UNIVERSIDAD NACIONAL DE TRUJILLO FACULTAD DE INGENIERIA DEPARTAMENTO DE INGENIERIA DE SISTEMAS OFICINA GENERAL DE PROMO
Views 81 Downloads 0 File size 1MB
UNIVERSIDAD NACIONAL DE TRUJILLO FACULTAD DE INGENIERIA DEPARTAMENTO DE INGENIERIA DE SISTEMAS
OFICINA GENERAL DE PROMOCION Y DESARROLLO DE LA INVESTIGACION II CONVOCATORIA DE PROYECTOS DE INVESTIGACIÓN CIENTÍFICA, TECNOLÓGICA E INNOVATIVA CON FONDOS DEL CANON MINERO
“DESARROLLO DE UN SISTEMA INTELIGENTE PARA CONTROLAR LLAMADAS Y MENSAJES MALICIOSOS COMO MEDIOS DE EXTORSIÓN” EQUIPO DE INVESTIGACION:
Ing. OBANDO ROLDAN, Juan Carlos Ing. AGREDA GAMBOA, Everson David Ing. MENDOZA RIVERA, Ricardo Darío Br. ARIAS LEON, Segundo Roman Br. MOSO MONZON, Daniel Anghelo
(Responsable – Docente UNT) (Accesitario – Docente UNT) (Coautor – Docente UNT) (Tesista – Alumno UNT) (Tesista – Alumno UNT)
INSTITUCIONES COLABORADORAS:
POLICÍA NACIONAL DE PERÚ MINISTERIO PÚBLICO MUNICIPALIDAD PROVINCIAL DE EL PORVENIR COLEGIO DE INGENIEROS
MARZO - 2013 TRUJILLO – PERU
Sistema Inteligente - UNT INDICE Página I.
GENERALIDADES.................................................................................01 1. TITULO ..............................................................................................01 2. TIPO DE INVESTIGACION.............................................................01 3. INVESTIGADORES ..........................................................................01 4. AREA DE INVESTIGACIÓN/DISCIPLINA CIENTIFICA...........05 5. LINEA Y SUBLINEA DE INVESTIGACION .................................05 6. LUGAR DE EJECUCION DEL PROYECTO ...................................05 7. DURACION Y CRONOGRAMA DEL PROYECTO ......................06 8. RECURSOS DISPONIBLES ..............................................................07 9. PRESUPUESTO POR PARTIDA ESPECIFICA ..............................11 10. FINANCIAMIENTO DEL PROYECTO ..........................................23 11. RESUMEN DEL PROYECTO...........................................................23
II.
PLAN DE INVESTIGACION ................................................................ 24 1. ANTECEDENTES Y FUNDAMENTACION CIENTIFICA .......... 24 2. JUSTIFICACION E IMPACTO ........................................................ 38 3. PROBLEMA DE INVESTIGACION U OBJETO DEL ESTUDIO .. 40 4. HIPOTESIS ........................................................................................ 40 5. OBJETIVO GENERAL Y ESPECIFICS ............................................ 40 6. METODOLOGIA .............................................................................. 42 7. MATRIZ DE CONSISTENCIA ...................................................... 46 8. SOSTENIBILIDAD ............................................................................ 48 9. REFERENCIAS BIBLIOGRAFICAS ................................................ 50 ANEXO 1: DECLARACIÓN DE TESISTA ANEXO 2: LA SEGURIDAD CIUDADANA COMO OBJETIVO ESTRATEGICO DEL PLAN DE DESARROLLO CONCERTADO PARA LA REGION LA LIBERAD 2010-2021
Sistema Inteligente - UNT
Universidad Nacional de Trujillo Vicerrectorado Académico Oficina General de Promoción y Desarrollo de la Investigación
I.
GENERALIDADES
1.
TITULO “DESARROLLO DE UN SISTEMA INTELIGENTE PARA CONTROLAR LLAMADAS Y MENSAJES MALICIOSOS COMO MEDIOS DE EXTORSIÓN”
2.
TIPO DE INVESTIGACION Inv Investigación Básica Investigación Aplicada
3.
Desarrollo Tecnológico X
X
Descriptiva
Innovación
Explicativa
X
INVESTIGADORES Investigador 1 Cargo en el proyecto
Ing. OBANDO ROLDÁN, JUAN CARLOS Investigador Responsable docente de la UNT
Condición-Categoría-Dedicación-GradoCódigo
Nombrado
Facultad y Departamento Académico
Ingeniería
Dpto. de Ingeniería de Sistemas
Teléfono y correo
949865222
[email protected]
Auxiliar
TC 40 h
Magister
5266
Ingeniero de Computación y Sistemas. Responsable del Planeamiento y la Ejecución del Proyecto. Organiza y diseña el Plan de Actividades del Proyecto. Dirige las tareas del Equipo Investigador. Coordina con las autoridades de la Universidad Nacional de Trujillo y con los representantes de las Instituciones Colaboradoras. Participa en las Pruebas de la Central Piloto de Llamadas Telefónicas y Mensajes de Texto y en las Pruebas del Sistema Inteligente. Expone los Resultados de la Investigación. Tiempo de permanencia: 12 meses 1
Sistema Inteligente - UNT
Investigador 2 Cargo en el proyecto
Ing. AGREDA GAMBOA, EVERSON DAVID Investigador Accesitario docente de la UNT
Condición-Categoría-Dedicación-GradoCódigo
Nombrado
Facultad y Departamento Académico
Ingeniería
Dpto. de Ingeniería de Sistemas
Teléfono y correo
949551364
[email protected]
Auxiliar
TC 40 h
Magister
Ingeniero de Sistemas Ingeniero en Redes y Telecomunicaciones. Dirige la instalación y configuración de la Central Piloto de Llamadas Telefónicas y Mensajes de Texto basada en VoIP
Coordina las actividades programadas para el Mantenimiento de la Central Piloto de Llamadas Telefónicas y Mensajes de Texto basada en VoIP Participa en las Pruebas de la Red Tiempo de permanencia: 12 meses
Investigador 3 Cargo en el proyecto
5376
Ing. MENDOZA RIVERA, RICARDO DARIO Investigador Coautor docente de la UNT
Condición-Categoría-Dedicación-GradoCódigo
Contratado
Facultad y Departamento Académico
Ingeniería
Dpto. de Ingeniería de Sistemas
Teléfono y correo
949511552
[email protected]
Auxiliar
TC 40 h
Magister
5749
Ingeniero Industrial Ingeniero y Arquitecto de Software. Dirige el Desarrollo del Sistema Inteligente Coordina la Integración del Sistema Inteligente a la Central Piloto de Llamadas Telefónicas y Mensajes de Texto basada en VoIP Participa en las Pruebas de Software Tiempo de permanencia: 12 meses
2
Sistema Inteligente - UNT
Investigador 4 Cargo en el proyecto
Br. ARIAS LEON SEGUNDO ROMAN Tesista - Alumno de la UNT
Facultad y Departamento Académico
Ingeniería
Dpto. de Ingeniería de Sistemas
Teléfono y correo
948063937
[email protected]
Tesista en Ingeniería de Sistemas. Desarrollador de Software Participa en la implementación y pruebas de la Red Participa en la implementación y pruebas del Software Tiempo de permanencia: 12 meses
Investigador 5 Cargo en el proyecto
Br. MOSO MONZON ANGHELO DANIEL Tesista - Alumno de la UNT
Facultad y Departamento Académico
Ingeniería
Dpto. de Ingeniería de Sistemas
Teléfono y correo
971068251
[email protected]
Tesista en Ingeniería de Sistemas. Desarrollador de Software Participa en la implementación y pruebas de la Red Participa en la implementación y pruebas del Software Tiempo de permanencia: 12 meses
3
Sistema Inteligente - UNT Colaborador 1 Cargo en el proyecto Institución
Representante del Ministerio Público Colaborador MINISTERIO PÚBLICO
Coordina con el Responsable del Proyecto la entrega de información necesaria de la institución que representa. Participa en las reuniones de trabajo y en la pruebas del Sistema Inteligente. Tiempo de permanencia: 12 meses
Colaborador 2 Cargo en el proyecto
Representante de la Policía Nacional
Institución
POLICÍA NACIONAL DEL PERÚ
Coordina con el Responsable del Proyecto la entrega de información necesaria de la institución que representa. Participa en las reuniones de trabajo y en la pruebas del Sistema Inteligente. Tiempo de permanencia: 12 meses
Colaborador 3 Cargo en el proyecto Institución
Institución
Representante de la Municipalidad Colaborador
MUNICIPALIDAD DISTRITAL DEL PORVENIR
Coordina con el Responsable del Proyecto la entrega de información necesaria de la institución que representa. Participa en las Pruebas de la Central Piloto de Llamadas Telefónicas y Mensajes de Texto y en las Pruebas del Sistema Inteligente. Tiempo de permanencia: 12 meses
Colaborador 4 Cargo en el proyecto
Colaborador
Representante del CIP –La Libertad Colaborador
COLEGIO DE INGENIEROS DEL PERU – LA LIBERTAD
Coordina con el Responsable del Proyecto la entrega de información necesaria de la institución que representa. Participa en las Pruebas de la Central Piloto de Llamadas Telefónicas y Mensajes de Texto y en las Pruebas del Sistema Inteligente. Tiempo de permanencia: 12 meses
4
Sistema Inteligente - UNT 4.
AREA DE INVESTIGACIÓN / DISCIPLINA CIENTIFICA Ciencias Naturales Ingeniería y Tecnología Ciencias Médicas Ciencias Agropecuarias Acuicultura y pesca Minería y metalurgia
5.
X
Ciencias Sociales Humanidades Derecho Ambiental Biotecnología Otras Indicar:
LINEA Y SUBLINEA DE INVESTIGACION LINEA: Inteligencia Artificial y Simulación SUBLINEA: Inteligencia Artificial y Computación Emergente para la Gestión del Conocimiento y la Competitividad. IMPLICANCIA DEL PROYECTO Está orientado a la difusión de la ciencia, tecnología e impulsar la seguridad ciudadana, el respeto a las leyes y la convivencia social de acuerdo a la Dimensión Social y su Objetivo Específico del Plan De Desarrollo Regional Concertado de La Región La Libertad 2010 2021: Impulsar la seguridad ciudadana, el respeto a las leyes y la convivencia social
6.
LUGAR DE EJECUCION DEL PROYECTO LOCALIDAD
Trujillo.
INSTITUCION
Universidad Nacional de Trujillo Laboratorio de Sistemas Inteligentes del Departamento de Ingeniería de Sistemas. Avenida Juan Pablo II s/n. Ciudad Universitaria
5
Sistema Inteligente - UNT 7.
DURACION Y CRONOGRAMA DEL PROYECTO
Duración del proyecto en meses.
Actividades / Tareas Equipamiento (Instalación y Ambientes) Capacitación a Equipo de Investigación Levantamiento de Información Reunión con Autoridades e Instituciones Colaboradoras Visita Técnica a Universidad Carlos 3ero de Madrid - España Visita Tecnica a Silicon Valley California USA Visita Tecnica al Instituto Tecnologico Harbin - China Redes y Comunicaciones Identificación de Requerimientos Planeamiento, Análisis y Diseño Implementación Pruebas e Implantación Manuales Capacitación Validadores Administración y Soporte Desarrollo de Software Definición e Identificación Realidad Análisis y Diseño Interfaz e Intercambio Datos Creación Patrones de Voz Algoritmo Inteligente Desarrollo Aplicación Muestra, Prueba, Test Manuales Validadores Liberación del Sistema Inteligente Elaboración del Informe Final Presentación del Informe Final
1
2
X
X
12 meses
3
4
5
X
X
X
X
X
X
X
X
Meses 6 7
8
9
10 11 12
X
X
X
X
X
X
X
X
X
X
X
X X
X X X X X
X X X X
X X X
X
X
X
X X X X X
X X
X X
X
X
X
X
X
X
X X
X
X X X X X
X
X
X X X
X X
X X
X
X
X X
X X
X
X X
X X X
6
Sistema Inteligente - UNT
8.
RECURSOS DISPONIBLES a.
PERSONAL Personal
Descripción de Actividades
Cantidad
Investigador Responsable
- Planea y dirige todas las actividades
1
del Proyecto. - Coordina con autoridades de la UNT y entidades colaboradoras Investigador Accesitario Investigador Coautor Tesistas
- Planifica, dirige y participa en la
4
instalación de la Central Piloto de VoIP. - Participa en el Desarrollo del Sistema Inteligente. - Participa en las Pruebas del Proyecto
Técnico Administrativo
- Administrar la Central Piloto.
1
- Gestionar documentación del Proyecto Colaborador MINISTERIO PÚBLICO Colaborador POLICÍA NACIONAL
- Coordina con el Responsable del
1
Proyecto. - Participa en las Pruebas del Proyecto - Coordina con el Responsable del
1
Proyecto. - Participa en las Pruebas del Proyecto
Colaborador MUNICIPALIDAD DISTRITAL DE EL
- Coordina con el Responsable del
1
Proyecto. - Participa en las Pruebas del Proyecto
PROVENIR Colaborador COLEGIO DE INGENIEROS
- Coordina con el Responsable del
1
Proyecto. - Participa en las Pruebas del Proyecto Total
8
7
Sistema Inteligente - UNT b.
MATERIALES Y EQUIPOS Material Adaptador de Telefonos Analógicos a IP Angulo Interno 75x20
Unidad de Cantidad Medida Unidad 3 Pieza
30
Unidad
3
Cable UTP CAT6 Solido
Rollo
1
Caja 2x4x1.89
Pieza
10
Cámara Fotográfica Digital
Unidad
2
Cámara Web
Unidad
3
Canaleta 110x50
Pieza
1
Canaleta 75x20
Pieza
40
Capucha SATRA
Pieza
30
CD 700 Mb
Cono
1
Curva Plana 110x50
Pieza
10
Curva Plana 75x20
Pieza
20
Disco Duro Externo
Unidad
2
Cono
1
Equipo Testeador de Cable de Red
Unidad
1
Estabilizador de Tensión
Unidad
1
Fotocopiadora Multifuncional
Unidad
1
Gabinete de Servidores
Unidad
1
Pieza
2
Unidad
1
Auricular con Micrófono Inalámbrico
DVD 4.5 Gb
Herramienta de Crimpeo Cable UTP Impresora de Asistente Administrativo
8
Sistema Inteligente - UNT Laptop
Unidad
5
Llave Térmica de Luz
Unidad
2
Memoria USB
Unidad
5
Pieza
20
Unidad
12
Pieza
20
PC de Asistente Administrativo
Unidad
1
PC de Desarrollo
Unidad
3
Pizarra Acrílica
Unidad
2
Pieza
30
Proyector Multimedia
Unidad
1
Puntero laser
Unidad
3
Pieza
10
Servidores (Centralita + Aplicaciones)
Unidad
2
Switch Administrable de 24 puertos
Unidad
2
T Plana 75x20
Pieza
15
Tapa Final 110x50
Pieza
2
Teléfono Analógico
Unidad
2
Teléfono IP
Unidad
4
Televisor LED Smart TV Full HD de 46"
Unidad
2
Pieza
5
Unidad
1
Modulo Jack RJ-45 CAT6 Pack de Servicios: Internet, Teléfono y Cable Patch Cord UTP RJ-45 CAT6
Plug RJ-45 CAT6, SATRA
Roseta, SATRA
Unión Plana UPS
9
Sistema Inteligente - UNT c.
LOCALES Laboratorio de Sistemas Inteligentes de la Escuela Académico Profesional de Ingeniería de Sistemas de la UNT – Av. Juan Pablo II s/n. Puerta 3 Ciudad Universitaria
10
Sistema Inteligente - UNT
RUBRO O ACTIVIDAD 1. Adquisición o alquiler de bienes, equipos e instrumentos de laboratorio. Hasta el 35%
CODIGO PARTIDA
DESCRIPCIÓN DEL RUBRO O ACTIVIDAD
UNIDAD DE MEDIDA
CANTIDAD
PRESUPUESTO POR PARTIDA ESPECIFICA
SEMESTRE DEL GASTO
9.
COSTO
TOTAL
141,034.00 128,430.00
A) Equipamiento de Central Telefónica Piloto y Area de Desarrollo Adaptador de Telefonos Analogicos a IP
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
2
200
400.00
Aire Acondicionado de Confort
I
2.6.32.9.1 Aire Acondicinado para Gabinete de Servidores
Unidad
1
4,000
4,000.00
Angulo Interno 75x20
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
30
6
180.00
Auricular con Micrófono Inalámbrico
I
2.6.32.3.1 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
2
160
320.00
Cable UTP CAT6 Solido
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Rollo
2
600
1,200.00
Caja 2x4x1.89
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
10
10
100.00
Cámara Web
I
2.6.32.3.1 Para estaciones de desarrollo
Unidad
2
120
240.00
11
Sistema Inteligente - UNT
Canaleta 110x50
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
1
50
50.00
Canaleta 75x20
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
40
15
600.00
Capucha SATRA
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
30
2
60.00
Curva Plana 110x50
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
10
15
150.00
Curva Plana 75x20
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
20
10
200.00
Disco Duro Externo
I
2.6.32.3.1 Para realizar copias de sguridad de datos. Capacidad de 1 Tb - 5400 RPM.
Unidad
1
250
250.00
Estabilizador de Tensión
I
2.3.15.4.1 Equipo estabilizador de corriente
Unidad
1
1,000
1,000.00
Gabinete de Servidores
I
2.6.32.3.3 Para soporte de servidores
Unidad
1
8,500
8,500.00
Herramienta de Crimpeo Cable UTP
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
2
200
400.00
Laptop
I
Unidad
3
4,000
12,000.00
Llave Termica de Luz
I
2.6.32.3.1 Para procesamiento de datos. Con Procesador i9. 8 GB de RAM. DD 750 GB 2.3.15.4.1 Para suministro innterrumpido de energía
Unidad
2
150
300.00
Memoria USB
I
2.6.32.3.1 Para Traslado de datos.
Unidad
5
50
250.00
12
Sistema Inteligente - UNT
Mesa de Trabajo Investigación
I
2.6.32.1.2 Mesa para estaciones de Desarrollo
Modulo Jack RJ-45 CAT6
I
Patch Cord UTP RJ-45 CAT6
Unidad
1
1,000
1,000.00
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
30
15
450.00
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
30
10
300.00
PC de Desarrollo
I
2.6.32.3.1 Computadora para el Desarrollo del Software y Realizar las Pruebas
Unidad
3
3,500
10,500.00
Pizarra Acrílica
I
2.6.32.1.2 Pizarra para Capacitación del Equipo de Desarrollo
Unidad
2
300
600.00
Plug RJ-45 CAT6, SATRA
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
30
3
90.00
Roseta, SATRA
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
10
10
100.00
Servidores (Centralita + Aplicaciones)
I
Unidad
2
28,000
56,000.00
Silla
I
2.6.32.3.1 Equipos dedicados para cumplir las funciones de central telefónica y alojamiento del sistema inteligente (software especializado). 2.6.32.1.2 Para desarrolladores
Unidad
6
150
900.00
Software propietario
I
2.6.61.3.2 Para desarrollo de las aplicaciones
Unidad
1
15,000
15,000.00
Switch Administrable de 24 puertos
I
2.6.32.3.3 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
2,500
2,500.00
T Plana 75x20
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
15
2
30.00
13
Sistema Inteligente - UNT
Tapa Final 110x50
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
2
5
10.00
Teléfono Analógico
I
2.3.16.1.2 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
2
300
600.00
Teléfono IP
I
2.3.16.1.2 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
2
1,000
2,000.00
Teléfono Smartphone
I
2.3.16.1.2 Para pruebas de Telefonía IP
Unidad
2
2,000
4,000.00
Toma de Corriente
I
2.3.15.4.1 Para suministro innterrumpido de energía
Unidad
10
10
100.00
Unión Plana
I
2.6.32.3.2 Para implementación de Central Piloto de Llamadas Telefónicas
Pieza
5
10
50.00
UPS
I
2.3.15.4.1 Para suministro innterrumpido de energía
Unidad
1
4,000
4,000.00
B) Equipamiento de Sala de Reuniones
8,000.00
Cámara Fotográfica Digital
I
2.6.32.9.4 Cámara para registrar entrevistas y testimonios de Stakeholders. 16 MP
Unidad
1
500
500.00
Mesa Grande para 10 personas
I
Unidad
1
1,000
1,000.00
Proyector Multimedia
I
2.6.32.1.2 Mesa para reuniones de trabajo y coordinación con Entidades Colaboradoras 2.6.32.9.4 Para reuniones de trabajo. Proyector de ultima generacion
Unidad
1
3,000
3,000.00
Silla
I
2.6.32.1.2 Sillas para reuniones de trabajo y coordinación con Entidades Colaboradoras
Unidad
10
50
500.00
14
Sistema Inteligente - UNT
Televisor LED Smart TV Full HD de 46"
I
2.6.32.9.4 Televisor para reuniones de trabajo y seguimiento de noticias. LCD de 42"
Unidad
1
3,000
C) Equipamiento de Área Administrativa
3,000.00 4,604.00
Archivador A4
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Unidad
1
10
10.00
Clips
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Caja
1
8
8.00
Engrapador
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Unidad
1
30
30.00
Escritorio
I
2.6.32.1.2 Uso y Trabajo de Oficina
Unidad
1
300
300.00
Estante Archivador
I
2.6.32.1.2 Uso y Trabajo de Oficina
Unidad
1
300
300.00
Folder A4
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Ciento
1
20
20.00
Fotocopiadora Multifuncional
I
2.6.32.9.4 Trabajo de Oficina. Copias, Scaneos e Impresiones
Unidad
1
3,000
3,000.00
Grapador
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Unidad
1
30
30.00
Grapas
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Caja
1
10
10.00
Impresora
I
2.6.32.3.1 Trabajo de Oficina
Unidad
1
400
400.00
15
Sistema Inteligente - UNT
Lapicero Tinta Líquida
I
2.3.1.5.1.2 Toma de datos
Caja
1
50
50.00
Lápices
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Caja
3
10
30.00
Mota de Pizarra Acrílica
I
2.3.1.5.1.2 Capacitaciones a Equipo de Investigación.
Unidad
2
5
10.00
Papel Bond A4 80 gr
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Millar
5
13
65.00
Perforador
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Unidad
1
15
15.00
Plumón de Pizarra Acrílica color Azul
I
2.3.1.5.1.2 Capacitaciones a Equipo de Investigación.
Unidad
12
5
60.00
Plumón de Pizarra Acrílica color Negro
I
2.3.1.5.1.2 Capacitaciones a Equipo de Investigación.
Unidad
12
5
60.00
Plumón de Pizarra Acrílica color Rojo
I
2.3.1.5.1.2 Capacitaciones a Equipo de Investigación.
Unidad
12
5
60.00
Puntero laser
I
2.3.1.5.1.2 Para exposición y presentación de informes
Unidad
1
100
100.00
Saca Grapas
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Unidad
1
6
6.00
Sobre Manila A4
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Ciento
1
20
20.00
Tijera
I
2.3.1.5.1.2 Uso y Trabajo de Oficina
Unidad
1
20
20.00
16
Sistema Inteligente - UNT
2. Materiales e insumos para análisis, ensayos y pruebas. DVD 4.5 Gb
I
Otros
I
2.3.1.5.1.2 Uso y Trabajo de Oficina 2.3
Caja Chica
Cono
1
75
7,075.00 75.00
Unidad
1
7,000
7,000.00
3. Contratación de servicios técnicos, análisis, ensayos y pruebas.
537,700.00
A) Capacitación al Equipo de Investigación 2.3.27.2.1 Capacitación en Modalidades de Extorsiones Telefónicas para el Equipo de Investigación 2.3.27.2.1 Capacitación en Redes IP para el Equipo de Investigación
Curso 20 h
1
4,000
20,000.00 4,000.00
Curso 40 h
1
8,000
8,000.00
I
2.3.27.2.1 Capacitación en Sistemas Inteligentes para el Equipo de Investigación
Curso 40 h
1
8,000
8,000.00
Identificación de Requerimientos de la Red de Telefonía VoIP
I
2.3.27.4.9 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
10,500
72,400.00 10,500.00
Planeamiento de la Red de Telefonía VoIP
I
2.3.27.4.9 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
10,200
10,200.00
Análisis de la Red de Telefonía VoIP
I
2.3.27.4.9 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
10,000
10,000.00
Curso sobre Delito de Extorsiones Telefónicas y Ley de Telecomunicaciones en el Perú
I
Curso Taller sobre Redes de Telefonía IP y sus Aplicaciones
I
Curso Taller sobre Sistemas Inteligentes y sus Aplicaciones B) Instalación y Configuración de la Central Piloto de Red de Telefonía VOIP
17
Sistema Inteligente - UNT
Diseño de la Red de Telefonía VoIP
I
2.3.27.4.9 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
10,500
10,500.00
Implementación de la Red de Telefonía VoIP
I
2.3.27.4.9 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
10,500
10,500.00
Pruebas de la Red de Telefonía VoIP
I
2.3.27.4.9 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
10,200
10,200.00
Validación de Requerimientos de la Red de Telefonía VoIP
I
2.3.27.4.9 Para implementación de Central Piloto de Llamadas Telefónicas
Unidad
1
10,500
10,500.00
Desarrollo del Portal Web
I
2.3.27.4.1 Para el desarrollo de la Página Web Informativa del Proyecto
Unidad
1
4,800
445,300.00 4,800.00
Estudio Sistémico de la Problemática sobre el Delito de Extorsiones en la Ciudad de Trujillo
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Identificación del Problema y Delimitación del Estudio de la Solución a Proponer
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Determinación de Requerimientos Funcionales y No Funcionales
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,000
9,000.00
Validación de Requerimientos Funcionales y No Funcionales del Sistema Inteligente
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,000
9,000.00
Análisis de la Solución de Sistema Inteligente a Proponer
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
11,000
11,000.00
Diseño de la Solución de Sistema Inteligente a Proponer
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
11,000
11,000.00
C) Desarrollo e Instalación del Sistema Inteligente
18
Sistema Inteligente - UNT
Análisis y Determinación del Sistema de Reconocimiento de Voz a Utilizar
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Especificación Técnica del Sistema de Reconocimiento de Voz a Utilizar
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,000
9,000.00
Implementación del Sistema de Reconocimiento de Voz a Utilizar
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
11,000
11,000.00
Pruebas y Testeo del Sistema de Reconocimiento de Voz a Utilizar
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,000
9,000.00
Análisis de Integración de Reconocimiento de Voz con Red de Telefonía VoIP
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,500
9,500.00
Diseño de Interfaces de Reconocimiento de Voz con Red de Telefonía VoIP
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,500
9,500.00
Programación de Interfaces de Reconocimiento de Voz con Red de Telefonía VoIP
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
11,000
11,000.00
Pruebas y Testeos de Integración de Reconocimiento de Voz a Red de Telefonía IP
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
8,000
8,000.00
Análisis y Determinación de Esquemas para Adquisición del Conocimiento
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Modelamiento y Representación del Conocimiento del Experto
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,000
9,000.00
Formalización de la Organización del Conocimiento del Experto
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,000
10,000.00
Análisis de las Reglas que Incorporen el Conocimiento del Experto
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,500
9,500.00
19
Sistema Inteligente - UNT
Formulación de las Reglas que Incorporen el Conocimiento del Experto
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Modelado de Base de Conocimientos sobre Llamadas y Mensajes Maliciosos
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Implementación de las Reglas que Incorporan el Conocimiento
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Análisis Sintáctico y Semántico de los Mensajes de Texto Maliciosos
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
11,000
11,000.00
Determinación de Heurísticas para Reconocer Mensajes de Texto Maliciosos
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,000
9,000.00
Análisis de Reglas para el Reconocimiento de Mensajes de Texto Maliciosos
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,500
9,500.00
Diseño de Reglas para el Reconocimiento de Mensajes de Texto Maliciosos
I
2.3.27.4.2 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Programación de Reglas para el Reconocimiento Mensajes de Texto Maliciosos
I
2.3.27.4.3 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Implementación de Reglas para el Reconocimiento Mensajes de Texto Maliciosos
I
2.3.27.4.4 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Validación de Reglas para el Reconocimiento de Mensajes de Texto Maliciosos
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
8,000
8,000.00
Pruebas y Testeo para el Reconocimiento de Mensajes de Texto Maliciosos
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,500
9,500.00
Análisis Sintáctico y Semántico de las Llamadas Maliciosas
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
11,000
11,000.00
20
Sistema Inteligente - UNT
Determinación de Heurísticas para Reconocer Llamadas Maliciosas
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
11,000
11,000.00
Análisis de Reglas para el Reconocimiento de Llamadas Maliciosas
I
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Diseño de Reglas para el Reconocimiento de Llamadas Maliciosas
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Programación de Reglas para el Reconocimiento de Llamadas Maliciosas
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Entrenamiento del Sistema para el Reconocimiento de Llamadas Maliciosas
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Implementación de la base de conocimiento
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
9,000
9,000.00
Implementación de Reglas para el Reconocimiento de Llamadas Maliciosas
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Validación de Reglas para el Reconocimiento de Llamadas Maliciosas
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Pruebas y Testeo para el Reconocimiento de Llamadas Maliciosas
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Puesta en Operatividad en Red de Llamadas
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Instalación de Sistemas de Seguridad
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
Implementación de Sistema de Respaldo de Sistema Inteligente
II
2.3.27.4.1 Para desarrollo del Sistema Inteligente
Unidad
1
10,500
10,500.00
21
Sistema Inteligente - UNT
Preparación de Ayudas y Manuales de Usuario
II
2.3.27.4.1 Manuales de Usuario
Unidad
1
6,500
6,500.00
Validación de Requerimientos
II
2.3.27.4.1 Aseguramiento de la Calidad del Software
Unidad
1
10,500
10,500.00
Redes de Telefonía VoIP
I
Unidad
3
150
9,200.00 450.00
Sistemas Inteligentes
I
2.3.19.1.1 Libros especializados sobre Administración de Redes de Telefonía VoIP 2.3.19.1.1 Libros especializados sobre Sistemas Inteligentes y sus Aplicaciones
Unidad
5
150
750.00
Publicación del Informe
II
2.3.19.1.1 Publicación del Informe Intermedio e Informe Final
Unidad
2
3,000
6,000.00
Publicación en Revista
II
2.3.19.1.1 Difusión de Informe Científico
Unidad
1
2,000
2,000.00
4. Adquisición de material bibliográfico físico o virtual, originales, actualizados y de última edición. Publicación de informe.
5. Gastos de movilidad, alimentación y hospedaje a los investigadores integrantes del proyecto. Visita Técnica a Madrid - España
I
Visita Técnica a Silicon Valley - California USA
I
Visita Técnica al Instituto Tecnológico Harbin China
II
2.3.2.1.1.2 Visita Técnica a Laboratorio de Redes IP de Universidad Complutense (España) 2.3.2.1.1.2 Visita Técnica a Laboratorio de Compañía Informática Google (USA)
Personas
3
7,000
59,000.00 19,500.00
Personas
3
8,000
19,500.00
2.3.2.1.1.2 Visita Técnica a Laboratorio de Instituto de Sistemas Inteligentes de Harbin (China)
Personas
3
8,000
20,000.00
TOTAL DE LOS RUBROS Y/O ACTIVIDADES EN NUEVOS SOLES
754,009.00
22
Sistema Inteligente - UNT 10.
FINANCIAMIENTO DEL PRESUPUESTO Con 100% del Canon Minero
11.
RESUMEN DEL PROYECTO Autoridades, empresarios y profesionales son víctimas de la extorsión usando llamadas telefónicas o mensajes maliciosos. La Policía ha determinado que este tipo de delito ha pasado a ser un “negocio familiar” pues resulta lucrativo obligando a personas, quienes ante el temor ceden a las exigencias de estos grupos criminales. Como dato en promedio 20 denuncias son presentadas al mes. Sin embargo, se estima que más del triple de hechos cometidos no son denunciados. El dato proviene de las solicitudes de levantamiento del secreto de las comunicaciones requeridas por el Poder Judicial, a raíz de las denuncias efectuadas. Aunque se han hecho diversos esfuerzos como requisas en penales, instalación de bloqueadores; estos no han dejado de efectuarse permitiendo que la extorsión sea una práctica más en el qué hacer del crimen organizado en el país Nuestra investigación busca desarrollar un Sistema Inteligente Para Controlar Llamadas Telefónicas y Mensajes de Texto como Medios de Extorsión. El Sistema Inteligente deberá actuar como el experto policial que detecte una llamada maliciosa o mensaje de texto. El Sistema Inteligente debe ser capaz de aprender pues posee conocimientos y experticia humana suficiente para actuar y es capaz de decidir el destino de la llamada o mensaje.
Palabras Clave: Sistema Inteligente, Extorsión, Mensaje, Experto
23
Sistema Inteligente - UNT II.
PLAN DE INVESTIGACIÓN
1.
ANTECEDENTES Y FUNDAMENTACION CIENTÍFICA El desarrollo e implementación de Sistemas Inteligentes ha tenido sus primeras manifestaciones en los trabajos que se han efectuado en diversas áreas de la actividad humana que van desde la gestión logística, el control del tráfico hasta el soporte de las decisiones entre otras. Por citar algunos ejemplos tenemos al Sistema Inteligente para la Seguridad y Protección de Grandes Infraestructuras desarrollado en la Universidad Complutense de Madrid1. El trabajo describe la arquitectura de un sistema inteligente desarrollado dentro de un proyecto de seguridad para la protección de grandes infraestructuras. El principal objetivo es conseguir un sistema experto capaz de tomar decisiones en tiempo real que neutralicen ataques de uno o más intrusos a objetivos clave de una instalación. Para ello se aborda diferentes problemas como la representación espacial del entorno, planificación de caminos sobre el espacio representado, análisis y caracterización del escenario de intrusión, toma de decisiones y aprendizaje en función de la evolución del sistema, así como las comunicaciones con diferentes módulos mediante integraciones a través de un middleware. También tenemos al Sistema Inteligente para el Diagnóstico y Monitoreo de Plagas y Enfermedades en Frutas y Hortalizas desarrollado por el Grupo de Sistemas Inteligentes de la Universidad Nacional Autónoma de México 2. El objetivo del sistema es que a través de un conjunto de modelos integrados en un Sistema Experto cuya Base de Conocimiento está basada en variables y aplicando técnicas de razonamiento determinista emite una predicción y alerta de los niveles de población de una plaga, así mismo realiza un diagnóstico de enfermedades en las condiciones reales de la parcela (clima, suelo, etc.) de acuerdo con los datos disponibles en tiempo real obtenidos de una estación Agroclimática. El sistema brinda una recomendación de
24
Sistema Inteligente - UNT tratamiento adecuado al problema detectado con indicación de productos, dosis, épocas y forma de aplicación, así como precauciones que deben tenerse en la manipulación de los productos fitosanitarios. Así mismo podemos citar el trabajo que hizo el profesor John Atkinson junto a un grupo de Ingenieros Informáticos del Laboratorio de Inteligencia Artificial del Departamento de Ingeniería Informática de la Universidad de Concepción3. En Chile, las compañías de distribución eléctrica tienen grandes niveles de pérdidas provenientes de fallas técnicas, de equipamiento, problemas con medidores o cualquier instrumento que es parte de la red de distribución. Sin embargo, existe otro tipo de pérdidas más importantes que se refiere a las no-técnicas, que son aquellas que se producen por la intervención humana ilegal de medidores, líneas y/o aparatos asociados que producen un registro irregular de consumo eléctrico (consumo sospechosamente más bajo de lo normal o cero). Este tipo de ilícitos, conocido como “consumos no registrados” o CNR, produce pérdidas millonarias para las compañías y se caracterizan por ser extremadamente difíciles de detectar. A diferencia de los métodos tradicionales, la esencia de la innovación se basa en el desarrollo de un Sistema Informático Inteligente que es capaz de “aprender” a detectar fraudes eléctricos a partir del conocimiento histórico de la empresa sobre sus clientes. Esto se realiza dotando al sistema de la capacidad para extraer conocimientos “ocultos” en grandes bases de datos, lo que también permite que el sistema se adapte de manera rápida y sin intervención humana, a los cambios, como por ejemplo, los patrones de comportamiento fraudulentos que cambian en el tiempo. Y en lo que respecta a seguridad ciudadana podemos citar al trabajo realizado por la Fundación General de la Universidad de Alcalá y Tecnologías para la Innovación y Desarrollo de Aplicaciones-Tecnoidea con la colaboración del Ayuntamiento de 25
Sistema Inteligente - UNT Madrid (Área de Gobierno de Seguridad y Movilidad)4. Este trabajo integra características avanzadas de procesamiento automático de imágenes y el lanzamiento de alarmas ante la detección de actividades peligrosas. El sistema realiza el análisis de imágenes procedentes de distintas cámaras de vigilancia y detecta automáticamente ciertas situaciones que requieran de una atención especial (p.e. Intrusión, Abandono de Objetos, Robo, Exceso de gente, etc.). Informa en tiempo real a los operadores encargados de la supervisión, generando las alarmas correspondientes. De este modo, facilita en gran medida la toma decisiones con respecto a la gravedad en situaciones de riesgo. En cuanto a antecedentes del desarrollo y aplicación de sistemas inteligentes para controlar llamadas telefónicas y mensajes maliciosos, no se han encontrado antecedentes previos respecto a este tipo de investigaciones.
1.1
Sistemas Inteligentes Un Sistema Inteligente es una herramienta informática con pericia y habilidad en la solución de problemas5. Esto es, un sistema que posee: (1) Conocimientos y experticia humana suficientes acerca de un dominio particular que le permite comprender los problemas que ocurran dentro de dicho dominio y (2) Estrategias de análisis: métodos de razonamiento y/o aprendizaje para manipular este conocimiento y resolver tales problemas en la misma forma en que lo haría el experto humano (gerente, ingeniero, operario, etc). Los Sistemas Inteligentes emplean una amplia variedad de arquitecturas específicas a las aplicaciones, sin embargo, se puede generalizar un módulo de componentes que normalmente se deben integrar en cualquier ámbito, cuyos elementos se ilustran en la siguiente figura: 26
Sistema Inteligente - UNT
Figura 1. Arquitectura general de los componentes de un Sistema Inteligente
Un sistema inteligente se entiende un software que imita el comportamiento de un experto humano en la solución de un problema específico 6. Pueden almacenar conocimientos de expertos de un campo o dominio determinado y emplear sus estrategias de razonamiento para dar solución a un problema específico
1.2
Inteligencia Artificial Rama de las Ciencias Computacionales que estudia la conducta o también llamado Comportamiento Inteligente, con el fin de emularlo o simularlo a través de una computadora7. La meta de la Inteligencia Artificial es desarrollar sistemas y máquinas que piensen y actúen racionalmente. La Inteligencia Artificial incluye varios campos de desarrollo tales como: la robótica, usada principalmente en el campo industrial; comprensión de lenguajes y traducción; 27
Sistema Inteligente - UNT visión en máquinas que distinguen formas y que se usan en líneas de ensamblaje; reconocimiento de palabras y aprendizaje de máquinas; sistemas computacionales expertos. Los sistemas expertos, que reproducen el comportamiento humano en un estrecho ámbito del conocimiento, son programas tan variados como los que diagnostican infecciones en la sangre e indican un tratamiento, los que interpretan datos sismológicos en exploración geológica y los que configuran complejos equipos de alta tecnología. Dentro de las características de la Inteligencia Artificial tenemos: a) Una característica fundamental que distingue a los métodos de Inteligencia Artificial de los métodos numéricos es el uso de símbolos no matemáticos, aunque no es suficiente para distinguirlo completamente. Otros tipos de programas como los compiladores y sistemas de bases de datos, también procesan símbolos y no se considera que usen técnicas de Inteligencia Artificial. b) El comportamiento de los programas no es descrito explícitamente por el algoritmo. La secuencia de pasos seguidos por el programa es influenciado por el problema particular presente. El programa especifica cómo encontrar la secuencia de pasos necesarios para resolver un problema dado (programa declarativo). En contraste con los programas que no son de Inteligencia Artificial, que siguen un algoritmo definido, que especifica, explícitamente, cómo encontrar las variables de salida para cualquier variable dada de entrada (programa de procedimiento). c) Las conclusiones de un programa declarativo no son fijas y son determinadas parcialmente por las
conclusiones
intermedias alcanzadas durante las
consideraciones al problema específico. Los lenguajes orientados al objeto
28
Sistema Inteligente - UNT comparten esta propiedad y se han caracterizado por su afinidad con la Inteligencia Artificial. d) El razonamiento basado en el conocimiento, implica que estos programas incorporan factores y relaciones del mundo real y del ámbito del conocimiento en que ellos operan. Al contrario de los programas para propósito específico, como los de contabilidad y cálculos científicos; los programas de Inteligencia Artificial pueden distinguir entre el programa de razonamiento o motor de inferencia y base de conocimientos dándole la capacidad de explicar discrepancias entre ellas. e) Aplicabilidad a datos y problemas mal estructurados, sin las técnicas de Inteligencia Artificial los programas no pueden trabajar con este tipo de problemas. Un ejemplo es la resolución de conflictos en tareas orientadas a metas como en planificación, o el diagnóstico de tareas en un sistema del mundo real: con poca información, con una solución cercana y no necesariamente exacta.
29
Sistema Inteligente - UNT 1.3
Métodos y Técnicas de la Inteligencia Artificial - Colocando el razonamiento y experiencia de un experto en una caja negra: Sistemas Expertos - Soluciones que se adapten a cambios evolutivas: Algoritmos Genéticos - Sistemas que aprenden simulando el trabajo conexionista y paralelo del cerebro: Redes Neuronales - Sistemas que manejen la ambigüedad del lenguaje natural: Lógica Difusa - Sistemas que razonen y aprendan basándose en analogías: Razonamiento Basado En Casos - Derivando conocimiento y reglas de decisión de datos: Maquinas De Aprendizaje - Toma de decisiones basado en Data-Driven: Olap/Datawerehouse
1.4
Llamadas y Mensajes Maliciosos Cuando el titular de una línea recibe de forma reiterada llamadas telefónicas anónimas que sean amenazantes, injuriosas, insultantes o simplemente molestas por hacerse a horas intempestivas, puede presentar una denuncia como víctima de llamadas maliciosas. Como medio para resolver estos hechos denunciados, las compañías telefónicas ofrecen al usuario víctima un servicio de identificación del número de origen de la llamada. Dicho servicio mantiene el nombre de lo que antaño fue el circuito de llamadas maliciosas y consiste en incluir en él al número del teléfono del denunciante. Como condición para tal inclusión las compañías exigen una orden judicial previa. Una vez que el juez da su autorización, oficia a la compañía telefónica para que ella misma incluya el número en el circuito, por lo que la policía no interviene para nada en esta operación. Las características y prestaciones de estos circuitos dependen de cada compañía operadora, siendo esta quien da las instrucciones de uso al denunciante. Actualmente, con los avances logrados en la telefonía digital y la 30
Sistema Inteligente - UNT comercialización de aparatos fijos y móviles que identifican en sus pantallas del dial el origen de las llamadas, el circuito de llamadas maliciosas está cayendo en desuso, reduciéndose el problema a las recibidas bajo número oculto o privado y que, técnicamente, a la compañía le es sencillo averiguar. 1.5
Modelando le Inteligencia La inteligencia natural es abundante en todos los ámbitos de la naturaleza. Las redes neuronales extraen sus principios de las ciencias del cerebro para modelar reconocimiento, aprendizaje y procesos de planeación. La lógica difusa refleja muy cercanamente la manera en que razonamos los humanos con reglas aproximadas. Los algoritmos genéticos aprovechan directamente los conocimientos obtenidos a través de la investigación en genética, modelando los principios de Darwin de selección natural. Los Fractales asemejan vagamente la manera en que los sistemas vivientes repiten patrones mientras crecen. La teoría del caos usa mecanismos derivados de simulaciones matemáticas de procesos que nunca son exactamente los mismos dos veces. Los autómatas celulares modelan un universo de dos dimensiones de células vivientes y un conjunto simple de modos de interacción. Y la lista sigue. La familia de métodos emergentes de solución de problemas que imitan la inteligencia forma parte de la computación cognoscitiva. La computación cognoscitiva substituye con técnicas de procesamiento más inteligentes, las técnicas de programaciones tradicionales, largas y complejas. Estos modelos inteligentes se pueden aplicar a una gama más amplia de situaciones ya que no tienen limitaciones, por ejemplo, a ser lineales. Una desventaja de las técnicas de computación cognoscitiva es que, frecuentemente, no se puede probar su estabilidad de otra manera que con pruebas de campo extensivas. 31
Sistema Inteligente - UNT Las pruebas analíticas tradicionales son imposibles de obtener para un enfoque donde no se usa metodología analítica o no se sigue un modelo matemático. Las tres tecnologías principales de la computación cognoscitiva son:
Tecnologías Difusas.
Tecnologías Neuronales.
Tecnologías Genéticas.
Las tres derivan su generalidad de la interpolación de soluciones a problemas desconocidos a partir de las soluciones a problemas que les son familiares. 1.6
Sistemas de Reconocimiento de Voz El reconocimiento de voz constituye una parte importante del tratamiento del habla 8. Investigadores de la Universidad Pontificia Bolivariana expusieron un modelo desarrollado empleando las técnicas de reconocimiento comúnmente usadas, las cuales incluyen el Análisis de Predicción Lineal (LPC) y el Alineamiento Temporal Dinámico (DTW), estos algoritmos han tenido éxito habiendo sido sometidos a pruebas bajo diversos ambientes. El enfoque que se ha dado en un principio ha sido el reconocer palabras aisladas, es decir que el procesamiento se realiza teniendo como unidades lingüísticas las palabras de un vocabulario específico. Las unidades lingüísticas de cualquier idioma son los fonemas por lo tanto un enfoque en este sentido seria tal vez más apropiado si es que se desea llegar a vocabularios más extensos. Poder diseñar este sistema de reconocimiento es aún más enriquecedor visto como un avance en las arquitecturas de procesamiento dedicado, en las que un modelo del tracto vocal se convierte en una herramienta de estudio interesante.
32
Sistema Inteligente - UNT La siguiente figura muestra el Modelo Reconocedor de Palabras aisladas e independiente del locutor.
Control Automático de Ganancia (CAG)
Digitalización
Pre-énfasis
Ventana de Hamming
Autocorrelación
Cálculo LPC: Coficientes Reflexión K
Referencias
Alineamiento Temporal Dinámico
Decisión
Figura 2. Modelo de un Reconocedor de Palabras
33
Sistema Inteligente - UNT 1.7
Telefonía IP La telefonía IP o VoIP (Voz transmitida sobre Protocolo Internet) permite a los usuarios establecer llamadas de voz y fax sobre conexiones IP (redes de datos corporativos, Intranets, Extranet, Internet, etc.), y a la vez reducir considerablemente el presupuesto correspondiente al servicio telefónico, llegando a eliminarlos para comunicaciones internas entre sucursales de una empresa o de un grupo de empresas. La Telefonía IP es una tecnología que permite integrar en una misma red - basada en protocolo IP - las comunicaciones de voz y datos. Muchas veces se utiliza el término de redes convergentes o convergencia IP, aludiendo a un concepto un poco más amplio de integración en la misma red de todas las comunicaciones (voz, datos, video, etc.). Esta tecnología hace ya muchos años que está en el mercado (desde finales de los 90) pero no ha sido hasta hace poco que se ha generalizado gracias, principalmente, a la mejora y estandarización de los sistemas de control de la calidad de la voz (QoS) y a la universalización del servicio Internet. En su origen, el Protocolo Internet se utilizó para el envío de datos, pero en la actualidad y debido al importante desarrollo tecnológico que está experimentando este campo, disponemos de una tecnología que permite digitalizar la voz y comprimirla en paquetes de datos, que son enviados a través de cualquier moderno sistema de transmisión de datos (Líneas dedicadas, líneas telefónicas, conexiones inalámbricas, etc) para ser reconvertidos de nuevo en voz en el punto de destino. La conversión de la voz a datos requiere una sofisticada formulación matemática, que comprime la voz humana digitalizada en un conjunto de datos mucho más pequeño y manejable. Una fórmula similar expande los datos comprimidos para devolver la voz a su estado original, una vez que llega a su destino, minimizando el ancho de banda consumido, por lo que se optimizan los recursos disponibles. Por ejemplo, una
34
Sistema Inteligente - UNT conversación de telefonía IP ocupa aproximadamente la octava parte que una tradicional. Uno de los principales logros de la telefonía IP consiste en realizar todo ese complicado proceso de compresión y descompresión de la voz en una pequeña fracción de segundo. Debido a que las formulaciones matemáticas y los procesadores de señal para la compresión y descompresión de la voz en datos son cada vez más eficientes, y los anchos de banda disponibles para el traslado de la voz sobre IP cada vez son mayores, la calidad de las comunicaciones de voz sobre IP ha superado la de la telefonía celular, y prácticamente ha igualado a la de las llamadas telefónicas sobre sistemas de telefonía estándar. En las empresas que usan telefonía IP las llamadas establecidas entre teléfonos de la misma empresa (aún en provincias distintas) no generan costo adicional alguno ya que al estar conectadas las sucursales por redes de datos privadas o públicas ( Intranets o Internet), las llamadas internas, de voz o fax, son totalmente gratuitas, excepto por el gasto fijo mensual (que ya es soportado) de estos últimos servicios, y las externas enviadas a abonados de provincias distintas se realizan al precio de las llamadas locales. El enrutamiento de una llamada es la operación encargada de encaminarla a través de la red hasta el punto final, seleccionando el gateway VoIP mas adecuado. Este enrutamiento se lleva a cabo según unas tablas de condiciones que se programan en distintos gateways VoIP denominados Servidores de Directorio. Un teléfono puede llamar a otro conectándose a un gateway VoIP (directamente, a través de central telefónica o con llamada exterior desde la calle) que digitalice y comprima la voz. Estos gateways VoIP, soportan varios teléfonos/conversaciones simultáneamente. Las instalaciones que precisan más entradas y salidas simultáneas de las soportadas por un
35
Sistema Inteligente - UNT gateway VoIP, se pueden dotar instalando más gateways VoIP (se pueden implementar tantos como se necesiten). Tal como se muestra en la siguiente figura:
Figura 3. Modelo de una Solución Basada en Telefonía IP
1.8
Asterisk Asterisk es otra solución de telefonía IP. A diferencia de Call Manager, es software libre. Funciona en Linux (y recientemente en Windows) y puede interoperar con la gran mayoría de estándares de telefonía usando hardware relativamente barato, es decir, sin grandes requerimientos. Integra casi todos los codecs de audio y multitud de Aplicaciones de telefonía. También se pueden implementar codecs nuevos. Proporciona características similares a las de Call Manager: servicios de buzón de voz, de directorio, de conferencia, colas de llamadas, etc.
36
Sistema Inteligente - UNT El poder de Asterisk está en su adaptabilidad a nuestras necesidades. Es complicado de configurar para un principiante, por lo que la documentación existente en la Web juega un papel fundamental (libros escritos hay pocos). Hay una API de Aplicaciones: se han desarrollado muchas aplicaciones de IVR, MultiConferencia, etc, etc. Pudiendo desarrollar todas aquellas aplicaciones más mediante AGI (Asterisk Gateway Interface) pudiendo desarrollarse aplicaciones en C, C++, perl, php, etc. Los protocolos que soporta son ADSI, IAX, SIP, H.323 , MGCP (para Call Manager) y SCCP/Skinny. Para realizar llamadas puede valer cualquier teléfono IP que soporte uno de estos protocolos.
1.9
Llamadas y Mensajes Maliciosos Cuando el titular de una línea recibe de forma reiterada llamadas telefónicas anónimas que sean amenazantes, injuriosas, insultantes o simplemente molestas por hacerse a horas intempestivas, puede presentar una denuncia como víctima de llamadas maliciosas. Como medio para resolver estos hechos denunciados, las compañías telefónicas ofrecen al usuario víctima un servicio de identificación del número de origen de la llamada. Dicho servicio mantiene el nombre de lo que antaño fue el circuito de llamadas maliciosas y consiste en incluir en él al número del teléfono del denunciante. Como condición para tal inclusión las compañías exigen una orden judicial previa. Una vez que el juez da su autorización, oficia a la compañía telefónica para que ella misma incluya el número en el circuito, por lo que la policía no interviene para nada en esta operación. Las características y prestaciones de estos circuitos dependen de cada compañía operadora, siendo esta quien da las instrucciones de uso al denunciante.
37
Sistema Inteligente - UNT 2.
JUSTIFICACION E IMPACTO El Plan de Desarrollo Regional Concertado de la Región La Libertad 2010 – 2021 dentro de su Dimensión Social tiene como uno de sus objetivos específicos: “Impulsar la seguridad ciudadana, el respeto a las leyes y la convivencia social”. Sin embargo vemos como actualmente la realidad de nuestra región es la que se ve en los diarios de titulares como los que se muestran a continuación:
Fuente: Diario Satélite: Fecha 15 de Marzo del 2013
Miércoles 13 de marzo 2013 - 20:30
Extorsionan a cuatro alcaldes en Trujillo El burgomaestre de Santiago de Chuco, Juan Gabriel Alipio, contó que ya cuenta con seguridad particular. Cuatro alcaldes que serían de Trujillo y el valle de Jequetepeque (entre Chepén y Pacasmayo) son extorsionados por delincuentes, informó el jefe de la III Dirtepol, coronel Roger Torres. Aunque evitó revelar la identidad de las autoridades, el oficial manifestó que asesoró a las víctimas para enfrentar esta situación. El alcalde de Santiago de Chuco, Juan Gabriel Alipio contó que ya cuenta con seguridad particular, debido a las amenazas que recibió.
Fuente: http://trome.pe/actualidad/1549664/noticia-extorsionan-cuatro-alcaldes-trujillo Diario Trome: Fecha 13 de Marzo del 2013 38
Sistema Inteligente - UNT Debido a que la delincuencia se transforma adaptándose a los espacios en que la sociedad y el Estado le posibilitan actuar, vemos como hoy en día titulares como los que leemos en los periódicos a diario referidos a las extorsiones usando llamadas telefónicas es un problema que aún no tiene una solución firme y duradera. Las extorsiones tienen sumida a nuestra sociedad en un temor generalizado que se manifiesta cada vez que se recibe una llamada telefónica o un mensaje de texto malicioso. Investigaciones de este tipo son necesarias para nuestra sociedad dada la necesidad creciente de incorporar la inteligencia artificial en la toma de decisiones basadas en el conocimiento, experiencia y experticia de expertos humanos. Asimismo, complementariamente es conveniente para la policía y el poder judicial; porque tienen la necesidad de garantizar la buena administración de la justicia en nuestro país. También es necesario el estudio porque hasta ahora, no se cuenta con un registro sistemático de información, por parte de ninguna institución de gobierno o de sociedad civil que nos permita conocer los estadísticos sobre las llamadas y mensajes maliciosos que se usan para este delito. La importancia del tema a investigar está relacionada con un problema actual que es contar con una sociedad más segura. Así también debemos mencionar que con el desarrollo del presente proyecto vamos a poder saber los siguientes datos:
Cantidad de llamadas maliciosas
Origen de las llamadas
Trabajo coordinado universidad y sociedad
2.1
Justificación Social Porque permitirá impulsar la seguridad ciudadana, el respeto a las leyes y la convivencia social.
39
Sistema Inteligente - UNT 2.2
Justificación Teórica Porque se busca ampliar el conocimiento sobre el desarrollo y aplicación de los sistemas inteligentes y así ampliar el conocimiento existente.
2.3
Justificación Práctica Porque se busca encontrar soluciones tecnológicas que contribuyan a disminuir el índice de extorsiones vía llamadas telefónicas y mensajes de texto.
2.4
Justificación Metodológica Porque permite plantear nuevos métodos o una nuevas estrategias para generar conocimiento valido y confiable y por lo tanto para investigar y observar durante un proceso que implica varias fases.
3.
PROBLEMA DE INVESTIGACION U OBJETO DEL ESTUDIO ¿En qué medida el Desarrollo e Implementación de un Sistema Inteligente influye en el Control de Llamadas y Mensajes Maliciosos como Medios de Extorsión?
4.
HIPOTESIS El desarrollo e implementación de un Sistema Inteligente influye significativamente en el Control de Llamadas y Mensajes Maliciosos como Medios de Extorsión.
5.
OBJETIVO GENERAL Y ESPECIFICOS 5.1
Objetivo General Desarrollar y aplicar un Sistema Inteligente para el Control de Llamadas y Mensajes Maliciosos como Medios de Extorsión.
40
Sistema Inteligente - UNT 5.2
Objetivos Específicos
a) Elaborar un diagnóstico del estado actual del control de llamadas y mensajes de texto maliciosos en la ciudad de Trujillo b) Identificar los patrones fonéticos en las llamadas que se hacen de manera maliciosa c) Identificar las palabras maliciosas en los mensajes de texto d) Determinar la técnica o combinación de técnicas para el desarrollo del Sistema Inteligente e) Interrelacionar el Sistema Inteligente con el Sistema de Comunicación de Transmisión de Voz por IP f)
Evaluar las distintas alternativas, a partir del análisis de la viabilidad técnica, operativa y económica para la ejecución y prueba del sistema inteligente.
41
Sistema Inteligente - UNT 6.
METODOLOGIA 6.1
Material de Estudio
a)
Población La población estará constituida por todas las llamadas telefónicas y mensajes de texto que se realicen utilizando la central piloto de llamadas telefónicas y mensajes de texto que será instalada en el laboratorio de sistemas inteligentes de la escuela académico profesional de Ingeniería de Sistemas de la Universidad Nacional de Trujillo.
b)
Muestra
Dada la naturaleza del estudio estadístico donde tenemos una población infinita, el número de llamadas telefónicas para probar la efectividad del Sistema Inteligente vendrá determinado por la siguiente fórmula:
n0
Z 2 2 pq
2
Donde: Z2/2 : coeficiente de confianza con (1-)100% de confianza. p
: proporción de elementos que tienen característica de interés.
q
: proporción de elementos que no tienen la característica, (1-p)
42
Sistema Inteligente - UNT 6.2
Procedimiento El procedimiento se basa en las fases de la Ingeniería del Conocimiento:
Fase 1: Identificación del Problema.- Esta es la primera fase y contiene: Viabilidad de la construcción del sistema basado en el conocimiento Búsqueda de les fuentes de conocimiento (expertos, libros, artículos) Determinación de los datos necesarios para resolver el problema Determinación de los objetivos (soluciones) y de los criterios que determinan la solución Fase 2: Conceptualización.- Esta fase debe proporcionar la perspectiva del problema desde el punto de vista del experto: Detallar los elementos básicos para caracterizar el dominio (hechos relevantes) y su relaciones: borrador ontología Detallar y distinguir entre evidencias, hipótesis y acciones y descubrir sus relaciones. Descomponer el problema en sub-problemas Caracterizar el sistema de razonamiento Fase 3: Formalización.- Esta fase tiene como objetivo conocer las reglas y procedimientos actuales del negocio. Determinar los esquemas de razonamiento necesarios: clasificación, diagnosis, planificación temporal, estructuras causales Identificar el espacio de búsqueda y el tipo de búsqueda Identificar la metodología de la resolución: clasificación heurística, resolución constructiva, hipótesis y prueba jerárquica
43
Sistema Inteligente - UNT Analizar la necesidad de tratamiento de la inexactitud (incertidumbre, imprecisión) y la completitud Fase 4: Implementación.- Esta fase implementa lo siguiente.
Ontología formal y completa
Base de hechos
Estructura modular de la base de conocimiento
Reglas de inferencia de los módulos
Decisiones sobre el control de la resolución - Meta-reglas
Fase 5: Validación y Prueba.- Esta fase pone a prueba el sistema
Determinar un conjunto de casos de prueba y resolverlos mediante el sistema.
Evaluar el funcionamiento del sistema (prototipo): exactitud, completitud, credibilidad (explicaciones).
6.3
Diseño de Experiencia En el presente estudio descriptivo se emplearán los métodos PreTest y PostTest, seleccionándose los indicadores que serán medidos antes de modificar el escenario real y después de medir los mismos indicadores a través del de monitoreo y control propuesto. Para la contrastación de la hipótesis se utilizará el método de Diseño en sucesión o en línea, llamado también método Pre-Test y Post –Test con un solo grupo, el que consiste en:
Una medición previa de la variable dependiente a ser utilizada (Pre-Test).
La aplicación de la variable independiente a los sujetos del grupo; y una nueva medición de la variable dependiente en los sujetos (Post-Test). 44
Sistema Inteligente - UNT
O0
X
O1
Donde:
O0 = Conjunto de indicadores del control de llamadas telefónicas y mensajes de texto maliciosos con el sistema actual. X = Sistema Inteligente. O1 =
Conjunto de indicadores del control de llamadas telefónicas y mensajes de texto maliciosos con el nuevo sistema.
Al finalizar el estudio se establecerán las diferencias entre O0 y O1 para determinar si hay mejora o no en el control de llamadas telefónicas y mensajes de texto maliciosos como medioss de extorsión.
45
Sistema Inteligente - UNT 7.
MATRÍZ
DE
CONSISTENCIA
DE
OBJETIVOS,
PROPÓSITOS
Y
RESULTADOS ESPERADOS Problema
¿Cuál
es
Propósito
Objetivo
Objetivo
General
Especifico
la Evaluar
la
Resultados Esperados
un La utilización Conocer
a) Elaborar
la
Efectividad de un efectividad del
diagnóstico del de un sistema
efectividad
Sistema
estado
un
Sistema
actual inteligente
Inteligente en el Inteligente en el
del control de permitirá
Control
e
llamadas
y
mensajes
de control
Llamadas
y llamadas
Mensajes
mensajes
de
sistema
el
inteligente en el
y control de las
control de cada
de llamadas
texto
y
mensajes
llamada telefónica que se
Maliciosos como maliciosos
maliciosos en maliciosos
haga para una
medios
la ciudad de como medios
extorsión.
Extorsión?
de como medios de extorsión
Trujillo
de extorsión
b) Identificar los patrones fonéticos
Conocer
la
efectividad un
de
sistema
en
inteligente en el
llamadas
control de un
que se hacen
mensaje de texto
de
que se envíe por
las
manera
maliciosa
teléfono que se
c) Identificar las
extorsión
palabras maliciosas en los
haga para una
mensajes
de texto
Determinar los patrones fonéticos que se
d) Determinar la
utilizan
para
concretar
una
combinación
llamada
de
de
extorsión
técnica
para
o
técnicas el
Determinar
desarrollo del 46
las
Sistema Inteligente - UNT Sistema
condiciones
Inteligente
técnicas para la
e) Interrelacionar
implantación del
Sistema
sistema en una
Inteligente con
red de telefonía
el Sistema de
actual
el
Comunicación
Documentar
y
de
exponer
Transmisión
resultados de la
de Voz por IP
investigación.
f) Evaluar
los
las
distintas alternativas, a partir
del
análisis de la viabilidad técnica, operativa
y
económica para
la
ejecución
y
prueba
del
sistema inteligente.
47
Sistema Inteligente - UNT 8.
SOSTENIBILIDAD El presente proyecto permitirá lo siguiente:
8.1
Sistema Inteligente para el Control de Llamadas y Mensajes Maliciosos
a)
El sistema inteligente deberá controlar las llamadas telefónicas y los mensajes de texto maliciosos
b)
Se contará con el apoyo de Entidades de Gobierno para el desarrollo del Sistema Inteligente
8.2
Compromisos de Convenios adquiridos Se podrá en ejecución los convenios firmados con instituciones como:
a)
Policía Nacional del Perú
b)
Ministerio Público
c)
Gobierno Regional
d)
Municipalidad Provincial de el Porvenir
e)
Colegio de Ingenieros de la Libertad
8.3
Participación en Redes Científicas Internacionales
a)
Unirse a la red mundial de Laboratorios de Sistemas Inteligentes
b)
Unirse a la red mundial de Ingenieros de Sistemas
8.4
Producción Científica
a)
Se podrán desarrollar trabajos complementarios en la disciplina de los Sistemas Expertos y de Telefonía por VoIP en los niveles de Pregrado y Postgrado en las carreras de Ingeniería de Sistemas, Informática o Afines.
b)
Participación en Congresos Científicos Nacionales e Internacionales
8.5
Alcances para Proyectos Futuros
c)
Elaboración de un Sistema Inteligente de Video Vigilancia para el control de la infraestructura universitaria.
d)
Elaboración de un Sistema Inteligente para controlar el Lavado de Activos 48
Sistema Inteligente - UNT 8.6
Matriz de Involucrados/Beneficiarios
Grupos Universidad Nacional de Trujillo
Ministerio Público
Policía Nacional
Gobierno Regional
Intereses Cumplir con la ejecución del proyecto para contribuir a con el Plan de Desarrollo Concertado para la Región la Libertad 2010 - 2021 Disminuir la carga procesal por delitos de extorsión Disminuir la cantidad de extorsiones
Colaborar con la Universidad para resolver problemas de la región Municipalidad Colaborar Provincial del con la Porvenir Universidad para resolver problemas de la región Colegio de Colaborar Ingenieros con la Universidad para resolver problemas de la región
Problemas Percibidos Las extorsiones crean un clima de inseguridad
Recursos y Mandatos Integrarse con las instituciones colaboradoras para le ejecución del proyecto
Conflictos Potenciales Una sociedad sin relación con la universidad
Estrategias Propuestas Capacitación a todos los involucrados. La UNT participa con presupuesto del Canon Minero
No participa con la universidad en proyectos de investigación No participa con la universidad en proyectos de investigación No participa con la universidad en proyectos de investigación No participa con la universidad en proyectos de investigación No participa con la universidad en proyectos de investigación
Apoyar el proyecto para que disminuyan las extorsiones Apoyar el proyecto para que disminuyan las extorsiones Apoyar el proyecto para que disminuyan las extorsiones Apoyar el proyecto para que disminuyan las extorsiones Apoyar el proyecto para que disminuyan las extorsiones
Falta de interés por apoyar los proyectos de investigación
Coordinar con autoridades locales y regionales, universidad y comunidad Coordinar con autoridades locales y regionales, universidad y comunidad Coordinar con autoridades locales y regionales, universidad y comunidad Coordinar con autoridades locales y regionales, universidad y comunidad Coordinar con autoridades locales y regionales, universidad y comunidad
Falta de interés por apoyar los proyectos de investigación Falta de interés por apoyar los proyectos de investigación Falta de interés por apoyar los proyectos de investigación Falta de interés por apoyar los proyectos de investigación
49
Sistema Inteligente - UNT 9.
REFERENCIAS BIBLIOGRAFICAS
1.
Conesa Muñoz, Jesús M. Desarrollo de un sistema para toma de decisiones en situaciones de intrusión en instalaciones e infraestructuras [Acceso el 20 de Diciembre del 2012]. Disponible en: http://eprints.ucm.es/9969/
2.
Ochoa Toledo, Luis y Kemper Valverde Nicolás. Diseño y Desarrollo de un Sistema Inteligente para el Diagnostico y Monitoreo de Plagas y Enfermedades en Frutas y Hortalizas [Acceso el 27 de Diciembre del 2012]. Disponible en: http://www.iiis.org/CDs2008/CD2009CSC/CISCI2009/PapersPdf/C657KC.pdf
3.
Atkinson, John. Desarrollo de un Sistema Inteligente para el Control de Fraudes Eléctricos [Acceso el 17 de Diciembre del 2012]. Disponible en: http://www2.udec.cl/panorama/p630/p08.htm
4.
Avanzit Tecnología. Desarrollo de un Sistema Inteligente para la Seguridad Ciudadana [Acceso el 28 de Diciembre del 2012]. Disponible en: http://vivac.anovagroup.es/consorcio.html
5.
KEMPER VALVERDE NICOLAS (2008) Laboratorio de Sistemas Inteligentes. Centro De Intrumentos, Unam, Mexico [Acceso el 28 de Diciembre del 2012]. Disponible en: www.uap.edu.pe/pregrado1/02/trabajos/02406/Semi-kemper.ppt
6.
OCHOA (2010) TOLEDO, Luis. Diseño y desarrollo de un Sistema Inteligente para el Diagnostico y Monitoreo de Plagas y Enfermedades en Frutas y Hortalizas [http://www.iiis.org/CDs2008/CD2009CSC/CISCI2009/PapersPdf/ C657KC.pdf]
7.
RUSSELL (2004). Inteligencia Artificial. Un enfoque moderno. Prentice Hall Int., segunda edición 2004. ISBN 84-205-4003-X. 50
Sistema Inteligente - UNT 8.
MEJIA (2010), Modelo de un Reconocedor de Palabras Aisladas e Independiente
del
Locutor.
[http://www.upbmonteria.edu.co/electrónica
/gapa/descargas/Jornada/Memorias%20FPGA/Paper/Reconocimiento%20Voz/ Pper%20voz.doc]
51