Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tesis v2
Tesis v2
Director:
PhD. Mario Linares Vásquez
Línea de Investigación:
Técnicas de aprendizaje de máquina
Grupo de Investigación:
TICSW
Camilo Barreto
VII
Agradecimientos
Si bien se me vienen a la mente muchas personas e instituciones que han aportado algo
en mi vida reciente para construir la persona que soy hoy en día, no puedo dejar de pensar
en mis últimos años el apoyo de grandes amigos que la vida puso en mi vida al conocer a
el prestigioso grupo de la planta docente del Departamento de la Universidad de los Andes,
su apoyo en general y motivación han logrado cosechar la semilla del interés investigativo
y generar un sentimiento de que podemos construir país, soñar en grande y alcanzar los
sueños más ambiciosos a través del trabajo duro, la constancia y sobre todo la disciplina.
Por último, pero no menos importante, a la gloriosa Armada Nacional de Colombia, por ser
ese apoyo inquebrantable y su voto de confianza para destinar los medios necesarios en
seguir cosechando los mejores resultados en el conocimiento, que sin lugar a duda será
solo el punto de inicio en un desarrollo tecnológico nacional que podrá ser reconocido en
los próximos años por su alta calidad.
VIII
Resumen
Abstract
Finding an efficient computational model for threat assessment for warships is usually a
complex task and of limited study in general, however, the task can be even more
complicated when conceiving a model for naval vessels of limited capacity such as ocean
patrol vessels, which in many cases only have a single two-dimensional surveillance radar
for surface contacts.
The purpose of this project is to develop a computational model that satisfies this problem
by reviewing the state of the art in the development of these technologies, comparing
models and algorithms used in previous works, using as input source information of a 2D
surveillance radar and analyzing the kinetic information detected from other contacts
present in operational , comparing different types of implementation and finding through
the evaluation of the results obtained, the most accurate conclusions that allow integrating
this model to a military decision support system of national development in the near future.
Keywords: Decision Support System (DSS), Combat Management System (CMS), Threat
Assessment and Weapon Assignment (TEWA), Ocean Patrol Vessel (OPV), Classification
Algorithms.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
11
Contenido
Contenido ...................................................................................................................... 11
1. Introducción ........................................................................................................... 16
1.1 Objetivos de la Tesis ........................................................................................ 21
1.2 Planteamiento del problema ............................................................................. 21
1.3 Justificación...................................................................................................... 22
4. Diseño de la solución............................................................................................. 63
4.1 Manejo del simulador de radar ......................................................................... 63
4.2 Cálculo de señales de evaluación de amenazas .............................................. 71
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
12 navales de capacidades limitadas usando información de radar
Anexo A. Caso del buque de guerra USS Vincennes y el vuelo comercial 655 de la
aerolínea “Irán Air” ..................................................................................................... 124
Lista de ilustraciones
Pág.
Ilustración 1. Ciclo iterativo paralelo para el soporte de decisiones (Roux & Van Vuuren,
2007) .............................................................................................................................. 32
Ilustración 2. Modelo de fusión de datos para un escenario de TEWA (Steinberg &
Bowman, 2004) .............................................................................................................. 34
Ilustración 3. Algoritmo basado en reglas para evaluación de la amenaza de superficie
(Johansson & Falkman, 2008) ........................................................................................ 48
Ilustración 4. Algoritmo basado en lógica difusa para evaluación de la amenaza de
superficie (Liang, 2007) .................................................................................................. 49
Ilustración 5. Pruebas de modelo para la evaluación de amenazas usando la técnica de
lógica difusa (Liang, 2007) ............................................................................................. 49
Ilustración 6. Topología de red neuronal "feed-forward" para la evaluación de la amenaza
de superficie (Azak & Bayrak, 2008)............................................................................... 50
Ilustración 7. Resultados del entrenamiento de datos y su efecto en la clasificación en
una red neuronal "feed-forward" (Azak & Bayrak, 2008) ................................................. 51
Ilustración 8. Árbol conjunto binario para una red evidencial de evaluación de amenazas
(Benavoli et al., 2007)..................................................................................................... 52
Ilustración 9. Red evidencial como modelo grafico de la amenaza (Benavoli et al., 2007)
....................................................................................................................................... 53
Ilustración 10. Modelo para la evaluación de amenazas en embarcaciones de
capacidades limitadas (Çöçelli & Arkin, 2017) ................................................................ 55
Ilustración 11. Formula de Bayes con interpretación del modelo para la evaluación de la
amenaza (Çöçelli & Arkin, 2017) .................................................................................... 56
Ilustración 12. Formula de Bayes redefinida para la evaluación de amenazas con
evidencias combinadas (Çöçelli & Arkin, 2017) .............................................................. 57
Ilustración 13. Modelo para la evaluación de amenazas con enfoque diferenciador
(Çöçelli & Arkın, 2017).................................................................................................... 58
Ilustración 14. Modelo para evaluación y clasificación de amenazas de superficie
propuesto ....................................................................................................................... 63
Ilustración 15. Visualización HMI simulador de radar 3D Terma 4103 ............................ 64
Ilustración 16. Pruebas de conectividad telnet al servidor del simulador TERMA. .......... 67
Ilustración 17. Graficación de datos capturados en simulaciones preconfiguradas de
fábrica. ........................................................................................................................... 68
Ilustración 18. Visualización de la simulación ajustada para los requerimientos del objeto
de investigación.............................................................................................................. 69
Ilustración 19. Flujo de datos en el modelo propuesto .................................................... 70
Ilustración 20. Convenciones de la gráfica No. 19 .......................................................... 70
Ilustración 21. Concepto grafico de la variable α ............................................................ 75
Ilustración 22. Concepto gráfico del PMA ....................................................................... 79
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
14 navales de capacidades limitadas usando información de radar
Lista de tablas
Pág.
Tabla 1. Variables aéreas para la evaluación de amenazas (Liebhaber & Feher, 2002a)39
Tabla 2. Variables marítimas para la evaluación de amenazas (Liebhaber & Feher,
2002b) ............................................................................................................................ 41
Tabla 3. Valoración media de las amenazas de superficie en cada entorno operativo
(Liebhaber & Feher, 2002b)............................................................................................ 41
Tabla 4. TCR seleccionados en cada entorno operativo (Liebhaber & Feher, 2002b) .... 43
Tabla 5. Importancia relativa de parámetros (sin duplicados). (Liebhaber & Feher, 2002b)
....................................................................................................................................... 43
Tabla 6. Variables del modelo para la evaluación de la amenaza (Benavoli et al., 2007) 53
Tabla 7. Parámetros para la evaluación de amenaza dependiendo su clasificación
(Çöçelli & Arkın, 2017).................................................................................................... 59
Tabla 8. Señales de evaluación de la amenaza según su importancia en la selección de
la amenaza (Çöçelli & Arkın, 2017) ................................................................................ 59
Tabla 9. Estructura de datos y comunicación de trama de radar generada por el servidor.
(TERMA, 2006, p. 35)..................................................................................................... 67
Tabla 10. Tabla de Probabilidad del Nodo “Amenaza”.................................................... 88
Tabla 11. Escalas definidas para las TPC de la evidencia "Distancia" ............................ 89
Tabla 12. Tabla de Probabilidad Condicional para la evidencia “Distancia” .................... 90
Tabla 13. Escalas definidas para las TPC de la evidencia "Rumbo" (90°) ...................... 92
Tabla 14. Escalas definidas para las TPC de la evidencia "Rumbo" (180°) .................... 93
Tabla 15. Tabla de Probabilidad Condicional para la evidencia “Rumbo” ....................... 94
Tabla 16. Escalas definidas para las TPC de la evidencia "Desaceleración" .................. 95
Tabla 17. Tabla de Probabilidad Condicional para la evidencia “Desaceleración” .......... 95
Tabla 18. Escalas definidas para las TPC de la evidencia "Velocidad" ........................... 96
Tabla 19. Tabla de Probabilidad Condicional para la evidencia “Velocidad” ................... 96
Tabla 20. Escalas definidas para las TPC de la evidencia "PMA"................................... 97
Tabla 21. Tabla de Probabilidad Condicional para la evidencia “PMA” ........................... 98
Tabla 22. Tabla de Probabilidad del Nodo “Amenaza” para la “Zona Vital”....................101
Tabla 23. Priorización de señales para la clasificación de amenazas. ...........................102
Tabla 24. Coeficientes de evaluación de amenaza para las evidencias del modelo ......103
Tabla 25. Respuestas de encuestas a expertos de la Armada Nacional de Colombia. ..106
Tabla 26. Cálculos del "Brier Score" para la totalidad de encuestados. .........................108
Tabla 27. Resultados filtrados a los encuestados con base a resultados del "Brier Score".
......................................................................................................................................109
Tabla 28. Categorías de modelos tenidos en cuenta para el estudio. ............................109
Tabla 29. Contraste de resultados definitivos para este estudio. ...................................110
Tabla 30. Caracterización de la cantidad de amenazas clasificadas por cada modelo. .111
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
16 navales de capacidades limitadas usando información de radar
1. Introducción
Los buques de guerra son unidades navales que pueden garantizar la protección de los
derechos constitucionales y la soberanía de un país en cualquier espacio marítimo donde
sea posible navegar. Son herramientas polivalentes que permiten efectuar un control del
mar eficiente, y en general son un arma de guerra poderosa capaz de influir en la política
de un estado en la protección de sus intereses marítimos, o inclusive influenciar en el
ambiente político de otros estados. Una de sus principales fortalezas es que permiten
garantizar el sostenimiento prolongado en el tiempo de sus capacidades, siendo este un
instrumento fundamental dentro de la política de un estado.
Dentro del marco operacional de un buque de guerra, la apreciación de la situación es el
resultado de evaluar los riesgos del área operacional donde navega un buque y es un
factor determinante que los comandantes de estas unidades de guerra usan para la toma
de decisiones. Tomar en cuenta parámetros meteorológicos, profundidad de navegación,
consideraciones oceanográficas u otras variables que limiten la libertad de la navegación
son factores determinantes a la hora de efectuar un planeamiento operacional adecuado.
Un buque como tal sin tener en cuenta su propósito (mercante, de transporte de pasajeros,
investigación científica, o militar), cuenta con múltiples sensores que le permiten identificar
a su alrededor el entorno operacional donde este navega, con el fin de poder realizar una
navegación segura. El uso de los sensores es de vital importancia ya que representan una
extensión física de las capacidades humanas de sus sentidos, permitiendo “ver más allá”
de lo que físicamente nuestros sentidos pueden percibir. Dentro del espectro
electromagnético cada sensor tiene un rango de operación que le permite identificar en el
aire, a nivel de la superficie del agua, o inclusive debajo del agua, los diferentes obstáculos
naturales o artificiales que pueden limitar una navegación segura. El uso de estos sensores
permite trazar planes de navegación que lleven a puerto seguro la nave indiferentemente
el propósito intrínseco de esta.
Un buque de guerra como tal, por su misma naturaleza castrense, requiere de una
evaluación de contactos específica. Esta es una tarea prioritaria para garantizar la
supervivencia de la unidad, así como de gran importancia a la hora de tomar decisiones
ofensivas en contra de amenazas latentes a la soberanía de una nación, por lo que contar
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
17
presentan. El cerebro humano actúa como una gran unidad de procesamiento que toma
decisiones con respecto a la información de los sentidos que se obtiene, y en razón al
procesamiento de esta información, actúa con los medios disponibles.
En la misma proporción, para un buque de guerra integrar y centralizar la información
proveniente de los sensores nos permite tomar decisiones mucho más acertadas que si
tuviéramos en cuenta cada información particular para cada uno de nuestros sentidos. Por
lo que, a nivel del contexto de un buque de guerra, el procesamiento de la información es
llevado a cabo dentro de un centro de información de combate, el cual cuenta con sistemas
de soporte a la decisión que integran la información de sensores y actuadores para facilitar
la labor de comando y control que es llevada a cabo por los oficiales encargados de
comandar estas naves.
Este tipo de sistema de soporte a la decisión se le considera un sistema de gestión de
combate (CMS, Combat Management System), el cual integra la información disponible de
sensores y actuadores, y en la misma proporción procesa los datos para el uso efectivo de
sus medios disponibles.
A nivel de software, un sistema de gestión de combate está compuesto por múltiples
módulos encargados de cumplir funciones específicas que se integran para constituir un
único sistema de soporte de decisiones. Generalmente este tipo de arquitecturas de
software cuentan con un diseño modular por capas que le permite manejar eficientemente
los datos en términos de complejidad espacial y temporal, permitiéndole agrupar diferentes
arquitecturas y algoritmos en un único sistema.
El problema de evaluar amenazas entonces ha desembocado en un problema de software
que debe solucionarse evaluando las entradas disponibles dentro de algoritmos de
procesamiento adecuados, permitiendo generar una probabilidad acertada en la
determinación de amenazas de un contacto a evaluar.
Para unidades navales de patrulla las cuales cuentan con recursos limitados de sensores,
el problema de optimización cobra mayor importancia para generar modelos probabilísticos
acertados en la evaluación de amenazas, donde la información de movimiento debe
procesarse mucho más eficiente en términos de la complejidad. Sin embargo, el problema
debe acotarse dependiendo el tipo de evaluación a realizar, puesto que si el sensor
principal disponible solo trabaja en dos dimensiones (radares 2D que aportan información
en dirección y distancia). Generar modelos de evaluación de la amenaza para aeronaves
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
21
1.3 Justificación
Los Sistemas de Soporte a las Decisiones (DSS por sus siglas en inglés) son sistemas que
facilitan el proceso de toma de decisiones en muchas ramas del conocimiento, son
bastante prácticos ya que son un soporte fundamental en la toma de decisiones críticas
que pueden representar la diferencia entre la vida y la muerte.
En el campo militar, la incertidumbre en situaciones de crisis conlleva un mayor nivel de
complejidad, por lo que los procesos de comando y control requieren de un alto nivel de
capacitación del personal encargado de tomar decisiones, sin embargo, la incertidumbre
puede conllevar a tomar decisiones equivocadas y más aún cuando la cantidad de
información a analizar alimentada por diferentes sensores instalados en equipos militares
tiene mejores prestaciones y dan mayor cantidad de información.
Puntualmente en los buques de guerra, los Centros de Información y Combate (CIC) son
una buena estructura de mando que permite a los Oficiales de Acción Táctica (TAO) tomar
las decisiones más adecuadas frente a escenarios de incertidumbre en el manejo de la
conciencia situacional.
La historia se ha encargado de enseñarnos que ningún sistema es perfecto, y siempre
existirán pequeños márgenes de probabilidad en que los resultados no sean los más
satisfactorios, pero el deber de la tecnología de la mano con la investigación es reducir la
probabilidad de cometer errores que repercutan en la pérdida de vidas humanas.
En este sentido es motivo de resaltar casos como el del “USS Vincennes” (la información
detallada del caso puede ser consultada en el Anexo A de este estudio), un crucero
lanzamisiles de la marina de los Estados Unidos, y el vuelo civil 655 de la aerolínea “Iran
Air”, que un 3 de julio de 1988 protagonizaron uno de los mayores reveces operacionales
en el golfo pérsico que causó la muerte de 290 pasajeros civiles.
Para este caso en particular, un informe detallado concluye sobre este fatal suceso:
El gran sistema técnico militar que operaba en el Golfo Pérsico aquel día, del que el USS
Vincennes era el elemento central, no estaba inmerso en una guerra total, sino más bien
en un compromiso altamente selectivo dentro de un escenario lleno de ataques civiles por
aire y mar. La tripulación estaba inmersa dentro de una situación para la que nunca habían
sido preparados, precisamente porque se pensaba que el sistema de combate era el más
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
23
sofisticado capaz de hacer toda clase de juicios rápidos y precisos que fueran necesarios,
y fracasó (Rochlin, 1991, p. 9).
Una de las causas más asociadas a esta catástrofe área, fue enmarcada dentro del alto
estrés de las personas encargadas de los procesos de comando y control, como se detalla:
Los dos factores principales identificados en las audiencias, los informes de los eminentes
psicólogos y los análisis periodísticos más reconocidos fueron la interpretación errónea de
la intencionalidad del avión comercial al dilucidar que se encontraba descendiendo cuando
en realidad estaba ascendiendo, y el fallo persistente en la lectura correcta de los datos IFF
presentados por el conjunto electrónico en el CIC (Centro de Información y Combate).
Ambas cosas se atribuyen al considerable estrés en un momento en que el CIC estaba
altamente perturbado por las bruscas maniobras realizadas en momentos previos (Rochlin,
1991, p. 14).
Lo anterior demuestra que el juicio humano puede ser altamente afectado por las
condiciones críticas del momento, siendo conveniente contar con Sistemas de Soporte a
la Decisión (DSS) que faciliten la difícil labor en la toma de decisiones por parte de los
comandantes militares.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
24 navales de capacidades limitadas usando información de radar
2. Marco Conceptual
2.1 Clasificación de los buques de guerra
Los buques a lo largo de la historia han representado un importante vehículo que permitió
conquistar el mar y poder acceder a recursos naturales de no fácil acceso para los seres
humanos, han revolucionado la dinámica del comercio facilitando el transporte y el
intercambio cultural desde el inicio de las civilizaciones. El desarrollo de novedosas
técnicas en la construcción naval ha permitido su continua evolución a través de nuevas
tecnologías que ofrecen mejores prestaciones para la navegación.
Hoy en día, la explotación del mar en campos como el transporte marítimo, exploración de
recursos naturales, o inclusive la investigación científica han permitido dinamizar la
civilización moderna, y la protección del mar representa un desafío fundamental de la
estrategia de una nación.
La dinámica de las civilizaciones ha conllevado a lo largo de la historia a una serie de
conflictos entre grupos humanos, y el sector marítimo no ha sido ajeno a esta dinámica.
La historia de la guerra naval se ha caracterizado por una evolución permanente, sin
embargo, ha sido participe también de desarrollos tecnológicos que han puesto en una
carrera armamentista intrínseca a los países más desarrollados.
Las consecuencias de las guerras han repercutido en avances tecnológicos para la vida
cotidiana que hoy en día gozamos. Hablar de las armadas del mundo implica conocer el
medio de desarrollo de estas, los buques de guerra en sí. Sin embargo, hoy en día las
armadas no solo desarrollan sus intereses en torno a medios bélicos, también se ha
generado una consciencia marítima para la protección de los intereses marítimos.
El descubrimiento de nuevos espacios inexplorados del desarrollo científico y tecnológico
ha puesto a la milicia en un rol privilegiado al trabajar en ambientes hostiles y de difícil
acceso para cualquier otro gremio. Hoy en día por ejemplo se obtiene gas y petróleo a
través del subsuelo marino en gran medida al trabajo que desarrollan las armadas.
En lo relativo a la clasificación de los buques de guerra, estos pueden desempeñarse para
diferentes tipos de misiones dependiendo el propósito específico para el que haya sido
diseñado un artefacto naval, y la tarea de identificar este tipo de embarcaciones puede ser
confuso en un ambiente civil.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
25
2.1.1 Fragata
La notación de servicio fragata se asigna a buques diseñados para operaciones a escala
mundial y utilizados bien como centros de mando como parte de un grupo operativo o como
unidad independiente. Pueden desempeñar diversas funciones como defensa antiaérea,
antisubmarina, defensa marítima o apoyo costero.
Suelen tener un desplazamiento de más de 2000 toneladas, una eslora de más de 90
metros y cumplir requisitos severos (Bureau Veritas, 2022, p. 18).
2.1.2 Portaviones
La notación de servicio portaaviones se asigna a buques diseñados para operaciones a
escala mundial y utilizados como centros de mando, como parte de un grupo operativo o
como unidad independiente. Tienen la función de apoyar las operaciones aéreas en el mar,
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
26 navales de capacidades limitadas usando información de radar
2.1.3 Corbeta
La notación de servicio corbeta se asigna a buques diseñados para operaciones en todo el
mundo y utilizados como parte de un grupo operativo o como unidad independiente. Pueden
desempeñar diversas funciones, como defensa antiaérea, antisubmarina y marítima, y
suelen tener capacidad para helicópteros.
Suelen tener un desplazamiento de entre 1.000 y 2.500 toneladas, una eslora de entre 60
y 90 metros y una velocidad máxima de más de 25 nudos (Bureau Veritas, 2022, p. 19).
o Enganche.
▪ Aprobación del enganche.
▪ Monitoreo del enganche.
o Evaluación
▪ Evaluación del impacto.
Para el desarrollo de estas funciones, generalmente un Sistema de Gestión de Combate
Naval cumple con características de diseño tales como:
• Arquitecturas abiertas.
• Flexibilidad y escalabilidad.
• Claridad de la imagen táctica.
• Explotación de todas las capacidades de sus efectores.
• Reducción de la carga de trabajo del operador.
• Alta disponibilidad y fiabilidad.
• Acceso a las redes de comunicaciones externas.
• Gestión de la información y ciberdefensa.
• Capacidad de entrenamiento a bordo.
• Alta capacidad de almacenamiento y procesamiento de datos.
• Interoperabilidad con sistemas compatibles (OTAN).
A grandes rasgos un sistema de gestión de combate puede ser diseñado acuerdo las
necesidades específicas de los intereses nacionales de una nación, y en concordancia con
el tipo de misión asignada a la nave que contenga este sistema la cual estará
intrínsicamente asociada a su relación de sensores y efectores.
En general, este tipo de sistemas debe garantizar un apropiado comando y control (C2)
para el correcto uso de sus capacidades, y debe ser una pieza fundamental en el proceso
de apoyo a la toma de decisiones en el ciclo de mantener una conciencia situacional
efectiva del área, evaluar las amenazas de los contactos encontrados, y realizar las
acciones adecuadas para el manejo de cada situación con los medios disponibles, parte
de este ciclo fundamental de un Sistema de Gestión de Combate se puede ver clarificado
en la siguiente ilustración:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
32 navales de capacidades limitadas usando información de radar
Ilustración 1. Ciclo iterativo paralelo para el soporte de decisiones (Roux & Van Vuuren, 2007)
Ilustración 2. Modelo de fusión de datos para un escenario de TEWA (Steinberg & Bowman, 2004)
Ejemplos de este tipo de parámetros están relacionados con el tipo de contacto, tipo
de armas, y características de dotación de armas según el tipo de contacto (Riveiro et
al., 2013).
Dentro del estudio conducido por la US Navy en (Liebhaber & Feher, 2002b), se tuvieron
en cuenta cuestionarios para determinar las condiciones que afectan la evaluación de
amenazas en superficie dentro de categorías básicas (amigo, enemigo, etc).
Dentro de las consideraciones tenidas en cuenta, se consideran 2 tipos de escenarios
distintos dependiendo del área operacional de navegación, altamar y aguas interiores.
Considerando para esta última área, un eje de mayor precaución en la evaluación del peso
que representan cada uno de los parámetros que se tienen en cuenta para la evaluación
de la amenaza.
La siguiente tabla muestra la valoración media de las amenazas en cada entorno operativo:
LITORAL AGUAS ABIERTAS
Desviación Media Desviación
TIPO DE CATEGORIA Media
estándar estándar
Bandera/Origen
Amigo 2.11 1.27 1.78 0.97
Desconocido 2.89 1.36 2.89 1.27
Hostil 4.22 0.83 4.00 0.87
Tipo de casco
Tipo 1 2.63 1.69 2.14 1.46
Buque militar
Portador 3.33 1.32 3.33 1.50
Patrulla/Escolta 3.67 0.87 3.44 1.01
Embarcación de servicio 2.00 1.22 1.67 0.71
Otros Auxiliares 2.00 1.22 1.67 0.71
Comerciales/Buques Privados
Transporte marítimo 1.89 1.27 1.56 0.73
Pesca 1.89 1.27 1.56 0.73
Tabla 3. Valoración media de las amenazas de superficie en cada entorno operativo (Liebhaber & Feher,
2002b)
Según (Liebhaber & Feher, 2002b), dentro de las variables identificadas, estas se logran
clasificar acuerdo su peso dependiendo de la importancia de cada variable evaluada,
describiendo un flujo de información fundamental a tener en cuenta dentro de la guerra de
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
42 navales de capacidades limitadas usando información de radar
superficie. Las variables más significativas son representadas equitativamente por el tipo
de plataforma, dotación de las armas, y emisiones electromagnéticas detectadas.
Para los involucrados del estudio de (Liebhaber & Feher, 2002b), se precisa que el peso
de los indicios de evaluación puede cambiar sustancialmente a razón de cambios
relacionados al comportamiento asociado del movimiento percibido (análisis cinético de
maniobras para la detección de contactos), concluyendo que, para algunas variables la
razón de cambio puede afectar considerablemente, o no su peso dentro de un proceso de
la evaluación de la amenaza. A continuación, se presentan los índices de cambio en el
nivel de amenaza (TCR) dependiendo del entorno operativo donde se desarrolle la
evaluación.
ATRIBUTOS CON VALORACIÓN DE DATOS LITORAL OCEANO
Velocidad
Constante -0.22 -0.22
Decrece 0.44 0.33
Rumbo
Constante/Acercándose 1.44 1.33
CPA
Debajo de 1 MN 1.78 1.78
Historia reciente
En patrulla/ruta estándar 0.50 0.44
Desconocida 0.56 0.67
Rango
Debajo de 5 MN 1.56 1.44
Sobre 50 MN .-1.0 -0.89
Carga
Posible contrabando 0.89 0.89
Numero de buques
Único contacto 0.11 0.11
Vía marítima
Sobre/Siguiendo -0.11 0.0
Actividad coordinada
Entrenamiento/Ejercicio 0.33 0.33
Tabla 4. TCR seleccionados en cada entorno operativo (Liebhaber & Feher, 2002b)
Dentro del proceso de caracterización de los pesos de los indicios para la evaluación de
amenazas en superficie, el estudio de (Liebhaber & Feher, 2002b), tiene en cuenta la
ponderación obtenida por la cantidad de expertos encuestados para obtener la
clasificación definitiva de los parámetros tenidos en cuenta, catalogando para ello en una
escala de 0 a 1 (siendo 1 la mayor valoración, y 0 la menor), obteniendo una ponderación
final de pesos asociados a los parámetros de evaluación dada por la siguiente tabla
ordenados de mayor a menor importancia:
CLASIFICACIÓN PARAMETRO
1 Plataforma/Dotación de armas/ESM.
4 Bandera de origen.
5 Distancia
6 Rumbo
7 CPA/Velocidad
9 Numero de buques
10 Soporte propio en el área
11 Destino
12 Historia/Actividad coordinada/Comunicación por voz
15 Vía marítima/Otra inteligencia
17 Tipo de superestructura
Tabla 5. Importancia relativa de parámetros (sin duplicados). (Liebhaber & Feher, 2002b)
3. Trabajo Relacionado
Para la evaluación de amenaza se han planteado diversas propuestas que abordan el
problema desde un análisis probabilístico. Como tal el problema ha contemplado
metodologías de desarrollo que proponen modelos computacionales que satisfagan una
evaluación apropiada dentro de un problema de clasificación el cual conlleva para su
procesamiento la evaluación de múltiples parámetros.
Sin embargo, este tipo de modelos tan importantes en un sistema de soporte de decisiones
naval que involucra la seguridad estratégica de una nación, su divulgación total de diseño
puede comprometer sus vulnerabilidades frente a otros estados. Según (Riveiro et al.,
2014), “debido al secretismo que normalmente se asocia al desarrollo de algoritmos y
sistemas de evaluación de amenazas (para evitar que se exploten sus puntos débiles), la
bibliografía sobre este tema es escasa” (p. 2).
Algunos de estos modelos han sido teorizados desde varias décadas atrás, sin embargo,
las capacidades computacionales no dieron lugar a ejercicios de implementación y
desarrollo que permitieran poner en práctica las investigaciones propuestas.
Para (Çöçelli & Arkin, 2017), los métodos para la evaluación de amenaza se vuelven
importantes para reducir la cantidad de tiempo que requiere el proceso cognitivo de
comprensión del operador y acelerar el tiempo de respuesta a través de la toma de
decisiones. Esta fase dentro de un proceso de comando y control se caracteriza por
analizar, interpretar y compilar el procesamiento de los datos de salida de los sensores.
Hoy en día, con la evolución de la tecnología y capacidades de procesamiento, las
limitantes relativas a la capacidad de procesamiento o de almacenamiento han sido
superadas y muchos de estos modelos computacionales se han puesto en marcha para
medir su desempeño y tratar de lograr conseguir el mayor desempeño y fiabilidad de los
datos analizados.
El uso de tecnologías en Inteligencia Artificial ha permitido el desarrollo acelerado de este
tipo de modelos para evaluar diferentes comportamientos acuerdo diferentes tipos de
modelaje del problema, el aprendizaje de maquina ha sido bastante útil a la hora de
implementar soluciones propuestas y a continuación se verá en detalle las metodologías
que han marcado tendencia para solucionar el problema de evaluación de amenazas en
un contexto naval para unidades de superficie de capacidades limitadas.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
45
Según lo contemplado por (Riveiro et al., 2013), son pocos los estudios que reportan guías
para el diseño de interfaces para la evaluación de amenazas encontrados en el estado del
arte. Se reconocen dos grandes estudios que presentan líneas de base para el diseño de
modelos computacionales capaces de desempeñarse óptimamente en un escenario para
la evaluación de amenazas dentro de un sistema de toma de decisiones militar.
De estos, el estudio de (Liebhaber & Feher, 2002a) destaca la importancia de presentar al
usuario operacional las calificaciones de las amenazas por orden de prioridad junto con el
historial de las amenazas para permitir a los operadores comprender y analizar mejor los
datos. Además, defienden la presentación de los indicios utilizados en las evaluaciones
para que los operadores puedan seguir las inferencias realizadas, y así comprender la
calificación global de la amenaza. También, afirman que las inferencias de la evaluación
de la amenaza deberían realizarse de forma similar a la forma en que los operadores
realizan manualmente las inferencias para facilitar la comprensión del funcionamiento del
sistema y satisfacer las expectativas de los operadores. Finalmente, (Liebhaber & Feher,
2002a) sostienen que las evidencias y contra evidencias de la evaluación de la amenaza
deben suministrarse a los operadores para asegurarse de que no se pase por alto ningún
tipo de información importante.
Por otro lado, en las recomendaciones dadas en el estudio de (Irandoust et al., 2010), las
directrices sobre interacción y diseño para la evaluación de amenazas proporcionadas
refieren principalmente al diseño de la automatización de los sistemas de la evaluación de
la amenaza, como la importancia de mantener al operador en el bucle de decisión y acción,
y de proporcionar recomendaciones a los operadores en lugar de que el sistema
decida/actúe de forma autónoma.
En ambas posturas, tanto (Liebhaber & Feher, 2002a) como (Irandoust et al., 2010)
defienden la importancia de presentar los resultados intermedios de las inferencias
realizadas por el sistema de evaluación de la amenaza, así como la incertidumbre asociada
a las evaluaciones realizadas para permitir a los operadores calibrar adecuadamente el
sistema.
Esto coincide con la investigación presentada por (Paradis et al., 2005), quienes sostienen
que es poco probable que un ser humano acepte una decisión o recomendación generada
automáticamente sin alguna explicación de cómo el sistema de apoyo llegó a su decisión.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
46 navales de capacidades limitadas usando información de radar
Otro tipo de estudios han profundizado en los requerimientos técnicos y funcionales para
el desarrollo de sistemas para la evaluación de amenazas, entre ellos es de resaltar el
estudio de (Roux & Van Vuuren, 2007), sostienen que los sistemas para la evaluación de
la amenaza deben ayudar a los a los operadores a tomar decisiones ejecutando algoritmos
complejos, señalando comportamientos sospechosos del objeto a evaluar y confirmando
el pensamiento del operador, especialmente en condiciones de estrés.
Otro tipo de características son resaltadas en el estudio de (Johansson, 2010), que
enumera el tiempo, la escalabilidad y el uso de la memoria de los algoritmos en la
evaluación de la amenaza, como elementos de valor cruciales para la eficacia de los
sistemas de evaluación, este también hace hincapié en la importancia de algoritmos
estables en los que los valores calculados no se vean afectados drásticamente por
pequeños parámetros de entrada, que podrían tener un impacto negativo en el proceso de
toma de decisiones para los operadores.
El detalle del algoritmo propuesto por (Johansson & Falkman, 2008) se adjunta a
continuación:
Ilustración 3. Algoritmo basado en reglas para evaluación de la amenaza de superficie (Johansson &
Falkman, 2008)
Ilustración 4. Algoritmo basado en lógica difusa para evaluación de la amenaza de superficie (Liang, 2007)
Ilustración 5. Pruebas de modelo para la evaluación de amenazas usando la técnica de lógica difusa (Liang,
2007)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
50 navales de capacidades limitadas usando información de radar
Ilustración 6. Topología de red neuronal "feed-forward" para la evaluación de la amenaza de superficie (Azak
& Bayrak, 2008)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
51
Ilustración 7. Resultados del entrenamiento de datos y su efecto en la clasificación en una red neuronal
"feed-forward" (Azak & Bayrak, 2008)
Como resultado del estudio de (Azak & Bayrak, 2008, p. 5), los autores concluyen:
La tasa de error disminuye al aumentar el número de datos de entrenamiento. Sin embargo,
a partir de cierto punto, el aumento del rendimiento del sistema se ralentiza y probablemente
convergería a una tasa de error constante después de suministrar suficientes datos de
entrenamiento. También observamos que el algoritmo de retro propagación con red
neuronal artificial tiene éxito hasta cierto punto, pero hay que proporcionar más información
sobre las amenazas para clasificación más precisa (Azak & Bayrak, 2008, p. 5).
En el estudio de (Okello & Thoms, 2003), se propone una red bayesiana para tratar el
problema de evaluación de la amenaza que usa un sistema de decisiones simples del
módulo de seguimiento y fusión de datos para evaluar la amenaza de un contacto
específico. La capacidad del objetivo para amenazar un activo defendido se mide
comparando el alcance máximo de los sistemas de armas del objetivo con el alcance entre
el objetivo y el activo defendido. De la misma manera, la intención del blanco de amenazar
el bien defendido se mide observando la tasa de cambio del alcance entre el blanco y el
bien defendido, junto con el ángulo entre el vector de velocidad del blanco y el vector que
apunta del blanco al bien defendido. El valor de la amenaza se calcula como el producto
de los componentes de capacidad e intención.
De la misma manera, otro estudio de (Benavoli et al., 2007), también se presenta un
ejemplo del uso de modelos gráficos para la evaluación de la amenaza, donde se utiliza
una red evidencial (es decir, una red basada en valoraciones que utiliza funciones de
creencia) para dar representaciones y análisis sobre la amenaza en el contexto de la
vigilancia aérea a través de los parámetros vistos en la sección anterior. La mayoría de
estos parámetros son binarios, mientras que algunos pueden adoptar más estados. Junto
con algunos parámetros intermedios, estos parámetros de evidencia influyen en
parámetros de intención y capacidad que, a su vez, influyen en el valor de la variable de la
amenaza.
Ilustración 8. Árbol conjunto binario para una red evidencial de evaluación de amenazas (Benavoli et al.,
2007)
Acuerdo este estudio (Benavoli et al., 2007), para evaluar el grado de amenaza utilizando
una red grafica evidencial, es necesario construir un árbol binario conjunto especificando
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
53
para ello tres entradas: un conjunto de variables de interés para el proceso de toma de
decisión, un conjunto de variables a considerar de ser eliminadas (usando una secuencia
heurística llamada “One step look ahead – Smallest clique, fewed local sets (Lehmann,
2001, p. 61)”), y un conjunto de evaluaciones.
Ilustración 9. Red evidencial como modelo grafico de la amenaza (Benavoli et al., 2007)
En la anterior ilustración, “el modelo es mostrado en la forma de una red evidencial, donde
las variables son representadas por nodos circulares, donde las valoraciones (BBAs) son
indicadas por las señales en forma de diamante” (Benavoli et al., 2007, p. 4).
Tabla 6. Variables del modelo para la evaluación de la amenaza (Benavoli et al., 2007)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
54 navales de capacidades limitadas usando información de radar
En este contexto, (Johansson, 2010) analiza el modelo anterior concluyendo que las
variables revelan si el objetivo está realizando alguna acción evasiva, encendiendo su
radar de control de tiro (con intención de disparar un arma), empleando contramedidas de
guerra electrónica como el uso de jamming o chaff.
Para este tipo de situaciones, (Johansson, 2010) argumenta que, dependiendo de la
situación política, si responde correctamente al interrogatorio IFF, junto con otras variables
intermedias, estos parámetros de evidencia pueden influir en los parámetros de intención
y capacidad, que a su vez repercuten en el valor de la amenaza.
Mas adelante, los mismos autores en su publicación (Çöçelli & Arkın, 2017), profundizan
el modelo propuesto al identificar que no es posible contemplar una evaluación de la
amenaza integral para plataformas navales de capacidades limitadas en escenarios de
guerra antiaérea (AAW) y guerra de superficie (ASuW). Por tanto, en este último enfoque,
se hace relación a la diferenciación de variables contempladas para cada uno de los
escenarios y un modelo diferenciador para cada uno de ellos, sin embargo, conservando
patrones básicos de diseño que difieren de la misma concepción de análisis de movimiento
para una aeronave que de una embarcación marítima.
Ilustración 10. Modelo para la evaluación de amenazas en embarcaciones de capacidades limitadas (Çöçelli
& Arkin, 2017)
Acuerdo el estudio original (Çöçelli & Arkin, 2017), se propone un método para la
administración del proceso para la evaluación de la amenaza el cual se compone de tres
fases: en primer lugar, se extraen los puntajes de la evaluación de amenaza provenientes
de los parámetros relacionados al movimiento de los contactos y del propio buque; en
segundo lugar, la selección del algoritmo para la amenaza es aplicado el cual se beneficia
de los puntajes anteriores para filtrar la potencialidad de peligrosidad de los contactos; y
finalmente, se calcula una valoración de la amenaza usando los puntajes de la evaluación
de la amenaza nuevamente como entrada para identificar el potencial nivel de peligrosidad
del contacto evaluado. Para todas las fases, el eje central de selección y análisis de los
parámetros involucrados están relacionados con la información cinética tanto del contacto
a evaluar, como del buque propio.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
56 navales de capacidades limitadas usando información de radar
Para determinar una valoración resultante del modelo para la evaluación de la amenaza
propuesto en (Çöçelli & Arkin, 2017), es necesario encontrar una correspondencia
matemática para los parámetros de la evaluación de la amenaza, los parámetros
considerados en este estudio son: velocidad, distancia, relación rumbo posición, maniobra,
y tiempo antes del impacto.
Para el proceso de clasificación de la amenaza como un asunto cargado de incertidumbre
puesto que aún con los parámetros más refinados, el análisis puede ser equivocado, la
inferencia bayesiana representa un método beneficioso acuerdo lo expuesto por (Box &
Tiao, 2011), puesto que responde forma sencilla la pregunta de si un objetivo es una
amenaza o no, lo cual es distinto de expresar la calificación de amenaza de los activos.
Entonces, la inferencia bayesiana acuerdo lo expuesto por (Çöçelli & Arkin, 2017),
Es un método eficaz que indica el procedimiento que aprende el estado incierto del mundo
a partir de datos conocidos. La regla de Bayes permite averiguar la probabilidad posterior
de una hipótesis con una probabilidad (a priori) y la compatibilidad de la observada con la
hipótesis (la probabilidad) (Çöçelli & Arkin, 2017, p. 4).
Por tanto, la fórmula de Bayes toma la forma de interpretación en términos del proceso de
selección de la amenaza acuerdo el estudio de (Çöçelli & Arkin, 2017) de la siguiente
forma:
Ilustración 11. Formula de Bayes con interpretación del modelo para la evaluación de la amenaza (Çöçelli &
Arkin, 2017)
𝑃(𝐶 |𝑇𝑖−1 )
• El término restante en la fórmula es 𝑃(𝐶)
y es el impacto de la fusión de pistas
Ilustración 12. Formula de Bayes redefinida para la evaluación de amenazas con evidencias combinadas
(Çöçelli & Arkin, 2017)
total con diferentes pesos. A grandes rasgos, el índice de amenaza final es el total de las
puntuaciones de estos indicios (Çöçelli & Arkin, 2017, p. 5).
Sin embargo, este estudio después es reforzado por los autores donde separan los
contactos dependiendo de su categoría, en base a ello se determinan métodos
independientes, obteniendo para ello el nivel de amenaza en base a su cinemática en dos
dimensiones del espacio.
En este nuevo estudio (Çöçelli & Arkın, 2017), argumentan que la cinemática de los
contactos cambia dependiendo en donde este opere, mientras que para las aeronaves son
capaces de realizar maniobras rápidas y movimientos bruscos, por el contrario, los buques
de superficies no cuentan con este tipo de rapidez para la maniobra.
El eje central de la profundización de estudio radica en la falta de información disponible
para generar un modelo confiable, la ausencia de sensores capaces de adquirir
información a tres dimensiones limita la capacidad de discernimiento frente a
embarcaciones con mayores prestaciones, requiriendo entonces que, para un proceso
efectivo para la evaluación de amenaza, se haga un análisis detallado de la información
cinemática detecta de los objetos.
Para este nuevo enfoque “la operación de fusión de datos requiere atención cuando se
evalúan objetos cinemáticos, porque las entidades que pertenecen a entornos diferentes
tienen características distintas y es imposible evaluar objetos aéreos y de superficie con la
misma perspectiva” (Çöçelli & Arkın, 2017, p. 3).
Ilustración 13. Modelo para la evaluación de amenazas con enfoque diferenciador (Çöçelli & Arkın, 2017)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
59
Para este modelo mejorado se tiene en cuenta la identificación de cada categorización, sin
embargo, el modelo maneja para cada categoría metodologías similares al propuesto en
el modelo inicial, su diferencia sustancial es planteada al inicio del modelo para categorizar
el tipo de artefacto a considerar, sin embargo, en el tratamiento de los parámetros, se
consideran variables diferentes para cada medio dadas de la siguiente manera:
CONTACTOS AEREOS CONTACTOS DE SUPERFICIE
Velocidad Velocidad
Distancia Desaceleración
Rumbo Distancia
Maniobra Rumbo
Punto más cercano de aproximación (CPA) Punto más cercano de aproximación (CPA)
Tiempo antes del impacto (TBH) Tiempo antes del impacto (TBH)
Tabla 7. Parámetros para la evaluación de amenaza dependiendo su clasificación (Çöçelli & Arkın, 2017)
La tabla anterior particulariza los parámetros a tener en cuenta para cada clasificación,
tomando como referencia únicamente la cinemática de los objetos relacionado a posición,
rumbo y velocidad de su trayectoria, sin embargo, los pesos de estos parámetros pueden
tener cambios dependiendo la categoría del contacto a categorizar.
Para estos parámetros, también es necesario contemplar la importancia de la clasificación
de los parámetros para la evaluación de la amenaza, a continuación, se especifican los
parámetros referencia acuerdo su prioridad, basado en estudios especializados por
centros de guerra naval y aérea (Liebhaber et al., 2002), establecidos de la siguiente forma:
CONTACTOS AEREOS CONTACTOS DE SUPERFICIE
Punto más cercano de aproximación (CPA) Distancia
Velocidad Rumbo
Maniobra Desaceleración
Rumbo Velocidad
Distancia Punto más cercano de aproximación (CPA)
Tabla 8. Señales de evaluación de la amenaza según su importancia en la selección de la amenaza (Çöçelli
& Arkın, 2017)
Sigue siendo necesario clasificar esta lista si un escenario incluye docenas de contactos”
(Çöçelli & Arkın, 2017, p. 12).
4. Diseño de la solución
A continuación, se detallará el proceso de diseño y desarrollo de la solución implementada
dentro del marco de este estudio, basada en los estudios de la sección inmediatamente
anterior que evaluó los algoritmos y métodos usados hasta el momento para solucionar el
problema de evaluación de amenazas para plataformas de superficie en escenarios
propios de la Guerra de Superficie convencional y no convencional. Con información
limitada de radar en unidades de capacidades limitadas, usando para ello un simulador de
propiedad de la Armada Nacional de Colombia, efectuando un análisis y procesamiento de
esta información como aporte de valor a un problema actual de los buques de patrulla de
la Marina Colombiana ajustado a las necesidades operacionales requeridas. A
continuación, se presenta gráficamente una simplificación del modelo diseñado el cuál será
detallado en las siguientes subsecciones.
cuyo objetivo fue la transferencia de conocimientos para la integración del radar SCANTER
con el sistema de Control de Tiro Barracuda.
Dicho simulador simula las trazas del radar de superficie 2D TERMA 4103 mediante
interfaces graficas a través de una máquina virtual que corre sobre Windows 7, que tiene
como principal objetivo el de entrenar a las tripulaciones usuarias de este radar. En la
transferencia de conocimiento objeto del convenio derivado en mención, oficiales de la
Armada Nacional de Colombia participaron del proyecto recibiendo una completa inducción
del uso del simulador.
Integer
MIN Minute of track time stamp
0 ≤ MIN ≤ 59
Integer
SEC Second of track time stamp
0 ≤ SEC ≤ 59
Integer
MSEC Millisecond of track time stamp
0 ≤ MSEC ≤ 999
CA CA = Tentative automatic track
CS CS = Tentative selected track
FA FA = Update of automatic track
STAT
FS FS = Update of selected track
LA LA = Automatic track is lost
LS LS = Selected track is lost
TARGET TARGET = Air or sea target
TYPE
ATON ATON = AtoN
When TYPE = “ATON”, this is the textual name
String of letters [a-z] and
NAME representing the AtoN.
digits [0-9]
When TYPE = “TARGET”, this field is empty.
Integer
LINEMASK Proprietary service information
0 ≤ LINEMASK ≤ 63
Integer
SIZE Size (= plot area) of the track
0 ≤ SIZE
Integer
RANGE Track slant range in meters relative to radar
0 ≤ RANGE
Floating point decimal
with 5 digits after the
AZIMUTH Track azimuth radians
decimal point.
0 ≤ AZIMUTH ≤ 6.28319
Floating point decimal
with 5 digits after the
LAT Track position latitude in decimal degrees
decimal point.
-90 ≤ LAT ≤ 90
Floating point decimal
with 5 digits after the
LONG Track position longitude in decimal degrees
decimal point.
-90 ≤ LONG ≤ 90
Floating point decimal
with 5 digits after the
SPEED Absolute speed vector length in m/s
decimal point.
SPEED ≥ 0
Floating point decimal
with 5 digits after the
COURSE Absolute speed vector azimuth in radians
decimal point.
0 ≤ COURSE ≤ 6.28319
QUALITY Integer Track quality
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
67
0 ≤ QUALITY ≤ 30
Integer
L16QUALITY STANAG55 16 quality
0 ≤ L16QUALITY ≤ 15
Track detection lacks. May jump from message
Integer
LACKS to message when switching between tracking
0 ≤ LACKS
hypotheses
Integer
WINRGW Track search window range width in meters
0 ≤ WINRGW
Floating point decimal
with 5 digits after the
WINAZW Track search window azimuth width in radians
decimal point.
0 ≤ WINAZW ≤ 6.28319
Floating point decimal
The tracker´s calculated standard error on the
with 2 digits after the
STDERR filtered track position.
decimal point.
The unit is meters.
0 ≤ STDERR ≤ 100000
Tabla 9. Estructura de datos y comunicación de trama de radar generada por el servidor. (TERMA, 2006, p.
35)
De igual forma se realizaron análisis de los archivos del simulador de radar, descubriendo
que el motor de la simulación está desarrollado en el lenguaje de programación java, el
cual recibe como entrada archivos en lenguaje de programación JavaScript para la
simulación de escenarios específicos.
Por las razones anteriores, se vio la necesidad de analizar los scripts originales con el fin
de adaptar las simulaciones a las necesidades del objeto de la investigación, adaptándolos
para generar escenarios a las afueras de la bahía de Cartagena, realizando las
modificaciones de los datos simulados entendiendo que el simulador de radar no simula
datos de GPS como referencia del propio buque, y requiriendo generar datos ajustados a
un alcance de radar razonable a las capacidades operativas del radar, así como la
detección teórica en superficie acuerdo la curvatura de la tierra.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
69
Ilustración 18. Visualización de la simulación ajustada para los requerimientos del objeto de investigación.
Por lo anteriormente expuesto, fue necesario modificar los datos generados de radar para
generar escenarios lógicos de trabajo para una unidad de superficie estacionaria, y así
poder realizar los cálculos respectivos para las señales de evaluación de amenazas
(evidencias) requeridas para el modelo de evaluación de amenazas objeto de este estudio.
A continuación, se describe de manera grafica el flujo de datos necesario para
implementación del modelo acuerdo los datos disponibles de simulación originarios del
simulador TERMA.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
70 navales de capacidades limitadas usando información de radar
4.2.1 Distancia
La distancia es la evidencia considerada como la distancia dentro de un plano de dos
dimensiones sobre la superficie de la tierra entre el bien asegurado (buque propio), y el
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
73
contacto de radar a evaluar como posible amenaza. Esta distancia puede considerarse
como la distancia obtenida a través de la fórmula de haversine para computar la distancia
entre objetos en el plano de un elipsoide modelado en de la superficie de la tierra, estos
cálculos son basados en referenciación geográfica y geoespacial con referenciación del
Sistema Geodésico Mundial de 1984 (WGS-84).
Como se mencionó en la sección de manejo del simulador, aunque por defecto este dato
es suministrado por el simulador de radar, al contrastar la posición de referencia para este
dato se observaron datos no comunes que demostraban un patrón sin sentido sobre la
posición propia del buque, por lo que para esta investigación se asignó una posición fija
de referencia al propio buque y de allí se realizó el cálculo geodésico para obtener el valor
de la distancia entre el contacto y el buque propio.
Esta evidencia puede ser considerada como la más relevante dentro de los datos de
movimiento obtenidos por un radar convencional teniendo en cuenta las conclusiones de
diferentes estudios conducidos por la marina de los estados unidos relacionados en
(Liebhaber D A Kobus & Feher SSC San Diego, 2002), así como en (Liebhaber & Feher,
2002b).
En el modelo propuesto por (Çöçelli & Arkın, 2017), se determina la fórmula para el cálculo
relativo a la distancia teniendo en cuenta un valor máximo de la distancia indeterminado,
asumiendo que contactos más lejanos tienden a ser más seguros para la integridad de mi
propio buque, que contactos más cercanos.
Para ello, se plantea la siguiente fórmula de cálculo de evidencia dada por:
𝑑𝑐
𝑑𝑖 = 1 − (2)
𝑑𝑚𝑎𝑥
Donde 𝑑𝑖 representa el valor final de la evidencia a ser calculada, 𝑑𝑐 representa el valor
actual medido de la distancia entre el contacto a evaluar y el propio buque, y 𝑑𝑚𝑎𝑥
representa el valor máximo de distancia a considerar.
En el presente estudio, para el cálculo de esta evidencia se consideró el valor 𝑑𝑚𝑎𝑥 dado
por el valor máximo de detección de un radar el cual considera el elipsoide terrestre y su
horizonte máximo, este parámetro está considerado en la teoría de radar donde está
distancia es considerada como la medida en la cual un radar puede detectar un contacto
a nivel de superficie. En consecuencia, por muy potente que sea un radar o por muy
ingenioso que sea su diseño, “su alcance está esencialmente limitado a la línea de visión
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
74 navales de capacidades limitadas usando información de radar
máxima sin obstáculos. Un radar no puede ver a través de montañas, y no puede ver
mucho a baja altura o sobre el terreno más allá del horizonte” (Stimson, 1998, p. 155).
Para el cálculo del horizonte de radar (P.K. & Kumar, 2011), se usó la fórmula de radar
basada en el teorema de Pitágoras, dado el caso de pequeños valores (radares en
superficie), la cual está dada por:
𝑑𝑟 = √2𝑅𝐸 ℎ𝑟 (3)
Donde 𝑑𝑟 representa la distancia máxima del horizonte radar, 𝑅𝐸 representa el dato del
radio de la tierra dado por 𝑅𝐸 = 6.371,01 𝐾𝑚, y ℎ𝑟 representa la altura de la antena de
radar en el mástil del buque de superficie parametrizado. Para el caso propuesto se
considera un buque de patrulla oceánica militar, el cual puede parametrizarse en el caso
colombiano de este tipo de embarcaciones en 27 m de altura (referencia opv-80 en la
Armada de Colombia).
4.2.2 Rumbo
El rumbo es una importante evidencia dado los estudios previamente relacionados, la cual
es fundamental para inferir la intencionalidad de un contacto de superficie sobre mi propio
buque, ya que, si este demuestra con su rumbo una dirección directa hacia el bien
defendido, puede ser considerado como un indicador de gran relevancia en términos de
evaluación de la amenaza.
Por el contrario, si el rumbo del contacto no está relacionado con una dirección hacia el
bien defendido, puede considerarse en termino de intencionalidad como un factor de poco
interés o que represente algún tipo de amenaza para mi propio buque.
El valor de esta evidencia es calculado teniendo en cuenta la relación entre la proyección
de los vectores de rumbo verdadero del contacto, y la marcación por la que este contacto
es detectado. El ángulo formado por la intersección de ambos vectores puede señalar
cierta medida de interés para realizar un cálculo de inferencia relativo a su nivel de
amenaza.
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente fórmula:
𝛼
ℎ𝑖 = 1 − (4)
𝜋
Donde ℎ𝑖 representa el valor final de la evidencia a ser calculada, 𝛼 representa el valor del
ángulo calculado entre la intersección de la proyección del rumbo del contacto y la
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
75
marcación verdadera del cual es detectado, y 𝜋 representa el valor del ángulo máximo
expresado en radianes a considerar.
Es de considerar que, para este estudio, como se mencionó en la sección de manejo del
simulador, la variable de azimuth (marcación) desde el buque propio hacia el contacto se
encuentra predefinida en el protocolo de comunicaciones del servidor, se evidenciaron
datos sin sentido de un comportamiento extraño de movimiento del propio buque. Razón
por la cual se estableció una posición fija desde la cual se realizó el cálculo geodésico del
azimuth de manera similar como se realizó con el dato de la distancia entre el buque propio
y el contacto de interés.
Para el cálculo de la variable 𝛼 es de considerar la siguiente figura donde la figura azul
representa el bien asegurado (buque propio), y la figura roja representa el contacto objeto
de inferencia. Esto con fines de aclarar visualmente el concepto de la evidencia:
Bajo esta perspectiva, es fácil razonar que para la variable 𝛼, entre mayor sea este ángulo,
representará un indicador de poco interés sobre el bien asegurado catalogable como no
amenaza para el propio buque, por el contrario, una menor proporción del ángulo calculado
puede considerarse como un potencial indicador de amenaza hacia el bien asegurado.
En el presente estudio, para el cálculo de esta evidencia, se consideraron 2 situaciones
específicas dependiendo de la condición del propio buque, para el caso en que se evalué
una situación de que el buque se encuentre en posición estacionaria (sin movimiento
aparente relativo), se consideró la siguiente formula:
2𝛼
ℎ𝑖 = 1 − (5)
𝜋
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
76 navales de capacidades limitadas usando información de radar
Donde ℎ𝑖 representa el valor final de la evidencia a ser calculada, 𝛼 representa el valor del
ángulo calculado entre la intersección de la proyección del rumbo del contacto y la
marcación verdadera del cual es detectado, y 𝜋 representa el valor del ángulo máximo
expresado en radianes a considerar. Para este caso se considera el factor multiplicador de
dos sobre el ángulo calculado entre el rumbo y la marcación como producto matemático al
considerar que un ángulo mayor a 𝜋⁄2 no representa una amenaza potencial para el propio
buque.
En el caso de considerar un movimiento para el propio buque (velocidad > 0), este caso
considera la formula del estudio original propuesta por (Çöçelli & Arkın, 2017), al tener en
cuenta que el ángulo calculado tiene un espectro mayor, y este puede representar una
amenaza dependiendo del análisis de movimiento entre el bien asegurado (buque propio),
y el contacto de interés a inferir intencionalidad de amenaza.
Sin embargo, para ambas situaciones manifestadas anteriormente, se considera un factor
de condicionalidad dado por el cálculo del tiempo del Punto Máximo de Aproximación
(TPMA), al considerar que una variable de tiempo negativa simboliza un evento pasado y
no representa indicador de relevancia para el computo de esta evidencia en particular, el
cálculo de esta variable se detallará en la descripción de la evidencia del Punto Máximo
de Aproximación (PMA).
4.2.3 Desaceleración
La evidencia es considerada como una evidencia que aporta un valor agregado a la
inferencia de amenaza sobre un contacto especifico, esta afirmación es basada en los
estudios efectuados por (Liebhaber & Feher, 2002b), donde el valor de cambio de
calificación de amenaza para contactos de superficie es altamente influenciado por el
decrecimiento de la velocidad detectada de un contacto de superficie. Este indicador de
intencionalidad puede inferir cierta amenaza puesto que es un indicador de preparación a
posibles acciones hostiles, igualmente el hecho de que un contacto de superficie en una
vía marítima especifica, descienda su velocidad es un indicador anormal de su
comportamiento esperado.
Este valor depende del valor anterior de velocidad para calcular su razón de cambio,
entendiéndose que este valor en sí mismo representa la segunda derivada relativa al
movimiento de un objeto. Al entender de que este valor tiene una relación intrínseca con
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
77
no tiene el mismo valor para los datos generados de esta evidencia, razón por la cual en
el caso de calcular una aceleración (razón de cambio positiva en la velocidad), el resultado
final es ajustado por un coeficiente que decrece la proporción de este valor en comparación
a la desaceleración. Este coeficiente fue ajustado en este ejercicio a un valor de 0,3 al
observar y evaluar múltiples escenarios de simulación.
4.2.4 Velocidad
La velocidad es uno de los indicadores de intencionalidad más considerados en la
inferencia de hostilidad sobre un contacto, esta evidencia hace parte fundamental del
cálculo de variables para generar una aproximación bastante cercana de probabilidad de
amenaza o no sobre un contacto de superficie, sin embargo no es considerado como uno
de los factores más relevantes en términos de clasificación de variables más influyentes
sobre la evaluación de amenazas acuerdo los estudios de (Liebhaber & Feher, 2002b).
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente formula:
𝑠𝑐
𝑠𝑖 = (7)
𝑠𝑚𝑎𝑥
Donde 𝑠𝑖 representa el valor final de la evidencia a ser calculada, 𝑠𝑐 representa el valor
actual de la velocidad detectado por radar, y 𝑠𝑚𝑎𝑥 representa el valor máximo de la
velocidad a considerar.
Al igual que la anterior evidencia, el valor máximo de la velocidad a considerar 𝑠𝑚𝑎𝑥 está
dado en este estudio por el valor máximo para una embarcación rápida de 60 nudos (30.86
m /s) (Centro Internacional de Investigación y Análisis Contra Narcotráfico Marítimo, 2020,
p. 73).
relación de distancia cercana sobre el bien defendido (buque propio), sobre tránsito en su
misma trayectoria.
En la anterior gráfica, la figura azul representa el bien asegurado (buque propio), y la figura
roja representa el contacto objeto de inferencia, es de detallar que el concepto del PMA es
fundamental ya que en base a este se deriva la ruta en la que cualquiera de los contactos
debe seguir para entrar en colisión con el otro.
Si bien este concepto es bastante útil para determinar un nivel de amenaza sobre el propio
buque, es de tener en cuenta bajo el modelo propuesto que esta variable no es
considerada dentro de una red bayesiana de tipo conexión divergente o causa común,
puesto que está variable al depender de la velocidad para el cálculo del tiempo, se
convierte en dependiente de la evidencia de la velocidad y lo que impide su
aprovechamiento dentro de la red bayesiana por al no admitir evidencias dependientes de
otras. En razón a lo anterior esta evidencia será tenida en cuenta en el modelo solamente
para la fase de valoración de la amenaza.
Acuerdo el modelo propuesto por (Çöçelli & Arkın, 2017), el cálculo de esta evidencia está
considerado por la siguiente formula:
𝑇𝐵𝐻𝑐 𝑑1 +𝑑2 +𝑑3
𝑡𝑖 = 1 − 𝑇𝐵𝐻 , 𝑑𝑜𝑛𝑑𝑒 𝑇𝐵𝐻 = (11)
𝑚𝑎𝑥 𝑠0
Donde 𝑡𝑖 representa el valor final de la evidencia a ser calculada, 𝑇𝐵𝐻𝑐 representa el valor
actual calculado del TBH, 𝑇𝐵𝐻𝑚𝑎𝑥 representa el valor máximo del TBH a considerar y 𝑠0
representa el valor de la velocidad actual registrado por el contacto.
Para el valor del 𝑇𝐵𝐻𝑚𝑎𝑥 se ha de considerar como referencia un valor máximo, donde
según el estudio de (Çöçelli & Arkın, 2017) este valor representa un máximo razonable
esperado del TBH.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
83
Para este estudio, se considera un valor fijo de 𝑇𝐵𝐻𝑚𝑎𝑥 ajustado a 30 minutos considerado
este como un valor de referencia como máximo valor en el que se debe dar manejo a una
situación de amenaza inminente.
Sin embargo, para este estudio se ha de considerar un factor de condicionalidad dado por
el cálculo del tiempo del Punto Máximo de Aproximación (TPMA), al considerar que una
variable de tiempo negativa simboliza un evento pasado y no representa indicador de
relevancia para el computo de esta evidencia en particular, el cálculo de esta variable fue
detallada en la descripción de la evidencia del Punto Máximo de Aproximación (PMA).
Ilustración 24. Modelado del grafo acíclico dirigido de la red bayesiana objeto de estudio
dos estados siendo complementarios el uno del otro” (Fenton & Neil, 2019, p. 221), con
dos posibles estados (True / False).
Para los nodos respectivos a las evidencias del modelo, es claro que cada uno de ellos
contará con más de dos estados, razón por la cual este tipo de nodos se les denominará
nodos etiquetados,
Intuitivamente, sabemos que hay algún significado implícito en estos valores de estado más
allá de la simple clasificación que se espera de un nodo etiquetado. No se trata simplemente
de que estos estados sean diferentes. Tienen, además, un significado que preserva un
orden. Por lo tanto, cualquier nodo cuyos estados representen una escala ordinal clasificada
debería definirse como nodo clasificado para poder utilizar algunos potentes operadores
disponibles para los nodos clasificados. En particular, como veremos, esto puede marcar la
diferencia entre que una TPC sea muy fácil de especificar y que no sea posible especificarla
en absoluto. (Fenton & Neil, 2019, p. 244).
Para definir entonces la granularidad de los estados de cada nodo, es de precisar qué
acuerdo la inferencia bayesiana, una baja granularidad puede conllevar a problemas de
precisión y exactitud en la inferencia, por el contrario, un nodo con una granularidad muy
alta puede conllevar a problemas de complejidad temporal puesto que, “si el número de
estados aumenta a siete o se incorporan más padres, la elicitación exhaustiva resulta
inviable” (Fenton & Neil, 2019, p. 244).
Por tanto, se define a continuación en la siguiente grafica el modelo de las Tablas de
Probabilidad Condicional, definiendo la granularidad para cada nodo y la definición de cada
estado para cada uno de ellos.
Los anteriores valores considerados en situación “normal”, sin embargo, más adelante se
considerará un caso especial para las probabilidades marginales de amenaza al considerar
una evaluación estocástica de la amenaza.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
89
Tabla 13. Escalas definidas para las TPC de la evidencia "Rumbo" (90°)
Ilustración 30. Escala de ángulo para cálculo de la evidencia "Rumbo" con posición estacionaria del propio
buque
Tabla 14. Escalas definidas para las TPC de la evidencia "Rumbo" (180°)
Ilustración 32. Escala de ángulo para cálculo de la evidencia "Rumbo" con movimiento del propio buque
Altamente Sospechoso 22 % 8%
Medianamente Sospechoso 20 % 20 %
Mínimamente Sospechoso 8% 22 %
Vigilancia 4% 46 %
amerite una separación especial, se determinó una distribución uniforme de las escalas de
la Tabla de Probabilidad Condicional para esta evidencia, dadas por:
RANGOS DE
ESCALAS DESACELERACIÓN PORCENTAJE
DESACELERACIÓN (0-1)
Brusca 0.8 – 1.0 20 %
Alta 25 % 7%
Moderada 15 % 15 %
Baja 7% 25 %
Casi Nula 3% 50 %
Alta 30 % 9%
Moderada 15 % 15 %
Baja 9% 30 %
Casi Nula 6% 40 %
Cerca 25 % 10 %
Medio 15 % 15 %
Lejos 10 % 25 %
Muy Lejos 5% 45 %
La Tabla de Probabilidad del Nodo (TPN) dentro de la Zona Vital se define entonces con
los siguientes valores de probabilidad marginal teniendo en cuenta la experiencia del autor
como oficial de superficie, y el contraste de múltiples resultados de simulación.
AMENAZA
Verdadero 90 %
Falso 10 %
Tabla 22. Tabla de Probabilidad del Nodo “Amenaza” para la “Zona Vital”.
Es de notar que, para esta fase del método propuesto la evidencia del TBH (Time Before
Hit) referenciada en la sección 4.2.6. de este estudio, toma relevancia para la clasificación
de amenazas puesto que en la fase anterior de selección de amenazas no es considerada
al entrar en conflicto con el principio de independencia condicional, propiedad básica en la
estructura de las redes bayesianas. En forma proporcional, la variable del TBH está
estrechamente relacionada con el concepto del PMA, siendo el TBH en esta oportunidad
de mayor relevancia para el modelo, por lo que el cálculo de la evidencia del PMA no es
tenido en cuenta dentro de esta fase.
Para la formulación de esta fase, cada evidencia es computada mediante el peso que
representa para la priorización de señales referenciada en la tabla No. 22. Siendo la
definición formal del cálculo de para la clasificación de amenazas dado por:
𝑤1 + 𝑤2 + 𝑤3 + 𝑤4 + 𝑤5 = 1 (16)
Donde 𝑤 representa el coeficiente de peso para cada evidencia dentro del modelo general,
por tanto, el modelo es formulado mediante la siguiente expresión:
𝑉𝑎 = ∑5𝑘=1 𝑊𝑘 𝐶𝑘 , 𝐶 → [0,1], 𝑉𝑎 ∈ 𝑉 (17)
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
103
Por tanto, de forma general el aporte de cada evidencia considerada en este paso del
algoritmo puede ser modelada explícitamente reformulando (15) mediante la siguiente
expresión en términos del aporte de cada evidencia:
𝑉𝑖 = 𝑤1 𝑑𝑖 + 𝑤2 𝑟𝑖 + 𝑤3 ℎ𝑖 + 𝑤4 𝑣𝑖 + 𝑤5 𝑡𝑖 (18)
Siendo 𝑉𝑖 el cálculo general de la clasificación de evaluación de amenaza para cada
contacto, dado por 𝑤 como el coeficiente de cada evidencia acuerdo lo parametrizado en
(14), 𝑑𝑖 el aporte de la evidencia distancia, 𝑟𝑖 el aporte de la evidencia rumbo, ℎ𝑖 el aporte
de la evidencia desaceleración, 𝑣𝑖 el aporte de la evidencia velocidad, y 𝑡𝑖 el aporte de la
evidencia TBH.
5. Estudio empírico
Para el estudio empírico del modelo diseñado, se optó por contrastar el modelo propuesto
en el estado del arte de (Çöçelli & Arkın, 2017), con los modelos diseñados en este estudio,
una versión no estocástica y otra que si tiene en cuenta esta evaluación (ver sección 4.4).
Con el fin de contrastar los modelos se condujo una encuesta diseñada mediante la
formulación de escenarios de superficie obtenidos mediante el uso del simulador de radar
2D Terma Scanter 4103 de propiedad de la Armada Nacional de Colombia, dichos
escenarios se orientaron en llevar a los encuestados a un análisis de la amenaza en un
contexto general sin conocimiento previo de la situación operacional, tratando de modelar
escenarios en orden de complejidad de menor a mayor dificultad para la evaluación de la
amenaza parametrizados en 6 escenarios distintos los cuales pueden ser consultados en
el Anexo B (Formulario de encuesta para diligenciamiento de los expertos) y el Anexo C
(Respuestas de encuesta para diligenciamiento de los expertos) de este estudio.
Es de precisar que en el estudio original de (Çöçelli & Arkın, 2017), no se detalla un método
de evaluación preciso para el contraste los resultados del modelo propuesto en
comparación con datos de expertos, o en referencia a una línea base establecida. Razón
por la cual para este estudio se utilizó el mecanismo de la encuesta a expertos para
establecer la línea base de comparación para calcular la precisión de cada modelo.
1 0.11 0 0
Escenario 1
2 0.11 0 0
1 0.66 1 1
2 0.89 1 1
3 0.89 1 1
4 1 1 1
Escenario 2
5 1 1 1
6 1 1 1
7 0.44 0 0
8 0.22 0 0
1 0.89 1 1
2 0.89 1 1
Escenario 3
3 0.55 1 1
4 0 0 0
1 0.33 0 0
2 0.44 0 0
Escenario 4 3 0.44 0 0
4 0.33 0 0
5 0.33 0 0
1 0.77 1 1
2 0.88 1 1
Escenario 5a
3 0.77 1 1
4 0.89 1 1
1 0.33 0 0
2 0.55 1 1
3 0.33 0 0
Escenario 5b
4 0.55 1 1
5 0.33 0 0
6 0.33 0 0
Al evidenciar los resultados de cada experto, se observó que existían diversas opiniones
para cada situación, esto permite inferir que el análisis de amenaza bajo las condiciones
parametrizadas realmente es una labor difícil.
En el análisis de los datos, “si la obtención de información de los expertos es difícil, la
validación de sus predicciones y estimaciones puede resultar aún más complicada”
(Fenton & Neil, 2019, p. 263), por lo que se hace dispendioso de utilizar un método que
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
107
permita evaluar los resultados de cada experto con el fin de filtrar sesgos que repercuten
en resultados subjetivos. Según como lo reporta (Fenton & Neil, 2019, p. 263):
Si dispone de algunos datos y necesita evaluar hasta qué punto un experto confía
demasiado o poco en sus evaluaciones de probabilidad, puede utilizar un método
denominado regla de puntuación. Suponiendo que tenemos un conjunto de predicciones
del experto y un conjunto completo de datos sobre los valores reales de los resultados,
podemos utilizar una regla de puntuación para determinar hasta qué punto las predicciones
se desvían de los valores reales.
Un simple método para categorizar la puntuación de los encuestados que permite medir la
precisión de las predicciones probabilísticas es el “Brier Score”, el cual se modela
matemáticamente mediante la siguiente expresión:
∑𝑛𝑖=1(𝑥𝑖 − 𝑞𝑖 )2
𝐵=
𝑛
Donde,
• 𝑞𝑖 representa la probabilidad estimada de que se produzca el resultado en la i-ésima
predicción.
• 𝑥𝑖 representa la ocurrencia real observada en el caso i-ésimo (0 para no ocurrencia y
1 para ocurrencia).
• 𝑛 representa el número total de predicciones.
Siendo por tanto para este modelo, cuanto más se acerque la puntuación del “Brier Score”,
a cero, mejor será la predicción.
Para los resultados de la encuesta en cada escenario, representadas por variables
discretas booleanas, es congruente utilizar un valor de tendencia central para el conjunto
de datos ordenados con posición central de la totalidad de la población encuestada,
representada estadísticamente por la mediana para medir la precisión de las predicciones
de cada encuestado a través del método “Brier Score”, arrojando los siguientes resultados:
ENCUESTADO
MEDIANA
ESCENARIO MOMENTO 1 2 3 4 5 6 7 8 9
(𝑴𝒆)
q B q B q B q B q B q B q B q B q B
1 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0
Escenario 1
2 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0
1 1 0 1 1 0 0 0 1 0 1 0 1 0 0 1 1 0 1 0
Escenario 2 2 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
3 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
108 navales de capacidades limitadas usando información de radar
4 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
5 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
6 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
7 0 0 0 1 1 0 0 1 1 1 1 0 0 0 0 1 1 0 0
8 0 0 0 1 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0
1 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
2 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
Escenario 3
3 1 0 1 0 1 1 0 1 0 1 0 0 1 0 1 1 0 1 0
4 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
2 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 1 1 1 1
Escenario 4 3 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 1 1 1 1
4 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
5 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
1 1 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0
Escenario 2 1 1 0 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0
5a 3 1 0 1 1 0 1 0 1 0 0 1 1 0 1 0 1 0 1 0
4 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
1 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
2 1 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0
Escenario 3 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
5b 4 1 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0
5 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
6 0 0 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 1 1
PROMEDIO 0.38 0.10 0.06 0.38 0.20 0.41 0.13 0.10 0.31
Tomando en cuenta los resultados obtenidos con ayuda del método “Brier Score”, para
este estudio se optará por tomar en cuenta las inferencias más acertadas de los
encuestados que permitan comparar adecuadamente la precisión de cada modelo de
Machine Learning, por lo cual las inferencias con puntuación “Brier Score” mayores a 0.30
serán descartadas, permitiendo recalcular medidas de tendencia central orientadas a
determinar con más precisión la media aritmética (promedio) que arrojé un valor
característico de la serie de datos con las observaciones más precisas de los encuestados.
MEDIA ENCUESTADO
ESCENARIO MOMENTO AMENAZA 2 3 5 7 8
(𝑋̅) q B q B q B q B q B
Escenario 1 0 0 0 0 0 0 0 0 0 0 0
1 2 0 0 0 0 0 0 0 0 0 0 0
1 0.6 1 0.16 0 0.36 1 0.16 0 0.36 1 0.16
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
109
2 1 1 0 1 0 1 0 1 0 1 0
3 1 1 0 1 0 1 0 1 0 1 0
4 1 1 0 1 0 1 0 1 0 1 0
Escenario
5 1 1 0 1 0 1 0 1 0 1 0
2
6 1 1 0 1 0 1 0 1 0 1 0
7 0.6 1 0.16 0 0.36 1 0.16 0 0.36 1 0.16
8 0.2 1 0.64 0 0.04 0 0.04 0 0.04 0 0.04
1 1 1 0 1 0 1 0 1 0 1 0
Escenario 2 1 1 0 1 0 1 0 1 0 1 0
3 3 0.6 0 0.36 1 0.16 1 0.16 0 0.36 1 0.16
4 0 0 0 0 0 0 0 0 0 0 0
1 0 0 0 0 0 0 0 0 0 0 0
2 0.2 0 0.04 0 0.04 0 0.04 0 0.04 1 0.64
Escenario
3 0.2 0 0.04 0 0.04 0 0.04 0 0.04 1 0.64
4
4 0 0 0 0 0 0 0 0 0 0 0
5 0 0 0 0 0 0 0 0 0 0 0
1 0.8 1 0.04 1 0.04 0 0.64 1 0.04 1 0.04
Escenario 2 0.8 1 0.04 1 0.04 0 0.64 1 0.04 1 0.04
5a 3 0.8 1 0.04 1 0.04 0 0.64 1 0.04 1 0.04
4 1 1 0 1 0 1 0 1 0 1 0
1 0 0 0 0 0 0 0 0 0 0 0
2 0.2 1 0.64 0 0.04 0 0.04 0 0.04 1 0.64
Escenario 3 0 0 0 0 0 0 0 0 0 0 0
5b 4 0.2 1 0.64 0 0.04 0 0.04 0 0.04 1 0.64
5 0 0 0 0 0 0 0 0 0 0 0
6 0 0 0 0 0 0 0 0 0 0 0
PROMEDIO (B) 0.09 0.04 0.08 0.04 0.11
Tabla 27. Resultados filtrados a los encuestados con base a resultados del "Brier Score".
Con los datos de la tabla No. 27, es posible contrastar los resultados de amenaza
caracterizados por los expertos, en contraste a los resultados de los modelos de “Machine
Learning” parametrizados en este estudio, definidos así:
MODELO
CATEGORIA
1 2 3
Modelo implementado por (Çöçelli & Arkın, 2017) X
Modelo no estocástico planteado en este estudio
(Sin las consideraciones de la evaluación de X
amenaza consideradas en la sección 4.4)
Modelo estocástico planteado en este estudio X
Tabla 28. Categorías de modelos tenidos en cuenta para el estudio.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
110 navales de capacidades limitadas usando información de radar
Con la observación de los datos de la tabla No. 30, es posible identificar que el modelo No.
1 tiene un porcentaje muy alto de clasificación de la amenaza en general en contraste con
la totalidad de eventos simulados. Por el contrario, los modelos 2 y 3 son mucho más
proporcionales a la probabilidad marginal de amenaza general para un contacto de
superficie cualquiera.
5.2.1 Escenario 1
A continuación, se evidencia la representación gráfica del escenario 1 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.
Ilustración 44. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 1.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
113
Acuerdo la ilustración anterior, se comprueba que el modelo 1 para el momento No. 1 tiene
una diferencia con respecto al valor representativo de los expertos del 13%, es relevante
considerar que, para este escenario en particular, la unanimidad de ambos escenarios es
catalogada como “no amenaza”, lo que demuestra una falla en este modelo específico.
Para los modelos 2 y 3 se evidencia unanimidad en la catalogación de “no amenaza”
acorde al valor representativo de los expertos.
5.2.2 Escenario 2
A continuación, se evidencia la representación gráfica del escenario 2 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.
Ilustración 46. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 2.
Acuerdo la ilustración anterior, se comprueba que el modelo 1 para el momento No. 1 tiene
una diferencia con respecto al valor representativo de los expertos del 40%, mientras que
los modelos 2 y 3 evidencian una diferencia del 30%. Sin embargo, para el momento No.
3 el modelo 1 es mucho más proporcional al valor representativo de los expertos que los
modelos 2 y 3. Para el momento No. 4 hay una proporcionalidad entre todos los modelos
al valor representativo de los expertos. Sin embargo, después del momento No. 6 donde
el valor representativo de los expertos demuestra una fuerte caída en la clasificación de
amenaza, el modelo más proporcional fue el modelo No. 2, el modelo No. 3 es proporcional
a la caída de la inferencia, pero mucho más moderado y manteniendo una clasificación
alta, por el contrario, el modelo 1 mantiene una inferencia alta constante e inclusive
creciente con respecto al valor representativo de los expertos con una diferencia de más
del 80%.
5.2.3 Escenario 3
A continuación, se evidencia la representación gráfica del escenario 3 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
115
Ilustración 48. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 3.
representativo de los encuestados. Para el momento No. 3 donde todos los modelos y el
valor representativo de los encuestados presentan una fuerte caída, el modelo No. 1 es el
más consistente con una diferencia del 22%, mientras que el modelo 2 tiene una diferencia
del 60% y el modelo 3 una diferencia del 50%. Finalmente, para el momento 4 los modelos
2 y 3 son totalmente congruentes al valor representativo de los encuestados, mientras que
el modelo 1 tiene una diferencia al alza de la inferencia con un 20% de diferencia.
5.2.4 Escenario 4
A continuación, se evidencia la representación gráfica del escenario 4 gracias al uso del
simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional de
Colombia.
Ilustración 50. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 4.
5.2.5 Escenario 5
Para este escenario en particular, se consideraron dos contactos de superficie simultáneos
sobre el bien defendido (propio buque), donde se realiza el estudio empírico para cada uno
de los contactos modelados.
A continuación, se evidencia la representación gráfica de los escenarios 5a y 5b gracias al
uso del simulador de radar 3D Terma Scanter 4103 de propiedad de la Armada Nacional
de Colombia.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
118 navales de capacidades limitadas usando información de radar
5.2.5.1 Escenario 5a
Como análisis de este escenario, tomando el valor característico de la serie de datos de
los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los cuatro
momentos identificados del escenario:
Ilustración 52. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 5a.
valor representativo de los expertos mantienen una inferencia de amenaza alta, sin
embargo, después de la ocurrencia del PMA (momento No. 3), la valoración de los modelos
decae al reducirse la valoración de la evidencias del rumbo y PMA, ha de considerarse que
el contacto después del momento No. 3 sigue bastante cerca del bien defendido, y al ser
la evidencia de la amenaza la más importante para los modelos en general, es lógico que
la inferencia de amenaza sea alta, esto es contrastado al valor representativo de los
expertos.
Sin embargo, como modelo matemático, es congruente que la inferencia de amenaza para
todos los modelos empiece a decrecer después de la ocurrencia del PMA, es de contrastar
que el modelo 1 es el más conservador y denota al momento No. 4 un valor mucho más
proporcional al valor representativo de los expertos con una diferencia del 25%
aproximadamente, mientras que el modelo 2 evidencia la mayor diferencia con un valor del
95% aproximadamente, y el modelo 3 con una diferencia del 55% aproximadamente.
5.2.5.2 Escenario 5b
Como análisis de este escenario, tomando el valor característico de la serie de datos de
los encuestados, y los resultados de los modelos definidos en la Tabla No. 28 de este
estudio, es posible comparar los siguientes resultados de inferencia para los seis
momentos identificados del escenario:
Ilustración 53. Contraste de inferencia entre resultados de expertos y modelos probados del escenario 5b.
propio), sin embargo, todos los modelos responden proporcionalmente a los patrones de
movimiento identificados por el contacto acorde al valor representativo de los expertos.
El modelo 1 mantiene una inferencia de amenaza muy alta con respecto al valor
representativo de los encuestados en todo el escenario y en contraste a los demás
modelos. El modelo 2 es mucho más proporcional al valor representativo de los
encuestados y el modelo 3 demuestra un comportamiento similar al modelo 2, pero con
una evaluación de amenaza mucho más marcada para el momento No. 4 con una
diferencia del 55% aproximadamente.
Como valor representativo general de los encuestados, nunca se considera la amenaza,
pero es un escenario difícil de inferir marcado por la “sospecha” en la inferencia.
Matemáticamente los modelos 2 y 3 demuestran un comportamiento proporcional a los
expertos evidenciando correspondencia total para los momentos No. 3, 5 y 6. Aunque para
los momentos No. 1 y 4 se denota la diferencia marcada en la inferencia de amenaza con
una diferencia del 70% aproximadamente en el modelo 3, y para el modelo 2 del 40%
aproximadamente.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
121
6. Conclusiones
Como resultados de este estudio, se identificaron mediante el estudio del arte las diferentes
técnicas y aproximaciones algorítmicas usadas para la evaluación de amenazas, y se
profundizó acorde al objeto de estudio, la técnica mejor relacionada para información
limitada de sensores disponibles como lo es un radar de superficie 2D para unidades
navales con capacidades limitadas, acuerdo al estudio de (Çöçelli & Arkın, 2017).
El estudio de los algoritmos para la evaluación de amenazas en tiempo real permitió
identificar el uso de las redes bayesianas como una de las herramientas más poderosas
en la inferencia exacta de amenazas, como también los son los algoritmos de lógica difusa,
siendo ambos los métodos más eficaces para la evaluación y clasificación de amenazas.
Este estudio permitió desarrollar una aproximación basada en el modelo de (Çöçelli &
Arkın, 2017). Aunando conceptos de la táctica naval mediante la formulación de reglas
para cada etapa de la inferencia de la amenaza como un modelo hibrido que usa conceptos
de la lógica difusa a un modelo bayesiano, ajustando las probabilidades marginales en
función de la distancia como evidencia más relevante de la probabilidad condicional de la
amenaza.
La comparación de los modelos expuestos en el estudio empírico (tabla No. 28), logró
contrastar mediante los resultados, que el modelo No. 3 (evaluación estocástica del autor)
tiene el nivel de precisión más alto al resultado del valor representativo de los encuestados
más acertados en comparación a todos los modelos. Así mismo, se logró determinar en la
comparación de los modelos que las propuestas desarrolladas por el autor (modelo 2 y
modelo 3), representan modelos más congruentes para un Sistema de Soporte a las
Decisiones (DSS) en la clasificación de amenazas, en contraste al modelo 1 puesto que
casi la mitad de los eventos para este último modelo es catalogada como amenaza (tabla
No. 30).
El uso de la herramienta de simulación de radar 3D Terma Scanter 4103 de propiedad de
la Armada Nacional de Colombia permitió modelar y evaluar diversos escenarios,
admitiendo un análisis de la inferencia mediante la evidencia de diversas simulaciones en
función de la amenaza en general.
Este estudio permite generar una base de conocimiento en el estudio de técnicas
probabilísticas a través de modelos gráficos para la evaluación de amenazas mediante
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
122 navales de capacidades limitadas usando información de radar
7. Trabajo futuro
Este estudio abre la puerta a próximos modelos de inferencia de la amenaza para Sistemas
Críticos de Soporte a la Decisión, puntualmente en el ámbito naval-militar es una
herramienta muy poderosa para Sistemas de Gestión de Combate ya que representa uno
de los módulos principales del Comando y Control.
Mediante este estudio es posible contemplar métodos para mejorar este tipo de
aproximaciones usando más información disponible de sensores, tal como otros sensores
disponibles en embarcaciones navales de mayores capacidades que permitan lograr
modelos de inferencia a través de “Machine Learning” mucho más precisos y útiles para
los comandantes militares ante la incertidumbre en el área operacional.
Así mismo es posible continuar este tipo de investigaciones para contemplar la inferencia
de amenazas en otro tipo de guerras convencionales como los son la Guerra Antiaérea
(AAW), Guerra Electrónica (EW), Guerra Antisubmarina (ASW), así como también
situaciones de Guerra no convencional.
Este estudio admite continuar la investigación y desarrollo (R&D) de otros módulos
esenciales de software como lo son la integración de sensores, control del enganche y
algoritmos para el control de fuego en Sistemas de Gestión de Combate Navales.
A nivel de desempeño es preciso evaluar el uso de diferentes técnicas y paradigmas de
programación para optimizar el desempeño de los algoritmos diseñados, que permitan
disminuir la complejidad temporal y espacial del procesamiento de datos, puesto que este
tipo de algoritmos requieren del procesamiento en “hard real-time” al ser precursores de
los algoritmos de control de fuego los cuales son altamente afectados por latencias
determinadas por las variables de estabilización en un ámbito marítimo.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
124 navales de capacidades limitadas usando información de radar
menos el de una trayectoria de ascenso a una altitud de 14.000 pies, para luego continuar
hasta el aeropuerto de Dubái, altitud de 14.000 pies, vuelo de crucero por un corto tiempo,
a continuación, comenzaría un descenso gradual en Dubái.
Tras despegar de la pista 21, el vuelo 655 de Irán Air fue dirigido por el Bandar Torre Abbas
con identificación IFF (Identification Friend or Foe) Modo Ill, código 6760, una señal que
identifica un vuelo como civil. El número de código, 6760 en este caso, distinguiría ese de
los demás. Se suponía que los cazas F-14 iraníes de Bandar Abbas estaban configurados
en el código IFF "Modo II".
En el caso del vuelo 655 de Irán Air, la diferencia entre la vida o la muerte parece haber
quedado zanjada por el retraso de dieciocho minutos en su salida. Debido a este retraso,
el vuelo del 655 apareció en el radar del USS Vincennes a las 10:17 a.m., justo después de
que abriera fuego contra las patrulleras del IRGC. A las 10:19, el Vincennes empezó a emitir
avisos en la frecuencia de socorro aéreo militar y a las 10:20 empezó a emitir avisos en la
frecuencia de socorro aéreo internacional (civil).
Fue en ese momento, con la aeronave sin identificar, el TAO (Oficial de Acción Táctica) del
Vincennes ordenó la maniobra radical que creó desorden y tensión en todo el CIC (Centro
de Información y combate). Durante los siguientes tres minutos, con el buque en maniobras
radicales, el CIC en confusión y desorden, y sin dejar de atacar a los barcos del IRGC, el
Vincennes emitió una serie de avisos en las frecuencias de socorro militares y civiles,
clasificó (erróneamente) el Airbus 320 como un posible F-14 iraní, informó (erróneamente)
al reconocer el código de identificación IFF en modo II en el avión, y (erróneamente) reportó
que la aeronave descendía hacia el buque cuando en realidad seguía ascendiendo según
su plan de vuelo habitual.
Tras informar al mando de la Fuerza Operativa Conjunta de que un avión potencialmente
hostil se encontraba a una distancia de 28 (veintiocho) millas náuticas y acercándose
rápidamente al alcance de un posible ataque con misiles, el Vincennes recibió permiso para
entrar en combate. El Capitán Rogers, Oficial al mando (CO), aguantó uno o dos minutos
más, momento en el que el avión, aún no identificado, se había acercado a una distancia
de 15 (quince) millas y se seguía informando de que descendía hacia el buque. Alrededor
de las 10:24 A.M., a los siete minutos de vuelo 655 de Irán Air, y ocho minutos clasificados
como amenaza aérea para el USS Vincennes, el CO disparó dos misiles SM-2 Standard a
el objetivo desconocido.
Unos segundos más tarde, con el vuelo todavía en su ascenso asignado, y ligeramente
desviado del plan de vuelo, pero dentro del corredor aéreo Amber 59, fue interceptado por
uno o ambos misiles a una distancia de 8 millas náuticas y a una altitud de 13.500 pies. El
Airbus 320, con unas 290 personas de seis países a bordo, cayó envuelto en llamas en el
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
126 navales de capacidades limitadas usando información de radar
Golfo Pérsico. Ninguna de los pasajeros o tripulantes sobrevivió. El vuelo en total duró
menos de siete minutos.
Al mediodía de ese día, helicópteros y barcos iraníes comenzaron la búsqueda en la zona
y la recuperación de los cuerpos. No fue hasta más tarde ese día que los oficiales y hombres
del USS Vincennes se enterarían de que lo que habían derribado no era un F-14 iraní, sino
un vuelo comercial civil.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
127
1) ¿Cuál es su grado?
2) Por favor digite su nombre completo
3) ¿Usted está calificado como Oficial de Acción Táctica (TAO)?
4) ¿Cuál es su cargo actual?
5) ¿Usted ha recibido alguna capacitación militar nacional o internacional diferencial
para su desempeño a bordo de las unidades de superficie de la Armada Nacional
de Colombia?
6) Si su respuesta anterior fue afirmativa, ¿Cuál fue esa capacitación? (Por favor
especificar).
7) ¿Tiene usted el título de profesional en ciencias navales?
8) ¿Tiene usted estudios de posgrado?
9) Si su respuesta anterior fue afirmativa, ¿Qué estudios de posgrado tiene? (Por
favor especificar).
10) ¿Cuántos años de embarque en unidades de superficie de la Armada Nacional de
Colombia tiene? (de sus respuestas en años).
2. EVALUACIÓN DE ESCENARIOS
A continuación, encontrará la simulación de escenarios donde un contacto a radar
demuestra un patrón de movimiento relativo con respecto a la propia unidad.
Para sus respuestas, asuma que su buque se encuentra en posición estacionaria
(fondeado).
Escenario 1:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
129
11) Para usted, acuerdo la figura del escenario 1, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
12) Para usted, acuerdo la figura del escenario 1, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
Escenario 2:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
130 navales de capacidades limitadas usando información de radar
13) Para usted, acuerdo la figura del escenario 2, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
14) Para usted, acuerdo la figura del escenario 2, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
15) Para usted, acuerdo la figura del escenario 2, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
16) Para usted, acuerdo la figura del escenario 2, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
131
17) Para usted, acuerdo la figura del escenario 2, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
18) Para usted, acuerdo la figura del escenario 2, en el sexto tiempo (6) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
19) Para usted, acuerdo la figura del escenario 2, en el séptimo tiempo (7) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
20) Para usted, acuerdo la figura del escenario 2, en el octavo tiempo (8) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
Escenario 3:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
132 navales de capacidades limitadas usando información de radar
21) Para usted, acuerdo la figura del escenario 3, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
22) Para usted, acuerdo la figura del escenario 3, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
23) Para usted, acuerdo la figura del escenario 3, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
24) Para usted, acuerdo la figura del escenario 3, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
133
AMENAZA NO AMENAZA
Escenario 4:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
25) Para usted, acuerdo la figura del escenario 4, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
26) Para usted, acuerdo la figura del escenario 4, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
27) Para usted, acuerdo la figura del escenario 4, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
134 navales de capacidades limitadas usando información de radar
AMENAZA NO AMENAZA
28) Para usted, acuerdo la figura del escenario 4, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
29) Para usted, acuerdo la figura del escenario 4, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
Escenario 5:
Considere la siguiente situación de un contacto de radar demostrando un movimiento
relativo con respecto al propio buque, tenga en cuenta que cada momento de su
movimiento está separado por la barra roja (acuerdo la tabla de convenciones).
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
135
30) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
32) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
33) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
34) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el quinto tiempo
(5) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
35) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el sexto tiempo
(6) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
36) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
136 navales de capacidades limitadas usando información de radar
AMENAZA NO AMENAZA
38) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
39) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
AMENAZA NO AMENAZA
5) Si su respuesta anterior fue afirmativa, ¿Cuál fue esa capacitación? (Por favor
especificar)
• Curso de CIC internacional SWOS, curso de operador, y evaluador TCMS, tengo logia
de misiles MBDA FRANCIA, oficial de operaciones y planes marítimos en un estado
mayor embarcado operación Atalanta.
• CMS ToK LIG Nex1.
• CIC Watch Officer.
• Curso de TAO ESUP.
• Capacitaciones en sensores y desarrollo de sistemas.
• International Maritime Officers Course.
• Profesional en ciencias navales, curso básico de guardacostas, planificador de
operaciones byr, entrenamiento en asuntos operacionales con la OTAN.
6) ¿Tiene usted el título de profesional en ciencias navales?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
139
2. EVALUACIÓN DE ESCENARIOS
Escenario 1:
10) Para usted, acuerdo la figura del escenario 1, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
11) Para usted, acuerdo la figura del escenario 1, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
141
Escenario 2:
12) Para usted, acuerdo la figura del escenario 2, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
13) Para usted, acuerdo la figura del escenario 2, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
142 navales de capacidades limitadas usando información de radar
14) Para usted, acuerdo la figura del escenario 2, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
15) Para usted, acuerdo la figura del escenario 2, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
143
16) Para usted, acuerdo la figura del escenario 2, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
17) Para usted, acuerdo la figura del escenario 2, en el sexto tiempo (6) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
18) Para usted, acuerdo la figura del escenario 2, en el séptimo tiempo (7) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
144 navales de capacidades limitadas usando información de radar
19) Para usted, acuerdo la figura del escenario 2, en el octavo tiempo (8) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Escenario 3:
20) Para usted, acuerdo la figura del escenario 3, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
21) Para usted, acuerdo la figura del escenario 3, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
145
22) Para usted, acuerdo la figura del escenario 3, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
23) Para usted, acuerdo la figura del escenario 3, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Escenario 4:
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
146 navales de capacidades limitadas usando información de radar
24) Para usted, acuerdo la figura del escenario 4, en el primer tiempo (1) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
25) Para usted, acuerdo la figura del escenario 4, en el segundo tiempo (2) ¿usted
como clasificaría el contacto en términos de amenaza al propio buque?
26) Para usted, acuerdo la figura del escenario 4, en el tercer tiempo (3) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
147
27) Para usted, acuerdo la figura del escenario 4, en el cuarto tiempo (4) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
28) Para usted, acuerdo la figura del escenario 4, en el quinto tiempo (5) ¿usted como
clasificaría el contacto en términos de amenaza al propio buque?
Escenario 5a:
29) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
148 navales de capacidades limitadas usando información de radar
31) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
149
32) Para usted, acuerdo la figura del escenario 5, el CONTACTO 2 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Escenario 5b:
33) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el primer tiempo
(1) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
35) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el tercer tiempo
(3) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
36) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el cuarto tiempo
(4) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
151
37) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el quinto tiempo
(5) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
38) Para usted, acuerdo la figura del escenario 5, el CONTACTO 1 en el sexto tiempo
(6) ¿usted como clasificaría el contacto en términos de amenaza al propio buque?
Implementación de un modelo computacional para la evaluación de amenazas en superficie para embarcaciones navales
de capacidades limitadas usando como entrada la información limitada de los sensores disponibles
153
Bibliografía
Azak, M., & Bayrak, A. E. (2008, October). A New Approach for Threat Evaluation and
Weapon Assignment Problem, Hybrid Learning with Multi-Agent Coordination. 23rd
International Symposium on Computer and Information Sciences.
https://doi.org/10.1109
Benaskeur, A. R., Kabanza, F., Beaudry, E., & Beaudoin, M. (2008). A Probabilistic
Planner for the Combat Power Management Problem. www.aaai.org
Benavoli, A., Ristic, B., Farina, A., Oxenham, M., & Chisci, L. (2007). An Approach to
Threat Assessment Based on Evidential Networks. 10th International Conference on
Information Fusion, 1–8. https://doi.org/10.1109
Box, G. E. P., & Tiao, G. C. (2011). Bayesian inference in statistical analysis. John Wiley
& Sons.
Brodley, C. E., & Smyth, P. (1997). Applying classification algorithms in practice. Statics
and Computing, 7(1), 45–56.
Çöçelli, M., & Arkin, E. (2017, February 9). A threat evaluation model for small-scale naval
platforms with limited capability. 2016 IEEE Symposium Series on Computational
Intelligence, SSCI 2016. https://doi.org/10.1109/SSCI.2016.7850075
Çöçelli, M., & Arkın, E. (2017). A Category Based Threat Evaluation Model Using Platform
Kinematics Data. Advances in Science, Technology and Engineering Systems
Journal, 2(3). www.astesj.com
Cristina, F., Dargam, C., Lopes Passos, E. P., Da, F., & Pantoja, R. (1991). Decision
Support Systems for military applications. In European Journal of Operational
Research (Vol. 55).
Dong, A. X., & Qing, L. G. (1999). Application of Neural Network in the Field of Target
Threat Evaluation. IJCNN´99 International Joint Conference on Neural Networks, 1–
4.
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
154 navales de capacidades limitadas usando información de radar
Eom, S., & Kim, E. (2006). A survey of decision support system applications (1995-2001).
In Journal of the Operational Research Society (Vol. 57, Issue 11, pp. 1264–1278).
Palgrave Macmillan Ltd. https://doi.org/10.1057/palgrave.jors.2602140
Fenton, N., & Neil, M. (2019). Risk Assessment and Decision Analysis with Bayesian
Networks, Second Edition (CRC Press). Taylor & Francis Group.
Hang, F., Xie, L., Zhang, Z., Guo, W., & Li, H. (2022). Artificial intelligence enabled fuzzy
multimode decision support system for cyber threat security defense automation.
Journal of Computer Virology and Hacking Techniques.
https://doi.org/10.1007/s11416-022-00443-0
Irandoust, H., Benaskeur, A., Kabanza, F., & Bellefeuille, P. (2010). A mixed-initiative
advisory system for threat evaluation. Decision Support Systems for C2 Section,
Defence R&D Canada. https://www.researchgate.net/publication/228731840
James L. George. (1998). History of Warships, from ancient times to the twenty-first
century (Naval Institute Press, Ed.; 1st ed., Vol. 1).
Johansson, F., & Falkman, G. (2008). A Bayesian network approach to threat evaluation
with application to an air defense scenario. Proceedings of the 11th International
Conference on Information Fusion, FUSION 2008.
https://doi.org/10.1109/ICIF.2008.4632368
Liang, Y. (2007). An Approximate Reasoning Model for Situation and Threat Assessment.
In IEEE Computer Society (Ed.), 4th INternational Conference on Fuzzy Systems
and Knowledge Discovery.
Liebhaber D A Kobus, M. J., & Feher SSC San Diego, B. A. (2002). Studies of U.S. Navy
Cues, Information Order, and Impact of Conflicting Data.
http://www.spawar.navy.mil/sti/publications/pubs/index.html
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
navales de capacidades limitadas usando información de radar
155
Liebhaber, M. J., & Feher, B. (2002a). Air Threat Assessment: Research, Model, and
Display Guidelines.
Liebhaber, M. J., Kobus, D. A., & Feher, B. A. (2002). Studies of U.S. Navy Cues,
Information Order, and Impact of Conflicting Data.
http://www.spawar.navy.mil/sti/publications/pubs/index.html
Liebhaber, M. J., & Smith, C. A. P. (2000). Naval Air Defense Threat Assessment:
Cognitive Factors and Model. Space and Naval Warfare Systems Center.
Naeem, H., & Masood, A. (2010). An optimal dynamic threat evaluation and weapon
scheduling technique. Knowledge-Based Systems, 23(4), 337–342.
https://doi.org/10.1016/j.knosys.2009.11.012
Namgung, H., & Kim, J. S. (2021). Collision Risk Inference System for Maritime
Autonomous Surface Ships Using COLREGs Rules Compliant Collision Avoidance.
IEEE Access, 9, 7823–7835. https://doi.org/10.1109/ACCESS.2021.3049238
Okello, N., & Thoms, G. (2003). Threat assessment using Bayesian networks.
Proceedings of the 6th International Conference on Information Fusion, FUSION
2003, 2, 1102–1109. https://doi.org/10.1109/ICIF.2003.177361
Paradis, S., Benaskeur, A., Oxenham, M., & Cutler, P. (2005). Threat evaluation and
weapons allocation in network-centric warfare. 2005 7th International Conference on
Information Fusion, FUSION, 2, 1078–1085.
https://doi.org/10.1109/ICIF.2005.1591977
P.K., G., & Kumar, V. (2011). Radar Visibility Diagram for site selection. Int. Radar Symp.
India. https://www.researchgate.net/publication/235697476
Riveiro, M., Helldin, T., Lebram, M., & Falkman, G. (2013, July 9). Towards future threat
evaluation systems: user study, proposal and precepts for design. 16th International
Conference on Information Fusion.
Riveiro, M., Lebram, M., & Warston, H. (2014). On visualizing threat evaluation
configuration processes: a design proposal.
Rochlin, G. I. (1991). IRAN AIR FLIGHT 655 AND THE USS VINCENNES Complex,
Large-Scale Military Systems and the Failure of Control.
Roux, J. N., & Van Vuuren, J. H. (2007). Threat evaluation and weapon assignment
decision support: A review of the state of the art. Orion, 23(2), 151–187.
http://www.orssa.org.za
Implementación de un modelo computacional para la evaluación de amenazas de superficie en embarcaciones
156 navales de capacidades limitadas usando información de radar
Steinberg, A. N., & Bowman, C. L. (2004). Rethinking the JDL data fusion levels. Nssdf
Jhapl, 38, 39.