Revista Energía

Page 1

NOMBRES AUTORES TEMA

ISSN 1234-5678

Universidad Nacional de Loja

Publicaci贸n Semestral Julio 2014 Revista

1


Dr. Gustavo Villacís Rivas Mg. Sc.

Rector

Dr. Marta Reyes Mg. Sc.

Vicerrectora

Segunda Edición

issn: 1390-9037 TIRAJE: 1000 ejemplares Dirección: Av. Pío Jaramillo Alvarado y Reinaldo Espinosa, La Argelia PBX: (593) 07 - 2547252 www.unl.edu.ec Loja - Ecuador Corrección de textos: Pedro Monteros Valdivieso

Diseño y Diagramación: Tlgo. Paúl F. Aguilar Moreno

Consejo Editorial Magister of earth and environmental resources management Universidad Carolina del Sur-eeuu

Ángel Alberto Jiménez León

Docente Titular Director del área de Energía, las Industrias y los Recursos Naturales no Renovables

Director Editorial

Docteur en geomateriaux Universidad de Paris xii

Silvia Catalina Loaiza Ambuludí

Docente Ocasional de la Carrera de Ingeniería en Geología Ambiental y Ordenamiento Territorial

Editora

Master universitario en ingeniería computacional y sistemas inteligentes Universidad del País Vasco- España

Luis Antonio Chamba Eras

Docente Ocasional de la Carrera de Ingeniería en Sistemas

Coordinador Editorial

Magister en Energia Universidad de Sao Paulo

Jorge Patricio Muñoz Vizhñay

Docente Titular Coordinador de la Carrera de Ingenieria Electromecánica

Vocal Editorial

Magister en Bioingenieria Instituto Superior Politécnico José Antonio Echeverria-Cuba

Diego Vinicio Orellana Villavicencio

Docente Ocasional Coordinador de la Carrera de Ingenieria en Electrónica y Telecomunicaciones

Vocal Editorial

Master en produccion y edicion de contenidos audiovisuales en la era digital Universidad de Valencia- España

Pedro Camilo Monteros Valdivieso

Director General de Publicaciones del la unl

Asesor Externo

Licenciada

Rosalba Jaramillo Zuñiga

Secretaria 1

Secretaria

2

Revista N° 2, julio 2014 ISSN: 1390-9037


L

a educación del siglo XXI, permite plantearse como reto alcanzar los niveles de excelencia, pertinencia y el desarrollo del conocimiento científico y pensamiento crítico, principios que la Universidad Nacional de Loja está empeñada en fortalecer con la participación de la comunidad universitaria, a fin de que se constituya en un referente académico en la formación de profesionales de grado y postgrado. La UNL, históricamente comprometida con el cambio social, viene cumpliendo con la formación de profesionales humanistas, éticos y altamente calificados desde el punto de vista de la investigación científica, la técnica y el conocimiento, en la perspectiva de coadyuvar en el desarrollo humano sustentable de su zona geográfica de influencia. Para conseguir la excelencia académica, así como el fortalecimiento de la investigación científica y la prestación de servicios especializados se trabaja en ofrecer espacios de publicación a la comunidad universitaria. Hoy la comunidad universitaria cuenta con publicaciones periódicas modernas y adecuadas para que estudiantes, docentes e investigadores publiquen sus resultados de investigación y trabajos académicos. La Universidad Nacional de Loja, cumple con los indicadores académicos establecidos por el CEAACES, entre los que destacan: profesores de cuarto nivel, con dedicación a cuarenta horas (tiempo completo), y con una de las mejores remuneraciones del Sistema de Educación Superior; escenarios óptimos para la formación profesional, laboratorios, talleres y fincas experimentales, hospital docente y hospital veterinario; currículo actualizado en todas las carreras de formación profesional, de manera pertinente científica y técnicamente, que responde a las exigencias sociales. Hoy nuestra Casa de Estudios Superiores es una institución con profunda convicción democrática, respetuosa del pensamiento crítico, pluralismo ideológico, libertad de expresión y opinión, lo que ha permitido crear un estado de confianza y reciprocidad entre quienes conformamos esta Nueva Universidad. Dr. Gustavo Villacís Rivas Mg. Sc. Rector Universidad Nacional de Loja Revista

3


E

Ángel Jiménez León Mg. Sc. Director del Área de la Energía, las Industrias y los Recursos no Renovables de la Universidad Nacional de Loja Director de la Revista “Energía”

Editorial

l Área de la Energía las Industrias y los Recursos no Renovables de la Universidad Nacional de Loja, tomando en cuenta la importancia que tiene dentro de la cadena investigativa el hecho de realizar un registro científico de los proyectos de investigación que se realizan, y de trasmitir esos nuevos conocimientos generados a científicos, académicos, estudiantes y sociedad de la aldea global; preocupada de que los esfuerzos de investigación de docentes del Área de la Energía las Industrias y los Recursos No Renovables tengan un espacio para ser difundidos siempre que se atengan a los criterios de calidad exigidos por el Consejo Editorial que son los mismos que se exigen en estándares internacionales de publicación científica, ha originado la presente edición, la segunda de la revista académica-investigativa “Energía”. El Comité Editorial de la revista “Energía” ha realizado un trabajo periódico y constante que ha logrado que en el mes de julio se publique esta segunda edición, la misma que en la actualidad ya cumple con 31 de los 33 criterios exigidos para su indexación en Latindex (los criterios que no se cumplen son de carácter temporal y aval académico). Esta revista tiene como fortaleza el hecho de que estudiantes y docentes del área son conscientes de las exigencias que el docente/investigador tiene en la actualidad, conociendo además cual es el proceso que lleva un artículo científico, el mismo que implica una evaluación por parte del Comité y del evaluador o evaluadores que se asignen a cada artículo. La última evaluación con fines de acreditación que realizó el Consejo de Evaluación, Acreditación y Aseguramiento de la Calidad de la Educación Superior (CEAACES) en 2013, organismo encargado del control de la calidad de la educación superior en el Ecuador, ha puesto en evidencia que se debe trabajar y mucho en multiplicar los esfuerzos y procesos relativos a la divulgación científica, procesos que aún son noveles en gran parte de nuestra región. Se pretende promover esta publicación para que en un futuro sea indexada en una Base de Datos científica regional, es por ello que se ha intentado cumplir con la mayoría de los criterios exigidos por la Base de Datos Regional Latindex. Se ha trabajado en cumplir con criterios de forma y editoriales, siendo el presente trabajo una excelente exposición del esfuerzo de los investigadores y del trabajo del Comité Editorial que han logrado consolidar una estructura de trabajo, que tiene como resultado las páginas subsiguientes. Quedan invitados lectores y lectoras a descubrir los aportes realizados por docentes y estudiantes de la Universidad Nacional de Loja, que con su trabajo buscan abrir y abrirse camino en un marco científico local y global.

4

Revista N° 2, julio 2014 ISSN: 1390-9037


Contenidos Evaluación del uso de la planta de energía a vapor del Hospital del IESS en Loja- Ecuador T. Montaño, M. León, B. Solórzano

6

Análisis del proyecto de ley del servicio público de electricidad

13

Diseño e implementación de un sistema de control automático aplicado a un péndulo invertido lineal

21

Utilización de biogás como fuente de energía

Anderson R. Cuenca S.

30

Una revisión de conceptos y métodos de viento condiciones turbinas de monitoreo

38

Jorge Patricio Muñoz Vizhñay

L. Jiménez, S. Paladines, I. Rodríguez, C. Guerrero

Jorge Maldonado, Orlando Álvarez.

Sistema de adquisición y monitoreo inalámbrico de la actividad eléctrica del corazón

Jonathan Flavio Agreda Tandazo, José David Chamba Loaiza, Luis Eduardo Lanchi Rueda

45

Construcción de un levitador electrostático

50

Minería de datos para descubrir estilos de aprendizaje

55

Cristina Stefanía Godoy Ramón, Cristhian Javier, Ordóñez Cárdenas, Shubert Alexis Castro Meza, John Armando Sigcho Poma

Fernando Castillo, Jesennia Iñiguez, Jennifer Loayza, Sonia Miranda, Gabriela Narváez

Aplicación de minería de datos en el desarrollo y validación de un modelo asociativo para estimar líneas de investigación

63

Agentes inteligentes aplicados a la gestión de perfiles de usuarios ldap

75

Implementación de Eduroam como Infraestructura Inalámbrica en el Campus de la Universidad Nacional de Loja

85

Metodología para el levantamiento geológico en el sector Virgenpamba, Loja – Ecuador

97

Paulina Collaguazo, Aníbal González, Carlos Heredia, Elizabeth Ramón

Gabriela Espinoza, Pablo Ortega, Carolina Palacios, Junior Sánchez

J. J. Loayza, J. F. Castillo, L. A. Chamba

Galo Guamán

Revista

5


Evaluación del uso de la planta de energía a vapor del Hospital del IESS en Loja - Ecuador Energy evaluation of iess Hospital steam plant of Loja city – Ecuador T. Montaño

Área de la Energía, las Industrias y los Recursos Naturales No Renovables, Universidad Nacional de Loja. República del Ecuador thuesmon@yahoo.es

M. León

Área de la Energía, las Industrias y los Recursos Naturales No Renovables, Universidad Nacional de Loja. República del Ecuador. miltonoel@yahoo.es

B. Solórzano

Consultor Privado de la Energía, las Industrias y los Recursos Naturales No Renovables, Universidad Nacional de Loja. República del Ecuador. bsolorzanoiem2002@yahoo.com

Resumen Este documento tiene como objetivo poner en relieve la manera en que muchas instituciones y empresas en el Ecuador realizan un consumo intensivo de energía en sus instalaciones, especialmente los hospitales, que son los principales contaminadores del medio ambiente. En el caso de la ciudad de Loja se realizó la evaluación térmica en la planta de vapor del Hospital del IESS “Manuel Ygnacio Monteros” en 2010, evaluación que posteriormente permitiera poder realizar varios cambios en las instalaciones, además, es importante tener en cuenta qué la metodología aplicada puede servir como punto de referencia para la evaluación de otras instalaciones. Se evaluó el estado de las calderas, tuberías, aislamientos, fugas y pérdida de calor, luego se realizaron ecuaciones para cuantificar las pérdidas económicas y los impactos ambientales.

Abstract This paper aims to highlight how many institutions and companies in Ecuador have facilities that are energy intensive, especially hospital, which are major polluters of the environment. In the case of Manuel Ygnacio Hospital IESS Monteros city of Loja, thermal assessment on Steam Plant in 2010 subsequently led to make changes at the facility, besides it is important to note that the applied methodology can to serve as a benchmark for other facilities. State of the boiler, piping, insulation, leaks and heat loss were evaluated and then equations to quantify the economic losses were applied and therefore the environmental impacts assessed in the first instance were quantified too. Keywords: Boiler, Thermal Efficiency, energy losses

Palabras clave: calderas, eficiencia térmica, pérdidas de energía

6

Revista N° 2, julio 2014 ISSN: 1390-9037


T. Montaño, M. León, B. Solórzano Evaluación del uso de la planta de energía a vapor del Hospital del IESS en Loja - Ecuador

I. INTRODUCCIÓN Los hospitales son consumidores de importante cantidad de energía, por lo que el desarrollar un programa de uso eficiente de energía ayudará a preparar una estrategia para racionalizar la demanda y optimizar la distribución y a al mismo tiempo disponer de mejor manera los excedentes. Los equipos de combustión de mayor uso en las instalaciones hospitalarias son los calderos de vapor o los de agua caliente. Estos, son usados para transferir energía de un combustible a un fluido que transporta calor a diferentes temperaturas ya sea para ser usados en el proceso o para un efecto de calentamiento para otros usos. El transporte del fluido se hace normalmente por tuberías desde la caldera hasta el punto de consumo, que generalmente es una clase de equipo térmico; luego desde éste hasta la caldera, pero con un menor contenido energético. En lo que respecta al transporte de vapor en la planta del hospital se determinó que la trampa de vapor que se ubica bajo el colector de vapor, trabaja continuamente y elimina una gran cantidad de condensado, lo que evidencia que los aislamientos no están en buenas condiciones. Se puede expresar que la gran mayoría de las calderas trabajan con eficiencias térmicas menores a la máxima alcanzable. Por otro lado, en los sistemas de distribución de vapor o agua caliente, también se presentan deficiencias que se traducen en pérdidas de energía que a su vez implican mayor consumo de combustible en la caldera para compensar dichas pérdidas En un sistema de generación distribución en conjunto, el uso ineficiente de la energía puede significar un aprovechamiento tan bajo como del 30% de la energía aportada al sistema por el combustible de la caldera (sistema de vapor), en lugar de un 70% como podría ser en el caso de un sistema optimizado (Borroto, 2007). La ineficiencia de las calderas y sistemas de distribución, además de implicar mayor consumo de combustible, implican también un incremento proporcional de las emisiones de gases de combustión, razón por la cual se realiza una evaluación a la planta de vapor del Hospital Manuel Ygnacio Monteros, y de esta manera determinar el grado de eficiencia, con el que trabaja.

II. METODOLOGÍA La evaluación de la planta de vapor, se dividió en dos fases: la primera, correspondiente a la caldera y la segunda, al transporte de vapor a los diferentes portadores energéticos. Caldera Para las mediciones de los diversos valores de los gases de combustión, se utilizaron los analizadores TESTO 350 y el IMR-400. En simple inspección se pudo determinar que las calderas York Shipley de 80 HP no operan satisfactoriamente, ya que existe carbonización de lado del fuego, hay fugas por las empaquetaduras y por la tapa del refractario. Para el cálculo de la eficiencia del caldero, se utilizó el método indirecto, cuya ecuación es: N= 100 - ∑qp (Loor, 2003) (1) Dónde: ∑qp representa la sumatoria de las pérdidas térmicas en porcentaje (%), las mismas que están representadas por: Pérdidas de calor en los gases de escape (q2), pérdidas de calor por combustión incompleta (q3), pérdidas por combustible no quemado (q4), pérdidas de calor por radiación y convección (q5), pérdidas con el calor físico de los residuos del horno (q6), pérdidas por purga (q7). Las ecuaciones con las que se determinó las pérdidas anteriormente mencionadas son:

q2=

K (Tg-Ta) CO2+CO (2)

Dónde: Tg: Temperatura de los gases de escape, (°C), Ta: Temperatura del aire ambiente, (°C), CO2, CO: Porcentaje en volumen de dióxido de carbono y monóxido de carbono contenido en los gases de escape, K: Constante que depende del tipo de combustible denominada coeficiente de Hassenstein. Para el diesel se lo calcula con la siguiente ecuación:

Revista

7


Φr: Flujo de vapor real, (kg/h). Φn: Capacidad nominal, (kg/h).

K= 0.495 - 0.00693CO2 (3) q3 =

Vgs (126CO+108H2+358CH4) *100 Qd (4)

QTrc: Pérdidas totales por radiación y convección en la carcasa de la caldera

Qd : Calor disponible, (kJ/kg), CO, H2, CH4: % en volumen de monóxido de Carbono, Hidrógeno y Metano contenido en los gases de escape. 32650 ∙ Ac ae Qd

QTrc ∙ 100% Qsum (8)

QTrc= Qfrontal + Qposterior + Qenvolvente (9)

Dónde: Vgs : Volumen de gases secos, (m3N/kg),

q4 =

q5nom=

Qsum= PCI ∙ Gc

(10)

PCI representa el poder calorífico inferior del combustible en KJ/Kg.

Ce Cv a 100-Ce v 100-Cv

Gc gasto de combustible Kg/h. Pérdidas por combustible no quemado (5) Qconv= hA (Ts - T∞)

Ac: Contenido de ceniza en el combustible, (%),

Pérdidas de calor por convección

Qd: Calor disponible, (kJ/kg), ae, av: Fracciones de la ceniza del combustible que queda en los residuos del horno (escoria) y que escapa del horno con los residuos volátiles respectivamente, (ae+av=1), Ce, Cv: Contenido de combustible en los residuos del horno y volátiles expresado en %. Se determina mediante análisis de laboratorio de muestras de dichos residuos tomados durante la prueba. La determinación de la fracción de la ceniza que permanece en la escoria se realizó mediante un balance de ceniza. ae =

Ge (100-Ce) Ac ∙ Gc (6)

Las pérdidas de calor por radiación y convección se calcularon mediante las siguientes ecuaciones:

8

T∞: Representa la temperatura del fluido. h : se denomina coeficiente de transferencia de calor por convección promedio (W/m2K). Las pérdidas con el calor físico de los residuos del horno (q6), no se consideran en el presente trabajo toda vez que solo tiene significación para combustibles sólidos y está dada por la extracción de residuos de combustible del horno (escoria y cenizas) con una temperatura superior al medio ambiente.

Dónde: ϭ: es la constante de Stefan-Boltzmann ( ϭ = 5.67 x 10-8 W/m2. K4),

Ce: % de sustancias combustibles (Carbono) en los residuos del horno

Φn Φr (7)

Ts: Representa la temperatura superficial.

Qrad= εs∙ ϭ ∙ As ∙ (Ts4 - Talr4) (12)

Dónde: Gc: Gasto de combustible, (kg/h),

q5= q5nom ∙

(11)

As : el área de la superficie, Ts y Talr : es la temperatura superficial y la temperatura superficial del alrededor del espacio cerrado, respectivamente, ambas temperaturas en grados Kelvin. εs: es la emisividad del material con el cual esta revestida la caldera.

Revista N° 2, julio 2014 ISSN: 1390-9037


T. Montaño, M. León, B. Solórzano Evaluación del uso de la planta de energía a vapor del Hospital del IESS en Loja - Ecuador

Las pérdidas por purga están asociadas a la diferencia de temperatura entre el agua (saturada) extraída de la caldera para mantener la concentración de sustancias perjudiciales dentro del rango recomendado, y el agua de alimentación. Dicho calor se determinó por la siguiente expresión: Q7=

Φp (hls + haa) Gc (13)

zaron mediciones por tramos de tubería, midiendo con analizador infrarrojo la temperatura del aislamiento y utilizando la ecuación detallada a continuación (Spirax Sarco, 2008): m=

Q x L x 3,6 x f hfg (14)

Dónde: m: es la tasa de condensación (kg / h)

Dónde: Φp: Gasto de agua extraída, (kg/h). Este gasto oscila entre 1 y 4% del gasto de vapor,

Q : es la emisión de calor (W / m) (en función de la diferencia de temperatura entre vapor y aire, acorde al diámetro de la tubería),

hls: Entalpía del agua de caldera (líquido saturado a la presión del domo), (kJ/kg),

L : es la longitud de la tubería, considerando las bridas y accesorios (m),

haa: Entalpía del agua de alimentación, (kJ/kg). Circuito de Vapor Al igual que en la caldera, por simple inspección se pudo observar que los aislamientos no están en buenas condiciones y existen orificios en la tubería de transporte de vapor, lo que conlleva a fuga del gas en mención. Para el cálculo se secciona por líneas de distribución, esto es tubería que transporta desde el caldero de 80 HP hasta el colector, y desde el colector en 3 redes que distribuyen el vapor hacia Cocina, Lavandería y Central de Esterilización, en cuanto a piscina para Fisiatría no esta en funcionamiento. Hay que recalcar que la línea que muestra agujeros en la tubería es la de Central de Esterilización y Lavandería o sea aquella en las cuales las pérdidas son mayormente representativas y estas se ubican en el subsuelo. El esquema se muestra en la siguiente figura 1.

Hfg : es la entalpía específica de evaporación (kJ / kg), F : es el factor de aislamiento. Ej.: 1 para tuberías desnudas, 0,1 para buen aislamiento. A su vez las pérdidas debido a orificios se calcularon de acuerdo a la ecuación mostrada a continuación: ML= 0.53 x d2 x p0.8 (15) Dónde: ML: es la masa del vapor (Kg/h), d : es el diámetro del orificio (mm). p : es la presión del vapor (bar). Valoración económica de las pérdidas En primer lugar, se determinó con qué combustible trabajaban y a partir de allí, se valoró el costo del combustible por cada 1000 libras de producción de vapor, tomando en cuenta la temperatura de agua de alimentación a la caldera, y la eficiencia del combustible, de esta manera una fórmula simplificada fue la siguiente: Costo del vapor en

USD Costo/gal BTU 100 = * 1000 * L Lib * Eff comb 10000 lib PC BTU gal

(15)

Dónde: PC: Poder Calorífico del combustible, Fig. 1. Esquema de distribución de líneas de vapor

Para cuantificar las pérdidas en aislamientos se reali-

L: Calor Latente total del vapor a la presión de trabajo, menos la energía contenida en el agua de alimentación en BTU/Lib,

Revista

9


Eff: Eficiencia de combustión del caldero York Shipley 80 BHP De esta manera con el costo de combustible por cada 1000 libras de producción de vapor se multiplica por el tiempo de funcionamiento de los equipos y por las libras por hora que se pierden por transmisión de calor a través de la tubería como también por las fugas existentes mediante orificios así, como trampas defectuosas.}

4-X-402

Año de Fabricación

2010

Serie

16667

Capacidad

80 BHP = 1252 kg/h

Tipo de Caldera

Pirotubular-Horizontal

Diámetro del Caldero

1.70 m

Longitud del Caldero

3.10 m

Flujo de vapor producido

φr =876.4 kg/h

Presión en el domo

Pdo = 110 PSI

Temperatura del agua de alimenTaa = 85 °C tación

14.096%

Combustión incompleta q3

0.00263% Por Purgas 0.3%

Valor

Radiación y convección q5

3.474%

n= 100 - (q2+q3+ q4+q5+q7)

0.087% 82.04%

FUENTE: AUTORES

Circuito de Vapor En la tabla 3, se presenta las pérdidas en los diversos tramos de tuberías con aislamiento y sin aislamiento. TABLA III. RESULTADOS.

Pérdidas (kg/h)

Modelo

Gases de escape q2

Combustible no quemado

Pérdida

1

1.10

1.80

2

4.43

1.40

3

0.06

0.00

4

2.23

0.40

x

0.16

x

0.33

Con aislamiento

SUPERIOR

Valor

Longitud equivalente de accesorios (m)

MARCA

Pérdida

Longitud de la tubería (m)

TABLA I. DATOS EXPERIMENTALES

TABLA II. PÉRDIDAS Y EFICIENCIA EN LA CALDERA

Tramo No

III. RESULTADOS

Caldera

1.76 x

0.35 0.036

Temperatura del combustible suTc = 23 °C ministrado al horno

5

1.40

0.40

Horas de trabajo por día

16 h

6

1.90

1.00

O2

3.62 %

7

2.40

0.50

CO

1ppm=0.0001 %

8

5.15

0.90

CO2

12.92 %

9

10.00

0.50

x

1.92

Effn (Eficiencia neta en la combus84.6 % tión)

10

8.00

0.50

x

1.29

11

19.00

2.00

x

1.28

FT (Tg=Temperatura de los gases 278.86 °C de escape)

12

15.13

1.90

x

1.03

13

1.20

1.40

x

0.16

14

5.00

0.40

x

0.32

15

14.70

2.30

x

1.03

16

3.40

0.00

x

0.20

17

13.8

1.90

x

0.95

18

9.00

0.90

x

0.60

19

7.00

1.30

x

0.50

20

3.00

9.50

ExAir (Exceso de aire)

20.81 %

Temperatura

°C.

Cara Frontal

106.56

Alrededor de la cara frontal

23.3

Cara posterior

94.95

Alrededor de la cara posterior

30.1

Envolvente

37.56

Alrededor del envolvente

27.1

FUENTE: AUTORES

FUENTE: AUTORES

10

Revista N° 2, julio 2014 ISSN: 1390-9037

1.76 x

0.53 3.69

5.29


T. Montaño, M. León, B. Solórzano Evaluación del uso de la planta de energía a vapor del Hospital del IESS en Loja - Ecuador

A continuación, para representar las pérdidas en los diferentes trayectos tanto por aislamientos deteriorados o sin aislamiento, al igual que fugas se detalla en la tabla IV

RED

Caldero Colector

16,80

Colector – C. Esterilización

50,99

Colector Alimentación

64,68

Colector Lavandería

135,5

Pérdidas por fugas en orificios

49,67

27,56

Tiempo de funcionamiento

Costo mensual USD

Caldero Colector

16,80

13 horas

52,80

Colector – C. Esterilización

100,66

10 horas

241,80

16,80

Colector Alimentación

64,88

6:30 horas

98,70

100,66

Colector Lavandería

163,06

8 horas

315,30

64,68

TOTAL

345,94

TOTAL lib/h

163,06

FUENTE: AUTORES

Costo del vapor en referencia al combustible utilizado Combustible: Diesel 2 Precio $=0.9185 por Galón (Precio de venta al Hospital del IESS) Poder calorífico 10700 Kcal/Kg ó 138700 BTU/Gal Eficiencia de combustión= 84,6% (Medida con analizador de gases TESTO 350) Temperatura del agua de alimentación a la caldera: 88 °C ó 190.4 °F Calor latente total a 100 PSI= 1189 BTU/lib Cantidad de energía neta contenida en el agua de alimentación: 158.4 °F Vapor neto: 1189 BTU/lib - 158,4 Btu/lib = 1030,06 Btu/lib Costo del vapor (a 100 PSI)

=

TABLA IV. PÉRDIDAS ECONÓMICAS

Pérdidas de calor en lib/h

TABLA IV. RESUMEN DE PÉRDIDAS TOTALES

Pérdidas de calor por tuberías con aislamientos defectuosos y sin aislamientos

Por tanto las pérdidas económicas resultantes fueron:

$0,9185/Gal 100 x 1000 x 1030,06Btu/Lib x 138700 BTU/Gal 84,5

Costo del vapor (a 100 PSI) = $ 8,063/1000Lib

RED

708,60

FUENTE: AUTORES

Realizando el mismo procedimiento, se puede verificar que si las tuberías transporte de vapor, estuvieran debidamente aisladas y no existieran orificios, las pérdidas serían 132,19 USD, ya que no existe el aislamiento ciento por ciento perfecto y por tanto las pérdidas económicas reales estarían alrededor de los 576,41 USD por mes o 6.916,92 USD anual IV. DISCUSIÓN Como se puede apreciar la eficiencia de la caldera es baja (82.04%), debida al estado en la que se encuentra esta máquina térmica. El diagnóstico permitió establecer el consumo de vapor en cada servicio y determinar que el consumo de 3000 galones de diesel mensuales no guarda coherencia con la capacidad instalada y con el tiempo de funcionamiento de los equipos consumidores de vapor. La evaluación de las instalaciones de vapor conllevó a valorar que los aislamientos están deteriorados en su mayor parte y que muchos tramos están sin aislar lo que origina pérdidas por transferencia de calor y que hay orificios que ocasionan pérdidas por fugas. Las pérdidas por transmisión de calor en las tuberías es de 268,17 lib/h y por fugas 77,23 lib/h lo que representa aproximadamente un 22,3% del total de pérdidas, valor alto si se toma en cuenta que son solamente 5 fugas de 1 y 2mm comparadas con la tubería que alcanza los 251,25 metros de longitud. Es importante destacar

Revista

11


la importancia que reviste aislar los accesorios ya que representa el 58% bajo las mismas condiciones de presión de la tubería instalada con un buen aislamiento. Las pérdidas representan en dólares un valor de 576 USD por mes para el caso del Hospital Manuel Ygnacio Monteros, pero esta metodología permite determinar las pérdidas por transferencia de calor en las tuberías o por fugas en orificios, los mismos que pueden ser aplicados a cualquier instalación, donde los parámetros que se deben tomar en cuenta son: Presión de trabajo y su correspondiente temperatura del vapor, temperatura ambiente, diámetros y longitud de tubería, valoración de las condiciones de aislamientos y medidas de los agujeros. V. CONCLUSIONES Del análisis y discusión de los resultados obtenidos se ha llegado a las siguientes conclusiones: • La eficiencia de la caldera es baja, lo que sevtraduce en un mayor consumo de combustible

12

• El estado de la tubería que transporta el vapor es deficiente, lo que hace que las pérdidas lleguen al valor de 345.94 libras por hora de vapor, que igualmente aportan a un mayor consumo de combustible Agradecimientos Este trabajo tuvo el apoyo del Ingeniero Milton Blacio funcionario del Hospital del IESS Bibliografía • BORROTO, Aníbal. RUBIO, Angel. Combustión y Generación de Vapor. s.l. : Universo Sur, Cienfuegos – Cuba, 2007. • LOOR VILLALTA, José Gabriel. 2003. Metodlogía para el Balance Termo-Energético en las Calderas Del Hospital “Isidro Ayora” de la Ciudad de Loja. Loja • SPIRAX SARCO. Un manejo racional del vapor para ahorrar energía. EEUU. 2009 • SPIRAX SARCO. Air Venting, Heat Losses and a Summary of Various Pipe Related Standards. EEUU. 2008

Revista N° 2, julio 2014 ISSN: 1390-9037


Análisis del proyecto de ley del servicio público de electricidad Analysis of the draft law public service of electricity

Jorge Patricio Muñoz Vizhñay

jorge.munoz@unl.edu.ec Universidad Nacional de Loja Ingeniero Eléctrico, U. de Cuenca. Magister en Energía, U. de Sao Paulo-Brasil. Magister en Administración de Empresas, U. Nacional de Loja (UNL). Experiencia de 28 años en planificación, construcción, operación, mantenimiento y comercialización de sistemas eléctricos. Ha participado en 102 eventos en el Ecuador y en el exterior. Ha realizado 25 publicaciones en revistas, seminarios, jornadas y cursos. Se desempeña como docente en la UNL desde 1988, además fue representante al Consejo Académico, en la Junta Universitaria, Coordinador del Nivel de Postgrado, Coordinador de la Maestría en Electromecánica. Ha dirigido 26 tesis en los niveles de grado y postgrado.

Resumen El modelo impuesto por la Ley de Régimen del Sector Eléctrico - LRSE, después de más de una década no cumplió con sus propósitos claves de mejorar la calidad del servicio, aumentar la oferta de energía y reducir los costos del servicio. Este artículo tiene como objetivo analizar el proyecto de Ley Orgánica del Servicio Público de Energía Eléctrica y proponer algunos criterios que deben ser tomados en cuenta en el proceso de reestructuración de conformidad con la Constitución de la República bajo la premisa de considerar un plan de expansión de carácter determinativo (obligatorio), mayor participación del Estado en el sector, un organismo de regulación y control, la centralización de las operaciones, las unidades de negocio de generación, transmisión, distribución y comercialización que puede ser mediante la conformación de una o más empresas públicas y el establecimiento de normas para el uso eficiente de la energía. Palabras clave – sector eléctrico, modelo eléctrico, plan, proyecto de ley, generación, transmisión, distribución.

Abstract The model imposed by Law Regime of Electricity Sector - LRES, after more than a decade, collapsed without complying with key to improve service quality, increase the supply of energy and lower tariffs goals. This article aims to analyze the draft Organic Law of the Public Electricity Service proposing some criteria to be considered in the process of restructuring in line with the Constitution of the Republic under the premise of greater state participation sector expansion plan determinative character (mandatory), a body of regulation and control, centralization of operations, business units of generation, transmission, distribution and marketing may be in one or more public companies, establishing rules to the efficient use of energy . keywords – electricity sector, electric model, plan, draft law, generation, transmission, distribution.

Revista

13


I. INTRODUCCIÓN A principios de la década de los 90, aparece en América Latina la tendencia neoliberal (liberalización de la economía), que considera que los bienes y servicios económicos de interés general pueden y deben ser suministrados por agentes económicos distintos del Estado, estableciendo tres elementos básicos: la desregulación, la privatización y la apertura comercial; ya que las fuerzas del mercado (oferta y demanda), según la teoría, provocarían una asignación eficiente de los recursos, con una mejor relación calidad – precio que si estuviera interviniendo el Estado. Los componentes básicos de la reforma regulatoria neoliberal en la región sudamericana para el sector eléctrico fueron los siguientes: • Separación de los tres componentes de la cadena de valor (generación, transmisión y distribución). • Competencia al nivel de la generación, sujeta a un despacho centralizado. • La transmisión y distribución se entrega en concesión bajo consideraciones de monopolio natural. • Venta (privatización) de las empresas eléctricas. • Construcción licenciada de las centrales hidroeléctricas. • Libre acceso a los sistemas de transporte de electricidad. • Obligación de las distribuidoras de abastecer de energía eléctrica en su área de concesión. • Un sistema de precios en la generación y transmisión basado en los costos marginales. • Los costos de distribución basados en el costo de una empresa modelo o un sistema de precios tope. • Multas para estimular a mejorar la calidad del servicio. En el Ecuador, en octubre de 1996, luego de un largo periodo de discusión y controversias, entre los diferentes actores sociales, gremiales, políticos y económicos, se expide la Ley de Régimen del Sector Eléctrico-LRSE 1 , imponiéndose el modelo de libre mercado para el sector eléctrico ecuatoriano. Los principales objetivos de esta Ley fueron de modernizar el sector, mejorar la calidad de los servicios y lograr la participación privada, todo esto para satisfacer la creciente demanda de energía eléctrica del país. 1 Ley de Régimen del Sector Eléctrico (LRSE) publicada en el R.O. Suplemento No. 43 del 10 de octubre de 1996. Ley Reformatoria a la LRSE publicada en el Registro Oficial No. 364 del 26 de septiembre de 2006.

14

El modelo marginalista contemplado en la LRSE, desde su implementación en 1999 a través del Mercado Eléctrico Mayorista-MEM, denotó un franco deterioro ya que privilegió económicamente a los generadores hidroeléctricos que recibían ingresos equivalentes a los costos de los equipos de generación más ineficientes con combustibles caros como la nafta, superando en algunos casos los 10 cUSD/kWh, calificado esto como “señales económicas” a los inversionistas privados. A pesar de estas “señales” nunca se produjo un equilibrio entre la oferta y la demanda y los más perjudicados fueron las empresas eléctricas distribuidoras y los mismos generadores, acumulando deudas millonarias y crecientes en el tiempo por las transacciones de energía realizadas en el MEM. El Ecuador requiere la reestructuración del sector a través de la implantación de un nuevo modelo que permita alinearse con los preceptos constitucionales y la mayor participación estatal, tendiente a lograr la mejora en la calidad de los servicios, bajar las tarifas y satisfacer la creciente demanda con la inserción de nueva generación eficiente especialmente renovable según las estrategias contempladas en el plan de expansión en absoluta concordancia con la matriz energética de largo plazo. II. Definición del problema El Ecuador requiere de un nuevo marco jurídico para el sector eléctrico en razón que no se cumplieron los objetivos de la LRSE relacionados con la calidad, precio, disponibilidad energética y eficiencia empresarial. Entre las principales dificultades en la aplicación de la LRSE y los requerimientos de un nuevo marco, se tiene: • Limitada participación privada en proyectos de generación. • Desequilibrio económico entre precios y costos obteniendo como consecuencia “déficit tarifario” que deterioró las finanzas empresariales. • Fracaso del modelo marginalista con costos crecientes como resultado de desbalance de la oferta y demanda. • Se requiere optimizar el uso de los recursos naturales, diversificando la generación de electricidad. • Disminuir las perdidas técnicas en la transmisión y distribución de electricidad. • Se requiere implementar programas de uso eficiente de la energía de consumo y aplicación de criterios de eficiencia económica y sustentabilidad ambiental. • Mayor participación estatal en el sector eléctrico. • Aplicación de criterios de planificación determinísti-

Revista N° 2, julio 2014 ISSN: 1390-9037


Jorge Patricio Muñoz Vizhñay Análisis del proyecto de ley del servicio público de electricidad

ca (obligatoria). • Incrementar la producción de fuentes renovables. • La matriz eléctrica puede ser cambiada para tener generación predominantemente renovable, entre 80% y 90% del total. III. Justificación Ante las dificultades del mercado, es necesario que el Estado asuma un papel protagónico con el fin de planificar el sector eléctrico buscando el aprovechamiento más eficiente de los recursos, garantizado la diversificación de las fuentes de generación y la existencia de oferta suficiente a precios reales bajos. Por este motivo, al igual que en varios países el modelo neoliberal está siendo abandonado o adaptado para controlar las limitaciones. De esta manera, los principales puntos objeto de revisión fueron, en primera instancia, la creación de mecanismos que garanticen las inversiones de largo plazo para la realización de proyectos nuevos y, en segundo lugar, la reintroducción de la planificación por parte del Estado en el sector, como el caso ecuatoriano, tienen demandas crecientes y elevado potencial en energías renovables. Este cambio deberá producirse mediante la emisión de una ley en concordancia con la Constitución de la República que cree las bases sólidas para la implementación de un modelo de estructuración del sector eléctrico de acuerdo con la nueva realidad económica y social del país. La cuestión central en este nuevo modelo es la importancia del Estado para garantizar la seguridad del abastecimiento, donde la planificación estatal es la pieza clave dando énfasis a la diversificación de la matriz eléctrica en base a energías renovables. IV. Análisis FODA del sector eléctrico A. Amenazas • Poca disponibilidad de oferta energética de centrales hidroeléctricas en periodos de estiaje. • Alto consumo de combustibles para generación termoeléctrica con elevados valores de subsidios. • Altos volúmenes de importación de energía secundaria, principalmente de diesel, gasolina, naftas y gas licuado de petróleo. • Importación de energía de Colombia y Perú a precios fuera de la realidad económica ecuatoriana. • Fijación de tarifas al consumidor final irreales. B. Oportunidades • Consideración de preceptos constitucionales, en el Art. 315 señala que “El Estado constituirá empresas públicas para la gestión de sectores estratégicos, la

prestación de servicios públicos, el aprovechamiento sustentable de recursos naturales …” • Disponibilidad de elevado potencial en energías renovables: hidroeléctrico, solar, eólico, geotérmico. • Se puede Unificar el sector eléctrico ecuatoriano en una sola empresa pública que contenga las etapas de generación, transmisión, distribución y comercialización. • Ampliar y mejorar la provisión, acceso, calidad y eficiencia del servicio público de energía eléctrica. • Incentivar el uso eficiente y el ahorro de energía, sin afectar la cobertura y calidad del servicio. • Intercambios energéticos entre países para asegurar el abastecimiento interno y favorecer la seguridad y la integración energética optimizando los recursos naturales. • Contribuir al desarrollo sustentable satisfaciendo las necesidades de la presente generación sin comprometer la capacidad de las futuras generaciones. C. Debilidades • Altos porcentajes de pérdidas de potencia y energía eléctrica hasta antes del 2008. • Bajo índice de recaudación que afecta al sector eléctrico en general, ya que incide negativamente al flujo de caja. • Incumplimiento de los índices de calidad del servicio causados por problemas financieros y técnicos, consecuencia de las limitaciones financieras y falta de gestión administrativa. • En la unificación empresarial pueden ocultarse las ineficiencias. • Dualidad de leyes en la gestión del talento humano. • Dificultades para la constitución de gravámenes y derechos de imposición de servidumbre en la construcción de líneas de transmisión, subtransmisión y redes de distribución. • Falta de transferencia oportuna de subsidios y valores por déficit tarifario. D. Fortalezas Fuerte reducción de pérdidas en los tres últimos años (12,64% en el 2013). Alto porcentaje de cobertura urbano y rural (95,77% en el 2013). Fortalecimiento de la investigación científica en los ámbitos energéticos y uso eficiente de la energía. Construcción de ocho (8) proyectos hidroeléctricos “emblemáticos” con una potencia instalada de 2.756 MW, 15.678 GWh por año. Modernización de los sistemas de distribución median-

Revista

15


te la implantación de tecnologías de punta. Mejora de los indicadores de calidad.

características. Se señala que las disposiciones constitucionales determinan la necesidad de asegurar la sustentabilidad del proceso de desarrollo a través de una ley del sector eléctrico que sea herramienta fundamental para la identificación de los proyectos más convenientes para el interés nacional priorizando la generación de energía eléctrica basada en energías renovables, así como el uso eficiente de energía. Se considera que el Estado podrá, de forma excepcional, delegar a la iniciativa privada y a la economía popular y solidaria, la participación en los sectores estratégicos y servicios públicos.

Figura 1: Factores claves de éxito del sector eléctrico ecuatoriano. Fuente: Elaborado por el autor

El Estado ecuatoriano por la situación de crisis que a travesaba el sector eléctrico, encontrándose la Asamblea en la elaboración de la nueva Constitución de la República, se expide el Mandato Constituyente Nro. 15, cuyos objetivos fueron: • Asumir responsabilidades del Estado. • Eliminar el concepto de costos marginales. • Asumir el Estado las inversiones de los grandes proyectos eléctricos. • Establecer la tarifa única. • Reconocer el déficit tarifario. • Facultar al CONELEC a establecer regulaciones para complementar el Mandato. • Establecer contratos regulados de la energía considerando la venta al costo de producción. V. Contenido del proyecto de ley orgánica del servicio público de energía eléctrica A. Envío del proyecto de Ley a la Asamblea Nacional La Presidencia de la República del Ecuador, el 24 de febrero de 2014, en cumplimiento a uno de los preceptos constitucionales, remite a la Asamblea Nacional para trámite ordinario el proyecto de Ley Orgánica del Servicio Público de Energía Eléctrica - pLOSPEE. B. Exposición de motivos Garantizar a las personas el derecho a acceder a bienes y servicios públicos y privados de calidad, con eficiencia, eficacia y buen trato, así como a recibir información adecuada y veraz sobre su contenido y

16

C. Contenido del pLOSPEE Responsabilidades y atribuciones del Estado • Regula la participación del sector público y privado en las actividades del servicio público de energía eléctrica, la ejecución de planes y proyectos con fuentes de energías renovables y mecanismos de eficiencia energética. • La prestación del servicio será proporcionado por el Gobierno Central a través de empresas públicas o mixtas y excepcionalmente delegar a la iniciativa privada. Estructura • La estructura institucional estará compuesta: Ministerio de Electricidad y Energía Renovable - MEER; Agencia de Regulación y Control de Electricidad – ARCONEL; Operador Nacional de Electricidad – ONE. • La estructura empresarial es la siguiente: empresas públicas; empresas de economía mixta; empresas privadas; consorcios o asociaciones; empresas de economía popular y solidarias. • El MEER es el órgano rector y planificador del sector eléctrico, elabora el Plan Nacional de Electricidad – PNE y el Plan Nacional de Eficiencia Energética – PLANEE, además impulsar la investigación científica y tecnológica. • El Plan Nacional de Electricidad – PNE y el Plan Nacional de Eficiencia Energética – PLANEE son elaborados en coordinación con entidades del sector eléctrico y entidades relacionadas con el uso de energía y además son de cumplimiento obligatorio. • ARCONEL es el organismo de derecho público técnico administrativo encargado de controlar y regular las

Revista N° 2, julio 2014 ISSN: 1390-9037


Jorge Patricio Muñoz Vizhñay Análisis del proyecto de ley del servicio público de electricidad

actividades relacionadas con el servicio público de energía eléctrica. • ARCONEL dictará las regulaciones a las cuales deben sujetarse las empresas eléctricas; no ejercerá actividades empresariales, controlará a las empresas eléctricas el cumplimiento de la normativa. • ONE es una institución técnica de derecho público, actuará como operador técnico del Sistema Nacional Interconectado - S.N.I. y administrador comercial de las transacciones de bloques energéticos. • ONE planificará la operación, ordenará el despacho al mínimo costo posible, coordinará la operación del S.N.I., administrará las transacciones internacionales de electricidad en representación de las empresas eléctricas. Participación empresarial • El MEER podrá autorizar a las empresas públicas creadas bajo el amparo de la Ley Orgánica de Empresas Públicas, a empresas mixtas y empresas estatales de otros Estados las actividades de generación, transmisión, distribución, comercialización, importación y exportación y alumbrado público. • El Estado a través del MEER podrá delegar de forma excepcional a empresas privadas y de economía popular y solidaria la participación en actividades del sector eléctrico. • Las empresas privadas podrán desarrollar proyectos de energías renovables no convencionales. • Los proyectos de energías renovables podrán acceder a un esquema de incentivos. Gestión de fuentes energéticas y energías renovables no convencionales • El MEER promoverá el uso de tecnologías limpias y energías alternativas, se considerará la exoneración del pago de aranceles, impuestos adicionales y gravámenes que afecten la importación de materiales y equipos para la investigación, producción, fabricación e instalación de sistemas destinados al uso de energías solar, eólica, geotérmica, biomasa y otras. Títulos habilitantes • El MEER emitirá los títulos habilitantes autorizando la operación y los contratos de concesión. • El MEER autorizará la ejecución, operación y funcionamiento de proyectos desarrollados por empresas públicas y mixtas. • El MEER suscribirá los contratos de concesión con empresas privadas y de economía popular y solidaria. • Para construir y explotar una central eléctrica deberá

contarse previamente con las autorizaciones para el aprovechamiento, siendo el MEER el encargado de registrar los títulos habilitantes. Funcionamiento del Sector • Los participantes son las personas jurídicas que realizan actividades de generación, autogeneración, transmisión, distribución y comercialización, alumbrado público, importación y exportación de energía eléctrica, así como las personas naturales y jurídicas considerados consumidores finales.

Figura 2: Modelo del sector eléctrico ecuatoriano según el proyecto de Ley Orgánica del Servicio Público de Energía Eléctrica. Fuente: Elaborado por el autor

• La distribución y comercialización será realizada por personas jurídicas habilitadas por autoridad concedente previo título habilitante. • La comercialización comprende la compra de energía eléctrica en bloques para vender a consumidores finales y toda la gestión comercial asociada. • Las interconexiones de electricidad se permitirán de acuerdo a las disponibilidades y necesidades. El ONE coordinará la operación y aplicará las normas de las transacciones internacionales. • Los contratos de compra venta de bloques de energía podrán celebrarse entre los participantes. • Se establece el mercado de contratos regulados con la obligación de las empresas públicas de suscribir contratos con los distribuidores y comercializadores. • Los generadores mixtos, privados o de economía popular y solidaria podrán suscribir contratos regulados con los distribuidores y comercializadores, además con grandes consumidores. • Se establece un mercado de corto plazo como consecuencia de los bloques contratados y los realmente consumidos y producidos, ésta energía será valorada con el costo económico obtenido del despacho real de generación al final de cada hora. • Los proyectos prioritarios establecidos en el PNE po-

Revista

17


drá concesionarse a empresas públicas o de economía popular y solidaria a través de procesos públicos. • Los proyectos identificados por la iniciativa privada podrán desarrollarse a su riesgo previa autorización del MEER. • La inversión requerida para ejecutar los proyectos generación, transmisión y distribución por parte de las empresas públicas será con cargo al Presupuesto General del Estado. Régimen Tarifario • ARCONEL determinará los costos de generación, transmisión, distribución y comercialización, y alumbrado público que se aplicarán en las transacciones eléctricas que servirán de base para determinar las tarifas al consumidor final. • El pliego tarifario observará principios de solidaridad, equidad, cobertura de costos, eficiencia energética. • La tarifa será única en el territorio ecuatoriano según el consumo y niveles de tensión. • Los costos a considerar para las empresas privadas o de economía popular y solidaria de generación es activos en servicio, administración, operación, mantenimiento y costos de responsabilidad ambiental. • El 30% del superávit de las empresas públicas se destina para proyectos de desarrollo territorial. • En empresas privadas y economía mixta, el 3% de las utilidades será destinado a los trabajadores y el 12% restante a proyectos de desarrollo territorial. • Los costos de distribución y comercialización y alumbrado público general cubrirán los conceptos de calidad, confiabilidad, administración, operación y mantenimiento, y la expansión. • Las empresas eléctricas en ejercicio de la acción coactiva podrán ordenar al Ministerio de Finanzas el débito de los valores con cargo a las transferencias de los organismos del sector público. • El Estado podrá otorgar subsidios o rebajas directas o focalizadas en el servicio público de energía eléctrica. • En las facturas se incluirán únicamente los rubros por el servicio público de energía eléctrica. Regímenes Especiales • La construcción, operación y mantenimiento del alumbrado público general será responsabilidad de las distribuidoras. • La construcción, operación y mantenimiento del alumbrado público ornamental e intervenido será responsabilidad de los GAD’s.

18

• El pago del alumbrado público general es responsabilidad del consumidor final. • Se considera el Programa de Energización Rural con fondos provenientes del Presupuesto General del Estado. • Las instalaciones de las urbanizaciones, lotizaciones, edificios de propiedad horizontal es responsabilidad de sus ejecutores y serán subterráneas. • La propiedad de las instalaciones y estaciones de transformación de urbanizaciones y lotizaciones será de la empresa eléctrica. Régimen de las Infracciones y Sanciones • Las personas naturales o jurídicas que utilizaren la estructura pública de manera ilegal obteniendo beneficio de la energía eléctrica, serán sancionados de acuerdo a la normativa penal aplicable. Eficiencia energética • El MEER emitirá las políticas tendientes al cumplimiento de los objetivos, procurando mayor aprovechamiento de las fuentes de energía y el uso de energía por parte de los consumidores. • El MEER promoverá la eficiencia energética mediante incentivos o castigos. Responsabilidad ambiental • ARCONEL en coordinación con el Ministerio del Ambiente, controlará el cumplimiento de las normas que deben observadas por las empresas eléctricas. • Las empresas eléctricas están obligadas a obtener y mantener las licencias ambientales. Declaratoria de utilidad pública y servidumbres de tránsito • El MEER o las empresas públicas podrán adquirir bienes inmuebles procediendo con la declaratoria de utilidad pública o de interés social. • Las empresas eléctricas públicas y mixtas gozarán del derecho de uso gratuito de vías, postes ductos, veredas e infraestructura similar de propiedad de instituciones del Estado, por lo que estarán exentas del pago de impuestos, tasas o contribuciones. • Las empresas eléctricas públicas y mixtas gozarán el derecho de tender líneas de transmisión, de distribución y otras instalaciones. • Las empresas eléctricas tendrán el derecho a ocupar áreas de terreno para el tendido de líneas aéreas, subterráneas, postes, torres, transformadores o similares.

Revista N° 2, julio 2014 ISSN: 1390-9037


Jorge Patricio Muñoz Vizhñay Análisis del proyecto de ley del servicio público de electricidad

Disposiciones transitorias • El MEER en 180 días tomará acciones para que las empresas eléctricas: Empresa Eléctrica Quito S.A., Empresa Eléctrica Centro Sur, Empresa Eléctrica Regional del Sur, Empresa Eléctrica Azogues, Empresa Eléctrica Regional del Norte, Empresa Eléctrica Ambato, Empresa Eléctrica Cotopaxi, Empresa Eléctrica Riobamba, se estructuren como empresas públicas. • El MEER deberá adquirir el paquete accionario de los GAD’s, accionistas privados y otros al valor nominal que consta en libros. VI. Discusión • El Mandato Constituyente Nro. 15, entre otros, señalaba como deber del Estado asumir las inversiones para el sector eléctrico ecuatoriano a través del Presupuesto General del Estado. Eliminando, por lo tanto, del sistema tarifario lo que hasta ese momento estuvo contemplado, la recuperación de las inversiones en forma anualizada. Esta situación fue ventajosa para los usuarios del servicio eléctrico por la disminución de la tarifa, no así para el Estado que asumió la responsabilidad de las inversiones, situación que en la práctica no se cumplió por la falta de transferencias oportunas y montos adecuados. • No se señala en el pLOSPEE la potestad de los actores de suscribir contratos bilaterales en forma voluntaria de compra venta de energía (qué actor con qué actor) en bloques (entre generadores, distribuidores comercializadores) debiendo excluirse al transmisor. • Para establecer el sistema tarifario debe contemplarse los procesos de generación, transmisión y distribución y comercialización considerando la recuperación de los costos de inversión, con los costos de operación, mantenimiento y administración. Los costos de distribución y comercialización pueden clasificarse por sectores socioeconómicos, no obstante, las tarifas serán únicas a nivel de país. • El sector eléctrico debe ser financieramente autosustentable, la aplicación tarifaria debe ser en base a costos reales; las empresas eléctricas no reciben oportunamente los valores de los subsidios (déficit tarifario, tarifa de la dignidad, etc.) al igual que los fondos para los programas de inversión provenientes del Presupuesto General del Estado. • La figura del distribuidor comercializador no es clara. Es necesario esclarecer que será una sola empresa destinada a estas actividades o que podrán ser dos tipos de empresas, unas para distribución y otras para comercialización. • En el primer párrafo del Art. 50 debe señalarse que serán las empresas públicas de generación quienes

deberán suscribir contratos regulados con los distribuidores comercializadores, distribuidores o comercializadores. • Debe considerarse que las empresas privadas o de economía popular y solidaria por derecho deben tener una utilidad justa. • El penúltimo párrafo del Art. 56 no es claro en señalar que si el 3% y el restante 12% es parte del 15% contemplado en el Art. 97 del Código del Trabajo, donde señala que el empleador o empresa reconocerá en beneficio de sus trabajadores el quince por ciento (15%) de las utilidades líquidas. • No se especifica con claridad quien tiene la responsabilidad de realizar las inversiones en el alumbrado público general y ornamental o intervenido. • No se aclara que las instalaciones de los edificios de propiedad horizontal son de la empresa eléctrica o de los propietarios y quien se responsabiliza de la operación y mantenimiento. • Es necesario considerar en el pLOSPEE sanciones para caso de hurto de la energía ya que la normativa legal vigente tiene deficiencias en aplicar sanciones. El hurto de energía no es como el de un bien donde existe la prueba del delito o flagrancia. • Es necesario que ARCONEL tenga la competencia de otorgar licencias ambientales hasta un hito determinado, en tanto que el Ministerio del Ambiente para proyectos de mayor envergadura. • No se considera el organismo que efectúe la investigación y desarrollo relacionado con la aplicación de nuevas tecnologías, eficiencia energética, fuentes de energía renovable no convencional, se entendería que el propósito es convenir con una de las universidades de reciente creación. • Es necesario la implementación de un centro de capacitación para el sector eléctrico, especialmente en lo relacionado con la obtención de destrezas en el montaje de equipos, construcción y mantenimiento de instalaciones, líneas, redes, etc. • En el establecimiento de servidumbres debe señalarse en forma expresa la prohibición de construir inmuebles bajo las líneas de transmisión y distribución. • En el Art. 86 no se señala si los terrenos a ocuparse para líneas y redes son de instituciones públicas o de personas naturales o jurídicas. • En el Art. 85 (tercer párrafo) se señala que el MEER o las empresas eléctricas podrán establecer servidumbres, en tanto que el Art. 88 le da potestad solamente al MEER mediante resolución de imponer servidumbres. • No se establecen mecanismos para promover la generación distribuida mediante el uso de energías reno-

Revista

19


vables no convencionales a pequeña escala como por ejemplo 2, 3, 4, o 5 kW. • No se produce mediante el pLOSPEE conformación de la empresa pública única como lo han manifestado las esferas gubernamentales. • El proyecto de Ley no contempla en lo absoluto la participación o grado de responsabilidad de los ingenieros eléctricos en la ejecución de planes, programas, diseños, construcción, mantenimiento, etc. de los componentes de los sistemas eléctricos. VII. Conclusiones El modelo de tendencia neoliberal implementado por la LRSE a partir de 1996, y luego de transcurrido más de una década, no ha cumplido con sus objetivos en lo relacionado a mejorar la calidad del servicio eléctrico, bajar las tarifas e incrementar la oferta de energía para propiciar el desarrollo económico y social del país. El modelo ha sido profundamente “agregador” de riesgos lo que se ha traducido en la elevación de las tarifas, elevados subsidios y la poca inversión para incrementar la oferta de energía, es decir se ha repartido dicho riesgo a los consumidores y en forma general a la sociedad. Las inversiones que requiere el sector eléctrico ecuatoriano para los próximos 10 años (2013-2022) según el Plan Maestro de Electrificación del CONELEC es aproximadamente de USD 11.619 millones, de lo cual el 91% será pública y el 9% privada; a su vez, el 61% deberá destinarse a generación, el 10% a transmisión y el 29% restante a distribución y comercialización. La demanda de energía del país (S.N.I. y sistemas aislados) usando información del Plan Maestro de Electrificación 2013 – 2022 pasaría de GWh 23.921 en el 2013 a 46.240 GWh en el 2022 (escenario medio). La demanda de potencia del S.N.I. pasaría de MW 3.207 en el 2012 a MW 6.864 en el 2022 (escenario medio). Estos valores incluyen los programas de uso eficiente de energía, cocción eficiente, abastecimiento de la Refinería del Pacífico, entre los principales. De esto se obtiene que el valor medio de inversión es de USD 3.177 por

20

kW instalado (generación, transmisión y distribución y comercialización). El sector eléctrico ecuatoriano requiere de reformas legales para reestructurar el mismo, considerando una mayor participación estatal, despolitizando a las empresas eléctricas, elaborando y poniendo en práctica un plan de expansión de carácter determinativo, creando el organismo de regulación y control, entre los principales. El Estado deberá desarrollar los grandes proyectos hidroeléctricos, en tanto que los de mediana y pequeña capacidad (10 y 100 MW) deberán ser desarrollados por organismos estatales descentralizados, gobiernos seccionales o compañías privadas o de capital mixto, provocando la generación distribuida y la diversificación hidrológica, disminuyendo los requerimientos de transmisión y poniendo a disposición la producción de las centrales en tiempos inferiores a dos años. Referencias [1] Comisión de Integración Energética Regional CIER, “Perfil Institucional y Regulatorio del Sector Eléctrico Sudamericano”, CIER, Montevideo 2001. [2] CONELEC, “Estadística del Sector Eléctrico Ecuatoriano Año 2012”, CONELEC, Quito 2013. [3] CONELEC, “Plan Nacional de Electrificación 2013 – 2022”, CONELEC, Quito 2013. [4] HUNT, S.; SCHUTTLEWORTH, G., “Competition and choice in electricity”, John Wiley & Sons, 1996. [5] SAUER, Ildo, “Um Novo Modelo para o Setor Elétrico Brasileiro”, Universidade de São Paulo, São Paulo 2002. [6] VIEIRA, Yolanda, “A Reestruturação do Setor Elétrico Brasileiro: Questões e Perspectivas”, Universidade de São Paulo, São Paulo 2002.

Revista N° 2, julio 2014 ISSN: 1390-9037


Diseño e implementación de un sistema de control automático aplicado a un péndulo invertido lineal Design and implementation of a system of automatic control applied to a linear inverted pendulum

L. Jiménez

Profesional en formación de la Maestría en Electromecánica, Universidad Nacional de Loja

S. Paladines

Profesional en formación de Ingeniería en Electrónica y Telecomunicaciones, Universidad Técnica Particular de Loja

I. Rodríguez

C. Guerrero

Profesional en formación de Ingeniería en Electrónica y Telecomunicaciones, Universidad Técnica Particular de Loja Profesional en formación de Ingeniería en Electrónica y Telecomunicaciones, Universidad Técnica Particular de Loja

Resumen El presente trabajo muestra el análisis, modelado y simulación del péndulo invertido, los problemas presentados y el por qué de estos. Se realizó el proyecto de investigación propuesto para trabajar como las ecuaciones de péndulo de estado, los tipos de los conductores y el conductor. PALABRAS CLAVE- Ecuaciones de estado, péndulo invertido, función de transferencia, PID (derivada integral proporcional).

Abstract The present work shows the analysis, modeling and simulation of the inverted pendulum, the problems presented and why? To work as the pendulum equations of state, the types of drivers and driver that was used for the proposed research project. KEYWORDS- Equations of state, inverted pendulum, transfer function, PID (proportional integrative derivative).

Revista

21


I. INTRODUCCIÓN El péndulo invertido es un problema de aplicación en la la teoría de control y es ampliamente utilizado como un punto de referencia para las pruebas de algoritmos de control (PID). Este problema de control consiste en un sistema en el cual un péndulo se mueve en un carro el cual a su vez se desplaza en un riel. El péndulo invertido está relacionado con cohete o misil orientación, donde se encuentra el centro de gravedad detrás del centro de arrastre causando inestabilidad aerodinámica. La comprensión de un problema similar puede ser demostrada por la robótica simple en la forma de un carrito de equilibrio. Además el péndulo invertido es un sistema muy empleado tanto en prácticas, como en sistemas de investigación; el péndulo invertido consiste de partes esenciales el carro y el péndulo. Mientras el péndulo pierde su estabilidad el carro intenta recuperarlo con desplazamientos dirigido siempre hacia donde el péndulo pierde su estabilidad (ángulo). Realizar todo este control requiere de una buena matemática y/o ecuaciones diferenciales que relacionen el sistema adecuadamente, sin una buena relación de lo antes mencionado, será en vano; la parte electrónica y mecánica del sistema. II. ANTECEDENTES Los parámetros con los cuales se obtuvo el modelo definitivo, se muestran en la siguiente tabla.

Depresión del Angulo y Tiempo de respuesta del motor 90º

Tiempo de respuesta del motor

<1s

Sistema péndulo invertido Longitud del péndulo:

0,5 m

Sección de la riel :

1m

Rozamiento:

despreciable

Rendimiento:

70%

Momento de inercia del péndulo:

m*l2

IV. PROBLEMAS A RESUELTOS El sistema a tratar en el presente proyecto involucra los siguientes problemas: • Relación entre cambios de ángulo de depresión y accionamiento del motor para producir un desplazamiento deseado para la recuperación del ángulo. • Diseñar un controlador que permita la realización de los objetivos planteados con la menor producción de armónicos y una pronta estabilización. V. SITUACIÓN PROBLÉMICA El péndulo por sí solo no puede mantener un estado de 0°, necesita desplazamientos de la maza (carro u objeto) para que recupere su estado inicial, lo que se intenta lograr es que sin intervención humana se logre recuperar el estado de 90°es decir con el accionamiento de un motor que realiza desplazamientos de la maza a lo largo del riel para que recupere su estado inicial.

VII. HIPÓTESIS El esquema de control a implementar regulará las variables de salida que deberán controlar el ángulo de depresión para que siempre se encuentre en 90º en relación vertical. VIII. OBJETO Diseñar y construir un péndulo invertido lineal.

TABLA I. PARAMETROS A CONTROLAR

III. PROTOCOLO DE LA INVESTIGACIÓN El protocolo a seguir en la investigación planteada parte del análisis del comportamiento estático y dinámico de las variables de entrada y salida del sistema a

22

Después de haber analizado se desarrollará la simulación en lazo cerrado para lograr un control de la relación de variables de entrada con las de la salida. Para que produzca una oscilación razonable y el sistema se controle en el menor tiempo posible.

VI. FORMULACIÓN DEL PROBLEMA Un péndulo invertido necesita una maza de desplazamiento (motor), dirigida hacia la pérdida del ángulo, para recuperar el setpoint.

PARÁMETROS DE LA PLANTA A CONTROLAR Régimen Permanente del péndulo:

controlar, así como la interrelación entre variables. Entender sus relaciones en estado estacionario y las inercias dinámicas propias del sistema, esto equivale a la realización de una simulación en lazo abierto.

VIII. 1. OBJETIVOS • Determinar un modelo para que el grupo péndulo-motor-desplazamiento pueda ser implementado adecuadamente. • Simular el modelo de diseño en parámetros reales para la evaluación del comportamiento estático y di-

Revista N° 2, julio 2014 ISSN: 1390-9037


L. Jiménez, S. Paladines, I. Rodríguez, C. Guerrero Diseño e implementación de un sistema de control automático aplicado a un péndulo invertido lineal

námico de la corriente (A) y el desplazamiento (cm) ante variaciones de ángulos (Ɵ). • Determinar los parámetros del controlador que permita regular las variables dentro de las especificaciones deseadas. • Simular el sistema completo: controlador, actuadores, planta, sensores; como parte de un sistema en lazo cerrado. IX. VARIABLES En la siguiente tabla se muestra las variables de entrada y de salida tanto para la planta para el controlador. MODELO DE LA PLANTA Variables de entrada

Variables de salida

Angulo de depresión del péndulo (Pulsos de voltaje por cada caída de ángulo).

Desplazamiento del carro (cm) (un desplazamiento angular del carro debido al flujo de corriente para realizar tal desplazamiento).

XII.1.Esquema general del modelo mecánico Basados en una fuerza de control u =-Kx. que se encuentra al final del péndulo se empieza la relación, las ecuaciones de desplazamiento, con derivadas de ángulos y desplazamientos dados por el motor, el nivel de complejidad de la matemática ha sido alta pero esa relación conllevara a una salida exitosa una vez implementado el sistema. Ecuaciones algebraicas

Ecuaciones diferenciales

Sistema péndulo invertido

Ecuaciones del péndulo

Ecuaciones del motor

Ecuaciones de desplazamiento

Ecuaciones Ecuaciones de de ángulo y un motor dc, cambio de ejes determinantes, de referencia matrices

Péndulo invertido

Fig1. Esquema de ecuaciones sistema péndulo invertido TABLA II. MODELO DE LA PLANTA

XIII. ANÁLISIS DE LA PLANTA X. JUSTIFICACIÓN El proyecto propuesto tiene su importancia principal, en la caracterización completa del sistema péndulo invertido (sistema péndulo-motor-desplazamiento), para lo cual se debe tener una buena relación: depresión del péndulo, accionamiento del motor, desplazamiento como variable de salida. Una vez logrado una relación entre todas estas variables se debe proceder al diseño de un algoritmo y un esquema de control para mantener la estabilidad del sistema: Péndulo con 0º grados de depresión XI. VIABILIDAD El sistema propuesto en el presente proyecto se lo puede analizar desde diferentes aspectos: • En el ámbito estudiantil tiene una importancia fundamental ya que el péndulo invertido es uno de los principios de control automático, para el entendimiento de la materia, y dar un pilar fundamental en la teoría de control automático. • En el aspecto tecnológico, una vez conseguido todos los objetivos el sistema podrá ser empleado para futuras investigaciones, con niveles de dificultad mucho más avanzados y con objetivo principal un producto comercial de interés social.

XIII. 1. Sistema a Controlar Nuestro sistema a controlar contiene un motor de rápida acción para que el péndulo pueda recuperar su estado de posición de 90°, una buena relación entre variables que actúan en el controlador: Bloque

Consideración modelo

Péndulo

Es una barra de aluminio de 3/8 de un largo de 30 cm con una masa de control al final.

Motor

Un motor dc de un tiempo de acción rápida, para que al accionarse no demore y el péndulo pueda ser recuperado su estado de 90°.

Riel

El riel de un metro de largo es donde el péndulo perderá el ángulo y el motor realizara su desplazamiento para recuperar.

Sensor

Acelerómetro proporciona los valores de las coordenadas del lugar en el que se encuentra, con estos datos procedemos a sacar el valor del ángulo de rotación

Circuito de con- Se empleó un puente H para la variación de trol rotación del motor, es decir cuando el sensor marcaba -90º hacia la derecha y 90º izquierda. TABLA III. EL ESQUEMA DEL SISTEMA A CONTROLAR Y SUS RESPECTIVAS VARIABLES.

XII. MARCO TEÓRICO

Revista

23


XIV. FUNCIONES DE TRANFERENCIA El sistema péndulo invertido, es muy complejo como para ser trabajado como función de transferencia, por lo cual se procedió a trabajar como ecuación de estado, así mismo se pudo saber si el sistema era controlable.

[7] y [9]. [10]

XV. MODELAMIENTO MATEMÁTICO [6] y [7]. Variables: m= masa del péndulo (Kg) M= masa del carro (Kg) l= lago del péndulo (cm) Ɵ= ángulo respecto a la vertical (grados) u= Fuerza del motor. (Kg fuerza/cm2) g= gravedad de la tierra. (m/s2)

[11] Con valores nominales reemplazando en las ecuaciones 5 y 6 M= 2Kg; m= 0,1 Kg; l= 50cm

Coordenadas: [12] [1] [2]

[13]

Movimiento rotacional en el centro de gravedad.

[14] [15]

Momento de inercia de la barra.

Movimiento H del centro de gravedad del péndulo:

[16] [17]

[3] Movimiento V del centro de gravedad del péndulo.

Igualando [14] y [15]:

[4]

[18]

Movimiento H del carro [5] LINEALIZANDO: Igualamos [10] y [11]. [6] [7] [8]

[19] [9]

24

Revista N° 2, julio 2014 ISSN: 1390-9037


L. Jiménez, S. Paladines, I. Rodríguez, C. Guerrero Diseño e implementación de un sistema de control automático aplicado a un péndulo invertido lineal

Para la obtención de la función de transferencia: [20] [21]

Para realimentar el sistema:

XV.1. Simulación del sistema en lazo abierto Se obtienen los siguientes resultados:

Variables de estado: [22] Fig. 2 Velocidad angular

Remplazamos x en Ɵ: [23]

Fig. 3 Velocidad con la pérdida del ángulo

[24]

[25]

Fig. 4 Desplazamiento del carro

Fig. 5 Velocidad del carro

Revista

25


Respuesta del sistema en lazo abierto Como podemos apreciar las funciones de transferencia nos arrojan valores inestables por eso se procede a la simulación el lazo abierto.

Fig. 9 Respuesta del motor

Fig. 6 Respuesta del motor

En lazo cerrado: Una vez hecha la simulación en lazo abierto se procede a su simulación el lazo cerrado para saber si el sistema es estable si se puede controlar y el tiempo en el cual se va a controlar.

Fig. 7 Respuesta ante un escalón unitario (perturbación).

Con los diferentes valores de K que se obtuvo se desarrolló una matriz capaz de controlar el sistema, cabe destacar que el sistema se lo controla con máquinas de estado. XV.2. Polos y ceros Ziegler-Nichols, Cohen-Coon Se muestra la selección de los polos y ceros para saber la estabilidad del sistema aun sin controlador.

Fig. 10 Polos y ceros Ziegler-Nichols, Cohen-Coon

XVI. SENSOR Para el proyecto del péndulo invertido procedimos a utilizar el sensor ADXL345, el cual es un acelerómetro de tres ejes, pequeño, delgado, de baja potencia y con una resolución de 13 bits para realizar mediciones de hasta 16º.

Fig. 8 Respuesta ante valores iniciales con escalón unitario (perturbación)

26

El ADXL345 permite medir la aceleración estática en aplicaciones de censado de inclinación, y a la vez aceleraciones dinámicas resultantes de movimientos o impactos, su alta resolución permite realizar mediciones de inclinación menores a 1º, así mismo posee

Revista N° 2, julio 2014 ISSN: 1390-9037


L. Jiménez, S. Paladines, I. Rodríguez, C. Guerrero Diseño e implementación de un sistema de control automático aplicado a un péndulo invertido lineal

varias funciones especiales como censado de actividad o inactividad para detectar la presencia o ausencia de movimiento. Características del sensor: Voltaje de alimentación: 2 - 3.6 V (DC). Consumo de baja potencia: 40uA en medición y 0.1uA en StandBy a 2.5V. Detección: Taps sencillos, taps dobles y caída libre. Comunicación: SPI e I2C.

rán dados entre -90º y 90º con respecto al eje vertical obteniendo como datos un valor de -260 para el valor máximo de -90º, 270 para el valor máximo de 90º y 5 para el valor central el que será en si nuestro set point (0 grados). Una vez obtenidos estos datos procedimos a realizar las ecuaciones características del sensor:

Comunicación I2C. I2C es un protocolo diseñado por Phillips, que puede ser usado sin ningún tipo de problema legal puesto que la patente ya ha expirado. Este protocolo se ejecuta sobre tres cables, un cable base (GND), un cable con señal de reloj (SCL) y un tercero con datos (SDA). En nuestro proyecto solo dispondremos de dos cables los cuales serán los de la señal de reloj (SCL) y el cable de datos (SDA) ya que el sensor consta de una entrada propia a tierra. Cabe recalcar que en este protocolo está contemplada la existencia de un dispositivo master, que inicia la comunicación con dispositivos esclavos. Es posible la existencia de más de un master, pero no al mismo tiempo, para lo cual es necesario detectar si el canal está libre para poder hacer cambio de master.

Fig. 11 Grafica de la pendiente del sensor

En nuestro caso utilizando Arduino no hemos necesitado hacerlo ya que con un solo master se cumplen nuestras necesidades, pero es importante tener en cuenta que solo el master inicia comunicación. La conexión se realizó de esta manera: La salida SCL del sensor se conecta directamente al pin número 21 del Arduino, mientras que la salida SDA al pin número 20, con esta conexión junto con la librería “Arduino” de Labview que nos permite la comunicación entre Labview y el sensor se logra obtener los datos de cada uno de los tres ejes. Caracterización del sensor. Para la caracterización del sensor una vez ya establecida la comunicación entre el sensor y el Vi de Labiew procedemos a tomar los datos de cada uno de los tres ejes. En nuestro caso del péndulo invertido, el eje que nos dará nuestra referencia en grados será el eje “Y”, una vez sabiendo esto procedemos a la adquisición de los datos de cada extremo de nuestro sistema que esta-

Revista

27


XVII. DESCRIPCIÓN DEL SISTEMA MECÁNICO. El sistema mecánico consta de dos partes que son la base y el carro, en la base se encuentra ubicada la riel, en donde el carro que sostiene al péndulo va a poder desplazarse en dos direcciones, de izquierda a derecha o viceversa, para poder realizar la estabilización del péndulo antes ya mencionado. En el carro se encuentra el motor que será controlado por nuestro programa, el mismo que se encargara de brindar la dirección y velocidad correspondiente para la inclinación que está sufriendo el péndulo y poder estabilizarlo.

función de controlar, en cambio un controlador integrativo haría que el sistema tienda a tener oscilaciones así que tampoco se cumpliría la finalidad de nuestro proyecto, mientras que el derivativo actuaría sobre el sistema pero su amortiguamiento tendría picos muy altos. Por lo tanto se llegamos a la conclusión que el mejor controlador que podíamos utilizar para el sistema de péndulo invertido sería un controlador PID, controlador proporcional integrativos derivativo, para lo cual se había trabajado desde un principio con sus ganancias en lazo cerrado las mismas que ingresaran a nuestro controlador con un tiempo de establecimiento menor a 5s. El software de LabView permite crear controladores PID, el mismo que para trabajar y hacer cumplir las condiciones pedidas depende directamente de una adecuada combinación de las ganancias propias de cada una de las acciones que realiza el controlador PID. XVIII.1. CODIGO FINAL DEL SISTEMA CON INTERFAZ.

Fig. 12 Riel con el péndulo que presentaba problema de estabilidad en cuanto a la riel, no tenía el peso suficiente por lo tanto no soportaba el peso del péndulo.

Fig. 14 Interfaz

Fig. 13 El sistema mecánico “Péndulo invertido” con su controlador desde el Arduino, el ejecutable en Labview.

XVIII. CONTROLADOR. Tomando referencias de algunas fuentes de información se determinó que un controlador proporcional no actuaría en nuestro sistema, es decir, no realizaría la

28

Revista N° 2, julio 2014 ISSN: 1390-9037

Fig. 15 Código 1 y 2


L. Jiménez, S. Paladines, I. Rodríguez, C. Guerrero Diseño e implementación de un sistema de control automático aplicado a un péndulo invertido lineal

XIX. CONCLUSIONES • El sistema lo trabajamos como máquinas de estado para poder desarrollar su control. • La elección de los polos y ceros determina si el sistema es controlable, inestable, oscilatorio. • El controlador según nuestras investigaciones debe ser un PI, pero también funcionaria un PID con el mismo funcionamiento prácticamente. • Como podemos apreciar en el cambio de setpoint el sistema controla tiene oscilaciones pero el sistema las controla en lazo cerrado. • En lazo abierto el sistema sigue siendo inestable, porque no regresa a su estado inicial, con los cambios de setpoint, se produce un crecimiento, al igual que con el primer setpoint. • Con los valores de obtenidos de k se logra controlar el sistema en lazo cerrado, haciendo que el mismo vuelva a su estado inicial después de presentar una perturbación o un cambio de setpoint. • El sistema para llegar a su estabilización depende directamente de la rapidez del motor y de la sensibilidad que tiene el sensor, y además del rozamiento que se produce en el rulimán que sostiene al péndulo. REFERENCIAS. [1] K. Ogata - Ingeniería de control moderno- 3ra ed. traducida-disponible en el texto en físico en: biblioteca de la UTPL.

[2] C. Yevenes – Universidad Técnica Federico Santa María-Departamento de Electrónica-Péndulo invertido-paper-disponible en: http://alumnos.elo.utfsm. cl/~cgware/trabajos/pendulo-es.pdf. [3] Escuela Politécnica Nacional - Facultad de Electrónica y Electricidad- Sistemas de Control Moderno- polos y ceros. [4] F Castañedos - Levantamiento y control de un péndulo invertido con un esquema de control reconfigurable-Facultad de ingeniería Electrónica UNAM - Instituto de ingeniería Electrónica UNAM - disponible en línea en: http://facultad.bayamon.inter.edu/ arincon/penduloinvertido1.pdf. [5] R. C. Dorf – R. H. Bishop – Sistemas de control moderno - décima edición- texto guía. [6] J. Mayes and J. Sherrill - Invert Pendulum Practitioner’s Guide - Quanser OAR Corpaoration - disponible en línea en: http://www.quanser.com/english/downloads/toolbox/curricula/6QInverted_Pendulum-Practioners_Guide.pdf. [7] Khalil Sultan - Invert pendulum- analysis, design and implementation- IEE- disponiple en linea en: http:// www.engr.usask.ca/classes/EE/480/Inverted%20Pendulum.pdf [8] E. W. Kamen – B. S. Heck – Fundamentos de señales y sistemas utilizando matlab [9] Texto guía de procesamientos de señales analógicas y digitales

Revista

29


Utilización de biogás como fuente de energía Use of biogas as an energy source

Anderson R. Cuenca S.

andymu@hotmail.es Estudiante de Maestría en Electromecánica, Universidad Nacional de Loja, Área de la Energía, las Industrias y los Recursos Naturales No Renovables, Loja, Ecuador.

Resumen

Abstract

El biogás como fuente de energía verde, es elaborado de los residuos generados por la explotación ganadera, desechos agrícolas, agroindustriales y forestales, aguas residuales urbanas e industriales, y residuos sólidos urbanos, utilizando tecnologías apropiadas y efectivas como un biodigestor. Y responde a la necesidad de proveer de una fuente de energía renovable y completamente sostenible, que dote a cualquier zona de la accesibilidad, autonomía y autosuficiencia energéticas necesarias para lograr su desarrollo. PALABRAS-CLAVE: Energía Renovable, Biodigestor, Biogás, Biomasa. Bioenergía.

30

Biogas as a green energy source, is made of waste generated by the farm, agricultural, agro and forest wastes, urban and industrial wastewater, and municipal solid waste, using appropriate technologies and effective as a digester. And responds to the need to provide a renewable energy source and completely sustainable, which ensures that any area of accessibility, energy independence and self-sufficiency to ensure their development. KEYWORDS: Renewable Energy, Biodigesters, Biogas, Bio-Mass, Bioenergy.

Revista N° 2, julio 2014 ISSN: 1390-9037


Anderson R. Cuenca S. Utilización de biogás como fuente de energía

1. INTRODUCCIÓN El tema se basa primordialmente en el interés que se tiene por aplicar conocimientos técnicos en el desarrollo sustentable de la sociedad y de la provincia de Loja. El uso de energía “Limpia” con base en la utilización de fuentes de energía alternas beneficiará potencialmente a todo la población. Una forma de energía “limpia” es la llamada “Bioenergía”. Esta considera la reutilización de desechos, que tratados adecuadamente como materia prima serán de vital importancia en el desarrollo energético mundial. Las investigaciones actuales en este campo, permitirán desarrollar y concebir nuevos métodos y tecnología de punta para la obtención de energías renovables a través de la creación de biomasa, específicamente la proveniente de la fermentación de excretas de origen animal y humano. 2. JUSTIFICACIÓN La contaminación excesiva por los múltiples derivados del petróleo y, la sobre explotación de los mismos, hacen cada vez más difícil la obtención de energía, es por esto que se necesita desarrollar nuevas alternativas de generación energética. Los Biodigestores, son mecanismos que ayudarán notablemente a subsanar los daños ocasionados en el medioambiente y proveer de energía a la comunidad de manera limpia. 3. PLANTEAMIENTO DEL PROBLEMA El alto grado de contaminación ambiental producido por la industrialización y la utilización de recursos no renovables es un tema preocupante para los países, debido a la sobreexplotación y el agotamiento de los combustibles fósiles. Ante esto se ha visto la necesidad de buscar fuentes nuevas de energía renovable, amigables con el medio ambiente. Uno de estos tipos es la “Bioenergía”, que se genera a partir de la Biomasa, término que se refiere a toda la materia orgánica e industrial formada en algún proceso biológico o mecánico, que proviene de árboles, plantas, desechos de animales y humanos. La utilización de la Biomasa como fuente de energía ofrece múltiples beneficios ambientales, entre ellos: • Disminuir las emisiones de CO2. • Contribuir a mitigar el cambio climático mundial y reducir significativamente las emisiones de gases de efecto invernadero. • Reducir la lluvia ácida.

• Prevenir la erosión de los suelos y la contaminación de los afluentes de agua. 4. BIODIGESTOR El biodigestor anaerobio se empezó a conocer a finales del siglo XIX. En la Tabla 1.1 se muestra una breve cronología de la evolución del biodigestor.

Tabla 1.1. Breve cronología de la evolución del biodigestor

Año

Investigador/País

Aportación

Mouras

Aplicó el biodigestor anaerobio para el tratamiento de aguas residuales, lo denominó “Automatic Scavenger”

Cameron

Construyó un tanque similar al de Mouras pero con mejor eficiencia de tratamiento. Una parte del biogás se utilizaba para calor e iluminación.

Varios

Se desarrolló tecnología para la estabilización de los lodos de las aguas residuales domésticas, como calentadores y mezcladores. Diseño de biodigestores para utilizar estiércol.

Alemania del Oeste

Surge la idea de utilizar desechos agrícolas como materia prima, así como desarrollar diferentes tipos de biodigestores

1950’s

Francia

Instala más de 1,000 biodigestores anaerobios, desde tanques cubiertos hasta sistemas complejos

1960’s

La principal materia prima Canadá, EUA y Europara el biodigestor es el espa del Oeste tiércol de animales

1967

¿?

Se introduce el concepto de Filtro Anaeróbico

Varios

Se aplica sistemas de biodigestión en tratamiento de aguas industriales, propiciado por el incremento del precio del petróleo

1881

1895

1895-1969

1944-1945

1970s

Fuente: Adaptada de (Abbasi, Et ál., 2012). Pág. 12,18.

Revista

31


4.1. Definición. El biodigestor es una fuente de generación de energía que es el biogás, a este sistema también se le conoce como: Digestor anaeróbico, reactor anaeróbico, reactor biológico o simplemente digestor. Es un tanque cerrado donde se lleva a cabo la fermentación anaeróbica de la materia orgánica, como por ejemplo: desechos agrícolas, agroindustriales y forestales, aguas residuales urbanas e industriales, residuos sólidos urbanos y el estiércol de animales; posteriormente, se produce el biogás. Sus componentes básicos son: Área de premezclado, digestor, sistema de captación de biogás y de distribución del efluente (Hossain & Islam, 2008. Pág. 947). 4.1.2. Clasificación de los biodigestores Hay varios criterios para clasificar a los biodigestores anaerobios, una de ellas es por su tecnología o tipo de proceso. Por su tecnología se clasifican como: primera, segunda y tercera generación. De acuerdo al proceso se clasifican en continuos, semi-continuos y discontinuos. En la Figura 1.1., se clasifica los biodigestores por su régimen de carga y por la dirección del flujo en el interior del reactor.

4.1.3. Parámetros Se consideran parámetros: la temperatura del biodigestor, pH, el potencial de óxido-reducción (Wang, Et ál., 2011. Pág. 120), sustrato, C/N, velocidad de carga de la materia prima, toxicidad, dilución, tiempo de retención, mezclado, sólidos volátiles (Hossain & Islam, 2008. Pág. 944), relación de alcalinidad (Chattopadhyay Et ál., 2009. Pág. 67,68), DQO, la población microbiana, la cantidad y calidad del biogás. El intervalo de temperatura óptimo para el crecimiento de los metanógenos y la producción de biogás es de 25 a 30 °C. El intervalo de pH óptimo para el crecimiento de los metanógenos es de 6.8 a 7.5, el cual tiene influencia en la actividad enzimática. El intervalo óptimo del potencial de óxido-reducción es inferior de 350 mV. Para el caso del sustrato se debe tener en cuenta la disponibilidad. La C/N que se recomienda es de 25 a 30:1, aunque ha habido una gran contradicción por los diferentes sustratos que se pueden utilizar. El contenido máximo de sólidos volátiles es de 8 % y el TRH, para el caso de biodigestores tipo discontinuo, de 8 semanas (Hossain & Islam, 2008. Pág. 945). 5. BIOGÁS Este gas se ha conocido desde hace varios siglos como combustible y que éste se produce por la degradación de desechos orgánicos. Se tienen reportes desde el siglo XVII hasta el día de hoy de su conocimiento. La Tabla 1.2., muestra una breve cronología de los hechos. Aunque, se le conoce de años, la tecnología para su producción ha crecido algo lenta. Tabla 1.2. Cronología del descubrimiento del biogás

Año

Investigador

Aportación

Siglo XVII

Van Helmont

La descomposición de la materia orgánica produce gases inflamables

1776

Volta

No hay una relación directa entre la materia orgánica y los gases producidos

1804-1808

John Dalton y Determinaron que Humphery Devy el gas inflamable es metano

1868

Bechamp

Figura1.1. Clasificación de biodigestores Fuente: Elaboración propia.

32

Revista N° 2, julio 2014 ISSN: 1390-9037

Se produce metano por medio de un proceso biológico


Anderson R. Cuenca S. Utilización de biogás como fuente de energía

1890s

Omelianski

1910

Aisló los microorganismos responsables de la producción de hidrógeno, ácido acético y ácido butírico durante la fermentación de la celulosa El metano se forma por la reacción entre el hidrógeno y el anhidro carbónico mediada por los microorganismos

Sohngen

La fermentación de materiales complejos ocurre por reacciones tipo Redox para formar hidrógeno, anhidro carbónico y

Fuente: Adaptada de (Abbasi, Et ál., 2012). Pág. 11.

5.1 Definición Mezcla de gases resultantes de la descomposición anaeróbica de materia orgánica. Tabla 1.3. Composición media del biogás en función del sustrato empleado Fórmula

Unidad

Aguas residuales

Residuos agrícolas

Gas de vertedero

Metano

CH4

% volumen

65 - 75

45 - 75

45 - 55

Dióxido de carbono

CO2

% volumen

25 - 35

25 - 55

25 – 30

Monóxido carbono

CO

% volumen

< 0,2

< 0,2

< 0,2

Hidrógeno

H2

% volumen

Trazas

0,5

0

Ácido drico

H2S

mg/Nm3

< 8000

10 - 30

< 8000

NH3

mg/Nm3

Trazas

0,01 – 2,50

Trazas

Componente

de

sulfhí-

Amoniaco Nitrógeno

N2

% volumen

3,4

0,01 – 2,50

10 – 25

Oxígeno

O2

% volumen

0,5

0,01 – 2,00

1–5

-

mg/Nm3

< 0,1 – 5,0

Trazas

< 0,1 – 5,0

Compuestos orgánicos

Tabla 1.4. Características del Biogás CARACTERISTICAS

CH4

CO2

H2-H2S

OTROS

BIOGAS 60/40

Proporciones % de volumen

55-70

2744

1

3

100

Valor Calórico MJ/ m3 kCal/m3

35.80 8600

-- --

10.8 2581

22 5258

21.5 5140

Ignición % en aire

5-15

--

--

--

6-12

Temp. Ignición (oC)

650-750

--

--

--

650-750

4.7

7.5

1.2

8.9

7.5-8.9

Densidad nominal (g/l)

0.7

1.9

0.08

--

1.2

Densidad relativa

0.55

2.5

0.07

1.2

0.83

Inflamabilidad Vol. % en aire

5-15

--

--

--

6-12

Presión (Mpa)

crítica

Fuente: (http://www.engormix.com/mbr-210846/pablo-infantes-chavez)

5.1. Aplicaciones del Biogás._ • Producción de electricidad. • Producción de calor (Agua/Vapor). • Combustible para camiones. 5.2. Producción La Digestión Anaerobia es el proceso por el cual se produce el biogás. Es una tecnología perfectamente consolidada que favorece el control de la contaminación, obtención de energía y producción de fertilizantes; lo que con lleva a una reducción del volumen de los residuos y los costos de su disposición (Massi, 2012. Pág. 47). El biogás se puede utilizar para la cogeneración, para calor de proceso o como combustible de un vehículo y los biosólidos para usos agrícolas o reutilización de nutrientes. 5.3. Conducción El biogás producido se recolecta en un tanque invertido, sus paredes internas deben estar selladas perfectamente, con el fin de evitar pérdidas del gas. Es conducido a través por una tubería para almacenarse en un tanque o una bolsa, dependiendo del sistema. Figura 1.2.

Fuente: (Dieter D. Et ál., 2008). Pág. 51.

Las características principales del biogás, para la composición indicada, se presentan a continuación:

Revista

33


el anhidro carbónico. Posteriormente, se conduce a otro tanque donde tiene contacto con limadura de hierro, con el propósito de eliminar el sulfuro de hidrógeno. Por último, pasa a través de cloruro de calcio para reducir el contenido de agua. Teniendo el biogás puro se puede utilizar en donde se tengan necesidades energéticas, ya sean de índole térmica, eléctrica o mecánica.

Figura 1.2. Sistema planteado de generación, almacenamiento y envasado de Biogás. Fuente: Ing. Jorge Maldonado. Docente U.N.L.

5.5 Ciclo de la biomasa en el digestor A continuación se presenta un esquema básico, Figura 1.4., desde el origen de la alimentación del biodigestor (entrada), luego el proceso que producto nos da como resultado biogás, y además se puede observar que después del proceso se puede realizar fertilización del suelo con la biomasa ya procesada por el biodigestor (salida).

5.4. Subproductos Los subproductos de la producción de biogás en el digestor anaerobio son: amonio, fósforo, potasio y nitrógeno, este último puede utilizarse como fertilizante en los cultivos agrícolas. (Hossain & Islam, 2008. Pág. 949). 5.4 Purificación La purificación del biogás para poderlo utilizar en motores de combustión interna es como lo indica la siguiente Figura 1.3.

Figura 1.4. Ciclo de la biomasa en un digestor Fuente: http://www.engormix.com/MAporcicultura/ manejo/articulos/diseno-biodigestores-t976/p0.htm

5.6 Estimación de la producción de biogás Para estimar la producción de biogás se tiene la siguiente fórmula (Deutsche Gesellschaft Sonnenenergie & ECOFYS, 2005. Pág. 59):

Figura1.3. Proceso de purificación de biogás Fuente: Adaptada de (Hossain & Islam, 2008. Pág. 949)

El biogás impuro contiene: metano (50 a 70%) y anhidro carbónico (25 a 50%). Para poder emplearlo en un motor de combustión interna es necesario que se tenga una concentración de metano de 97 a 99 % y de anhidro carbónico de 1 a 3 %, por lo que resulta necesario purificarlo. (Hossain & Islam, 2008. Pág. 951). El biogás es conducido a un tanque donde tendrá contacto con una solución de cal, con el fin de remover

34

Dónde: EPB: Estimación de la producción de biogás (m3) S: Cantidad de materia prima (Ton) MS: Materia seca en la materia prima (%) MOS: Materia orgánica seca en la materia prima (%) MaxR: Producción máxima especifica de biogás (m3/Ton de MOS) 5.7 Usos del biogás El biogás producido se puede utilizar en forma: calor, motores de ignición de gas, electricidad, turbinas de gas

Revista N° 2, julio 2014 ISSN: 1390-9037


Anderson R. Cuenca S. Utilización de biogás como fuente de energía

y combustible de un automóvil. Países como Bangladesh, China, India, Nepal, Ruanda, Sri Lanka y Vietnam, lo utilizan para la cocción de sus alimentos. Para el 2020, se predice que el mayor volumen de producción de biogás será a partir de granjas y de los sistemas de co-generación, entre el sector agrícola y el procesamiento de alimentos (Abbasi, Et ál. , 2012. Pág. 18-22).

6.1. Producción total de estiércol Los cerdos tienen un tiempo de estación de 24 horas por día, mientras que los caballos y los bueyes tienen una estación de 12 horas como promedio en el establo, por lo que la cantidad de estiércol que se podrá recoger estará afectada por este tiempo de estación. (Martínez C., http://www.cubasolar.cu/biblioteca/energia/Energia39/HTML/articulo04.htm)

La problemática de no utilizar el biogás es que el potencial global de calentamiento del CH4 y N2O es 21 y 310, respectivamente, veces más alto que el de CO2 (Sommer, Et ál., 2004. Pág. 144), respectivamente. 6. VOLUMEN DE UN BIODIGESTOR Resulta necesario el cálculo exacto del volumen que se debe disponer en un biodigestor, para lograr el procesamiento completo de la biomasa en el lugar donde se desea implantar la tecnología. Para determinar el volumen de una instalación de biogás se requiere de algunos datos primarios, mediante los cuales se determinará su capacidad requerida. Esos datos pueden ser considerados como las variables de estudio • Especie animal de la que se dispone. • Cantidad de animales con los que se cuenta. • Peso vivo promedio de los animales por especie. • Producción de estiércol por peso vivo, en %. • Producción de biogás por kg de estiércol. • Horas de estación en el establo o corral. A continuación, a modo de ejemplo, se expone el cálculo de una granja que posee cerdos, caballos y bueyes. Se recomienda que los datos sean tabulados. Tabla 1.5. (Martínez C., http://www.cubasolar.cu/biblioteca/energia/Energia39/HTML/articulo04.htm). Tabla 1.5. Datos promedios tabulados según especie animal Especie animal

Producción Peso vivo Cant. de estiércol promedio por P.V. (%)

m3 de biogás por kg de estiércol

Tiempo de estación. (h)

Cerdos

20

45

3

0,06

24

Caballos

15

300

5

0,04

12

Bueyes

16

400

6

0,04

12

Fuente:(http://www.cubasolar.cu/biblioteca/energia/Energia39/HTML/articulo04.htm)

6.2. Agua necesaria Para formar la biomasa que se pretende digerir es necesario añadir 3 kg de agua por cada kg de estiércol. Algunos estudios recomiendan la relación en dependencia del animal del cual provenga la excreta, para garantizar un desarrollo adecuado de la anaerobiosis metanogénica, igual a lo mostrado en la Tabla 1.6. (Martínez C., http://www.cubasolar.cu/biblioteca/energia/Energia39/ HTML/articulo04.htm). Para este ejemplo se tomarán 3 kg de agua por cada kg de estiércol, para garantizar las condiciones críticas de operación:

6.3. Biomasa disponible Con esta cantidad de agua se forma la totalidad de la biomasa que se debe degradar.

6.4. Volumen diario de biomasa Para el tratamiento se recomienda emplear un metro cúbico de capacidad en el biodigestor por cada 1000 kg de biomasa, pues se considera que la biomasa, formada en sus tres cuartas partes por agua, posee una densidad equivalente a la de ésta.

6.5. Tiempo de retención de la biomasa Dado que el material biodegradable requiere de un tiempo para su descomposición total en sus

Revista

35


elementos principales, se procederá a su determinación, para en última instancia calcular el volumen de trabajo del biodigestor. Bajo la acción de bacterias mesofílicas se estima que en un reactor normal a 30 °C el tiempo requerido para biodegradar la materia prima alimentada es de 20 días, tiempo que se puede afectar por las variaciones de la temperatura ambiental.

Tabla 1.6. Relación agua estiércol según especie animal Cantidad de excreta por día (kg)

Rendimiento de biogás (m3/kg excreta)

Producción de biogás (m3/animal día)

Grande

15

0,04

0,60

Mediano

10

0,04

0,40

Pequeño

8

0,04

0,32

ternero

4

0,04

0,16

Grande

20

0,04

0.80

Mediano

15

0,04

0,60

Pequeño

10

0,04

0,40

ternero

5

0,04

0,20

Grande

2,0

0,07

0,14

Mediano

1,5

0,07

0,10

Pequeño

1,0

0,07

0,07

Grande

0,15

0,06

0,009

Mediano

0,10

0,06

0,006

Pequeño

0,05

0,06

0,003

Grande

5,0

0,05

0,25

Mediano

2,0

0,05

0,10

Pequeño

1,0

0,05

0,05

Pato

0,15

0,05

0,008

1:2 a 2:3

Paloma

0,05

0,05

0,003

2:3 a 1:3

Caballo

15,0

0,04

0,60

1:2 a 2:3

Camello

20,0

0,03

0,60

1:2 a 2:3

Elefante

40,0

0,02

0,80

1:2 a 2:3

Huma- Adulto nos Niño

0,40

0,07

0,028

0,20

0,07

0,014

Especie animal Vacuno

Búfalo

El factor 1,3 es un coeficiente que depende de la temperatura, y para garantizar un funcionamiento óptimo del biodigestor en cualquier época del año se ha asumido el valor de 25 °C

Cerdo

6.6. Volumen de digestión de la biomasa Avícola

6.7. Volumen de almacenamiento de gas La capacidad requerida en el biodigestor para la acumulación de la biomasa es de 23 m3, de modo que será necesario determinar cuál es el volumen requerido para acumular el gas producido diariamente.

6.8. Volumen total del biodigestor

Con estos dos volúmenes se puede determinar el volumen total del biodigestor.

Ovino

Tamaño

Relación excreta: agua

1:1

1:1

1:1 a 1:3

1:3

1:2 a 2:3

1:2 a 2:3

Fuente:(http://www.cubasolar.cu/biblioteca/energia/Energia39/HTML/articulo04.htm)

6.9. Ventajas y desventajas que presentan los biodigestores._ Con la cantidad de animales disponibles en este ejemplo, se requiere de un biodigestor con una capacidad de 32 m3. Esta metodología puede seguirse para diseñar biodigestores familiares, con una cría de siete a diez cerdos, u otras combinaciones de animales. (Martínez C., http:// www.cubasolar.cu/biblioteca/energia/Energia39/HTML/ articulo04.htm).

36

Ventajas Producción de biogás, que puede ser usado como combustible para la cocción de los alimentos sin que adquieran un olor o sabor extraño. Permiten aprovechar los excrementos, evitan problemas de contaminación de aguas, malos olores o criadero de insectos y controlan los microorganismos capaces

Revista N° 2, julio 2014 ISSN: 1390-9037


Anderson R. Cuenca S. Utilización de biogás como fuente de energía

de generar enfermedades (patógenos).Se homogeniza el biofertilizante facilitando la mezcla, pulverización y distribución en cultivos y pasturas. Desventajas Su ubicación debe estar próxima a la zona donde se recoge el sustrato de partida y a la zona de consumo, tanto para acumular los desechos orgánicos como para abaratar los costos que supone la canalización del sistema. La temperatura debe ser constante y cercana a los 35° C como recomendación para obtener un tiempo de retención menor, en el caso de que el proceso de obtención del biogás se presente en climas fríos presentaría tiempos de retención muy grandes así que se debe tomar en cuenta la temperatura. Además puede generar como subproducto sulfuro de hidrógeno, un gas tóxico y corrosivo que puede además reducir la capacidad calorífica del biogás en la salida, encareciendo el proceso por la necesidad de depurarlo. El gas metano, principal componente del biogás, al ser lanzado a la atmósfera, causa el efecto invernadero. 7. REFERENCIAS • Diseño de Biodigestores A., Allen-Perkins, Diego. Diseño y construcción de un digestor anaerobio de flujo pistón que trate los residuos generados en una explotación ganadera de la localidad de Loja-Ecuador empleando tecnologías apropiadas. Tesis. Universidad Politécnica de Madrid. Escuela Superior Técnica de Ingenieros Industriales. (Septiembre 2010). Abbasi, T., Et ál., (2012). Biogas Energy (Primera ed., Vol. 2). Springer. Botero R, Preston T. Biodigestor de bajo costo para la producción de combustible y fertilizante a partir de excretas. (1987). Chattopadhyay, Et ál. (2009). Biofuels. En P. Singh, & A. Pandey (Edits.), Biotechnology for Agro-Industrial Residues Utilisation (págs. 61-76). Springer. Chungandro, Kléber. Diseño y construcción de un Biodigestor para pequeñas y medianas granjas. Tesis. Escuela Politécnica Nacional. Facultad de Ingeniería Mecánica. Quito (2010). Demirbas, A. (2006). Biogas Potential of Manure and Straw Mixtures. Energy Sources, 28, 71-78.

Planning and Installing Bioenergy Systems: A guide por installers, architects and engineers. UK: James & James. Dieter D. Et ál., 2008. Deublein, Dieter; Estudiantes II semestre de Ing. Gas “Ñ”. Biodigestores, una alternativa a la autosuficiencia energética y de biofertilizantes. (Acarigua 2008). Habitat, Fundación. Biodigestores, una alternativa a la autosuficiencia energética y de biofertilizantes. Colombia (Abril de 2005). Hossain, M. E., & Islam, M. R. (2008). An Alternative Fuel for Motor Vehicles. Energy Sources, 30, 942-953. Infantez C., Pablo. Diseño de biodigestores. Disponible en: http://www.engormix.com/MA-porcicultura/manejo/articulos/diseno-biodigestores-t976/p0.htm Lugones L. Barbaro. Análisis de biodigestores Disponible en: http://www.cubasolar.cu/biblioteca/energia/energia22/ html/articulo04.htm Martinez C., Carlos. Volumen de biodigestores Disponible en: http://www.cubasolar.cu/biblioteca/energia/Energia39/HTML/articulo04.htm Massi, E. (2012). Anaerobic Digestion. En S. McPhail, & Coautores, Fuel Cells in the Waste-to-Energy Chain (págs. 47-63). Springer. Mocayo, Gabriel. Dimensionamiento, Diseño y construcción de biodigestores y plantas de biogás. Manual de biogás. (Junio 2008). Wang, A.-J., Et ál., (2011). Advances in Biogas Technology. (T. Scheper, & Coeditores, Edits.) Advances in Biochemical Engineering Biotechnology, 1-23. Sommer, S. G., & Coautores. (2004). Algorithms for Calculating Methane and Nitrous Oxide Emissions from Manure Management. (K. A. Publishers, Ed.) Nutrient Cycling in Agroecosystems(69), 143-154. Steinhauser, Angelika. (2008). Biogas from Waste and Renewable Resources. WILLEY-VCH. . ISBN: 978-3-527-31841-4. Yepez M. Clasificación de biodigestores. Energía casera. Disponible en: http://energiacasera.wordpress. com/2009/09/17/clasificacion-de-biodigestores/

Deutsche Gesellschaft Sonnenenergie & ECOFYS. (2005).

Revista

37


Una revisión de conceptos y métodos de viento condiciones turbinas de monitoreo A review of concepts and methods for wind turbines condition monitoring

Jorge Maldonado.

Ingeniero Electromecánico, Universidad Nacional de Loja, Ecuador 2013. Máster en Ingeniería Mecánica ISPJAE, Cuba 2011. Investigador en proyectos relacionados al campo de las Energías Renovables. Universidad Nacional de Loja, Loja-Ecuador jorge.maldonado@unl.edu.ec

Orlando Álvarez.

Ingeniero Meteorólogo. Doctor en Ciencias Geográficas. Meteorología. Especialista en modelación y control de la contaminación atmosférica. Sistemas de Información Geográfica y Teledetección Investigador en proyectos relacionados al campo de las Energías Renovables Proyecto Prometeo Viejos Sabios SENESCYT, Universidad Nacional de Loja, Loja-Ecuador orlando21alvarez@gmail.com

Resumen

Abstract

La demanda de la energía eólica sigue creciendo a un ritmo exponencial, es una prioridad reducir los costos de operación y mantenimiento y aumento de la fiabilidad. Aparte de desarrollar turbinas de viento con diseños más avanzados, para mejorar la disponibilidad, una manera efectiva para lograr estas mejoras, es aplicar métodos o técnicas que permitan monitorear la relación costo-efecto. Este artículo es una revisión general y clasificación de los métodos y técnicas para el monitoreo de condiciones de la turbina eólica. Se pone en relieve las teorías de monitoreo de condición, diagnóstico y mantenimiento en relación con las teorías de síntesis y conceptos técnicos relacionados.

As the demand for wind energy continues to grow at exponential rates, reducing operation and maintenance costs and increasing reliability is now a top priority. Aside from developing more advanced wind turbines designs to improve the availability, an effective way to achieve this improvement is to apply reliable and cost-effective condition monitoring techniques. This paper is a general review and classification of methods and techniques for wind turbine condition monitoring. After highlighting on condition monitoring, diagnosis and maintenance theories, it outlines the relationship between these theories and related technical concepts.

Palabras Clave: Turbinas de viento, monitoreo de condiciones, detección de fallas.

Keywords: Wind turbines, Condition monitoring, Faults detection.

38

Revista N° 2, julio 2014 ISSN: 1390-9037


Jorge Maldonado, Orlando Álvarez. Una revisión de conceptos y métodos de viento condiciones turbinas de monitoreo

I. INTRODUCCIÓN l aprovechamiento de la energía que poseen las masas de aire en movimiento (el viento), no es algo exclusivo de nuestros días, sino que viene siendo utilizado desde largo tiempo. Son las formas de utilización y la tecnología aplicada las que han ido cambiando a lo largo del tiempo [1]. Hoy en día, el viento como una de las fuentes de energía renovables ha recibido una enorme atención en el mercado de la energía para hacer frente a la creciente demanda mundial de combustibles fósiles y las preocupaciones posteriores sobre medio ambiente [2]. El aprovechamiento de la energía eólica para la generación de energía eléctrica es en la actualidad un área de interés y de investigación. A finales de 2003 la potencia eólica mundial instalada era aproximadamente 40.000 MW, el doble de 1999, y superó los 95.000 MW a finales de 2008 [3] . En la Fig. 1 se muestra los eventos más importantes en la historia del desarrollo de la energía eólica en mercados claves [4].

energía eólica: En Galápagos, concretamente en la isla San Cristóbal con una potencia instalada de 2,4 MW, y en la isla Baltra con una potencia instalada de 2.25 MW. En la provincia de Loja, el parque eólico Villonaco con una potencia instalada de 16.5 MW. Se cuenta con los estudios de factibilidad para los siguientes proyectos: Huacacocha (15MW), Santo Domingo (15MW), Cachipamba (10MW) y la segunda etapa del proyecto eólico Villonaco conocido como proyecto eólico Ducal – Membrillo (55.5 MW) que está a la espera del financiamiento para su ejecución[5]. II. REVISIÓN BIBLIOGRÁFICA Los parques eólicos a diferencia de las centrales convencionales de generación eléctrica, están muy expuestos a las inclemencias y variabilidad de las condiciones climáticas. Como resultado de estas variaciones, los aerogeneradores se someten a grandes esfuerzos mecánicos, por lo que exigen un alto grado de mantenimiento para proporcionar una salida de energía rentable y cuidar la vida útil del equipo [6]. Las turbinas comerciales tienen incorporadas un monitoreo básico en linea: el sistema de control. Generalmente este sistema incluye sensores para monitorear parámetros de la máquina, tales como temperatura, velocidades, niveles de fluidos, desbalance de fase de línea, niveles de tensión eléctrica y vibración de la torre [7].

Figura 1. Energía eólica capacidad total instalada en MW Fuente: Gasch, 2012.

En la actualidad en el Ecuador se ha emprendido, en una revalorización y cambio de la matriz energética, que procura hasta el 2020 disminuir la dependencia del País a la generación térmica que utiliza combustibles fósiles y paulatinamente incorporar centrales que utilicen fuentes renovables de energía; y además , ampliar la cobertura eléctrica a los sectores rurales marginales que carecen de este recurso, y es así como se ha promovido programas y proyectos de electrificación rural con energías renovables.

Las condiciones de viento extremo aportan mucho a las cargas que soporta la turbina eólica, causando fatiga, paradas automáticas, o incluso daños en algunos componentes de la turbina. Este tipo de eventos son inevitables, y los aerogeneradores están diseñados para soportarlos. Sin embargo, los impactos de estos fenómenos pueden ser mitigados mediante la adaptación dinámica de los aerogeneradores [8]. 2.1 Fallas típicas en aerogeneradores Los principales componentes de un aerogenerador que necesitan ser monitoreados se muestran en la Fig. 2 esto es las palas, rotor, el eje, multiplicador, sistema de orientación, y el generador eléctrico. Todos estos componentes son inevitablemente sujetos a fallos durante el funcionamiento del aerogenerador [9].

En Ecuador, en el último quinquenio se han construido los siguientes proyectos de aprovechamiento de la

Revista

39


2.2 Teoría del mantenimiento El mantenimiento es un conjunto de actividades que deben realizarse a instalaciones y equipos, con el fin de corregir o prevenir fallas, buscando que estos continúen prestando el servicio para el cual fueron diseñados. Es necesario asegurarse de que los componentes sigan desempeñando las funciones para las que fueron diseñados. Los objetivos básicos de la actividad de mantenimiento son: (i) desplegar los recursos mínimos necesarios, (ii) asegurar la fiabilidad del sistema y (iii) recuperarse de fallas. La estrategia de mantenimiento aplicada puede ser preventiva cuando se ha previsto evitar un fallo o correctiva cuando un fallo detectado se va a reparar [6]. Figura 2. Principales componentes de un aerogenerador que se deben supervisar Fuente: Gong, 2012.

Los aerogeneradores están sometidos a diferentes tipos de fallas. Algunas fallas son más frecuentes que otras, pero con el fin de compararlos es necesario tener en cuenta el tiempo de inactividad que podría obligar a parar todo el sistema. Por lo tanto, las fallas de turbinas eólicas deben ser estudiadas estadísticamente, considerando las frecuencias de fallos y tiempos de parada. Desafortunadamente, el acceso a las estadísticas de fallas de los aerogeneradores no está siempre permitida por el fabricante y es totalmente comprensible [10]. A manera de ejemplo en la Fig. 3 se comparan, la distribución de las fallas y los tiempos de parada para cada componente del aerogenerador, se evidencia que la mayoría de las fallas están relacionados con el sistema eléctrico, los diferentes sensores, el “pich” de las palas y el sistema de control.

Figura 3. Número de fallas en comparación con el tiempo de inactividad por componente para plantas de energía eólica . Fuente: Daneshi-Far, 2010.

40

Los costos derivados de la operación y mantenimiento representan un gran porcentaje de los costos del ciclo de vida de los sistemas de generación de energía eólica, y es fundamental mejorar y optimizar la gestión del mantenimiento de los aerogeneradores para influir en la reducción de los costos totales. Los métodos actuales de mantenimiento para los sistemas de energía eólica se dividen en tres categorías: mantenimiento correctivo, mantenimiento preventivo (PM) y de mantenimiento basado en la condición (Condition Based Maintenance CBM) [11] [9] . CBM es una estrategia de mantenimiento avanzado que se basa en los datos de seguimiento del estado del equipo. Mediciones de monitoreo de condiciones que se pueden obtener a partir de componentes de aerogeneradores incluyen datos de vibración, datos de emisión acústica, datos de análisis de aceite, etc. El objetivo CBM es optimizar las actividades de mantenimiento y reducir gastos [11]. 2.3 Sistema de monitoreo de la condición. (Condition Monitoring System, CMS) El CMS juega un papel primordial para un procedimiento de mantenimiento eficiente. Permite la detección de problemas potenciales en una etapa temprana. Esta información se puede utilizar para programar las tareas de mantenimiento o reparaciones antes de que el problema se intensifique, permite mejorar la disponibilidad de la máquina y reducir los costos de mantenimiento. También ayuda a desplegar los equipos humanos de servicio y mantenimiento a los aerogeneradores que realmente lo necesitan [12] . El Sistema de monitoreo de la condición (Condition Monitoring System, CMS) desempeña un papel fundamental en el establecimiento de un mantenimiento basado en la condición y la reparación, que puede ser más beneficioso que el mantenimiento correctivo y preventi-

Revista N° 2, julio 2014 ISSN: 1390-9037


Jorge Maldonado, Orlando Álvarez. Una revisión de conceptos y métodos de viento condiciones turbinas de monitoreo

vo. Un CMS con algoritmos integrados de detección de fallos permite alertas tempranas de defectos mecánicos y eléctricos para prevenir grandes averías de componentes. Los efectos secundarios sobre otros componentes pueden reducirse significativamente. Muchos defectos pueden ser detectados mientras que el componente defectuoso se encuentra todavía en funcionamiento [13]. Dado que la sustitución de los principales componentes de un aerogenerador es un asunto difícil y muy costoso, la mejora de los procedimientos de mantenimiento puede conducir a reducciones importantes de costos. La implementación de sistemas de detección de fallas (Fault Detection Systems FDS) conlleva beneficios para una correcta operación del equipo, debido a las características principales del sistema de alerta temprana porque el mantenimiento basado en la condición se lleva a cabo a pesar de mantenimientos correctivos o preventivos. Se necesita una inversión inicial para desarrollar e implementar el FDS pero la producción continua de energía compensa sustancialmente el costo de inversión. Por lo tanto, una FDS para la turbina eólica puede ofrecer una serie de beneficios, como por ejemplo [13]:

2.4 Fundamentos de las técnicas de CMS Para prevenir fallas severas en componentes críticos del aerogenerador como las palas, los rodamientos principales, el eje, el multiplicador, el generador y componentes asociados, la torre y la base, el CMS adecuado debe estar basado según [6] [13] [14], en ensayos destructivos y no destructivos, las principales técnicas se describen a continuación: • Análisis de la vibración ( VA): Es la tecnología más conocida en CMS, especialmente para los equipos rotativos. Como se puede observar en la Fig. 5, el análisis de la vibración es la tecnología más eficiente para la predicción temprana y detección de fallas en los equipos mecánicos. La tecnología del sensor utilizado se selecciona teniendo en cuenta la gama de frecuencias y las condiciones de operación [6]. En cuanto a las aplicaciones esta técnica es adecuada para el control de la caja multiplicadora, de los cojinetes y de otros elementos del aerogenerador [15] [16].

• Evitar el deterioro prematuro • Supervisión en sitios remotos • Mejora del factor de capacidad Como se puede ver en el diagrama presentado en la Fig. 4, CMS se hace en tres etapas principales: adquisición de datos por medio de sensores, procesamiento de señales y extracción de características que incluye recuperación de parámetros que ayudarán a establecer el estado actual del equipo monitoreado.

Figura 5. Desarrollo típico de un fallo mecánico Fuente: Tchakoua, 2013.

Figura 4. Descripción general de CMS y proceso de mantenimiento en aerogeneradores. Fuente: Tchakoua, 2013

La mayoría de CMS de aerogeneradores disponibles comercialmente son los sistemas de análisis de vibración, que son débiles en la detección de los fallos que se producen en los subconjuntos eléctricos y electrónicos del aerogenerador. Además, las normas de evaluación de vibraciones existentes (por ejemplo, ISO 10816/2372, ISO IS 3945, IS ISO 7919 y VDI 2056) son definidas principalmente para aquellas máquinas que trabajan bajo carga constante y el aerogenerador no se ajusta exactamente a esta definición. Por otra parte, la carga que varía constantemente y las condiciones ope-

Revista

41


rativas experimentadas por el aerogenerador dejan una gran influencia en su señales de vibración [17]. En [17] se presenta una investigación sobre la utilización de la transformada S, como herramienta de análisis de fallos del aerogenerador, con énfasis en la evaluación del estado de los engranajes y rodamientos , se aborda los aspectos relacionados a CMS y a las señales de vibración en el aerogenerador. • Análisis del aceite (OA): El análisis de los desechos de aceite ha demostrado ser una técnica CM viable para la detección temprana y búsqueda de los daños en los cojinetes y engranajes del multiplicador de velocidad. En la mayoría de los casos, el aceite se bombea en un sistema de circuito cerrado y los desechos de metal de una rueda dentada agrietada o rodamiento es capturado por un filtro. La cantidad y tipo de residuos metálicos pueden indicar el estado del componente [15]. Esta técnica tiene tres propósitos principales: (i) supervisar la condición del lubricante, (ii) mantener la calidad del aceite y (iii) la protección de los componentes implicados. Algunas pruebas se emplean generalmente en el proceso de análisis de aceite, entre las principales están: análisis de la viscosidad, análisis de la oxidación, contenido de agua, análisis de contenido de ácido, análisis de conteo de partículas, y la de temperatura [6]. • Medición de temperatura (TM): El control de la temperatura del componente observado es uno de los métodos más comunes de CM. Ayuda a detectar la presencia de cualquier fallo potencial relacionado con el cambio de temperatura en el equipo. En la industria de la energía eólica se aplica sobre los componentes tales como rodamientos, líquidos, devanados del generador, etc. Pirómetros ópticos, termómetros resistentes y termopares son algunos de los sensores utilizados en TM [6] . A diferencia de la termografía, este ensayo proporciona información sobre el proceso de deterioro continuo en el componente por la fricción mecánica excesiva debido a los rodamientos defectuosos, las propiedades del lubricante o mal estado de conexiones eléctricas [13]. • Medición de tensión estructural (SM): Es una técnica común para la determinación de la calidad estructural. Se está convirtiendo cada vez más importante en la industria de la energía eólica para aplicación en las palas y la torre de los aerogeneradores [6]. En las turbinas eólicas, la medición de la tensión puede ser

42

muy útil para la predicción de vida útil y determinar el nivel de deformación, especialmente de las palas [13]. • Emisión acústica (EA): Se basa en la liberación de energía en forma de ondas elásticas transitorias dentro de un material que tiene un proceso de deformación dinámica [6] [16]. Esta técnica ha sido utilizada con éxito no sólo en la evaluación de los rodamientos y cajas multiplicadoras, sino también para la detección de daños en las palas de los aerogeneradores [15] . Los principales inconvenientes de AE son su costo elevado, y que sólo unos pocos tipos de defectos están presentes en la gama de alta frecuencia. Otra limitación de AE es la atenuación de la señal durante la propagación [6]. • Pruebas de ultrasonido (UT): Las pruebas por ultrasonido son técnicas ampliamente utilizadas por la industria de la energía eólica para la evaluación estructural de las torres y palas de aerogeneradores. UT se emplea generalmente para la detección y evaluación cualitativa de la superficie y defectos estructurales [15]. La aplicación de UT implica una o más de las siguientes mediciones: tiempo de viaje de onda, longitud de la trayectoria, frecuencia, ángulo de fase, amplitud, la impedancia acústica, y el ángulo de deflexión de onda [6]. • Análisis termográfico (TA): Se aplica a menudo para el monitoreo y la identificación de fallas de los componentes electrónicos y eléctricos. Los puntos calientes, debido a la degeneración de los componentes o mal contacto se pueden identificar de una manera sencilla y rápida [13] [6]. La técnica se aplica sólo fuera de línea, y a menudo involucra la interpretación visual de los puntos calientes que surgen debido al mal contacto o un fallo del sistema[15]. • Inspección radiográfica: Aunque proporciona información útil sobre la condición estructural de los componentes del aerogenerador, esta técnica basada en imágenes radiográficas utilizando rayos X, sólo se utiliza raramente en la industria eólica. La técnica es muy eficiente en la detección de grietas y fallas de delaminación de la pala y del rotor, así como la estructura de la torre [6]. • Método de impulsos de choque (SPM): Se ha utilizado

Revista N° 2, julio 2014 ISSN: 1390-9037


Jorge Maldonado, Orlando Álvarez. Una revisión de conceptos y métodos de viento condiciones turbinas de monitoreo

como un método cuantitativo para el monitoreo de la condición de los rodamientos, y funciona mediante la detección de los golpes mecánicos que se generan cuando una esfera o un rodillo en un rodamiento entra en contacto con un área dañada del canal de conducción o con residuos [15]. • Inspección visual (VI): Es sin duda una de las más antiguas técnicas de CM, se basa en las capacidades sensoriales de la persona y puede servir como un complemento a otras técnicas de CM. VI incluye la audición de sonidos emitidos por el sistema de funcionamiento, tocar (temperatura y la comprobación de la vibración) y la inspección visual (deformación, aspectos, etc). Se utiliza generalmente para controlar componentes como palas, la góndola, rodamientos, generador, transformadores, etc [6]. • Performance monitoring: En la supervisión del rendimiento de aerogenerador las lecturas de los parámetros, tales como el factor de capacidad de la planta, potencia, velocidad del viento, la velocidad del rotor y la pala, etc, se comparan con los manuales del operario o especificaciones de rendimiento entregadas por el fabricante para determinar si el sistema está funcionando con óptima eficiencia. • Análisis de datos SCADA: En la mayoría de los aerogeneradores modernos es común encontrar sistemas SCADA. El CM de un aerogenerador mediante el análisis de datos SCADA es rentable y confiable. Se trata de una aplicación de software, especialmente diseñada para funcionar sobre ordenadores en el control de producción, proporcionando comunicación con los dispositivos de campo (en este caso cada uno de los distintos aerogeneradores del parque) y controlando el proceso de forma automática desde una computadora. El SCADA recopila información de los subsistemas de aerogenerador, utilizando para el efecto sensores tales como anemómetros, termopares y switches. La información obtenida puede ser del estado de funcionamiento de la turbina o mediciones de señales tales como la velocidad y dirección del viento, temperatura, corrientes o presiones. Esta información puede reflejar eficazmente en tiempo real la condición de un aerogenerador o se puede deducir el estado de los componentes de la turbina eólica. Investigaciones recientes sobre datos SCADA se puede encontrar en [18] [6].

III. CONCLUSIONES El Ministerio de Electricidad y Energía Renovable del Ecuador, dentro del proceso de diversificación de la matriz energética, ha emprendido en la construcción y explotación de proyectos estratégicos de generación eléctrica con fuentes renovables de energía. Uno de estos proyectos es el parque eólico Villonaco, que por sus condiciones de operación como son velocidades de viento elevadas (12.7m/s promedio anual), la topografía del terreno, sumado a la tecnología de los aerogeneradores, la disponibilidad de repuestos y por constituirse en la primera experiencia de explotación de energía eólica en el País, suponen un desafió tecnológico actualmente en el Ecuador que involucra a diversos sectores como los operadores del parque, universidades y centros de investigación quienes están uniendo esfuerzos para garantizar el óptimo funcionamiento del parque. Con el objetivo de mejorar la disponibilidad de los aerogeneradores se hace imprescindible un plan de mantenimiento que permita la detección temprana de averías y el diagnostico de fallas. El sistema de monitorización del estado (condition monitoring system CMS), permite a los operadores conocer el estado real de los principales componentes de los aerogeneradores en tiempo real, optimizando así el costo de operación y la efectividad del mantenimiento. Los conceptos de CMS y FDS presentados en este documento se pueden aplicar para monitorear, distinguir y detectar fallas en los componentes principales de un aerogenerador. La aplicación de estas técnicas implica una inversión económica inicial, pero estas inversiones son compensadas por los beneficios de producción continua de energía, por tiempos de parada mínimos y más tiempo disponible para una planificación temprana para el reemplazo las partes defectuosas. En futuros trabajos de revisión bibliográfica se puede profundizar en el diseño de novedosos e innovadores CMS y FDS. REFERENCIAS BIBLIOGRÁFICAS [1] A. Talayero, E. Telmo, Á. Bayod, J. Blasco, J. A. López, L. Monge, et al., Energía Eólica vol. 1: Prensas Universitarias de Zaragoza, 2008. [2] H. Badihi, Y. Zhang, and H. Hong, “A Review on Application of Monitoring, Diagnosis, and Fault- Tolerant Control to Wind Turbines,” presented at the Conference on Control and Fault-Tolerant Systems (SysTol), Nice, France, 2013.

Revista

43


[3] Y. Amirat, M. E. H. Benbouzid, B. Bensaker, and R. Wamkeue, “Condition Monitoring and ault Diagnosis in Wind Energy Conversion Systems: A Review “ in Electric Machines & Drives Conference, 2007. IEMDC ‘07. IEEE International Antalya 2007, pp. 1434-1439.

[11] A. Amayri, T. Zhigang, and J. Tongdan, “Condition based maintenance of wind turbine systems considering different turbine types “ in International Conference on Quality, Reliability, Risk, Maintenance, and Safety Engineering (ICQR2MSE), Xi’an, 2011, pp. 596 - 600

[4] R. Gasch and J. Twele, Wind Power Plants. Fundamentals, Design, Constructionand Operation vol. Second.: Springer Heidelberg Dordrecht London New York, 2012.

[12] M. Aziz, H. Noura, and A. Fardoun, “General review of fault diagnostic in wind turbines “ in Control & Automation (MED), 2010 18th Mediterranean Conference on, Marrakech, Morocco, 2010, pp. 1302 1307

[5] CONELEC. (2013). Plan Maestro de Electrificación 2009-2020. Available: www.conelec.gov.ec [6] P. Tchakoua, R. Wamkeue, T. A. Tameghe, and G. Ekemb, “A review of concepts and methods for wind turbines condition monitoring,” in Computer and Information Technology (WCCIT), 2013 World Congress on, ed. Sousse, 2013, pp. 1-9. [7] F. E. H. Montero, M. L. R. Barrios, J. R. R. Suárez, A. R. Naranjo, S.Gerges, and L. J. d. Miguel. (2011) Monitoreo por condición a aplicar en parques de turbinas eólicas. Revista de Ciencia y Tecnología. 17- 24. [8] S. Pryor and R. Barthelmie, “Assessing the vulnerability of wind energy to climate change and extreme events,” Climatic Change, vol. 121, pp. 79- 91, 30 August 2013 2013. [9] X. Gong, “Online nonintrusive condition monitoring and fault detection for wind turbines,” Ph.D.,Electrical Engineering, University of Nebraska - Lincoln, 2012. [10] Z. Daneshi-Far, G. A. Capolino, and H. Henao, “Review of Failures and Condition Monitoring in Wind Turbine Generators,” presented at the XIX International Conference on Electrical Machines - ICEM 2010, Roma, 2010.

44

[13] Z. Hameed, Y. Hong, Y. Cho, S. Ahn, and C. Song, “Condition monitoring and fault detection of wind turbines and related algorithms: A review,” Renewable and Sustainable Energy Reviews, vol. 13, pp. 1-39, January 2009 2009. [14] A. O. Eggen, O. Rommetveit, A. Reitlo, and E. Mitbø, “Handbook on condition monitoring of wind turbines,” in European Wind Energy Conference and Exhibition, EWEC., Marseille, 2009, pp. 4564-4572. [15] F. García, A. Tobias, J. Pinar, and M. Papaelias, “Condition monitoring of wind turbines: Techniques and methods,” Renewable Energy, vol. 46, pp. 169- 178, 2012. [16] L. T. Paiva, C. V. Rodrigues, and J. M. Palma, “Determining wind turbine power curves based on operating conditions,” Wind Energy, Junio 2013 2013. [17] W. Yang, C. Little, and R. Court, “S-Transform and its contribution to wind turbine condition monitoring,” Renewable Energy, vol. 62, pp. 137- 146, 2014. [18] A. Kusiak and A. Verna, “A Data-Mining Approach to Monitoring Wind Turbines “ Sustainable Energy, IEEE Transactions on vol. 3, pp. 150-157, Jan. 2012 2012.

Revista N° 2, julio 2014 ISSN: 1390-9037


Sistema de adquisición y monitoreo inalámbrico de la actividad eléctrica del corazón. Acquisition and wireless monitoring of the electrical activity of the heart Jonathan Flavio Agreda Tandazo

Carrera de Ingeniería en Electrónica y Telecomunicaciones de la Universidad Nacional de Loja, Loja, Ecuador jonathan_at_1990@hotmail.es

José David Chamba Loaiza

Carrera de Ingeniería en Electrónica y Telecomunicaciones de la Universidad Nacional de Loja, Loja-Ecuador david.0189.chamba@gmail.com

Luis Eduardo Lanchi Rueda

Estudiante del décimo módulo de la Carrera de Ingeniería en Electrónica y Telecomunicaciones de la Universidad Nacional de Loja, edduardolanchy@gmail.com

Resumen El presente trabajo trata sobre el diseño y la implementación de un sistema de adquisición de señales cardiacas, para lo cual diseñamos un circuito electrónico capaz de recibir la señal analógica proveniente de la actividad eléctrica del corazón, amplificarla, filtrarla, digitalizarla, para posteriormente transmitirla inalámbricamente y observar la señal del electrocardiograma (ECG), en una PC. Dado el bajo costo de los elementos y la confiabilidad del equipo, se consigue un instrumento capaz de suplir algunas de las prestaciones de un electrocardiógrafo profesional. El hardware se basa en un amplificador de instrumentación, seguido de una etapa de filtrado de la señal, luego se aplica nuevamente una etapa de amplificación, y finalmente se realiza la adecuación de la señal, la cual consiste en sumar una componente de corriente directa (DC) a la señal obtenida, para que esté dentro del límite de tensión del ADC de microcontrolador (0-5V). EL software empleado para la programación del micro-controlador 16F877A; es Mikrobasic, para la transmisión inalámbrica se emplea los módulos Rx/Tx Xbee, y finalmente se visualiza el ritmo cardiaco en la PC por medio de una interfaz gráfica creada en MATLAB. Palabras Clave: ECG (Electrocardiograma), microcontrolador, ADC (Convertidor Analógico digital)

Abstract This paper discusses the design and implementation of a system for acquiring cardiac signals, for which we designed an electronic circuit capable of receiving the analog signal from the heart’s electrical activity, amplify, filter, digitize it, and later wirelessly transmit the signal and observe the electrocardiogram (ECG) in a PC. Given the low cost of items and equipment reliability, an instrument able to meet some of the benefits of a professional electrocardiograph is achieved. The hardware is based on an instrumentation amplifier, followed by a block of filtering of signal, then an amplifier stage is applied again, and finally the adjustment of the signal is performed which consists in summing a direct current component ( DC) of the signal obtained, that is within the voltage limit microcontroller ADC (0-5V). The software used for programming the micro-controller 16F877A; is Mikrobasic, for wireless transmission Rx / Tx Xbee modules is used, and finally the heart rate is displayed on the PC via a GUI created in MATLAB. Keywords: ECG (electrocardiogram), microcontroller, ADC (Analog Digital Converter)

Revista

45


1 INTRODUCCIÓN El acercamiento de la tecnología a ramas como la medicina ha dado origen a nuevas inquietudes en la humanidad, el electrocardiograma ha pasado de ser un novedoso invento, a ser el examen más importante en el diagnóstico médico en lo que a enfermedades del corazón se refiere. Sin embargo pese a ser la herramienta más útil para detectar cardiopatías su interpretación debe cotejarse con los datos clínicos del paciente y ser evaluado por un médico especialista. El aparato electrónico que capta, amplifica y procesa la actividad eléctrica del corazón es llamado electrocardiógrafo siendo uno de los equipos electrónicos médicos más usados en la medicina para el control y tratamiento de enfermedades cardiovasculares, cuya funcionalidad y prestaciones han ido evolucionando, pasando de ser una “enorme” máquina de abordaje no invasiva que recogía información de la actividad eléctrica del corazón, hasta los actuales momentos donde se dispone de modernos sistemas electrónicos compactos que a menudo incluyen una interpretación computarizada del electrocardiograma, e incluso se han creado equipos portables logrando una mayor disponibilidad.

La primera etapa es la adquisición de la señal eléctrica del corazón mediante sensores (electrodos superficiales), luego las señales obtenidas pasan por un amplificador de instrumentación, con una ganancia de 7 (G=7), se aplica otra etapa de filtrado (filtro pasa-bajas) con una frecuencia de corte de 100 hertz, nuevamente la señal atraviesa por una etapa de amplificación con una ganancia de 47, después se emplea otro filtro pasa-bajo con una frecuencia de corte de 50 hertz. Con estas etapas de hardware se garantiza una señal con una magnitud adecuada y libre de ruido. En la figura 2, se presenta el circuito electrónico diseñado, este se basa en un amplificador de instrumentación “CI AD620AN” para la primera etapa de amplificación, además se utilizan varios amplificadores operacionales “C.I TL082”, para filtrar, y nuevamente amplificar la señal original.

Consecuentemente con el avance tecnológico el análisis del electrocardiográfico requiere implementar las facilidades que le brinda la tecnología actual y debe ir a la par de ella para compartir esta información y utilizarla como base para futuras investigaciones y sobre todo para un diagnóstico cada vez más rápido y eficiente de una cardiopatía humana. Figura 2. Esquema Electrocardiógrafo. Fuente [El Autor]

2 DISEÑO DEL PROTOTIPO El diseño del prototipo se divide en nueve etapas principales, las cuales se muestran en la figura 1.

Posteriormente se realiza la adecuación y a su vez amplificación de la señal (figura3.). Esta adecuación consiste en convertir la señal obtenida de tal manera que el pico positivo sea menor o igual a 5 voltios (4.8 voltios en el peor de los casos), y un pico negativo mayor o igual a 0 voltios, es decir la señal debe oscilar sobre una componente de DC de 2.5 voltios, esto con el fin de realizar la conversión A/D con el micro controlador 16F877A, y finalmente transmitirla a una PC ubicada en una estación base.

Figura 1. Diagrama de bloques de las etapas del diseño del prototipo. Fuente [El Autor].

46

Revista N° 2, julio 2014 ISSN: 1390-9037


Jonathan Flavio Agreda Tandazo, José David Chamba Loaiza, Luis Eduardo Lanchi Rueda Sistema de adquisición y monitoreo inalámbrico de la actividad eléctrica del corazón.

Figura 3. Acondicionamiento de la señal para la conversión Análoga-Digital. Fuente [El Autor].

Para la transmisión de los datos del electrocardiógrafo utilizamos el módulo de transmisión XBEE, el cual se configura como transmisor mediante el programa X-CTU a una velocidad correspondiente 9600 baudios. El circuito implementado para la etapa de transmisión se observa en la figura 4.

Figura 5. Esquema del circuito de recepción con el Xbee y conexión con la PC. Fuente [El Autor]

3 IMPLEMENTACIÓN 3.1 SIMULACIÓN En la simulación se comprobó que con las ganancias propuestas para cada etapa de amplificación, así como las frecuencias de corte de cada filtro, permiten tener una señal analógica libre de ruido y con una magnitud de 0 a 5 voltios; necesaria para el correcto funcionamiento del conversor A/D. Una vez comprobado el correcto funcionamiento del electrocardiógrafo en el protoboard, procedimos a realizar el PCB mediante el software ARES. En la figura 6 se muestra el esquema del Electrocardiógrafo (parte posterior):

Figura 4. Esquema del circuito de transmisión con el XBEE. Fuente [El Autor]

Para la recepción de los datos transmitidos mencionados anteriormente, utilizamos otro módulo XBEE, el cual fue también programado en el X-CTU como receptor a una velocidad adecuada. Para poder pasar los datos mediante comunicación serial desde el XBEE receptor a la PC se utiliza el circuito integrado MAX232 y el cable adaptador serial/USB. Cabe recalcar que este circuito de recepción está diseñado también como programador del XBEE. El circuito implementado se lo muestra en la figura 5.

Figura 6. PCB del Electrocardiógrafo (parte superior). Fuente [El Autor]

En las figuras 7 y 8, se muestran los esquemas del hardware empleado para la conversión A/D, transmisión de la señal, recepción de la señal y comunicación serial con la PC mediante el adaptador USB-SERIAL.

Revista

47


Figura 7. PCB del conversor A/D y base de Xbee transmisor. Fuente [El Autor].

• Cable de Audio • Cable UTP • Db9 • Osciloscopio Digital • Resistencias • Capacitores Electrolíticos • Capacitores Cerámicos • Baterías de 9V • Sócalos • Porta baterías • Baquelitas de 15*10 • Borneras • Conectores • Pic 16f887A • MAX 232 • Módulos Xbee 5 RESULTADO Se verificó el correcto funcionamiento del electrocardiógrafo, ubicando los electrodos en los pectorales de la siguiente manera: • Pectoral izquierdo a la entrada (+) del AD620AN. • Pectoral derecho a la entrada (-) del AD620AN y el electrodo de referencia lo ubicamos a 10cm del ombligo hacia la parte derecha del abdomen.

Figura 8. PCB del receptor. Fuente [El Autor].

4 CONSTRUCCIÓN 4.1 ESTRUCTURA Y ENSAMBLAJE • Una vez quemadas y perforadas las baquelas del electrocardiógrafo, conversor A/D, y programador de los Xbee procedemos a montar cada uno de los respectivos componentes en las mismas. • Construimos una caja de 18x14cm como base y de altura 9cm • Colocamos la baquelas del electrocardiógrafo dentro de la caja dejando sus respectivas • salidas y a la placa encargada de la recepción lista para su conexión con la PC.

Para el correcto funcionamiento se debe tener en cuenta la correcta ubicación de los electrodos, además estas partes deben estar bien limpias, libres de grasa o polvo, para que los sensores capten las señales eléctricas del corazón de manera adecuada. Finalmente las señales del electrocardiograma se muestran en la interfaz gráfica diseñada en matlab, tal como se muestra en la figura 9.

4.2 MATERIALES Para la realización del presente trabajo se utilizó los siguientes materiales, los cuales se detallan a continuación: • Electrodos superficiales desechables • C.I AD620AN • C.I OP177 • C.I Tl082CN • C.I TL084CN

48

Figura 9. Visualización del ritmo cardiaco en la PC. Fuente

Revista N° 2, julio 2014 ISSN: 1390-9037


Jonathan Flavio Agreda Tandazo, José David Chamba Loaiza, Luis Eduardo Lanchi Rueda Sistema de adquisición y monitoreo inalámbrico de la actividad eléctrica del corazón.

[El Autor].

6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES • El diseño correcto de los filtros pasa-bajas nos permitieron asegurar el paso de frecuencias en un rango establecido para el mejoramiento de la señal, desechando frecuencias indeseables (Eliminación del ruido). • La amplificación de la señal obtenida del filtro antes mencionado nos aprueba una correcta conversión A/D. • Se encontró que las características del Xbee son las más apropiadas para los requerimientos de este trabajo, ya que la vida de la batería es mayor con respecto a los otros dos estándares inalámbrico (IEEE802.11, IEEE802.15), al igual que el rango de transmisión y recepción. • Los pulsos eléctricos varían su amplitud de acuerdo a la ubicación de los electrodos en el cuerpo, siendo más intensa en el tórax. • Con el software de análisis desarrollado en el siguiente trabajo se ofrece una herramienta practica de interfaz amigable y fácil de usar para el monitoreo y registro del ritmo cardiaco. • En base a las pruebas realizadas, concluimos que el ritmo cardiaco varía de persona en persona. 6.1 RECOMENDACIONES • Para la adquisición de la señal se recomienda utilizar cables que presenten baja impedancia y sobre todo que atenué el ruido. • Tener el conocimiento básico de las derivaciones eléctricas del corazón, estableciendo los puntos estratégicos para la ubicación correcta de los electrodos, y así obtener una buena lectura del electrocardiograma.

• Para tener una buena visualización de los pulsos eléctricos del corazón, se recomienda ubicar los electrodos lo más cerca al corazón (pectorales). • La alimentación para los Circuitos Integrados debe ser lo más pura posible, ya que al no ser así se añade ruido a la señal obtenida, por lo que se sugiere utilizar baterías. • Escoger los Circuitos Integrados que cumplan con los parámetros requeridos de diseño, investigando su hoja de datos, en caso de no encontrarse disponibles en el mercado, remplazarlos por otros que presenten características similares, asegurando su buen desempeño. 7 REFERENCIAS [1] Coughlin, R., y Driscoll, F. Amplificadores operacionales y circuitos integrados lineales. México: PRENTICE-HALL HISPANOAMERICANA. [2] Cortes, C. y Zuñiga, T. (2010). Diseño y Construcción de un Electrocardiógrafo en una PC por puerto paralelo de bajo costo. Tesis de Ingeniería en comunicaciones y Electrónica, Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica, México. [3] Trejo, A. (2009). Electrocardiógrafo de tres Electrodos. Tesis de Ingeniería en Electrónica, Instituto Tecnológico de Chihuahua, Instituto Tecnológico de Chihuahua, México. [4] Rodríguez, D. (2006). ECG Pautas de Electrocardiografía, Editorial Marban libros, España. [5] Metin Akay, 2006, Wiley encyclopedia of biomedical engineering, Editorial John Wiley & Sons, Estados Unidos de América.

Revista

49


Construcción de un levitador electrostático Construction of an electrostatic levitator

Cristina Stefanía Godoy Ramón

Carrera de Ingeniería en Electrónica y Telecomunicaciones de la Universidad Nacional de Loja, Loja-Ecuador crisgodoy92@hotmail.com

Ordóñez Cárdenas

Carrera de Ingeniería en Electrónica y Telecomunicaciones de la Universidad Nacional de Loja, Loja-Ecuador crisjaorcar@hotmail.com

Shubert Alexis Castro Meza

Carrera de ingeniería en electrónica y Telecomunicaciones de la Universidad Nacional de Loja, Loja-Ecuador shuberthcastro@hotmail.com

John Armando Sigcho Poma

Carrera de Ingeniería en Electrónica y Telecomunicaciones de la Universidad Nacional de Loja, Loja-Ecuador johnar_90@hotmail.com

Cristhian Javier

Resumen

Abstract

El levitador electrostático es un dispositivo basado en la propulsión de aire ionizado que trabaja sin partes móviles, la levitación se realiza únicamente con el campo eléctrico y puede elevar su propio peso, pudiendo ser usado como vehículo. El viento iónico o aire ionizado se produce mediante altas tensiones (al menos 20 a 30 kV) generadas por un Flyback, este aire se origina entre las placas de un capacitor asimétrico el cual tiene como placa positiva un fino alambre de cobre el cual es llamado “corona” separado de la placa negativa utilizando el aire como dieléctrico, la placa negativa es una lámina de papel aluminio llamada “colector”. El capacitor asimétrico fue construido con papel aluminio, madera de balsa (usada en la elaboración de modelos aerodinámicos) y alambre de cobre de diámetro muy pequeño. Además de eso se construyó una fuente de alta tensión que genera entre 20 a 25 kV d.c. mediante un Flyback y un circuito oscilador. Palabras clave: levitador electroestático, flyback, circuito oscilador, capacitor asimétrico, aire ionizado.

50

The electrostatic levitation is based on the propulsion of ionized air device works without moving parts, levitation is performed only with the electric field and can raise its own weight, can be used as a vehicle. The ion wind or ionized air is produced by high voltages (at least 20 to 30 kV) generated by a flyback, this air is caused between the plates of an asymmetric capacitor which has the positive plate a thin copper wire which is called “corona” separated from the negative plate using air as a dielectric, the negative plate is a sheet of aluminum foil called “collector”. The asymmetric capacitor was constructed with aluminum foil, balsa wood (used in the development of aerodynamic models) and copper wire of very small diameter. Besides a source of high voltage which generates 20 to 25 kV dc was constructed by flyback and oscillator circuit. Keywords: electrostatic levitation, flyback, oscillator circuit, asymmetrical capacitor, ionized air.

Revista N° 2, julio 2014 ISSN: 1390-9037


Cristina Stefanía Godoy Ramón, Cristhian Javier Ordóñez Cárdenas, Shubert Alexis Castro Meza, John Armando Sigcho Poma Construcción de un levitador electrostático

1. INTRODUCCIÓN El principio de la propulsión del viento iónico, se remontan a 1709 en un libro titulado “Experimentos Físico-Mecánicos en varios sujetos”. Pero el uso de este principio fue pensado seriamente por primera vez por Thomas Townsend Brown (EE.UU) en 1928 y Paul Alfred Biefeld (Alemania), denominándose dicho efecto “efecto Biefeld- Brown”. Este trabajo describe el diseño, construcción y pruebas de un prototipo capaz de levitar cuando es sometido a una elevada diferencia de tensión d.c. entre sus electrodos, 20 a 30kV. Si bien este fenómeno se conoce hace más de un siglo, su fundamento científico es aún desconocido y no hay un modelo matemático que explique su comportamiento a diferentes condiciones de tensión, geometría, peso, humedad relativa y temperatura del medio. Además de reproducir este inusual fenómeno físico, se diseñaron sencillos experimentos para mostrar algunas de sus excepcionales características dado que requiere de una elevada diferencia de potencial, se comprobó que operaba en forma equivalente a un separador electrostático convencional eliminando partículas sólidas de un gas encerrado en un recipiente o en flujo, con la ventaja de un bajo consumo de energía eléctrica. Igualmente, a las condiciones de operación se produce ozono de forma controlada, indicándonos que hay una fuerte ionización del aire cercano, en forma similar cuando se presenta el conocido efecto corona. 2. OBJETIVOS OBJETIVO GENERAL Realizar un “condensador asimétrico” que sea capaz de levantar su propio peso mediante el aire ionizado generado por una fuente de alto voltaje. OBJETIVOS ESPECÍFICOS • Construir un prototipo con fines didácticos que permita comprender mejor los fundamentos electromagnéticos. • Diseñar y construir una fuente de tensión la cual sea capaz de generar entre 20 kV a 25 kV d.c. • Estudiar los fundamentos físicos en los que se basa su funcionamiento, los aspectos críticos que afectan a su rendimiento y las aplicaciones que puede llegar a tener. 3. MARCO TEÓRICO 3.1 PRINCIPIO DE FUNCIONAMIENTO DEL LEVITADOR Pese a todo el interés que hay en este fenómeno físi-

co, existe un evidente desconocimiento de su principio y no hay a la fecha, una explicación cuantitativa a nivel macroscópico ni microscópico sin embargo, algunos autores han propuesto modelos originados en observaciones experimentales recolectadas. La levitación electrostática es el proceso de utilización de un campo eléctrico para hacer levitar un objeto cargado. El efecto Biefeld-Brown es un efecto eléctrico que produce un viento iónico para poder levantar el capacitor asimétrico. Este efecto consiste en un objeto conductor con determinada carga eléctrica positiva donde los electrones de los átomos de aire muy cercanos al conductor, son atraídos por el objeto de carga positiva, e incluso arrancados de algunos de ellos, ionizando el aire. Este aire ionizado tiene carga eléctrica neta positiva (ha perdido electrones). Si el objeto es estrecho y puntiagudo, el aire cercano al objeto se ionizará muchísimo. El gradiente de potencial eléctrico en esa zona será muy alto, o dicho de otra forma, habrá una variación muy brusca de potencial. Este objeto forma parte de un circuito eléctrico. Compuesto por un electrodo positivo y negativo donde resulta que al ionizarse el aire alrededor del electrodo positivo y adquirir carga positiva, sus moléculas tienden a desplazarse desde el electrodo positivo (donde se originaron) al negativo, y en su recorrido, chocarán con otras moléculas de aire eléctricamente neutras, produciendo una transferencia de cantidad de movimiento entre ellas. Cuanto mayor sea el gradiente de potencial, mayor será la fuerza neta ejercida sobre los electrodos. Una vez entendido esto, parece obvia una aplicación inmediata de este efecto: la propulsión. Si somos capaces de desplazar aire en una dirección, nuestro vehículo se moverá en sentido contrario. No hay ninguna relación entre el campo eléctrico y el gravitatorio. Simplemente se produce un desplazamiento de aire, igual que podría hacerlo una sencilla hélice (con la ventaja añadida de no necesitar partes móviles). No sirve para propulsarnos en el vacío del espacio, ya que no tenemos aire que ionizar. El efecto corona es el que permite a las moléculas de aire ser ionizadas. Por lo general, se utilizan dos electrodos con un alto voltaje entre ellos, que van desde unos pocos kilovoltios hasta los niveles de megavoltios. La ionización consiste en que, los electrones son arrancados de los átomos del medio circundante y son literalmente atraídos inmediatamente por la carga del

Revista

51


electrodo. Esto deja una nube de iones cargados positivamente en el medio, los cuales son atraídos por el electrodo negativo por la Ley de Coulomb, donde son neutralizados. Esto produce fuerza opuesta de igual magnitud en el electrodo inferior.

El espacio de aire es un lugar donde el aire fluye libremente entre los dos electrodos que forman la estructura del levitador (Ver figura 1). El espacio de aire es fundamental para el funcionamiento de este dispositivo ya que es el dieléctrico usado durante el funcionamiento

La capacidad de carga útil del levitador es del orden de unos pocos gramos y necesita ser alimentado por fuentes de energía y convertidores de alto voltaje. Como se ha comentado anteriormente, cuando el cable de la corona (electrodo fuerte) está aproximadamente a 20 kV d.c., hace que las moléculas de aire cercanas se ionicen extrayendo electrones fuera de ellas. Mientras esto sucede, los iones están fuertemente repelidos del ánodo pero también fuertemente atraídos hacia el cátodo, haciendo que la mayoría de los iones empiecen a acelerarse en la dirección del cátodo. La repulsión de iones crea un “viento” eléctrico, el cual es normalmente acompañado de un silbido ruidoso debido al cambio de la presión del aire. A medida que estas moléculas neutras son expulsadas del levitador de acuerdo con la tercera ley de Newton hay fuerzas opuestas e iguales, por lo que el levitador se mueve en la dirección opuesta con una fuerza igual. Hay cientos de miles de moléculas por segundo expulsadas del dispositivo, por lo que la fuerza ejercida es comparable a la de una suave brisa. Esta es suficiente para hacer que un modelo de madera de balsa ligero levante su propio peso. El empuje resultante también depende de otros factores externos incluyendo la presión del aire y temperatura, composición del gas, el voltaje, la humedad, y la distancia de la separación que hay entre el ánodo y el cátodo. 3.2 PARTES DEL LEVITADOR

Fig. 1. Partes del capacitor asimétrico

El colector Se le llama comúnmente falda de aluminio, simplemente porque tiene forma de faldón, y está hecha de papel de aluminio. Es la parte más frágil. El colector puede tener varias formas, siempre y cuando el resultado sea una superficie equipotencial uniforme debajo del alambre de la corona. 3.3 VENTAJAS Y APLICACIONES • Gran altitud de vuelo • Tamaño ilimitado • Alta velocidad • Seguridad • Transporte diario • Monitores de tráfico aerotransportado

La Corona La corona o electrodo fuerte, está generalmente conectada al terminal positivo de la fuente de corriente de alto voltaje. Comúnmente está hecha de un hilo de metal conductor desnudo de pequeño diámetro (Ver figura 1). La corona se llama así por su tendencia a emitir una luz de color púrpura mientras está en uso. Esto es simplemente un efecto secundario de la ionización. El espacio de aire

52

Figura 2. Un levitador para pasajeros puede ser la solución del futuro para los habitantes de suburbios. La energía podría ser suministrada por cadenas de estaciones con base a tierra

Revista N° 2, julio 2014 ISSN: 1390-9037


Cristina Stefanía Godoy Ramón, Cristhian Javier Ordóñez Cárdenas, Shubert Alexis Castro Meza, John Armando Sigcho Poma Construcción de un levitador electrostático

3.4. CONSTRUCCIÓN

FUENTE DE ALTA TENSIÓN.

EL CAPACITOR ASIMÉTRICO

El diseño básicamente es un generador de pulsos con un integrado CD40106 que puede ser variado a través de un potenciómetro, esto es fundamental a la hora de las pruebas ya que regula el voltaje de la fuente de alta tensión.

Este ingenioso dispositivo que en sí, no presenta mayores dificultades de construcción, está basado en un capacitor asimétrico, una de las placas en la práctica es un delgado hilo de cobre de superficie casi despreciable frente a la otra placa que está hecha con papel aluminio. El efecto de levitación se produce por un intenso viento iónico que se desprende de la placa superior del capacitor (el alambre delgado) y que es atraída hacia la otra placa. Si bien el dispositivo es muy fácil de hacer, requiere para que flote al menos 25 a 30 kVdc para que haya suficiente fuerza de “despegue”, por lo que la fuente de alta tensión debe estar bien elaborada.

Además del integrado lleva un transistor excitador común BD135 que ataca la base del transistor final un BU2025 que debe estar disipado ya que levanta algo de temperatura. El corazón de la fuente es un Flyback de televisor a color, en este caso se usó el 154-177E. Las distancias entre los electrodos tienen que ser suficientes, para que no se produzca ruptura dieléctrica entre ambos electrodos; así que en caso de utilizar una fuente de 30 kV deben separarse un poco más de 1 cm.

Debe construirse un prototipo muy ligero para el condensador asimétrico, que pese lo menos posible (unos pocos gramos). Para ello construimos el electrodo grande con papel de aluminio y el electrodo pequeño con un cable muy fino. El soporte físico y el aislamiento entre ambos electrodos se realizaron con madera de balsa. Las dimensiones del prototipo son: (Figura 3) • Distancia entre las placas: 3 cm • Ancho de la lámina de aluminio: 3 cm • Largo de la lámina: 10 cm Se debe tener mucho cuidado en la distancia entre las placas del capacitor asimétrico, ya que si estas se juntan demasiado se pueden producir arcos eléctricos los cuales provocan que se queme la madera.

Figura 4. Esquema de la fuente de alta tensión.

4 CONCLUSIONES Durante el desarrollo de este proyecto, obtuvimos las siguientes conclusiones, de acuerdo a las etapas en las cuales se desarrolló este proyecto. Figura 3. Modelo usado para levitación.

• Para la construcción del levitador se debe elegir primero qué materiales se va a utilizar y cómo unirlos

Revista

53


entre sí. Puesto que el prototipo es capaz de levantar muy poco peso, los materiales tienen que ser lo más ligeros posible y como método de unión aquel que consiga una mejor adhesión ya que va a ser sometido a mucha manipulación. • El fenómeno de levitación comúnmente conocido como efecto de Biefeld-Brown, se observa al tener un electrodo energizado con una tensión del orden de los miles de voltios respecto a otro de referencia ubicado a una distancia que impide se rompa la rigidez dieléctrica del medio que los separa (aire), se debe tener presente que el efecto disminuye con la aparición del arco eléctrico entre los electrodos, por lo cual deberá existir uniformidad en las superficies de ambos. • Al operar con tensión entre 20 y 25 kV se puede escuchar un ruido semejante al que ocurre en el efecto corona en un conductor. Además si se observa el fenómeno en la oscuridad se pueden apreciar puntos azules y violetas en ambos electrodos acentuados en mayor proporción en las zonas que presentan puntas agudas o cortes irregulares del recubrimiento de los electrodos. • No hay ninguna relación entre el campo eléctrico y el gravitatorio. Por lo tanto, no sirve para propulsarnos en el vacío del espacio, ya que no tenemos aire que ionizar. 5 RECOMENDACIONES • Usar madera de balsa para hacer los soportes del capacitor ya que es propia para estas aplicaciones. • El capacitor asimétrico deber ser lo más liviano posible (pesar unos pocos gramos). • Se debe tener mucho cuidado en la distancia entre las placas del capacitor asimétrico, ya que si estas se juntan demasiado se pueden producir arcos eléctricos los cuales provocan que se queme la madera. • En el transistor de potencia el VCEO (voltaje colector - emisor), debe ser de un valor elevado, debido al alto voltaje que se maneja, además debe contar

54

con un disipador de calor lo suficientemente grande como para evitar quemarlo por la elevada temperatura. • De acuerdo a las pruebas realizadas la señal de salida del generador debe tener una frecuencia aproximadamente 23 kHz y una amplitud de ±12 V. • El flyback de preferencia no debe tener un diodo interno en el secundario debido a que estos generan una mayor tensión. • Los cables que unen el Flybakc con el transistor y la placa deben ser capaces de soportar los altos voltajes que circularan por ellos, ya que en nuestra experiencia al usar un cable de pequeño diámetro (24 AWG) se funde. • Debido a que estamos trabajando con altas tensiones no se deben tocar el transistor de potencia ni el Flyback, hasta que estén completamente descargados de lo contrario nos produciría una fuerte descarga. 6 REFERENCIAS [1] Usón A., Artal J.S., Mur J., Letosa J. y Samplón M.; “Incorporación de experimentos en las clases teóricas de electromagnetismo”; XI congreso de innovación educativa en las enseñanzas técnicas; julio, 2003. [2] Josue Rincón, Laura Martínez, Rodrigo Correa; Pruebas con un Prototipo de Levitador Electrodinámico, Agosto 30 de 2009. [3] Franco García Ángel; “Curso de física por ordenador”, Escuela Universitaria de Ingeniería TécnicaIndustrial de Eibar [4] Martinez L., Rincon J. Prototipo de un sistema de ionización [trabajo de grado], Universidad Industrial de Santander, 2008. [5] Introducción al electromagnetismo; última actualización: 7 de Mayo de 2004; disponible en: http:// www.sc.ehu.es/sbweb/fisica/elecmagnet/i nduccion/ anillo/anillo.htm

Revista N° 2, julio 2014 ISSN: 1390-9037


Minería de datos para descubrir estilos de aprendizaje Data mining for discovering learning styles Fernando Castillo

Jesennia Iñiguez

Jennifer Loayza Sonia Miranda

Gabriela Narváez

Professional training for Engineering degree in Systems Engineering from Universidad Nacional de Loja, Loja, Ecuador in 2012. His current research interest is Systems Administration of Federated Database and Data Mining. Universidad Nacional de Loja, Loja-Ecuador nandocastillo22@gmail.com Professional training for Engineering degree in Systems Engineering from Universidad Nacional de Loja, Loja, Ecuador in 2012. Her current research interest is Network Management and Data Mining. Universidad Nacional de Loja, Loja-Ecuador jesenniaib@gmail.com Professional training for Engineering degree in Systems Engineering from Universidad Nacional de Loja, Loja, Ecuador in 2012. Her current research interest is Systems Administration of Federated Database and Data Mining. Universidad Nacional de Loja, Loja-Ecuador jomy0606@gmail.com Professional training for Engineering degree in Systems Engineering from Universidad Nacional de Loja, Loja, Ecuador in 2012. Her current research interest is Augmented Reality for mobiles and Data Mining. Universidad Nacional de Loja, Loja-Ecuador soniamariamc03@gmail.com Professional training for Engineering degree in Systems Engineering from Universidad Nacional de Loja, Loja, Ecuador in 2012. Her current research interest is the application of artificial intelligence techniques in software development and Data Mining. Universidad Nacional de Loja, Loja-Ecuador gnarvaez256@gmail.com

Resumen Este artículo muestra la utilización de la Minería de Datos para descubrir estilos de aprendizaje, como una nueva técnica para analizar la información y buscar patrones comprensibles para su uso posterior. El estudio consistió en definir los estilos de aprendizaje que predominan en los estudiantes de la Carrera de Ingeniería de Sistemas de la Universidad Nacional de Loja, mediante el proceso de descubrimiento de conocimiento a partir de una base de datos. Este documento puede ser utilizado por las instituciones educativas, para considerar nuevas estrategias de enseñanza-aprendizaje y mejorar la asimilación de los contenidos en sus estudiantes. Para una mejor comprensión de los contenidos, se comienza con una breve introducción al lector, a continuación, se describe el proceso de obtención de conocimiento y se finaliza con las conclusiones basadas en el trabajo realizado. Palabras clave: asimilación de contenidos, estilos de aprendizaje, Minería de datos, proceso de Descubrimiento del Conocimiento en Base de Datos.

Abstract This paper presents the use of data mining to discover learning styles, as a new technique to analyze information and find comprehensible patterns for later use. The study consisted to define the learning styles predominant in students of the School of Systems Engineering, National University of Loja, using the knowledge discovery process from a database. This document can be used by educational institutions, to consider new strategies for teaching-learning and improve the assimilation of content in their students. For a better understanding of the content, is begins with a brief introduction to the reader, then describes the process of obtaining knowledge and ends with conclusions based on work done. Keywords: assimilation of contents, learning styles, data mining, process of Knowledge Discovery from Databases.

Revista

55


I. INTRODUCCIÓN La minería de datos (MD) se ha convertido en una t´ecnica muy valiosa de manejo, ordenamiento y an´alisis de los datos, que permite encontrar el conocimiento para la toma decisiones acertadas y basadas en la realidad. Todo el proceso de MD se enfoca a la extracción de la información que se encuentra de manera implícita en los datos. El conocimiento descubierto se constituye en patrones o modelos base, que reflejan el comportamiento de las variables y orientan la realizaci´on de las distintas acciones. La aplicación principal de la MD es en las industrias que mantienen bases de datos muy grandes, sin embargo existen otros campos como la medicina, educación, seguridad, comunicación, entre otros, en donde resulta beneficioso el uso de técnicas para preparar, sondear y explorar los datos. Por otra parte, algunos investigadores han señalado que cada estudiante tiene una forma distinta de aprender ya sea observando, escuchando, reflexionando, razonando lógica e intuitivamente, memorizando o construyendo analogías; es decir maneja un estilo de aprendizaje específico que influye en su capacidad de asimilación y comprensión. De ahí que los trabajos investigativos se encaminen a establecer estilos de aprendizaje globales, capaces de agrupar a la mayor cantidad de individuos con el objetivo de innovar el proceso de enseñanza. En este sentido y durante los últimos años la MD ha cobrado importancia dentro del ´ámbito educativo, puesto que contribuye a mejorar los procesos de enseñanza-aprendizaje. Siguiendo esta línea de investigación, en base a trabajos previos [1], [2] y con el propósito de aportar al mejoramiento de la educación, se propuso aplicar el proceso de MD para descubrir los estilos de aprendizaje a fin de determinar las características del perfil de aprendizaje de estudiantes de las carreras de ingeniería y en función de ello, los docentes puedan adecuar sus estrategias de enseñanza para mejorar el desenvolvimiento dentro del salón de clases. Con el fin de descubrir el conocimiento implícito, se partió de la creación de una base de datos a partir de los resultados obtenidos con la aplicación del Test propuesto por Felder y Silverman; esta información fue sometida al Proceso de Descubrimiento de Conocimiento en Bases de Datos (KDD) y a través de

56

técnicas de MD se logró detectar el modelo de aprendizaje específico para la población de estudiantes de ingeniería que constituyeron el caso de estudio. El artículo está estructurado por secciones que permiten la mejor comprensión por parte del lector: El estado del arte sintetiza el material bibliográfico sobre la definición de MD, las etapas del Proceso KDD, las Técnicas de MD, el software WEKA y los Estilos de Aprendizaje, información orientada a proporcionar una idea más clara del contenido de este artículo. La siguiente sección comprende el Caso de Estudio, un trabajo de investigación realizado en la Universidad Nacional de Loja, que comprende la descripción del Proceso KDD para descubrir un modelo de aprendizaje en base a los distintos Estilos de Aprendizaje y los respectivos resultados al realizar el análisis aplicando técnicas de MD. A continuación se establecen las conclusiones a las que se ha llegado al término del trabajo realizado. Finalmente, se presentan las referencias bibliográficas y la biografía académica de cada uno de los investigadores. II. ESTADO DEL ARTE II-A. Definición de Minería de Datos La MD o Data Mining puede definirse como una extracción de información desconocida no trivial y potencialmente útil de una gran cantidad de información [3]. Es un mecanismo de explotación, consistente en la búsqueda de información valiosa en grandes volúmenes de datos [4]. II-B. Proceso KDD El Proceso de KDD consiste en la extracción de información de calidad que puede usarse para establecer conclusiones basadas en relaciones o modelos dentro de los datos [1]. En la Fig. 1 se esquematiza el proceso KDD conjuntamente con sus etapas que pueden agruparse en: • Pre-procesamiento: tiene la finalidad de preparar los datos para que puedan ser sometidos a la etapa siguiente del proceso. Dentro de las técnicas utilizadas están la recopilación, limpieza y transformación de los datos, etc. • Minería de datos: Se aplican las técnicas de MD a los dataset1 . Se debe escoger que técnica o cuales

1 Dataset. Es una colección de datos, por lo general se presentan en tablas

formulario. Cada columna representa una variable en particular. Cada fila corresponde a un miembro determinado de los datos en cuesti´on. En ´el se enumeran los valores para cada una de las variables, tales como la altura y el peso de un objeto

Revista N° 2, julio 2014 ISSN: 1390-9037


Fernando Castillo, Jesennia Iñiguez, Jennifer Loayza, Sonia Miranda, Gabriela Narváez Minería de datos para descubrir estilos de aprendizaje

se debe aplicar en función de los datos obtenidos. • Post-procesamiento: Se realiza una evaluación a los modelos obtenidos en la fase anterior, para que los conocimientos encontrados sean más fáciles de entender y utilizar por el usuario a quien finalmente están destinados.

Figure 1. Proceso KDD.

II-C. T´ecnicas de Minería de Datos Modelos descriptivos o cluster.- El principio básico del Clustering es el agrupamiento, consiste en agrupar los datos dentro de un número (puede ser preestablecido o no) de clases, para descubrir patrones y tendencias en los datos; esta información posteriormente servirá para llevar a cabo acciones u obtener algún tipo de beneficio o conocimiento. Las tareas descriptivas se orientan hacia la obtenci´on de caracter´ısticas que describan las relaciones entre los datos, para ello, se utiliza la exploración natural y frecuentemente se requiere de técnicas de post procesamiento para explicar los resultados. La agrupación es un método bastante útil en lo que respecta a los clasificadores o reconocedores de patrones y en el modelado de sistemas. Proporciona Información sobre las relaciones entre los datos y sus caracter´ısticas [5]. Algoritmo farthest first.-El algoritmo farthest first comienza seleccionando aleatoriamente una instancia que pasa a ser el centro (centroid) del cluster. Se calcula la distancia entre cada una de las instancias y el centro. La distancia que se encuentre más alejada del centro más cercano es seleccionada como el nuevo centro del cluster. Este proceso se repite hasta alcanzar el número de clusters buscado [6]. Análisis de grupos (Cluster analysis).- Es un conjunto de técnicas estadísticas que a partir de un conjunto

de individuos o unidades de observación se obtiene grupos internamente homogéneos, pero distintos entre sí, bien por agrupación de unidades más pequeñas o por división de segmentos mayores. Estas técnicas clasifican los elementos teniendo en cuenta todas las variables de análisis, sin referirse al comportamiento de un variable o a un criterio específico, de esta forma se obtiene uno o más grupos(clusters), así, las unidades de observación consideradas similares son asignadas a un mismo cluster. Este análisis es una técnica de clasificación post hoc pues el número de clusters no es conocido de antemano y los grupos se crean en función de la naturaleza de los datos [7]. II-D. Software Weka Weka (Entorno Waikato para el Análisis del Conocimiento) es una herramienta desarrollada íntegramente en Java; conocida suite de software para máquinas de aprendizaje que soporta varias tareas típicas de MD, especialmente pre procesamiento de datos, agrupamiento, clasificación, regresión, visualización y características de selección. Sus técnicas se basan en la hipótesis de que los datos están disponibles en un único archivo plano o relación, donde cada punto marcado es etiquetado por un número fijo de atributos. WEKA proporciona acceso a bases de datos SQL utilizando conectividad de bases de datos Java y puede procesar el resultado devuelto como una consulta de base de datos. Su interfaz de usuario principal es el Explorer, pero la misma funcionalidad puede ser accedida desde la línea de comandos o a través de la interfaz de flujo de conocimientos basada en componentes. II-E. Estilos de Aprendizaje Los estilos de aprendizaje se definen como “los rasgos cognitivos, afectivos y fisiológicos que sirven como indicadores relativamente estables, de cómo los estudiantes perciben interacciones y responden a sus ambientes de aprendizaje” [8], es decir; la forma, método o estrategia que cada individuo tiene para aprender algo en concreto, aunque depende en gran medida del tipo de conocimiento que se desea adquirir. Existen diversos modelos y teorías sobre estilos de aprendizaje, que ofrecen un marco conceptual que permite entender el comportamiento diario de los estudiantes en el salón de clases y establecer estrategias de enseñanza más efectivas y acordes al estudiante. Si se desea analizar la forma de aprendizaje de los

Revista

57


estudiantes de ingeniería, el modelo de Felder y Silverman es el más adecuado porque se guía en base a dos razones fundamentales: capturar las diferencias más importantes de los estilos de aprendizaje entre los estudiantes de ingeniería y proporcionar una buena base a los docentes para el diseño de un método de enseñanza que aborde las necesidades del aprendizaje de todos los estudiantes. Este modelo define cuatro dimensiones de estilos de aprendizaje [9], [10]: 1. Sensitivo–Intuitivo.- Engloba la forma en que los estudiantes tienden a percibir la información. Los sensitivos son concretos, prácticos, orientados hacia hechos; les gusta resolver problemas siguiendo procedimientos muy bien establecidos; tienden a ser pacientes con detalles; gustan del trabajo práctico, memorizan hechos con facilidad; no gustan de cursos a los que no les ven conexiones inmediatas con el mundo real. Por otro lado, los intuitivos son conceptuales, innovativos, orientados hacia las teorías y los significados; les gusta innovar y odian la repetición; prefieren descubrir posibilidades y relaciones; pueden comprender rápidamente nuevos conceptos; trabajan bien con abstracciones y formulaciones matemáticas; no gustan de cursos que requieren mucha memorización o cálculos rutinarios. 2. Visual–Verbal.- Indica la forma de recibir la información. Los estudiantes visuales recuerdan mejor lo que ven: imágenes, diagramas de flujo, líneas de tiempo, películas, demostraciones. Los aprendices verbales prefieren obtener la información en forma escrita o hablada; recuerdan mejor lo que leen o lo que oyen. 3. Activo–Reflexivo.- Determina la forma de procesamiento de la información. Aquellos con estilo activo tienden a retener y comprender mejor nueva información cuando hacen algo activo con ella (discutiéndola, aplicándola, explicándosela a otros); prefieren aprender ensayando y trabajando con otros. Por otro lado, los reflexivos retienen y comprenden nueva Información pensando y reflexionando sobre ella; prefieren aprender meditando, pensando y trabajando solos. 4. Secuencial–Global.- Se refiere al proceso de aprendizaje; de forma Secuencial, los estudiantes aprenden en pequeños pasos incrementales cuando el siguiente paso está siempre lógicamente relacionado con el anterior; ordenados y lineales; cuando tratan

58

de solucionar un problema tienden a seguir caminos por pequeños pasos lógicos. De forma global, aprenden en grandes saltos, tienden a hacer mejores en el pensamiento divergente y la síntesis y tienen la capacidad para comprender materiales más complejos y difíciles, resolverlos dando resultados “de pronto”. Sin embargo, pueden tener dificultades en explicar cómo lo hicieron. III. CASO DE ESTUDIO En esta sección se muestra un caso de estudio, en donde se describe el proceso de descubrimiento del conocimiento a partir de una base de datos generada utilizando técnicas de MD y los resultados obtenidos de este proceso que son los estilos de aprendizaje predominantes en población de estudiantes encuestados. III-A. Proceso de Descubrimiento del Conocimiento Para el desarrollo del trabajo investigativo se utilizó el proceso KDD que permite la extracción del conocimiento a partir de la información original. Se determinó como principal fuente de información a los estudiantes del Segundo Módulo de la Carrera de Ingeniería en Sistemas constituyéndose en la población a investigar. Para la recolección de los datos se utilizó el Test de Estilos de Aprendizaje propuesto por Felder y Silverman, el cual consta de un total de 44 preguntas con dos opciones de respuesta (a, b), en las que solo se puede seleccionar una de ellas. El test se aplicó a 66 estudiantes que están distribuidos en tres paralelos (A, B y C). A partir de los datos obtenidos se generó una base de datos almacenada en un archivo .csv, la cual fue sometida a la primera etapa del proceso KDD como lo es el pre-procesamiento. La primera etapa o preparación de los datos tiene como objetivo principal depurar los datos para manipularlos y transformarlos a un conjunto de información selecta. Comprende las siguientes tareas: • Recolección e integración de los datos: cada uno de los investigadores se responsabilizó de cargar los datos a una plantilla de Excel para que finalmente sea integrado a un solo archivo. • Limpieza de datos: en los datos obtenidos se evidenciaron algunas inconsistencias tales como preguntas sin contestar que fueron reemplazados por el signo de interrogación (?); preguntas con doble respuesta tomando como salida seleccionar una de

Revista N° 2, julio 2014 ISSN: 1390-9037


Fernando Castillo, Jesennia Iñiguez, Jennifer Loayza, Sonia Miranda, Gabriela Narváez Minería de datos para descubrir estilos de aprendizaje

las dos alternativas en base al mayor porcentaje de ocurrencia de a o b en la pregunta. Asímismo se tomó la desición de eliminar una encuesta por encontrarse con un alto porcentaje de preguntas sin contestar, tomando como punto de referencia que, ante la presencia de gran cantidad de valores nulos se eliminan las variables. Finalmente, se elimina la columna de nombres y apellidos por ser innecesaria para el análisis de los datos, como también se elimina las respuestas a las preguntas 13 y 34 considerando que se enfocan hacia las relaciones interpersonales y no aportan información relevante al trabajo investigativo. Una vez terminadas las dos primeras tareas del preprocesamiento se puede asegurar que los datos se encuentran depurados, por lo tanto la información contenida en la plantilla de Excel, ver Fig. 2, se transformó en la base de datos (dataset), sobre la cual se aplicarán las técnicas de Minería de Datos más adecuadas.

Figure 3. Generaci´on del archivo .arff.

La segunda etapa conocida como MD se convierte en la parte importante del proceso, ya que aquí se debe seleccionar las herramientas y técnicas a utilizar, en función del trabajo que se desea solucionar. En este caso particular, se decidió utilizar el modelo descriptivo dentro de cual se aplicó análisis de cluster. La Fig. 4 muestra la fase de pre-procesamiento de los datos contenidos en el archivo estudiantes.arff, visto desde la interfaz del software WEKA; con la utilización de este software se logró identificar información relevante para el análisis como la existencia de 65 instancias, 42 atributos generados y la cantidad de instancias que escogieron la opción a o b de cada pregunta, representada en diagramas de barras.

Figure 2. Datos cargados en la plantilla de Excel.

• Transformación de los datos: En esta tarea el archivo de Excel es guardado con la extensión .csv para su posterior conversión a un fichero .arff. La Fig. 3 muestra la estructura del fichero estudiantes.arff que es requerido por el software WEKA, en donde, las preguntas del test son consideradas como atributos y las opciones a, b de cada pregunta se transforman en las características del atributo. Estas características son factibles de análisis para determinar la forma de agrupamiento.

Figure 4. Archivo estudiantes.arff en WEKA.

WEKA, además permitir la visualización de los datos, contiene una colección de algoritmos para el análisis de los datos, por lo tanto a través de este software se aplicó el algoritmo Farthest First de la técnica

Revista

59


del cluster. En este punto, se delimitó en dos los clusters debido a la cantidad de datos. La Fig. 5 muestra los grupos, cada uno contiene 45 atributos denotados por la característica predominante, por ejemplo, para el atributo1 la caracter´ıstica predominante es a en el Cluster0; en cambio en el Cluster1 es b quien predomina.

Aprendizaje (ILS)[9], con el cual se puede relacionar los estilos de aprendizaje de este modelo con las características del subgrupo dominante obtenido desde WEKA. La Tabla I muestra la correspondencia entre los estilos de aprendizaje y las respuestas a las preguntas del test[3], así: la pregunta1(p1) con la respuesta a se corresponde con el estilo Activo(AC) pero si la respuesta es b, el estilo sería Reflexivo(R). Table I CORRESPONDENCIA ENTRE LOS ESTILOS DE APRENDIZAJE Y LAS RESPUESTAS DEL TEST

Figure 5. Aplicaci´on de la T´ecnica Cluster y el Algoritmo FarthestFirst.

Para una mejor comprensión y análisis de los resultados obtenidos, WEKA permite visualizar los datos a través de un diagrama de correlación-dispersión. La Fig. 6 muestra a las 65 instancias(100%) representadas en el plano, además se puede identificar a los dos subgrupos homogéneos: puntos azules, cluster0 con el 97% de instancias (63 encuestados) y puntos rojos, cluster1 con el restante 3% de las instancias (2 encuestados), quedando en evidencia que el cluster0 es el subgrupo dominante.

Estilos de Aprendizaje

Cdigo

Activo

AC

Reflexivo

R

Sensorial

SN

Intuitivo

I

Visual

V

Auditivo

AU

Secuencial

SC

Global

G

Respuestas consideradas P1=a, P5=a, P9=a, P13=a, P17=a, P21=a, P25=a, P29=a, P33=a, P37=a, P41=a P1=b, P5=b, P9=b, P13=b, P17=b, P21=b, P25=b, P29=b, P33=b, P37=b, P41=b P2=a, P6=a, P10=a, P14=a, P18=a, P22=a, P26=a, P30=a, P34=a, P38=a, P42=a P2=b, P6=b P10=b, P14=b, P18=b, P22=b, P26=b, P30=b, P34=b, P38=b, P42=b P3=a, P7=a, P11=a, P15=a, P19=a, P23=a, P27=a, P31=a, P35=a, P39=a, P43=a P3=b, P7=b, P11=b, P15=b, P19=b, P23=b, P27=b, P31=b, P35=b, P39=b, P43=b P4=a, P8=a, P12=a, P16=a, P20=a, P24=a, P28=a, P32=a, P36=a, P40=a, P44=a P4=b, P8=b, P12=b, P16=b, P20=b, P24=b, P28=b, P32=b, P36=b, P40=b, P44=b

Al reemplazar las respuestas(caracter´ısticas) por el c´odigo del estilo de aprendizaje con que se enlaza seg´un la Tabla I, los clusters quedan expresados de la siguiente forma: Centroide Cluster 0: AC,I,V,SC,R,SN,V,SC,AC,SN,V,SC,I,V,G,AC,SN,V,SC, AC,SN,V,G,R,SN,AU,SC,R,SN,AU,SC,AC,V,SC,AC,SN,V, SC,AC,SN,V,SC Figure 6. Diagrama de Correlación-Dispersión de la población encuestada.

III-B. Resultados El modelo de Felder y Silverman proporciona el denominado ´ındice de Felder-Solomon de Estilos de

60

Centroide Cluster 1: R,SN,AU,G,AC,SN,AU,SC,AC,I,V,SC,SN,V,SC,AC,SN,AU, G,AC,SN,V,G,AC,SN,AU,G,R,I,AU,SC,R,AU,G,R,SN,V, SC,R,I,AU,G

Revista N° 2, julio 2014 ISSN: 1390-9037


Fernando Castillo, Jesennia Iñiguez, Jennifer Loayza, Sonia Miranda, Gabriela Narváez Minería de datos para descubrir estilos de aprendizaje

Ahora los clusters muestran los estilos por cada estudiante encuestado, sin embargo lo que se busca es obtener un patrón general por cada subgrupo. Para ello se contabilizaron en cada cluster, cada una de las ocurrencias por estilo, dando como resultado lo siguiente:

IV. CONCLUSIONES La aplicación de técnicas de MD permitió extraer el conocimiento correspondiente al modelo de estilos de aprendizaje que prevalecen en los estudiantes de Segundo Módulo que se constituyeron en el caso de estudio.

Table II ESTILOS DE APRENDIZAJE POR CLUSTERS

Como principal fuente de Información se tuvo los datos proporcionados por la poblaci´on seleccionada, los cuales fueron sometidos al proceso KDD con sus diferentes etapas, para descubrir los estilos dominantes tomando como base los resultados cuantitativos.

Centroide Cluster 0

Centroide Cluster 0

AC=7

SN=6

AC=6

SN=2

VB=4

SC=8

VB=2

SC=8

I=4

V=7

I=8

V=9

G=3

R=3

G=3

R=4

En base a la información de la Tabla II se puede determinar los patrones por cada cluster considerando los estilos con mayor ocurrencia. Entonces el centroide Cluster 0 representa al modelo de aprendizaje secuencial-sensorial-activo-visual (SC, SN, AC, V) y que además resulta ser el dominante en la población de estudiantes encuestados. El segundo patrón está representado por el centroide Cluster1 y define el modelo visualsecuencial- intuitivo-activo (V, SC, I, AC). En base a los resultados obtenidos, se determinó que los estudiantes asimilan rápidamente los contenidos si sus actividades se desarrollan de forma secuencial y a trav´es de la experimentación activa. Otro aspecto importante es la utilización de herramientas visuales tales como diagramas, videos, demostraciones, etc.

El uso de la herramienta de software libre WEKA, permitió aplicar la técnica de cluster a los datos y reflejar los resultados mediante gráficas de correlación-dispersión, para su posterior anáisis e interpretación en modelos definidos. La segmentación (clustering) de los datos provee como resultado dos grupos definidos y mediante el análisis de la información se determinó que los estilos secuencial-sensorialactivo- visual son los dominantes dentro de la población. La aplicación de MD para descubrir los estilos de aprendizaje de los alumnos, resulta útil para mejorar las estrategias de enseñanza mediante la utilización de metodologías correctas de acuerdo a los estilos que prevalezcan en un grupo determinado. La MD es un campo inexplorado, el mismo que puede ser aplicado en diversas áreas donde el resultado satisfaga los objetivos del nuevo conocimiento que se pretende descubrir.

Revista

61


REFERENCES [1] Duran E.; Costaguta R. (2007). Minería de datos para descubrir estilos de aprendizaje. Argentina. Universidad Nacional de Santiago del Estero. Organización de Estados Iberoamericanos para la Educación, La Ciencia y la Cultura (OEI).[en línea]. Recuperado de: http://www.rieoei.org/ deloslectores/1674Duran.pdf [2] F. Camarero Suárez; F. Martín del Buey; J. Herrero Diez. (2000). Estilos y estrategias de aprendizaje en estudiantes universitarios.Revista de Psicologia [en línea]. 12(4), pp. 615-622. Recuperado de: http: //156.35.33.98/reunido/index.php/PST/article/ view/7769/7633 [3] Torrado M. (2011). Minería de Datos aplicados a la Educación. Barcelona: Universidad de Barcelona. [en línea]. Recuperado de http://diposit.ub.edu/dspace/bitstream/2445/19862/9/Miner%C3%ADa% 20de%20 datos%20aplicados%20a%20la%20educaci%C3%B3n.pdf. [4] Julca Flores J.D. Minería de Datos. 2010. Recuperado de http://www. slideshare.net/janettejf/mineria-de-datos-3582262 [5] S. Prez Jiménez, J. Jaime Puldón, R. A. Espín Andrade. (2012, Septiembre). Modelo Clustering para el an´alisis en la ejecución de procesos de negocio. Investigación Operacional [en línea]. 33(3), pp. 210 221. Recuperado de: http://rev-inv-ope.univ-paris1.fr/ files/33312/33312-02.pdf

62

[6] Pinar Gmez J. L.(2007). Identificación de autores en bases de datos bibliográficas. España. Universidad Politécnica de Valencia.[en línea]. Recuperado de: http://users.dsic.upv.es/62prosso/resources/PinarPFC. pdf [7] P. Mariel Natali. Análisis Cluster: una aplicación a los Departamentos de la Provincia de Córdoba [en línea]. Recuperado de http://www.eco.unrc. edu.ar/ wp-content/uploads/2010/04/TRABAJO-N%C2%BA-32. pdf [8] M. V. Gonzlez Clavero. (2011, Abril). Estilos de Aprendizaje: Su influencia para aprender a aprender. Estilos de Aprendizaje [en línea], 4(7). Recuperado de http://learningstyles.uvu.edu/index.php/jls/article/ view/58/33 [9] International Centre for Educators Learning Styles. The Felder - Silverman Learning and Teaching Styles Model [en lnea]. Recuperado de http://www. icels-educators-for-learning.ca/index.php?option= com content&view=article&id=47&Itemid=64 [10] Calafate C.T.; Cano J.C.; Manzoni P. (2007). El estilo de aprendizaje como característica distintiva entre alumnos: un enfoque estadístico [en línea]. Recuperado de: http://jenui2007.unizar.es/doc/Sesiones/16-3B/ Jucano JENUI2007 estilo aprendizaje.pdf

Revista N° 2, julio 2014 ISSN: 1390-9037


Aplicación de minería de datos en el desarrollo y validación de un modelo asociativo para estimar líneas de investigación Application of data mining in the development and validation of an associative model for estimating line of research Paulina Collaguazo

Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Estudiante en la Materia de Ética, Provincia de Loja, Ciudad Loja-Ecuador 2013. E-mail: ypcollaguazon@unl.edu.ec

Anibal González

Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Estudiante en la Materia de Ética, Provincia de Loja, Ciudad Loja-Ecuador 2013. E-mail: aigonzalezp@unl.edu.ec

Carlos Heredia

Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Estudiante en la Materia de Inteligencia Artificial, Provincia de Loja, Ciudad Loja-Ecuador 2013. E-mail: cmherediat@unl.edu.ec

Elizabeth Ramón

Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Estudiante en la Materia de E´tica, Provincia de Loja, Ciudad Loja-Ecuador 2013.E-mail: edramonc@unl.edu.ec

Resumen El presente artículo presenta el proceso KDD (Proceso de extracción del conocimiento) utilizado para el tratamiento de datos y generación de nuevo conocimiento, todo ello con el fin de generar un modelo de asociación, el cual permita obtener una estimación de la posible línea de investigación de cada uno de los estudiantes de la Carrera Ingenier´ıa en sistemas, Universidad Nacional de Loja. Para el diseño del modelo y procesamiento de los datos, fue necesario aplicar algunas técnicas de minería de datos tales como: explotación y procesamiento de datos ordenados, produciendo resultados óptimos para al toma de decisiones. Palabras clave: Minería de datos, KDD, WEKA, conocimiento.

Abstract

This paper presents the process KDD (knowledge discovery in databases) used for data processing and generation of new knowledge, all with the purpose of generating a suitable model for working with data, that let you view an approximation of the possible line research of each student who is in the final year of the School of Systems Engineering, National University of Loja. For model design and data processing has been applied several data mining techniques allowing: process and exploit the data in a deeper way in order to produce optimal results for decision making. Keywords: Mining of data, KDD, WEKA, knowledge.

Revista

63


I. INTRODUCCIÓN A partir del estudio e investigación de Inteligencia Artificial, se ha podido ir generando nuevas t´ecnicas inteligentes que permiten tratar, procesar y explotar los datos de una forma m´as eficiente y profunda con el fin de analizar y extraer nuevo conocimientos. Una de las técnicas es la Minería de Datos (MD) la cual incorpora algoritmos, técnicas inteligentes, informática y estadística, permitiendo analizar los datos de una forma más minuciosa [1-7]. En la actualidad la Minería de datos se ha convertido en una técnica importante dentro del campo informático ya que el objetivo primordial de dicha técnica, es el indagar en grandes cantidades de datos, luego extraer información oculta en ellos y transformarla en una estructura comprensible para su posterior uso [3-8]. Los estudiantes de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, tienen la posibilidad de analizar y revisar varias temáticas definidas en la malla curricular de dicha carrera, en base a ello al final del período académico es necesario plantear propuestas para el desarrollo del Proyecto Fin de Carrera (PFC), muchos estudiantes de promociones anteriores han hecho el planteamiento del PFC, pero en base al documento denominado PROYECTOS TESIS Y MEMORIAS TÉCNICAS GRADUADOS, el cual ha sido otorgado por el departamento de Secretaría General del AEIRNNR, se puede evidenciar que existe un gran número de proyectos que han sido anulados, abandonados, modificados o en tal caso se ha pedido un tiempo de prórroga. Estos inconvenientes son generados por diferentes factores, uno de ellos es el no tener claro o definida la línea de investigación, la misma que les serviría para el correcto planteamiento y desarrollo del proyecto antes mencionado. Partiendo de los problemas mencionados y en base a la investigación y selección de la mejor técnica de MD, además de los datos que se obtenidos, se pretende mostrar el planteamiento y desarrollo de un modelo que permita obtener una estimación acerca de la posible línea de investigación que poseen los estudiantes que actualmente cursan el último año de la CIS. La organización del trabajo es la siguiente: en la Sección II (ESTADO DEL ARTE) se documenta, conceptos y características de la minería de datos, herramienta escogidas para el diseño de dicho estudio.

64

La Sección III (EXPERIMENTACIÓN) muestra el caso de estudio real, en el cual se detalla las diferentes temáticas tratas en el ESTADO DEL ARTE y las cuales han sido aplicadas en dicho caso de éxito. La Sección IV (RESULTADOS) se puede encontrar los resultados obtenidos de dicho estudio. La Sección V (DISCUSIÓN) se puede encontrar el intercambio de opiniones de los autores sobre dicho estudio. La Sección VI (CONCLUSIONES) se puede encontrar las conclusiones generadas a partir de la información recopilada en el presente artículo. La Sección VII (TRABAJOS FUTUROS) se puede encontrar los futuros trabajos que se pueden realizar a partir del estudio planteado. II. ESTADO DEL ARTE La minería de datos en la actualidad se ha convertido en una herramienta importante en las ciencias de la computación pues intenta indagar en grandes volúmenes de datos. El objetivo principal de la minería de datos consiste en extraer información y transformarla en una estructura clara para su posterior uso [2-8]. La minería de datos utiliza el análisis matemático para deducir patrones y tendencias que existen en los datos, estos patrones no se pueden detectar mediante la exploración tradicional de datos porque las relaciones son demasiado complejas o por la abundancia de datos. Dichos patrones y tendencias se pueden recopilar y definir en un modelo de minería de datos [3-6]. A. Escenarios de aplicación de los modelos de Minería de Datos Los modelos de minería de datos se pueden aplicar en varios contextos, como el pronóstico, búsqueda de secuencias, a continuación se describe cada uno de ellos [3-6]: • Pronóstico: cálculo de las ventas y pronóstico del tiempo de inactividad del servidor. • Riesgo y probabilidad: determinación de puntos de equilibrios probable para los escenarios de riesgo, y asignación de probabilidades a diagnósticos y otros resultados.

Revista N° 2, julio 2014 ISSN: 1390-9037


Paulina Collaguazo, Anibal González, Carlos Heredia, Elizabeth Ramón Aplicación de minería de datos en el desarrollo y validación de un modelo asociativo para estimar líneas de investigación

• Recomendaciones: determinación de productos que se pueden vender juntos y dar posibles recomendaciones. • Búsqueda de secuencias: análisis de artículos introducidos en el carrito de la compra por parte de los clientes y pronóstico de posibles eventos. B. Modelo de Minería de Datos La creación de modelos permite generar un nuevo conocimiento, partiendo de la información que se el ingresa. Un modelo de minería de datos forma parte de un proceso mayor que incluye desde la formulación de preguntas acerca de los datos y la creación de un modelo para responderlas, hasta la implementación del modelo en un entorno de trabajo, para dicho proceso es necesario guiarse de los siguientes pasos [3,5,8,9].

Fig. 1. Diagrama del modelo de minería de datos [3].

C. Técnicas de la Minería de Datos El objetivo de las t´ecnicas de MD es el descubrir automáticamente patrones, perfiles, y otras relaciones, las mismas que se encuentran en los datos, a continuación detalla cada una de ellas [4],[9-11].

1) Definir el problema: definir claramente el problema y suponer formas de usar los datos para proporcionar una respuesta para el mismo.

1) Técnicas descriptivas: Orientadas a describir un conjunto de datos.

2) Preparar los datos: consiste en reforzar y limpiar los datos identificados en el paso anterior.

2) Técnicas predictivas: Orientadas a estimar valores de salida.

3) Explorar los datos: examinar los datos preparados.

3) Técnicas de modelado: Orientadas a la comprensión del sistema para obtener una representación del sistema que permita imitar su comportamiento. Existen las siguientes [4], [9-11]: • Agrupamiento • Árboles de decisión • Análisis de secuencias/asociaciones

4) Generar modelos: consiste en generar el modelo o modelos de Minería de datos. Usar los conocimientos adquiridos en el paso anterior para especificar y organizar los modelos. 5) Explorar y validar los modelos: estudiar los modelos de Minería de datos que se han generado y comprobar su eficacia. 6) Implementar y actualizar los modelos: consiste en implementar los modelos que se desempe˜nan mejor en un entorno de producci´on.

D. Campos de Aplicación de la Minería de Datos La mineríaa de datos se la puede aplicar en diversos campos relacionados con facetas de la actividad humana, ya se en los negocios, marketing educativo, deportes, etc., la Fig 2 muestra algunos de los campos de aplicaci´on de la MD [12], [14-19] .

Los pasos antes mencionados se los ha planteado en un modelo para la generaci´on de tecnolog´ıas de Microsoft SQL Server el cual se encuentra detallado en la Figura 1.

Revista

65


la generación del modelo, definir las métricas por las que se evaluará el modelo y los objetivos concretos del proyecto de minería de datos [20-24].

Fig. 2. Aplicación de la Minería de Datos en algunos campos. Fig. 4. Fases de Minería de Datos [7].

E. Metodología de Minería de Datos Un trabajo de minería de datos consta de entendimiento del problema, de los datos, evaluación entre otros, para una mayor detalle ver figura 3 [13]:

A. Fase de Integración y Recopilación de Datos 1) Problema de Investigación: 2) Problema de Investigación: La ausencia de delimitación del tema en base a una línea de investigación tiene como resultado el fracaso en el desarrollo de los PFC, debido a que no existe una orientación de las posibles líneas de investigación, que los estudiantes pueden aspirar para el planteamiento y desarrollo del proyecto antes mencionado. Una vez definido el problema ha sido necesario determinar los datos que serán necesarios para la aplicación de minería de datos y así generar el modelo para solucionar dicho inconveniente. La fuente de información primordial es las calificaciones de los estudiantes que actualmente están en 8vo y 10 módulo de la carrera antes mencionada.

Fig. 3. Metodología de Minería de Datos [13].

III. EXPERIMENTACIÓN Para el desarrollo del modelo se ha utilizado el proceso KDD el cual permite la extracción de conocimiento a partir de la información original. A partir de ello se presentan diferentes fases que permiten la realizar un análisis y toma de decisiones adecuadas en base a los resultados generados por cada fase, estas están compuestas por: recopilación e integración de datos, selección, limpieza y transformación, minería de datos, evaluación e interpretación, generación de nuevo conocimiento y finalmente toma de decisiones (ver Fig 3) [7], [20-24].

Con esta información se ha elaborado el proceso de minería de datos para poder realizar la predicción de la posible línea de investigación de un estudiante en particular. Los datos proporcionados fueron analizados y filtrados para tener una mejor organización de los mismos. Se los por materias tomando como referencia el nombre de cada uno de los estudiantes, todos estos datos fueron exportados en el archivo Notas.csv, ver Fig 4.

Como primer paso en este proceso de KDD, consiste en definir el problema, analizar los requisitos para

66

Revista N° 2, julio 2014 ISSN: 1390-9037


Paulina Collaguazo, Anibal González, Carlos Heredia, Elizabeth Ramón Aplicación de minería de datos en el desarrollo y validación de un modelo asociativo para estimar líneas de investigación

impartidas en cada módulo y nombres de cada estudiante, para realizar el proceso de minería de datos, los cuales se presentan en la Tabla I

Fig. 5. Filtrado calificaciones de alumnos cis.

Existen múltiples herramientas de minería de datos (Weka, RapidMiner, Orange, entro otras), que contienen algoritmos, árboles de decisión, filtros que permiten procesar, limpiar, extraer datos. Basándose en el estudio y comparación de las ventajas y desventajas de herramientas de MD se ha optado por la aplicación WEKA, debido su abundante documentación, fácil manejo, interpretación de datos, múltiples funcionalidades para el proceso KDD [20-23]. Para realizar la integración y filtrado de datos se lo ha realizado en la Herramienta Weka, se inicio el filtrado de datos aplicando algoritmos de ordenación predefinidos por Weka, este proceso se conoce como limpieza de datos, así se eliminan atributos que no son necesarios en el proceso de minería.

En la fase de limpieza se encontró ciertas inconsistencias, desorden y ambigüedades en los datos, siendo necesario suprimir, modificar y unificar los datos en un solo archivo para que estos pose vayan adquiriendo consistencia. Además se retiró algunos atributos no relevantes como “cédula”. Sin embargo se presentaron situaciones en las cuales no se tenían valores de algunos atributos esto es resultado de la implementación del Sistema de Gestión Académica(SGA) de la Universidad a partir del año 2008 por lo cual no se tiene registro anterior de notas de estudiantes en forma digital. Posteriormente en la transformación se definió que tipo de atributo ya sea nominal o numérico, permitirá en gran medida conocer cómo van a ser tratados y procesados por la herramienta de MD, cabe mencionar que la herramienta weka requiere de archivos con extensión arff. Como resultado de esta fase las materias se han definido de tipo numérico y los nombres de estudiantes de tipo nominal, luego se utilizó una pagina web que facilita la conversión de archivos csv a arff denominada “ARFF conversion tool” en cual se encuentra alojada en la dirección: http://slavnik.fe.unilj. si/markot/csv2arff/ csv2arff.php, con dicha página se obtuvo el archivo arff para su posterior uso en la herramienta weka. La estructura de del archivo para aplicar la minería es la siguiente(ver Figura 5):

Una vez filtrado los datos ha sido necesario aplicar técnicas de clasificación, agrupamiento y asociación, con el fin de descubrir y generar patrones, para agrupar y reducir atributos de datos y así obtener más precisión en ellos, a continuación se detallan las técnicas antes mencionadas. • Clasificación: la cual permite determinar los datos en diferentes niveles. • Agrupamiento o Cluster: utilizada para agrupar las materias que proyectan mayor importancia y definir el peso de cada una de ellas. • Asociación: aplicada para reducir atributos de los datos, y obtener resultados m´as precisos. B. Fase de Selección, Limpieza y Transformación En la fase de selección se ha extraído un total de 40 atributos que corresponden a cada una de las materias

Fig. 6. Estructura de archivo arff.

Revista

67


C. Minería de Datos Una vez realizada la limpieza y transformación de los datos se procedió a generar el modelo de asociaci´on, pero previo a ello es fundamental entender cuál es la meta del proyecto de minería de datos, para así determinar cual es la información o datos que se desea generar. Dentro de esta fase es necesario realizar un reconocimiento de patrones y a su vez determinar los valores asociados a los mismos, dichos patrones en este caso son las líneas de investigación y sus valores asociados son ciertas materias que forman parte de la malla curricular de la CIS. 1) Selección y clasificación de Materias: En base a las líneas de investigaci´on que han sido definidas por los docentes actuales de la CIS, se ha podido clasificar los valores de cada patr´on, por ejemplo para el patrón SisNro.

Atributo

temas de Información, los valores relacionadas al mismo son Derecho informático, auditoria inform´atica, simulaci´on , entre otros. (Ver Fig. 6). En la tabla 2 se realizó un proceso de selección y clasificación de materias en base a las líneas de investigación que se encuentran definidas en la CIS. Para dicho proceso ha sido necesario guiarse en la Malla curricular, la cual posee una distribución por: Materias Básicas, Profesionalizantes, Prácticas y Laboratorios, Ciencias Básicas y Materias Básicas de la Carrera. Otro factor importante para este proceso de selección y clasificación, ha sido las áreas de desarrollo que posee cada línea de investigación, ya que en base a dichas áreas, se ha podido analizar y determinar cuales son las materias que se relacionan a cada línea de investigación.

Nro.

Atributo

1

Nombres y Apellidos

21

Ecuaciones Diferenciales

2

Matemáticas I

22

Diseño de Sistemas

3

Matemáticas II

23

Teoría de telecomunicaciones

4

Matemáticas III

24

Sistemas Operativos

5

Matemáticas Discretas

25

Derecho Informático

6

Fundamentos Básicos de Computación

26

Gestión de redes

7

Cálculo Integral

27

Análisis Numérico

8

Cálculo Diferencial

28

Auditoria Informática

9

Metodología de la programación

29

Investigación de Operaciones

10

Programación Básica

30

Administración de Centros de Cómputo

11

Programación Avanzada

31

Lenguajes Formales

12

Diseño y Gestión de Base de Datos

32

Compiladores

13

Estructura de datos orientada a objetos

33

Sistemas de Información I

14

Estadística

34

Sistemas de Información II

15

Estadística Inferencial

35

Modelamiento Matemático

16

Electrónica Básica

36

Ingeniería del Software

17

Lenguaje Ensamblador

37

Inteligencia Artificial

18

Arquitectura de Computadores

38

Simulación

19

Diseño Digital

39

Sistemas Expertos

20

Análisis y Diseño de Sistemas

40

Control automático asistido por computadores

TABLE I ATRIBUTOS SELECCIONADOS.

68

Revista N° 2, julio 2014 ISSN: 1390-9037


Paulina Collaguazo, Anibal González, Carlos Heredia, Elizabeth Ramón Aplicación de minería de datos en el desarrollo y validación de un modelo asociativo para estimar líneas de investigación

D. Valoración de Materias. Luego de haber determinado las materias que se relacionan directamente con cada línea de investigación, fue necesario excluir las materias que no formaron parte de este proceso, adicionalmente se ha requerido colocar la ponderación de cada materia, la misma que se ha obtenido en base al número de horas que asignadas por materia, dicha ponderación sirvió de guía para establecer el peso para cada materia según el número de horas y obligatoriedad de las mismas, el mismo que se encuentra en rango de 0.3 a 1. La asignación de un peso permite ir generando el modelo de asociación. Basándose en las ponderaciones, número de horas de cada materia, se obtuvo como resultado de este análisis, la siguiente tabla (Ver Fig 7).

Fig. 7. Lineas de Investigaci´on y Materias.

Para la actividad de establecer el peso por materia se definió un conjunto de valores para cada una de ellas, los mismos que se encuentran relacionados directamente con el número de horas (ver Tabla II). Este proceso de valoración se lo realizó con el fin de otorgar mayor rango o importancia a las materias que tienen más horas de duración y obligatoriedad. Otro factor importante para establecer esta valoración se basó en el análisis de rendimiento académico obtenido por lo estudiantes en dichas materias. Materias

Valoración

192 Horas

1.00

128 Horas

0.75

96 Horas

0.50

64 Horas

0.37

TABLE II VALORACIÓN DE MATERIAS.

Fig. 8. Materias Obligatorias y No Obligatorias.

Revista

69


Basándose en la clasificación de materias, asignación de pesos a las materias, tomando como indicador el numero de horas y su obligatoriedad, se ha generado el siguiente modelo: Nomenclatura: S.I= Sistemas de Información I.A= Inteligencia Artificial I.E.I= Informática educativa inteligente R.O.T=Redes de ordenadores y telecomunicaciones H.T.I= Hardware y tecnologías de la información D.S= Desarrollo de software C.E= Comercio electrónico

Valoración por Línea de investigación: Para dar una valoración a cada línea de investigación se aplicó la fórmula: (1) La siguiente fórmula permite obtener el porcentaje de aproximación referente a la Línea de Investigación: (2)

El modelo generado [25] (ver fig. 9)permite obtener la posible línea de investigación por estudiante, pero existen algunas L.I, que se relacionan con una cantidad mayoritaria de materias en comparación con otras L.I, por ejemplo: Inteligencia artificial y Comercio electrónico, pero para solucionar dicho dilema se estableció que, sin importar el n´umero de materias que se relacionen a cada L.I, el factor importante para tomar una decisión acerca de la línea será si la sumatoria de notas se aproxima en gran porcentaje al valor máximo de la Línea de I.

Fig. 9. Modelo de asociación.

La figura 9 presenta un extracto del modelo generado , en apartados anteriores se menciona la página a la

70

E. Evaluación e Interpretación En cuanto a técnicas de evaluación se utilizó el método más básico: ”Validación Simple” que reserva un porcentaje de la muestra total de datos como conjunto de prueba y no la usa para construir el modelo. El porcentaje que se evaluó fue del 15%. Y la muestra seleccionada se la realizó de manera aleatoria para que la estimación sea correcta. Los resultados obtenidos a través del modelo planteado anteriormente, reflejan lo que se esperaba desde un inicio incluso arrojó otros datos también de interés sobre la estimación de líneas de investigación en estudiantes. Estos resultados se mostrarán posteriormente en la sección resultados.

x= nota de materia p= peso de materia pMax=puntaje máxima línea de Investigación. nMax= nota máxima por materia

cual se puede acceder para poder observar el modelo completamente.

F. Fase de Difusión y Uso Una vez construido y validado el modelo, esta fase pretende: realizar acciones basadas en el modelo y producir cualquier tipo de utilidad a partir de los resultados generados. El modelo desarrollado permite realizar una estimación acerca de la posible línea de investigación de un estudiante, tomando en cuenta como eje principal las calificaciones obtenidas durante el período de formación académica. La línea de investigación que se obtiene mediante el modelo, puede dar una pauta importante al estudiante y así optar por esta tendencia como enfoque para desarrollar su PFC. Este modelo es un prototipo que puede ser implementado en su totalidad, como un componente del sistema de gestión académico de la UNL, ya que únicamente requiere las calificaciones de los estudiantes de cierta carrera, como datos de entrada, para desarrollar el proceso de minería de datos. También es importante medir la evolución del modelo ya que aún cuando este funcione bien es necesario comprobar continuamente los resultados que proporciona. Esto se debe principalmente a que los patrones pueden cambiar, ya que solamente la línea de investigación que proporciona es una alternativa a la realidad del estudiante, la decisión final siempre estará en las manos del usuario final (estudiante).

Revista N° 2, julio 2014 ISSN: 1390-9037


Paulina Collaguazo, Anibal González, Carlos Heredia, Elizabeth Ramón Aplicación de minería de datos en el desarrollo y validación de un modelo asociativo para estimar líneas de investigación

IV. RESULTADOS Inicialmente se pretendía estimar la linea de investigación de los estudiantes de 8vo y décimo módulo de la CIS, pero en base a los datos que se posee, se ha logrado realizar una estimación un poco más precisa únicamente de los estudiantes de décimo módulo, debido a que ellos ya han recibido instrucción académica de todas las materias de la malla curricular de la CIS. Debido a que los estudiantes de 8vo, aún les falta cursar el último año de la carrera, no se ha podido realizar una estimación adecuada de su posible línea de investigación, ya que no se cuenta con las calificaciones de las materias del último año. Para dar solución a ello se creyó conveniente asignar una nota estimada, a cada materia que les faltaba cursar a los estudiantes antes mencionados (8vo modulo), peor eso puede sesgar la información por lo que esa solución no se la abordó. Pero si se realizó dicha estimación únicamente con las notas de las materias que ya se poseían hasta el momento. En base al modelo definido en la fase de minería de datos se logro identificar o estimar la línea de investigación para cada uno de los estudiantes tanto de 8vo como de 10mo, en la Tabla IV se muestra los resultados obtenidos. Línea de Investigación

Número de Estudiantes

Sistemas de Información

0

Inteligencia Artificial

6

Informática Educativa Inteligente

2

Redes de Ordenadores y Telecomunicaciones 39 Hardware y Tecnología de la Información

1

Seguridad Informática

3

Desarrollo de Software

6

Comercio Electrónico

8

TOTAL

65 TABLE III DATOS OBTENIDOS.

En la Figura 8 se puede observar que de los 65 estudiantes utilizados en el estudio el 60% optan por la línea de investigación Redes de Ordenadores y Telecomunicaciones, entre las que tienen menos preferencia por los estudiantes son las líneas de investigación Hardware y Tecnología de la Información con un 2% y Sistemas de

Información con un 0%.

Fig. 10. Datos estadísticos de líneas de investigación

V. DISCUSIÓN La discusión fue realizada en base al cumplimiento de los objetivos que han permitido el desarrollo del presente proyecto de investigación, y son explicados a continuación: • Revisión bibliográfica de casos de éxito enfocados a la predicción u otros utilizando minería de datos. Para tener una mejor comprensión del tema y conocer las técnicas q aplica la minería de datos, se ha elaborado una revisión bibliográfica sobre los casos de éxito con técnicas de predicción, dentro del campo de la IA. Se ha hecho un análisis de cada uno de los casos de éxito y se han determinado técnicas tales como redes bayesianas, algoritmos genéticos y minería de datos como las más enfocadas a resolver el problema de investigación. Se tomó en cuenta que el enfoque del proyecto es la estimación de la línea de investigación de un estudiante, por lo tanto se debe utilizar una técnica de predicción de datos, y la que más se acopló fue la minería de datos. • Definir el modelo para procesamiento de datos y predicción de línea de investigación basándonos en la mejor técnica de mineríaa de datos. Después de haber realizado la revisión de todos los casos de éxito, se ha procedido a realizar la selección de la mejor técnica de IA para aplicarla en el desarrollo del proyecto, deduciendo que es la minería de datos. Ya que dentro del desarrollo de este proyecto va a resolver el problema q consiste en realizar la esti-

Revista

71


mación de la línea de investigación de un estudiante para poderlo orientar en el desarrollo del PFC. El modelo de asociación de datos tuvo una serie de procesos para obtenerlo, ya que primero se determinaron las líneas de investigación que tiene la carrera de ingeniería en sistemas. Luego se seleccionaron las materias que pertenecen a cada una de las líneas de investigación. Cabe detallar que la carrera maneja una variación en las materias, ya que algunas de ellas son de aprobación obligatoria y tienen más peso en la ponderación. Es por esta razón que se realizó el cálculo para determinar el peso de las materias y poder manejar los datos con mayor precisión. Después de haber realizado todo este proceso, se determinó una fórmula para determinar el porcentaje de aproximación que tiene un estudiante con las líneas de investigación y determinar su mejor estimación. El proceso de minería de datos tiene varias fases para obtener los resultados deseados. Se debe realizar la limpieza y transformación de los datos para generar el modelo de asociación. Es necesario realizar un reconocimiento de patrones y a su vez determinar los valores asociados a los mismos, dichos patrones en este caso son las líneas de investigación y sus valores asociados son ciertas materias que forman parte de la malla curricular de la CIS. • Implementar el modelo en escenarios de pruebas reales para la validación de resultados obtenidos acerca de las líneas de investigación. El escenario donde se realizaron las pruebas de validación es el ambiente universitario en el cual nos desenvolvemos, es decir, lo aplicamos en la carrera de ingeniería en sistemas. La fuente de información primordial son las calificaciones de los estudiantes que actualmente están en 8vo y 10mo módulo de la carrera de ingeniería en Sistemas. Con esta información se ha elaborado el proceso de minería de datos para poder realizar la predicción de la posible línea de investigación de un estudiante en particular. Cabe destacar que solo se realizó la estimación completa de los estudiantes pertenecientes al 10mo módulo, ya que se tenían todas sus calificaciones y fue fácil aplicar el proceso de minería de datos. Con respecto a los estudiantes de 8vo módulo se realizó la

72

estimación de la línea de investigación hasta el cuarto año de estudios de la carrera de ingeniería en sistemas, tomando en cuenta la malla curricular actual. No se podía aplicar el proceso completo ya que no se pueden utilizar calificaciones supuestas, porque se pueden obtener datos inconsistentes. • Replicar los resultados obtenidos a la CIS. Los resultados obtenidos con la ejecución de este proyecto fueron expuestos a la comunidad estudiantil en la casa abierta desarrollada el día martes 31 de julio del 2013. Cabe recalcar que toda la documentación del proyecto quedará como constancia en biblioteca, el cual servirá como fuente de consulta e inspiración para la ejecución de nuevos proyectos basados en minería de datos. VI. CONCLUSIONES En base a la investigación y al proyecto realizado se puede concluir lo siguiente: • La técnica de minería de datos permite la extracción de conocimiento a partir de la información original. Utiliza diferentes fases que permiten realizar un análisis y toma de decisiones adecuadas en base a los resultados. • La base del proceso de minería de datos fue la construcción del modelo de asociación, el cual permitió desarrollar el análisis de todo el conjunto de datos obtenidos y determinar como resultado la estimación de la línea de investigación de un estudiante específico. • En la fase de minería de datos es necesario realizar un reconocimiento de patrones y a su vez determinar los valores asociados a los mismos, dichos patrones en este caso son las líneas de investigación y sus valores son asociados con las materias. • El resultado obtenido después de realizar completamente el proceso de minería, es la línea de investigación de cada estudiante. La cual puede servir como base para el desarrollo del proyecto de fin de carrera. VII. TRABAJOS FUTUROS El presente trabajo puede servir como puto de partida para generar trabajos futuros tales como: • Implementación del modelo de asociación en el SGA de la Universidad Nacional de Loja, con el fin de co-

Revista N° 2, julio 2014 ISSN: 1390-9037


Paulina Collaguazo, Anibal González, Carlos Heredia, Elizabeth Ramón Aplicación de minería de datos en el desarrollo y validación de un modelo asociativo para estimar líneas de investigación

nocer la posible linea de investigación que poseen los estudiantes de los siguientes periodos académicos de la CIS. • Una vez que se investiga y procede a diseñar modelos de asociación o predicción de datos, es necesario contar con herramientas que permitan realizar una lectura comprensiva de los datos, una de ellas es Yacaree, la cual permite extraer patrones con reglas de asociacion, permitiendo así optimizar el desarrollo y generación de modelos. Por lo que la investigación acerca de las funcionalidades de esta herramienta permitirá a futuros investigadores generar modelos de asociación o predicción con datos más relevantes, pero sobre todo los resultados que arroje dicho modelo serán más exactos apoyando directamente a la toma de decisiones en el entorno donde se desee generar modelos de datos. • Tomando como base las calificaciones de los estudiantes también se puede generar modelos para conocer el nivel de marketing educativo existente en nuestra ciudad, este sería otro trabajo futuro. • Generar modelos asociativos y predictivos que permitan conocer el tiempo adecuado para realizar un PFC basándose en las aptitudes y Línea de investigación de cada estudiante. REFERENCIAS [1] Bruno Escarcega, Introducción a la Minería de Datos. [Online]. Available: http://www.gravitar.biz/index. php/bi/data-mining-intro/, [Accedido: 26- Abril-2013]. [2] M. Villacis, Minería de datos y la inteligencia de negocios. 16-Dic-12. [Online]. Available: http://auconsis. com.ec/sin-categoria/mineria-dedatosy-la-inteligencia-de-negocios/, [Accedido: 26-Abril-2013]. [3] Conceptos de minería de datos. [Online]. Available: http://msdn.microsoft.com/es-es/library/ms174949. aspx, [Accedido: 26-Abril-2013]. [4] S. Vallejos. Minería de Datos, 2006. [Online]. Available: http://exa.unne.edu.ar/depar/areas/informatica/ SistemasOperativos/ Mineria Datos Vallejos.pdf, [Accedido: 27-Abril-2013]. [5] L. Molina. Data mining: torturando a los datos hasta que confiesen, 2006. [Online]. Available: http:// www.uoc.edu/web/esp/art/uoc/molina1102/molina1102.

html, [Accedido: 27-Abril-2013]. [6] García-Martínez, R. Britos, P. Ierache, J. Merlino, H. Ochoa, M. Fernández. Lineas de investigación del laboratorio de sistemas inteligentes, 2007. [Online]. Available: http://laboratorios.fi.uba.ar/lsi/WICC-07-109-113. pdf., [Accedido: 27-Abril-2013]. [7] J. Hernández. Minería de Datos. El proceso KDD, 2007. [Online]. Available: http://www.dsic.upv.es/ jorallo/ master/dm2.pdf., [Accedido: 27-Abril-2013]. [8] M. Villacís. Minería de datos y la inteligencia de negocios, 2012. [Online]. Available: http://auconsis. com.ec/sin-categoria/mineria-dedatosy-la-inteligencia-de-negocios/, [Accedido: 29-Abril-2013]. [9] M. García. Aplicación de Técnicas de Minería de Datos en la Construcción y Validación de Modelos Predictivos y Asociativos a Partir de Especificaciones de Requisitos De Software, 2001. [Online]. Available: http:// ftp.informatik.rwth-aachen.de/Publications/CEURWS/ Vol-84/paper4.pdf, [Accedido: 01-Mayo-2013]. [10] J. Villena, R. Crespo, J. García. Minería de Datos. 2012 [Online]. Available: http://ocw.uc3m.es/ingenieria-telematica/inteligencia-en-redesde- comunicaciones/ material-de-clase-1/07-mineria-de-datos, [Accedido: 07Mayo-2013]. [11] FACENA - UNNE. Minería de Datos. Teleprocesos Y sistemas distribuidos. 2003 [Online]. Available: http:// exa.unne.edu.ar/depar/areas/informatica/ SistemasOperativos/ SDataMining.pdf, [Accedido: 07-Mayo-2013]. [12] C. Maza. Aplicaciones de la Minería de Datos. 2011 [Online]. Available: http://ctrucios.bligoo.com/content/view/1539932/Aplicacionesde- la-Mineria-de-Datos. html, [Accedido: 18-Mayo-2013]. [13] C. Krall. Minería de datos. Data Mining. [Online]. Available: http://www.aprenderaprogramar.com/ index.php?option=com content &id=252:mineria-dedatos-data-mining-ique-es-ipara-que-sirve-1o-partedv00105a& Itemid=164, [Accedido: 18-Mayo-2013]. [14] I. Perversi. APLICACIÓN DE MINERÍA DE DATOS PARA LA EXPLORACIÓN Y DETECCIÓN DE PATRONES DELICTIVOS EN ARGENTINA. Instituto Tecnológico de Buenos Aires. [Online]. Available: http://laboratorios. fi.uba.ar/lsi/rgm/tesistas/PERVERSItesisdegradoeninge-

Revista

73


nieria. pdf, [Accedido: 18-Mayo-2013]. [15] J. Carrasco. Aplicación de minería de datos en la educación superior [Online]. Available: http://www. it.uc3m.es/jvillena/irc/practicas/estudios/MD deporte. pdf, [Accedido: 18-Mayo-2013]. [16] A. Galindo, H. García, . Minería de Datos en la Educación.Universidad Carlos III de Madrid [Online]. Available: http://public.dhe.ibm.com/common/ssi/ecm/ es/imw14303eses/IMW14303ESES.PDF, [Accedido: 18Mayo-2013]. [17] L. Leonor. Aplicando minería de datos al marketing educativo. Universidad Sergio Arboleda [Online]. Available: http://www.usergioarboleda.edu.co/investigacionmarketing/ mineria datos.htm, [Accedido: 18-Mayo2013]. [18] L. Jing. Minería de datos en el deporte profesional.Universidad Carlos III de Madrid [Online]. Available: http://public.dhe.ibm.com/common/ssi/ecm/es/ imw14303eses/ IMW14303ESES.PDF, [Accedido: 19Mayo-2013]. [19] M. Guzmán, H. Carrillo, E. Villaseñor, R. Calero, E. Morán, A. Acosta. Minería de Datos con Redes Neuronales Artificiales: Aplicación en Vacunas – Tuberculosis [Online]. Available: http://www.dynamics.unam.edu/DinamicaNoLineal/Articulos/ MineriaRedesNVacunas.pdf, [Accedido: 19-Mayo-2013].

74

[20] A. Domínguez,. Herramienta para la integración de modelos de Minería de Datos. Revista Estudiantil Nacional de Ingeniería y Arquitectura. 2011, vol. 2, no 2, p. 70 [Accedido: 26-Mayo-2013]. [21] WebMining Consultores KDD: Proceso de Extracción de conocimiento. Enero, 2011 [Online]. Available: http://www.webmining.cl/2011/01/proceso-de-extraccion-deconocimiento/, [Accedido: 1-Junio-2013]. [22] M. Silva. Minería DE DATOS Y Descubrimiento del Conocimiento. [Online]. Available: http://exa.unne. edu.ar/depar/areas/informatica/SistemasOperativos/Mineria de Datos y KDD.pdf., [Accedido: 12-Junio-2013]. [23] Y. Aular, R. Pereira. Minería de datos como soporte a la toma de decisiones empresariales. Opción: Revista de Ciencias Humanas y Sociales 2006, no 52, p. 104-118. [Accedido: 12-Junio-2013]. [24] J. Vallejos. Minería de Datos, Licenciatura en Sistemas de Información, Corrientes-Argentina. 2006 [Online]. Available: http://exa.unne.edu.ar/depar/areas/ informatica/SistemasOperativos/Mineria Datos Vallejos. pdf, [Accedido: 12-Junio-2013]. [25] P. Collaguazo, A. González, C. Heredia, E. Ramón. Modelo de asociación para estimar línea de investigación 2013 [Online]. Available: goo.gl/C2AOL, [Accedido: 26-Junio-2013].

Revista N° 2, julio 2014 ISSN: 1390-9037


Agentes inteligentes aplicados a la gestión de perfiles de usuarios ldap Intelligent agents applied to the management of ldap user profiles Gabriela Espinoza

Pablo Ortega

Carolina Palacios

Junior Sánchez

Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Conocedora de Redes y Telecomunicaciones, Provincia de Loja, Ciudad Loja-Ecuador 2013. E-mail: gpespinozaa@unl.edu.ec Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Programador Junior en Java, Provincia de Loja, Ciudad Loja-Ecuador 2013. E-mail: pgortegak@unl.edu.ec Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Conocedora de Redes y Mantenimiento, Provincia de Loja, Ciudad Loja-Ecuador 2013. E-mail: cepalaciosm@unl.edu.ec Estudiante de la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Programador Junior en Java, Provincia de Loja, Ciudad Loja-Ecuador 2013. E-mail: jpsanchezc@unl.edu.ec

Resumen Este artículo se basa en el desarrollo de una interfaz de usuario inteligente para el servicio LDAP, que permite a los usuarios gestionar su información personal almacenada en el servidor, para lo cual se utilizó agentes inteligentes que permiten la recuperación de la contraseña a través de la formulación de preguntas planteadas por el agente preguntador, que se generan de forma aleatoria y de acuerdo a los datos del usuario; el agente usuario es el responsable de obtener la información introducida por la persona para verificar y validar las respuestas, si la información obtenida es correcta se crea una nueva contraseña que es enviada al correo electrónico personal del usuario. Cuando un usuario accede al sistema, el agente historial es el responsable de almacenar estos registros de acceso, que se utilizan para monitoriar la actividad en el servicio. Index Terms—LDAP, interface, intelligent agents, smart. Palabras Claves–LDAP, interfaz, agentes inteligentes, inteligente.

Abstract Thi article is based on developing a smart user interface for the LDAP service, it allows users to manage their personal information stored on the server, to which intelligent agents were used that allow the recovery of the password through the formulation of questions asked by the questioner agent, which are generated randomly and according to user data, the user agent is responsible for obtaining the information entered by the person to verify and validate the answers, if the information obtained is correct a new password is created and sent to the user’s personal email. When a user accesses the system, the history agent is responsible for storing these access logs, which are used to monitor the activity on the service.

Revista

75


I. INTRODUCCIÓN En la actualidad la integración de servicios Web se ha convertido en una tarea fundamental en la administración de toda organización, existen diversos servicios Web que se pueden brindar a los usuarios a través de un portal que de acceso a estos servicios y sea transparente para el usuario final, sin embargo estos servicios muchas de las veces utilizan información común de estos usuarios pero no necesariamente la comparten. El proyecto OpenLDAP nos brinda soporte multiplataforma para el uso del protocolo LDAPv3, el cual nos permite centralizar la información común entre estos servicios otorgándonos además una manera sencilla de autenticación así como una capa de seguridad [1]. En este contexto la administración de una gran número de usuarios se puede convertir en un proceso complicado de realizar por la parte administrativa de los servicios Web de una institución, es por eso que mediante la creación de una interfaz que trabaje con el servicio OpenLDAP se pretende que el usuario mismo sea capaz de manejar su información personal y sea el mismo capaz de realizar cambios sobre esta sin la necesidad de que un administrador del servicio esté presente. Es importante mencionar que la información almacenada en el servidor OpenLDAP es de naturaleza estática, es decir que será constante durante un gran período de tiempo, información que será utilizada para acceder a los diferentes servicios Web que brinda la institución, y uno de los campos fundamentales para acceder a servicios Web es el nombre de usuario y contraseña, información sensible y que debe manejarse con grado elevado de seguridad. Es así que en el presente trabajo se utilizó Agentes Inteligentes como técnica de inteligencia articial, con el propósito de garantizar la seguridad al momento de realizar una modificación sobre la información personal de cada usuario y en especial su contraseña. El framework JADE simplifica la implementación de sistemas multiagentes con especificaciones FIPA y además nos brindó herramientas gráficas para desarrollar agentes [2]. La comunicación de estos agentes con el servidor se consiguió utilizando el lenguaje de programación PHP el cual nos permitió un fácil acceso al servidor LDAP mediante el uso de funciones Apache PHP y se las implementó en una arquitectura Modelo-Vista-Controlador utilizando el framework Yii [3].

76

II. ESTADO DEL ARTE A. Sistemas basados en agentes inteligentes. Las definiciones de agentes inteligentes presentan el concepto como cualquier cosa capaz de percibir su medioambiente y actuar en ´el mediante la ayuda de sensores y actuadores [4]. Un sistema basado en agentes, es aquel en el cual la principal abstracción utilizada es un agente. Los agentes software son probablemente, el área de la tecnología de la información que crece de manera más rápida, según la propuesta de Wooldridge y Jennings [5]. Existen dos nociones de agente: una débil y otra fuerte. • Definición débil: un sistema computacional hardware o software que goza de las siguientes propiedades: – Autonomía: los agentes operan sin una directa intervención de humanos u otros, y tienen cierto grado de control sobre sus acciones y su estado interno. – Habilidad social: los agentes interactúan con otros agentes (y posiblemente con humanos) vía algún tipo de lenguaje de comunicación entre agentes. – Reactividad: los agentes perciben su ambiente, y responden a cambios que ocurren en ´el. – Pro-actividad: los agentes no actúan simplemente en respuesta a su ambiente, son capaces de exhibir comportamiento oportunista, dirigido por objetivos, tomando iniciativas cuando sea apropiado. • Definición fuerte: un agente, además de las características anteriores tiene una o más de las siguientes características: – Nociones mentales: un agente tiene creencias, deseos e intenciones. – Racionalidad: realiza acciones a fin de lograr objetivos. – Adaptabilidad o aprendizaje. – Veracidad: un agente no es capaz de comunicar información falsa de propósito. Un agente fuerte también es llamado “reflectivo” ya que reflexiona sobre su comportamiento en lugar de simplemente reaccionar a estímulos o cambios. Se requiere en primer lugar identificar las entidades que participan en el dominio del problema. Una vez identificadas las clases presentes en el dominio de la aplicación se deben modelar las relaciones que existen entre ellas,

Revista N° 2, julio 2014 ISSN: 1390-9037


Gabriela Espinoza, Pablo Ortega, Carolina Palacios, Junior Sánchez Agentes inteligentes aplicados a la gestión de perfiles de usuarios ldap

existen básicamente dos tipos de relaciones: estáticas y dinámicas. Las relaciones estáticas presentan aspectos estructurales y evidencia la arquitectura del sistema en términos de agentes, objetos y usuarios humanos y la relación estática entre estos, incluyéndose formalismos y técnicas que permiten la especificación de relaciones de jerarquía, dependencia semántica y parte-de. La relación, de tipo dinámica permite evidenciar la habilidad social como característica de las entidades agentes. Esta habilidad social implica la necesidad de interacción en forma de comunicación entre agentes, y entre agentes y objetos y/o usuarios humanos. Los agentes están situados en un ambiente, y son capaces de percibir este ambiente a través de sensores de algún tipo. Por tanto los agentes deben poseer información acerca de su ambiente por lo cual el marco de especificación de agentes debe ser capaz de representar tanto el estado del ambiente en sí como la información que cada agente tiene sobre este ambiente, sus creencias. Los agentes afectan su ambiente en lugar de dejar en forma pasiva que su ambiente les afecte. En este sentido podríamos decir que los agentes poseen dos tipos de atributos: los atributos de información (creencias y conocimiento) que están relacionados con lo que el agente conoce del mundo que ocupa; y los atributos pro-activos (deseos, intenciones, obligaciones, acuerdos, elecciones, etc.) que son aquellos que en cierta medida guían las acciones del agente [6]. No existe un consenso claro tanto en la comunidad AI o filosófica acerca de precisamente qué combinación de atributos de información y pro-atributos son más adecuados para caracterizar a los agentes [5]. Finalmente, cabe destacar que no todos los agentes necesitan tener movilidad. En efecto, un agente puede simplemente comunicarse con su ambiente por medios convencionales. Esto incluye varias formas de llamada a procesos remotos y mensajes [7]. Sin embargo, consideramos la movilidad una característica interesante de los agentes, particularmente de aquellos orientados a Web que constituyen una parte importante de los sistemas existentes y que se encuentran en etapas de rápida evolución.

Un agente móvil no está limitado al sistema donde inicia su ejecución. Es libre de viajar a través de los nodos de una red de computadoras. Creado en un ambiente de ejecución, puede transportar su estado y código a otro ambiente de la red, donde reanuda la ejecución. Los agentes móviles pueden ser interesantes porque, entre otras cosas: • Reducen la sobrecarga de la red: los agentes móviles permiten empaquetar el intercambio de mensajes y enviarlos al destino donde se lleva a cabo la interacción en forma local. • Encapsulan protocolos: cuando se intercambian datos en un sistema distribuido, cada nodo posee el código que implementa el protocolo necesario para interpretar los mensajes intercambiados. Cuando los protocolos evolucionan, también se necesita actualizar el código que lo implementa. En cambio, los agentes móviles, son capaces de moverse a los nodos estableciendo canales de comunicación basados en protocolos propios [6]. B. Metodologías de agentes inteligentes. 1) MASE: Combina varios modelos establecidos en una metodología integral y proporciona un conjunto de pasos de transformación que muestra cómo derivar modelos a partir de los modelos existentes. Se divide en dos fases que son: • Fase de análisis. Consta de: – Captura de objetivos. – Aplicación de casos de uso. – Refinación de roles. • Fase de diseño. Consta de: – Creación de clases agente. – Construcción de conversaciones. – Montaje de clases agente. – Diseño de sistemas [8]. 2) INGENIAS: Se basa en la definición de un conjunto de meta-modelos que describen los elementos que forman un sistema multiagente (MAS) desde varios puntos de vista y que permiten definir un lenguaje de especificación para el MAS. Tiene cinco puntos de vista que son: 1) El agente (definición, control y gestión del estado del agente).

Revista

77


2) Las interacciones. 3) Organización. 4) Escenario. 5) Objetivos y tareas [9]. 3) IDE-eli: Es un conjunto de herramientas destinadas a apoyar la ingeniería de sistemas multiagente como instituciones electrónicas. Donde el software de agentes aparece como la herramienta clave detrás de la tecnología electrónica de instituciones de visión [10].

el desenvolvimiento de los agentes inteligentes en la interfaz se necesitan nuevos atributos como datos de los progenitores e Información sobre el domicilio del usuario, para lo cual se ha creado un esquema denominado ”stu.schema” para incluir estos atributos como se muestra en la Figura 1.

4) MetaDIMA: Se inspira en el modelo Driven Architecture (MDA) propuesto por el Object Management Group (OMG) que tiene por objeto la separación de la lógica de aplicación y de las tecnologías para mejorar la reutilización y el proceso de desarrollo [11]. 5) Agile PASSI: Donde la exigencia principal es que los desarrolladores no se distraigan del objetivo principal con un largo proceso de diseño. Tiene cuatro modelos que son: 1) Requerimientos. 2) Sociedad de agentes. 3) Código. 4) Pruebas [12]. 6) RIO: Basada en la ingeniería de protocolos de interacción facilitando el diseño, la realización y la efectiva implementación de sistemas multiagente. Consta de tres conceptos que son: 1) Roles. 2) Interacción. 3) Organización [13]. 7) ADELFE: Se basa en herramientas y notaciones procedentes de la ingeniería de software orientado a objetos que son UML (Unified Modeling Language) y el RUP (Rational Unified Process). Utiliza tres modelos que son: Fig. 1. Atributos creados para los nuevos requerimientos

1) Requerimientos. 2) Análisis. 3) Diseño [14]. III. EXPERIMENTACIÓN A. Ajuste del servicio LDAP a los nuevos requerimientos. 1) Desarrollo de los nuevos esquemas del servicio LDAP: Debido a que los datos personales de los usuarios se deben ajustar a los nuevos requerimientos para

78

B. Conexión con el servidor LDAP. Para realizar la comunicación con el servidor OpenLDAP se ha utilizado funciones de Apache PHP y se las ha implementado en una arquitectura Modelo-Vista-Controlador utilizando el framework Yii. En la Figura 2 se muestra las funciones que realizan la conexión con el servidor LDAP y se realiza una búsqueda de acuerdo a la información otrogada en la ventana de

Revista N° 2, julio 2014 ISSN: 1390-9037


Gabriela Espinoza, Pablo Ortega, Carolina Palacios, Junior Sánchez Agentes inteligentes aplicados a la gestión de perfiles de usuarios ldap

C. Desarrollo de los agentes inteligentes. 1) Modelado de los agentes inteligentes: El presente proyecto consta de tres agentes (Ver figura 5), un agente Usuario que tiene el rol de interactuar con el usuario, el agente Preguntador que tiene el rol de generar preguntas y el agente Historial que tiene el rol de generar el historial. Cada agente en este sistema tiene un papel, como especificar el diagrama de la asociación de rol, que es una diagrama de tipo modelo agente.

LogIn.

Fig. 2. Funciones PHP(conexi´on con LDAP).

Si la conexión se realiza con éxito se procede a autenticar el usuario como se muestra en la Figura 3, asignando además valores globales para la sesión del usuario autenticado.

Fig. 5. Roles de los agentes.

Todos los agentes residen en el mismo ambiente (Ver figura 6), y esto es representado por un diagrama de ambiente.

Fig. 3. Funciones PHP(autenticaci´on con el servicio LDAP).

En la figura 4 se muestran las funciones utilizadas para la modificación de los atributos de un usuario dentro del servidor LDAP. Fig. 6. Ambiente.

El comportamiento es definido por los objetivos y las tareas de los agentes (Ver figura 7), y las interacciones entre agentes.

Fig. 4. Funciones que realizan la modificación de atributos.

El agente Usuario, por ejemplo, ejerce el objetivo de obtener la información que la persona ingresa, el agente Preguntador tiene como objetivo verificar las respuestas que la persona le proporciona, y el agente Historial realiza el objetivo de almacenar el usuario para formar el historial.

Revista

79


D. Agentes usuario y preguntador. El agente Preguntador se encarga de formular preguntas para el usuario, para ello el agente recupera la información personal del usuario que se encuentra almacenada en el servidor OpenLDAP y en basa a la misma arma las preguntas; luego la persona responde las preguntas planteadas, esta información la recolecta el agente Usuario, el cual es responsable de verificar y validar las respuestas, por lo cual el agente toma las respuestas y las compara con los datos del servidor; si la respuestas son correctas presenta la aprobación y en caso contrario el rechazo.

Fig. 7. Objetivos y tareas.

Hay solamente una interacción (Ver figura 8), que es mostrada. En INGENIAS una interacción podría ser una asociación multipartidista, con un iniciador y uno o más colaboradores, como se muestra.

E. Agente historial. El agente Historial registra los datos de acceso de los usuarios obtenidos desde el servidor OpenLDAP cada vez que ingrese al sistema, si estos datos son correctos se guardarán en un historial el mismo que contiene el nombre de usuario, número de cédula, fecha y hora de ingreso. IV. RESULTADOS A. Interfaz de usuario. La Figura 10 muestra la pantalla de Ingreso al Sistema. El usuario ingresará a la aplicación con su nombre de usuario y contraseña. El sistema valida que los campos obligatorios de la pantalla Ingreso al Sistema no estén vacíos.

Fig. 8. Interacción.

La circulación de los mensajes en la especificación puede ser especificado por un diagrama de colaboración de Grasia, o por otro tipo de clases de interacción de diagramas (Ver figura 9), como UML o diagramas de secuencia de UML de Agente. En INGENIAS las interacciones son provocadas en las tareas. La circulación de las tareas y las interacciones condiciona el comportamiento mundial del sistema. Esta información es muy importante cuando se genera las claves.

Fig. 10. LogIn.

En caso de que el usuario haya olvidado su contraseña el sistema dara apertura a la pantalla recuperar Contraseña en donde se le indidcará como recuperarla.

Fig. 9. Eventos.

80

Al ser autenticado satisfactoriamente el usuario es redirigido hacia la pantalla de información personal en donde se muestra la información del usuario en cada uno de los camppos respectivos, asi mismo se permite modificarla y almacenarla en el servidor OpenLDAP.

Revista N° 2, julio 2014 ISSN: 1390-9037


Gabriela Espinoza, Pablo Ortega, Carolina Palacios, Junior Sánchez Agentes inteligentes aplicados a la gestión de perfiles de usuarios ldap

El usuario podrá modificar su contraseña actual.

Fig. 14. Ventana para cambiar la contraseña. Fig. 11. Información personal.

El usuario podrá modificar su información personal acerca de sus padres.

El usuario podrá responder las preguntas que se generan en la pantalla recuperar contraseña. Al presionar el botón enviar de la pantalla Recuperar Contraseña. El sistema validará que las preguntas estén correctamente llenadas en la pantalla y enviará un mensaje al correo institucional con la respectiva contraseña.

Fig. 12. Información parental. Fig. 15. Recuperar contraseña.

El usuario podrá modificar su información personal acerca de sus lugar de residencia.

B. Agentes preguntador y usuario. El agente Preguntador genera preguntas basándose en la información almacenada en el servidor, y el agente Usuario valida que la información ingresada concuerda con la información del servidor, tal como se muestra en la Figura 16.

Fig. 13. Lugar de residencia.

Revista

81


V. DISCUSIÓN En la actualidad, la Universidad Nacional de Loja cuenta con servicios Web entre los cuales se encuentran los sistemas de producción como el Entorno Virtual de Aprendizaje (EVA), Sistema de Gestión Académica (SGA), Sistema de Desempeño al Docente; en los que la autenticación de usuarios se realiza por medio del Web Services del Sistema de Gestión Académica (SGA); y en los demás servicios se utiliza autenticación propia. En cuanto a la administracion de los usuarios, esta se la realiza mediante la interfaz gráfica del Sistema de Gestión Académica (SGA), donde la mayor dificultad que se presenta es la falta de centralización e integración de la información. Además, al momento de querer realizar la actualización de la información, el usuario debe de acercarse a la secretaría general de cada una de las áreas a la que pertenece para actualizar su información; lo cual representa incomodidad tanto a los usuarios como a los administradores.

Fig. 16. Agentes usuario y preguntador.

Se puede observar que los agentes están funcionando correctamente, tanto al generar las preguntas y verificar las respuestas que el usuario ingresa. C. Agente historial. Nos proporciona un historial donde se evidencia los ingresos y cambios con fecha, hora, nombre del usuario que se registra cada vez que ingrese al sistema, información que se obtiene desde el servidor OpenLDAP, así como se muestra en la Figura 17.

Fig. 17. Agente Historial.

Se puede reconocer que el agente funciona correctamente, tanto el ingreso al sistema como el reporte del historial que genera.

82

Por ello, el grupo de investigación implementó una interfaz que permite a los usuarios acceder al servidor OpenLDAP para realizar las modificaciones de los datos contenidos en él. Además de diseñar la arquitectura general del sistema, la cual definió las funcionalidades de los agentes. Se implementó tres agentes, los agentes preguntador y usuario que permiten recuperar la contraseña del usuario, empleando para ello, una serie de preguntas personales que son formuladas en base a los datos que se encuentran en el servidor; y el agente historial el cual almacena los registros de ingresos por parte del usuario al sistema. Dando como resultado, la facilidad para que los estudiantes y docentes administren su información personal, en especial, la contraseña que ellos utilicen para autenticarse en los servicios Web que se emplean en la Universidad Nacional de Loja; con el fin de evitar que los usuarios tengan la molestia de recurrir al administrador

Revista N° 2, julio 2014 ISSN: 1390-9037


Gabriela Espinoza, Pablo Ortega, Carolina Palacios, Junior Sánchez Agentes inteligentes aplicados a la gestión de perfiles de usuarios ldap

del servidor para cambiar algún dato que se desee. VI. CONCLUSIONES El diseño de los agentes inteligentes fue desarrollado empleando la metodología INGENIAS, que facilitó la implementación del prototipo para su posterior creación. En el desarrollo de los agentes inteligentes se utilizó el framework JADE, el mismo que facilitó la comunicación entre agentes y permitió la detección de servicios. El nuevo esquema implementado en el servidor OpenLDAP ha servido para crear el objectClass ’usuarioUnl’, el cual se ajusta a las necesidades de atributos de los usuarios.

B. Utilización de la metodología MASE. Los agentes han sido desarrollados con la metodología INGENIAS porque promueve el desarrollo de herramientas de generación de código que faciliten el paso del modelo (análisis y diseño) a la implementación, sin embargo el uso de otro tipo de metodología permitiría desarrollar el agente desde otros puntos de vista como lo es la metodología MASE que permite combinar varios modelos y nos proporciona un conjunto de pasos que nos llevarán a derivar modelos a partir de los ya existentes.

El lenguaje de programación PHP nos brinda una variedad de funciones que nos permiten interactuar directamente con el servicio LDAP, permitiendo la fácil manipulación de los datos.

C. Aplicación de diferentes técnicas de Inteligencia Artificial para la gestión de perfiles de usuarios LDAP Para aplicar la Gestión de Perfiles de Usuarios LDAP se utilizó Agentes Inteligentes, como un trabajo futuro es útil aplicar otras técnicas como redes bayesianas y algoritmos genéticos que permiten computar las probabilidades de ingreso de cada usuario y la recuperación de información almacenada en el servidor OpenLDAP.

La nueva interfaz permite al usuario administrar su información personal sin la necesidad de que un administrador de los servicios Web intervenga en dicho proceso.

REFERENCIAS [1] Howard Chu, OpenLDAP 2.4 Highlights Features of the Upcoming Release. Sept 2007. [En línea]. link: http:// www.openldap.org/pub/hyc/LDAPcon2007.pdf

VII. TRABAJOS FUTUROS A. Creación de agentes utilizando el lenguaje JACK. El sistema multiagente ha sido desarrollado utilizando el lenguaje JADE, ya que es de código abierto y basado en el paradigma BDI de agentes, pero es interesante implementar dichos agentes utilizando el lenguaje JACK siendo este muy potente y de gran interés, aunque su licencia de uso es comercial lo importante de este lenguaje es que también se basa en el paradigma BDI de agentes.

[2] Jade - Java Agent DEvelopment Framework. [En línea]. link: http://jade.tilab.com/. Consulta realizada 29jul-2013]. [3] PHP: LDAP Functions - Manual. [En línea]. link: http://www.php.net/manual/en/ref.ldap.php. Consulta realizada 20-jul-2013. [4] Stuart J. Russell, Peter Norvig, Inteligencia Artificial: Un enfoque Moderno, Segunda Edici´on, 2004,

Revista

83


Editorial Prentice Hall. [5] M. Wooldridge, N.R. Jennings, Agent Theories, Architectures and Languages. Berlin: Springer-Verlag, 1995.

[10] Carles Sierra, Bruno Rosell, Juan A. Rodríguez-Aguilar, Pablo Noriega, Marc Esteva, Guifré Cuní, David de la Cruz, Josep Ll. Arcos, IDE-eli: An Integrated Development Environment for Electronic Institutions. [En linea] link: http://www.pa.icar.cnr.it/cossentino/al3tf1/docs/ide-eli.ppt. Consulta realizada 25-Jul-13.

[6] Jorge Salvador Ierache, Elaboración de una Aproximación Metodológica para el desarrollo de Software Orientadoa Sistemas Multiagente, Facultad de Informática, Universidad Politécnica de Madrid. Junio 2003. [En linea] link: http://materias.fi.uba.ar/7570/ierache-trabajo-inv-upm.pdf. Consulta realizada 25-Jul-13.

[11] Zahia Guessoum, Arnaud Thiefa, MetaDIMA: a Model-Driven Architecture for Multi-Agent Systems. [En linea] link: http://www.pa.icar.cnr.it/cossentino/al3tf1/ docs/metadima.doc. Consulta realizada 25-Jul-13.

[7] D. Lange, Programming and Deploying Java Mobile Agents with Aglets. Addison-Wesley. 1998.

[12] Massimo Cossentino, Luca Sabatucci, Valeria Seidita, Agile PASSI, 2004. [En linea] link: http://www. pa.icar.cnr.it/cossentino/al3tf1/docs/agile passi.pdf. Consulta realizada 25-Jul-13.

[8] Scott A. DeLoach, The MaSE Methodology, In Methodologies and Software Engineering for Agent Systems.The Agent-Oriented Software Engineering Handbook Series: Multiagent Systems, Artificial Societies, and Simulated Organizations, Vol. 11. Bergenti, Federico; Gleizes, Marie-Pierre; Zambonelli, Franco (Eds.). Kluwer Academic Publishing (available via Springer), August 2004. [En linea] link: http://people.cis.ksu.edu/ sdeloach/publications/Books/The%20MaSE%20Methodology.pdf. Consulta realizada 25-Jul-13. [9] Brian Henderson Sellers, Paolo Giorgini, Agent-Oriented Methodologies, Idea Group Publishing, 2005. [En linea] link: http://books.google.com.ec/ books?id=ylGAvAA3dPUC. Consulta realizada 25-Jul-13.

84

[13] P. Mathieu, J.C. Routier, Y. Secq, RIO : Roles, Interactions and Organizations, 2004. [En linea] link: http:// link.springer.com/chapter/10.1007%2F3-540-45023-8 15?LI=true. Consulta realizada 25-Jul-13. [14] P´agina oficial de ADELFE, ADELFE. Atelier de D´eveloppement de Logicielsá Fonctionnalité Emergente, 2004. [En linea] link: http://www.irit.fr/ADELFE/. Consulta realizada 25-Jul-13. [15] Massimo Cossentino, Luca Sabatucci, Valeria Seidita, Agile PASSI, 2004. [En linea] link: http://www. pa.icar.cnr.it/cossentino/al3tf1/docs/agile passi.pdf. Consulta realizada 21-Jul-13.

Revista N° 2, julio 2014 ISSN: 1390-9037


Implementación de Eduroam como Infraestructura Inalámbrica en el Campus de la Universidad Nacional de Loja Implementation of Eduroam as Wirelless Infraestructure on the Campus of National University of Loja J. J. Loayza

Universidad Nacional de Loja, Loja-Ecuador jloayza@unl.edu.ec

J. F. Castillo

Universidad Nacional de Loja, Loja-Ecuador jfcastillo@unl.edu.ec

L. A. Chamba

Universidad Nacional de Loja, Loja-Ecuador lachamba@unl.edu.ec

Resumen El presente artículo propone la integración a la movilidad global como respuesta al complejo trámite administrativo necesario para usar la red inalámbrica cada vez que se desempeñe el rol de visitante en una institución educativa y/o investigativa. Hoy por hoy, la conectividad móvil toma el nombre de Eduroam, un proyecto a nivel mundial creado por la comunidad científica/académica que permite que los estudiantes e investigadores de las instituciones participantes tengan conexión a Internet mediante una autenticación segura y estable. En la misma medida, se da a conocer una de las soluciones al problema de seguridad informática que presenta la Universidad Nacional de Loja (UNL) en su conexión a la red inalámbrica. Dicho problema de seguridad radica en el libre acceso a la red por parte de la ciudadanía en general, en la sobrecarga en los recursos de direccionamiento institucionales, en la libre exposición de información confidencial a usuarios desconocidos. La implementación consistió principalmente en el protocolo de autenticación, autorización y registro de la actividad de los usuarios, muy bien conocido para la gestión de redes informáticas, RADIUS. Para dar un tono de innovación y romper con la tradicional forma de almacenamiento, se realizó las configuraciones pertinentes para la instalación de un servidor LDAP que administre a los usuarios cuyas credenciales son protegidas mediante los protocolos criptográficos SSL y TLS gestionados por la herramienta OpenSSL. Y finalmente, como en todo sistema de autenticación resulta imperiosa la necesidad de gestionar los registros de los usuarios, se procede a configurar un software de propósito general que gestione los puntos de acceso como DaloRADIUS. Palabras Clave: Movilidad, eduroam, científica/académica, RADIUS, confianza, OpenSSL.

Revista

85


I. INTRODUCCIÓN La movilidad de usuarios en redes académicas y/o de investigación se caracteriza principalmente por la oportunidad de compartir recursos a través de una serie de redes interconectadas, promoviendo de esta manera el desarrollo constante de las sociedades de la información, acortando las distancias entre ciudades, países y continentes; y sobre todo dando cabida a la rápida difusión del conocimiento y los avances tecnológicos que se genera en el día tras día.

Abstract The paper presents proposes the integration to the global mobility in response to the complex administrative process needed to use the wireless network each time to play the visitor role in an educational institution and / or research. Today, the mobile connectivity takes the name of Eduroam (Educational Roaming), a project to worldwide level created by scientific / academic community that allows students and researchers from the participating institutions have an Internet connection through a secure and stable authentication. In the same form, disclosed a solution to the problem of computing security has the National University of Loja (UNL) in connection to the wireless network. This security problem is located in the free access to the network by the general public, the overhead in addressing institutional resources, in free exposure of confidential information to unknown users. The implementation consisted mainly in the protocol authentication, authorization and recording of user activity, well known for computing network management, RADIUS (Remote Authentication DialIn User Server). To give a tone of innovation and break with the traditional way of storing, was performed the relevant settings for installing an LDAP (Lightweight Directory Access Protocol) server to manage users whose credentials are protected by the SSL (Secure Socket Layer) and TLS (Transport Layer Security) cryptographic protocols managed by the OpenSSL tool. And finally, as in any authentication system is important need to manage user records, proceed to configure a general-purpose software that manages access points as DaloRADIUS. Keywords- Movility, eduroam, scientific/academic, RADIUS, trust, OpenSSL.

86

En el transcurso del tiempo han ido apareciendo todo tipo de dispositivos de comunicación que permiten al usuario estar conectado a Internet en cualquier lugar (roaming) gracias a las tecnologías inalámbricas. No solamente PC’s portátiles sino también teléfonos móviles, tablets y muchos más que son difíciles de visionar en el presente pero que seguro serán realidad en un futuro muy cercano. El modelo de conectividad a Internet está evolucionando rápidamente hacia un enfoque basado en la movilidad de los usuarios gracias a la aparición de nuevos dispositivos cada vez más inteligentes que a su vez van de la mano con las masivas áreas de cobertura de las redes de acceso. Lo que se quiere lograr gracias al constante avance de las redes es que los usuarios puedan siempre estar conectados de manera transparente, independiente de la red inalámbrica en la que se encuentren. Un proyecto esencialmente actual y cuyo principal objetivo reside en la movilidad es, Eduroam, creado por y para la comunidad científica/académica para el uso de estudiantes e investigadores basado fundamentalmente en la autenticación segura [1]. Eduroam nació en España para luego extenderse por Europa, Asia, Estados Unidos y Canadá facilitando la conectividad móvil entre las instituciones participantes, en la actualidad se está abriendo camino por territorio latinoamericano tales como Argentina, Brasil, Chile, Perú, Nicaragua y Ecuador. Pero, ¿cómo funciona Eduroam? Es preciso empezar mencionando que la red Eduroam, es la interconexión de varios servidores los cuales están organizados en un orden jerárquico, que en términos del proyecto se puede distinguir, por un lado a los servidores locales, destinados a gestionar usuarios de la propia institución y a redireccionar a aquellos que pertenecen a otras instituciones, y por otro lado a los servidores federados, que se encargan de recibir aquellas peticiones de usuarios enviadas por los servidores locales para ser re direccionadas al servidor correcto [2]; este proceso se canaliza mediante el análisis del dominio, el cual permite identificar la ins-

Revista N° 2, julio 2014 ISSN: 1390-9037


J. J. Loayza, J. F. Castillo, L. A. Chamba Implementación de Eduroam como Infraestructura Inalámbrica en el Campus de la Universidad Nacional de Loja

titución del usuario solicitante que luego de un proceso de intercambio de certificados provee la conexión a la red inalámbrica Eduroam. El dominio compone una parte del usuario, el usuario en definitiva es una dirección de correo institucional que junto con su respectiva contraseña constituye la credencial, ahora bien, en el caso particular de la UNL todas las credenciales de los estudiantes y docentes investigadores se encuentran almacenadas en un servidor de directorio al cual el servidor local realiza la consulta respectiva con cada petición de conexión que reciba. II. ESTADO DEL ARTE A. Eduroam Eduroam [3] [4] es una iniciativa a nivel internacional que tiene el objetivo de crear un espacio único de movilidad entre las instituciones adscritas al proyecto. Este espacio único de movilidad consiste en un amplio grupo de organizaciones académicas de ámbito nacional e internacional, que en base a una política de uso y una serie de requerimientos tecnológicos y funcionales, permiten que sus usuarios puedan desplazarse entre ellas, disponiendo en todo momento de servicios móviles que pudieran necesitar. El objetivo último sería que un usuario al llegar a otra institución dispusiera, de la manera más transparente posible, de un entorno de trabajo virtual con conexión a Internet, acceso a servicios y recursos de su universidad origen, así como de acceso a servicios y recursos de la institución que en ese momento le acoge. Es responsabilidad del usuario móvil respetar las políticas de uso tanto de la institución visitada, como la de su organización origen. Eduroam es una infraestructura basada en RADIUS que utiliza como tecnología de seguridad 802.1X para permitir la movilidad entre las distintas instituciones que la forman [5]. En la Fig. 1, podemos visualizar la infraestructura que implementa Eduroam.

Figura 1. Infraestructura de Red Eduroam

B. Tecnología Radius AAA (authentication, authorization, and accounting) RADIUS es un protocolo que nos permite gestionar la “autenticación, autorización y registro” de usuarios remotos sobre un determinado recurso [6]. • Autenticación (authentication) hace referencia al proceso por el cual se determina si un usuario tiene permiso para acceder a un determinado servicio de red del que quiere hacer uso. El proceso de autenticación se realiza mediante la presentación de una identidad y unos credenciales por parte del usuario que demanda acceso. • Autorización (authorization) se refiere a conceder servicios específicos (entre los que se incluye la “negación de servicio”) a un determinado usuario, basándose para ellos en su propia autenticación, los servicios que está solicitando, y el estado actual del sistema. • Registro (accounting) a menudo traducido también como contabilidad se refiere a realizar un registro del consumo de recursos que realizan los usuarios. El registro suele incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y cuándo empezó y terminó el uso de dicho servicio. C. Estándar 802.1X El estándar 802.1X es normado por la IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) el cual define al 802.1X como el acceso seguro a la red por medio de puertos, los mismos que son de acceso público, el estándar trabaja cuando existe una conexión punto a punto donde existe un cliente o usuario que es el que realiza la petición a un servidor el cual restringe el acceso cerrando el puerto cuando la autenticación es inválida o abriendo el puerto si la autenticación se da de forma correcta [7]. Este protocolo funciona de manera conjunta con

Revista

87


otros, que suelen ser EAP (Extensible Authentication Protocol) y RADIUS. La relación entre ellos se describe brevemente a continuación [8]: • EAP define una serie de mensajes que soportan el protocolo de alto nivel que verdaderamente lleva a cabo la autenticación. En un sistema como éste, los mensajes que el solicitante envía al autenticador deberán ser reenviados hacia el servidor de autenticación, que será otro sistema remoto. • RADIUS se usa en la interfaz Autenticador - Servidor de Autenticación. Como el sistema de autenticación está en una localización remota, estos mensajes EAP requieren de un protocolo que les permita alcanzar su destino. El protocolo RADIUS permite que estos mensajes lleguen a su destino.

En la actualidad el inicio de sesión o portal cautivo del servicio inalámbrico no se encuentra funcionando. B. Wireless Lan Controller 5500 Cisco (WLC) La red inalámbrica cuenta con un equipo WLC cuya arquitectura permite configurar y controlar los 17 puntos de acceso distribuidos en el campus universitario de forma centralizada a través de una interfaz Web, como se muestra en la Fig. 2.

D. Protocolo EAP-TTLS Los principales rasgos de TTLS que se tienen en cuenta son [9]: • Soporta protocolos de autenticación basados en login y password (no es necesario disponer de certificado en la parte del usuario). • La información basada en el password y la identidad del usuario no son observables en el canal de comunicación entre el nodo cliente y el proveedor de servicio lo que le protege contra ataques de diccionario y suplantaciones. • El proceso de autenticación finaliza en la distribución de la información de clave compartida entre el cliente y el punto de acceso. • El mecanismo de autenticación soporta traspasos entre pequeños dominios en los que el usuario no tiene relación previa (roaming), gracias a su definición en 802.11. Sin embargo 802.1X estipula que mientras se esté re-autenticando al cliente éste no tendrá acceso a la red. III. SITUACIÓN ACTUAL DE LA MOVILIDAD EN LA UNL A. Análisis actual de la red inalámbrica Actualmente la UNL cuenta con una red inalámbrica implementada en el campus universitario denominado con el SSID (Service Set IDentifier): “S.I. UNL” que en sus inicios de implantación proveía del servicio únicamente a usuarios registrados o que forman parte de la universidad, por medio de un inicio de sesión o portal cautivo ingresaban sus credenciales (usuario y contraseña) que a su vez son consultadas al Servicio Web del Sistema de Gestión Académica de la UNL.

88

Figura 2. Nombre de los Access Point en el WLC.

El controlador gestiona la configuración y operaciones de control como autenticaciones 802.1x. El tráfico de datos inalámbricos viaja por la vía de comunicación entre Access Point y el controlador. C. AP (Access Point) Aironet 1552E El diseño de la red inalámbrica en la UNL implementa varios puntos de acceso con dispositivos networking Aironet 1552E que poseen antenas omnidireccionales distribuidos en las diferentes infraestructuras físicas del campus universitario. IV. CASO DE ESTUDIO Para implementar Eduroam en la UNL se tuvo el asesoramiento técnico del GT- Movilidad de RedCLARA, esto facilitó la instalación y configuración de dos servidores RADIUS. Los servidores se montaron en un equipo BLADE HP PROLIANT BL460c G7 con tecnología KVM, bajo el Sistema Operativo GNU/Linux con distribución Debian 6.0 Squeeze. A. Servidor Radius Eduroam UNL Para las configuraciones del servidor RADIUS Eduroam se procede a instalar algunos paquetes y librerías

Revista N° 2, julio 2014 ISSN: 1390-9037


J. J. Loayza, J. F. Castillo, L. A. Chamba Implementación de Eduroam como Infraestructura Inalámbrica en el Campus de la Universidad Nacional de Loja

necesarias: apt-get install freeradius freeradius-ldap freeradiusmysql make pkg-config vim nmap mysql-server mysql-client libssl-dev libgnutls-dev libsnmp-dev libmysqlclient-dev libldap-dev libtool libpcap0.8-dev gnutls-bin

de consulta se crea con la siguiente línea de comando openssl req -new -keyout radius.key -out radius.unl.edu. ec.csr -days 3650. El archivo radius.key (Fig. 5) contiene la llave privada del servidor RADIUS.

Mediante la siguiente línea de comando openssl req -new -x509 -extensions v3_ca - keyout private/ca.key -out ca.crt se crean la llave pública y privada de la Autoridad Certificadora, haciendo una petición en formato X509 al paquete openssl. La llave privada se guarda en el archivo ca.key (Fig. 3) y su llave pública en el archivo ca.crt (Fig. 4).

Figura 5. Certificado privado del servidor RADIUS.

Lo siguiente es firmar el certificado de consulta para el servidor RADIUS, se lo realiza con la línea de comandos openssl ca -policy policy_anything -out radius.unl. edu.ec.crt -extensions xpserver_ext -extfile xpextensions -infiles radius.unl.edu.ec.csr. La llave pública del servidor RADIUS está contenida en el archivo radius.unl. edu.ec.crt (Fig. 6). Figura 3. Llave privada en el servidor RADIUS

Figura 6. Certificado público del Servidor RADIUS Figura 4. Llave pública en el servidor RADIUS.

Luego se procede a crear el certificado de consulta para el servidor RADIUS Eduroam UNL. El certificado

En el archivo clients.conf se registra los clientes del servidor RADIUS local Eduroam UNL, tal es el caso del servidor RADIUS federado Ecuador como se muestra en la Fig. 7 y el WLC visualizado en la Fig. 8.

Revista

89


muestra en la Fig. 11 y segundo bloque donde se especifica que los usuarios que posean un realm distinto al de la institución, la solicitud se reenvía al servidor RADIUS federado, como se muestra en la Fig. 12.

Figura 7. Cliente Servidor RADIUS Federado Figura 11. Configuración realm para el dominio unl.edu.ec

Figura 8. Cliente WLC

En el archivo eap.conf se determina el tipo de protocolo de autenticación EAP-TTLS que es utilizado en la comunidad del servicio de movilidad Eduroam, como se muestra en la Fig. 9 Figura 12. Configuración realm para el RADIUS federado

El servidor RADIUS Eduroam UNL tiene como función principal:

Figura 9. Configuración del protocolo de autenticación

Se determina que el tipo de repositorio donde se va a consultar los usuarios, que en este caso es el servidor de directorio LDAP (Fig. 10); el cual contiene los diferentes usuarios de la UNL.

B. Servidor RADIUS FEDERADO de prueba para Ecuador Para las configuraciones del servidor RADIUS federado de prueba para Eduroam se procede a instalar los paquetes y librerías: apt-get installfreeradiu, freeradius-utils.

Figura 10. Configuración de consulta al LDAP

En el archivo proxy.conf, se crea un bloque donde se especifica que los usuarios que posean el realm (@ unl.edu.ec) se autenticarán en el servidor local como se

90

• Resolver las solicitudes de su propio dominio (@unl. edu.ec): es decir si un usuario local identifica el SSID eduroam dentro del campus universitario. • Reenviar al servidor RADIUS federado del Ecuador las solicitudes de otros dominios distintos al (@unl.edu. ec): se trata de un usuario visitante o itinerante, el cual es identificado por su dominio que no pertenece a la UNL, para lo cual se reenvía la solicitud al servidor RADIUS federado Ecuador. • Aceptar solicitudes del servidor RADIUS federado Ecuador: si un usuario con dominio @unl.edu.ec se encuentra en otra institución y esta forma parte de la iniciativa Eduroam, se remite la solicitud a través del servidor RADIUS federado Ecuador.

Seguidamente en el archivo clients.conf se registra los diferentes clientes del servidor RADIUS federado de

Revista N° 2, julio 2014 ISSN: 1390-9037


J. J. Loayza, J. F. Castillo, L. A. Chamba Implementación de Eduroam como Infraestructura Inalámbrica en el Campus de la Universidad Nacional de Loja

prueba para Ecuador, que pueden ser servidores RADIUS locales a nivel nacional que forman parte de Eduroam. En la Fig. 13 se muestra como ejemplo el ingreso del servidor RADIUS local UNL a la constelación roaming.

DIUS de mayor nivel, a la vez reenviarlas al servidor RADIUS correspondiente de acuerdo al dominio V. EXPERIMENTACIÓN CON EDUROAM Dentro del mapa global de instituciones que disponen de Eduroam, la UNL ya es parte de la misma, tal como se muestra en la Fig. 15 o también se lo puede visualizar a través del link http://monitor.eduroam.org/ eduroam map.php?type=all

Figura 13. Clientes del servidor RADIUS federado de prueba para Ecuador.

Luego en el archivo proxy.conf se configura los diferentes realm o dominios a nivel de Ecuador que permitirá reenviar las solicitudes a los distintos servidores RADIUS institucionales en la Fig. 14 se muestra el ingreso del realm de la UNL.

Figura 15. Mapa global de instituciones con Eduroam a nivel mundial

Así mismo se encuentra disponibles los instaladores para los usuarios de la UNL en el sitio oficial https://cat. eduroam.org/ como se muestra en la Fig. 16.

Figura 14. Ingreso del realm de la UNL.

Una vez realizadas las configuraciones del servidor RADIUS federado de prueba para Ecuador, por disposición del responsable del servicio de movilidad Eduroam en Latinoamericana, se determinó al Consorcio Ecuatoriano para el Desarrollo de Internet Avanzado (CEDIA) será el encargado de difundir el servicio a nivel nacional por lo que se implementó el servidor RADIUS federado para Ecuador el mismo que es administrado por el CEDIA, para utilizar el servicio Eduroam, la UNL procede a enlazarse con dicho servidor federado. El servidor RADIUS federado para Ecuador tiene la siguiente funcionalidad: • Aceptar y reenviar solicitudes de servidores RADIUS de las instituciones a nivel de Ecuador que formen parte de Eduroam. • Aceptar solicitudes que provengan de servidores RA-

Figura 16. Instaladores en las diversas plataformas para el dominio unl.edu.ec

Las pruebas de conexión a Eduroam se realizaron en cuatro sistemas operativos: • GNU Linux/Ubuntu • Windows/Windows 7 • Android • Mac OS X/Marverick

Revista

91


Para evaluar el funcionamiento de Eduroam en las plataformas antes mencionadas, se determina realizar el proceso de autenticación/validación con un usuario de prueba: eduroam.ec@unl.edu.ec el mismo que está agregado en el servidor LDAP, dentro del grupo Personal Administrativo y de Servicios como se muestra en la Fig. 17. Además con la ayuda de la herramienta web de administración DaloRadius, nos permite monitorear al usuario de prueba en el Servidor RADIUS EDUROAM.

Figura 19. Autenticación/Validación en el DaloRadius-Ubuntu

• Windows/Windows 7: Para tener acceso a eduroam a través del Sistema Operativos Windows, es necesario tener instalada la llave pública (certificado) del CA (Autoridad Certificadora), que se lo descarga del sitio oficial de eduroam https://cat.eduroam.org/ el cual es un archivo ejecutable. Para comprobar la conexión en Windows 7 en la Fig. 20 se muestra la dirección IP, parámetros de red asignados y el SSID eduroam, además para corroborar la autenticación en la Fig. 21 tomada del DaloRadius se visualiza el usuario junto con la dirección IP asignada.

Figura 17. Usuario de prueba agregado en el LDAP

• GNU Linux/Ubuntu: Para proceder a conectarse a la red eduroam en GNU Linux, es necesario tener la llave pública (certificado) del CA (Autoridad Certificadora), que se lo descarga del link http://www.eduroam. ec/certs/ca_eduroam_ec.pem. Para evidenciar el establecimiento de conexión, en la Fig. 18 podemos ver el SSID Eduroam, así como la dirección IP asignada, además con una captura del DaloRadius se confirma el proceso de autenticación el cual registra la dirección IP, junto con el usuario que hizo petición del servicio como se ve en la figura 19.

Figura 20. Parámetros de red asignados en Windows 7

Figura 21. Autenticación/Validación en el DaloRadius-Windows 7

Figura 18. Parámetros de red asignados en Ubuntu

92

• Android: Para establecer conexión desde dispositivos Android sean Smartphone o Tablet, el proceso de conectividad es más sencillo, donde se debe configurar algunos parámetros importantes y obligatorios, como son: método EAP, autenticación de fase 2, identidad y contraseña. Se justifica la autenticación realizando una captura de los parámetros de red asignados en el dispositivo, donde se evidencia principalmente el SSID Eduroam y la dirección IP, como se muestra en

Revista N° 2, julio 2014 ISSN: 1390-9037


J. J. Loayza, J. F. Castillo, L. A. Chamba Implementación de Eduroam como Infraestructura Inalámbrica en el Campus de la Universidad Nacional de Loja

la Fig. 22, además con la Fig. 23 obtenida del DaloRadius se ratifica el proceso de validación.

Figura 25. Autenticación/Validación en el DaloRadius-Mac OS X/Marverick

Para conocer más detallado el proceso de configuración en dispositivos móviles android y GNU Linux, así como el proceso de instalación en dispositivos Windows y Mac OS X, se encuentra disponible los manuales en la página oficial de Eduroam para la Universidad Nacional de Loja http://eduroam.unl.edu.ec/

Figura 22. Parámetros de red asignados en Android

Los datos que se van registrando por cada acceso realizado a la red inalámbrica Eduroam son: usuario, dirección IP, hora de inicio, hora de finalización, tiempo total, subida (bytes) y descargas (bytes), como se muestra en la Fig. 26

Figura 23. Autenticación/Validación en el DaloRadius-Android

• Mac OS X/Marverick: Como evidencia del proceso de autenticación en sistemas operativos Mac OS X, se hizo pruebas en la plataforma Marverick. En la Fig. 24 se muestra la dirección IP asignada y el SSID Eduroam, además se obtiene una captura del DaloRadius donde se comprueba su validación a través de dirección IP, como se visualiza en la Fig. 25.

Figura 26. Datos registrados por cada acceso en el DaloRadius

Para evaluar el funcionamiento de la red inalámbrica Eduroam, se procede a tabular los datos obtenidos en los meses de febrero, marzo y abril del 2014, cada mes detallado por semanas. En el mes de febrero se logró evidenciar un total de 140 accesos registrados, de los cuales 138 fueron accesos realizados por usuarios que forman parte de la Universidad Nacional de Loja y 2 accesos de usuarios itinerantes, es decir usuarios que no forman parte de la institución, ver tabla 1. Cabe indicar que fue el primer mes donde se pidió la ayuda a ciertos usuarios del AEIRNNR para evaluar el funcionamiento.

Figura 24. Parámetros de red asignados en Marverick

Revista

93


Tabla 1. Total de Accesos registrados en EDUROAM en el mes de Febrero

Nro. de Accesos Usuarios Locales

Usuarios Itinerantes

Lunes 03 – Viernes 07

65

0

Lunes 10 – Viernes 14

45

0

Lunes 17 – Viernes 21

21

0

7

2

138

2

Febrero

Lunes 24 – Viernes 28 Total Parcial Total

Utilizando el menú Gráficos del DaloRadius, en la Fig. 27 se presenta mediante diagrama de barras, el total de accesos realizados durante el mes de febrero, marzo y abril detallados en las tablas 1,2 y 3.

140

Para el mes de marzo se registra un total de 340 accesos a la red inalámbrica Eduroam, todos realizados por usuarios que pertenecen a la universidad, superando lo del mes anterior, se logra dando a conocer a los estudiantes del AEIRNNR la disponibilidad de Eduroam en la institución, ver tabla 2. Tabla 2. Total de accesos registrados en EDUROAM en el mes de Marzo

Nro. de Accesos Usuarios Locales

Usuarios Itinerantes

Lunes 03 – Viernes 07

0

0

Lunes 10 – Viernes 14

5

0

Lunes 17 – Viernes 21

68

0

Lunes 24 – Lunes 31

267

0

Total Parcial

340

0

Marzo

Total

Figura 27. Total de accesos registrado al servicio de movilidad EDUROAM

Para evidenciar el proceso de movilidad en el campus universitario con usuarios itinerantes, se obtuvo las credenciales de la Pontificia Universidad Católica del Ecuador Sede Ibarra (PUCESI), Instituto Nacional de Investigación y Capacitación de Telecomunicaciones-Universidad Nacional de Ingeniería (INICTEL-UNI) que se encuentra en Perú y la Red Española para Interconexión de los Recursos Informáticos de las Universidades y Centros de Investigación (RedIRIS). Se obtuvo capturas de autenticación/validación disponible en el DaloRadius de los usuarios usuarioldap@ pucesi.edu.ec de PUCESI, raap@inictel-uni.edu.pe de INICTEL-UNI y testraap@test.rediris.es de la RedIRIS, ver Fig. 28, 29 y 30 respectivamente

340

Para las dos primeras semanas del mes de abril se evidencia un total de 239 accesos, de los cuales 239 son de usuarios locales y 50 de usuarios itinerantes, ver tabla 3.

Tabla 3. Total de accesos registrados en EDUROAM en el mes de Abril

Figura 28. Usuario registrado de la PUCESI

Nro. de Accesos Usuarios Locales

Usuarios Itinerantes

Martes 01 – Viernes 04

199

40

Lunes 07 – Martes 08

40

10

TOTAL PARCIAL

239

50

Abril

TOTAL

94

Figura 29. Usuario registrado de INICTEL-UNI

289

Revista N° 2, julio 2014 ISSN: 1390-9037


J. J. Loayza, J. F. Castillo, L. A. Chamba Implementación de Eduroam como Infraestructura Inalámbrica en el Campus de la Universidad Nacional de Loja

Figura 30. Usuario registrado de RedIRIS

Finalmente una valoración importante que permite evidenciar la movilidad de usuarios que forman parte de la Universidad Nacional de Loja en otras instituciones a nivel de Ecuador es mediante el proceso de autenticación, para esto se solicitó la colaboración de la PUCESI a través del encargado de la red Eduroam, al cual se le proporcionó las credenciales del usuario de prueba de la UNL, para que realice un ensayo técnico, donde se demuestre la movilidad hacia otras universidades. La Fig. 31 se visualiza el resultado a través de un Access-Accept que indica que la solicitud de acceso solicitado por eduroam.ec@unl.edu.ec a la red Eduroam en PUCESI ha sido aceptada.

Figura 31. Usuario de prueba de la UNL en PUCESI

VI. DISCUSIÓN DE LA EXPERIMENTACIÓN Los resultados son los esperados durante la implantación de la infraestructura Eduroam en la Universidad Nacional de Loja en reemplazo al modelo actual de movilidad, debido a que se realizaron pruebas con usuarios locales e itinerantes, logrando disponer del servicio de Internet/Intranet sin ningún problema. Cabe mencionar que dichas pruebas se las realizaron con estudiantes y docentes de la Carrera de Ingeniería en Sistemas (CIS), pasantes y administrativos de la Unidad de Telecomunicaciones e Información (UTI) estableciendo conexión en dos Access Point ubicado en el Área de la Energía, las Industrias y los Recursos Naturales no Renovables (A.E.I.R.N.N.R) y Administración Central, presentando en el primero problemas de estabilidad por lo que no provee de una buena cobertura, se considera que es debido a la mala ubicación y configuración. Los equipos que se utilizan para proporcionar el servicio de internet inalámbrico son Cisco Aironet 1552E Access Point [10], por lo que sugiere realizar un Site Survey[11] (Evaluación de Sitio), para una reubicación debido a que el campus

universitario tiene infraestructura física continua, unos más altos que otros, de esa manera tratar en lo posible de cubrir edificios y espacios abiertos de mayor afluencia por los usuarios y así facilitar la utilización de la red inalámbrica en sus desplazamientos. En la práctica, la implementación de Eduroam como infraestructura inalámbrica en el campus de la UNL, es que si se utiliza como medio de conexión a Internet una vez que se haya mejorado su área de cobertura y a su vez se configure en un dispositivo final, sea este un teléfono, tablet o portátil, automáticamente poseerá el servicio, beneficiando a los estudiantes, docentes e investigadores que se movilizan alrededor del campus, la ciudad o viajan a otros países sin necesidad de hacer configuraciones adicionales. VII. CONCLUSIONES Y TRABAJOS FUTUROS La movilidad es un hecho real y cotidiano en la actualidad para las comunidades académicas y de investigación a nivel mundial, por lo que el concepto de movilidad toma relevancia en la medida en que las herramientas tecnológicas prestan la facilidad de conexión independiente de la ubicación geográfica. El proyecto Eduroam implementada a nivel internacional y ahora en Ecuador, permitirá gestionar una conexión desde cualquier institución que posea el servicio utilizando una infraestructura de movilidad innovadora y segura, con el fin de tener control sobre la itinerancia de sus usuarios y no adicionar carga en la administración a la red que se visita. Una buena configuración y ubicación de los puntos de acceso en cada uno de los campus universitarios es la clave del éxito para que la movilidad por medio de Eduroam se cumpla a satisfacción en los diferentes equipos móviles. Como trabajos futuros se plantea realizar la replicación en todas las universidades ecuatorianas afiliadas al CEDIA la iniciativa Eduroam en sus campus, por medio de estudios de casos para implementar la solución de acuerdo a la realidad de cada universidad. Se debe realizar investigación en las universidades de tal manera que permitan encontrar soluciones de movilidad para otro tipo de infraestructura de redes inalámbricas con dispositivos reciclables o de bajo costo. VIII. AGRADECIMIENTOS

Revista

95


El presente artículo científico forma parte del Proyecto de Fin de Carrera, previa la obtención del Título de Grado de Ingeniería en Sistemas, cuyo tema versa: “Implementación del Sistema Federado EDUROAM en la UNL y configuración de la Infraestructura Tecnológica como iniciativa para el despliegue en las Universidades del Ecuador’. Los autores expresan su agradecimiento a las autoridades de la UNL y del Área de Energía, las Industrias y los Recursos Naturales No Renovables, de igual forma se agradece al personal técnico y administrativo de la Unidad de Telecomunicaciones e Información y a la planta docente de la Carrera de Ingeniería en Sistemas. Además, se agradece el soporte técnico y humano brindado por el GT-Movilidad de RedCLARA IX. REFERENCIAS [1] Revista de DeClara. Recuperado de: http://www.redclara.net/doc/DeCLARA/DeCLARA es 33.pdf [2] Seguridad en redes WiFi Eduroam. Recuperado de: http://traiano.us.es/docencia/RedesYServiciosDeRadio/2010/Seguridad%20en%20red es%20Wifi%20 Eduroam.pdf

viciosDeRadio/2010/Seguridad%20en%20red es%20 Wifi%20Eduroam.pdf [6] Instalación y configuración de un Servidor Radius. Recuperado de: http://www.grc.upv.es/docencia/tra/PDF/Radius.pdf [7] Implementación de un plan piloto de seguridad bajo el protocolo IEEE 802.1X para el Departamento de Gestión Tecnológica del Ministerio de Telecomunicaciones y Sociedad de la Información. Recuperado de: http://repositorio.espe.edu.ec/ handle/21000/7286 [8] Seguridad en redes WiFi Eduroam. Recuperado de: http://traiano.us.es/docencia/RedesYServiciosDeRadio/2010/Seguridad%20en%20red es%20 Wifi%20Eduroam.pdf [9] Especificación técnica Wi-Fi. Recuperado de: https:// siwiki.upct.es/mediawiki/index.php/Especificaci%C3%B3n t%C3%A9cnica WIFI.pdf [10] Cisco Aironet 1550 Series. Recuperado de: http:// www.cisco.com/c/en/us/products/collateral/wireless/ aironet-1550- series/data sheet c78-719520.html

[3] What is Eduroam?. https://www.eduroam.org/ [4] ¿Qué es eduroam?. http://www.eduroam.es/ [5] Seguridad en redes WiFi Eduroam. Recuperado de: http://traiano.us.es/docencia/RedesYSer-

96

[11] Site Survey. Recuperado de: http://actech.com.mx/ servicios/downloads/ACTECH SiteSurvey newlogo. pdf

Revista N° 2, julio 2014 ISSN: 1390-9037


Metodología para el levantamiento geológico en el sector Virgenpamba, Loja – Ecuador Methodology for the geological survey in Virgenpamba site, Loja - Ecuador Resumen

Galo Guamán Recibió el grado de Ingeniero en Geología y Minas en la Universidad Técnica Particular de Loja en 2002, y estudió su maestría en Sistemas de Información Geográfica en la Universidad San Francisco de Quito en 2012. Actualmente es docente de la Universidad Nacional de Loja en la carrera de Geología Ambiental y forma parte del equipo del proyecto “Caracterización geológica – geotécnica de la cuenca sedimentaria de Loja y su correlación en las cimentaciones de obras civiles”. Docente de la Universidad Nacional de Loja-Ecuador carrera de Geología Ambiental, gaguamanj@gmail.com.

Este trabajo tiene como objetivo explicar la metodología para encontrar un polígono de estudio geológico con fines didácticos que permita realizar prácticas que incluyan actividades de campo, encaminadas a la ejecución de una investigación geológica en la que el estudiante ponga en práctica los conocimientos obtenidos en las materias ya cursadas. En este trabajo, el estudiante se familiarizará con el conocimiento de la geología del área en general y de otras particularidades estratigráficas y estructurales impartidas además por un profesor “in situ” quien guiara y enseñara la temática de campo. Finalmente el estudiante podrá integrar la información del levantamiento de campo y los trabajos de gabinete, en un informe técnico, donde expondrá también sus conclusiones y recomendaciones en cuanto a las amenazas geológicas y recursos minerales de la zona que ha estudiado. Palabras clave - geología, exploración, brújula, DTM

Abstract This paper aims to explain the methodology to find a polygon geological study for teaching purposes that allows for practices that include field activities aimed at the implementation of a geological investigation in which students put into practice the knowledge obtained in the materials already attempted. In this work, the student will become familiar with the knowledge of the geology of the area in general and other stratigraphic and structural features also taught by an “in situ” guide and teacher who taught the subject field. Finally the student will integrate information from field survey and desk work in a technical report, which will also set out its findings and recommendations as to the geologic hazards and mineral resources of the area studied. Keywords — geology, survey, compass, DTM

Revista

97


I. INTRODUCCIÓN En cartografía geológica los alumnos deben aprender métodos y técnicas básicos para la recolección de información geológica. Los datos recolectados serán la base sobre la cual se armarán ideas, teorías e interpretaciones tanto propias como de terceros, con los datos recolectados se programarán obras, explotaciones mineras, de hidrocarburos, se zonificarán zonas de amenaza y se tomarán medidas que puedan preservar la vida de ciudadanos y también del medio ambiente. Por tal motivo la recolección de los datos geológicos tiene que ser realizada con responsabilidad y su presentación debe elaborarse con cuidado, a fin de ser comprendida por cualquier geólogo o profesional en ciencias de la tierra y no sólo por quien recolectó los datos. La finalidad es concientizar sobre la importancia del levantamiento geológico que le será sumamente útil para su labor profesional. Es muy difícil ser un buen geólogo, sin embargo la geología es una ciencia relativamente sencilla de entender en sus procesos geológicos. Fundamentalmente esto se debe a que la información en geología no es tan clara ni fácil de obtener. Casi siempre es confusa, limitada y las descripciones así como el levantamiento de los datos son difíciles de hacer. Usualmente en el campo se presentan dos problemas mayores que se aprenderán a resolver en esta materia. Uno es que la cantidad de información posible de levantar es infinita pero incompleta. Esto afortunadamente tiene una solución y depende de saber elegir la escala de observación justa para el tipo de trabajo a realizar y filtrar con nuestro conocimiento la información que no es necesario levantar. El otro problema importante es cómo volcar esa información en las libretas y mapas de campo para que pueda ser entendida ya sea por el propio geólogo o por otros en el futuro. Éste aspecto es uno de los objetivos más importantes de la cartografía geológica. Los trabajos de campo en general son únicos y si se toma conciencia de eso su registro será realizado con detalle y dedicación. Una campaña es en general costosa y por lo tanto no se vuelve al mismo lugar ya sea por logística, presupuesto o tiempo y si se hace, seguramente va a ser después de un tiempo importante. Por esta razón hay que tener un objetivo claro de qué datos recolectar ya que después, si falto alguno, es muy difícil volver para obtenerlo. No se puede confiar el registro de datos a la memoria aún pocas horas después de hecha la

98

observación. Hay que tener presente que la información geológica es en general tridimensional y direccional. El cambio constante de ubicación en el campo, hace sumamente difícil recordar aún datos sencillos y binarios como por ejemplo si algo se inclina para el este o al oeste. El geólogo va a disponer de instrumentos sencillos o complejos para el levantamiento dependiendo del objetivo del mismo. A lo largo de la aplicación de la presente metodología se adiestrará en el conocimiento y uso de los mismos. Los cambios tecnológicos constantes hacen que no tenga sentido estudiar en detalle el funcionamiento de algunos equipos en particular ya que probablemente los mismos sean obsoletos en pocos años. En cambio, si deben conocer los fundamentos teóricos y aprender a manejarse con los manuales de los equipos extrayendo la información necesaria y sabiendo que buscar en ellos. La presente metodología comprende una secuencia de prácticas que incluyen actividades de gabinete y campo, encaminadas a la ejecución de una investigación geológica en la que se pone en práctica los conocimientos y principios básicos de geología. El trabajo de campo y gabinete en este caso estará dirigido al estudio geológico y a la exploración de los georecursos. [1] Esta serie de prácticas y los objetivos a cumplir en cada una, permitirán que al final de ellas se pueda integrar la información obtenida por investigación bibliográfica, compilación cartográfica, levantamientos de campo y los trabajos de gabinete, en un informe técnico, donde expondrá también sus conclusiones y recomendaciones en cuanto a las posibilidades de encontrar recursos de la zona que ha estudiado. En el presente estudio, se familiarizará con el conocimiento de la geología de Virgenpamba y de otras particularidades estratigráficas y estructurales del sector; a través de realizar un ejercicio de recopilación de información, de fotointerpretación con fines geológicos, y la verificación de campo de dicha interpretación. La presente metodología tomará en consideración los siguientes aspectos: 1) Seleccionar en la cuenca de Loja un polígono de estudio para levantamiento geológico; 2) Recopilar información bibliográfica geológica, de soporte geográfico y climático, existente respecto a dicha área y elaborar la cartografía base del polígono de estudio y; 3) Realizar el levantamiento geológico del

Revista N° 2, julio 2014 ISSN: 1390-9037


Galo Guamán Metodología para el levantamiento geológico en el sector Virgenpamba, Loja – Ecuador

sector utilizando la metodología planteada. II. METODOLOGIA 3.1 Ubicación del Polígono de estudio El primer paso consiste en la búsqueda del polígono de estudio, esto significa que debe cumplir con los siguientes requisitos: I. Debe tener elementos estructurales como pliegues, fallas, contactos visibles, estratos, diaclasas, foliaciones, etc., para realizar mediciones con brújula y demás herramientas de soporte. II. Contar con al menos dos grupos de rocas para su estudio dentro de rocas sedimentarias, ígneas o metamórficas. III. Acceso a los afloramientos tanto en vías como en quebradas para la documentación geológica. IV. Información bibliográfica, literatura y fotos aéreas. V. Cercanía con la ciudad, a fin de evitar costos excesivos en traslados. Fig.2 Mapa de ubicación del área de estudio.

El polígono de estudio (figura 2) que reúne las condiciones descritas anteriormente se ubica al nor-oriente de la ciudad de Loja en el sector de Virgenpamba y Amable Maria, tiene una secuencia sedimentaria de la cuenca de Loja y un basamento metamórfico, que cubre un área de 371 ha, de los cuales 175 ha excelentes para el levantamiento geológico.

Fig.1 Diagrama que sintetiza la obtención del polígono de estudio hasta la entrega del mapa geológico

Analizados estos requisitos, se busca dentro de la cuenca de Loja zonas potenciales de estudio, apoyados del mapa geológico regional escala 1:100.000 de la DINAGE (Dirección Nacional de Geología), se analiza la documentación referido a estudios de la cuenca de Loja realizados por Dominik Hungerbühler [3] y se realiza un recorrido de campo para validar información en el sector.

Fig.3 Mapa de Virgenpamba, contiene curvas de nivel y mapa de sombras que muestran relieve

Determinada la zona de estudio se procede a elaboración del mapa base (figura 3), utilizando el modelo digital del terreno (DTM) de SIGTIERRAS proporcionado por el Gobierno Provincial de Loja para el proyecto de Zonificación Geotectónica de la ciudad de Loja, de la

Revista

99


carrera de Geología Ambiental, el raster tiene una resolución de 3x3m y un datum en WGS84 zona 17S. Con ayuda del software Global Mapper versión 12 (http:// www.globalmapper.com/) se crea curvas de nivel con intervalo de curvas de 4m y se digitaliza la vialidad existente, viviendas y red hídrica. Se logra además recopilar información de fotos aéreas blanco y negro del proyecto ciudad de Loja a escala 1:30000 del año 1984 para fotointerpretación estereoscópica [2].

sinclinales, anticlinales y fallas. • El tercer recorrido es desde la Y de Amable Maria y hacia el Norte, al sector de Virgenpamba donde se encuentran estratos que se correlacionan con los encontrados en el tramo anterior.

Finalmente el mapa base se elabora en Arcgis 9.3, se imprime a escala 1:2500 en formato A1 para el estudio respectivo. 3.2 Levantamiento Geológico La metodología empleada para el levantamiento geológico consiste en la descripción de afloramientos geológicos y la medición de datos estructurales, para ello es importante contar con el siguiente equipo: • Brújula tipo Brúnton o similar. • Libreta, lápiz y borrador. • Martillo de geólogo. • Lupa. • Bolsas para muestras y/o fósiles. • GPS. • Escuadras, graduador de 360°. • Navaja. • Pinturas • Imán. • Cinta de medir. • Estereoscopio de espejos. • Acetatos. • Marcadores indelebles. • Mochila.

Fig. 4 Mapa que muestra los recorridos realizados para el levantamiento geológico.

III. RESULTADOS La metodología se puso en práctica con estudiantes de 8vo módulo de la carrera de Geología Ambiental, donde se logró documentar 22 afloramientos en dos días de trabajo, utilizando para ello una ficha de campo (fig. 5) previamente elaborada a fin de sistematizar el volumen de información recolectada.

Para una mejor coordinación se crean grupos de trabajo. La planificación en el campo permite definir 3 recorridos (ver fig. 4): • El primer recorrido consiste de la vía Virgenpamba-Huacapamba donde nos permite definir el contacto geológico entre la serie sedimentaria de la cuenca de Loja con el basamento de la Unidad Chiguinda [4] en la parte más alta del polígono. • El segundo recorrido es desde Virgenpamba por la vía a Chinguilanchi hacia el sur y hasta la Y de Amable Maria donde se puede evidenciar afloramientos a lo largo de la vía de conglomerados, limolitas con improntas de peces y hojas (fósiles), diatomitas [5], areniscas y estratos de calizas además de pliegues

100

Fig.5 Ficha para levantar la información geológica de campo.

El área del levantamiento neto fue de 77 ha que en primera instancia dio buenos resultados debido a que se adquirió mayor comprensión en los siguientes aspectos:

Revista N° 2, julio 2014 ISSN: 1390-9037


Galo Guamán Metodología para el levantamiento geológico en el sector Virgenpamba, Loja – Ecuador

• Mejor comprensión en el manejo de brújula que en la zona de estudio se practicaron 2 métodos, el primero mediante la medición de rumbo y buzamiento y el segundo utilizando el azimut de buzamiento y ángulo de buzamiento. • Se determinaron los símbolos geológicos estructurales a emplearse • Graficación “in situ” de la medida estructural, a fin de realizar la comprobación del mismo. • Posicionamiento mediante GPS y mediante la utilización de la brújula empleando el método de triangulación. • Se pintaron en el mapa las litologías encontradas y se elaboró una leyenda litológica preliminar y la columna estratigráfica. • De esta manera se obtuvo un mapa geológico con símbolos, colores, medidas estructurales, ejes de pliegue y contactos litológicos.

• Fósiles e improntas encontrados en limolitas permiten además recrear paleoambientes de formación de los estratos. • El área levantada fue de 77ha, y que asignando mayor tiempo de estudio (mínimo 15 días) se puede ampliar a 175 ha. V. RECOMENDACIONES Por lo expuesto anteriormente se recomienda que: • Se debe utilizar el área de estudio con fines didácticos en la enseñanza de asignaturas como: geología general, geología estructural, estratigrafía y sedimentación, petrografía, yacimientos minerales, paleontología entre otros. • Se debe incluir en la formación del estudiante de geología una práctica de campo de al menos 15 días de campo con tutores “in situ”. • El área puede ser un polígono que además de lo descrito anteriormente puede servir para prácticas de ordenamiento territorial. REFERENCIAS [1] Gonzáles de Vallejo Luis, 2003, Ingeniería Geológica, Pearson Educación, Madrid, 744pag. [2] Henry Romer, 1969. Fotogeología Aplicada. Editorial Universitaria de buenos Aires Argentina, 125 pag.

Fig.6 Imagen 3D de la zona de Virgenpamba. IV. CONCLUSIONES: • La zona de Virgenpamba constituye un polígono de estudio excelente en la enseñanza de levantamientos geológicos, pues contiene rocas sedimentarias y metamórficas para su análisis y además la cercanía a la ciudad de Loja, permite evitar costos altos en logística. • En las rocas sedimentarias la alternancia de estratos y plegamiento permite evidenciar el fuerte tectonismo a la que ha sido sometida esta zona. • Potentes estratos de diatomita permiten además realizar cálculos de estimación de reservas.

[3] Hungerbuhler Dominik, 1997, Neogene basins in the Andes of southern Ecuador: evolution, deformation and tectonic implications, Swiss federal Institute of Zurich. [4] Kennerley, J.B. 1973, Geology of Loja Province Southern Ecuador. Institute of Geological Sciences, Overseas Geology and Mineral Resources, Photogeological Unit, No. 23, 34 pp. GGS, Nottingham [5] Whitten, D.G.A & Brooks, J.R.V. 1980. “Diccionario de Geología”. Primera Edición en castellano, Editorial Alianza, Madrid-España.

Revista

101


NORMAS PARA LA PRESENTACIÓN DE ARTÍCULOS EN LA REVISTA “ENERGÍA” BASADAS EN EL FORMATO DE LA REVISTA IEEE LATIN AMERICA TRANSACTIONS Adaptado por: Chamba-Eras, Luis-Antonio La revista “Energía” en base al formato de la IEEE Latin America Transactions tiene reglas y normas formales que deben ser estrictamente observados por el autor, si no se cumplen, el artículo no será publicado, sin importar su estatus de aceptado. 1. La presentación de un trabajo implica: • Que el artículo no ha sido publicado antes. • Que el artículo no se está considerando para su publicación en otra parte. • Que la presentación fue aprobada por todos los autores, así como por las autoridades responsables, y tácita o explícitamente por la carrera o grupo de investigación donde se realizó el artículo. • Que el autor/res está de acuerdo y acepta todos los términos y reglas establecidos en este documento. • Que el autor/es autorizan a la revista “Energía” para publicar el artículo y hacer cambios de acuerdo al formato requerido por la revista. 2. Reglas para el formato de los artículos: • Los trabajos deben enviarse en formato digital (PDF) en base al formato/plantilla realizados en Microsoft Word o TeX/LaTeX que se compartirá por correo electrónico. • Se advierte que el uso de cualquier software externo a Microsoft Word o TeX/LaTeX, o utilizar fuentes específicas, puede provocar errores, como símbolos se pueden intercambiar en las ecuaciones o fórmulas, lo que conduce al rechazo del artículo. • En el registro de la página de la sumisión del artículo, seleccionar temas de interés en sólo una de las áreas técnicas de la revista, que esté más próximo del tema del artículo. • El artículo debe tener un promedio de seis (6) páginas a diez páginas. • No incluir encabezado, pie de página (excepto la nota de pie de página de los autores), o numeración de página.


• Tamaño de página Carta 8.5 x 11 pulgadas y 1,70 cm de márgenes en los 4 lados, en dos columnas con un ancho de 8,88 cm y 0,43 cm de separación. • Texto del artículo debe ser español (con excepción de título, resumen y palabras clave deben estar en Inglés), Times New Roman, tamaño 10 en color negro (incluyendo correos electrónicos y enlaces). • Título del artículo en inglés, Times New Roman tamaño 24, con la primera letra de cada palabra en mayúscula. • Los nombres de los autores debe venir justo debajo del título, con nombres abreviados de las iniciales y salpicado de espacio entre ellos, seguido por el apellido en su totalidad, sin el uso de guiones con el tamaño de letra en Times New Roman tamaño 12. • Título de sección en Times New Roman 10, en letras mayúsculas y numeradas con números romanos (I. INTRODUCCIÓN). • Título de las tablas en Times New Roman 8, mayúsculas y con números romanos (TABLA I. LEYENDA DE LA MESA.). • Abstract (Resumen) y Keywords (las palabras-clave) en inglés, cursiva y negrita, seguido de un guión sin espacio (Abstract—Keywords—), escrito en Inglés y en negrita, todos en Times New Roman 9. • La primera letra de la primera palabra del primer párrafo (I. INTRODUCCIÓN) debe ser capitular (letra capital) de tamaño de dos líneas, el resto de los caracteres no deben ser capitalizados. • Debe tener pie de página en la primera columna de la primera página, que contiene sólo los nombres de autores (con nombres abreviados de las iniciales y salpicado de espacio entre ellos, seguido por el apellido en su totalidad, sin el uso de guiones), afiliación laboral, local y correo electrónico de cada autor en su propia línea en Times New Roman 8, separados por comas. • Gráficos: Las tablas, figuras, gráficos, diagramas e ilustraciones y fotografías, deben contener el título o leyenda explicativa relacionada con el tema de investigación que no exceda las 15 palabras y la procedencia. Se deben entregar en medio digital independiente del texto a una resolución mínima de 300 dpi (en JPG, TIFF, PSD u otro formato que mantenga la calidad requerida), según la extensión del artículo, se puede incluir de 5 a 10 gráficos y su posición dentro del texto. El autor es el responsable de adquirir los derechos y/o autorizaciones de reproducción a que haya lugar, para imágenes y/o gráficos tomados de de otras fuentes. • La leyenda de las figuras deben ser escritas “Figura 1. xxx “, justificada a la izquierda en Times New Roman 8, terminando con el punto; y como llamada en el texto, usar “ Fig. 1”. • Las ecuaciones deben ser justificadas a la izquierda y numeradas con números arábigos entre paréntesis justificado a la derecha. • Las secciones Referencias y Agradecimientos no se numeran, tipo de letra Times New Roman, tamaño 8, y debe seguir exactamente el modelo. • Biografías de los autores debe tener la foto y seguir el formato definido en el modelo. Deben venir después de las referencias, sin título de sección, con tipo de letra Times New Roman 8.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.