PDF superior Reconfiguração automática de redes inteligentes

Reconfiguração automática de redes inteligentes

Reconfiguração automática de redes inteligentes

Como já foi referido, os clientes actuais procuram por uma gama de serviços adicionais que consequentemente obrigam a que a rede telefónica apresente grande flexibilidade. A inserção de um novo serviço adicional numa rede telefónica tradicional levanta uma série de problemas e transtornos, tais como elevados custos de manutenção e configuração, processo de implementação demorado e dependência dos fabricantes dos comutadores. É neste contexto que surge o conceito de Redes Inteligentes. A arquitectura destas Redes Inteligentes assenta na separação do suporte lógico do serviço por um lado e das funções de processamento e transporte das chamadas por outro. Desta forma, a introdução de um novo serviço adicional e o seu respectivo controlo e gestão é conseguida de uma forma rápida, eficaz e consequentemente mais económica.
Mostrar más

89 Lee mas

Clasificación automática de objetos utilizando sistemas inteligentes

Clasificación automática de objetos utilizando sistemas inteligentes

Las redes operan en forma más compleja cuando se consideran de las condiciones de retroalimenta- ción a través de los lazos en los procesos no lineales entre sus elementos, teniendo además, cambios no adaptativos de sus parámetros que pueden descubrir fenómenos de manera muy complicada. [Hilera González y Martínez Hernando, 2000]

5 Lee mas

Redes de sensores inteligentes para monitoreo de datos remotos

Redes de sensores inteligentes para monitoreo de datos remotos

Debido a los grandes avances realizados en las tecnologías RFID y WSN, se ha estudiado en varios tipos de aplicaciones que involucran vehículos, tales como el pago automático de peaje, gestión de flotas, seguridad de la navegación y sistemas de transporte inteligentes [18]. Además, para mejorar la eficiencia y la seguridad en los sistemas de transporte, se está utilizando tecnología RFID en diferentes tipos de aplicaciones tales como estacionamiento inteligente, los billetes electrónicos, el cobro de peajes, seguimiento de la ruta virtual y control de semáforos digital [6] y [8]. La tecnología RFID se puede utilizar en la identificación automática de vehículos para obtener información en tiempo real de las rutas, y simplemente consiste en colocar etiquetas RFID pasivas en varios lugares de la ruta elegida, y lectores RFID en el autobús [21]. Araar y Khali [4], propusieron la incorporación de las tecnologías RFID y WSN con el fin de identificar y rastrear vehículos sustituyendo sistemas basados en GPS (Sistema de posicionamiento global). El uso de WSNs para la auditoría y la gestión del consumo de energía en un edificio es un área de investigación emergente [11]. En [16] se presenta un sistema de control y gestión para la conservación de la energía en grandes edificios públicos diseñado para conectar el sistema de medición de distribución de energía, una red de sensores inalámbricas, y la automatización de edificios. Corucci et al. [9], proponen GreenBuilding, un sistema basado en sensores para la administración de energía automatizada de aparatos eléctricos en un edificio capaz de proporcionar un importante ahorro energético mediante el uso de estrategias de conservación de la energía apropiados adaptados a aparatos específicos. Las WSNs han emergido como una
Mostrar más

5 Lee mas

Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes

Método para la detección automática de ciberataques con sensores maliciosos en redes inalambricas ad-hoc de sensores para entornos de hogares inteligentes

es la soluci´ on Git m´ as utilizada por desarrolladores de todo tipo. En cuanto a los dem´ as repositorios, las b´ usquedas no arrojaron informaci´ on con el software de inter´ es, un archivo de texto con las URLs que contienen los par´ ametros de las b´ usquedas con pocos o ning´ un resultado positivo en Github, Bitbucket y Gitlab se encuentra en ´ este enlace 2 . Por otro lado, la misma tabla muestra cinco herramientas en los enlaces del 9, 11 al 14 y el 20, que pueden ser usadas en entornos reales para ejecutar ataques sybil y wormhole sobre redes Tor, Torrent, WLAN, P2P y WEB. Sin embargo, estas tecnolog´ıas no son el foco de este trabajo y no son tomadas en cuenta para su desarrollo. Cabe destacar que algunos repositorios contienen poca o nula informaci´ on acerca del software almacenado en ellos, en estos casos se realiz´ o una revisi´ on del c´ odigo para determinar el entorno sobre el cual puede ser aplicado, buscando funciones, clases y m´ etodos para la generaci´ on de nodos, nombres de variables y archivos sugerentes y lo m´ as importante, librer´ıas para la generaci´ on de paquetes, conexiones inal´ ambricas, env´ıo de tramas o uso de funciones propias del hardware de nodos para WSN; en ninguno de estos casos hubo indicios que el c´ odigo pudiese ser empleado en WSN con dispositivos reales y mucho menos con equipos Zigbee; estos repositorios se pueden identificar en los campos de la columna ”Escenario” que finalizan con un asterisco (*). En lo referente a las b´ usquedas directas con el motor de Google, los resultados en la mayor´ıa de las p´ aginas contemplan enlaces hacia documentos y literatura cient´ıfica o repositorios en Github previamente explorados, lo cual no es el prop´ osito de esta b´ usqueda, la Tabla 3-3 describe los operadores especiales empleados para la exclusi´ on y filtrado de los resultados no deseados.
Mostrar más

160 Lee mas

Redes inalámbricas de sensores inteligentes

Redes inalámbricas de sensores inteligentes

Por otro lado, en el diseño de circuitos digitales electrónicos, la aparición de los lenguajes de descripción de hardware (HDLs, Hardware Description Languages) ha orientado el desarrollo a las técnicas de diseño „Top-Down‟ que permiten la descripción del sistema al más alto nivel de abstracción y tienen actualmente una utilización muy difundida en la síntesis automática de circuitos[11]. A partir de estas dos técnicas hoy extensivamente desarrolladas, surge la idea de utilizar como base para la síntesis en dispositivos reconfigurables (Complex Programmable Logic Device-CPLD, Field Programmable Gate Array- FPGA) a las RdeP en forma inmediata, esto es, mediante la traducción, lo mas directa posible de la Red a HDL [12].
Mostrar más

5 Lee mas

Aplicación de Sistemas Inteligentes para la Clasificación Automática de Documentos

Aplicación de Sistemas Inteligentes para la Clasificación Automática de Documentos

La propagación hacia atrás de errores o retropropagación (del inglés backpropagation) es un método de cálculo del gradiente utilizado en algoritmos de aprendizaje supervisado utilizados para entrenar redes neuronales artificiales. El método emplea un ciclo propagación (adaptación de dos fases). Una vez que se ha aplicado un patrón a la entrada de la red como estímulo, este se propaga desde la primera capa a través de las capas siguientes de la red, hasta generar una salida. La señal de salida se compara con la salida deseada y se calcula una señal de error para cada una de las salidas.
Mostrar más

95 Lee mas

RESTABELECIMENTO DE ENERGIA ELÉTRICA NO CONTEXTO DE REDES ELÉTRICAS INTELIGENTES

RESTABELECIMENTO DE ENERGIA ELÉTRICA NO CONTEXTO DE REDES ELÉTRICAS INTELIGENTES

O desenvolvimento tecnológico ocasionou na modernização dos equipamentos de distribuição principalmente equipamentos telecomandos que permitem a comunicação a distância .E foi a partir desse desenvolvimento que surgiu as redes inteligentes (smart grids) as quais vêm desempenhando um papel importante na renovação das redes de distribuição .Um dos mais importante conceitos oriundos das smart grids é o conceito de self-healing (auto-recuperável ).Um sistema auto-recuperável no contexto das smart grids pode ser entendido como aquele capaz de identificar e restabelecer energia elétrica de forma automática na ocorrência de uma contingência. Existem diferentes estratégias self-healing das quais pode-se destacar as baseadas no conceito de análise multicriterial esse conceito é importante para auxiliar na tomada de decisão quando existe mais de opção conflitante. Um dos métodos baseado nesse conceito amplamente utilizado é o Analytic Hierarchy Process (AHP) .Em face do exposto, neste documento será realizado o estudo bibliográfico apresentando as principais estratégias de self-healing .Também será apresentado como exemplo uma rede de distribuição hipotética com o objetivo demonstrar as possíveis manobras para a transferência de carga quando ocorre uma falta .Sendo que nesse exemplo será aplicado estratégias self healing baseada na análise multicriterial utilizando o método AHP estando esse processo em fase de desenvolvimento.
Mostrar más

6 Lee mas

ANÁLISIS DE EXPERIENCIAS PRÁCTICAS Y RESULTADOS DE REDES INTELIGENTES

ANÁLISIS DE EXPERIENCIAS PRÁCTICAS Y RESULTADOS DE REDES INTELIGENTES

114 Chilectra asigna los siguientes beneficios claves a estos medidores: lectura remota automática que minimiza errores humanos en la toma de los datos de consumo y disminuye ingreso del personal de terreno a los domicilios; disponibilidad de mayor información con registro cada 15 minutos que posibilita obtener curvas de consumo particular; monitoreo individual de la calidad de suministro; implementación de tarifas eléctricas diferenciadas, mediante programación y cambio automático de hora, que fomentan el uso eficiente de la energía; agilización de la detección y manejo de fallas, incluyendo corte y reposición del servicio en forma remota, y eficiencia energética y gestión inteligente de la demanda, a través de mayor información que ayuda a los clientes a tomar conciencia de sus consumos. Además, estos medidores permiten calcular la energía y potencia activa y reactiva, voltaje, corriente efectiva y potencia media y son capaces de medir la inyección de energía a las redes provenientes de sistemas de generación distribuida, y determinar medición neta. [58] [64]
Mostrar más

170 Lee mas

Identificación y clasificación automática de eventos de tensión en redes eléctricas inteligentes

Identificación y clasificación automática de eventos de tensión en redes eléctricas inteligentes

con V = 0.54e j10.95 ◦ pu y F = 0.98e −j16.13 ◦ pu. Como se observa en este ejemplo, no hay modo alguno de distinguir qu´e tipo de evento ocurri´ o, ya que en ambos casos, las tensiones resultantes luego de ser afectadas por los saltos y rotaciones de fase correspondientes son iguales (l´ıneas azules en ambas figuras), y fueron obtenidas con combinaciones de V y F f´ısicamente v´ alidas que se podr´ıan dar en diferentes puntos de una misma red de distribuci´ on determinada o en distintas redes con diferentes topolog´ıas. Adem´ as, se puede concluir que independientemente de la estructura particular de cada algoritmo, la posibilidad de una mala clasificaci´ on est´ a siempre presente. Nuevamente, como ya se mencion´ o, esto es inherente a las limitaciones del criterio de clasificaci´ on. Si se realiza el mismo an´ alisis para el criterio de clasificaci´ on ABC, la conclusi´ on es similar, es decir, las mismas tres tensiones pueden ser obtenidas desde diferentes eventos con combinaciones particulares de saltos y rotaciones de fase asim´etricas. Considerando que los criterios de clasificaci´ on no pueden garantizar una correspondencia un´ıvoca entre el evento real y el evento detectado en el punto de medici´ on, los algoritmos de clasificaci´ on presentan esa misma limitaci´ on. En el trabajo de M. H. Bollen [79] se expone un estudio parcial de los errores del SCA y del SPA, debido s´ olo a saltos de fase y rotaciones de fase asim´etricas. En el mismo se concluye que el SCA no presenta errores bajo saltos de fase. Lo mismo se aplica al SPA con rotaciones de fase asim´etricas. Estas condiciones fueron evaluadas individualmente, es decir, eventos con rotaciones de fase asim´etricas sin saltos de fase (V = 1pu), y con saltos de fase sin ninguna rotaci´ on asim´etrica de fases (F = 1 pu). Al limitar de esta manera el n´ umero de variables independientes, los ensayos no revelan las limitaciones del criterio con respecto a la clasificaci´ on del evento. Aunque estas condiciones de ensayo permiten analizar los efectos individualmente, no son totalmente representativos de una condici´ on real de operaci´ on. Finalmente, un estudio sobre errores del SVA no est´ a disponible en la literatura [80, 74, 73, 75, 76].
Mostrar más

213 Lee mas

Detección y operación en isla eléctrica con fuentes no reguladas en redes inteligentes

Detección y operación en isla eléctrica con fuentes no reguladas en redes inteligentes

La presencia de fuentes no reguladas como la eólica y solar han impulsado una transforma- ción en la operación de las redes eléctricas, la falta de control en la generación y la demanda de potencia reactiva ha impuesto nuevas restricciones operativas en la operación de las redes eléctri- cas. Por otro lado, la interconexión de pequeñas fuentes de generación en zonas de la red eléctrica de media tensión forma zonas eléctricas en las que la alimentación proveniente del sistema es reemplazada por la generación local, por lo que la generación de islas eléctricas es un escenario probable. La generación instalada en estos subsistemas que podrían llegar a ser aislados del resto de la red principal son las fuentes que deben aportar la potencia demandada en el instante de la formación de este escenario. Este subsistema se caracteriza por presentar escenarios complejos en su operación en modo isla, por lo que la tendencia en la industria es desconectar todos los ge- neradores inmediatamente después de la pérdida de conexión a la red principal y la zona aislada. Una alternativa para no desconectar los generadores y continuar alimentando las cargas de la zona aislada es habilitar un esquema de salvamiento de isla; este es la propuesta principal de este trabajo de investigación. Para lograr el objetivo propuesto es necesario aplicar un esquema de protección anti-isla y reconfiguración automática de la red para mantener los niveles de los parámetros del sistema en valores cercanos a los nominales y de esta forma salvar la isla. El sistema planteado se convierte en un método remoto comunicado, donde la base reside en el monitoreo de las señales en terminales de generadores, de cargas y en el punto de acoplamiento a la red principal.
Mostrar más

133 Lee mas

Redes inteligentes en la protección de los sistemas de potencia

Redes inteligentes en la protección de los sistemas de potencia

Las redes de Petri son una herramienta de modelamiento gráfico y matemático aplicable a muchos sistemas. Estas son una herramienta que permite describir y estudiar sistemas de procesamiento de información que se caracterizan por ser concurrentes, asíncronos, distribuidos, paralelos, no determinísticos y/o estocásticos. Como una herramienta gráfica, las redes de Petri pueden ser utilizadas como una ayuda de comunicación visual similar a los diagramas de flujo y los diagramas de bloques, con la excepción que estas tienen una definición matemática precisa. Estas están compuestas por lugares, transiciones, arcos y fichas. Las llamadas fichas o tokens son utilizadas en estas redes para simular las actividades dinámicas y concurrentes de los sistemas, y son a su vez las que definen el estado de la red en cada instante. Como una herramienta matemática, es posible construir ecuaciones de estado, ecuaciones algebraicas y otros modelos matemáticos que rigen el comportamiento de sistemas. Las RP pueden ser utilizadas por prácticos y teóricos. De esta manera, estas proporcionan un medio poderoso de comunicación entre estos: los prácticos pueden aprender de los teóricos quienes hacen sus modelos de una forma metódica, y los teóricos pueden aprender de los prácticos quienes hacen sus modelos más realistas [24]. La Tabla 1 presenta la definición formal de una red de Petri.
Mostrar más

56 Lee mas

Redes inteligentes aplicados a la tecnología GSM

Redes inteligentes aplicados a la tecnología GSM

CAMEL es una evolución natural de las normas IN que fueron definidos por Bellcore, UIT-T y ETSI. Muchos de los conceptos están definidos para Core INAP CS1 también se aplican a CAMEL. Por lo tanto, CAMEL es por definición un Standard IN. La necesidad de CAMEL creció durante el desarrollo del estándar de red GSM. Cuando el desarrollo de GSM comenzó en la década de 1980, el concepto de IN ya estaba en marcha. Cuando los operadores empezaron a desplegar GSM en los años noventa, IN aún era usado principalmente para redes de línea fija, tales como PSTN e ISDN. Cuando surgió la necesidad de más servicios avanzados que estaban disponibles en la red GSM, los operadores comenzaron a utilizar las normas IN existentes. Más adelante los vendedores presentaron sus mejoras concretas a las normas IN.
Mostrar más

92 Lee mas

Caracterización del funcionamiento de redes inteligentes de baja tensión

Caracterización del funcionamiento de redes inteligentes de baja tensión

Para estudiar la evolución que están sufriendo las redes de distribución, se realizará un estudio sobre una red real, compuesta por tres alimentadores, zona residencial, industrial y comercial. Para realizar el estudio se utilizará el software Matlab, dentro de este se trabajará en el entorno Simulink. Se van a realizar tres casos de estudio para diferentes niveles de carga y generación, para posteriormente analizar los resultados. Con el fin de estudiar los cambios en el funcionamiento de la red de baja tensión, en los dos primero casos de estudio se estudiará la red ante cargas convencionales, y en el tercero se introducirá generación distribuida y la carga de coches eléctricos.
Mostrar más

122 Lee mas

Ruteo en redes inalámbricas de sensores inteligentes

Ruteo en redes inalámbricas de sensores inteligentes

Otras redes trabajan con algoritmos centrados en direcciones, donde cada nodo tiene definido a que vecino dentro de la red, debe enviar los datos. Cuando tiene información para transmitir, lo hace sin analizar si el mensaje es significativo para los objetivos de la red. Por ejemplo, considerar si es correcto enviar un mensaje ya enviado, o si es posible que la transmisión dure menos tiempo, para mejorar la funcionalidad y lograr mayor performance. Estas redes no presentan en general restricciones de energía y por lo tanto el análisis sobre cantidad de mensajes enviados o consumo de potencia no es problema para ellas.
Mostrar más

8 Lee mas

Detección automática de ciberacoso en redes sociales

Detección automática de ciberacoso en redes sociales

Es por esto que se busca encontrar una manera de poder detectar casos de ciberacoso de manera autom´atica en redes sociales, con herramientas dentro del ´area de las tecnolog´ıas de informaci´on que por cuestiones de datos son m´ as adecuados de encontrar este tipo de acoso en estas plataformas sociales. Apoyar a que se detecte de una manera m´as ´agil y din´amica y con ello ayudar al estudio del ciberacoso para lograr prevenir estos casos a tiempo y no cuando sea demasiado tarde. Por ejemplo, que en la red social de la v´ıctima, autom´aticamente se coloque una marca de color rojo cuando el mensaje que est´a recibiendo es agresivo, solamente para que esto suceda es porque ya existe una frecuencia de mensajes agresivos de parte del agresor. As´ı el receptor toma la decisi´ on de leerlo o no, inclusive los padres de familia tienen un apoyo visual del tipo de mensajes que est´a recibiendo su hijo o hija seg´ un sea el caso.
Mostrar más

131 Lee mas

APLICACIÓN DE LAS REDES INTELIGENTES PARA EL AUMENTO DE LA EFICIENCIA ENERGÉTICA EN LAS REDES ELÉCTRICAS

APLICACIÓN DE LAS REDES INTELIGENTES PARA EL AUMENTO DE LA EFICIENCIA ENERGÉTICA EN LAS REDES ELÉCTRICAS

Los nuevos modelos de red inteligente, impulsan la generación distribuida, la autonomía en su control y las integraciones de tecnologías de la información para la transmisión y el manejo de datos, constituyen según [8] una solución cercana a los problemas actuales. Además, la reducción de costes de las telecomunicaciones, los avances en sensores y sistemas más inteligentes y procesadores más potentes y rápidos, está haciendo que la generación, distribución y gestión de energía sea más barata, ecológica y permita ofrecer una serie de nuevos servicios a los usuarios finales, confirmando la factibilidad de la implementación de energía solar, desde el punto de vista técnico y económico.
Mostrar más

5 Lee mas

Enfoque del empleo de las redes neuronales de  base radial en las redes eléctricas inteligentes en la UTM.

Enfoque del empleo de las redes neuronales de base radial en las redes eléctricas inteligentes en la UTM.

El modelo de funcionamiento normal, en principio, puede ser de cualquier tipo, incluyendo los modelos en base a redes neuronales artificiales y es el encargado de procesar el vector de variables independientes para obtener el de las variables dependientes esperadas ŷ[k], que solo contienen valores de funcionamiento normal, que serán comparados con el vector de salida y[k], proveniente del sistema de adquisición de datos. Este proceso recibe el nombre de Generación de Residuos, representado por el vector e[k] denominado Residuo.

5 Lee mas

AutoTweetly: generación automática de micro-posts en redes sociales

AutoTweetly: generación automática de micro-posts en redes sociales

Este trabajo de fin de grado ha presentado el desarrollo de una herramienta de generación automática de micro-posts en redes sociales, en este caso Twitter, utilizando técnicas de PLN. El objetivo principal es el de facilitar al usuario la tarea de obtener frases resumidas y relevantes de un texto extrayéndolas de manera automática y se ha alcanzado con éxito. El PLN es la disciplina que se encarga de analizar y procesar de forma automática toda la información disponible en la web y una de las técnicas más significativas desde el área de investigación es la generación automática de resúmenes. La técnica para obtener resúmenes usada en este proyecto es la frecuencia de palabras debido a la facilidad de su implementación, eficacia y eficiencia de cara a una aplicación web online ejecutada en tiempo real.
Mostrar más

34 Lee mas

Sistemas tutores inteligentes: redes neuronales para selección del protocolo pedagógico

Sistemas tutores inteligentes: redes neuronales para selección del protocolo pedagógico

Para desarrollar Sistemas Tutores Inteligentes (STI) desde una concepción multidisciplinaria y multilingüística, se debe partir de la arquitectura de tres módulos del modelo propuesto por Carbonell [Carbonell, 1970]. Algunos investigadores presentan una arquitectura [Carbonell, 1970; Salgueiro et al., 2004; Costa et al., 2004] que difiere de la estructura real implementada y esta diferencia se debe a la existencia de solapamiento de funcionalidades. Se observa que muchos de los conocimientos particulares del dominio (pertenecientes al módulo de dominio) se encuentran dentro de los módulos del tutor y del estudiante tal como se observa en la Figura 1 (a y b) con las consecuentes zonas de solapamiento entre módulos.
Mostrar más

12 Lee mas

Show all 9556 documents...