caracterización de usuarios primarios para la...

108
Caracterización de usuarios primarios para la implementación de un modelo predictor para la toma de decisiones en redes inalámbricas de radio cognitiva Estudiante Juan Carlos Ordoñez Director PhD (c). Danilo Alfonso López Sarmiento, MSc UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA PROYECTO CURRICULAR INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. Agosto de 2016

Upload: others

Post on 23-Jul-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

Caracterización de usuarios primarios para la implementación de un modelo predictor para la toma de decisiones en redes inalámbricas de radio cognitiva

Estudiante Juan Carlos Ordoñez

Director PhD (c). Danilo Alfonso López Sarmiento, MSc

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA

PROYECTO CURRICULAR INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. Agosto de 2016

Page 2: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

Caracterización de usuarios primarios para la implementación de un modelo predictor para la toma de decisiones en redes inalámbricas de radio cognitiva

Juan Carlos Ordoñez Propuesta de trabajo de grado para optar al título de

Ingeniero de Sistemas

Director PhD (c). Danilo Alfonso López Sarmiento, MSc

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA

PROYECTO CURRICULAR INGENIERÍA DE SISTEMAS BOGOTÁ, D.C. Agosto de 2016

Page 3: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

I. Índice de abreviaturas

ANFIS: Adaptative neuro-based fuzzy inference system

ANN: Artificial Neuronal network – Red neuronal artificial.

ARIMA: Autoregresive integrated moving average – Modelo autorregresivo integrado de media

móvil

BS: Base Station - Estación base.

CR: Cognitive Radio – Radio cognitiva

CRNs: Cognitive Radio networks - Red radio cognitive.

CUS: Channel usage state – Estado de uso del canal.

DG: Descent Gradient – Gradiente descendiente

DSA: Dynamic Spectrum Access- Acceso al espectro dinámico.

DSS: Dynamic Spectrum sharing- Espectro compartido dinámico.

EM: Expectation Maximixation – Maximización Expectativa

FAHP: Fuzzy analytic hierarchy process – Proceso analítico jerárquico difuso

FRBS: Fuzzy Rule Based System – Sistema basado en reglas difusas.

FS: Frequency Spectrum – espectro de frecuencia

HF: High Frequency – Alta frecuencia.

HMM: Hidden model Markov – Modelo oculto de Markov.

IA: Inteligencia artificial.

K-NN: K-nearest neighbors – K-vecinos más cercanos.

MA: Media Móvil.

OSA: Oportunisty Spectrum Acces - Acceso al Espectro oportunista.

PPPM: Partial periodic pattern mining.

PC: Computador personal.

PU: Primary User – Usuario Primario.

QoS: Quality of Service – Calidad de Servicio.

RB: Red Bayesiana

RF: Radio Frequency – Radio Frecuencia.

RL: Reinforcement learning - Aprendizaje por refuerzo.

RUP: Rational Unifiqued Process.

SINR: Signal interference plus noise ratio – Interferencia de la señal más ruido.

SU: Secundary User – Usuario Secundario.

SVM: Support vector machine – Maquinas de vectores de soporte

TAN: Tree Augmented Network – Red de árbol aumentada.

THF: Terahertz frequency – Muy alta frecuencia.

VLF: Very low frequency – Muy baja frecuencia.

Page 4: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

Contenido I. Índice de abreviaturas ............................................................................................................. 3

II. Lista de figuras......................................................................................................................... 7

III. Lista de Tablas ......................................................................................................................... 9

IV. Lista de Ecuaciones ............................................................................................................... 10

1 Capítulo. Introducción ................................................................................................................. 1

1.1 La Radio Cognitiva ................................................................................................................... 1

1.2 La Inteligencia Artificial en la CR ............................................................................................. 2

1.3 Toma de decisiones en la CR y su relación con la IA ............................................................... 3

1.4 Alcance y Objetivos ................................................................................................................. 4

Planteamiento del problema ...................................................................................................... 4

Objetivos ..................................................................................................................................... 4

Justificación ................................................................................................................................. 4

1.5 Resumen del Capítulo 1 .......................................................................................................... 5

2 Capítulo Propiedades del PU ....................................................................................................... 7

2.1 Aspectos Generales del PU ..................................................................................................... 7

2.2 Modelamiento de Trafico PU .................................................................................................. 7

2.3 Representación del comportamiento del PU en función del tiempo ..................................... 8

3 Capítulo. Estado del arte ............................................................................................................. 9

3.1 Metodologías de representación de la actividad del PU ........................................................ 9

3.2 Modelos implementados como predictores de la actividad de los PUs ............................... 10

3.3 Metodologías escogidas para la caracterización del PU. ...................................................... 12

3.4 Técnicas y métodos de Inteligencia Artificial (IA) en la CR ................................................... 12

3.4.1 Aprendizaje No supervisado...................................................................................... 12

3.4.2 Aprendizaje Semi-supervisado .................................................................................. 14

3.4.3 Clasificadores y otros métodos ................................................................................. 15

3.5 Resumen ................................................................................................................................ 16

3.6 Conceptos fundamentales relacionados con Redes Bayesianas. .......................................... 17

3.6.1 Redes bayesianas ...................................................................................................... 17

3.6.2 Aprendizaje de la Red Bayesiana .............................................................................. 18

3.6.3 Software para el desarrollo de Redes Bayesianas..................................................... 20

4 Capítulo. Análisis y Diseño del prototipo de algoritmo ............................................................. 21

4.1 Elección de la metodología de trabajo. ................................................................................. 21

4.2 Etapa Inicio: Presentación del problema. ............................................................................. 21

4.2.1 Introducción. ............................................................................................................. 21

4.2.2 Descripción detallada del problema. ........................................................................ 22

4.2.3 Propósito del algoritmo. ............................................................................................ 22

Page 5: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

4.2.4 Alcance del algoritmo. ............................................................................................... 22

4.2.5 Descripción de la solución propuesta. ...................................................................... 23

4.2.6 Descripción de la información a tratar. ..................................................................... 23

4.2.7 Recursos software ..................................................................................................... 24

4.3 Elaboración: Estudio del problema y propuesta de una solución software. ........................ 24

4.3.1 Análisis y Diseño ........................................................................................................ 24

4.3.2 Descripción de la funcionalidad de la solución ......................................................... 24

4.3.3 Documentación y diagramas de casos de uso. ......................................................... 25

4.3.4 Tabla y Diagrama del caso de uso del prototipo del algoritmo ................................ 30

4.3.5 Diagramas de interacción .......................................................................................... 31

4.3.6 Diseño de la Base de datos ........................................................................................ 32

5 Capítulo. Estructura de la red cognitiva y escenarios de prueba. ............................................. 36

5.1 Estructura de red para pruebas ............................................................................................ 36

5.2 Escenarios y captura de datos en la BS ................................................................................. 36

5.2.1 Escenario “Caso 1 canal_wifi”. Interpretación de los datos capturados. ................. 37

5.2.2 Escenario “Caso 2 canal_GSM”. Interpretación de los datos capturados................. 39

6 Capítulo. Implementación de la aplicación Red Bayesiana para la caracterización del PU. ..... 41

6.1 Modelo de trabajo de la RB para realizar predicción y modelamiento del PU ..................... 41

6.2 Archivo de casos .................................................................................................................... 42

6.3 Criterios de diseño de la Red Bayesiana (Componente Probabilístico) ................................ 42

6.3.1 Criterios para el escenario “caso 1 canal_WIFI”. ...................................................... 43

6.3.2 Criterios para el escenario “caso 2 canal_GSM” ....................................................... 48

6.4 Aprendizaje de la RB para la caracterización del PU (Actividades del componente

Bayesiano). .................................................................................................................................... 51

6.4.1 Escenario “Caso 1 canal_WIFI” desde el punto de vista del canal. ........................... 51

6.4.2 Escenario “Caso 2 canal_GSM” desde el punto de vista del PU ............................... 53

6.5 Criterios para elegir la estructura RB que caracterizará al PU. ............................................. 54

6.5.1 Compilación optimizada (Compile optimized) .......................................................... 54

6.5.2 Most probable explanation MPE ............................................................................... 57

6.5.3 Análisis de sensibilidad (Sensitivy to findings) .......................................................... 66

6.6 Evaluación de la RB para la predicción de actividades PU. ................................................... 68

6.6.1 Escenario “Caso 1 canal_WIFI” .................................................................................. 69

6.6.2 Escenario “Caso 2 canal_GSM” ................................................................................. 70

7 Capítulo. Análisis de resultados y caracterización del PU. ........................................................ 72

Page 6: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

7.1 Análisis de resultados que modelan la actividad del PU ....................................................... 72

7.1.1 Análisis y resultado del método Optimización en la compilación ............................. 72

7.1.2 Análisis y resultado del método “Most probable explanation”. ............................... 72

7.1.3 Análisis y resultado del método de sensibilidad ....................................................... 74

7.2 Análisis de resultados que predicen de la actividad del PU. ................................................. 77

7.2.1 Predicción para el Escenario “caso 1 canal_WIFI” .................................................... 77

7.2.2 Predicción para el Escenario “caso 2 canal_GSM” .................................................... 79

7.3 Caracterización del usuario Primario en función del tiempo (Componente de

Caracterización). ............................................................................................................................ 82

7.3.1 Implementación de la RB para el modelamiento de actividad del PU. ..................... 82

7.3.2 Implementación de la RB para la predicción de actividad del PU. ............................ 84

7.4 Comparación de resultados frente a propuestas existentes. ............................................... 85

Conclusiones ..................................................................................................................................... 87

Trabajos futuros ................................................................................................................................ 87

Referencias Bibliográficas y electrónicas. ......................................................................................... 89

Anexo 1. Técnicas de aprendizaje de la Red Bayesiana. ......................................................... 93

Técnica Tree Augmented Network (TAN) ................................................................................. 93

Técnica Expetaction-Maximization (EM) ................................................................................... 94

Técnica Gradient Descent (DG) ................................................................................................. 95

Anexo 2. Ejemplo del método, Most probable explanation (MPE) .................................................. 96

Anexo 3. Métodos de evaluación de las Redes Bayesianas .............................................................. 97

Page 7: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

II. Lista de figuras

Figura 1 Diagrama de procesos del prototipo de algoritmo [Fuente: El autor]. ................................. 6

Figura 2 Tipos del comportamiento PU [Fuente: El autor] ................................................................. 7

Figura 3 Red bayesiana "ChaestClinic" ejemplo [71]. ....................................................................... 15

Figura 4 Diagrama de componentes que refleja el sistema de Radio Cognitiva. [Fuente: el autor] 21

Figura 5 Caso de uso Procesamiento de Datos [Fuente: el autor] .................................................... 25

Figura 6 Caso de uso Caracterización Usuario Primario [Fuente: el autor] ...................................... 28

Figura 7 Diagrama de uso del prototipo de algoritmo. [Fuente: El autor] ........................................ 30

Figura 8 Diagrama de secuencia componentes Sensado-Probabilístico-Algoritmo [Fuente: el autor]

........................................................................................................................................................... 31

Figura 9 Diagrama de secuencia Componentes Bayesiano-Caracterización [Fuente: El autor] ....... 32

Figura 10 Diagrama Entidad-Relación del prototipo de algoritmo. [Fuente: El autor] ..................... 32

Figura 11 Topología de red centralizada

[https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/viewFile/1028/105

3] ....................................................................................................................................................... 36

Figura 12 Grafica de consumo de red de un PU [Fuente: El autor]. ................................................. 37

Figura 13 Ampliación del intervalo 0 a 1 segundos del comportamiento del PU [Fuente: El autor].37

Figura 14 Intervalo Predicción Caso 1 [Fuente: El autor]. ................................................................. 38

Figura 15 Grafica de la captura de Potencia [Fuente: El autor]. ....................................................... 39

Figura 16 Intervalo predicción caso 2 [Fuente: El autor]. ................................................................. 40

Figura 17 Ejemplo de un Archivo de casos[Fuente: El autor].. ......................................................... 42

Figura 18 Nodo que representa el requerimiento de espectro [Fuente: El autor]. .......................... 43

Figura 19 Nodo que representa la potencia[Fuente: El autor]. ........................................................ 43

Figura 20 Nodo que representa la amplitud[Fuente: El autor]. ........................................................ 43

Figura 21 Nodo que representa la perdida de trayectoria[Fuente: El autor]. .................................. 43

Figura 22 Nodo que representa la disponibilidad de la banda de espectro [Fuente: El autor]. ....... 44

Figura 23 Nodo que representa el error de sensado[Fuente: El autor]. ........................................... 44

Figura 24 Nodo que representa la frecuencia[Fuente: El autor]. ..................................................... 44

Figura 25 Nodo que representa la tendencia del estado IDLE[Fuente: El autor].............................. 44

Figura 26 Nodo Clase que representa el estado de actividad del PU[Fuente: El autor]. ................. 45

Figura 27 Red bayesiana diseñada por el experto caso 1[Fuente: El autor]. .................................... 47

Figura 28 Nodo que representa el retraso en el canal [Fuente: El autor]. ....................................... 48

Figura 29 Nodo que representa el ancho de banda del canal[Fuente: El autor]. ............................. 48

Figura 30 Nodo que representa la relación señal a ruido en el canal[Fuente: El autor]................... 48

Figura 31 Nodo que representa la disponibilidad del canal Wifi[ Fuente: El autor]. ........................ 48

Figura 32 Nodo que representa el estado de la potencia[Fuente: El autor]..................................... 49

Figura 33 Nodo que representa el modelamiento del PU[Fuente: El autor]. ................................... 49

Figura 34 Nodo que representa la predicción del estado del PU[Fuente: El autor]. ........................ 49

Figura 35 Red bayesiana diseñada por el experto Escenario “caso 2”[Fuente: El autor]. ................ 50

Figura 36 Estructura RB entrenada con la técnica TAN para el escenario “caso1“[Fuente: El autor].

........................................................................................................................................................... 51

Figura 37 Estructura RB entrenada con la técnica EM para el caso1[Fuente: El autor]. ................. 52

Page 8: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

Figura 38 Estructura RB entrenada con la técnica DG para el caso1[Fuente: El autor]. .................. 52

Figura 39 Estructura RB entrenada con la técnica TAN para el caso2[Fuente: El autor].. ............... 53

Figura 40 Estructura RB entrenada con la técnica EM para el caso2[Fuente: El autor]. ................. 53

Figura 41 Estructura RB entrenada con la técnica DG para el caso2[Fuente: El autor]. .................. 54

Figura 42 Consumo memoria con la técnica TAN para el caso1[Fuente: El autor]. .......................... 55

Figura 43 Complejidad TAN representado en cliques y sepsets para el caso1[Fuente: El autor]. .... 55

Figura 44 Consumo memoria con la técnica EM para el caso1[Fuente: El autor]. ........................... 55

Figura 45 complejidad EM representado en cliques y sepsets caso1 [Fuente: El autor]. ................. 56

Figura 46 Consumo memoria con la técnica DG para el caso1 [Fuente: El autor]. ........................... 56

Figura 47 complejidad DG representado en cliques y sepsets para el caso 1[Fuente: El autor]. ..... 56

Figura 48 complejidad TAN representado en cliques y sepsets para el caso2[Fuente: El autor]. .... 57

Figura 49 complejidad EM representado en cliques y sepsets para el caso2 [Fuente: El autor]. ..... 57

Figura 50 complejidad DG representado en cliques y sepsets para el caso2[Fuente: El autor]. ...... 57

Figura 51 RB TAN bajo la influencia del método MPE caso1 [Fuente: El autor]. .............................. 58

Figura 52 RB EM bajo la influencia del método MPE caso1 [Fuente: El autor]................................. 60

Figura 53 RB DG bajo la influencia del método MPE [Fuente: El autor]. .......................................... 61

Figura 54 RB TAN bajo la influencia del método MPE caso2 [Fuente: el autor]. .............................. 63

Figura 55 RB EM bajo la influencia del método MPE caso2 [Fuente: El autor]................................. 64

Figura 56 RB DG bajo la influencia del método MPE caso2 [Fuente: el autor]. ................................ 65

Figura 57 Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso1 [Fuente: El autor].

........................................................................................................................................................... 66

Figura 58 Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso1[Fuente: El autor].

........................................................................................................................................................... 67

Figura 59 Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso1[Fuente: El autor].

........................................................................................................................................................... 67

Figura 60 Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso2[Fuente: El autor].

........................................................................................................................................................... 67

Figura 61 Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso2[Fuente: El autor].

........................................................................................................................................................... 68

Figura 62 Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso2[Fuente: El autor].

........................................................................................................................................................... 68

Figura 63 Reporte de calibración a la RB TAN caso1[Fuente: El autor]. ........................................... 69

Figura 64 Reporte de calibración a la RB EM caso1[Fuente: El autor]. ............................................. 69

Figura 65 Reporte de calibración a la RB DG caso1[Fuente: El autor]. ............................................. 70

Figura 66 Reporte de calibración a la RB TAN caso2[Fuente: El autor]. ........................................... 70

Figura 67 Reporte de calibración a la RB EM caso2[Fuente: El autor]. ............................................. 70

Figura 68 Reporte de calibración a la RB DG caso2[Fuente: El autor]. ............................................. 71

Figura 69 Grafica Comparativa entre el escenario sensado y el modelado de la RB para el escenario

“caso 1” [Fuente: El autor]. ............................................................................................................... 82

Figura 70 Grafica amplificada del modelamiento RB Vs Modelo sensado [Fuente: El autor].. ........ 83

Figura 71 Grafica Comparativa entre el modelo sensado y el modelado de la RB para el caso 2

[Fuente: El autor]. ............................................................................................................................. 83

Page 9: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

Figura 72 Grafica amplificada del modelamiento RB Vs Modelo sensado[Fuente: El autor]. .......... 84

Figura 73 Grafica de comparación del modelo sensado vs las predicciones de la RB caso1[Fuente:

El autor]. ............................................................................................................................................ 84

Figura 74 Grafica de comparación del modelo sensado vs las predicciones de la RB caso2[Fuente:

El autor]. ............................................................................................................................................ 85

Figura 75 Diagrama de flujo de la técnica TAN [Fuente: El autor].. .................................................. 93

Figura 76 Diagrama de flujo de la técnica EM [Fuente: El autor]. .................................................... 94

Figura 77 Diagrama de flujo de la técnica DG [Fuente: El autor]. ..................................................... 95

Figura 78 Estado natural del nodo "potencia" [Fuente: El autor]. .................................................... 96

Figura 79 Estado natural del nodo "Perdi Trayectoria" [Fuente: El autor]. ...................................... 96

Figura 80 creencias alteradas del nodo "potencia"[Fuente: El autor]. ............................................. 96

Figura 81 creencias alteradas del nodo "Perdi Trayectoria"[Fuente: El autor]. ............................... 96

Figura 82 Nodos bajo la influencia del método MPE[Fuente: El autor]. ........................................... 97

III. Lista de Tablas Tabla 1 Resumen de aprendizajes IA. ............................................................................................... 16

Tabla 2 Combinación de Aprendizajes según los datos y la estructura. ........................................... 20

Tabla 3 Sub Caso de uso Recibir Datos. [Fuente: El autor] ............................................................... 26

Tabla 4 Sub Caso de uso identificar Variables. [Fuente: El autor] .................................................... 27

Tabla 5 Sub Caso de uso Generar probabilidades. [Fuente: El autor] .............................................. 27

Tabla 6 Sub Caso de uso Enviar Información. [Fuente: El autor] ...................................................... 28

Tabla 7 Sub Caso de uso Solicitar Actividad. [Fuente: El autor] ........................................................ 29

Tabla 8 Sub Caso de uso Recibir Datos. [Fuente: El autor] ............................................................... 29

Tabla 9 Sub Caso de uso Graficar Actividad. [Fuente: El autor] ........................................................ 30

Tabla 10 Caso de uso Prototipo de Algoritmo. [Fuente: El autor] .................................................... 31

Tabla 11 Tabla BD del objeto que representa los valores enviados por el componente de Sensado.

[Fuente: el autor] .............................................................................................................................. 33

Tabla 12 Tabla BD del objeto que representa los valores de predicción. [Fuente: el autor] ............ 34

Tabla 13 Tabla BD del objeto que representa los valores de modelado. [Fuente: el autor] ............ 34

Tabla 14 Tabla BD del objeto que representa las probabilidades de las variables. [Fuente: el autor]

........................................................................................................................................................... 34

Tabla 15 Tabla BD del objeto que representa la variable Estado. [Fuente: el auto] ........................ 35

Tabla 16 Tabla BD del objeto que representa la variable Clase. [Fuente: el auto] ........................... 35

Tabla 17 Tabla BD del objeto que representa la variable Predictora. [Fuente: el auto] ................... 35

Tabla 18 Estadísticas discriminadas de los datos capturados ........................................................... 38

Tabla 19 Pre-procesamiento del histórico delPU caso 2. .................................................................. 40

Tabla 20 Estadística de tendencia de los estados del PU .................................................................. 46

Tabla 21 Impacto de las muestras con el método MPE y la técnica TAN caso1. .............................. 58

Tabla 22 Nodos organizados por impacto de mayor a menor en la técnica TAN caso1. .................. 59

Tabla 23 impacto de las muestras con el método MPE y la técnica EM caso1. ................................ 60

Tabla 24 nodos organizados por impacto de mayor a menor en la técnica EM. .............................. 61

Page 10: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

Tabla 25 impacto de las muestras con el método MPE y la técnica DG caso1. ................................ 62

Tabla 26 nodos organizados por impacto de mayor a menor en la técnica DG. .............................. 62

Tabla 27 impacto de las muestras con el método MPE y la técnica DG caso2. ................................ 63

Tabla 28 nodos organizados por impacto de mayor a menor en la técnica DG caso2. .................... 64

Tabla 29 impacto de las muestras con el método MPE y la técnica DG caso2. ................................ 64

Tabla 30 nodos organizados por impacto de mayor a menor en la técnica DG caso2. .................... 65

Tabla 31 impacto de las muestras con el método MPE y la técnica DG. .......................................... 65

Tabla 32 nodos organizados por impacto de mayor a menor en la técnica DG caso2. .................... 66

Tabla 33 relación entre los porcentajes de Información Mutua, caso1. .......................................... 74

Tabla 34 relación de las varianzas de las creencias por cada nodo, caso1. ...................................... 75

Tabla 35 relación entre los porcentajes de Información Mutua, caso2. .......................................... 76

Tabla 36 relación de las varianzas de las creencias por cada nodo, caso2. ...................................... 76

Tabla 37 relación de los datos finales de la matriz de confusión de cada técnica caso1. ................ 77

Tabla 38 relación de la tasa de error de cada técnica, caso1. .......................................................... 77

Tabla 39 relación del Scoring Results de cada técnica caso1. ........................................................... 77

Tabla 40 resumen de resultados de la calibración en la técnica TAN caso1. .................................... 78

Tabla 41 resumen de resultados de la calibración en la técnica EM caso1. ..................................... 78

Tabla 42 resumen de resultados de la calibración en la técnica DG caso1....................................... 78

Tabla 43 resumen de resultados de eventos de confianza en la técnica TAN caso1. ....................... 79

Tabla 44 resumen de resultados de eventos de confianza en la técnica EM caso1. ........................ 79

Tabla 45 resumen de resultados de eventos de confianza en la técnica DG caso1. ......................... 79

Tabla 46 relación de los datos finales de la matriz de confusión de cada técnica caso2. ................ 79

Tabla 47 relación de la tasa de error de cada técnica, caso2. .......................................................... 80

Tabla 48 relación del Scoring Results de cada técnica caso2. ........................................................... 80

Tabla 49 resumen de resultados de la calibración en la técnica TAN caso2. .................................... 80

Tabla 50 resumen de resultados de la calibración en la técnica EM caso2. ..................................... 80

Tabla 51 resumen de resultados de la calibración en la técnica DG caso2....................................... 81

Tabla 52 resumen de resultados de eventos de confianza en la técnica TAN caso2. ....................... 81

Tabla 53 resumen de resultados de eventos de confianza en la técnica EM caso2. ........................ 81

Tabla 54 resumen de resultados de eventos de confianza en la técnica DG caso2. ......................... 81

IV. Lista de Ecuaciones

Ecuación 1 Información Mutua. ........................................................................................................ 41

Ecuación 2 Porcentaje de actividad del PU ....................................................................................... 45

Ecuación 3 Porcentaje de inactividad del PU ................................................................................... 45

Ecuación 4 Porcentaje de amplitud alta ........................................................................................... 46

Ecuación 5 Porcentaje de amplitud baja ......................................................................................... 46

Ecuación 6 Porcentaje de estado Bussy PU. ..................................................................................... 49

Ecuación 7 Porcentaje de estado idle. .............................................................................................. 49

Page 11: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

1

1 Capítulo. Introducción

1.1 La Radio Cognitiva

Actualmente las redes inalámbricas y el espectro electromagnético están reguladas

mediante una política de asignación de espectro fija. El espectro de radiofrecuencia (FS)1

es un recurso escaso donde cada vez es más difícil encontrar bandas de espectro libres

para transmisión y para el despliegue de nuevos sistemas, especialmente en bandas por

debajo de los 3 GHz, particularmente valiosas para los sistemas inalámbricos debido a

sus favorables características de propagación [1], por lo cual la escasez y la ineficiente

utilización del espectro de frecuencia en las bandas espectrales llevan a investigadores de

diferentes ramas a buscar nuevas soluciones tecnológicas a este problema [2].

Hasta el momento la Radio Cognitiva (CR) es la tecnología que proporciona una solución

[1], permitiendo administrar de manera más eficiente los recursos existentes para que

estos puedan ser aprovechados de manera oportunista por usuarios cognitivos.

La CR propone hacer uso de los espacios libres hallados en las bandas de frecuencia en

lapsos de tiempo, donde el usuario licenciado (PU)2 no está transmitiendo y el usuario no

licenciado (SU)3 obtiene una oportunidad para la transferencia de datos. Este dinamismo

permite el aprovechamiento del recurso espectral en su totalidad ocupando las bandas

licenciadas que proveen espacios de transmisión a los SU, quienes deberán abandonar el

canal inmediatamente se presente un PU, ya que estos usuarios tiene el derecho por ser

licenciados en la banda. Así, la actual ineficaz asignación de espectro será mitigada por la

tecnología CR dando la oportunidad a la inclusión de nuevas aplicaciones, tecnologías

inalámbricas y dispositivos móviles para transmisión de datos.

Los crecientes servicios en comunicaciones inalámbricas y la heterogeneidad de las redes

responden a una diversidad de tecnologías como lo son los dispositivos móviles, tablets,

portátiles, teléfonos inteligentes (GSM), etc. En este sentido el servicio que provee los

estándares inalámbricos, requiere la eficiencia de utilización del espectro inalámbrico para

evitar la insuficiencia de ancho de banda disponible para la transmisión de voz, datos y

video-llamadas [3].

La conexión inalámbrica se ve opacada comparada con la capacidad de transmisión de

las redes cableadas debido a la mejor administración de recursos (ancho de banda); en

este escenario los conceptos de la CR son vistos como una solución que les cederá a los

usuarios móviles anchos de banda, usando arquitecturas inalámbricas heterogéneas.

Pero ésta interacción entre arquitecturas impone retos importantes, que van desde la

estimación de bandas temporalmente sin uso, hasta protocolos de enrutamiento y

asignación de recursos de red [4].

1 Frecuency Spectrum 2 Primary User: Usuario Primario

3 Secundary User: Usuario Secundario

Page 12: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

2

La CR está destinada a diferentes frecuencias de transmisión que van desde la banda

VLF4 hasta la banda THF5 por lo que es adaptable en cualquier rango de frecuencia, su

aplicabilidad esta soportada en cuatro fases: Detección de espectro, Decisión de

espectro, Compartición de Espectro y Movilidad de Espectro. Cada una de ellas cumple

una tarea específica proporcionando funcionalidad desde el inicio de la transmisión hasta

calidad de servicio a los usuarios CR de acuerdo a la disponibilidad. En el estado del arte

hay una variedad de definiciones de radio cognitiva dentro de la que se destaca [5], que la

define como:

“Un sistema de comunicación inalámbrico inteligente que es consciente de su entorno, y

usa metodologías de entendimiento por construcción para aprender de su entorno y

adaptar sus funciones internas a variaciones estadísticas en el entrante RF para tomar los

correspondientes cambios en ciertos parámetros de operación en tiempo real con dos

objetivos primarios en mente: Alta confiabilidad en la comunicación donde sea y se

necesite; eficiente utilización del espectro de radio”6

De acuerdo a la definición se presentan dos características que deben tener los

dispositivos CR [1]:

● Capacidad cognitiva: Condición necesaria para capturar la información de su

entorno de radiofrecuencia; identifica las partes del espectro que no estén

siendo utilizadas.

● Auto-reconfiguración: Tecnología necesaria para que el nodo cognitivo pueda

variar de manera dinámica distintos parámetros relacionados con la

transmisión o recepción (frecuencia, potencia, modulación, etc.), de acuerdo

con su entorno.

Concluyendo, un dispositivo o nodo CR interactúa con su entorno y modifica sus

parámetros funcionales (auto-reconfiguración) con capacidad cognitiva, para satisfacer la

calidad de servicio (QoS) requerida por los usuarios cognitivos. En este sentido, la

capacidad cognitiva de una forma inteligente e intuitiva [6] es necesaria para la

identificación de los huecos espectrales los cuales están inmersos en el comportamiento

del PU. Estos espacios de espectro que por la ausencia de transmisión de los PU no son

utilizados, son la clave que le permite a la CR ser tenida en cuenta como la solución más

apropiada, ya que provee la oportunidad a los SU de transferir datos de manera

oportunista.

1.2 La Inteligencia Artificial en la CR La Inteligencia Artificial (IA) hace más inteligentes las funcionalidades de la CR, éste

aporte representaría el conocimiento viéndose reflejado en escenarios de aplicación,

soportando y razonando automatizadamente las necesidades del usuario. Así, las

funciones de la CR pueden activamente manipular sus dispositivos para adaptar el

4 Very Low frecuency; Frecuencia muy baja utilizada en radio-ayuda, señales de tiempo, comunicación

submarina, etc. 5 Very High Frecuency; frecuencia muy alta, utilizada en comunicaciones/computación, radio-afición, etc. 6 Simon Haykin

Page 13: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

3

conocimiento adquirido y tener agentes consientes e inteligentes,(por otro lado, lo que la

radio “antigua” con protocolos fijos no hace [6]).

Desde el punto de vista de la CR varios documentos de investigación [6, 7, 8, 9, 10],

refuerzan la intención de combinar la radio cognitiva con la IA, para aplicar sus métodos y

técnicas en diferentes áreas de conocimiento y trabajos como lo son, procesamiento de

señales requeridas para redes DSA (Dynamic Spectrum Acces), técnicas para mejorar la

utilización del espectro DSS (Dynamic Spectrum sharing), técnicas de sensado de

espectro, predicción, etc.

Recientes estudios [7,8, 9, 12, 13,14], han implementado algoritmos de aprendizaje

(Machine learning)7 en algunas de las funcionalidades de la CR, proveyéndolas de

herramientas que le permitirán cumplir sus objetivos. Asimismo en la fase decisión de

espectro, la actividad de aprendizaje tendrá total o parcial conocimiento de las acciones

de los usuarios en la red [7], donde se requiere conocer las actividades del PU con el fin

de aprovechar los huecos espectrales. En esta fase se aplican algoritmos de aprendizaje

para estimar acciones o comportamientos de otros nodos antes de seleccionar su propia

acción [15]. La CR encuentra sustento en la IA, para interactuar en su entorno sin tener

conocimiento previo de este y auto-reconfigurándose para atender los requerimientos del

usuario en la banda de espectro.

Hay tres parámetros que debe tener la CR [7] para cumplir el requisito de ser cognitiva,

estos son: Percepción, aprendizaje y razonamiento. La percepción es alcanzada mediante

el sensado del espectro el cual permite a la CR identificar actividades en su entorno y

recolectar muestras; posterior a un entrenamiento las actividades y muestras se utilizarán

para el aprendizaje del algoritmo (técnica/método IA) con el fin de dar un sentido a la

información; así el razonamiento utiliza el conocimiento adquirido y el aprendizaje, para

que los agentes de la CR modifiquen sus parámetros, buscando con ello aprovechar de

una manera óptima los recursos de espectro existentes.

1.3 Toma de decisiones en la CR y su relación con la IA

El presente trabajo se enfoca en la fase de decisión de espectro, una de las funciones

más importantes de la CR (que tiene la habilidad de seleccionar la mejor banda de

espectro disponible, satisfaciendo los requerimientos de calidad de servicio (QoS) de los

SU sin causar daño e interferencia a los PU) y que no ha sido adecuadamente explorada

[16].

La fase de “Decisión de espectro” se compone de tres funciones claves que son:

Caracterización de espectro, que identifica las condiciones del entorno y las actividades

del usuario licenciado; Selección de espectro, se encarga de hallar la banda de espectro

más adecuada que cumpla con los requisitos de calidad para los usuarios cognitivos; y la

reconfiguración, que permite reconfigurar los parámetros de transmisión [16].

7 Aprendizaje de Maquina

Page 14: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

4

Las funciones mencionadas, se basan en el histórico de datos del comportamiento del PU

en una banda de espectro, suministrando información al algoritmo que realizará las

predicciones de los futuros estados de tráfico en el canal [16] y modelará al PU. Este

algoritmo, mediante un conocimiento aprendido del entorno y una reconfiguración de

parámetros, identificará el estado del PU (Idle/Busy) en un instante de tiempo futuro.

En este sentido la investigación realizada se relaciona con la caracterización de los

usuarios primarios en la fase de toma de decisión que en conjunto, con una técnica de

inteligencia artificial, tienen la capacidad de modelar y predecir el tráfico del PU.

1.4 Alcance y Objetivos

Planteamiento del problema

La toma de decisiones es una de las fase que compone la radio cognitiva cuya finalidad es la selección de la banda más óptima para que los SU transmitan de manera oportunista; el éxito de la selección de canales radica en que tan acertado es la estimación de uso del canal por parte de los SUs. Sí el nivel de predicción es alto, la etapa de decisión espectral será optima; si el nivel de estimación no es tan bueno la cantidad de colisiones entre los PUs y SUs puede hacer que el sistema no sea eficiente y quizás esa mejora u optimización que se está buscando llegue a ser ineficiente. En tal sentido, la pregunta de investigación que se plantea resolver es: ¿Cómo mediante la

utilización de una técnica inteligente se puede mejorar la estimación del comportamiento futuro

del PU en redes inalámbricas de radio cognitiva? A partir de la revisión del estado del arte, las Redes Bayesianas poseen la capacidad de modelar y predecir el comportamiento de series temporales, razón que justifica proponer esta metodología para la caracterización de PUs.

Objetivos

Objetivo General

Diseñar un prototipo de algoritmo que permita predecir el uso de bandas espectrales por parte de los usuarios primarios en redes de radio cognitiva inalámbricas.

Objetivos Específicos

Consolidar un estado del arte existente en la caracterización de usuarios primarios mediante la comparación de las técnicas más relevantes.

Diseñar un algoritmo que permita caracterizar el comportamiento de los PUs en bandas espectrales haciendo uso de Inteligencia Artificial, con el fin de estimar el comportamiento futuro de los usuarios primarios.

Ejecutar pruebas funcionales y no funcionales sobre el algoritmo para hacer los ajustes al prototipo.

Justificación

Siendo este trabajo de grado una fase complementaria del proyecto doctoral

“Implementación de un Modelo Predictor y clasificador para la toma de decisiones en

redes inalámbricas de radio cognitiva” se hace necesario para el Modelo Predictor del

trabajo de Doctorado, tener la capacidad de identificar a los PUs y sus comportamientos

Page 15: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

5

al acceder a la red, con el fin de compartir el espectro evitando colisiones entre los

usuarios; Para tener esta capacidad de “identificación” es necesario el desarrollo de un

algoritmo predictor que caracterice a los usuarios primarios, lo cual es un objetivo de este

proyecto de grado.

En la caracterización de espectro, es necesario predecir y modelar las actividades de los

PU (licenciados), con el fin de tener información de su comportamiento en el momento de

transmitir; de esta forma poder anticipar el uso del canal, su rendimiento y capacidad para

compartirlo a los SUs., dentro del estado del arte existen varias propuestas para realizar

esta importante tarea dentro de la fase de toma de decisiones en CR., sin embargo la

preocupación principal radica en que el nivel de desacierto, cantidad de colisiones entre el

PU y SUs, sigue siendo muy alto.

En este sentido el presente proyecto tiene plena validez y busca proponer una alternativa

de caracterización de PU usando una técnica inteligente para generar el modelo

caracterizador [17].

1.5 Resumen del Capítulo 1 La radio cognitiva tiene la capacidad de proveer a las comunicaciones de radiofrecuencia

una alternativa en la administración y distribución de sus frecuencias, lo cual resulta en la

mejora de la prestación de servicios a los usuarios finales. El servicio más destacado que

provee la CR es la prestación de manera oportunista de las bandas licenciadas a usuarios

no licenciados, mediante la utilización de huecos espectrales, lo que resulta en un uso

más adecuado del espectro, y mayor disponibilidad de ancho de banda. Ésta mejora, se

da mediante la incorporación de inteligencia artificial como una propiedad de la CR que

provee aprendizaje y razonamiento a los agentes cognitivos encargados de interactuar

con el entorno para el cumplimiento de actividades de una forma dinámica.

En este sentido, la “Decisión de espectro” es la encargada de hacer el modelado y la

predicción(caracterización) del comportamiento futuro del estado del PU, para la selección

de los mejores canales y la transmisión de datos de los SUs; por lo tanto, el presente

trabajo de investigación propone caracterizar el comportamiento del PU haciendo uso de

las redes Bayesianas (RB) como técnica de IA y además las RB dinámicas, con la

finalidad de asociar la predicción con el tiempo. Lo anterior dará lugar a la caracterización

en dos escenarios: 1) Caso 1 Canal_Wifi: aquí se trabajará la información recolectada en

una red inalámbrica WIFI enfocada desde el punto de vista del canal incluyendo sus

variables inherentes; 2) Caso 2 Canal_GSM: este caso se trabajará desde el punto de

vista del PU, es decir, que se caracterizará a partir de la presencia o ausencia de

actividad del PU, a partir de la información recolectada en un sistema GSM.

Se asume que las observaciones utilizadas en cada escenario para el análisis y desarrollo

del documento provienen de la fase de “Sensado de espectro”, el cual se asume como

conocido y que funciona correctamente.

La figura 1 muestra dos bloques de proceso; En el bloque 1 la “funcionalidad de sensado

de espectro” sugiere la entrega de las muestras del PU recolectadas por algún método de

Page 16: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

6

sensado. En el bloque 2, la “Funcionalidad de toma de decisiones”; a partir de las

muestras re-procesadas se obtienen las variables que influyen en el comportamiento del

PU, y además se identifican sus probabilidades; a continuación lo recibe la técnica de

inteligencia artificial, y esta información será evaluada para la toma de decisión a partir de

los resultados alcanzados; finalmente se obtiene la estructura con la cual se caracterizará

al PU. Cabe destacar que los diagramas de flujo de este documento fueron desarrollados

con el software BizAgi Proccess Modeler8 y StarUML9. Aquí se resume las etapas que

incluyó el desarrollo del proyecto, siendo estudio que pretende aportar ideas para mejorar

la fase de toma de decisiones en CR.

Figura 1Diagrama de procesos del prototipo de algoritmo [Fuente: El autor].

8 Versión 2.0.0.2. URL: http://www.bizagi.com/sp/rdt/Redirect.aspx?bpmnexa=t?token=2.0.0.2 9 Versión 2.7.0. http://staruml.io/

Page 17: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

7

2 Capítulo Propiedades del PU

2.1 Aspectos Generales del PU Las funcionalidades de la radio cognitiva dependen del comportamiento y las actividades

de los usuarios licenciados [39], de manera que los SU deben identificar los huecos de

espectro para aprovechar las oportunidades de transmisión con el fin de maximizar el uso

de la banda, de ahí que la CR podrá utilizar ésta sin afectar la transmisión del PU. Así, la

precisa predicción o modelamiento de actividades del PU conlleva a un eficiente uso de

espectro para los usuarios cognitivos [24].

Para recrear el modelamiento de actividades es necesaria la recolección de muestras de

comportamiento del PU, con el fin de ubicar tendencias en intervalos de tiempo

presentadas en la ráfaga de transmisión. Estas muestras son etiquetadas con los estados

“Busy e Idle”, “0 y 1” que interpretan la actividad del PU.

Conociendo la permanencia en un estado del PU y sus cambios en el tiempo en una

banda de espectro se puede determinar el grado en el cual un SU puede permitirse utilizar

el canal. Si la tendencia de uso del PU es significativamente alta, se considera un

espectro difícil de acceder por el SU, en caso contrario donde la tendencia de uso del PU

es baja, se detecta un alto grado de oportunidad para que se puedan realizar

transmisiones [40].

2.2 Modelamiento de Trafico PU El tráfico generado por el usuario primario en el canal (figura 2) debe ser caracterizado

para hallar su actuación y así descubrir la forma más eficiente de utilizar el espectro, en

consecuencia para el escenario “caso 2 canal_GSM” y basados en [16], se considera

desde el punto de vista del usuario primario, que lo único que modela la actividad del PU

es la presencia de este mismo en el canal. Por otro lado, desde el punto de vista del canal

“caso 1 canal_WIFI”, la actividad del PU puede modelarse con varias propiedades

inherentes al canal, logrando describirlo.

Figura 2 Tipos del comportamiento PU [Fuente: El autor]

A manera de ejemplo, la figura 2 presenta cuatro graficas evidenciando el comportamiento

de varios PU, donde es claro que en ciertos espacios de tiempo del canal no es

adecuadamente aprovechado.

Page 18: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

8

2.3 Representación del comportamiento del PU en función del tiempo La caracterización del PU inicia con la descripción de la actividad de transmisión

asumiendo un comportamiento a base del tiempo y los espacios de transmisión; en este

sentido la ocupación del canal por el PU puede seguir un comportamiento probabilístico o

estadístico.

Las características del modelo pueden variar en el tiempo (variables continuas) o por el

contrario ser fijas (variables discretas), y estas pueden ser descritas o estimadas en la

CR, mediante modelos “Predictores” [14, 18, 21, 23].

Page 19: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

9

3 Capítulo. Estado del arte

3.1 Metodologías de representación de la actividad del PU La actividad del PU se destaca por tener picos y valles, como en la figura 2, que

determinan el comportamiento y los estados BUSY e IDLE en la ráfaga de transmisión,

por consiguiente se presentan modelos estadísticos y probabilísticos que intentan

describir con la mayor asertividad la actuación del PU en el espectro, en un tiempo

presente y realizar una predicción de su comportamiento en el tiempo futuro, de manera

que el efecto funcional que proveen estos modelos son probabilidades de ocupación o no

ocupación, que permite predecir tendencias y patrones de comportamiento para

finalmente estimar los estados futuros, que le significan a la CR mayor rendimiento, mejor

uso del canal y una eficiente transmisión de datos para usuarios heterogéneos.

Inicialmente para caracterizar al PU se utilizan una secuencia de cálculos con el fin de

concebir un valor o estado que proporcione información de la ausencia o aparición en el

canal del PU. A continuación se mencionan algunos de los trabajos más significantes.

Uno de las metodologías predictivas más utilizados para realizar la estimación de los

estados del PU son los Modelos de Markov (MM) [18, 19, 20, 21], que con diversos sub-

modelos estiman su posible futuro estado mediante el cálculo de probabilidades. Uno de

estos sub-modelos son las cadenas de Markov de dos estados [18, 20], otro es el de tres

estados [22], pudiéndose combinar con tiempos discretos [18] o continuos [23]. La

desventaja de este método es que no hay una precisión al analizar la ráfaga de espectro,

ya que se escapan a los cálculos de los picos en tiempos relativamente pequeños, y así la

predicción tiene un porcentaje de desacierto alto, como se evidencia en [24]. Dentro de

los Modelos de Markov, encontramos el Modelo Oculto Markov (HMM)10 [19, 21] que se

destaca por su alta capacidad predictiva y modelaje de sistemas que no son posible

verlos, es decir sistemas que presentan solamente sus datos de entrada y salida sin

explicar el proceso intermedio; esta es una excelente herramienta para el apoyo de la CR

en busca del comportamiento del PU.

Otro método de caracterización, es la teoría de colas [25], que basa su técnica en la

reducción de las tasas de tiempo de servicio de llegada y salida, para la atención de los

“Servidores” (canales) a los usuarios (PU, SU) que puedan hacer uso de él. Estas tasas

pueden ser estimadas en función de la aparición de los usuarios en un determinado

tiempo. Por el contrario, no se logra un óptimo desempeño ya que requiere de un gran

número de ejecuciones en tiempo computacional para encontrar soluciones. Adicional el

modelo no provee una solución al problema [26, 27].

Otro paradigma usado son las series de tiempo tipo ARIMA11 [43], que se enfoca en

analizar una serie de observaciones en intervalos de tiempos, obteniendo información

como lo son las tendencias, comportamientos en ciertos periodos, etc., con el fin de

pronosticar cambios en un punto futuro [28]. En este mismo campo, se encuentran los

10 Hidden Markov Model 11 Modelo auto-regresivo integrado de media móvil

Page 20: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

10

modelos lineales de auto-correlación, utilizados para la confirmación de funciones AR12 y

MA13. Ahora bien, la complejidad computacional que requieren los cálculos son

incrementales consecuentes a la cantidad de información utilizada.

Los modelos ON-OFF describen los periodos de tiempos de utilización del canal por el

PU, donde ON implica que el canal está ocupado y OFF el caso contrario. Este modelo es

comúnmente utilizado por Markov que busca hallar la probabilidad de aparición del

siguiente estado, con diferencias en los modelos matemáticos para el caculo de

probabilidades y las distribuciones aplicadas [29, 30, 31, 32].

Las Redes Bayesianas [33, 34], son una representación gráfica de nodos interconectados

entre sí a-cíclicamente. Los nodos pueden representar un conjunto de variables aleatorias

que pueden ser cantidades observables o hipótesis, las cuales son representadas por una

función de probabilidad. Las aristas representan dependencias condicionales entre los

nodos así pudiéndose tener un padre y un hijo, lo que concluye en una topología o

estructura de red. Este modelo permite realizar una inferencia estimando la probabilidad a

posteriori de las variables no conocidas. Dentro de sus posibles aplicaciones se

encuentran la clasificación, predicción y diagnóstico.

Las Redes Neuronales [38] son redes computacionales inspiradas en modelos biológicos,

organizados en niveles jerárquicos y compuesto por un número de elementos simples de

procesos muy interconectados. Este modelo es aplicado al reconocimiento de voz, de

escritura y clasificador. Además tiene una complejidad computacional dependiendo del

problema tratado, en el mismo sentido esta red debe ser entrenada para obtener

resultados adecuados.

Existen otros modelos que describen el comportamiento del PU haciendo uso de otras

metodologías como lo son, Bloque [35], Minería de Datos (PPPM)14 [36], Modelos lineales/

No lineales [37], modelos con métodos de codificación y Lógica Difusa [24, 22].

3.2 Modelos implementados como predictores de la actividad de los PUs A continuación se relaciona el estado del arte soportado en paradigmas de predicción

para estimar el comportamiento de los PU. Tres características importantes halladas en el

estado del arte son, el modelamiento de la actividad del PU, la predicción de un estado

(Busy-Idle) y la estimación del espacio de tiempo que permanece el PU en el canal, estos

modelos son de uso continuo en las redes de telecomunicaciones [41].

En [19], se desarrolla un modelo predictor de estados basado en el Modelo Markov Oculto

(HMM) diseñado para predecir la actividad del canal, considerando el trafico como una

distribución exponencial. Se proponen dos métodos AP-I y AP-II que al final se comparan

y evidencian el porcentaje de acierto que tiene cada uno respecto a la actuación que

tienen en el sistema.

12 Auto Regresiva 13 Media Móvil 14 Partial Periodic Pattern Mining

Page 21: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

11

En [21] también basado en HMM, se desarrolló un modelo predictor el cual plantea

generar 3 sub-modelos que alimentaran a un modelo general, aplicando a cada uno HMM,

adicional se aplica el algoritmo de Baum-Welch para la manipulación de las muestras y

agruparlas en los sub-modelos. Implementa el algoritmo Forward-Backward para alcanzar

una probabilidad máxima en cada sub-modelo los cuales entrarán a ser parte de la matriz

B15 del modelo superior. Ofrece un semi-diagrama de flujo que permite entender el

trabajo. Los anteriores artículos utilizan un histórico de muestras y no contemplan

características como los son el bloqueo entre usuarios, el desvanecimiento, y el

sombreado, que puedan afectar la transmisión del PU.

En [22] se desarrolla un modelo que se basa en los efectos del error en el sensado,

competencia de recursos entre los SUs, y la probabilidad de colisión entre PU y SU. Se

obtienen los resultados y mediante la combinación de estos, se establecen variables que

representan el estado del PU en un intervalo de tiempo. El histórico de los símbolos son

utilizados por el algoritmo “Lz78-Update”; el cual codifica la cadena de símbolos y la

almacena en un árbol, posteriormente al decodificar calcula los promedios de aparición

de los símbolos en las ramas del árbol, para después emplear los datos en un algoritmo

de lógica difusa y crear la matriz “Fuzzy Comparison”, al final del proceso se realiza una

unificación de los valores independientes de los símbolos, con el fin de estimar el tiempo

de aparición del PU en el canal.

En [36], se utiliza un modelo de predicción basado en “patrón de minería”; este funciona

a partir de una cadena de muestras del histórico creando sub-patrones que se almacenan

en un árbol, finalizando realiza las estimaciones del tiempo y el estado de ocupación del

espectro. Para la Poda del árbol utiliza el algoritmo Extension-Backward generando reglas

que rigen el tamaño del árbol y podan los patrones que se hallan como sub-patrones de

otros más grandes y estos últimos son los encargados de la predicción.

En [37], se exponen tres algoritmos de baja complejidad utilizados en conjunto,

desarrollados a partir de modelos matemáticos lineales los cuales son: la auto-correlación,

encargada de encontrar patrones repetitivos dentro de una señal, haciendo más

predecible el comportamiento del PU. La correlación, busca la relación entre las muestras

del histórico, detectan los cambios en el comportamiento del PU (fluctuaciones) evitando

pasar por alto los picos que puedan presentarse en el tráfico. Finalmente el uso de la

regresión lineal, estima/predice los valores de la variable (Y), a partir de la variable

independiente (X), determinando los posibles estados que pueda tener el PU en un

tiempo futuro.

En [42], se propone un algoritmo para predecir la tasa de llegadas del PU en un intervalo

de tiempo en un sistema CR, además calcula el tiempo de mantenimiento necesario para

que un SU pueda realizar una transmisión. Lo anterior lo logra caracterizando 3 casos

donde puede generar inconvenientes al PU. Este modelo asegura que el PU no tendrá

bloqueo por la aparición del SU.

15 Matriz B, hace referencia a la matriz de muestras del Modelo HMM

Page 22: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

12

3.3 Metodologías escogidas para la caracterización del PU. De acuerdo al estado del arte estudiado, se contemplan tres artículos de representación

de la actividad de usuarios primarios para la elección de uno, al cual se le extraerá la idea

principal y será base en el desarrollo del algoritmo del presente proyecto de grado.

En [21] se presenta un modelo de actividad en la banda HF que realiza predicciones a

corto plazo de la permanencia de tiempo de un PU en la banda con el fin de evitar

colisiones en las transmisiones. Este es basado en el Modelo de Markov Oculto (HMM) el

cual es un proceso estocástico útil para el modelamiento de procesos ocultos mediante el

uso de un histórico del canal del PU.

En [34] exponen un framework que utiliza modelos gráficos para interactuar con la

correlación que hay entre la frecuencia, espacio y demás características de una señal y

que puedan afectar esta. Se destaca la propuesta por el uso de una Red Bayesiana que

permite tomar decisiones a partir de una distribución de probabilidad del conjunto de

variables que intervienen en la prestación del servicio a los usuarios CR. Aunque el

artículo tiene un enfoque desde el punto de vista del usuario secundario y utiliza un

diagrama de influencia, la idea general es aplicable al PU usando el concepto y modelo

general de Red Bayesiana.

En [38] se utiliza una red neuronal para predecir la ocupación de un canal a partir del uso

de un perceptrón multicapa (MLP). La intención del artículo es el diseño de un predictor

de estatus de canal, motivados por la dificultad de obtener las estadísticas de uso de un

canal por el PU y evitar al SU un sensado continuo lo que se refleja en un consumo de

energía alto.

3.4 Técnicas y métodos de Inteligencia Artificial (IA) en la CR La CR encuentra soporte en los algoritmos de aprendizaje de IA, con el fin de interactuar

en un entorno sin tener un conocimiento previo de este y auto-programarse para atender

los requerimientos del usuario cognitivo; dado lo anterior se exponen algunas técnicas y

métodos de IA que implican algoritmos de aprendizaje categorizados en supervisado y no

supervisado, con el fin de escoger uno para adecuarlo al algoritmo predictor:

3.4.1 Aprendizaje No supervisado En este hallaremos un conocimiento a posteriori16, y en el cual el modelo estudiado se

ajusta a las observaciones tomadas. Este modelo de aprendizaje incluye varios modelos,

dentro de los que se destacan:

3.4.1.1 Aprendizaje por refuerzo RL El aprendizaje por refuerzo (RL) permite a un agente modificar su comportamiento

interactuando en entornos desconocidos [7]. Este aprendizaje es utilizado en varios

artículos: En [8] se presenta un algoritmo basado en aprendizaje de diferencia temporal

que actualiza el valor de cada estado antes de una iteración; En [11] presentan un

16 Depende de la Experiencia.

Page 23: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

13

algoritmo de programación lineal que es iterativo, basado en el principio de Bellman,

estimando un estado en función del valor asignado a una función en un estado previo; En

[12] se utiliza un algoritmo que se fundamenta en el problema del “multi-armed bandit”

para mejorar el rendimiento del SU en entornos dinámicos.

3.4.1.2 Aprendizaje no paramétrico Esta técnica aprende de las observaciones obtenidas del entorno que no se ajustan a una

distribución conocida, con el fin de modelar y manipular la información recolectada para

establecer parámetros que puedan ser utilizados por la CR en entornos dinámicos y

desconocidos. Lo que respecta al modelo, se expone en [44] una técnica de proceso a

priori de Dirichlet (DP), que ha sido usada en CR mediante aprendizaje Bayesiano y lo

que hace una identificación de señales usando las técnicas de aprendizaje no

supervisado.

3.4.1.3 Aprendizaje Umbral La técnica que permite la adaptación dinámica de los parámetros de operación para

satisfacer los requerimientos mientras continuamente aprende de la experiencia [7]. Este

umbral se establece basado en el examen “Neyman Pearson” de acuerdo al parámetro de

operación seleccionado para ser comparado. Como ejemplo encontramos el nivel de

energía mínimo para la aparición de un PU, si este umbral es superado se ejecutan unas

serie de actividades como denegación de servicio, reconfiguración de parámetros,

bloqueo temporal en la comunicación del SU, o en caso contrario le daría vía libre para

transmitir.

3.4.1.4 Aprendizaje Supervisado El aprendizaje supervisado es una técnica con conocimiento a priori17 utilizada para

deducir una función a partir de datos de entrenamiento y que actúa en ambientes

conocidos. Estas técnicas por lo general son implementadas para solucionar problemas

específicos para las que son diseñadas [9]; A continuación se referencian los artículos de

aprendizaje supervisado más conocidos:

3.4.1.5 Red Neuronal Artificial (ANN) Las redes neuronales artificiales (ANN), son muy utilizadas debido a su fácil

implementación, aprendizaje adaptativo y es fácil su inserción dentro de las tecnologías

existentes [13].

Las ANN son un método de resolver problemas de forma individual o combinadas con

otros métodos, para tareas de clasificación, identificación, diagnostico, optimización o

predicción en las que el balance datos/conocimiento se inclina hacia los datos y donde

puede haber la necesidad de aprendizaje en tiempo de ejecución y se tenga cierta

tolerancia a fallos. La propiedad más importante de las ANN es su capacidad de aprender

a partir de un conjunto de patrones de entrenamientos, es decir, es capaz de encontrar un

modelo que se ajusta a los datos.

17 No depende de la experiencia

Page 24: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

14

En CR, las ANN son utilizadas para la configuración de varios parámetros de operación

como en [45] que propone un (MFNN)18 una técnica que provee un modelo de caja negra

del rendimiento como función de las medidas recolectadas por la CR. En [46] se propone

un motor cognitivo basado en ANN que aprende como es afectado el rendimiento de los

canales, a partir de las medidas y el status de la red.

3.4.1.6 Máquinas de Vectores de Soporte (SVM)

La SVM19 es muy utilizada por las tareas de aprendizaje de maquina como los son los

patrones de reconocimiento y objetos de clasificación. En la CR esta técnica es utilizada

comúnmente para la clasificación del rendimiento de señales. Como ejemplo en [14] se

propone un esquema de clasificación MAC en una red primara desconocida basada en

SVM. En [47] la clasificación de señales en una CR para PU y SU, en [48] la

caracterización del canal.

3.4.1.7 Árboles de Decisión

Los árboles de decisión se pueden utilizar en sistemas expertos, búsquedas binarias,

árboles de juego, etc. Las ventajas que ofrecen los árboles de decisión son: permite

analizar de manera completa todas las posibles soluciones, ayuda a tomar decisiones

basados en la información existente, así el árbol representa la dependencia lógica entre la

decisión a tomar y los atributos considerados .En consecuencia, se utiliza como un

modelo de predicción con el fin de categorizar una serie de condiciones para la solución

de un problema.

La CR en el aprendizaje inductivo busca con los arboles de decisión modelar mediante el

histórico de un conjunto de variables, estructuras que le permitan tomar decisiones a sus

funcionalidades según el entorno, y de esta forma poder coordinar la asignación de

recursos espectrales o cambios de canal. Varios ejemplos de árboles de decisión son

implementados en [18,49, 50] y en [22] lo utilizan como un clasificador de eventos que

simulan la aparición de PU en un canal.

3.4.1.8 K-nearest neighbors (K-NN)

Es un método de clasificación no paramétrico donde su objetivo es encontrar un modelo

que prediga la clase a la que pertenecerá cada registro. Dada una colección de registros

cada una de estas contiene un conjunto de variables con una adicional que es la clase

denominada [67], en consecuencia este método de predicción y clasificación pretende

obtener una serie de categorías donde se clasificarán las muestras entrantes para su

tratamiento posterior. En la CR el método de K-nearest neighbors, permite la estimación

de parámetros con el fin de clasificar una posible actividad de señales principales.

3.4.2 Aprendizaje Semi-supervisado

Es una técnica que combina el aprendizaje supervisado con el aprendizaje no

supervisado. Esta unión surge al determinar que el aprendizaje supervisado es muy

costoso, así pues en conjunto con el aprendizaje no supervisado reparten la carga y se

18Multilayared Feedforward Neural Networks 19 Support vector Machine

Page 25: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

15

convierte en un aprendizaje sostenible computacionalmente [10], de esta forma el

aprendizaje evoluciona de una forma más rápida, etiquetando los datos desconocidos a

partir de los datos etiquetados.

3.4.3 Clasificadores y otros métodos

Los tipos de clasificadores y predictores mencionados seguidamente, trabajan para

asignar un elemento entrante no etiquetado en una categoría conocida, estos algoritmos

pueden ordenar o disponer por clases elementos entrantes a partir de cierta información o

característica de estos.

3.4.3.1 Redes Bayesianas

Las redes bayesianas, figura 3, son modelos probabilísticos que mediante un grafo

dirigido a-cíclico representan nodos y relaciones de dependencia, con el fin de aplicarse a

la decisión, clasificación, predicción y diagnóstico. Donde los nodos representan variables

aleatorias y las aristas representan relaciones de dependencia probabilística. Cada nodo

tiene asociada una distribución de probabilidad que toma como entrada un conjunto de

variables del(os) nodo(s) padre y presenta su probabilidad final [51,52].

El modelo puede estimar la probabilidad posteriori de las variables no conocidas a base

de las conocidas, lo que resulta ser útil para la toma de decisiones y predicción.

Figura 3Red bayesiana "ChaestClinic" ejemplo [71].

3.4.3.2 Modelo ANFIS

Es una red adaptativa que corresponde a una estructura de varias capas compuestas de

un conjunto de nodos conectados a través de enlaces, donde cada nodo es una unidad de

procesamiento que desempeña una función sobre la señal recibida para generar otra de

salida [53, 54].ANFIS20consiste en predecir el valor de la serie en el tiempo 𝑥 = 𝑡 +

𝑃desde el punto 𝑥 = 𝑡, a partir de las entradas que resultan del mapeo de puntos en la

serie en un espacio de tiempo ∆, empleando una red neuronal construida con una

arquitectura determinada arbitrariamente. Las capacidades adaptativas de las redes

ANFIS a partir de ejemplos de entrenamiento la hacen aplicable en áreas como: control

adaptativo, procesamiento, filtrado de señales y series de tiempo, clasificación de datos y

extracción de características [55].

20Adaptative Neuro-Based Fuzzy Inference System

Page 26: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

16

3.4.3.3 FAHP (Fuzzy Analytic Hierarchy Process)

El proceso jerárquico analítico (AHP), fue diseñado para apoyar la toma de decisiones

compleja considerando variables cuantitativas y cualitativas [57]. Los problemas de

decisión se plantean mezclando los datos exactos y difusos, es decir el proceso permite

determinar niveles de importancia a los atributos que se incorporan en el análisis de toma

de decisiones multicriterio, y la lógica difusa ayuda a convertir las valoraciones lingüísticas

en valoraciones numéricas [56].En [69] se basan en FAHP para la selección dinámica de

canales de frecuencia en CR, el cual parte de la identificación de variables que participan

en el proceso de movilidad espectral, que está comprendida en la fase de toma de

decisiones. En [70] se utiliza este proceso para la funcionalidad de toma de decisiones en

CR, además se tienen en cuenta los requerimientos de servicio de Clase para varias

aplicaciones en redes inalámbricas, ofreciendo bajos costos computacionales y la

adaptabilidad a cualquier tipo de requerimiento.

3.5 Resumen La tabla 1, presenta una comparación entre los dos aprendizajes, derivado del estado del

arte revisado.

Aprendizaje supervisado Aprendizaje No supervisado

Actúa en ambientes conocidos y no depende de la experiencia.

Actúa en ambientes conocidos y desconocidos que depende de la experiencia.

Aprende a partir de un conjunto de patrones o datos de entrenamiento.

Aprende de las observaciones de su entorno dinámico y desconocido.

Los métodos que utilizan este aprendizaje son: De clasificación, diagnóstico, optimización, predicción.

Los métodos que utilizan este aprendizaje son: De búsqueda y exploración del ambiente.

El aprendizaje es implementado para la solución de problemas específicos.

Las salidas del aprendizaje representan el grado de familiaridad o similitud entre la información que le están presentando.

El proceso de aprendizaje se realiza mediante un entrenamiento controlado por un agente externo.

El proceso de aprendizaje se da a partir de las observaciones que no se ajustan a una distribución conocida.

Para realizar alguna actividad, tuvo que haber sido entrenado a partir de datos anteriormente presentados.

Adaptación dinámica mientras continuamente aprende de la experiencia en tiempo real.

Se requiere conocer la información para realizar una predicción.

No se requiere tener la información para realizar una predicción, si ya tiene la experiencia.

Aprendizaje muy costoso computacionalmente.

Relativo costo computacional que depende de los datos analizados.

El objetivo es deducir la función a partir de datos de entrenamiento.

El objetivo es proveer experiencia al modelo.

Tabla 1Resumen de aprendizajes IA.

Page 27: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

17

Finalizando esta sección, la siguiente presenta una revisión de las bases que soportan la

técnica IA tratada en este documento.

3.6 Conceptos fundamentales relacionados con Redes Bayesianas. La técnica red Bayesiana (RB) que se encuentra en inteligencia artificial, hace uso de la

probabilidad clásica y del teorema de Bayes, siendo éstas sus fundamentos que la hacen

propicia para trabajar con la incertidumbre. La importancia de la RB radica en hacer

factible la inferencia de eventos con probabilidades mediante las tablas de probabilidad

conjunta (TPC) [58], es decir, la técnica genera los porcentajes que estiman la

probabilidad de ocurrencia de un evento. Así el teorema de Bayes permite a la RB pasar

de la probabilidad a priori de un evento P (Evento) ya conocido, a la probabilidad

posteriori de presentarse otro evento P (evento | evidencia).De esta forma la RB simula el

comportamiento del PU probabilísticamente y contiene la información suficiente para

proveer una solución a la problemática de la caracterización de los PUs.

3.6.1 Redes bayesianas

En una Red b

Bayesiana, la información entrante (evidencia/hallazgos) mediante un nodo (Variable

Predictora) observada se propaga por la red y actualiza las creencias (Variables Estado)

de las variables no observadas (Variable Clase), llamándose a este proceso Inferencia

[58, 61, 86]. A partir de esta capacidad, la RB presenta varias estructuras que permiten

realizar una predicción, un modelamiento o una toma de decisión.

Las RB están basadas en la teoría de probabilidad y la teoría de grafos [63, 86], para ello

se considera necesario aclarar algunos conceptos para el entendimiento de su desarrollo:

Aprendizaje: entrenamiento de la RB, a partir de los datos que reflejan el

comportamiento de las variables.

Variable Estado: variable que representa las probabilidades de las Variables

Predictora y Clase.

Variable Predictora: variable que tiene uno o varios estados y estos son

relacionados con las probabilidades dependientes de sus ancestros.

Variable Clase: variable objetivo de la cual se pretende tener un diagnóstico (nodo

consulta), predicción o toma de decisión.

Probabilidad:

o Marginal: se refiere a que no hay probabilidades influyendo sobre la

probabilidad actual que tiene el nodo.

o Conjunta: se refiere a que se presente dos o más eventos simultáneamente

o en sucesión.

o A posteriori: probabilidad que se presente un evento ya habiéndose dado

un anterior.

o A priori: se refiere a un razonamiento lógico, donde todos sus eventos son

equiprobables.

Page 28: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

18

Inferencia: razonamiento lógico que se genera a partir de la relación de los nodos

mediante su tabla de probabilidad conjunta (TPC).

Información Mutua: relación que hay entre dos variables, reconociendo que tanta

correlación existe entre estas.

Grafo o Red: conjunto finito de nodos y enlaces.

Nodo: representación de una variable.

Enlace: línea que comunica dos nodos y que representa una dependencia

probabilística entre ellos.

Padre: nodo del cual parte un enlace dirigido a otro nodo.

Hijo: nodo al cual llega uno o varios enlaces de sus ancestros.

Hallazgos/evidencias: son los valores presentados a un nodo, que representan

un evento con probabilidad determinada.

Caso: hallazgos u observaciones de cómo debería comportarse la RB, según un

histórico del modelo representado.

Clique: es un conjunto de nodos, en el cual cada nodo está conectado a todos los

otros nodos, y no hay algún otro nodo en la red que esté conectado a todos los

nodos del conjunto.

Creencias: son los estados de un Nodo y tienen una probabilidad asociada.

3.6.2 Aprendizaje de la Red Bayesiana

Una RB es un grafo dirigido a-cíclico que representa la mejor dependencia e

independencia entre los nodos 𝑋𝑖, en otras palabras, cada nodo tiene una probabilidad de

distribución condicional donde 𝑃(𝑋𝑖|𝑃𝑎𝑑𝑟𝑒𝑠(𝑋𝑖)) mide el efecto de los padres de ese

nodo. La complejidad de hallar la mejor estructura para la RB se basa en los datos

comunes entre las variables ya que a partir de estos se generan las probabilidades que

describen la relación de estas y la falta de éstos complica el inicio de la construcción de la

RB; dos formas para abordar la construcción son, mediante la intervención de un experto

o el aprendizaje automático.

La intervención de un experto en el diseño de una RB es esencial debido al aporte de su

experiencia en el sistema que se está desarrollando, ya que provee la información

probabilística y estructural; pero la complejidad probabilística demandada para la

construcción de un sistema con N-nodos, incrementa con la variabilidad de los datos, lo

que concluye en posibles errores involuntarios y posiblemente un mal funcionamiento de

la red.

El aprendizaje automático emplea técnicas que permiten deducir la estructura de la red, o

en cambio deducir las dependencias (distribución de probabilidad) relacionadas con la

estructura de la red, pero esto se da teniendo como base datos iniciales con los cuales se

construirá la RB, otros aspectos importantes relacionados con el aprendizaje automático

de Redes Bayesianas, son los siguientes [59, 86]:

Aprendizaje de la estructura.

Aprendizaje de los parámetros

Propagación de las probabilidades o evidencias.

Page 29: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

19

Determinación de valores faltantes

Descubrimiento de variables ocultas.

El aprendizaje de estructura es la capacidad del experto o la técnica, de construir la RB

respecto a sus enlaces de dependencia resultando en la formación del grafico a-cíclico

dirigido (DAG) y relacionando sus probabilidades marginales y condicionales. El

aprendizaje Bayesiano es la unión de dos formas tradicionales; la intervención de un

experto y el aprendizaje automático [59].

El aprendizaje paramétrico, se da teniendo la topología ya creada para calcular las

probabilidades condicionales respecto a la información a priori. Estos parámetros pueden

ser elaborados por el experto, lo cual sería un trabajo intenso y con posibles errores si la

red es lo suficientemente grande, lo que no ocurriría aplicando una técnica de aprendizaje

paramétrica. Este aprendizaje es dividido en dos métodos:

Técnicas basados en búsqueda: La estructura se determina probabilísticamente

usando dos enfoques: selección del modelo, que consiste en elegir el modelo más

“Bueno” entre los otros generados; Selección del modelo promedio elige un

modelo que tiene un numero manejable de enlaces.

Técnicas basadas en restricción: Dadas las dependencias condicionales en una

distribución de probabilidad hay que encontrar el DAG que contenga todas y

solamente estas dependencias [60]. Estas son más rápidos en redes pequeñas.

La propagación de las probabilidades o inferencia, se refiere a la actualización de unas

variables a partir de la información de otra (entrenamiento). En el caso que sean dos

variables se aplica la regla de Bayes, pero habiendo más variables es necesario el uso de

alguna técnica; como en [62] que exhibe tres métodos para realizar la inferencia: top-

Down, Bottom-up, Explaning Away; además se encuentran, BayesN, Naves Bayes, TAN,

Gradient (DG/AG), Maximiun Espectative (ME).

Determinar los valores faltantes, son aquellas secuencias que no están dentro de los

datos iniciales y que bajo una inferencia lógica probabilística son calculados y se fijan

como supuestos.

Descubrimiento de la variable oculta, sucede a partir de la información mutua existente

entre dos variables, se deduce la participación de una tercera variable que es necesaria

para establecer la relación entre las dos variables iniciales.

Page 30: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

20

Tabla 2Combinación de Aprendizajes según los datos y la estructura.

La tabla anterior expresa cuatro situaciones en las que se puede estar al iniciar una

construcción de la RB; Un estado con “Datos completos y Estructura conocida”, este es el

mejor de los estados, ya que solo sería necesaria la propagación de los datos. Sí es el

caso de “Datos incompletos y Estructura conocida” es necesario utilizar una técnica de

aprendizaje paramétrico; sí es el caso de “Datos completos sin estructura conocida” se

utiliza una técnica de aprendizaje estructural; el caso más robusto por su falta de

información es “Datos incompletos y sin Estructura conocida”, al cual se le debe trabajar

con una técnica mixta que incluya aprendizaje estructural y paramétrico.

Además, el aprendizaje es visto también como una técnica clasificadora, las cuales son

funciones que clasifican casos/eventos a partir de un conjunto de características en una

clase específica [64, 65]. Dentro de las técnicas de clasificación las más utilizadas son

Naive-Bayes, TAN, Bayes2, bayes5, Bayes9, BayesN, [59, 65, 66].

En resumen, para la construcción de una Red Bayesiana, se debe contemplar la

estructura y los parámetros para el diseño, en caso de faltar tal información es necesario

identificar una técnica de aprendizaje que permitirá hallar el modelo más adecuado según

la información que se tenga. Posterior a la construcción, es necesario utilizar una técnica

de propagación con el fin de entrenar la red de acuerdo a la finalidad de ésta.

3.6.3 Software para el desarrollo de Redes Bayesianas

Actualmente en el mercado existen varios software que permiten trabajar con Redes

Bayesianas, aportando facilidad y agilidad en la construcción de ellas. Habiéndose

revisado varios como “Elvira, B-Course, Netica, RB-Microsoft, etc.”, se hace la elección de

uno que permitirá exponer y certificar el correcto funcionamiento de la RB, siendo el

resultado de este documento. En este sentido, se trabajará con el aplicativo Netica ya que

este provee más documentación acerca de las técnicas y métodos que se utilizarán para

apoyar el desarrollo de la RB.

Estructura conocida Estrucutra Desconocida

Datos Completos

Estimación

Parametrica

Aprendizaje

estructural

Datos Incompletos

Aprendizaje

parametrico Técnicas combinadas

Page 31: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

21

4 Capítulo. Análisis y Diseño del prototipo de algoritmo

4.1 Elección de la metodología de trabajo. La metodología utilizada en el análisis y diseño del algoritmo es RUP (Rational Unified

Process) [68], la cual incluye una etapa de Inicio, de Elaboración, Construcción y

Transición. La notación grafica utilizada es UML, el cual es un lenguaje de modelado de

sistemas capaz de describir la arquitectura del sistema.

4.2 Etapa Inicio: Presentación del problema.

4.2.1 Introducción.

De la figura 4 en el componente de Toma de Decisiones, se requiere un algoritmo capaz

de modelar y predecir la actividad del PU con Inteligencia artificial, a partir de los datos

entregados por el componente de detección de espectro.

Figura 4Diagrama de componentes que refleja el sistema de Radio Cognitiva. [Fuente: el autor]

Page 32: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

22

4.2.2 Descripción detallada del problema.

Para la Radio Cognitiva, predecir instantes futuros en los que el canal estará disponible

para el uso de usuarios cognitivos, es una necesidad que debe resolver la fase de toma

de decisiones. Por lo tanto, identificar la disponibilidad está ligado al comportamiento del

usuario primario dueño del espectro, quien puede hacer uso del medio en cualquier

momento y ubicación geográfica, y en consecuencia reduce la disponibilidad de acceso al

canal, a instantes de tiempo en que no se está transmitiendo.

Poder caracterizar al PU, implica tener un histórico de su comportamiento en el canal, lo

cual se obtiene mediante el componente de Sensado de espectro. Una vez recogida esta

información, debe ser recibida por el componente de toma de decisiones e interpretada

por la aplicación de inteligencia artificial que es la red bayesiana (RB), con la finalidad de

generar información que modele y prediga los estados del PU. El análisis de esta

información por la RB provee elementos a la fase de toma de decisiones, para elegir el

canal con mayor disponibilidad de transmisión.

Finalmente, se presenta el problema de que no hay una comunicación entre el

componente de sensado y el componente de toma de decisiones; y además, es necesario

interpretar los datos que genera la aplicación RB, los cuales deben ser tratados para

presentar la información final y graficarlos. Por lo anterior es necesario el desarrollo de un

prototipo de algoritmo que resuelva 1) la comunicación entre los componentes de sensado

y toma de decisión y 2) la interpretación de la información de los datos enviados por el

componente Bayesiano para su presentación gráfica.

4.2.3 Propósito del algoritmo.

El algoritmo que se explica a continuación comprende un apoyo a la toma de decisiones

en redes inalámbricas de radio cognitiva, manipulando información con la finalidad de

elegir un canal de transmisión para el usuario cognitivo. Por lo tanto, su propósito será

comunicar los componentes de Sensado y toma de decisiones, además de interpretar la

información de la aplicación de Inteligencia artificial, así resultando en el modelo predictor

que caracterice al usuario primario.

4.2.4 Alcance del algoritmo.

El componente Probabilístico del algoritmo, estará dirigido a procesar los datos

capturados por el componente de Sensado de espectro, con el objetivo de que estos sean

legibles y entendibles, para que interactúen con la aplicación de la Red Bayesiana. De

manera más específica se realizará:

Identificar variables y valores numéricos, con la información entrante.

Generar probabilidades de las variables identificadas.

Enviar la información manipulada al componente Bayesiano.

El otro componente del algoritmo es el de Caracterización, el cual estará dirigido al

modelamiento y predicción del usuario primario. En este, se recibirá información desde el

componente Bayesiano, la cual debe interpretarse y manipularse para la toma de

decisiones en CR, además de graficarla. Específicamente realizará;

Page 33: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

23

Solicitar actividad al componente Bayesiano para modelamiento y para

predicción.

Interpretar la información enviada desde la aplicación Bayesiana.

Asocia información recibida con alguna de las dos actividades Modelar o

predecir.

Generar una gráfica de Modelamiento.

Generar una gráfica de predicción.

4.2.5 Descripción de la solución propuesta.

Se diseñará un algoritmo que permita la manipulación de la información que proviene del

componente de sensado y sea capaz de realizar operaciones sobre esta. Además,

deberá comunicarse con la aplicación de Red Bayesiana, que generará datos de salida y

estos deberán ser manipulados para presentarlos de acuerdo a la actividad del usuario

primario. Las necesidades que se presentan e intenta resolver son las siguientes:

1. Interpretar la información que provee el componente de sensado: Esta

información capturada contiene variables y valores que representan

mediciones, que son los datos a organizar para poder transmitirlos.

2. Identificar variables: Caracterizar la actividad del usuario primario mediante la

identificación de las variables, Clase, Estado y Predictor. Estos elementos son

información entrante al componente Bayesiano.

3. Generar probabilidades: Los valores de medición son convertidos a

probabilidades de aparición, y están asociadas a las variables Clase, Estado y

Predictor. Esta información es entrante al componente Bayesiano.

4. Solicitar actividad de Modelado o predicción al componente Bayesiano:

Identificar y organizar la información respecto a la actividad solicitada.

5. Modelar la aparición del PU: Interpretar los datos que se generan desde la

aplicación Bayesiana, convirtiéndolos en información entendible para el

modelamiento del histórico del PU.

6. Predecir la aparición del PU: Interpretar los datos que se generan desde la

aplicación Bayesiana, convirtiéndolos en información entendible para la

predicción de la actividad del PU.

7. Graficar la actividad del PU: Graficar el comportamiento del PU interpretando la

información entregada por la aplicación Bayesiana.

4.2.6 Descripción de la información a tratar.

La solución propuesta considerará la siguiente información acerca del problema:

Datos recibidos desde el componente de Sensado.

o Valores Cantidades/unidades numéricas: mediciones que representan

el estado de una variable/elemento en un tiempo específico, y son

datos para generar probabilidades.

o Variables: objeto que representa un elemento del sistema sensado y al

cual se le asociará una probabilidad.

Información manipulada en el componente probabilístico.

Page 34: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

24

o Variables identificadas: elementos que representan el sistema censado

y serán datos de entrada en el componente Bayesiano, como lo son:

Variable Clase: Representa el comportamiento del PU.

Variable estado: Identifica un estado de la variable Clase.

Variable predictor: Representa un elemento del sistema

censado.

o Valores numéricos que representan la probabilidad de un estado de las

variables identificadas.

Información enviada a la aplicación Bayesiana.

o Variables identificadas.

o Valores numéricos probabilísticos.

Información recibida del componente Bayesiano.

o Valores numéricos que identifican el estado de la variable Clase, para el

modelamiento.

o Valores numéricos que identifican el estado de la variable Clase, para la

predicción.

o Variable Estado de la variable Clase, que identifica la aparición del PU

en el sistema.

o Variable Estado de la variable Clase, que identifica la predicción del PU

en el sistema.

4.2.7 Recursos software

Estos son los recursos Software que se consideran necesarios para el

desarrollo del algoritmo:

o Sistema operativo Windows 8.1.

o Paquete Office 2010.

o IDE Eclipse.

o Programa de Modelado StartUML.

4.3 Elaboración: Estudio del problema y propuesta de una solución software.

4.3.1 Análisis y Diseño

En esta etapa se planteará el diseño del algoritmo, desarrollando su propósito y

cumpliendo los requerimientos encontrados, mediante connotación UML.

4.3.2 Descripción de la funcionalidad de la solución

La solución software propuesta para el algoritmo tendrá las siguientes funcionalidades:

El componente probabilístico podrá:

o Manipular la información recibida desde el componente de Sensado.

Recibir los valores numéricos y las variables del componente de

Sensado de espectro.

Identificará las variables Clase, estado y predictor, a partir de la

información entregada por el componente de Sensado.

Generará las probabilidades de aparición de las variables.

Page 35: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

25

Enviará las variables identificadas y sus respectivas

probabilidades a la aplicación Bayesiana.

Componente caracterización podrá:

o Manipular la información recibida desde la aplicación Bayesiana.

Recibirá las variables Clase y Estado.

Recibirá valores numéricos asociados a las variables Clase y

Estado.

Solicitará una actividad respecto a, sí es para modelamiento o

para predicción.

Graficará el comportamiento del PU a partir de los valores

numéricos y la variable Clase y Estado.

Graficará la predicción del comportamiento del PU, a partir de

los valores numéricos y la variable Clase y Estado.

4.3.3 Documentación y diagramas de casos de uso.

En este apartado se presenta la funcionalidad del algoritmo, que satisface los objetivos,

requisitos y restricciones expresadas en la sección anterior. Para ello se hará uso de los

diagramas de uso con su respectivo documento.

Actores participantes del algoritmo:

Componente de Sensado: Sistema capaz de recolectar información de un sistema

y que asocia a unas variables específicas.

Componente Probabilístico: prototipo de flujo de datos que intercambia

información con el componente de Sensado.

Componente Bayesiano: Sistema capaz de realizar cálculos que determinan la

caracterización del PU.

Componente Caracterización: prototipo de flujo de datos que intercambia

información con el componentes Bayesiano.

4.3.3.1 Tablas y Diagrama del caso de uso del Componente probabilístico.

Figura 5Caso de uso Procesamiento de Datos [Fuente: el autor]

Page 36: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

26

4.3.3.1.1 Tabla Sub caso de uso de la actividad Recibir Datos.

NOMBRE Recibir Datos

DESCRIPCIÓN Validar que la información recibida sean elementos

identificados como variables, y que tengan asociados un

conjunto de valores numéricos.

ACTORES Componente de Sensado y Probabilístico.

PRECONDICIONES Se debe tener identificado un tipo de dato definido para

las variables y un formato para los valores numéricos.

FLUJO NORMAL 1. El componente de Sensado envía la información. 2. El algoritmo valida el tipo de datos de la variable

(Flujo alternativo 1). 3. El algoritmo valida el formato del valor numérico

(Flujo alternativo 2). 4. El algoritmo valida si todas las variables

recibidas tienen asociados valores numéricos. 5. El algoritmo acepta la información.

FLUJO ALTERNATIVO 1. El algoritmo no reconoce el tipo de datos asociados a las variables y/o valores numéricos. (Se generará un mensaje de error y solicitara rectificación de los datos)

2. El algoritmo detecta que hay variables sin valores numéricos asociados.(Se generará un mensaje de error y solicitara rectificación de los datos)

POSCONDICIONES La información se aceptó y se almacenó correctamente.

Tabla 3Sub Caso de uso Recibir Datos. [Fuente: El autor]

4.3.3.1.2 Tabla Sub caso de uso de la actividad Identificar Variables

NOMBRE Identificar Variables

DESCRIPCIÓN Identifica las variables Clase, estado y predictor.

ACTORES Componente probabilístico (algoritmo).

PRECONDICIONES Se debe tener las variables asociadas a un tipo de dato.

FLUJO NORMAL 1. El algoritmo consulta las variables almacenadas. 2. El algoritmo identifica el tipo de las variables. 3. El algoritmo asocia, el tipo de dato de las

variables almacenadas, con el tipo de dato pre-configuradas en el algoritmo (Clase, Estado, Predictor). (Flujo alternativo 1)

4. El algoritmo valida que todas las variables estén identificadas con el tipo de dato: Clase, Estado y Predictor.

Page 37: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

27

5. El algoritmo almacena las variables identificadas.

FLUJO ALTERNATIVO 1. La variable almacenada no coincide con el tipo de dato pre-configurado del algoritmo. (Se solicita rectificación de datos y si persiste, se omitirá la variable)

POSCONDICIONES Almacenar las variables identificadas con el tipo de

dato.

Tabla 4Sub Caso de uso identificar Variables. [Fuente: El autor]

4.3.3.1.3 Tabla Sub caso de uso de la actividad Generar probabilidades.

NOMBRE Generar Probabilidades

DESCRIPCIÓN Generar probabilidades de cada variable identificada.

ACTORES Componente Probabilístico (Algoritmo).

PRECONDICIONES Se debe tener identificadas y asociadas las variables

con un conjunto de valores numéricos.

FLUJO NORMAL 1. El algoritmo consultará las variables y sus valores numéricos asociados (Flujo alternativo 1).

2. El algoritmo calculará las probabilidades por cada variable (Flujo alternativo 2).

3. El algoritmo asociará las probabilidades a cada variable identificada.

4. El algoritmo almacenará la información.

FLUJO ALTERNATIVO 1. El algoritmo detectó incoherencia entre las variables y sus valores numéricos. (Solicitará rectificación, sí persiste omitirá la variable defectuosa).

2. El algoritmo no halló una probabilidad asociada a la variable. (Se descartará la variable)

POSCONDICIONES La información se calculó y se almacenó correctamente.

Tabla 5Sub Caso de uso Generar probabilidades. [Fuente: El autor]

4.3.3.1.4 Tabla Sub caso de uso de la actividad Enviar Información.

NOMBRE Enviar información

DESCRIPCIÓN Enviar las variables y sus probabilidades al componente

Bayesiano

ACTORES Componente Probabilístico (Algoritmo), Componente

Bayesiano.

PRECONDICIONES Tener asociadas las variables con un tipo de dato y con

Page 38: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

28

su respectivo valor probabilístico.

FLUJO NORMAL 1. El algoritmo consultará en BD las variables y sus valores numéricos probabilísticos.

2. El algoritmo enviará las variables identificadas con sus valores probabilísticos asociados (Flujo alternativo 1)

FLUJO ALTERNATIVO 1. El algoritmo recibió respuesta que alguna variable no tiene asociado su valor numérico probabilístico. (Consultar nuevamente la BD, sí persiste, generar probabilidades)

POSCONDICIONES El componente Bayesiano comunicará la aceptación de

la información enviada.

Tabla 6Sub Caso de uso Enviar Información. [Fuente: El autor]

4.3.3.2 Tablas y Diagrama del caso de uso del Componente Caracterización.

Figura 6Caso de uso Caracterización Usuario Primario [Fuente: el autor]

4.3.3.2.1 Tabla Sub caso de uso de la actividad Solicitar Actividad.

NOMBRE Solicitar Actividad

DESCRIPCIÓN El algoritmo solicitara información respecto a la

actividad de Modelado o de predicción

ACTORES Componente Bayesiano y Caracterización (Algoritmo).

PRECONDICIONES Se debe Identificar la actividad, Variables y valores

numéricos.

FLUJO NORMAL 1. El algoritmo solicita actividad de Modelado o de Predicción (Flujo alternativo 1).

2. El algoritmo solicita variables y valores numéricos de la actividad (Flujo alternativo 2).

3. El algoritmo identifica las variables y sus valores numéricos, asociados a la actividad.

Page 39: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

29

4. El algoritmo almacena las variables y los valores numéricos.

FLUJO ALTERNATIVO 1. El algoritmo no recibe respuesta asociada a la actividad. (Se solicitará de nuevo, Si persiste, aparecerá un mensaje de error)

2. El algoritmo no recibe las Variables y valores asociados a la actividad. (Se solicitará la actividad nuevamente)

POSCONDICIONES Se almacena la información, identificándola con la

actividad solicitada.

Tabla 7Sub Caso de uso Solicitar Actividad. [Fuente: El autor]

4.3.3.2.2 Tabla Sub caso de uso de la actividad Recibir Datos

NOMBRE Recibir Datos

DESCRIPCIÓN El algoritmo recibirá el estado de la variable Clase,

asociado con un valor numérico.

ACTORES Componente Bayesiano, Caracterización (Algoritmo).

PRECONDICIONES Se debe tener identificadas las variables con un tipo de

dato determinado, en común con el componente

Bayesiano.

FLUJO NORMAL 1. El algoritmo Identifica la Variable Estado, Variable Clase y su valor asociado (Flujo alternativo 1).

2. El algoritmo recibe la Variable Estado, Variable Clase y su valor asociado (Flujo alternativo 2).

3. El algoritmo almacena la información (Flujo alternativo 3).

FLUJO ALTERNATIVO 1. El algoritmo identifica alguna anomalía acerca de las variables o del valor asociado. (Se Solicitará rectificación de datos al componente).

2. El algoritmo no recibe algún dato esperado. (Se Solicita verificación del dato, si persiste, se omite la información.

POSCONDICIONES Se almacena la información recibida.

Tabla 8Sub Caso de uso Recibir Datos. [Fuente: El autor]

4.3.3.2.3 Tabla Sub caso de uso de la actividad Graficar Actividad

NOMBRE Graficar actividad

DESCRIPCIÓN El algoritmo graficará la información correspondiente a

la actividad de modelamiento o predicción.

ACTORES Componente Caracterización (Algoritmo).

Page 40: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

30

PRECONDICIONES Tiene que estar identificada plenamente la información

asociada a la actividad que se va a graficar.

FLUJO NORMAL 1. El algoritmo consulta las Variables y su valor asociado.

2. El algoritmo valida sí, la variable es de tipo Clase, asociada con una variable de tipo estado y el valor es aceptable para graficar (Flujo alternativo 1).

3. El algoritmo grafica el estado de la variable Clase y su histórico de valores numéricos almacenados.

4. El algoritmo presenta un gráfica, consolidando los estados de la variable Clase presentados anteriormente.

FLUJO ALTERNATIVO 1. El algoritmo validó que la información no está completa para graficar. (Se Solicita generar la actividad).

POSCONDICIONES Se presenta en pantalla la gráfica para consulta de

usuario.

Tabla 9Sub Caso de uso Graficar Actividad. [Fuente: El autor]

4.3.4 Tabla y Diagrama del caso de uso del prototipo del algoritmo

Figura 7Diagrama de uso del prototipo de algoritmo. [Fuente: El autor]

4.3.4.1 Tabla Caso de uso general

NOMBRE Prototipo de Algoritmo

DESCRIPCIÓN Función general del prototipo. Interactuando los sus

sub-flujos y los componentes Bayesiano y Sensado

ACTORES Componentes: Sensado, Probabilístico, Bayesiano,

Page 41: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

31

Caracterización.

PRECONDICIONES El componente de Sensado deberá tener la información

recolectada.

FLUJO NORMAL 1. Recibir información del componente de Sensado (Flujo alternativo 1).

2. Manipular la información recibida y asociarla con el tipo de dato del componente Probabilístico. Y Enviar la información al componente Bayesiano (Flujo alternativo 2).

3. Realizar cálculos con la información recibida del componente Probabilístico.

4. Solicitar Información al componente Bayesiano. Manipular la información para generar graficas del comportamiento del PU (Flujo alternativo 3).

FLUJO ALTERNATIVO 1. No Se recibe Información. (Se Solicita el envío de la información).

2. Se detecta información con errores. (Se solicita nuevamente el tratamiento de la información).

3. La información no es concisa, no se puede graficar. (Se solicita nueva información al componente Bayesiano.)

POSCONDICIONES Modelado y predicción del comportamiento del PU,

graficado.

Tabla 10Caso de uso Prototipo de Algoritmo. [Fuente: El autor]

4.3.5 Diagramas de interacción

Se presentan a continuación los diagramas de secuencia correspondientes a los procesos

de comunicación entre: el componente de Sensado y el probabilístico; y el componente

bayesiano y el de caracterización.

Figura 8Diagrama de secuencia componentes Sensado-Probabilístico-Algoritmo [Fuente: el autor]

Page 42: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

32

De la figura 8. El componente de Sensado envía la información al componente

probabilístico, en este, se identifican variables y se generan las probabilidades; en el

mensaje 5 se guarda la información, para finalizar con el envío de datos al componente

Bayesiano en el mensaje 7.

Figura 9Diagrama de secuencia Componentes Bayesiano-Caracterización [Fuente: El autor]

De la figura 9. El componente Bayesiano recibe una solicitud de actividad por parte del

componente de Caracterización, en este se reciben los datos, envía mensaje 4 para

almacenar en la BD y finalmente gráfica.

4.3.6 Diseño de la Base de datos

Esta sección, contiene el diseño de la base de datos, figura 10, que determina como los

datos que van a ser administrados están lógicamente y físicamente organizados, así, el

modelo entidad-relación contiene los objetos del sistema que van a ser usados en la BD.

Figura 10Diagrama Entidad-Relación del prototipo de algoritmo. [Fuente: El autor]

Page 43: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

33

4.3.6.1 Diccionario de datos

Es el catálogo de objetos de la Base de Datos.

Nombre Archivo: Valores Iniciales

Descripción: Base de datos que contiene las variables iniciales

Campo Tamaño Tipo de Dato Descripción

InicialID 20 Numérico Id, Clave única de la

tabla.

VarClase 18 Carácter Identificador

variable Clase.

VarPredictora 18 Carácter Identificador

variable Predictora.

Varestado 18 Carácter Identificador

variable Estado.

ValorInicial 20 Numérico Valor numérico que

representa la

medición de una

variable.

Relaciones: VarClase, VarPredictora, VarEstado. campos clave: InicialID

Tabla 11Tabla BD del objeto que representa los valores enviados por el componente de Sensado. [Fuente: el autor]

Nombre Archivo: Valores Predicción

Descripción: Base de datos que contendrá los valores de la predicción enviada por la

RB

Campo Tamaño Tipo de Dato Descripción

PrediID 10 Numérico Id, Clave única de la

tabla.

VarClase 18 Carácter Identificador de la

variable Clase.

ValorProbabilistico 50 Numérico Valor que

representa la

probabilidad de

predicción.

VarEstado 18 Carácter Identificador de la

Page 44: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

34

variable Estado.

Relaciones: VarClase, VarProbabilistico, VarEstado. campos clave: PrediID

Tabla 12Tabla BD del objeto que representa los valores de predicción. [Fuente: el autor]

Nombre Archivo: Valores Modelado

Descripción: Base de datos que contendrá los valores de modelamiento enviado por la

RB

Campo Tamaño Tipo de Dato Descripción

ModeladoID 18 Numérico Id, Clave única de la

tabla.

VarClase 18 Carácter Identificador de la

variable Clase.

ValorProbabilistico 50 Numérico Valor que

representa la

probabilidad del

modelamiento.

VarEstado 18 Carácter Identificador de la

variable Estado.

Relaciones: VarClase, VarProbabilistico, VarEstado. campos clave: ModeladoID

Tabla 13 Tabla BD del objeto que representa los valores de modelado. [Fuente: el autor]

Nombre Archivo: ValoresProbabilisticos

Descripción: Base de datos que contendrá las variables probabilísticas de un

elemento

Campo Tamaño Tipo de Dato Descripción

probabilisticoID 18 Numérico Id, Clave única de la

tabla.

ModeladoID 18 Numérico Id que representa el

valor del Modelado.

PrediID 18 Numérico Id que representa el

valor de predicción.

Relaciones: PrediID, ModeladoID campos clave: ProbabilisticaID

Tabla 14 Tabla BD del objeto que representa las probabilidades de las variables. [Fuente: el autor]

Page 45: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

35

Nombre Archivo: VariableEstado

Descripción: Base de datos que contendrá las variables estado de un elemento

Campo Tamaño Tipo de Dato Descripción

EstadoID 18 Numérico Id, Clave única de la

tabla.

VarEstado 18 Carácter Identificador de la

variable Estado.

Relaciones: VarEstado. campos clave: EstadoID

Tabla 15Tabla BD del objeto que representa la variable Estado. [Fuente: el auto]

Nombre Archivo: Variable Clase

Descripción: Base de datos que contendrá las variables Clase de un elemento

Campo Tamaño Tipo de Dato Descripción

ClaseID 18 Numérico Id, Clave única de la

tabla.

VarClase 18 Carácter Identificador de la

variable Estado.

Relaciones: VarClase. campos clave: ClaseID

Tabla 16Tabla BD del objeto que representa la variable Clase. [Fuente: el auto]

Nombre Archivo: Variable Predictora

Descripción: Base de datos que contendrá las variables Predictora de un elemento

Campo Tamaño Tipo de Dato Descripción

PredictoraID 18 Numérico Id, Clave única de la

tabla.

VarPredictora 18 Carácter Identificador de la

variable Estado.

Relaciones: VarPredictora. campos clave: PredictoraID

Tabla 17Tabla BD del objeto que representa la variable Predictora. [Fuente: el auto]

Page 46: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

36

5 Capítulo. Estructura de la red cognitiva y escenarios de prueba. Una red cognitiva puede ser definida como una metodología de gestión de espectro, que

para este documento se aplica a una red inalámbrica, cuyos usuarios finales son radio

cognitivos. En la CRN resaltan dos topologías; una es la centralizada basada en una

infraestructura (BS) y que se utilizará en el desarrollo de este documento, y la otra es la

distribuida basada en la cooperación de los usuarios (Ad-Hoc).

5.1 Estructura de red para pruebas El tipo de red sobre las que se tomaran los datos para la caracterización de PUs es el

mostrado en la figura 11.

Figura 11Topología de red centralizada [https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/viewFile/1028/1053]

Para el desarrollo de la investigación se contempla la utilización de datos

(muestras/observaciones) recolectadas por una BS, que es representada por: (access

point (AP)) en un canal wifi (2.4 GHZ); y una antena discono para un canal GSM (824.9

MHZ); de forma que los datos de entrada permitirán realizar el modelamiento y la

predicción.

5.2 Escenarios y captura de datos en la BS Los escenarios que se utilizarán para el desarrollo de esta investigación, son; Caso 1

Canal_Wifi: caracterización del PU a partir de variables de la banda espectral. La fuente

de los datos corresponde a trazas de una red inalámbrica Tipo WIFI. Caso 2 canal_GSM:

caracterización del PU desde la utilización del canal. Las fuentes de tráfico corresponden

a una red celular GSM.

En relación con la cadena de observaciones, se realizan dos tipos de captura de datos, la

primera, en la red inalámbrica WIFI con un “monitor de red21”, durante un periodo de 40

segundos, donde se evidencia el consumo que tiene el canal transmitiendo paquetes del

PU cada 0.001 segundos y al cual se le llamará “caso 1, Canal_Wifi”; La segunda captura

se realiza en 11 canales de frecuencias diferentes, tomando medidas de la potencia en

“dBms” cada 290 milisegundos y al cual se le llamará “caso 2, Canal_GSM”; en

consecuencia, del 100% de los datos recolectados se utilizará el 75% para realizar el

modelamiento y el 25% para la predicción, de las actividades del PU; esta separación de

porcentajes es una distribución común entre los artículos y trabajos que caracterizan al

21 Aplicativo Wire SHark

Page 47: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

37

PU. La información de cada escenario será utilizada para el diseño y entrenamiento de

una rede Bayesiana que permitirá modelar y predecir el comportamiento del PU.

Finalmente, con respecto al prototipo del algoritmo, esta sección aclara los posibles datos

entregados por la fase de sensado.

5.2.1 Escenario “Caso 1 canal_wifi”. Interpretación de los datos capturados.

A partir de la secuencia de datos recopilada, el modelamiento del comportamiento se

llevará desde el segundo 0.001 al 12, lo cual representa el 75% de las muestras

recolectadas; seguido la predicción se hará a partir del segundo 12.001 hasta el segundo

14, lo cual representa el 25% de las muestras recolectadas. Dado lo anterior, se espera

que los métodos y técnicas utilizadas en RB modelen de forma correcta el

comportamiento y tengan un alto porcentaje de predicciones acertadas.

Figura 12Grafica de consumo de red de un PU [Fuente: El autor].

La figura 12, representa la transmisión de paquetes por unidad de segundos que revelan

el consumo de red wifi por parte del PU. La gráfica, revela un comportamiento discreto (0

y 1) lo que implica el crecimiento o decrecimiento de la amplitud de la señal, donde a

partir del umbral generado por el SINR fijado en una amplitud igual a 60 o menor se

establece un estado IDLE (0), es decir que no hay presencia del PU, en caso contrario

habría presencia del PU (o uso del canal) y se establece un estado Bussy (1) con una

amplitud mayor a 60. A modo de ejemplo se expone la figura 13, que amplía el intervalo

de 0 a 1 segundo y evidencia en el intervalo de 0.413235 a 0.446504

segundos(amplitud=60) que el estado es IDLE (0) y en el segundo 0.505441

(Amplitud=90)que el estado es Bussy (1).

Figura 13Ampliación del intervalo 0 a 1 segundos del comportamiento del PU [Fuente: El autor].

Page 48: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

38

La tabla 18, presenta una muestra del re-procesamiento de los datos que modelan la

ocupación del canal y determinación de la existencia de un PU.

Tabla 18Estadísticas discriminadas de los datos capturados

La tabla 18 presenta cuatro columnas con información deducida a partir del histórico del

PU: Columna “Time”: tiempo en el que transcurre el evento; Columna “Amplitud”: valor de

la amplitud utilizado para transmitir; columna “Estado”: Representación binaria de la

actividad del PU; columna Presencia/Ausencia PU: estado de la amplitud según valor de

la columna “Amplitud”.

Considerando la anterior apreciación, se genera la cadena binaria que servirá para

entrenar la RB, la cual fue tomada entre los 0.001 y 12 segundos

[01101010001010001000101000000111000000101100001000111101101100011111011

001010111100011111011111010100001110000101110011000100001111000111000111

111110011010110111111111111110011111111111100000000000000000000100101000

0101000001101100000010010011001111001111] con un total de 256 observaciones. A

partir de los 12.001 seg y hasta el segundo 14, se produce la cadena

[1101101111111101010011111111111111111111111111111110111011111111011000]

con un total de 70 observaciones que se utilizará para comparar el nivel de predicción de

la red Bayesiana, presentada en la figura 14.

Figura 14 Intervalo Predicción Caso 1 [Fuente: El autor].

Time Amplitud Estado: Bussy/Idle Presencia/ausencia PU

0.000000 60 0 Baja

0.037513 175 1 Alta

0.137802 244 1 Alta

0.140079 60 0 Baja

0.316872 353 1 Alta

0.411227 60 0 Baja

0.411297 86 1 Alta

0.413235 60 0 Baja

0.428437 60 0 Baja

0.446504 60 0 Baja

0.505441 92 1 Alta

0.519894 60 0 Baja

0.557202 163 1 Alta

0.561660 60 0 Baja

0.561677 60 0 Baja

0.640133 60 0 Baja

0.808206 83 1 Alta

0.916778 60 0 Baja

0.928507 60 0 Baja

Page 49: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

39

Se aclara que las cadenas se deben leer de izquierda a derecha siendo consecuentes con

el transcurso del tiempo y las respectivas predicciones a realizarse.

5.2.2 Escenario “Caso 2 canal_GSM”. Interpretación de los datos capturados.

A partir de la captura de los datos en diferentes canales, se eligió el canal con más

concurrencia del usuario primario entre los 11 canales censados, con una frecuencia de

aparición de 24320 (estableciendo un umbral de -88 dBm para indicar la presencia del

PU, por debajo de este valor no existe uso del canal). Para este caso se modelará la

actividad del PU utilizando300 de las 30003 muestras recolectadas, lo que formará la

estadística del PU, dedicando 250 muestras para el entrenamiento (75%) y 50 para la

predicción (25%).

Figura 15 Grafica de la captura de Potencia [Fuente: El autor].

La figura 15 representa la actividad del PU (medido en potencia). La gráfica, revela un

comportamiento digital (0 y 1) lo que implica el crecimiento o decrecimiento de la amplitud

de la señal, donde a partir del umbral establecido (Potencia >= -88) se establece un

estado IDLE (0), y un estado Bussy (1) (Potencia < -88).

La cantidad de observaciones utilizadas para este caso sufren un pre-procesamiento para

poder utilizarlas en la técnica de inteligencia artificial. A continuación se presenta una

muestra de la información utilizada, (tabla 19).

Page 50: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

40

Tabla 19pre-procesamiento del histórico delPU caso 2.

En la Tabla 19 se presentan las columnas: Tiempo: recolección de muestras cada 290

mseg; Potencia: valor de la potencia encontrada; Estado: respuesta binaria que

representa el estado del PU; Presencia/Ausencia PU: representación de la potencia

según valor de la columna “Estado”.

Considerando el anterior análisis se genera la cadena binaria que servirá como ejemplo

de entrada de datos en el intervalo 290 a 72500mseg, {

1111111110110011100100001001100100001011011001011010101111111011010111010111000

1111101111011010100101000001011001100111101111101111110100011110001000111001100

1011101010010011101010110011000011111101110111000011100111010000010101101000111

001111011101}. Con un total de 250 observaciones se modelará el comportamiento del

PU; seguido se tiene el intervalo 72790 a 87000 de mseg y se produce la cadena

{01011001010100001010111100000001010000010000110110}, con un total de 50

observaciones para realizar la predicción (figura 16).

Figura 16. Intervalo predicción caso 2 [Fuente: El autor].

tiempo Potencia Estado Bussy/idle Presencia/Ausencia PU

290 -91.234711 1 Alta

580 -88.808716 1 Alta

870 -91.527481 1 Alta

1160 -89.782822 1 Alta

1450 -91.516449 1 Alta

1740 -92.282166 1 Alta

2030 -91.723404 1 Alta

2320 -94.272217 1 Alta

2610 -91.170319 1 Alta

2900 -66.677589 0 Baja

3190 -90.93515 1 Alta

3480 -91.103302 1 Alta

3770 -78.684982 0 Baja

4060 -44.563656 0 Baja

4350 -90.790863 1 Alta

4640 -92.000183 1 Alta

4930 -89.446106 1 Alta

5220 -46.549072 0 Baja

5510 -80.379173 0 Baja

5800 -90.073074 1 Alta

6090 -86.330933 0 Baja

6380 -68.105919 0 Baja

Muestras Sistema real(Channel_5: Frecuency: 824,2 MHZ)

Page 51: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

41

6 Capítulo. Implementación de la aplicación Red Bayesiana para la

caracterización del PU. Comúnmente utilizado en los sistemas expertos de la IA, uno de los propósitos de la RB

es pronosticarlos eventos a partir de las probabilidades de aparición de estos con

respecto a la información recolectada previamente, puesto que, la RB provee una relación

entre el entorno cambiante y la CR, resultando en la habilidad de modelar y predecir el

comportamiento del PU. Por lo anterior, se busca la integración de la RB a la Fase de

toma de decisiones, con la finalidad de satisfacer la necesidad de predecir los eventos

futuros de la actividad del PU.

La representación de una red Bayesiana surge de la información que origina las

dependencias y relaciones entre las variables, con el fin de generar la estructura que

permitirá el modelamiento (diagnostico) y la predicción del comportamiento del PU. Por lo

tanto, identificando los componentes de una señal en un canal o los elementos que

alteran la actividad del PU y además las relaciones entre ellos, se llevará la estructura ya

conocida por el experto a la topología de una RB. Para ello es necesario identificar los

elementos/componentes que serían las variables predictoras (VP), las variables Estado y

la variable Clase (VC), las anteriores se identifican debido a su influencia sobre las otras

variables.

6.1 Modelo de trabajo de la RB para realizar predicción y modelamiento del PU El razonamiento del modelado y la predicción de un sistema a partir del uso de una Red

Bayesiana, es definido por los hallazgos y el nodo donde estos se presenten, “nodos

observados”, así pues, para un modelamiento, el hallazgo debe presentarse en los nodos

hijos con el fin de determinar las causas que generaron el comportamiento final; y para

predicción los hallazgos se presentan en los nodos padres que son los causantes del

comportamiento de sus nodos hijos; en otras palabras un modelamiento utiliza la

probabilidad condicional ascendente y una predicción la probabilidad condicional

descendiente.

De acuerdo a la relación de dependencia e influencia que hay entre las variables y la

variable clase, es necesario determinar la fuerte información o conocimiento que tienen

entre ellas. Para esto se utiliza la fórmula de Información mutua, ecuación 1, que tiene

una medida acotada en el intervalo [0,1] determinando si las variables tienen una alta

correlación (valor cercano a 1), o poca correlación (valor cercano a 0) que indica

independencia entre las variables.

𝐼𝑀(𝑋; 𝐶) = ∑∑𝑃(𝑥𝑖, 𝑐𝑗)

𝑟𝑐

𝑗=1

log(𝑃(𝑥𝑖, 𝑐𝑗)

𝑃(𝑥𝑖)𝑃(𝑐𝑗))

𝑟𝑥

𝑖=1

Ecuación 1Información Mutua.

Donde 𝑋 es la variable a evaluar, 𝐶 es la variable clase, 𝑟𝑥 es el número de estados que 𝑋

puede tomar y 𝑟𝑐 es el número de estados que la variable clase puede tomar. 𝑃(𝑥𝑖) y 𝑃(𝑐𝑗)

son probabilidades marginales y se calculan mediante la suma de las probabilidades de

Page 52: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

42

todos los eventos conjuntos, es decir la probabilidad que los dos eventos 𝑃(𝑥𝑖) y 𝑃(𝑥𝑗) se

presenten juntos.

Específicamente, para el escenario “caso 1 canal_WIFI” para las predicciones necesario,

identificar como “variable Clase” al nodo “Estado”, ya que éste es el objetivo a examinar

que depende de los otros nodos, y como “variables predictoras” todas aquellas que a

partir de su influencia infieren en la probabilidad de la “variable Clase”; y para el

escenario“ caso 2 canal_GSM”, se identifica como “variable Clase” el nodo

“Modelamiento”, ya que este nodo representa el comportamiento del PU a partir de la

estadística de las muestras del potencial.

6.2 Archivo de casos Para el entrenamiento de la RB es necesario el uso de un archivo, figura 17, que contiene

los diferentes casos que se presentan dentro del comportamiento del PU, con respecto a

las muestras capturadas en el capítulo 5. Cada línea dentro del archivo representa un

caso de entrenamiento relacionando los diferentes estados de cada nodo (Variables) y su

resultado será parte del aprendizaje de la RB. A partir de esta combinación de estados se

generan las estadísticas por cada nodo. Para los escenarios “caso 1 y caso 2” se tienen

las probabilidades de algunos de los nodos identificados, por lo que se simularán

diferentes estados de los nodos y se generará una combinación que proporcionará las

estadísticas faltantes.

Una RB puede aprender el comportamiento de un sistema a partir de la cantidad de casos

presentados y el apoyo de una técnica de aprendizaje, sabiendo que si se utiliza una

escaza cantidad de casos la consecuencia sería un mal modelamiento y predicción, por lo

cual la recomendación es tener la máxima cantidad de casos posibles para el

aprendizaje/entrenamiento final de la RB.

Figura 17Ejemplo de un Archivo de casos[Fuente: El autor]..

6.3 Criterios de diseño de la Red Bayesiana (Componente Probabilístico) Esta sección es un descubrimiento de los elementos que hacen parte de una red

Bayesiana, que en consecuencia es la información que se trabajará en el componente

Probabilístico, aquí se definen las variables Clase, Estado y Predictora, además de sus

valores probabilísticos, para ambos escenarios.

Page 53: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

43

6.3.1 Criterios para el escenario “caso 1 canal_WIFI”.

Para el diseño de la RB, en [16] se identifican las características de una banda de

espectro, destacando la caracterización del canal e identificando las variables que lo

describen. A partir de esta referencia, se consideró adoptar algunas variables que

representen los nodos en la Red Bayesiana, además, las generadas bajo la supervisión

del experto, con el fin de establecer la actividad del PU.

A continuación se relacionan las variables Clase (VC) y Predictora (VP), con sus

respectivas Variables Estados, explicando su significado de pertenencia y uso

brevemente:

(VP) Eficiencia de espectro (Channel Capacity): Indica el espacio requerido de

ancho de banda para transmitir, identificado con los estados: Requiere y No

requiere. Figura 18.

Figura 18Nodo que representa el requerimiento de espectro [Fuente: El autor].

(VP) Potencia: magnitud que relaciona el alcance de la señal geográficamente

hasta el receptor, identificado con los estados: Alta_P y Baja_P. Figura 19.

Figura 19Nodo que representa la potencia[Fuente: El autor].

(VP) Amplitud: Valor que representa la intensidad de la señal en el canal, que

depende de la eficiencia de espectro, identifica los estados. Alta_A y Baja_A.

Figura 20.

Figura 20Nodo que representa la amplitud[Fuente: El autor].

(VP) Perdida de trayectoria (Path Loss): Perdida de trayectoria que depende del

alcance de la potencia utilizada, identificado con los estados: Si y No. Figura 21.

Figura 21Nodo que representa la perdida de trayectoria[Fuente: El autor].

Page 54: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

44

Acceso a la Banda por el SU: Nodo asociado a la oportunidad de uso del canal por

un usuario secundario que depende del nodo “Estado”, identificando los estados:

Si Acceso y No Acceso. Figura 22.

Figura 22Nodo que representa la disponibilidad de la banda de espectro [Fuente: El autor].

Error de sensado: nodo que genera estadísticas de error de sensado que depende

del nodo “Estado” y el nodo “Acceso a la banda por SU”, identificando los estados:

Alta_S y Baja_S. Figura 23.

Figura 23Nodo que representa el error de sensado[Fuente: El autor].

(VP) Frecuencia: Es la frecuencia de aparición del estado Bussy, identificada con

los estados: Alta_F y Baja_F. Figura 24.

Figura 24Nodo que representa la frecuencia[Fuente: El autor].

(VP)Tendencia de ocupación (Channel Holding Time): Intervalos de permanencia

de un estado (Tiempo) que depende del nodo “Frecuencia”: Figura 25.

Figura 25Nodo que representa la tendencia del estado IDLE[Fuente: El autor].

Este nodo está discretizado en intervalos de permanencia del estado Bussy que depende

de la frecuencia, a modo de ejemplo y en general para todos los intervalos: En el

segmento de “0 to 1” se presenta una actividad de aparición de un estado (Ej.:

0101010101….); en el intervalo “2 to 3” se presenta una actividad de aparición de un

estado (Ej.: 111*111*111….); donde el símbolo “*” implica un estado contrario.

(VC) Variable Estado: representa la actividad del PU en el canal que depende de

los nodos, “Amplitud, Perdida de trayectoria, Tendencia de ocupación” hay que

destacar que es la variable Clase, identificándose con dos estados Activo (Bussy)

o Inactivo (Idle).Figura 26.

Page 55: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

45

Figura 26Nodo Clase que representa el estado de actividad del PU[Fuente: El autor].

Las variables Estado o creencias, describen el comportamiento de la variable Clase y

Predictora, los cuales tienen en algunos casos dependencia sobre otro nodo. Los

hallazgos son eventos particulares que afectan los porcentajes de los estados de un nodo

y pertenecen al dominio de la Red Bayesiana. Las variables de la red tienen un grado de

influencia entre ellas mismas y la variable Clase, así que es necesario determinar sus

relaciones dependientes e independientes (Regla de Bayes) con el fin de generar la

suficiente información para estructurar la red Bayesiana. Para ello es necesario la

identificación de las probabilidades y la estructura de red y posterior identificar la

información Mutua.

6.3.1.1 Probabilidades de las Variables

De acuerdo a las muestras recolectadas en el capítulo 5 se pueden deducir varias

probabilidades que son:

1 Probabilidad de actividad del PU en el nodo “Estado”, que se representa como

P(Bussy) y es igual a:

𝑃(𝐵𝑢𝑠𝑠𝑦) = 127/256 = 0,4960

Ecuación 2 Porcentaje de actividad del PU

La ecuación 2 presenta el resultado de dividir la cantidad de veces hallado el estado

Bussy sobre el total de actividades del PU en el intervalo [0, 12] segundos.

2 Probabilidad de Inactividad del PU en el nodo “Estado”, se representa como P(Idle)

y es igual a:

𝑃(𝐼𝑑𝑙𝑒) = 129/256 = 0,5039

Ecuación 3 Porcentaje de inactividad del PU

La ecuación 3, expone el resultado de dividir la cantidad de veces hallado el estado

Idle sobre el total de actividades del PU en el intervalo [0, 12] segundos.

3 Probabilidad de permanencia en un intervalo de tiempo. Determina el porcentaje

de tendencia de ocupación; para ello es necesario realizar un promedio de actividad y

no actividad. Donde el número 49 representa el total de grupos hallados, Tabla 20.

𝑃(𝑇𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝐴) = #𝑑𝑒𝑡𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝑠𝑑𝑒𝑑𝑢𝑟𝑎𝑐𝑖ó𝑛/49

𝑃(𝑇𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝐼𝑁𝑎) = #𝑑𝑒𝑡𝑒𝑛𝑑𝑒𝑛𝑐𝑖𝑎𝑠𝑑𝑒𝑑𝑢𝑟𝑎𝑐𝑖ó𝑛/49

Page 56: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

46

Tabla 20 Estadística de tendencia de los estados del PU

En la tabla 20 se presenta: Columna 1: conteo de la cantidad de apariciones seguidas de

un mismo estado; Columna 2 y 3: agrupación de la cantidad de veces que aparece la

tendencia según el estado; Columna 4 y 5: Apariciones del estado representado en

probabilidad, alcanzados a partir de la división de la Tendencia estado activo, sobre el

total de grupos hallados en el intervalo de [0 a 12] segundos.

Probabilidad del nodo “Amplitud” utilizado para representar la presencia o ausencia de

PUs, es representada como la probabilidad de tener un valor alto P(Alta) (ecuación 4) y la

probabilidad de tener un valor bajo P(Baja) (ecuación 5), respecto a un umbral establecido

en 60 y es igual a:

𝑃(𝐴𝑙𝑡𝑎) =109

256= 0,4257

Ecuación 4 Porcentaje de amplitud alta

𝑷(𝑩𝒂𝒋𝒂) = 𝟏𝟒𝟕/𝟐𝟓𝟔 = 𝟎, 𝟓𝟕𝟒𝟐

Ecuación 5 Porcentaje de amplitud baja

Concluyendo esta sección, de las muestras recogidas en el capítulo 5 se pudieron

generar las probabilidades de los nodos “Estado, Amplitud, Tendencia ocupación”, que

son complemento para la técnica paramétrica que se utilizará para entrenar la red

Bayesiana. Cabe destacar que las estadísticas de los nodos que no tienen una

probabilidad definida son simuladas a partir de la creación de un archivo de casos, el cual

en conjunto con la técnica de aprendizaje utilizada generarán las probabilidades que

definirán sus estados.

6.3.1.2 Estructura de la Red Bayesiana

A continuación se presenta la topología generada a partir del conocimiento del

experto22para la red Bayesiana (figura 27).

22Autor del presente documento.

Tamaño de la

duración del

Intervalo.

Tendencia

Estado

Activo

Tendencia

Estado

Inactivo

% aparicion

Activo

% aparicion

Inactivo

1 23 22 0.46938776 0.44897959

2 11 8 0.2244898 0.16326531

3 4 9 0.08163265 0.18367347

4 5 5 0.10204082 0.10204082

5 3 1 0.06122449 0.02040816

6 0 3 0 0.06122449

8 1 0 0.02040816 0

12 1 0 0.02040816 0

14 1 0 0.02040816 0

20 0 1 0 0.02040816

Total 49 49

Page 57: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

47

Figura 27Red bayesiana diseñada por el experto caso 1[Fuente: El autor].

En la imagen se expone la relación entre nodos de la siguiente forma:

El nodo “Amplitud” que indica la variación de la señal en el canal, el cual depende

del nodo “Eficiencia Espectro” que indica, sí la amplitud demanda más ancho de

banda. Dicho en otras palabras, sí se requiere un ancho de banda, el nodo

“Eficiencia Espectro” establece el porcentaje de ocupación que pueda tener la

amplitud, así mismo la amplitud refleja si el PU tiene un estado Activo (Bussy) o

inactivo (Idle) en el canal, lo que finalmente se refleja en el nodo “Estado”

presentando el porcentaje de actividad.

El nodo “potencia” implica el poderío de transmisión de una señal en un alcance

geográfico que influye en el porcentaje del nodo “Perdi Trayectoria”, lo que al final

se refleja en el nodo “Estado” evidenciando el porcentaje de la actividad del PU.

Es decir, el alcance geográfico que tiene el PU con respecto a su potencia, implica

la oportunidad de acceso al canal por parte del SU en una locación geográfica

donde no llega la señal, sí tiene un estado “Baja_P”.

El nodo “frecuencia” refleja la periodicidad de aparición de un estado que impacta

en el nodo “tendencia Ocupación” el cual discretiza los datos en intervalos de

actividad de aparición, que finalmente se ve reflejado en el nodo “Estado”

El nodo “Acceso a la banda por el SU” relaciona el porcentaje de acceso al canal

por un SU y depende del nodo “Estado”, impactando en el porcentaje del nodo

“Error Sensado”.

6.3.1.3 Archivo de casos

En el desarrollo de este escenario “caso 1 canal_WIFI” se utilizan dos archivos, el primero

llamado “General1”, figura 17, es utilizado para que la red aprenda y genere las TCP a

partir de 256 casos de ejemplo, que refleja el comportamiento del PU a partir de las

muestras recolectadas en la sección 5.2, el segundo archivo es utilizado para realizar el

examen de funcionalidad de la RB con 70 casos, llamado “Test1”, el cual es generado con

casos que no se le han presentado a la RB en el entrenamiento.

Page 58: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

48

6.3.2 Criterios para el escenario “caso 2 canal_GSM”

El diseño de la red Bayesiana para el escenario “caso 2” se deduce a partir de las

variables que modelan la actividad del PU. La forma para identificar esta actividad es

saber si está transmitiendo, por lo tanto se utilizará la variable potencia como

identificadora de presencia del PU.

En este sentido, se listaran las variables Clase y Predictora con sus respectivas variables

Estado, dando una breve explicación de su pertenencia y uso, para dar estructura a la

Red Bayesiana.

(VP) Retraso: Nodo que representa el retardo en la transmisión y afecta

directamente al nodo canal_WIFI y se identifica con los estados Alto_R y Bajo_R.

Figura 28.

Figura 28 Nodo que representa el retraso en el canal [Fuente: El autor].

(VP) Ancho Banda: Nodo que representa la capacidad de transmisión de un canal

y afecta al nodo canal_WIFI y se identifica con los estados Alto_A y Bajo_A. Figura

29.

Figura 29 Nodo que representa el ancho de banda del canal[Fuente: El autor].

(VP) SNR: nodo que representa la Relación señal a ruido y afecta el nodo

canalWifi y se identifica con los estados Alto_S y Bajo_S. Figura 30.

Figura 30 Nodo que representa la relación señal a ruido en el canal[Fuente: El autor].

CanalWifi: nodo que representa el estado del canal y se identifica con los estados

Ocupado y Disponible. Figura 31.

Figura 31 Nodo que representa la disponibilidad del canal Wifi[ Fuente: El autor].

(VP)Ocupa/No ocupa Canal: Nodo que representa la potencia utilizada para

transmisión y afecta al nodo “Modelamiento” y se identifica con los estados Alta y

baja. Figura 32.

Page 59: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

49

Figura 32 Nodo que representa el estado de la potencia[Fuente: El autor].

(VC) Modelamiento: Nodo que representa el patrón de uso del canal por parte del

PU y se identifica con los estados Ocupado y NO ocupado. Figura 33.

Figura 33 Nodo que representa el modelamiento del PU[Fuente: El autor].

Predicción: Nodo que representa las probabilidades de aparición de un estado del

PU en el futuro y se identifica con los estados ProBussy y ProIdle. Figura 34.

Figura 34 Nodo que representa la predicción del estado del PU[Fuente: El autor].

6.3.2.1 Probabilidad de la variable

De acuerdo a las muestras recolectadas en el capítulo 5 para el escenario “caso 2” se

dedujo la probabilidad del nodo “Ocupa/No ocupa Canal” a partir de un total de 250

muestras:

1. Probabilidad de aparición del PU, que se representa como P(Alta) y es igual a

𝑃(𝐴𝑙𝑡𝑎) =143

250= 0.572

Ecuación 6 Porcentaje de estado Bussy PU.

La ecuación 6, expone el resultado de dividir la cantidad de veces hallado el

estado Bussy sobre el total de actividades del PU en el intervalo [290 a 72500]

milisegundos.

2. Probabilidad de disponibilidad del canal, que se representa como P(Baja) y es

igual:

𝑃(𝐵𝑎𝑗𝑎) =107

250= 0.428

Ecuación 7 Porcentaje de estado idle.

La ecuación 7, expone el resultado de dividir la cantidad de veces hallado el estado

Idle sobre el total de actividades del PU en el intervalo [290 a72500] milisegundos.

6.3.2.2 Estructura de la red Bayesiana

La figura 35 responde a la red Bayesiana para el escenario “caso 2”, modelada

únicamente desde el punto de vista de la presencia/ausencia del PU:

Page 60: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

50

Figura 35Red bayesiana diseñada por el experto Escenario “caso 2”[Fuente: El autor].

El nodo “Ocupa/No ocupacanal” contiene las estadísticas de la potencia el cual

impacta directamente las probabilidades de los nodos “CanalWifi” y

“modelamiento”.

El nodo “CanalWifi” es impactado por los nodos, “Ocupa/No ocupa canal”,

“Retraso”, “Acho Banda” y “SNR”, estos tres últimos son características de

afectación propias del canal y no tienen una afectación directa en las actividades

del PU.

El nodo “Modelamiento” tiene una dependencia condicional con el nodo “Ocupa/No

ocupa canal” y este modela el comportamiento del PU. También impacta las

estadísticas del nodo “Predicción” que refleja el porcentaje de aparición de un

estado del PU.

6.3.2.3 Archivo de casos

En el desarrollo de este escenario “caso 2 canal_GSM” se utilizan dos archivos, el primero

llamado “General2”, figura 17, es utilizado para que la red aprenda y genere las TCP a

partir de 250 casos de ejemplo, que refleja el comportamiento del PU a partir de las

muestras recolectadas en la sección 5.2; el segundo archivo es utilizado para realizar el

examen de funcionalidad de la RB con 50 casos llamado “Test2”, el cual es generado con

muestras que no se le han presentado a la RB en el entrenamiento.

Finalmente y expuestas las topologías en las figuras 27 y 35 se entiende que el uso de

técnicas de aprendizaje estructural no son necesarias, dado que la red no tiene una gran

complejidad y pudo ser diseñada por el experto. Finalmente se cuenta con una estructura,

pero no con las tablas de probabilidad conjunta (TPC)asociadas a los nodos. Por lo

anterior, si es necesario la intervención de una técnica paramétrica que provea el

aprendizaje a la red Bayesiana.

Page 61: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

51

6.4 Aprendizaje de la RB para la caracterización del PU (Actividades del

componente Bayesiano).

Esta sección presenta las técnicas, modelos y evaluaciones que realiza el componente

Bayesiano, para generar los datos de caracterización. Para el desarrollo y entrenamiento

de las redes Bayesianas nos apoyamos en la tabla 2, en tal sentido se describirán y

utilizarán varias técnicas de aprendizaje que consideran la topología ya diseñada y los

datos que reflejan la probabilidad de los nodos. Con esto se busca hallar el valor de las

variables que mejor intérprete los datos y se ajuste al fin de este documento que es el

modelamiento y predicción (Caracterización) de un usuario primario.

En el anexo 1 se presenta, una técnica mixta y dos técnicas paramétricas utilizadas para

la construcción de la Red Bayesiana y para su entrenamiento se apoyan en el archivo de

casos “General”. Por lo cual, las tres técnicas se aplican a cada escenario, con el fin de

hallar la que mejor modele el sistema real.

6.4.1 Escenario “Caso 1 canal_WIFI” desde el punto de vista del canal.

6.4.1.1 Aprendizaje con la técnica TAN

El aprendizaje se lleva a cabo en dos partes, la primera crea la estructura de la red y la

segunda genera las tabla de probabilidad condicional, para esto tiene en cuenta la

cantidad de enlaces que llegan a un nodo específico, ya que estas representan las TPC

por la que se condicionara la variable Clase; es decir TAN parte del producto de todas las

posibles probabilidades condicionales que se puedan presentar, llevando inmersa la

probabilidad a priori y posteriori de las variables predictores.

La figura 36 presenta la RB entrenada, que aprendió la estructura basado en la técnica

TAN y además los TPC basados en el método de “Máxima Verosimilitud”, ambos

apoyados en el archivo de casos “General1”, consolidando los porcentajes independientes

por cada nodo.

Figura 36Estructura RB entrenada con la técnica TAN para el escenario “caso1“[Fuente: El autor].

En resumen se puede apreciar que el uso de la técnica TAN generó una nueva topología

diferente a la desarrollada por el experto (figura 27), y posterior fue necesario entrenarla

generando sus respectivas TPC para el modelamiento y predicción del comportamiento

del PU.

Page 62: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

52

6.4.1.2 Aprendizaje en la técnica ME

Los resultados se muestran en la figura 37, donde se destaca que la topología es la

misma que la planteada por el experto (figura 27), y donde los porcentajes son producto

de la convergencia de las probabilidades de los nodos.

Figura 37Estructura RB entrenada con la técnica EM para el caso1[Fuente: El autor].

Como conclusión, la técnica EM mantiene la topología inicial de la RB y genera los

porcentajes de los estados buscando la “Máxima a Posteriori” de cada nodo, es decir la

máxima probabilidad de que un evento pueda ocurrir.

6.4.1.3 Aprendizaje con la Técnica DG

De las técnicas de aprendizaje aplicadas se sintetiza que: TAN basa su entrenamiento de

la red a partir de la búsqueda posteriori y EM busca de la máxima probabilidad entre los

TPC. El método DG que es una de las metodologías más usadas den las redes

neuronales y bayesianas, basa su nivel de aprendizaje en hallar mínimos de las TPC, se

muestra la estructura de la RB entrenada en la figura 38.

Figura 38Estructura RB entrenada con la técnica DG para el caso1[Fuente: El autor].

De esta técnica, se resume que la generación de algunos porcentajes está muy a la par

con la técnica EM, esto puede ser causado por la convergencia de probabilidades de los

otros nodos.

Page 63: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

53

6.4.2 Escenario “Caso 2 canal_GSM” desde el punto de vista del PU

Para el caso dos se realizan los mismos procedimientos aplicando las tres técnicas de

aprendizaje del anexo 1, sobre el diseño de la RB y utilizando el archivo “General2”.

6.4.2.1 Aprendizaje con la técnica TAN

Figura 39Estructura RB entrenada con la técnica TAN para el caso2[Fuente: El autor]..

De la anterior figura, se puede apreciar que el uso de la técnica TAN generó una nueva

topología diferente a la desarrollada por el experto pero esta incluyó dos ciclos, condición

que no es permitido en la teoría de la RB por lo cual se procedió a eliminar los enlaces

que lo generaban, y posterior fue necesario entrenarla para el aprendizaje, generando sus

respectivas TPC para el modelamiento y predicción del comportamiento del PU.

6.4.2.2 Aprendizaje con la técnica EM

Como se observa en la figura 40, la técnica EM mantiene la topología inicial de la RB y

genera los porcentajes de los estados buscando la “Máxima a Posteriori” de cada nodo,

es decir la máxima probabilidad que un evento pueda ocurrir.

Figura 40Estructura RB entrenada con la técnica EM para el caso2[Fuente: El autor].

Page 64: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

54

6.4.2.3 Aprendizaje con la técnica DG

El resultado es el que aparece en la figura 41, donde se mantiene la topología planteada

por el experto pero mostrando una diferencia en la proporción del porcentaje de los

estados.

Figura 41Estructura RB entrenada con la técnica DG para el caso2[Fuente: El autor].

Habiéndose entrenado las RB con las técnicas de aprendizaje, para ambos escenarios, el

siguiente paso es evaluar que tan bien éstas realizan inferencias respecto al enfoque y

orientación del experto, es decir, modelar los sistemas sensados en la sección 5.2.

6.5 Criterios para elegir la estructura RB que caracterizará al PU. Habiéndose entrenado las redes bayesianas es necesario identificar la que mejor describa

el comportamiento del PU, teniendo en cuenta: sus variables predictores, su variable

clase y la estructura utilizada. Por consiguiente a continuación se utilizan varios métodos

de análisis que evalúan la RB generando información con la cual se pueda establecer

objetivamente la mejor elección. Por lo que respecta a esta sección solamente se

levantará la información para su posterior análisis.

6.5.1 Compilación optimizada (Compile optimized)

En el momento de compilar la RB para formar las TPC de cada nodo, se genera

internamente un “Juntion Tree” [70, 71],la cual es una estructura de tipo árbol que permite

actualizar la información de los nodos o enlaces, para realizar los respectivos cálculos de

inferencia, según los hallazgos presentados o modificaciones realizadas a la RB.

La memoria utilizada por cada Juntion Tree, hace referencia al consumo del recurso en un

PC ordinario, pero que puede ser empleado en otros dispositivos. En este sentido el

consumo de memoria se da a partir de los cálculos de las probabilidades por cada

variable/nodo, lo que resulta en un comportamiento exponencial respecto a la cantidad de

nodos existentes en la RB y las modificaciones realizadas en ellos.

Page 65: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

55

La intención de este método es evidenciar la cantidad de cliques formados y pasos

ejecutados además del consumo de memoria, para formar el Juntion Tree. Para este

método se recuerdan los conceptos de [70, 71]:

Cliques: conjunto de nodos que están vinculados por pares. Esto es para cada par

de nodos en el conjunto hay un enlace entre ellos.

Sepsets: conjunto de pasos ejecutados para alcanzar los enlaces posibles dentro

de la RB, cumpliendo con varias restricciones de la teoría de redes Bayesianas.

A continuación, por cada técnica con las que se entrenó las RB, se expondrán dos

imágenes generadas por el reporte del software Netica, la primera muestra el consumo de

memoria utilizado por la RB para actualizarse; y la segunda imagen muestra: 1) Columna

“Clique” conteo de los cliques; 2) Columna “Joined To” son los nodos representados en

números; 3) columna “Size” presenta el tamaño de lo cliques; 4) columna “Member nodes”

presenta los nombres de los nodos enlazados con la columna “clique”.

6.5.1.1 Escenario “Caso 1 canal_WIFI” criterios para elegir la mejor RB

Técnica TAN

Figura 42Consumo memoria con la técnica TAN para el caso1[Fuente: El autor].

Figura 43Complejidad TAN representado en cliques y sepsets para el caso1[Fuente: El autor].

La figura 42 indica la cantidad de memoria utilizada, y seguido la figura 43 la cantidad de

pasos y Cliques hallados en la RB para su actualización de datos utilizando la técnica

TAN.

Técnica EM

Figura 44Consumo memoria con la técnica EM para el caso1[Fuente: El autor].

Page 66: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

56

Figura 45complejidad EM representado en cliques y sepsets caso1 [Fuente: El autor].

La figura 44 indica la cantidad de memoria utilizada, seguido la figura 45 la cantidad de

pasos y Cliques hallados, en la RB para su actualización de datos utilizando la técnica

EM.

Técnica GD

Figura 46Consumo memoria con la técnica DG para el caso1 [Fuente: El autor].

Figura 47complejidad DG representado en cliques y sepsets para el caso 1[Fuente: El autor].

La figura 46 indica la cantidad de memoria utilizada, seguido la figura 47 la cantidad de

pasos y Cliques hallados, en la RB para su actualización de datos utilizando la técnica

DG.

Se resume que, este método elabora la mejor estructura (Juntion tree) para actualizar los

cambios en la RB a partir de los pasos efectuados y la cantidad de cliques hallados. La

cantidad de conjunto de pasos para obtener la mejor estructura, se refleja en el consumo

de memoria y es una muestra de la complejidad computacional que pueda tener la RB así

mismo del consumo de recursos.

6.5.1.2 Escenario “Caso 2 canal_GSM” criterios para elegir la mejor RB.

Para las redes Bayesianas del escenario “caso 2” la memoria utilizada es muy baja por lo

cual este parámetro no será decisorio al momento de comparar la complejidad entre ellas.

Los setSteps son alcanzados y se exponen a continuación:

Page 67: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

57

Técnica TAN

Figura 48complejidad TAN representado en cliques y sepsets para el caso2[Fuente: El autor].

La figura 48 indica la cantidad de pasos y Cliques hallados, en la RB para su actualización

de datos utilizando la técnica TAN.

Técnica EM

Figura 49complejidad EM representado en cliques y sepsets para el caso2 [Fuente: El autor].

La figura 49 indica la cantidad de pasos y Cliques hallados, en la RB para su actualización

de datos utilizando la técnica EM.

Técnica DG

Figura 50complejidad DG representado en cliques y sepsets para el caso2[Fuente: El autor].

La figura 50 indica la cantidad de pasos y Cliques hallados, en la RB para su actualización

de datos utilizando la técnica DG.

6.5.2 Most probable explanation MPE

Dada una RB es necesario confirmar que impacto hay entre las variables a partir de la

presentación de hallazgos (muestras) en sus nodos, es decir sí un nodo recibe un

hallazgo a que variables (nodos) afecta directamente y en qué proporción (nivel de las

creencias/estados). Para la explicación y entendimiento de este método ir al Anexo 2.

A continuación se exhiben las diferentes RB diseñadas con las técnicas de aprendizaje

para el escenario “caso 1 canal_WIFI”, habiéndoseles aplicado el método MPE, figuras51,

Page 68: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

58

52, 53.Se les presenta el mismo hallazgo/evidencia a todas, con el fin de realizar el

análisis y comparación para concluir cual RB se explica mejor entre sus nodos.

6.5.2.1 Escenario “Caso 1 canal_WIFI” MPE

Técnica TAN

En la figura 51, se evidencia las alteraciones de los nodos a partir del método MPE.

Figura 51RB TAN bajo la influencia del método MPE caso1 [Fuente: El autor].

Tabla 21impacto de las muestras con el método MPE y la técnica TAN caso1.

NODO-Muestra Estado

EficienciaEspe

ctro Amplitud

Tendenciaocu

pacion ErrorSensado Frecuencia Potencia

PerdiTrayector

ia

Acceso a la

bandapor SU

Estado Natural con MPE B=84.6 I=100 R=84.6 N=100 A=84.6 B=100 1=100 2=84.6 A=51.5 B=100 A=100 B=84.6 A=100 B=66.2 Si=66.2 N=100 Si=100 No=84.6

Estado(B=0.8 y I=0.3) B=100 I=44.3 R=100 N=56.8 A=100 B=56.8 1=44.3 2=100 A=60 B=100 A=64 B=100 A=63.3 B=100 Si=63.3 N=100 Si=44.3 No=100

Eficiencia(R=0.2 y N=0.7) B=48.1 I=100 R=24.2 N=100 A=24.2 B=100 1=100 2=48.1 A=51.5 B=100 A=100 B=51.9 A=100 B=66.2 Si=66.2 N=100 Si=100 No=48.1

Amplitud (A=0.7 y B=0.2) B=100 I=46.5 R=100 N=33.8 A=100 B=33.8 1=46.5 2=100 A=60 B=100 A=64 B=100 A=100 B=63.3 Si=63.3 N=100 Si=46.5 No=100

Tendencia (4=1) B=58.7 I=100 R=58.7 N=100 A=58.7 B=100 4=100 A=100 B=58.7 A=58.7 I=100 A=100 B=49.6 Si=49.6 N=100 Si=100 No=58.7

Error(A=0.7 y B=0.2) B=98.6 I=100 R=98.6 N=100 A=98.6 B=100 1=97.1 2=98.6 A=100 B=55.5 A=100 B=98.6 A=98.6 B=100 Si=100 N=98.6 Si=100 No=98.6

Frecuencia(A=0.3 y B=0.9) B=100 I=61.3 R=100 N=61.3 A=100 B=61.3 1=47.3 2=100 A=60 B=100 A=39.4 B=100 A=100 B=60.8 Si=60.8 N=100 Si=61.3 No=100

Potencia(A=0.2 y B=0.8) B=80.9 I=100 R=80.9 N=100 A=80.9 B=100 1=100 2=46.7 A=77.8 B=100 A=100 B=77.8 A=37.8 B=100 Si=100 N=37.8 Si=100 N=80.9

Perditra(S=0.7 y N=0.2) B=80.9 I=100 R=80.9 N=100 A=80.9 B=100 1=100 2=46.7 A=77.8 B=100 A=100 B=77.8 A=43.2 B=100 Si=100 N=43.2 Si=100 No=80.9

Acceso(S=0.5 y N=0.1) B=16.9 I=100 R=39.3 N=100 A=39.3 B=100 1=100 2=46.7 A=51.5 B=100 A=100 B=51.9 A=100 B=66.2 Si=66.2 N=100 Si=100 No=16.9

TAN

Page 69: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

59

La Tabla 21 relaciona la propagación de los hallazgos de todos los nodos de la RB, así en

la columna “Nodo-Muestra” a cada estado se le presenta un hallazgo, con el fin de

exponer el impacto generado a los otros nodos expuestos en las otras columnas.

Se evidencia con qué tanta proporción son impactados los nodos y salen de su estado

natural en cierta proporción, como ejemplo se puede comparar el cruce de la tercera

columna “Eficiencia Espectro” con la fila dos (Izquierda a derecha) nodo “Estado”, donde

evidenciamos la creencia (No Requiere) N=56.8 fuera de su estado natural R=100

afectado por habérsele presentado los hallazgos B=0.8 y I=0.3 al nodo “Estado”.

La tabla 22 muestra la relación de mayor a menor impacto que tienen los nodos sobre los

otros, siendo 1 el nodo que se afecta en mayor proporción y 8 el que menor afectación

presenta, a partir de las muestras presentadas.

Tabla 22nodos organizados por impacto de mayor a menor en la técnica TAN caso1.

Nodos\ Posición

por impacto 1 2 3 4 5 6 7 8

Estado

EficienciaEspectr

o Amplitud

Acceso a la

bandapor

SU

Tendenciao

cupacion Frecuencia Potencia

ErrorSensad

o

PerdiTrayec

toria

Eficiencia Amplitud Estado

Tendenciao

cupacion

Acceso a la

bandapor

SU Frecuencia

ErrorSensad

o Potencia

PerdiTrayec

toria

Amplitud

EficienciaEspectr

o Estado

Tendenciao

cupacion

Acceso a la

bandapor

SU Frecuencia

ErrorSensad

o Potencia

PerdiTrayec

toria

Tendencia Potencia Frecuencia

Acceso a la

bandapor

SU

ErrorSensad

o Estado

EficienciaEs

pectro Amplitud

PerdiTrayec

toria

Error Potencia

PerdiTrayec

toria

Frecuencia Tendencia

Acceso a la

bandapor

SU Estado

EficienciaEs

pectro Amplitud

ErrorSensad

o Potencia

PerdiTrayec

toria

Potencia PerdiTrayectoria Tendencia

ErrorSensad

o Frecuencia

Perditra Potencia Tendencia

ErrorSensad

o Frecuencia

Acceso Estado

EficienciaEs

pectro Amplitud

Tendenciao

cupacion Frecuencia

ErrorSensad

o Potencia

PerdiTrayec

toria

TAN

Todos por igual

Todos por igual

Todos por igual

Page 70: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

60

Técnica EM

Se presenta la RB bajo el efecto del método MPE, figura 52.

Figura 52RB EM bajo la influencia del método MPE caso1 [Fuente: El autor].

Tabla 23impacto de las muestras con el método MPE y la técnica EM caso1.

La Tabla 23 relaciona todos los nodos de la RB, así en la columna “Nodo-Muestra” a cada

estado se le presenta un hallazgo, con el fin de exponer el impacto generado a los otros

nodos expuestos en las otras columnas.

La tabla 24 muestra la relación de mayor a menor impacto que tienen los nodos sobre los

otros.

NODO-Muestra Estado

EficienciaEspe

ctro Amplitud

Tendenciaocu

pacion ErrorSensado Frecuencia Potencia

PerdiTrayector

ia

Acceso a la

bandapor SU

Estado Natural con MPE B=80.3 I=100 R=80.3 N=100 A=80.3 B=100 1=61.8 2=77.1 A=81.7 B=100 A=100 B=94.1 A=80.3 B=100 Si=100 N=80.3 Si=100 No=80.3

Estado(B=0.8 y I=0.3) B=100 I=46.7 R=100 N=87.5 A=100 B=87.5 1=61.2 2=96.1 A=78.9 B=100 A=100 B=96.1 A=100 B=96.1 Si=96.1 N=100 Si=46.7 No=100

Eficiencia(R=0.2 y N=0.7) B=70.3 I=100 R=22.9 N=100 A=22.9 B=100 1=61.8 2=74 A=81.7 B=100 A=100 B=94.1 A=70.3 B=100 Si=100 N=70.3 Si=100 No=70.3

Amplitud (A=0.7 y B=0.2) B=100 I=58.9 R=100 N=35.6 A=100 B=35.6 1=58.9 2=96.1 A=78.9 B=100 A=100 B=96.1 A=100 B=96.1 Si=96.1 N=100 Si=58.9 No=100

Tendencia (4=1) B=100 I=64.7 R=79.1 N=100 A=79.1 B=100 4=100 A=78.9 B=100 A=54.9 B=100 A=79.1 B=100 Si=100 N=79.1 Si=64.7 No=100

Error(A=0.7 y B=0.2) B=77.5 I=100 R=77.5 N=100 A=77.5 B=100 1=61.8 2=74.5 A=100 B=35 A=100 B=94.1 A=77.5 B=100 Si=100 N=77.5 Si=100 No=77.5

Frecuencia(A=0.3 y B=0.9) B=82 I=100 R=82 N=100 A=82 B=100 1=65.6 2=82 A=81.7 B=100 A=35.4 B=100 A=80.3 B=100 Si=100 N=80.3 Si=100 No=80.2

Potencia(A=0.2 y B=0.8) B=77.1 I=100 R=77.1 N=100 A=77.1 B=100 1=61 2=77.1 A=81.7 B=100 A=100 B=94.1 A=20.1 B=100 Si=100 N=20.1 Si=100 No=77.1

Perditra(S=0.7 y N=0.2) B=77.1 I=100 R=77.1 N=100 A=77.1 B=100 1=61 2=77.1 A=81.7 B=100 A=100 B=94.1 A=22.9 B=100 Si=100 N=22.9 Si=100 No=77.1

Acceso(S=0.5 y N=0.1) B=16.1 I=100 R=47.3 N=100 A=47.3 B=100 1=61.8 2=74 A=81.7 B=100 A=100 B=94.1 A=62.7 B=100 Si=100 N=62.7 Si=100 No=16.1

EM

Page 71: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

61

Tabla 24nodos organizados por impacto de mayor a menor en la técnica EM.

Técnica GD

Aplicando los mismos criterios se encuentran la figura 53 y las tablas 25 y 26.

Figura 53RB DG bajo la influencia del método MPE [Fuente: El autor].

Nodos\ Posición

por impacto 1 2 3 4 5 6 7 8

Estado

Acceso a la

bandapor SU

EficienciaEs

pectro Amplitud Potencia

Tendenciao

cupacion

PerdiTrayec

toria

ErrorSensad

o Frecuencia

Eficiencia Amplitud Estado Potencia

PerdiTrayec

toria

Acceso a la

bandapor

SU

Tendenciao

cupacion Frecuencia

ErrorSensad

o

Amplitud

EficienciaEspectr

o Estado

Acceso a la

bandapor

SU

PerdiTrayec

toria Frecuencia

Tendenciao

cupacion Potencia

ErrorSensad

o

Tendencia Frecuencia Estado

Acceso a la

bandapor

SU

Error Frecuencia

Frecuencia

Tendenciaocupac

ion Estado

EficienciaEs

pectro Amplitud

ErrorSensad

o

PerdiTrayec

toria Frecuencia Potencia

Potencia PerdiTrayectoria Estado

EficienciaEs

pectro Amplitud

Acceso a la

bandapor

SU

Tendenciao

cupacion

ErrorSensad

o Frecuencia

Perditra Potencia Estado

EficienciaEs

pectro Amplitud

Acceso a la

bandapor

SU

Tendenciao

cupacion

ErrorSensad

o Frecuencia

Acceso Estado

Acceso a la

bandapor

SU

EficienciaEs

pectro Amplitud

Tendenciao

cupacion

ErrorSensad

o Frecuencia Potencia

EM

Todos por igual

Todos por igual

Page 72: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

62

Tabla 25impacto de las muestras con el método MPE y la técnica DG caso1.

Tabla 26nodos organizados por impacto de mayor a menor en la técnica DG.

NODO-Muestra Estado

EficienciaEspe

ctro Amplitud

Tendenciaocu

pacion ErrorSensado Frecuencia Potencia

PerdiTrayector

ia

Acceso a la

bandapor SU

Estado Natural con MPE B=57.4 I=100 R=51.3 N=100 A=51.3 B=100 1=67.3 2=62.6 A=57.4 B=100 A=84.4 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=57.4

Estado(B=0.8 y I=0.3) B=100 I=65.4 R=89.4 N=100 A=89.4 B=100 1=100 2=47.7 A=73.1 B=100 A=81 B=100 A=100 B=65.4 Si=65.4 N=100 Si=65.4 No=100

Eficiencia(R=0.2 y N=0.7) B=57.4 I=100 R=14.6 N=100 A=14.6 B=100 1=67.3 2=62.6 A=57.4 B=100 A=84.4 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=57.4

Amplitud (A=0.7 y B=0.2) B=100 I=81.9 R=100 N=55.7 A=100 B=55.7 1=81.9 2=68.7 A=100 B=94.3 A=84.4 B=100 A=100 B=58.2 S=58.2 N=100 Si=89.1 No=100

Tendencia (4=1) B=78.1 I=100 R=60.9 N=100 A=60.9 B=100 4=100 A=78.1 B=100 A=52.4 B=100 A=100 B=78.1 Si=78.1 N=100 Si=100 No=78.1

Error(A=0.7 y B=0.2) B=100 I=92.9 R=89.4 N=100 A=89.4 B=100 1=73.1 2=100 A=100 B=49.8 A=81 B=100 A=100 B=92.9 Si=92.9 N=100 Si=92.9 No=100

Frecuencia(A=0.3 y B=0.9) B=57.4 I=100 R=51.3 N=100 A=51.3 B=100 1=67.3 2=62.6 A=57.4 B=100 A=28.1 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=57.4

Potencia(A=0.2 y B=0.8) B=32.8 I=100 R=29.8 N=100 A=29.8 B=100 1=57.6 2=62.6 A=53.3 B=100 A=84.4 B=100 A=17.4 B=100 Si=100 N=17.4 Si=100 No=32.8

Perditra(S=0.7 y N=0.2) B=32.8 I=100 R=29.8 N=100 A=29.8 B=100 1=57.6 2=62.6 A=53.3 B=100 A=84.4 B=100 A=19.9 B=100 Si=100 N=19.9 Si=100 No=32.8

Acceso(S=0.5 y N=0.1) B=11.5 I=100 R=42 N=100 A=42 B=100 1=67.3 2=62.6 A=53.3 B=100 A=84.4 B=100 A=69.6 B=100 Si=100 N=69.6 Si=100 No=11.5

DG

Nodos\ Posición

por impacto 1 2 3 4 5 6 7 8

Estado

EficienciaEspectr

o Amplitud

Acceso a la

bandapor

SU Potencia

PerdiTrayec

toria

Tendenciao

cupacion

ErrorSensad

o Frecuencia

Eficiencia Amplitud

Amplitud

EficienciaEspectr

o Estado

Acceso a la

bandapor

SU Potencia

PerdiTrayec

toria

ErrorSensad

o

Tendenciao

cupacion Frecuencia

Tendencia Frecuencia Potencia

PerdiTrayec

toria Estado

Acceso a la

bandapor

SU

EficienciaEs

pectro Amplitud

ErrorSensad

o

Error

EficienciaEspectr

o Amplitud Estado

Acceso a la

bandapor

SU

Tendenciao

cupacion

ErrorSensad

o Potencia Frecuencia

Frecuencia

Potencia PerdiTrayectoria Estado

EficienciaEs

pectro Amplitud

Acceso a la

bandapor

SU

Tendenciao

cupacion

ErrorSensad

o Frecuencia

Perditra Potencia Estado

EficienciaEs

pectro Amplitud

Acceso a la

bandapor

SU

Tendenciao

cupacion

ErrorSensad

o Frecuencia

Acceso Estado

EficienciaEs

pectro Amplitud

ErrorSensad

o

DG

Todos por igual

Todos por igual

No inpacto algún nodo

Page 73: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

63

En síntesis, este método busca hallar la más probable explicación que tiene un estado

cuando es afectado por las creencias de otros nodos. Las tablas 21, 23, 25, relacionan las

alteraciones de las creencias en los nodos por los hallazgos presentados, para poder

identificar los nodos que son altamente impactados. Las tablas 22, 24, 26, relacionan el

posicionamiento de los nodos impactados organizándolas de mayor (posición 1) a menor

(Posición 8) influencia.

6.5.2.2 Escenario “Caso 2 canal_GSM” MPE

Analógicamente los resultados obtenidos para el escenario “caso 2 canal_GSM”, se

encuentran resumidos entre las figuras 54 y 56 y las tablas 27 a la 32.

Técnica TAN

Figura 54 RB TAN bajo la influencia del método MPE caso2 [Fuente: el autor].

Tabla 27impacto de las muestras con el método MPE y la técnica DG caso2.

NODO-Muestra

Ocupa/Nooc

upaCanal Modelamiento Predicción CanalWifi Retraso AnchoBanda SNR

Estado Natural A:100 B:65.8 O:100 N:65.8 B:100 I:65.8 O: 100 D:65.8 A:100 B:67.1 A:100 B:71 A: 100 B:71

Ocupa/ NoocupaCanal

(A:0.8, B:0.2) A:100 B:16.4 O:100 N:16.4 B:100 I:16.4 O:100 D:16.4 A:100 B:67.1 A:100 B:71 A: 100 B:71

Modelamiento (O: 0.4,

N:0.6) A:100 B:98.7 O:100 N:98.7 B:100 I:98.7 O:100 D:98.7 A:100 B:98.7 A:100 B:71 A: 100 B:98.7

Predicción (B:0.2, I:0.8) A:38 B:100 O:38 N:100 B:38 I:100 O:38 D:100 A:47.1 B:100 A:100 B:65.4 A:64.6 B:100

CanalWifi (O: 0.7, D:

0.3) A:100 B:28.2 O:100 N:28.2 B:100 I:28.2 O:100 D:28.2 A:100 B:67.1 A:100 B:71 A: 100 B:71

Retraso (A:0.9, B:0.2) A:100 B:31 O:100 N:31 B:67.7 I:31 O:100 D:31 A:100 B:14.9 A:100 B:71 A: 100 B:71

AnchoBanda (A:0.1,

B:0.7) A:100 B:60.5 O:100 N:60.5 B:100 I:60.5 O:100 D:60.5 A:100 B:94.4 A:20.1 B:100 A:61.9 B:100

SNR (A:0.6, B:0.3) A:100 B:42.5 O:100 N:42.5 B:100 I:42.5 O: 100 D:42.5 A:100 B:55.6 A:100 B:44 A:100 B:35.5

TAN

Page 74: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

64

Tabla 28nodos organizados por impacto de mayor a menor en la técnica DG caso2.

Técnica EM

Figura 55RB EM bajo la influencia del método MPE caso2 [Fuente: El autor].

Tabla 29impacto de las muestras con el método MPE y la técnica DG caso2.

Nodos\ Posición por

impacto 1 2 3 4 5 6

Ocupa/ NoocupaCanal

Modelamie

nto CanalWifi Predicción

Modelamiento

Ocupa/

NoocupaCa

nal Predicción CanalWifi

Predicción

Ocupa/Noo

cupaCanal

Modelamie

nto CanalWifi Retraso SNR

AnchoBand

a

CanalWifi

Ocupa/Noo

cupaCanal

Modelamie

nto Predicción

Retraso CanalWifi

Ocupa/Noo

cupaCanal Modelamiento Predicción

AnchoBanda SNR Retraso CanalWifi Ocupa/NoocupaCanal Modelamiento Predicción

SNR

AnchoBand

a CanalWifi

Ocupa/Noocupa

Canal Modelamiento Predicción Retraso

TAN

No modifico algun valor

No modifico algun valor

No modifico algun valor

No modifico algun valor

NODO-Muestra

Ocupa/Nooc

upaCanal Modelamiento Predicción CanalWifi Retraso AnchoBanda SNR

Estado Natural A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100

Ocupa/ NoocupaCanal

(A:0.8, B:0.2) A:100 B:18.7 O:100 N:18.7 B:100 I:18.7 O:100 D:18.7 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100

Modelamiento (O: 0.4,

N:0.6) A:89.1 B:100 O:89.1 N:100 B:89.1 I:100 O:89.1 D:100 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100

Predicción (B:0.2, I:0.8) A:33.4 B:100 O:33.4 N:100 B:33.4 I:100 O:33.4 D:100 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100

CanalWifi (O: 0.7, D:

0.3) A:100 B:32.1 O:100 N:32.1 B:100 I:32.1 O:100 D:32.1 A:61.2 B:100 A:100 B:91.2 A:71.5 B:100

Retraso (A:0.9, B:0.2) A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:100 B:36.3 A:100 B:91.2 A:71.5 B:100

AnchoBanda (A:0.1,

B:0.7) A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:61.2 B:100 A:15.7 B:100 A:71.5 B:100

SNR (A:0.6, B:0.3) A:100 B:74.8 O:100 N:74.8 B:100 I:74.8 O: 100 D:74.8 A:61.2 B:100 A:100 B:91.2 A:100 B:69.9

EM

Page 75: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

65

Tabla 30nodos organizados por impacto de mayor a menor en la técnica DG caso2.

Técnica DG

Figura 56 RB DG bajo la influencia del método MPE caso2 [Fuente: el autor].

Tabla 31 impacto de las muestras con el método MPE y la técnica DG.

Nodos\ Posición por

impacto 1 2 3 4 5 6

Ocupa/ NoocupaCanal

Modelamie

nto Predicción CanalWifi

Modelamiento Predicción

Ocupa/

NoocupaCa

nal CanalWifi

Predicción

Modelamie

nto

Ocupa/

NoocupaCa CanalWifi

CanalWifi

Ocupa/Noo

cupaCanal

Modelamie

nto Predicción

Retraso

AnchoBanda

SNR

No modifico valores

No modifico valores

EM

No modifico valores

No modifico valores

No modifico valores

No modifico valores

No modifico valores

NODO-Muestra

Ocupa/Nooc

upaCanal Modelamiento Predicción CanalWifi Retraso AnchoBanda SNR

Estado Natural A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100

Ocupa/ NoocupaCanal

(A:0.8, B:0.2) A:100 B:18.6 O:100 N:18.6 B:100 I:18.6 O:100 D:18.6 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100

Modelamiento (O: 0.4,

N:0.6) A:89.4 B:100 O:89.4 N:100 B:89.4 I:100 O:89.4 D:100 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100

Predicción (B:0.2, I:0.8) A:33.5 B:100 O:33.5 N:100 B:33.5 I:100 O:33.5 D:100 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100

CanalWifi (O: 0.7, D:

0.3) A:100 B:32 O:100 N:32 B:100 I:32 O:100 D:32 A:61.1 B:100 A:100 B:91.3 A:71.5 B:100

Retraso (A:0.9, B:0.2) A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:100 B:36.3 A:100 B:91.3 A:71.5 B:100

AnchoBanda (A:0.1,

B:0.7) A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:61.1 B:100 A:15.6 B:100 A:71.5 B:100

SNR (A:0.6, B:0.3) A:100 B:74.6 O:100 N:74.6 B:100 I:74.6 O: 100 D:74.6 A:61.1 B:100 A:100 B:91.3 A:100 B:70

DG

Page 76: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

66

Tabla 32nodos organizados por impacto de mayor a menor en la técnica DG caso2.

6.5.3 Análisis de sensibilidad (Sensitivy to findings)

Lo que pretende el análisis de sensibilidad es poder llegar a encontrar que tanto el nodo

“Clase” es influenciado por los otros nodos; además de determinar la varianza de sus

creencias (es decir establecer que tanta dispersión tienen las creencias con respecto a su

media). Lo anterior con el propósito de determinar la eficacia de la respuesta entregada

por la RB al modelar y predecir a los PUs.

Seguidamente para cada técnica se presentará el reporte que presenta la relación mutua

entre los estados(siendo muy cercana a 1 una relación muy fuerte) y la varianza que

tienen las creencias respecto al nodo evaluado (Estado), siendo 1 una relación fuerte y 0

ninguna relación.

6.5.3.1 Escenario “Caso 1 canal_WIFI” análisis de Sensibilidad.

Se presentan a continuación las figuras 57, 58 y 59 que muestran los resultados del

análisis.

Técnica TAN

Figura 57Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso1 [Fuente: El autor].

Nodos\ Posición por

impacto 1 2 3 4 5 6

Ocupa/ NoocupaCanal

Modelamie

nto Predicción CanalWifi

Modelamiento Predicción

Ocupa/

NoocupaCa

nal CanalWifi

Predicción

Modelamie

nto

Ocupa/

NoocupaCa CanalWifi

CanalWifi

Ocupa/Noo

cupaCanal

Modelamie

nto Predicción

Retraso

AnchoBanda

SNR

No modifico valores

No modifico valores

No modifico valores

No modifico valores

No modifico valores

DG

No modifico valores

No modifico valores

Page 77: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

67

Técnica EM

Figura 58Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso1[Fuente: El autor].

Técnica DG

Figura 59Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso1[Fuente: El autor].

6.5.3.2 Escenario “Caso 2 canal_GSM” análisis de Sensibilidad.

Procediendo de forma similar se encuentran los valores reflejados entre en las figuras60 y

62.

Técnica TAN

Figura 60Método de sensibilidad en el nodo "Estado" bajo la técnica TAN caso2[Fuente: El autor].

Page 78: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

68

Técnica EM

Figura 61Método de sensibilidad en el nodo "Estado" bajo la técnica EM caso2[Fuente: El autor].

Técnica DG

Figura 62Método de sensibilidad en el nodo "Estado" bajo la técnica DG caso2[Fuente: El autor].

Las figuras de la 60 a la 62, despliegan el reporte de sensibilidad de las tres técnicas en

los dos escenarios, en el cual muestran: La columna “Nodo” que representa a cada nodo

de la red; la columna “Mutual Info”, que presenta la información mutua entre el nodo y la

variable Clase (Detalle de Información Mutua en la sección 6.1); la columna “Percent”

expone el porcentaje de información mutua; La columna “Variance of beliefs” presenta el

nivel de varianza de las creencias sobre el nodo.

6.6 Evaluación de la RB para la predicción de actividades PU. El propósito de este examen es calificar a la RB utilizando un conjunto de casos reales

para evidenciar que tan bien se ajusta a un conjunto de datos desconocidos o en otras

palabras, realiza una predicción, a este método se le conoce como “Validez cruzada”23

[70, 71]. Para esta actividad es necesario utilizar un conjunto de casos que no se le han

presentado a la red en su aprendizaje, por lo cual se utilizará el archivo de casos “Test”

que corresponde al 25% de la muestra total seleccionada.

23Referirse al anexo 3 para más detalle de los métodos utilizados para la evaluación de la RB.

Page 79: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

69

Esta evaluación de desempeño funciona de la siguiente forma: se escoge el nodo de

consulta, del cual se quiere saber el valor de sus creencias (predicciones) durante la

inferencia; Para el escenario “Caso 1 canal_WIFI” es el nodo Clase “Estado”; para el

escenario “Caso 2 canal_GSM” es el nodo Clase “Modelamiento”;a estos nodos se le

generan valores a sus creencias, a partir de los casos relacionados en el archivo “Test”,

para finalmente compararlos mediante la medición cualitativa de los cuatro elementos

descritos en el anexo 3.

Respecto a los criterios definidos por el método de “Validez Cruzada”, para ambos

escenarios se encontraron los resultados que aparecen entre las figuras 63 y 68.

6.6.1 Escenario “Caso 1 canal_WIFI”

Técnica TAN

Figura 63Reporte de calibración a la RB TAN caso1[Fuente: El autor].

Técnica EM

Figura 64Reporte de calibración a la RB EM caso1[Fuente: El autor].

Page 80: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

70

Técnica DG

Figura 65Reporte de calibración a la RB DG caso1[Fuente: El autor].

6.6.2 Escenario “Caso 2 canal_GSM”

Técnica TAN

Figura 66Reporte de calibración a la RB TAN caso2[Fuente: El autor].

Técnica EM

Figura 67Reporte de calibración a la RB EM caso2[Fuente: El autor].

Page 81: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

71

Técnica DG

Figura 68Reporte de calibración a la RB DG caso2[Fuente: El autor].

A partir de los datos recolectados en el capítulo 5, se realiza un análisis de los resultados

con el fin de determinar cuál RB se ajusta más al modelamiento y la predicción de los

sistemas Sensados.

Page 82: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

72

7 Capítulo. Análisis de resultados y caracterización del PU. El trabajo que realiza la red Bayesiana se recogió y sustentó en el capítulo anterior; en

este se presenta el análisis de esa información recolectada por cada RB, con la finalidad

de identificar la que mejor caracteriza al PU. Como resultado se obtendrá la información

que solicitará el componente de Caracterización para crear las gráficas de modelamiento

y predicción.

7.1 Análisis de resultados que modelan la actividad del PU Esta sección realiza una comparación entre los resultados generados por cada RB en la

sección 6.5 y entrenadas con una técnica diferente en la sección 6.4, resultando en un

criterio a favor o en contra para elegir la RB final, es decir, la que mejor modeló el sistema

sensado en la sección 5.1.

7.1.1 Análisis y resultado del método Optimización en la compilación

7.1.1.1 Escenario “Caso 1 canal_WIFI”

Se puede observar que la estructura generada con el aprendizaje TAN consume una

cantidad de memoria de 6.04 Kb y las técnicas EM y DG una cantidad de 4.128 Kb. La

diferencia entre las cantidades actualmente no es muy significativa, sugiriendo que la RB

podría ser implementada sin problemas en una estación central dentro de una red de

radio cognitiva. Como elección las técnicas EM y DG (en términos de baja complejidad)

serían las elegidas como RB final.

7.1.1.2 Escenario “Caso 2 canal_GSM”

El comportamiento de la estructura para este caso es el mismo del escenario “caso 1”,

pero en esta ocasión no se generó un reporte de consumo de memoria, lo que indica que

la estructura tiene muy baja complejidad al recalcular el JuntionTree. En consecuencia la

“optimización de compilación” para este caso no es un factor de decisión.

7.1.2 Análisis y resultado del método “Most probable explanation”.

7.1.2.1 Escenario “Caso 1 canal_WIFI”

De acuerdo con las tablas 22, 24 y 26, se expondrá solamente el impacto generado en el

nodo Clase, ya que es la variable de interés y que representa el comportamiento del PU

en la RB, desde el punto de vista del canal. No se tienen en cuenta las otras variables en

este método ya que se determinan como nodos predictivos g del nodo Clase.

De la tabla 22 generada a partir de la técnica TAN se obtiene que los nodos que mayor

impacto generan sobre el nodo “Estado” son:

1. Acceso a la banda por el PU (En la primera instancia)24

2. Eficiencia(En una segunda instancia)25

3. Amplitud(En una segunda instancia)

24 Es el nodo con más influencia sobre el nodo Clase. 25 Es el segundo nodo con más influencia sobre el nodo clase,

Page 83: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

73

De la tabla 24 generada a partir de la técnica EM se obtiene que los nodos que mayor

impacto generan sobre la variable “Estado” son:

1. Acceso a la banda por el PU.(En la primera instancia)

2. Eficiencia.(En una segunda instancia)

3. Amplitud.(En una segunda instancia)

4. Potencia.(En una segunda instancia)

5. Perditra. (En una segunda instancia)

6. Tendencia. (En una segunda instancia)

7. Frecuencia. (En una segunda instancia)

De la tabla 26 generada a partir de la técnica DG se obtiene que los nodos con mayor

influencia sobre el nodo “Estado” son:

1. Acceso a la banda por el PU(En la primera instancia)

2. Amplitud. (En una segunda instancia)

3. Potencia.(En una segunda instancia)

4. Perditra. (En una segunda instancia)

Se puede apreciar de lo anterior, que TAN, EM y DG presentan solamente una variable

que en primera instancia tiene la mayor influencia sobre el nodo estado. También EM y

DG presentan más de dos nodos que influyen en las creencias del nodo “Estado” en

segunda instancia, es decir que hay más variables dispuestas a modelar el

comportamiento del PU, comparado con la técnica TAN. En consecuencia la actividad del

PU desde el punto de vista del canal puede ser modelada a partir de estas variables,

siendo los nodos de segunda instancia variables diferenciadoras para poder determinar la

técnica que representa mejor el modelamiento del PU.

En consecuencia se determina para el escenario “caso 1”que la técnica que sobresale por

su MPE influenciando el nodo “Estado" es EM, como la más adecuada para modelar el

comportamiento del PU a partir de las influencias entre los nodos.

7.1.2.2 Escenario “Caso 2 canal_GSM”

Analógicamente aplicando las mismas premisas que el caso anterior y de acuerdo a las

tablas 28, 30, y 32, se tiene:

De la tabla 28 generada a partir de la técnica TAN se obtiene que los nodos que mayor

impacto generan sobre el nodo “Modelamiento” son:

1. Ocupa/No ocupa Canal (En primera instancia)

2. Predicción. (En Segunda instancia)

3. CanalWifi. (En Segunda instancia)

De la tabla 30como consecuencia de EM se tiene:

1. Ocupa/No g ocupa Canal. (En primera instancia)

2. Predicción. (En primera instancia)

Page 84: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

74

3. CanalWifi. (En Segunda instancia)

De la tabla 32, a partir de la técnica DG los criterios que mayor impacto generan sobre el

nodo son:

1. Ocupa/No ocupa Canal. (En primera instancia)

2. Predicción. (En primera instancia)

3. CanalWifi. (En Segunda instancia)

Lastres técnicas presentan la misma cantidad de variables predictoras pero además EM

plantea dos nodos posicionados en primera instancia que influencian al nodo

“modelamiento”, esto implica que habrá una proporción mayor de afectación sobre el nodo

Clase a partir de los nodos en primera instancia, esta condición conduce a que la técnica

que mayor influencia genera en el nodo “Modelamiento” es la EM, dado que tiene dos

nodos en primera instancia. Como síntesis y partiendo de las métricas incluidas para la

evaluación del modelamiento del PU se concluye que EM es el mejor resultado que

presenta la red Bayesiana en razón a que su funcionamiento se basa en buscar la

máxima probabilidad a posteriori de ocurrencia del evento.

7.1.3 Análisis y resultado del método de sensibilidad

Este método refiere a la alta correlación (información mutua) que tienen los nodos a partir

de las dependencias entre ellos, lo que se quiere es identificar que variables son más

sensibles a partir de la estructura planteada y la técnica de aprendizaje aplicada. Lo

anterior es crucial para el experto ya que ayuda a identificar las variables predictoras a las

cuales se les presentará las creencias que influyen en los estados de los otros nodos, con

esto se podrá evidenciar si la estructura es consecuente con la necesidad del proyecto y

además, sí estas relaciones entre los nodos son coherentes con el comportamiento del

PU, para finalmente modelarlo.

7.1.3.1 Escenario “Caso 1 canal_WIFI”

La tabla 33, presenta el porcentaje de correlación adquirido entre las dependencias de los

nodos a partir de la gestión de las técnicas de aprendizaje.

Tabla 33relación entre los porcentajes de Información Mutua, caso1.

Nodo\Técnica TAN EM DG

Amplitud 7.97% 7.06% 7.04%

Acceso a la banda por el

PU 88.30% 1.00 98.30%

Eficiencia de espectro 8.16% 6.67% 6.67%

Frecuencia 0.80% 0.00 0.00%

Perditrayectoria 0.03% 0.33% 0.37%

Error de Sensado 0.14% 0.01% 2.05%

Potencia 0.04% 0.33% 0.40%

Tendencia Ocupación 5.20% 5.72% 4.21%

Información Mutua con el nodo "Estado"

Page 85: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

75

De acuerdo con la tabla anterior, se evidencia que las técnicas de aprendizaje EM y DG

hallan una mayor correlación entre el nodo Clase y “Acceso a la banda” que sería la

variable con mayor influencia en el momento de modelar. El nodo “Amplitud” presenta una

mayor correlación en la técnica TAN comparada con las otras técnicas, lo que sugiere ser

otra variable Predictora con mayor influencia. El experto concuerda con las relaciones

halladas por las técnicas, ya que reflejan muy cercanamente el comportamiento del PU y

su influencia al momento de operar sobre el canal.

Entonces, de acuerdo con la definición en el documento de “potencia, frecuencia”

propiedades de una señal y “perdida de trayectoria, tendencia de ocupación”

consecuencias del uso del canal, el experto define que no debe haber mayor influencia

sobre el nodo “Estado” ya que no deben influir operacionalmente con gran impacto en la

ocupación del canal, esto indica que la técnica que ofrezca el menor porcentaje de

correlación en estas variables tendera a estar de acuerdo con la actividad del PU. A partir

de las anteriores apreciaciones la estructura y parámetros de la técnica EM están más

adecuadas al modelamiento del PU y son afines a las intenciones del experto, ya que se

ajustan proporcionalmente al comportamiento del PU en una banda de espectro.

7.1.3.1.1 Varianza de las creencias en los nodos predictores

Permite identificar que tanta variabilidad se genera en un estado al presentar una creencia

para predecir o modelar.

A partir de la tabla 34, los valores de varianzas muy cercanos a cero indica que las

evidencias presentadas generan cambios mínimos en las creencias de los otros nodos, en

este sentido se espera que los hallazgos influyan en la respuesta de ocupación del canal

mediante la modificación de los estados de otros nodos. Por lo tanto, las varianzas de las

creencias generadas por la técnica TAN representan el enfoque del experto, ya que se

tiene una alta varianza en los nodos “Amplitud, Acceso y Eficiencia” y baja variabilidad en

el resto de los nodos, comparado con las otras técnicas.

Tabla 34relación de las varianzas de las creencias por cada nodo, caso1.

Resumiendo, se evidencia que la técnica EM modela adecuadamente el comportamiento

del PU a partir de su Información Mutua, y la técnica TAN proporciona adecuadamente los

estados de los nodos para que sean influenciados por los hallazgos presentados. No

obstante la metodología que mejor se adecua al modelado de la actividad del PU en el

Nodo\Técnica TAN EM DG

Amplitud 0.024 0.023 0.0238

Acceso a la banda

por el PU 0.2499 0.2475 0.2475

Eficiencia de

espectro 0.022 0.022 0.0226

Frecuencia 0 0.000015 0.000015

Perditrayectoria 0.0011 0.0012 0.0012

Error de Sensado 0.005 0.007 0.007

Potencia 0.0011 0.0012 0.0012

Tendencia

Ocupación 0.017 0.019 0.014

Varianzas de las creencias

Page 86: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

76

canal teniendo en cuenta conjuntamente los parámetros de “correlación” y “varianza” es

EM, debido a que la correlación entre las variables predictoras no tiene una mayor

afectación en el nodo “Estado”.

7.1.3.2 Escenario “Caso2 canal_GSM”

Tabla 35relación entre los porcentajes de Información Mutua, caso2.

En la tabla 35, evaluando la RB desde el nodo Clase debido a su alta correlación con las

variables predictoras, las técnicas EM y DG presentan mayor correlación entre el nodo

“modelamiento” y los nodos “Ocupa/No ocupa Canal” y “Predicción”, respecto a TAN, lo

que implica que hay una mejor representación de la actividad del PU.

Adicionalmente como se muestra en la columna EM los nodos “Retraso, Ancho Banda,

SNR” (características de afectación del canal), no deben generar modificaciones en el

nodo “modelamiento” ya que estos son efectos ajenos a la actividad del PU, evidencia

suficiente para relacionar la técnica EM como la que mejor modela el sistema.

7.1.3.2.1 Varianza de las creencias en los nodos predictores

La Tabla 36 presenta las varianzas generadas a partir de la influencias de los nodos sobre

el nodo Clase. Aquí las técnicas EM y DG presentan una mayor proporción en la

afectación sobre el nodo “Modelamiento” mediante los nodos “Ocupa/No ocupa Canal,

Predicción y CanalWifi”.

En resumen de esta sección para el escenario “caso 2”, tenemos que la técnica que mejor

modela el sistema es EM, ya que representa la actividad del PU de forma más adecuada

al comportamiento del sistema real, en comparación con las otras dos técnicas.

Tabla 36relación de las varianzas de las creencias por cada nodo, caso2.

Nodo\Técnica TAN EM DG

Ocupa/ NoocupaCanal 89.10% 100% 99.80%

Predicción 38.20% 100% 99.00%

CanalWifi 81.90% 100% 99.70%

Retraso 6.84% 0% 0%

AnchoBanda 1.13% 0% 0%

SNR 1.09% 0% 0%

Información Mutua con el nodo "Modelamiento"

Nodo\Técnica TAN EM DG

Ocupa/ NoocupaCanal 0.2291 0.2448 0.2446

Predicción 0.11.39 0.2448 0.24.38

CanalWifi 0.217 0.2448 0.2445

Retraso 0.22 0 0

AnchoBanda 0.0037 0 0

SNR 0.0035 0 0

Varianzas de las creencias

Page 87: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

77

7.2 Análisis de resultados que predicen de la actividad del PU. Esta sección califica que tan bien pronostican las estructuras RB, habiéndose evaluado

por las diferentes técnicas de aprendizaje de la sección 6.6, que proporcionan un rango

de eficacia en la predicción.

7.2.1 Predicción para el Escenario “caso 1 canal_WIFI”

7.2.1.1 Matriz de confusión y tasa de error

Los resultados de la tabla 37 sugieren que la predicción más acertada la ofrece EM y DG

ya que aparentemente el porcentaje de acierto es mas cercano a la realidad. A manera de

interpretación, EM en el estado Bussy tuvo 52 aciertos y 6 desaciertos (o falsas alarmas)

indicando un nivel de predicción bueno; sin embargo de 12 evaluaciones para el caso Idle

4 fueron erroneas. Si se analiza la tasa de error (tabla 38) el resultado de cuál de las

metricas tiene mejor comportamiento en la estimación no es concluyente ya que su valor

cuantitativo es el mismo; en consecuencia es necesario el uso de otros metodos para

validar la suposicion establecida inicialmente.

Tabla 37relación de los datos finales de la matriz de confusión de cada técnica caso1.

Tabla 38relación de la tasa de error de cada técnica, caso1.

7.2.1.2 Reglas de puntuación

La tabla 39 evidencian los puntajes de predicción hallados para las diferentes técnicas de

aprendizaje.

Tabla 39relación del Scoring Results de cada técnica caso1.

La función “Logarithmic loss” (tabla 39) es clara al indicar que TAN y DG son las RB que

presentan un mejor desempeño al minimizar el porcentaje de error; el parámetro

“Quadritic loss” (definido en el intervalo 0 y 2) y “Spherical payoff” (entre el 0 y 1) ratifica

que DG presenta el mejor desempeño al estimar una predicción más acertada a la

realizada ya que la tasa de error es reducida y posee una alta optimización.

Estados\Técnicas TAN EM DG

Bussy 51/7 52/6 52/6

Idle 9/3 8/4 8/4

Matriz de Confusión

Tasa\Técnica TAN EM DG

Tasa de error 14,29% 14,29% 14,29%

Tasa de error de predicción

Función \ Técnica TAN EM DG

Logarithmic loss 0.3014 1.049 0.378

Quadratic loss 0.2118 0.2352 0.2111

Spherical payoff 0.8778 0.8784 0.8867

Scoring results

Page 88: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

78

7.2.1.3 Calibración de la RB

Tomando como base lo definido en la sección 6.6, las tablas 40, 41 y 42, intentan dar una

idea valida de cual estructura RB esta mejor calibrada a partir del establecimiento de

intervalos de aparición (probabilidad de aparición de estados Idle y Bussy); sin embargo

dado que dichos intervalos no son los mismos para cada técnica se decide tomar el

promedio de porcentaje de predicción para cada una de las tres metodologías, lo que

resulta en:

TAN: en un estado Bussy posee un promedio de aparición del 84.57% y un

promedio Idle del 20.79%.

EM: con Bussy el promedio de aparición es del 86.35% y para idle es del 25.75%.

DG: para un estado Bussy el porcentaje promedio es del 77.36% y con Idle es del

25.75%.

Se deduce que con EM el sistema de predicción es más acertado, pues posee más

calibración.

Tabla 40resumen de resultados de la calibración en la técnica TAN caso1.

Tabla 41resumen de resultados de la calibración en la técnica EM caso1.

Tabla 42resumen de resultados de la calibración en la técnica DG caso1.

7.2.1.4 Eventos de confianza

Esta métrica de evaluación soportada en las tablas 43, 44 y 45 examina que tan confiada

esta la RB respecto de las creencias del nodo “Estado”; es decir informa que tantas veces

erro la predicción en relación al porcentaje de sus creencias. A manera de interpretación

de la información para la tabla 44, sus creencias tienen un porcentaje menor al 1%, no

obstante no tuvo ninguna falla en las 69 predicciones realizadas; para un porcentaje de

Intervalos-Bussy Bussy Intervalos-Idle Idle

0% a 60% 52.6% 0% a 1% 0%

60% a 98% 85.7% 1% a 20% 5.88%

98% a 99,5% 100% 20% a 60% 23.5%

99.5% a 100% 100% 60% a 100% 53.8%

Calibración de la RB TAN

Intervalos-Bussy Bussy Intervalos-Idle Idle

0% a 70% 72,70% 0% a 0,001% 2.56%

70% a 100% 100% 0,001% a 50% 17.6%

50% a 100% 57.1%

Calibración de la RB EM

Intervalos-Bussy Bussy Intervalos-Idle Idle

0%a a 75% 55.6% 0% a 0.05% 0%

75% a 99,5% 76.5% 0.05% a 2% 5.56%

99,5% a 100% 100% 2% a 60% 16.7%

60% a 100% 72.7%

Calibración de la RB DG

Page 89: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

79

confianza menor al 10% se tuvo solamente un 1.43% de falla en las 70 predicciones

realizadas.

Analizada la información, DG fue quien tuvo el menor porcentaje y por ende es la

metodología más apropiada para esta métrica de desempeño.

Tabla 43resumen de resultados de eventos de confianza en la técnica TAN caso1.

Tabla 44resumen de resultados de eventos de confianza en la técnica EM caso1.

Tabla 45resumen de resultados de eventos de confianza en la técnica DG caso1.

7.2.2 Predicción para el Escenario “caso 2 canal_GSM”

El analisis de resultados encontrados para el escenario “caso 2” es similar al primero; las

tablas 46 a 51 incluyen los datos obtenidos para cada item evaluado, con los respectivos

comentarios donde se estimó necesario.

7.2.2.1 Matriz de Confusión y tasa de error

Se observa que quien presenta mejor nivel de predición son las tecnicas EM y DG.

Tabla 46relación de los datos finales de la matriz de confusión de cada técnica caso2.

Porcentajes Total

menor al 1% 0% de 0/44

menor al 10% 9,23% de 6/65

Mayor al 90% 9,23% de 6/65

Mayor al 99% 0% de 0/44

Time Surprised de la RB TAN

Porcentajes Total

menor al 1% 0% de 0/69

menor al 10% 1,43% de 1/70

Mayor al 90% 1,43% de 1/70

Mayor al 99% 0% de 0/69

Time Surprised de la RB EM

Porcentajes Total

menor al 1% 0% de 0/68

menor al 10% 0% de 0/69

Mayor al 90% 0% de 0/69

Mayor al 99% 0% de 0/68

Time Surprised de la RB DG

Estados\Técnicas TAN EM DG

Bussy 10/1 10/1 10/1

Idle 16/2 18/0 18/0

Matriz de Confusión

Page 90: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

80

Tabla 47relación de la tasa de error de cada técnica, caso2.

7.2.2.2 Reglas de puntuación

Los diferentes métodos en la tabla 48 evidencian los puntajes de predicción hallados para

las técnicas de aprendizaje.

Tabla 48relación del Scoring Results de cada técnica caso2.

Aquí se concluye que la calibración hallada por los métodos en las diferentes técnicas

confirman que la estructura RB alcanzada por DG es la mejor para la predicción debido a

que las tazas de error son bajas y posee alta optimización.

7.2.2.3 Calibración de la RB

Los porcentajes promedios de predicción en los intervalos, para las tablas 49, 50 y 51,

fueron:

TAN: con Bussy el promedio de aparición correspondió a 39.03%, y para idle fue

del 63.1%

EM: el promedio de aparición en estado Bussy fue de 41.57%, y el de Idle 70.1%.

DG: los porcentajes promedio correspondieron a Bussy 41.57% e idle 70.1%.

De lo anterior la técnica que mejor calibrada está en la condición Bussy es EM; pero se

presenta una igualdad entre DG y EM para el estado Idle.

Tabla 49resumen de resultados de la calibración en la técnica TAN caso2.

Tabla 50resumen de resultados de la calibración en la técnica EM caso2.

Tasa\Técnica TAN EM DG

Tasa de error 10.34% 3.44% 3.44%

Tasa de error de predicción

Función \ Técnica TAN EM DG

Logarithmic loss 0.5203 1.106 0.6277

Quadratic loss 0.1702 0.0763 0.0697

Spherical payoff 0.908 0.9628 0.9653

Scoring results

Intervalos-Bussy Bussy Intervalos-Idle Idle

0% a 2% 6.67% 0% a 99% 33.30%

2% a 100% 71.40% 99% a 100% 92.90%

Calibración de la RB TAN

Intervalos-Bussy Bussy Intervalos-Idle Idle

0% a 0.001% 6.25% 0% a 100% 54.50%

0.001% a 100% 76.9% 100% a 100% 85.70%

Calibración de la RB EM

Page 91: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

81

Tabla 51resumen de resultados de la calibración en la técnica DG caso2.

7.2.2.4 Eventos de confianza

Al definir qué tan errada puede estar la predicción basándose en las creencias asociadas

al nodo “Modelamiento” la condición más favorable fue la DG en razón a que su

porcentaje de error en la predicción fue sensiblemente menor a los otros casos.

Tabla 52resumen de resultados de eventos de confianza en la técnica TAN caso2.

Tabla 53resumen de resultados de eventos de confianza en la técnica EM caso2.

Tabla 54resumen de resultados de eventos de confianza en la técnica DG caso2.

Como conclusión final la selección del predictor más confiable (haciendo uso de las redes

bayesianas),fue el basado en el método de entrenamiento DG, pues fue el mejor que se

comportó al estimar aciertos futuros de presencia o ausencia de PUs en el canal. Hay que

tener en cuenta que el nivel de predicción arrojado por la RB únicamente entrega la

probabilidad de que aparezca un estado Bussy/Idle, pero sin asociar el instante de tiempo

futuro en el que se pueda presentar, cumpliendo de esta manera con las características

inherentes en las rede Bayesianas estáticas. Este problema podría ser resuelto haciendo

uso de una RB dinámica.

Intervalos-Bussy Bussy Intervalos-Idle Idle

0% a 0.02% 6.25% 0% a 100% 54.50%

0.02% a 100% 76.90% 100% a 100% 85.70%

Calibración de la RB DG

Porcentajes Total

menor al 1% 0% de 0/8

menor al 10% 0% de 0/10

Mayor al 90% 5.88% de 1/17

Mayor al 99% 7.14% de 1/14

Time Surprised de la RB TAN-Noocupado

Porcentajes Total

menor al 1% 0% de 0/10

menor al 10% 0% de 0/10

Mayor al 90% 6.25% de 1/16

Mayor al 99% 6.25% de 1/16

Time Surprised de la RB EM-Noocupado

Porcentajes Total

menor al 1% 0% de 0/10

menor al 10% 0% de 0/10

Mayor al 90% 5.26% de 1/19

Mayor al 99% 6.25% de 1/16

Time Surprised de la RB DG-Noocupado

Page 92: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

82

7.3 Caracterización del usuario Primario en función del tiempo (Componente de

Caracterización).

La información del componente Bayesiano debe ser interpretada para modelar y predecir

al usuario primario, por lo cual esta sección presenta los datos con los que el componente

de Caracterización generará la graficas de comportamiento del PU.

El objetivo más importante en la fase de toma de decisiones en CR es la selección de los

mejores canales, la cual depende de que tan acertado es el modelo de predicción

implementado para la caracterización; si el modelo es lo suficientemente acertado, la

cantidad de colisiones entre los PUs y SUs será baja, de lo contrario el nivel de

interferencia a causa de los SUs será muy alto degradando la QoS del PU. Esta

conceptualización implica la importancia de conocer con certeza en cuáles instantes de

tiempo futuro el canal estará disponible; característica que puede ser obtenida a través del

uso de las Redes Bayesianas Dinámicas (RBD).

Desde el punto de vista del modelamiento y predicción del PU en función del tiempo, las

técnicas que generaron mejor comportamiento fueron las halladas en la sección 7.1 y 7.2.

7.3.1 Implementación de la RB para el modelamiento de actividad del PU.

Escenario “Caso 1 canal_WIFI”

La RB diseñada y entrenada con la técnica EM fue la elección que mejor desempeño

presentó para modelar el comportamiento del PU, ya que esta se destacó entre las otras

técnicas entregando resultados acordes al comportamiento del PU y el enfoque del

experto.

Figura 69 Grafica Comparativa entre el escenario sensado y el modelado de la RB para el escenario “caso 1” [Fuente: El autor].

La figura 69 presenta dos series superpuestas, donde la Serie “Amplitud” (Barras azules)

representa el modelo Sensado y la Serie “ModRB” (Puntos naranjas) representa las

Page 93: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

83

respuestas de la RB y además el umbral (Línea roja) que indica si existe presencia del

PU. Se encontró que la RB generada con la técnica EM modeló correctamente el

comportamiento del PU en un 83.2% de las apariciones en el canal. Se puede ver en la

figura 70 una ampliación en el intervalo de 0 a 20 mseg del nivel de acierto que posee el

sistema.

Figura 70 Grafica amplificada del modelamiento RB Vs Modelo sensado [Fuente: El autor]..

Escenario “Caso 2 canal_GSM”

Similarmente como en el caso anterior la red Bayesiana diseñada y entrenada con la

técnica EM (Sección 7.1) fue la elección para modelar el comportamiento del PU, ya que

tuvo los mejores resultados con las técnicas evaluadoras.

Figura 71 Grafica Comparativa entre el modelo sensado y el modelado de la RB para el caso 2 [Fuente: El autor].

La figura 71 presenta las series superpuestas, donde la Serie “Potencia” (Barras azules)

representa el modelo sensado y la Serie “Modela Potencia” (Puntos naranja) es la

Page 94: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

84

respuesta de la RB; la línea roja es el umbral de decisión (piso de ruido) de -88 dBm. La

respuesta de la RB es que la actividad del PU es 100% acertada en los estados Bussy e

Idle. En la figura 72 se muestra una ampliación en el intervalo de 0 a 42 Sg., que permite

ver con detalle el comportamiento del PU con su respectiva respuesta.

Figura 72 Grafica amplificada del modelamiento RB Vs Modelo sensado[Fuente: El autor].

7.3.2 Implementación de la RB para la predicción de actividad del PU.

Cabe destacar que se utilizó un 25% de las muestras recolectadas en la sección 5.2, el

cual aún no se le han presentado a la RB, para así compararlas con las predicciones

realizadas por la RBD en cada uno de los escenarios, y con la finalidad de poder

evidenciar la predicción del comportamiento del PU. Se estimó la probabilidad a posteriori

de la creencia de un nodo, como se hizo en 6.6, pero en esta ocasión revelando los

valores de las predicciones por cada caso.

7.3.2.1 Escenario “Caso 1 canal_WIFI”

La RB que mejor predice, elegida en 6.6.1, es la entrenada con la técnica DG, por lo cual

se utilizará para generar las predicciones de los eventos.

En la figura 73 se presentan 70 eventos, superponiendo las dos gráficas: la Serie: Length

que presenta la captura de datos “Modelo sensado” y la Serie: Predi Length que presenta

las predicciones realizadas por la RB. En este sentido se puede evidenciar como la

técnica de inteligencia artificial es acertada a la hora de estimar actividad del PU,

garantizando un número bajo de colisiones en la CR.

Figura 73 Grafica de comparación del modelo sensado vs las predicciones de la RB caso1[Fuente: El autor].

Page 95: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

85

El porcentaje de predicción promedio acertado es del 85.71%. El error de predicción es

del 14.29%.

Escenario “Caso 2 canal_GSM”

La figura 74 contiene los 50 eventos presentados por la predicción de la RB, graficada en

la Serie: Modelamiento; y el 25% de la captura que corresponde al modelo sensado

graficado por la Serie: Potencia, la línea roja hace referencia al umbral (-88 dBm)

seleccionado para determinar si el canal está o no ocupado.

Figura 74Grafica de comparación del modelo sensado vs las predicciones de la RB caso2[Fuente: El autor].

La imagen anterior revela como las barras azules sobrepasan la línea roja indicando que

el PU está activo, de esta misma forma lo hace la serie “Modelamiento”. Los resultados

suministrados por la RB indican que en un 96.56% de las muestras recolectadas predicen

con acierto la actividad del PU. Se puede evidenciar que para este caso hay falsas

alarmas en los segundos 4, 17, 24 y 49.

Se debe tener en cuenta que la predicción efectuada por la RB en ambos escenarios, se

realiza calculando el porcentaje de las creencias por cada evento consultado, de esta

forma se presenta un mayor volumen de casos.

7.4 Comparación de resultados frente a propuestas existentes. En la sección 3.2 y 3.3 se presentó un estado del arte de varios predictores de actividad

del PU, varios se tomaron como referencia en este apartado para comparar sus

resultados de predicción con el porcentaje de predicción alcanzado por la Red Bayesiana,

para los escenarios “caso 1 canal_WIFI” y “caso 2 canal_GSM”, los cuales serán

representados con las siglas C1 y C2, respectivamente.

Se parte de la tasa de predicción (Sección 6.6) acertada por parte de la Red bayesiana

que es del 85.71% para C1, utilizando las variables “Amplitud, Potencia, Frecuencia,

Page 96: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

86

Acceso del Pu”, y para C2 del 96.56%, utilizando las variables, “Modelamiento,

Predicción, ocupación Canal, Ancho Banda, SNR, retraso”. Es de notar que los otros

artículos pueden presentar un porcentaje de predicción con variables diferentes a las

tenidas en cuenta en este documento, aun así, el objetivo de estudio es la caracterización

del PU con la finalidad de poder predecir su comportamiento.

De la tesis en [22], se desarrolló un modelo de estado de uso del canal (CUS) teniendo

presente: el sensado de error, competencia por el recurso entre los SU y colisión en la

transmisión de los SU, además en este se utilizó un algoritmo de inteligencia artificial que

utiliza Lógica Difusa. Este parte de las estadísticas de ocurrencia de las características

mencionadas anteriormente y se procede a clasificarlas, con el fin de estimar el canal con

más disponibilidad. De lo cual resulto una predicción acertada del 70.6% de disponibilidad

del canal, basados en el ejemplo desarrollado en la tesis.

Respecto a [19], utiliza el método HMM como un predictor de estado el cual presenta dos

estructuras llamadas AP-I y AP-II entrenadas con observaciones. AP-I realiza mejores

predicciones cuando la SNR es alta en el canal, en cambio AP-II predice un rango de

canales disponibles, para cambiar a estos y tener más espacio. Los resultados de este

artículo presenta que para la estructura AP-I se tiene un 94% de predicción acertada

influenciado bajo los modelos 𝜆𝐴𝑦𝜆𝐼e igualmente para la estructura AP-II un 83% de

predicción acertada.

En el artículo [21], el objetivo es mejorar un eficiente uso de la banda HF específicamente

detectando la presencia de los PUs para evitar colisiones entre ellos. Para esto se

desarrolla un modelo de predicción a corto plazo, del promedio de tiempo de un usuario

en la banda, utilizando el método HMM. El modelo propuesto logra una tasa del 10.3% de

error de predicción con conocimiento de un minuto de sensado del canal, pero esta tasa

es reducida al 5.8% si su conocimiento a partir del sensado es extendido a ocho minutos.

En otras palabras se tendría un 88.7% de predicción exacta basados en un minuto de

sensado y un 93.2% de predicción exacta basados en ocho minutos de sensado del

canal.

Se utiliza una técnica de inteligencia artificial en [38] de Redes neuronales llamada

“Perceptrón multicapa”. El esquema se basa en la predicción de canales vacíos y de estos

los SU realizan un sensado para ocupar alguno, bajo este modelo el Perceptrón no

requiere conocer a priori el comportamiento del tráfico de algún PU. Bajo varias

simulaciones en el documento el porcentaje de predicción errónea es del 6.31%. Además

se tiene la facilidad de reentrenar el perceptrón y conseguir un porcentaje mucho menor.

En conclusión, los porcentajes alcanzados en este documento para ambos escenarios,

mantienen un umbral de predicción alto con referencia a la literatura consultada. Así,

finalmente la técnica de inteligencia artificial utilizada en el desarrollo de este documento

si provee más eficiencia en la predicción de la actividad del PU en redes inalámbricas.

Page 97: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

87

Conclusiones Como resultado de la investigación, es posible concluir que la implementación de las

redes Bayesianas, técnica de inteligencia artificial, mejoro el nivel de modelamiento y

predicción de las actividades de los usuarios primarios, debido al alto nivel obtenido para

la caracterización del PU, con respecto a los artículos más recientes y expuestos en el

estado del arte. Además, el algoritmo propuesto, es una parte fundamental de la

investigación ya que es la estructura que articula las comunicaciones, mediante la

transformación de la información que proviene del exterior y su manipulación, para

finalmente hacer uso de las bandas espectrales como resultado de la caracterización del

PU.

La investigación aporta a la caracterización en la Toma de decisiones, una posible

solución para la elección de canales de comunicación, ya que se logró tener una

alta predicción lo que representa una reducción de colisiones entre los usuarios

cognitivos.

El algoritmo establece un flujo de datos que construye la comunicación entre los

objetos y componentes, aportando un diseño arquitectónico tanto para la CR,

como para la fase de Toma de Decisiones, y que hasta el momento no se ha

presentado en algún artículo.

Los resultados finales a partir de las pruebas funcionales hechas al flujo del

algoritmo, permitió que se obtuviera un mejor rendimiento al utilizar las redes

bayesianas, optimizando el flujo de información entre los componentes, lo que

resultó en un porcentaje alto de modelamiento y predicción.

Los escenarios planteados en el documento, demuestran que el seguimiento del

flujo de datos del algoritmo, puede ser utilizado en varios ambientes de radio

inalámbrica, logrando resultados similares.

Con respecto a la estructura de red planteada capítulo 5, la investigación

demuestra que el uso de redes bayesianas provee bajo consumo de recursos

hardware, debido a su baja complejidad en la manipulación de datos, esto

comparado con los predictores probabilísticos y estadísticos, de tal forma que es

viable su implementación en una estación base (BS) de transmisión.

Trabajos futuros Lo que resulta de este trabajo de investigación, es el prototipo de algoritmo que hace

parte de la solución a la caracterización de usuarios primarios, pero que no resuelve la

elección del canal y la reconfiguración. En este sentido las líneas de investigación quedan

abiertas para desarrollar los componentes faltantes en la Fase de toma decisiones

partiendo como base del prototipo planteado en este documento.

Por otro lado, se plantea en la figura 4 un posible esquema arquitectónico del sistema de

la radio cognitiva, dejando como trabajo futuro comunicar y desarrollar los componentes

expuestos.

Page 98: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

88

Finalmente como es una tecnología en estudió y desarrollo, los trabajos futuros que

pueden surgir de este documento pueden ser:

El desarrollo del flujo de datos entre los varios componentes de la radio

cognitiva, tanto para el funcionamiento interno de cada fase, como para el del

sistema en general.

La implementación de una técnica de inteligencia artificial, que optimice la

comunicación entre el entorno y el sistema CR, proveyéndola de funcionalidades

que operen de forma inteligente.

La optimización del flujo de la información entre los componentes de Sensado y

Toma de decisiones.

Se puede investigar sí hay técnicas y métodos de entrenamiento para redes

Bayesianas, que permiten la mejora en la caracterización del PU y su asociación

con el tiempo.

A continuación se sugieren algunos desarrollos específicos para apoyar la funcionalidad

del algoritmo presentado:

Desarrollo del componente de Sensado, generando la información que recibirá el

componente de toma de decisiones y del cual se alimenta esta investigación.

Desarrollo del componente de selección de canales, el cual necesita la información

del componente de Caracterización, que le permitirá decidir cuál canal usar para la

transmisión de los usuarios cognitivos.

Page 99: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

89

Referencias Bibliográficas y electrónicas.

1. Julio Héctor Aguilar R., “Radio Cognitiva-Estado del Arte”, revistas Sistemas y Telemática,

Universidad ICESI, Vol. 9 N 16, PP. 31-53, [En línea]

https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/viewFile/1028/1053

2. Canberk, Berk, Ian F. Akyildiz, and Sema Oktug., "A qos-aware framework for available

spectrum characterization and decision in cognitive radio networks." Personal Indoor and

Mobile Radio Communications (PIMRC), 2010 IEEE 21st International Symposium on.

IEEE, 2010.

3. Hans Raúl Márquez R., “Arquitecturas de radio cognitiva: una revisión actual”, Universidad

Distrital FJC, Vol. 18 N 39, 2012, [En línea]

http://revistas.udistrital.edu.co/ojs/index.php/Tecnura/article/view/6966/8635

4. Luis. F. Pedraza, Felipe Forero, Ingrid P. Páez, “Detección de espectro para radio

cognitiva”, Ingeniare. Rev. Chile. Vol. 20 N 2, 2012, PP. 197-210, [En línea]

http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-33052012000200007

5. Joseph Mitola, III, “Cognitive Radio for Flexible Multimedia Communications”, Mobile

Multimedia Communications, 1999. (MoMuC ‘99) 1999 IEEE International Workshop on,

pp. 3 –10,

6. Mitola III, Joseph, and Gerald Q. Maguire Jr. "Cognitive radio: making software radios more personal." Personal Communications, IEEE 6.4 (1999): 13-18.

7. Bkassiny, Mario, Yang Li, and Sudharman K. Jayaweera. "A survey on machine-learning techniques in cognitive radios." Communications Surveys & Tutorials, IEEE 15.3 (2013): 1136-1159.

8. Berthold, Ulrich, et al. "Detection of spectral resources in cognitive radios using reinforcement learning." New Frontiers in Dynamic Spectrum Access Networks, 2008. DySPAN 2008. 3rd IEEE Symposium on. IEEE, 2008.

9. Russell, Stuart Jonathan, (2004), “Inteligencia Artificial Un enfoque moderno”, Pearson Education, (Pag, 553 )

10. Instituto nacional de Astrofísica, óptica y electrónica, [En Línea], Consultado 18 Octubre 2015 http://ccc.inaoep.mx/~emorales/Cursos/Aprendizaje2/node20.html

11. M. L. Puterman, (1994), Markov Decision Processes: Discrete Stochastic Dynamic Programming. New York: John Wiley and Sons

12. A. Ben Hadj Alaya-Feki, B. Sayrac, A. Le Cornec, and E. Moulines, “Semi dynamic parameter tuning for optimized opportunistic spectrum access,” in IEEE 68th Vehicular Technology Conference (VTC ’08-Fall), Calgary, AB, Canada, Sep. 2008.

13. Rúa Santiago, Zuluaga Santiago, “Machine learning Algorithms for Real Time Arrhythmias Detection in Portable Cardiac Devices: Microcontroller Implementation and Comparative Analysis”, Image, Signal Processing, and Artificial Vision (STSIVA), 2012 XVII Symposium of, 2012, PP. 50-55.

14. Z. Yang, Y.-D. Yao, S. Chen, H. He, and D. Zheng, “Mac protocol classification in a cognitive radio network,” in Wireless and Optical Communications Conference (WOCC), 2010 19th Annual, may 2010, pp. 1 –5

15. Claus, Caroline, and Craig Boutilier. "The dynamics of reinforcement learning in cooperative multiagent systems." AAAI/IAAI. 1998.

16. Masonta, Moshe T., Mjumo Mzyece, and Ntsibane Ntlatlapa. "Spectrum decision in

cognitive radio networks: A survey." Communications Surveys & Tutorials, IEEE 15.3

(2013): 1088-1107.

Page 100: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

90

17. Saleem, Yasir, and Mubashir Husain Rehmani. "Primary radio user activity models for

cognitive radio networks: A survey." Journal of Network and Computer Applications 43

(2014): 1-16.

18. Y. Li, Y. Dong, H. Zhang, H. Zhao, H. Shi, X. Zhao, "Spectrum Usage Prediction Based on

High-Order Markov Model For Cognitive Radio Networks," IEEE International Conference

on Computer and Information Technology, 2010, PP 2784-2788

19. Heydari, Ramiyar, et al. "Cognitive radio channel behavior prediction using the hidden

Markov model." Telecommunications (IST), 2014 7th International Symposium on. IEEE,

2014.

20. Csurgai-Horváth, László, and Janos Bito. "Primary and secondary user activity models for

cognitive wireless network." Telecommunications (ConTEL), Proceedings of the 2011 11th

International Conference on. IEEE, 2011.

21. Melián-Gutiérrez, Laura, et al. "HF spectrum activity prediction model based on HMM for

cognitive radio applications." Physical Communication 9 (2013): 199-211.

22. Yong yao, "A Spectrum Decision Support System for Cognitive Radio Networks", School of Computing Blekinge institude of Technology SWEDEN, 2012.

23. Wang, Wei, et al. "Primary user activity based channel allocation in cognitive radio networks." Vehicular Technology Conference Fall (VTC 2010-Fall), 2010 IEEE 72nd. IEEE, 2010

24. Canberk, Berk, Ian F. Akyildiz, and Sema Oktug. "Primary user activity modeling using first-

difference filter clustering and correlation in cognitive radio networks." IEEE/ACM

Transactions on Networking (TON) 19.1 (2011): 170-183.

25. Khabazian M, Aissa S, Tadayon N. “Performance modeling of a two-tier primary secondary network operated with IEEE 802.11 DCF mechanism”. IEEE Trans Wirel Commun 2012;11(9):3047–57

26. Wang, Li-Chun, Chung-Wei Wang, and Fumiyuki Adachi. "Load-balancing spectrum

decision for cognitive radio networks." Selected Areas in Communications, IEEE Journal

on 29.4 (2011): 757-769.

27. Shiang, Hsien-Po, and Mihaela Van der Schaar. "Queuing-based dynamic channel

selection for heterogeneous multimedia applications over cognitive radio

networks." Multimedia, IEEE Transactions on 10.5 (2008): 896-909.

28. Wang Zhe, Salous Sana. “Spectrum occupancy statistics and time series models for cognitive radio”. J Signal Process Syst 2011;62(2):145–55

29. H. Kim, K.G. Shin, “Efficient discovery of spectrum opportunities with MAC-layer sensing in

cognitive radio networks” IEEE Transactions on Mobile Computing, 7 (5) (2008), pp. 533–

545 30. Hu Nansai, Yao Yu-Dong, Mitola Joseph. “Most active band (MAB) attack and

countermeasures in a cognitive radio network.” IEEE Trans Wirel Commun 2012;11(3):898–902.

31. Brah, Felix, Dayoub, Iyad, Vandendorpe, Luc, “Constrained resource allocation for OFDMA cognitive radio networks with primary users activity consideration.” In: IEEE international symposium on wireless communication systems (ISWCS); 2012. p. 766–70.

32. Joshi S, Pawelczak P, Cabric D, Villasenor J. “When channel bonding is beneficial for opportunistic spectrum access networks.” IEEE Trans Wirel Commun 2012;11 (11):3942–56.

33. Saad Walid, Han Zhu, Vincent Poor H, Basar Tamer, Song Ju. “A cooperative Bayesian nonparametric framework for primary user activity monitoring in cognitive radio networks.” IEEE J Sel Areas Commun 2012;30(9):1815–22

34. Li Husheng, Qiu Robert C. “A graphical framework for spectrum modeling and decision making in cognitive radio networks.” In: IEEE global telecommunications conference (GLOBECOM 2010); 2010. p. 1–6.

Page 101: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

91

35. Dash Debashis, Sabharwal Ashutosh. “Paranoid secondary: waterfilling in a cognitive interference channel with partial knowledge.” IEEE Trans Wirel Commun 2012;11(3):1045–55

36. Pei Huang, Liu Chin-Jung, Xiao Li, Chen Jin. “Wireless spectrum occupancy prediction based on partial periodic pattern mining”. In: IEEE 20th international symposium on modeling, analysis & simulation of computer and telecommunication systems (MASCOTS); 2012. p. 51–8

37. Uyanik, Gulnur Selda, Berk Canberk, and Sema Oktug. "Predictive spectrum decision

mechanisms in cognitive radio networks." Globecom Workshops (GC Wkshps), 2012 IEEE.

IEEE, 2012.

38. Tumuluru, Vamsi Krishna, Ping Wang, and Dusit Niyato. "A neural network based spectrum

prediction scheme for cognitive radio." Communications (ICC), 2010 IEEE International

Conference on. IEEE, 2010.

39. Kasra Haghighi, “Model Based Cognitive Radio Strategies”, Thesis, Chalmers University Of

Technology, Gothenburg, Sweden 2013

(http://publications.lib.chalmers.se/records/fulltext/183611/183611.pdf)

40. Willkomm, Daniel, et al. "Primary users in cellular networks: A large-scale measurement

study." New frontiers in dynamic spectrum access networks, 2008. DySPAN 2008. 3rd

IEEE symposium on. IEEE, 2008.

41. V. Frost and B. Melamed, “Traffic modeling for telecommunications networks,” IEEE

Commun. Mag., vol. 32, no. 3, pp. 70–81, Mar. 1994

42. Li, Xiukui, and Seyed Zekavat. "Traffic pattern prediction and performance investigation for

cognitive radio systems." Wireless Communications and Networking Conference, 2008.

WCNC 2008. IEEE. IEEE, 2008.

43. Wang, Zhe, and Sana Salous. "Time series arima model of spectrum occupancy for

cognitive radio." Cognitive Radio and Software Defined Radios: Technologies and

Techniques, 2008 IET Seminar on. IET, 2008.

44. D. Freedman, (1963), “On the asymptotic behavior of bayes estimates in the discrete case,” Annals of Mathematical Statistics, vol. 34, pp. 615–629.

45. N. Baldo and M. Zorzi, “Learning and adaptation in cognitive radios using neural networks,” in Consumer Communications and Networking Conference, 2008. CCNC 2008. 5th IEEE, jan. 2008, pp. 998 –1003.

46. N. Baldo, B. Tamma, B. Manojt, R. Rao, and M. Zorzi, “A neural network based cognitive controller for dynamic channel selection”, in Communications, 2009. ICC ’09. IEEE International Conference on, june 2009, pp. 1 –5.

47. M. M. Ramon, T. Atwood, S. Barbin, and C. G. Christodoulou, “Signal classification with an SVM-FFT approach for feature extraction in cognitive radio,” in SBMO/IEEE MTT-S International Microwave and Optoelectronics Conference (IMOC ’09), Belem, Brazil, Nov. 2009, pp. 286 –289

48. T. Atwood, “RF channel characterization for cognitive radio using support vector machines,” Ph.D. dissertation, University of New Mexico, Nov. 2009.

49. S. Sivavakeesar, G. Pavlou and A. Liotta, "Stable clustering through mobility prediction for large-scale multi-hop intelligent ad hoc networks," in Proc. 2004 IEEE Wireless Communications and Networking Conference, WCNC 2004, Atlanta, GA, United states, 2004, pp. 1488-1493.

50. H. Zhang and Y. Dong, "Adaptive strategy based stable link selection algorithm for mobile ad hoc networks," Journal of Electronics and Information Technology, vol.29, pp. 2986-2990, 2007.

51. Miller Rivera Lozano, "El papel de las redes bayesianas en la toma de decisiones", [En línea], Consultado 18 octubre de 2015, http://www.urosario.edu.co/Administracion/documentos/investigacion/laboratorio/miller_2_3.pdf,

Page 102: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

92

52. Yair Weiss. “Bayesian motion estimation and segmentation”. PhD thesis, Massachusetts

Institute of Technology, May 1998.

53. K. Cios and W. Pedrycz, (1997) “Neuro-fuzzy algorithms,” Handbook of Neural Computation, IOP Publishing and Oxford University Press, Oxford, p. D1.

54. J. F. Marín Valencia and K. A. Muñoz Ocampo, “Comparación entre los Modelos de Box & Jenkins y el Modelo ANFIS en el pronóstico de precios de acciones en el corto plazo,” Ingeniería Industrial Tesis Ingeniero Industrial, Facultad de Minas, Universidad Nacional de Colombia, Sede Medellín, 2002.

55. E. Vargas, N. Obregon, V. Socarras, "Aplicación del modelo neuro-difuso ANFIS vs redes neuronales, al problema predictivo de caudales medios mensuales del rio Bogota en Villapinzon", 2010, PP. 7-29

56. P. Barajas, V. Cloquell, J. Garcia, A. Alvarado, "El proceso Jerárquico analítico y logica Difusa: Sus Aplicaciones", Congreso internacional de Investigación, Celaya academia journals, N 3 V. 4, 2012, PP. 29-254.

57. Hurtado, T. y Bruno, G. El Proceso de análisis jerárquico (AHP) como herramienta para la toma de decisiones en la selección de proveedores: aplicación en la selección del proveedor para la Empresa Gráfica Comercial MyE S.R.L. Tesis. Universidad Nacional Mayor de San Marcos. Facultad de Ciencias Matemáticas. EAP. Investigación Operativa. Lima, Perú. 2005

58. Pearl, J. (2001), “Causality, Models, Reasoning, and inference”. Cambridge University

Press.

59. N. Cruz-Ramirez, (2001), “Building Bayesian Networks From Data: a Constraint Based

Approach”. Ph D Thesis. Department of Psychology. The University of Sheffield.

60. Neapolitan, (2003), “Learning Bayesian Networks”, Prentice Hall, Upper Saddle River, NJ.

61. Shachter, Ross D (1989) “Evidence absorption and propagation through evidence

reversals” in Proc. Of the Fifth Workshop on Uncertainty in Artificial Intelligence (Windsor,

Ont.), 303-308. Later republished in: Henrion, Max (ed.) (1991) Uncertainty in Artificial

Intelligence 5, North-Holland, Amsterdam

62. Nils J. Nilsson. (1998) “Artificial Intelligence: A New Synthesis”. Morgan Kaufmann

Publishers, San Francisco, California.

63. Jensen, Finn V. and Thomas D. Nielsen (2007) “Bayesian networks and Decision Graphs”, 2nd Edition, Springer, New York.

64. R. Kohavi, (1995), “A Study of Cross-Validation and Bootstrap for Accuracy Estimation and

Model Selection”. 14th International Joint Conference on Artificial Intelligence IJCAI'95,

Montreal, Canada, Morgan Kaufmann.

65. Friedman, N., Geiger, D., & Goldsmith, M. (1997). “Bayesian network classifiers. Machine

learning”, 29(2-3), 131-163.

66. M. Martinez-Morales, (1995), “An Algorithm for the Induction of Probabilistic Networks from

Data”. XII Reunión Nacional de Inteligencia Artificial, ITESM, Cuernavaca, Morelos, México,

Limusa.

67. Juan. M. Florez, German. España, Rene Cardenas, “Evaluación del Clasificador basados en los K vecinos más cercanos para la localización de la zona en falla de los sistemas de potencia”, Revista Ingeniería E Investigación, N 3 Vol. 28, 2008. PP. 81-86.

68. Pressman (2006) (Diseño de datos) “Ingenieria del software. Un efocque practico”

69. Camila Salgado “Algoritmo multivariable para la selección dinámica del canal backup en

redes de radio cognitive basado en el método fuzzy analytical hierarchical process”, U

Distrital Francisco Jose de caldas, 2014

70. Rodríguez-Colina, Enrique, et al. "Multiple attribute dynamic spectrum decision making for

cognitive radio networks." Wireless and Optical Communications Networks (WOCN), 2011

Eighth International Conference on. IEEE, 2011.

71. Norsys, “Netica’s Help System”, Consultado el 09 mayo 2016, [En línea],

http://www.norsys.com/WebHelp/NETICA.htm#NETICA/X_New_Features

Page 103: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

93

Anexo 1. Técnicas de aprendizaje de la Red Bayesiana.

Técnica Tree Augmented Network (TAN)

TAN es una versión mejorada del clasificador Naive Bayes y adaptación del algoritmo de

Chow-Li (1968) [81], así siendo una técnica estructural y paramétrica. En este algoritmo

se tiene en cuenta la cantidad de información mutua condicionada a la variable Clase, es

decir el peso de la información entre las variables predictoras y la variable Clase, sin dejar

aparte la relación existente entre cada una de las variables y asegurando un máximo de

dos padres por cada una, esto con el fin de mejorar la predicción respecto a sus técnicas

antecesoras Naive-Bayes, Bayes2, bayes5, Bayes9, Bayes N, [70, 76, 77].

La base del algoritmo se halla en el uso de la fórmula (ecuación 1) de Información Mutua

presentada anteriormente, comparando la correlación existente entre las muestras y

decidiendo cuál de estas contiene mayor información respecto a la variable clase, al final

se dejan los enlaces que mayor dependencia generan entre los nodos.

En la figura 75 se presenta el diagrama de flujo de la técnica TAN.

Figura 75 Diagrama de flujo de la técnica TAN [Fuente: El autor]..

Los pasos que describen el comportamiento de la técnica son [81]:

1. Calcula la Información Mutua (correlación) para cada uno de los posibles enlaces

exceptuando la variable Clase.

2. Ordena las correlaciones de mayor a menor.

3. Utiliza un esquema donde solo están los nodos (Variables).

4. Une las dos variables de mayor peso (enlaces) de entre las informaciones Mutuas

condicionadas (nodos).

5. Asigna un nuevo enlace teniendo en cuenta que no se formen ciclos; en caso de

completar un ciclo, el enlace se descarta.

6. Se recorre nuevamente los pasos anteriores hasta terminar con los enlaces

7. Elegir una variable como nodo raíz para direccionar cada uno de los enlaces

8. Añade la variable Clase y la enlaza a cada variable predictor.

Page 104: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

94

Técnica Expetaction-Maximization (EM)

Es un método paramétrico iterativo que busca la máxima probabilidad o máxima a

posteriori (MAP) para los parámetros en el modelo, estos generalmente son útiles

teniendo variables latentes (variables con escasa o sin información) usando un modelo

mezclado de aprendizaje supervisado y no supervisado. El algoritmo se desarrolla en dos

pasos: Expectation Step: que estima los datos faltantes o perdidos a partir de sus valores

esperados; estos se obtienen utilizando las estimaciones actuales de los parámetros; y

Maximization Step: calcula los parámetros maximizando la función de probabilidad hallado

en el paso anterior, es decir obtienen los estimadores de máxima verosimilitud [76].

En la figura 76 se presenta el diagrama de flujo de la técnica EM.

Figura 76 Diagrama de flujo de la técnica EM [Fuente: El autor].

Los pasos que describen la técnica son [82]:

1. E-Step: Estimación de los datos latentes u ocultos a partir de los datos actuales de

los parámetros.

2. La estimación es alcanzada a partir de una condicional (umbral), el cual especifica

el usuario. Con el fin de converger hasta cierto punto que limite el umbral.

3. El resultado es la función de distribución de probabilidad.

4. M-Step: Inicia maximizando la función de probabilidad, asumiendo que los datos

latentes u ocultos son conocidos.

5. La estimación de los datos faltantes hallados en el E-Step se utilizan haciéndolos

participes como si fueran los reales.

6. Después de varias iteraciones se converge a un máximo limitado por el umbral

provisto por el experto.

Page 105: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

95

Técnica Gradient Descent (DG)

Es un algoritmo paramétrico de primer orden, utilizado para la optimización haciendo uso

del “gradiente descendiente”. Esta técnica es usada para buscar los mínimos de la función

evaluada, en este caso los de las TPC, en contraste con la técnica EM que busca

maximizar y la técnica TAN que busca las probabilidades posteriori a partir de las a priori.

En este sentido se busca explorar otra alternativa para generar la RB que mejor describa

el comportamiento del PU.

En la figura 77 se presenta el diagrama de flujo de la técnica DG.

Figura 77 Diagrama de flujo de la técnica DG [Fuente: El autor].

A continuación se describe el funcionamiento de la técnica [76]:

1. Se inicia con una suposición de la solución.

2. Se normaliza cada variable para que se tenga una media de cero. (Normalización

se refiere a modelar las variables para obtener un punto en común)

3. Se normaliza el conjunto de datos para que no haya una correlación lineal entre

ellos.

a. Se proyecta cada variable en una base ortogonal.

b. Se halla la matriz de covarianza.

c. Se multiplican los datos de entrada por la matriz.

4. Se normaliza cada variable, con el fin de retornar a la misma varianza.

5. Se elige un parámetro de aprendizaje (umbral).

6. Se procede a evaluar las varianzas con respecto al umbral en varias iteraciones

hasta alcanzar el mínimo.

a. Si la convergencia es muy baja puede ser un mínimo local.

b. Puede que se converja en otras direcciones, buscando el mínimo local.

Page 106: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

96

Anexo 2. Ejemplo del método, Most probable explanation (MPE) Se tiene el nodo “Potencia”, que implícitamente influye en el nodo “PerdiTrayectoria” el

cual informa la proporción de pérdida de la señal según la proporción de potencia

utilizada. En este sentido tenemos la figura 78 y la figura 79 que son los estados naturales

de los nodos “Potencia” y “Perdi Trayectoria” según el sistema aprendido con sus

respectivas creencias (Alta_P, Baja_P y Si, No).

Figura 78 Estado natural del nodo "potencia" [Fuente: El autor].

Figura 79 Estado natural del nodo "Perdi Trayectoria" [Fuente: El autor].

En la figura 80 y 81 se muestran los nodos pero con sus estados alterados. Esto se debe

a que se ingresó un hallazgo (Nodo diferente color) en el nodo potencia lo que resulto

modificando los estados del nodo que representa la perdida de trayectoria. Este hallazgo

elevó la proporción dela creencia “Alta_P” a un 80% y un 20% para la creencia “Baja_P”,

de esta forma influyendo en la creencia “No” y disminuyendo la creencia “Si” del nodo

“Perdi Trayectoria”.

Figura 80creencias alteradas del nodo "potencia"[Fuente: El autor].

Figura 81creencias alteradas del nodo "Perdi Trayectoria"[Fuente: El autor].

La figura 80 presenta el incremento de una de sus creencias lo que se explica cómo; la

potencia utilizada se incrementó en una proporción del 80 % lo que influye en que la

perdida de trayectoria (creencia: Si) disminuya a una proporción del 10%; o que se

responda a la pregunta: habrá perdida de transmisión? Y con un 90% de seguridad se

responda que No la habrá (creencia: No).

Expuesto el ejemplo anterior, se presenta una parte del diagrama RB (figura 82),

habiéndose utilizado el método MPE que proyecta las creencias con un porcentaje

máximo, para que se evidencie que tanto impacto tiene una creencia respecto a las

creencias de otros nodos.

Page 107: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

97

Figura 82Nodos bajo la influencia del método MPE[Fuente: El autor].

Se intuye que el camino que forman los nodos “Eficiencia Espectro”, “Amplitud” y

“Estado”, tienen una proporción del 93.1% y 100% en sus creencias. Esto sugiere que la

creencia “Requiere” impacta proporcionalmente las creencias “Alta_A” y “Bussy”, es decir,

a medida que la creencia del nodo “Eficiencia Espectro” aumenta o disminuye las

creencias de los otros nodos cambian proporcionalmente, exponiendo una relación que

explica la dependencia entre los nodos.

Anexo 3. Métodos de evaluación de las Redes Bayesianas Esta evaluación de desempeño funciona de la siguiente forma: se escoge el nodo de

consulta, del cual se quiere saber el valor de sus creencias (predicciones) durante la

inferencia; Para el proyecto es el nodo Clase (“Estado” para el “Caso 1 canal_WIFI” y

“Modelamiento” para el “Caso 2 canal_GSM”),al cual se le generan valores a sus

creencias, a partir de los casos relacionados en el archivo “Test”, para finalmente

compararlos mediante la mediación cualitativa de los cuatro elementos descritos

seguidamente:

Matriz de confusión (Confusion Matrix)

En esta tabla se relacionan los estados fallidos y acertados para cada creencia del nodo

elegido. Una vez generadas los valores de las creencias, estas se comparan con los

valores reales del archivo “test” y así determinar sí estas son coincidentes, para

finalmente generar un reporte de predicciones del nodo evaluado y mostrarlas en la matriz

de confusión.

Tasa de error (Error Rate)

Presenta el porcentaje de error en la predicción. Este valor se genera a partir de predecir

un estado y no fue correcto, comparándolo con los datos del archivo “Test”. El resultado

de la clasificación errada sobre el total de las pruebas es la tasa o porcentaje de error.

Reglas de puntuación y métrica de error (Scoring Rule Results and Logarithmic

loss values)

Page 108: Caracterización de usuarios primarios para la ...repository.udistrital.edu.co/bitstream/11349/3715/1/Caracterizacion... · 3.1 Metodologías de representación de la actividad del

98

Se interpreta como el grado de ajuste que tiene el modelo en comparación con el conjunto

de datos nuevos. Estas reglas de puntuación entregan una calificación optimizada a la

predicción probabilística asignada a un conjunto de posibles resultados; es decir, una

puntuación se puede considerar como una medida de “calibración” de un conjunto de

predicciones probabilísticas, donde las más utilizadas son perdida logarítmica, perdida

cuadrática y compensación esférica.

o Perdida logarítmica (Logarithmic loss): Es una función que examina la

pérdida de clasificación y utiliza una métrica de error para minimizar la

pérdida de eficacia, donde se tiene que predecir algo como cierto o falso en

un rango de 0 a infinito, donde 0 indica el mejor rendimiento. La pérdida de

registro cuantifica la exactitud de un clasificador, penalizando falsas

clasificaciones. La minimización de la perdida de registro es básicamente

equivalente a maximizar la precisión del clasificador [79].

o Perdida cuadrática (Quadratic Loss): Es una función de puntaje, que mide

la adecuada predicción probabilística de un conjunto de resultados a los

que se les asigno una probabilidad. Mide la diferencia al cuadrado entre, la

probabilidad asignada al estado obtenido y el estado actual en el archivo.

La mejor de las predicciones es calibrada teniendo en cuenta que el rango

es de 0 a 1, siendo cero el mejor resultado [80].

o Compensación esférica (Spherical Scoring): función de puntaje,

estrictamente correcta si se optimiza de forma única por las verdaderas

probabilidades. La forma de maximizar la probabilidad del estado es

conocer la probabilidad real siendo su valor más óptimo aquel cercano a 1.

Calibración de la RB: Indica si la confianza generada por la RB es apropiada o lo

que sería “bien calibrada”; es decir hace referencia al porcentaje de veces que se

predijo un evento y este sucedió en cierto porcentaje de veces.

Eventos de confianza (Time Surprised): Utilizado para determinar que tanto la RB

fue bastante confiada en sus creencias pero estas fueron erradas. Este último

índice de desempeño se presenta en cuatro columnas: las dos primeras presentan

un porcentaje menor a 1% y 10%, lo que significa que la RB tuvo una confianza

menor a los porcentajes; y las dos últimas, presentan un porcentaje mayor de 90%

y 99%, lo que significa que la RB tuvo una confianza en su creencia mayor a los

porcentajes. En este sentido el “time Surprised” indica las veces que erro la

predicción con respecto al total de predicciones ejecutadas.