Está en la página 1de 4

Ensayo: Aplicación del Modelado y Simulación de

CFS
Flores Cuamatzi Adrián, Martínez Ramírez Luis Alberto, Moya Ruiz Óscar Antonio, Pérez Arellano Alan, Reyes
Araiza Luis Fernando, Rueda Torres Ramón
Benemérita Universidad Autónoma de Puebla
adrian.floresc@alumno.buap.mx, luis.martinezramire@alumno.buap.mx, oscar.moya@alumno.buap.mx,
alan.perezar@alumno.buap.mx, luis.reyesar@alumno.buap.mx, ramon.ruedat@alumno.buap.mx

Abstract Los bucles de control cerrados a menudo se encuentran en


CPS, y en cada bucle, hay tres operaciones principales que
A continuación, se presenta la investigación involucran sensores, controladores y actuadores:
correspondiente a las comunicaciones digitales basándose en Detección: Los estados de las plantas físicas a controlar se
redes inalámbricas de área personal (Bluetooth y Zigbee) así miden con sensores.
como un protocolo de comunicación para IoT (MQTT). Cálculo: Los controladores calculan la entrada de control en
función de los estados medidos de la planta.
I. INTRODUCCIÓN Actuación: La entrada de control se aplica a la planta a
Los sistemas ciberfísicos (CPS) integran diferentes través de actuadores.
capacidades de computación, almacenamiento, comunicación y
los procesos físicos (capacidades de seguimiento y/o control de
objetos), que van desde la pequeña escala, como los
dispositivos médicos portátiles, hasta la gran escala, como las
redes eléctricas nacionales. El concepto de CPS se discute con
frecuencia junto con IoT (Internet of Things). Tendemos a
pensar que IoT, aunque generalmente también involucra
componentes físicos y cibernéticos, enfatiza más en la Figura 1. Arquitectura tipica de CPS.
conectividad, así como en la funcionalidad habilitada por una
conectividad tan fuerte. CPS, por otro lado, enfatiza las Una de las aplicaciones de los CPS son los vehículos
interacciones entre los aspectos cibernéticos y físicos. Un autónomos, los cuales son automóviles capaces de imitar las
ejemplo que pertenece a CPS pero no a IoT es un vehículo sin capacidades humanas de manejo y control, además de que
conexión al exterior, ni a otros vehículos ni a ninguna puede percibir el medio que le rodea mediante tecnología
infraestructura. avanzada (radares, cámaras, sistemas de posicionamiento, etc.).
Este medio de transporte implicaría un gran cambio en la
Los sistemas ciberfisicos se pueden aplicar en múltiples sociedad, facilitando los viajes de los conductores.
sectores como los de salud, transporte, fabricación energía, etc.
Actualmente son una evolución de los actuales sistemas TIC
que van a permitir una mayor interconexión, colaboración,
adaptabilidad, seguridad, independencia o usabilidad de todo
tipo de objetos, procesos o servicios, que nos llevará a una gran
evolución del IoT la cual nos dará un mejor acceso a la
conectividad múltiple. Se observa una tendencia a que los CPS
estén cada vez mejor conectados, avanzando así hacia el
régimen de IoT.

Estos sistemas cuentan con algunos beneficios, como es el


caso de mayor capacidad de interconexión, mas velocidad de
intercambio de información, ademas de que ofrecen servicios Figura 2. Vehículos autónomos.
de mayor calidad y adaptabilidad garantizando procesos
múltiples y de máxima seguridad.
II. LA SEGURIDAD DE LOS limitaciones físicas, el ruido, la inconsistencia y la ausencia
VEHÍCULOS AUTÓNOMOS como tal de los datos que reciben estos sistemas acentúan la
Los vehículos autónomos son un tipo de sistema ciberfísico problemática de seguridad al momento de tomar decisiones.
caracterizado por dos partes esenciales. La primera consiste en
el funcionamiento como tal del vehículo, desde el motor hasta Para resolver estos problemas, se instalan sistemas
cada una de las estructuras mecánicas que lo componen; adicionales menores los cuáles apoyen al principal en tomar la
mientras que la segunda trata sobre toda la lógica que se encarga decisión adecuada. El uso de estos sistemas basados en canales
de manejar y controlar las acciones del vehículo a partir de de sensado y redes neurales son lógicos para recolectar todos
sensores y sistemas que le permitan observar y juzgar la los datos desorganizados que se obtienen en tiempo real dando
situación en la que se encuentra. Dado esto, la fiabilidad de así identidad a la información y almacenándola en una base de
estos vehículos se pone en prueba cuando estos mantienen un datos la cual será accesible por el sistema en cualquier
control total del vehículo en donde el sistema debe interpretar a momento. Esta base de datos no sólo es accesible, sino también
través de algoritmos, tales como redes neuronales, las acciones entrena a las redes neuronales involucradas para detectar
que realizará. incidencias similares ya registradas y clasificarlas
paulatinamente incrementando la precisión de estos mientras
más eventos sucedan. Esta precisión es capaz de superar las
habilidades humanas en ciertos ámbitos, pero nunca se aseguran
los objetivos de seguridad. Estos objetivos de seguridad serán
cumplidos cuando se tenga un “Caso de garantía” el cual provee
de un argumento válido de que todos los conjuntos de
argumentos acerca de la seguridad del sistema son justificados
basados en un conjunte de supuestos.

Los desafíos que se presentan para crear un caso de garantía


dependen del rango de comprensión de la aplicación “machine
learning” como de las dimensiones de la base de datos y el
entrenamiento que la red haya tenido durante su desarrollo. De
manera inicial, cada uno de los sistemas para vehículos
autónomos se basarán inicialmente en funciones pre-
entrenamiento, estas funciones dan contexto al sistema sobre
cómo comportarse. En particular, se tendrán implementados
tareas detección las cuáles se encuentran apoyadas por canales
de sensados complementarios con el objetivo primordial de
Figura 3. Vehículos autónomos conectados a la red. evitar colisiones.

Esta preocupación radica desde que se realizaron las Una situación de gran peso la cual debe tener un caso de
primeras transiciones de vehículos de asistencia “con manos” a garantía para todo vehículo autónomo es la detección de
la conducción “sin manos” altamente automatizada. Este último peatones. La aplicación particular Convolutional Neural
implica de grandes consideraciones de seguridad. De manera Networks (CNNs) detecta objetos (principalmente peatones)
tradicional, cualquier sistema basado en ingeniería el cual se basándose en las imágenes recibidas de la periferia
comercializa pasa a través de estándares que regulen e indiquen conformando así un sistema de prevención. Los CNNs son
el comportamiento que dicho sistema debe tener. redes neuronales que se basan únicamente en las entradas que
recibe, en este caso las imágenes, sin recibir retroalimentación
Algunos de estos ejemplos son las normas ISO y SAE las alguna en las cuáles se calcula una suma de valor de las entradas
cuáles establecen las normas de seguridad que vehículos y se aplica una función no lineal para generar una respuesta
estándar deben de tener. No obstante, dado el recién nacimiento adecuada. Los CNNs permiten clasificar distintos clases y
de las tecnologías IoT, no se han definido normas de seguridad objetos dependiendo de su ubicación dado ciertos fotogramas.
que regulen a los vehículos autónomos.
Los casos de garantía dependen del desempeño que tenga el
Y es que aún, no se tienen normas definidas las cuáles sistema, el cual debe ser calculado y definido de antemano para
seguir, los creadores de dichos vehículos deben demostrar que confirmar que se cumplen los objetivos de seguridad. Por otro
sus sistemas cumplan con los objetivos de seguridad. No sólo lado, el incorrecto funcionamiento de la función de detección
esto, la ausencia de marcos de referencia y normas hace que los de peatones puede causar peligros. El sistema tal vez se detenga
sistemas deban cumplir con los objetivos de seguridad bruscamente antes de tiempo, cuando no haya peatón o no frene
basándose en “principios básicos” tales como no lastimar a un en ningún momento y cause un impacto. Cualquiera de estos
peatón, lo cual causa ambigüedad y problemas de interpretación casos rompe los principios básicos mencionados anteriormente
con los objetivos de otros sistemas. Además, estos objetivos ya sea lastimando al peatón o a los propios pasajeros del
tienden a ser difíciles debido a la alta complejidad de las bases vehículo, por lo cual no se tiene un caso de garantía.
sobre las cuáles operan estos sistemas ciberfísicos. Las
En la siguiente figura se muestra el algoritmo CNN basado adecuado; también es necesario indicar que las funciones
en la función de detección de objetos: correctas se aplican en el contexto adecuado con el desempeño
esperado.

Un problema aún presente es la desconfianza asociada a las


técnicas de machine learning, y es que, al tratarse de una técnica
que no se basa en métodos tradicionales se conduce a diferentes
causas de dificultades de rendimiento para el control del
vehículo. Es por lo que, a medida que crece el interés por la
seguridad del machine learning, se han investigado las
diferentes casusas de las limitaciones de rendimiento.
Figura 4. Contexto del sistema de detección de objetos basado
en CNN. Una de las principales desventajas del machine learning
comparado con los métodos tradicionales es la ausencia de
Generalmente, la función toma fotografías como entradas y información detallada para la función objetivo, es decir, al ser
opera de manera paralela a los algoritmos tradicionales de el propio sistema el que está aprendiendo, el sistema podría
visión, junto con canales de sensado. Se observa en el diagrama presentar insuficiencias. Algunas de las situaciones críticas o
qué dadas las entradas y los algoritmos, se tomará una decisión ambiguas, dentro de las cuales se esperaría que el sistema debe
la cual desencadenará una acción. Todo esto se hace en tiempo reaccionar de una manera predeciblemente segura, pueden
real de manera paralela, esto es, los datos que se alojan dentro ocurrir raramente o pueden ser tan peligrosas que no están bien
de una sección tal como sensado, se actualizan continuamente representadas en los datos de entrenamiento.
y la información se envía hacia “la derecha” sin que ninguno de
los bloques espere una respuesta. Otro punto importante son las técnicas de machine learning,
normalmente se eligen por su capacidad para aproximar las
En esta aplicación particular, la detección de peatones se funciones de destino en función de un conjunto finito de datos
puede dividir en dos subtareas, las cuales son clasificación y de entrenamiento. Esto tiene ventajas sobre las técnicas de
ubicación del peatón. Estas dos variarán acorde al contexto y procedimiento en las que la función que se va a implementar, y
las limitantes del sistema. Las limitantes del sistema son límites es que puede ser demasiado compleja para especificar o
que un sistema no puede superar debido a las restricciones implementar algorítmicamente debido a un entorno de contexto
físicas de cada uno de sus componentes, uno ejemplo evidente abierto o debido a la naturaleza no estructurada de los datos de
es la capacidad del sistema de frenar instantáneamente sin entrada. En otras palabras, cuando se presenta con nuevos datos,
desplazarse. Por otra parte, el contexto se refiere a la situación la función predecirá una respuesta correcta basada en pares de
que interpreta el sistema, de forma regular, el sistema siempre entrada/salida ya observados, pero se ha demostrado que tales
realizará la subtarea de detección, buscando en todo momento datos se pueden generar y utilizar para engañar a la red.
encontrar un peatón; en cuanto se detecte un peatón, la subtarea
cambiará a la localización para la acción que se debe realizar
para evitar impacto.

Para ejemplificar la tarea de detección, ciertos requisitos III. LOS SISTEMAS CIBERFÍSICOS Y
deben ser tomados en cuenta para asegurarse de que es un LA INDUTRIA 4.0
peatón: Los peatones generalmente tienen una altura y un ancho Muchas veces escuchamos el término de indutria 4.0, que
mínimos lo cual los clasifica en peatones y los separa de clases hace referencia a la cuarta revolución industrial. Considerado
tales como animales u objetos. Después, se detectará el peatón como el nuevo nivel de digitalización, organización y control
si un cierto por ciento de éste se encuentra visible. Todo esto es de toda la cadena de valor del ciclo de vida de los productos, su
en tiempo real por lo que se obtiene una cadena continua de trazabilidad, la conectividad y la personalización del cliente. [1]
datos, si se tienen ciertas cantidades de falsos positivos y
negativos, se prosigue con el siguiente paso. Se verifica que
haya una cantidad inferior a la determinada de detecciones fuera
de la clasificación de peatón. Finalmente, se verifica la
desviación vertical y horizontal para confirmar una colisión
próxima con el peatón.

Estos requisitos ya mencionados proveen de una manera


evidente de evaluación al desempeño del sistema y por
consiguiente, su aprendizaje. Sin embargo, deben considerarse
suposiciones de antemano las cuáles completan el contexto del
sistema ya que fueron detectadas en tiempo real y son
necesarias para que el algoritmo realice el cálculo. Teniendo
esto en cuenta, determinar la seguridad del sistema y los casos Figura 5. Evolución de la industria, hasta la industria 4.0.
de garantía no solo implica demostrar que el desempeño es
A finales del siglo XVII fue la máquina de vapor. Esta vez, estado actual se transfiere al "mundo cibernético" como datos
serán los robots integrados en sistemas ciberfísicos los reales para derivar la información del proceso, recopilarla en
responsables de una transformación radical capaz de crear la bases de datos y utilizarla como base para los modelos que se
cuarta revolución industrial. pueden adaptar a las situaciones reales. Los sistemas de
sensores adecuados suministran así la información necesaria del
Los sistemas ciber-físicos (CPS) son los responsables de la mundo real para planificar y controlar el proceso en el mundo
automatización con la ayuda del Internet de las cosas (IoT) y el virtual con la ayuda del modelo.
cloud computing. La conectividad les proporciona capacidad de
comunicación máquina a máquina (M2M) e interacción con
humanos. La comunicación M2M permite que dos dispositivos
intercambien información entre sí, es decir se comuniquen y
envíen datos. La comunicación que se produce entre las
máquinas o dispositivos es autónoma, es decir, no hace falta
intervención humana para que se produzca este intercambio de
datos. Esta comunicación está directamente relacionada con el
IoT. [2]
EL M2M se utiliza en la industria, permitiendo tener
máquinas conectadas entre sí que se envían datos con los cuales Figura 6. Esquema de un sistema ciberfísico de producción.
pueden optimizar los procesos de forma automática, avisar
cuando una máquina tiene una avería o incluso auto-repararse. Todas estas características
IV. CONCLUSIONES
Junto con la comunicación M2M se introduce un nuevo Las tecnologías de redes inalámbricas conectan,
concepto conocido como los sistemas de producción
ciberfísicos (CPPS), que conforman a una “fábrica inteligente”.
V. REFERENCIAS
Los CPPS son CPS integrados en producción con software
[1] Villalonga Jaén, Alberto, et al. "El control de sistemas
integrado que pueden capturar y evaluar datos en tiempo real y,
ciberfísicos industriales: revisión y primera aproximación."
sobre esta base, intervenir selectivamente en los procesos. Aquí,
XXXIX Jornadas de Automática. Área de Ingeniería de
los CPPS tienen en cuenta el producto, la producción y el
Sistemas y Automática, Universidad de Extremadura, 2018.
sistema de producción e interactúan tanto con el mundo físico
como con el digital a través de interfaces multimodales. Son
C CODDII. 2016.
máquinas con gran capacidad de comunicación M2M que
ofrecen personalización, adaptación al entorno y a tareas
[2] Imkamp, Dietrich, et al. "Challenges and trends in
nuevas. Gracias a su autogestión, productos y máquinas
manufacturing measurement technology–the “Industrie 4.0”
inteligentes se vuelven invisibles a los operadores y sólo
concept." Journal of Sensors and Sensor Systems 5.2, 2016.
precisan atención cuando precisan mantenimiento. Además, la
comunicación M2M les permite auto-configurarse para adaptar
[3] Chang W., Burton S., Lin CW., Zhu Q., Gauerhof L.,
su funcionalidad en tiempo real a las necesidades del cliente a
McDermid J. (2020) Intelligent and Connected Cyber-Physical
lo largo de su ciclo de vida. Con ello se hace posible mejorar la
Systems: A Perspective from Connected Autonomous Vehicles.
experiencia del usuario, intensificar la interacción con el cliente In: Firouzi F., Chakrabarty K., Nassif S. (eds) Intelligent
y generar nuevos servicios añadidos (clave todo ello de los Internet of Things. Springer, Cham. https://doi-
nuevos mercados a los que debe enfrentarse la industria). [3] org.proxydgb.buap.mx/10.1007/978-3-030-30367-9_7

Los sensores, que a menudo tienen una función de medición,


se utilizan para vincular los mundos virtual y real (Fig. 6). El

También podría gustarte