Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO DE DIPLOMA
Santa Clara
2012
"Año 54 de la Revolución"
Universidad Central “Marta Abreu” de Las Villas
Facultad de Ingeniería Eléctrica
Departamento de Automática y Sistemas Computacionales
TRABAJO DE DIPLOMA
Santa Clara
2012
"Año 54 de la Revolución"
Hago constar que el presente trabajo de diploma fue realizado en la Universidad Central
“Marta Abreu” de Las Villas como parte de la culminación de estudios de la especialidad
de Ingeniería en Automática, autorizando a que el mismo sea utilizado por la Institución,
para los fines que estime conveniente, tanto de forma parcial como total y que además no
podrá ser presentado en eventos, ni publicados sin autorización de la Universidad.
Los abajo firmantes certificamos que el presente trabajo ha sido realizado según acuerdo de
la dirección de nuestro centro y el mismo cumple con los requisitos que debe tener un
trabajo de esta envergadura referido a la temática señalada.
PENSAMIENTO
DEDICATORIA
AGRADECIMIENTOS
A mi suegra y sus palabras alentadoras “Hay más tiempo que vida”, que me
acercaban a la realidad y sirvieron de inspiración.
Finalmente quisiera agradecer a todas las personas que de una forma u otra
contribuyeron al desarrollo de esta tesis y que producto de mi locura olvidé
mencionar. No por ello dejan de ser importantes.
Gracias
iv
RESUMEN
Los gestores bibliográficos están diseñados para trabajar directamente en conexión a bases
de datos internacionales. En la Universidad Central ¨Marta Abreu¨ de Las Villas su empleo
muestra una realidad diferente, pues la limitación del acceso completamente libre a estas
bases de datos convierte en una tarea engorrosa la elaboración de bibliografías. La realidad
actual es la inexistencia de una herramienta que agilice el trabajo realizando la introducción
automática de referencias a los gestores a partir de editores de texto con documentos de
extensiones tipo .doc, .docx, o .txt. Se realiza una investigación basada en las
potencialidades de los gestores bibliográficos más utilizados en el mundo y sus principales
características, con el objetivo de modelar y codificar un programa computacional que
permita el desglose de forma automática de una serie de referencias existentes en
documentos, a un formato que pueda ser importado por el gestor EndNote, utilizando las
Redes de Petri y el "software" LabVIEW respectivamente. Se presentan pruebas reales que
comprueban la aplicación programada demostrando su confiabilidad en la creación de
nuevas referencias bibliográficas y se establece su utilidad en el ámbito docente e
investigativo.
v
TABLA DE CONTENIDOS
PENSAMIENTO .....................................................................................................................i
DEDICATORIA .................................................................................................................... ii
RESUMEN ............................................................................................................................iv
INTRODUCCIÓN .................................................................................................................. 1
1.1.2.7 EndNote....................................................................................................... 12
ANEXOS .............................................................................................................................. 60
Anexo VIII Metodología para importar las referencias hacia EndNote ........................... 69
INTRODUCCIÓN
1
INTRODUCCIÓN
El trabajo y el uso del lenguaje fueron las fuerzas motrices del desarrollo del ser humano
desde sus estadíos más primitivos hasta el hombre actual. Para trabajar el hombre depende
de los más variados tipos de herramientas, desde las manuales y las máquinas herramientas,
hasta las herramientas creadoras de herramientas; todas ellas aplicadas a casi todos los
campos de la vida. El trabajo intelectual no ha quedado fuera de esa impronta creadora,
encontrándose desde los mismos inicios de la civilización con la diversidad cultural a una
escala planetaria. Hoy, con el desarrollo tecnológico como primicia se tiene acceso a gran
parte de esa experiencia colectiva, aunque no dejan de existir limitantes que condicionan el
avance en el campo de la investigación, como son la variedad de enfoques sobre un tema
específico y su forma de presentación, y la barrera idiomática, que sigue impactando sobre
los resultados, aunque de manera menos apreciable.
los gestores bibliográficos permite actuar de forma consciente sobre las referencias
bibliográficas y sus diferentes formas de presentación.
Objetivo General
Objetivos específicos
Por último, en el Capítulo 3 se presentan las pruebas realizadas para corroborar que la
codificación de la aplicación es válida.
Una de las características básicas de cualquier publicación ya sea científica o de otra índole
es plasmar en los documentos que la forman las referencias bibliográficas que permitan
justificar el tema tratado hacia un nivel generalmente aceptado como auténtico. Permiten
además, enlazar el contenido explícito en la obra tratada con fuentes de información
actualizadas que puedan enriquecer el conocimiento sobre un tema específico. Debido a la
abrumadora cantidad de información que es posible obtener hoy para desarrollar algún
tema, favorecida por el desarrollo de los medios informáticos, se ha hecho necesario el
desarrollo de “software” 1 conocidos como gestores bibliográficos que ayuden a los
profesionales en su trabajo con diferentes documentos.
1
Programas computarizados
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
5
REDES DE PETRI
Por otra parte la Universidad Politécnica Cartagena (UPCT) plantea que “un gestor de
referencias bibliográficas es una herramienta que permite crear bases de datos personales de
referencias bibliográficas importando dichas referencias desde cualquier base de datos,
revista, catálogos o introduciendo las referencias de forma manual. Personaliza las bases de
datos creadas seleccionando los campos que aparecerán, el orden de visualización, etc.
Genera bibliografías seleccionando el formato, que se adapta al exigido en las
publicaciones periódicas, entre los diferentes estilos de salida que ofrecen los gestores de
referencias bibliográficas. Cita mientras se escribe, buscando referencias bibliográficas en
la base de datos personal e insertándolas en el documento en el que se está
trabajando”.(2011)
Según (Bravo, 1996) “las versiones más modernas y potentes obvian este inconveniente,
proporcionando hasta 30 tipos diferentes de registros que permiten introducir referencias de
documentos menos estándar, como mapas, documentos legales, programas de ordenador,
partituras, material audiovisual, etc. incluyendo además la posibilidad de crear nuevos tipos
de registros o de personalizar los existentes”. Además, los gestores bibliográficos
“…disponen de diccionarios de autores, palabras clave y nombres de revistas, a las que se
puede acceder durante la entrada de datos. Esto acelera la entrada manual, evita errores y
permite conocer previamente si estos términos se encuentran en nuestra base de datos”.
(Esteban, 2005).
“La longitud máxima de los campos varía según el carácter de estos y los diferentes
programas, suelen ser suficientes siempre que tengamos en cuenta que estamos en una base
de datos bibliográfica y no en una de tipo documental, los campos de texto, tipo notas o
resumen, suelen tener una longitud máxima entre 16 y 32.000 caracteres. Se utilizan
editores de textos en general rudimentarios, aunque los programas más avanzados presentan
funciones, como presencia de caracteres no anglosajones, copiar y pegar, modificar el tipo
de letra, incluir cursivas, negritas y subrayados”. (Bravo, 1996).
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
7
REDES DE PETRI
Otra forma de importar registros para crear una propia y necesaria base de datos a través de
la creación de ficheros con extensión .txt (con todos los documentos existentes), sería
mediante la edición dentro del gestor, del filtro RefMan Ris, por su carácter general,
siempre y cuando se haga un correcto empleo de los tabuladores (Tag 3) a la hora de definir
los campos de las referencias dentro del fichero.
Las búsquedas en base de datos personales pueden realizarse por campos determinados o
en todo el registro, asistidas por formularios y pantallas preconfiguradas. En todos los casos
posibilita la construcción de estrategias para realizar las búsquedas. Según (Bravo, 1996)
durante la búsqueda es posible acceder a la lista de términos de los campos indizados y
construir búsquedas complejas en varios campos o combinando términos con los
operadores booleanos clásicos.
2
Memoria de solo lectura en discos compactos
3
Siglas que usan los filtros para entender los campos y poder definirlos
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
8
REDES DE PETRI
Muchos autores en sus investigaciones sobre los gestores bibliográficos señalan de forma
precisa las facilidades que los mismos brindan, con el objetivo de que el usuario pueda
utilizar adecuadamente alguno de ellos. Dentro de estas facilidades más relevantes, según
plantea (Esteban, 2005) se encuentran:
- Enlace a ficheros que cumplan la normativa OLE 5 en Windows, como son los
programas de estructura química y gráficos. (Posibilitan descargar ficheros y copiarlos
en otras ubicaciones).
4
Motor de búsqueda de libre acceso a la base de datos MEDLINE.
5
Sistema de distribución de objetos y protocolo
6
Lenguaje de Marcado de Hipertexto
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
9
REDES DE PETRI
1.1.2.1 Procite
Procite es de los gestores bibliográficos más antiguos, producido por ISI ResearchSoft, y
tiene soporte en versiones para MS-DOS, Mac, Windows tanto de forma aislada como en
red. Además, se destaca en la integración con el procesador de textos Word de Microsoft, a
través de una propiedad llamada Cita mientras escribes, que permite acceder a los registros
de bases de datos de Procite directamente desde el Word si tener que realizar ningún paso
intermedio.
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
10
REDES DE PETRI
1.1.2.3 BibTeX
BibTeX fue creado por Oren Patashnik y Leslie Lamport en 1985. Facilita la realización de
citas bibliográficas de un modo consistente mediante la separación de la información
bibliográfica de la presentación de esta información. Este mismo principio de separación
del contenido y presentación/estilo es usado tanto por LaTeX, como por XHTML 7 y CSS 8,
además de otros sistemas de formato electrónico de textos. Es una herramienta que se
utiliza para dar formatos a listas bibliográficas, y es muy viable para el uso del sistema de
preparación de documentos LaTeX.
1.1.2.4 Refworks
7
Lenguaje extensible de marcado de hipertexto
8
Hojas de estilo en cascada
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
11
REDES DE PETRI
que pueden ser importados por BibTex y se integra con procesadores de textos tales como:
Word y RTF 9.
1.1.2.5 Mendeley
Mendeley fue creado en noviembre del 2007 por una compañía con el mismo nombre. Es
una aplicación web propietaria y gratis que tiene soporte en distintos sistemas operativos
como Windows, Mac y Linux. Es una herramienta colaborativa que extrae los metadatos de
los documentos y los indiza automáticamente. Básicamente ésta es la base de todo, no es un
gestor de referencias, es un gestor de documentos. A esto hay que sumarle una potente
búsqueda a texto completo, y múltiples opciones de crear carpetas, generar copia
automática de los pdf, etiquetas, y de compartir bibliografía de forma privada. También
permite hacer anotaciones en el pdf, subrayar texto, así como citaciones y bibliografías en
Microsoft Word y OpenOffice.
1.1.2.6 Zotero
“Zotero es un gestor bibliográfico que fue desarrollado por el Centro de Historia y Nuevos
Medios de los Estados Unidos. Además, actúa como complemento de Firefox 2.0, pensado
para estudiantes e investigadores. Es gratuito, de código abierto y permite elaborar
bibliografías en los principales estilos. Al ser una aplicación ¨web¨, Zotero puede organizar
su biblioteca personal en carpetas en las cuales se pueden anidar otras carpetas simulando
una organización.” (Rodríguez, 2008).
- Permite relacionar unos documentos con otros a través de sus datos, hacer colecciones y
subcolecciones.
9
Formato de texto enriquecido
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
12
REDES DE PETRI
1.1.2.7 EndNote
“Es un “software” con licencia propietaria desarrollado por Thomson Corporation en 1988.
Actualmente cuenta con más de 10 versiones que se usan fundamentalmente en el ámbito
académico por investigadores, estudiantes y profesores”. (Rodríguez, 2008).
- Para aquellas referencias que no funcionen bajo el protocolo descrito, EndNote permite
la importación de las citas.
“Las Redes de Petri fueron creadas por el alemán Carl Adam Petri en su tesis de doctorado
a principios de los años 60. Hasta la actualidad, este término ha servido para designar a un
amplio número de modelos de sistemas, técnicas de análisis, procedimientos,
representaciones gráficas y patrones descriptivos, los cuales están basados en premisas
específicas sobre el mundo del procesamiento de la información”. (Benítez et al., 2002,
Reisig and Rozenberg, 2005).
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
14
REDES DE PETRI
“Las Redes de Petri constituyen una potente herramienta tanto gráfica como matemática
aplicable a una gran diversidad de sistemas”. (Murata, 1989).
Como herramienta gráfica, las RdP sirven de soporte para la comunicación visual, al igual
que los diagramas de flujo de datos y diagramas de bloques funcionales, además, los
“tokens” o marcas que se utilizan en estas redes sirven para simular las actividades
dinámicas y concurrentes.
Según expresa (Murata, 1989) las cuestiones favorables y desfavorables que caracterizan
las Redes de Petri son:
Cuestiones favorables.
- Puesto que las Redes de Petri pueden ser sintetizadas usando los enfoques ascendente
(bottom-up) y descendente (top-down), es posible especificar sistemáticamente
aquellos sistemas cuyo comportamiento es conocido o fácilmente verificable.
Desde esta perspectiva “la principal ventaja de las Redes de Petri es su capacidad para el
análisis de gran cantidad de propiedades y aspectos ligados a los sistemas concurrentes”.
(Murata, 1989)
Cuestiones desfavorables.
Sin embargo, para esta última desventaja, si se encuentran problemas en el análisis, esto es
reflejo de la complejidad del sistema a ser modelado y no debe considerársele como una
desventaja.
Para comprender los principales aspectos de las Redes de Petri, se inicia con la definición
formal, gráfica y matricial de una Red de Petri clásica dada por varios autores, dando
además una breve descripción de las reglas de disparo.
“Las Redes de Petri (RdP) está formada por cuatro componentes básicos que forman su
estructura: Un conjunto de lugares o estados P, un conjunto de transiciones T, la función de
entrada I, y la función de salida O. Las funciones de entrada y salida relacionan las
transiciones y los lugares”. (David and Alla, 1992, Rozenberg and Engelfriet, 2005). Por lo
tanto su estructura queda como: PN= (P, T, I, O) donde:
Otra definición equivalente a la primera pero concebida de otra forma es la expresada por
(Silva and Recalde, 2007), sostiene que una Red de Petri es una estructura definida como
Pre [p,t]= w > 0 significa que hay un arco de P a T con peso o multiplicidad w.
En (Murata, 1989) se define matemáticamente una Red de Petri como una quíntupla
F: conjunto de arcos que unen estados con transiciones y viceversa (relación de flujo).
(P∩T)≠ Ø
(P∪T)= Ø
Según (Castellanos, 2006) existe una forma matricial de representar una Red de Petri, y
está dada por: N= (P,T,D-,D+), donde:
Partiendo de estas estructuras las Redes de Petri pueden ser del tipo ordinarias o del tipo
generalizadas, la primera se refiere a que todos sus arcos tienen una función de peso (w)
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
17
REDES DE PETRI
Independiente de esta estructura estos autores definen un estado inicial a través de un vector
de marca Mo con el objetivo de representar la dinámica de la red.
Una gráfica G de una RdP P=(P,T,I,O) es una gráfica múltiple bipartita dirigida G=(V,A)
donde V={ v1, v2, …, vn} es un conjunto de vértices y A={ a1, a2, …, an} es un conjunto
de arcos dirigidos
Un circulo O representa un nodo; una barra | representa una transición. Los arcos o curvas
conectan los nodos y las transiciones, si un arco va de un nodo a una transición, el nodo
será una entrada y si el arco va de una transición a un nodo, el nodo será una salida de esa
transición. Los “tokens” son representados por pequeños puntos •.
Para realizar el primer análisis se parte de la definición abordada al inicio del epígrafe por
(David and Alla, 1992 Rozenberg and Engelfried, 2005).
Solución:
Primeramente este esquema es del caso de una Red de Petri generalizada ya que el peso de
sus arcos es mayor que 1 (W>1).
T= {T1,T2,T3}
Según la definición de (Silva and Recalde, 2007) dada por N = (P, T, Pre, Post), donde P ,
T, Pre y Post coinciden de forma análoga y ordenada con la primera definición (P, T, I, O).
Por tanto las matrices Pre, Post son equivalentes a las matrices I, O respectivamente.
Solución:
Según la definición de (Murata, 1989) la solución para el ejercicio está dada por:
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
19
REDES DE PETRI
Como se observa la relación de flujo no es más que el conjunto de arcos que entran y salen
de las transiciones, pero solo con eso no se puede representar la red sino que se hace
imprescindible definir la función de peso con que esos arcos entran y salen de las
transiciones ya que es una red de Petri generalizada con W>1, no sucediendo lo mismo en
el caso de una red de Petri ordinaria que no habría que prescindir de la función de peso ya
que esta tiene peso igual a 1 en todos sus arcos. Por tanto si bien representáramos de forma
matricial la relación de flujo dada anteriormente, teniendo en cuenta el peso de cada arco y
lo que entra y sale de cada transición en dos matrices respectivamente, observamos que las
matrices de entrada y salida de las transiciones coinciden con las matrices de entrada y
salida expuestas en las definiciones anteriores.
La relación de flujo obtenida se divide en dos matrices, una, dada para todas las etapas que
entran a las transiciones {(P1,T1),(P2,T2),(P3,T2) y (P4,T2)} y la otra, dada para todas las
transiciones que entran a los estados {(T1,P4),(T2,P4) y (T3,P5)}. Ligado a cada una de las
funciones pertenecientes a la relación de flujo estará un valor de peso referente a cada
función. Una vez formada las dos matrices se corrobora que (F∪ W) dará como resultado
las matrices de entrada (I) y de salida (O).
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
20
REDES DE PETRI
Solución:
Se llega a la conclusión que estas dos matrices D- y D+ son traspuestas de las matrices de
entrada (I) y de salida (O) respectivamente, calculadas anteriormente.
Una transición t activada consume un “token” para cada lugar de entrada p y produce un
"token" para cada lugar de salida correspondiente a su transición,
Propiedades funcionales.
2. Vivacidad: Una transición se dice viva si para un marcado inicial existe una
secuencia de franqueos para la cual se puede franquear esa transición. Si todas las
transiciones de una red son vivas, la RdP se llama viva y así la red nunca se bloquea.
3. Limitación: Se dice que la red está k- limitada si para todo marcado alcanzable
tenemos que ningún lugar tiene un número de marcas mayor que k.
Propiedades estructurales.
Según (Murata, 1989) las propiedades estructurales pueden ser caracterizadas en términos
de la matriz de incidencia “A” y se asocian a sistemas de ecuaciones homogéneos o
inecuaciones.
6. Vivacidad estructural: Una red de Petri se dice que es estructuralmente viva si existe
una marcación inicial viva para la red. Se puede afirmar que todo grafo marcado es
estructuralmente vivo.
7. Invariantes P y T:
Un vector ¨y¨ de enteros no negativos es invariante T, si existe para una marca M una
secuencia de disparos definidos en el vector de conteo de disparos “y” que permita
llegar a esa misma marca M.
Como se cumple A*y = ΔM, y además según éste concepto ΔM = 0, entonces A*y =
0. Luego, la invariante T es la solución a la ecuación A*y = 0.
Debido a que cualquier combinación lineal de las invariantes (de lugares y de transición) es
también una invariante para la red de Petri, entonces la existencia de invariantes de
transiciones indica un comportamiento cíclico en la red.
“Las ventajas de los métodos formales en el proceso de diseño como por ejemplo, la
facilidad para el análisis, la reutilización, la repetitividad, la facilidad para proceder al
análisis de sistemas de gran tamaño, la precisión del proceso de modelado y la facilidad de
documentación, justifica la obtención de nuevos métodos que tornen más rápido y seguro
este proceso, pero sin descuidar el contenido formal. En este campo las Redes de Petri y sus
extensiones han sido la representación o formalismo que más ha avanzado por su dualidad
matemático-gráfica, su aplicabilidad y expresividad.” (Benítez et al., 2002).
CAPÍTULO 1. CARACTERIZACIÓN GENERAL DE LOS GESTORES BIBLIOGRÁFICOS Y LAS
24
REDES DE PETRI
Muchos sistemas de automatización han sido modelados y/o analizados con las Redes de
Petri. Independientemente del tipo de red que se use y de las características físicas y
funcionales del sistema, se han propuesto metodologías o pasos a seguir por parte de
diferentes autores para lograr un correcto diseño y una fácil interpretación del modelo.
Una de las metodologías más sencillas a seguir para modelar Redes de Petri es la concebida
por los autores: (Benítez et al., 2002, Salmon, 2009, Sarasola, 2008), que consta de los
siguientes pasos:
2. Identificar los posibles subsistemas que forman parte del sistema principal, sin
coincidir necesariamente con su futura implementación, con la idea de reducir la
complejidad a la hora de realizar el análisis.
3. Analizar y modelar cada uno de los subsistemas con los modelos básicos presentados,
de forma que en su estructura presenten las características de limitación, vivacidad y
reversibilidad. Las condiciones externas deben tener en cuenta el estado de otros
subsistemas, de forma que no se produzcan movimientos prohibidos que pongan en
peligro la integridad de diferentes elementos.
Con relación al tipo de modelo que se vaya a realizar independiente de las exigencias de la
planta se pueden omitir o añadir pasos, así como cambiar el orden de estos.
2. Por el carácter general del filtro RefMan Ris puede ser utilizado para importar
ficheros con extensión .txt creados por el usuario, sin tener necesidad de estar
conectado a bases de datos internacionales.
4. Las definiciones expuestas por diferentes autores en el epígrafe 1.2 acerca de las
Redes de Petri son equivalentes entre sí. Es decir, coinciden acerca de la estructura
de una red de Petri. La diferencia se establece por la inserción o no del Vector de
Marcación Inicial (Mo) dentro de la estructura de la red.
La aplicación en esta primera versión, realizará solamente el análisis de cuatro de los tipos
de documentos anteriormente expuestos, utilizando un método de identificación de
patrones. Los libros quedarán excluidos, pues no fue posible encontrar un patrón que los
distinguiera. Para identificar una referencia perteneciente a un libro, habría que crear una
base de datos en la que estuviesen todas las editoriales del mundo y hacer otros análisis, lo
cual no constituye objetivo de esta investigación.
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
27
Las normas bibliográficas seleccionadas para la programación son: Apa 5ta edición,
Harvard 4ta edición y Vancouver edición del 2007, (ver Anexo I) criterio de selección
sustentado en consultas realizadas a estudiantes y profesores de la Universidad Central de
Las Villas.
El sistema se modeló empleando las Redes de Petri, específicamente una Red de Petri
ordinaria. Se utilizaron tantos lugares y transiciones como fueron necesarios, los cuales se
seleccionaron durante el procedimiento. Se modelaron todos los posibles subsistemas por
separado, para luego integrarlos en un sistema general. También se concibieron estructuras
de detección y recuperación de errores para el caso de posibles contratiempos. Todo ello
con el objetivo de lograr un mejor entendimiento y desenvolvimiento del sistema.
La red está compuesta por veintiocho estados, cuarenta y cinco transiciones, y un vector de
marca inicial. La estructura manejada para el desarrollo del modelo es la expresada por
(David and Alla, 1992, Rozenberg and Engelfriet, 2005), quedando la estructura de la red
definida por PN= (P, T, I, O) donde:
P= {p1, p2, p3, p4, p5, p6, p7, p8, p9, p10, p11, p12, p13, p14, p15, p16, p17, p18, p19,
p20, p21, p22, p23, p24, p25, p26, p27, p28 }
T= {t1, t2, t3, t4, t5, t6, t7, t8, t9, t10, t11, t12, t3, t4, t15, t16, t17, t18, t19, t20, t21, t22,
t23, t24, t25, t26, t27, t28, t29, t30, t31, t32, t33, t34, t35, t36, t37, t38, t39, t40, t41, t42,
t43, t44, t45}
Las funciones de entrada y salida I, O respectivamente se muestran en: (ver Anexo II)
El modelado comienza por una primera etapa P1, poseedora de la marca inicial,
denominada Identificación del fichero, en esta etapa se selecciona el fichero a leer y se
comprueba que tenga la extensión .txt. Si el fichero no posee la extensión .txt T2, pasa al
estado P3 para establecer opciones, donde se le dará al usuario posibles acciones a seguir.
Si se selecciona otro fichero T3 entonces se retornaría al estado inicial P1, dándole al
usuario oportunidad de seleccionar nuevamente otro fichero. De lo contrario si se
selecciona la salida de la aplicación T7 se traslada a la etapa de Salida P28. En caso de ser
un .txt T1 se introduciría al estado de lectura del fichero .txt P2 donde se comprobará el
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
28
contenido del mismo. Si el contenido del .txt fuera nulo T5, se entraría al estado P5 para
establecer opciones, donde de forma análoga se analizarán las mismas condiciones tratadas
en el estado P3 a partir de las transiciones T6 y T8. Si el .txt no estuviera vacío T4 entonces
comenzaría a analizar las referencias P4, en ese estado se comprobará por separado si las
referencias poseen en su encabezado un guión. De no poseer un guión (-) la referencia T10,
se almacenará temporalmente como referencia con problema P26, y se comprobará si la
referencia analizada es la última. De no ser la última referencia T44 retornaría al estado P4,
de ser la última referencia T42 pasaría a su almacenado en .txts P27. En dicho estado se
almacenarán esas referencias con problemas en un .txt, con un nombre definido por el
usuario y luego de finalizado T45 se sale del programa, estado P28. En caso que la
referencia analizada posea un guión (-) T9 se pretende se definirá a qué tipo de documento
pertenece P6, donde en dicho estado se comprobarán una serie de patrones para determinar
a qué documento pertenece la referencia bibliográfica. Si la referencia posee como patrón la
palabra (Tesis) T11, la palabra (Thesis) T12 o la palabra (Trabajo de Diploma) T13,
entonces se corrobora que es un documento Tesis P7, donde en el mismo se comprobará en
que norma fue escrita la referencia. Si la referencia posee al final un número y un punto
seguido T26, utilizado como patrón, entonces pasaría al desglose de la norma Vancouver
para Documentos Tesis P11. Si posee como patrón la palabra (Universidad) T27 o la
palabra (University) T28 antes del punto final, se trasladaría al estado de desglose para la
norma Harvard de documentos Tesis P12. De poseer el patrón ( ). ) T29, entonces
realizaría el desglose para la norma Apa de documentos Tesis P13. Si la referencia
contiene como patrón las siglas (http) T14, se corrobora que el documento es una página
Web P8, donde en el mismo se comprobará en que norma fue escrita la referencia. Si la
referencia contiene como patrón las palabras (Available from cited) T30, entonces se
prosigue a la etapa de desglose para la norma Vancouver para documentos web P14. Si
contiene como patrón las palabras (Retreived from) T31 entonces se realiza el desglose de
la norma Apa para documento web en inglés P15. Si posee como patrón las palabras
(Extraído el desde) T32, pasaría al desglose de la norma Apa en español para documentos
páginas web P16. Por otra parte si contiene el patrón (Accessed) T33 se realizaría el
desglose de la norma Harvard para documentos páginas web en inglés P17. Si la referencia
bibliográfica analizada posee como patrón las palabras (Conferencia) T15, (Conference)
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
29
T16, (Proceeding) T17, (Evento) T18, (Taller) T19, (Workshop) T20, (Encuentro) T21,
(Memoria) T22 o (Congreso) T23, entonces se corrobora que pertenece a un documento
Memorias de eventos P9, donde se pretendería la comprobación de la norma en la que fue
escrita dicha referencia. Si la misma contiene como patrón la palabra (In:) T34, entonces se
realizaría el desglose para la norma Harvard de documento Memorias de eventos P18. Si
posee como patrón las palabras (Paper presented at the) T35, pasaría al desglose de la
norma Apa en inglés para documentos Memorias de eventos P19. Si contiene el patrón las
palabras (Trabajo presentado en) T36, se hará el desglose para documentos Memorias de
eventos en la norma Apa en español P20, y si contiene como patrón la palabra (editor) T37,
se realizará el desglose para la norma Vancouver del documento Memorias de eventos en
inglés P21. Si la referencia analizada posee al final un (número guión punto) T24, entonces
pasará al estado del tipo de documento Artículo de revistas P10, donde se realizará el
análisis para comprobar en que norma fue escrita la referencia. Si la referencia posee al
final entre dos puntos y un guión un número (: # -) T38, entonces pasará a desglosar los
documentos artículos de revistas para la norma Vancouver P22. Si posee como patrón las
siglas (pp) T39, transitará hacia el estado de desglose de la norma Harvard para
documentos Artículos de revistas P23. Si posee como patrón ( ).) T40, se realizará el
desglose para la norma Apa de los documentos Artículos de revistas P24. Mencionar que
los desgloses realizados desde las etapas P10 hasta la etapa P24 se concibieron a partir de
campos y signos de puntuación propiamente establecidos por las normas analizadas. Si el
desglose de la referencia fue concluido T41, entonces pasaría al almacenado temporal de
las referencias desglosadas P25, donde se comprobará si la referencia desglosada es la
última que se analizó. De no ser la última T43, entonces retornaría a la etapa P4. Si es la
última referencia T42, entraría al estado de Almacenar en .txts P27, donde se almacenarán
esas referencias desglosadas en un .txt con un nombre definido por el usuario, y luego de
finalizado T45 se sale del programa, estado P28. Puede ocurrir el caso que la referencia
analizada no posea ningún patrón T24, establecido para encontrar al tipo de documento al
que pertenece, de esto ocurrir pasa al estado P26, el cual comprobará si la referencia
analizada es la última. De no ser la última referencia T44 retornaría al estado P4, de ser la
última referencia T42 entraría al estado de Almacenar en .txts P27, donde se almacenarán
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
30
esas referencias con problemas en un .txt con un nombre definido por el usuario y luego de
finalizado el guardado en .txts T45, se sale del programa P28.
ESTADOS TRANSICIONES
P14 Desglose Norma Vancouver Web inglés T14 Patrón Web (http)
T45 Finalizado
La Red de Petri obtenida (ver Anexo III), es relativamente sencilla, no contiene gran
cantidad de ciclos y el número de marcas o "tokens" es igual a uno. Utilizando esta
representación se analizan las propiedades de la red, enfocando el estudio hacia las
funcionales más que a las estructurales, debido a que las primeras reflejan el
comportamiento dinámico del sistema, siendo ese el interés principal. Dentro de las
propiedades funcionales, con el apoyo del Gráfico de Alcanzabilidad (Anexo IV), se
comprobaron la vivacidad y la alcanzabilidad, y a partir de ellas se dedujeron otras, tales
como:
En el gráfico del (Anexo IV) se demuestra que todos los estados son alcanzables desde el
estado inicial y que además la red no se bloquea, es decir que siempre es viva, obteniendo
como resultado un modelado viable.
Se efectúa la simulación de la red ver figura 2.1, para controlar situaciones simuladas, con
el apoyo del “software” Visual Object Net. v2.7a.
Visual Object Net v2.7a es una versión del Visual Object Net ++ concebido para el
sistema operativo Windows. Elaborado por el Dr. Ing. Rainer Drath para la simulación de
eventos continuos y discretos basados en Redes de Petri. Su especial atención está dirigida
a su fácil manejo a la hora de diseñar modelos y la rapidez con que se realizan. Dentro de
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
34
El programa consta de cuarenta y cinco “vi’s”, todos ellos con su función específica
dentro del diagrama. La figura 2.2 muestra la estructura de dicho programa, para su mejor
descripción.
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
35
Una vez oprimido el botón Navegador, aparece una ventana para la selección del fichero a
leer. Ver figura 2.4
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
36
Esta etapa de verificación del fichero, Bloque (A), se encuentra en el interior de un ciclo
“While” en el diagrama de bloques, y se hace a partir de dos funciones concatenadas: la
primera llamada “Open file” y la segunda “Read file”, para abrir y leer el fichero
seleccionado respectivamente. Una vez abierto el fichero se revierte la dirección y se
compara si posee al final la extensión .txt, ejecutándose la próxima acción determinada por
una “Structure case”. Si la extensión es incorrecta se le informa al usuario mediante un
mensaje posibles acciones a seguir ver figura 2.5
Si se oprime el botón “Sí”, permite al usuario poder cargar otro fichero y comprobar que se
encuentre con la extensión requerida. De lo contrario si oprime el botón “No”, se cerrará
inmediatamente la aplicación.
Si la extensión es verdadera entonces se comprueba que el contenido del .txt no sea nulo,
habilitando otra “Structure case”. Si el fichero está vacío se le informa al usuario posibles
acciones a seguir mediante un mensaje ver figura 2.6.
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
37
Para esta situación se tomará de forma análoga las mismas acciones de la figura 2.5.
En el caso de comprobar que el fichero .txt no esté vacío, entonces se comenzará el análisis
de su contenido (epígrafe 2.5.2)
Todas esas condiciones posibles, determinadas en el interior de las “Structure case” dentro
del ciclo “While”, permitirán que se detenga o no el ciclo repetitivo. Para ello se hizo
necesaria la implementación de una lógica que respondiera, primeramente a comprobar el
estado del .txt y segundo, a las acciones tomadas por el usuario. Por tanto se utilizó una
lógica combinacional mediante la siguiente tabla de verdad.
X Y Z K
1 0 1 0
1 1 0 *
0 1 1 1
0 0 * *
Para ello se determinaron dos estados, el estado X si el .txt está lleno (0) o está vacío (1) y
el estado Y cargar otro fichero (1) o no (0). Con esto se analizaron dos posibles salidas, Z
salida del sistema completo y K salida del ciclo repetitivo. Obteniéndose como resultado la
siguiente ecuación:
Se escoge una sola ecuación de salida (Z) ya que la salida (K) está implícita en la entrada
Y, y la misma se implementó con la ayuda de compuertas lógicas tales como: “AND”,
“OR” y “NOT” de la paleta de funciones de LabVIEW.
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
38
El Bloque (B) se organizó en tres etapas. Se comenzó por la identificación del tipo de
documento (b1), Identificación de la Norma en que fue escrita la referencia (b2), y
Desglose y almacenamiento (b3), encerrando estas operaciones dentro de un ciclo “While”.
Este ciclo repetitivo irá recorriendo cada una de las referencias para la realización de las
operaciones, donde cada operación estará condicionada por su precedente y llegará a su
fin si se recorrió todo el contenido del .txt. Es imprescindible para los tres estados la
presencia de todos los campos obligatorios en las referencias.
Para realizar esta operación (b1), se comenzó comprobando todos aquellos patrones
específicos que poseían los tipos de documentos tratados. El análisis de los cuatro tipos de
documentos se implementó a partir de funciones por separado, por tanto, para examinar el
tipo de documento se desarrolló una secuencia de “Structure case”, respondiendo a una
lógica determinada. De esta forma siempre que se encuentre el patrón comprobado, se
constata que la referencia pertenece a alguno de los documentos tratados, permitiendo pasar
a un segundo paso. En el caso contrario se procede a analizar los patrones de los
documentos siguientes. Este procedimiento se ejecutará hasta obtener alguna concordancia
con los patrones, o ninguna. Para programar la búsqueda de esos patrones se usó de forma
análoga en todos los “vi’s” una función de LabVIEW ideal para ello. Ver figura 2.7.
En el caso de que exista una referencia que no posea ningún patrón reconocible, se
almacenará de forma temporal, conjuntamente con otras que tengan las mismas
características. Este almacenamiento continuo se realizará con el empleo de una función
que realice esta operación, ver figura 2.8.
Al existir concordancia con los patrones comprobados para la identificación del tipo de
documento, se comenzará la identificación de la norma (b2) en que fue escrita la referencia.
La identificación de las normas se lleva a cabo el mismo procedimiento que en los tipos
documentos, a partir de funciones por separado. Para ello se sigue otra secuencia de “Struct
case”, donde una vez reconocida la norma, se confirma que las referencias fueron escritas
en algunas de las normas tratadas, permitiendo pasar a un tercer paso. De lo contrario se
procede a analizar los patrones de las normas que le siguen. De forma análoga a la
identificación de los documentos se utilizó una función de búsqueda de patrones de
LabVIEW ver figura 2.9.
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
40
También puede darse el caso que la norma no posea ningún patrón reconocible, de igual
manera mediante una lógica, se van almacenando todas las referencias no reconocidas al
concluir las operaciones. Ver figura 2.8.
Después de identificar, leer, analizar las referencias y guardar sus desgloses, dichas
referencias desglosadas quedan listas para ser importadas por un gestor bibliográfico.
Luego de estas operaciones, se aborta la aplicación (Bloque C).
Para la creación del ejecutable se accedió al menú “Tools/ Build Application or Shared
Library (DLL)” a través del cual se llegó a una ventana donde se establecieron los
parámetros del ejecutable que se deseaba construir ver figura 2.13.
CAPÍTULO 2. MODELADO Y CODIFICACIÓN
43
Los parámetros fueron, entre otros: el nombre del ejecutable, la locación donde se crearía el
instalador, el programa al que perteneciera la primera interfaz visible de la plataforma, los
“vi’s” que se cargan y/o descargan dinámicamente en memoria y las aplicaciones
empleadas como soporte.
1. El modelado realizado con la Red de Petri cumple con todas las propiedades
necesarias para lograr una buena implementación.
En este capítulo se realiza una evaluación del desempeño del sistema. Para ello se toma
como muestra un grupo de referencias extraídas de diferentes documentos (trabajados con
dichas normas) y se les señalan criterios de selección en forma de comentarios sobre su
desglose. Posteriormente para la comprobación de las pruebas se utilizará el gestor
bibliográfico EndNote, con el objetivo de demostrar si las referencias (desglosadas de
forma correcta o incorrecta) son importadas. Por último se analizarán las consideraciones
económicas.
1- ARBÚES, M.T. (1997). El perfil de las organizaciones que aprenden. Alta Dirección,
191, 25-46.
2- BATEMAN, T.S., & ORGAN, D.W. (1983). Job satisfaction and the good soldier: The
relationship between affect and employee ‘citizenship’. Academy of Mana -genent Journal,
26, 587- 595.
CAPÍTULO 3. ANÁLISIS DE RESULTADOS
45
3- BEKERT, T.E. (1992). Foci and bases of commitment: are they distinctions worth
making. Academy of Managenent Journal, 35, 232-244.
9- Bennet, S. & Bode, H. W. (1984) Nicholas Minorsky and tehe automatic steering of
ships. IEEE Control Systems Magazine, 4(3), pp. 10-15.
10- Gomes da Silva, J.M. (2005). Antiwindup design with guaranteed regions of stability:
An LMI approach. IEEE Tran on Autom. Control, 50(1), pp. 106–111.
11- Coleman WP, Klein JA. Use of the tumescent technique for scalp surgery
Dermoabrasion and soft tissue augmentation. J Dermatol Surg Oncol. 1992; 18: 130-135.
12- Ernst K, Hundaker M. Results of cryosurgery in 394 patients with hyprertrophic scars
and Keloids. Hauthart. 1995; 46: 462-466.
13- Goodman G. Dermabrasion using tumescent anesthesia. J Dermatol Surg Oncol. 1992;
18:130-135.
CAPÍTULO 3. ANÁLISIS DE RESULTADOS
46
14- Brookoff D, Rotondo MF, Shaw LM y cols. Coacaethylene levels in patients who test
positive for cocaine, Ann Emerg Med 1996, 27: 316-20.
La figura 3.1 muestra a simple vista las referencias desglosadas correcta e incorrectamente.
En el caso de la última referencia no es suficiente su comprobación con un simple análisis
visual ya que a primera vista parece que fue importada correctamente por EndNote, lo cual
es incorrecto, ya que el análisis de los campos que no aparecen en la librería, que tienen
igual validez, mostrará que han sido alterados.
CAPÍTULO 3. ANÁLISIS DE RESULTADOS
47
5- Werbos, P. (1974) Beyond Regression: New Tools for Prediction and Analysis in the
Behavoiral Sciences. Thesis in Applied Mathematics, Harvard University.
6- Burns, R.S. (1984) The Automatic Control of large ships in Confined Waters. PhD
Thesis, University of Plymouth (then Plymouth Polytechnic).
9- Coll MD. Estudio evolutivo del pie plano infantil [Tesis doctoral]. Barcelona:
Universidad de Barcelona; 1998.
11- West R, Plaff FF. Cocaine addiction [PhD Thesis]. Cambridge (Ma): Harvard
University Press; 1997.
4-Torres Cuevas, Eduardo (1999). Félix Varela. Ética y anticipación del pensamiento de la
emancipación cubana. Trabajo presentado en Memorias del Coloquio Internacional de La
Habana, Diciembre de 1997, La Habana.
5- Brown, R. S. (1989) Application of the Riccati Equation in the Control and Guidance of
Marine Vehicles. In: Proceedings of The Riccati Equation in Control Systems and Signals,
June 7, Bologna Italy. Andrini, Pitagora Editrice, pp. 18-23.
7- Dove, M. G. (1986) The use of Kalman Filter in Navigation Systems-Current Status and
Future Possibilities. In: Conference on Computer Aided Design, April 5, Keramidas GA.
Washington DC, Springer-Verlag, pp. 361-374.4
8- Maxwell, J.C. (1868) On Governors. In: Proceedings of the Royal Society of London,
16.
CAPÍTULO 3. ANÁLISIS DE RESULTADOS
50
9- Schanler RJ, editor. The scientific benefits of breast feeding and their implications for
the term / preterm infant. 24th Annual International Conference; 2000; University of Miami
Schooll.Pediatrics; Nov 9th-11th 2000.
10- Prince H,editor. Declaración de Yakarta sobre la promoción de la salud en el siglo XXI.
Conferencia de salud mental; 1997; Yakarta. OMS; 2000.
Bibliografía citada en Comisión clínica de la delegación del gobierno para el plan nacional
sobre drogas, (2007a)
11- Hawkins D, editor. Why risk and protective factors matter in the design of effective
interventions. Abstracts of the 2. National Conference on Drug Abuse Prevention; 2001;
Genova. Sureth; 2003.
12- Foxcroft D, Preventive programs for young people: What works?. Unedited working
paper, Conference about Young People and Alcohol; Stockholm.
La referencia 8 es desglosada de forma incorrecta ya que le faltan campos por definir como
son: lugar de la conferencia, lugar de publicación y el rango de páginas.
Señalar que en la figura anterior los años que aparecen son aquellos en que fue desarrollado
el evento, donde la única norma que los considera es la Vancouver, ver Anexo I. Además
en el caso de la referencia (Maxwell, J.C……..#8) no es suficiente su comprobación con un
simple análisis visual, cumpliéndose de forma análoga el resultado de la comprobación de
la figura 3.1.
6- McPhail, S. (2006) “Autosub6000: A deep diving long range AUV” [Online], Bionic
Engineering. Available from: http://dx.doi.org/10.1016/S1672-6529(08)60095-5 [Accessed
17 May 2007]
7- Basseville, M. (1997) “Information Criteria for Residual Generation and Fault Detection
and Isolation”[online], Spartan Press. Available from:
http://www.lle.mdx.ac.uk/hec/about.htm [Accessed 8 August 2000]
9- Mitchell DA. Electronic Medical Library [Internet]. 2005 [cited 15/11/2006]. Available
from: http://online.statref.com/Document/DocumentBodyContent.aspx?DocID=1&Start
10- SAMSHA MN. Substance Abuse and Mental Health Services Administration [Online].
2003 [cited 4 july 2008]. Available from: http://medical.ifg.fry.sd.
Bibliografía citada en Comisión clínica de la delegación del gobierno para el plan nacional
sobre drogas, (2007a).
Bibliografía citada en Comisión clínica de la delegación del gobierno para el plan nacional
sobre drogas, (2007b)
12- Lank L. Scientific and Medical Evidence.1998 [cited 5 jul 2008]. Available from:
http://www.parliament.the-stationery-
office.co.uk/pa/ld199798/ldselect/ldsctech/151/15101.htm.
La figura 3.4 muestra a simple vista las referencias desglosadas correcta e incorrectamente.
En el caso de la referencia (Janus, …….) #8 no es suficiente su comprobación con un
simple análisis visual, cumpliéndose el mismo resultado de la comprobación de la figura
3.1.
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
Recomendaciones.
REFERENCIAS BIBLIOGRÁFICAS
BENÍTEZ, I., ARIAS, K., SILVA, R. & ESTRADA, Y. 2002. Las Redes de Petri IEC-
1131 compatibles en la AutomatizaciónDepartamento de Control Automático.
MonografíaUniversidad de Oriente.
DAVID, R. & ALLA, H. 1992. Petri Nets and GRAFCET: Tools for Modelling Discrete
Event Systems, New York, PRENTICE HALL Editions.
MURATA, T. Petri Nets: Properties, Analysis and Aplications. Proceedings of the IEEE,
1989. 541-573.
TORO, F. 1998. Predicción del compromiso del personal a partir del análisis del clima
organizacional. Revista de psicología del trabajo y de las organizaciones, 14(3),
333-344.
ANEXOS
Apellido, Nombre., & otro autor. (año). Título. Atículo de revista, #vol(#revista), intervalo
de páginas.
Tesis (Thesis):
Apellido, Nombre., & otro autor. (año). Título. Tipo de Tesis, Universidad, Ciudad.
Apellido, Nombre., & otro autor. (año). Título. Trabajo presentado en Nombre de la
conferencia, mes, localización de la conferencia.
Apellido, Nombre., & otro autor. (año). Título. Paper presented at the Nombre de la
conferencia, mes, localización de la conferencia.
Páginas Web:
Apellido, Nombre., & otro autor. (año). Título. Extraído el día/mes/ año, desde http:
dirección de la página.
Apellido, Nombre., & otro autor. (año). Título. Retreived día/mes/ año, from http:
dirección de la página.
Apellido, Nombre. &. (año) Título. Artículo de revista, #vol(#revista), pp. Intervalos de
páginas.
Tesis (Thesis):
Apellido, Nombre. &. (año) Título de la conferencia. In: Nombre de la conferencia, Día,
lugar de la conferencia, Editor, pp. Intervalos de páginas.
Páginas Web:
Apellido, Nombre. &. (año) Título [tipo de medio], Editor. Available from: dirección de la
página web [Accessed día/mes/año]
Apellido, Nombre, otros nombres. Título. Artículo de revista. año; #vol(#revista): intervalo
de páginas.
Tesis (Thesis):
Páginas Web:
Apellido, Nombre, otros nombres. Título [Tipo de medio]. Año [cited día/mes/año].
Available from: dirección de la página.
ANEXOS
62
Después de editado el filtro, en “Import files” buscamos el fichero con extensión .txt a importar y por
último seleccionamos “Import”.