar das perdas de verificar o impacto da codificao wavelet com
pacotes, proporcionou um desempenho de controle transmisso de pacotes em um canal com efeito.
satisfatrio, validando a eficincia deste mtodo de Agradecimentos
controle de perdas de pacotes.
Os autores gostariam de expressar seus agradecimentos
CAPES e ao CNPQ pelo apoio financeiro ao trabalho.
Referncias bibliogrficas
[Cavalcante, 2014] Cavalcante, L. C. P. (2014). Avaliao
de desempenho da codificao wavelet em canais
seletivos em frequncia.
[Estrada and Antsaklis, 2009] Estrada, T. and Antsaklis,
P. J. (2009). Performance of model-based networked
control systems with discrete-time plants. In Control
and Automation, 2009. MED09. 17th Mediterranean
Conference on, pages 628633. IEEE.

COMTEL 2016
VIII Congreso
COMTEL 2016Internacional de Computacin y Telecomunicaciones 239
239
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
[Ferreira, 2009] Ferreira, T. R. (2009). Modulao Structure of Information: With 92 Figures. Springer
Quantizada para Sistemas com Codificao Wavelet Science & Business Media.
Sujeitos ao Desvanecimento Rayleigh. Dissertao de
[Rodriguez and Cortes, 2012] Rodriguez, J. and Cortes, P.
Mestrado, Universidade Federal do Rio Grande do
(2012). Predictive control of power converters and
Norte.
electrical drives, volume 40. John Wiley & Sons.
[Ferreira et al., 2007] Ferreira, T. R., Silva, S. G.,
[Scorzoni, 2011] Scorzoni, F. (2011). Desenvolvimento
Silveira, L. F. Q., and Silveira Jnior, L. G. Q. (2007).
de um sistema de controle via rede hbrido utilizando
Otimizao de sistemas psk com codificao wavelet
can e zigbee.
em canais com desvanecimento plano. In XXVII
simpsio Brasileiro de telecomunicaes. [Silveira, 2002] Silveira, L. F. Q. (2002). Desempenho de
sistemas com codificao wavelet e diversidade
[Fischione et al., 2011] Fischione, C., Park, P., Di Marco,
espcio-temporal em canais sujeitos ao
P., and Johansson, K. H. (2011). Design principles of
desvanecimento rayleigh plano.
wireless sensor networks protocols for control
applications. In Wireless Networking Based Control, [Silveira, 2006] Silveira, L. F. Q. (2006). Anlise da
pages 203238. Springer. Codificao Wavelet em Sistemas Sujeitos ao
Desvanecimento Rayleigh Plano. Tese de Doutorado,
[Godoy, 2011] Godoy, E. P. (2011). Desenvolvimento de
Universidade Federal de Campina Grande.
sistemas de controle via rede (NCS) para aplicaes
em redes com protocolo CAN. Tese de Doutorado, [Tzannes and Tzannes, 1992] Tzannes, M. and Tzannes,
Universidade de So Paulo. M. (1992). Bitby-bit channel coding using wavelets.
In Global Telecommunications Conference, 1992.
[Gomes et al., 2014] Gomes, R. D., Alencar, M. S.,
Conference Record., GLOBECOM92.
Fonseca, I. E., and Lima Filho, A. C. (2014). Desafios
Communication for Global Users., IEEE, pages 684
de redes de sensores sem fio industriais. Revista de
688. IEEE.
Tecnologia da Informao e Comunicao, 4:112.
[Yang, 2006] Yang, T. C. (2006). Networked control
[Kwong, 2005] Kwong, W. (2005). Introduo ao
system: a brief survey. IEE Proceedings Control
Controle Preditivo com Matlab.
Theory and Applications, 153(4):403.
[Resnikoff and Wells, 1998] Resnikoff, H. L. and Wells,
R. O. (1998). Wavelet Analysis: The Scalable

COMTEL 2016
240
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
240
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
ROBTICA, COMPUTACIN
CUNTICA Y SIMULACIN
Y SOFTWARE LIBRE
Avances en la teleoperacin de un robot agrcola usando un dispositivo hptico de
bajo coste
Csar Pea*, Cristhian Riao+, Diego Meja*
cesarapc@unipamplona.edu.co, cristhianivanrj@aluno.unb.br, diego.mejia@unipamplona.edu.co
*
Universidad de Pamplona
Facultad de Ingenieras, Km 1 Va Bucaramanga
Pamplona Colombia
+
Universidad de Brasilia
Departamento de Engenharia Mecnica e Mecatronica, Campus Universitrio Darcy Ribeiro, Asa Norte - Braslia / DF
Braslia - Brasil

Resumen: En este artculo se presentan los avances realizados para la teleoperacin de un robot agrcola que realiza
actividades de siembra, riego, fumigacin y corte en un pequeo cultivo urbano escalable para interiores. Se presenta
un anlisis cinemtico del robot construido y se propone el uso de un dispositivo hptico de bajo costo que permite
controlar de forma ms intuitiva el robot esclavo. Por ltimo se presenta algunos resultados experimentales que
evidencian el funcionamiento del sistema.
Palabras clave: Robots, Teleoperacin, Agricultura, Hpticos, Interfaces.
Abstract: This paper presents the progress made in the teleoperation of a robot that performs agricultural taskes as:
planting, irrigation, spraying and cutting in a small scalable indoor urban farming are presented. A kinematic analysis
of the robot built is presented, and the use of a low cost haptic device, which controls more intuitive slave robot, is
proposed. Finally some experimental results that demonstrate the operation of the system is presented.
Keywords: Robotics, Teleoperation, Agriculture, Haptics, Interfaces.

1 Introduccin En este artculo se propone un ejemplo del uso de la


teleoperacin para aplicaciones agrcolas, similares a un
La teleoperacin de robots ha existido desde hacia varias telejardn [Goldberg00], [Goldberg13]. El sector agrcola
dcadas, de hecho se considera que uno de los primeros es uno de los menos desarrollados en Latinoamrica, dado
robots fue el M1 desarrollado por Goertz en el Instituto que en estos pases no se produce una cantidad
Nacional de Argone, el cual surgio de la necesidad de significativa de maquinaria y la importada suele tener
manipular sustancias radiactivas [Hokayem06]. costos elevados, de igual forma existi una tendencia a
La teleoperacin de robots se usa para evitar que los que las personas emigraran a la grandes ciudades,
usuarios entren en medio hostiles o perjudiciales para el disminuyendo la capacidad laboral, a esto se le suma el
su salud como: sistemas de demolicin de edificios cambio climtico, el conflicto armado y otros factores que
[Kamezaki16] donde los escombros pueden ocasionar han incidido negativamente en el sector.
lesiones, desactivacin de explosivos [Sheh15], sistemas Las grandes ciudades limitan la movilidad de sus
de bsqueda y rescate [Harihara10], como los que actan habitantes debido a las enormes distancias que tienen que
despus de desastres tales como nucleares [Li15], recorrer entre sus viviendas y los sitios de trabajo, esto
terremotos [Hong05], para la realizacin de operaciones a sumado con el tamao de las residencias y las grandes
grandes profundidades en el mar lo que implica grandes cantidades de trabajo que tiene que realizar los
presiones y altos riesgos, inspeccin de lneas elctricas ciudadanos hace que hoy en da las personas se cuestiones
de alta tensin [Pouliot15] las cuales debido a su altura y sobre la tenencia de mascotas y plantas. Es menos
los fuertes vientos son de alto riesgo para los operarios, probable a primera vista que un persona que habita en
tareas industriales tales como la pintura, blasting estas ciudades conciba estar involucrado en actividades
[Navarro06] en las cuales el ambiente se llena de agrcolas en un entorno urbano.
partculas en el aire lo cual es contraproducente para el
sistema respiratorio en mediano y largo plazo, entre Sin embargo, los movimientos ambientalistas y los
muchas otras tareas. evidentes cambios climticos estn haciendo tomar
conciencia a los humanos de la importancia de cuidar el
Otro uso crucial de los sistemas de teleoperacin es para medio ambiente y dentro de sus acciones estn el
el desarrollo de tareas bastante complejas, lo cual hace desarrollos de ideas verdes las cuales generan acciones
muy costoso los sistemas de automatizacin. Esta conservacionistas y la implementacin de vegetacin en
complejidad puede originarse por un entorno cambiante entornos urbanos, algunos ejemplos son: los jardines
no estructurado, por la realizacin de tareas diversas verticales que estn de moda en los centro comerciales,
dentro de las que se encuentre algunas no programadas, los techos verdes, jardines de ventana, jardines colgantes
entre otras. Un ejemplo son los sistemas son teleoperados y los cultivos urbanos que es una nueva tendencia la cual
en el espacio [Leitner09], donde surgen una gran cantidad se implementa en espacios muy reducidos tanto en
de imprevistos y situaciones desconocidas. azoteas como en interiores. Este tipo de cultivos es muy
variado y va desde la obtencin de hortalizas y plantas

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 243
243
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
para la creacin de infusiones hasta plantas para la
produccin de vino.
Esta trabajo expone los avances realizados para la
teleoperacin de un robot agrcola que realiza actividades
de siembra, riego, fumigacin y corte en un pequeo
cultivo urbano escalable para interiores. Adicionalmente
se propone el uso de un dispositivo hptico de bajo costo
que permite controlar de forma ms intuitiva el robot.
El resto de ste artculo est organizado de la siguiente
manera. En la seccin 2 se muestra el robot a controlar y
su anlisis cinemtico. La Seccin 3 describe la
teleoperacin del dispositivo robtico. En la seccin 4 se
presentan los experimentos y resultados preliminares. Figura 2: Robot antropomrfico de 5 grados de libertad.
Finalmente, se presentan las conclusiones y las
Tabla 1: Parmetros de Denavit-Hartenberg del robot de 5
referencias.
GDL
2 Anlisis cinemtico del robot agrcola No d a
En la figura 1 se presenta el robot diseado para esta 1 ! + 90 ! 0 90
aplicacin. Es un robot antropomrfico de 5 grados de 2 ! 0 ! 0
libertad. Sus articulaciones estn actuadas por medio de 3 ! 0 ! 0
servomotores MX64 y MX12A empresa de la Dynamixel. 4 ! + 90 0 0 90
Estos motores se conectan por medio de un bus serie el 5 ! ! 0 0
cual se comunica con un pc por medio del dispositivo
USB2dynamixel. Los eslabones del robot en su totalidad De cada regln de la tabla de parmetros DH se obtiene la
se disearon para se construidos por medio de una matriz !!!! , donde i es la articulacin.
impresora 3D utilizando como material: el Policido ! ! ! ! ! ! !
Lctico (PLA) dado que es un polmero totalmente ! ! ! ! ! ! !
!!!
biodegradable y brinda una excelentes caractersticas ! =
0 ! ! !
mecnicas.
0 0 0 1
Al multiplicar todas las matrices consecutivamente se
obtiene la matriz del efector final con respecto a la base
del robot (Modelo cinemtico directo), de la siguiente
forma:
! !
! = ! !! !! !! !!

2.2. Cinemtica inversa


El modelo cinemtico inverso del robot se encarga de
calcular la posicin de las cinco articulaciones partiendo
de la posicin y orientacin del efector final. Para el caso
de la estructura seleccionada el modelo cinemtico
inverso se puede representar como:
Para la primera articulacin
! = 2(!" , !" )
Figura 1: Robot agrcola
Donde ! es el punto de interseccin de los ltimos dos
A continuacin se presenta de forma resumida un anlisis grados de libertad (punto de la mueca), definido por:
cinemtico de la estructura robtica.
! = ! = !
2.1. Cinemtica directa
y se pude calcular como:
En la Figura 2 se muestra el diagrama esquemtico del
robot, done se pueden apreciar los sistemas coordenados ! = ! ! !
obtenidos mediante el algoritmo de Denavit y Hartenberg Una vez obtenido ! y ! , se procede a calcular los
(DH). En la Tabla 1 los ilustran los parmetros DH que ngulos de las articulaciones 3 y 4 como:
definen esta estructura.
! = 2 ( 1 ((! ))! , ! )
Dnde:

COMTEL 2016
244
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
244
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
! !
!" + !" + (!" ! )! !! !!
(! ) =
2! !
y para la segunda articulacin
! + !
! = 2 !" ! , !" !"
2 ! ! , !
+ ! !
Para el clculo de las dos ltimas articulaciones (las
correspondientes a la orientacin del efector final), se
comienza reemplazando ! , ! , ! en las matrices
!
! !! !! obtenindose !! (esta matriz contiene
vectores unitarios correspondientes a los ejes coordenados
del sistema tres). Conociendo ! = ! y haciendo uso de Figura 4: Representacin tridimensional del robot en la
la propiedad del producto punto de vectores unitarios, se posicin inicial
puede obtener
En las figuras 5 y 6 se ilustra otro ejemplo para cuando el
! = 2 (! ! , ! ! ) robot se sita en las coordenadas articulares =
! ! !
[0, , , , 0]
Una vez obtenido ! se calcula !! , con el fin de calcular ! ! !
! como:
! = 2 (! ! , ! ! )
350 y2 y3
Quedando definido completamente el modelo cinemtico x2
x4
300
inverso del robot. 250
y1
z2
x3
y 34
z
z4

2.3. Simulador 200


z1
x1
z [mm]

150 x5
z0
Para verificar previamente los movimientos del robot se 100
y5
creo un simulador que permite visualizar los sistemas 50 y0
z5

coordenados de acuerdo a las coordenadas articulares que 0


x0
-50
-100

se fijen al robot. En la Figura 3 se ilustra para el caso de -50


-100 0 50
0
100
la posicin inicial ( = [0, 0, 0, 0, 0]). 200 300 400 500 100
x [mm]
y [mm]

Figura 5: Representacin en alambres del robot para la


! ! !
y1
y2
posicin = [0, , , , 0]
250 xy 43 ! ! !
x5

200 x1
x2
xz 34
z1 z5
150 z2
yz 34
y5
z0
z [mm]

100

50 y0
x0
0 -100
-50
-50 0
-100 0 100 200 50
300 400 500 600 100
x [mm]
y [mm]

Figura 3: Representacin en alambres del robot (posicin


inicial)
Con el fin de poder visualizar de forma realista el robot se
tiene la opcin de mostrar las geometras 3D del robot. Figura 6: Representacin tridimensional del robot en la
Tal como se aprecia en la Figura 4 (El desarrollo de estos ! ! !
posicin inicial = [0, , , , 0]
algoritmos de simulacin son aportes del trabajo ! ! !
presentado y no requieren de libreras externas). Por medio de este simulador se hacen las verificaciones
visuales correspondientes al realizar el control cinemtico
del robot, apreciando la evolucin del movimiento del
robot durante el desarrollo de la trayectoria.

3 Teleoperacin del sistema robtico


En la Figura 7 se puede apreciar la arquitectura general
del sistema de teleoperacin implementado para el cultivo
remoto. El sistema se puede dividir bsicamente en dos

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 245
245
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
zonas: la local y la remota. En la primera es donde est Figura 9 el circulo azul representa el limite interior del
ubicado el usuario u operador, el cual por medio de unos espacio de trabajo al cual puede llegar la mueca del
dispositivos de entrada (teclado, mouse o el dispositivo robot (! ), esto ocurre cuando la coordenada articular
hptico) genera las rdenes o comandos para operar el ! = 90. El circulo verde indicara las posiciones que
sistema. El usuario a su vez cuenta con dispositivos de lograra alcanza el efector final manteniendo la misma
realimentacin los cuales le permiten conocer orientacin.
informacin del entorno remoto, en este caso cuenta con
un pantalla que visualiza las imgenes capturadas por una
cmara en el entorno remoto, al igual que la informacin
proveniente de los sensores (ver Figura 8). Dado que se
implement un dispositivo hptico, se requiri de un
controlador en la zona local el cual se encarga de
controlar los actuadores de este dispositivo, cuando se
requiere ejecutar una fuerza en particular.

Figura 7: Arquitectura del sistema de teleoperacin.


Figura 9: Limite interior del espacio de trabajo del efector
Entre la zona local y la remota debe existir un canal de final del robot.
comunicaciones para poder compartir las referencias de
control y la informacin de los sensores en el entorno De forma anloga en la Figura 10 se representa el lmite
remoto. En este caso se cre una red de rea local y se exterior del espacio de trabajo de la muera y del efector
implement el uso de un protocolo universal de final del robot, este lmite se cumple cuando el valor de la
datagramas (UDP) para enviar y recibir la informacin. coordenada articular 3 es igual a cero.
En la zona remota se encuentra los dispositivos a
controlar que en este caso son: el robot agrcola y carro de
desplazamiento, la caja de control que puede ser un PC, el
entorno que est compuesto por el cultivo y los sensores
incluyendo los dispositivos electrnicos involucrados y el
sistema de comunicaciones.

Figura 10: Limite exterior del espacio de trabajo del


efector final del robot.
Debe tenerse en cuenta que este espacio de trabajo
ilustrado en las figuras 9 y 10 no contempla interferencias
entre los eslabones por lo cual el movimiento del robot
real va a ser ms reducido.
Figura 8: Diagrama general y resumido de la arquitectura A pesar de las indicaciones visuales suministradas al
del sistema. usuario, la teleoperacin del robot no es muy intuitiva
usando como dispositivos de entrada el mouse y/o el
Al realizar los algoritmos de teleoperacin se detecto que
teclado. Por esta razn se propuso el uso de dispositivos
los usuarios se les dificultaban mover el robot usando el
hpticos que faciliten el establecimiento de referencias,
teclado y el mouse, dado que en repetidas ocasiones
sin embargo como es de pleno conocimiento, este tipo de
llegaban al lmite del espacio de trabajo del robot sin
dispositivos es son de un costo considerable por lo cual se
darse cuenta e intentaban seguir moviendo el robot. Debe
procedi al diseo e implementacin de un dispositivo
tenerse en cuenta que el espacio de trabajo vara
usando como actuadores el mismo tipo de servomotores
dependiendo de la orientacin del efector final de robot y
del robot (AX12), los cuales son de un costo
posee lmites interiores y exteriores. Por ejemplo en la

COMTEL 2016
246
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
246
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
relativamente bajo teniendo en cuentas las grandes 4 Experimentos y resultados
prestaciones que brindan.
Para verificar el funcionamiento del sistema teleoperado
La idea general fue desarrollar un dispositivo que refleje se propusieron experimentos donde el usuario tena que
al usuario unas fuerzas gua que le permitan estimar de realizar operaciones tpicas de un proceso agrcola como
una manera intuitiva cuando los eslabones del robot real lo son la siembre, el riego y la fertilizacin de plantas. En
estn prximos a colisionar con el fin de evitar el envi de la Figura 13 se ilustra una fotografa del robot esclavo y
referencias errneas o choques del robot. En la Figura 11 dos materas donde se alojan las plantas que estn a su
se ilustra un diagrama esquemtico de la zonal local del cuidado.
sistema de teleoperacin donde el robot utiliza un robot
maestro para generar las referencias.

Figura 11: Zona local del sistema de teleoperacin.


El dispositivo desarrollado brinda la comodidad al usuario Figura 13: Robot agrcola en la zona remota del sistema
de reflejar un comportamiento homottico a la estructura de teleoperacin.
antropomrfica del robot esclavo (robot agrcola), ver
figura 12. Esto implica que el usuario no requiere conocer En la Figura 14 se puede apreciar al usuario moviendo el
por medio de seales visuales los lmites del espacio de robot maestro para generar las referencias que se envan
trabajo del efector final del robot, solo tiene que guiar con al controlador del robot esclavo. Se puede distinguir
su mano el extremo del robot maestro y el robot esclavo claramente la similitud entre el robot esclavo y el maestro.
seguir la referencia establecida. Dado que los dos robots Cabe sealar que las articulaciones del robot maestro
tienen restricciones cinemticas muy similares, le normalmente se encuentra desenergizadas y solo actan
permiten al usuario interpretar fcilmente la lgica de los cuando el usuario intenta realizar un movimiento errneo
movimientos del robot esclavo. que el robot en la realidad no pueda hacer, evitando
colisiones.
El uso de este dispositivo hace muy intuitivo la operacin
del sistema. Cuando el usuario intenta sealar referencias
que el robot agrcola no es capaz de alcanzar, activa sus
actuadores ejerciendo pares y fuerzas al usuario que le
permiten detectar el acontecimiento. Por ejemplo, con
este dispositivo el usuario puede detectar cuando intenta
sobrepasar el lmite de 60 de la articulacin 4 (una de
las mayores limitaciones del robot esclavo), cada vez que
intenta sobrepasar este rango, se activa la articulacin 4
del robot maestro ejerciendo una fuerza que obliga al
usuario a cumplir la restriccin, adems de evitar que el
robot esclavo colisione consigo mismo, indica al usuario
el evento y le permite corregir fcilmente la referencia. En
la siguiente figura se aprecia el robot maestro de 5 grados
de libertad.

Figura 14: Usuario moviendo el robot maestro de bajo


costo.
Para hacer una mejor retroalimentacin del entorno el
usuario cuenta con el acceso a una cmara IP ubicada en
el zona remota la cual le permite visualizar claramente las
acciones del robot y si lo desea las ayudas visuales del
robot. Tal como se ilustra en la Figura 15.

Figura 12: Robot maestro implementado para la


teleoperacin del robot.

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 247
247
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
cruzar el limite del espacio de trabajo, lo cual es muy
comn al cambiar la referencia correspondiente a la
orientacin del efector final, el sistema calcular de forma
automtica la solucin ms cercana, tal como lo ilustra la
Figura 18 donde se aprecia que el usuario genero una
referencia errnea pero el robot se mantiene dentro del
espacio de trabajo y lo ms cerca posible a la misma.

Figura 15: Interfaz de teleoperacin del robot.


En la Figura 16 se ilustra las ayudas visuales que se le
proporcionan al usuario mientras mueve el robot esclavo.
En esta se distinguen los lmites exteriores e interiores
segn la orientacin que desee.

Figura 18: Calculo de soluciones cercanas a las generadas


por el usuario y que se encuentran fuera del lmite del
espacio de trabajo
En la Figura 19 se aprecia al robot esclavo realizando una
tarea de siembra por trasplante. En esta tarea se utiliza un
efector multifuncional que permite mover tierra con una
pala y a su vez puede agarrar objetos al abrir la pala por la
mitad. Para mejorar los puntos de apoyo esta herramienta
cuenta con unas protuberancias en forma de dedos y dos
orificios donde se conectan el sistema de riego de agua y
fertilizacin.
Figura 16: Ayudas visuales para la teleoperacin del robot
esclavo.
En caso que el usuario llegue al lmite del espacio de
trabajo e intente cruzarlo, el sistema le indicar
visualmente dicho evento cambiando de color el lmite
respectivo, como se puede apreciar en la Figura 17. De
igual forma el sistema hptico producir fuerzas que
indica el evento.

Figura 19: Robot esclavo haciendo tareas agrcolas por


medio de un efector multifuncional para mover tierra,
agarrar y regar.

5 Conclusiones y trabajos futuros


El dispositivo hptico demostr experimentalmente que
permite al usuario una teleoperacin del robot de una
Figura 17: Evento en el cual el robot llega al lmite forma ms natural e intuitiva. Por lo cual es ms relevante
exterior del espacio de trabajo del robot. que las ayudas visuales. Sin embargo estas ltimas
brindan un papel muy importante en caso que se quiera
Adicionalmente, en el caso que usuario utilice como realizar la teleoperacin por utilizando como dispositivos
dispositivos entrada el mouse o el teclado y persista en de entrada el teclado o el mouse.

COMTEL 2016
248
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
248
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Los resultados obtenidos con los experimentos [Hong05] Hong G, Zhelong Wang and Hongwei Wang,
preliminares evidenciaron que el sistema de teleoperacin "Shape reconfigurable mechanism of an earthquake
con aplicaciones agrcolas es viable y puede llegar a ser rescue robot," IEEE International Conference
empleado para la vigilancia y cuidado de plantas, lo cual Mechatronics and Automation, 2005, Niagara Falls,
facilita a los usuarios la realizacin de este tipo de Ont., Canada, 2005, pp. 1145-1150 Vol. 3.
actividades sin estar zona de cultivo. Por otra parte los
[Kamezaki16] Kamezaki, M. et al., "Design of four-arm
materiales empleados para el desarrollo del dispositivo
four-crawler disaster response robot OCTOPUS,"
hptico fueron muy econmico logrando los objetivos
2016 IEEE International Conference on Robotics and
propuestos inicialmente.
Automation (ICRA), Stockholm, 2016, pp. 2840-
Como trabajos futuros se propone la realizacin de 2845.
experimentos donde el robot se ubique sobre un riel de
[Navarro06] Navarro, P. Suardiaz, J. Alcover, P. Borraz,
mayor tamao para que pueda ejecutar tareas agrcolas a
R. Mateo A. and Iborra, A. "Teleoperated Visual
una mayor escala, de igual forma se plantea el uso del
Inspection System for Hull Spot-Blasting," IECON
robot en jardines verticales o en fachadas verdes evitando
2006 - 32nd Annual Conference on IEEE Industrial
someter a usuarios a alturas considerables y por
Electronics, Paris, 2006, pp. 3845-3850.
consiguiente disminuyendo riesgos. En cuanto a la parte
hptica se prev la generacin o emulacin de fuerzas que [Leitner09] Leitner, J. "Multi-robot Cooperation in Space:
eviten al operario pasar por singularidades o colisionar, al A Survey," Advanced Technologies for Enhanced
igual que la implementacin de un sistema ms complejo Quality of Life, 2009. AT-EQUAL '09., Iasi, 2009, pp.
que haga uso del modelo dinmico del robot para su 144-151.
funcionamiento.
[Li15] Li, J. Fu, R. Wu, X. Liu, Q. Wang G. and Hou, S.
Referencias bibliogrficas "A way of nuclear station inspection robot location,"
Information and Automation, 2015 IEEE International
[Goldberg00] Goldberg, K. Ed., The Robot in the Garden: Conference on, Lijiang, 2015, pp. 2037-2041.
Telerobotics and Telepistemology on the Internet,
Cambridge, MA: The MIT Press, 2000. [Pouliot15] Pouliot, N. Richard P. L. and Montambault,
S. "LineScout Technology Opens the Way to Robotic
[Goldberg13] Goldberg K., Santarromana J., Telegarden Inspection and Maintenance of High-Voltage Power
website at http://queue.ieor.berkeley.edu/~goldberg Lines," in IEEE Power and Energy Technology
/garden/Ars/ Systems Journal, vol. 2, no. 1, pp. 1-11, March 2015.
[Harihara10] Harihara, K. Dohta, D. Akagi, T. and [Sheh15] Sheh R. and Mees D., "Human-system
Zhang, F. "Development of a search type rescue robot interaction for bomb squad applications: Preliminary
driven by pneumatic actuator," SICE Annual experiments with low cost cameras in real world
Conference 2010, Proceedings of, Taipei, 2010, pp. deployment," 2015 IEEE International Symposium on
1311-1317. Safety, Security, and Rescue Robotics (SSRR), West
[Hokayem06] Hokayem, Peter F., and Mark W. Spong. Lafayette, IN, 2015, pp. 1-6.
"Bilateral teleoperation: An historical survey."
Automatica 42.12 (2006): 2035-2057

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 249
249
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Diseo e implementacin de una plataforma robtica multifuncional con fines
educativos DIAR 1.0
Diego Armando Meja Bugallo, Cesar Augusto Pea Cortes, Abelardo Meja
diego.mejia@unipamplona.edu.co, cesarapc@unipamplona.edu.co,abmebu@hotmail.com
Universidad de Pamplona, Colombia
Km. 1 va Bucaramanga
Pamplona - Colombia

Resumen: En este trabajo se presenta el diseo y construccin de una plataforma robtica multifuncional con fines
educativos, durante la cual se consider la integracin del diseo mecanico, electrnico, y de programacin en un
sistema mecatrnico al mismo tiempo incluye soluciones con herramientas ingenieriles de ltima generacin tales
como fabricacin CNC. Disear una plataforma robtica multifuncional con fines educativos, con funciones de
impresin 3d, ruteado de circuitos y dibujo, de gran versatilidad y con la capacidad de desenvolverse autnomamente
ante las diferentes tareas, son algunos de los objetivos de la plataforma robtica DIAR 1.0. Gran parte de estas
plataformas ya existentes funcionan modularmente, es decir, cuentan con un mdulo para cada funcin; por lo que
nuestro objetivo, es reunir todas las funciones en un solo prototipo, lo que permite tener un mayor grado de libertad de
movimiento, adems de utilizar la extremidad como una herramienta de trabajo comn. En un solo mdulo tendramos
las opciones bsicas para realizar una tarea automatizada, como por ejemplo, el dibujar los planos de alguna pieza a
construir y fabricar dicha pieza en 3D. Se inicia con una revisin del estado del arte sobre el tema, a continuacin, la
descripcin del diseo mecnico, luego la explicacin del sistema de control y finalmente, las diferentes aplicaciones
para el desarrollo de tareas.
Palabras clave: Diseo, plataforma, CNC, mdulos, control.
Abstract: This paper presents the design and construction of a multifunctional robotic platform for educational
purposes, during which was considered the integration of mechanical, electronic design, and programming in a
mechatronic system at the same time includes solutions with engineering tools such as CNC manufacturing. Design a
multifunctional robotic platform for educational purposes, with 3d, routing of circuits print and drawing, versatility and
the ability to autonomously navigate to different tasks, are some of the objectives of the robotic platform DIAR 1.0.
Much of these existing platforms work with modules, i.e. they have a module for each function; by what our objective, is
meet all them functions in an only prototype, what allows have a greater degree of freedom of movement, in addition to
use the tip as a tool of work common. In a single module, we would have the basic options to perform an automated
task, as for example, draw the plans of any parts to build and manufacture the part in 3D. Begins with a review of the
State of the art on the subject, then the description of mechanical design, then the explanation of the control system and
finally, different applications for the development of tasks.
Keywords: Desing, platform, CNC, modules, control.

1 Introduccin 2 Teora del dominio y trabajos previos


En la actualidad los sistemas robticos forman parte de la Durante muchos aos la mecnica ha sido integrada con
vida cotidiana del ser humano, no solo la gran mayora de la electrnica y la informtica permitiendo generar
industrias trabajan con robtica, los robots tambin son desarrollos robticos. La robtica industrial es una rama
parte de equipos de rescate o son creados simplemente muy amplia de estudio, debido a que involucra todo lo
para nuestro entretenimiento. Si bien el desarrollo de este referente a dispositivos de automatizacin, herramientas,
tipo de plataformas genera un beneficio, su propsito efectores finales, dispositivos electrnicos y controladores
principal es presentarse ante la sociedad educativa como de movimiento a travs de recursos mecatrnicos. En esta
un producto verstil, multifuncional, de bajo costo, ocasin se trabaj una plataforma robtica multifuncional
excelente rendimiento, capas de prestar un multi-servicio de tipo cartesiana con mltiples aplicaciones en la rama
eficiente. Para el desarrollo de trabajos ingenieriles en la de robots industriales, pero con una visin didctica.
educacin. Segn la Asociacin Internacional de Robtica (RIA) un
robot industrial es un manipulador multifuncional
Razn por la cual vemos la necesidad de implementar una
reprogramable, capaz de mover materiales, piezas,
plataforma robtica multifuncional con fines educativos,
herramientas, o dispositivos especiales, segn trayectorias
con la finalidad de presentar un producto de multitareas
variables, programadas para realizar tareas diversas [1].
que beneficie a instituciones educativas, privadas y
pblico en general. Esta definicin, ligeramente modificada, ha sido adoptada
por la Organizacin Internacional de Estndares (ISO)
Todo se debe a que actualmente se importan productos y
quien define al robot industrial como: manipulador
servicios de carcter tecnolgico de esta ndole, sea para
multifuncional reprogramable con varios grados de
la industria como para la academia.
libertad, capaz de manipular materias, piezas,
herramientas o dispositivos especiales segn trayectorias

COMTEL 2016
250
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
250
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
variables programadas para realizar tareas diversas (ISO resaltar es el LBR iiwa figura 2, desarrollado por la
8373,1994). empresa KUKA.
Desde luego, es necesario aadir que lo comn en todas
las definiciones anteriores es la aceptacin del robot
industrial como un brazo mecnico con capacidad de
manipulacin y que incorpora un control ms o menos
complejo. Entre estos robots industriales se pueden
encontrar los robots dibujantes, robots que imprimen en
3D y los robots para corte automtico, entre otros.
Los robots dibujantes surgieron gracias a Pierre jaquet-
Droz un prestigioso relojero suizo del siglo XVIII. El cual
para mejorar la venta de los relojes y pjaros mecnicos
que fabricaba, cre varios autmatas. Tres de ellos siguen Figura 2. Robot LBR iiwa.
causando asombro en nuestra era: se les considera Tambin existen robots cartesianos como el Denford-PCB
precursores de los robots y las computadoras, entre los Engraver Base, robot controlados desde una pc, capaz de
desarrollos realizados por Pierre est el robot dibujante. rutiar circuitos impresos.
Fue desarrollado entre 1767 y 1774, y desde su Posee tres grados de libertad, tiene un rea de trabajo de
presentacin tuvo una vida itinerante. Recorrieron las 330mm*210mm*40mm, exactitudes de una dcima para
cortes europeas provocando asombro y miedo. Por un solo eje y dos dcimas para la combinacin de ejes.
supuesto que incrementaron la venta de los relojes, pero Control de posicin de herramienta con motores paso a
su creacin supuso tambin un salto tecnolgico para los paso figura 3.
Jaquet-Droz [2].
Est hecho con ms de 2 mil piezas y es capaz de realizar
tres dibujos distintos: el retrato de Luis XV, una pareja
real (probablemente Luis XVI y Mara Antonieta), un
perrito con la frase Mon toutou (mi perro) y la figura de
Cupido subido en un carruaje tirado por una mariposa
como se observa en la figura 1.

Figura 3. Robot Denford-PCB Engraver Base.


Dejando a un lado los robots de tipo industrial, se pueden
definir los robots didcticos o experimentales, como
aquellos robots que estn destinados al aprendizaje y a la
enseanza de la robtica, muchas veces estos robots no
cumplen una tarea especfica, ya que pueden ser
programados para realizar una variedad de tareas siempre
y cuando su estructura se lo permita.
Estos tipos de robots pueden existir, tal como las
plataformas robticas estticas que son aquellos que van
sobre una base fija y no pueden ser retirados de la misma,
y las plataformas robticas mviles, las cuales permiten
realizar movimientos sobre diferentes superficies.
Se encuentran trabajos realizados academicamente, pero
con la caractetisticas de que estas maquinas solo pueden
Figura 1. Robot dibujante de Pierre jaquet-Droz. desarrollar una sola actividad, como lo es el trabajo
Las aplicaciones de robots de dibujantes han venido realizado por Diego A. Alonso, CNC milling machine
mejorando de acuerdo a la incorporacin de los avances prototype for Printed Circuit Boards [11], este trabajo se
tecnolgicos. Un ejemplo relevante fue la inclusin de caracteriza por solo realizar circuitos impresos. En
sistemas de control numrico. De igual forma han cuantro a maquinas de dibujo se encuentra el trabajo
obtenido mejoras como la implementacin de ms grados Contruccion de prototipo de robot industrial cartesiano
de libertad, logrando ampliar el espacio de trabajo para X-Y para el trazado sobre lminas de metal [12], en
abarcar superficies de mayor tamao, la inclusin de cuanto al diseo y construccin de impresoras 3D, se
controladores para ajustar el efector final. En la actualidad encuentran trabajos como Desarrollo de un robot
varias empresas e institutos del sector se dedican a paralelo para la impresin en 3D [13], trabajo el cual
investigar, disear e implantar mejoras en este tipo de consiste en la metodologia de diseo para poder realizar
procesos [3], [4], [5], [6]. Un ejemplo relevante que cabe dicho robot.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 251
251
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Estos tipos de robots son muy utilizados en las El diseo de la plataforma est basada en tringulos
instituciones de educacin como material pedaggico estructura la cual ofrece mayor rigidez, tambin permite
hacia la robtica y sus aplicaciones. La plataforma una mayor estabilidad minimiza vibraciones con respecto
propuesta realiza las tareas impresin en 3D, dibujo de al efector final, ofrece fcil accesibilidad a cualquier parte
planos en 2D y ruteado de circuitos electrnicos. de la plataforma, factor de gran importancia porque a la
Plataforma necesaria para el ambiente educativo ya que hora del mantenimiento facilita el mismo, adems cuenta
abarca tres tareas fundamentales a la hora de desarrollas con una equilibrada proporcin en los pesos del mismo
sistemas Mecatrnicos. disminuyendo vibraciones en la plataforma.

3 Generalidades del diseo Como efector final en esta plataforma didctica se utiliza
un extrusor de impresora 3d, el cual permite realizar las
En principio la forma general del diseo fue basado en la aplicaciones impresin en 3D, tambin tiene como efector
impresora 3D Prusa, y posteriormente se realizaron final un porta lpiz, el cual permite dibujar los planos de
modificaciones pertinentes para mejorar su rea de piezas en 2D y por ultimo posee como efector final un
trabajo, maximizacin del eje Z, rendimiento en las motor con broca para circuitos impresos el cual permite
aplicaciones propuestas, tal como se aprecia en la figura rutear los circuitos impresos diseados; de esta manera se
4. hace uso de una sola plataforma para realizar todas estas
operaciones gracias a que se cuenta con un sistema de
control basado en cdigo-g aplicado a todas estas tareas
realizadas por la plataforma.
En cuanto a los motores, se utilizaron motores paso a paso
nema 17 que poseen un torque de 44 N*cm, reciben la
informacin por medio de un driver A4988 y su control se
basa segn la informacin de mando proveniente del
cdigo-g como se puede ver en la figura 6.

Figura 4. Estructura mecnica de la plataforma DIAR.


Este consta de 3 grados de libertad que le permite
moverse sobre un amplio espacio de trabajo. Cada grado
de libertad es operado por medio de un motor paso a paso
que tiene un mnimo movimiento de 0.05 grados.
El material escogido para la construccin de la estructura
mecnica de la plataforma fueron varillas roscadas
metlicas y uniones de material en ABS, ya que es fcil
de maquinar, cuenta con una alta resistencia a la rotura y
adems es muy liviano en comparacin con otros
materiales como el aluminio o el acero figura 5. Uno de
los principales motivos para la seleccin de este material Figura 6. Electrnica para control de motores.
fue su bajo costo y fcil adquisicin lo cual facilita la
Estos motores fueron escogidos debido a que poseen un
replicacin del prototipo por parte de estudiantes de bajos
torque que cumple fcilmente con los requerimientos de
recursos econmicos de otras universidades.
la estructura de la plataforma y la velocidad y precisin
alcanzada durante el desarrollo de las aplicaciones es
adecuada.
En cuanto al control cinemtico de la plataforma se
implementaron los algoritmos en una Arduino mega2560
y por medio de una shiel ramps 1.4 y los driver A4988 se
generan las seales de control hasta los motores paso a
paso. La comunicacin entre el computador y esta tarjeta
se realiza por medio del bus USB.
El diseo de la arquitectura electrnica es fundamental
para la plataforma robtica DIAR 1.0, ver figura 7. Est
basado en una arduino mega 2560, una ramps 1.4, drivers
a4988. La shield ramps cuenta con salidas que adems de
controlar los motores paso a paso, controlan la
Figura 5. Uniones de la estructura para la plataforma temperatura del hotend para la impresin 3D, en el caso
DIAR 1.0. de realizar los trabajos de ruteo controlan el motor que
mueve la broca escariadora.

COMTEL 2016
252
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
252
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
b) Tabla de parmetro Denavit-Hartenberg.
Tabla 1: Tabla de parmetro Denavit-Hartenberg.

Articulacin d a
0
A1 0 q1 0 90
1
A2 90 q2 0 -90
2
A3 -90 q2 L3 0

Trasladando el sistema de referencia de la mesa de trabajo


al sitema de referencia del robot se tendria:
p
A0 = Rot x (90) Tras z ( L2 ) Tras x ( L1 )
La cinematica estaria dada por la siguiente ecuacin:
Figura 7.Arquitectura electrnica.
El software de control utilizado para la plataforma DIAR = p A0 0 A1 1 A2 2 A3
1.0, es el Pronterface el cual es software de codigo
abierto, este se encarga de leer el archivo Gcode, y enviar Resolviendo la cadena cinemtica de la plataforma se
los conmandos necesarios segun la operacion a realizar, obtienen los siguientes resultados:
tambien posee un control manual, es caso tal de que se
deseen hacer operaciones sencillas ver figura 8.
X = q3 L1
Y = q1 L2
Z = q 2 L3
La cinemtica inversa permite determinar el movimiento
de cada una de las articulaciones, para lograr que un
actuador se ubique en una posicin concreta, ver figura
10.

Figura 8. Software de control Pronterface.

4 Anlisis cinemtico
Se realiza un anlisis cinemtico en comn para las tres
tareas que realiza la plataforma, ya que dichas tareas estn
basadas en al cdigo-g.
Aplicando las instacias del algoritmo Denavit-Hartenberg
[1], tenemos lo siguiente:
a) Representacin funcional del robot con sistemas de
coordenadas generalizadas.
Figura 10. Movimentos de la plataforma DIAR 1.0.
Teniendo los movimientos de las articulaciones, se
procede hacer la conversion de distancia a nmero de
pasos del motor.
Para el calculo de avance (A) , a la distancia que avanza
la cremallera en una vuelta completa del pin, su valor
coincide con el permetro de la circunferencia primitiva y
vendr dado por la frmula:

A = dp = pZ
Dnde:

d p representa el dimetro primitivo del pin en


Figura 9. Representacin funcional del robot. milmetros.

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 253
253
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
p representa el paso de los dientes del pin en
milmetros.
Z representa el nmero de dientes del pin.
Por otro lado la velocidad de avance (Va ) de la
cremallera expresada en m/s. Se calcular segn la
frmula:
A n p Z n
Va
60 60
Figura 11. Dibujo realizado por la plataforma DIAR 1.0.
Donde n es la velocidad d giro del pin, en rpm.
b) Impresin de piezas en 3D.
Ya teniendo el avance por vuelta del mecanismo pin-
cremallera y conociendo el nmero de pasos por vuelta de Esta aplicacin consiste en la fabricacin en 3D, de piezas
los motores paso a paso, se llega a una relacin final de diseadas. El proceso inicia diseando la pieza a
avance por paso de motor. construir, luego se genera un archivo con extensin STL,
para poderlo convertir en cdigo-g. Ya teniendo el
dis tan cia 3200 cdigo-g se enva por puerto USB, en donde es recibida
Pasos por el sistema de control y ejecutada por este. Dando
A como resultado la construccin de la pieza diseada, ver
Donde A es la distancia que avanza la cremallera en una figura 12.
vuelta completa del pin.
Se aplica el mtodo geomtrico debido a la simplicidad
del mismo, teniendo en cuenta que contamos con una
plataforma de configuracin cartesiana.
Ya teniendo las ecuaciones que gobiernan cada grado de
libertad, simplemente es ingresar la coordenada en
milmetros, en la ecuacin del respectivo eje a mover y
dicha ecuacin arroja cuantos pasos debe realizar el motor
para llegar a esta.
Como la plataforma trabaja en base a cdigo-g, y dicho
cdigo trae las coordenadas (x, y, z), para realizar Figura 12. Pieza realizada por la plataforma.
cualquier operacin, se le hace fcil al sistema de control
c) Ruteado de circuitos electrnicos.
recibir dichas coordenadas, organizarlas y ejecutar las
ecuaciones de conversin de distancia a pasos de motor, Esta aplicacin consiste en rutear las pistas de algn
para luego moverse a la coordenada correspondiente. circuito electrnico diseado, por medio de una broca, ver
figura 13, y funciona de la misma forma que la impresin
5 Resultados 3D, lo nico a diferenciar es la direccin de movimiento
La Plataforma Robtica Multifuncional con Propsitos del eje z, la cual es en sentido inverso. Lo primero a
Didcticos DIAR 1.0 est configurada para realizar tres realizar es el CAD, para luego generar el cdigo-g. y as
aplicaciones diferentes que cumplen con el proceso bsico ejecutarlo por medio del sistema de control, el cual est
de construccin de un sistema mecatrnico, dibujo de inmerso en una arduino mega2560.
planos, impresin en 3D y ruteado de circuitos
electrnicos.
a) Dibujo en 2D.
El efector final encargado de esta funcin, se ubica sobre
la posicin final de la plataforma sujetando un porta lpiz
que se encarga de pintar los trazados comandados por la
computadora. Este dispositivo tiene forma tubular en su
parte final donde encaja concntricamente el lpiz, que en
su estructura interna posee un resorte el cual suaviza los
trazos y no permite rasgas el papel, ver figura 11.

Figura 13. Efector final de ruteo.


En caso de realizar una impresion 3D, es necesario
laminar el solido a imprimir, esto lo hace el software
Slicer, el cual genera el codigo-g. Para la realizacion de
tareas como ruteado de circuitos, se utilizan software para
diseo de circuitos impresos los cuales generan el gcode o
codigo gerber, de los circuitos diseados.

COMTEL 2016
254
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
250
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Ya teniando los gcode de las tareas a realizar en la [2]. Pierre Jaquet-Droz (1721-1790). Cucoclock.com.
plataforma DIAR 1.0, se utiliza el software de control Consultado el 27 de marzo de 2013.
Pronterface el cual se encarga de envia los comandos en [3]. Kyoung Taik Park; Doo Hyeong Kim; Chang Don
Gcode, a la interfaz electronica,ver figura 14. Lee; Han Me Kim;Power assistance system of
working habiliments type for painting worker in ship
building, Digital Ecosystems and Technologies
Conference (DEST), 2011 Proceedings of the 5th
IEEE International Conference on , vol., no., pp.247-
250, May 31 2011-Junio 3 2011.
[4]. Li, Xiongzi; Landsnes, Oeyvind A.; Chen, Heping;
Sudarshan M-V,-; Fuhlbrigge, Thomas A.; Rege,
Mary-Ann; , Automatic Trajectory Generation for
Robotic Painting Application, Robotics (ISR), 2010
41st International Symposium on and 2010 6th
German Conference on Robotics (ROBOTIK) , vol.,
no., pp.1-6, 7-9 June 2010.
[5]. Yong Zeng; Jun Gong; Huifeng Ning; The tool
trajectory optimization of spray painting robot for
spherical surface, Electric Information and Control
Engineering (ICEICE), 2011 International
Figura 14. Diagrama de ejecucion de tareas. Conference on, vol., no., pp.5570-5573, 15-17 April
6 Conclusiones 2011.
[6]. Zhengdong Xu; Wenhao He; Kui Yuan; A real-
El principal objetivo del trabajo ha sido desarrollar una time position and posture measurement device for
plataforma robotica multifuncional de bajo costo, painting robot, Electric Information and Control
orientada hacia la educacin el en campo de desarrollo Engineering (ICEICE), 2011 International
para sistemas mecatrnicos. El sistema rene elementos Conference on, vol., no., pp.1942-1946, 15-17 April
tpicos estudiados en problemas de diseo, control y 2011.
automatizacion, el cableado electronico, la gestin de [7]. Wen-Chung Chang; Yi-HuanWeng; Ya-Hui Tsai;
puerto serie, la cinemtica inverza para la plataforma Chun-Lung Chang; Automatic robot assembly with
robotica. eye-in-hand stereo vision, Intelligent Control and
Automation (WCICA), 2011 9th World Congress
Se ha detallado el montaje y los conceptos didacticos
on, vol., no., pp.914-919, 21-25 Junio 2011.
aplicables a la plataforma y la manera de operacin. [8]. Ping Yan; Minghai Jiao; Research of Multi-robot
La plataforma robtica multifuncional DIAR 1.0, a pesar Parallel Assembly Optimization Base on PSO-SS,
de ser de bajo costo y de tipo educacional, super las Robot, Vision and Signal Processing (RVSP), 2011
expectativas propuestas, debido a que permite el First International Conference on, vol., no., pp.220-
desarrollo de diversas prcticas, para la construccin de 223, 21-23 Nov. 2011.
sistemas mecatrnicos e incentiva a los estudiantes en el [9]. Hongxing Wei; Haiyuan Li; Tianmiao Wang; An
desarrollo de aplicaciones reales. evolutionary warm self-assembly robot: From
concept to prototype, Robotics and Biomimetics
La versatilidad y el bajo costo permiten que cada alumno (ROBIO), 2010 IEEE International Conference on,
pueda disponer de su propia plataforma, con las ventajas vol., no., pp.104-109, 14-18 Diciembre. 2010.
que ello conlleva. [10]. Kunt, E.D. Miniaturized modular manipulator
Las aplicaciones planteadas en este trabajo hacen parte de design for high precision assembly and manipulation
procesos que se ven a diario en la industria y son un claro tasks, Advanced Motion Control (AMC), 2012 12th
ejemplo de cmo un sistema robtico puede servir para la IEEE International Workshopon, pp 1- 6, March
automatizacin de dichos procesos. 2012.
[11]. Diego Alonso,Jhon Gil,Fredy Martnez, CNC
Los resultados obtenidos al utilizar el ABS como material milling machine prototype for Printed Circuit
de construccin fueron muy satisfactorios, teniendo en Boards, Revista Tekhn Enero - Junio 2015, Vol.
cuenta el diseo de productos sostenibles en cuanto a que 12, No. 1, pp. 23 38.
son reciclables, adems de proporcionar ventajas como la [12]. Christian Santodomingo, Daniel Alzate,
reduccin de peso que le permite a los motores responder Contruccion de prototipo de robot industrial
adecuadamente. cartesiano X-Y para el trazado sobre lminas de
En general se dan por satisfechas las expectativas puestas metal, Universidad Tcnologica de Pereira, Julio-
en este proyecto, puesto que se han conseguido los 2014.
objetivos con una gran tasa de efectividad y la plataforma [13]. Eliseo Cots, Efran Rodrguez, Cesar Pea,
ha tenido gran acogida de los alumnos. Desarrollo de un robot paralelo 5R para la
impresin 3D, IV Congreso internacional de
Referencias bibliogrficas ingeniera mecatrnica y automatizacin-CIIMA
2015.
[1]. Barrientos, A.; Pein, L.; Balaguer, C. &Aracil, R.,
Fundamentos de Robtica. McGraw Hill. Madrid,
2007.

COMTEL 2016
COMTEL 2016
VIII CongresoInternacional
Internacionalde
deComputacin
Computacin yy Telecomunicaciones 255
251
VIII Congreso Telecomunicaciones UIGV
Conjuntos universales de compuertas para computacin cuntica
Laura Gatti1, Jess Garca Lpez de Lacalle2, Efrain Buksman1, Andr Fonseca de Oliveira1
laura.n.gatti@gmail.com, jglopez@etsisi.upm.es, buksman@ort.edu.uy, fonseca@ort.edu.uy
1
Facultad de Ingeniera, Universidad ORT Uruguay
Cuareim 1451, Montevideo Uruguay
2
ETSISI, Universidad Politcnica de Madrid
Calle Alan Turing s/n, Madrid - Espaa

Resumen: En este trabajo se hace un anlisis de la computacin cuntica bajo el paradigma de una construccin
circuital de los algoritmos. Se presenta un estudio general de los conjuntos de compuertas que permiten hacer
computacin cuntica general (conjuntos universales), tanto conjuntos que permiten generar cualquier compuerta
cuntica como aquellos que permiten aproximar cualquier compuerta cuntica.
Palabras clave: Quantum computation, Universal quantum gates.
Abstract: This paper presents an analysis of quantum computation under the paradigm of quantum circuits design. A
general survey of gates sets that allow overall quantum computing (universal quantum gates) is presented, for both
cases of exact circuit construction and approximation by a finite set of gates.
Keywords: Quantum computation, Universal quantum gates.

1 Introduccin contexto es el de un conjunto finito de compuertas que


permitan aproximar con una exactitud arbitrara cualquier
La evolucin de un sistema cuntico se puede representar compuerta unitaria que se quiera. Es en este contexto que
de la siguiente forma: partiendo de un estado dado ! se se habla de modelos discretos.
puede llegar a cualquier otro |! mediante la aplicacin
En este trabajo se presentan los principales resultados en
de una transformacin unitaria al estado inicial
el rea tomando un orden histrico y de construccin. En
= ! !(!!!!!) donde H es el Hamiltoniano). la primera seccin se definir lo que es un conjunto
Esta representacin es especialmente til a la hora de universal y universal exacto. En la segunda seccin se
hacer computacin, ya que se puede ver a las presenta un primer conjunto que no es finito, pero es que
transformaciones unitarias jugando el rol de las un conjunto universal exacto. Y finalmente se presentarn
compuertas clsicas en los circuitos integrados clsicos. algunos de los conjuntos universales exactos finitos de
mayor relevancia en el rea.
Al igual que en los circuitos clsicos, la evolucin de los
circuitos cunticos quedar determinada por la aplicacin 2 Conjuntos universales
sucesiva de una o varias compuertas. Estas compuertas
deben ser unitarias y operan sobre uno o ms qubits del Una definicin de conjuntos universales es la de un
sistema. Si se cuenta con un sistema de mltiples qubits, conjunto de compuertas (G) que permite aproximar con
(la dimensin del espacio de Hilbert es 2! ) se notar al un error arbitrario cualquier compuerta unitaria que se
! quiera. Con mayor rigurosidad esto es pedir que el
conjunto de todas las posibles matrices unitarias de !
subgrupo generado por la aplicacin de elementos de G
como (2! )
sea denso en (2! ) para todo > ! , con ! fijo y
La gran diferencia con el caso clsico, es que el conjunto tpicamente pequeo.
(2! ) no es finito (en el caso clsico para un sistema
Como caso particular, cuando permite obtener a cualquier
de bits, existen a lo sumo 2! compuertas), de hecho es
matriz unitaria como composicin de sus elementos sin
no nmerable. Solamente inspeccionando los sistemas de
error, se dice que es un conjunto universal exacto. Est
un nico qubit vemos que la cantidad de compuertas
claro que conjuntos finitos de compuertas G no podrn ser
posibles a utilizar son infinitas:
universales exactos. Ahora bien, son estos los que
! ! ! presentan mayor inters, ya que permitiran que, con
2 = con ! , ! y ! +
! ! conocidos y muy bien instrumentados bloques de
! compuertas, construir toda la computacin cuntica.
! =1
Esta diferencia no es menor. En el modelo clsico se sabe Pensando en este objetivo es conveniente tener una
que cualquier compuerta se puede construir utilizando definicin ms laxa de conjunto universal. Muchas veces
nicamente una cantidad finita de compuertas NAND. Es es ms sencillo aproximar una compuerta , utilizando
por esto que se dice que NAND es una compuerta una compuerta de un especio de dimensin mayor
universal mediante el uso de ancillas. Es por esto que se define un
conjunto computacionalmente universal como un
En QC se busca tener un concepto paralelo al de conjunto de compuertas finito G, que dado un operado
compuertas universales, es decir un conjunto finito de (2! ) puede ser aproximando por un operador
compuertas que permitan hacer computacin cuntica 2! (k>n) mediante el estado ancilla
general. El concepto de compuertas universales en este

COMTEL 2016
256
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
257
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
!
!!!
para un vector arbitrario ! con un
!
de compuertas de un qubit y el . Por otro lado como
error como se ver ms adelante la compuerta de Toffoli es el bloque
principal para la construccin de toda la familia de
< | |
compuertas ! () con k > 2, es decir las compuertas
donde es un producto finito de compuertas de G. Toffolis generalizadas.
3 Conjuntos universales exactos: el 1 0
Desde que ! = donde = (matriz de fase) se
0
y las compuertas de un qubit puede descomponer la matriz controlados por dos
3.1. Compuertas controladas por un qubit qubits como:

En el trabajo de 1995 de A. Barenco et al [1] se establece


que el y el conjunto de matrices unitarias que
actan sobre un qubit son un conjunto universal exacto.
Aunque este conjunto no es finito, sienta las bases de
todos los trabajos posteriores que se hicieron en el rea.
Por esto en la siguiente seccin se mostrarn algunos
resultados intermedios que permiten arribar a esta
conclusin.
ya que cuando los dos qubits de control son |1 se aplica
Como primer resultado importante se tiene el al target V ! = Z ya que el ! no se aplica (el control de
Teorema 1: Para toda ! existen , , tambin ! se invierte a |0. Si los dos qubit de control son
pertenecientes a ! y tales que: = ! y 0 ninguna de las tres compuertas controladas se aplica
= !" . (0 0 = 0). Finalmente si uno de los qubits de control
es |0 y el otro |1 se aplica al target y ! , o el ! y
La demostracin consiste en descomponer en , pero como y ! son unitarias se tiene que el
rotaciones respecto a los ejes e . ! = ! = ! .
Este resultado en conjunto con el hecho de que Dada la igualdad = se puede obtener
como:

permite concluir que cualquier compuerta unitaria


controlado por un qubit ! (), Se utilizar la notacin
! para matrices controladas, donde k indica que se Por tanto la compuerta se puede implementar
quiere controlar la matriz mediante controles, se utilizando unicamente compuertas del tipo y del
obtiene entonces: tipo ! , que ya se sabe que a su vez se pueden
descomponer en compuertas de un qubit y .
Con este resultado el siguiente paso ser construir una
compuerta Toffoli generalizada (! (X)). Se ver que para
esto nicamente sern necesarias compuertas del
tipo !!! (X), = ! (X) y un nico qubit auxiliar.
Por tanto la construccin de esta compuerta ser
Esto es as porque si el qubit de control est en |0 los
recursiva, siendo el caso base = ! (X), de la que
no actan sobre el segundo qubit, por tanto solo se
ya se di una construccin utilizando compuertas de un
aplican las compuertas = . En cambio si el qubit
qubit y .
de control es |1 los actan sobre el target y en
definitiva se implementa . Finalmente teniendo en Antes de plantear la forma de construccin de las
cuenta la identidad circuital anterior, se le aplica la fase compuertas Toffolis generalizadas es importante
global asumiendo el control esta en |1. En definitiva este establecer la diferencia entre el uso de una ancilla y un
circuito implementa la compuerta ! () utilizando qubit auxiliar. Un qubit auxiliar es un qubit que se agrega
nicamente compuertas de un qubit y . al sistema. Este puede ser manipulado por una compuerta
para proveer una determinada salida pero su valor a la
3.2. Compuertas de Toffoli generalizada salida debe ser el mismo que a la entrada. La ventaja que
La compuerta de Toffoli: = ! no es presenta este concepto de qubit auxiliar frente al de
elemental, esto es que se puede descomponer como ancilla es que es muy til en una construccin recursiva
producto de matrices que actan sobre espacios de dos o de compuertas reversibles. Dado que el valor de la salida
un qubits. Este resultado presentado por [2, 3] es debe ser igual al de la entrada, este puede ser reutilizado
importante por varias razones en s mismo. Dado que la mltiples veces en vez de contar con ancillas en cascada.
compuerta es suficiente para implementar toda la
lgica reversible [4] tambin lo sern entonces el conjunto

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 257
258
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Teorema 2: Las compuertas ! (X) (Toffoli generelazida)
se pueden construir utilizando tan solo compuertas del
tipo = ! (X) y un qubit auxiliar.
Como es visto en [5] la idea bsica ser construir de
manera recursiva la compuerta ! (X) asumiendo que se
dispone !!! (X) para k > 2. Para el caso k = 2 ya se
dispone de .
Es importante recordar que el objetivo es construir una
compuerta ! (X) que si actuando sobre un registro de
qubits {! , ! , , ! , !!! } devuelve un nuevo registro de
la forma {! , ! , , ! , !!! !!!! ! }. Para realizarla se
implementa la compuerta en el espacio !!! (contiene al
espacio requerido ms el del qubit auxiliar) utilizando las
compuertas !!! (X) de !!! , la compuerta Toffoli y un
qubit auxiliar. El esquema es el siguiente: Para ver la correccin de este esquema basta aplicar
!!! X a los primeros n1 qubits de controles y al |0 se
1. Esta compuerta actuar sobre un array de qubits de devuelve |1 si todos los controles son |1, este resultado
la forma {! , ! , , ! , !!! , } donde !!! ser el es utilizado como control para aplicar la compuerta U al
target y x el qubit auxiliar inicializado en |0 target. Finalmente se aplica de nuevo !!! X para
devolver el qubit auxiliar en el valor que fue inicializado.
2. Se aplicar una compuerta !!! (X) al registro con
los 1 primeros como controles y el qubit 3.3. Matrices unitarias cualesquiera
auxiliar | como target.
El objetivo final es escribir una matriz (2! )
3. Luego se aplica una compuerta Toffoli sobre los cualquiera utilizando nicamente productos de matrices
ltimos qubits del registro, siendo el target, el target de las que ya se sabe que se puede obtener como producto
del registro original, o sea el !!! . de matrices de un qubit y . Para esto se har uso de
4. Se repiten los pasos 2 y 3. algunos resultados previos sobre matrices unitarias de los
que no se presentar la demostracin.
Se ilustra este procedimiento para el caso k = 4
Se dice que una matriz !" (2! ) acta en dos
niveles si dados dos vectores distintos de la base | y |,
estos son los nicos sobre los que !" no acta
trivialmente. Esto es:
!" = ,
!"
!" = !! + !" | tal que !!
!" !! = v!" es una
!" = !" + !! |
matriz unitaria.
Teorema 3: toda matriz 2! se puede
descomponer en a lo sumo 2!!! 2! 1 matrices de dos
niveles:
!! !!

= !"
Este circuito es equivalente a aplicar una compuerta !,!!!
!!!
! () a los primeros + 1 del registro. El qubit auxiliar
participa en la evolucin, pero es devuelto a su valor Una demostracin de este teorema se puede obtener en [3]
original. En definitiva esta compuerta se puede construir a
partir nicamente de compuertas Toffolis, la recursin La gran ventaja que aporta este hecho, es que las matrices
de dos niveles pueden ser implementadas utilizando
lleva al caso base que es de hecho ! = .
nicamente matrices del tipo !!! 2!!! y
Un corolario del resultado anterior es que utilizando la Toffolis generalizadas utilizando un sencillo esquema.
construccin de las Toffolis generalizadas se puede
La idea bsica es implementar !" a travs de una
construir ! 2!!! a partir de ellas y de las
compuertas de ! 2! , que como ya se vio se compuerta del tipo !!! (v!" ). Para poder hacer esto es
pueden implementar utilizando nicamente y necesario construir un camino de compuertas que mapeen
compuertas de un qubit ms un qubit auxiliar inicializado el estado | en el |. Si a!!! , a!!! , . . . , a1, a0 y
en |0. Para ellos basta observar el siguiente esquema: b!!! , b!!! , . . . , b1, b0 es la representacin binaria de | y
| respectivamente, se puede establecer una secuencia de
nmeros i = R! , R ! , . . . R ! = j que conecten | con |,
con la condicin de que la representacin binaria de dos
nmeros consecutivos disten a lo sumo en 1 bit.

COMTEL 2016
258
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
259
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Si se toma como ejemplo i = 0111 y j = 1100 un camino llamados bases) estuvo siempre acompaada de la
posible que conecta i con j es bsqueda de respuestas ms generales sobre estos
conjuntos universales. Cul ser la cantidad de
! compuertas necesarias para aproximar una compuerta
= 0 1 1 1
con precisin "? Estas construcciones pueden hacerse
0110 !
0100 tolerante a fallos? Y finalmente Que caracterstica
!
= 1 1 0 0 comparten estos conjuntos? o en otras palabras Cules
!
son las compuertas que brindan a la computacin cuntica
Implementar una compuerta que transforme un elemento de su potencia sobre la computacin clsica?
de la secuencia en el siguiente es trivial utilizando
Un primer conjunto que se pens poda ser universal era
!!! () (la nica salvedad es que se tiene que permitir
el conjunto compuesto por y . Dado que
que los controles se apliquen cuando algunos de ellos
permite superponer estados y el crear estados
estn en 0 en vez |1. Dado un nmero de la secuencia,
entrelazados parecan un conjunto prometedor. Sin
al diferir nicamente en un qubit del siguiente, se puede
embargo, Gottesman y Knill [7] probaron en 1998 que
obtener este ltimo, eligiendo como target el qubit en que
todo circuito que solo involucre a estas dos compuertas
difieren, mientras los dems sern los controles en |0 o
puede ser simulado eficientemente por un computador
|1, dependiendo del resto de los valores que se quiere
clsico.
conectar.
Finalmente cuando se llega al nmero !!! de la 4.1. {, , } es un conjunto universal
secuencia, este difiere de j en un solo qubit y por tanto se Boykin et all en [8] al conjunto de {, } le agregan
puede implementar !" como una rotacin en el !"/!
la compuerta = ! ! . Al agregarle esta compuerta
subespacio del qubit en que difiere, controlado por el
logran obtener un conjunto universal debido a que con
resto en que no. Finalmente se deshace la secuencia de
y logran establecer giros irracionales respecto a ejes
compuertas que lleva | a |, tomando la secuencia
ortogonales con lo cual pueden aproximar cualquier
inversa, dejando incambiados todos los estados que no
compuerta de un qubit.
sean el | y el |.
La prueba de este hecho la hacen independiente al
Una implementacin de este circuito en el ejemplo en que
resultado de Barenco, basndose en que SO(3) es
se tom i = 0111 y j = 1100 es:
localmente isomorfosmo a SU(2) y que cualquier giro
sobre un versor = ! , ! , ! y ngulo se puede
obtener como producto de giros sobre los ejes y y
ngulos , y donde y son no colineales:
! = ! ! ! .
Adems los autores prueban que esta base {, , }
Con este resultado final se termina de comprobar que es tolerante a fallos, estableciendo que se puede construir
cualquier compuerta 2! se puede obtener S de manera tolerante a fallos (ya era conocido este
exactamente como producto de matrices de un qubit y resultado para y )
: dado que se descompone en matrices de dos 4.2. {, , } es un conjunto universal
niveles y estas se implementan utilizando Toffolis
generalizadas y matrices de la forma ! (), que a su vez Era conocido que la compuerta de Toffoli permite
se estableci como estas pueden ser descompuestas en implementar toda la lgica clsica reversible, ya que
matrices de un qubit y se obtiene lo deseado. mediante se puede implementar la compuerta
:
4 Conjuntos universales finitos
Luego de este resultado fue especialmente interesante
empezar a buscar conjuntos de compuertas universales
pero que fueran finitos. Una consecuencia inmediata del
trabajo de Barenco et al [1] es que si se pudiera obtener
un conjunto de compuertas finito que permitiera
aproximar cualquier compuerta unitaria de un qubit con clsica no es reversible, sin embargo la versin
un error arbitrario este conjunto junto con el cuntica de ella debe serlo, para esto se replican las dos
automticamente serian un conjunto universal. entradas a la salida y se utiliza un qubit auxiliar para
Inclusive es en el propio trabajo de Barenco et al [1] que codificar la salida. Dado que es universal para la
se demuestra que si se sustituye por una compuerta R, CC con esta compuerta se podra replicar cualquier
una rotacin de un ngulo mltiplo irracional de , el circuito clsico que se quiera.
conjunto que se obtiene es universal. De hecho, basta que Shi [11] prueba que el conjunto {, } es un
R no preserve la base computacional para que lo sea. conjunto computacionalmente universal para SO(4). Es
La bsqueda de estos conjuntos finitos que permitan computacionalmente universal debido que en espacios
!
aproximar cualquier compuerta unitaria (en general ! con > 3 se requiere de un qubit auxiliar para poder

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 259
260
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
implementar permutaciones impares por lo cual para enteros y permiten aproximar como un error arbitrario
aproximar una compuerta de un espacio dado se tendr cualquier estado posible.
que hacer mediantes una compuerta de un espacio de
mayor dimensin. 4.4. Relacin entre conjuntos universales
Al ser ambas compuertas reales est claro que estas dos Est claro entonces que existen varios conjuntos que son
no alcanzan podran ser un conjunto computacionalmente universales [10, 14, 11]. Cada uno de estos modelos
universal para (2! ). Pero agregando a este conjunto la permite a su vez hacer interpretaciones diferentes y
!"/!
!
complementarias acerca de la naturaleza de la
compuerta = ! se obtiene la base buscada. informacin y computacin cuntica.
La universalidad de este conjunto podra deducirse de la Ahora bien, desde un punto de vista terico surgi
universalidad del conjunto {! , } demostrado por entonces, la necesidad de comparar estos conjuntos entre
Kitaev en [12]. Sin embargo es ms interesante abordarlo s, por ejemplo, en cuestin de eficiencia. Algunos de
desde el punto de vista que hizo Ahanarov en [15]. estos conjuntos podran aproximar ms rpidamente en
Valindose de que toda matriz unitaria de SU(2) tiene una general a un circuito cualquiera.
representacin real asociada en SO(4) deduce que a travs Un teorema que da respuesta a esta cuestin es el teorema
de {, , } se puede obtener un conjunto de Solovay-Kitaev [12] que refiere a la velocidad de
computacional universal. aproximacin de estos conjuntos.
Este conjunto universal permite una interpretacin Este teorema esencialmente muestra que si un conjunto
interesante a cerca de la computacin cuntica: desde que finito genera un subconjunto denso en SU(2) entonces con
la compuerta (ancillas mediante) permite este subconjunto se puede aproximar rpidamente
implementar toda lgica clsica reversible, parece ser que cualquier elemento de SU(2) independientemente de cual
si {, } es computacionalmente universal es la sea el conjunto finito. Formalmente:
compuerta la que otorga la potencia a la computacin
cuntica. Siendo una herramienta para llegar de SO(4) Teorema 4: (Solovay-Kitaev). Dados dos conjuntos
a SU(2). universales cerrados bajo su inversa, entonces un circuito
compuesto por t-compuertas del primer conjunto puede
4.3. Caso particular , , , , ser implementado con precisin usando un circuito de
!
En [17] se presenta un modelo de computacin discreto . log compuertas del otro conjunto.
!
que utiliza las compuertas {, , , , }. La
Demostracin. Ver [12] o [13]
novedad que presenta este conjunto de compuertas es que
aplicado a los estados de la base computacional genera un 5 Conclusiones
subconjunto de estados cunticos con caractersticas
muy especiales. En este artculo se ha presentado un resumen de algunas
propuestas existentes para el diseo de circuitos para
Este conjunto para sistemas de ms de 2 qubits algoritmos cunticos utilizando conjuntos de compuertas
(! 3) es denso en la esfera unitaria y permite universales.
interpretarlo como la acumulacin de distintos grados de
refinamiento ! : En particular se ha visto que con un conjunto finito de
compuertas es posible aproximar, con precisin arbitraria,
! !!!
! = ! :
!
2 !!
y 2 cualquier circuito cuntico.

!! Como caso de inters se ha presentado un conjunto de


!!
compuertas que aproximan los circuitos cunticos
Donde nota al espacio de Hilbert correspondiente a trabajando con estados con coeficientes enteros (salvo un
!
un sistema de n qubits ! a un vector complejo 2! !
factor comn de 2 . Con este conjunto es posible
dimensional cuya parte real e imaginaria tienen todas sus
entradas enteras. implementar algunos algoritmos clsicos en forma exacta,
como el algoritmo de bsqueda de Grover [18].
Si se define el conjunto ! justamente como:
!
Referencias bibliogrficas
! = ! [1]. A. Barenco, C. H. Bennett, R. Cleve, D. P.
!!!
se demuestra que que ! es un conjunto finito de estados, DiVincenzo, N. Margolus, P. Shor, T. Sleator, J. A.
con ! ! ! = si . Por tanto !! !! Smolin, and H. Weinfurter, Elementary gates for
quantum computation, Physical Review A, vol. 52,
estrictamente si ! < ! y fundalmentalmente que
no. 5, p. 3457, 1995.
= lim!! ! .
[2]. V. V. Shende and I. L. Markov, On the cnot-cost of
Un resultado fundamental es que es un conjunto denso toffoli gates, arXiv preprint arXiv:0803.2316, 2008.
!
en el espacio de estados de ! . Por tanto este conjunto [3]. D. P. DiVincenzo, Two-bit gates are universal for
de compuertas termina definiendo un conjunto de estados quantum computation, Physical Review A, vol. 51,
! no. 2, p. 1015, 1995.
que a menos de un factor de 1/ 2 tienes coeficientes

COMTEL 2016
260
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
261
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
[4]. M. A. Nielsen and I. L. Chuang, Quantum [12]. A. Y. Kitaev, Quantum computations: algorithms
computation and quantum information. Cambridge and error correction, Russian Mathematical
university press, 2010. Surveys, vol. 52, no. 6, pp. 11911249, 1997.
[5]. S. Xu, Reversible logic synthesis with minimal [13]. C. M. Dawson and M. A. Nielsen, The solovay-
usage of ancilla bits, arXiv preprint kitaev algorithm, arXiv preprint quant-ph/0505030,
arXiv:1506.03777, 2015. 2005.
[6]. G. Benenti, G. Casati, and G. Strini, Principles of [14]. A. Y. Kitaev, A. Shen, and M. N. Vyalyi, Classical
quantum computation and information: Volume I: and quantum computation. American Mathematical
Basic Concepts. World scientific, 2004. Society Providence, 2002, vol. 47.
[7]. D. Gottesman, The heisenberg representation of [15]. D. Aharonov, A simple proof that toffoli and
quantum computers, arXiv preprint quant- hadamard are quantum universal, arXiv preprint
ph/9807006, 1998. quant-ph/0301040, 2003. 64
[8]. P. O. Boykin, T. Mor, M. Pulver, V. Roychowdhury, [16]. C. H. Bennett, E. Bernstein, G. Brassard, and U.
and F. Vatan, On universal and fault-tolerant Vazirani, Strengths and weaknesses of quantum
quantum computing: a novel basis and a new computing, SIAM journal on Computing, vol. 26,
constructive proof of universality for shors basis, no. 5, pp. 15101523, 1997.
in Foundations of Computer Science, 1999. 40th [17]. J. Carreo and J. Garca Lpez, Conjuntos de
Annual Symposium on. IEEE, 1999, pp. 486494. estados para computacin cuntica discreta, in
[9]. A. Barenco, A universal two-bit gate for quantum XXXI Reunin Bienal de La Real Sociedad
computation, in Proceedings of the Royal Society Espaola de Fsica. Real Sociedad Espaola de
of London A: Mathematical, Physical and Fsica, 2007, pp. 291298.
Engineering Sciences, vol. 449, no. 1937. The Royal [18]. L. Gatti1, A. Fonseca de Oliveira, E. Buksman, J.
Society, 1995, pp. 679683. Garca Lpez, Implementacin del algoritmo de
[10]. C. H. Bennett and D. P. DiVincenzo, Quantum Grover utilizando un modelo de computacin
information and computation, Nature, vol. 404, no. cuntico discreto, in XXXV Reunin Bienal de la
6775, pp. 247255, 2000. Real Sociedad Espaola de Fsica. Real Sociedad
[11]. Y. Shi, Toffoli or control-not needs little help to do Espaola de Fsica, 2015, pp. 135136.
universal quantum computation, Tech. Rep., 2002.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 261
262
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Anlisis de la propagacin de errores en el cdigo de Shor
Andr Fonseca de Oliveira1, Ilan Cohn1, Efrain Buksman1,
Emiliano Espndola1, Jess Garca Lpez de Lacalle2
fonseca@ort.edu.uy, icohn@uni.ort.edu.uy, buksman@ort.edu.uy,
emiliano.espindola1@gmail.com, jglopez@etsisi.upm.es
1
Facultad de Ingeniera, Universidad ORT Uruguay
Cuareim 1451, Montevideo Uruguay
2
ETSISI, Universidad Politcnica de Madrid
Calle Alan Turing s/n, Madrid - Espaa

Resumen: En este trabajo se presenta un estudio de la propagacin de errores en un circuito quntico que implementa
el cdigo de Shor de 9 qubits. Los errores son modelados mediante despolarizacin local, y se analiza el efecto de
errores en el canal y en compuertas imperfectas mediante la propagacin de la componente istropa del error y de la
degradacin de la probabilidad de mantener el estado cuntico. Se presentan cotas para las probabilidades mximas
de errores de forma de ser exitosa la correccin realizada por el cdigo.
Palabras clave: Quantum error correction, Shor quantum code, Quantum Isotropic Index.
Abstract: In this paper we present a study of error propagation in a 9 qubits Shors code quantum circuit. Errors are
modeled by local depolarization, for both channel and gate errors. The analysis made is based in the propagation of the
errors isotropic component and the probability degradation of the original quantum state. Bounds for the maximum
probability of errors are presented.
Keywords: Quantum error correction, quantum Shor code, Isotropic Quantum Index.

1 Introduccin 2 Errores en sistemas cunticos


Si bien tericamente la computacin cuntica puede Los sistemas cunticos reales presentan resultados
resolver problemas que en forma clsica son muy difciles distintos de los tericos, considerando una evolucin de
de tratar (normalmente necesitan de recursos de orden un sistema cerrado perfecto, debido a imperfecciones de
exponencial), sta no est exenta de errores que, de no construccin de los circuitos cunticos y al proceso
corregirse, afectan en forma considerable la potencia de decoherencia, o sea, interacciones no esperadas con el
clculo. Estos errores son debidos a mltiples factores: a ambiente no considerado en el sistema original. Una
la decoherencia ocasionada por la interaccin con el forma de analizar, y predecir, los resultados es interpretar
ambiente, a las de imperfecciones en las compuertas, a la lo ltimo como ruido o errores.
preparacin y medicin del estado cuntico.
Existen diversos tipos de modelos de errores que pueden
Desde los primeros das de la computacin cuntica se ser utilizados para analizar el efecto de imperfecciones y
propusieron cdigos, que utilizan redundancia en la principalmente, la decoherencia que afecta al sistema. El
informacin, con la finalidad de corregir los estados modelo, en principio, puede ser muy dependiente de la
cunticos expuestos a ruido [CS96] [Got97]. En este implementacin fsica del sistema, siendo ms probables
artculo se analiza el desempeo de un cdigo corrector cambios lgicos o cambios de fase.
con una implementacin ms realista, cuyas compuertas
En este trabajo tomamos como modelo de error el
actan en forma imperfecta, encontrando valores de
denominado canal de despolarizacin (Depolarizing
umbral para los cuales todava tiene sentido efectuar la
channel), que acta mezclando el estado original con un
codificacin. Para esto se ha elegido trabajar con el
estado de mxima mezcla. De esta forma se considera el
conocido cdigo de Shor.
peor caso posible, no priorizando ninguna direccin del
En la seccin 2 se describe el modelo de error de espacio.
despolarizacin local utilizado para modelar los errores de
canal y de compuertas, mientras en la seccin 3 se 2.1. Errores de despolarizacin de canal
presenta el ndice de isotropa para la caracterizacin de la El error de despolarizacin de canal es un modelo de error
propagacin de errores istropos en un sistema cuntico. de decoherencia que altera el estado cuntico con igual
El cdigo cuntico corrector de Shor, de 9 qubits, es probabilidad en todas las direcciones del espacio. Esto
detallado en la seccin 4. En la seccin 5 se analiza el equivale a realizar un estado como una combinacin entre
resultado de la existencia de errores en el canal y en las el estado de mxima mezcla I/2 y el estado original .
compuertas, y se calculan cotas para las probabilidades de Para un estado cuntico de 1 qubit se tiene:
errores de forma de mantener la utilidad de la
codificacin. Finalmente, en la seccin 6 se detallan las
conclusiones de los trabajos realizados. = + 1 , (1)
2

siendo I la matriz identidad de 2 x 2.

COMTEL 2016
262
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
263
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
La Figura 1 ilustra, en la esfera de Bloch, los estados 3 ndice de isotropa para errores
cunticos mezcla resultantes para una probabilidad de
= 0,25.
cunticos
Una forma alternativa del clculo del estado resultante es Un ndice de isotropa cuantifica cunto un estado mezcla
mediante la utilizacin de los operadores de Kraus representa un estado cuntico proveniente de un proceso
(Operator-sum representation) [NC00] de errores istropos, o sea, una sucesin de errores que
cuyas probabilidades dependen solamente de la distancia
al estado original (estado de referencia).
! 3 1 0 ! 0 1
! = 1 , = , En [dOBLM15] se define un doble ndice de isotropa
4 0 1 ! 4 1 0 (2) para un estado cuntico , considerando como estado de
! 0 ! 1 0 referencia al estado puro ! = , al par
! = , ! = ,
4 0 4 0 1
! = (, ) (7)

Siendo:
= 2! , el Ancho Istropo, con el menor
autovalor de ,
y A, la Alineacin Istropa, definida como

= , ! (, ! ! ) (8)

Donde:
! Fid es la fidelidad entre estados cunticos,
! proviene de la descomposicin
Figura 1: Efecto de la aplicacin de los operadores del
canal de despolarizacin sobre los estados puros en la
esfera de Bloch para = 0,25. = + 1 , (9)
2!
siendo
siendo p el Ancho Istropo y una matriz de
! densidad con al menos un valor propio nulo,
! !!
! = ! ! . (3)
! y !" = / 2! 1 (mezcla
!!!
istropa ortogonal del estado ! .
2.2. Errores locales de despolarizacin de La representacin grfica del ndice se realiza mediante el
canal tringulo de isotropa, como es ilustrado en la Figura 2.
La despolarizacin de canal local (LDCh) en el qubit j en
un estado de n qubits puede ser calculada como:

!
! ! !!
! = !" !" , (4)
!!!

Siendo:

! !
!" = !!! ! (!!!) . (5)

Como ejemplo, en el caso de un estado cuntico de n


qubits si se considera que el error acta en forma
independiente y con igual probabilidad en todos los
Figura 2: Tringulo de isotropa. En la figura se observa
qubits, el estado resultante es:
la representacin del doble ndice de isotropa de los
! ! ! ! estados ! (cuadrado), !" (crculo) e I/2 (cruz),
! () = ! !!! ! ! (). (6)
considerando como estado de referencia el .

4 El cdigo cuntico corrector de Shor


Con la finalidad de atenuar el efecto de los errores en los
sistemas cunticos, en las ltimas dcadas han aparecido

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 263
264
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
diversas propuestas para la proteccin de la informacin
0 + 1 00 ,
contenida en los estados cunticos, como los cdigos
correctores cunticos, estudio de diseos tolerantes a 0 + 1 11 ,
(12)
fallos u otros [LMPZ96] [Got98] [KLZ98] [KLV00] 0 + 1 10 ,
[Got09]. 0 + 1 01 .
El cdigo corrector de 9 qubits propuesto por Peter Shor Con la intencin de analizar el desempeo del cdigo se
[Sho95] es una de las primeras propuestas de cdigos considera una probabilidad p de ocasionar un error de
correctores cunticos, capaz de corregir cualquier tipo de cambio lgico en un qubit. Si no se codifica el mensaje
error en un qubit. A continuacin, se detallar la existe una probabilidad de error igual a p.
construccin de este cdigo.
En caso de utilizarse el cdigo, la probabilidad de error
4.1. Cdigo de 3 qubits que corresponde a los casos de errores en 2 o 3 qubits
El cdigo cuntico ms simple es el cdigo de 3 qubits, simultneos, (ya no es posible la correccin), es de
que es la base de construccin del cdigo de Shor. 3 ! (1 ) + ! , que es menor que p siempre que
< 1/2. O sea, en el caso de > 1/2 es mejor enviar el
4.1.1. Correccin en cambios lgicos estado sin codificar.
El cdigo de 3 qubits es capaz de detectar y corregir 4.1.2. Correccin en cambios de fase
errores de valores lgicos (bit flip) en uno de sus qubits.
La Figura 3 ilustra el circuito cuntico utilizado en la Utilizando la compuerta de Hadamard definida como:
implementacin de este cdigo. 2 1 1
= ,
2 1 1
se tiene que:
0 1 1 0
= = = ,
1 0 0 1
siendo X un cambio lgico (bit flip) y Z un cambio de fase
(phase flip).
Luego se puede corregir cambios de fase en un qubit con
Figura 3: Circuito cuntico para el cdigo de 3 qubits. el mismo procedimiento utilizado para cambios lgicos,
mediante la transformacin anterior. La Figura 4 ilustra el
Anlogamente a un cdigo clsico, se agrega redundancia
circuito para correcciones de cambios de fase en 1 qubit.
de modo de codificar 1 qubit en 3, utilizando 2 qubits
extras inicializados en el estado 0 de la siguiente forma:

0 000
1 111 (10)
0 + 1 000 + 111

En el caso de considerar un error de cambio lgico, a lo


sumo en un qubit, los posibles estados a la salida del
decodificador son:

0 + 1 00 ,
Figura 4: Cdigo de 3 qubits. Correccin de cambios de
1 + 0 11 ,
(11) fase.
0 + 1 10 ,
0 + 1 01 . 4.2. Cdigo de Shor de 9 qubits
El circuito propuesto por Peter Shor combina ambos
Se verifica que el primer qubit es separable y los 2
circuitos anteriores, o sea, circuitos con cdigos de 3
ltimos representan el sndrome segn la Tabla 1.
qubits para la correccin de errores lgicos y errores de
Tabla 1: Sndrome. fase, como ilustrado en las Figuras 5 y 6. La codificacin
es realizada en 9 qubits y posibilita corregir cualquier
Sndrome Error detectado
error arbitrario en 1 qubit. Las palabras del cdigo son:
00 Sin error
01 Error en el tercer qubit
10 Error en el segundo qubit 1 !
0 0! 000 + 111
11 Error en el primer qubit 8
(13)
1
Luego, con una compuerta del tipo Toffoli se implementa 1 1! 000 111 !
el corrector que altera el primer qubit solamente cuando el 8
error ocurre en este, dando como resultado final un estado
cuntico con el primer qubit separable y corregido, segn:

COMTEL 2016
264
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
265
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
5 Anlisis de la propagacin de errores 5.1. Errores de canal
en el cdigo de Shor A modo de comenzar el anlisis de la propagacin de
En esta seccin se analiza el efecto de la propagacin de errores se considera compuertas perfectas ( =0) y un
errores en el cdigo de Shor. El enfoque tomado, es el de canal con una probabilidad [0,1] de error por qubit.
comparar la degradacin debido a errores en el canal con La Figura 8 muestra la dependencia de la correccin
los errores de compuertas. El modelo de error utilizado es segn el estado originalmente codificado, en funcin de la
el presentado en la seccin 2.2. En el canal se considerar probabilidad de xito (recuperacin del estado original
un error del tipo canal de despolarizacin local en los 9 para el caso de = 0,1, definida como:
qubits con probabilidad , mientras que en las compuertas
se supondr un error similar de probabilidad actuando !" = . (14)
en forma independiente en las salidas de las compuertas,
segn la Figura 7. De la figura se observa que los estados con mayor
probabilidad de recuperacin son:

0 + 1 0 1
+ = = , (15)
2 2

mientras que los de menor probabilidad son:

0 + 1 0 1
! = ! = . (16)
2 2

Este resultado es vlido para todo [0,1].

Figura 5: Cdigo de Shor. Codificador.

Figura 8: Probabilidad de recuperar el estado original


(Pex) en funcin de su ubicacin en la esfera de Bloch. Se
supone una probabilidad de error en el canal de = 0,1.
La Figura 9 ilustra la variacin de probabilidad de
correccin en funcin de la probabilidad de error de canal
para los estados originales + , 0 e ! , y se compara
con el error si no se utiliza el cdigo. Si se considera el
Figura 6: Cdigo de Shor. Decodificador/Corrector. peor caso ( ! ) se tiene que es mejor trabajar con el
estado sin codificar para valores de superiores a 0,07
(7%).

Figura 7: Ejemplo de modelo de errores locales para las


compuertas, ecuacin (4) con probabilidad , y para el
canal, ecuacin (5) con probabilidad .

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 265
266
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Figura 9: Probabilidad de xito Pex en funcin de la Figura 10: Variacin de Pex en funcin del error solo en el
probabilidad de error en el canal . La curva gris oscuro canal (curva negra slida) y del error solamente en
(de a trazos) corresponde al estado + codificado, la compuertas (de a trazos gris). Estado original 0 .
curva gris (trazo y punto) al estado 0 y la curva gris
claro (punteada) al estado ! . La curva slida
corresponde al estado sin codificar.
5.2. Caso de compuertas con errores
Cuando se considera que hay errores en las compuertas
(probabilidad de error ) se observa que, para una misma
probabilidad, el error en las compuertas es predominante
frente al error en el canal. La Figura 10 ilustra la variacin
de la probabilidad de xito frente a variaciones de las
probabilidades de errores solo en el canal ( = 0) y
solamente en las compuertas ( = 0), considerando como
estado inicial al 0 .
Si se consideran solamente errores en las compuertas, los
estados de menor probabilidad son ! e ! , Figura 11: Variacin de Pex en funcin de para una
anlogamente al caso de errores solamente en el canal. La familia de curvas en el parmetro [0; 0,001]. La
Figura 11 muestra la evolucin de la probabilidad segn curva negra slida es para el caso de compuertas
las variaciones de considerando diferentes valores de perfectas. La curva gris oscura punteada es la
probabilidad de error en el canal , y como estado inicial probabilidad de xito al enviar el estado sin codificar. La
! . Se observa que para valores de error de compuerta gris a trazos marca el lmite mximo de error de
con probabilidad superior a 0,0006 (0,06%) es mejor compuerta para el cul es mejor enviar el estado sin
trabajar con el estado sin codificar. codificar ( = 0,0006). Las curvas gris claro indican otros
valores de .
Si se propone analizar los resultados mediante la
interpretacin de la evolucin del ndice de isotropa del 6 Conclusiones
estado resultante de la utilizacin del cdigo con errores,
es necesario descomponer el estado final mediante la En este artculo se ha analizado la degradacin de un
ecuacin (9). En este caso la probabilidad Pex, ecuacin estado codificado mediante el cdigo corrector de Shor
(14), viene dada por utilizando errores de despolarizacin local, para modelar
errores de canal y de compuertas.
!
!" = + (1 ) , (17) Se ha visto que algunos estados producen mejores
!
resultados respecto a otros, debido a la no simetra del
siendo p el Ancho Istropo. Para valores de la Alineacin cdigo, llegando a que, si se considera una
Istropa (A) cercanos a uno, el trmino es muy implementacin con compuertas perfectas la mxima
cercano a A2. Luego observando en la Figura 12 el probabilidad de error de canal, , debe ser inferior a 7%
resultado del ndice para el estado inicial con peores de modo que codificar produzca mejores resultados frente
! a la ausencia de codificacin, para cualquier estado de un
valores de A; !/! = 1/ 2 0 + ! ! 1 , se nota que
qubit. En el caso de considerar compuertas imperfectas,
an para valores de superiores al mximo hallado modeladas con probabilidad de error , se concluye que el
anteriormente, la contribucin a la prdida de mximo valor admisible de probabilidad es 0,06%.
probabilidad es principalmente debida al crecimiento del
ancho p, y no al cambio de alineacin. A diferencia de otros algoritmos cunticos [dOCBL15], el
deterioro en la probabilidad de xito es debido

COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
266 267
COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
principalmente al aumento del Ancho Istropo, siendo el [Got98] Daniel Gottesman. Theory of fault-tolerant
efecto del cambio en la Alineacin Istropa despreciable. quantum computation. Phys. Rev. A, 57:127137, Jan
1998.
Referencias bibliogrficas
[Got09] D. Gottesman. An introduction to quantum error
[CS96] A. R. Calderbank and Peter W. Shor. Good correction and fault-tolerant quantum computation. ar-
quantum error-correcting codes exist. Phys. Rev. A, Xiv:0904.2557v1, Apr 2009.
54:10981105, Aug 1996.
[KLV00] Emanuel Knill, Raymond Laflamme, and
[dOBLM15] Andr Fonseca de Oliveira, Efrain Buksman, Lorenza Viola. Theory of quantum error correction for
Jess Garca Lpez, and Francisco Garca Mazaro. general noise. Phys. Rev. Lett., 84:25252528, Mar
Caracterizacin de errores en circuitos cunticos: 2000.
ndice de isotropa para estados de n-qubits. In XXXV
Reunin Bienal de la Real Sociedad Espaola de [KLZ98] E. Knill, R. Laflamme, and W. H. Zurek.
Fsica, 2015. Resilient quantum computation: error models and
thresholds. Pro. R. Soc. A, 454(1969):365384, 1998.
[dOCBL15] Andr Fonseca de Oliveira, Ilan Cohn, Efrain
Buksman, and Jess Garca Lpez. Enfoque [LMPZ96] Raymond Laflamme, Cesar Miquel, Juan
alternativo al anlisis de errores de despolarizacin en Pablo Paz, and Wojciech Hubert Zurek. Perfect
el algoritmo de grover. In VII Congreso Internacional quantum error correcting code. Phys. Rev. Lett.,
de Computacin y Telecomunicaciones, COMTEL 77:198201, Jul 1996.
2015. Universidad Inca Garcilaso de La Vega, 2015. [NC00] M. A. Nielsen and I. L. Chuang. Quantum
[Got97] D. Gottesman. Stabilizer codes and quantum computation and quantum information. Cambridge
error correction. PhD thesis, California Institute of Univ. Press, 2000.
Technology, 1997. [Sho95] Peter W. Shor. Scheme for reducing decoherence
in quantum computer memory. Phys. Rev. A, 52:
R2493 R2496, Oct 1995.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 267
268
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Simulador de decisiones de marketing orientado a la segmentacin de mercado
usando el mtodo de Monte Carlo
Christian Puelles Cceres, Daniel Salhuana Rojas
u820502@upc.edu.pe, u911584@upc.edu.pe
Universidad Peruana de Ciencias Aplicadas (UPC), Per
Lima 33
Lima Per

Abstract: The application of Monte Carlo method is of great importance to approximate solutions to problems that are
difficult to resolve by analytical or numerical methods, especially those that deal with uncertainty. Under the scheme of
a representative model of the problem and by various simulations of random variables, it is possible to predict the
behavior of such a problem over time, helping decision-making and analysis of these. Current educational simulators,
operational marketing decisions, have poor for recording and analysis of the decisions. Therefore, an innovative
solution for simulations of positioning a product on the market is proposed. The proposal is the creation of the
simulator SIMMKT operational marketing decisions. The goal is to improve student learning market strategies for
positioning a product, in order to know what and how to invest in the market. The simulator was validated by the Monte
Carlo method and tested in an operational marketing class, the results found in the simulations showed improved
learning. In conclusion, the proposed simulator improving student learning through a competitive environment,
controlled and directed to achieve the positioning of a product on the market.
Keyword: Monte Carlo, Simulacin, Incertidumbre, Modelo Matemtico y Marketing Operativo.

1 Introduccin caso de estudio. Estos modelos aplican el mtodo de


Monte Carlo [Ciancarini10], ideal para problemas que
Un simulador es un software realizado con la finalidad de tienen difcil solucin por mtodos analticos o
generar un aprendizaje en las personas que lo utilizan, numricos, como aquellos que tienen un alto porcentaje
permite realizar el trabajo de exploracin de opciones y de incertidumbre, por ejemplo posicionamiento de un
aprendizaje por descubrimiento al probar distintos producto en el mercado o riesgos de inversin. Es por
escenarios [Pierre15]. As se llega, a la simulacin de ello, la importancia de implementar un buen modelo
decisiones cuyo objetivo se centra en observar y aprender matemtico [Madani11] del problema a solucionar, a fin
de las consecuencias que tienen las decisiones tomadas en de obtener resultados deseados y medibles.
un entorno virtual, mediante la creacin de un modelo que
represente las condiciones reales de un proceso Para garantizar el aprendizaje del marketing operativo
especfico. orientado a la segmentacin de mercado en los estudiantes
se propone el simulador de decisiones SIMMKT,
En el mercado existen diversas herramientas de desarrollado en partidas de juego de 12 turnos, en los
simulacin de decisiones de marketing operativo, entre cuales los jugadores podrn registrar sus decisiones sobre
corporativas y pedaggicas, siendo estas ltimas el investigaciones de mercado, publicidad, canales de
enfoque del tema de investigacin. Los simuladores distribucin y fuerza de ventas. De esta forma, se busca
pedaggicos de marketing operativos o estratgicos que motivar que los estudiantes tomen y analicen decisiones
se encuentran en el mercado, como Brandstrat estratgicas de posicionamiento de un producto en el
[Branstrat15], Markestrated [Markestrated15], mercado para saber qu y cmo se debe invertir en este.
Marketplace [Marketplace15] entre otros, demuestran ser
poco intuitivos y no estn debidamente enfocados al El presente artculo est organizado en cinco secciones.
aprendizaje del marketing operativo para el La seccin 2 contiene la revisin de la literatura sobre las
posicionamiento de un producto en el mercado. aplicaciones del mtodo de Monte Carlo en la toma de
decisiones del marketing operativo. La seccin 3 presenta
Actualmente, estos simuladores, presentan informacin la solucin propuesta, que es el simulador de decisiones
deficiente acerca del registro y anlisis final de las de marketing operativo SIMMKT. En la seccin 4, se
decisiones, lo cual no permite identificar y predecir describe la validacin de la propuesta. Finalmente, las
plenamente el impacto que tienen las decisiones frente a conclusiones en la seccin 5.
las de otros competidores. Es por ello, que el simulador de
decisiones de marketing operativo, en el rea pedaggica, 2 Revisin de la literatura
debe ser entendible, intuitivo y controlado, en favor del
Se realiz una bsqueda de artculos, siguiendo la
aprendizaje del estudiante, estimulndolo a competir con
siguiente metodologa; se consideraron artculos con
los otros participantes, y mostrndole resultados deseables
factor de impacto de los siguientes bancos de informacin
acorde a las decisiones tomadas; de esta forma se
Science Direct, IEEE y ACM usando las palabras claves
garantiza un mejor anlisis para poder aplicar nuevas
Simulacin, Monte Carlo, Incertidumbre, Modelo
estrategias de mercado y debatir la efectividad de estas.
matemtico y Marketing Operativo. Adems se ha
La efectividad de estos simuladores, se centran en los considerado artculos desde el 2004, encontrndose 94
modelos matemticos elaborados para un determinado artculos. A continuacin se presenta una breve revisin

COMTEL 2016
268
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
269
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
de la literatura sobre aplicaciones del mtodo de Monte se analizan y evalan los riesgos econmicos y
Carlo en la toma de decisiones y simulaciones de financieros, para determinar que estrategias de marketing
marketing operativo. operativo, permiten posicionar un producto en canales de
mercados emergentes.
La aplicacin del mtodo Monte Carlo [Azofeifa04] por
Carlos Azofeifa, en el clculo del riesgo usando Excel, 3 Simulador de marketing propuesto:
muestra cmo se puede utilizar la simulacin de Monte
Carlo para estimar el riesgo de un fracaso, a travs de un
SIMMKT
entorno en el cual se puede obtener informacin sobre Se propone como solucin el simulador de decisiones de
posibles acciones mediante la experimentacin por marketing operativo orientado a la segmentacin de
computadora utilizando Excel, en el cual se establece un mercado SIMMKT, a fin de que los alumnos puedan
modelo matemtico. Este modelo da un mejor resultado analizar estrategias de mercado, debilidades de los
frente a la incertidumbre segn las pruebas realizadas por competidores y sus productos, fuerzas de ventas y
Vicente Ramrez [Ramrez10], en inventarios dinmicos, estudios de mercado a fin de reforzar o lanzar al mercado
donde describe que este modelo permite hallar una sus productos.
solucin al problema que presenta una refaccionaria de
amortiguadores con los pedidos de sus clientes, para 3.1. Descripcin
recuperar el posicionamiento que tena en el mercado El simulador fue implementado bajo la metodologa de
respecto de sus competidores. desarrollo de software Scrum. Cuenta con mdulos de
Weihua Yang [Yang12], en la simulacin del rendimiento administracin, juego y reporte, ajustados a la necesidad
de proyectos de sistemas de informacin, analiza la pedaggica. En el mdulo de administracin desarroll el
probabilidad de cada riesgo, permitiendo a los gerentes de mantenimiento de usuarios, as como el mantenimiento de
proyectos, el estudio del potencial impacto de los riesgos las variables que participan en la simulacin. En el
y simular planes de mitigacin, contingencia y soporte, mdulo del juego, se desarroll el modelo matemtico
apoyndose de un modelo matemtico elaborado con un con el que funciona la aplicacin y las reglas de negocio
banco de informacin de riesgos de diversos proyectos y por las que se rige el simulador y por ltimo el mdulo de
acciones realizadas por los gerentes de marketing reporte que contiene los resultados al finalizar la
operativo, con el fin de tomar las decisiones adecuadas simulacin. El simulador cuenta con un entorno virtual de
frente al manejo de crisis de proyectos, en los que se competencias realizadas en partidas de juego de 12
quiere determinar que estrategias de mercado permiten su turnos, equivalentes a periodos de segmentacin del
recuperacin [Castillo12]. mercado y 5 jugadores como mnimo. Los participantes
compiten por el posicionamiento de un producto en el
Catalin Valeanu [Valeanu12], en herramientas y mercado, emitiendo sus decisiones sobre las variables de
estrategias de marketing, describe la importancia de marketing operativo involucradas en la simulacin, con el
posicionar un producto en el mercado, mediante la objetivo final de obtener una mayor fuerza de ventas
capacitacin de estrategias de marketing operativo de los respecto a los dems competidores al final de la partida. A
empleados de una empresa, permitindoles tomar continuacin se detalla la estructura del simulador.
decisiones acertadas. Estas estrategias, para Sergio
Rodrguez [Rodrguez13] son llevadas a los planes de El simulador fue desarrollado para escenificar entornos de
ejecucin de proyectos, en los cuales se analizan los marketing operativo, en el cual varios jugadores toman
riesgos a travs del mtodo de Monte Carlo, relacionados decisiones de marketing en busca de obtener mayores
a incurrir en incumplimiento de entrega y estimacin ingresos para sus Marcas (Empresas). Los usuarios
excesiva de recursos. Para George Leal [Leal13], estas (jugadores), al ingresar al aplicativo podrn visualizar las
estrategias permiten que las empresas lideren su segmento partidas a las cuales han sido asignados. Los jugadores,
de negocio a travs de ejecuciones de planes innovadores podrn ingresar a la partida y registrar sus decisiones por
que permitan diferenciar el posicionamiento estratgico el turno actual en el que se encuentra la partida. Los
sobre la competencia. jugadores inician la partida con una cantidad de recursos,
la cual depende de la marca que se le ha asignado.
En anlisis de riesgos para la inversin de proyectos,
Victor Platon [Platon14], consideran que Monte Carlo Durante cada turno, el jugador podr tomar decisiones de
asegura la distribucin de todos los posibles resultados de inversin en las distintas de variables de marketing que se
un evento mediante un modelo matemtico ejecutado han contemplado en el simulador. As mismo, podrn
varias veces, en el cual se ingresan los valores al azar a visualizar un reporte de sus ganancias del turno anterior.
partir de las distribuciones de probabilidad de los La partida cuenta con un ranking de jugadores que se
componentes que comprende el modelo elaborado para el actualiza por turno. Este ranking ser visible para los
anlisis de riesgos de inversin. Para ello, se selecciona participantes de la partida.
el proyecto de inversin teniendo en cuenta la superacin
inicial del proyecto y el incumplimiento de los plazos de
3.2. Arquitectura del simulador
ejecucin, luego se procede a estimar el riesgo de un La arquitectura que se ha implementado para el simulador
posible aumento del valor contratado del proyecto y por SIMMKT es la siguiente:
ltimo la estimacin del riesgo de exceder la ejecucin
del periodo del proyecto. En todos estos pasos [Meja15],
se cuantifica la informacin de las variables involucradas,

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 269
270
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
1) Una partida inicia con mnimo 5 y mximo de 6
jugadores.
2) Un jugador no podr tomar decisiones sobre ninguna
variable de marketing si es que tiene un balance negativo
mayor que el presupuesto con el que inicio la partida.
3) Si el jugador finaliza el turno sin haber ingresado sus
decisiones, estas se tomarn como nulas o tendrn el valor
de cero dependiendo del caso.
4) El turno finaliza cuando el ltimo jugador ingresa sus
decisiones.
5) El reporte por turno siempre mostrar la informacin
del turno anterior. En caso del primer turno, se
Figura 1: Arquitectura del simulador.
deshabilitar el reporte.
Est estructurado en 3 capas y la base de datos. La capa
6) El ranking de jugadores por partida ser calculado
de acceso a datos en el que se encuentra las funciones que
hasta la informacin del turno anterior.
se conectan con la base de datos. La capa de negocio
donde se implement el componente de seguridad el cual 7) Solo existen cuatro tipos de segmentos: publicidades,
se encarga de los permisos de los usuarios. Adems, el canales de distribucin, investigacin de mercados y
componente del juego, donde se encuentra implementado caractersticas.
el modelo matemtico (Algoritmo) y el componente de
8) En el caso de que el precio de venta sea muy el
entidades que contiene informacin de las variables de
elevado, obteniendo ms del 100% de ganancia por
segmentacin del mercado. Finalmente, la capa de
producto, se presentar una penalizacin de porcentaje del
presentacin donde se muestra todas las interfaces
mercado, el cual reducir la cantidad de clientes
realizadas.
dispuestos a comprar un producto.
3.3. Variables de segmentacin de mercado 9) Cada investigacin de mercado desbloquea una nueva
Se tiene como variables, la poblacin, demografa, tasa de investigacin, hasta llegar a una cuarta rama de
crecimiento de la poblacin, segmentacin del mercado, investigacin.
presupuesto, produccin, publicidad, precio de venta,
3.6. Mdulos
canal de distribucin, estudio de mercado, fuerza de
ventas, polticas de incentivos, investigacin de mercado Se ha considerado los siguientes mdulos en el simulador:
y medios de publicidad. Todas estas variables participan
Mdulo de Administracin, se encuentran las vistas
en la simulacin de decisiones de marketing operativo
disponibles para el rol de Administrador, en las cuales se
para el posicionamiento de un producto en el mercado.
puede editar y agregar informacin de las variables de
Las cuales son procesadas en cada registro de decisin del
participante, aplicando el mtodo de Monte Carlo, marketing operativo. Esta informacin va a ser utilizada
determinando en rango de las variables escogidas y por el administrador y supervisor al momento de crear la
partida.
analizando las eficiencias de cada decisin para mostrarle
al participante los beneficios que obtendra por sus Mdulo de Juego, se encuentran implementadas las reglas
decisiones y logrando que este aumente su fuerza de del juego y las vistas disponibles para el rol de Jugador,
ventas. en las cuales se puede visualizar las partidas a las que ha
sido asignado el jugador y registrar decisiones en la
3.4. Roles partida actual que se encuentre.
Se ha considerado los siguientes roles en el simulador:
Rol de Administrador, puede crear partidas de simulacin,
actualizar la informacin (variables del marketing
operativo) inicial de la partida, ver detalle de las partidas
y consultar reportes finales de cada partida simulada.
Rol de Supervisor, puede crear partidas, actualizar
informacin del jugador y asignar jugadores a la partida.
Rol de Jugador, puede actualizar su informacin, puede
registrar sus decisiones, consultar el turno actual de la
partida en la que se encuentra, ver reportes de turno y
reporte final de la partida. Figura 2: Vista inicial del juego.
3.5. Reglas de negocio
Se ha considerado las siguientes reglas de negocio en el
simulador:

COMTEL 2016
270
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
271
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
la decisin que ha tomado el jugador. Para el clculo de la
eficiencia se utilizan las siguientes frmulas:

Ecuaciones 1 Clculo de eficiencia


Variables:
COV = Cantidad de opciones por variable
m = Iterador de eficiencia.
Sb = n sub variables
Asegurar: 0 <= m <= (Sb-1)
Ecuaciones: N = 100 COV
Vi = N/ (COV - 1)
Figura 3: Registro de decisin final venta producto.
E = (m (Vi) + 4.1739) / 417.39
Mdulo de Reporte, se encuentran las vistas disponibles Suponemos Sb = 3, COV = 3
para todos los roles, en las cuales se puede visualizar los
N = 97, Vi = 48.5
reportes por turno y por partida finalizada, para fines de
anlisis y evaluacin de las decisiones y estrategias a E1 = 0,01 E2 = 0,13 E3 = 0,24
tomar. Fin

Tabla 2: Valores de eficiencia para jugador X.


Eficiencia M
Efic.1 = 0.24 0
Efic.2 = 0.13 48.5
Efic.3 = 0.01 97
Luego de realizar varias simulaciones, se logr
identificar, con el mtodo de Monte Carlo comparando
con la data simulada en Excel, un error en los valores de
las eficiencias, las cuales eran muy elevadas y que al
sumar se obtena un valor superior a 1 lo cual
distorsionaba los resultados. Gracias a este anlisis se
pudo definir las eficiencias que se muestran en la tabla II.

Ecuaciones 2 Clculo de rangos


Figura 4: Reporte de decisiones del turno.
Variables:
4 Validacin
n = Cantidad de jugadores
Para la verificacin y validacin del simulador, se utiliz i = Inversin mxima.
una data simulada de 1000 partidas generadas en Excel,
con informacin de las variables de marketing operativo, r = Ranking inversin
los ingresos (S/.) finales y el mtodo de Monte Carlo, el m = Media
cual se ha usado para poder comprobar que el modelo rs = Rango Superior
matemtico planteado era el adecuado.
ri = Rango Inferior
Al iniciar la partida se genera una lista de preferencias por Comienza: r=n
segmento y variable de marketing operativo. Esto, se
genera de manera aleatoria por partida. Por ejemplo, para Ecuaciones: m = 1/n
la variable Publicidad: rs = m ( r )
ri = m ( r-1)
Tabla 1: Preferencias.
Suponemos n = 6
Segmento A Segmento B
cuando r = 6
Mayor preferencia por Sub-variable tipo
tipo de publicidad Publicidad ? rs = m ( 6 ) , ri = m (5)
Preferencia intermedia Sub-variable tipo cuando r = 5
por tipo de publicidad Publicidad ? rs = m ( 5 ) , ri = m (4)
Peor preferencia por tipo Fin
Sub-variable tipo
de publicidad / O no est
Publicidad ? Para la validacin del resultado final de cada turno y de la
presente en el segmento
partida se elabor la tabla de ranking de inversin. En esta
En el clculo de eficiencias de las decisiones de los tabla se agrupan las inversiones que realizaron los
jugadores, la eficiencia es un valor X que se le asigna a jugadores por variable de decisin. Se calcula por turno y
en base a una inversin mxima, que se obtiene al tomar

COMTEL 2016
COMTEL 2016
VIII CongresoInternacional
Internacionalde
de Computacin
Computacin yy Telecomunicaciones 271
272
VIII Congreso Telecomunicaciones UIGV
la mayor de las inversiones de todos los jugadores para la Este mismo procedimiento se realiza por cada jugador y
variable de decisin mencionada. variable hasta completar la informacin que se muestra en
la siguiente figura.
Por ejemplo un jugador X invirti en la variable
publicidad un total de S/. 10,000.00 lo cual tuvo como
resultado la consideracin de mxima inversin para ese
turno, una vez obtenida la mxima inversin se procede a
calcular los rangos de inversin.
Cuando se tiene las preferencias y los rankings de
inversin, se evala la asociacin de estos, con el fin de
asignar una eficiencia a cada decisin realizada.

Figura 6: Distribucin de notas para las variables de


segmentacin de mercado.
De la figura, se obtiene por jugador un porcentaje final en
cada segmento, tomando en cuenta que cada variable
tiene un peso determinado, el cual fue asignado de manera
aleatoria al inicio de la partida.

Ecuaciones 5 Porcentaje por Segmento


Variables:
P = Publicidad
Can = Canal de distribucin
C = Caractersticas
Figura 5: Distribucin de eficiencias de decisin.
Peso x = Peso de la variable
Luego de obtener un valor de eficiencia por decisin que
haya realizado el jugador, se agrupa las eficiencias por %Final X = Porcentaje final segmento por jugador
segmento, variable de decisin y jugador, calculando una Ecuaciones:
nota. Por ejemplo: para el caso de Publicidad. %Final Sx = (P * Peso P) + (Can * Peso can) +
(C* Peso C)
Ecuaciones 3 Clculo de Segmento
Fin
Variables:
Segmento x = Uno de los 4 segmentos Cada jugador con el porcentaje final de cada segmento
ef p1 Sx = Eficiencia de publicidad por segmento
calcula sus ingresos por segmento en base al porcentaje
que obtuvo. Luego se calcula la utilidad y se genera el
px = tipos de publicidad ranking en base a quien va aumentado ms su capital
Ecuacin: inicial a lo largo de los turnos.
Segmento x = 12 (ef p1 Sx + ef p2 Sx + ef p3 Sx) Todo este anlisis es parte del modelo matemtico
Fin implementado bajo el mtodo de Monte Carlo,
Una vez obtenida la nota de cada jugador por segmento, fundamental para la toma de decisiones de marketing
se agrupan las notas por segmento y se hace una operativo para el posicionamiento de un producto en el
comparacin de las notas con los dems jugadores en ese mercado y el anlisis de las mejores estrategias de
mismo segmento obteniendo un % del segmento por mercado. Se evaluaron los resultados de los 1000 casos
jugador. generados por el modelo matemtico con la finalidad de
que no exista un patrn definido (no predecible).
Ecuaciones 4 Clculo de Nota El mtodo de Monte Carlo, permiti la evaluacin del
Variables: modelo en una gran cantidad de casos, resaltando algunos
errores, los cuales fueron ajustando el modelo matemtico
TA = Total del segmento A
hasta llegar a la versin final.
Jx SA = Jugador x Segmento A
Por otro lado, para la validacin pedaggica, se realizaron
%Jx AS = Porcentaje obtenido por jugador en SA las pruebas en una clase de marketing y otra clase de
Ecuaciones: estrategias de mercado, ambas bajo la supervisin de un
TA = J1SA + J2SA + J3SA + J4SA experto en marketing operativo y segmentacin de
%J1SA = J1SA/TA mercado.
Fin Para poner a prueba la hiptesis de mejora en el
aprendizaje de estrategias de mercado, se seleccion el
simulador Markestrated para hacer la comparativa con el
simulador propuesto, se seleccionaron 15 estudiantes

COMTEL 2016
272
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
273
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
divididos en 3 grupos de 5 donde a cada grupo se le http://www.labsag.co.uk/es/index.php/simuladores-
asign a una partida de juego por simulador. Todos de-negocios/escenarios-de-simulacion/marketing-
empezaban la simulacin con la misma informacin, para estrategico/
efectos de comparar los resultados de las decisiones.
[Marketplace15] Simulador Marketplace. Revisado, 02 de
De este modo, en base a las simulaciones realizadas, se mayo de 2015, de:
muestran los resultados de los criterios de aceptacin para
https://game.ilsworld.com/marketplace6/
ambos simuladores, en el que se ha determinado el grado
de aceptacin (Bajo: B, Medio: M y Alto: A) [Branstrat15] Simulador Branstrat. Revisado, 02 de mayo
correspondiente a la usabilidad, aprendizaje y al anlisis de 2015, de http://brandstrat.com/
de resultados de los simuladores.
[Ciancarini10] Ciancarini, P. Favini, G. Monte Carlo tree
Tabla 3: Criterios de aceptacin de los simuladores. search in Kriegspiel, Artificial Intelligence, vol. 174,
pp. 670-684, 2010.
Simulador / Anlisis de
Usabilidad Aprendizaje [Madani11] Madani, K. Lund, J. A Monte-Carlo game
Criterios de Resultados
Aceptacin theoretic approach for Multi-Criteria Decision Making
B M A B M A B M A under uncertainty, Advances in Water Resources,
SIMMKT X X X vol. 34, pp. 607-616, 2011.
Markestrated X X X [Azofeifa04] Azofeifa, C. Aplicacin de la simulacin
Monte Carlo en el clculo del riesgo usando Excel,
En la tabla, se muestra el resultado final de los criterios de Tecnologa en Marcha, vol. 17, pp. 97-109, 2004
aceptacin, luego de realizadas las simulaciones en
SIMMKT y Markestrated. Se observa que el simulador [Ramrez10] Ramrez, V. Ramrez, A. Aplicacin de
SIMMKT obtuvo mayor usabilidad por los estudiantes, simulacin Monte Carlo en un sistema de Inventarios
mejorando su aprendizaje considerablemente, lo cual les Dinmico, Administracin y Organizaciones: La
permiti analizar correctamente los resultados, a simulacin y la dinmica de sistemas complejos en la
comparacin del simulador Markestrated, que fue administracin de las organizaciones, pp. 65-79, 2010.
calificado con un promedio bajo en los criterios de [Yang12] Yang, W. Tian, C. Monte-Carlo simulation of
aceptacin y poco eficiente para el aprendizaje de information system project performance, Systems
estrategias de mercado. Engineering Procedia, vol. 3, pp. 340-345, 2012.
5 Conclusiones y trabajos futuros [Castillo12] Castillo, J. Hiltz, S. Turoff, M. Monte Carlo
and decision making support in Crisis Management,
Se ha desarrollado un simulador de decisiones de
Proceedings of the 9th International ISCRAM
marketing usando el mtodo de Monte Carlo, que permite
Conference, 2012.
mejorar el aprendizaje de los estudiantes a travs de un
entorno competitivo y dirigido mediante partidas de [Valeanu12] Valeanu, C. Cosma, S. Sofica, A. Strategic
juegos orientadas en la segmentacin del mercado. marketing and management tools used to increase
employee efficiency, Procedia Economics and
Se observ durante la simulacin que los participantes
Finance, vol. 3, pp. 877-882, 2012.
que invierten sus recursos en investigaciones toman
mejores decisiones que aquellos que no, debido a que [Rodrguez13] Rodrguez, S. Advance data mining for
tienen una mayor informacin sobre las preferencias del Monte Carlo simulation in project management,
mercado. Procedia Technology, vol. 9, pp. 705-711, 2013.
El mtodo de Monte Carlo, ha permitido elaborar y afinar [Leal13] Leal, G. Approaching Market Intelligence
el modelo matemtico empleado para la simulacin. As concept through a case analysis: Continuous
mismo, se observ que los estudiantes mostraron una knowledge for marketing strategic management and
buena aceptacin del simulador debido a que presenta una its complementarity to competitive intelligence,
mejora en la usabilidad y escenarios ms cercanos a la Procedia Technology, vol. 9, pp. 463-472, 2013.
realidad, lo que permite un mejor anlisis sobre las
[Platon14] Platon, V. Constantinescu, A. Monte Carlo
estrategias de mercados.
Method in risk analysis for investment projects,
Referencias bibliogrficas Procedia Economics and Finance, vol. 15, pp. 393-
400, 2014.
[Pierre15] P. Pierre, Teora de Simuladores. Revisado
el, 02 de mayo de 2015, de: [Meja15] Meja, C. Higuita, C. Costo de servir como
variable de decisin estratgica en el diseo de
http://www.aves.edu.co/ovaunicor/recursos/1/index_S estrategias de atencin a canales de mercados
imulacion_por_computador.pdf emergentes, Estudios Gerenciales, vol. 31, pp. 50-61,
[Markestrated15] Simulador Markestrated. Revisado, 02 2015.
de mayo de 2015, de:

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 273
274
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Software para estimar tiempo estndar de procesos
MSC. Guillermo Garca Pimentel, M.I.C. Mara Micaela Lpez Monterrosas, M.I.I. Judith Flores
Regata, M.F.P. Mara del Carmen Medina Fentanes
guillermo.garcia@utpuebla.edu.mx; reynamont@yahoo.com.mx; judithregata@hotmail.com;
mcarmen_jr@hotmail.com
Universidad Tecnolgica de Puebla, Mxico
Antiguo Camino a la Resurreccin 1002-A Zona Industrial Oriente CP72300 Puebla Pue., Mxico

Resumen: El presente paper, exhibe el desarrollo de un modelo propuesto para estimar los tiempos improductivos de
procesos ocasionados por la baja eficiencia o el uso inadecuado de recursos de los operarios, dentro de los procesos
productivos, en ste se integra la tcnica de medicin de tiempos utilizando un cronmetro y el Software desarrollado
de manejo fcil para el usuario que le permite estimar los tiempos de operacin, el tiempo estndar del mismo y
mejorar el flujo de materiales. El modelo que se presenta: Software para estimar tiempo estndar de procesos fue
validado con la aportacin de estudiantes de las carreras de Tcnico Superior Universitario (TSU) en Tecnologas de
la Informacin y Comunicacin, as como de Ingeniera Industrial y pretende que sea de apoyo para proporcionar a las
pequeas y medianas empresas de la localidad un instrumento fcil de usar y detonador de mejoras en sus procesos,
de manera que, se puedan detectar los efectos de la ineficiencia de los procesos e incrementar la productividad en sus
lneas de produccin a travs de la optimizacin de tiempos de operacin.
Palabras clave: software, tiempos, procesos, eficiencia, medicin.
Abstract: This paper shows the development of a model suggested to estimate the unproductive times of processes,
caused by the low efficiency or the unsuitable use of operators resources, it is included the technique of measurement
of times using chronometer and the software developed with easy use for the user that allows him estimate the times of
operation per process, estimate the standard time of it and improve resources flow, the model presented: Software to
estimate the standard time of processes was validated with students contributions if the career of Tcnico Superior
Universitario (TSU) in Information and Communication Technology ITC and Industrial Engineering that pretends to
be used as support to provide the small and medium-sized enterprises of the region with an instrument easy to use and
detonator of improvements in their processes, so that the effects of inefficiency can be detected in order to analyze
the causes that originates them and allow the productivity improvement of its production lines across the optimization
of times of operation.
Keywords: software, times, processes, efficiency measurement.

1. Introduccin tiempo y forma de sus productos. Para tal efecto,


pretendemos proporcionar a las PYMES de la regin un
La Universidad Tecnolgica de Puebla sostiene una instrumento de fcil manejo y detonador de mejoras en
relacin importante con las pequeas y medianas la disminucin y control de sus tiempos de operacin y
empresas (PYMES) de la localidad por medio de la proceso, capaz de detectar los efectos de la ineficiencia de
oportunidad que les brindan a los Tcnicos Superiores los mismos con el propsito de tomar acciones para
Universitarios (TSU) qu, durante las practicas que reducirlos.
realizan en el sexto cuatrimestre de su carrera, y durante
el onceavo de los estudiantes que cursan la continuidad de Por ello, a travs de la aplicacin de la tcnica que
estudios, es decir la Ingeniera correspondiente. permite establecer un estndar de tiempo permisible para
realizar una tarea y con base en la aplicacin del software
La estancia de los estudiantes de la carrera de Tecnologas en una operacin determinada y con la debida
de la Informacin y Comunicacin as como los de consideracin de la fatiga, las demoras personales as
Ingeniera Industrial en diversas empresas de la regin, como los retrasos inevitables, se obtendr el tiempo de
les ha permitido detectar la necesidad de contar con operacin eficaz por operacin. Cabe sealar que los
instrumentos adecuados que permitan identificar los objetivos de este estudio, permitieron a la empresa
tiempos improductivos de sus procesos, con el propsito determinar los tiempos por operacin as como los
de analizar y plantear soluciones para la reduccin de tiempos improductivos que les permita utilizar de manera
estos e incrementar con ello su eficiencia y productividad. eficiente sus recursos as como minimizar sus costos de
El incremento de la productividad representa un camino operacin.
indudable para la rentabilidad de una empresa, es decir, es La empresa F.E.M. Corporativo Acabados Metlicos, se
un instrumento fundamental que refleja procesos dedica al cromado y galvanizado de piezas metlicas, se
eficientes, controlados y con un manejo adecuado de encuentra ubicada en la ciudad de Tlaxcala Mxico. Cabe
recursos para el cumplimiento de objetivos. En el sealar que sus procesos de operacin son generalmente
desarrollo de esta propuesta se integran mtodos manuales, es decir, que para galvanizar un lote, los
apropiados en plataformas amigables para el usuario, para operadores toman las piezas de acero fsicamente y las
que la estimacin del tiempo estndar de un proceso colocan en la tina de desengrasado donde se inicia el
facilite la planeacin de la produccin y las entregas en proceso y los materiales permanecen un lapso de tiempo
COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 275
274 COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
para remover de la superficie residuos de aceites, grasas, de proceso de la estacin de trabajo valorada, con lo cual
lacas y pinturas. Posteriormente la operacin consiste en se logr determinar un tiempo de produccin con mayor
el lavado donde el operador toma las piezas y precisin, sin embargo, el tiempo de la totalidad del
manualmente las pasa a la siguiente tina para eliminar proceso se obtendr posteriormente en la aplicacin y
todo el desengrasante, antes de pasar las piezas a la estandarizacin del modelo en cada una de las estaciones
operacin siguiente de decapado que consiste en eliminar de trabajo.
el xido y la calamina, que son contaminantes
A travs de las secciones del presente paper, se exhibe el
superficiales ms comunes de los productos frreos,
proceso de investigacin y aplicacin realizado, una vez
obteniendo as una superficie del material qumicamente
que se identific el problema en la empresa referida, se
pura, en seguida los materiales son movidos a la
trabaj con el desarrollo del modelo Software para
operacin de lavado o enjuague donde a travs del uso
estimar tiempo estndar de procesos el cual se
de agua limpia, se elimina de los materiales los residuos
menciona en la seccin de Teora del dominio, donde se
para evitar el arrastre de hierro y cido a la solucin de
muestra en forma general la aplicacin del software en el
flux, sucesivamente los materiales son movidos a la
proceso de galvanizado, particularmente en la operacin
siguiente estacin de Fundente o fluxado en donde a
de Inspeccin y control de calidad, tambin se integra
travs de la inmersin de la solucin acuosa de Cloruro de
en la seccin de resultados los registros obtenidos de
Zinc y Amonio se disuelven los xidos ligeros que se
dicha propuesta y la validacin del software. Para analizar
hayan vuelto a formar sobre la superficie del acero, con
los resultados obtenidos durante la investigacin y la
este procedimiento se asegura que la superficie no vuelva
aplicacin del software, se prob la funcionalidad de ste
a oxidarse para obtener un recubrimiento uniforme del
en la determinacin de tiempos muertos en la operacin
Zinc. Finalmente la ltima operacin del proceso consiste
analizada, que les servir de referencia para reducir y
en colocar las piezas manualmente en el ltimo proceso
controlar las causas de tiempo improductivo.
de galvanizado anticorrosivo, durante la inmersin de los
productos en el zinc fundido a 450 C, se produce la Finalmente se mencionan las conclusiones obtenidas que
fusin del zinc en la superficie del acero lo que da lugar a han sido resultado de la presente investigacin as como
la formacin de diferentes capas de aleaciones de zinc- los trabajos futuros donde pretendemos realizar una
hierro de distinta composicin y una capa exterior de zinc interfaz entre este software propuesto y otros modelos que
puro de gran resistencia a los distintos agentes de permitan a la empresa administrar a travs del uso de las
corrosin de la atmsfera, el agua o el suelo. Posterior al TIC su productividad y disminuir las reclamaciones de
proceso, se lleva a cabo la operacin de Inspeccin y sus clientes.
control de calidad donde con equipos magnticos se
miden los espesores del recubrimiento, as como la 2. Teora del dominio y trabajos previos
realizacin de inspecciones visuales sobre la apariencia y Existen muchas causas que retrasan el desarrollo de las
acabado en la superficie de cada pieza. Cabe sealar que PYMES, pero sin duda la mayor parte de ellas incurren en
esta ltima operacin es a travs de la realizacin del un deficiente control para el manejo de informacin y
esfuerzo fsico de los operadores ya que las piezas que la durante la administracin de recursos les genera altos
empresa galvaniza pueden ser desde una cantidad costos de operacin y por ende una difcil estabilidad en
determinada de tornillos, hasta piezas que rebasan los 5 o el mercado, por ello, identificar los tiempos
10 kilos de acuerdo a la capacidad que poseen las tinas de improductivos con herramientas accesibles, puede ayudar
qumicos. No obstante, este modelo se aplic para la a lograr procesos eficientes para mejorar su
determinacin de tiempos de piezas galvanizadas que son productividad, tal es el caso de la empresa F.E.M.
las de mayor demanda en la empresa y particularmente se Corporativo Acabados Metlicos, en la cual se desarroll
aplic este modelo en la operacin de inspeccin y la presente investigacin.
control de calidad de las canaletas para elaboracin de
serruchos utilizando el medidor de espesores con escala 2.1. Medicin del trabajo: Estudio de
de 0 a 200 m. Tiempos con cronmetro
Durante el proceso mencionado se detecta como Esta actividad implica la tcnica de establecer un estndar
PROBLEMA que a lo largo del galvanizado de las de tiempo permisible para realizar una tarea determinada,
canaletas, el supervisor no puede determinar con precisin con base en la medicin del contenido de trabajo del
la cantidad de piezas a galvanizar durante el proceso mtodo prescrito, con la debida consideracin de la fatiga,
completo, es decir, desde el inicio de la primera operacin las demoras personales y los retrasos inevitables.
y hasta que termina el galvanizado. Por ello, este modelo
se aplic como prueba en la estacin de trabajo de En la medicin del trabajo, existen diferentes tcnicas
Inspeccin y control de calidad, puesto que cuando llega para establecer el tiempo estndar de un proceso, cada
un requerimiento del cliente, la orden de trabajo se enva uno para diferentes usos y condiciones de trabajo.
a produccin pero generalmente no tienen cuantificado Algunas de las tcnicas de medicin de trabajo son:
cual ser el tiempo de proceso de dicha orden, cuanto
tiempo improductivo se presenta, cul es la eficiencia del 1. Estudio del tiempo.
operador, etc., solo estiman tiempos que les ha dado como 2. Datos predeterminados del tiempo.
resultado quejas del cliente por las entregas tardas que 3. Datos estndar.
determinaron a travs de la suposicin. La aplicacin de 4. Datos histricos.
la presente investigacin permiti estandarizar un tiempo 5. Muestreo de trabajo.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 275
276
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
De acuerdo con algunos estudios realizados, se dice que Deficiente, aceptable, regular, bueno, excelente y
se utilizan diferentes mtodos para estudiar la mano de excesivo.
obra directa e indirecta. Mientras que la mano de obra
Condiciones de trabajo: Se refieren a las que afectan al
directa se estudia primordialmente mediante los tres
operario. Los aspectos a considerar son iluminacin,
primeros mtodos, la mano de obra indirecta se estudia
ruido, temperatura y ventilacin.
con las ltimas dos.
Consistencia: Los tiempos que se repiten constantemente
El enfoque del estudio de tiempos para la medicin del
indican consistencia perfecta.
trabajo utiliza un cronmetro o algn otro dispositivo de
tiempo, para determinar el tiempo requerido para finalizar 2.2. Desarrollo del Software para estimar
tareas determinadas. Suponiendo que se establece un tiempo estndar de procesos
estndar, el trabajador debe ser capacitado y debe utilizar
el mtodo prescrito mientras el estudio se est llevando a Para el desarrollo del modelo se consideraron datos de
cabo. entrada y se realiz una interfaz en el lenguaje C# que
permite al usuario interactuar con el software de manera
Para realizar un estudio de tiempos se debe:
amigable, proporcionando la informacin que ste
1. Descomponer el trabajo en datos de entrada: grupo de procesa como se explica a continuacin:
movimientos (ver figura 2). Llamados elementos que
incluyen actividades dentro de una o ms operaciones.
2.2.1. Datos de entrada
Para el modelo de estudio de tiempos, el software requiere
2. Desarrollar un mtodo de trabajo para cada elemento:
los siguientes datos:
el cual deber ser adoptado por todos los trabajadores.
3. Seleccionar y capacitar al trabajador. No. de Elementos del proceso total.

4. Cronometrar el trabajo y registrarlo mediante los No. de ocurrencias de cada elemento en el proceso
formatos correspondientes (ver figura 1). total.

5. Establecer el tiempo estndar. TO = Registro del tiempo observado de cada


elemento.
Una vez que se ha seleccionado la operacin con un
determinado operador, se registra el tiempo que realiza en C = Nivel de Calificacin del operador (de acuerdo al
cada operacin valorada con una calificacin normal, mtodo Westinghouse: habilidad, esfuerzo,
en decir, sin incluir aun los parmetros de Westinghouse condiciones de trabajo y constancia), mismos que se
(Niebel, 2004), mediante el siguiente formato, para presentan en la figura 2.
posteriormente vaciar los datos reales en el software TC = Tiempo continuo acumulado de los
propuesto: elementos registrados en el cronmetro. (Ver figura
8).
Suplementos (Tolerancia). Debe considerarse un
tiempo adicional para compensar fatiga, necesidades
personales y otros retrasos inevitables. Se recomienda
un mnimo del 10% del tiempo normal (ver figura 2).

Figura 2. Interfaz de datos de entrada


2.2.2. Algoritmo
En esta fase se muestra el diagrama que corresponde a la
Figura 4. Formato de registro de tiempos aplicacin del control de tiempos que se program en C#.
Cabe sealar que el mtodo de Westinghouse para Se utiliza una clase que contiene los atributos y mtodos,
calificar al operador, define los siguientes factores: que se muestran en la figura 3. Tambin se utilizan 2
formularios: uno controla los datos que ingresa el usuario
Habilidad: Pericia para seguir un mtodo dado, y se (ver figura 2) y otro donde se muestran los resultados
determina por la experiencia y aptitudes inherentes, como obtenidos (ver la figura 9).
coordinacin natural y ritmo de trabajo y extrema.
Esfuerzo: Demostracin de la voluntad para trabajar con
eficiencia. Se distinguen 6 niveles de esfuerzo;

COMTEL 2016
276
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
277
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Figura 3. Diagrama de clase del software
Las figuras 4 y 5 representan la secuencia de pasos que el
usuario seguir para capturar los datos de entrada:
Actividades, tiempo de ciclo, suplemento, ocurrencias, y
las calificaciones que obtuvo el operador usando el
formato de estudio de tiempos con cronmetro, y se
muestran los datos de entrada ejecutados para un ejemplo
especfico.

Figura 5. Ingreso de datos de entrada


2.2.3. Desarrollo del software
Este apartado incluye las fases correspondientes a la
creacin del software, (Alcalde, 1992). Para este caso se
utiliz la metodologa en cascada debido a que se cont
con la aportacin de alumnos de Tcnico Superior
Universitario del rea de TIC y que permite ser utilizado
como apoyo didctico para los mismos estudiantes.
1.- Identificacin del Problema
2.- Anlisis.- (requerimientos, personal, datos de entrada
y salida, relacin entre los datos, descomponer el
Figura 4. Secuencia de pasos captura datos de entrada problema).
3.- Diseo.- Consiste en disear la solucin al problema
planteado en forma de algoritmo (ver figuras 3, 4 y 5).
5.- Codificacin.- Se transcribi el algoritmo al lenguaje
C#.
6.- Pruebas.- Se ejecut el software varias veces con
diferentes datos de entrada y bajo diferentes plataformas
para asegurar su correcto funcionamiento (ver figura 6).
7.- Mantenimiento.- se har de acuerdo a las necesidades
de las empresas que lo requieran en el tiempo que ellos
indiquen.
En la siguiente figura, la columna C muestra
automticamente la calificacin del operador en el
software como resultado de incluir las variables:
habilidad, esfuerzo, condiciones de trabajo y consistencia.

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 277
278
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
operacin que, al ser aplicado posteriormente para todo el
proceso, facilitar a la empresa la programacin y control
de produccin del producto. Cabe mencionar que el
Tiempo estndar de cada elemento y posterior de Todo
el proceso, deber ser actualizado peridicamente
considerando los cambios que se presenten en ste de
forma cotidiana dentro del proceso, tales como: cambios
de material, el mtodo de trabajo, el cambio de operador
por turno por mencionar algunos.
En la Figura 8 se muestran los resultados obtenidos de la
utilizacin del algoritmo desarrollado, que, a travs de su
aplicacin nos proporciona el tiempo determinado por
Figura 6. Interfaz de la ejecucin software propuesto operacin como se muestra a continuacin:
La siguiente figura muestra el tiempo estndar del TN (Tiempo normal).- Se obtiene con las
proceso, as como de cada uno de los elementos calificaciones del operador (C) y los valores de TO.
analizados.

Figura 7. Tiempo estndar del proceso


3 Requerimientos del software Figura 8 Tiempos
Tener el idioma del teclado en espaol latino.
Sistema operativo Windows 7.
Procesador Dual Core.
2Gb en RAM.
Figura 9 Resultados obtenidos
4 Recomendaciones
TO (Tiempo observado del operador por operacin)
Se sugiere que el usuario del software tenga
conocimientos para: En caso de que los registros obtenidos sean continuos
(TC), se obtendrn los valores de TO (tambin mostrado
1. Identificar los elementos del proceso productivo. en la figura 8).
2. Ofimtica bsica. Finalmente y despus de procesar los datos de entrada en
3. Definir registro de tiempos de proceso acumulados o el software, se obtendr el TE (Tiempo estndar por cada
de regreso a cero. operacin, ver figura 7), y la suma de los mismos nos dar
por resultado el estndar del proceso:
4. Registro de tiempos con diferentes operadores y en
diferentes momentos. TEO= tiempos estndar de cada operacin (ver figura
6).
5. Experimentos y resultados 5.1. Validacin del software
A lo largo de esta investigacin, consideramos que, el
Para realizar la validacin del modelo, se consider la
proponer prototipos de software de fcil manejo fortalece
aportacin de los estudiantes que realizan sus prcticas de
los procesos productivos de las PYMES y en particular
Tcnico Superior Universitario en la carrera de
las de la regin, ya que les permite aplicarlos de forma
Tecnologas de la Informacin y Comunicacin, as como
accesible en la solucin de diferentes problemas. Por
alumnos de Ingeniera Industrial y, particularmente en la
medio del software que se presenta, se lograron identificar
empresa F.E.M. Corporativo Acabados Metlicos, en la
los tiempos improductivos de la operacin Inspeccin y
cual se diagnostic y valid la operacin de Inspeccin y
control de calidad de la empresa F.E.M. Corporativo
control de calidad donde se aplic el software y se
Acabados Metlicos, a travs de establecer el tiempo
determin en primer momento el tiempo total de la
estndar de la misma.
operacin referida, as como la deteccin de las
Los BENEFICIOS del uso del software en la Inspeccin actividades innecesarias que originan la ineficiencia en
y control de calidad de la empresa en cuestin, fueron: la dicha operacin, para que con estos datos el supervisor
facilidad del manejo de este software por cualquier tome decisiones sobre la programacin de produccin
operador que no sea experto en el estudio de tiempos para para poder establecer entregas en tiempo a sus clientes y
la determinacin eficiente del tiempo estndar de

COMTEL 2016
278 COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
UIGV 279
VIII Congreso Internacional de Computacin y Telecomunicaciones
disminuir las reclamaciones por las entregas tardas de los embargo al software propuesto que estima el tiempo
materiales. estndar de proceso se le proyecta adicionar funciones
que permiten la realizacin de una interfaz para que
Es importante sealar que sta es una herramienta
adems de determinar los tiempos de proceso, realice el
informtica de gran apoyo para la toma de decisiones
balance de lneas de produccin y determine la
dentro de las PYMES de la regin, ya que actualmente las
distribucin de reas para eficientar los procesos de las
tcnicas de medicin para esos estudios son
empresas de la regin. As mismo, visualizamos la
prioritariamente manuales, debido a que no cuentan con
utilizacin de la norma ISO 9126 que clasifica la calidad
softwares que les permitan la obtencin del estudio de los
del software en un conjunto estructurado de
tiempos de sus procesos de una manera ms gil y precisa
caractersticas y subcaractersticas de la siguiente manera:
como se presenta en la aplicacin de este software, a lo
Funcionalidad, Fiabilidad, Usabilidad, Eficiencia,
largo de esta investigacin. Y que podr ser utilizada para
Mantenibilidad, Portabilidad, Calidad en uso.
el incremento de su productividad a travs del uso de las
TIC que se han vuelto en la actualidad la fortaleza del Referencias bibliogrficas
desarrollo del mundo.
1. Niebel, Freivalds, Ingeniera industrial, mtodos,
6. Conclusiones y trabajos futuros estndares y diseo del trabajo, 11 edicin. Editorial:
Alfaomega.
Finalmente en esta seccin se comenta que el Software
para estimar tiempo estndar de procesos propuesto, 2. Lenguaje C# https://msdn.microsoft.com/es-
permiti obtener la estimacin de tiempos de la mx/library/kx37x362.aspx
operacin, Inspeccin y control de calidad como se 3. Jay Heizer, Jesse, H. Jones Professor of Business
exhibe a lo largo del presente paper, de esta manera se
Administration, Texas Lutheran. University, Barry
tendr la capacidad de produccin para la toma de
Render. Charles Harwood, Professor of Operations
decisiones dentro de los procesos operativos. Management Crummer, Graduate School of Business,
Dicho modelo podr ser aplicado posteriormente en cada Rollins College. Principios de ADMINISTRACIN
una de las estaciones de trabajo del proceso comentado DE OPERACIONES, Sptima edicin. Pearson
para determinar el tiempo estndar del proceso total y con educacin.
ello regular la programacin de produccin, as como 4. Eduardo Alcalde Lancharro, Miguel Garca Lpez,
balancear lneas y establecer tiempos de entrega. Metodologa de la programacin. Editorial McGraw-
Es importante resaltar que sta es una primera propuesta Hill. 1992.
para apoyar a travs del uso de las TIC a las PYMES, sin

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 279
280
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Diseo de un prototipo de sistema de monitoreo y control para deteccin de
incendios
Dercio Pareja Neto, Marco Mallorqun, Katia Ayala, Jorge Arra
netopareja@gmail.com, marco.mallorquin@gmail.com, ktiaayala@gmail.com, jorgearrua@gmail.com.
Facultad Politcnica - Universidad Nacional del Este
Ciudad del Este Paraguay

Resumen. ste proyecto consiste en desarrollar un sistema de monitoreo y control, capaz de identificar, alertar e
inclusive extinguir la presencia de un incendio. Dicho sistema brinda al usuario una aplicacin online de fcil de uso,
que posibilita al mismo verificar de manera remota, y desde cualquier dispositivo con conexin a la red, el estado de
las distintas dependencias de una residencia, permitiendo adems la configuracin del sistema. Para desarrollar el
software se utiliz la metodologa XP o eXtremeProgramming, que prioriza ms la adaptabilidad que la previsibilidad.
El sistema consta de uno o ms dispositivos denominados nodos compuestos por un conjunto de sensores de gas/humo,
temperatura/humedad y deteccin de fuego posibilitando as el registro del comportamiento del ambiente y en caso
exista incidente utilizar actuadores para su control y alerta, esto mediante el uso de una sirena para alertar localmente
sobre el evento; y vlvulas solenoides de control de flujo de agua para la extincin del fuego, tanto de manera
automtica (sin intervencin humana) o manual. Adems, el sistema consta de un servicio de notificaciones de eventos
a travs de mensajes de texto y correo electrnico. El sistema fue diseado pensando en la escalabilidad, pudiendo ser
aadiendo nuevos nodos de acuerdo a la necesidad del usuario, siendo cada nodo independiente en cuestiones de
configuracin y servicios de notificacin.El proyecto se desarroll en tres etapas: diseo, implementacin y pruebas al
sistema; al finalizar todas las etapas se pudo demostrar el correcto y confiable funcionamiento del mismo.
Palabras clave: Automatizacin y control, Arduino, detector de Incendio.
Abstract. This project consist in develop a monitoring and control system, able to identify, alert and even extinguish
the presence of a fire. This system provides the user with an online application easy to use, which allows verifying
remotely, and from any device connected to the network, the status of the various departments of a residence, also
allowing the system configuration. To develop the software eXtremeProgramming XP or methodology that prioritizes
more adaptability that predictability was used.The system consists of one or more devices called nodes composed of a
set of sensors gas / smoke, temperature / humidity and fire detection thus enabling recording the behavior of the
environment and if there incident use actuators for control and alert, that by using a siren to warn locally about the
event; and solenoids or manual valves control water flow for fire suppression, both automatically (without human
intervention). The system also comprises a service event notification through text messages and email. The system was
designed with scalability and can be adding new nodes according to the user's need, each independent node
configuration issues and notification services. The project was developed in three stages: design, implementation and
testing system; at the end of all stages could demonstrate the correct and reliable operation.
Keywords: Automation and Control, Arduino, Fire detector.

1. Introduccin A causa de la problemtica y el uso de nuevas tecnologas


este trabajo propone el desarrollo de un sistema funcional,
Los detectores de incendios disponibles en el mercado de dinmico con el usuario y con gestin online de manera
bajo costo son limitados con funcionalidades de deteccin que el usuario pueda monitorear y configurar las
de humo y alertas sonoros sin ofrecer mayores funcionalidades del sistema. Todas estas prestaciones
prestaciones al usuario los llamados sistemas anti brindan al usuario un sistema autnomo, escalable y
incendio convencionales. La falta de un sistema confiable confiable.
y estable que pueda monitorear, controlar y alertar sobre
un incidente puede ocasionar perdidas inestimables estas A continuacin, se presenta la organizacin del artculo y
sean materiales o mismo humanas. se describe brevemente el contenido de las secciones
siguientes. En la seccin 2 se muestra los antecedentes de
De ah surge la idea de mejorar el tratamiento de esta trabajos publicados que tienen directa relacin con esta
problemtica implementando tecnologas de bajos costos rea de estudio. En la seccin 3 se introduce la
y confiables con el objetivo de salva guardar los bienes generalidad de las redes inalmbricas de sensores y las
materiales y humanos. tecnologas especficas utilizadas en el presente trabajo:
La utilizacin de placas programables crece cada da ms ZigBee y la plataforma Arduino. En la seccin 4 se
por brindar infinitas posibilidades de funcionamiento, lo presenta el sistema implementado, describiendo sus
cual hace posible el desarrollo de sistemas moldados con elementos, su funcionamiento y configuracin. En la
funcionalidades que se juzgue imprescindible, a costo seccin 5 se exponen la implementacin y pruebas del
razonable y con posibilidad de que dicho sistema sea sistema, as como los resultados obtenidos. En la seccin
escalable, totalmente dinmico con el usuario y con 6 la discusin de los resultados obtenidos en cada una de
gestin online. las pruebas realizadas. Finalmente, en la seccin 7 las

COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones
280 281
COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
conclusiones del trabajo, recomendaciones y las lneas de 3.2. Power over Ethernet
futuros trabajos posibles.
Alimentacin a travs de Ethernet Power over Ethernet[6]
2. Trabajos Previos (PoE) permite la conmutacin LAN infraestructura para
suministrar energa a un punto final (dispositivo
2.1. Diseo de un sistema de deteccin de alimentado) a travs de un cable Ethernet de cobre. Los
incendios y alarma antirrobo en un domicilio telfonos IP y puntos de acceso inalmbricos son los usos
ms comunes para Power over Ethernet, PoE 802.3af
El trabajo presenta un diseo y prototipo inicial de un
estandarizacin de proporciona energa a una nueva
sistema de deteccin de incendios y alarma anti robo el
generacin de dispositivos de red adjunta.
cual ha sido implementado con el uso de la plataforma
Arduino utilizando una tarjeta mdem GSM shield que le 3.3. API Gmail
permite al sistema notificar eventos de alarma y de
incendios ocurridos [1]. La API de Gmail es una API REST que se puede utilizar
para tener acceso a los buzones de correo de Gmail y
2.2. Sistema de deteccin de incendios enviar correo. Para la mayora de aplicaciones web
forestales mediante redes sensoriales (incluyendo aplicaciones mviles), la API de Gmail es la
inalmbricas (Zigbee) mejor opcin para el acceso autorizado a los datos de un
usuario de Gmail.
Este trabajo se utiliz la tecnologa Zigbee por medio de
La API de Gmail te da acceso flexible, REST bandeja de
Arduino. Dichas tecnologas han permitido crear un
entrada del usuario, con una interfaz natural de Threads,
sistema que se denomina Natura Sys que est conformado
Messages, Labels, Drafts, y History.
por motas sensoriales receptoras de informacin
ambiental tal como temperatura, humedad y presencia de Todo lo que necesita para utilizar la API de Gmail es la
humo; la informacin es enviada a una central recolectora biblioteca de cliente de su eleccin de idioma y una
para ser visualizada en una aplicacin de escritorio donde aplicacin que puede autenticarse como usuario de Gmail
se podr detectar posibles alertas de incendio forestales [7].
bajo parmetros programables [2].
4. Descripcin del sistema propuesto
3. Conceptos fundamentales
El sistema se constituye por dos partes principales: el
3.1. Hardware Arduino servidor (software desarrollado) y dispositivos que
posibilitan la medicin y actuacin. A continuacin, se
Arduino es una plataforma open-hardware de diseo y describir ms detalladamente las partes del sistema y sus
distribucin libre, basada en una sencilla placa con funciones.
entradas y salidas, analgicas y digitales, en un entorno de
desarrollo que implementa el lenguaje 4.1. Software del sistema
Processing/Wiring[3].
El servidor es el encargado de:
Arduino ofrece algunas ventajas sobre otros sistemas[4]:
Gestionar configuraciones para cada nodo instalado,
Bajo Costo. proveyendo los parmetros de funcionamiento para
cada nodo (por ejemplo, temperatura mxima,
Multiplataforma.
concentracin de gases, etc.)
Entorno de programacin simple y claro. Recibir los datos enviados por los nodos, almacena
en una base de datos para el historial de eventos.
Cdigo abierto y software extensible.
Analiza y constatarla existencia de un evento y actuar
En la Figura 5 se puede observar algunas de las placas y alertar si lo fuere necesario.
Arduino. Tal variedad responde a las diferentes
Otra funcionalidad del servidor es monitorear la conexin
extensiones que se han venido realizando de las primeras
constante con cada nodo, para determinar cules nodos
placas de acuerdo con las demandas especficas de los
estn o no activos.
usuarios y son tambin resultado natural de tratarse de
una tecnologa abierta. El uso de una u otra placa
depender del tamao del proyecto a realizar, de las
prestaciones (bsicamente potencia, comunicacin
Bluetooth, otras), de la programacin (USB o externo), o
interaccin con otros dispositivos[5].

Figura 2. Interfaz principal del sistema.


Figura 1. Gama Arduino.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 281
282
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
4.2. Dispositivos actuadores que podrn ser activados de modo manual por
el usuario o automticamente por el nodo.
El hardware est compuesto por una placa
microcontrolada Arduino, sensores y actuadores. El Los nodos poseen dos modos de funcionamiento. En
conjunto de este conjunto interacta con el fin de medir modo automtico el nodo realiza las mediciones de las
variables determinantes para evaluar las condiciones del variables, analiza y constata si existe un evento. En modo
ambiente y posteriormente constatar un evento (por manual el nodo realiza las mediciones de las variables y
ejemplo: presencia de gases, presencia de fuego, los sincroniza con el servidor para su anlisis y en caso
temperatura elevada). A este conjunto lo nombramos de que ocurra un evento, recibe datos de control del servidor,
aqu por delante de nodo. El nodo tambin est compuesto y de esta manera activando los actuadores deseados en el
por un software interno desarrollado, llamado firmware, nodo. En caso de un evento el nodo queda pendiente de
este ejecuta determinadas funciones que posibilitan una orden del servidor, en caso de que sta orden tenga un
conectarse al servidor creando una conexin para retardo superior de lo configurado, el nodo entra en modo
sincronizar datos. automtico y acta como tal.
Los sensores son los dispositivos a travs de los cuales se
miden las variables del ambiente, en este trabajo fueron
utilizados tres tipos de sensores:
Sensor de deteccin de gases/humo.
Sensor de temperatura/humedad.
Sensores de deteccin de llamas.
Los actuadores empleados en este sistema son
dispositivos que mediante rdenes del mdulo de control
pueden ser activados o desactivados con el propsito de
emitir alertar y/o sofocar un incendio. Se utilizaron dos
actuadores: Figura 4. Esquema de funcionamiento del sistema de
monitoreo y control de incendio.
Vlvula solenoide de control de flujo de agua.
Sirena para alerta sonoro.
4.4. Diagramas de flujo
A continuacin, los flujos de datos de forma general, en
uno se observa el proceso realizado por el servidor del
sistema y a continuacin el proceso realizado por el nodo
del sistema.

Figura 3. Prototipo de nodo de monitoreo y control.


4.3. Funcionamiento del sistema
El sistema obtiene datos de los sensores estos datos son
comparados con parmetros de configuracin que fueron
establecidos por el usuario del sistema. Si estos datos son
superiores a los parmetros se crean estados en el sistema
(temperatura elevado, presencia de gases, presencia de
fuego, presencia de Incendio), en el caso de que el estado
sea Presencia de Incendio el usuario ser notificado de
dos maneras, por SMS, e-mail en caso que el estado sea
otro ste ser registrado en la base de datos con el
propsito detener un historial de eventos. El estado
Presencia de Incendio" depende de la configuracin que
se haya establecido (considerar conjunto de tres, dos o un Figura 5. Diagrama de flujo simplificado del servidor.
sensor para determinar la presencia de incendio). Una vez
detectado este estado se ejecuta una funcin de control de

COMTEL 2016
282
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
283
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
5.1. Prueba 1: Comprobar funcionamiento de
sensores
Las pruebas de sensores consisten en el test por separado
de cada sensor utilizando materiales especficos, que
puedan producir perturbaciones en los distintos sensores
con el fin de conocer su comportamiento en situaciones,
establecer los parmetros mximos y mnimos en los
cuales puede trabajar sin que reciba perturbaciones
indeseadas y funcionamiento correcto.
Se ilustra en las Figuras 8, 9, 10 y 11 escenarios que se
realizaron algunas de las pruebas de comprobacin de
funcionamiento de sensores.

Figura 6. Diagrama de flujo simplificado del hardware


Figura 8. Prueba de perturbacin de sensor de deteccin
(nodo).
de llamas por luz fluorescente.
5. Experimentos y resultados
En este apartado se llega al diseo final del prototipo del
sistema de monitoreo y control de incendio. A
continuacin, se puede observar en la Figura 7 el
prototipo ensamblado y listo para la realizacin de las
pruebas para comprobar su correcto funcionamiento.

Figura 9. Prueba de deteccin de intensidad de llamas


para establecer rango de lectura de sensor de deteccin de
llamas.

Figura 7. Ensamblaje final prototipo.


La mayor parte de las pruebas fueron realizadas en el
escenario que se aprecia en la Figura 7. El mismo consiste
en un ambiente cerrado donde fue posible simular eventos
para la deteccin del sistema.
Figura 10. Prueba de deteccin de humo para establecer
Seguidamente se muestran las diferentes pruebas rango de lectura de sensor de deteccin de llamas.
realizadas y los resultados obtenidos en cada una de ellas.

COMTEL 2016
COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 283
284
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Tabla 2. Prueba 2, funcionamiento del sistema.

Figura 11. Comprobacin de precisin del sensor de


temperatura en comparacin al termo higrmetro.
En la Tabla 1 se puede apreciar los resultados obtenidos,
donde se establecen los rangos de lectura de cada sensor
empleado en cada nodo.
Tabla 1. Prueba 1, rango de lectura de sensores. 5.3. Prueba 3: Notificaciones de eventos
En esta prueba Verificar el correcto funcionamiento del
servicio de notificaciones va correo electrnico y
mensaje de texto del sistema en caso de ocurrencia de un
evento.
En las Figura 13 se puede apreciar el cuerpo de la
notificacin va correo electrnico y mensaje de texto.

5.2. Prueba 2: Comprobar funcionamiento


del sistema
Las pruebas de funcionamiento del sistema consisten en
test de todas las funcionalidades del mismo en distintas
situaciones que este pueda enfrentar y registrar el
comportamiento del mismo.
Est prueba consta de cuatro etapas, condicin normal de
funcionamiento, inicio completo del sistema y luego
pierde conexin con servidor, inicio sin conexin con el
servidor luego obtiene conexin e inicia el sistema, pero
no puede establecer conexin con el servidor.
Figura 13. Prueba 3, notificacin de evento va correo
En la Figura 12 se ilustra el correcto funcionamiento del electrnico y va SMS.
sistema en funcionamiento automtico activando los
actuadores. 5.4. Prueba 4: Consumo de energa del nodo
En esta prueba medir el consumo total del nodo y sus
actuadores para verificar si el cable Ethernet ser capaz de
transmitir la corriente necesaria.
En la tabla 3 se aprecia el resultado de las pruebas de
consumo de energa por separado de la placa Arduino,
placa de rels, sirena y vlvula solenoide.
Tabla 3. Prueba 4, consumo de energa.

Figura 12. Prueba 2, funcionamiento del sistema.


En la Tabla 2 se aprecia el resultado de cada etapa de la
prueba 2 donde se comprueba el correcto funcionamiento
del sistema y tiempos de respuesta de deteccin de
evento.

COMTEL 2016
284
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
285
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
6. Discusin de resultados puede apreciar en la tabla 3 el consumo total del nodo es
de 1,180 [A] en comparacin a la transmisin mxima del
6.1. Prueba 1: Comprobar funcionamiento de cable UTP CAT-5 24awg que es de 3,5[A], demostrando
sensores su capacidad de suministro de energa seguro al nodo
mediante el uso de la tecnologa PoE.
Sensor de deteccin de llamas: es afectado levemente por
perturbaciones de luz fluorescente, incandescente y luz 7. Conclusiones
solar. Por ello se define el rango de funcionamiento entre
999 100 [nm] (nano metro). La escala se describe de Para ste proyecto fueron utilizados componentes de bajo
mayor a menor por cuestiones de su estructura pudiendo costo que cumplieron el propsito.
afirmar que en el valor 999 existe la presencia mnima de Para la gestin del hardware y el software fue
llama y en el valor 100 existe la presencia mxima de desarrollado una aplicacin web, estructurado en tres
llama que detecta este sensor. Esta variacin puede ser mdulos: consultas, control y configuracin. Esto a fin de
utilizada para configurar su sensibilidad de deteccin. facilitar a la gestin y control de privilegios de usuarios.
Sensor de deteccin de gases/humo: mediante las pruebas El sistema diseado es viable, pudiendo ser implementado
realizadas se puede constatar que su deteccin es en residencias, edificios u otras localidades. Su
independiente de la distancia que se genera la funcionamiento correcto queda demostrado en la seccin
perturbacin, sino que la concentracin de la misma en el de experimentos, donde los resultados de las pruebas
aire, esto lleva a establecer un rango de funcionamiento realizadas fueron satisfactorios.
entre 100 - 999 [ppm] (partculas por milln). Se puede
afirmar que en el valor 100 existe la presencia mnima de Lneas de futuros trabajos posibles
gas/humo y en el valor 999 existe la presencia mxima de Desarrollar aplicacin mvil para control y
gas/humo que detecta este sensor. Esta variacin permite notificaciones instantneas.
configurar la sensibilidad de deteccin tomando en cuenta
el tamao del ambiente, una vez que en dependencias Aplicar conceptos de inteligencia artificial para la
mayores necesitara mayor cantidad de gas/humo para deteccin ms precisa de un evento.
elevar la concentracin en el aire y el sensor pueda
Diseo ms compacto del prototipo.
detectar.
Realizar este proyecto en otras plataformas como
Sensor temperatura/humedad: las pruebas de este sensor
SBC, u otras placas microcontroladas.
se respaldaron con la comparacin de mediciones, de esta
manera se puede afirmar que el sensor tiene una precisin Referencias bibliogrficas
aceptable que no super los 3,08% en comparacin al
termo higrmetro. Su rango de funcionamiento es de 0 [1] E. Pareja, Diseo de un sistema de deteccin de
80 [C]. incendios Universidad Internacional, [En lnea].
6.2. Prueba 2: Comprobar funcionamiento Available: http://repositorio.uisek.edu.ec/jspui/handle/.
[ltimo acceso: Abril 2016].
del sistema
Segn los resultados de la tabla 2 se pueden apreciar que [2] J. K. a. C. A. Erazo P., Universidad de Cuenca., [En
la respuesta del sistema fue satisfactoria con tiempos de lnea]. Available:
respuestas mnimos, en todos los casos fue detectado los http://dspace.ucuenca.edu.ec/handle/123456789/21330
eventos. El tiempo de respuesta del peor caso no super [ltimo acceso: Abril 2016].
los 15 segundos estado el nodo configurado en modo
manual con 5 intentos de conexin con el servidor antes [3] Arduino, Arduino, [En lnea]. Available
de entrar en modo automtico. Demostrando con stos http://arduino.cc/. [ltimo acceso: abril 2016].
ensayos el correcto funcionamiento con mediciones y
actuaciones confiables y estables en todos los escenarios [4] J. Ruiz, Arduino Ethernet Shield. UNICARLOS.,
posibles de funcionamiento. [En lnea]. Available:
http://unicarlos.com/_ARDUINO/Arduino%20+%20E
6.3. Prueba 3: Notificaciones de eventos thernet%. [ltimo acceso: abril 2016].
Esta prueba tuvo el propsito de comprobar el correcto
envi de notificaciones con informaciones detalladas y [5] L. Aguirre, Estudio de una red de sensores sin hilos
precisas sobre la ocurrencia del evento como tambin basadas en la tecnologa Arduino bajo protocolos de
verificar la recepcin de la misma en el uso de correo comunicaciones ZigBee, [En lnea]. Available:
electrnico y mensajes de texto. El envo de las http://upcommons.upc.edu/pfc/bitstream/2099.1/9511/
notificaciones fue correcto en cuanto al contenido, medio 1/memoria.pdf. [ltimo acceso: abril 2016].
y tiempo como se puede apreciar en la figura13.
[6] CISCO, Power over Ethernet Solutions., [En lnea].
6.4. Prueba 4: Consumo energtico del nodo Available:<http://www.cisco.com/c/en/us/solutions/ent
Esta prueba tuvo como propsito medir el consumo total erprise-networks/power-over-ethernet-
del nodo y sus actuadores para verificar si el cable UTP solutions/index.html. [ltimo acceso: mayo 2016].
sera capaz de transmitir la corriente necesaria. Como se

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 285
286
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
[7] G. developers, Gmail API Overview, [En lnea]. [8] Mosaic Documentation Web. Ribbon Cable Current
Available: Ratting., [En lnea]. Available: http://www.mosaic-
http://developers.google.com/gmail/api/guides/overvie industries.com/embedded-systems/. [ltimo acceso:
w. [ltimo acceso: mayo 2016]. mayo 2016].

COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 287
286 COMTEL 2016
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Prototipo de sistema de monitoreo y control para produccin de tomate en
invernadero
Alejandro Kennedy1,2, David Bertao1, Jorge Arra1,2, Katia Ayala1
miguel.kennedy@pti.org.py, davidbertao@cmjesu.org, jorge.arrua@pti.org.py, katiaayala@fpune.edu.py
Facultad Politcnica U.N.E., Paraguay1
Ciudad del Este Paraguay
Fundacin Parque Tecnolgico Itaipu - Paraguay2
Hernandarias Paraguay

Resumen. La produccin de tomate en el Paraguay solo abastece cuatro meses del ao al mercado interno, lo que
hace necesaria la importacin para cubrir el mercado que demanda dicha hortaliza. Segn datos de la Federacin de
Productores Frutihortcolas del Paraguay, la produccin de tomate en invernadero llega a triplicar la productividad
de lo que puede obtener con otros mtodos de produccin. La produccin en invernaderos brinda mltiples beneficios,
pero si a ello se le suma un sistema de automatizacin y control, los beneficios sern an mayores. Dentro de un
invernadero existen varios mtodos tanto de ventilacin como de riego. Entre los mtodos de riegos ms eficientes se
presenta el fertirriego, a travs del cual es posible suministrar fertilizantes para proporcionar los niveles de nutrientes
ideales para cada etapa de produccin. En la produccin de tomate en invernadero, hay varios factores a ser
controlados, tales como: temperatura, humedad, luminosidad, propiedades del suelo, etc. [14]. En funcin a lo
expuesto se ha desarrollado un sistema de monitoreo y control para invernaderos de cultivo de tomates, por medio del
mismo los datos son adquiridos mediante sensores administrados por un microcontrolador (Arduino), conectado a un
servidor, lo que permite controlar la temperatura, humedad y el nivel de los tanques correspondientes al sistema de
fertirriego por goteo. Adems, incluye el almacenamiento de los datos para posteriormente ser accedido de manera
remota utilizando un aplicativo mvil desarrollado para el sistema operativo Android.
Palabras clave: Automatizacin y Control, Arduino, IEEE 802.15.4 ZigBee, Invernadero, Produccin de tomate,
fertirriego.
Abstract. Tomato production in Paraguay supplies only four months of the year the internal market, which makes
necessary to import the products in order to provide the whole market demanding such product. According to
information provided by the Federacin de Productores Frutihorticolas del Paraguay, tomato production in
greenhouses can triplicate that productivity, rather than other type of production. The production in greenhouses can
render many benefits, but if you add to that a automation and control system, the benefits will increase even more
numerous. Inside a greenhouse there can exist varied methods of ventilation and watering. Among the more efficient
watering systems there is the fertirriego, by means of which it is possible to provide fertilizers that supply the ideal
nutrients level for each stage of production. In the production of tomato in greenhouses, there are many factor to
control, such as temperature, humidity, luminosity, soil properties, etc. Regarding what has been said, a monitoring
and control system for greenhouses has been developed, by means of which information can be obtained using sensors
which are administered by a micro-controller (Arduino) connected to a server, which allows to control the temperature,
humidity and the level of water containers used for fertirriego. It also includes "storing information" for later uses
which can be done from a cell phone using Android system.
Keywords: Automation and Control, Arduino, IEEE 802.15.4 ZigBee, Greenhouse, Production of tomato, fertirriego.

1 Introduccin pepino, pimentn, meln, flores y otras [2]. La


produccin de tomates en invernaderos ha atrado la
Los invernaderos se utilizan para asegurar la produccin y atencin en los ltimos aos, en parte debido a la nueva
calidad de los cultivos, ya que en campo abierto es muy onda de inters en los cultivos alternativos. La atraccin
difcil mantener los cultivos de una manera adecuada a lo se basa en la percepcin de que los tomates de
largo de todo el ao. El concepto de cultivos bajo invernaderos pueden ser ms rentables que los cultivos
invernadero, representa el paso de produccin extensiva agronmicos o los cultivos hortcolas convencionales. La
de tomate a produccin intensiva. Para ello, las plantas fama puede ser debida a malos entendidos sobre cun
han de reunir condiciones ptimas de la raz a las hojas. fcilmente se puede cultivar esta planta.
El invernadero es una estructura, en la que las partes
correspondientes a las paredes y el techo estn cubiertos 2 Conceptos fundamentales
con pelculas plsticas, con la finalidad de desarrollar
cultivos en un ambiente controlado de temperatura y 2.1. Sistemas de control
humedad. Se pueden tener construcciones simples, Los controles automticos tienen una intervencin cada
diseadas por los agricultores a bajo costo y otras ms vez ms importante en la vida diaria, desde los simples
sofisticadas con instalaciones y equipos para un mejor controles que hacen funcionar un tostador automtico
control del ambiente. Los invernaderos generalmente son hasta los complicados sistemas de control necesarios en
utilizados para cultivos de porte alto, como tomate, vehculos espaciales, en guiado de proyectiles, sistemas

COMTEL 2016
COMTEL 2016 Internacional de Computacin y Telecomunicaciones
VIII Congreso 287
288
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
de pilotajes de aviones, etc. Adems, el control
automtico se ha convertido en parte importante e integral
de los procesos de manufactura e industriales modernos.
Por ejemplo, el control automtico resulta esencial en
operaciones industriales como el control de presin,
temperatura, humedad, viscosidad y flujo en las industrias
de procesos, maquinado manejo y armado de piezas
mecnicas en las industrias de fabricacin, entre muchas
otras.
Elementos bsicos de un sistema de control
Los elementos bsicos que forman parte de un sistema de
control y permiten su manipulacin son los siguientes:
Sensores: Permiten conocer los valores de las
variables medidas del sistema.
Controlador: Utilizando los valores determinados por Figura 2. Red inalmbrica de sensores.
los sensores y la consigna impuesta, calcula la accin
que debe aplicarse para modificar las variables de Elementos que conforman una red de sensores
control en base a cierta estrategia. - Sensores.
Actuador: Es el mecanismo que ejecuta la accin - Nodo sensores.
calculada por el controlador y que modifica las - Puerta de acceso.
variables de control. [3] - Estacin base.
Funcionamiento de un sistema de control genrico 2.3. Estndar ZigBee
En un sistema de control genrico se obtienen las
El estndar IEEE 802.15.4, define la capa fsica y MAC
variables a travs de los sensores, los cuales son
para redes inalmbricas de rea personal (WPAN) de baja
verificados por un controlador que posee una consigna
tasa de transmisin.
impuesta. El controlador activa el actuador con el fin de
modificar las variables a sus valores ideales. En el sistema Los tipos de aplicacin a los que est orientado el
tambin pueden existen perturbaciones que son seales estndar comprenden las redes inalmbricas de sensores,
que afectan adversamente a las variables de salidas. [4] la domtica, las redes hogareas, la conexin de
dispositivos a una computadora personal, seguridad, etc.
La mayora de estas aplicaciones requieren tasas de
transmisin bajas a medias, retardos de transmisin
moderados con requerimientos no muy estrictos, y es muy
deseable la reduccin al mnimo del consumo de energa
en los nodos.
Entre las necesidades que satisface el estndar ZigBee se
encuentran [6]:
- Bajo costo.
- Ultra-bajo consumo de potencia.
- Uso de bandas de radio libres y sin necesidad de
licencias.
- Instalacin barata y simple.
- Redes flexibles y extensibles.
2.4. Arduino
Figura 1 - Esquema general de un sistema de control Arduino es una plataforma de electrnica abierta para la
2.2. Redes de sensores inalmbricos creacin de prototipos basada en software y hardware
flexibles y fciles de usar. Se cre para artistas,
Son redes que utilizan sensores y que recolectan datos diseadores, aficionados y cualquiera interesado en crear
diseminados en el ambiente, facilitando el monitoreo y entornos u objetos interactivos.
control de entornos fsicos, por ejemplo lugares remotos o
inhspitos, con una mayor precisin. Sus aplicaciones son Arduino puede tomar informacin del entorno a travs de
variadas y van desde la supervisin ambiental y usos sus pines de entrada de toda una gama de sensores y
militares hasta las aplicaciones civiles y comerciales [5]. puede afectar aquello que le rodea controlando luces,
motores y otros actuadores. [7]

COMTEL 2016
288
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
289
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
3 Descripcin del sistema
El sistema est compuesto por dos partes principales: el
software, y el hardware compuesto por sensores y
actuadores, los cuales interactan con el fin de medir
variables climticas del invernadero (temperatura y
humedad), y a partir de las cuales se determina un evento
(por ejemplo: temperatura elevada) y se ejecuta
determinadas funciones de forma automtica. Tambin se
cuenta con dos tanques de agua, y componentes para el
sistema de riego.
El tipo de riego utilizado en el sistema es el fertirriego, el
cual consiste en realizar una mezcla de fertilizantes con el
agua para luego suministrar a las plantas a travs del
sistema de riego por goteo. Figura 3- Esquema del sistema de monitoreo y control.
El software desarrollado est compuesto por un sistema 4 Implementacin y pruebas del
de monitoreo y control que es el encargado de monitorear sistema
las variables y controlar los actuadores, por otra parte, se
cuenta con un aplicativo mvil que proporciona al usuario Se presenta los resultados de las pruebas de la
una herramienta de consultas de las notificaciones implementacin del sistema. Con la integracin exitosa de
generadas por el sistema. todos los componentes del sistema, se procedi a la
realizacin de pruebas en puntos especficos crticos,
3.1. Estructura del sistema previamente analizados como posibles situaciones crticas
La estructura del sistema consta de dos partes, primero un para el correcto funcionamiento del sistema.
nodo Arduino en el cual es conectado los sensores y 4.1. Posibles casos de inconvenientes con los
actuadores. Este es el encargado de gestionar los datos
obtenidos de los sensores y controlar a los actuadores. Por dispositivos
otra parte, se cuenta con un servidor, que es una Caso 1: Perdida de conexin con sensor de
computadora en el cual se ejecuta el sistema de monitoreo temperatura y humedad
y control, encargado de procesar los datos obtenidos del
nodo Arduino, gestionar todas las funciones del sistema y Este podra suceder si el sensor sufre alguna avera,
gestionar el estado de los actuadores mediante el nodo perdida de energa o transmisin de datos pudiendo
Arduino. imposibilitar la lectura de la temperatura y humedad,
provocando la falta de actualizacin de los registros y por
Estos nodos se comunican de forma inalmbrica a travs ende deshabilitando la opcin de control automtico,
de mdulos XBee, que utilizan el estndar IEEE 802.15.4 debido a que la lectura de dichos factores.
Zigbee.
3.2. Funcionamiento del sistema
El sistema obtiene los datos del sensor de temperatura y
humedad, dichos datos son comparados con los rangos
seguros, establecidos por expertos del rea. Si la
temperatura y/o la humedad no se encuentran dentro de
estos rangos, el sistema notifica visualmente al usuario, y
ejecuta una funcin de control de un actuador
determinado.
El sistema permite activar de forma manual o automtica
tanto del sistema de ventilacin como del sistema de
riego. El proceso de activacin automtica se realiza a Figura 4 - Fallo de dispositivos Caso 1.
travs de una funcin que se ejecuta en segundo plano, el
Caso 2: Prdida de conexin entre el servidor y el
cual se encarga de verificar el momento en que debe ser
Arduino
activado el riego y/o la ventilacin.
Si el nodo Arduino por falta de energa, por falla en la
El sistema de riego est compuesto por dos tanques,
conexin inalmbrica o por algn otro factor, deja de
nombrados como Tanque de Fertilizante (TF) y Tanque
comunicarse con el servidor, imposibilita el correcto
Mezclador (TM), para su suministro de agua y/o
funcionamiento del sistema debido a que el nodo Arduino
fertilizante son utilizadas vlvulas de solenoides (V1, V2
es un componente indispensable en la estructura del
y V3).
sistema ya que es el dispositivo encargado de gestionar la
lectura de datos y la accin de los actuadores.

COMTEL 2016
COMTEL 2016Internacional de Computacin y Telecomunicaciones
VIII Congreso 289
290
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Para esto el sistema posee un mecanismo que avisa del
error de conexin del nodo Arduino con el servidor al
usuario, a travs de un cuadro de estados y un listado de
notificacin que queda almacenado en la base de datos
(Figura 5).

Figura 7 - Fallo de dispositivos Caso 4.


4.2. Sistema de Riego
Existen cuatro diferentes casos que se pueden dar al
activar el sistema de riego. Se han hecho rigurosas
Figura 5 - Fallo de dispositivos Caso 2 pruebas para cada uno de los cuatro casos que se
presentan a continuacin.
Caso 3: Volumen de agua del tanque mezclador por
encima del nivel crtico Caso 1: Si el tanque de fertilizante est lleno y el
tanque Mezclador est por debajo del 50% de su
En caso de que el agua del tanque mezclador, est por capacidad.
encima del nivel crtico (90%), para evitar el
desbordamiento del agua y as evitar desperdicio. Esto En este caso se activ el sistema de riego y cada vlvula
puede suceder en caso que la vlvula encargada de cumpli su funcin en el momento preciso logrando as
suministrar agua al tanque est averiada y permita el paso una prueba exitosa segn se observe en la figura 8.
del agua, o por otros factores que se preste a este caso. El Donde el botn interruptor est resaltado en color verde
sistema cuenta con una funcin que monitorea lo que indica que el riego se ha activado. Tambin se
constantemente el nivel de agua en el tanque y emite un observan que los niveles de los tanques se encuentran
aviso a travs de un cuadro de dilogo y una notificacin dentro de los niveles ideales para que se efecte el frtil
que se almacena en la base de datos (Figura 6). riego.

Figura 6 - Fallo de dispositivos Caso 3 Figura 8 - Prueba del sistema de riego Caso 1.
Caso 4: Desconexin del mdulo Xbee conectado al Caso 4: Si el tanque de fertilizante est lleno y el
servidor tanque mezclador est por encima del 50% de su
capacidad
Esto puede suceder por diversos motivos como avera del
Xbee, del puerto usb del servidor, o la simple Se realiz esta prueba sin activar la opcin del riego sin
desconexin, causando la prdida total de la conexin fertilizante. El sistema no permiti iniciar el riego, emiti
entre el servidor y el nodo Arduino, que imposibilita un mensaje (figura 9) y una notificacin que se almacen
totalmente el funcionamiento del sistema. en la base de datos.
Para esto el sistema posee un mtodo que avisa al usuario
el error de conexin del coordinador con el sistema a
travs de un cuadro de dilogo. Este problema solo se
puede solucionar volviendo a conectar correctamente en
coordinador y reiniciando el sistema (Figura 7).

COMTEL 2016
290
VIII Congreso Internacional de Computacin y Telecomunicaciones
COMTEL 2016
291
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
usuario y se desactiva cuando la temperatura est tres
grados por debajo del mximo establecido por el usuario.
En ambas pruebas se obtuvieron resultados positivos
(Figura 12).

Figura 9 - Prueba del sistema de riego Caso 2


Caso 3: Si el tanque de fertilizante est vaco y el
tanque mezclador est por encima del 50% de su
capacidad
As como en el caso anterior, para realizar esta prueba no Figura 12- Prueba del sistema de ventilacin.
se activ la opcin del riego sin fertilizante. Entonces el 4.4. Pruebas de la aplicacin mvil
sistema no permiti que se inicie el proceso de riego y se
emiti un mensaje (figura 10) y una notificacin que se Las pruebas se realizaron en tres diferentes versiones de
almacen en la base de datos. Android. La versin 4.1.2 Jelly Bean, la 4.4.4 KitKat y la
5.0 Lollipop. En todas las versiones se pudieron acceder a
los datos sin ningn inconveniente. La prueba fue
realizada en una red LAN ya que no se cuenta con una IP
pblica para acceder desde una red externa.

Figura 10 - Prueba del sistema de riego Caso 3


Caso 4: Si el tanque de fertilizante est lleno y el
tanque mezclador est por encima del 50% de su
capacidad
Se realiz esta prueba sin activar la opcin del riego sin
fertilizante. El sistema no permiti iniciar el riego, emiti
un mensaje (figura 11) y una notificacin que se Figura 13- Interfaz del Aplicativo mvil.
almacen en la base de datos.
5 Conclusiones
Tras culminar este trabajo se puede decir que:
La utilizacin de hardware y software libre son ideales
para el desarrollo de un sistema orientado a uso
domstico, brindando una solucin de bajo costo para
implementar un sistema de monitoreo y control en un
invernadero para la produccin de tomate, sin perder
la calidad y eficiencia del sistema en general.
Con la automatizacin en los procesos de produccin
se consigue la ejecucin de los procesos en el
momento adecuado, lo cual influye directamente en la
calidad del producto y tambin se consigue disminuir
Figura 11 - Prueba del sistema de riego Caso 4. la cantidad de horas hombres empleadas en la
produccin.
4.3. Activacin del sistema de ventilacin
Con la opcin de que los parmetros de temperatura,
Se realizaron pruebas de activacin del sistema de humedad y riego puedan ser establecidos por el
ventilacin de forma manual y automtica. La activacin usuario, brinda una flexibilidad ya que no todas las
automtica se realiza cuando la temperatura del variedades de tomates siguen un mismo parmetro.
invernadero supera el valor mximo establecido por el

COMTEL 2016
COMTEL 2016
VIII Congreso Internacional de Computacin y Telecomunicaciones 291
292
VIII Congreso Internacional de Computacin y Telecomunicaciones UIGV
Con la implementacin de un sistema automtico de %C3%ADn_T%C3%A9cnico_21> [Septiembre de
fertirriego, se obtienen mltiples beneficios debido a 2014].
la precisin en la dosificacin del fertilizante, con [3] Reyes, L. Control - Sistemas - Variables [en lnea]
respecto a la cantidad de agua a suministrar a las [Noviembre de 2014].
plantas. [4] Quirasco, H. Redes de sensores inalmbricas [en
La aplicacin de la conexin inalmbrica permite la lnea] [Noviembre de 2014].
escalabilidad del sistema, ahorrar costos de instalacin [5] Abad, G. Sensores en robtica [en lnea] <
y mayor flexibilidad en cuando a la distribucin de los http://www.alcabot.com/alcabot/seminario2006/
nodos. La comunicacin entre el nodo sensor y en Trabajos/GuillermoAbadCarton.pdf> [Noviembre de
nodo servidor es bidireccional que posee un protocolo 2014].
de comunicacin que garantiza que las cadenas de [6] Ojeda Ramos, Jorge Anbal. Red inalmbrica de
caracteres recibidas por ambos nodos sean correctas. sensores. Deteccin de plazas libres en
estacionamiento vehicular. (Trabajo Final de Grado
Referencias bibliogrficas de la Carrera de Ingeniera de Sistemas). Ciudad del
[1] Esp, E. Materiales de cubierta para invernaderos [en Este, Paraguay. Universidad Nacional del Este.
lnea] [Diciembre de 2014]. Facultad Politcnica. 2013.
[2] Jaramillo J. Rodrguez V. Guzmn M. Zapata M. El [7] Arduino [en lnea] [Noviembre de 2014].
cultivo de tomate bajo invernadero [en lnea] < [8] Snyder, R. Gua del cultivo del tomate en
http://www.academia.edu/8591625/El_cult invernaderos [en lnea] [Febrero de 2015].
ivo_de_tomate_bajo_invernadero_1_Bolet

COMTEL 2016
292
VIII Congreso Internacional de Computacin y Telecomunicaciones COMTEL 2016
293
UIGV VIII Congreso Internacional de Computacin y Telecomunicaciones
Este documento se termin de imprimir
en el mes de setiembre de 2016 en los talleres grficos de
PUNTO Y GRAFA S.A.C.
Av. Del Ro 113 Pueblo Libre / Telf.: 332-2328
Lima - Per

You might also like