caracterización de usuarios primarios para la...
Post on 23-Jul-2020
7 Views
Preview:
TRANSCRIPT
Caracterización de usuarios primarios para la implementación de un modelo predictor para la toma de decisiones en redes inalámbricas de radio cognitiva
Estudiante Juan Carlos Ordoñez
Director PhD (c). Danilo Alfonso López Sarmiento, MSc
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA
PROYECTO CURRICULAR INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. Agosto de 2016
Caracterización de usuarios primarios para la implementación de un modelo predictor para la toma de decisiones en redes inalámbricas de radio cognitiva
Juan Carlos Ordoñez Propuesta de trabajo de grado para optar al título de
Ingeniero de Sistemas
Director PhD (c). Danilo Alfonso López Sarmiento, MSc
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA
PROYECTO CURRICULAR INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. Agosto de 2016
I. Índice de abreviaturas
ANFIS: Adaptative neuro-based fuzzy inference system
ANN: Artificial Neuronal network – Red neuronal artificial.
ARIMA: Autoregresive integrated moving average – Modelo autorregresivo integrado de media
móvil
BS: Base Station - Estación base.
CR: Cognitive Radio – Radio cognitiva
CRNs: Cognitive Radio networks - Red radio cognitive.
CUS: Channel usage state – Estado de uso del canal.
DG: Descent Gradient – Gradiente descendiente
DSA: Dynamic Spectrum Access- Acceso al espectro dinámico.
DSS: Dynamic Spectrum sharing- Espectro compartido dinámico.
EM: Expectation Maximixation – Maximización Expectativa
FAHP: Fuzzy analytic hierarchy process – Proceso analítico jerárquico difuso
FRBS: Fuzzy Rule Based System – Sistema basado en reglas difusas.
FS: Frequency Spectrum – espectro de frecuencia
HF: High Frequency – Alta frecuencia.
HMM: Hidden model Markov – Modelo oculto de Markov.
IA: Inteligencia artificial.
K-NN: K-nearest neighbors – K-vecinos más cercanos.
MA: Media Móvil.
OSA: Oportunisty Spectrum Acces - Acceso al Espectro oportunista.
PPPM: Partial periodic pattern mining.
PC: Computador personal.
PU: Primary User – Usuario Primario.
QoS: Quality of Service – Calidad de Servicio.
RB: Red Bayesiana
RF: Radio Frequency – Radio Frecuencia.
RL: Reinforcement learning - Aprendizaje por refuerzo.
RUP: Rational Unifiqued Process.
SINR: Signal interference plus noise ratio – Interferencia de la señal más ruido.
SU: Secundary User – Usuario Secundario.
SVM: Support vector machine – Maquinas de vectores de soporte
TAN: Tree Augmented Network – Red de árbol aumentada.
THF: Terahertz frequency – Muy alta frecuencia.
VLF: Very low frequency – Muy baja frecuencia.
Contenido I. Índice de abreviaturas ............................................................................................................. 3
II. Lista de figuras......................................................................................................................... 7
III. Lista de Tablas ......................................................................................................................... 9
IV. Lista de Ecuaciones ............................................................................................................... 10
1 Capítulo. Introducción ................................................................................................................. 1
1.1 La Radio Cognitiva ................................................................................................................... 1
1.2 La Inteligencia Artificial en la CR ............................................................................................. 2
1.3 Toma de decisiones en la CR y su relación con la IA ............................................................... 3
1.4 Alcance y Objetivos ................................................................................................................. 4
Planteamiento del problema ...................................................................................................... 4
Objetivos ..................................................................................................................................... 4
Justificación ................................................................................................................................. 4
1.5 Resumen del Capítulo 1 .......................................................................................................... 5
2 Capítulo Propiedades del PU ....................................................................................................... 7
2.1 Aspectos Generales del PU ..................................................................................................... 7
2.2 Modelamiento de Trafico PU .................................................................................................. 7
2.3 Representación del comportamiento del PU en función del tiempo ..................................... 8
3 Capítulo. Estado del arte ............................................................................................................. 9
3.1 Metodologías de representación de la actividad del PU ........................................................ 9
3.2 Modelos implementados como predictores de la actividad de los PUs ............................... 10
3.3 Metodologías escogidas para la caracterización del PU. ...................................................... 12
3.4 Técnicas y métodos de Inteligencia Artificial (IA) en la CR ................................................... 12
3.4.1 Aprendizaje No supervisado...................................................................................... 12
3.4.2 Aprendizaje Semi-supervisado .................................................................................. 14
3.4.3 Clasificadores y otros métodos ................................................................................. 15
3.5 Resumen ................................................................................................................................ 16
3.6 Conceptos fundamentales relacionados con Redes Bayesianas. .......................................... 17
3.6.1 Redes bayesianas ...................................................................................................... 17
3.6.2 Aprendizaje de la Red Bayesiana .............................................................................. 18
3.6.3 Software para el desarrollo de Redes Bayesianas..................................................... 20
4 Capítulo. Análisis y Diseño del prototipo de algoritmo ............................................................. 21
4.1 Elección de la metodología de trabajo. ................................................................................. 21
4.2 Etapa Inicio: Presentación del problema. ............................................................................. 21
4.2.1 Introducción. ............................................................................................................. 21
4.2.2 Descripción detallada del problema. ........................................................................ 22
4.2.3 Propósito del algoritmo. ............................................................................................ 22
4.2.4 Alcance del algoritmo. ............................................................................................... 22
4.2.5 Descripción de la solución propuesta. ...................................................................... 23
4.2.6 Descripción de la información a tratar. ..................................................................... 23
4.2.7 Recursos software ..................................................................................................... 24
4.3 Elaboración: Estudio del problema y propuesta de una solución software. ........................ 24
4.3.1 Análisis y Diseño ........................................................................................................ 24
4.3.2 Descripción de la funcionalidad de la solución ......................................................... 24
4.3.3 Documentación y diagramas de casos de uso. ......................................................... 25
4.3.4 Tabla y Diagrama del caso de uso del prototipo del algoritmo ................................ 30
4.3.5 Diagramas de interacción .......................................................................................... 31
4.3.6 Diseño de la Base de datos ........................................................................................ 32
5 Capítulo. Estructura de la red cognitiva y escenarios de prueba. ............................................. 36
5.1 Estructura de red para pruebas ............................................................................................ 36
5.2 Escenarios y captura de datos en la BS ................................................................................. 36
5.2.1 Escenario “Caso 1 canal_wifi”. Interpretación de los datos capturados. ................. 37
5.2.2 Escenario “Caso 2 canal_GSM”. Interpretación de los datos capturados................. 39
6 Capítulo. Implementación de la aplicación Red Bayesiana para la caracterización del PU. ..... 41
6.1 Modelo de trabajo de la RB para realizar predicción y modelamiento del PU ..................... 41
6.2 Archivo de casos .................................................................................................................... 42
6.3 Criterios de diseño de la Red Bayesiana (Componente Probabilístico) ................................ 42
6.3.1 Criterios para el escenario “caso 1 canal_WIFI”. ...................................................... 43
6.3.2 Criterios para el escenario “caso 2 canal_GSM” ....................................................... 48
6.4 Aprendizaje de la RB para la caracterización del PU (Actividades del componente
Bayesiano). .................................................................................................................................... 51
6.4.1 Escenario “Caso 1 canal_WIFI” desde el punto de vista del canal. ........................... 51
6.4.2 Escenario “Caso 2 canal_GSM” desde el punto de vista del PU ............................... 53
6.5 Criterios para elegir la estructura RB que caracterizará al PU. ............................................. 54
6.5.1 Compilación optimizada (Compile optimized) .......................................................... 54
6.5.2 Most probable explanation MPE ............................................................................... 57
6.5.3 Análisis de sensibilidad (Sensitivy to findings) .......................................................... 66
6.6 Evaluación de la RB para la predicción de actividades PU. ................................................... 68
6.6.1 Escenario “Caso 1 canal_WIFI” .................................................................................. 69
6.6.2 Escenario “Caso 2 canal_GSM” ................................................................................. 70
7 Capítulo. Análisis de resultados y caracterización del PU. ........................................................ 72
7.1 Análisis de resultados que modelan la actividad del PU ....................................................... 72
7.1.1 Análisis y resultado del método Optimización en la compilación ............................. 72
7.1.2 Análisis y resultado del método “Most probable explanation”. ............................... 72
7.1.3 Análisis y resultado del método de sensibilidad ....................................................... 74
7.2 Análisis de resultados que predicen de la actividad del PU. ................................................. 77
7.2.1 Predicción para el Escenario “caso 1 canal_WIFI” .................................................... 77
7.2.2 Predicción para el Escenario “caso 2 canal_GSM” .................................................... 79
7.3 Caracterización del usuario Primario en función del tiempo (Componente de
Caracterización). ............................................................................................................................ 82
7.3.1 Implementación de la RB para el modelamiento de actividad del PU. ..................... 82
7.3.2 Implementación de la RB para la predicción de actividad del PU. ............................ 84
7.4 Comparación de resultados frente a propuestas existentes. ............................................... 85
Conclusiones ..................................................................................................................................... 87
Trabajos futuros ................................................................................................................................ 87
Referencias Bibliográficas y electrónicas. ......................................................................................... 89
Anexo 1. Técnicas de aprendizaje de la Red Bayesiana. ......................................................... 93
Técnica Tree Augmented Network (TAN) ................................................................................. 93
Técnica Expetaction-Maximization (EM) ................................................................................... 94
Técnica Gradient Descent (DG) ................................................................................................. 95
Anexo 2. Ejemplo del método, Most probable explanation (MPE) .................................................. 96
Anexo 3. Métodos de evaluación de las Redes Bayesianas .............................................................. 97
II. Lista de figuras
Figura 1 Diagrama de procesos del prototipo de algoritmo [Fuente: El autor]. ................................. 6
Figura 2 Tipos del comportamiento PU [Fuente: El autor] ................................................................. 7
Figura 3 Red bayesiana "ChaestClinic" ejemplo [71]. ....................................................................... 15
Figura 4 Diagrama de componentes que refleja el sistema de Radio Cognitiva. [Fuente: el autor] 21
Figura 5 Caso de uso Procesamiento de Datos [Fuente: el autor] .................................................... 25
Figura 6 Caso de uso Caracterización Usuario Primario [Fuente: el autor] ...................................... 28
Figura 7 Diagrama de uso del prototipo de algoritmo. [Fuente: El autor] ........................................ 30
Figura 8 Diagrama de secuencia componentes Sensado-Probabilístico-Algoritmo [Fuente: el autor]
........................................................................................................................................................... 31
Figura 9 Diagrama de secuencia Componentes Bayesiano-Caracterización [Fuente: El autor] ....... 32
Figura 10 Diagrama Entidad-Relación del prototipo de algoritmo. [Fuente: El autor] ..................... 32
Figura 11 Topología de red centralizada
[https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/viewFile/1028/105
3] ....................................................................................................................................................... 36
Figura 12 Grafica de consumo de red de un PU [Fuente: El autor]. ................................................. 37
Figura 13 Ampliación del intervalo 0 a 1 segundos del comportamiento del PU [Fuente: El autor].37
Figura 14 Intervalo Predicción Caso 1 [Fuente: El autor]. ................................................................. 38
Figura 15 Grafica de la captura de Potencia [Fuente: El autor]. ....................................................... 39
Figura 16 Intervalo predicción caso 2 [Fuente: El autor]. ................................................................. 40
Figura 17 Ejemplo de un Archivo de casos[Fuente: El autor].. ......................................................... 42
Figura 18 Nodo que representa el requerimiento de espectro [Fuente: El autor]. .......................... 43
Figura 19 Nodo que representa la potencia[Fuente: El autor]. ........................................................ 43
Figura 20 Nodo que representa la amplitud[Fuente: El autor]. ........................................................ 43
Figura 21 Nodo que representa la perdida de trayectoria[Fuente: El autor]. .................................. 43
Figura 22 Nodo que representa la disponibilidad de la banda de espectro [Fuente: El autor]. ....... 44
Figura 23 Nodo que representa el error de sensado[Fuente: El autor]. ........................................... 44
Figura 24 Nodo que representa la frecuencia[Fuente: El autor]. ..................................................... 44
Figura 25 Nodo que representa la tendencia del estado IDLE[Fuente: El autor].............................. 44
Figura 26 Nodo Clase que representa el estado de actividad del PU[Fuente: El autor]. ................. 45
Figura 27 Red bayesiana diseñada por el experto caso 1[Fuente: El autor]. .................................... 47
Figura 28 Nodo que representa el retraso en el canal [Fuente: El autor]. ....................................... 48
Figura 29 Nodo que representa el ancho de banda del canal[Fuente: El autor]. ............................. 48
Figura 30 Nodo que representa la relación señal a ruido en el canal[Fuente: El autor]................... 48
Figura 31 Nodo que representa la disponibilidad del canal Wifi[ Fuente: El autor]. ........................ 48
Figura 32 Nodo que representa el estado de la potencia[Fuente: El autor]..................................... 49
Figura 33 Nodo que representa el modelamiento del PU[Fuente: El autor]. ................................... 49
Figura 34 Nodo que representa la predicción del estado del PU[Fuente: El autor]. ........................ 49
Figura 35 Red bayesiana diseñada por el experto Escenario “caso 2”[Fuente: El autor]. ................ 50
Figura 36 Estructura RB entrenada con la técnica TAN para el escenario “caso1“[Fuente: El autor].
........................................................................................................................................................... 51
Figura 37 Estructura RB entrenada con la técnica EM para el caso1[Fuente: El autor]. ................. 52
Figura 38 Estructura RB entrenada con la técnica DG para el caso1[Fuente: El autor]. .................. 52
Figura 39 Estructura RB entrenada con la técnica TAN para el caso2[Fuente: El autor].. ............... 53
Figura 40 Estructura RB entrenada con la técnica EM para el caso2[Fuente: El autor]. ................. 53
Figura 41 Estructura RB entrenada con la técnica DG para el caso2[Fuente: El autor]. .................. 54
Figura 42 Consumo memoria con la técnica TAN para el caso1[Fuente: El autor]. .......................... 55
Figura 43 Complejidad TAN representado en cliques y sepsets para el caso1[Fuente: El autor]. .... 55
Figura 44 Consumo memoria con la técnica EM para el caso1[Fuente: El autor]. ........................... 55
Figura 45 complejidad EM representado en cliques y sepsets caso1 [Fuente: El autor]. ................. 56
Figura 46 Consumo memoria con la técnica DG para el caso1 [Fuente: El autor]. ........................... 56
Figura 47 complejidad DG representado en cliques y sepsets para el caso 1[Fuente: El autor]. ..... 56
Figura 48 complejidad TAN representado en cliques y sepsets para el caso2[Fuente: El autor]. .... 57
Figura 49 complejidad EM representado en cliques y sepsets para el caso2 [Fuente: El autor]. ..... 57
Figura 50 complejidad DG representado en cliques y sepsets para el caso2[Fuente: El autor]. ...... 57
Figura 51 RB TAN bajo la influencia del método MPE caso1 [Fuente: El autor]. .............................. 58
Figura 52 RB EM bajo la influencia del método MPE caso1 [Fuente: El autor]................................. 60
Figura 53 RB DG bajo la influencia del método MPE [Fuente: El autor]. .......................................... 61
Figura 54 RB TAN bajo la influencia del método MPE caso2 [Fuente: el autor]. .............................. 63
Figura 55 RB EM bajo la influencia del método MPE caso2 [Fuente: El autor]................................. 64
Figura 56 RB DG bajo la influencia del método MPE caso2 [Fuente: el autor]. ................................ 65
Figura 57 Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso1 [Fuente: El autor].
........................................................................................................................................................... 66
Figura 58 Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso1[Fuente: El autor].
........................................................................................................................................................... 67
Figura 59 Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso1[Fuente: El autor].
........................................................................................................................................................... 67
Figura 60 Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso2[Fuente: El autor].
........................................................................................................................................................... 67
Figura 61 Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso2[Fuente: El autor].
........................................................................................................................................................... 68
Figura 62 Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso2[Fuente: El autor].
........................................................................................................................................................... 68
Figura 63 Reporte de calibración a la RB TAN caso1[Fuente: El autor]. ........................................... 69
Figura 64 Reporte de calibración a la RB EM caso1[Fuente: El autor]. ............................................. 69
Figura 65 Reporte de calibración a la RB DG caso1[Fuente: El autor]. ............................................. 70
Figura 66 Reporte de calibración a la RB TAN caso2[Fuente: El autor]. ........................................... 70
Figura 67 Reporte de calibración a la RB EM caso2[Fuente: El autor]. ............................................. 70
Figura 68 Reporte de calibración a la RB DG caso2[Fuente: El autor]. ............................................. 71
Figura 69 Grafica Comparativa entre el escenario sensado y el modelado de la RB para el escenario
“caso 1” [Fuente: El autor]. ............................................................................................................... 82
Figura 70 Grafica amplificada del modelamiento RB Vs Modelo sensado [Fuente: El autor].. ........ 83
Figura 71 Grafica Comparativa entre el modelo sensado y el modelado de la RB para el caso 2
[Fuente: El autor]. ............................................................................................................................. 83
Figura 72 Grafica amplificada del modelamiento RB Vs Modelo sensado[Fuente: El autor]. .......... 84
Figura 73 Grafica de comparación del modelo sensado vs las predicciones de la RB caso1[Fuente:
El autor]. ............................................................................................................................................ 84
Figura 74 Grafica de comparación del modelo sensado vs las predicciones de la RB caso2[Fuente:
El autor]. ............................................................................................................................................ 85
Figura 75 Diagrama de flujo de la técnica TAN [Fuente: El autor].. .................................................. 93
Figura 76 Diagrama de flujo de la técnica EM [Fuente: El autor]. .................................................... 94
Figura 77 Diagrama de flujo de la técnica DG [Fuente: El autor]. ..................................................... 95
Figura 78 Estado natural del nodo "potencia" [Fuente: El autor]. .................................................... 96
Figura 79 Estado natural del nodo "Perdi Trayectoria" [Fuente: El autor]. ...................................... 96
Figura 80 creencias alteradas del nodo "potencia"[Fuente: El autor]. ............................................. 96
Figura 81 creencias alteradas del nodo "Perdi Trayectoria"[Fuente: El autor]. ............................... 96
Figura 82 Nodos bajo la influencia del método MPE[Fuente: El autor]. ........................................... 97
III. Lista de Tablas Tabla 1 Resumen de aprendizajes IA. ............................................................................................... 16
Tabla 2 Combinación de Aprendizajes según los datos y la estructura. ........................................... 20
Tabla 3 Sub Caso de uso Recibir Datos. [Fuente: El autor] ............................................................... 26
Tabla 4 Sub Caso de uso identificar Variables. [Fuente: El autor] .................................................... 27
Tabla 5 Sub Caso de uso Generar probabilidades. [Fuente: El autor] .............................................. 27
Tabla 6 Sub Caso de uso Enviar Información. [Fuente: El autor] ...................................................... 28
Tabla 7 Sub Caso de uso Solicitar Actividad. [Fuente: El autor] ........................................................ 29
Tabla 8 Sub Caso de uso Recibir Datos. [Fuente: El autor] ............................................................... 29
Tabla 9 Sub Caso de uso Graficar Actividad. [Fuente: El autor] ........................................................ 30
Tabla 10 Caso de uso Prototipo de Algoritmo. [Fuente: El autor] .................................................... 31
Tabla 11 Tabla BD del objeto que representa los valores enviados por el componente de Sensado.
[Fuente: el autor] .............................................................................................................................. 33
Tabla 12 Tabla BD del objeto que representa los valores de predicción. [Fuente: el autor] ............ 34
Tabla 13 Tabla BD del objeto que representa los valores de modelado. [Fuente: el autor] ............ 34
Tabla 14 Tabla BD del objeto que representa las probabilidades de las variables. [Fuente: el autor]
........................................................................................................................................................... 34
Tabla 15 Tabla BD del objeto que representa la variable Estado. [Fuente: el auto] ........................ 35
Tabla 16 Tabla BD del objeto que representa la variable Clase. [Fuente: el auto] ........................... 35
Tabla 17 Tabla BD del objeto que representa la variable Predictora. [Fuente: el auto] ................... 35
Tabla 18 Estadísticas discriminadas de los datos capturados ........................................................... 38
Tabla 19 Pre-procesamiento del histórico delPU caso 2. .................................................................. 40
Tabla 20 Estadística de tendencia de los estados del PU .................................................................. 46
Tabla 21 Impacto de las muestras con el método MPE y la técnica TAN caso1. .............................. 58
Tabla 22 Nodos organizados por impacto de mayor a menor en la técnica TAN caso1. .................. 59
Tabla 23 impacto de las muestras con el método MPE y la técnica EM caso1. ................................ 60
Tabla 24 nodos organizados por impacto de mayor a menor en la técnica EM. .............................. 61
Tabla 25 impacto de las muestras con el método MPE y la técnica DG caso1. ................................ 62
Tabla 26 nodos organizados por impacto de mayor a menor en la técnica DG. .............................. 62
Tabla 27 impacto de las muestras con el método MPE y la técnica DG caso2. ................................ 63
Tabla 28 nodos organizados por impacto de mayor a menor en la técnica DG caso2. .................... 64
Tabla 29 impacto de las muestras con el método MPE y la técnica DG caso2. ................................ 64
Tabla 30 nodos organizados por impacto de mayor a menor en la técnica DG caso2. .................... 65
Tabla 31 impacto de las muestras con el método MPE y la técnica DG. .......................................... 65
Tabla 32 nodos organizados por impacto de mayor a menor en la técnica DG caso2. .................... 66
Tabla 33 relación entre los porcentajes de Información Mutua, caso1. .......................................... 74
Tabla 34 relación de las varianzas de las creencias por cada nodo, caso1. ...................................... 75
Tabla 35 relación entre los porcentajes de Información Mutua, caso2. .......................................... 76
Tabla 36 relación de las varianzas de las creencias por cada nodo, caso2. ...................................... 76
Tabla 37 relación de los datos finales de la matriz de confusión de cada técnica caso1. ................ 77
Tabla 38 relación de la tasa de error de cada técnica, caso1. .......................................................... 77
Tabla 39 relación del Scoring Results de cada técnica caso1. ........................................................... 77
Tabla 40 resumen de resultados de la calibración en la técnica TAN caso1. .................................... 78
Tabla 41 resumen de resultados de la calibración en la técnica EM caso1. ..................................... 78
Tabla 42 resumen de resultados de la calibración en la técnica DG caso1....................................... 78
Tabla 43 resumen de resultados de eventos de confianza en la técnica TAN caso1. ....................... 79
Tabla 44 resumen de resultados de eventos de confianza en la técnica EM caso1. ........................ 79
Tabla 45 resumen de resultados de eventos de confianza en la técnica DG caso1. ......................... 79
Tabla 46 relación de los datos finales de la matriz de confusión de cada técnica caso2. ................ 79
Tabla 47 relación de la tasa de error de cada técnica, caso2. .......................................................... 80
Tabla 48 relación del Scoring Results de cada técnica caso2. ........................................................... 80
Tabla 49 resumen de resultados de la calibración en la técnica TAN caso2. .................................... 80
Tabla 50 resumen de resultados de la calibración en la técnica EM caso2. ..................................... 80
Tabla 51 resumen de resultados de la calibración en la técnica DG caso2....................................... 81
Tabla 52 resumen de resultados de eventos de confianza en la técnica TAN caso2. ....................... 81
Tabla 53 resumen de resultados de eventos de confianza en la técnica EM caso2. ........................ 81
Tabla 54 resumen de resultados de eventos de confianza en la técnica DG caso2. ......................... 81
IV. Lista de Ecuaciones
Ecuación 1 Información Mutua. ........................................................................................................ 41
Ecuación 2 Porcentaje de actividad del PU ....................................................................................... 45
Ecuación 3 Porcentaje de inactividad del PU ................................................................................... 45
Ecuación 4 Porcentaje de amplitud alta ........................................................................................... 46
Ecuación 5 Porcentaje de amplitud baja ......................................................................................... 46
Ecuación 6 Porcentaje de estado Bussy PU. ..................................................................................... 49
Ecuación 7 Porcentaje de estado idle. .............................................................................................. 49
1
1 Capítulo. Introducción
1.1 La Radio Cognitiva
Actualmente las redes inalámbricas y el espectro electromagnético están reguladas
mediante una política de asignación de espectro fija. El espectro de radiofrecuencia (FS)1
es un recurso escaso donde cada vez es más difícil encontrar bandas de espectro libres
para transmisión y para el despliegue de nuevos sistemas, especialmente en bandas por
debajo de los 3 GHz, particularmente valiosas para los sistemas inalámbricos debido a
sus favorables características de propagación [1], por lo cual la escasez y la ineficiente
utilización del espectro de frecuencia en las bandas espectrales llevan a investigadores de
diferentes ramas a buscar nuevas soluciones tecnológicas a este problema [2].
Hasta el momento la Radio Cognitiva (CR) es la tecnología que proporciona una solución
[1], permitiendo administrar de manera más eficiente los recursos existentes para que
estos puedan ser aprovechados de manera oportunista por usuarios cognitivos.
La CR propone hacer uso de los espacios libres hallados en las bandas de frecuencia en
lapsos de tiempo, donde el usuario licenciado (PU)2 no está transmitiendo y el usuario no
licenciado (SU)3 obtiene una oportunidad para la transferencia de datos. Este dinamismo
permite el aprovechamiento del recurso espectral en su totalidad ocupando las bandas
licenciadas que proveen espacios de transmisión a los SU, quienes deberán abandonar el
canal inmediatamente se presente un PU, ya que estos usuarios tiene el derecho por ser
licenciados en la banda. Así, la actual ineficaz asignación de espectro será mitigada por la
tecnología CR dando la oportunidad a la inclusión de nuevas aplicaciones, tecnologías
inalámbricas y dispositivos móviles para transmisión de datos.
Los crecientes servicios en comunicaciones inalámbricas y la heterogeneidad de las redes
responden a una diversidad de tecnologías como lo son los dispositivos móviles, tablets,
portátiles, teléfonos inteligentes (GSM), etc. En este sentido el servicio que provee los
estándares inalámbricos, requiere la eficiencia de utilización del espectro inalámbrico para
evitar la insuficiencia de ancho de banda disponible para la transmisión de voz, datos y
video-llamadas [3].
La conexión inalámbrica se ve opacada comparada con la capacidad de transmisión de
las redes cableadas debido a la mejor administración de recursos (ancho de banda); en
este escenario los conceptos de la CR son vistos como una solución que les cederá a los
usuarios móviles anchos de banda, usando arquitecturas inalámbricas heterogéneas.
Pero ésta interacción entre arquitecturas impone retos importantes, que van desde la
estimación de bandas temporalmente sin uso, hasta protocolos de enrutamiento y
asignación de recursos de red [4].
1 Frecuency Spectrum 2 Primary User: Usuario Primario
3 Secundary User: Usuario Secundario
2
La CR está destinada a diferentes frecuencias de transmisión que van desde la banda
VLF4 hasta la banda THF5 por lo que es adaptable en cualquier rango de frecuencia, su
aplicabilidad esta soportada en cuatro fases: Detección de espectro, Decisión de
espectro, Compartición de Espectro y Movilidad de Espectro. Cada una de ellas cumple
una tarea específica proporcionando funcionalidad desde el inicio de la transmisión hasta
calidad de servicio a los usuarios CR de acuerdo a la disponibilidad. En el estado del arte
hay una variedad de definiciones de radio cognitiva dentro de la que se destaca [5], que la
define como:
“Un sistema de comunicación inalámbrico inteligente que es consciente de su entorno, y
usa metodologías de entendimiento por construcción para aprender de su entorno y
adaptar sus funciones internas a variaciones estadísticas en el entrante RF para tomar los
correspondientes cambios en ciertos parámetros de operación en tiempo real con dos
objetivos primarios en mente: Alta confiabilidad en la comunicación donde sea y se
necesite; eficiente utilización del espectro de radio”6
De acuerdo a la definición se presentan dos características que deben tener los
dispositivos CR [1]:
● Capacidad cognitiva: Condición necesaria para capturar la información de su
entorno de radiofrecuencia; identifica las partes del espectro que no estén
siendo utilizadas.
● Auto-reconfiguración: Tecnología necesaria para que el nodo cognitivo pueda
variar de manera dinámica distintos parámetros relacionados con la
transmisión o recepción (frecuencia, potencia, modulación, etc.), de acuerdo
con su entorno.
Concluyendo, un dispositivo o nodo CR interactúa con su entorno y modifica sus
parámetros funcionales (auto-reconfiguración) con capacidad cognitiva, para satisfacer la
calidad de servicio (QoS) requerida por los usuarios cognitivos. En este sentido, la
capacidad cognitiva de una forma inteligente e intuitiva [6] es necesaria para la
identificación de los huecos espectrales los cuales están inmersos en el comportamiento
del PU. Estos espacios de espectro que por la ausencia de transmisión de los PU no son
utilizados, son la clave que le permite a la CR ser tenida en cuenta como la solución más
apropiada, ya que provee la oportunidad a los SU de transferir datos de manera
oportunista.
1.2 La Inteligencia Artificial en la CR La Inteligencia Artificial (IA) hace más inteligentes las funcionalidades de la CR, éste
aporte representaría el conocimiento viéndose reflejado en escenarios de aplicación,
soportando y razonando automatizadamente las necesidades del usuario. Así, las
funciones de la CR pueden activamente manipular sus dispositivos para adaptar el
4 Very Low frecuency; Frecuencia muy baja utilizada en radio-ayuda, señales de tiempo, comunicación
submarina, etc. 5 Very High Frecuency; frecuencia muy alta, utilizada en comunicaciones/computación, radio-afición, etc. 6 Simon Haykin
3
conocimiento adquirido y tener agentes consientes e inteligentes,(por otro lado, lo que la
radio “antigua” con protocolos fijos no hace [6]).
Desde el punto de vista de la CR varios documentos de investigación [6, 7, 8, 9, 10],
refuerzan la intención de combinar la radio cognitiva con la IA, para aplicar sus métodos y
técnicas en diferentes áreas de conocimiento y trabajos como lo son, procesamiento de
señales requeridas para redes DSA (Dynamic Spectrum Acces), técnicas para mejorar la
utilización del espectro DSS (Dynamic Spectrum sharing), técnicas de sensado de
espectro, predicción, etc.
Recientes estudios [7,8, 9, 12, 13,14], han implementado algoritmos de aprendizaje
(Machine learning)7 en algunas de las funcionalidades de la CR, proveyéndolas de
herramientas que le permitirán cumplir sus objetivos. Asimismo en la fase decisión de
espectro, la actividad de aprendizaje tendrá total o parcial conocimiento de las acciones
de los usuarios en la red [7], donde se requiere conocer las actividades del PU con el fin
de aprovechar los huecos espectrales. En esta fase se aplican algoritmos de aprendizaje
para estimar acciones o comportamientos de otros nodos antes de seleccionar su propia
acción [15]. La CR encuentra sustento en la IA, para interactuar en su entorno sin tener
conocimiento previo de este y auto-reconfigurándose para atender los requerimientos del
usuario en la banda de espectro.
Hay tres parámetros que debe tener la CR [7] para cumplir el requisito de ser cognitiva,
estos son: Percepción, aprendizaje y razonamiento. La percepción es alcanzada mediante
el sensado del espectro el cual permite a la CR identificar actividades en su entorno y
recolectar muestras; posterior a un entrenamiento las actividades y muestras se utilizarán
para el aprendizaje del algoritmo (técnica/método IA) con el fin de dar un sentido a la
información; así el razonamiento utiliza el conocimiento adquirido y el aprendizaje, para
que los agentes de la CR modifiquen sus parámetros, buscando con ello aprovechar de
una manera óptima los recursos de espectro existentes.
1.3 Toma de decisiones en la CR y su relación con la IA
El presente trabajo se enfoca en la fase de decisión de espectro, una de las funciones
más importantes de la CR (que tiene la habilidad de seleccionar la mejor banda de
espectro disponible, satisfaciendo los requerimientos de calidad de servicio (QoS) de los
SU sin causar daño e interferencia a los PU) y que no ha sido adecuadamente explorada
[16].
La fase de “Decisión de espectro” se compone de tres funciones claves que son:
Caracterización de espectro, que identifica las condiciones del entorno y las actividades
del usuario licenciado; Selección de espectro, se encarga de hallar la banda de espectro
más adecuada que cumpla con los requisitos de calidad para los usuarios cognitivos; y la
reconfiguración, que permite reconfigurar los parámetros de transmisión [16].
7 Aprendizaje de Maquina
4
Las funciones mencionadas, se basan en el histórico de datos del comportamiento del PU
en una banda de espectro, suministrando información al algoritmo que realizará las
predicciones de los futuros estados de tráfico en el canal [16] y modelará al PU. Este
algoritmo, mediante un conocimiento aprendido del entorno y una reconfiguración de
parámetros, identificará el estado del PU (Idle/Busy) en un instante de tiempo futuro.
En este sentido la investigación realizada se relaciona con la caracterización de los
usuarios primarios en la fase de toma de decisión que en conjunto, con una técnica de
inteligencia artificial, tienen la capacidad de modelar y predecir el tráfico del PU.
1.4 Alcance y Objetivos
Planteamiento del problema
La toma de decisiones es una de las fase que compone la radio cognitiva cuya finalidad es la selección de la banda más óptima para que los SU transmitan de manera oportunista; el éxito de la selección de canales radica en que tan acertado es la estimación de uso del canal por parte de los SUs. Sí el nivel de predicción es alto, la etapa de decisión espectral será optima; si el nivel de estimación no es tan bueno la cantidad de colisiones entre los PUs y SUs puede hacer que el sistema no sea eficiente y quizás esa mejora u optimización que se está buscando llegue a ser ineficiente. En tal sentido, la pregunta de investigación que se plantea resolver es: ¿Cómo mediante la
utilización de una técnica inteligente se puede mejorar la estimación del comportamiento futuro
del PU en redes inalámbricas de radio cognitiva? A partir de la revisión del estado del arte, las Redes Bayesianas poseen la capacidad de modelar y predecir el comportamiento de series temporales, razón que justifica proponer esta metodología para la caracterización de PUs.
Objetivos
Objetivo General
Diseñar un prototipo de algoritmo que permita predecir el uso de bandas espectrales por parte de los usuarios primarios en redes de radio cognitiva inalámbricas.
Objetivos Específicos
Consolidar un estado del arte existente en la caracterización de usuarios primarios mediante la comparación de las técnicas más relevantes.
Diseñar un algoritmo que permita caracterizar el comportamiento de los PUs en bandas espectrales haciendo uso de Inteligencia Artificial, con el fin de estimar el comportamiento futuro de los usuarios primarios.
Ejecutar pruebas funcionales y no funcionales sobre el algoritmo para hacer los ajustes al prototipo.
Justificación
Siendo este trabajo de grado una fase complementaria del proyecto doctoral
“Implementación de un Modelo Predictor y clasificador para la toma de decisiones en
redes inalámbricas de radio cognitiva” se hace necesario para el Modelo Predictor del
trabajo de Doctorado, tener la capacidad de identificar a los PUs y sus comportamientos
5
al acceder a la red, con el fin de compartir el espectro evitando colisiones entre los
usuarios; Para tener esta capacidad de “identificación” es necesario el desarrollo de un
algoritmo predictor que caracterice a los usuarios primarios, lo cual es un objetivo de este
proyecto de grado.
En la caracterización de espectro, es necesario predecir y modelar las actividades de los
PU (licenciados), con el fin de tener información de su comportamiento en el momento de
transmitir; de esta forma poder anticipar el uso del canal, su rendimiento y capacidad para
compartirlo a los SUs., dentro del estado del arte existen varias propuestas para realizar
esta importante tarea dentro de la fase de toma de decisiones en CR., sin embargo la
preocupación principal radica en que el nivel de desacierto, cantidad de colisiones entre el
PU y SUs, sigue siendo muy alto.
En este sentido el presente proyecto tiene plena validez y busca proponer una alternativa
de caracterización de PU usando una técnica inteligente para generar el modelo
caracterizador [17].
1.5 Resumen del Capítulo 1 La radio cognitiva tiene la capacidad de proveer a las comunicaciones de radiofrecuencia
una alternativa en la administración y distribución de sus frecuencias, lo cual resulta en la
mejora de la prestación de servicios a los usuarios finales. El servicio más destacado que
provee la CR es la prestación de manera oportunista de las bandas licenciadas a usuarios
no licenciados, mediante la utilización de huecos espectrales, lo que resulta en un uso
más adecuado del espectro, y mayor disponibilidad de ancho de banda. Ésta mejora, se
da mediante la incorporación de inteligencia artificial como una propiedad de la CR que
provee aprendizaje y razonamiento a los agentes cognitivos encargados de interactuar
con el entorno para el cumplimiento de actividades de una forma dinámica.
En este sentido, la “Decisión de espectro” es la encargada de hacer el modelado y la
predicción(caracterización) del comportamiento futuro del estado del PU, para la selección
de los mejores canales y la transmisión de datos de los SUs; por lo tanto, el presente
trabajo de investigación propone caracterizar el comportamiento del PU haciendo uso de
las redes Bayesianas (RB) como técnica de IA y además las RB dinámicas, con la
finalidad de asociar la predicción con el tiempo. Lo anterior dará lugar a la caracterización
en dos escenarios: 1) Caso 1 Canal_Wifi: aquí se trabajará la información recolectada en
una red inalámbrica WIFI enfocada desde el punto de vista del canal incluyendo sus
variables inherentes; 2) Caso 2 Canal_GSM: este caso se trabajará desde el punto de
vista del PU, es decir, que se caracterizará a partir de la presencia o ausencia de
actividad del PU, a partir de la información recolectada en un sistema GSM.
Se asume que las observaciones utilizadas en cada escenario para el análisis y desarrollo
del documento provienen de la fase de “Sensado de espectro”, el cual se asume como
conocido y que funciona correctamente.
La figura 1 muestra dos bloques de proceso; En el bloque 1 la “funcionalidad de sensado
de espectro” sugiere la entrega de las muestras del PU recolectadas por algún método de
6
sensado. En el bloque 2, la “Funcionalidad de toma de decisiones”; a partir de las
muestras re-procesadas se obtienen las variables que influyen en el comportamiento del
PU, y además se identifican sus probabilidades; a continuación lo recibe la técnica de
inteligencia artificial, y esta información será evaluada para la toma de decisión a partir de
los resultados alcanzados; finalmente se obtiene la estructura con la cual se caracterizará
al PU. Cabe destacar que los diagramas de flujo de este documento fueron desarrollados
con el software BizAgi Proccess Modeler8 y StarUML9. Aquí se resume las etapas que
incluyó el desarrollo del proyecto, siendo estudio que pretende aportar ideas para mejorar
la fase de toma de decisiones en CR.
Figura 1Diagrama de procesos del prototipo de algoritmo [Fuente: El autor].
8 Versión 2.0.0.2. URL: http://www.bizagi.com/sp/rdt/Redirect.aspx?bpmnexa=t?token=2.0.0.2 9 Versión 2.7.0. http://staruml.io/
7
2 Capítulo Propiedades del PU
2.1 Aspectos Generales del PU Las funcionalidades de la radio cognitiva dependen del comportamiento y las actividades
de los usuarios licenciados [39], de manera que los SU deben identificar los huecos de
espectro para aprovechar las oportunidades de transmisión con el fin de maximizar el uso
de la banda, de ahí que la CR podrá utilizar ésta sin afectar la transmisión del PU. Así, la
precisa predicción o modelamiento de actividades del PU conlleva a un eficiente uso de
espectro para los usuarios cognitivos [24].
Para recrear el modelamiento de actividades es necesaria la recolección de muestras de
comportamiento del PU, con el fin de ubicar tendencias en intervalos de tiempo
presentadas en la ráfaga de transmisión. Estas muestras son etiquetadas con los estados
“Busy e Idle”, “0 y 1” que interpretan la actividad del PU.
Conociendo la permanencia en un estado del PU y sus cambios en el tiempo en una
banda de espectro se puede determinar el grado en el cual un SU puede permitirse utilizar
el canal. Si la tendencia de uso del PU es significativamente alta, se considera un
espectro difícil de acceder por el SU, en caso contrario donde la tendencia de uso del PU
es baja, se detecta un alto grado de oportunidad para que se puedan realizar
transmisiones [40].
2.2 Modelamiento de Trafico PU El tráfico generado por el usuario primario en el canal (figura 2) debe ser caracterizado
para hallar su actuación y así descubrir la forma más eficiente de utilizar el espectro, en
consecuencia para el escenario “caso 2 canal_GSM” y basados en [16], se considera
desde el punto de vista del usuario primario, que lo único que modela la actividad del PU
es la presencia de este mismo en el canal. Por otro lado, desde el punto de vista del canal
“caso 1 canal_WIFI”, la actividad del PU puede modelarse con varias propiedades
inherentes al canal, logrando describirlo.
Figura 2 Tipos del comportamiento PU [Fuente: El autor]
A manera de ejemplo, la figura 2 presenta cuatro graficas evidenciando el comportamiento
de varios PU, donde es claro que en ciertos espacios de tiempo del canal no es
adecuadamente aprovechado.
8
2.3 Representación del comportamiento del PU en función del tiempo La caracterización del PU inicia con la descripción de la actividad de transmisión
asumiendo un comportamiento a base del tiempo y los espacios de transmisión; en este
sentido la ocupación del canal por el PU puede seguir un comportamiento probabilístico o
estadístico.
Las características del modelo pueden variar en el tiempo (variables continuas) o por el
contrario ser fijas (variables discretas), y estas pueden ser descritas o estimadas en la
CR, mediante modelos “Predictores” [14, 18, 21, 23].
9
3 Capítulo. Estado del arte
3.1 Metodologías de representación de la actividad del PU La actividad del PU se destaca por tener picos y valles, como en la figura 2, que
determinan el comportamiento y los estados BUSY e IDLE en la ráfaga de transmisión,
por consiguiente se presentan modelos estadísticos y probabilísticos que intentan
describir con la mayor asertividad la actuación del PU en el espectro, en un tiempo
presente y realizar una predicción de su comportamiento en el tiempo futuro, de manera
que el efecto funcional que proveen estos modelos son probabilidades de ocupación o no
ocupación, que permite predecir tendencias y patrones de comportamiento para
finalmente estimar los estados futuros, que le significan a la CR mayor rendimiento, mejor
uso del canal y una eficiente transmisión de datos para usuarios heterogéneos.
Inicialmente para caracterizar al PU se utilizan una secuencia de cálculos con el fin de
concebir un valor o estado que proporcione información de la ausencia o aparición en el
canal del PU. A continuación se mencionan algunos de los trabajos más significantes.
Uno de las metodologías predictivas más utilizados para realizar la estimación de los
estados del PU son los Modelos de Markov (MM) [18, 19, 20, 21], que con diversos sub-
modelos estiman su posible futuro estado mediante el cálculo de probabilidades. Uno de
estos sub-modelos son las cadenas de Markov de dos estados [18, 20], otro es el de tres
estados [22], pudiéndose combinar con tiempos discretos [18] o continuos [23]. La
desventaja de este método es que no hay una precisión al analizar la ráfaga de espectro,
ya que se escapan a los cálculos de los picos en tiempos relativamente pequeños, y así la
predicción tiene un porcentaje de desacierto alto, como se evidencia en [24]. Dentro de
los Modelos de Markov, encontramos el Modelo Oculto Markov (HMM)10 [19, 21] que se
destaca por su alta capacidad predictiva y modelaje de sistemas que no son posible
verlos, es decir sistemas que presentan solamente sus datos de entrada y salida sin
explicar el proceso intermedio; esta es una excelente herramienta para el apoyo de la CR
en busca del comportamiento del PU.
Otro método de caracterización, es la teoría de colas [25], que basa su técnica en la
reducción de las tasas de tiempo de servicio de llegada y salida, para la atención de los
“Servidores” (canales) a los usuarios (PU, SU) que puedan hacer uso de él. Estas tasas
pueden ser estimadas en función de la aparición de los usuarios en un determinado
tiempo. Por el contrario, no se logra un óptimo desempeño ya que requiere de un gran
número de ejecuciones en tiempo computacional para encontrar soluciones. Adicional el
modelo no provee una solución al problema [26, 27].
Otro paradigma usado son las series de tiempo tipo ARIMA11 [43], que se enfoca en
analizar una serie de observaciones en intervalos de tiempos, obteniendo información
como lo son las tendencias, comportamientos en ciertos periodos, etc., con el fin de
pronosticar cambios en un punto futuro [28]. En este mismo campo, se encuentran los
10 Hidden Markov Model 11 Modelo auto-regresivo integrado de media móvil
10
modelos lineales de auto-correlación, utilizados para la confirmación de funciones AR12 y
MA13. Ahora bien, la complejidad computacional que requieren los cálculos son
incrementales consecuentes a la cantidad de información utilizada.
Los modelos ON-OFF describen los periodos de tiempos de utilización del canal por el
PU, donde ON implica que el canal está ocupado y OFF el caso contrario. Este modelo es
comúnmente utilizado por Markov que busca hallar la probabilidad de aparición del
siguiente estado, con diferencias en los modelos matemáticos para el caculo de
probabilidades y las distribuciones aplicadas [29, 30, 31, 32].
Las Redes Bayesianas [33, 34], son una representación gráfica de nodos interconectados
entre sí a-cíclicamente. Los nodos pueden representar un conjunto de variables aleatorias
que pueden ser cantidades observables o hipótesis, las cuales son representadas por una
función de probabilidad. Las aristas representan dependencias condicionales entre los
nodos así pudiéndose tener un padre y un hijo, lo que concluye en una topología o
estructura de red. Este modelo permite realizar una inferencia estimando la probabilidad a
posteriori de las variables no conocidas. Dentro de sus posibles aplicaciones se
encuentran la clasificación, predicción y diagnóstico.
Las Redes Neuronales [38] son redes computacionales inspiradas en modelos biológicos,
organizados en niveles jerárquicos y compuesto por un número de elementos simples de
procesos muy interconectados. Este modelo es aplicado al reconocimiento de voz, de
escritura y clasificador. Además tiene una complejidad computacional dependiendo del
problema tratado, en el mismo sentido esta red debe ser entrenada para obtener
resultados adecuados.
Existen otros modelos que describen el comportamiento del PU haciendo uso de otras
metodologías como lo son, Bloque [35], Minería de Datos (PPPM)14 [36], Modelos lineales/
No lineales [37], modelos con métodos de codificación y Lógica Difusa [24, 22].
3.2 Modelos implementados como predictores de la actividad de los PUs A continuación se relaciona el estado del arte soportado en paradigmas de predicción
para estimar el comportamiento de los PU. Tres características importantes halladas en el
estado del arte son, el modelamiento de la actividad del PU, la predicción de un estado
(Busy-Idle) y la estimación del espacio de tiempo que permanece el PU en el canal, estos
modelos son de uso continuo en las redes de telecomunicaciones [41].
En [19], se desarrolla un modelo predictor de estados basado en el Modelo Markov Oculto
(HMM) diseñado para predecir la actividad del canal, considerando el trafico como una
distribución exponencial. Se proponen dos métodos AP-I y AP-II que al final se comparan
y evidencian el porcentaje de acierto que tiene cada uno respecto a la actuación que
tienen en el sistema.
12 Auto Regresiva 13 Media Móvil 14 Partial Periodic Pattern Mining
11
En [21] también basado en HMM, se desarrolló un modelo predictor el cual plantea
generar 3 sub-modelos que alimentaran a un modelo general, aplicando a cada uno HMM,
adicional se aplica el algoritmo de Baum-Welch para la manipulación de las muestras y
agruparlas en los sub-modelos. Implementa el algoritmo Forward-Backward para alcanzar
una probabilidad máxima en cada sub-modelo los cuales entrarán a ser parte de la matriz
B15 del modelo superior. Ofrece un semi-diagrama de flujo que permite entender el
trabajo. Los anteriores artículos utilizan un histórico de muestras y no contemplan
características como los son el bloqueo entre usuarios, el desvanecimiento, y el
sombreado, que puedan afectar la transmisión del PU.
En [22] se desarrolla un modelo que se basa en los efectos del error en el sensado,
competencia de recursos entre los SUs, y la probabilidad de colisión entre PU y SU. Se
obtienen los resultados y mediante la combinación de estos, se establecen variables que
representan el estado del PU en un intervalo de tiempo. El histórico de los símbolos son
utilizados por el algoritmo “Lz78-Update”; el cual codifica la cadena de símbolos y la
almacena en un árbol, posteriormente al decodificar calcula los promedios de aparición
de los símbolos en las ramas del árbol, para después emplear los datos en un algoritmo
de lógica difusa y crear la matriz “Fuzzy Comparison”, al final del proceso se realiza una
unificación de los valores independientes de los símbolos, con el fin de estimar el tiempo
de aparición del PU en el canal.
En [36], se utiliza un modelo de predicción basado en “patrón de minería”; este funciona
a partir de una cadena de muestras del histórico creando sub-patrones que se almacenan
en un árbol, finalizando realiza las estimaciones del tiempo y el estado de ocupación del
espectro. Para la Poda del árbol utiliza el algoritmo Extension-Backward generando reglas
que rigen el tamaño del árbol y podan los patrones que se hallan como sub-patrones de
otros más grandes y estos últimos son los encargados de la predicción.
En [37], se exponen tres algoritmos de baja complejidad utilizados en conjunto,
desarrollados a partir de modelos matemáticos lineales los cuales son: la auto-correlación,
encargada de encontrar patrones repetitivos dentro de una señal, haciendo más
predecible el comportamiento del PU. La correlación, busca la relación entre las muestras
del histórico, detectan los cambios en el comportamiento del PU (fluctuaciones) evitando
pasar por alto los picos que puedan presentarse en el tráfico. Finalmente el uso de la
regresión lineal, estima/predice los valores de la variable (Y), a partir de la variable
independiente (X), determinando los posibles estados que pueda tener el PU en un
tiempo futuro.
En [42], se propone un algoritmo para predecir la tasa de llegadas del PU en un intervalo
de tiempo en un sistema CR, además calcula el tiempo de mantenimiento necesario para
que un SU pueda realizar una transmisión. Lo anterior lo logra caracterizando 3 casos
donde puede generar inconvenientes al PU. Este modelo asegura que el PU no tendrá
bloqueo por la aparición del SU.
15 Matriz B, hace referencia a la matriz de muestras del Modelo HMM
12
3.3 Metodologías escogidas para la caracterización del PU. De acuerdo al estado del arte estudiado, se contemplan tres artículos de representación
de la actividad de usuarios primarios para la elección de uno, al cual se le extraerá la idea
principal y será base en el desarrollo del algoritmo del presente proyecto de grado.
En [21] se presenta un modelo de actividad en la banda HF que realiza predicciones a
corto plazo de la permanencia de tiempo de un PU en la banda con el fin de evitar
colisiones en las transmisiones. Este es basado en el Modelo de Markov Oculto (HMM) el
cual es un proceso estocástico útil para el modelamiento de procesos ocultos mediante el
uso de un histórico del canal del PU.
En [34] exponen un framework que utiliza modelos gráficos para interactuar con la
correlación que hay entre la frecuencia, espacio y demás características de una señal y
que puedan afectar esta. Se destaca la propuesta por el uso de una Red Bayesiana que
permite tomar decisiones a partir de una distribución de probabilidad del conjunto de
variables que intervienen en la prestación del servicio a los usuarios CR. Aunque el
artículo tiene un enfoque desde el punto de vista del usuario secundario y utiliza un
diagrama de influencia, la idea general es aplicable al PU usando el concepto y modelo
general de Red Bayesiana.
En [38] se utiliza una red neuronal para predecir la ocupación de un canal a partir del uso
de un perceptrón multicapa (MLP). La intención del artículo es el diseño de un predictor
de estatus de canal, motivados por la dificultad de obtener las estadísticas de uso de un
canal por el PU y evitar al SU un sensado continuo lo que se refleja en un consumo de
energía alto.
3.4 Técnicas y métodos de Inteligencia Artificial (IA) en la CR La CR encuentra soporte en los algoritmos de aprendizaje de IA, con el fin de interactuar
en un entorno sin tener un conocimiento previo de este y auto-programarse para atender
los requerimientos del usuario cognitivo; dado lo anterior se exponen algunas técnicas y
métodos de IA que implican algoritmos de aprendizaje categorizados en supervisado y no
supervisado, con el fin de escoger uno para adecuarlo al algoritmo predictor:
3.4.1 Aprendizaje No supervisado En este hallaremos un conocimiento a posteriori16, y en el cual el modelo estudiado se
ajusta a las observaciones tomadas. Este modelo de aprendizaje incluye varios modelos,
dentro de los que se destacan:
3.4.1.1 Aprendizaje por refuerzo RL El aprendizaje por refuerzo (RL) permite a un agente modificar su comportamiento
interactuando en entornos desconocidos [7]. Este aprendizaje es utilizado en varios
artículos: En [8] se presenta un algoritmo basado en aprendizaje de diferencia temporal
que actualiza el valor de cada estado antes de una iteración; En [11] presentan un
16 Depende de la Experiencia.
13
algoritmo de programación lineal que es iterativo, basado en el principio de Bellman,
estimando un estado en función del valor asignado a una función en un estado previo; En
[12] se utiliza un algoritmo que se fundamenta en el problema del “multi-armed bandit”
para mejorar el rendimiento del SU en entornos dinámicos.
3.4.1.2 Aprendizaje no paramétrico Esta técnica aprende de las observaciones obtenidas del entorno que no se ajustan a una
distribución conocida, con el fin de modelar y manipular la información recolectada para
establecer parámetros que puedan ser utilizados por la CR en entornos dinámicos y
desconocidos. Lo que respecta al modelo, se expone en [44] una técnica de proceso a
priori de Dirichlet (DP), que ha sido usada en CR mediante aprendizaje Bayesiano y lo
que hace una identificación de señales usando las técnicas de aprendizaje no
supervisado.
3.4.1.3 Aprendizaje Umbral La técnica que permite la adaptación dinámica de los parámetros de operación para
satisfacer los requerimientos mientras continuamente aprende de la experiencia [7]. Este
umbral se establece basado en el examen “Neyman Pearson” de acuerdo al parámetro de
operación seleccionado para ser comparado. Como ejemplo encontramos el nivel de
energía mínimo para la aparición de un PU, si este umbral es superado se ejecutan unas
serie de actividades como denegación de servicio, reconfiguración de parámetros,
bloqueo temporal en la comunicación del SU, o en caso contrario le daría vía libre para
transmitir.
3.4.1.4 Aprendizaje Supervisado El aprendizaje supervisado es una técnica con conocimiento a priori17 utilizada para
deducir una función a partir de datos de entrenamiento y que actúa en ambientes
conocidos. Estas técnicas por lo general son implementadas para solucionar problemas
específicos para las que son diseñadas [9]; A continuación se referencian los artículos de
aprendizaje supervisado más conocidos:
3.4.1.5 Red Neuronal Artificial (ANN) Las redes neuronales artificiales (ANN), son muy utilizadas debido a su fácil
implementación, aprendizaje adaptativo y es fácil su inserción dentro de las tecnologías
existentes [13].
Las ANN son un método de resolver problemas de forma individual o combinadas con
otros métodos, para tareas de clasificación, identificación, diagnostico, optimización o
predicción en las que el balance datos/conocimiento se inclina hacia los datos y donde
puede haber la necesidad de aprendizaje en tiempo de ejecución y se tenga cierta
tolerancia a fallos. La propiedad más importante de las ANN es su capacidad de aprender
a partir de un conjunto de patrones de entrenamientos, es decir, es capaz de encontrar un
modelo que se ajusta a los datos.
17 No depende de la experiencia
14
En CR, las ANN son utilizadas para la configuración de varios parámetros de operación
como en [45] que propone un (MFNN)18 una técnica que provee un modelo de caja negra
del rendimiento como función de las medidas recolectadas por la CR. En [46] se propone
un motor cognitivo basado en ANN que aprende como es afectado el rendimiento de los
canales, a partir de las medidas y el status de la red.
3.4.1.6 Máquinas de Vectores de Soporte (SVM)
La SVM19 es muy utilizada por las tareas de aprendizaje de maquina como los son los
patrones de reconocimiento y objetos de clasificación. En la CR esta técnica es utilizada
comúnmente para la clasificación del rendimiento de señales. Como ejemplo en [14] se
propone un esquema de clasificación MAC en una red primara desconocida basada en
SVM. En [47] la clasificación de señales en una CR para PU y SU, en [48] la
caracterización del canal.
3.4.1.7 Árboles de Decisión
Los árboles de decisión se pueden utilizar en sistemas expertos, búsquedas binarias,
árboles de juego, etc. Las ventajas que ofrecen los árboles de decisión son: permite
analizar de manera completa todas las posibles soluciones, ayuda a tomar decisiones
basados en la información existente, así el árbol representa la dependencia lógica entre la
decisión a tomar y los atributos considerados .En consecuencia, se utiliza como un
modelo de predicción con el fin de categorizar una serie de condiciones para la solución
de un problema.
La CR en el aprendizaje inductivo busca con los arboles de decisión modelar mediante el
histórico de un conjunto de variables, estructuras que le permitan tomar decisiones a sus
funcionalidades según el entorno, y de esta forma poder coordinar la asignación de
recursos espectrales o cambios de canal. Varios ejemplos de árboles de decisión son
implementados en [18,49, 50] y en [22] lo utilizan como un clasificador de eventos que
simulan la aparición de PU en un canal.
3.4.1.8 K-nearest neighbors (K-NN)
Es un método de clasificación no paramétrico donde su objetivo es encontrar un modelo
que prediga la clase a la que pertenecerá cada registro. Dada una colección de registros
cada una de estas contiene un conjunto de variables con una adicional que es la clase
denominada [67], en consecuencia este método de predicción y clasificación pretende
obtener una serie de categorías donde se clasificarán las muestras entrantes para su
tratamiento posterior. En la CR el método de K-nearest neighbors, permite la estimación
de parámetros con el fin de clasificar una posible actividad de señales principales.
3.4.2 Aprendizaje Semi-supervisado
Es una técnica que combina el aprendizaje supervisado con el aprendizaje no
supervisado. Esta unión surge al determinar que el aprendizaje supervisado es muy
costoso, así pues en conjunto con el aprendizaje no supervisado reparten la carga y se
18Multilayared Feedforward Neural Networks 19 Support vector Machine
15
convierte en un aprendizaje sostenible computacionalmente [10], de esta forma el
aprendizaje evoluciona de una forma más rápida, etiquetando los datos desconocidos a
partir de los datos etiquetados.
3.4.3 Clasificadores y otros métodos
Los tipos de clasificadores y predictores mencionados seguidamente, trabajan para
asignar un elemento entrante no etiquetado en una categoría conocida, estos algoritmos
pueden ordenar o disponer por clases elementos entrantes a partir de cierta información o
característica de estos.
3.4.3.1 Redes Bayesianas
Las redes bayesianas, figura 3, son modelos probabilísticos que mediante un grafo
dirigido a-cíclico representan nodos y relaciones de dependencia, con el fin de aplicarse a
la decisión, clasificación, predicción y diagnóstico. Donde los nodos representan variables
aleatorias y las aristas representan relaciones de dependencia probabilística. Cada nodo
tiene asociada una distribución de probabilidad que toma como entrada un conjunto de
variables del(os) nodo(s) padre y presenta su probabilidad final [51,52].
El modelo puede estimar la probabilidad posteriori de las variables no conocidas a base
de las conocidas, lo que resulta ser útil para la toma de decisiones y predicción.
Figura 3Red bayesiana "ChaestClinic" ejemplo [71].
3.4.3.2 Modelo ANFIS
Es una red adaptativa que corresponde a una estructura de varias capas compuestas de
un conjunto de nodos conectados a través de enlaces, donde cada nodo es una unidad de
procesamiento que desempeña una función sobre la señal recibida para generar otra de
salida [53, 54].ANFIS20consiste en predecir el valor de la serie en el tiempo 𝑥 = 𝑡 +
𝑃desde el punto 𝑥 = 𝑡, a partir de las entradas que resultan del mapeo de puntos en la
serie en un espacio de tiempo ∆, empleando una red neuronal construida con una
arquitectura determinada arbitrariamente. Las capacidades adaptativas de las redes
ANFIS a partir de ejemplos de entrenamiento la hacen aplicable en áreas como: control
adaptativo, procesamiento, filtrado de señales y series de tiempo, clasificación de datos y
extracción de características [55].
20Adaptative Neuro-Based Fuzzy Inference System
16
3.4.3.3 FAHP (Fuzzy Analytic Hierarchy Process)
El proceso jerárquico analítico (AHP), fue diseñado para apoyar la toma de decisiones
compleja considerando variables cuantitativas y cualitativas [57]. Los problemas de
decisión se plantean mezclando los datos exactos y difusos, es decir el proceso permite
determinar niveles de importancia a los atributos que se incorporan en el análisis de toma
de decisiones multicriterio, y la lógica difusa ayuda a convertir las valoraciones lingüísticas
en valoraciones numéricas [56].En [69] se basan en FAHP para la selección dinámica de
canales de frecuencia en CR, el cual parte de la identificación de variables que participan
en el proceso de movilidad espectral, que está comprendida en la fase de toma de
decisiones. En [70] se utiliza este proceso para la funcionalidad de toma de decisiones en
CR, además se tienen en cuenta los requerimientos de servicio de Clase para varias
aplicaciones en redes inalámbricas, ofreciendo bajos costos computacionales y la
adaptabilidad a cualquier tipo de requerimiento.
3.5 Resumen La tabla 1, presenta una comparación entre los dos aprendizajes, derivado del estado del
arte revisado.
Aprendizaje supervisado Aprendizaje No supervisado
Actúa en ambientes conocidos y no depende de la experiencia.
Actúa en ambientes conocidos y desconocidos que depende de la experiencia.
Aprende a partir de un conjunto de patrones o datos de entrenamiento.
Aprende de las observaciones de su entorno dinámico y desconocido.
Los métodos que utilizan este aprendizaje son: De clasificación, diagnóstico, optimización, predicción.
Los métodos que utilizan este aprendizaje son: De búsqueda y exploración del ambiente.
El aprendizaje es implementado para la solución de problemas específicos.
Las salidas del aprendizaje representan el grado de familiaridad o similitud entre la información que le están presentando.
El proceso de aprendizaje se realiza mediante un entrenamiento controlado por un agente externo.
El proceso de aprendizaje se da a partir de las observaciones que no se ajustan a una distribución conocida.
Para realizar alguna actividad, tuvo que haber sido entrenado a partir de datos anteriormente presentados.
Adaptación dinámica mientras continuamente aprende de la experiencia en tiempo real.
Se requiere conocer la información para realizar una predicción.
No se requiere tener la información para realizar una predicción, si ya tiene la experiencia.
Aprendizaje muy costoso computacionalmente.
Relativo costo computacional que depende de los datos analizados.
El objetivo es deducir la función a partir de datos de entrenamiento.
El objetivo es proveer experiencia al modelo.
Tabla 1Resumen de aprendizajes IA.
17
Finalizando esta sección, la siguiente presenta una revisión de las bases que soportan la
técnica IA tratada en este documento.
3.6 Conceptos fundamentales relacionados con Redes Bayesianas. La técnica red Bayesiana (RB) que se encuentra en inteligencia artificial, hace uso de la
probabilidad clásica y del teorema de Bayes, siendo éstas sus fundamentos que la hacen
propicia para trabajar con la incertidumbre. La importancia de la RB radica en hacer
factible la inferencia de eventos con probabilidades mediante las tablas de probabilidad
conjunta (TPC) [58], es decir, la técnica genera los porcentajes que estiman la
probabilidad de ocurrencia de un evento. Así el teorema de Bayes permite a la RB pasar
de la probabilidad a priori de un evento P (Evento) ya conocido, a la probabilidad
posteriori de presentarse otro evento P (evento | evidencia).De esta forma la RB simula el
comportamiento del PU probabilísticamente y contiene la información suficiente para
proveer una solución a la problemática de la caracterización de los PUs.
3.6.1 Redes bayesianas
En una Red b
Bayesiana, la información entrante (evidencia/hallazgos) mediante un nodo (Variable
Predictora) observada se propaga por la red y actualiza las creencias (Variables Estado)
de las variables no observadas (Variable Clase), llamándose a este proceso Inferencia
[58, 61, 86]. A partir de esta capacidad, la RB presenta varias estructuras que permiten
realizar una predicción, un modelamiento o una toma de decisión.
Las RB están basadas en la teoría de probabilidad y la teoría de grafos [63, 86], para ello
se considera necesario aclarar algunos conceptos para el entendimiento de su desarrollo:
Aprendizaje: entrenamiento de la RB, a partir de los datos que reflejan el
comportamiento de las variables.
Variable Estado: variable que representa las probabilidades de las Variables
Predictora y Clase.
Variable Predictora: variable que tiene uno o varios estados y estos son
relacionados con las probabilidades dependientes de sus ancestros.
Variable Clase: variable objetivo de la cual se pretende tener un diagnóstico (nodo
consulta), predicción o toma de decisión.
Probabilidad:
o Marginal: se refiere a que no hay probabilidades influyendo sobre la
probabilidad actual que tiene el nodo.
o Conjunta: se refiere a que se presente dos o más eventos simultáneamente
o en sucesión.
o A posteriori: probabilidad que se presente un evento ya habiéndose dado
un anterior.
o A priori: se refiere a un razonamiento lógico, donde todos sus eventos son
equiprobables.
18
Inferencia: razonamiento lógico que se genera a partir de la relación de los nodos
mediante su tabla de probabilidad conjunta (TPC).
Información Mutua: relación que hay entre dos variables, reconociendo que tanta
correlación existe entre estas.
Grafo o Red: conjunto finito de nodos y enlaces.
Nodo: representación de una variable.
Enlace: línea que comunica dos nodos y que representa una dependencia
probabilística entre ellos.
Padre: nodo del cual parte un enlace dirigido a otro nodo.
Hijo: nodo al cual llega uno o varios enlaces de sus ancestros.
Hallazgos/evidencias: son los valores presentados a un nodo, que representan
un evento con probabilidad determinada.
Caso: hallazgos u observaciones de cómo debería comportarse la RB, según un
histórico del modelo representado.
Clique: es un conjunto de nodos, en el cual cada nodo está conectado a todos los
otros nodos, y no hay algún otro nodo en la red que esté conectado a todos los
nodos del conjunto.
Creencias: son los estados de un Nodo y tienen una probabilidad asociada.
3.6.2 Aprendizaje de la Red Bayesiana
Una RB es un grafo dirigido a-cíclico que representa la mejor dependencia e
independencia entre los nodos 𝑋𝑖, en otras palabras, cada nodo tiene una probabilidad de
distribución condicional donde 𝑃(𝑋𝑖|𝑃𝑎𝑑𝑟𝑒𝑠(𝑋𝑖)) mide el efecto de los padres de ese
nodo. La complejidad de hallar la mejor estructura para la RB se basa en los datos
comunes entre las variables ya que a partir de estos se generan las probabilidades que
describen la relación de estas y la falta de éstos complica el inicio de la construcción de la
RB; dos formas para abordar la construcción son, mediante la intervención de un experto
o el aprendizaje automático.
La intervención de un experto en el diseño de una RB es esencial debido al aporte de su
experiencia en el sistema que se está desarrollando, ya que provee la información
probabilística y estructural; pero la complejidad probabilística demandada para la
construcción de un sistema con N-nodos, incrementa con la variabilidad de los datos, lo
que concluye en posibles errores involuntarios y posiblemente un mal funcionamiento de
la red.
El aprendizaje automático emplea técnicas que permiten deducir la estructura de la red, o
en cambio deducir las dependencias (distribución de probabilidad) relacionadas con la
estructura de la red, pero esto se da teniendo como base datos iniciales con los cuales se
construirá la RB, otros aspectos importantes relacionados con el aprendizaje automático
de Redes Bayesianas, son los siguientes [59, 86]:
Aprendizaje de la estructura.
Aprendizaje de los parámetros
Propagación de las probabilidades o evidencias.
19
Determinación de valores faltantes
Descubrimiento de variables ocultas.
El aprendizaje de estructura es la capacidad del experto o la técnica, de construir la RB
respecto a sus enlaces de dependencia resultando en la formación del grafico a-cíclico
dirigido (DAG) y relacionando sus probabilidades marginales y condicionales. El
aprendizaje Bayesiano es la unión de dos formas tradicionales; la intervención de un
experto y el aprendizaje automático [59].
El aprendizaje paramétrico, se da teniendo la topología ya creada para calcular las
probabilidades condicionales respecto a la información a priori. Estos parámetros pueden
ser elaborados por el experto, lo cual sería un trabajo intenso y con posibles errores si la
red es lo suficientemente grande, lo que no ocurriría aplicando una técnica de aprendizaje
paramétrica. Este aprendizaje es dividido en dos métodos:
Técnicas basados en búsqueda: La estructura se determina probabilísticamente
usando dos enfoques: selección del modelo, que consiste en elegir el modelo más
“Bueno” entre los otros generados; Selección del modelo promedio elige un
modelo que tiene un numero manejable de enlaces.
Técnicas basadas en restricción: Dadas las dependencias condicionales en una
distribución de probabilidad hay que encontrar el DAG que contenga todas y
solamente estas dependencias [60]. Estas son más rápidos en redes pequeñas.
La propagación de las probabilidades o inferencia, se refiere a la actualización de unas
variables a partir de la información de otra (entrenamiento). En el caso que sean dos
variables se aplica la regla de Bayes, pero habiendo más variables es necesario el uso de
alguna técnica; como en [62] que exhibe tres métodos para realizar la inferencia: top-
Down, Bottom-up, Explaning Away; además se encuentran, BayesN, Naves Bayes, TAN,
Gradient (DG/AG), Maximiun Espectative (ME).
Determinar los valores faltantes, son aquellas secuencias que no están dentro de los
datos iniciales y que bajo una inferencia lógica probabilística son calculados y se fijan
como supuestos.
Descubrimiento de la variable oculta, sucede a partir de la información mutua existente
entre dos variables, se deduce la participación de una tercera variable que es necesaria
para establecer la relación entre las dos variables iniciales.
20
Tabla 2Combinación de Aprendizajes según los datos y la estructura.
La tabla anterior expresa cuatro situaciones en las que se puede estar al iniciar una
construcción de la RB; Un estado con “Datos completos y Estructura conocida”, este es el
mejor de los estados, ya que solo sería necesaria la propagación de los datos. Sí es el
caso de “Datos incompletos y Estructura conocida” es necesario utilizar una técnica de
aprendizaje paramétrico; sí es el caso de “Datos completos sin estructura conocida” se
utiliza una técnica de aprendizaje estructural; el caso más robusto por su falta de
información es “Datos incompletos y sin Estructura conocida”, al cual se le debe trabajar
con una técnica mixta que incluya aprendizaje estructural y paramétrico.
Además, el aprendizaje es visto también como una técnica clasificadora, las cuales son
funciones que clasifican casos/eventos a partir de un conjunto de características en una
clase específica [64, 65]. Dentro de las técnicas de clasificación las más utilizadas son
Naive-Bayes, TAN, Bayes2, bayes5, Bayes9, BayesN, [59, 65, 66].
En resumen, para la construcción de una Red Bayesiana, se debe contemplar la
estructura y los parámetros para el diseño, en caso de faltar tal información es necesario
identificar una técnica de aprendizaje que permitirá hallar el modelo más adecuado según
la información que se tenga. Posterior a la construcción, es necesario utilizar una técnica
de propagación con el fin de entrenar la red de acuerdo a la finalidad de ésta.
3.6.3 Software para el desarrollo de Redes Bayesianas
Actualmente en el mercado existen varios software que permiten trabajar con Redes
Bayesianas, aportando facilidad y agilidad en la construcción de ellas. Habiéndose
revisado varios como “Elvira, B-Course, Netica, RB-Microsoft, etc.”, se hace la elección de
uno que permitirá exponer y certificar el correcto funcionamiento de la RB, siendo el
resultado de este documento. En este sentido, se trabajará con el aplicativo Netica ya que
este provee más documentación acerca de las técnicas y métodos que se utilizarán para
apoyar el desarrollo de la RB.
Estructura conocida Estrucutra Desconocida
Datos Completos
Estimación
Parametrica
Aprendizaje
estructural
Datos Incompletos
Aprendizaje
parametrico Técnicas combinadas
21
4 Capítulo. Análisis y Diseño del prototipo de algoritmo
4.1 Elección de la metodología de trabajo. La metodología utilizada en el análisis y diseño del algoritmo es RUP (Rational Unified
Process) [68], la cual incluye una etapa de Inicio, de Elaboración, Construcción y
Transición. La notación grafica utilizada es UML, el cual es un lenguaje de modelado de
sistemas capaz de describir la arquitectura del sistema.
4.2 Etapa Inicio: Presentación del problema.
4.2.1 Introducción.
De la figura 4 en el componente de Toma de Decisiones, se requiere un algoritmo capaz
de modelar y predecir la actividad del PU con Inteligencia artificial, a partir de los datos
entregados por el componente de detección de espectro.
Figura 4Diagrama de componentes que refleja el sistema de Radio Cognitiva. [Fuente: el autor]
22
4.2.2 Descripción detallada del problema.
Para la Radio Cognitiva, predecir instantes futuros en los que el canal estará disponible
para el uso de usuarios cognitivos, es una necesidad que debe resolver la fase de toma
de decisiones. Por lo tanto, identificar la disponibilidad está ligado al comportamiento del
usuario primario dueño del espectro, quien puede hacer uso del medio en cualquier
momento y ubicación geográfica, y en consecuencia reduce la disponibilidad de acceso al
canal, a instantes de tiempo en que no se está transmitiendo.
Poder caracterizar al PU, implica tener un histórico de su comportamiento en el canal, lo
cual se obtiene mediante el componente de Sensado de espectro. Una vez recogida esta
información, debe ser recibida por el componente de toma de decisiones e interpretada
por la aplicación de inteligencia artificial que es la red bayesiana (RB), con la finalidad de
generar información que modele y prediga los estados del PU. El análisis de esta
información por la RB provee elementos a la fase de toma de decisiones, para elegir el
canal con mayor disponibilidad de transmisión.
Finalmente, se presenta el problema de que no hay una comunicación entre el
componente de sensado y el componente de toma de decisiones; y además, es necesario
interpretar los datos que genera la aplicación RB, los cuales deben ser tratados para
presentar la información final y graficarlos. Por lo anterior es necesario el desarrollo de un
prototipo de algoritmo que resuelva 1) la comunicación entre los componentes de sensado
y toma de decisión y 2) la interpretación de la información de los datos enviados por el
componente Bayesiano para su presentación gráfica.
4.2.3 Propósito del algoritmo.
El algoritmo que se explica a continuación comprende un apoyo a la toma de decisiones
en redes inalámbricas de radio cognitiva, manipulando información con la finalidad de
elegir un canal de transmisión para el usuario cognitivo. Por lo tanto, su propósito será
comunicar los componentes de Sensado y toma de decisiones, además de interpretar la
información de la aplicación de Inteligencia artificial, así resultando en el modelo predictor
que caracterice al usuario primario.
4.2.4 Alcance del algoritmo.
El componente Probabilístico del algoritmo, estará dirigido a procesar los datos
capturados por el componente de Sensado de espectro, con el objetivo de que estos sean
legibles y entendibles, para que interactúen con la aplicación de la Red Bayesiana. De
manera más específica se realizará:
Identificar variables y valores numéricos, con la información entrante.
Generar probabilidades de las variables identificadas.
Enviar la información manipulada al componente Bayesiano.
El otro componente del algoritmo es el de Caracterización, el cual estará dirigido al
modelamiento y predicción del usuario primario. En este, se recibirá información desde el
componente Bayesiano, la cual debe interpretarse y manipularse para la toma de
decisiones en CR, además de graficarla. Específicamente realizará;
23
Solicitar actividad al componente Bayesiano para modelamiento y para
predicción.
Interpretar la información enviada desde la aplicación Bayesiana.
Asocia información recibida con alguna de las dos actividades Modelar o
predecir.
Generar una gráfica de Modelamiento.
Generar una gráfica de predicción.
4.2.5 Descripción de la solución propuesta.
Se diseñará un algoritmo que permita la manipulación de la información que proviene del
componente de sensado y sea capaz de realizar operaciones sobre esta. Además,
deberá comunicarse con la aplicación de Red Bayesiana, que generará datos de salida y
estos deberán ser manipulados para presentarlos de acuerdo a la actividad del usuario
primario. Las necesidades que se presentan e intenta resolver son las siguientes:
1. Interpretar la información que provee el componente de sensado: Esta
información capturada contiene variables y valores que representan
mediciones, que son los datos a organizar para poder transmitirlos.
2. Identificar variables: Caracterizar la actividad del usuario primario mediante la
identificación de las variables, Clase, Estado y Predictor. Estos elementos son
información entrante al componente Bayesiano.
3. Generar probabilidades: Los valores de medición son convertidos a
probabilidades de aparición, y están asociadas a las variables Clase, Estado y
Predictor. Esta información es entrante al componente Bayesiano.
4. Solicitar actividad de Modelado o predicción al componente Bayesiano:
Identificar y organizar la información respecto a la actividad solicitada.
5. Modelar la aparición del PU: Interpretar los datos que se generan desde la
aplicación Bayesiana, convirtiéndolos en información entendible para el
modelamiento del histórico del PU.
6. Predecir la aparición del PU: Interpretar los datos que se generan desde la
aplicación Bayesiana, convirtiéndolos en información entendible para la
predicción de la actividad del PU.
7. Graficar la actividad del PU: Graficar el comportamiento del PU interpretando la
información entregada por la aplicación Bayesiana.
4.2.6 Descripción de la información a tratar.
La solución propuesta considerará la siguiente información acerca del problema:
Datos recibidos desde el componente de Sensado.
o Valores Cantidades/unidades numéricas: mediciones que representan
el estado de una variable/elemento en un tiempo específico, y son
datos para generar probabilidades.
o Variables: objeto que representa un elemento del sistema sensado y al
cual se le asociará una probabilidad.
Información manipulada en el componente probabilístico.
24
o Variables identificadas: elementos que representan el sistema censado
y serán datos de entrada en el componente Bayesiano, como lo son:
Variable Clase: Representa el comportamiento del PU.
Variable estado: Identifica un estado de la variable Clase.
Variable predictor: Representa un elemento del sistema
censado.
o Valores numéricos que representan la probabilidad de un estado de las
variables identificadas.
Información enviada a la aplicación Bayesiana.
o Variables identificadas.
o Valores numéricos probabilísticos.
Información recibida del componente Bayesiano.
o Valores numéricos que identifican el estado de la variable Clase, para el
modelamiento.
o Valores numéricos que identifican el estado de la variable Clase, para la
predicción.
o Variable Estado de la variable Clase, que identifica la aparición del PU
en el sistema.
o Variable Estado de la variable Clase, que identifica la predicción del PU
en el sistema.
4.2.7 Recursos software
Estos son los recursos Software que se consideran necesarios para el
desarrollo del algoritmo:
o Sistema operativo Windows 8.1.
o Paquete Office 2010.
o IDE Eclipse.
o Programa de Modelado StartUML.
4.3 Elaboración: Estudio del problema y propuesta de una solución software.
4.3.1 Análisis y Diseño
En esta etapa se planteará el diseño del algoritmo, desarrollando su propósito y
cumpliendo los requerimientos encontrados, mediante connotación UML.
4.3.2 Descripción de la funcionalidad de la solución
La solución software propuesta para el algoritmo tendrá las siguientes funcionalidades:
El componente probabilístico podrá:
o Manipular la información recibida desde el componente de Sensado.
Recibir los valores numéricos y las variables del componente de
Sensado de espectro.
Identificará las variables Clase, estado y predictor, a partir de la
información entregada por el componente de Sensado.
Generará las probabilidades de aparición de las variables.
25
Enviará las variables identificadas y sus respectivas
probabilidades a la aplicación Bayesiana.
Componente caracterización podrá:
o Manipular la información recibida desde la aplicación Bayesiana.
Recibirá las variables Clase y Estado.
Recibirá valores numéricos asociados a las variables Clase y
Estado.
Solicitará una actividad respecto a, sí es para modelamiento o
para predicción.
Graficará el comportamiento del PU a partir de los valores
numéricos y la variable Clase y Estado.
Graficará la predicción del comportamiento del PU, a partir de
los valores numéricos y la variable Clase y Estado.
4.3.3 Documentación y diagramas de casos de uso.
En este apartado se presenta la funcionalidad del algoritmo, que satisface los objetivos,
requisitos y restricciones expresadas en la sección anterior. Para ello se hará uso de los
diagramas de uso con su respectivo documento.
Actores participantes del algoritmo:
Componente de Sensado: Sistema capaz de recolectar información de un sistema
y que asocia a unas variables específicas.
Componente Probabilístico: prototipo de flujo de datos que intercambia
información con el componente de Sensado.
Componente Bayesiano: Sistema capaz de realizar cálculos que determinan la
caracterización del PU.
Componente Caracterización: prototipo de flujo de datos que intercambia
información con el componentes Bayesiano.
4.3.3.1 Tablas y Diagrama del caso de uso del Componente probabilístico.
Figura 5Caso de uso Procesamiento de Datos [Fuente: el autor]
26
4.3.3.1.1 Tabla Sub caso de uso de la actividad Recibir Datos.
NOMBRE Recibir Datos
DESCRIPCIÓN Validar que la información recibida sean elementos
identificados como variables, y que tengan asociados un
conjunto de valores numéricos.
ACTORES Componente de Sensado y Probabilístico.
PRECONDICIONES Se debe tener identificado un tipo de dato definido para
las variables y un formato para los valores numéricos.
FLUJO NORMAL 1. El componente de Sensado envía la información. 2. El algoritmo valida el tipo de datos de la variable
(Flujo alternativo 1). 3. El algoritmo valida el formato del valor numérico
(Flujo alternativo 2). 4. El algoritmo valida si todas las variables
recibidas tienen asociados valores numéricos. 5. El algoritmo acepta la información.
FLUJO ALTERNATIVO 1. El algoritmo no reconoce el tipo de datos asociados a las variables y/o valores numéricos. (Se generará un mensaje de error y solicitara rectificación de los datos)
2. El algoritmo detecta que hay variables sin valores numéricos asociados.(Se generará un mensaje de error y solicitara rectificación de los datos)
POSCONDICIONES La información se aceptó y se almacenó correctamente.
Tabla 3Sub Caso de uso Recibir Datos. [Fuente: El autor]
4.3.3.1.2 Tabla Sub caso de uso de la actividad Identificar Variables
NOMBRE Identificar Variables
DESCRIPCIÓN Identifica las variables Clase, estado y predictor.
ACTORES Componente probabilístico (algoritmo).
PRECONDICIONES Se debe tener las variables asociadas a un tipo de dato.
FLUJO NORMAL 1. El algoritmo consulta las variables almacenadas. 2. El algoritmo identifica el tipo de las variables. 3. El algoritmo asocia, el tipo de dato de las
variables almacenadas, con el tipo de dato pre-configuradas en el algoritmo (Clase, Estado, Predictor). (Flujo alternativo 1)
4. El algoritmo valida que todas las variables estén identificadas con el tipo de dato: Clase, Estado y Predictor.
27
5. El algoritmo almacena las variables identificadas.
FLUJO ALTERNATIVO 1. La variable almacenada no coincide con el tipo de dato pre-configurado del algoritmo. (Se solicita rectificación de datos y si persiste, se omitirá la variable)
POSCONDICIONES Almacenar las variables identificadas con el tipo de
dato.
Tabla 4Sub Caso de uso identificar Variables. [Fuente: El autor]
4.3.3.1.3 Tabla Sub caso de uso de la actividad Generar probabilidades.
NOMBRE Generar Probabilidades
DESCRIPCIÓN Generar probabilidades de cada variable identificada.
ACTORES Componente Probabilístico (Algoritmo).
PRECONDICIONES Se debe tener identificadas y asociadas las variables
con un conjunto de valores numéricos.
FLUJO NORMAL 1. El algoritmo consultará las variables y sus valores numéricos asociados (Flujo alternativo 1).
2. El algoritmo calculará las probabilidades por cada variable (Flujo alternativo 2).
3. El algoritmo asociará las probabilidades a cada variable identificada.
4. El algoritmo almacenará la información.
FLUJO ALTERNATIVO 1. El algoritmo detectó incoherencia entre las variables y sus valores numéricos. (Solicitará rectificación, sí persiste omitirá la variable defectuosa).
2. El algoritmo no halló una probabilidad asociada a la variable. (Se descartará la variable)
POSCONDICIONES La información se calculó y se almacenó correctamente.
Tabla 5Sub Caso de uso Generar probabilidades. [Fuente: El autor]
4.3.3.1.4 Tabla Sub caso de uso de la actividad Enviar Información.
NOMBRE Enviar información
DESCRIPCIÓN Enviar las variables y sus probabilidades al componente
Bayesiano
ACTORES Componente Probabilístico (Algoritmo), Componente
Bayesiano.
PRECONDICIONES Tener asociadas las variables con un tipo de dato y con
28
su respectivo valor probabilístico.
FLUJO NORMAL 1. El algoritmo consultará en BD las variables y sus valores numéricos probabilísticos.
2. El algoritmo enviará las variables identificadas con sus valores probabilísticos asociados (Flujo alternativo 1)
FLUJO ALTERNATIVO 1. El algoritmo recibió respuesta que alguna variable no tiene asociado su valor numérico probabilístico. (Consultar nuevamente la BD, sí persiste, generar probabilidades)
POSCONDICIONES El componente Bayesiano comunicará la aceptación de
la información enviada.
Tabla 6Sub Caso de uso Enviar Información. [Fuente: El autor]
4.3.3.2 Tablas y Diagrama del caso de uso del Componente Caracterización.
Figura 6Caso de uso Caracterización Usuario Primario [Fuente: el autor]
4.3.3.2.1 Tabla Sub caso de uso de la actividad Solicitar Actividad.
NOMBRE Solicitar Actividad
DESCRIPCIÓN El algoritmo solicitara información respecto a la
actividad de Modelado o de predicción
ACTORES Componente Bayesiano y Caracterización (Algoritmo).
PRECONDICIONES Se debe Identificar la actividad, Variables y valores
numéricos.
FLUJO NORMAL 1. El algoritmo solicita actividad de Modelado o de Predicción (Flujo alternativo 1).
2. El algoritmo solicita variables y valores numéricos de la actividad (Flujo alternativo 2).
3. El algoritmo identifica las variables y sus valores numéricos, asociados a la actividad.
29
4. El algoritmo almacena las variables y los valores numéricos.
FLUJO ALTERNATIVO 1. El algoritmo no recibe respuesta asociada a la actividad. (Se solicitará de nuevo, Si persiste, aparecerá un mensaje de error)
2. El algoritmo no recibe las Variables y valores asociados a la actividad. (Se solicitará la actividad nuevamente)
POSCONDICIONES Se almacena la información, identificándola con la
actividad solicitada.
Tabla 7Sub Caso de uso Solicitar Actividad. [Fuente: El autor]
4.3.3.2.2 Tabla Sub caso de uso de la actividad Recibir Datos
NOMBRE Recibir Datos
DESCRIPCIÓN El algoritmo recibirá el estado de la variable Clase,
asociado con un valor numérico.
ACTORES Componente Bayesiano, Caracterización (Algoritmo).
PRECONDICIONES Se debe tener identificadas las variables con un tipo de
dato determinado, en común con el componente
Bayesiano.
FLUJO NORMAL 1. El algoritmo Identifica la Variable Estado, Variable Clase y su valor asociado (Flujo alternativo 1).
2. El algoritmo recibe la Variable Estado, Variable Clase y su valor asociado (Flujo alternativo 2).
3. El algoritmo almacena la información (Flujo alternativo 3).
FLUJO ALTERNATIVO 1. El algoritmo identifica alguna anomalía acerca de las variables o del valor asociado. (Se Solicitará rectificación de datos al componente).
2. El algoritmo no recibe algún dato esperado. (Se Solicita verificación del dato, si persiste, se omite la información.
POSCONDICIONES Se almacena la información recibida.
Tabla 8Sub Caso de uso Recibir Datos. [Fuente: El autor]
4.3.3.2.3 Tabla Sub caso de uso de la actividad Graficar Actividad
NOMBRE Graficar actividad
DESCRIPCIÓN El algoritmo graficará la información correspondiente a
la actividad de modelamiento o predicción.
ACTORES Componente Caracterización (Algoritmo).
30
PRECONDICIONES Tiene que estar identificada plenamente la información
asociada a la actividad que se va a graficar.
FLUJO NORMAL 1. El algoritmo consulta las Variables y su valor asociado.
2. El algoritmo valida sí, la variable es de tipo Clase, asociada con una variable de tipo estado y el valor es aceptable para graficar (Flujo alternativo 1).
3. El algoritmo grafica el estado de la variable Clase y su histórico de valores numéricos almacenados.
4. El algoritmo presenta un gráfica, consolidando los estados de la variable Clase presentados anteriormente.
FLUJO ALTERNATIVO 1. El algoritmo validó que la información no está completa para graficar. (Se Solicita generar la actividad).
POSCONDICIONES Se presenta en pantalla la gráfica para consulta de
usuario.
Tabla 9Sub Caso de uso Graficar Actividad. [Fuente: El autor]
4.3.4 Tabla y Diagrama del caso de uso del prototipo del algoritmo
Figura 7Diagrama de uso del prototipo de algoritmo. [Fuente: El autor]
4.3.4.1 Tabla Caso de uso general
NOMBRE Prototipo de Algoritmo
DESCRIPCIÓN Función general del prototipo. Interactuando los sus
sub-flujos y los componentes Bayesiano y Sensado
ACTORES Componentes: Sensado, Probabilístico, Bayesiano,
31
Caracterización.
PRECONDICIONES El componente de Sensado deberá tener la información
recolectada.
FLUJO NORMAL 1. Recibir información del componente de Sensado (Flujo alternativo 1).
2. Manipular la información recibida y asociarla con el tipo de dato del componente Probabilístico. Y Enviar la información al componente Bayesiano (Flujo alternativo 2).
3. Realizar cálculos con la información recibida del componente Probabilístico.
4. Solicitar Información al componente Bayesiano. Manipular la información para generar graficas del comportamiento del PU (Flujo alternativo 3).
FLUJO ALTERNATIVO 1. No Se recibe Información. (Se Solicita el envío de la información).
2. Se detecta información con errores. (Se solicita nuevamente el tratamiento de la información).
3. La información no es concisa, no se puede graficar. (Se solicita nueva información al componente Bayesiano.)
POSCONDICIONES Modelado y predicción del comportamiento del PU,
graficado.
Tabla 10Caso de uso Prototipo de Algoritmo. [Fuente: El autor]
4.3.5 Diagramas de interacción
Se presentan a continuación los diagramas de secuencia correspondientes a los procesos
de comunicación entre: el componente de Sensado y el probabilístico; y el componente
bayesiano y el de caracterización.
Figura 8Diagrama de secuencia componentes Sensado-Probabilístico-Algoritmo [Fuente: el autor]
32
De la figura 8. El componente de Sensado envía la información al componente
probabilístico, en este, se identifican variables y se generan las probabilidades; en el
mensaje 5 se guarda la información, para finalizar con el envío de datos al componente
Bayesiano en el mensaje 7.
Figura 9Diagrama de secuencia Componentes Bayesiano-Caracterización [Fuente: El autor]
De la figura 9. El componente Bayesiano recibe una solicitud de actividad por parte del
componente de Caracterización, en este se reciben los datos, envía mensaje 4 para
almacenar en la BD y finalmente gráfica.
4.3.6 Diseño de la Base de datos
Esta sección, contiene el diseño de la base de datos, figura 10, que determina como los
datos que van a ser administrados están lógicamente y físicamente organizados, así, el
modelo entidad-relación contiene los objetos del sistema que van a ser usados en la BD.
Figura 10Diagrama Entidad-Relación del prototipo de algoritmo. [Fuente: El autor]
33
4.3.6.1 Diccionario de datos
Es el catálogo de objetos de la Base de Datos.
Nombre Archivo: Valores Iniciales
Descripción: Base de datos que contiene las variables iniciales
Campo Tamaño Tipo de Dato Descripción
InicialID 20 Numérico Id, Clave única de la
tabla.
VarClase 18 Carácter Identificador
variable Clase.
VarPredictora 18 Carácter Identificador
variable Predictora.
Varestado 18 Carácter Identificador
variable Estado.
ValorInicial 20 Numérico Valor numérico que
representa la
medición de una
variable.
Relaciones: VarClase, VarPredictora, VarEstado. campos clave: InicialID
Tabla 11Tabla BD del objeto que representa los valores enviados por el componente de Sensado. [Fuente: el autor]
Nombre Archivo: Valores Predicción
Descripción: Base de datos que contendrá los valores de la predicción enviada por la
RB
Campo Tamaño Tipo de Dato Descripción
PrediID 10 Numérico Id, Clave única de la
tabla.
VarClase 18 Carácter Identificador de la
variable Clase.
ValorProbabilistico 50 Numérico Valor que
representa la
probabilidad de
predicción.
VarEstado 18 Carácter Identificador de la
34
variable Estado.
Relaciones: VarClase, VarProbabilistico, VarEstado. campos clave: PrediID
Tabla 12Tabla BD del objeto que representa los valores de predicción. [Fuente: el autor]
Nombre Archivo: Valores Modelado
Descripción: Base de datos que contendrá los valores de modelamiento enviado por la
RB
Campo Tamaño Tipo de Dato Descripción
ModeladoID 18 Numérico Id, Clave única de la
tabla.
VarClase 18 Carácter Identificador de la
variable Clase.
ValorProbabilistico 50 Numérico Valor que
representa la
probabilidad del
modelamiento.
VarEstado 18 Carácter Identificador de la
variable Estado.
Relaciones: VarClase, VarProbabilistico, VarEstado. campos clave: ModeladoID
Tabla 13 Tabla BD del objeto que representa los valores de modelado. [Fuente: el autor]
Nombre Archivo: ValoresProbabilisticos
Descripción: Base de datos que contendrá las variables probabilísticas de un
elemento
Campo Tamaño Tipo de Dato Descripción
probabilisticoID 18 Numérico Id, Clave única de la
tabla.
ModeladoID 18 Numérico Id que representa el
valor del Modelado.
PrediID 18 Numérico Id que representa el
valor de predicción.
Relaciones: PrediID, ModeladoID campos clave: ProbabilisticaID
Tabla 14 Tabla BD del objeto que representa las probabilidades de las variables. [Fuente: el autor]
35
Nombre Archivo: VariableEstado
Descripción: Base de datos que contendrá las variables estado de un elemento
Campo Tamaño Tipo de Dato Descripción
EstadoID 18 Numérico Id, Clave única de la
tabla.
VarEstado 18 Carácter Identificador de la
variable Estado.
Relaciones: VarEstado. campos clave: EstadoID
Tabla 15Tabla BD del objeto que representa la variable Estado. [Fuente: el auto]
Nombre Archivo: Variable Clase
Descripción: Base de datos que contendrá las variables Clase de un elemento
Campo Tamaño Tipo de Dato Descripción
ClaseID 18 Numérico Id, Clave única de la
tabla.
VarClase 18 Carácter Identificador de la
variable Estado.
Relaciones: VarClase. campos clave: ClaseID
Tabla 16Tabla BD del objeto que representa la variable Clase. [Fuente: el auto]
Nombre Archivo: Variable Predictora
Descripción: Base de datos que contendrá las variables Predictora de un elemento
Campo Tamaño Tipo de Dato Descripción
PredictoraID 18 Numérico Id, Clave única de la
tabla.
VarPredictora 18 Carácter Identificador de la
variable Estado.
Relaciones: VarPredictora. campos clave: PredictoraID
Tabla 17Tabla BD del objeto que representa la variable Predictora. [Fuente: el auto]
36
5 Capítulo. Estructura de la red cognitiva y escenarios de prueba. Una red cognitiva puede ser definida como una metodología de gestión de espectro, que
para este documento se aplica a una red inalámbrica, cuyos usuarios finales son radio
cognitivos. En la CRN resaltan dos topologías; una es la centralizada basada en una
infraestructura (BS) y que se utilizará en el desarrollo de este documento, y la otra es la
distribuida basada en la cooperación de los usuarios (Ad-Hoc).
5.1 Estructura de red para pruebas El tipo de red sobre las que se tomaran los datos para la caracterización de PUs es el
mostrado en la figura 11.
Figura 11Topología de red centralizada [https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/viewFile/1028/1053]
Para el desarrollo de la investigación se contempla la utilización de datos
(muestras/observaciones) recolectadas por una BS, que es representada por: (access
point (AP)) en un canal wifi (2.4 GHZ); y una antena discono para un canal GSM (824.9
MHZ); de forma que los datos de entrada permitirán realizar el modelamiento y la
predicción.
5.2 Escenarios y captura de datos en la BS Los escenarios que se utilizarán para el desarrollo de esta investigación, son; Caso 1
Canal_Wifi: caracterización del PU a partir de variables de la banda espectral. La fuente
de los datos corresponde a trazas de una red inalámbrica Tipo WIFI. Caso 2 canal_GSM:
caracterización del PU desde la utilización del canal. Las fuentes de tráfico corresponden
a una red celular GSM.
En relación con la cadena de observaciones, se realizan dos tipos de captura de datos, la
primera, en la red inalámbrica WIFI con un “monitor de red21”, durante un periodo de 40
segundos, donde se evidencia el consumo que tiene el canal transmitiendo paquetes del
PU cada 0.001 segundos y al cual se le llamará “caso 1, Canal_Wifi”; La segunda captura
se realiza en 11 canales de frecuencias diferentes, tomando medidas de la potencia en
“dBms” cada 290 milisegundos y al cual se le llamará “caso 2, Canal_GSM”; en
consecuencia, del 100% de los datos recolectados se utilizará el 75% para realizar el
modelamiento y el 25% para la predicción, de las actividades del PU; esta separación de
porcentajes es una distribución común entre los artículos y trabajos que caracterizan al
21 Aplicativo Wire SHark
37
PU. La información de cada escenario será utilizada para el diseño y entrenamiento de
una rede Bayesiana que permitirá modelar y predecir el comportamiento del PU.
Finalmente, con respecto al prototipo del algoritmo, esta sección aclara los posibles datos
entregados por la fase de sensado.
5.2.1 Escenario “Caso 1 canal_wifi”. Interpretación de los datos capturados.
A partir de la secuencia de datos recopilada, el modelamiento del comportamiento se
llevará desde el segundo 0.001 al 12, lo cual representa el 75% de las muestras
recolectadas; seguido la predicción se hará a partir del segundo 12.001 hasta el segundo
14, lo cual representa el 25% de las muestras recolectadas. Dado lo anterior, se espera
que los métodos y técnicas utilizadas en RB modelen de forma correcta el
comportamiento y tengan un alto porcentaje de predicciones acertadas.
Figura 12Grafica de consumo de red de un PU [Fuente: El autor].
La figura 12, representa la transmisión de paquetes por unidad de segundos que revelan
el consumo de red wifi por parte del PU. La gráfica, revela un comportamiento discreto (0
y 1) lo que implica el crecimiento o decrecimiento de la amplitud de la señal, donde a
partir del umbral generado por el SINR fijado en una amplitud igual a 60 o menor se
establece un estado IDLE (0), es decir que no hay presencia del PU, en caso contrario
habría presencia del PU (o uso del canal) y se establece un estado Bussy (1) con una
amplitud mayor a 60. A modo de ejemplo se expone la figura 13, que amplía el intervalo
de 0 a 1 segundo y evidencia en el intervalo de 0.413235 a 0.446504
segundos(amplitud=60) que el estado es IDLE (0) y en el segundo 0.505441
(Amplitud=90)que el estado es Bussy (1).
Figura 13Ampliación del intervalo 0 a 1 segundos del comportamiento del PU [Fuente: El autor].
38
La tabla 18, presenta una muestra del re-procesamiento de los datos que modelan la
ocupación del canal y determinación de la existencia de un PU.
Tabla 18Estadísticas discriminadas de los datos capturados
La tabla 18 presenta cuatro columnas con información deducida a partir del histórico del
PU: Columna “Time”: tiempo en el que transcurre el evento; Columna “Amplitud”: valor de
la amplitud utilizado para transmitir; columna “Estado”: Representación binaria de la
actividad del PU; columna Presencia/Ausencia PU: estado de la amplitud según valor de
la columna “Amplitud”.
Considerando la anterior apreciación, se genera la cadena binaria que servirá para
entrenar la RB, la cual fue tomada entre los 0.001 y 12 segundos
[01101010001010001000101000000111000000101100001000111101101100011111011
001010111100011111011111010100001110000101110011000100001111000111000111
111110011010110111111111111110011111111111100000000000000000000100101000
0101000001101100000010010011001111001111] con un total de 256 observaciones. A
partir de los 12.001 seg y hasta el segundo 14, se produce la cadena
[1101101111111101010011111111111111111111111111111110111011111111011000]
con un total de 70 observaciones que se utilizará para comparar el nivel de predicción de
la red Bayesiana, presentada en la figura 14.
Figura 14 Intervalo Predicción Caso 1 [Fuente: El autor].
Time Amplitud Estado: Bussy/Idle Presencia/ausencia PU
0.000000 60 0 Baja
0.037513 175 1 Alta
0.137802 244 1 Alta
0.140079 60 0 Baja
0.316872 353 1 Alta
0.411227 60 0 Baja
0.411297 86 1 Alta
0.413235 60 0 Baja
0.428437 60 0 Baja
0.446504 60 0 Baja
0.505441 92 1 Alta
0.519894 60 0 Baja
0.557202 163 1 Alta
0.561660 60 0 Baja
0.561677 60 0 Baja
0.640133 60 0 Baja
0.808206 83 1 Alta
0.916778 60 0 Baja
0.928507 60 0 Baja
39
Se aclara que las cadenas se deben leer de izquierda a derecha siendo consecuentes con
el transcurso del tiempo y las respectivas predicciones a realizarse.
5.2.2 Escenario “Caso 2 canal_GSM”. Interpretación de los datos capturados.
A partir de la captura de los datos en diferentes canales, se eligió el canal con más
concurrencia del usuario primario entre los 11 canales censados, con una frecuencia de
aparición de 24320 (estableciendo un umbral de -88 dBm para indicar la presencia del
PU, por debajo de este valor no existe uso del canal). Para este caso se modelará la
actividad del PU utilizando300 de las 30003 muestras recolectadas, lo que formará la
estadística del PU, dedicando 250 muestras para el entrenamiento (75%) y 50 para la
predicción (25%).
Figura 15 Grafica de la captura de Potencia [Fuente: El autor].
La figura 15 representa la actividad del PU (medido en potencia). La gráfica, revela un
comportamiento digital (0 y 1) lo que implica el crecimiento o decrecimiento de la amplitud
de la señal, donde a partir del umbral establecido (Potencia >= -88) se establece un
estado IDLE (0), y un estado Bussy (1) (Potencia < -88).
La cantidad de observaciones utilizadas para este caso sufren un pre-procesamiento para
poder utilizarlas en la técnica de inteligencia artificial. A continuación se presenta una
muestra de la información utilizada, (tabla 19).
40
Tabla 19pre-procesamiento del histórico delPU caso 2.
En la Tabla 19 se presentan las columnas: Tiempo: recolección de muestras cada 290
mseg; Potencia: valor de la potencia encontrada; Estado: respuesta binaria que
representa el estado del PU; Presencia/Ausencia PU: representación de la potencia
según valor de la columna “Estado”.
Considerando el anterior análisis se genera la cadena binaria que servirá como ejemplo
de entrada de datos en el intervalo 290 a 72500mseg, {
1111111110110011100100001001100100001011011001011010101111111011010111010111000
1111101111011010100101000001011001100111101111101111110100011110001000111001100
1011101010010011101010110011000011111101110111000011100111010000010101101000111
001111011101}. Con un total de 250 observaciones se modelará el comportamiento del
PU; seguido se tiene el intervalo 72790 a 87000 de mseg y se produce la cadena
{01011001010100001010111100000001010000010000110110}, con un total de 50
observaciones para realizar la predicción (figura 16).
Figura 16. Intervalo predicción caso 2 [Fuente: El autor].
tiempo Potencia Estado Bussy/idle Presencia/Ausencia PU
290 -91.234711 1 Alta
580 -88.808716 1 Alta
870 -91.527481 1 Alta
1160 -89.782822 1 Alta
1450 -91.516449 1 Alta
1740 -92.282166 1 Alta
2030 -91.723404 1 Alta
2320 -94.272217 1 Alta
2610 -91.170319 1 Alta
2900 -66.677589 0 Baja
3190 -90.93515 1 Alta
3480 -91.103302 1 Alta
3770 -78.684982 0 Baja
4060 -44.563656 0 Baja
4350 -90.790863 1 Alta
4640 -92.000183 1 Alta
4930 -89.446106 1 Alta
5220 -46.549072 0 Baja
5510 -80.379173 0 Baja
5800 -90.073074 1 Alta
6090 -86.330933 0 Baja
6380 -68.105919 0 Baja
Muestras Sistema real(Channel_5: Frecuency: 824,2 MHZ)
41
6 Capítulo. Implementación de la aplicación Red Bayesiana para la
caracterización del PU. Comúnmente utilizado en los sistemas expertos de la IA, uno de los propósitos de la RB
es pronosticarlos eventos a partir de las probabilidades de aparición de estos con
respecto a la información recolectada previamente, puesto que, la RB provee una relación
entre el entorno cambiante y la CR, resultando en la habilidad de modelar y predecir el
comportamiento del PU. Por lo anterior, se busca la integración de la RB a la Fase de
toma de decisiones, con la finalidad de satisfacer la necesidad de predecir los eventos
futuros de la actividad del PU.
La representación de una red Bayesiana surge de la información que origina las
dependencias y relaciones entre las variables, con el fin de generar la estructura que
permitirá el modelamiento (diagnostico) y la predicción del comportamiento del PU. Por lo
tanto, identificando los componentes de una señal en un canal o los elementos que
alteran la actividad del PU y además las relaciones entre ellos, se llevará la estructura ya
conocida por el experto a la topología de una RB. Para ello es necesario identificar los
elementos/componentes que serían las variables predictoras (VP), las variables Estado y
la variable Clase (VC), las anteriores se identifican debido a su influencia sobre las otras
variables.
6.1 Modelo de trabajo de la RB para realizar predicción y modelamiento del PU El razonamiento del modelado y la predicción de un sistema a partir del uso de una Red
Bayesiana, es definido por los hallazgos y el nodo donde estos se presenten, “nodos
observados”, así pues, para un modelamiento, el hallazgo debe presentarse en los nodos
hijos con el fin de determinar las causas que generaron el comportamiento final; y para
predicción los hallazgos se presentan en los nodos padres que son los causantes del
comportamiento de sus nodos hijos; en otras palabras un modelamiento utiliza la
probabilidad condicional ascendente y una predicción la probabilidad condicional
descendiente.
De acuerdo a la relación de dependencia e influencia que hay entre las variables y la
variable clase, es necesario determinar la fuerte información o conocimiento que tienen
entre ellas. Para esto se utiliza la fórmula de Información mutua, ecuación 1, que tiene
una medida acotada en el intervalo [0,1] determinando si las variables tienen una alta
correlación (valor cercano a 1), o poca correlación (valor cercano a 0) que indica
independencia entre las variables.
𝐼𝑀(𝑋; 𝐶) = ∑∑𝑃(𝑥𝑖, 𝑐𝑗)
𝑟𝑐
𝑗=1
log(𝑃(𝑥𝑖, 𝑐𝑗)
𝑃(𝑥𝑖)𝑃(𝑐𝑗))
𝑟𝑥
𝑖=1
Ecuación 1Información Mutua.
Donde 𝑋 es la variable a evaluar, 𝐶 es la variable clase, 𝑟𝑥 es el número de estados que 𝑋
puede tomar y 𝑟𝑐 es el número de estados que la variable clase puede tomar. 𝑃(𝑥𝑖) y 𝑃(𝑐𝑗)
son probabilidades marginales y se calculan mediante la suma de las probabilidades de
42
todos los eventos conjuntos, es decir la probabilidad que los dos eventos 𝑃(𝑥𝑖) y 𝑃(𝑥𝑗) se
presenten juntos.
Específicamente, para el escenario “caso 1 canal_WIFI” para las predicciones necesario,
identificar como “variable Clase” al nodo “Estado”, ya que éste es el objetivo a examinar
que depende de los otros nodos, y como “variables predictoras” todas aquellas que a
partir de su influencia infieren en la probabilidad de la “variable Clase”; y para el
escenario“ caso 2 canal_GSM”, se identifica como “variable Clase” el nodo
“Modelamiento”, ya que este nodo representa el comportamiento del PU a partir de la
estadística de las muestras del potencial.
6.2 Archivo de casos Para el entrenamiento de la RB es necesario el uso de un archivo, figura 17, que contiene
los diferentes casos que se presentan dentro del comportamiento del PU, con respecto a
las muestras capturadas en el capítulo 5. Cada línea dentro del archivo representa un
caso de entrenamiento relacionando los diferentes estados de cada nodo (Variables) y su
resultado será parte del aprendizaje de la RB. A partir de esta combinación de estados se
generan las estadísticas por cada nodo. Para los escenarios “caso 1 y caso 2” se tienen
las probabilidades de algunos de los nodos identificados, por lo que se simularán
diferentes estados de los nodos y se generará una combinación que proporcionará las
estadísticas faltantes.
Una RB puede aprender el comportamiento de un sistema a partir de la cantidad de casos
presentados y el apoyo de una técnica de aprendizaje, sabiendo que si se utiliza una
escaza cantidad de casos la consecuencia sería un mal modelamiento y predicción, por lo
cual la recomendación es tener la máxima cantidad de casos posibles para el
aprendizaje/entrenamiento final de la RB.
Figura 17Ejemplo de un Archivo de casos[Fuente: El autor]..
6.3 Criterios de diseño de la Red Bayesiana (Componente Probabilístico) Esta sección es un descubrimiento de los elementos que hacen parte de una red
Bayesiana, que en consecuencia es la información que se trabajará en el componente
Probabilístico, aquí se definen las variables Clase, Estado y Predictora, además de sus
valores probabilísticos, para ambos escenarios.
43
6.3.1 Criterios para el escenario “caso 1 canal_WIFI”.
Para el diseño de la RB, en [16] se identifican las características de una banda de
espectro, destacando la caracterización del canal e identificando las variables que lo
describen. A partir de esta referencia, se consideró adoptar algunas variables que
representen los nodos en la Red Bayesiana, además, las generadas bajo la supervisión
del experto, con el fin de establecer la actividad del PU.
A continuación se relacionan las variables Clase (VC) y Predictora (VP), con sus
respectivas Variables Estados, explicando su significado de pertenencia y uso
brevemente:
(VP) Eficiencia de espectro (Channel Capacity): Indica el espacio requerido de
ancho de banda para transmitir, identificado con los estados: Requiere y No
requiere. Figura 18.
Figura 18Nodo que representa el requerimiento de espectro [Fuente: El autor].
(VP) Potencia: magnitud que relaciona el alcance de la señal geográficamente
hasta el receptor, identificado con los estados: Alta_P y Baja_P. Figura 19.
Figura 19Nodo que representa la potencia[Fuente: El autor].
(VP) Amplitud: Valor que representa la intensidad de la señal en el canal, que
depende de la eficiencia de espectro, identifica los estados. Alta_A y Baja_A.
Figura 20.
Figura 20Nodo que representa la amplitud[Fuente: El autor].
(VP) Perdida de trayectoria (Path Loss): Perdida de trayectoria que depende del
alcance de la potencia utilizada, identificado con los estados: Si y No. Figura 21.
Figura 21Nodo que representa la perdida de trayectoria[Fuente: El autor].
44
Acceso a la Banda por el SU: Nodo asociado a la oportunidad de uso del canal por
un usuario secundario que depende del nodo “Estado”, identificando los estados:
Si Acceso y No Acceso. Figura 22.
Figura 22Nodo que representa la disponibilidad de la banda de espectro [Fuente: El autor].
Error de sensado: nodo que genera estadísticas de error de sensado que depende
del nodo “Estado” y el nodo “Acceso a la banda por SU”, identificando los estados:
Alta_S y Baja_S. Figura 23.
Figura 23Nodo que representa el error de sensado[Fuente: El autor].
(VP) Frecuencia: Es la frecuencia de aparición del estado Bussy, identificada con
los estados: Alta_F y Baja_F. Figura 24.
Figura 24Nodo que representa la frecuencia[Fuente: El autor].
(VP)Tendencia de ocupación (Channel Holding Time): Intervalos de permanencia
de un estado (Tiempo) que depende del nodo “Frecuencia”: Figura 25.
Figura 25Nodo que representa la tendencia del estado IDLE[Fuente: El autor].
Este nodo está discretizado en intervalos de permanencia del estado Bussy que depende
de la frecuencia, a modo de ejemplo y en general para todos los intervalos: En el
segmento de “0 to 1” se presenta una actividad de aparición de un estado (Ej.:
0101010101….); en el intervalo “2 to 3” se presenta una actividad de aparición de un
estado (Ej.: 111*111*111….); donde el símbolo “*” implica un estado contrario.
(VC) Variable Estado: representa la actividad del PU en el canal que depende de
los nodos, “Amplitud, Perdida de trayectoria, Tendencia de ocupación” hay que
destacar que es la variable Clase, identificándose con dos estados Activo (Bussy)
o Inactivo (Idle).Figura 26.
45
Figura 26Nodo Clase que representa el estado de actividad del PU[Fuente: El autor].
Las variables Estado o creencias, describen el comportamiento de la variable Clase y
Predictora, los cuales tienen en algunos casos dependencia sobre otro nodo. Los
hallazgos son eventos particulares que afectan los porcentajes de los estados de un nodo
y pertenecen al dominio de la Red Bayesiana. Las variables de la red tienen un grado de
influencia entre ellas mismas y la variable Clase, así que es necesario determinar sus
relaciones dependientes e independientes (Regla de Bayes) con el fin de generar la
suficiente información para estructurar la red Bayesiana. Para ello es necesario la
identificación de las probabilidades y la estructura de red y posterior identificar la
información Mutua.
6.3.1.1 Probabilidades de las Variables
De acuerdo a las muestras recolectadas en el capítulo 5 se pueden deducir varias
probabilidades que son:
1 Probabilidad de actividad del PU en el nodo “Estado”, que se representa como
P(Bussy) y es igual a:
𝑃(𝐵𝑢𝑠𝑠𝑦) = 127/256 = 0,4960
Ecuación 2 Porcentaje de actividad del PU
La ecuación 2 presenta el resultado de dividir la cantidad de veces hallado el estado
Bussy sobre el total de actividades del PU en el intervalo [0, 12] segundos.
2 Probabilidad de Inactividad del PU en el nodo “Estado”, se representa como P(Idle)
y es igual a:
𝑃(𝐼𝑑𝑙𝑒) = 129/256 = 0,5039
Ecuación 3 Porcentaje de inactividad del PU
La ecuación 3, expone el resultado de dividir la cantidad de veces hallado el estado
Idle sobre el total de actividades del PU en el intervalo [0, 12] segundos.
3 Probabilidad de permanencia en un intervalo de tiempo. Determina el porcentaje
de tendencia de ocupación; para ello es necesario realizar un promedio de actividad y
no actividad. Donde el número 49 representa el total de grupos hallados, Tabla 20.
𝑃(𝑇𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝐴) = #𝑑𝑒𝑡𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝑠𝑑𝑒𝑑𝑢𝑟𝑎𝑐𝑖ó𝑛/49
𝑃(𝑇𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝐼𝑁𝑎) = #𝑑𝑒𝑡𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝑠𝑑𝑒𝑑𝑢𝑟𝑎𝑐𝑖ó𝑛/49
46
Tabla 20 Estadística de tendencia de los estados del PU
En la tabla 20 se presenta: Columna 1: conteo de la cantidad de apariciones seguidas de
un mismo estado; Columna 2 y 3: agrupación de la cantidad de veces que aparece la
tendencia según el estado; Columna 4 y 5: Apariciones del estado representado en
probabilidad, alcanzados a partir de la división de la Tendencia estado activo, sobre el
total de grupos hallados en el intervalo de [0 a 12] segundos.
Probabilidad del nodo “Amplitud” utilizado para representar la presencia o ausencia de
PUs, es representada como la probabilidad de tener un valor alto P(Alta) (ecuación 4) y la
probabilidad de tener un valor bajo P(Baja) (ecuación 5), respecto a un umbral establecido
en 60 y es igual a:
𝑃(𝐴𝑙𝑡𝑎) =109
256= 0,4257
Ecuación 4 Porcentaje de amplitud alta
𝑷(𝑩𝒂𝒋𝒂) = 𝟏𝟒𝟕/𝟐𝟓𝟔 = 𝟎, 𝟓𝟕𝟒𝟐
Ecuación 5 Porcentaje de amplitud baja
Concluyendo esta sección, de las muestras recogidas en el capítulo 5 se pudieron
generar las probabilidades de los nodos “Estado, Amplitud, Tendencia ocupación”, que
son complemento para la técnica paramétrica que se utilizará para entrenar la red
Bayesiana. Cabe destacar que las estadísticas de los nodos que no tienen una
probabilidad definida son simuladas a partir de la creación de un archivo de casos, el cual
en conjunto con la técnica de aprendizaje utilizada generarán las probabilidades que
definirán sus estados.
6.3.1.2 Estructura de la Red Bayesiana
A continuación se presenta la topología generada a partir del conocimiento del
experto22para la red Bayesiana (figura 27).
22Autor del presente documento.
Tamaño de la
duración del
Intervalo.
Tendencia
Estado
Activo
Tendencia
Estado
Inactivo
% aparicion
Activo
% aparicion
Inactivo
1 23 22 0.46938776 0.44897959
2 11 8 0.2244898 0.16326531
3 4 9 0.08163265 0.18367347
4 5 5 0.10204082 0.10204082
5 3 1 0.06122449 0.02040816
6 0 3 0 0.06122449
8 1 0 0.02040816 0
12 1 0 0.02040816 0
14 1 0 0.02040816 0
20 0 1 0 0.02040816
Total 49 49
47
Figura 27Red bayesiana diseñada por el experto caso 1[Fuente: El autor].
En la imagen se expone la relación entre nodos de la siguiente forma:
El nodo “Amplitud” que indica la variación de la señal en el canal, el cual depende
del nodo “Eficiencia Espectro” que indica, sí la amplitud demanda más ancho de
banda. Dicho en otras palabras, sí se requiere un ancho de banda, el nodo
“Eficiencia Espectro” establece el porcentaje de ocupación que pueda tener la
amplitud, así mismo la amplitud refleja si el PU tiene un estado Activo (Bussy) o
inactivo (Idle) en el canal, lo que finalmente se refleja en el nodo “Estado”
presentando el porcentaje de actividad.
El nodo “potencia” implica el poderío de transmisión de una señal en un alcance
geográfico que influye en el porcentaje del nodo “Perdi Trayectoria”, lo que al final
se refleja en el nodo “Estado” evidenciando el porcentaje de la actividad del PU.
Es decir, el alcance geográfico que tiene el PU con respecto a su potencia, implica
la oportunidad de acceso al canal por parte del SU en una locación geográfica
donde no llega la señal, sí tiene un estado “Baja_P”.
El nodo “frecuencia” refleja la periodicidad de aparición de un estado que impacta
en el nodo “tendencia Ocupación” el cual discretiza los datos en intervalos de
actividad de aparición, que finalmente se ve reflejado en el nodo “Estado”
El nodo “Acceso a la banda por el SU” relaciona el porcentaje de acceso al canal
por un SU y depende del nodo “Estado”, impactando en el porcentaje del nodo
“Error Sensado”.
6.3.1.3 Archivo de casos
En el desarrollo de este escenario “caso 1 canal_WIFI” se utilizan dos archivos, el primero
llamado “General1”, figura 17, es utilizado para que la red aprenda y genere las TCP a
partir de 256 casos de ejemplo, que refleja el comportamiento del PU a partir de las
muestras recolectadas en la sección 5.2, el segundo archivo es utilizado para realizar el
examen de funcionalidad de la RB con 70 casos, llamado “Test1”, el cual es generado con
casos que no se le han presentado a la RB en el entrenamiento.
48
6.3.2 Criterios para el escenario “caso 2 canal_GSM”
El diseño de la red Bayesiana para el escenario “caso 2” se deduce a partir de las
variables que modelan la actividad del PU. La forma para identificar esta actividad es
saber si está transmitiendo, por lo tanto se utilizará la variable potencia como
identificadora de presencia del PU.
En este sentido, se listaran las variables Clase y Predictora con sus respectivas variables
Estado, dando una breve explicación de su pertenencia y uso, para dar estructura a la
Red Bayesiana.
(VP) Retraso: Nodo que representa el retardo en la transmisión y afecta
directamente al nodo canal_WIFI y se identifica con los estados Alto_R y Bajo_R.
Figura 28.
Figura 28 Nodo que representa el retraso en el canal [Fuente: El autor].
(VP) Ancho Banda: Nodo que representa la capacidad de transmisión de un canal
y afecta al nodo canal_WIFI y se identifica con los estados Alto_A y Bajo_A. Figura
29.
Figura 29 Nodo que representa el ancho de banda del canal[Fuente: El autor].
(VP) SNR: nodo que representa la Relación señal a ruido y afecta el nodo
canalWifi y se identifica con los estados Alto_S y Bajo_S. Figura 30.
Figura 30 Nodo que representa la relación señal a ruido en el canal[Fuente: El autor].
CanalWifi: nodo que representa el estado del canal y se identifica con los estados
Ocupado y Disponible. Figura 31.
Figura 31 Nodo que representa la disponibilidad del canal Wifi[ Fuente: El autor].
(VP)Ocupa/No ocupa Canal: Nodo que representa la potencia utilizada para
transmisión y afecta al nodo “Modelamiento” y se identifica con los estados Alta y
baja. Figura 32.
49
Figura 32 Nodo que representa el estado de la potencia[Fuente: El autor].
(VC) Modelamiento: Nodo que representa el patrón de uso del canal por parte del
PU y se identifica con los estados Ocupado y NO ocupado. Figura 33.
Figura 33 Nodo que representa el modelamiento del PU[Fuente: El autor].
Predicción: Nodo que representa las probabilidades de aparición de un estado del
PU en el futuro y se identifica con los estados ProBussy y ProIdle. Figura 34.
Figura 34 Nodo que representa la predicción del estado del PU[Fuente: El autor].
6.3.2.1 Probabilidad de la variable
De acuerdo a las muestras recolectadas en el capítulo 5 para el escenario “caso 2” se
dedujo la probabilidad del nodo “Ocupa/No ocupa Canal” a partir de un total de 250
muestras:
1. Probabilidad de aparición del PU, que se representa como P(Alta) y es igual a
𝑃(𝐴𝑙𝑡𝑎) =143
250= 0.572
Ecuación 6 Porcentaje de estado Bussy PU.
La ecuación 6, expone el resultado de dividir la cantidad de veces hallado el
estado Bussy sobre el total de actividades del PU en el intervalo [290 a 72500]
milisegundos.
2. Probabilidad de disponibilidad del canal, que se representa como P(Baja) y es
igual:
𝑃(𝐵𝑎𝑗𝑎) =107
250= 0.428
Ecuación 7 Porcentaje de estado idle.
La ecuación 7, expone el resultado de dividir la cantidad de veces hallado el estado
Idle sobre el total de actividades del PU en el intervalo [290 a72500] milisegundos.
6.3.2.2 Estructura de la red Bayesiana
La figura 35 responde a la red Bayesiana para el escenario “caso 2”, modelada
únicamente desde el punto de vista de la presencia/ausencia del PU:
50
Figura 35Red bayesiana diseñada por el experto Escenario “caso 2”[Fuente: El autor].
El nodo “Ocupa/No ocupacanal” contiene las estadísticas de la potencia el cual
impacta directamente las probabilidades de los nodos “CanalWifi” y
“modelamiento”.
El nodo “CanalWifi” es impactado por los nodos, “Ocupa/No ocupa canal”,
“Retraso”, “Acho Banda” y “SNR”, estos tres últimos son características de
afectación propias del canal y no tienen una afectación directa en las actividades
del PU.
El nodo “Modelamiento” tiene una dependencia condicional con el nodo “Ocupa/No
ocupa canal” y este modela el comportamiento del PU. También impacta las
estadísticas del nodo “Predicción” que refleja el porcentaje de aparición de un
estado del PU.
6.3.2.3 Archivo de casos
En el desarrollo de este escenario “caso 2 canal_GSM” se utilizan dos archivos, el primero
llamado “General2”, figura 17, es utilizado para que la red aprenda y genere las TCP a
partir de 250 casos de ejemplo, que refleja el comportamiento del PU a partir de las
muestras recolectadas en la sección 5.2; el segundo archivo es utilizado para realizar el
examen de funcionalidad de la RB con 50 casos llamado “Test2”, el cual es generado con
muestras que no se le han presentado a la RB en el entrenamiento.
Finalmente y expuestas las topologías en las figuras 27 y 35 se entiende que el uso de
técnicas de aprendizaje estructural no son necesarias, dado que la red no tiene una gran
complejidad y pudo ser diseñada por el experto. Finalmente se cuenta con una estructura,
pero no con las tablas de probabilidad conjunta (TPC)asociadas a los nodos. Por lo
anterior, si es necesario la intervención de una técnica paramétrica que provea el
aprendizaje a la red Bayesiana.
51
6.4 Aprendizaje de la RB para la caracterización del PU (Actividades del
componente Bayesiano).
Esta sección presenta las técnicas, modelos y evaluaciones que realiza el componente
Bayesiano, para generar los datos de caracterización. Para el desarrollo y entrenamiento
de las redes Bayesianas nos apoyamos en la tabla 2, en tal sentido se describirán y
utilizarán varias técnicas de aprendizaje que consideran la topología ya diseñada y los
datos que reflejan la probabilidad de los nodos. Con esto se busca hallar el valor de las
variables que mejor intérprete los datos y se ajuste al fin de este documento que es el
modelamiento y predicción (Caracterización) de un usuario primario.
En el anexo 1 se presenta, una técnica mixta y dos técnicas paramétricas utilizadas para
la construcción de la Red Bayesiana y para su entrenamiento se apoyan en el archivo de
casos “General”. Por lo cual, las tres técnicas se aplican a cada escenario, con el fin de
hallar la que mejor modele el sistema real.
6.4.1 Escenario “Caso 1 canal_WIFI” desde el punto de vista del canal.
6.4.1.1 Aprendizaje con la técnica TAN
El aprendizaje se lleva a cabo en dos partes, la primera crea la estructura de la red y la
segunda genera las tabla de probabilidad condicional, para esto tiene en cuenta la
cantidad de enlaces que llegan a un nodo específico, ya que estas representan las TPC
por la que se condicionara la variable Clase; es decir TAN parte del producto de todas las
posibles probabilidades condicionales que se puedan presentar, llevando inmersa la
probabilidad a priori y posteriori de las variables predictores.
La figura 36 presenta la RB entrenada, que aprendió la estructura basado en la técnica
TAN y además los TPC basados en el método de “Máxima Verosimilitud”, ambos
apoyados en el archivo de casos “General1”, consolidando los porcentajes independientes
por cada nodo.
Figura 36Estructura RB entrenada con la técnica TAN para el escenario “caso1“[Fuente: El autor].
En resumen se puede apreciar que el uso de la técnica TAN generó una nueva topología
diferente a la desarrollada por el experto (figura 27), y posterior fue necesario entrenarla
generando sus respectivas TPC para el modelamiento y predicción del comportamiento
del PU.
52
6.4.1.2 Aprendizaje en la técnica ME
Los resultados se muestran en la figura 37, donde se destaca que la topología es la
misma que la planteada por el experto (figura 27), y donde los porcentajes son producto
de la convergencia de las probabilidades de los nodos.
Figura 37Estructura RB entrenada con la técnica EM para el caso1[Fuente: El autor].
Como conclusión, la técnica EM mantiene la topología inicial de la RB y genera los
porcentajes de los estados buscando la “Máxima a Posteriori” de cada nodo, es decir la
máxima probabilidad de que un evento pueda ocurrir.
6.4.1.3 Aprendizaje con la Técnica DG
De las técnicas de aprendizaje aplicadas se sintetiza que: TAN basa su entrenamiento de
la red a partir de la búsqueda posteriori y EM busca de la máxima probabilidad entre los
TPC. El método DG que es una de las metodologías más usadas den las redes
neuronales y bayesianas, basa su nivel de aprendizaje en hallar mínimos de las TPC, se
muestra la estructura de la RB entrenada en la figura 38.
Figura 38Estructura RB entrenada con la técnica DG para el caso1[Fuente: El autor].
De esta técnica, se resume que la generación de algunos porcentajes está muy a la par
con la técnica EM, esto puede ser causado por la convergencia de probabilidades de los
otros nodos.
53
6.4.2 Escenario “Caso 2 canal_GSM” desde el punto de vista del PU
Para el caso dos se realizan los mismos procedimientos aplicando las tres técnicas de
aprendizaje del anexo 1, sobre el diseño de la RB y utilizando el archivo “General2”.
6.4.2.1 Aprendizaje con la técnica TAN
Figura 39Estructura RB entrenada con la técnica TAN para el caso2[Fuente: El autor]..
De la anterior figura, se puede apreciar que el uso de la técnica TAN generó una nueva
topología diferente a la desarrollada por el experto pero esta incluyó dos ciclos, condición
que no es permitido en la teoría de la RB por lo cual se procedió a eliminar los enlaces
que lo generaban, y posterior fue necesario entrenarla para el aprendizaje, generando sus
respectivas TPC para el modelamiento y predicción del comportamiento del PU.
6.4.2.2 Aprendizaje con la técnica EM
Como se observa en la figura 40, la técnica EM mantiene la topología inicial de la RB y
genera los porcentajes de los estados buscando la “Máxima a Posteriori” de cada nodo,
es decir la máxima probabilidad que un evento pueda ocurrir.
Figura 40Estructura RB entrenada con la técnica EM para el caso2[Fuente: El autor].
54
6.4.2.3 Aprendizaje con la técnica DG
El resultado es el que aparece en la figura 41, donde se mantiene la topología planteada
por el experto pero mostrando una diferencia en la proporción del porcentaje de los
estados.
Figura 41Estructura RB entrenada con la técnica DG para el caso2[Fuente: El autor].
Habiéndose entrenado las RB con las técnicas de aprendizaje, para ambos escenarios, el
siguiente paso es evaluar que tan bien éstas realizan inferencias respecto al enfoque y
orientación del experto, es decir, modelar los sistemas sensados en la sección 5.2.
6.5 Criterios para elegir la estructura RB que caracterizará al PU. Habiéndose entrenado las redes bayesianas es necesario identificar la que mejor describa
el comportamiento del PU, teniendo en cuenta: sus variables predictores, su variable
clase y la estructura utilizada. Por consiguiente a continuación se utilizan varios métodos
de análisis que evalúan la RB generando información con la cual se pueda establecer
objetivamente la mejor elección. Por lo que respecta a esta sección solamente se
levantará la información para su posterior análisis.
6.5.1 Compilación optimizada (Compile optimized)
En el momento de compilar la RB para formar las TPC de cada nodo, se genera
internamente un “Juntion Tree” [70, 71],la cual es una estructura de tipo árbol que permite
actualizar la información de los nodos o enlaces, para realizar los respectivos cálculos de
inferencia, según los hallazgos presentados o modificaciones realizadas a la RB.
La memoria utilizada por cada Juntion Tree, hace referencia al consumo del recurso en un
PC ordinario, pero que puede ser empleado en otros dispositivos. En este sentido el
consumo de memoria se da a partir de los cálculos de las probabilidades por cada
variable/nodo, lo que resulta en un comportamiento exponencial respecto a la cantidad de
nodos existentes en la RB y las modificaciones realizadas en ellos.
55
La intención de este método es evidenciar la cantidad de cliques formados y pasos
ejecutados además del consumo de memoria, para formar el Juntion Tree. Para este
método se recuerdan los conceptos de [70, 71]:
Cliques: conjunto de nodos que están vinculados por pares. Esto es para cada par
de nodos en el conjunto hay un enlace entre ellos.
Sepsets: conjunto de pasos ejecutados para alcanzar los enlaces posibles dentro
de la RB, cumpliendo con varias restricciones de la teoría de redes Bayesianas.
A continuación, por cada técnica con las que se entrenó las RB, se expondrán dos
imágenes generadas por el reporte del software Netica, la primera muestra el consumo de
memoria utilizado por la RB para actualizarse; y la segunda imagen muestra: 1) Columna
“Clique” conteo de los cliques; 2) Columna “Joined To” son los nodos representados en
números; 3) columna “Size” presenta el tamaño de lo cliques; 4) columna “Member nodes”
presenta los nombres de los nodos enlazados con la columna “clique”.
6.5.1.1 Escenario “Caso 1 canal_WIFI” criterios para elegir la mejor RB
Técnica TAN
Figura 42Consumo memoria con la técnica TAN para el caso1[Fuente: El autor].
Figura 43Complejidad TAN representado en cliques y sepsets para el caso1[Fuente: El autor].
La figura 42 indica la cantidad de memoria utilizada, y seguido la figura 43 la cantidad de
pasos y Cliques hallados en la RB para su actualización de datos utilizando la técnica
TAN.
Técnica EM
Figura 44Consumo memoria con la técnica EM para el caso1[Fuente: El autor].
56
Figura 45complejidad EM representado en cliques y sepsets caso1 [Fuente: El autor].
La figura 44 indica la cantidad de memoria utilizada, seguido la figura 45 la cantidad de
pasos y Cliques hallados, en la RB para su actualización de datos utilizando la técnica
EM.
Técnica GD
Figura 46Consumo memoria con la técnica DG para el caso1 [Fuente: El autor].
Figura 47complejidad DG representado en cliques y sepsets para el caso 1[Fuente: El autor].
La figura 46 indica la cantidad de memoria utilizada, seguido la figura 47 la cantidad de
pasos y Cliques hallados, en la RB para su actualización de datos utilizando la técnica
DG.
Se resume que, este método elabora la mejor estructura (Juntion tree) para actualizar los
cambios en la RB a partir de los pasos efectuados y la cantidad de cliques hallados. La
cantidad de conjunto de pasos para obtener la mejor estructura, se refleja en el consumo
de memoria y es una muestra de la complejidad computacional que pueda tener la RB así
mismo del consumo de recursos.
6.5.1.2 Escenario “Caso 2 canal_GSM” criterios para elegir la mejor RB.
Para las redes Bayesianas del escenario “caso 2” la memoria utilizada es muy baja por lo
cual este parámetro no será decisorio al momento de comparar la complejidad entre ellas.
Los setSteps son alcanzados y se exponen a continuación:
57
Técnica TAN
Figura 48complejidad TAN representado en cliques y sepsets para el caso2[Fuente: El autor].
La figura 48 indica la cantidad de pasos y Cliques hallados, en la RB para su actualización
de datos utilizando la técnica TAN.
Técnica EM
Figura 49complejidad EM representado en cliques y sepsets para el caso2 [Fuente: El autor].
La figura 49 indica la cantidad de pasos y Cliques hallados, en la RB para su actualización
de datos utilizando la técnica EM.
Técnica DG
Figura 50complejidad DG representado en cliques y sepsets para el caso2[Fuente: El autor].
La figura 50 indica la cantidad de pasos y Cliques hallados, en la RB para su actualización
de datos utilizando la técnica DG.
6.5.2 Most probable explanation MPE
Dada una RB es necesario confirmar que impacto hay entre las variables a partir de la
presentación de hallazgos (muestras) en sus nodos, es decir sí un nodo recibe un
hallazgo a que variables (nodos) afecta directamente y en qué proporción (nivel de las
creencias/estados). Para la explicación y entendimiento de este método ir al Anexo 2.
A continuación se exhiben las diferentes RB diseñadas con las técnicas de aprendizaje
para el escenario “caso 1 canal_WIFI”, habiéndoseles aplicado el método MPE, figuras51,
58
52, 53.Se les presenta el mismo hallazgo/evidencia a todas, con el fin de realizar el
análisis y comparación para concluir cual RB se explica mejor entre sus nodos.
6.5.2.1 Escenario “Caso 1 canal_WIFI” MPE
Técnica TAN
En la figura 51, se evidencia las alteraciones de los nodos a partir del método MPE.
Figura 51RB TAN bajo la influencia del método MPE caso1 [Fuente: El autor].
Tabla 21impacto de las muestras con el método MPE y la técnica TAN caso1.
NODO-Muestra Estado
EficienciaEspe
ctro Amplitud
Tendenciaocu
pacion ErrorSensado Frecuencia Potencia
PerdiTrayector
ia
Acceso a la
bandapor SU
Estado Natural con MPE B=84.6 I=100 R=84.6 N=100 A=84.6 B=100 1=100 2=84.6 A=51.5 B=100 A=100 B=84.6 A=100 B=66.2 Si=66.2 N=100 Si=100 No=84.6
Estado(B=0.8 y I=0.3) B=100 I=44.3 R=100 N=56.8 A=100 B=56.8 1=44.3 2=100 A=60 B=100 A=64 B=100 A=63.3 B=100 Si=63.3 N=100 Si=44.3 No=100
Eficiencia(R=0.2 y N=0.7) B=48.1 I=100 R=24.2 N=100 A=24.2 B=100 1=100 2=48.1 A=51.5 B=100 A=100 B=51.9 A=100 B=66.2 Si=66.2 N=100 Si=100 No=48.1
Amplitud (A=0.7 y B=0.2) B=100 I=46.5 R=100 N=33.8 A=100 B=33.8 1=46.5 2=100 A=60 B=100 A=64 B=100 A=100 B=63.3 Si=63.3 N=100 Si=46.5 No=100
Tendencia (4=1) B=58.7 I=100 R=58.7 N=100 A=58.7 B=100 4=100 A=100 B=58.7 A=58.7 I=100 A=100 B=49.6 Si=49.6 N=100 Si=100 No=58.7
Error(A=0.7 y B=0.2) B=98.6 I=100 R=98.6 N=100 A=98.6 B=100 1=97.1 2=98.6 A=100 B=55.5 A=100 B=98.6 A=98.6 B=100 Si=100 N=98.6 Si=100 No=98.6
Frecuencia(A=0.3 y B=0.9) B=100 I=61.3 R=100 N=61.3 A=100 B=61.3 1=47.3 2=100 A=60 B=100 A=39.4 B=100 A=100 B=60.8 Si=60.8 N=100 Si=61.3 No=100
Potencia(A=0.2 y B=0.8) B=80.9 I=100 R=80.9 N=100 A=80.9 B=100 1=100 2=46.7 A=77.8 B=100 A=100 B=77.8 A=37.8 B=100 Si=100 N=37.8 Si=100 N=80.9
Perditra(S=0.7 y N=0.2) B=80.9 I=100 R=80.9 N=100 A=80.9 B=100 1=100 2=46.7 A=77.8 B=100 A=100 B=77.8 A=43.2 B=100 Si=100 N=43.2 Si=100 No=80.9
Acceso(S=0.5 y N=0.1) B=16.9 I=100 R=39.3 N=100 A=39.3 B=100 1=100 2=46.7 A=51.5 B=100 A=100 B=51.9 A=100 B=66.2 Si=66.2 N=100 Si=100 No=16.9
TAN
59
La Tabla 21 relaciona la propagación de los hallazgos de todos los nodos de la RB, así en
la columna “Nodo-Muestra” a cada estado se le presenta un hallazgo, con el fin de
exponer el impacto generado a los otros nodos expuestos en las otras columnas.
Se evidencia con qué tanta proporción son impactados los nodos y salen de su estado
natural en cierta proporción, como ejemplo se puede comparar el cruce de la tercera
columna “Eficiencia Espectro” con la fila dos (Izquierda a derecha) nodo “Estado”, donde
evidenciamos la creencia (No Requiere) N=56.8 fuera de su estado natural R=100
afectado por habérsele presentado los hallazgos B=0.8 y I=0.3 al nodo “Estado”.
La tabla 22 muestra la relación de mayor a menor impacto que tienen los nodos sobre los
otros, siendo 1 el nodo que se afecta en mayor proporción y 8 el que menor afectación
presenta, a partir de las muestras presentadas.
Tabla 22nodos organizados por impacto de mayor a menor en la técnica TAN caso1.
Nodos\ Posición
por impacto 1 2 3 4 5 6 7 8
Estado
EficienciaEspectr
o Amplitud
Acceso a la
bandapor
SU
Tendenciao
cupacion Frecuencia Potencia
ErrorSensad
o
PerdiTrayec
toria
Eficiencia Amplitud Estado
Tendenciao
cupacion
Acceso a la
bandapor
SU Frecuencia
ErrorSensad
o Potencia
PerdiTrayec
toria
Amplitud
EficienciaEspectr
o Estado
Tendenciao
cupacion
Acceso a la
bandapor
SU Frecuencia
ErrorSensad
o Potencia
PerdiTrayec
toria
Tendencia Potencia Frecuencia
Acceso a la
bandapor
SU
ErrorSensad
o Estado
EficienciaEs
pectro Amplitud
PerdiTrayec
toria
Error Potencia
PerdiTrayec
toria
Frecuencia Tendencia
Acceso a la
bandapor
SU Estado
EficienciaEs
pectro Amplitud
ErrorSensad
o Potencia
PerdiTrayec
toria
Potencia PerdiTrayectoria Tendencia
ErrorSensad
o Frecuencia
Perditra Potencia Tendencia
ErrorSensad
o Frecuencia
Acceso Estado
EficienciaEs
pectro Amplitud
Tendenciao
cupacion Frecuencia
ErrorSensad
o Potencia
PerdiTrayec
toria
TAN
Todos por igual
Todos por igual
Todos por igual
60
Técnica EM
Se presenta la RB bajo el efecto del método MPE, figura 52.
Figura 52RB EM bajo la influencia del método MPE caso1 [Fuente: El autor].
Tabla 23impacto de las muestras con el método MPE y la técnica EM caso1.
La Tabla 23 relaciona todos los nodos de la RB, así en la columna “Nodo-Muestra” a cada
estado se le presenta un hallazgo, con el fin de exponer el impacto generado a los otros
nodos expuestos en las otras columnas.
La tabla 24 muestra la relación de mayor a menor impacto que tienen los nodos sobre los
otros.
NODO-Muestra Estado
EficienciaEspe
ctro Amplitud
Tendenciaocu
pacion ErrorSensado Frecuencia Potencia
PerdiTrayector
ia
Acceso a la
bandapor SU
Estado Natural con MPE B=80.3 I=100 R=80.3 N=100 A=80.3 B=100 1=61.8 2=77.1 A=81.7 B=100 A=100 B=94.1 A=80.3 B=100 Si=100 N=80.3 Si=100 No=80.3
Estado(B=0.8 y I=0.3) B=100 I=46.7 R=100 N=87.5 A=100 B=87.5 1=61.2 2=96.1 A=78.9 B=100 A=100 B=96.1 A=100 B=96.1 Si=96.1 N=100 Si=46.7 No=100
Eficiencia(R=0.2 y N=0.7) B=70.3 I=100 R=22.9 N=100 A=22.9 B=100 1=61.8 2=74 A=81.7 B=100 A=100 B=94.1 A=70.3 B=100 Si=100 N=70.3 Si=100 No=70.3
Amplitud (A=0.7 y B=0.2) B=100 I=58.9 R=100 N=35.6 A=100 B=35.6 1=58.9 2=96.1 A=78.9 B=100 A=100 B=96.1 A=100 B=96.1 Si=96.1 N=100 Si=58.9 No=100
Tendencia (4=1) B=100 I=64.7 R=79.1 N=100 A=79.1 B=100 4=100 A=78.9 B=100 A=54.9 B=100 A=79.1 B=100 Si=100 N=79.1 Si=64.7 No=100
Error(A=0.7 y B=0.2) B=77.5 I=100 R=77.5 N=100 A=77.5 B=100 1=61.8 2=74.5 A=100 B=35 A=100 B=94.1 A=77.5 B=100 Si=100 N=77.5 Si=100 No=77.5
Frecuencia(A=0.3 y B=0.9) B=82 I=100 R=82 N=100 A=82 B=100 1=65.6 2=82 A=81.7 B=100 A=35.4 B=100 A=80.3 B=100 Si=100 N=80.3 Si=100 No=80.2
Potencia(A=0.2 y B=0.8) B=77.1 I=100 R=77.1 N=100 A=77.1 B=100 1=61 2=77.1 A=81.7 B=100 A=100 B=94.1 A=20.1 B=100 Si=100 N=20.1 Si=100 No=77.1
Perditra(S=0.7 y N=0.2) B=77.1 I=100 R=77.1 N=100 A=77.1 B=100 1=61 2=77.1 A=81.7 B=100 A=100 B=94.1 A=22.9 B=100 Si=100 N=22.9 Si=100 No=77.1
Acceso(S=0.5 y N=0.1) B=16.1 I=100 R=47.3 N=100 A=47.3 B=100 1=61.8 2=74 A=81.7 B=100 A=100 B=94.1 A=62.7 B=100 Si=100 N=62.7 Si=100 No=16.1
EM
61
Tabla 24nodos organizados por impacto de mayor a menor en la técnica EM.
Técnica GD
Aplicando los mismos criterios se encuentran la figura 53 y las tablas 25 y 26.
Figura 53RB DG bajo la influencia del método MPE [Fuente: El autor].
Nodos\ Posición
por impacto 1 2 3 4 5 6 7 8
Estado
Acceso a la
bandapor SU
EficienciaEs
pectro Amplitud Potencia
Tendenciao
cupacion
PerdiTrayec
toria
ErrorSensad
o Frecuencia
Eficiencia Amplitud Estado Potencia
PerdiTrayec
toria
Acceso a la
bandapor
SU
Tendenciao
cupacion Frecuencia
ErrorSensad
o
Amplitud
EficienciaEspectr
o Estado
Acceso a la
bandapor
SU
PerdiTrayec
toria Frecuencia
Tendenciao
cupacion Potencia
ErrorSensad
o
Tendencia Frecuencia Estado
Acceso a la
bandapor
SU
Error Frecuencia
Frecuencia
Tendenciaocupac
ion Estado
EficienciaEs
pectro Amplitud
ErrorSensad
o
PerdiTrayec
toria Frecuencia Potencia
Potencia PerdiTrayectoria Estado
EficienciaEs
pectro Amplitud
Acceso a la
bandapor
SU
Tendenciao
cupacion
ErrorSensad
o Frecuencia
Perditra Potencia Estado
EficienciaEs
pectro Amplitud
Acceso a la
bandapor
SU
Tendenciao
cupacion
ErrorSensad
o Frecuencia
Acceso Estado
Acceso a la
bandapor
SU
EficienciaEs
pectro Amplitud
Tendenciao
cupacion
ErrorSensad
o Frecuencia Potencia
EM
Todos por igual
Todos por igual
62
Tabla 25impacto de las muestras con el método MPE y la técnica DG caso1.
Tabla 26nodos organizados por impacto de mayor a menor en la técnica DG.
NODO-Muestra Estado
EficienciaEspe
ctro Amplitud
Tendenciaocu
pacion ErrorSensado Frecuencia Potencia
PerdiTrayector
ia
Acceso a la
bandapor SU
Estado Natural con MPE B=57.4 I=100 R=51.3 N=100 A=51.3 B=100 1=67.3 2=62.6 A=57.4 B=100 A=84.4 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=57.4
Estado(B=0.8 y I=0.3) B=100 I=65.4 R=89.4 N=100 A=89.4 B=100 1=100 2=47.7 A=73.1 B=100 A=81 B=100 A=100 B=65.4 Si=65.4 N=100 Si=65.4 No=100
Eficiencia(R=0.2 y N=0.7) B=57.4 I=100 R=14.6 N=100 A=14.6 B=100 1=67.3 2=62.6 A=57.4 B=100 A=84.4 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=57.4
Amplitud (A=0.7 y B=0.2) B=100 I=81.9 R=100 N=55.7 A=100 B=55.7 1=81.9 2=68.7 A=100 B=94.3 A=84.4 B=100 A=100 B=58.2 S=58.2 N=100 Si=89.1 No=100
Tendencia (4=1) B=78.1 I=100 R=60.9 N=100 A=60.9 B=100 4=100 A=78.1 B=100 A=52.4 B=100 A=100 B=78.1 Si=78.1 N=100 Si=100 No=78.1
Error(A=0.7 y B=0.2) B=100 I=92.9 R=89.4 N=100 A=89.4 B=100 1=73.1 2=100 A=100 B=49.8 A=81 B=100 A=100 B=92.9 Si=92.9 N=100 Si=92.9 No=100
Frecuencia(A=0.3 y B=0.9) B=57.4 I=100 R=51.3 N=100 A=51.3 B=100 1=67.3 2=62.6 A=57.4 B=100 A=28.1 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=57.4
Potencia(A=0.2 y B=0.8) B=32.8 I=100 R=29.8 N=100 A=29.8 B=100 1=57.6 2=62.6 A=53.3 B=100 A=84.4 B=100 A=17.4 B=100 Si=100 N=17.4 Si=100 No=32.8
Perditra(S=0.7 y N=0.2) B=32.8 I=100 R=29.8 N=100 A=29.8 B=100 1=57.6 2=62.6 A=53.3 B=100 A=84.4 B=100 A=19.9 B=100 Si=100 N=19.9 Si=100 No=32.8
Acceso(S=0.5 y N=0.1) B=11.5 I=100 R=42 N=100 A=42 B=100 1=67.3 2=62.6 A=53.3 B=100 A=84.4 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=11.5
DG
Nodos\ Posición
por impacto 1 2 3 4 5 6 7 8
Estado
EficienciaEspectr
o Amplitud
Acceso a la
bandapor
SU Potencia
PerdiTrayec
toria
Tendenciao
cupacion
ErrorSensad
o Frecuencia
Eficiencia Amplitud
Amplitud
EficienciaEspectr
o Estado
Acceso a la
bandapor
SU Potencia
PerdiTrayec
toria
ErrorSensad
o
Tendenciao
cupacion Frecuencia
Tendencia Frecuencia Potencia
PerdiTrayec
toria Estado
Acceso a la
bandapor
SU
EficienciaEs
pectro Amplitud
ErrorSensad
o
Error
EficienciaEspectr
o Amplitud Estado
Acceso a la
bandapor
SU
Tendenciao
cupacion
ErrorSensad
o Potencia Frecuencia
Frecuencia
Potencia PerdiTrayectoria Estado
EficienciaEs
pectro Amplitud
Acceso a la
bandapor
SU
Tendenciao
cupacion
ErrorSensad
o Frecuencia
Perditra Potencia Estado
EficienciaEs
pectro Amplitud
Acceso a la
bandapor
SU
Tendenciao
cupacion
ErrorSensad
o Frecuencia
Acceso Estado
EficienciaEs
pectro Amplitud
ErrorSensad
o
DG
Todos por igual
Todos por igual
No inpacto algún nodo
63
En síntesis, este método busca hallar la más probable explicación que tiene un estado
cuando es afectado por las creencias de otros nodos. Las tablas 21, 23, 25, relacionan las
alteraciones de las creencias en los nodos por los hallazgos presentados, para poder
identificar los nodos que son altamente impactados. Las tablas 22, 24, 26, relacionan el
posicionamiento de los nodos impactados organizándolas de mayor (posición 1) a menor
(Posición 8) influencia.
6.5.2.2 Escenario “Caso 2 canal_GSM” MPE
Analógicamente los resultados obtenidos para el escenario “caso 2 canal_GSM”, se
encuentran resumidos entre las figuras 54 y 56 y las tablas 27 a la 32.
Técnica TAN
Figura 54 RB TAN bajo la influencia del método MPE caso2 [Fuente: el autor].
Tabla 27impacto de las muestras con el método MPE y la técnica DG caso2.
NODO-Muestra
Ocupa/Nooc
upaCanal Modelamiento Predicción CanalWifi Retraso AnchoBanda SNR
Estado Natural A:100 B:65.8 O:100 N:65.8 B:100 I:65.8 O: 100 D:65.8 A:100 B:67.1 A:100 B:71 A: 100 B:71
Ocupa/ NoocupaCanal
(A:0.8, B:0.2) A:100 B:16.4 O:100 N:16.4 B:100 I:16.4 O:100 D:16.4 A:100 B:67.1 A:100 B:71 A: 100 B:71
Modelamiento (O: 0.4,
N:0.6) A:100 B:98.7 O:100 N:98.7 B:100 I:98.7 O:100 D:98.7 A:100 B:98.7 A:100 B:71 A: 100 B:98.7
Predicción (B:0.2, I:0.8) A:38 B:100 O:38 N:100 B:38 I:100 O:38 D:100 A:47.1 B:100 A:100 B:65.4 A:64.6 B:100
CanalWifi (O: 0.7, D:
0.3) A:100 B:28.2 O:100 N:28.2 B:100 I:28.2 O:100 D:28.2 A:100 B:67.1 A:100 B:71 A: 100 B:71
Retraso (A:0.9, B:0.2) A:100 B:31 O:100 N:31 B:67.7 I:31 O:100 D:31 A:100 B:14.9 A:100 B:71 A: 100 B:71
AnchoBanda (A:0.1,
B:0.7) A:100 B:60.5 O:100 N:60.5 B:100 I:60.5 O:100 D:60.5 A:100 B:94.4 A:20.1 B:100 A:61.9 B:100
SNR (A:0.6, B:0.3) A:100 B:42.5 O:100 N:42.5 B:100 I:42.5 O: 100 D:42.5 A:100 B:55.6 A:100 B:44 A:100 B:35.5
TAN
64
Tabla 28nodos organizados por impacto de mayor a menor en la técnica DG caso2.
Técnica EM
Figura 55RB EM bajo la influencia del método MPE caso2 [Fuente: El autor].
Tabla 29impacto de las muestras con el método MPE y la técnica DG caso2.
Nodos\ Posición por
impacto 1 2 3 4 5 6
Ocupa/ NoocupaCanal
Modelamie
nto CanalWifi Predicción
Modelamiento
Ocupa/
NoocupaCa
nal Predicción CanalWifi
Predicción
Ocupa/Noo
cupaCanal
Modelamie
nto CanalWifi Retraso SNR
AnchoBand
a
CanalWifi
Ocupa/Noo
cupaCanal
Modelamie
nto Predicción
Retraso CanalWifi
Ocupa/Noo
cupaCanal Modelamiento Predicción
AnchoBanda SNR Retraso CanalWifi Ocupa/NoocupaCanal Modelamiento Predicción
SNR
AnchoBand
a CanalWifi
Ocupa/Noocupa
Canal Modelamiento Predicción Retraso
TAN
No modifico algun valor
No modifico algun valor
No modifico algun valor
No modifico algun valor
NODO-Muestra
Ocupa/Nooc
upaCanal Modelamiento Predicción CanalWifi Retraso AnchoBanda SNR
Estado Natural A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100
Ocupa/ NoocupaCanal
(A:0.8, B:0.2) A:100 B:18.7 O:100 N:18.7 B:100 I:18.7 O:100 D:18.7 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100
Modelamiento (O: 0.4,
N:0.6) A:89.1 B:100 O:89.1 N:100 B:89.1 I:100 O:89.1 D:100 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100
Predicción (B:0.2, I:0.8) A:33.4 B:100 O:33.4 N:100 B:33.4 I:100 O:33.4 D:100 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100
CanalWifi (O: 0.7, D:
0.3) A:100 B:32.1 O:100 N:32.1 B:100 I:32.1 O:100 D:32.1 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100
Retraso (A:0.9, B:0.2) A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:100 B:36.3 A:100 B:91.2 A:71.5 B:100
AnchoBanda (A:0.1,
B:0.7) A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:61.2 B:100 A:15.7 B:100 A:71.5 B:100
SNR (A:0.6, B:0.3) A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:61.2 B:100 A:100 B:91.2 A:100 B:69.9
EM
65
Tabla 30nodos organizados por impacto de mayor a menor en la técnica DG caso2.
Técnica DG
Figura 56 RB DG bajo la influencia del método MPE caso2 [Fuente: el autor].
Tabla 31 impacto de las muestras con el método MPE y la técnica DG.
Nodos\ Posición por
impacto 1 2 3 4 5 6
Ocupa/ NoocupaCanal
Modelamie
nto Predicción CanalWifi
Modelamiento Predicción
Ocupa/
NoocupaCa
nal CanalWifi
Predicción
Modelamie
nto
Ocupa/
NoocupaCa CanalWifi
CanalWifi
Ocupa/Noo
cupaCanal
Modelamie
nto Predicción
Retraso
AnchoBanda
SNR
No modifico valores
No modifico valores
EM
No modifico valores
No modifico valores
No modifico valores
No modifico valores
No modifico valores
NODO-Muestra
Ocupa/Nooc
upaCanal Modelamiento Predicción CanalWifi Retraso AnchoBanda SNR
Estado Natural A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100
Ocupa/ NoocupaCanal
(A:0.8, B:0.2) A:100 B:18.6 O:100 N:18.6 B:100 I:18.6 O:100 D:18.6 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100
Modelamiento (O: 0.4,
N:0.6) A:89.4 B:100 O:89.4 N:100 B:89.4 I:100 O:89.4 D:100 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100
Predicción (B:0.2, I:0.8) A:33.5 B:100 O:33.5 N:100 B:33.5 I:100 O:33.5 D:100 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100
CanalWifi (O: 0.7, D:
0.3) A:100 B:32 O:100 N:32 B:100 I:32 O:100 D:32 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100
Retraso (A:0.9, B:0.2) A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:100 B:36.3 A:100 B:91.3 A:71.5 B:100
AnchoBanda (A:0.1,
B:0.7) A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:61.1 B:100 A:15.6 B:100 A:71.5 B:100
SNR (A:0.6, B:0.3) A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:61.1 B:100 A:100 B:91.3 A:100 B:70
DG
66
Tabla 32nodos organizados por impacto de mayor a menor en la técnica DG caso2.
6.5.3 Análisis de sensibilidad (Sensitivy to findings)
Lo que pretende el análisis de sensibilidad es poder llegar a encontrar que tanto el nodo
“Clase” es influenciado por los otros nodos; además de determinar la varianza de sus
creencias (es decir establecer que tanta dispersión tienen las creencias con respecto a su
media). Lo anterior con el propósito de determinar la eficacia de la respuesta entregada
por la RB al modelar y predecir a los PUs.
Seguidamente para cada técnica se presentará el reporte que presenta la relación mutua
entre los estados(siendo muy cercana a 1 una relación muy fuerte) y la varianza que
tienen las creencias respecto al nodo evaluado (Estado), siendo 1 una relación fuerte y 0
ninguna relación.
6.5.3.1 Escenario “Caso 1 canal_WIFI” análisis de Sensibilidad.
Se presentan a continuación las figuras 57, 58 y 59 que muestran los resultados del
análisis.
Técnica TAN
Figura 57Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso1 [Fuente: El autor].
Nodos\ Posición por
impacto 1 2 3 4 5 6
Ocupa/ NoocupaCanal
Modelamie
nto Predicción CanalWifi
Modelamiento Predicción
Ocupa/
NoocupaCa
nal CanalWifi
Predicción
Modelamie
nto
Ocupa/
NoocupaCa CanalWifi
CanalWifi
Ocupa/Noo
cupaCanal
Modelamie
nto Predicción
Retraso
AnchoBanda
SNR
No modifico valores
No modifico valores
No modifico valores
No modifico valores
No modifico valores
DG
No modifico valores
No modifico valores
67
Técnica EM
Figura 58Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso1[Fuente: El autor].
Técnica DG
Figura 59Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso1[Fuente: El autor].
6.5.3.2 Escenario “Caso 2 canal_GSM” análisis de Sensibilidad.
Procediendo de forma similar se encuentran los valores reflejados entre en las figuras60 y
62.
Técnica TAN
Figura 60Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso2[Fuente: El autor].
68
Técnica EM
Figura 61Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso2[Fuente: El autor].
Técnica DG
Figura 62Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso2[Fuente: El autor].
Las figuras de la 60 a la 62, despliegan el reporte de sensibilidad de las tres técnicas en
los dos escenarios, en el cual muestran: La columna “Nodo” que representa a cada nodo
de la red; la columna “Mutual Info”, que presenta la información mutua entre el nodo y la
variable Clase (Detalle de Información Mutua en la sección 6.1); la columna “Percent”
expone el porcentaje de información mutua; La columna “Variance of beliefs” presenta el
nivel de varianza de las creencias sobre el nodo.
6.6 Evaluación de la RB para la predicción de actividades PU. El propósito de este examen es calificar a la RB utilizando un conjunto de casos reales
para evidenciar que tan bien se ajusta a un conjunto de datos desconocidos o en otras
palabras, realiza una predicción, a este método se le conoce como “Validez cruzada”23
[70, 71]. Para esta actividad es necesario utilizar un conjunto de casos que no se le han
presentado a la red en su aprendizaje, por lo cual se utilizará el archivo de casos “Test”
que corresponde al 25% de la muestra total seleccionada.
23Referirse al anexo 3 para más detalle de los métodos utilizados para la evaluación de la RB.
69
Esta evaluación de desempeño funciona de la siguiente forma: se escoge el nodo de
consulta, del cual se quiere saber el valor de sus creencias (predicciones) durante la
inferencia; Para el escenario “Caso 1 canal_WIFI” es el nodo Clase “Estado”; para el
escenario “Caso 2 canal_GSM” es el nodo Clase “Modelamiento”;a estos nodos se le
generan valores a sus creencias, a partir de los casos relacionados en el archivo “Test”,
para finalmente compararlos mediante la medición cualitativa de los cuatro elementos
descritos en el anexo 3.
Respecto a los criterios definidos por el método de “Validez Cruzada”, para ambos
escenarios se encontraron los resultados que aparecen entre las figuras 63 y 68.
6.6.1 Escenario “Caso 1 canal_WIFI”
Técnica TAN
Figura 63Reporte de calibración a la RB TAN caso1[Fuente: El autor].
Técnica EM
Figura 64Reporte de calibración a la RB EM caso1[Fuente: El autor].
70
Técnica DG
Figura 65Reporte de calibración a la RB DG caso1[Fuente: El autor].
6.6.2 Escenario “Caso 2 canal_GSM”
Técnica TAN
Figura 66Reporte de calibración a la RB TAN caso2[Fuente: El autor].
Técnica EM
Figura 67Reporte de calibración a la RB EM caso2[Fuente: El autor].
71
Técnica DG
Figura 68Reporte de calibración a la RB DG caso2[Fuente: El autor].
A partir de los datos recolectados en el capítulo 5, se realiza un análisis de los resultados
con el fin de determinar cuál RB se ajusta más al modelamiento y la predicción de los
sistemas Sensados.
72
7 Capítulo. Análisis de resultados y caracterización del PU. El trabajo que realiza la red Bayesiana se recogió y sustentó en el capítulo anterior; en
este se presenta el análisis de esa información recolectada por cada RB, con la finalidad
de identificar la que mejor caracteriza al PU. Como resultado se obtendrá la información
que solicitará el componente de Caracterización para crear las gráficas de modelamiento
y predicción.
7.1 Análisis de resultados que modelan la actividad del PU Esta sección realiza una comparación entre los resultados generados por cada RB en la
sección 6.5 y entrenadas con una técnica diferente en la sección 6.4, resultando en un
criterio a favor o en contra para elegir la RB final, es decir, la que mejor modeló el sistema
sensado en la sección 5.1.
7.1.1 Análisis y resultado del método Optimización en la compilación
7.1.1.1 Escenario “Caso 1 canal_WIFI”
Se puede observar que la estructura generada con el aprendizaje TAN consume una
cantidad de memoria de 6.04 Kb y las técnicas EM y DG una cantidad de 4.128 Kb. La
diferencia entre las cantidades actualmente no es muy significativa, sugiriendo que la RB
podría ser implementada sin problemas en una estación central dentro de una red de
radio cognitiva. Como elección las técnicas EM y DG (en términos de baja complejidad)
serían las elegidas como RB final.
7.1.1.2 Escenario “Caso 2 canal_GSM”
El comportamiento de la estructura para este caso es el mismo del escenario “caso 1”,
pero en esta ocasión no se generó un reporte de consumo de memoria, lo que indica que
la estructura tiene muy baja complejidad al recalcular el JuntionTree. En consecuencia la
“optimización de compilación” para este caso no es un factor de decisión.
7.1.2 Análisis y resultado del método “Most probable explanation”.
7.1.2.1 Escenario “Caso 1 canal_WIFI”
De acuerdo con las tablas 22, 24 y 26, se expondrá solamente el impacto generado en el
nodo Clase, ya que es la variable de interés y que representa el comportamiento del PU
en la RB, desde el punto de vista del canal. No se tienen en cuenta las otras variables en
este método ya que se determinan como nodos predictivos g del nodo Clase.
De la tabla 22 generada a partir de la técnica TAN se obtiene que los nodos que mayor
impacto generan sobre el nodo “Estado” son:
1. Acceso a la banda por el PU (En la primera instancia)24
2. Eficiencia(En una segunda instancia)25
3. Amplitud(En una segunda instancia)
24 Es el nodo con más influencia sobre el nodo Clase. 25 Es el segundo nodo con más influencia sobre el nodo clase,
73
De la tabla 24 generada a partir de la técnica EM se obtiene que los nodos que mayor
impacto generan sobre la variable “Estado” son:
1. Acceso a la banda por el PU.(En la primera instancia)
2. Eficiencia.(En una segunda instancia)
3. Amplitud.(En una segunda instancia)
4. Potencia.(En una segunda instancia)
5. Perditra. (En una segunda instancia)
6. Tendencia. (En una segunda instancia)
7. Frecuencia. (En una segunda instancia)
De la tabla 26 generada a partir de la técnica DG se obtiene que los nodos con mayor
influencia sobre el nodo “Estado” son:
1. Acceso a la banda por el PU(En la primera instancia)
2. Amplitud. (En una segunda instancia)
3. Potencia.(En una segunda instancia)
4. Perditra. (En una segunda instancia)
Se puede apreciar de lo anterior, que TAN, EM y DG presentan solamente una variable
que en primera instancia tiene la mayor influencia sobre el nodo estado. También EM y
DG presentan más de dos nodos que influyen en las creencias del nodo “Estado” en
segunda instancia, es decir que hay más variables dispuestas a modelar el
comportamiento del PU, comparado con la técnica TAN. En consecuencia la actividad del
PU desde el punto de vista del canal puede ser modelada a partir de estas variables,
siendo los nodos de segunda instancia variables diferenciadoras para poder determinar la
técnica que representa mejor el modelamiento del PU.
En consecuencia se determina para el escenario “caso 1”que la técnica que sobresale por
su MPE influenciando el nodo “Estado" es EM, como la más adecuada para modelar el
comportamiento del PU a partir de las influencias entre los nodos.
7.1.2.2 Escenario “Caso 2 canal_GSM”
Analógicamente aplicando las mismas premisas que el caso anterior y de acuerdo a las
tablas 28, 30, y 32, se tiene:
De la tabla 28 generada a partir de la técnica TAN se obtiene que los nodos que mayor
impacto generan sobre el nodo “Modelamiento” son:
1. Ocupa/No ocupa Canal (En primera instancia)
2. Predicción. (En Segunda instancia)
3. CanalWifi. (En Segunda instancia)
De la tabla 30como consecuencia de EM se tiene:
1. Ocupa/No g ocupa Canal. (En primera instancia)
2. Predicción. (En primera instancia)
74
3. CanalWifi. (En Segunda instancia)
De la tabla 32, a partir de la técnica DG los criterios que mayor impacto generan sobre el
nodo son:
1. Ocupa/No ocupa Canal. (En primera instancia)
2. Predicción. (En primera instancia)
3. CanalWifi. (En Segunda instancia)
Lastres técnicas presentan la misma cantidad de variables predictoras pero además EM
plantea dos nodos posicionados en primera instancia que influencian al nodo
“modelamiento”, esto implica que habrá una proporción mayor de afectación sobre el nodo
Clase a partir de los nodos en primera instancia, esta condición conduce a que la técnica
que mayor influencia genera en el nodo “Modelamiento” es la EM, dado que tiene dos
nodos en primera instancia. Como síntesis y partiendo de las métricas incluidas para la
evaluación del modelamiento del PU se concluye que EM es el mejor resultado que
presenta la red Bayesiana en razón a que su funcionamiento se basa en buscar la
máxima probabilidad a posteriori de ocurrencia del evento.
7.1.3 Análisis y resultado del método de sensibilidad
Este método refiere a la alta correlación (información mutua) que tienen los nodos a partir
de las dependencias entre ellos, lo que se quiere es identificar que variables son más
sensibles a partir de la estructura planteada y la técnica de aprendizaje aplicada. Lo
anterior es crucial para el experto ya que ayuda a identificar las variables predictoras a las
cuales se les presentará las creencias que influyen en los estados de los otros nodos, con
esto se podrá evidenciar si la estructura es consecuente con la necesidad del proyecto y
además, sí estas relaciones entre los nodos son coherentes con el comportamiento del
PU, para finalmente modelarlo.
7.1.3.1 Escenario “Caso 1 canal_WIFI”
La tabla 33, presenta el porcentaje de correlación adquirido entre las dependencias de los
nodos a partir de la gestión de las técnicas de aprendizaje.
Tabla 33relación entre los porcentajes de Información Mutua, caso1.
Nodo\Técnica TAN EM DG
Amplitud 7.97% 7.06% 7.04%
Acceso a la banda por el
PU 88.30% 1.00 98.30%
Eficiencia de espectro 8.16% 6.67% 6.67%
Frecuencia 0.80% 0.00 0.00%
Perditrayectoria 0.03% 0.33% 0.37%
Error de Sensado 0.14% 0.01% 2.05%
Potencia 0.04% 0.33% 0.40%
Tendencia Ocupación 5.20% 5.72% 4.21%
Información Mutua con el nodo "Estado"
75
De acuerdo con la tabla anterior, se evidencia que las técnicas de aprendizaje EM y DG
hallan una mayor correlación entre el nodo Clase y “Acceso a la banda” que sería la
variable con mayor influencia en el momento de modelar. El nodo “Amplitud” presenta una
mayor correlación en la técnica TAN comparada con las otras técnicas, lo que sugiere ser
otra variable Predictora con mayor influencia. El experto concuerda con las relaciones
halladas por las técnicas, ya que reflejan muy cercanamente el comportamiento del PU y
su influencia al momento de operar sobre el canal.
Entonces, de acuerdo con la definición en el documento de “potencia, frecuencia”
propiedades de una señal y “perdida de trayectoria, tendencia de ocupación”
consecuencias del uso del canal, el experto define que no debe haber mayor influencia
sobre el nodo “Estado” ya que no deben influir operacionalmente con gran impacto en la
ocupación del canal, esto indica que la técnica que ofrezca el menor porcentaje de
correlación en estas variables tendera a estar de acuerdo con la actividad del PU. A partir
de las anteriores apreciaciones la estructura y parámetros de la técnica EM están más
adecuadas al modelamiento del PU y son afines a las intenciones del experto, ya que se
ajustan proporcionalmente al comportamiento del PU en una banda de espectro.
7.1.3.1.1 Varianza de las creencias en los nodos predictores
Permite identificar que tanta variabilidad se genera en un estado al presentar una creencia
para predecir o modelar.
A partir de la tabla 34, los valores de varianzas muy cercanos a cero indica que las
evidencias presentadas generan cambios mínimos en las creencias de los otros nodos, en
este sentido se espera que los hallazgos influyan en la respuesta de ocupación del canal
mediante la modificación de los estados de otros nodos. Por lo tanto, las varianzas de las
creencias generadas por la técnica TAN representan el enfoque del experto, ya que se
tiene una alta varianza en los nodos “Amplitud, Acceso y Eficiencia” y baja variabilidad en
el resto de los nodos, comparado con las otras técnicas.
Tabla 34relación de las varianzas de las creencias por cada nodo, caso1.
Resumiendo, se evidencia que la técnica EM modela adecuadamente el comportamiento
del PU a partir de su Información Mutua, y la técnica TAN proporciona adecuadamente los
estados de los nodos para que sean influenciados por los hallazgos presentados. No
obstante la metodología que mejor se adecua al modelado de la actividad del PU en el
Nodo\Técnica TAN EM DG
Amplitud 0.024 0.023 0.0238
Acceso a la banda
por el PU 0.2499 0.2475 0.2475
Eficiencia de
espectro 0.022 0.022 0.0226
Frecuencia 0 0.000015 0.000015
Perditrayectoria 0.0011 0.0012 0.0012
Error de Sensado 0.005 0.007 0.007
Potencia 0.0011 0.0012 0.0012
Tendencia
Ocupación 0.017 0.019 0.014
Varianzas de las creencias
76
canal teniendo en cuenta conjuntamente los parámetros de “correlación” y “varianza” es
EM, debido a que la correlación entre las variables predictoras no tiene una mayor
afectación en el nodo “Estado”.
7.1.3.2 Escenario “Caso2 canal_GSM”
Tabla 35relación entre los porcentajes de Información Mutua, caso2.
En la tabla 35, evaluando la RB desde el nodo Clase debido a su alta correlación con las
variables predictoras, las técnicas EM y DG presentan mayor correlación entre el nodo
“modelamiento” y los nodos “Ocupa/No ocupa Canal” y “Predicción”, respecto a TAN, lo
que implica que hay una mejor representación de la actividad del PU.
Adicionalmente como se muestra en la columna EM los nodos “Retraso, Ancho Banda,
SNR” (características de afectación del canal), no deben generar modificaciones en el
nodo “modelamiento” ya que estos son efectos ajenos a la actividad del PU, evidencia
suficiente para relacionar la técnica EM como la que mejor modela el sistema.
7.1.3.2.1 Varianza de las creencias en los nodos predictores
La Tabla 36 presenta las varianzas generadas a partir de la influencias de los nodos sobre
el nodo Clase. Aquí las técnicas EM y DG presentan una mayor proporción en la
afectación sobre el nodo “Modelamiento” mediante los nodos “Ocupa/No ocupa Canal,
Predicción y CanalWifi”.
En resumen de esta sección para el escenario “caso 2”, tenemos que la técnica que mejor
modela el sistema es EM, ya que representa la actividad del PU de forma más adecuada
al comportamiento del sistema real, en comparación con las otras dos técnicas.
Tabla 36relación de las varianzas de las creencias por cada nodo, caso2.
Nodo\Técnica TAN EM DG
Ocupa/ NoocupaCanal 89.10% 100% 99.80%
Predicción 38.20% 100% 99.00%
CanalWifi 81.90% 100% 99.70%
Retraso 6.84% 0% 0%
AnchoBanda 1.13% 0% 0%
SNR 1.09% 0% 0%
Información Mutua con el nodo "Modelamiento"
Nodo\Técnica TAN EM DG
Ocupa/ NoocupaCanal 0.2291 0.2448 0.2446
Predicción 0.11.39 0.2448 0.24.38
CanalWifi 0.217 0.2448 0.2445
Retraso 0.22 0 0
AnchoBanda 0.0037 0 0
SNR 0.0035 0 0
Varianzas de las creencias
77
7.2 Análisis de resultados que predicen de la actividad del PU. Esta sección califica que tan bien pronostican las estructuras RB, habiéndose evaluado
por las diferentes técnicas de aprendizaje de la sección 6.6, que proporcionan un rango
de eficacia en la predicción.
7.2.1 Predicción para el Escenario “caso 1 canal_WIFI”
7.2.1.1 Matriz de confusión y tasa de error
Los resultados de la tabla 37 sugieren que la predicción más acertada la ofrece EM y DG
ya que aparentemente el porcentaje de acierto es mas cercano a la realidad. A manera de
interpretación, EM en el estado Bussy tuvo 52 aciertos y 6 desaciertos (o falsas alarmas)
indicando un nivel de predicción bueno; sin embargo de 12 evaluaciones para el caso Idle
4 fueron erroneas. Si se analiza la tasa de error (tabla 38) el resultado de cuál de las
metricas tiene mejor comportamiento en la estimación no es concluyente ya que su valor
cuantitativo es el mismo; en consecuencia es necesario el uso de otros metodos para
validar la suposicion establecida inicialmente.
Tabla 37relación de los datos finales de la matriz de confusión de cada técnica caso1.
Tabla 38relación de la tasa de error de cada técnica, caso1.
7.2.1.2 Reglas de puntuación
La tabla 39 evidencian los puntajes de predicción hallados para las diferentes técnicas de
aprendizaje.
Tabla 39relación del Scoring Results de cada técnica caso1.
La función “Logarithmic loss” (tabla 39) es clara al indicar que TAN y DG son las RB que
presentan un mejor desempeño al minimizar el porcentaje de error; el parámetro
“Quadritic loss” (definido en el intervalo 0 y 2) y “Spherical payoff” (entre el 0 y 1) ratifica
que DG presenta el mejor desempeño al estimar una predicción más acertada a la
realizada ya que la tasa de error es reducida y posee una alta optimización.
Estados\Técnicas TAN EM DG
Bussy 51/7 52/6 52/6
Idle 9/3 8/4 8/4
Matriz de Confusión
Tasa\Técnica TAN EM DG
Tasa de error 14,29% 14,29% 14,29%
Tasa de error de predicción
Función \ Técnica TAN EM DG
Logarithmic loss 0.3014 1.049 0.378
Quadratic loss 0.2118 0.2352 0.2111
Spherical payoff 0.8778 0.8784 0.8867
Scoring results
78
7.2.1.3 Calibración de la RB
Tomando como base lo definido en la sección 6.6, las tablas 40, 41 y 42, intentan dar una
idea valida de cual estructura RB esta mejor calibrada a partir del establecimiento de
intervalos de aparición (probabilidad de aparición de estados Idle y Bussy); sin embargo
dado que dichos intervalos no son los mismos para cada técnica se decide tomar el
promedio de porcentaje de predicción para cada una de las tres metodologías, lo que
resulta en:
TAN: en un estado Bussy posee un promedio de aparición del 84.57% y un
promedio Idle del 20.79%.
EM: con Bussy el promedio de aparición es del 86.35% y para idle es del 25.75%.
DG: para un estado Bussy el porcentaje promedio es del 77.36% y con Idle es del
25.75%.
Se deduce que con EM el sistema de predicción es más acertado, pues posee más
calibración.
Tabla 40resumen de resultados de la calibración en la técnica TAN caso1.
Tabla 41resumen de resultados de la calibración en la técnica EM caso1.
Tabla 42resumen de resultados de la calibración en la técnica DG caso1.
7.2.1.4 Eventos de confianza
Esta métrica de evaluación soportada en las tablas 43, 44 y 45 examina que tan confiada
esta la RB respecto de las creencias del nodo “Estado”; es decir informa que tantas veces
erro la predicción en relación al porcentaje de sus creencias. A manera de interpretación
de la información para la tabla 44, sus creencias tienen un porcentaje menor al 1%, no
obstante no tuvo ninguna falla en las 69 predicciones realizadas; para un porcentaje de
Intervalos-Bussy Bussy Intervalos-Idle Idle
0% a 60% 52.6% 0% a 1% 0%
60% a 98% 85.7% 1% a 20% 5.88%
98% a 99,5% 100% 20% a 60% 23.5%
99.5% a 100% 100% 60% a 100% 53.8%
Calibración de la RB TAN
Intervalos-Bussy Bussy Intervalos-Idle Idle
0% a 70% 72,70% 0% a 0,001% 2.56%
70% a 100% 100% 0,001% a 50% 17.6%
50% a 100% 57.1%
Calibración de la RB EM
Intervalos-Bussy Bussy Intervalos-Idle Idle
0%a a 75% 55.6% 0% a 0.05% 0%
75% a 99,5% 76.5% 0.05% a 2% 5.56%
99,5% a 100% 100% 2% a 60% 16.7%
60% a 100% 72.7%
Calibración de la RB DG
79
confianza menor al 10% se tuvo solamente un 1.43% de falla en las 70 predicciones
realizadas.
Analizada la información, DG fue quien tuvo el menor porcentaje y por ende es la
metodología más apropiada para esta métrica de desempeño.
Tabla 43resumen de resultados de eventos de confianza en la técnica TAN caso1.
Tabla 44resumen de resultados de eventos de confianza en la técnica EM caso1.
Tabla 45resumen de resultados de eventos de confianza en la técnica DG caso1.
7.2.2 Predicción para el Escenario “caso 2 canal_GSM”
El analisis de resultados encontrados para el escenario “caso 2” es similar al primero; las
tablas 46 a 51 incluyen los datos obtenidos para cada item evaluado, con los respectivos
comentarios donde se estimó necesario.
7.2.2.1 Matriz de Confusión y tasa de error
Se observa que quien presenta mejor nivel de predición son las tecnicas EM y DG.
Tabla 46relación de los datos finales de la matriz de confusión de cada técnica caso2.
Porcentajes Total
menor al 1% 0% de 0/44
menor al 10% 9,23% de 6/65
Mayor al 90% 9,23% de 6/65
Mayor al 99% 0% de 0/44
Time Surprised de la RB TAN
Porcentajes Total
menor al 1% 0% de 0/69
menor al 10% 1,43% de 1/70
Mayor al 90% 1,43% de 1/70
Mayor al 99% 0% de 0/69
Time Surprised de la RB EM
Porcentajes Total
menor al 1% 0% de 0/68
menor al 10% 0% de 0/69
Mayor al 90% 0% de 0/69
Mayor al 99% 0% de 0/68
Time Surprised de la RB DG
Estados\Técnicas TAN EM DG
Bussy 10/1 10/1 10/1
Idle 16/2 18/0 18/0
Matriz de Confusión
80
Tabla 47relación de la tasa de error de cada técnica, caso2.
7.2.2.2 Reglas de puntuación
Los diferentes métodos en la tabla 48 evidencian los puntajes de predicción hallados para
las técnicas de aprendizaje.
Tabla 48relación del Scoring Results de cada técnica caso2.
Aquí se concluye que la calibración hallada por los métodos en las diferentes técnicas
confirman que la estructura RB alcanzada por DG es la mejor para la predicción debido a
que las tazas de error son bajas y posee alta optimización.
7.2.2.3 Calibración de la RB
Los porcentajes promedios de predicción en los intervalos, para las tablas 49, 50 y 51,
fueron:
TAN: con Bussy el promedio de aparición correspondió a 39.03%, y para idle fue
del 63.1%
EM: el promedio de aparición en estado Bussy fue de 41.57%, y el de Idle 70.1%.
DG: los porcentajes promedio correspondieron a Bussy 41.57% e idle 70.1%.
De lo anterior la técnica que mejor calibrada está en la condición Bussy es EM; pero se
presenta una igualdad entre DG y EM para el estado Idle.
Tabla 49resumen de resultados de la calibración en la técnica TAN caso2.
Tabla 50resumen de resultados de la calibración en la técnica EM caso2.
Tasa\Técnica TAN EM DG
Tasa de error 10.34% 3.44% 3.44%
Tasa de error de predicción
Función \ Técnica TAN EM DG
Logarithmic loss 0.5203 1.106 0.6277
Quadratic loss 0.1702 0.0763 0.0697
Spherical payoff 0.908 0.9628 0.9653
Scoring results
Intervalos-Bussy Bussy Intervalos-Idle Idle
0% a 2% 6.67% 0% a 99% 33.30%
2% a 100% 71.40% 99% a 100% 92.90%
Calibración de la RB TAN
Intervalos-Bussy Bussy Intervalos-Idle Idle
0% a 0.001% 6.25% 0% a 100% 54.50%
0.001% a 100% 76.9% 100% a 100% 85.70%
Calibración de la RB EM
81
Tabla 51resumen de resultados de la calibración en la técnica DG caso2.
7.2.2.4 Eventos de confianza
Al definir qué tan errada puede estar la predicción basándose en las creencias asociadas
al nodo “Modelamiento” la condición más favorable fue la DG en razón a que su
porcentaje de error en la predicción fue sensiblemente menor a los otros casos.
Tabla 52resumen de resultados de eventos de confianza en la técnica TAN caso2.
Tabla 53resumen de resultados de eventos de confianza en la técnica EM caso2.
Tabla 54resumen de resultados de eventos de confianza en la técnica DG caso2.
Como conclusión final la selección del predictor más confiable (haciendo uso de las redes
bayesianas),fue el basado en el método de entrenamiento DG, pues fue el mejor que se
comportó al estimar aciertos futuros de presencia o ausencia de PUs en el canal. Hay que
tener en cuenta que el nivel de predicción arrojado por la RB únicamente entrega la
probabilidad de que aparezca un estado Bussy/Idle, pero sin asociar el instante de tiempo
futuro en el que se pueda presentar, cumpliendo de esta manera con las características
inherentes en las rede Bayesianas estáticas. Este problema podría ser resuelto haciendo
uso de una RB dinámica.
Intervalos-Bussy Bussy Intervalos-Idle Idle
0% a 0.02% 6.25% 0% a 100% 54.50%
0.02% a 100% 76.90% 100% a 100% 85.70%
Calibración de la RB DG
Porcentajes Total
menor al 1% 0% de 0/8
menor al 10% 0% de 0/10
Mayor al 90% 5.88% de 1/17
Mayor al 99% 7.14% de 1/14
Time Surprised de la RB TAN-Noocupado
Porcentajes Total
menor al 1% 0% de 0/10
menor al 10% 0% de 0/10
Mayor al 90% 6.25% de 1/16
Mayor al 99% 6.25% de 1/16
Time Surprised de la RB EM-Noocupado
Porcentajes Total
menor al 1% 0% de 0/10
menor al 10% 0% de 0/10
Mayor al 90% 5.26% de 1/19
Mayor al 99% 6.25% de 1/16
Time Surprised de la RB DG-Noocupado
82
7.3 Caracterización del usuario Primario en función del tiempo (Componente de
Caracterización).
La información del componente Bayesiano debe ser interpretada para modelar y predecir
al usuario primario, por lo cual esta sección presenta los datos con los que el componente
de Caracterización generará la graficas de comportamiento del PU.
El objetivo más importante en la fase de toma de decisiones en CR es la selección de los
mejores canales, la cual depende de que tan acertado es el modelo de predicción
implementado para la caracterización; si el modelo es lo suficientemente acertado, la
cantidad de colisiones entre los PUs y SUs será baja, de lo contrario el nivel de
interferencia a causa de los SUs será muy alto degradando la QoS del PU. Esta
conceptualización implica la importancia de conocer con certeza en cuáles instantes de
tiempo futuro el canal estará disponible; característica que puede ser obtenida a través del
uso de las Redes Bayesianas Dinámicas (RBD).
Desde el punto de vista del modelamiento y predicción del PU en función del tiempo, las
técnicas que generaron mejor comportamiento fueron las halladas en la sección 7.1 y 7.2.
7.3.1 Implementación de la RB para el modelamiento de actividad del PU.
Escenario “Caso 1 canal_WIFI”
La RB diseñada y entrenada con la técnica EM fue la elección que mejor desempeño
presentó para modelar el comportamiento del PU, ya que esta se destacó entre las otras
técnicas entregando resultados acordes al comportamiento del PU y el enfoque del
experto.
Figura 69 Grafica Comparativa entre el escenario sensado y el modelado de la RB para el escenario “caso 1” [Fuente: El autor].
La figura 69 presenta dos series superpuestas, donde la Serie “Amplitud” (Barras azules)
representa el modelo Sensado y la Serie “ModRB” (Puntos naranjas) representa las
83
respuestas de la RB y además el umbral (Línea roja) que indica si existe presencia del
PU. Se encontró que la RB generada con la técnica EM modeló correctamente el
comportamiento del PU en un 83.2% de las apariciones en el canal. Se puede ver en la
figura 70 una ampliación en el intervalo de 0 a 20 mseg del nivel de acierto que posee el
sistema.
Figura 70 Grafica amplificada del modelamiento RB Vs Modelo sensado [Fuente: El autor]..
Escenario “Caso 2 canal_GSM”
Similarmente como en el caso anterior la red Bayesiana diseñada y entrenada con la
técnica EM (Sección 7.1) fue la elección para modelar el comportamiento del PU, ya que
tuvo los mejores resultados con las técnicas evaluadoras.
Figura 71 Grafica Comparativa entre el modelo sensado y el modelado de la RB para el caso 2 [Fuente: El autor].
La figura 71 presenta las series superpuestas, donde la Serie “Potencia” (Barras azules)
representa el modelo sensado y la Serie “Modela Potencia” (Puntos naranja) es la
84
respuesta de la RB; la línea roja es el umbral de decisión (piso de ruido) de -88 dBm. La
respuesta de la RB es que la actividad del PU es 100% acertada en los estados Bussy e
Idle. En la figura 72 se muestra una ampliación en el intervalo de 0 a 42 Sg., que permite
ver con detalle el comportamiento del PU con su respectiva respuesta.
Figura 72 Grafica amplificada del modelamiento RB Vs Modelo sensado[Fuente: El autor].
7.3.2 Implementación de la RB para la predicción de actividad del PU.
Cabe destacar que se utilizó un 25% de las muestras recolectadas en la sección 5.2, el
cual aún no se le han presentado a la RB, para así compararlas con las predicciones
realizadas por la RBD en cada uno de los escenarios, y con la finalidad de poder
evidenciar la predicción del comportamiento del PU. Se estimó la probabilidad a posteriori
de la creencia de un nodo, como se hizo en 6.6, pero en esta ocasión revelando los
valores de las predicciones por cada caso.
7.3.2.1 Escenario “Caso 1 canal_WIFI”
La RB que mejor predice, elegida en 6.6.1, es la entrenada con la técnica DG, por lo cual
se utilizará para generar las predicciones de los eventos.
En la figura 73 se presentan 70 eventos, superponiendo las dos gráficas: la Serie: Length
que presenta la captura de datos “Modelo sensado” y la Serie: Predi Length que presenta
las predicciones realizadas por la RB. En este sentido se puede evidenciar como la
técnica de inteligencia artificial es acertada a la hora de estimar actividad del PU,
garantizando un número bajo de colisiones en la CR.
Figura 73 Grafica de comparación del modelo sensado vs las predicciones de la RB caso1[Fuente: El autor].
85
El porcentaje de predicción promedio acertado es del 85.71%. El error de predicción es
del 14.29%.
Escenario “Caso 2 canal_GSM”
La figura 74 contiene los 50 eventos presentados por la predicción de la RB, graficada en
la Serie: Modelamiento; y el 25% de la captura que corresponde al modelo sensado
graficado por la Serie: Potencia, la línea roja hace referencia al umbral (-88 dBm)
seleccionado para determinar si el canal está o no ocupado.
Figura 74Grafica de comparación del modelo sensado vs las predicciones de la RB caso2[Fuente: El autor].
La imagen anterior revela como las barras azules sobrepasan la línea roja indicando que
el PU está activo, de esta misma forma lo hace la serie “Modelamiento”. Los resultados
suministrados por la RB indican que en un 96.56% de las muestras recolectadas predicen
con acierto la actividad del PU. Se puede evidenciar que para este caso hay falsas
alarmas en los segundos 4, 17, 24 y 49.
Se debe tener en cuenta que la predicción efectuada por la RB en ambos escenarios, se
realiza calculando el porcentaje de las creencias por cada evento consultado, de esta
forma se presenta un mayor volumen de casos.
7.4 Comparación de resultados frente a propuestas existentes. En la sección 3.2 y 3.3 se presentó un estado del arte de varios predictores de actividad
del PU, varios se tomaron como referencia en este apartado para comparar sus
resultados de predicción con el porcentaje de predicción alcanzado por la Red Bayesiana,
para los escenarios “caso 1 canal_WIFI” y “caso 2 canal_GSM”, los cuales serán
representados con las siglas C1 y C2, respectivamente.
Se parte de la tasa de predicción (Sección 6.6) acertada por parte de la Red bayesiana
que es del 85.71% para C1, utilizando las variables “Amplitud, Potencia, Frecuencia,
86
Acceso del Pu”, y para C2 del 96.56%, utilizando las variables, “Modelamiento,
Predicción, ocupación Canal, Ancho Banda, SNR, retraso”. Es de notar que los otros
artículos pueden presentar un porcentaje de predicción con variables diferentes a las
tenidas en cuenta en este documento, aun así, el objetivo de estudio es la caracterización
del PU con la finalidad de poder predecir su comportamiento.
De la tesis en [22], se desarrolló un modelo de estado de uso del canal (CUS) teniendo
presente: el sensado de error, competencia por el recurso entre los SU y colisión en la
transmisión de los SU, además en este se utilizó un algoritmo de inteligencia artificial que
utiliza Lógica Difusa. Este parte de las estadísticas de ocurrencia de las características
mencionadas anteriormente y se procede a clasificarlas, con el fin de estimar el canal con
más disponibilidad. De lo cual resulto una predicción acertada del 70.6% de disponibilidad
del canal, basados en el ejemplo desarrollado en la tesis.
Respecto a [19], utiliza el método HMM como un predictor de estado el cual presenta dos
estructuras llamadas AP-I y AP-II entrenadas con observaciones. AP-I realiza mejores
predicciones cuando la SNR es alta en el canal, en cambio AP-II predice un rango de
canales disponibles, para cambiar a estos y tener más espacio. Los resultados de este
artículo presenta que para la estructura AP-I se tiene un 94% de predicción acertada
influenciado bajo los modelos 𝜆𝐴𝑦𝜆𝐼e igualmente para la estructura AP-II un 83% de
predicción acertada.
En el artículo [21], el objetivo es mejorar un eficiente uso de la banda HF específicamente
detectando la presencia de los PUs para evitar colisiones entre ellos. Para esto se
desarrolla un modelo de predicción a corto plazo, del promedio de tiempo de un usuario
en la banda, utilizando el método HMM. El modelo propuesto logra una tasa del 10.3% de
error de predicción con conocimiento de un minuto de sensado del canal, pero esta tasa
es reducida al 5.8% si su conocimiento a partir del sensado es extendido a ocho minutos.
En otras palabras se tendría un 88.7% de predicción exacta basados en un minuto de
sensado y un 93.2% de predicción exacta basados en ocho minutos de sensado del
canal.
Se utiliza una técnica de inteligencia artificial en [38] de Redes neuronales llamada
“Perceptrón multicapa”. El esquema se basa en la predicción de canales vacíos y de estos
los SU realizan un sensado para ocupar alguno, bajo este modelo el Perceptrón no
requiere conocer a priori el comportamiento del tráfico de algún PU. Bajo varias
simulaciones en el documento el porcentaje de predicción errónea es del 6.31%. Además
se tiene la facilidad de reentrenar el perceptrón y conseguir un porcentaje mucho menor.
En conclusión, los porcentajes alcanzados en este documento para ambos escenarios,
mantienen un umbral de predicción alto con referencia a la literatura consultada. Así,
finalmente la técnica de inteligencia artificial utilizada en el desarrollo de este documento
si provee más eficiencia en la predicción de la actividad del PU en redes inalámbricas.
87
Conclusiones Como resultado de la investigación, es posible concluir que la implementación de las
redes Bayesianas, técnica de inteligencia artificial, mejoro el nivel de modelamiento y
predicción de las actividades de los usuarios primarios, debido al alto nivel obtenido para
la caracterización del PU, con respecto a los artículos más recientes y expuestos en el
estado del arte. Además, el algoritmo propuesto, es una parte fundamental de la
investigación ya que es la estructura que articula las comunicaciones, mediante la
transformación de la información que proviene del exterior y su manipulación, para
finalmente hacer uso de las bandas espectrales como resultado de la caracterización del
PU.
La investigación aporta a la caracterización en la Toma de decisiones, una posible
solución para la elección de canales de comunicación, ya que se logró tener una
alta predicción lo que representa una reducción de colisiones entre los usuarios
cognitivos.
El algoritmo establece un flujo de datos que construye la comunicación entre los
objetos y componentes, aportando un diseño arquitectónico tanto para la CR,
como para la fase de Toma de Decisiones, y que hasta el momento no se ha
presentado en algún artículo.
Los resultados finales a partir de las pruebas funcionales hechas al flujo del
algoritmo, permitió que se obtuviera un mejor rendimiento al utilizar las redes
bayesianas, optimizando el flujo de información entre los componentes, lo que
resultó en un porcentaje alto de modelamiento y predicción.
Los escenarios planteados en el documento, demuestran que el seguimiento del
flujo de datos del algoritmo, puede ser utilizado en varios ambientes de radio
inalámbrica, logrando resultados similares.
Con respecto a la estructura de red planteada capítulo 5, la investigación
demuestra que el uso de redes bayesianas provee bajo consumo de recursos
hardware, debido a su baja complejidad en la manipulación de datos, esto
comparado con los predictores probabilísticos y estadísticos, de tal forma que es
viable su implementación en una estación base (BS) de transmisión.
Trabajos futuros Lo que resulta de este trabajo de investigación, es el prototipo de algoritmo que hace
parte de la solución a la caracterización de usuarios primarios, pero que no resuelve la
elección del canal y la reconfiguración. En este sentido las líneas de investigación quedan
abiertas para desarrollar los componentes faltantes en la Fase de toma decisiones
partiendo como base del prototipo planteado en este documento.
Por otro lado, se plantea en la figura 4 un posible esquema arquitectónico del sistema de
la radio cognitiva, dejando como trabajo futuro comunicar y desarrollar los componentes
expuestos.
88
Finalmente como es una tecnología en estudió y desarrollo, los trabajos futuros que
pueden surgir de este documento pueden ser:
El desarrollo del flujo de datos entre los varios componentes de la radio
cognitiva, tanto para el funcionamiento interno de cada fase, como para el del
sistema en general.
La implementación de una técnica de inteligencia artificial, que optimice la
comunicación entre el entorno y el sistema CR, proveyéndola de funcionalidades
que operen de forma inteligente.
La optimización del flujo de la información entre los componentes de Sensado y
Toma de decisiones.
Se puede investigar sí hay técnicas y métodos de entrenamiento para redes
Bayesianas, que permiten la mejora en la caracterización del PU y su asociación
con el tiempo.
A continuación se sugieren algunos desarrollos específicos para apoyar la funcionalidad
del algoritmo presentado:
Desarrollo del componente de Sensado, generando la información que recibirá el
componente de toma de decisiones y del cual se alimenta esta investigación.
Desarrollo del componente de selección de canales, el cual necesita la información
del componente de Caracterización, que le permitirá decidir cuál canal usar para la
transmisión de los usuarios cognitivos.
89
Referencias Bibliográficas y electrónicas.
1. Julio Héctor Aguilar R., “Radio Cognitiva-Estado del Arte”, revistas Sistemas y Telemática,
Universidad ICESI, Vol. 9 N 16, PP. 31-53, [En línea]
https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/viewFile/1028/1053
2. Canberk, Berk, Ian F. Akyildiz, and Sema Oktug., "A qos-aware framework for available
spectrum characterization and decision in cognitive radio networks." Personal Indoor and
Mobile Radio Communications (PIMRC), 2010 IEEE 21st International Symposium on.
IEEE, 2010.
3. Hans Raúl Márquez R., “Arquitecturas de radio cognitiva: una revisión actual”, Universidad
Distrital FJC, Vol. 18 N 39, 2012, [En línea]
http://revistas.udistrital.edu.co/ojs/index.php/Tecnura/article/view/6966/8635
4. Luis. F. Pedraza, Felipe Forero, Ingrid P. Páez, “Detección de espectro para radio
cognitiva”, Ingeniare. Rev. Chile. Vol. 20 N 2, 2012, PP. 197-210, [En línea]
http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-33052012000200007
5. Joseph Mitola, III, “Cognitive Radio for Flexible Multimedia Communications”, Mobile
Multimedia Communications, 1999. (MoMuC ‘99) 1999 IEEE International Workshop on,
pp. 3 –10,
6. Mitola III, Joseph, and Gerald Q. Maguire Jr. "Cognitive radio: making software radios more personal." Personal Communications, IEEE 6.4 (1999): 13-18.
7. Bkassiny, Mario, Yang Li, and Sudharman K. Jayaweera. "A survey on machine-learning techniques in cognitive radios." Communications Surveys & Tutorials, IEEE 15.3 (2013): 1136-1159.
8. Berthold, Ulrich, et al. "Detection of spectral resources in cognitive radios using reinforcement learning." New Frontiers in Dynamic Spectrum Access Networks, 2008. DySPAN 2008. 3rd IEEE Symposium on. IEEE, 2008.
9. Russell, Stuart Jonathan, (2004), “Inteligencia Artificial Un enfoque moderno”, Pearson Education, (Pag, 553 )
10. Instituto nacional de Astrofísica, óptica y electrónica, [En Línea], Consultado 18 Octubre 2015 http://ccc.inaoep.mx/~emorales/Cursos/Aprendizaje2/node20.html
11. M. L. Puterman, (1994), Markov Decision Processes: Discrete Stochastic Dynamic Programming. New York: John Wiley and Sons
12. A. Ben Hadj Alaya-Feki, B. Sayrac, A. Le Cornec, and E. Moulines, “Semi dynamic parameter tuning for optimized opportunistic spectrum access,” in IEEE 68th Vehicular Technology Conference (VTC ’08-Fall), Calgary, AB, Canada, Sep. 2008.
13. Rúa Santiago, Zuluaga Santiago, “Machine learning Algorithms for Real Time Arrhythmias Detection in Portable Cardiac Devices: Microcontroller Implementation and Comparative Analysis”, Image, Signal Processing, and Artificial Vision (STSIVA), 2012 XVII Symposium of, 2012, PP. 50-55.
14. Z. Yang, Y.-D. Yao, S. Chen, H. He, and D. Zheng, “Mac protocol classification in a cognitive radio network,” in Wireless and Optical Communications Conference (WOCC), 2010 19th Annual, may 2010, pp. 1 –5
15. Claus, Caroline, and Craig Boutilier. "The dynamics of reinforcement learning in cooperative multiagent systems." AAAI/IAAI. 1998.
16. Masonta, Moshe T., Mjumo Mzyece, and Ntsibane Ntlatlapa. "Spectrum decision in
cognitive radio networks: A survey." Communications Surveys & Tutorials, IEEE 15.3
(2013): 1088-1107.
90
17. Saleem, Yasir, and Mubashir Husain Rehmani. "Primary radio user activity models for
cognitive radio networks: A survey." Journal of Network and Computer Applications 43
(2014): 1-16.
18. Y. Li, Y. Dong, H. Zhang, H. Zhao, H. Shi, X. Zhao, "Spectrum Usage Prediction Based on
High-Order Markov Model For Cognitive Radio Networks," IEEE International Conference
on Computer and Information Technology, 2010, PP 2784-2788
19. Heydari, Ramiyar, et al. "Cognitive radio channel behavior prediction using the hidden
Markov model." Telecommunications (IST), 2014 7th International Symposium on. IEEE,
2014.
20. Csurgai-Horváth, László, and Janos Bito. "Primary and secondary user activity models for
cognitive wireless network." Telecommunications (ConTEL), Proceedings of the 2011 11th
International Conference on. IEEE, 2011.
21. Melián-Gutiérrez, Laura, et al. "HF spectrum activity prediction model based on HMM for
cognitive radio applications." Physical Communication 9 (2013): 199-211.
22. Yong yao, "A Spectrum Decision Support System for Cognitive Radio Networks", School of Computing Blekinge institude of Technology SWEDEN, 2012.
23. Wang, Wei, et al. "Primary user activity based channel allocation in cognitive radio networks." Vehicular Technology Conference Fall (VTC 2010-Fall), 2010 IEEE 72nd. IEEE, 2010
24. Canberk, Berk, Ian F. Akyildiz, and Sema Oktug. "Primary user activity modeling using first-
difference filter clustering and correlation in cognitive radio networks." IEEE/ACM
Transactions on Networking (TON) 19.1 (2011): 170-183.
25. Khabazian M, Aissa S, Tadayon N. “Performance modeling of a two-tier primary secondary network operated with IEEE 802.11 DCF mechanism”. IEEE Trans Wirel Commun 2012;11(9):3047–57
26. Wang, Li-Chun, Chung-Wei Wang, and Fumiyuki Adachi. "Load-balancing spectrum
decision for cognitive radio networks." Selected Areas in Communications, IEEE Journal
on 29.4 (2011): 757-769.
27. Shiang, Hsien-Po, and Mihaela Van der Schaar. "Queuing-based dynamic channel
selection for heterogeneous multimedia applications over cognitive radio
networks." Multimedia, IEEE Transactions on 10.5 (2008): 896-909.
28. Wang Zhe, Salous Sana. “Spectrum occupancy statistics and time series models for cognitive radio”. J Signal Process Syst 2011;62(2):145–55
29. H. Kim, K.G. Shin, “Efficient discovery of spectrum opportunities with MAC-layer sensing in
cognitive radio networks” IEEE Transactions on Mobile Computing, 7 (5) (2008), pp. 533–
545 30. Hu Nansai, Yao Yu-Dong, Mitola Joseph. “Most active band (MAB) attack and
countermeasures in a cognitive radio network.” IEEE Trans Wirel Commun 2012;11(3):898–902.
31. Brah, Felix, Dayoub, Iyad, Vandendorpe, Luc, “Constrained resource allocation for OFDMA cognitive radio networks with primary users activity consideration.” In: IEEE international symposium on wireless communication systems (ISWCS); 2012. p. 766–70.
32. Joshi S, Pawelczak P, Cabric D, Villasenor J. “When channel bonding is beneficial for opportunistic spectrum access networks.” IEEE Trans Wirel Commun 2012;11 (11):3942–56.
33. Saad Walid, Han Zhu, Vincent Poor H, Basar Tamer, Song Ju. “A cooperative Bayesian nonparametric framework for primary user activity monitoring in cognitive radio networks.” IEEE J Sel Areas Commun 2012;30(9):1815–22
34. Li Husheng, Qiu Robert C. “A graphical framework for spectrum modeling and decision making in cognitive radio networks.” In: IEEE global telecommunications conference (GLOBECOM 2010); 2010. p. 1–6.
91
35. Dash Debashis, Sabharwal Ashutosh. “Paranoid secondary: waterfilling in a cognitive interference channel with partial knowledge.” IEEE Trans Wirel Commun 2012;11(3):1045–55
36. Pei Huang, Liu Chin-Jung, Xiao Li, Chen Jin. “Wireless spectrum occupancy prediction based on partial periodic pattern mining”. In: IEEE 20th international symposium on modeling, analysis & simulation of computer and telecommunication systems (MASCOTS); 2012. p. 51–8
37. Uyanik, Gulnur Selda, Berk Canberk, and Sema Oktug. "Predictive spectrum decision
mechanisms in cognitive radio networks." Globecom Workshops (GC Wkshps), 2012 IEEE.
IEEE, 2012.
38. Tumuluru, Vamsi Krishna, Ping Wang, and Dusit Niyato. "A neural network based spectrum
prediction scheme for cognitive radio." Communications (ICC), 2010 IEEE International
Conference on. IEEE, 2010.
39. Kasra Haghighi, “Model Based Cognitive Radio Strategies”, Thesis, Chalmers University Of
Technology, Gothenburg, Sweden 2013
(http://publications.lib.chalmers.se/records/fulltext/183611/183611.pdf)
40. Willkomm, Daniel, et al. "Primary users in cellular networks: A large-scale measurement
study." New frontiers in dynamic spectrum access networks, 2008. DySPAN 2008. 3rd
IEEE symposium on. IEEE, 2008.
41. V. Frost and B. Melamed, “Traffic modeling for telecommunications networks,” IEEE
Commun. Mag., vol. 32, no. 3, pp. 70–81, Mar. 1994
42. Li, Xiukui, and Seyed Zekavat. "Traffic pattern prediction and performance investigation for
cognitive radio systems." Wireless Communications and Networking Conference, 2008.
WCNC 2008. IEEE. IEEE, 2008.
43. Wang, Zhe, and Sana Salous. "Time series arima model of spectrum occupancy for
cognitive radio." Cognitive Radio and Software Defined Radios: Technologies and
Techniques, 2008 IET Seminar on. IET, 2008.
44. D. Freedman, (1963), “On the asymptotic behavior of bayes estimates in the discrete case,” Annals of Mathematical Statistics, vol. 34, pp. 615–629.
45. N. Baldo and M. Zorzi, “Learning and adaptation in cognitive radios using neural networks,” in Consumer Communications and Networking Conference, 2008. CCNC 2008. 5th IEEE, jan. 2008, pp. 998 –1003.
46. N. Baldo, B. Tamma, B. Manojt, R. Rao, and M. Zorzi, “A neural network based cognitive controller for dynamic channel selection”, in Communications, 2009. ICC ’09. IEEE International Conference on, june 2009, pp. 1 –5.
47. M. M. Ramon, T. Atwood, S. Barbin, and C. G. Christodoulou, “Signal classification with an SVM-FFT approach for feature extraction in cognitive radio,” in SBMO/IEEE MTT-S International Microwave and Optoelectronics Conference (IMOC ’09), Belem, Brazil, Nov. 2009, pp. 286 –289
48. T. Atwood, “RF channel characterization for cognitive radio using support vector machines,” Ph.D. dissertation, University of New Mexico, Nov. 2009.
49. S. Sivavakeesar, G. Pavlou and A. Liotta, "Stable clustering through mobility prediction for large-scale multi-hop intelligent ad hoc networks," in Proc. 2004 IEEE Wireless Communications and Networking Conference, WCNC 2004, Atlanta, GA, United states, 2004, pp. 1488-1493.
50. H. Zhang and Y. Dong, "Adaptive strategy based stable link selection algorithm for mobile ad hoc networks," Journal of Electronics and Information Technology, vol.29, pp. 2986-2990, 2007.
51. Miller Rivera Lozano, "El papel de las redes bayesianas en la toma de decisiones", [En línea], Consultado 18 octubre de 2015, http://www.urosario.edu.co/Administracion/documentos/investigacion/laboratorio/miller_2_3.pdf,
92
52. Yair Weiss. “Bayesian motion estimation and segmentation”. PhD thesis, Massachusetts
Institute of Technology, May 1998.
53. K. Cios and W. Pedrycz, (1997) “Neuro-fuzzy algorithms,” Handbook of Neural Computation, IOP Publishing and Oxford University Press, Oxford, p. D1.
54. J. F. Marín Valencia and K. A. Muñoz Ocampo, “Comparación entre los Modelos de Box & Jenkins y el Modelo ANFIS en el pronóstico de precios de acciones en el corto plazo,” Ingeniería Industrial Tesis Ingeniero Industrial, Facultad de Minas, Universidad Nacional de Colombia, Sede Medellín, 2002.
55. E. Vargas, N. Obregon, V. Socarras, "Aplicación del modelo neuro-difuso ANFIS vs redes neuronales, al problema predictivo de caudales medios mensuales del rio Bogota en Villapinzon", 2010, PP. 7-29
56. P. Barajas, V. Cloquell, J. Garcia, A. Alvarado, "El proceso Jerárquico analítico y logica Difusa: Sus Aplicaciones", Congreso internacional de Investigación, Celaya academia journals, N 3 V. 4, 2012, PP. 29-254.
57. Hurtado, T. y Bruno, G. El Proceso de análisis jerárquico (AHP) como herramienta para la toma de decisiones en la selección de proveedores: aplicación en la selección del proveedor para la Empresa Gráfica Comercial MyE S.R.L. Tesis. Universidad Nacional Mayor de San Marcos. Facultad de Ciencias Matemáticas. EAP. Investigación Operativa. Lima, Perú. 2005
58. Pearl, J. (2001), “Causality, Models, Reasoning, and inference”. Cambridge University
Press.
59. N. Cruz-Ramirez, (2001), “Building Bayesian Networks From Data: a Constraint Based
Approach”. Ph D Thesis. Department of Psychology. The University of Sheffield.
60. Neapolitan, (2003), “Learning Bayesian Networks”, Prentice Hall, Upper Saddle River, NJ.
61. Shachter, Ross D (1989) “Evidence absorption and propagation through evidence
reversals” in Proc. Of the Fifth Workshop on Uncertainty in Artificial Intelligence (Windsor,
Ont.), 303-308. Later republished in: Henrion, Max (ed.) (1991) Uncertainty in Artificial
Intelligence 5, North-Holland, Amsterdam
62. Nils J. Nilsson. (1998) “Artificial Intelligence: A New Synthesis”. Morgan Kaufmann
Publishers, San Francisco, California.
63. Jensen, Finn V. and Thomas D. Nielsen (2007) “Bayesian networks and Decision Graphs”, 2nd Edition, Springer, New York.
64. R. Kohavi, (1995), “A Study of Cross-Validation and Bootstrap for Accuracy Estimation and
Model Selection”. 14th International Joint Conference on Artificial Intelligence IJCAI'95,
Montreal, Canada, Morgan Kaufmann.
65. Friedman, N., Geiger, D., & Goldsmith, M. (1997). “Bayesian network classifiers. Machine
learning”, 29(2-3), 131-163.
66. M. Martinez-Morales, (1995), “An Algorithm for the Induction of Probabilistic Networks from
Data”. XII Reunión Nacional de Inteligencia Artificial, ITESM, Cuernavaca, Morelos, México,
Limusa.
67. Juan. M. Florez, German. España, Rene Cardenas, “Evaluación del Clasificador basados en los K vecinos más cercanos para la localización de la zona en falla de los sistemas de potencia”, Revista Ingeniería E Investigación, N 3 Vol. 28, 2008. PP. 81-86.
68. Pressman (2006) (Diseño de datos) “Ingenieria del software. Un efocque practico”
69. Camila Salgado “Algoritmo multivariable para la selección dinámica del canal backup en
redes de radio cognitive basado en el método fuzzy analytical hierarchical process”, U
Distrital Francisco Jose de caldas, 2014
70. Rodríguez-Colina, Enrique, et al. "Multiple attribute dynamic spectrum decision making for
cognitive radio networks." Wireless and Optical Communications Networks (WOCN), 2011
Eighth International Conference on. IEEE, 2011.
71. Norsys, “Netica’s Help System”, Consultado el 09 mayo 2016, [En línea],
http://www.norsys.com/WebHelp/NETICA.htm#NETICA/X_New_Features
93
Anexo 1. Técnicas de aprendizaje de la Red Bayesiana.
Técnica Tree Augmented Network (TAN)
TAN es una versión mejorada del clasificador Naive Bayes y adaptación del algoritmo de
Chow-Li (1968) [81], así siendo una técnica estructural y paramétrica. En este algoritmo
se tiene en cuenta la cantidad de información mutua condicionada a la variable Clase, es
decir el peso de la información entre las variables predictoras y la variable Clase, sin dejar
aparte la relación existente entre cada una de las variables y asegurando un máximo de
dos padres por cada una, esto con el fin de mejorar la predicción respecto a sus técnicas
antecesoras Naive-Bayes, Bayes2, bayes5, Bayes9, Bayes N, [70, 76, 77].
La base del algoritmo se halla en el uso de la fórmula (ecuación 1) de Información Mutua
presentada anteriormente, comparando la correlación existente entre las muestras y
decidiendo cuál de estas contiene mayor información respecto a la variable clase, al final
se dejan los enlaces que mayor dependencia generan entre los nodos.
En la figura 75 se presenta el diagrama de flujo de la técnica TAN.
Figura 75 Diagrama de flujo de la técnica TAN [Fuente: El autor]..
Los pasos que describen el comportamiento de la técnica son [81]:
1. Calcula la Información Mutua (correlación) para cada uno de los posibles enlaces
exceptuando la variable Clase.
2. Ordena las correlaciones de mayor a menor.
3. Utiliza un esquema donde solo están los nodos (Variables).
4. Une las dos variables de mayor peso (enlaces) de entre las informaciones Mutuas
condicionadas (nodos).
5. Asigna un nuevo enlace teniendo en cuenta que no se formen ciclos; en caso de
completar un ciclo, el enlace se descarta.
6. Se recorre nuevamente los pasos anteriores hasta terminar con los enlaces
7. Elegir una variable como nodo raíz para direccionar cada uno de los enlaces
8. Añade la variable Clase y la enlaza a cada variable predictor.
94
Técnica Expetaction-Maximization (EM)
Es un método paramétrico iterativo que busca la máxima probabilidad o máxima a
posteriori (MAP) para los parámetros en el modelo, estos generalmente son útiles
teniendo variables latentes (variables con escasa o sin información) usando un modelo
mezclado de aprendizaje supervisado y no supervisado. El algoritmo se desarrolla en dos
pasos: Expectation Step: que estima los datos faltantes o perdidos a partir de sus valores
esperados; estos se obtienen utilizando las estimaciones actuales de los parámetros; y
Maximization Step: calcula los parámetros maximizando la función de probabilidad hallado
en el paso anterior, es decir obtienen los estimadores de máxima verosimilitud [76].
En la figura 76 se presenta el diagrama de flujo de la técnica EM.
Figura 76 Diagrama de flujo de la técnica EM [Fuente: El autor].
Los pasos que describen la técnica son [82]:
1. E-Step: Estimación de los datos latentes u ocultos a partir de los datos actuales de
los parámetros.
2. La estimación es alcanzada a partir de una condicional (umbral), el cual especifica
el usuario. Con el fin de converger hasta cierto punto que limite el umbral.
3. El resultado es la función de distribución de probabilidad.
4. M-Step: Inicia maximizando la función de probabilidad, asumiendo que los datos
latentes u ocultos son conocidos.
5. La estimación de los datos faltantes hallados en el E-Step se utilizan haciéndolos
participes como si fueran los reales.
6. Después de varias iteraciones se converge a un máximo limitado por el umbral
provisto por el experto.
95
Técnica Gradient Descent (DG)
Es un algoritmo paramétrico de primer orden, utilizado para la optimización haciendo uso
del “gradiente descendiente”. Esta técnica es usada para buscar los mínimos de la función
evaluada, en este caso los de las TPC, en contraste con la técnica EM que busca
maximizar y la técnica TAN que busca las probabilidades posteriori a partir de las a priori.
En este sentido se busca explorar otra alternativa para generar la RB que mejor describa
el comportamiento del PU.
En la figura 77 se presenta el diagrama de flujo de la técnica DG.
Figura 77 Diagrama de flujo de la técnica DG [Fuente: El autor].
A continuación se describe el funcionamiento de la técnica [76]:
1. Se inicia con una suposición de la solución.
2. Se normaliza cada variable para que se tenga una media de cero. (Normalización
se refiere a modelar las variables para obtener un punto en común)
3. Se normaliza el conjunto de datos para que no haya una correlación lineal entre
ellos.
a. Se proyecta cada variable en una base ortogonal.
b. Se halla la matriz de covarianza.
c. Se multiplican los datos de entrada por la matriz.
4. Se normaliza cada variable, con el fin de retornar a la misma varianza.
5. Se elige un parámetro de aprendizaje (umbral).
6. Se procede a evaluar las varianzas con respecto al umbral en varias iteraciones
hasta alcanzar el mínimo.
a. Si la convergencia es muy baja puede ser un mínimo local.
b. Puede que se converja en otras direcciones, buscando el mínimo local.
96
Anexo 2. Ejemplo del método, Most probable explanation (MPE) Se tiene el nodo “Potencia”, que implícitamente influye en el nodo “PerdiTrayectoria” el
cual informa la proporción de pérdida de la señal según la proporción de potencia
utilizada. En este sentido tenemos la figura 78 y la figura 79 que son los estados naturales
de los nodos “Potencia” y “Perdi Trayectoria” según el sistema aprendido con sus
respectivas creencias (Alta_P, Baja_P y Si, No).
Figura 78 Estado natural del nodo "potencia" [Fuente: El autor].
Figura 79 Estado natural del nodo "Perdi Trayectoria" [Fuente: El autor].
En la figura 80 y 81 se muestran los nodos pero con sus estados alterados. Esto se debe
a que se ingresó un hallazgo (Nodo diferente color) en el nodo potencia lo que resulto
modificando los estados del nodo que representa la perdida de trayectoria. Este hallazgo
elevó la proporción dela creencia “Alta_P” a un 80% y un 20% para la creencia “Baja_P”,
de esta forma influyendo en la creencia “No” y disminuyendo la creencia “Si” del nodo
“Perdi Trayectoria”.
Figura 80creencias alteradas del nodo "potencia"[Fuente: El autor].
Figura 81creencias alteradas del nodo "Perdi Trayectoria"[Fuente: El autor].
La figura 80 presenta el incremento de una de sus creencias lo que se explica cómo; la
potencia utilizada se incrementó en una proporción del 80 % lo que influye en que la
perdida de trayectoria (creencia: Si) disminuya a una proporción del 10%; o que se
responda a la pregunta: habrá perdida de transmisión? Y con un 90% de seguridad se
responda que No la habrá (creencia: No).
Expuesto el ejemplo anterior, se presenta una parte del diagrama RB (figura 82),
habiéndose utilizado el método MPE que proyecta las creencias con un porcentaje
máximo, para que se evidencie que tanto impacto tiene una creencia respecto a las
creencias de otros nodos.
97
Figura 82Nodos bajo la influencia del método MPE[Fuente: El autor].
Se intuye que el camino que forman los nodos “Eficiencia Espectro”, “Amplitud” y
“Estado”, tienen una proporción del 93.1% y 100% en sus creencias. Esto sugiere que la
creencia “Requiere” impacta proporcionalmente las creencias “Alta_A” y “Bussy”, es decir,
a medida que la creencia del nodo “Eficiencia Espectro” aumenta o disminuye las
creencias de los otros nodos cambian proporcionalmente, exponiendo una relación que
explica la dependencia entre los nodos.
Anexo 3. Métodos de evaluación de las Redes Bayesianas Esta evaluación de desempeño funciona de la siguiente forma: se escoge el nodo de
consulta, del cual se quiere saber el valor de sus creencias (predicciones) durante la
inferencia; Para el proyecto es el nodo Clase (“Estado” para el “Caso 1 canal_WIFI” y
“Modelamiento” para el “Caso 2 canal_GSM”),al cual se le generan valores a sus
creencias, a partir de los casos relacionados en el archivo “Test”, para finalmente
compararlos mediante la mediación cualitativa de los cuatro elementos descritos
seguidamente:
Matriz de confusión (Confusion Matrix)
En esta tabla se relacionan los estados fallidos y acertados para cada creencia del nodo
elegido. Una vez generadas los valores de las creencias, estas se comparan con los
valores reales del archivo “test” y así determinar sí estas son coincidentes, para
finalmente generar un reporte de predicciones del nodo evaluado y mostrarlas en la matriz
de confusión.
Tasa de error (Error Rate)
Presenta el porcentaje de error en la predicción. Este valor se genera a partir de predecir
un estado y no fue correcto, comparándolo con los datos del archivo “Test”. El resultado
de la clasificación errada sobre el total de las pruebas es la tasa o porcentaje de error.
Reglas de puntuación y métrica de error (Scoring Rule Results and Logarithmic
loss values)
98
Se interpreta como el grado de ajuste que tiene el modelo en comparación con el conjunto
de datos nuevos. Estas reglas de puntuación entregan una calificación optimizada a la
predicción probabilística asignada a un conjunto de posibles resultados; es decir, una
puntuación se puede considerar como una medida de “calibración” de un conjunto de
predicciones probabilísticas, donde las más utilizadas son perdida logarítmica, perdida
cuadrática y compensación esférica.
o Perdida logarítmica (Logarithmic loss): Es una función que examina la
pérdida de clasificación y utiliza una métrica de error para minimizar la
pérdida de eficacia, donde se tiene que predecir algo como cierto o falso en
un rango de 0 a infinito, donde 0 indica el mejor rendimiento. La pérdida de
registro cuantifica la exactitud de un clasificador, penalizando falsas
clasificaciones. La minimización de la perdida de registro es básicamente
equivalente a maximizar la precisión del clasificador [79].
o Perdida cuadrática (Quadratic Loss): Es una función de puntaje, que mide
la adecuada predicción probabilística de un conjunto de resultados a los
que se les asigno una probabilidad. Mide la diferencia al cuadrado entre, la
probabilidad asignada al estado obtenido y el estado actual en el archivo.
La mejor de las predicciones es calibrada teniendo en cuenta que el rango
es de 0 a 1, siendo cero el mejor resultado [80].
o Compensación esférica (Spherical Scoring): función de puntaje,
estrictamente correcta si se optimiza de forma única por las verdaderas
probabilidades. La forma de maximizar la probabilidad del estado es
conocer la probabilidad real siendo su valor más óptimo aquel cercano a 1.
Calibración de la RB: Indica si la confianza generada por la RB es apropiada o lo
que sería “bien calibrada”; es decir hace referencia al porcentaje de veces que se
predijo un evento y este sucedió en cierto porcentaje de veces.
Eventos de confianza (Time Surprised): Utilizado para determinar que tanto la RB
fue bastante confiada en sus creencias pero estas fueron erradas. Este último
índice de desempeño se presenta en cuatro columnas: las dos primeras presentan
un porcentaje menor a 1% y 10%, lo que significa que la RB tuvo una confianza
menor a los porcentajes; y las dos últimas, presentan un porcentaje mayor de 90%
y 99%, lo que significa que la RB tuvo una confianza en su creencia mayor a los
porcentajes. En este sentido el “time Surprised” indica las veces que erro la
predicción con respecto al total de predicciones ejecutadas.
top related