Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones...

25
Universidad Técnica Federico Santa María Departamento de Informática Magíster en Tecnologías de la Información 1 Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488, Buin, Región Metropolitana [email protected] Resumen: La identificación de radares es una actividad permanente en el apoyo a las misiones aéreas. Continuamente se recibe información de lecturas grabadas que registran señales emitidas en el espacio aéreo. Estas señales provienen de fuentes propias y no propias, y es determinante poder reconocer el dispositivo emisor para informar oportunamente al ente respectivo acerca de posibles riesgos. La minería de datos tiene la tarea de generar conocimientos a partir de grandes cantidades de datos, de esta forma se pueden clasificar datos de acuerdo a parámetros conocidos para establecer posibles radares existentes en los datos recibidos. Se propone un método de identificación de patrones basado en cluster y lógica difusa, que a pesar de las señales no deseadas, encuentre patrones de pulsos electromagnéticos, correspondientes a radares conocidos, en un tiempo acotado y de manera automática, para apoyar la toma de decisiones. Palabras Clave: Minería de datos, radar, patrón, lógica difusa, cluster, K-means, K-medoids. 1 Introducción 1.1 Definición del problema En las organizaciones de defensa continuamente se realizan misiones, que consideran dentro de su planificación, la obtención e interpretación de datos acerca del escenario que el material y el personal enfrentará. Un área específica que proporciona datos es la guerra electrónica, la cual considera el control del espectro energético circundante en beneficio propio, limitando el uso hostil de éste por parte de algún adversario. Para esto, es imprescindible el uso de dispositivos de radar, los que de acuerdo a su tipo, entregan valiosa información para la toma de decisiones en defensa y ataque. Regularmente se obtienen datos de lecturas del espectro electromagnético, como pulsos a través del tiempo. Estos pulsos provienen de diversos orígenes y se caracterizan por un conjunto extenso de variables, como la potencia, frecuencia y duración, y se distinguen por el tiempo de llegada, medido en microsegundos. Por lo tanto, en cada lectura se registran millones de pulsos electromagnéticos, los que deben ser analizados para identificar posibles amenazas y apoyar a la toma de decisiones en la planificación de acciones. El análisis depende en mayor medida de la experiencia de los analistas, los que cuentan con una alta capacitación y experiencia en el análisis de datos, pudiendo identificar patrones de dispositivos entre los datos recibidos. En las misiones, ya sea en ejercicios de entrenamiento y con mayor razón en tiempo de guerra, es y será necesario tener la mayor velocidad de respuesta y precisión en el análisis de datos, ya que las decisiones involucran grandes costos personales y económicos, siendo estos factores, casi siempre, la diferencia entre la victoria y la derrota. La identificación de dispositivos se realiza a través del reconocimiento de las características de los datos que emiten. Cada radar emite pulsos con un cierto patrón, el cual no se recepciona de manera exacta producto de factores físicos y ambientales, por lo que la experiencia de los especialistas es clave para determinar efectivamente si existe un dispositivo buscado en los datos.

Transcript of Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones...

Page 1: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

1

Reconocimiento de Patrones para la Identificación de Radares

John Barril Arenas

Germán Sandoval Miranda 488, Buin, Región Metropolitana

[email protected]

Resumen: La identificación de radares es una actividad permanente en el apoyo a las misiones aéreas. Continuamente se recibe información de lecturas grabadas que registran señales emitidas en el espacio aéreo. Estas señales provienen de fuentes propias y no propias, y es determinante poder reconocer el dispositivo emisor para informar oportunamente al ente respectivo acerca de posibles riesgos. La minería de datos tiene la tarea de generar conocimientos a partir de grandes cantidades de datos, de esta forma se pueden clasificar datos de acuerdo a parámetros conocidos para establecer posibles radares existentes en los datos recibidos. Se propone un método de identificación de patrones basado en cluster y lógica difusa, que a pesar de las señales no deseadas, encuentre patrones de pulsos electromagnéticos, correspondientes a radares conocidos, en un tiempo acotado y de manera automática, para apoyar la toma de decisiones. Palabras Clave: Minería de datos, radar, patrón, lógica difusa, cluster, K-means, K-medoids.

1 Introducción

1.1 Definición del problema

En las organizaciones de defensa continuamente se realizan misiones, que consideran dentro de su planificación, la obtención e interpretación de datos acerca del escenario que el material y el personal enfrentará. Un área específica que proporciona datos es la guerra electrónica, la cual considera el control del espectro energético circundante en beneficio propio, limitando el uso hostil de éste por parte de algún adversario. Para esto, es imprescindible el uso de dispositivos de radar, los que de acuerdo a su tipo, entregan valiosa información para la toma de decisiones en defensa y ataque. Regularmente se obtienen datos de lecturas del espectro electromagnético, como pulsos a través del tiempo. Estos pulsos provienen de diversos orígenes y se caracterizan por un conjunto extenso de variables, como la potencia, frecuencia y duración, y se distinguen por el tiempo de llegada, medido en microsegundos. Por lo tanto, en cada lectura se registran millones de pulsos electromagnéticos, los que deben ser analizados para identificar posibles amenazas y apoyar a la toma de decisiones en la planificación de acciones. El análisis depende en mayor medida de la experiencia de los analistas, los que cuentan con una alta capacitación y experiencia en el análisis de datos, pudiendo identificar patrones de dispositivos entre los datos recibidos. En las misiones, ya sea en ejercicios de entrenamiento y con mayor razón en tiempo de guerra, es y será necesario tener la mayor velocidad de respuesta y precisión en el análisis de datos, ya que las decisiones involucran grandes costos personales y económicos, siendo estos factores, casi siempre, la diferencia entre la victoria y la derrota. La identificación de dispositivos se realiza a través del reconocimiento de las características de los datos que emiten. Cada radar emite pulsos con un cierto patrón, el cual no se recepciona de manera exacta producto de factores físicos y ambientales, por lo que la experiencia de los especialistas es clave para determinar efectivamente si existe un dispositivo buscado en los datos.

Page 2: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

2

En la recepción de los pulsos, existe registro de mucha información no deseada existente en el ambiente y que entra en el espectro electromagnético registrado. Estos datos dificultan el análisis ya que se mezclan con las señales buscadas, y en oportunidades las distorsionan haciendo variar las características propias de la señal emitida, pudiendo pasar desapercibida al análisis visual. Los radares definen rangos de acción para cada una de las variables que conforman los pulsos, pero se produce solapamiento para muchos rangos por lo que la identificación se dificulta. Finalmente, los expertos se apoyan de una base de conocimiento para identificar radares anteriormente detectados; sin embargo, las distorsiones por ruido, cambios en la tecnología y el factor humano, hacen que en el tiempo, la base de conocimiento pueda quedar obsoleta, representando un riesgo en el análisis de datos.

1.2 Propuesta de solución

Para el reconocimiento de radares, se propone examinar cada pulso y determinar su grado de similitud con un patrón, que representa un pulso significativo en cada momento del análisis. En ciertos momentos, la información de millones de pulsos es enviada al área de análisis, lo que implica que no hay un proceso de identificación en tiempo real. Se propone la utilización de esta base de registros para establecer tendencias en la ubicación de cada pulso en un espacio definido por las variables significativas definidas por los expertos analistas. De esta forma, a través del tiempo, los pulsos que entren en los rangos para cada tipo de radar comenzarán a aparecer cada vez más seguido, formando grupos reconocibles pero no excluyentes a causa de los solapamientos y las distorsiones. Es necesario utilizar una técnica que ayude a identificar los grupos y los grados de pertenencia de los pulsos a cada uno de ellos. Por lo que se propone la utilización de una técnica de clustering, en donde los grupos (radares buscados) sean conjuntos difusos, cuya función de membresía asigne el grado de pertenencia de cada pulso a cada conjunto difuso. De esta manera, se podrá determinar, por ejemplo, un grado de similitud a más de un radar en un tiempo acotado, independizando la búsqueda de patrones del factor humano. Las técnicas de clustering (ej.: K-means y K-medoids), permiten agrupar elementos de manera no supervisada, cada una con sus ventajas y desventajas de acuerdo al problema. Se aplicarán ambas técnicas combinadas con lógica difusa, extendiendo la pertenencia de los pulsos a los diferentes grupos de acuerdo a sus grados de pertenencia. Los resultados de cada técnica se compararán de acuerdo a diferentes ejecuciones de los algoritmos, los que se ajustarán de acuerdo al comportamiento logrado para obtener mejores resultados.

1.3 Hipótesis

Es posible identificar un patrón de radar con un nivel de confianza superior al 80%, mediante el agrupamiento de pulsos electromagnéticos.

1.4 Metodología

Para la ejecución de este proyecto se utilizará la metodología Cross Industry Standard Process for Data Mining (CRISP-DM), la cual es ampliamente usada en proyectos de minería de datos. CRISP-DM define un modelo de procesos de 6 fases, las cuales guían el desarrollo de la solución [1].

• Comprensión del negocio: se refiere a relacionar los objetivos de la organización con el desarrollo del

proyecto, con el fin de clarificar los objetivos y los beneficios que se obtendrán una vez terminado. • Comprensión de los datos: se recopila información acerca de los datos y se registra su significado y su

relación con los pulsos y los dispositivos de radar. • Preparación de los datos: se definen las variables, los tipos de datos, los rangos de valores, etc., que definen

los datos registrados, para encontrar una estrategia adecuada de tratamiento.

Page 3: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

3

• Modelado: se diseña y construye el modelo de solución, basado en la técnica aplicada al problema planteado. • Evaluación: se revisan los resultados obtenidos y se establece su correctitud y validez con respecto al

problema y a la necesidad planteada. • Distribución: el conocimiento generado se utiliza en los procesos de la organización para cumplir los

objetivos iniciales.

1.5 Objetivos

• Diseñar un método mediante minería de datos y lógica difusa, que permita identificar radares conocidos, a través del análisis de pulsos, para apoyar la toma de decisiones de la organización.

• Definir la técnica más apropiada entre dos algoritmos de clustering, codificando y comparando los resultados en los mismos escenarios, para obtener mejores resultados.

• Implementar una solución que automatice el análisis de los datos recopilados, para mejorar los tiempos de respuesta, debido a la lentitud en el proceso de reconocimiento de radares que actualmente opera.

1.6 Estructura del informe

El presente trabajo tiene la siguiente estructura de desarrollo: • En el segundo capítulo se describen el estado del arte y marco teórico, en donde se definen los conceptos

involucrados en el desarrollo del trabajo, como los dispositivos de radar, su funcionamiento y modos de operación, los datos involucrados y las variables relevantes. Se introduce el concepto de minería de datos, sus tareas, utilización y específicamente se menciona las técnicas de clustering K-means y K-medoids, las cuales tienen directa relación con el desarrollo del presente trabajo.

De igual manera se describen los conceptos de lógica difusa, definiendo los conceptos importantes que serán utilizados en el desarrollo, como la definición de conjunto difuso, funciones de membresía, operadores y sistemas de inferencia. Luego, se describe la técnica de clustering difuso, la cual utiliza técnicas de lógica difusa, para determinar los grados de pertenencia de los datos a los diferentes clusters.

Finalmente, se describe más detalladamente la metodología CRISP-DM, para definir los pasos necesarios que se deben seguir para el desarrollo de un proyecto de minería de datos.

• En el tercer capítulo se desarrolla el modelo de solución, de acuerdo a la metodología CRISP-DM, asociando

el problema a la técnica obteniendo un prototipo de análisis para los datos de prueba, se mostrará en detalle los fundamentos del diseño elegido, especificando beneficios y resultados obtenidos.

• En el cuarto capítulo se presentan las conclusiones del trabajo, estableciendo la validación de la hipótesis

planteada, las posibles mejoras y sugerencias de nuevos cursos de acción para mejorar la solución, o bien ampliar su uso.

2 Marco teórico y Estado del Arte

2.1 Teoría de radares

En la década de 1880, Heinrich Hertz demostró que las ondas de radio tenían las mismas características que la luz, es decir que podían ser refractados igualmente desde un objeto metálico a través de un prisma dieléctrico. El uso de dicho principio dio origen a un desarrollo progresivo de sistema de interceptación capaz de reconocer, en mayor medida, aeronaves en el espacio aéreo, mediante la refracción de pulsos electromagnéticos, pudiendo reconocer su ubicación mediante el tiempo de recepción del eco del pulso emitido. Estos sistemas finalmente

Page 4: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

4

cambiaron el curso de la segunda guerra mundial. Otras aplicaciones son las meteorológicas, navegación, entre otros [5]. El principio básico de funcionamiento de un radar radica en la irradiación de energía, tal como se separan las ondas cuando un objeto cae al agua. Cuando la energía irradiada golpea un objeto, una proporción de esa energía se refleja al radar, tal como se muestra en la Figura 1, el que utiliza esta información para calcular la ubicación del objeto [2], mediante la Expresión 1:

(1)

donde R es el rango en metros en que se encuentra el objetivo, es la velocidad de la luz y t el tiempo que demora la energía en ir y volver. La energía en un radar puede ser emitida a través de pulsos para estimar el rango de ubicación, o de ondas continuas para estimar la velocidad del objeto mediante el cambio en la frecuencia (efecto doppler). Los modos de operación de los radares son rastreo aire – aire, rastreo mientras busca y mapeo [3]. En este trabajo el objetivo es identificar radares pulsados, es decir, mediante la exploración, poder recibir los pulsos electromagnéticos de radares que puedan estar buscando objetivos para fines militares, registrar la información en el tiempo y poder determinar, mediante el proceso de análisis y búsqueda de patrones, el tipo de dispositivo que se encuentra buscando aeronaves en el espacio.

Figura 1. Esquema de funcionamiento de radar pulsado [3]

La arquitectura de los radares pulsados, incluye los siguientes componentes [3,4], organizados como muestra la Figura 2: • Modulador: determina la forma del pulso. • Transmisor: amplifica la señal modulada y alimenta la antena. • Antena: dirige la energía del radar hacia el objetivo y recibe el reflejo. • Receptor: amplifica la señal objetivo reflejado y realiza la demodulación para extraer los datos, pasando los

datos de video al procesador de video. • Procesador de video: es el que finalmente muestra los datos, depende de un sincronizador para ordenar los

pulsos. • Sinc: Designa los tiempos en que se generarán los pulsos y pasarán al modulador. • Duplex: conecta el transmisor y receptor con la antena, es capaz de redirigir la señal.

� = �� �2

��

Page 5: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

5

Figura 2. Componentes de un sistema de radar

La inteligencia electrónica (ELINT), es el resultado de la observación de las señales transmitidas por sistemas de radar, para obtener información sobre sus capacidades [5]. En general, es una actividad que tiene su propósito principal en tiempos hostiles, ya que mejora los tiempos de respuesta en la obtención de información relevante para las misiones tanto de defensa y ataque. Este trabajo apoya el reconocimiento de estas señales.

2.2 Señales

Los pulsos de energía deben pasar por un proceso de modulación antes de ser emitidos. Los parámetros que a continuación se explican, son básicos de una señal pulsada son frecuencia portadora, ancho de pulso y la frecuencia de repetición del pulso [3,4]. • Frecuencia Portadora (IFM): es el valor de la frecuencia del pulso emitido. No siempre será constante en

un dispositivo, puede variar dependiendo el objetivo, incluso de un pulso a otro, de esta forma se pueden precisar algunas mediciones. La unidad de medida es el Mhz.

• Ancho de pulso (PW): es la duración del pulso. En general se mide en microsegundos. • Frecuencia de repetición del pulso (PRF): es el número de pulsos por segundos. • Intervalo de repetición de pulso (PRI): es el periodo de tiempo que transcurre entre la emisión de un pulso

y otro.

Cada dispositivo de radar, si bien puede variar sus parámetros, también tiene un objetivo de detección, por lo que en general, sus valores se mueven en rangos pequeños, lo que hace que sus patrones de datos puedan ser reconocidos. La combinación de estos tres parámetros, da información relevante y hacen posible el reconocimiento del tipo de radar que emite la señal. Otros parámetros que son recibidos por cada pulso son, por ejemplo, la sintonía y el ajuste, los cuales proporcionan información referente a otros aspectos del emisor, como por ejemplo su posición [4].

2.3 Minería de datos

La minería de datos es el proceso de extraer conocimiento útil y comprensible, previamente desconocido, desde grandes cantidades de datos almacenados en distintos formatos. El objetivo principal de la minería de datos es definir modelos que expliquen los datos de manera automatizada, para apoyar la toma de decisiones en una organización [6]. La minería de datos se orienta a resolver dos tipos de tareas, las predictivas y descriptivas. Las tareas descriptivas son aquellas que ayudan a explicar los datos existentes en las diferentes fuentes de datos de la

Antena

Page 6: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

6

organización, buscando relaciones y comportamientos no perceptibles a simple vista. Las tareas predictivas, mediante el análisis de datos históricos, pretenden estimar los valores futuros de los datos. Ejemplos de tareas de cada tipo son [6,8]: • Tareas Descriptivas

o Agrupamiento: o clustering, consiste en obtener grupos naturales a partir de los datos, utilizando el principio de máxima similitud entre los elementos de un grupo.

o Correlaciones: describe el grado de similitud que existe entre dos variables numéricas. o Reglas de asociación: identifican relaciones entre atributos categóricos, de la forma “Si el atributo X

toma el valor d, entonces el atributo Y toma el valor b”. • Tareas Predictivas

o Clasificación: los datos poseen un atributo, cuyo valor corresponde a una clase, tomando como predictores de esa clase los demás atributos. El objetivo es predecir nuevas instancias, basado en las condiciones anteriores descritas.

o Regresión: realiza la predicción de valores numéricos, mediante el aprendizaje de una función real que asigna a cada instancia un valor.

Dentro de las diferentes tareas, es posible identificar técnicas que responden a diferentes paradigmas, como las técnicas de inferencia estadística, árboles de decisión, redes neuronales, inducción de reglas, algoritmos genéticos, aprendizaje bayesiano, etc. Cada una de estas técnicas incluye diferentes algoritmos y variaciones, por lo que no existe un método universal para resolver todos los problemas [7]. A continuación se presentan las técnicas de agrupamiento que se aplicarán en este trabajo.

2.3.1. K-means

El análisis de cluster es el proceso de particionar un conjunto de datos en subconjuntos (clusters), donde los elementos de un cluster son similares unos de otros, y diferentes con los elementos de otro cluster [6]. De igual manera puede ser llamado como “clasificación automática”, debido a que implícitamente define una clase. En esencia es un método de aprendizaje no supervisado porque la información de la clase no está presente, sino que surge de la observación. Los métodos de análisis de cluster son variados, están los de particionamiento, jerárquicos, basados en densidad, etc. Los métodos de particionamiento, dados n objetos, construyen k particiones de los datos, donde cada partición es un cluster, con k≤n. Existen variantes de estos métodos, los llamados “estrictos” exigen que cada objeto pertenezca a un único cluster, pero los “difusos” otorgan grados de pertenencia a los objetos para cada cluster. Esta última variante será utilizada en el presente trabajo [7]. La técnica K-means fue introducida por Hartigan en 1975 [9]. Corresponde a un método de particionamiento basado en centroides. Dado un conjunto de datos D, que contiene datos en un espacio Euclideano, el método distribuye los objetos en k clusters definidos a priori, �, �,….��, tal que �� es subconjunto de D, y �� intersectado con � es vacío. Para el particionamiento es utilizada una función objetivo, la cual tienen como misión aumentar la similitud dentro del cluster, y bajar la similitud entre clusters. El método usa el centroide del cluster para representar a todos los objetos que están en él. De este modo, la calidad puede ser medida por la variación del cluster, la cual es la suma del error cuadrático entre todos los objetos Ci y el centroide ci, definido por la Expresión 2:

(2)

� = � � ����(�, ��)�∈��

���

Page 7: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

7

El objetivo de esta medición es hacer clusters muy compactos, es decir, que los elementos dentro del cluster tengan la menor distancia al centroide posible, y a la vez que cada cluster esté a la máxima distancia de otro, es decir, que los elementos entre cluster sean lo más diferentes posibles [7,9]. El algoritmo general de K-means considera los siguientes pasos [8]: • Definir los k cluster y los centroides iniciales. • Se asignan las pertenencias a los elementos basado en las distancias con los centroides. • Se itera, recalculando las pertenencias hasta que se cumpla el criterio de salida, es decir, la variación de los

centroides sea menor a un valor bajo, definido a priori.

2.3.2. K-medoids

Es un método de clustering similar a K-means. La diferencia radica en que no trabaja con centroides, sino que toma como representante de cada cluster a uno de sus elementos. Luego, los demás elementos existentes serán asignados al cluster con el representante más parecido, tratando de minimizar la suma de las disimilaridades entre los objetos y sus representantes [8].

Este método es un problema NP-duro, es decir, un problema combinatorio, el cual se presenta al seleccionar los elementos representantes de cada cluster. Cuando el número de elementos es grande, es muy costoso evaluarlos todos, por lo que de manera aleatoria se seleccionan las nuevas medianas, intentando minimizar una función de costo, en este caso, la suma de las distancias entre todos los elementos y el elemento elegido. Existen ejecuciones diversas para este método, por ejemplo, el “Partitioning Around Medoids” (PAM), el cual es un método “codicioso”, es decir, se itera cambiando las medianas hasta que la función de costos no muestre una mejora en la calidad de los clusters.

El algoritmo general K-medoids considera los siguientes pasos [8]: • Definir la cantidad de clusters y arbitrariamente se elige los medoids iniciales. • Asignar las membresías, basado en las distancias de los pulsos a los medoids de cada cluster. • Calcular la función de costo basado en la suma de las distancias de los pulsos a los medoids. • Comenzar las iteraciones, seleccionando aleatoriamente un punto no medoids y calculando sucesivamente

la función de costo. • Evaluar función de costo. Si la evaluación resulta en un costo menor, reemplazar los medoids y continuar

con las iteraciones.

2.4 Conjuntos difusos

La lógica difusa es una extensión de la lógica clásica, la cual define una extensa teoría de conjuntos exactos, que tienen un dominio en un universo, tal que los elementos del conjunto cumplen con alguna característica completamente [10]. Un ejemplo de conjunto exacto se muestra en la Expresión 3:

A={a,e,i,o,u}, o bien, A={x| x es una vocal} (3)

Si el universo es el alfabeto, existe una función de membresía, que al ser evaluada entrega la pertenencia de todos los elementos del universo en el conjunto A, tal como se muestra en la Expresión 4.

(4)

��(�) = �1 �� � !� "#�$%0 !' #�(# �$�#

Page 8: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

8

Adicionalmente, la teoría de conjuntos define operaciones como la unión, intersección, diferencia y complemento, las permiten establecer pertenencia sobre elementos que relacionan conjuntos. Por otro lado, los conjuntos y sus operaciones cumplen una serie de propiedades, que ayudan a resolver problemas de pertenencia complejos mediante la utilización de igualdades preestablecidas como la absorción, asociatividad, conmutatividad, contradicción, ley de Morgan, distributividad, idempotencia, identidad e involución. El problema de los conjunto exactos, radica en que los elementos pertenecen o no a ellos, por lo que son restrictivos a la hora de manejar ciertos criterios que los seres humanos consideramos habituales, por ejemplo, al asignar alguna característica a alguna situación o cosa. Es común caracterizar, por ejemplo, el clima como “Frío”, “Caluroso” o “Agradable”, pero sin definir un rango exacto de temperatura. En general, las características son asociadas sin mediar una medición exacta de los parámetros involucrados, sino más bien una percepción subjetiva, en la cual entre una característica y otra existen límites difusos [11].

Considerando lo anterior, Lofti Zadeh en 1973, presentó la lógica difusa, como una manera de adecuar la teoría de conjuntos a estos criterios [12]. Un conjunto difuso es aquel en donde los elementos del universo pueden pertenecer y no pertenecer en parte, al mismo tiempo, es decir, un elemento tiene un grado de membresía al conjunto difuso, el cual puede ser cualquier valor en el intervalo cerrado [0,1]. Un conjunto difuso, está representado por la lista de elementos que los componen acompañado por su grado de membresía al conjunto, tal como se muestra en la Expresión 5:

(5)

donde ��(�), es la función de membresía en el conjunto difuso A, evaluado en el elemento �, �, �), … , �+. Sea A el conjunto que contiene a los buenos alumnos de un curso, si A fuese un conjunto exacto, tendríamos que definir un criterio excluyente para discriminar a un buen alumno, por ejemplo un rango de notas de [6.0, 7.0], pero los alumnos con nota 5.9 ya no son considerados como buenos alumnos.

Si A es un conjunto difuso, es posible que todos los alumnos del curso pertenezcan en cierto grado al conjunto, ya que la función de membresía definiría limites suaves para determinar la pertenencia. Es así como para un alumno con nota 5.5, existe un valor mayor a cero en la función de membresía (Expresión 6), que determina el grado de pertenencia al conjunto difuso de los “Buenos Alumnos”. Se puede interpretar este grado como la posibilidad que tiene el elemento de pertenecer al conjunto, la cual es diferente a la probabilidad de pertenencia, ya que la probabilidad es la frecuencia con la que ocurre un evento [13].

(6)

Los valores de membresía pueden ser generados, tal como se ha descrito, mediante la evaluación de un elemento en una función, pero para algunos problemas complejos, no es posible establecer dicha función, por lo que es válido generar valores de membresía desde la experiencia de expertos del negocio, mediante un proceso de consultas y cruce de respuestas [10]. Al no ser excluyentes, los conjuntos difusos generan solapamiento, es decir, que un elemento pertenezca a más de un conjunto en sus correspondientes grados. Por esta razón los conjuntos difusos pueden ser usados en problemas en donde los rangos de acción pueden compartir valores para alguno de sus parámetros.

Los conjuntos difusos tienen operaciones que permiten relacionar los elementos a nuevos requerimientos, los cuales son más complejos y requieren su propio valor de membresía. El resultado de estas operaciones son también conjuntos difusos. Algunas operaciones se muestran en las Expresiones 7 a 9 [13]:

, = -(�, ��(�)., (�, ��(�)), (�), ��(�)),…, (�+ , ��(�+))}

��(�) = /(0 1.0 < � < 3.9 � − 4)/2 4.0 < � < 5.91 6.0 < � < 7.0

Page 9: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

9

UNION

(7)

INTERSECCION

(8)

NEGACION

(9)

Las operaciones con conjuntos difusos cumplen con las propiedades de conmutatividad, asociatividad, idempotencia, distribución, valor nulo, etc. Además los conjuntos difusos pueden crear relaciones difusas T, las cuales están representadas por el producto cartesiano entre dos o más conjuntos difusos, por ejemplo, (A X B X…). Esto permite representar una función de membresía que incluya más de una variable y así poder determinar la pertenencia de todas las variables en conjunto [13].

2.4.1. Lógica difusa La lógica difusa es un sistema que formaliza el razonamiento aproximado. Se basa en conjuntos difusos, su operación y en el uso de reglas de la forma “SI (antecedente), ENTONCES (consecuente)”, en donde tanto el antecedente como el consecuente son conjuntos difusos, ya sea puros o derivados de una operación [13]. La lógica difusa es ampliamente utilizada en sistemas expertos llamados “Sistemas de Inferencia Difusa”, los cuales logran un razonamiento aproximado sobre un problema específico, transformando una entrada de datos en una única salida o conclusión. Los sistemas de inferencia difusa tienen la estructura general de componentes que se muestra en la Figura 3 [13,16].

Figura 3. Esquema de Inferencia Difusa.

donde el fuzzyficador es el elemento que evalúa los datos de entrada en los conjuntos difusos, asignándole un valor de membresía asociado a la variable lingüística de cada conjunto. La base de reglas difusas, está compuesta de relaciones entre conjuntos difusos, en donde a un conjunto antecedente se asocia un consecuente de acuerdo a la naturaleza del problema. Existen diferentes tipos de reglas difusas, por ejemplo Mamdani y Takagi Sugeno. El mecanismo de inferencia es el núcleo del sistema y es el encargado de interpretar el resultado de la aplicación de las reglas a los conjunto difusos generados en la fuzzificación. La inferencia utiliza comúnmente el “Modus Ponens”, para transformar los grados de pertenencia en grados de posibilidad de acuerdo a la regla que el sistema active.

La desfuzzificación, es el proceso que algunos métodos necesitan para transformar una salida difusa no utilizable en el mundo real a un valor exacto, de manera de dar una respuesta al sistema. Se pueden encontrar numerosas aplicaciones de sistemas de inferencia y control difuso. En [15], se presenta un sistema de control del dolor en pacientes operados, los cuales sufrían de dolores postoperatorios y debían esperar

�(�) = :,;[,(�), =(�)] �(�) = :?@[,(�), =(�)] Ā(x)= 1 – A(x)

Page 10: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

10

al staff médico para recibir drogas para superar los dolores, lo que muchas veces demoraba, con consecuencias físicas y sicológicas en los pacientes. Debido a esto, fue diseñado un sistema de control difuso, que de acuerdo a condiciones de ciertos parámetros podía interpretar el grado de dolor que el paciente podía estar experimentando, liberando la cantidad de droga necesaria. De manera general, se pueden aplicar los sistemas de control difuso en combinación a otras técnicas, entre ellas están las redes neuronales, arboles de decisión y algoritmos genéticos. En el caso de los algoritmos de clustering, éstos se encargan de encontrar patrones de comportamiento en los datos existentes y los sistemas de lógica difusa ayudan en la clasificación de dichos datos [14].

2.5 Clustering difuso

El problema de reconocimiento de patrones involucra identificar los atributos que lo forman, sus dominios, su estructura, etc. El proceso de reconocimiento puede ser de dos tipos: supervisado y no supervisado. En procedimientos supervisados, el patrón a reconocer se encuentra en una colección de patrones, llamados “conjunto de entrenamiento”, en donde los atributos son conocidos. De esta forma nuevas entradas pueden ser clasificadas de acuerdo a lo aprendido en el entrenamiento [13]. Cuando no se cuenta con patrones conocidos para formar un conjunto de entrenamiento, se debe crear un proceso que busque similitudes entre los datos de entrada, agrupándolos por algún criterio, de manera de caracterizar grupos de datos a partir de uno representativo. Estos grupos son conocidos como clusters. En un método de clustering difuso, cada patrón pertenece en cierto grado a todos los cluster definidos. El procedimiento para establecer el grado de pertenencia es similar al K-means descrito anteriormente. La diferencia es la utilización de una función de membresía, la cual relaciona las distancias entre clusters, de manera que la suma de los valores de membresía es igual a 1.

En general el procedimiento de clustering difuso funciona con la aplicación de los siguientes pasos [13]: • Definir la cantidad de clusters y los centroides iniciales. • Guardar los valores de los centroides. • Por cada elemento, calcular su función de membresía para cada cluster. • Calcular los nuevos centroides. • Calcular las distancias entre los nuevos y antiguos centroides, y obtener “D”. • Evaluar criterio de término.

2.6 CRISP-DM

CRISP-DM (Cross-Industry Standard Process for Data Mining), es una metodología orientada a proyectos de minería de datos. Define las fases de un proyecto, además de las tareas de cada fase y la relación entre ellas [1], las cuales pueden ser configuradas de manera flexible, de acuerdo a la naturaleza del proyecto. La Figura 4 muestra la relación entre fases. En la fase de Comprensión del Negocio, CRISP-DM ayuda a definir toda la información de la organización, los objetivos del proyecto, los objetivos organizacionales, el costo-beneficio, los recursos necesarios, el personal y todo lo que da contexto al proyecto. La fase de Compresión de los Datos, establece tareas que involucran la definición, descripción y especificación de los datos que se utilizarán en el proyecto. De esta forma se pueden crear las variables involucradas, su rol, rangos, unidades y relación. Además se define el origen, la periodicidad y otros parámetros relevantes para la fase posterior de preparación.

Page 11: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

11

Figura 4. Esquema CRISP-DM

La Preparación de los Datos es la etapa más larga en un proyecto de base de datos; en ella se realizan los procesos de elección de la muestra de datos, agregaciones, filtrado, limpieza e inclusión o exclusión de datos. De esta forma el proceso de minería trabajará sobre datos formateados correctamente. La etapa de Modelado aplica las técnicas y los parámetros definidos a los datos preparados para obtener resultados; se debe definir la técnica a utilizar de acuerdo a la naturaleza del problema y los datos existentes. Luego, la etapa de Evaluación establece si los resultados son satisfactorios, es decir, que se ha obtenido información del proceso. La evaluación podría establecer que los datos son insuficientes, que se ha cometido algún error en una etapa anterior, etc. De esta forma la metodología ajusta el trabajo de manera iterativa, hasta lograr un proceso de buena calidad. Finalmente, la etapa de Distribución establece tareas para utilizar el nuevo conocimiento, el cual apoyará a la organización para lograr el objetivo planteado inicialmente. Existen otras metodologías para desarrollar proyectos de minería de datos, como KDD, que fue el primer modelo aceptado para proyectos de minería de datos, estableciendo etapas para el tratamiento de la información y el descubrimiento de conocimiento. SEMMA, es una metodología especialmente propuesta para trabajar con el software SAS, y define etapas orientado al tratamiento técnico de la información excluyendo aspectos de análisis y comprensión del negocio. Ambas metodologías son utilizadas en menor medida en relación con CRISP-DM [20].

2.7 Estado del arte

Con respecto a la técnica y su aplicación al reconocimiento de datos de radar, existen trabajos que han aplicado clasificación borrosa como método principal de clasificación en los patrones encontrados. El trabajo titulado “Aplicación de lógica difusa en guerra electrónica” [17], describe el diseño de un controlador difuso, el cual tiene el objetivo de entregar más rápidamente una respuesta a las entradas de datos, como complemento de un sistema mayor de toma de decisiones para el apoyo en misiones de guerra electrónica. La etapa de identificación utiliza la definición de conjuntos difusos para determinar grados de pertenencia para todas las variables involucradas, para de esa forma determinar el tipo de radar. El trabajo titulado “Identification of highly jittered radar emitters signals based on fuzzy classification” [18], establece rangos de operación para un conjunto de variables clave; estos rangos definen tipos de emisores, los que son sometidos a un sistema de control difuso con reglas tipo Mamdani.

Comprensión de los Datos

Datos_ Distribución

Evaluación

Comprensión del Negocio

Modelado

Preparación de los Datos

Page 12: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

12

El trabajo titulado “Clasificación automática de emisiones radar mediante combinación de ARTMAP y filtros kalman” [19], propone un diseño de clasificación de emisores mediante redes neuronales, en donde el modelo es capaz de identificar trenes de pulsos en tiempo real, utilizando una red neuronal supervisada de tipo ARTMAP, para identificar el tipo de radar, y un cluster para identificar los cambios en los emisores. De esta forma este diseño puede aprender modos de operación para los tipos de radar buscados. Sólo se documentó su efectividad en trenes de pulsos limpios, no complejos, completos y no superpuestos. Lo anterior no supone baja en efectividad para los casos no planteados.

3 Desarrollo del problema

En este capítulo se describe la aplicación del modelo de solución propuesto al problema definido, de acuerdo a la metodología CRISP-DM.

3.1 Comprensión del negocio

Para el análisis de riesgos en las operaciones aéreas, se requiere contar con información acerca de dispositivos de radar que puedan ser peligrosos para el material propio. Es así que, periódicamente se realizan reconocimientos del espacio electromagnético, para poder identificar algún radar que esté tratando de detectar el material y que sea potencialmente peligroso. Este proceso de reconocimiento guarda datos en un dispositivo, el cual registra los pulsos electromagnéticos que le son enviados.

La información es recopilada y enviada al centro de análisis, en donde los expertos determinan de acuerdo a patrones conocidos, si éstos aparecen en la información enviada. Este proceso puede tardar mucho tiempo y requiere una alta preparación en detección de datos en los especialistas, quienes debido a las largas jornadas de trabajo, cambio en las tecnologías y variación en las características de los patrones, pueden cometer errores o no encontrar nuevos patrones peligrosos. Por esta razón es importante contar con una estrategia que pueda estimar, de manera no excluyente similitudes entre patrones, y considerar los datos históricos que el dispositivo registre en el tiempo para establecer nuevas características de los pulsos en el ambiente.

3.2 Comprensión de los datos

Los pulsos están formados por muchos datos, los cuales son demodulados desde la información registrada en el dispositivo. De esta forma los datos se analizan, tratando de encontrar información útil para los procesos antes descritos. Los tipos de radar definen un dominio para cada variable, de manera que no todos los puntos pertenecen a priori a un tipo de radar. De la misma forma una o más variables pueden pertenecer al dominio de más de un tipo de radar. Los dominios en conjunto de las variables definen el espacio en donde se pueden ubicar los pulsos de los radares de ese tipo. Lo anterior sugiere que no es buena medida descartar un punto bajo una decisión excluyente, de acuerdo a su pertenencia a los rangos de cada tipo de radar, sino que es necesario poder determinar grados de pertenencia a cada espacio, mediante la identificación de radares específicos dentro de los espacios de cada tipo de radar. Se conocen las lecturas de algunos radares, y se ha documentado internamente cada vez que se ha reconocido un radar desde la base de conocimiento. Pero existen factores ambientales que producen variaciones en los parámetros, los que pueden cambiar un pulso para el mismo radar. Por esto es necesario estimar grados de

Page 13: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

13

similitud entre los puntos recibidos y los conocidos inicialmente, para luego analizar el comportamiento en el tiempo, haciendo que los puntos en los diferentes espacios evolucionen. El registro de los pulsos se realiza por vía aérea, lo que implica que la recepción de los pulsos en el tiempo depende directamente de la velocidad de desplazamiento de la aeronave. Esto significa que la recepción de un patrón de pulsos proveniente de una fuente puede verse interrumpida por el desplazamiento de la aeronave, por lo que cada patrón puede cambiar drásticamente entre intervalos de tiempo. Esto tiene implicancias operativas para la ejecución de las pruebas del algoritmo propuesto.

3.3 Preparación de los datos

Los datos que se utilizan para el proceso corresponden al ancho del pulso (PW), la frecuencia de la portadora (IFM) y el intervalo de repetición de pulso (PRI). Los pulsos en general incluyen más información, pero los expertos denotan la combinación (PW, IFM, PRI) como un tipo de huella digital de los dispositivos de radar. Cada variable se mueve en rangos de operación para cada tipo de radar, lo que define su dominio y un filtro primario para determinar su pertenencia a los diferentes conjuntos. En la recepción de los puntos opera un proceso de demodulación, el cual está fuera del presente trabajo. Este proceso entrega datos legibles para su análisis, entre los que se encuentran los datos anteriormente mencionados en orden de secuencia. Toda la información recopilada es organizada en archivos planos, que contienen filas de datos o pulsos con la estructura indicada en la Tabla 1.

Tabla 1. Estructura de datos de un pulso

#Secuencia PW IFM PRI

Los rangos de cada variable para cada tipo de radar se definen bajo la unidad de medida que cada dato representa. Es así que el ancho de pulso se mide en [us], la frecuencia de la portadora en [MHz] y el intervalo de repetición de pulso en [us]. La Tabla 2 muestra un ejemplo de los rangos de cada variable para un tipo los tipos de radar.

Tabla 2. Ejemplo de rangos de variables

PW[us] IFM[MHz] PRI[us] Tipo Radar -50 - -20 950 - 1200 11 – 14 T1 -100 - -40 9000 – 9500 400 – 600 T2

Por cada tipo de radar pueden existir varios objetivos a buscar, por lo que T1 y T2 representan sólo el primer filtro de valores para descartar los datos de pulsos denominados “basura”, que son registrados en el ambiente. Es importante destacar que la definición de clusters se hará por objetivo, los cuales se enmarcan en los rangos definidos. Cada definición de rango T1 y T2, determina el espacio de búsqueda de puntos, en donde el dominio de cada variable es continuo en ese espacio.

3.4 Modelado

Para la solución a la identificación de datos de radar, se propone la aplicación de una técnica combinada de clustering y lógica difusa. En primer lugar, los datos recopilados provienen de diversas fuentes, las que son independientes unas de otras y siempre variantes en el tiempo. A través de la recopilación de datos es posible reconocer repeticiones de pulsos, ya que los radares para detectar un objetivo deben emitir múltiples pulsos.

Page 14: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

14

La repetición de pulsos similares permite su agrupamiento; se espera que los grupos se formen en torno a valores buscados. Cada radar corresponde a un tipo que define rangos de acción para cada variable representativa de sus pulsos, por lo que es posible realizar filtros de datos para mejorar la muestra y la calidad de los grupos. Luego, es posible determinar el grado de pertenencia de los pulsos a los grupos formados, mediante la aplicación de una función de membresía, que establecerá qué posibilidad tiene el pulso de pertenecer a uno de los radares buscados. Es así que un pulso podría caer en el espacio de más de un tipo de radar, y más específicamente ser similar a más de un radar del mismo tipo, lo que permite no excluir posibles asociaciones por su bajo valor de membresía, apoyando de mejor manera la toma de decisiones. Existen factores ambientales y de cambio en la tecnología, que hacen que la recepción de pulso en el tiempo pueda sufrir pequeñas modificaciones, por lo que se producen cambios en los patrones de datos recibidos, cambiando el foco de búsqueda hacia espacios no explorados.

3.4.1. Modelo de clustering difuso: definiciones

Para el modelo de clustering difuso, se definen r≥1 puntos recibidos y registrados por el dispositivo, que han pasado por el filtro de rangos, y que representan los pulsos electromagnéticos X.

(10) Los k≥1 clusters definidos, con r≥k, se denotan como:

(11) Los patrones recibidos en cada pulso están formados por M atributos. En este caso M=3, ya que el pulso está formado por tres atributos que lo identifican (PW, IFM, PRI), y se pueden representar como puntos en un espacio de coordenadas.

(12) El centroide del cluster j, se denota también como punto en el espacio de coordenadas definido por PW, IFM y PRI, donde 1 ≤ j ≤ k.

(13) 3.4.2. K-means difuso El procedimiento mencionado en la Sección 2.5, define una serie de pasos cuyo objetivo es asignar iterativamente un cluster a cada punto recibido. Los puntos serán medidos en distancia, de manera que pueda seleccionarse cada vez un punto medio o centroide que represente a un grupo de puntos. Esto tiene un efecto que acerca, de acuerdo a la cantidad de datos, al centroide a un valor que tiende a identificar un radar, ya que en las diferentes misiones los pulsos recibidos con mayor frecuencia representan dispositivos que se encuentran presentes en el espacio monitoreado, mientras que los pulsos menos frecuentes provienen de fuentes circunstanciales poco significativas. De igual manera, se debe considerar que los radares son dispositivos físicos de alto costo, con una vida útil relativamente larga, por lo que sus patrones comenzarán a identificarse en el tiempo, ya sea acercando un centroide a sus valores, o bien generando un nuevo cluster para ese dispositivo. Paso 1: Definir la cantidad de clusters y los centroides iniciales. Para el presente trabajo se definirán 2 clusters, debido a la disponibilidad de información. Cada cluster tendrá como centroides iniciales, el valor de un radar conocido, los cuales deben ser encontrados en los datos. Se debe tener en cuenta que en el espacio electromagnético, las variables son continuas y su dominio se establece en un

;, ;, ;), … , ;L

�, �, �), … , ��

; = (��, ��, ��))

M = (" , " , " ))

Page 15: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

15

rango de acción amplio, debido a lo cual un mismo radar puede ser identificado en diferentes puntos del espacio de coordenadas. Lo importante es que exista un comportamiento reconocible en el tiempo y que los pulsos de un radar tienden a repetirse, por lo que en las iteraciones sucesivas será posible hacer tender un centroide a un valor cercano y poder determinar la posible existencia de un radar en el espacio.

Se define r = 10000 como la cantidad de puntos que se examinarán, formados por los M=3 variables (PW, IFM, PRI). Los centroides iniciales serán los k = 2 puntos M = (5.2, 1103, 12.04) y M = (0.59, 840, 2.46), por lo que se definen los clusters � O �. Los centroides posteriores se calcularán de acuerdo al valor medio calculado para todos los miembros del cluster. De manera que si un punto es clasificado en un determinado cluster, el centroide se recalculará, lo que hará variar los grados de pertenencia de todos los puntos existentes. Paso 2: Guardar los valores de los centroides Este paso permite conservar los centroides en variables del proceso, para contar con los datos en las comparaciones posteriores. Este paso es clave para conservar siempre disponible el valor del centroide actual para cada cluster. Paso 3: Por cada elemento, calcular la función de membresía para cada cluster. La función de membresía asigna a cada punto un grado de membresía a los clusters, los que representan los conjuntos difusos. La función calcula una relación de distancias entre el punto y un cluster determinado, comparado con la distancia a todos los demás clusters. De esta forma, la suma de las relaciones de un punto con todos los clusters es 1.

En la medición se utiliza la distancia Euclidiana, calculada cada vez que se evalúa un pulso, y cada vez que cambia el centroide de un cluster. El cálculo de la función de membresía se basa en la Expresión 14, para cada punto �� y para cada cluster [13]:

(14)

El resultado de �(��) es un valor entre [0,1], en donde 1 es comparado con la suma de las relaciones entre, en primer lugar, la suma de las distancias Euclidianas que existen entre el punto �� y los puntos que definen los centroides , con la suma de las distancias Euclidianas que existen entre el punto �� y todos los demás centroides . No se ha encontrado investigación que sugiera ventaja en la utilización de un valor de m por sobre otro, pero se ha demostrado que el método converge para cualquier valor entre [1, ∞]. Por esta razón se elige m=2. El cálculo anterior le asigna a cada punto �� un valor de pertenencia en el cluster � , considerando que puede tener un valor considerable en ambos, es decir, puede pertenecer a ambos conjuntos difusos. Paso 4: Calcular los nuevos centroides Se calcula el valor central de cada cluster (M … M� ), mediante la Expresión 15, considerando todos los puntos ��. Para esto los M atributos de cada punto se ponderan por su grado de pertenencia. El valor de m es el mismo del paso 3.

(15)

�(��) = QRRS� T ∑ V��� − " �.W��∑ V��� − "X�.W�� Y

Z [�X� \]

]̂[

" "X

" � = ∑ ���_�� (��)`ZL��∑ _�� (��)`ZL��

Page 16: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

16

Paso 5: Calcular las distancias entre los nuevos y antiguos centroides, y obtener “D”. Una vez calculados los nuevos centroides de los clusters, se debe medir la distancia entre los antiguos y nuevos centroides, guardando siempre la distancia más larga en la variable D, la que sirve como criterio de término al proceso. Lo importante de este paso radica en que se crea una estructura que permite medir el movimiento de los centroides en el espacio Euclidiano, permitiendo generar un criterio para determinar si el método ha logrado su objetivo. Paso 6: Evaluar criterio de término. Se determina un valor pequeño para el parámetro ɞ=0,01. Si D < ɞ, entonces finaliza el proceso con los valores de membresía calculados. De otra forma, se vuelve al paso 2.

3.4.2. K-medoids difuso Para la implementación de este método se mantienen las definiciones de la Sección 3.4.1. Luego, los pasos para desarrollar el algoritmo difieren de K-means, pues K-medoids busca encontrar un pulso que disminuya una función de costo, o bien la suma de las distancias entre los pulsos y su centro (pulso mediana), de acuerdo a su grado de pertenencia. Paso 1: definir la cantidad de clusters y arbitrariamente se elige los medoids iniciales. Para este caso se seleccionan los mismos valores que para el caso de K-means. Paso 2: asignar las membresías, basado en las distancias de los pulsos a los medoids de cada cluster. De esta forma cada pulso tiene dos grados de membresía, debido a la existencia de dos cluster definidos. Paso 3: calcular la función de costo basado en la suma de las distancias de los pulsos a los medoids, considerando sus grados de membresía. Paso 4: comenzar las iteraciones, seleccionando aleatoriamente un punto no medoids y calculando sucesivamente la función de costo, considerando los grados de membresía a los nuevos medoids seleccionados. Paso 5: evaluar función de costo. Si la evaluación resulta en un costo menor, reemplazar los medoids y continuar con las iteraciones. Se termina cuando la evaluación de costo no mejora, sin embargo, se añadió una condición aleatoria de término, la cual permite iterar una mayor cantidad de veces, dando la oportunidad de encontrar mejores medoids. El valor aleatorio se mueve en el rango de [0,1], y debe ser mayor a 0,8 para satisfacer la condición de término. Para calcular las distancias y las membresías, se utilizará la Expresión 14, es decir se mantendrá la distancia Euclidiana. 3.4.3. Base de reglas Para finalizar el proceso de identificación, es necesario interpretar de manera automática los resultados del algoritmo, ya que se debe definir una acción de acuerdo a los valores evaluados. Para esto se han diseñado dos funciones difusas, una para lograr interpretar lingüísticamente los resultados de las distancias y otra para la membresía calculada sobre los clusters. Es importante mencionar, que para indicar que el proceso ha encontrado un radar, no es suficiente el valor de las distancias, puesto que pueden existir puntos con distancias bajas para muchos radares, por lo que es necesario saber, además, la relación de distancias entre el pulso y los demás clusters. Lo anterior está definido por la Ecuación 14, y corresponde al grado de membresía del pulso evaluado. Las variables lingüísticas definidas para la distancia son “MUY CERCA”, “CERCA” y “LEJOS”, en tanto, para el grado de membresía son “ALTA”, “MEDIA” y “BAJA”. Esto hace necesario definir conjuntos difusos, que puedan interpretar los valores

Page 17: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

17

��abc(�) =defeg 1 � = 1� − 0,90,1 0,9 ≤ � < 10 � < 0,9

�Whi�c(�) =deefeeg

−� + 10,4 0,6 ≤ � ≤ 1� − 0,50,1 0,5 ≤ � < 0,60 � < 0,5 �kc c(�) = l−� + 0,60,6 � ≤ 0,60 � > 0,6

�(�) = max [��abc(�), �Whi�c(�), �kc c(�)]

�Wop �hLqc(�) =defeg 1 � ≤ 1−� + 54 1 < � ≤ 50 � > 5

��hLqc(�) =deefeeg � − 14 1 ≤ � ≤ 51 5 < � ≤ 8−� + 102 8 < � ≤ 10

�rh st(�) = l� − 82 8 < � ≤ 101 � > 10�(�) = max [�Wop �hLqc(�), ��hLqc(�), �rh st(�)]

numéricos y transformarlos en uno de dichos conceptos de salida. En el caso de las membresías, el dominio de la variable es el rango [0,1], y sus grados son definidos en conjunto con los especialistas, obteniéndose las Expresiones 16 a 18.

(16)

(17)

(18) A partir de lo anterior, se utilizará el operador difuso UNION, descrito en la Sección 2.4, para poder obtener el concepto al evaluar un valor de membresía como se muestra en la Expresión 19:

(19) De la misma forma, se definen las funciones de membresía para los conjuntos difusos relacionados con la distancia y el operador difuso para su evaluación final, indicadas en las Expresiones 20 a 23.

(20)

(21)

(22) (23) Finalmente, una vez obtenidos los valores de grado de membresía y distancia en las Expresiones 19 y 23, se evalúan un conjunto de reglas de implicancia, las cuales utilizan las variables lingüísticas para determinar una acción. Las funciones de membresía que describen cada variable se indican en las Expresiones 24 a 26:

Page 18: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

18

(24)

(25)

(26) Las combinaciones que se cumplen para la identificación de un radar, de acuerdo a los valores de las funciones de membresía anteriormente mencionadas, se presentan en la Tabla 3, donde se muestran las reglas que se aplicarán para realizar el razonamiento aproximado. Esto se realizará utilizando “Modus Ponens” [13]

Tabla 3. Reglas difusas

Membresía Distancia Resultado ALTA MUY CERCA RADAR ALTA CERCA ALERTA ALTA LEJOS NADA

MEDIA MUY CERCA RADAR MEDIA CERCA NADA MEDIA LEJOS NADA BAJA MUY CERCA ALERTA BAJA CERCA NADA BAJA LEJOS NADA

3.5 Evaluación

La implementación de la solución considera a priori la existencia de dos clusters, tal que para cada uno se definieron dos pulsos como centroides y medoids, según el método aplicado. Se cuenta con una base de datos de 10.000 pulsos registrados cronológicamente, entre los cuales se encuentran pulsos fuera de rango para uno o más tipos de radar, pulsos que se encuentran en los rangos de un tipo de radar y pulsos que pueden estar en los rangos de varios tipos de radar.

Los centroides y medoids iniciales se determinaron por un conjunto de especialistas de acuerdo a su conocimiento histórico en el reconocimiento de patrones en archivos de pulsos registrados, y la identificación continua de esos patrones en esos rangos. Para K-means difuso, cada pulso registrado es procesado por separado, de manera de ejecutar al menos seis iteraciones, para converger el algoritmo hacia un determinado nuevo valor de centroide. Para efectos de los experimentos, y considerando que los registros varían muy rápido en el tiempo por la velocidad de desplazamiento del observador, se ha decidido tomar la muestra completa, pero analizar de manera parcializada (subgrupos), para examinar cómo se ajustan los puntos medios en cada método. De esta manera se podrá verificar, cuál método es más eficiente para reconocer los tipos de radar.

��ahLbc(�) =deefeeg

−� + 10,1 0,9 ≤ � ≤ 1−� − 0,850,05 0,85 ≤ � < 0,90 � < 0,85

�ucic(�) = l−� + 0,90,9 0 ≤ � ≤ 0,90 � > 0,9

�vcicL(�) = l� − 0,950,05 0,95 ≤ � ≤ 10 � < 0,95

Page 19: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

19

0

5000

10000

15000

20000

25000

30000

35000

40000

1 2 3 4 5

Dis

tan

cia

SubgrupoDIST_KMEANS_C3 DIST_KMEDOIDS_C3

0

10000

20000

30000

40000

50000

60000

70000

80000

1 2 3 4 5 6 7 8 9 10

Dis

tan

cia

Subgrupo

DIST_KMEANS_C3 DIST_KMEDOIDS_C3

3.5.1. Prueba de algoritmos En primer lugar, se desea saber cuál es el algoritmo más apropiado para encontrar tendencias en los datos y medir la distancia entre el valor central encontrado y el radar buscado. Estas tendencias deben demostrar que los pulsos recibidos se agrupan entorno a un valor de los buscados por los especialistas. A continuación se muestra los resultados gráficamente para las ejecuciones K-means y K-medoids, en diferentes configuraciones de subgrupos. De los 10.000 pulsos recopilados, se han definido ejecuciones para subgrupos formados por 2.000, 1.000, 500 y 200 elementos.

• Ejecución en subgrupos: 2.000 pulsos

Tiempo de ejecución K-means: 65 segundos Tiempo de ejecución K-medoids: 40 segundos

Figura 5. Comparación de distancias entre centroides y medoids, con respecto a objetivo en subgrupos de 2.000 pulsos.

• Ejecución en subgrupos: 1000 pulsos Tiempo de ejecución K-means: 60 segundos Tiempo de ejecución K-medoids: 40 segundos

Figura 6. Comparación de distancias entre centroides y medoids, con respecto a objetivo en subgrupos de 1.000 pulsos.

Page 20: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

20

0

20000

40000

60000

80000

100000

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49

Dis

tan

cia

Subgrupo

DIST_KMEANS_C3 DIST_KMEDOIDS_C3

0

10000

20000

30000

40000

50000

60000

70000

80000

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Dis

tan

cia

Subgrupo

DIST_KMEANS_C3 DIST_KMEDOIDS_C3

• Ejecución en subgrupos: 500 pulsos Tiempo de ejecución K-means: 58 segundos Tiempo de ejecución K-medoids: 41 segundos

Figura 7. Comparación de distancias entre centroides y medoids, con respecto a objetivo en subgrupos de 500 pulsos.

• Ejecución en subgrupos: 200 pulsos Tiempo de ejecución K-means: 58 segundos Tiempo de ejecución K-medoids: 44 segundos

Figura 8. Comparación de distancias entre centroides y medoids, con respecto a objetivo en subgrupos de 200 pulsos.

Los centroides, como parte de la exploración, no demuestran una ventaja con respecto a los medoids, debido a que son afectados por los valores frontera. Se ve que en las ejecuciones, los centroides convergen de mejor manera cuando existen más datos en los subgrupos, esto porque los centroiden ganan estabilidad en el tiempo y pueden seguir la tendencia de los datos hacia un punto central más adecuado.

Page 21: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

21

La influencia de los centroides iniciales es solo referencial, ya que lo más predominante en el cálculo de los nuevos centroides; son los datos procesados que pueden desviar la dirección de manera definitiva en cada ejecución. Por otro lado, los centroides sólo nos entregan información acerca de las zonas prometedoras, en donde puede encontrarse un patrón de radar, pero al no representar un pulso propiamente tal, cae en desventaja, puesto que es posible que un centroide coincida con un pulso de radar efectivo. K-medoids, es un algoritmo que explora el espacio moviéndose de pulso en pulso, lo que hace que sus respuestas tiendan a ser un poco más precisas. Sus tendencias indican una mediana, es decir, que existe un pulso cuya distancia con los demás en el cluster es similar. Se reduce el problema de los valores frontera y entrega valores de respuesta que pueden ser revisados directamente en la base de datos. Los tiempos para ambos algoritmos son similares, como se muestra en la Figura 9, aunque es importante decir que dependen mucho de sus criterios de salida. La complejidad de K-medoids es mayor, pero al ser una heurística voraz, tiende a terminar rápidamente cuando encuentra un óptimo local. Es posible mejorar las respuestas de K-medoids combinando sus criterios de selección y salida por heurísticas subordinadas, que le den salidas de óptimos locales hacia nuevos espacios de búsqueda, y que puedan mantener las iteraciones por sobre la mejora de la función de costo.

Figura 9. Comparación de tiempos de respuesta de algoritmos para distintos subgrupos.

Los datos demuestran que K-medoids se ha comportado mejor en la mayoría de los escenarios, y que es capaz de encontrar rápidamente tendencias que significan probabilidades altas de encontrar radares en los datos. En todas las ejecuciones K-medoids encontró un patrón de radar, por lo que se implementará el final de la solución basado en este método.

La base de reglas debe ser evaluada de acuerdo a los resultados entregados por el algoritmo K-medoids en sus diferentes ejecuciones. El método entrega por cada subgrupo un valor central, que representa la tendencia de datos de ese subgrupo. Es visible que para subgrupos pequeños, la convergencia es mucho más precisa y su calidad no disminuye mucho con subgrupos de mayor tamaño. Cada representante de subgrupo es un pulso, el cual tiene asociado un valor de membresía a los diferentes cluster existentes, ya que al ser una implementación difusa, es posible que tenga grados de pertenencia importantes para más de un radar buscado (cluster). Esto no significa que K-medoids entregue el resultado final del proceso de búsqueda, sino que proporciona los valores de inicio para poder decidir si se han encontrado radares.

0

10

20

30

40

50

60

70

2000 1000 500 200

Tie

mp

o

Tamaño del Subgrupo

Tiempo K-means Tiempo K-medoids

Page 22: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

22

Cada pulso entregado como tendencia tiene asociada la distancia a todos los clusters y su grado de membresía. Cada variable por separado es insuficiente para determinar éxito en la búsqueda, ya que la membresía por sí sola, sólo dice qué tanto se parece el pulso a su objetivo comparado a lo que difiere del resto, esto es, que el pulso puede tener un valor alto de membresía, pero a la vez encontrarse muy lejos de los objetivos buscados. Un grado de membresía alto significa, en este caso, que los demás clusters están aún más lejos.

En el caso de la distancia también es insuficiente, puesto que dos objetivos pueden estar muy cerca y así confundir la elección de la respuesta final. Por esta razón es que un criterio que incluya el grado de pertenencia y la distancia, es la medida adecuada para determinar si existe un radar en los datos.

Cada variable, como variable lingüística, define criterios para generar funciones de pertenencia a nuevos conjuntos difusos. Es así como se crean los conjuntos difusos “ALTO”, “MEDIO”, “BAJO”, para denotar el tipo de membresía que un pulso tiene a los diferentes clusters, y “MUY CERCA”, “CERCA” y “LEJOS”, para la variable distancia. Cada concepto tiene sus propias funciones de membresía, en donde cada pulso es evaluado, por lo que de acuerdo a las reglas de inferencia, se puede determinar la acción que representa la evaluación de un pulso. Las funciones de pertenencia fueron definidas por especialistas, pero es importante señalar que los rangos de acción de cada función determinan el éxito o fracaso de la búsqueda, por lo que es de suma importancia definir valores correctos en las funciones.

La Tabla 4 muestra la determinación del resultado para 4 casos ejemplos usados en el proceso de búsqueda. En el subgrupo 15, en particular, en el segundo ejemplo el pulso es reconocido como radar, de acuerdo a sus mediciones de PW, IFM y PRI, comparado en tendencia con el cluster 3. Los datos de Distancia y Membresía son evaluados en las funciones de membresía generadas, las cuales entregan los valores “MUY CERCA” y “ALTA”, respectivamente. Estos valores pasan al proceso de desfuzzyficación, entregando el valor de resultado, en este caso “RADAR”, que significa que se ha encontrado un patrón de radar en los datos. Del mismo modo se muestra como aparecen los datos para los resultados “ALERTA” y “NADA”. La Tabla 5 muestra parte del resultado de la ejecución de K-medoids sobre el origen de datos, considerando subgrupos de 200 pulsos.

Tabla 4. Resultados de inferencia difusa en K-medoids, subgrupo=1000.

Subgrupo Cluster PW IFM PRI Distancia (Valor)

Membresía (Valor)

Distancia (Difuso)

Membresía (Difuso) Resultado

15 2 0,18 840 1,16 69575,82 0,00002671 LEJOS BAJA NADA

15 3 0,6 840 1,32 1,2997 0,99998132 MUY_CERCA ALTA RADAR

16 2 0,65 840 1,3 69568,3 0,00001939 LEJOS BAJA NADA

16 3 0,22 841,5 1,34 3,6413 0,99994706 CERCA ALTA ALERTA

Tabla 5. Resultados de inferencia difusa en K-medoids, subgrupo=200.

Subgrupo Cluster PW IFM PRI Distancia (Valor)

Membresía (Valor)

Distancia (Difuso)

Membresía (Difuso) Resultado

24 2 0,04 892,5 2,46 44639,4 0,05816 LEJOS BAJA NADA

24 3 0,06 820,8 8,06 400,2809 0,995019 LEJOS ALTA NADA

25 2 0,12 869,5 2,66 54869,79 0,015617 LEJOS BAJA NADA

25 3 0,04 889,5 1,1 2452,402 0,949325 LEJOS ALTA NADA

26 2 5,22 1102,3 12 1,442 0,999979 MUY_CERCA ALTA RADAR

26 3 0,14 1022,8 3,16 33416,53 0,165285 LEJOS BAJA NADA

27 2 5,22 1103,5 12,02 0,0008 1 MUY_CERCA ALTA RADAR

27 3 5,22 1103,5 12,04 69545,46 1E-08 LEJOS BAJA NADA

28 2 0,47 843 1,5 67993,71 0,000146 LEJOS BAJA NADA

28 3 0,42 840 2,2 0,0965 0,999999 MUY_CERCA ALTA RADAR

Page 23: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

23

Se demuestra en los valores de Membresía y Distancia, que en conjunto son determinantes para la identificación de un radar, considerando las tendencias. En cambio, por si solas, no dan información suficiente. La Tabla 6 muestra un resumen de resultados obtenidos por el método propuesto en relación al criterio visual de los especialistas. En el resumen se consideran subgrupos de la muestra total de pulsos con diferentes cantidades de elementos, en donde cada subgrupo es evaluado por el método propuesto y por el criterio visual de los especialistas para la identificación de radares en dichos subgrupos. Los resultados muestran que para subgrupos con una alta cantidad de elementos, encontrar un radar mediante el método propuesto significa que se ha encontrado uno real en los datos evaluados, esto debido a que existen más datos minimizando la función de costo. Por otro lado, dichos grupos son afectados por valores dispersos en algunos casos, lo que produce que radares ocultos en los datos fueran detectados por los especialistas y no por el método propuesto. Para subgrupos con cantidades menores de elementos, el porcentaje de acierto no baja significativamente y se mantienen altos niveles de confianza. Esto es debido a que la ventana de tiempo es más corta, lo que ayuda a separar las lecturas de distintos dispositivos, aunque eventualmente podría ocurrir que para subgrupos más pequeños un óptimo local produzca una mala interpretación. Por otro lado el porcentaje de discrepancia muestra una baja significativa debido a la menor cantidad de pulsos y la menor existencia de óptimos locales, sin embargo, en muestras de datos más grandes, trabajar con subgrupos muy pequeños podría perjudicar los tiempos de respuesta.

Tabla 6. Resumen de resultados de método propuesto respecto a criterio visual de los especialistas.

Cantidad de

elementos en

Subgrupo

Subgrupos Generados

Cantidad de

Clusters

Cantidad de Subgrupos

que contienen Radar

(método propuesto)

Cantidad de Subgrupos Correctos

(Especialista)

Porcentaje de Acierto

Cantidad de Subgrupos que contienen Radar (Especialista)

Porcentaje de

Discrep.

2000 5 2 3 3 100% 6 50% 1000 10 2 7 7 100% 9 23% 500 20 2 12 11 94% 11 1% 200 50 2 17 16 88% 16 1%

Se valida la hipótesis planteada, ya que en determinados momentos (subgrupos), los pulsos electromagnéticos se agrupan en torno a un pulso que representa un dispositivo de radar y el método propuesto demuestra un nivel de confianza superior al 80%. Esta validación permite generar un método que no considere los modos de operación que los radares tienen y que pueden aumentar el costo de las búsquedas. 3.6. Distribución El resultado del algoritmo plantea la posibilidad de incorporar la herramienta en los procesos de búsqueda de patrones y apoyo a la toma de decisiones, pudiendo responder más rápido a los requerimientos de la organización. El mecanismo de inferencia, entrega alternativas interesantes para definir acciones automáticas en el futuro en otros dispositivos, por ejemplo, entregar la capacidad de regular los radares para configurar sus parámetros de acuerdo a los resultados entregados por el algoritmo. Por ahora, los datos que sean procesados tendrán una manera alternativa de análisis, que complemente a los especialistas y agilice la entrega de reportes a la administración.

Page 24: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

24

4 Conclusiones

Se ha desarrollado un método de clustering combinado con lógica difusa para identificar patrones de radar en un grupo extenso de datos. El método ha probado ser eficiente en el agrupamiento de los pulsos en clusters bien definidos, considerando el solapamiento y los cambios fortuitos que se presenten en las lecturas por factores ambientales. K-medoids entrega respuestas bastante confiables con respecto al análisis de tendencias en grupos de datos, entregando resultados precisos para el proceso posterior de inferencia, el cual demuestra la validez del algoritmo al determinar las acciones correctas en los pulsos y en el subgrupo que corresponden. Se han determinado acciones de identificación de radar en pulsos que demuestran una tendencia, y no en aquellos iguales que se encuentran aisladamente en las secuencias de datos. Se establece que la separación de ejecuciones en el tiempo es necesaria, para emular las diferencias en el registro de pulsos derivado por el desplazamiento tanto de las antenas como del observador. Los tiempos de respuesta son aceptables, y aunque dependen directamente de la cantidad de datos, la muestra oficialmente recibida no arrojó aumentos en los tiempos de procesamiento para subgrupos de mayor tamaño. Es importante seguir realizando pruebas con muestras mayores, pero resulta una gran mejora comparado a los tiempos que actualmente los especialistas tardan en analizar una muestra similar. El presente trabajo entrega un método simple para encontrar tendencias en los datos de radar, independiente del modo de operación que éstos tengan. Otros trabajos utilizan otras técnicas de complejidad mayor. La aplicación de lógica difusa abre las posibilidades para diseñar controladores que puedan automatizar algunos procesos en los dispositivos de radar y en receptores de señal, como la regulación de las variables que se definen para monitorear el espacio electromagnético. Es prometedor el hecho de precisar el modo de monitoreo de manera dinámica y los rangos de frecuencia para detectar más eficientemente posibles riesgos. No se han investigado más alternativas de solución, debido a la hipótesis planteada y a las características del problema. El presente trabajo nace ante la necesidad de los especialistas de mejorar la precisión y el tiempo de respuesta que tiene el proceso de análisis de datos, por lo que principalmente se ha logrado obtener un método que apoya en ambos casos. En el futuro se puede complementar esta investigación, mejorando los criterios de los algoritmos planteados, para que puedan encontrar de mejor manera los óptimos globales. Es muy interesante la implementación de metaheurísticas para el logro de estos objetivos y de heurísticas particulares para casos como los criterios de salida. Algoritmos como el “recocido simulado” pueden ayudar a salir de óptimos locales, para abrir el espacio de búsqueda. Tecnológicamente, es posible desarrollar controles que ayuden a reconocer patrones en diferentes áreas, utilizando la misma técnica se pueden mejorar procesos de personal, educación, salud, o en general todo lo que necesite un análisis descriptivo de datos. Personalmente, he podido desarrollar este trabajo aunque no me desenvuelvo en el área de análisis de datos ni de radares, lo que dificultó el avance pero hizo más profundo el aprendizaje de los temas tratados. Es importante siempre mantener el nivel de estudio, ya que a través del tiempo se pierden capacidades.

Agradecimientos. Agradezco a Dios la vida y la posibilidad de poder estudiar, a la UTFSM por formar con excelencia, a los docentes por su calidad en la entrega de sus conocimientos, y a mi esposa, por el apoyo incondicional y el amor que me da fuerzas para siempre seguir adelante.

Page 25: Reconocimiento de Patrones para la Identificación de Radares€¦ · Reconocimiento de Patrones para la Identificación de Radares John Barril Arenas Germán Sandoval Miranda 488,

Universidad Técnica Federico Santa María

Departamento de Informática

Magíster en Tecnologías de la Información

25

Referencias

[1] Pete Chapman, Julian Clinton, Randy Kerber, Thomas Khabaza, Thomas Reinartz, Colin Shearer, and Rüdiger Wirth, “CRISP-DM 1.0 Step-by-step data mining guide”, 2000.

[2] Ian Moir, Allan Seabridge, “Military Avionics System”, John Wiley & Sons, Ldta, 2006. [3] George W. Stimson, “Introduction to Airborne Radar”, second edition, SciTech Publishing Inc., 1998. [4] David Adami, “A first course in electronic warfare”, Artech House, 2001. [5] Richard Wiley, “ELINT. The interception and analysis of radar signals”, Artech House Inc. Boston, 2006. [6] José Hernández C., María José Ramírez, César Ferri R., “Introducción a la Minería de Datos”, Pearson Prentice Hall,

2004. [7] Jiawei Han, Micheline Kamber, Jian Pei, “Data Mining: Concepts and Techniques”, tercera edición, Elsevier, 2012. [8] Adelchi Azzalini, Gabriel Walton, Bruno Scarpa, “Data Analysis and data mining: An introduction”, Oxford University.

2012. [9] Robert Nisbet, Gary Miner, John F. Elder, “Handbook of Statistical Analysis and Data Mining Applications”,

Amsterdam:Academia Press, 2009. [10] Juan Carlos García Infante, José de Jesús Medel Juárez, Juan Carlos Sánchez, “Sistemas con Lógica Difusa”, primera

edición, Instituto Politécnico Nacional, México, 2009. [11] George J. Klirk, Radim Belahlavek, “Concepts and fuzzy logic”, Cambridge: The MIT Press, 2011. [12] Lofti Zadeh “La lógica difusa y su aplicación al razonamiento aproximado”, Proc. IFIP Congr. pp. 591-594, 1974. [13] Rajjan Shinghal, “Introduction to fuzzy logic”, PHI Learning Private Limited, 2013. [14] Dinko Vukadinovic, “Fuzzy control system”, Nova Science Publishers, 2012. [15] Dinko Vukadinovic, “Fuzzy logic: Applications, systems and technologies”, Nova Science Publishers, 2013. [16] Rolando Maguiña Pérez, “Sistemas de inferencia basado en lógica borrosa, fundamentos y caso de estudio”, Revista

de Investigación de Sistemas e Informática, Universidad Nacional Mayor de San Marcos, 2010. [17] André Paim Goncalves. “Aplicación de lógica difusa en guerra electrónica”, Instituto Tecnológico de Aeronáutica,

Brazil, 2013. [18] Yee Ming Chen, Chih-Min Lin, and Chi-Shun Hsueh. “Identification oh highly jittered radar emitters signals base|d on

fuzzy classification”, Dept of Industrial Engineering and Management, Yuan Ze University, Taiwan, 2013. [19] Trobiani, Rancán, Britos, Gracía-Martínez, “Clasificacion automática de emisiones radar mediante combinación de

ARTMAP y filtros kalman”, Laboratorio de Sistemas Inteligentes, Universidad de Buenos Aires, 1998. [20] Juan Miguel Moine, Ana Silvia Haedo, Silvia Gordillo, “Estudio comparativo de metodologías para minería de datos”,

Grupo de investigación de minería de datos, UTN Rosario, 2011.