00-iniciales€¦ · directora rosanna caramella de gamarra equipo de edición helena fiori soledad...

100
CUADERNOS DE LA FACULTAD DE INGENIERÍA E INFORMÁTICA 7 | 2012 EDICIONES UNIVERSIDAD CATÓLICA DE SALTA SALTA - ARGENTINA

Upload: others

Post on 26-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

CUADERNOS DE LA FACULTAD

DE INGENIERÍA E INFORMÁTICA

7 | 2012

EDICIONES

UNIVERSIDAD CATÓLICA DE SALTA

SALTA - ARGENTINA

Rector Pbro. Lic. Jorge Manzaráz Vicerrectora Académica Mg. Dra. Isabel Virgili

Vicerrectora Administrativa Mg. Lic.Graciela Pinal de Cid Secretaria Académica Dra. Adriana Ibarguren

AUTORIDADES UNIVERSIDAD CATÓLICA DE SALTA

Decano Mg. Ing. Néstor Eugenio Lesser

Secretario Académico Mg. Ing. Jorge Ricardo Guido Secretaria Técnica Sec. Ejec. Andrea Avelina Burgos

Jefe del Departamento de Extensión, Graduados y Bienestar Ing.Guillermina Nievas Jefe de Departamento de Ingeniería Industrial Ing.Eudoro Díaz de Vivar Jefe de Departamento de Ingeniería Civil Ing.Fernando Javier Albarracín Jefe del Departamento de Ciencias Informáticas Ing.Sergio D. Appendino Jefe del Departamento de Ingeniería

en Telecomunicaciones Ing. Ernesto Bonfiglioli Jefe del Departamento de Investigación Dr. Ing. Javier Moya Coordinador de Laboratorios Esp. Ing. Manuel L. Zambrano Echenique

FACULTAD DE INGENIERÍA EINFORMÁTICA

EDITORIAL EUCASA

Directora Rosanna Caramella de Gamarra Equipo de edición Helena Fiori Soledad Martínez de Lecuona Responsable de comercialización Mariana Remaggi

Virtual: ISSN 2250-575X

Papel: ISSN 1852-7094

Domicilio editorial: Pellegrini 790, 4402Salta-Argentina-Tel./fax: (54-387) 426-8863email: [email protected]/eucasa

Cuadernos de la Facultad de Ingeniería e Informática es una publicación anual que contiene artículos, avancesde investigaciones o ponencias presentadas a congresos nacionales e internacionales.

Año 7/ número 7/diciembre de 2012

Cuadernos de la Facultad de Ingeniería e Informática, UCASAL, 7, 2012 | 3

Índice

ÍNDICE

Internet por el enchufe ........................................................................................... 7La gran red ya está montada esperando ser utilizada

Análisis de los Parámetros de la Distribución de Weibull en la Descripción de losResultados de Tenacidad a la Fractura de Aceros en la Transición Dúctil-FrágilCarlos Berejnoi y Juan E. Perez Ipiña ............................................................ 31

Diseño de Aleaciones Nanoestructuradas Magnéticas BlandasJavier A. Moya, Soledad Gamarra Caramella, Carlos Berejnoi .................... 41

Extracción de entidades con nombreM. Alicia Pérez, A. Carolina Cardoso ............................................................ 51

Mediciones experimentales para caracterización de un túnel aerodinámicoJavier L Raffo, Santiago Pezzotti .................................................................... 73

Análisis simplificado de las etapas de control y potencia de un sistema de calen-tamiento por inducción electromagnética.

Guillermo Villalba ......................................................................................... 81

Perfil de los autores ............................................................................................... 97

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 5

Palabras preliminares

PALABRAS PRELIMINARES

La Universidad debe ser generadora de conocimiento y ese conocimiento debe ser transmi-tido, publicado, confrontado, para validar o no su autenticidad.

Este es el espíritu de nuestros Cuadernos de la Facultad de Ingeniería, en donde se exponenartículos científicos y de divulgación, de variado con contenido desarrollados por investigadores,profesores y alumnos de nuestra facultad que en nuestro séptimo número abarca las temáticasde minería de datos, de electricidad en la generación de alta frecuencia y media potencia,Internet por banda ancha, de materiales nanoestructurados.

En esta línea de promoción del conocimiento, también incluimos artículos de autores invi-tados, externos a nuestra Casa de Altos Estudios, en las áreas de fractomecánica y de aerodi-námica, estos enriquecen nuestras publicaciones y quedan expuestos a toda la comunidad através de nuestro sitio en Internet.

Deseamos que se pueda lograr una comunicación activa entre la comunidad y los autores delos artículos facilitando, para ello, los datos de contacto en cada publicación.

Que la identidad de todos estos conocimientos sea la pasión por la verdad y el compromisopor el bien común.

Dr. Ing. Javier Moya

Cuadernos de la Facultad de Ingeniería e Informática. 7, UCASAL, 2012| 7

Cuadernos de la Facultad de Ingeniería e Informática.Universidad Católica de Salta, vol. 7, 2012: 7-29

1. La tecnología PLC

Introducción

Se propone la aplicación de tecnologías paraproveer enlaces de banda ancha a través de lasredes de distribución de energía eléctrica, uti-lizando este medio para transportar informa-ción. Se conoce por sus siglas en inglés PLC,Power Line Communications (comunicacio-nes por la red eléctrica).

Durante las últimas décadas, el uso desistemas de telecomunicaciones se ha incre-mentado rápidamente, debido a una necesi-dad permanente de estos servicios los cuales

Internet por el enchufeLa gran red ya está montada esperando ser utilizada

Norberto Aramayo1

ResumenEn la actualidad hay diferentes alternativas para el acceso a internet de banda ancha por partesde los usuarios de telefonía o televisión por cable, pero hay situaciones en las que el mismo nopuede realizarse debido a múltiples dificultades o impedimentos de distinta índole.El presente trabajo, está referido al análisis, descripción e implementación de la tecnologíaPLC (Power Line Communications), de banda Ancha, para el acceso a Internet en lugares dedifícil acceso por otros métodos utilizando una solución de última milla e In Home. La principalmotivación de este trabajo consiste, en dar respuesta a las dificultades de acceso a la red usandoel tendido eléctrico como medio para la transmisión de datos y creación de redes de internet,evitando el tendido de nuevos conductores, y además posibilitar el acceso a estos servicios ausuarios no solo en aéreas metropolitanas sino también a los habitantes de regiones del interiordel país o alejadas de los centros urbanos, que en la actualidad, a pesar del avance tecnológico enmateria de telecomunicaciones, se ven impedidos de dicha prestación por problemas edilicios,geográficos o por los elevados costos de la infraestructura necesaria.

requieren capacidad de transmisión cada vezmayor. También existe una necesidad para eldesarrollo de nuevas redes de telecomunica-ciones y tecnologías de transmisión. Desde elpunto de vista económico, las telecomunica-ciones prometen grandes ingresos, motivan-do grandes inversiones en este ámbito. Sinembargo, los costes de realización, instalacióny mantenimiento de redes de telecomunica-ción en la forma en que se vienen desarrollan-do actualmente son muy altos

Es por ello que una alternativa tecnológicaes la reutilización de la red de distribución deenergía eléctrica de media y baja tensión, quebrinda enlaces de comunicación, sin necesi-

1 Facultad de Ingeniería e Informática de la UCaSal.

8 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

dad de instalaciones adicionales. Debemostener en cuenta que la red de distribución deenergía es la más grande desarrollada por elhombre y por lo tanto cubre una gran extensióngeográfica abarcando regiones en donde no lle-ga ninguna otra red.

El principio de funcionamiento de esta tec-nología consiste en inyectar sobre la señal deenergía eléctrica, portadora de baja frecuen-cia, la señal de comunicaciones, moduladorade alta frecuencia.

Usar el tendido eléctrico como medio detransmisión de datos no es una idea nueva. Enprincipio lo utilizaron las empresas de energíapara controlar el estado de las líneas de ten-sión y posteriormente, para pequeñas redesinternas, debido a su reducida capacidad para

la transferencia de datos. Recién a partir de losaños ‘90 se desarrollaron técnicas de modula-ción que permitieron lograr velocidades detransmisión del orden de los megabits y redu-cir las interferencias. En este trabajo en con-secuencia proponemos la utilización de la mo-dulación OFDM para alcanzar tales objetivos.

A partir de las mejoras alcanzadas en laaplicación de la tecnología de PLC es posiblebrindar los servicios que componen el QuadPlay (Figura 1) mediante enlaces de banda an-cha y considerando que la industria tecnológi-ca tiende a utilizar un mismo recurso paratransmitir la mayor cantidad de informaciónposible. Estimamos que la aplicación de estatecnología presenta una gran posibilidad dedesarrollo en nuestro país.

Antecedentes

A mediados del siglo XIX los telégrafos con-formaban las primeras redes de comunicacio-

Figura 1. Servicios que componen el QuadPlay

nes de la era moderna, luego el teléfono termi-nó por imponerse junto con las redes analó-gicas. Hubo una excepción destacable el télex,fue la primera red digital y que sigue utilizán-

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 9

Internet por el enchufe

dose. [M. Caballero, 1998]Las computadoras comienzan su historia

por la necesidad de la realización de los censosen Estados Unidos, luego se tuvo la necesidadde acceder a aquellas máquinas desde puntosremotos, necesidad que se resolvió utilizandomódems conectados a líneas telefónicas exis-tentes.

Posteriormente en la década del 70 se co-menzaron a utilizar protocolos e interfacesestandarizados con lo que se conseguían inde-pendencia respecto de las máquinas donde seutilizaban y de sus fabricantes, llegándose asíal SNA (System Network Architecture) intro-ducido por IBM y que sirvió como base para lacreación del modelo de referencia OSI.

En la década siguiente se comenzó a in-vestigar sobre el empleo de cables eléctricoscomo medio de transmisión de datos y al fina-lizar ese tiempo se consiguió transmitir datosen ambas direcciones. Llegamos de esta ma-nera a la concurrencia entre la informática ylas telecomunicaciones utilizando redes eneste caso PLC que nos permite proponer unasolución como la que aborda el presente infor-me, tendiente a obtener un rendimiento y unacalidad de servicios óptimos.

El mencionado sistema denominado PowerLine Communications (PLC) es la propuestapara atender la demanda de Internet de bandaancha a lugares accesibles o de difícil accesotanto urbano como suburbano.

Aplicaciones de PLC

El desarrollo e implementación de la tec-nología PLC permitiría [Colmerarejo 2003]:

• Ampliación de mercado de banda ancha.• Utilización de infraestructura eléctri-

ca existente.• Ampliación de productos y servicios a

través de PLC.• Innovación al momento de implementar

tecnología de punta por una empresa.• Optimización del uso de la infraestruc-

tura de fibra óptica.• Creación de redes PLC con mayor co-

bertura que la red de telefonía.• Transmisión de voz, datos, imágenes y

electricidad; todo al mismo tiempo y por unúnico conductor, lo que se conoce comoquadplay.

• Simplicidad y economía para el desa-rrollo del sistema.

• Conexióna Internet always on.• Ejecución de aplicaciones multimedia

a través de Internet.• Explotación de telefonía IP.• Creación y desarrollo de servicios de tele

vigilancia y seguridad.• Automatización y control a distancia de

hogares a través de la tecnología domótica.• Integración de servicios. Los servicios

técnicos de fabricantes de electrodomésticos,podrán conocer las averías y presupuestar lasreparaciones, sin tener que desplazarse hastael domicilio.

• Economía en la instalación de redes detelefonía y redes de computadores.

• Creación de redes virtuales para trans-mitir voz y datos al interior de la organización.

• Habilitación de trabajo en grupo.• Implementación de vídeo conferencia,

entre clientes y empresa.• Utilización de protocolos IP. PLC es una

red IP de banda ancha. Esto posibilita que cadaabonado sea identifica en el universo de usua-rios que se encuentren utilizando el servicio almismo tiempo posibilitando el uso de tecnolo-gías y servicios basadas en el protocolo IP.

• Rapidez y economía en el despliegue dePLC.

• Integración y cobertura a nivel regional.• Ampliación, cobertura e integración de

hogares sin diferenciación de sector geográfi-co ni social.

10 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

II. Planteo del problema

En la actualidad se han desarrollado dife-rentes proyectos en todo el mundo en donde sepotencia el uso de la red eléctrica, incorporan-do a estas redes diversos servicios de teleco-municaciones mediante enlaces de banda an-cha, y teniendo en cuenta la necesidad cre-ciente del mercado argentino en esta materiay las posibilidades de penetración en lugaresdonde las otras tecnologías no alcanzan, esti-mamos una gran posibilidad de desarrollo delPLC, dada la siguiente problemática:

• Penetración o capilaridad: La red deenergía eléctrica, llega a regiones que se en-cuentran geográficamente distantes de los centros urbanos donde no existe el tendido de lí-neas telefónicas ni ninguna otra red de teleco-municaciones y a lugares de difícil acceso paraotras tecnologías.

• Velocidad de transmisión: La madura-ción de esta tecnología ha permitido a lograrvelocidades de transmisión de datos suficien-temente elevadas como para cubrir las nece-sidades de acceso a la red del mercado.

• Costos: La implementación de un sis-tema PLC, no requiere el tendido de una nue-va red debido a que usa la existente, esto setraduce en una reducción del costos muy sig-nificativa a la hora de compararla con otrasalternativas tecnológicas,

• Armado de redes: Prácticamente encada habitación de una vivienda o de un localcomercial existe un enchufe o un potencialpunto de comunicación en donde se podríaconectar cualquier dispositivo que permitiríanavegar, recibir videos, transmitir datos, ha-blar por teléfono etc. Sin tener que agregarcableado al existente.

Sin embargo la aplicación de esta tecno-logía está en vías de desarrollo en nuestro país,y puede presentar inconvenientes debido a quela red eléctrica no fue diseñada para transmi-

tir datos, y deben tomarse los recaudos nece-sarios para reducir su vulnerabilidad al ruidoe interferencias.

Objetivos

• Brindar como solución alternativa, laimplementación de la tecnología PLC, espe-cialmente para los lugares del área metropoli-tana donde las otras tecnologías no pueden al-canzar por diversas razones como ser de in-fraestructura, edilicia, de difícil acceso o lu-gares alejados de los grandes centros urba-nos, atendiendo la necesidad de informaciónpara el desarrollo del ser humano.

• Poner de relieve la baja inversión adi-cional y las prestaciones que ofrece en la trans-misión de datos a alta velocidad entre otrasventajas comparativas que se logran con suimplementación.

• Permitir el acceso a la red, a futuro, máseconómico de acuerdo a las previsiones he-chas por los países desarrollados y que tam-bién investigan a cerca de esta tecnología.

• Evidenciar la posibilidad del armado deredes hogareñas sin la necesidad de tendidosde conductores adiciónales por parte de losusuarios.

III. Sistema solución

Sistema PLC, arquitectura para montaruna red de esta tecnología, modulación, difi-cultades para la transmisión ydescripción eimplementación de un prototipo.

Descripción PLC

Deriva de las palabras inglesas Power LineCommunications o Power Line Carrier Cuyosignificado en español es Comunicaciones através de la Red de Energía. Trata, fundamen-talmente, de la transmisión de voz y datos

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 11

Internet por el enchufe

mediante la Red eléctrica. El interés en el usode esta tecnología radica, en tratar de aprove-char la mayor red construida por el hombre, ala cual gran parte de la población mundial tie-ne acceso.

En la actualidad, PLC se ha desarrolladoampliamente, existiendo aplicaciones de redhogareña y de «última milla».

A su vez, las empresas de generación y dis-tribución de energía eléctricas, por el desa-rrollo de esta tecnología, han ingresado comoproveedores de servicios de banda ancha.

Básicamente en la estructura de una redeléctrica se pueden distinguir cuatros segmen-tos como se ve en la figura 2.

Figura 2. Estructura de una red eléctrica[Bustillo, 2008]

• Red de alto voltaje: transporta la ener-gía desde los centros de generación hasta lasgrandes áreas de consumo. Las distancias detransporte son grandes, lo que implica altosvoltajes para minimizar las pérdidas (una re-gión, un país, entre países).

• Red de medio voltaje: distribuye la ener-gía dentro de un área de consumo determina-da (una ciudad, un pueblo).

• Red de bajo voltaje: distribuye la ener-gía a los locales de usuario final, a los voltajesde utilización final (220V-380V).

• Red de distribución doméstica: com-prende el cableado de energía y las tomas den-tro de los locales del usuario final.

El papel de las comunicaciones sobre lí-neas de energía (Power Line Communications,PLC) se puede analizar en cada uno de estossegmentos.

• Comenzando por la red de distribucióndoméstica, el objetivo es convertir este cablea-do de distribución doméstico en una red de á-rea local, siendo cada enchufe un punto de ac-ceso a esta red. Constituye un gran beneficio elno tener que instalar nuevo cableado para apli-caciones de telecomunicación, así como la po-sibilidad de controlar dispositivos eléctricos porel mismo enchufe que proporciona la energía.

• Las redes de baja y media tensión pue-den considerarse conjuntamente, ya que las

12 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

cuando se realizan los estudios de rentabili-dad de estas redes.

Arquitectura de una red PLC

El sistema PLC puede utilizar el cableadoeléctrico de media y baja tensión para su dis-tribución. Consideraremos este último en estetrabajo.

Las diferentes implementaciones de estatecnología tienen facilidad para la interconexión:de casas, oficinas, edificios, computadoras yperiféricos. Son competitivos en costos, redu-ciendo al mínimo los gastos de instalación, y encalidad, alcanzando velocidades de transferen-cia de alrededor de 20 Mbit/s.

Una red PLC se encuentra constituida porlos siguientes sistemas:

• El primer sistema denominado «deOutdoor o de Acceso», cubre el tramo de «últi-ma milla», y que para el caso de la red PLCcomprende la red eléctrica que va desde el ladode baja tensión del transformador de distri-bución hasta el medidor de la energía eléctri-ca. Este primer sistema es administrado porun equipo cabecera (primer elemento de lared PLC) que conecta a esta red con la detransporte de telecomunicaciones o backbone.De esta manera este equipo cabecera inyectaa la red eléctrica la señal de datos que provienede la red de transporte.

• El segundo sistema se denomina «deIndoor», y cubre el tramo que va desde el me-didor del usuario hasta todos los toma corrien-tes de los hogares.

Para comunicar estos dos sistemas, seutiliza un equipo repetidor, segundo elementode la red PLC.

• El tercer y último elemento de la redPLC lo constituye el módem terminal o módemcliente para la demodulación.

En la figura 3 se ilustran los segmentos debajo voltaje y de distribución doméstica.

soluciones adoptadas abarcan ambas redesaunque nos centraremos en las de baja ten-sión . La red de bajo voltaje constituye lo queen el dominio de las telecomunicaciones se hadado en llamar «la última milla»;se extiendedesde el transformador de media a baja ten-sión hasta los medidores de los abonados. Cabeseñalar aquí características importantes deeste tramo de la red:

• Varios abonados están conectados a lamisma fase; es decir, la red eléctrica desde unpunto de vista de transmisión de la informa-ción es un medio compartido

• Cierto número de abonados son ser-vidos desde un transformador de media a bajatensión, y este constituye un punto candidatopara inyectar las señales de telecomunicacio-nes.

• La red eléctrica no ha sido diseñadapara transportar información que requiera cier-to ancho de banda; de hecho constituye un me-dio muy hostil: un canal con una respuesta enfrecuencia muy variable, tanto de lugar a lugarcomo en el tiempo, y muy ruidoso. Sin embargoel Proceso de Digitalización de las Señales per-mite actualmente la transmisión de considera-bles anchos de banda a través de este medio.La banda de frecuencias actualmente aprove-chable (thesweetspot) se extiende desde 1MHzhasta los 30MHz. Los tendidos de energía notoman precauciones en cuanto a la radiación nia la recepción a estas frecuencias, que coinci-den con bandas de radio de uso público. Estosaspectos constituyen uno de los campos dondese debe regular con mayor énfasis para permi-tir la coexistencia de servicios.

• PLC, de banda ancha, facilita entre susaplicaciones además de la prestación de ser-vicios de telecomunicaciones a los usuariosfinales, la detección de fallas y averías en eltendido, lo que facilita las operaciones de lared de energía considerándose un factor queen ocasiones puede resultar determinante

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 13

Internet por el enchufe

En el segmento de bajo voltaje las distan-cias del orden de 200 metros desde el transfor-mador al usuario, siendo un medio comparti-do, con numerosas ramificaciones para servira los usuarios. Esto hace que el medio sea hos-til, debido a:

• La atenuación a las frecuencias de in-terés con la distancia.

• Las reflexiones que se producen en lasramificaciones.

• Las distintas emisiones que existen defuentes de ruido de fondo, impulsivo e inter-ferencias selectivas (como ser emisiones deradio), hacen necesarias técnicas de codifica-ción contra errores (por ejemplo la técnicaReed-Solomon).

El segmento de distribución domésticapresenta unas características del medio muysimilares a los de la primera milla. Por ello, latendencia en la actualidad es:

• Reutilizar la misma tecnología en lossegmentos de bajo voltaje y de distribución debaja tensión o domésticos con el objetivo deconseguir economías de escala.

• Aunque el esquema del hogar de la Fi-

Figura 3. Características de los segmentos de baja tensión y red doméstica[Bustillo, 2008]

gura 3 se puede adaptar, por ejemplo, de unacceso ADSL a un PLC dentro del hogar o,inversamente, de un PLC en el segmento debajo voltaje a una interfaz Ethernet, lo másatractivo es que el pasaje sea de PLC a PLC.Esto requiere compatibilidad espectral entrelos sistemas PLC debajo voltaje y doméstico.Por ello existen propuestas de dividir el es-pectro entre1MHzy30MHzenbandasde10MHz, asignando las bandas superiores parauso doméstico (menores distancia que admi-ten las mayores atenuaciones en esta banda) ylas inferiores para uso en el accesocomo semuestra en la Figura 4.

Figura 4. Asignación del espectro en PLC

14 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

Perturbaciones en la transmisión

Cuando tratamos con redes eléctricas esnecesario considerar las interferencias que seproducen en ellas y que afectan las señales quese transmiten.

En el caso que nos ocupa las alteracionesen las señales en los tomas corrientes de unavivienda son afectados por ruido, inter-ferencias o distorsiones, interferencias de fre-cuencias variadas y el denominado ruido defondo (backgroundnoise).

Ruido

Son variaciones indeseadas que modifi-can las señales transmitidas y que no puedenevitarse. Se utiliza la relación Señal/ Ruido parasu medición (S/N, Signal/Noise) y esta expre-sada en decibeles

S/N(dB)= 10Log(PS/P

n)

DondeP

S= Potencia de la señalP

n= Potencia del ruidoSiendo de mayor calidad la transmisión de

la señal cuando más alta es la relación S/N.

Ruido de fondo

Tiene una característica casual y aleatoriay se caracteriza por su densidad espectral.

Encontramos valores altos de densidadespectral (Power Spectral Density) partiendodesde los 50Hz y hasta aproximadamente20KHz, luego tenemos un disminución de ladensidad a medida que aumenta la frecuenciallegando a valores despreciables cuando esta-mos al rededor de los 150KHz.

Según Johnson y Nyquist el valor de estacorriente es:

I2 = 4KTG»f

DondeK: Constante de Boltzman (1, 38 x10-23

Joule por Kelvin)T: Temperatura del resistor (conductor)

en KelvinG: Conductancia

f: Ancho de banda

Cabe destacar que el ruido cualquiera seasu naturaleza es aditivo de ahí su importanciaen el tratamiento de envío de señales a travésde redes de comunicación.

Ruido de banda angosta

Pueden estar provocados por los balastosde tubos fluorescentes monitores, transforma-dores de fuentes de alimentación entre otrosaparatos especialmente para frecuencias in-feriores a los 150 KHz, pueden ser provocadostambién por ondas de radio amplitud modula-da, o emisoras de radio de onda corta.

Ruido impulsivo

Se caracteriza por tener picos de voltajede corta duración con tiempos en el orden delos, de los 10 a 100 microsegundos (µs) alcan-zando amplitudes de hasta 2000V.

Figura 5. Ruido de banda angosta [Cajal, 2005]

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 15

Internet por el enchufe

Son habitualmente ocasionados por saltosde arcos eléctricos que se producen al encen-der o apagar un aparato o instalaciones defec-tuosas. Hay tres tipos:

• Periódico asincrónico, Periódico sin-

Impedancia de la red

En las líneas de distribución de energíaeléctrica se presentan distintos valores deimpedancia según la frecuencia a la que setransmite la señal, en todos cualquier casopara el caso de transmisión de señales se con-sidera un par de conductores como una fase yel neutro.

Si consideramos una disposición plana delos conductores, que ambos tienen el mismodiámetro y suponiendo a ambos como undieléctrico a lo largo de todo el tendido, el cál-culo de la impedancia está dado por:

Z=276 log D rDónde:

crónico a la frecuencia de línea y Asincrónico.Vemos en la figura que la incidencia del

ruido de fondo no es significativa, como sí loson los otros ruidos que inciden en la trans-misión.

Figura 6. Ruidos en la red eléctrica [Giboult et al, 2007]

D: distancia entre conductoresR: radio de los conductores

Transmisión en la red en altafrecuencia

Característica del canal outdoor

Para el caso de distribución eléctrica enzonas residenciales, la experiencia muestraun efecto de filtro, que en casos muy críticospueden suprimir señales de 1 a 10 Mhz. Detodas maneras la transmisión de datos aun enenlaces puede realizarse.

Si observamos la figura vemos como varíala atenuación con la frecuencia.

16 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

Vemos como para tendidos de corta dis-tancia las atenuaciones están por debajo delos 60 dB a 20MHz los que permite la transmi-sión de señales PLC sin inconvenientes.

En este caso para cables de 200m la ate-nuación crece por lo menos a 25dB dado queen este caso tenemos mayor cantidad de clien-

Figura 7. Gráfica de atenuación y ruido en un cable de puesta a tierra de 300m. [Giboult et al.]

La relación Signal – Noise entre los 0, 5 MHzy los 6MHz es del orden de los 50dB, luego alrede-dor de los 20MHz la relación es de 20dB lo que es

suficiente para lograr satisfacción De 9 a 12 MHzobservamos las perturbaciones de banda angostapertenecientes a señales de onda corta de radio.

Figura 8. Atenuación y ruido en cables de distinta longitud. [Giboult et al, 2007]

tes conectados a la línea.De lo que desprende que las distancias de

operación para PLC están en el orden de los100a 200 metros y 20MHz, cuanto mayor es la dis-tancia menor deberá ser la frecuencia de tra-bajo del canal outdoor.

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 17

Internet por el enchufe

Acoplamiento de señal

Este acoplamiento de señal puede hacer-se en serie o en paralelo, siendo este últimométodo el más recomendado utilizando unafase y el neutro, o entre dos fases en el caso demedia tensión, dado que en el caso de utilizaracoplamiento en serie es necesario sacar deservicio la línea de distribución de energía eléc-trica, por otra parte se utilizan materiales mag-néticos como ser ferrite o similares que sesaturan magnéticamente aun con pequeñas co-rrientes.

En acoplamientos en paralelo tampoco sepuede evitar totalmente la inducción entreotras cosas porque se necesita un acoplamientointenso a fines de inyectar la mayor cantidadde potencia de la señal a las líneas de distribu-ción eléctrica. Pero esta no depende de la co-rriente de carga que circule por la línea. Del

Características del canal indoor

Según experiencias realizadas se tienenatenuaciones de entre 40 a 80dB, perdiéndose

las características de filtros pasabajos, comoen el caso outdoor, el ancho de banda para estecaso puede estar entre los 10 y 30MHz.

Figura 9. Características ruido atenuación del canal indoor. [Giboult et al, 2007]

lado del receptor no es necesario acoplamien-tos fuertes, lo que permite utilizar materialescon niveles de magnetización insignificantes.

Si el acoplamiento fuera fuerte del lado delreceptor sería necesario la instalación de filtroscostosos para evitar que armónicas indeseadaslleguen a la fase de indoor. Es necesario tener encuenta los transitorios rápidos para evitar quelos mismos se transmitan por la red, utilizándo-se un circuito acoplador con protección median-tes diodos zener, el que tiene un comportamien-to de circuito pasa alto y un capacitor para sepa-rar la tensión de 220 VAC.

Si utilizamos dos fases como en el caso demedia tensión se deberían usar dos capaci-tores para lograr la mayor simetría entre fa-ses, logrando menos inducción electromagné-tica y que cada capacitor trabaje a la mitad dela tensión con la consiguiente reducción decostos.

18 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

Capacidad del canal de power line

De acuerdo a la teoría de Shannon paradeterminar la capacidad de transmitir seña-les por una fórmula:

DondeC: Máxima velocidad de transmisiónB: Ancho de banda del canalS/N: Relación Señal – RuidoComo la relación S/N no es constante en el

caso de la transmisión de señales mediantePLC en un ancho de banda B determinado, laformula que nos determina la máxima veloci-dad de transmisión de datos está dada por:

(

DondeS

rr: Densidad de potencia de la señal trans-

mitidaS

nn: Densidad de potencia de ruidoObtenidas por medición en un canal trans-

misor.

En definitiva observamos que podemostener altas velocidades de transmisión de da-tos en un canal PLC aún en aquellos no muypropicios para la transmisión si la densidadde potencia transmitida no está limitada poralguna causa, aunque en nuestro caso existancondicionamientos de tipo electromagnéticosque nos lleva a transmitir en el rango de 1MHzhasta 30MHz.

Compatibilidad electromagnética

El interrogante que se plantea con la apli-cación de esta tecnología está centrado funda-mentalmente en la posibilidad de coexisten-cia con emisiones de radio de onda corta ointerferencias que puedan provocarse conotras tecnologías. Tengamos en cuenta que eltendido de una red PLC tiene cables conduc-tores que actúan como antenas de alta frecuen-cia que pueden afectar y ser receptores de ra-diaciones electromagnéticas circundantes for-mándose una conexión bidireccional que in-duce corrientes tanto en la red PLC como enlas redes y circuitos circundantes.

Figura 10. Estructura General de la Red PLC

(

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 19

Internet por el enchufe

Analizando el espectro de frecuencias otor-gadas a diferentes actividades que van desdela emisiones de radio, radio aficionados y lasdiferentes transmisiones que ocupan dichoespectro, vemos que las frecuencias no utili-zadas ocupan una zona muy pequeña del es-pectro, aunque no es definitiva dicha asigna-ción en distintas partes del mundo.

La designación de un determinado rangode frecuencias destinadas a PLC permitirá superfeccionamiento potenciación y desarrollo,como un servicio socialmente importante, es-pecialmente cundo se lo analiza como internetde ultima milla o para lugares de difícil accesotodo esto mas allá de los distintos intereses quepueden oponer a su implementación.

Dicho progreso estará ligado al avance quetambién pueda realizarse sobre la utilizaciónde esquemas de modulación de multipor-tadoras.

Conclusiones acerca de lacompatibilidad electromagnética

El sistema PLC es válido para el cometidode su función.

Reduce los costes de utilización y mante-

nimiento al disponer de una instalación fija-existente- a modo de red portadora lo cual esmuy atractivo sobre todo para países en vía dedesarrollo.

Estructura general de la red PLC

En los tramos de Outdoor e Indoor la redPLC utiliza el cableado de distribución eléc-trica de media y baja tensión, cuyo esquemageneral se observa en la figura anterior.

La red PLC está compuesta como se ob-serva en la siguiente figura por cuatro elemen-tos principales, donde se ve un anillo (anilloformado por los centros de transformación(CT), en cada uno de los cuales se encuentrainstalado un equipo simbolizado por HE de-nominado «modem cabecera», el cual es lainterfaz entre el sistema de media tensión y elde baja tensión. En los edificios se instala unequipo que acopla el cableado eléctrico de di-cha edificación, denominado Repetidor». Lared PLC finaliza en un equipo «Termina1decodificador» o modem del usuario, el cual esla interfaz entre los tomacorrientes y los dispo-sitivos del hogar correspondientes (laptop. PC,entre otros) de cada usuario.

Figura 11. Anillo de la Red PLC [ENDESA, 2004]

20 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

Debido a las características de la red eléc-trica como cambios de resistencia, cambios deimpedancia o inductancia y por los distintosniveles de tensión que transportan, es necesa-ria la adaptación de impedancias en el sistemaPLC especialmente en los tramos donde se pro-duce el pasaje de media a baja tensión.

De no realizarse esta adaptación de impe-dancias las interferencias sobre la señal debanda ancha sería inadmisible.

Estos acopladores son del tipo inductivo ocapacitivo según sean las características delas impedancias a acoplar.

Técnicas de modulación parabanda ancha

El PLC usado para el propósito de comu-nicación requiere esquemas de modulaciónsofisticados. Las técnicas de modulaciónconvencionales como ASK, PSK o FSK si bienserían aplicables normalmente no se utilizanen la tecnología PLC.

Si el método de modulación puede ocu-parse de la atenuación, así como de los cam-bios de fase, entonces el receptor puede simpli-ficarse. El problema es combinar estos requi-sitos con una alta tasa de bits, necesaria en las

comunicaciones de las computadoras actua-les y las limitaciones del ancho de banda enel canal PLC. Tres métodos de modulaciónque cumplen con todos estos requisitos yesos son OFDM (Orthogonal FrequencyDivision Multiplex), que usa un gran núme-ro deporta-doras con anchos de banda muyestrechos, DSSS(Direct Sequence SpreadSpectrum Modulation), puede operar conbaja densidad de potencia espectral (PSD),ó GMSK (Gaussian Minimum Shift Keying),es una forma especial de modulación en ban-da estrecha.

Transmisión PLC

Debemos encontrar el método que posi-bilite la correcta transmisión de los datos através de una línea de características varia-bles. Utilizaremos para eso la divisiónortogonal y multiplexación en frecuenciasOFDM que permite que varias señales seanmultiplexadas en una única señal para su emi-sión por un solo canal, esta tecnología es lamás utilizada en este tipo de transmisiones,es similar a la metodología utilizada con la tec-nología DSL, adoptada como estándar detransmisión Wireless LAN por IEEE .

Figura 12. Modulación OFDM (Orthogonal Frequency Division Multiplexing)[Pérez, 2002]

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 21

Internet por el enchufe

Cada señal a multiplexar es previamentedesfasada para poder representar cada uno delos bits de la misma en una señal que viaje porel medio de transmisión que en este caso setrata de la red eléctrica, de esta manera, a tra-vés de la modulación de cada uno de los bits dela señal sobre señales individuales, es posibletransmitir una gran cantidad de bits de infor-mación en pequeños espacios de tiempo.

• Es un tipo de modulación, multipor-tadora FDM.

• Las subportadoras tienen la separa-ción mínima para poder ser reconstruidasmediante el principio de ortogonalidad de laseñales, es decir, en el punto máximo de unaportadora tenemos el punto de cero de la si-guiente y así sucesivamente tantas veces comonúmero de portadoras son utilizadas por elconjunto Transmisor Receptor.

Esquema de modulación plc emisor-receptor

Figura 14. Esquema de modulación. [Pérez, 2002]

Figura 13. Modulación Multiportadora

22 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

• En PLC las modulaciones utilizadas sondesde QPSK hasta 64QAM).

• OFDM presenta ventajas sobre GMSKy otras formas de modulación en los siguien-tes aspectos: reducción de interferenciaíntersimbólica y entre canales, menor poten-cia necesaria de transmisión, y ahorro de an-cho de banda dada sus características deortogonalidad y superposición (eficiencia es-pectral).

• Intercalador: Altera el orden de trans-misión de los bits, separando bits consecuti-vos, evitando que una ráfaga de interferenciadañe varios bits de una misma palabra.

• Los bloques demodulador, de interca-lador y decodificador: realizan el proceso in-verso de los bloques modulador, intercalador ycodificador respectivamente. En recepciónantes del modulador existe un ecualizador, quees un filtro con respuesta inversa a la funciónde transferencia del canal PLC.

Forma de transmisión de PLC

Utiliza dos portadoras, una física y otra vir-tual, la física es la que se ocupa de la transmi-sión real y la virtual es una señal de sincroni-zación que permite conocer si el medio está encondiciones de transmitir, o si está ocupado.

Está formada por un delimitador inicial,un núcleo y delimitador final de la trama comoestá esquematizado en la figura.

La trama de control nos permite saber siel canal está ocupado, detectándose las coli-siones por la ausencia de una señal por partedel destinatario.

En cuanto al acceso al medio se basa esuna combinación entre dos métodos como son,la forma aleatoria como lo hace Ethernet (uti-lizando la técnica de paso de un testigo) y lautilización de un bit de prioridad.

Se utiliza una función de segmentación delas tramas de tal manera que se segmentan

Figu

ra 1

5. T

ram

a

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 23

Internet por el enchufe

aquellas tramas que excedan una determina-da duración y que demoran a las tramas dealta prioridad, de modo que estas últimas pue-den enviarse entre la transmisión de una tra-ma segmentada de menor importancia.

Seguridad

Para solucionar el problema de la seguridaden las transmisiones PLC en múltiples vivien-das y dado que varios usuarios van a compartiruna misma línea eléctrica, el hardware para laimplementación física de la tecnología PLC in-cluye mecanismos de encriptación, antes de suingreso a la red eléctrica; de esta manera cadauno de los usuarios tiene confidencialidad en latransmisión de los datos.

En la red PLC, se pueden usar básicamen-te dos tipos de encriptaciones:

• DES (Data Encryption Standard) oTDES

Este algoritmo trabajaba sobre bloques de56 bits con igual longitud para la clave ó TDESque trabaja con 112 bits. Sebasan en la lógicabooleana y puede ser implementado fácilmen-te. Esta es la forma de encriptación más utili-zada y viene con el software junto a los modemque se venden a los usuarios y es la que usare-mos en este proyecto.

• AES (Advanced Encryption Standard)Utiliza 128 bits como tamaño de bloque y

128, 192 o 256 como tamaño de llave, es utiliza-do para aplicaciones gubernamentales u otrasque requieran un alto nivel de seguridad en latransmisión de datos.

Desventajas de PLC de bandaancha

Los inconvenientes presentados por la in-troducción de la banda ancha en redes de ener-gía eléctrica pueden categorizarse en tresáreas:

• Entre las redes privadas y publicas• Políticas de telecomunicaciones• Interferencia en radiocomunicacionesLas soluciones a los mismos llevan a la

necesaria estandarización de esta tecnología.

Ventajas de PLC sobre otrastecnologías

• Economía de instalación• Sin obra civil• Cada instalación en un transforma-

dor da acceso entre 150-200 hogares• Anchos de banda muy superiores a

ADSL• El límite de velocidad promedio

practico para ADSL es 2 MB, el PLC puedellegar a ofrecer hasta 200MB

• Precio competitivo frente a ADSL• Buena calidad VoIp (voz sobre IP)• Velocidades y demás parámetros de

conexión aceptables según loofertado• Estabilidad frente a interferencias

Software

El software de gestión de la red PLC es elque acompaña a la compra de los equipos, cuyametodología de adaptación en caso de ser ne-cesaria, se elige en base a las siguientes con-sideraciones:

• La implementación de conectividad enun sistema PLC se planifica a corto plazo, sino existen problemas de interferencia, debidoa que ocupa las instalaciones existentes.

• La fecha finalización del proyecto va adepender de los tiempos de desarrollo o adap-tabilidad y puesta en funcionamiento del soft-ware es por ello que se requiere un marco detrabajo ágil en donde se midan los avances enfunción de prototipos.

• La aplicación de PLC es una tecnoló-gica poco desarrollada en nuestro país.

24 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

De acuerdo a lo antes mencionado consi-deramos que la metodología que mejor se adap-ta a este contexto es la de, programación ex-trema (Kent Beck, 1999). Cuyas característi-cas principales son las siguientes.

• Desarrollo basado en iteraciones incre-mentales, usando requerimientos (userstories)como guía.

• Muchos lanzamientos con pequeñoscambios

• Simplicidad.• Refactorización (reescritura de código/

diseño para mejorar la legibilidad y/o compren-sión del mismo sin cambiar el significado).Constante interacción con el cliente durantetodo el desarrollo (userstories, dudas duranteel desarrollo, pruebas de aceptación. . . ).

• Codificación en parejas.• Propiedad colectiva de todo el código• Pruebas unitarias codificadas antes

que el propio código, que deben ser pasadasantes del lanzamiento del mismo

• Pruebas de integración e integración delcódigo realizadas secuencialmente y de formafrecuente

• Pruebas de aceptación realizadas fre-cuentemente

Software de gestión para la red PLC

El sistema gestor y de monitoreo de redesconsta de cuatro componentes fundamentales:

• Estación de Gestión o Gestor• Agente• Base de información de gestión o MIB• Protocolo de gestiónEstación de Gestión: Representado por la

interfaz entre el Administrador de red huma-no y el sistema de gestión de red PLC

Agente: Es un modulo residente en los dis-positivos o elementos gestionados, que res-ponde a la estación de gestión.

Base de Información MIB: Es una colec-ción de objetos

Protocolo de gestión: SNMP (SimpleNetwork Management Protocol), este protoco-lo vincula la estación de gestión y el agente dered PLC.

Tomamos como referencia el software degestión MNS500 que tiene cinco módulos in-dependientes relacionados entres si median-te una base de datos, y cada módulo proveediferentes prestaciones, similar a otros quetambién utilizan el protocolo SNMP que tie-nen prestaciones similares y que adjuntamosal trabajo.

Ejemplo:

Gestor nms500 (networkmanagement system)

Hardware recomendado para la ges-tión de la red PLC

• Core Dos Duo, 2. 4 Ghz o superior• Puerto Ethernet 10/100 base T• Sistema de operación: Win XP o

WinSeven• RAM: 4Gb• La base de datos usada es MySql• Los protocolos usados son: SNMP V2c

Software para medición de losparámetros de la red PLC

Para la medición de los parámetros de lared PLC es necesario el desarrollo de un soft-ware de evaluación de los valores correspon-dientes a la velocidad de conexión, tanto decarga como de descarga, el tiempo de respues-ta o latencia, y los tiempos específicos corres-pondientes a carga y descarga de archivos tí-picos como ser de sonido, fotos, videos, veloci-dad de carga o envíos de e-mail.

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 25

Internet por el enchufe

Para el desarrollo del software se utilizóVisual Basic. Net, midiéndose los parámetrosenunciados anteriormente, la necesidad deldesarrollo del software está vinculada a la ne-cesidad de contar con valores precisos en ladeterminación que se desea hacer de los mis-

Figura 16. Software de control de parámetros de PLC

mos. Aunque en diferentes páginas de internetes posible realizar un análisis similar , cadauna de ellas habitualmente determinan resul-tados diferentes para pruebas realizadas en lamisma sesión y para idénticas condiciones.

Figura 17. Tiempos de carga y descarga de archivos en la red PLC

26 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

Para la realización de las comparacionesen las velocidades de subida y descarga serealizo un grafico de barra, utilizando las li-brerías Drawing incorporadas en elFramework de . NET.

El software desarrollado nos permite de-terminar los parámetros de la red PLC en to-dos sus puntos de acceso de los clientes y po-der realizar las correcciones correspondien-tes en caso de ser necesario.

Figura 18. Gráfico comparativo de velocidades en la red PLC

IV. Inserción – Modulación de la señal:

Figura 19. Inserción de la señal de internet

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 27

Internet por el enchufe

Conclusiones generales

La tecnología PLC de última milla e InHome con acceso a banda ancha es tecnológi-camente viable con ventajas comparativa res-pecto de otras tecnologías dado que usa la in-fraestructura existente con mayor coberturaque otras y que da soporte a todos los serviciosproporcionados por IP conocidos comoquadplay.

Posterior a la realización de las medicio-nes realizadas por distintas universidades ypruebas realizadas por nosotros en el PLCindoor concluimos que esta tecnología es unasolución alternativa a los actuales medios dedistribución y acceso a la red, especialmenteen lo referente a los servicios de última milla,donde se requiera llegar a lugares inaccesi-bles por otras tecnologías, o a zonas alejadasde los grandes centro urbanos cumpliendo eneste caso una función social al permitir a losusuarios de dichos lugares la posibilidad deacceder a la información necesaria para sudesarrollo.

Teniendo en cuenta la medición de armó-nicos y demás interferencias realizados por launiversidad de Cádiz y la experiencia deEDENOR en nuestro país, y la nuestra propiaal inducir ruidos habituales en sus diversasformas en la prueba realizada, se concluye quelas mismas no son de importancia para lasfrecuencias de operación de los sistemas PLC,ya que son inexistente o de amplitudes des-preciables.

De las experiencias realizadas por dife-rentes prestadoras de electricidad y por lanuestra deducimos que esta tecnología a pe-sar de ser robusta requiere de una adecuacióndela red de distribución para evitar principal-mente energía reflejada, ruidos por empalmesetc. , que son de gran importancia a la hora deimplementar los servicios de PLC.

Aunque todavía está en desarrollo, PLC es

una robusta tecnología emergente, que puedemejorarse en aspectos, como los niveles deradiación, que es causa de discrepancias en-tre empresas prestadoras y radioaficionados,también se requiere de una normativaregulatoria, que posibilite el desarrollo plenopara los sectores de electricidad y de teleco-municaciones, haciendo posible que se esta-blezca definitivamente como una tecnologíaalternativa de uso masivo.

Bibliografía

Albitel. 2008. Albitel. Topología de la red PLC.[En línea] 2008. [Página vigente al: 02 de04 de 2010. ] http://www. albitel. com/powerline3. htm.

Arroyane Contreras, Jesús Humberto. 2009.Viavilidad de una red de datos sobre laslíneas eléctricas para la Universidad deQuindio Colombia. [En línea] 2009. [Pá-gina vigente al: 05 de 09 de 2010. ]

http://www. uniquindio. edu. co/uniquindio/rev is tady p /Art iculo s/Articulo%20 -%20PLC. pdf.

Baillarie Paul, Muñoz Ariel, Chong Cristian. 2007.Power Line Carrier Communications.Madrid : s. n. , 2007.

Bruno, Lucas. 2010. Ingeniería Eléctrica Apli-cada. Ingeniería Eléctrica Aplicada. [Enlínea] 2010. [Página vigente al: 26 de 02de 2010. ] http://ingenieriaelectrica

explicada. blogspot. com/2010/02/espana-la-subestacion-electrica-de.html.

Bustillo. 2008. Banda Ancha Sobre Red Eléc-trica. Banda Ancha Sobre Red Eléctri-ca. [En línea] 2008. [Página vigente al:06 de 12 de 2008. ] http://www.andeanlawy ers .co m/banda_ancha_sobre_red_electrica_. htm.

Cajal, I Ramón y. 2005. Ondas y Sonidos.Huesca España : s. n. , 2005.

Caseres. 2003. Telecomunicaciones Avanza-das y Tecnologías IP. 2003.

28 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Aramayo

Castilla, Francisco. 2008. Slideshare. [En lí-nea] 5 de 10 de 2008. [Página vigente al:04 de 11 de 2008. ] http://www. slideshare.net/angelespuertas/mtodos-de-acceso-a-internet.

CENTELSA. 2008. Cables y Tecnología.Yumba Colombia: Centelsa, 2008.

Clarin. 2010. clarin. [En línea] 02 de 03 de 2010. http://www. clarin. com/diario/especiales/

Interenar/home. html.CMT. 2008. OFDM. OFDM. [En línea] CMT

Telecomunicaciones, 2008. [Página vi-gente al: 10 de 04 de 2010. ]http://es.wikitel. info/wiki/OFDM.

COIT. 2009. Colegio Oficial de Ingenieros deTelecomunicaciones de España. ColegioOficial de Ingenieros de Telecomunica-ciones de España. [En línea] COIT, 2009.[Página vigente al: 12 de 08 de 2009. ]http://www. coit. es/.

Colmerarejo, Julio José Berrocal. 2003. Redesde acceso de banda ancha: arquitectura,prestaciones, servicios y evolución. s. l.:Ministerio de Ciencia y Tecnología: Se-cretaría de Estado de Telecomunicacio-nes y para la Sociedad de la Informa-ción,2003. 8474749964, 9788474749960.

Comer, Douglas E. 1997. Redes deComputadoras, Internet e Interredes. s. l.: Prentice-hall Hispanoamérica, s. a. ,1997. 970170021X, 9789701700211.

DS2. 2008. Enjoy Connectivity. EnjoyConnectivity. [En línea] DS», 2008.

Edminister. 2005. Circuitos Eléctricos. Ma-drid: MCGRAW-HILL, 2005.

Electricasas. 2008. electricasas. Sistema desuministro eléctrico. [En línea] 2008.[Página vigente al: 04 de 09 de 2008. ]http://www. electricasas. com/electrici-dad/instalaciones-electricas-electrici-d a d - 2 / s u m i n i s t r o s / s i s t e m a - d e -suministro%20electrico/.

Elisa García, Miguel A. Chimeno, LuisLegorburu. 2007. Open PLC EuropeanResearch Alliance. Madrid: IBERDROLA

Ingeniería y Consultoría, 2007.ENDESA. 2004. Connectivitat a través de la

xarxa elèctrica. Barcelona : ENDERSA,2004.

García, Rapa. 2006. Admin9istración y TIC.Administración y TIC. [En línea]GARCIA RAPA, 2006. [Página vigente al:10 de 11 de 2008. ] http://administracion-tic. blogspot. com/2006/05/la-iso-17799.html.

Giboult, Garino, Fusario, Lechtaler, Sevilla.2007. Comportamiento de la TecnologíaPLC en la Red Eléctrica. Buenos Aires:CACIC, 2007.

IBERDROLA. 2010. Iberdrola. Iberdrola. [Enlínea] 2010. [Página vigente al: 10 de 04de 2010. ] http://www. iberdrola. es/w e b i b d / c o r p o r a t i v a /iberdrola?IDPAG=ESWEBINICIO.

Isaac. 2006. Técnicos en adsl e internet. Téc-nicos en adsl e internet. [En línea] 2006.[Página vigente al: 11 de 09 de 2009. ] http://tecnicosadsl. wordpress. com/2006/09/11/plc-power-line-comunications/.

M. Caballero, José. 1998. Redes De BandaAnch a.B arcelo na:Marcombo ,1 9 98 .9788426711366.

Mascareñas, Bakkali, Martín, Sánchez de laCampa, Abad, Barea, . 2006. Sistemas deComunicaciones a través de la RedEléctrica. Efectos del PLC en losunifamiliares. Cádiz: Universidad deCádiz, 2006.

Matkke. 2008. Transformadores Toroidales.Trnasformadores Toroidales. [En línea]2008. [Página vigente al: 02 de 03 de 2010. ]

Mirón, Alejandro. 2006. PLC Como Tecnolo-gía de Ultima Milla. Lima: MTC, 2006.

Moreno Coy, Octavio Andrés. 2009. Ruidos enredes de distribución de baja tensión.Bogotá - Colombia : s. n. , 2009.

Netgear. 1996. Netgear. Netgear. [En línea] 1996.[Página vigente al: 06 de 02 de 2010. ] http://www. netgear. com/Countries. aspx.

Opera. 2010. OPERA project. OPERA project.

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 29

Internet por el enchufe

[En línea] 2010. [Página vigente al: 26 de04 de 2010. ] http://www. ist-opera. org/.

PCPAUDIO. 2010. Fuentes de Alimentaciónde alta potencia. Fuentes de Alimenta-ción de alta potencia. [En línea] 2010.[Página vigente al:20 de 04 de 2010. ]http://www. pcpaudio. com/pcpfiles/doc_amplificadores/Fuentes/Fuentes.html#inicio.

Perez, Mendez. 2002. Tecnología Powerkine.Valencia: ISA, 2002.

PLC, Foro. 2006. PLC Argentina. PLC Argen-tina. [En línea] 2006. [Página vigente al:01 de 04 de 2010. ] http://www. plcforum.org. ar/new/quad. html.

Stremler. 2000. Sistemas de Comunicación.DF Mexico: Alfa Omega, 2000.

Tanenbaum, Andreuw S. 2003. Redes decomputadoras. s. l. : Pearson Educación,2003. 9702601622, 9789702601623.

Textoscientificos. 1997. Textoscientificos. Lí-neas aéreas de alta tensión. [En línea] 1997.[Página vigente al: 04 de 09 de 2008. ]

http://www. textoscientificos. com/fisica/tr an sm is i o n -en er g i a/ l in eas -a l t a-tension.

Tomasi, Wayne. 2003. Sistemas de Comunica-ciones Electrónicas. DF. México: Pearson,2003.

UDLAP. 2009. PLC. DF, México: UDLAP, 2009.UNICROM. 2002. Filtro Electrónico. Filtro

Electrónico. [En línea] 2002. [Página vi-gente al: 14 de 02 de 2010. ] http://www.unicrom. com/tut_filtroPasaBanda. asp.

Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012 | 31

Cuadernos de la Facultad de Ingeniería e InformáticaUniversidad Católica de Salta, vol. 7, 2012: 31-40

Análisis de los Parámetros de la Distribución de Weibull en laDescripción de los Resultados de Tenacidad a la Fractura de

Aceros en la Transición Dúctil-Frágil

Carlos Berejnoi1 y Juan E. Perez Ipiña2

1 Facultad de Ingeniería, Universidad Nacional de Salta.2 GMF/LPM, Facultad de Ingeniería, Universidad Nacional del Comahue / CONICET, Buenos Aires1400, (8300) Neuquén, Argentina.Este artículo fue publicado en el libro de actas del I Congreso Argentino de Ingeniería, CADI 2012.Mar del Plata, Argentina, 8 al 11 octubre 2012.

ResumenEl tratamiento estadístico de los resultados de tenacidad a la fractura de aceros ferríticos en lazona de transición dúctil-frágil, se basa principalmente en la distribución de Weibull, siendoésta la base del modelo weakest link. Algunos autores la utilizan con dos parámetros (2P-W),mientras que otros con tres (3P-W), tanto en J como en K. En general se acepta que el parámetrode forma para datos en K (b

K) es dos veces el correspondiente en J (bJ). Existe un procedimiento

normalizado (Master Curve), que utiliza una 3P-W basada en K, con dos parámetros fijos:umbral (Kmin) y de forma (pendiente de Weibull, b

K). En este trabajo se verifica, a partir de

datos experimentales, la relación entre bJ y b

K propuesta por los autores en trabajos anteriores.

Se observan también inconsistencias en los valores de los parámetros umbral y de forma im-puestos en la Master Curve.

Palabras clave: transición dúctil-frágil, aceros ferríticos, Weibull, weakest link

1. Introducción

El tratamiento estadístico de los resulta-dos de tenacidad a la fractura de acerosferríticos en la zona de transición dúctil-frá-gil, se basa principalmente en la distribuciónde Weibull, siendo ésta la base del modeloweakest link.

Esta distribución ha sido usada en sumodalidad de dos (2P-W) o tres parámetros(3P-W), y en ambos casos para ajustar datosde ensayos de JC

o datos expresados en térmi-nos de K

Jc (convertidos previamente desde los

JC obtenidos experimentalmente). Por ejem-plo, Landes y Shaffer [1], Iwadate et al. [2],Anderson et al. [3], Landes et al. [4], y Heerenset al. [5] hicieron uso de la distribución 2P-Wusando valores JC

, mientras que Landes yMcCabe [6], Neville y Knott [7], y Perez Ipiñaet al. [8] basaron sus análisis en una distribu-ción 3P-W con valores J

C. El uso de una distri-bución Weibull basada en valores de K fueimpulsado principalmente por Kim Wallin,primero con una distribución 2P-W [9], y lue-go con una del tipo 3P-W [10].

32 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 |

Berejnoi, Pérez Ipiña

En las ecuaciones anteriores: J0 y K

0 son

los parámetros de escala, Jmin

y Kmin

son losparámetros umbrales, y b

J y b

K son los

parámetros de forma. Si Jmin

=0 y Kmin

=0, lasdistribuciones corresponden a una de dosparámetros 2P-W.

Además de la posibilidad de trabajar condos o tres parámetros, algunos autores hanpropuesto fijar el valor del parámetro de for-ma: 2Jb cuando se trabaja con JC (McCabe[11], Anderson et al. [3], Landes et al. [4],Heerens et al. [5]), y 4Kb cuando se trabajacon valores KJc (Wallin [10], Miglin et al. [12],Norma ASTM E1921 [13]). En [13] se presen-ta la Master Curve, donde también se adoptaun valor fijo para el parámetro umbral( min 20K ) tal lo propuesto en [10].

La Ec. (3) es considerada válida debido ala conocida y aceptada relación entre los valo-res K y J para fluencia en pequeña escala, peroLarrainzar et al. [14, 15] demostraron que estarelación entre parámetros de forma es válidasólo cuando las distribuciones consideradasson del tipo 2P-W (Jmin

=0 y Kmin

=0), y que nohay una equivalencia exacta entre las distribu-ciones en J y en K cuando las mismas son deltipo 3P-W. En su reemplazo se propuso la Ec.(4) para definir la equivalencia entre las pen-dientes de Weibull para estos casos.

En este trabajo se profundiza el estudiopresentado por Larrainzar et al. [16],validándose la Ec. (4) con series de datos ex-perimentales del Euro Fracture ToughnessDataset (sólo se consideraron aquellas seriescon 100% de clivaje). Para tal fin, se estimaronlos parámetros de las distribuciones 3P-W enJ

C y en K

JC, y luego se realizó la comparación de

los parámetros de esta última distribución conaquellos calculados usando las ecuaciones (4),(6) y (7). También se presenta una breve dis-cusión acerca de la consistencia de considerarlos valores umbrales como función de la tem-peratura del ensayo y el tamaño de probeta,quedando en evidencia que el valor umbral

min 20K es muy conservativo, y que el valorde pendiente obtenido experimentalmente no

En una distribución 2P-W deben estimar-se sólo el parámetro de escala y el parámetrode forma (conocido como pendiente deWeibull), mientras que para definir la distri-bución 3P-W se necesita además el parámetroumbral (Ec. (1) y Ec. (2)).

2K Jb b

.K Jb b

(3)

(4)

El factor se obtiene de la Ec. (5), y su valorvaría entre 1 y 2 [14, 15].

Las ecuaciones (6) y (7) muestran las fór-mulas para convertir los parámetros de escalay umbral entre distribuciones basadas en J yen K. En esas ecuaciones, E es el módulo deYoung y es el coeficiente de Poisson.

min

0 min1

bJJ J

J JP e

min

0 min1

bKK K

K KP e

(1)

(2)(5)

0

0 21

EJK

min

min 21

EJK

(6)

(7)

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 33

Análisis de los parámetros de la distribución de Weibull

es en general el valor bK=4 propuesto en laMaster Curve.

2. Materiales y Método

Se utilizaron los datos de ensayos de tena-cidad a la fractura de la Euro FractureToughness Dataset [17], realizados en el mar-co de un Round Robin organizado por laEuropean Structural Integrity Society (ESIS).

El material usado en el proyecto fue un ace-ro ferrítico DIN 22NiMoCr37 forjado, templa-do y revenido. Los ensayos fueron realizadosde acuerdo a la matriz mostrada en la Fig. 1. Enesta matriz se observa la cantidad de ensayosrealizados a diferentes temperaturas (-154°C,-110°C, -91°C, -60°C, -40°C, -20°C, 0°C y 20°C)y con diferentes espesores de probetas C(T)(1/2 pulgada, 1 pulgada, 2 pulgadas y 4 pulga-das). Los ensayos se realizaron para obtenervalores JC de tenacidad a la fractura al momen-to de la fractura.

Se tomaron para el análisis sólo las seriesde datos en las cuales el 100% de las probetaspresentaron clivaje. Esto corresponde en ge-neral a las temperaturas más bajas de ensayo,y mayores espesores de probeta, y se encuen-tran remarcadas con un cuadrado en la Fig. 1.

La selección de juegos para el análisis sedecidió para evitar aquellos casos donde sepresentan fracturas dúctil y por clivaje, es de-cir, aquellas temperaturas y espesores dondecoexisten dos modos de falla, imposibilitandoel uso de la estadística de Weibull para descri-bir la dispersión. Hay que resaltar que algunosde los juegos de datos utilizados ( 1/2 T a -60°C, 1T a -40°C, 1T a -20°C y 2T a 0°C),sombreados en la Fig. 1, presentaron resulta-dos que excedían el Jmax permitido para elespesor correspondiente. Para la conversión dedatos JC experimentales a valores KJc se usó laEc. (8), con E=210 GPa y ν=0.3.

Los parámetros de la distribución 3P-Wfueron estimados para todas las series anali-zadas. De esta manera se obtuvieron losparámetros de forma (bJ y bK), umbrales (Jminy Kmin) y de escala (J0 y K0). A continuación, losparámetros de la distribución 3P-W en térmi-nos de K (K0(J), Kmin(J) y bK ξ), fueron calcula-dos de las estimaciones de J0, Jmin y bJ ya obte-nidos, usando las ecuaciones (6), (7) y (4) res-pectivamente.

Figura 1. Matriz de resultados realizados en el ESIS Round Robin. El total de ensayos correspon-dientes a los juegos marcados con un cuadrado presentaron clivaje. Aquellos cuadrados sombreadoscorresponden a juegos de ensayos donde algunos resultados excedieron el valor de Jmax permitido.

(8)

21C

JC

EJK

34 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 |

Berejnoi, Pérez Ipiña

Casi todos los juegos de datos arrojan va-lores aceptables de los parámetros de Weibull,especialmente Kmin. El juego correspondientea B=25mm y T=-40°C fue la excepción, ya quelos valores estimados Jmin y Kmin son física-mente inconsistentes (negativos), de maneraque el valor umbral se consideró igual a cero.Para este juego de datos, el resultado de unsolo ensayo (de los 32 que conforman la serie),fue superior al Jmax permitido para ese espe-sor, mientras que en otros juegos con mayornúmero de resultados excedidos frente al Jmax,los parámetros estimados resultaron física-mente «aceptables».

3 Resultados, análisis y discusión

En la Tabla 1 se muestran los parámetrosde la distribución 3P-W estimados para todas

3.1. Comparación de aproximaciones:el factor ξ

La Tabla 1 muestra que los parámetrosestimados por regresión lineal utilizando losdatos de K convertidos de J (columna «Esti-mados a partir de los datos experimentalesconvertidos (KJc)») y usando también losparámetros obtenidos por medio de ecuaciones(4), (6) y (7) (columna «Convertidos desde losparámetros estimados desde J) son muy pare-cidos. Las Fig. 2a y 2b muestran, en formaconjunta, la Función de distribución de pro-babilidad de Weibull con los parámetros obte-

Tabla 1. Parámetros de las distribuciones 3P-W en términos de J [kJ/m2] y de K [MPa/m1/2].

las series analizadas (en términos de K y de J),así como los parámetros de la distribución enK convertidos desde J0, Jmin y bJ, y los valores deξ y la relación bK/bJ.

Estimados a partir de los datos

experimentales

Estimados a partir de los datos

experimentales convertidos (KJc)

Convertidos desde los parámetros estimados desde

J

T (ºC)

Tamaño J0 Jmin bJ K0 Kmin bK bK/bJ K0(J) Kmin(J) bKξ ξ

-154

1/2T 7.9 1.8 2.22 42.7 18.5 3.23 1.45 42.8 20.4 3.01 1.35

1T 7.3 3.1 1.57 40.9 26.1 1.95 1.24 41 26.6 1.90 1.21

2T 6.3 3.7 1.31 38 28.9 1.50 1.15 38.2 29.1 1.49 1.13

-91

1/2T 65.7 9.9 1.85 123.1 34.4 3.21 1.73 123.1 47.9 2.67 1.44

1T 55.7 11.8 1.44 112.9 47.9 2.08 1.44 113.4 52.3 1.97 1.37

2T 41.2 17.4 1.44 97.2 61.4 1.87 1.3 97.5 63.3 1.75 1.21

4T 35.5 4.07 2.68 90.5 22.4 4.54 1.69 90.5 30.7 4.00 1.49

-60

1/2T 115.9 28.7 1.39 162.5 77.3 1.92 1.38 163.6 81.4 1.86 1.36

1T 107.1 41.2 1.41 156.7 94.1 1.84 1.30 157.2 97.5 1.74 1.23

2T 157.7 16.1 1.75 190.1 50.6 2.83 1.62 190.8 60.99 2.65 1.52

-40 1T 236.8 0 2.11 233.8 0 4.22 2 233.8 0 4.22 2

2T 144.5 22.6 2.07 182.1 62.9 3.20 1.55 182.6 72.1 2.97 1.43

-20

1T 564.7 125.6 1.08 357.5 162.2 1.50 1.39 361 170.2 1.47 1.36

2T 277.4 37.7 1.52 252.3 77.6 2.43 1.60 253 93.3 2.22 1.46

4T 190.9 58.5 2.97 209.9 101.6 4.44 1.49 209.9 116.1 3.83 1.29

0 2T 953.6 166.3 0.83 458.3 191.5 1.13 1.36 469.1 195.9 1.18 1.41

4T 458.7 81.3 1.31 324.2 118.7 2.02 1.54 325.3 137 1.85 1.41

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 35

Análisis de los parámetros de la distribución de Weibull

nidos de las dos formas mencionadas, ademásde los datos experimentales. Se observa que elajuste de los datos es muy bueno con las dis-tribuciones obtenidas de las dos maneras.

La Tabla 2 y la Fig. 3 muestran la compa-ración entre el factor obtenido usando la ecua-ción (5), y el cociente b

K/b

J, donde b

J y b

K son

los parámetros de forma estimados para las

Figura 2a. Comparación de las distribuciones 3P-W en K con los parámetros obtenidos por regre-sión lineal y por conversión desde J0, Jmin y bJ. T=-154 0C y 1/2T(CT)

distribuciones usando valores experimentales,en J y en K respectivamente. Ambos valores sonmuy parecidos, aunque bK/bJ resultó, exceptoen un caso, siempre mayor que . La línea hori-zontal de la figura corresponde al caso hipotéti-co dado por la Ec. (3), donde bK sería el dobleque b

J, y que no sería satisfecha excepto cuando

min 0J , tal como ya fue justificado.

Figura 2b. Comparación de las distribuciones 3P-W en K con los parámetros obtenidos por regre-sión lineal y por conversión desde J0, Jmin y bJ. T=-40 0C y 1T(CT)

36 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 |

Berejnoi, Pérez Ipiña

Figura 4. Comparación entre Kmin(J) y Kmin (R2 de la regresión lineal igual a 0.9870869)

T (ºC) W=25 mm W=50 mm W= 100 mm W= 200 mm

-154 7.41% 2.48 % 1.77 % - -91 20.14% 5.11 % 7.44 % 13.10% -60 1.47% 5.69 % 6.59 % - -40 0 % 8.39 % - -20 2.21 % 9.59 % 15.50% 0 -3.55% 9.22%

Figura 3. Comparación entre bK/bJ y(R2 de la regresión lineal igual a 0.83254927)

Tabla 2. Diferencia K

J

bb

relativa a

Las Figuras 4 a 6 muestran las comparacio-nes de los tres parámetros de la distribución deWeibull en K: aquellos estimados usando los valo-

res KJc (K

min, K

0 y b

K) y aquellos convertidos usan-

do las ecuaciones (4), (6) y (7), desde losparámetros estimados en J: K

min(J), K

0(J) y b

K().

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 37

Análisis de los parámetros de la distribución de Weibull

Figura 5. Comparación entre K0(J) y K0 (R2 de la regresión lineal igual a 0.99979445)

Figura 6. Comparación entre bK( y bK (R2 de la regresión lineal igual a 0.97867302)

La Fig. 7 muestra los valores umbrales es-timados, tanto K

min como K

min(J), frente a los

mínimos valores experimentales. En la Tabla 3se presentan las diferencias porcentuales en-tre los umbrales estimados y los umbrales ex-perimentales. De la Fig. 3 y 7, y de las Tablas 2

y 3, se observa que los valores Kmin

(J), obteni-dos usando resultan menos conservativos quelos valores Kmin, es decir, más cercanos a losmínimos experimentales, pero siempre infe-riores a ellos.

38 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 |

Berejnoi, Pérez Ipiña

Figura 7. Comparación entre Kmin(J), Kmin y Kmin(exp)

Tabla 3. Diferencias porcentuales entre Kmin

estimado y el mínimo K experi-mental (K

min(exp))

T (0C)

min min

min

(exp)(%)

(exp)

K K

K

min m in

m in

( ) (exp)(%)

(exp)

K J K

K

1/2T

-154 -27.06 -19.71

-91 -49.27 -29.27

-60 -12.76 -8 .09

1T

-154 -7 .00 -5 .14

-91 -18.26 -10.86

-60 -9 .37 -6 .08

-40 * -100.00 -100.00

-20 -9 .44 -4 .96

2T

-154 -2 .27 -1 .73

-91 -8 .72 -5 .86

-60 -39.54 -27.18

-40 -34.86 -24.91

-20 -33.27 -19.79

0 -4 .54 -2 .31

4T

-91 -60.25 -45.69

-20 -36.81 -27.76

0 -30.55 -19.83

*: En este caso se forzó el parámetro umbral a cero porque al estimarlo se obtuvo un valor negati-

vo. De esta manera, la diferencia entre el Kmin estimado y el Kmin experimental fue del 100%.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 39

Análisis de los parámetros de la distribución de Weibull

Como se muestra en las Fig. 2a y 2b, resul-ta claro que las distribuciones que resultan dela estimación de los parámetros de Weibullusando las Ec. (4), (6) y (7), ajustan muy bienlos datos experimentales.

No existe evidencia clara en cuanto a quela distribución 3P-W basada en valores J seamejor que aquella basada en valores K. Ambasajustan bien los datos experimentales y predi-cen buenos umbrales.

Para el siguiente análisis, donde se analizala Master Curve [13], se utiliza la distribución3P-W con parámetros convertidos con Ec. (4),(6) y (7), debido a que los parámetros umbra-les resultaron más cercanos a los mínimos ex-perimentales.

3.2. Validación de la distribución3P-W usada en la Master Curve

Como lo muestra la Tabla 1, todos los bKresultaron inferiores al valor 4 propuesto en laliteratura y adoptado en la norma ASTM [13],que propone realizar los ensayos con probetasde 1’’ de espesor, o convertir los resultados.Para las series de datos de espesor 1’’, el valorbK resulta cercano a 2, excepto para T=-40°C,donde la distribución 3P-W no ajusta muy bienlos datos experimentales. El cociente bK/bJtampoco es 2 como se acepta normalmente,está más cercano al valor ξ calculado con laecuación (5).

El parámetro umbral de 20 MPa m1/2, comose propone en el procedimiento de la MasterCurve, en general está muy lejos de los estima-dos mediante regresión para los juegos de da-tos analizados, especialmente a temperaturaselevadas. Aparentemente existe una dependen-cia de este valor umbral respecto tanto de latemperatura como del espesor. Sólo para lastemperaturas más bajas (Tabla 1 y Figura 8),el valor umbral se acerca a 20 MPam1/2; paralas temperaturas de ensayo más elevadas, al-

gunos de esos valores son superiores a 190MPam1/2. Este comportamiento es consisten-te con lo propuesto por Wallin [10], que consi-dera dos parámetros fijos: bK=4 y Kmin=20MPam1/2.

4. Conclusiones

Aunque no esté claro cuál de las distribu-ciones es la correcta, 3PW(J) o 3PW(K), síqueda bien establecido que las pendientes nonecesariamente son 2 y 4, y que la relaciónentre ellas no es un factor 2.

• La relación teórica propuesta entre bJ ybK, dada por la ecuación (5), es consistentecon la obtenida de los datos experimentalesdel ESIS Round Robin.

• La pendiente de la distribución deWeibull en términos de K en general varía conel tamaño y la temperatura, y su valor se puedecalcular a partir de bJ mediante la ecuación (3),o estimarlo de los datos experimentales en K.

• El parámetro umbral de la distribu-ción de Weibull en términos de K, en generalno es igual a 20, y su valor también dependeríade la temperatura de ensayo y espesor de pro-beta.

• Los parámetros de la distribución 3P-W en términos de K, que pueden ser estima-dos a partir de los datos experimentales KJc,resultan casi iguales a aquellos obtenidos de laconversión de los estimados en JC.

• La Master Curve ha sido un gran avan-ce al introducir la determinación directa de latenacidad a la fractura y la problemática de ladispersión de resultados en la transición dúc-til-frágil. Pero, como solución tecnológica queva detrás del requerimiento, presenta aspec-tos que pueden ser mejorados pensando enaplicaciones futuras. En este trabajo se mos-tró que las hipótesis de pendiente y umbralconstantes pueden resultar muy conservativos.

40 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 |

Berejnoi, Pérez Ipiña

5. Referencias bibliográficas

Anderson, T. L., Stienstra, D., Dodds, R. H.: ATheoretical Framework for AddressingFracture in the Ductile-Brittle TransitionRegion. ASTM STP 1207 (1994), 186-214.

ASTM E 1921: Standard Test Method forDetermination of ReferenceTemperature, T

0, for Ferritic Steels in

the Transition Range. In: Annual Book ofASTM Standards 2002, Vol. 03.01.

Heerens J., Hellmann, D.: Development of thefracture toughness Dataset. EngineeringFracture Mechanics, 69, 421-449, 2002.

Heerens, J., Zerbst, U. and Schwalbe, K.H.:Strategy for Characterizing FractureToughness in the Ductile to BrittleTransition Regime. Fatigue Fracture Eng.Mater. Struct., 16 (11), 1213-1230, 1993.

Iwada­te, T., Tanaka,Y., Ono, S., Watanabe, J.:An Analysis of Elastic-Plastic FractureToughness Behavior for J

IC Measurement

in the Transition Region. ASTM STP 803,531-561, 1983.

Landes, J . D., Shaffer, D. H.: StatisticalCharacterization of Fracture in theTransition Region. ASTM STP 700, 368-382, 1980.

Landes, J.D., McCabe, D.E.: Effect of SectionSize on Transition Behavior of StructuralSteels. Scientific Paper 81-1D7-Metal-P2,Westinghouse R&D Centre, 1982.

Landes, J.D., Zerbst, U., Heerens, J., Petrovski,B., Schwalbe, K.H.: Single-SpecimenTest Analysis to Determine Lower-Bound Toughness in the Transition.ASTM STP 1207, 171-185, 1994.

Larrainzar, C., Berejnoi, C., Perez Ipiña, J.E.:Comparison of 3P-Weibull parametersbased on J

C and K

Jc values. Fatigue & Frac-

ture of Engineering Materials &Structures, Vol. 34 Nº6, 408-422, June 2011.

doi: 10.1111/j.1460-2695.2010.01533.x.Larrainzar, C., Berejnoi, C., Perez Ipiña, J.E.:

Validación experimental de la relaciónexistente entre los parámetros de las dis-tribuciones 3P-Weibull basadas en valo-res J

C y K

Jc. VI Jornadas de Ciencia y Tec-

nología de Facultades de Ingeniería delNOA, Jujuy, 2010.

Larrainzar, C., C. Berejnoi, C., Perez Ipiña, J.E.:Transformaciones de valores Jc en K

Jc

usando la función de Weibull. II Jorna-das Regionales de Ciencia y Tecnologíade las Facultades de Ingeniería del NOA,Catamarca, 2006

McCabe, D. E.: A Comparison of Weibull andßIC Analyses of Transition Range Data.ASTM STP 1189, 80-94, 1993.

Miglin, M., Oberjohn, L. and Van Der Sluys,W.: Analysis of Results from the MPC/JSPS Round Robin Testing Program inthe Ductile-to-Brittle Transition Region.ASTM STP 1207, 342-354, 1994.

Neville, D., Knott, J.: Statistical Distributionsof Toughness and Fracture Stress forHomogeneous and InhomogeneousMaterials. J. Mech. Phys. Solids, 34(3),243-291, 1986.

Perez Ipiña, J.E., Centurion, S.M.C., Asta, E.P.:Minimum number of specimens tocharacterize fracture toughness in theductile-to-brittle transition region.Engng. Fracture Mech., 47 (3), 457-463,1994.

Wallin, K.: Statistical Aspects of Constraintwith Emphasis on Testing and Analysisof Laboratory Specimens in theTransition Region. ASTM STP 1171, 264-288, 1993.

Wallin, K.: The Scatter in K IC – Results.Engng. Fracture Mech., 19(6), 1085-1093,1984.

| 41

Cuadernos de la Facultad de Ingeniería e InformáticaUniversidad Católica de Salta, vol. 7, 2012: 41-49

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

ResumenLas propiedades magnéticas blandas de aleaciones nanocristalinas son evaluadas utilizando unmodelo obtenido de la literatura, conjuntamente con un estudio estructural y magnético dealgunas aleaciones de producción propia. Se analiza la influencia de los distintos parámetros endichas propiedades con la intención de obtener información para diseñar materialesnanocristalinos ferromagnéticamente blandos con mejores características. El análisis determinaque el tamaño de grano será fundamental para lograr un bajo campo coercitivo; para lograr unadisminución mayor en dicho parámetro, se deberá trabajar sobre las anisotropías uniaxiales y,entre ellas, la magnetoelástica que básicamente depende de la composición química de la alea-ción. El empleo de la nanotecnología es una herramienta muy eficaz para lograr materialesenergéticamente más eficientes.

Palabras clave: materiales magnéticos blandos, nanocristales, aleaciones metálicas amorfas

Diseño de Aleaciones Nanoestructuradas Magnéticas Blandas

Javier A. Moya1, Soledad Gamarra Caramella1, Carlos Berejnoi2

1 Grupo Interdisciplinario en Materiales-IESIING, Fac. de Ingeniería, Universidad Católica de Salta,INTECIN UBA-CONICET, Campo Castañares s/n, Salta (A4402FYP), [email protected] Facultad de Ingeniería, Universidad Nacional de Salta, Av. Bolivia 5150, Salta (4400) Argentina Artículo publicado en el libro de actas del I Congreso Argentino de Ingeniería, CADI 2012. Mar delPlata, Argentina, 8 al 11 octubre 2012.

1. Introducción

Los vidrios metálicos son aleaciones metá-licas con una estructura desordenada a escalaatómica, semejante al vidrio (i.e., no son crista-linos). Esto se logra enfriando la aleación des-de el estado líquido y actuando sobre: 1) lacomposición química de la aleación, incluyen-do elementos que obstaculicen la cristalizacióncomo el B, el P, y en ciertas cantidades el C y elSi, y 2) utilizando elevadas velocidades deenfriamiento que limitan el movimiento ató-mico de manera de «congelar» la estructura

amorfa del líquido. En el año 1967, en los labo-ratorios del CalTech (EEUU), se obtiene elprimer vidrio metálico ferromagnéticamenteblando de composición química Fe

83P

10C

7

(%at.), con una imanación de saturación de unos0.7 T y un campo coercitivo de ~240 A/m [1]despertando el interés de científicos ante laposibilidad de obtener magnetismo en una sis-tema desordenado. En 1969, se logra un hitoimportante al producir el material final en for-ma de cintas de varios metros de longitud conel empleo de la técnica de enfriamiento rápidodenominada melt-spinning lo que llevó a estos

42 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Moya et al.

materiales definitivamente a su uso industrial[2]. Con la mencionada técnica, se logran veloci-dades de enfriamiento del orden de los 106 K/s.

En 1971, la compañía Allied Chemical(EEUU) inicia la actividad productiva de estosnuevos materiales con la cinta amorfa comercialMetgals® 2826 (Fe40Ni40P14B6). En 1974, in-vestigadores de la misma compañía, publican ypatentan el primer trabajo sistemático realizadoen varias aleaciones amorfas ferromagnéticas[3] y, en 1982, son instalados en EEUU los dosprimeros transformadores con núcleo amorfo(AMDT, de sus siglas en inglés, AmorphousMagnetic Distribution Transformers) realizadoscada uno de ellos por General Electric y por laWestinghouse Electric [4] con una aleación deFe-Si-B. Una de las más grandes ventajas quetienen los AMDT es su bajísima pérdida en va-cío, que logran reducir en un 80% respecto delos transformadores tradicionales, disminuyen-do en forma significativa tanto el consumo eléc-trico como el calor disipado por la unidad. Ade-más, los AMDT pueden ser usados tanto parabaja frecuencia como para alta (~100kHz). Paraesta última aplicación se logra una disminuciónconsiderable de peso con respecto a los transfor-madores de Ferrita.

La investigación en estos nuevos materialesmarcó otro hecho importante en 1988 cuando ungrupo de la Hitachi Metals desarrolló la aleaciónnanocristalina-amorfa Fe73.5Si13.5B9Nb3Cu1,FINEMET™ [5]. Se trata de sistemas con es-tructuras nanocristalinas que poseen granosferromagnéticos de dimensiones comprendidasentre 10 y 20 nm inmersos en una matriz amorfatambién ferromagnética. La forma más tradi-cional de sintetizarlas es obtener inicialmentela aleación en estado amorfo (con el método demelt-spinning, por ejemplo) y luego someterlasa un recocido a temperaturas de alrededor de480 a 580 °C que produzca la cristalizaciónparcial estructura amorfa inicial. En una pri-mera etapa, los átomos de Cu se agrupan en

pequeños clusters que actuarán como centro denucleación de los nanogranos. Seguidamente,se produce la nanocristalización de la faseferromagnética blanda (por ej. el α-Fe). Tem-peraturas mayores de recocido provocarán lacristalización masiva de la muestra con fasesparamagnéticas o ferromagnéti-camente durasque destruirán las buenas propiedades mag-néticas blandas.

Los parámetros típicos que definen a unmaterial magnético blando son: bajo campo coer-citivo, Hc, alta imanación de saturación, Ms,alta permeabilidad, μ, sobre todo en alta fre-cuencia, y baja magnetostricción, λ.Tanto elcampo coercitivo como la permeabilidad estánprincipalmente gobernados por anisotropíasmagnéticas. Las aleaciones metálicas amorfasposeen una anisotropía magnetocristalina dedos a tres órdenes de magnitud más baja quelos materiales cristalinos tradicionales siendoesta la principal razón de sus excelentes pro-piedades magnéticas blandas. La imanaciónde saturación de las aleaciones amorfas sueleser un poco más baja que la de los materialestradicionales, entre 0.7 y 1.4 T (contra 2.0 y 2.3T de las aleaciones FeSi y FeCo tradicionales).La resistividad eléctrica es de un orden demagnitud superior a la de su contraparte cris-talina, haciendo de estos materiales aptos parasu uso en alta frecuencia por sus bajas pérdi-das en corrientes parásitas, compitiendo eneste último rango con las ferritas, con la venta-ja de poseer una significativamente mayorimanación de saturación (para las Ferritas,Ms= 0.25 a 0.5T). Para el caso de los materia-les nanocristalinos, éstos mejoran las propie-dades de su precursor amorfo ya que mues-tran una mayor imanación de saturación quese acerca en la actualidad a los 1.9 T, unamagnetostricción que puede ser nula y extre-madamente baja fuerza coercitiva.

En este trabajo, presentamos un estudiosobre el diseño de aleaciones nanocristalinas

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 43

Diseño de aleaciones nanoestructuradas magnéticas blandas

ferromagnéticamente blandas a partir de unestudio de algunas aleaciones de fabricaciónpropia. Se pretende dar una visión general yacotada del tema que permita a ingenieros einvestigadores comprender la problemática.

2. Materiales y métodos

El material utilizado para nuestros estu-dios consiste en tres aleaciones nanocristalinas

de nuestra producción y una cuarta aleaciónrecientemente obtenida de la bibliografía, F2(ver Tabla 1). Nuestras muestras fueron pro-ducidas en estado amorfo por la técnica deenfriamiento rápido de melt-spinning en for-ma de cintas con una sección de 1x0.03 mm2, ysometidas a un recocido de 1 hora a tempera-tura de 540 °C para lograr la cristalización par-cial.

Tabla 1. Aleaciones estudiadas. Tr: temperatura de recocido, Hc: campo coercitivo.

Los estudios estructurales fueron realiza-dos mediante las técnicas de difracción de ra-yos-X (radiación de Cu Ka) y de espectroscopíaMössbauer (con fuente de 57Co en Rh). El cam-po coercitivo fue obtenido de ciclos dehistéresis cuasiestáticos obtenidos medianteel método inductivo.

Se sabe que el campo coercitivo está deter-minado por:

Hc= p

c <K> /M

s (1)

donde pc es una constante adimensional con unvalor cercano a 0.2 para nuestros materiales [8]y áKñ es la constante de anisotropía total efec-tiva. La anisotropía total tiene las contribucio-nes de la anisotropía magnetocris-talina K1

yde otras anisotropías uniaxiales Ku [9]:

(2)

En la Ec. (2), K1 es la llamada aniso-

tropía magnetocristalina aleatoria. La regla clá-sica de dependencia del Hc con el tamaño de

grano, D, establece una relación de proporcio-nalidad inversa entre ellos, de manera tal quepara tamaños de grano nanométricos, el Hcdebería sufrir un incremento importante. Sinembargo, se ha encontrado un comportamientodiverso para D< ~40 nm que es explicado me-diante el modelo de la anisotropía aleatoria, ypuede ser evaluada según distintos modelossiendo el más simple el de Herzer [10]:

En donde vcr es la fracción volumétrica de

fase cristalina presente en el material (i.e.,nanocristales), K1 la anisotropía magne-tocristalina de la fase cristalina, D el tamañode grano de los nanocristales y Acr

es la cons-tante de interacción de canje que depende decada material y vale entre 1 y 2×10-11 J/m ennuestras aleaciones [11].

Dentro de las anisotropías uniaxiales, lamás común es la anisotropía magnetoelásticaque está dada por:

i iKuKK 22

1

Nombre Composición [%at.] Tr [°C] Hc [A/m] Ref. F1 Fe76.8B19.2Nb3Cu1 540 173 Sin publicar FS Fe73.5Si13.5B9Nb3Cu1 560 1.30.3 [6] FSA Fe71.5Si13.5Al2B9Nb3Cu1 535 0.50.2 [6] F2 Fe84B10C6Cu1 430 5.1 [7]

K1= vcr2?K1

4D6 /Acr3 (3)

44 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Moya et al.

Kuel= 2/3tot i (4)

Siendo i el valor de las tensiones (mecáni-

cas) interiores y totla constante demagnetostricción del material que puede serevaluada en forma simple por:

En donde cr y

am son las constantes de

magnetostricción de la fase cristalina y amorfarespectivamente.

Incorporando las Ecs. (2) a (5) en la Ec. (1)podemos obtener el valor del campo coercitivo,Hc, con muy buena precisión, siendo las varia-bles del sistema: K

1, cr

,am, v

cr, y D. El valor de

las tensiones internas s será establecido en 1.5MPa, valor válido para cuando el material estárelajado [12].

Limitaciones del Modelo: al realizar la va-riación Hc(v

cr) del material supondremos: 1)

una composición química fija independientede v

cr (a pesar de que tanto los nanogranos con

soluto como la matriz amorfa van cambiandode composición química y ello afectará los va-

lores de K1 como de λcr y λam) y 2) que es

posible llegar a un 100% de vcr, la fase nanocris-

talina -Fe o una solución de ella (esto no serácierto ya que dependiendo de las distintas ener-gías de activación, a una cierta Tr se produce lacristalización masiva en donde precipitanboruros u otros compuestos).

3. Resultados

En la Fig. 1 se muestran los gráficos de ladifracción de R-X en las aleacionesnanocristalinas y son comparados con el

40 50 60 70 80 90

30 40 50 60 70 80

Fe73.5Si11.5Al2B9Nb3Cu1

AmorfaFe73.5Si13.5B9Nb3Cu1

Inte

nsid

ad

[u

.a.]

2 Theta (°)

Fe76.8B19.2Nb3Cu1

Fe73.5Si13.5B9Nb3Cu1

(1,1,0)

(2,0,0)(2,1,1)

(a) (b)Fase amorfa

inte

nsi

dad [

u.a

]

Theta [°]

Fase cristalina

(1,1,0)

Figura 1. Difractograma de rayos-X para una muestra amorfa y las nanocristalinas. En los gráficosinsertos: (a) ejemplo de un ajuste del pico (110), (b) Representación de la microestructura de la

aleación Fe73.5Si13.5B9Nb3Cu1.

(5) amcrcrcrtot vv )1(

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 45

Diseño de aleaciones nanoestructuradas magnéticas blandas

difractograma de un amorfo. Los picos de lasaleaciones nanocristalinas corresponden a lafase -Fe o una solución sólida de ésta. En elgráfico inserto se ha colocado un ejemplo deajuste del pico (110) en donde se observan lascontribuciones de las fases amorfas ynanocristalinas. Mediante el ajuste de los picos(110), (200) y (211) se obtuvo el tamaño degrano aplicando la fórmula de Scherrer. Asi-mismo, se obtuvo el valor del parámetro de redde los nanogranos a fin de determinar la com-posición química de los mismos (es decir, si setrata de -Fe puro o una solución). Para el casode la aleación F1, el tamaño de grano resultóen un valor de 12±1 nm, mientras que elparámetro de red, a, fue de 2.870 Å que corres-ponde al -Fe puro. Sabemos que el -Fe tie-ne una constante magnetocristalina K

1= 47 kJ/m3 y una constante de magnetostricción, λ

cr=

-4.4x10-6 [13]. Son escasos los datos del valor

de la constante de magnetostricción de la faseamorfa que aparecen en la bibliografía; sinembargo, ésta puede ser aproximada al valorde λam

= 22x10-6 de acuerdo a estudios previosy correspondencia con materiales similares ysin introducir error significativo en nuestropropósito [11,14,15]. El valor de lamagnetización a saturación adoptado para estaaleación fue de Ms = 1.4T [16] y Acr =2x10-11 J/m (valor del Fe puro). En la Fig. 2 se grafica elcomportamiento del Hc en función de v

cr (Ec.

(1)) para esta aleación, teniendo comoparámetro el tamaño de grano. En ella se pue-de observar la fuerte dependencia del Hc conel D siendo éste el parámetro más importantea controlar en el material, al menos hasta cier-to punto. Para el caso de la aleación F1, con unHc de 17±3 A/m, y D de ~12 nm, tendríamosun v

cr ~30%, valor que está de acuerdo con lo

reportado en una aleación similar [17].

0.2 0.4 0.6 0.8 1.00

10

20

30

0.2 0.4 0.6 0.8 1.00.1

1

10

Hc

[A/m

]

vcr [%]

F1 (D=14nm) F1 (D=12nm) F1 (D=10nm) F1 (D=5nm) FS (D=12nm)FSA (D=9nm)F2 (D=8nm)H

c [A

/m]

vcr [%]

Figura 2. Comportamiento del Hc en función de vcr según Eq. (1). Los símbolos llenos identificanlas aleaciones estudiadas; los símbolos huecos simbolizan aleaciones hipotéticas. Inserto: gráfico a

escala logarítmica en donde se aprecian las importantes variaciones a pequeños valores del Hc.

46 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Moya et al.

Una de las posibilidades para reducir elvalor del Hc de nuestra aleación será, pues,actuar disminuyendo el valor de D. Al igual queen la metalurgia clásica, el D de losnanocristales dependerá de la velocidad de ca-lentamiento durante el recocido de cristaliza-ción, Vr, y de la temperatura final del mismo,Tr: cuanto mayor sea Vr, menor será el D ycuanto mayor la Tr, mayor será el D. De la Tr,también dependerá la fracción de fase cristali-na. Por tal motivo, con los tratamientos térmi-cos convencionales llegamos a una solución decompromiso no pudiendo controlar el tamañode grano y la fracción cristalina a la vez. Elvalor D ~12 nm de nuestros nanogranos es unvalor aceptable y de difícil modificación pormétodos tradicionales; para disminuir el Hcdeberemos actuar sobre otro factor importanteque es la anisotropía magnetocristalina K

1 de

los nanogranos de -Fe.Las aleaciones FINEMET logran ese pro-

pósito con el agregado de Si a la aleación amorfainicial y que, una vez nanocristalizada, se re-parte entre la fase amorfa y la nanocristalina.El Si cumple con varios objetivos: I) es un ele-mento eficiente para disminuir la K1 del Fe,II) incrementa la resistencia eléctrica de laaleación reduciendo las corrientes parásitascuando se trabaja en frecuencia, III) contri-buye a la capacidad de formación de una alea-ción amorfa precursora de la nanocristalinas,por lo que es posible reducir el contenido de Bque es perjudicial para la Ms, y IV) es econó-mico. Como contrapartida, el Si reduce un pocola Ms. Las aleaciones comerciales FINEMETmás utilizadas son las FT-1 y FT-3 de compo-sición química Fe73.5

Si13.5

B9Nb

3Cu

1 y

Fe73.5Si16.5B6Nb3Cu1 respectivamente.

En este trabajo, hemos estudiadoestructuralmente la aleación FT-1. Eldifractograma de R-X se encuentra en la Fig

. 1y de su análisis se obtiene que la aleación estácompuesta por nanogranos de igual tamaño que

la aleación F1 (12±1 nm) compuestos de solu-ción sólida -Fe(Si) con un contenido de 19%de Si en los nanogranos. Del análisis del es-pectro obtenido por la técnica de Mössbauer(según las fracciones de área relativas a losdistintos sitios del Fe en la celda DO3; paramayor información acerca del tipo de ajustever Ref. [18]), se corrobora este contenido deSi en la aleación cristalina y, además, se obtie-ne una fracción volumétrica cristalina v

cr= 0.57(empleando la técnica de [11]). Asimismo, fueposible deducir la composición química de lamatriz amorfa remanente resultando enFe65

Si8Nb

7B

20. Para un contenido de 19% Si, la

K1 del -Fe(Si) baja drásticamente al valor de

7000 J/m3 y el valor del cr

para dicha composi-ción resulta de la bibliografía en -7x10-6 [19].En nuestro caso, un ajuste con nuestros valo-res (Hc, v

cr y D) da un cr

= -7.5x10-6. En la Fig.

2 se muestra el comportamiento del Hc en fun-ción de vcr.

El valor de K1 y del D de la aleación ante-

rior llevan el valor promedio del K1 a ~2 J/m3. Este valor resulta muy pequeño y ulterio-res reducciones no afectarán en un mejoramien-to del Hc; entonces, entran en juego lasanisotropías magnetoelásticas de la aleación através de las constantes cr y am. Los granosde -Fe(Si) con contenido de Si mayor que 14%presentan un valor negativo de l

cr, mientrasque el amorfo base FeSiB presenta un valorpositivo de am

. De acuerdo con la Ec. (5), esposible obtener una l

tot= 0 ya sea ajustando losvalores de cr

y/o am

o la vcr

. El diseño de unaóptima aleación se torna complicado por la in-terdependencia entre el contenido de soluto delos nanocristales de -Fe (y por lo tanto, de losvalores de K

1 y del lcr) y la vcr que a la vezdependen de la Tr. Un logro de diseño fue laaleación comercial FT-3 que presenta una tot=0 con un aumento del 3% de contenido de Si endetrimento del de B y, como consecuencia, unapequeña disminución de la Ms. Otra posibili-

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 47

Diseño de aleaciones nanoestructuradas magnéticas blandas

dad de diseño puede hacerse ajustando la cr

del -Fe(Si) con el agregado de un segundoelemento soluble en los nanogranos, como elAl. El efecto del Al será modificar las constan-tes

cr y am ya que la constante K1 no presenta-rá grandes cambios (el efecto del Al es similaral del Si en este rango de composiciones). En1998 realizamos varias aleaciones tipo FINEMETcon el agregado de Al que fueron reportadas porprimera vez en [6] y, seguidamente, por Tate etal. [20] y, más recientemente, en [21,22,23]. Eldifractograma presentado en la Fig.1 corres-ponde a la aleación Fe71.5Si13.5Al2B9Nb3Cu1 (FSA)y no presenta diferencias sustanciales con losde las otras aleaciones, salvo por un nuevo co-rrimiento de los picos. El agregado de Al en lacelda del -Fe produce un incremento delparámetro de red. Es decir que la red del -Fe(Si,Al) sufrirá un incremento por la presen-cia del Al y una disminución por la presenciadel Si por lo que no es posible determinar lacantidad de Si y de Al presentes en los

nanocristales sólo por esta técnica (es posibledeterminar la cantidad de Si y de Al con la ayu-da combinada de la espectroscopía Mössbauer,como en [11], pero ello está fuera del alcancede este trabajo). El espectro Mössbauer de estaaleación puede verse en la Fig. 3; de los ajustesse puede obtener el contenido total de soluto(Si+Al) en la solución del -Fe resultando serde 19.8% y el vcr= 0.68. En este caso, proce-diendo de la misma manera que con la alea-ción FS, determinamos una cr

= ~-8.4x10-6,que será un dato a comprobar en futuros tra-bajos ya que carecemos de referencias biblio-gráficas. Con estos datos construimos la curvaHc(v

cr) para la muestra FSA también presenteen la Fig. 2 en donde se aprecia una sensiblemejora en el valor del campo coercitivo. Nóteseque unos nanogranos de composición seme-jante a la aleación comercial SENDUST(Fe85Si26.5Al5.5 % at.) con un K1==0 no seríaefectivo ya que la magnetostricción no estaríacontrabalanceada por la matriz amorfa.

-6 -4 -2 0 2 4 60.96

0.97

0.98

0.99

1.00

Inte

sid

ad

re

lativ

a [u

.a]

Vel [m m/s]

Figura 3. Espectro Mössbauer de la muestra FSA. Los cinco sextetos con fondo blanco correspon-den a los distintos sitios cristalinos del Fe en la celda DO3. El ajuste con fondo gris corresponden a

la fase amorfa ajustada con dos sextetos con un valor grande de ancho de línea, G= 1.38 mm/s,[18]. Los círculos blancos son los datos experimentales.

48 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Moya et al.

Finalmente, incorporamos también un aná-lisis de las últimas aleaciones nanocristalinasque están siendo investigadas en la literatura,destacando entre ellas la de mayor imanaciónde saturación con el agregado de Co,(Fe,Co)87(C1B7)13 (con Ms= 1.86T) [24], laFe

84.8B

8P

6Cu

1.2 (con Ms= 1

.78T) [25] y la que

analizaremos, desarrollada por Fan et al,.Fe84B10C6Cu1 (con Ms= 1.78T) [7]. Básica-mente, esta aleación es muy similar a la F1 enel sentido que posee nanogranos de -Fe y unamatriz amorfa rica en Fe y B. El principal logrode estas nuevas aleaciones consiste en el granporcentaje de hierro presente en una aleaciónamorfa (que luego formará un nanograno ricoen Fe)

logrando un gran aumento de la Ms y

con un reducido D. En la Fig. 2 hemos repre-sentado la curva Hc(v

cr) también de esta alea-ción a partir de los datos de la bibliografía.Comparada con nuestra aleación F1, la de Fanet al. posee un Hc de casi un orden de magnitudmenor y ello es consecuencia casi directa deltamaño de grano de la aleación F2.

4. Conclusiones

Con un modelo simple se ha demostrado laimportancia del tamaño de grano, del valor delas constantes de las anisotropías cristalina ymagnetoelástica de la fase cristalina y de laamorfa, y su importancia en el diseño de alea-ciones nanocristalinas ferromagnéticamenteblandas.

En una primera etapa, lo más efectivo parareducir el Hc es reducir el D. Esto puedelograrse hasta cierta medida con tratamientostérmicos específicos o investigando en los lla-mados métodos no convencionales (como Jouleheating [26] o Flash annealing [27]). No siem-pre será posible reducir a voluntad el D por loque debemos actuar, como segunda medida,disminuyendo la constante de anisotropía K

1

del nanocristal de -Fe. Ello se logra incorpo-

rando otros elementos como el Si, el Al o el Co,por ejemplo. Finalmente, se puede trabajarsobre las constantes de magnetostricción(anisotropía magnetoelástica) de manera deanular las acciones opuestas de las fasesnanocristalinas y amorfas. La incorporación deelementos, como los mencionados anteriormen-te, inciden en esta última propiedad, pudiendoobtenerse muy buenos resultados con un ade-cuado diseño.

Estas consideraciones podrán ser utiliza-das también a la hora de fabricar materialesmagnéticos nanocristalinos con materia primacomercial, eligiendo los elementos económica-mente disponibles en la región.

Es notable destacar el avance en materiade estos nuevos materiales magnéticos si secompara los valores de Ms y Hc de las últimasaleaciones mencionadas de las Refs. [25] y [7],ambas nanocristalinas, con el primer vidriometálico ferromagnético obtenido en 1967(mencionado en la Introducción, ref. [1]) yaque todos los casos poseen un contenido casiidéntico de Fe y de elementos inductores de laamorfización. El progreso fue debido a la ma-nipulación de la materia en el orden de lananoescala.

5. Referencias bibliográficas

[1] P. Duwez, J. Appl. Phys. 38 (1967) 4096.[2] R. Pond, R. Maddin, Trans. Metall. Soc.

AIME 245 (1969) 2475–2476.[3] H.S. Chen, D.E. Polk, Novel Amorphous

Metals And Amorphous Metal Articles,U.S. Patent 3.856.513, 1974.

[4] N. DeCristofaro, Materials ResearchSociety Bulletin 23 (1998) 50–56.

[5] Y. Yoshizawa, S. Oguma, K. Yamauchi,J. Appl. Phys. 64 (1988) 6044.

[6] J. Moya, M.J. García, M. Vázquez, H.Sirkin, Le Journal de Physique IV 08(1998) Pr2–135–Pr2–138.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 49

Diseño de aleaciones nanoestructuradas magnéticas blandas

[7] X. Fan, A. Ma, H. Men, G. Xie, B. Shen,A. Makino, A. Inoue, J. Appl. Phys. 109(2011) 07A314.

[8] G. Herzer, IEEE Transactions onMagnetics 25 (1989) 3327–3329.

[9] K. Suzuki, G. Herzer, J.M. Cadogan,Journal of Magnetism and MagneticMaterials 177-181 (1998) 949–950.

[10] G. Herzer, Scripta Metallurgica etMaterialia 33 (1995) 1741–1756.

[11] J.A. Moya, Journal of Magnetism andMagnetic Materials 322 (2010) 1784–1792.

[12] M. Tejedor, J.. Garcýìa, J. Carrizo, L.Elbaile, J.. Santos, Journal of Magnetismand Magnetic Materials 202 (1999) 485–491.

[13] I.D. Mayergoyz, G. Bertotti, Thescience of hysteresis, Elsevier/AcademicPress, Amsterdam, 2006.

[14] G. Herzer, Materials Science andEngineering: A 133 (1991) 1–5.

[15] A. Œlawska-Waniewska, R. ¯uberek, P.Nowicki, Journal of Magnetism andMagnetic Materials 157-158 (1996) 147–148.

[16] K. Suzuki, A. Makino, A. Inoue, T.Masumoto, Journal of Applied Physics 74(1993) 3316.

[17] I. Škorvánek, C.. Kim, J. Kováè, P. Švec,R. Sato-Turtelli, Journal of Magnetism andMagnetic Materials 215-216 (2000) 440–442.

[18] J.A. Moya, V.J. Cremaschi, H. Sirkin,Physica B: Condensed Matter 389 (2007)159–162.

[19] A. Zhukov, J. Gonzalez, en:, Y. Liu, D.J.Sellmyer, D. Shindo (Eds.), Handbook ofAdvanced Magnetic Materials, SpringerUS, Boston, MA, 2006, pp. 1091–1157.

[20] B.J. Tate, B.S. Parmar, I. Todd, H.A.Davies, M.R.J. Gibbs, R.V. Major, Journalof Applied Physics 83 (1998) 6335.

[21] I. Todd, B.J. Tate, H.A. Davies, M.R.J.Gibbs, D. Kendall, R.V. Major, Journal ofMagnetism and Magnetic Materials 215-216 (2000) 272–275.

[22] R. Zuberek, C. Miguel, J. González, P.Garcýìa-Tello, G.R. Aranda, T. Kulik, H.Szymczak, Materials Science andEngineering: A 375-377 (2004) 1173–1176.

[23] H. Liu, C. Yin, X. Miao, Z. Han, D.Wang, Y. Du, Journal of Alloys andCompounds 466 (2008) 246–249.

[24] T. Kumakawa, T. Fukuzaki, K.Nishimoto, R. Tamura, Journal ofPhysics: Conference Series 232 (2010)012009.

[25] A. Urata, H. Matsumoto, S. Yoshida, A.Makino, Journal of Alloys and Compounds509 (2011) S431–S433.

[26] C. Morón, F. Maganto, A. Garcýìa,Journal of Magnetism and MagneticMaterials 272-276 (2004) 1417–1418.

[27] S.H. Yoon, S.B. Kim, H.M. Lee, C.S.Kim, Journal of Applied Physics 91 (2002)2337.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012| 51

Cuadernos de la Facultad de Ingeniería e InformáticaUniversidad Católica de Salta, vol. 7, 2012: 51-71

Extracción de entidades con nombre

M. Alicia Pérez1, A. Carolina Cardoso1

Resumen El uso de la minería de textos está aumentando en la actualidad ya que las organizacionesquieren aprovechar el potencial de la gran cantidad de información de que disponen en forma dedocumentos de texto u otra información no estructurada; este tipo de datos supone un porcen-taje considerable de los datos con que cuentan las organizaciones. Una de las tareas integralespara la minería de textos es la extracción de entidades con nombre (NER). El presente trabajodescribe los principales enfoques en uso para esta tarea, centrándose especialmente en losespecíficos para el aprendizaje de secuencias. Estas técnicas se aplican a un problema concre-to, la extracción de información de un corpus de 8000 documentos correspondientes a resolu-ciones rectorales, de los que se extraen nombres de personas, diversos departamentos acadé-micos y otras organizaciones vinculadas a la universidad. El trabajo describe la arquitecturapara la gestión de información no estructurada en la que se enmarca esta tarea y de la que formaparte, en la que las entidades extraídas permiten la búsqueda semántica de información. Losexperimentos muestran que los campos aleatorios condicionales (CRFs) son la técnica másadecuada para el problema de extracción de entidades con nombre.

1. Introducción

El interés en la minería de textos ha creci-do enormemente en los últimos años, debido ala creciente cantidad de documentos disponi-bles en forma digital y la también crecientenecesidad de organizarlos y aprovechar el co-nocimiento contenido en ellos. La minería detextos es el proceso de extraer información yconocimiento interesante y no trivial de textono estructurado. Es un campo relativamentereciente con un gran valor comercial que senutre de las áreas de recuperación de la infor-mación (IR), minería de datos, aprendizaje

1 Facultad de Ingeniería e Informática e IESIING, Universidad Católica de [email protected], [email protected]

automático, estadística y procesamiento dellenguaje natural. La minería de textos incluyeuna serie de tecnologías, entre otras: extrac-ción de la información, seguimiento de temas(topic tracking), generación automática deresúmenes de textos, categorización, agrupa-miento, vinculación entre conceptos, visuali-zación de la información, y respuesta automá-tica de preguntas. El presente trabajo se cen-tra en el reconocimiento de entidades connombre (NER), uno de los problemas básicosde la minería de textos y complementa un tra-bajo anterior en la categorización de documen-tos y en la búsqueda semántica del contenido

52 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

de los mismos (Pérez & Cardoso, 2011).El NER es tarea base de todo sistema de

IR y desempeña un papel muy importante enotros problemas relacionados como la búsque-da automática de respuestas y la categorizaciónde textos. Nadeau y Sekine (2007) y Sarawagi(2008) describen aplicaciones de la tarea NERa problemas de atención a clientes, seguimien-to de noticias, limpieza y preparación de datospara un almacén de datos, búsqueda en basesde datos documentales, especialmente de bio-logía, etc. Los tipos de entidades más estudia-dos son los nombres propios: de personas, delugares y de organizaciones. Mientras que losprimeros sistemas de NER se basaban en re-glas cuidadosamente desarrolladas, los másrecientes utilizan aprendizaje automático su-pervisado para generar reglas que etiquetenautomáticamente las entidades. En general laliteratura indica (Nadeau&Sekine, 2007) quela elección adecuada de las características deltexto relevantes en un problema dado puedetener mayor importancia incluso que la del al-goritmo de aprendizaje, que el problema deNER depende fuertemente del dominio de apli-cación y que técnicas con buenos resultadosen un dominio o incluso idioma no necesaria-mente se trasladan bien a otros.

El presente artículo presenta la arquitec-tura del sistema y las técnicas utilizadas parala tarea NER, para describir los resultados

experimentales de evaluación de dichas técni-ca, y terminar con líneas de trabajo futuras yconclusiones.

2. La arquitectura

Conceptualmente las aplicaciones de ges-tión de información no estructurada suelen or-ganizarse en dos fases. En la fase de análisisse recogen y analizan colecciones de documen-tos y los resultados se almacenan en algún len-guaje o depósito intermedio. La fase de entre-ga hace accesible al usuario el resultado delanálisis, y posiblemente el documento originalcompleto mediante una interfaz apropiada. LaFig. 1 muestra la aplicación de este esquema anuestro dominio (Pérez & Cardoso, 2011), enel que partimos de más de 8000 resolucionesrectorales en archivos de texto de distinto tipo:Word, PDF, texto plano. Previo al análisis, seprocede a la extracción del texto de cada archi-vo utilizando herramientas de software libre(poi.apache.orgy tm-extractors). El texto senormaliza remplazando los acentos por susequivalentes en ASCII para facilitar los proce-sos de búsqueda y equiparación de cadenas.También se divide en partes la resolución ex-trayendo el encabezado (texto que contiene elnúmero y la fecha de la resolución) y el cuerpocon la mayor parte de la información, y descar-tando en lo posible el texto «de forma».

Corpus de documentos

Archivos Word, PDF, txt Procesamiento de

la colección (CPE)

Extracción de texto

Anotadores

Unidad Acad

Nombre

Clasificador

Generación del índice Indice

Buscador

Institución

Carrera

Núm Resol

Fecha Resol

DNI

Título Pers

ona

Archivos XMI

Fig.1. Arquitectura del sistema

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 53

Extracción de entidades con nombre

La fase de análisis incluye tokenización ydetección de entidades en documentos indivi-duales tales como personas, fechas, organiza-ciones, unidades académicas y datos sobre laresolución (fecha y número). Es aquí donde seubica la tarea NER objeto de este trabajo. Ade-más con la ayuda de un clasificador aprendidoautomáticamente del corpus de resolucionesse anota cada documento con una categoría.Existen 21 categorías que fueron obtenidas delpersonal especializado en la elaboración de re-soluciones. Algunos ejemplos son: designaciónde planta docente, convenio de pasantías, con-venio de colaboración, o llamado a concursodocente.

El resultado de la fase de análisis es unconjunto de archivos en formato XMI (XMLMetadataInterchange) (OMG, 2007). Estos ar-chivos contienen, además de las partes rele-vantes del texto original, metadatos en formade anotaciones correspondientes a las entida-des y a la categoría de documentos. Estos ar-chivos serán procesados para construir el ín-dice de un motor de búsqueda que contiene lostokens (en nuestro caso, las palabras que apa-recen en el texto) y las entidades y categoríasextraídas automáticamente.

En la fase de entrega existe una interfazpara hacer consultas de búsqueda en el índice.El usuario puede buscar documentos que con-tengan combinaciones booleanas de tokens,entidades y categorías mediante un motor debúsqueda semántica.

Las dos fases están desarrolladas sobreUIMA(Unstructured Information ManagementArchitecture), una arquitectura basada en com-ponentes para construir sistemas de procesa-miento de información no estructurada(Ferrucci&Rally, 2004). En UIMA, el compo-nente que contiene la lógica del análisis se lla-ma anotador. Cada anotador realiza una tareaespecífica de extracción de información de undocumento y genera como resultado anotacio-

nes, que son añadidas a una estructura de da-tos denominada CAS (common analysisstructure). A su vez, esas anotaciones puedenser utilizadas por otros anotadores. Los ano-tadores pueden ser agrupados en anotadoresagregados. La mayoría de nuestros anotado-res realizan reconocimiento de entidades connombre (NER), a saber: personas, unidadesacadémicas, carreras, instituciones; ademáshay otros que extraen fechas, número y año delas resoluciones. Para detectar entidades co-rrespondientes a personas se agregan otras(nombres propios, DNIs y títulos) obtenidaspor los anotadores correspondientes. Un últi-mo anotador asigna la categoría de documentoen base al modelo aprendido automáticamente(Pérez & Cardoso, 2011). Inicialmente los ano-tadores para NER fueron codificados a mano.El objetivo del presente trabajo ha sidoremplazarlos con modelos aprendidos automá-ticamente.

3. Extracción de entidades connombre

En esta sección se describe la tarea NER:basados en reglas y con las grandes familiasde técnicas utilizadas para resolverla.

3.1. Introducción

Para entender un texto y extraer informa-ción del mismo, las personas, lugares y cosasque aparecen tienen un papel muy importan-te. Por ello tratar de identificar las partes dehabla correspondientes, es decir, los nombres,y hacerlos disponibles para otras aplicacioneses una tarea útil, y es la que elegimos para elpresente trabajo. Esta tarea puede ser realiza-da por un buen analizador sintáctico (parser)pero a menudo es suficiente enfocarse en unsubconjunto de los nombres, es decir, aque-llos que se refieren a entidades específicas:

54 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

los nombres propios, que también se conocencomo entidades con nombre. Este es el térmi-no que utilizaremos de aquí en adelante. Porotro lado el análisis sintáctico completo de unafrase es un proceso computacionalmente cos-toso, mientras que hay formas más eficientesde extraer simplemente las entidades con nom-bre. Las mismas técnicas pueden tambiénutilizarse para extraer otras entidades, comofechas y cantidades (20 de Septiembre; 34 pe-sos) pero no son el objeto de este trabajo.

Desde el punto de vista de las técnicas dis-ponibles es interesante mencionar que aun-que en un texto o corpus hay muchas entida-des con nombre, en general las instancias es-pecíficas de las mismas son raras. Por ejem-plo, en nuestro corpus de resolucionesrectorales casi todas las resoluciones contie-nen varios nombres (incluyendo apellido) depersonas, pero la probabilidad de que una mis-ma persona aparezca en varias resolucionesno es grande, excepto en el caso del nombre de

las autoridades firmantes de la resolución, quesuelen ser las mismas y por lo tanto su consi-deración no es útil. Por tanto las técnicas apro-piadas deben ser capaces de extraer, en estecaso, nombres de persona en general, y no deaprender a detectar, o memorizar, nombresespecíficos.

El contexto del texto puede ayudar a detec-tar estas entidades con nombre, así como otraspistas como el uso de mayúsculas o minúscu-las, los títulos (ej Dr. o Lic.), o las entidadescercanas (por ejemplo, en un convenio suelenaparecer dos entidades cercanas en el textocorrespondientes a las organizaciones que losubscriben).

La Figura 2 presenta un ejemplo del re-sultado de la extracción de entidades con nom-bre. La Figura 3 muestra el mismo texto en elformato XMI (ver Sección 2) como resultadodel proceso de análisis del documento al que eltexto pertenece por nuestro prototipo en UIMA(Pérez & Cardoso, 2011).

La fuente de datos no estructurados:

VISTA la presentación efectuada por las autoridades de la Escuela Universitaria de Educación Física, dependiente de la Facultad de Artes y Ciencias en virtud de la cual se propone las modificaciones de designaciones docentes Planta Transitoria, para la carrera Licenciatura en Educación Física…

Entidades anotadas en el texto usando el estilo de etiquetado XML:

VISTA la presentacion efectuada por las autoridades de la <Unidad Academica> Escuela Universitaria de EducacionFisica</Unidad Academica>, dependiente de la <Unidad Academica> Facultad de Artes y Ciencias</Unidad Academica> en virtud de la cual se propone las modificaciones de designaciones docentes Planta Transitoria, para la carrera <Carrera>Licenciatura en EducacionFisica</Carrera>…

La fuente de datos no estructurados:

Figura 2. Ejemplo de texto con las entidades con nombre reconocidas y anotadas. Las entidadesaparecen en negrita encerradas en etiquetas que indican el tipo de entidad asignado.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 55

Extracción de entidades con nombre

Figura 3. Ejemplo de texto anotado (Pérez & Cardoso, 2011).

3.2 Métodos de extracción de enti-dades con nombre

Los métodos para extraer entidades connombre se suelen ubicar en un espacio a lo lar-go de dos dimensiones (Sarawagi, 2007), que sedescriben en las dos subsecciones siguientes.

3.2.1 Dimensión 1: codificados a manoo basados en aprendizaje automático

Un sistema codificado a mano precisa de

expertos humanos que definan pautas para laextracción automática de las entidades, y quesuelen estar expresadas en forma de reglas, deexpresiones regulares, o hasta de fragmentosde código que realizan la extracción. En gene-ral para ello el experto debe serlo tanto en eldominio del corpus como en la codificación oprogramación en la plataforma o lenguaje deimplementación.

En el otro extremo están los sistemas ba-sados en aprendizaje automático que requie-ren de ejemplos de entidades, etiquetadas

<?xmlversion="1.0" encoding="UTF-8" ?>

<xmi:XMI …xmi:version="2.0">

<cas:Sofaxmi:id="1"sofaNum="2"sofaID="encabezado"mimeType="text"

sofaString="ResoluciOn N 470/08 En el Campo Castanares, sito en la Ciudad de

Salta, Capital de la Provincia del mismo nombre, Republica Argentina, sede de la

Universidad Catolica de Salta, a los veintisiete dias el mes de mayo del ano dos mil

ocho:" />

<cas:Sofaxmi:id="13"sofaNum="1"sofaID="_InitialView"mimeType="text"

sofaString="la presentacion efectuada por las autoridades de la Escuela

Universitaria de EducacionFisica, dependiente de la Facultad de Artes y Ciencias en

virtud de la cual se propone las modificaciones de designaciones docentes Planta

Transitoria, para la carrera Licenciatura en EducacionFisica…" />

<examples:SourceDocumentInformationxmi:id="25" sofa="13" begin="0" end="0"

uri="file:/D:/UIMA/docs/RES.%20%20Nº0470-08.txt"offsetInSource="0"

documentSize="2280"lastSegment="false" />

<mio:UAxmi:id="48" sofa="13" begin="177" end="208" confidence="30.0"

componentId="de.julielab.jules.lingpipegazetteer.GazetteerAnnotator"

specificType="UnidadAcademica" />

<mio:Carreraxmi:id="72" sofa="13" begin="398" end="430" confidence="0.0"

componentId="de.julielab.jules.lingpipegazetteer.GazetteerAnnotator"

specificType="Carrera" />

<mio:NumeroResolxmi:id="33"sofa="1"begin="0"end="19"

nroResol="RESOLUCION N 470/08" numero="470"anio="2008" />

<mio:FechaResolxmi:id="40"sofa="1"begin="196"end="248"anio="2008"

mes="MAYO"

dia="27"fechaResolCompleta="VEINTISIETE DE MAYO DE DOS MIL OCHO" />

<mio:Clasexmi:id="28"sofa="1"begin="0"end="0" valor="DesigDocPlanta" />

56 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

poder y comenzaron otras técnicas para cons-truir representaciones más complejas. Entreellas están los modelos generativos, basadosen modelos ocultos de Markov (HMMs), y losmodelos condicionales como los camposaleatorios condicionales (conditional randomfields o CRFs). En la actualidad se utiliza unadiversidad de técnicas, seleccionando las másapropiadas en cada aplicación. Sarawagi (2007)y Nadeau y Sekine (2007) presentan sendospanoramas de estas técnicas.

3.2.4 Desafíos

Las aplicaciones reales de extracción deentidades con nombre enfrentan una serie dedesafíos (Sarawagi, 2007). El principal es laprecisión (accuracy) en la extracción, debidaprincipalmente a:

- Diversidad de características del textoque se deben combinar para aumentar la preci-sión en la tarea de reconocimiento, que esinherentemente compleja. Cada una de esascaracterísticas (tales como uso de mayúsculas,parte de la oración en que se encuentra una pa-labra, palabras que la rodean, similitud con pa-labras de un diccionario,…) por sí misma tienemuy poco poder de cara al reconocimiento. Deahí la importancia de su combinación. La ma-nera óptima de combinarlas depende del domi-nio, del tipo de entidad a reconocer, y es un pro-blema de investigación abierto.

- Dificultad para descubrir qué entidadesel modelo o técnica no ha sido capaz de detec-tar. La precisión de detección de entidades secalcula en base a dos componentes, normal-mente expresados por sus nombres en inglés:

· Precisión: mide el porcentaje de ins-tancias recuperadas que son correctas

· Recall: porcentaje de instancias correc-tas en el texto que son efectivamente detectadas

Al construir y evaluar un sistema es fácildetectar manualmente los casos en que el sis-tema marcó incorrectamente en el texto algo

como tal en el texto, a partir de los cuales lastécnicas de aprendizaje automático constru-yen modelos que realizan la extracción. El eti-quetado de entidades es generalmente reali-zado a mano por un experto en el corpus, que amenudo debe tomar decisiones adecuadas alobjetivo del sistema. Por ejemplo, en el texto«Fundación Roberto Romero», se debe decidirsi etiquetar o no «Roberto Romero» como per-sona (además del etiquetar el texto completocomo organización), lo cual depende en gene-ral de la tarea a la que vaya destinado el siste-ma. El experto frecuentemente comete erro-res. Estas etiquetas podrían también ser ge-neradas automáticamente por un sistemacomo el definido en el párrafo anterior.

3.2.2 Dimensión 2: Basados en reglaso estadísticos.

Los métodos basados en reglas realizan laextracción usando condiciones o predicadosque deben equipararse precisamente al texto.Los métodos estadísticos toman decisionesbasadas en un conjunto de parámetros (con-diciones) ponderados que forman una funcióno modelo. Las reglas son más fáciles de enten-der y construir por una persona, pero los mo-delos estadísticos son más robustos cuandohay ruido y más adecuados para aprenderautomáticamente.

3.2.3 Evolución de las técnicas deextracción de entidades con nombre

Los primeros sistemas eran basados enreglas codificadas a mano. Este proceso eratedioso y a la vez complejo, y normalmente nofácil de extender cuando el dominio de aplica-ción cambiaba. Por ello se comenzaron a apli-car las técnicas de aprendizaje automático dereglas a partir de ejemplos. Al ir creciendo elcontexto de las aplicaciones, para incluir tex-tos con ruido las reglas fueron perdiendo su

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 57

Extracción de entidades con nombre

que en realidad no es una entidad. Así el mo-delo puede ajustarse hasta hacer prácticamentedesaparecer esos errores, aumentando su pre-cisión. Sin embargo es más difícil detectar quéentidades el sistema no ha sido capaz de en-contrar en una gran masa de texto no estructu-rado que no haya sido previamente etiquetadoa mano. Por ello conseguir que recall sea alta esmás problemático.

- Complejidad de las estructuras que sehan de extraer: a medida que van surgiendotareas de aplicación para la extracción de enti-dades con nombre, va apareciendo la necesi-dad de tipos de entidades más complejos, ocompuestos, o que no aparecen consecutivosen el texto sino dispersos a lo largo del mismo,con referencias simplificadas o acortadas a laentidad. El problema es detectar o hasta defi-nir cuáles son los límites (comienzo o fin) delas entidades en el texto.

Un problema relacionado al de la preci-sión es el manejo de errores. Dado que la pre-cisión en general no es perfecta, los erroresson inevitables. Para ello en algunos sistemasse asocia con cada entidad extraída un gradode confianza que se relaciona con la probabili-dad de que la entidad sea correcta.

Otros desafíos son el tiempo de ejecuciónde la aplicación; y la variación a lo largo deltiempo del contenido y el estilo de los textosque se han de procesar, que puede causar quelos modelos aprendidos en el pasado dejen deser los más adecuados para el texto actual ydeban ser actualizados durante el ciclo de vidade la aplicación.

4. Técnicas basadas en reglas

Las reglas pueden referirse a una serie decaracterísticas disponibles para cada palabrao token, típicamente (Sarawagi, 2007):

- la cadena de caracteres que representael token, es decir, la palabra misma

- características relacionadas con la or-

tografía del token: mayúscula inicial o en todala palabra, puntuación, uso de espaciado, etc.

- la parte de habla que es el token- diccionarios en que el token aparece- anotaciones asignadas al token por fa-

ses anteriores del procesoEn nuestro sistema original los anotado-

res para NER fueron programados utilizandotres técnicas básicas (Pérez & Cardoso, 2011):

- Equiparación con expresiones regularesque capturan el patrón que siguen las entida-des (ejemplos son la detección de DNIs, fechay número de las resoluciones).

- Equiparación con diccionarios (ejemplosson las carreras, unidades académicas, insti-tuciones, títulos y nombres propios). El dic-cionario de nombres propios consta de más de1300 nombres y fue extraído automáticamentedel sistema de gestión de alumnos. El enfoquebasado en componentes de UIMA nos ha per-mitido adaptar el Gazetteer Annotator de JulieLab (Tomanek & Wermter, 2008) basado en laimplementación que hace Lingpipe del algo-ritmo Aho-Corasick (Alias-i, 2009).

- Equiparación con plantillas: para detectarentidades correspondientes a personas se uti-liza una plantilla que describe a la persona me-diante los siguientes atributos: nombre1, nom-bre2, apellido(s), DNI, título. Sólo nombre1 yapellido(s) son obligatorios. Estos elementosson entidades detectadas por anotadores, mien-tras que el reconocimiento del grupo seimplementó mediante un autómata finito (enJava), también en el cuerpo de un anotador.

5. Técnicas basadas enaprendizaje automático

Podría hablarse de dos grandes familiasde técnicas para aprender automáticamentemodelos para este problema. En primer lugarestarían los algoritmos tradicionales de apren-dizaje automático como SVMs, regresión lo-gística, Adaboost (Tjong&Meulder, 2003). Es-

58 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

tos han sido superados por algoritmos especí-ficos para el aprendizaje de secuencias, y esen estos en que nos hemos concentrado. Engeneral el éxito de los sistemas depende de laelección de características (propiedades de lostokens usadas para construir el modelo)parael problema dado. Los algoritmos del primergrupo requieren una cantidad considerable decaracterísticas bien elegidas. Los modelos queaprenden de secuencias en general utilizanmenos características, por ejemplo la ubica-ción de los límites de la entidad (principio, fin,token intermedio) para cada tipo de entidad,como en el caso de los modelos ocultos deMarkov (HMMs). Los campos aleatorios con-dicionales (CRFs), también para el aprendi-zaje de secuencias, surgieron posteriormentey permiten aprovechar un conjunto mucho másrico de características. En general la elecciónde características tiene gran importancia parael éxito de un sistema, tanta o más que la elec-ción de técnica(Tjong&Meulder, 2003;Carpenter, 2006).

5.1. Introducción

Los métodos estadísticos convierten la ta-rea de extracción en un problema con dos par-tes (Sarawagi, 2007):

- Descomponer adecuadamente el textono estructurado.

- Etiquetar cada pedazo o secuencia depedazos como una entidad con nombre de untipo determinado.

La forma más frecuente de descomponer

el texto es en forma de tokens. Existen diver-sas técnicas de tokenización, pero la mayoríautilizan delimitadores (espacios, comas, pun-tos) para dividir el texto. El modelo asigna acada token una etiqueta de entidad (o no), y laentidad se conforma como una secuencia detokens con la misma etiqueta. Otra forma dedescomposición es en grupos de palabras, lla-mados segmentos chunks. En la fase de eti-quetado se asigna la etiqueta al chunk, quecomprende toda la entidad con nombre.

Si se utiliza la descomposición en tokens,el texto no estructurado se ve como una se-cuencia de tokens y el problema es asignar unaetiqueta a cada token. Sea la secuencia de tokens x=x

1, x

2,...x

n.Cada x

i ha de ser clasificado con

una etiqueta de un conjunto Y, produciendo lasecuencia de etiquetas y=y

1, y2,...yn . El conjuntoestá formado por los tipos de entidades y unaetiqueta especial para «otro» indicando que eltoken no pertenece a una entidad. La Figura 4muestra un ejemplo, en que a los tokens de unafrase se les han asignado etiquetas indicando quecorresponden a una unidad académica, o a unapersona. La etiqueta O indica que el token nopertenece a una entidad.

Nótese que en algunas etiquetas puedenser compuestas. Si en el ejemplo de la Figura 4mostramos las etiquetas generadas al nivelmás bajo, el resultado sería el mostrado en laFigura 5 donde T indica un título, N un nom-bre de persona y A un apellido. La etiquetapersona está compuesta por cero o más títu-los, uno o más nombres, un apellido y un DNIopcional.

i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

x DESIGNAR al DR. Juan García como integrante del IESIING en el ambito de la Facultad de Ingeniería

y O O P P P O O O UA O O O O O UA UA UA

Figura 4. Ejemplo de asignación de etiquetas a una secuencia de tokens.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 59

Extracción de entidades con nombre

i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

x DESIGNAR al DR. Juan García como integrante del IESIING en el ambito de la Facultad de Ingeniería

y O O T N A O O O UA O O O O O UA UA UA

Figura 5. Ejemplo de etiquetas componentes de las etiquetas de la Figura 4

5.1.1 Codificación

Existen dos estilos de representación delas entidades con nombre, es decir, de elec-ción de las etiquetas del conjunto Y:

- Dentro/fuera: la etiqueta señala si el

token pertenece a una entidad (está dentro dela entidad, I, donde I representa el tipo de en-tidad) o no (está fuera, O). En general se deno-mina codificación IO. La Figura 6 muestra elejemplo anterior usando este sistema de codi-ficación.

- Principio/fin: la etiqueta señala si eltoken es el primero de una entidad (B), o estáen el resto de la entidad (I), o no pertenece a

una entidad (O). Esta codificación suele lla-marse BIO y la Figura 7 muestra el ejemploanterior con este estilo.

i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

x DESIGNAR al DR. Juan García como integrante del IESI ING en el ambito de la Facultad de Ingeniería

y O O B-P I-P I-P O O O B-UA O O O O O B-UA I -UA I-UA

Figura 7. Ejemplo de etiquetado con estilo principio/fin.

Ambos estilos son usados en la literatura,con variaciones de los mismos, y junto a otrasrepresentaciones (Carpenter, 2009). El estiloBIO es preferido en muchos sistemas y corpora

porque permite distinguir entre dos entida-des del mismo tipo seguidas inmediatamente.En nuestro sistema hemos experimentado conambos tipos (Sección 6).

i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

x DESIGNAR al DR. Juan García como integrante del IESIING en el ambito de la Facultad de Ingeniería

y O O P P P O O O UA O O O O O UA UA UA

Figura 6. Ejemplo de etiquetado con estilo dentro/fuera

5.1.2. Espacio de características

En general, la asignación de etiqueta a untoken a la hora de detectar si pertenece o no auna entidad se realiza en función de una seriede características (features) del mismo que

capturan diversas propiedades del token y desu contexto (los tokens que lo rodean). La Ta-bla 1 muestra las características más utiliza-das en este tipo de problemas(Nadeau &Sekine, 2007; Sarawagi, 2007). La Sección 5.4mostrará las seleccionadas en este proyecto.

60 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

5.2 Modelos Ocultos de Markov(HMMs)

Un HMM (Sutton &Mc. Callum, 2006)modela una secuencia de observacionesX= xt=1’mediante la suposición que existeuna secuencia subyacente de estadosY=Ytt =1’ pertenecientes a un conjunto fini-to de estados S. En el problema de NER cadaobservación x

tes la identidad de la palabra en

la posición t y cada estado yt es la etiqueta de

tipo de entidad (persona, organización,… uotro). Para que el modelado de la distribuciónconjunta p(y, x)sea tratable un HMM suponedos cosas (Figura 8):

(a) cada estado depende solamente en supredecesor inmediato, es decir cada estado yt

es independiente de sus antepasadosy1 ,y2,...yt-2dado su estado previo yt-1.

(b) cada variable observada xt depende solo

del estado actual yt.

T

T

Característica Ejemplos

La misma palabra La palabra como aparece (Facultad es parte de una UA)La palabra toda enminúsculas

Mayúsculas/minúsculas Comienza con mayúscula (Juan Garcia)

Toda en mayúscula (IESIING)

Contiene letras en mayúscula (Dr.)

Puntuación Termina con un punto (Dr.)

Contiene un punto (I.B.M.)

Contiene un apóstrofe, guión, etc (O’Farrell)

Dígitos Patrón de dígitos (DNI es 99.999.999)

Números romanos (Juan Pablo II)

Patrones Expresar el token según un patrón, capturando la «forma» o «silueta» de la palabra (Garcia -> Aa; I.B.M.->A-A-A-) (Minkov et al, 2005)

Partes de la palabra Subcadenas, sufijos, prefijos de la palabra de hasta una longitud dada

Posición Posición de la palabra en la frase

Categoría gramatical Parte del habla (POS) de la palabra: verbo, adjetivo, etc

En diccionario Diccionario para cada entidad (ej diccionario de nombres comunes, lista de unidades académicas de la universidad)Diccionario de palabras que suelen formar parte de una entidad (títulos de personas, palabras que suelen aparecer en el nombre de una organización, como Universidad, Fundación…)

Palabras que rodean a la La palabra siguiente, la palabra anteriorEl conjunto de n palabras a la izquierda palabra y a la derecha de la actual La secuencia de n palabras que la rodean (secuencia implica ordenamiento)Usar esas palabras solo si tienen una longitud mínima.La etiqueta POS de la palabra anterior o siguiente

Pares de palabras Característica formada por una palabra y la anterior o la siguiente

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 61

Extracción de entidades con nombre

Figura 8. Modelo gráfico de un HMM.

Con estas suposiciones un HMM puedeespecificarse usando tres distribuciones deprobabilidad: (a) la distribución sobreestados iniciales; (b) la probabilidad de tran-sición p(y

t|y

t-1); y (c) la distribución de lasobservaciones p(x

t|y

t) o emisiones. Es decir,

la probabilidad conjunta de una secuencia deestados y una secuencia de observaciones

puede expresarse como el producto: T

p(y, x)= p(yt|y

t-1)p(x

t|y

t)

t=1

donde es la distribución .

Aplicar un HMM a un problema, comoNER, supone dos tareas: entrenamiento oaprendizaje, y reconocimiento o decodifica-ción (inferencia):

- Decodificación: dada una secuencia depalabras y un HMM entrenado en un corpus,encontrar la secuencia de etiquetas de mayorprobabilidad (encontrar que maximice la ex-presión anterior). El método tradicional es el al-goritmo de Viterbi de programación dinámica.

-Entrenamiento: construir el modelo másprobable a partir de una secuencia de tokens,es decir entrenarlo tal que se maximice la pro-babilidad de las observaciones del conjuntode entrenamiento. Para entrenar el modelo hayque determinar las distribuciones (b) y (c).

No existe un método analítico para elegir talque maximice p (x,y)pero se puede maxi-mizar localmente mediante un algoritmoiterativo de escalada, como forward-backwardo Baum-Welch, un caso especial de EM(Expectation Maximization). El entrenamientobasado en EM tiene los siguientes pasos ge-nerales:

(1)

1. Inicializar el modelo 2. Calcular el nuevo modelo l usando l

0 y la

secuencia de observaciones

3. Ajustar el modelo λ0

Repetir los pasos 2 y 3 hasta que

log p(x, y|λ)-log p(x, y|λ0)< d

5.2.1. Implementación de HMMsusando LingPipe

Para los experimentos con HMMs hemosutilizado el software libre para NER que for-ma parte del proyecto LingPipe (Alias-i, 2009).Normalmente en un HMM las emisiones (eti-quetas) se estiman como distribucionesmultinomiales y se utiliza una técnica de sua-vizado para el caso de tokens que no aparecie-ron anteriormente (por ejemplo, que no apa-recieron en el conjunto de entrenamiento) alos que se asignaría probabilidad 0. Sin em-bargo, LingPipe estima las probabilidades deemisión usando modelos de lenguaje basados

62 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

en n-gramas de caracteres, uno para cada eti-queta. Tradicionalmente, cuando aparece unapalabra no vista antes, un modelo HMM pro-duce un valor de probabilidad por defecto, conlo que aumenta el número de errores de asig-nación. Al usar n-gramas a nivel de caracteres,los modelos pueden usar sub-palabras que sonmás generales y por tanto más robustas en estatarea. LingPipe también interpola estimacio-nes usando el suavizado de Witten-Bell(Manning&Schutze, 1999) En este trabajo usa-mos los valores por defecto para n (máximoorden de los n-gramas) y para el parámetro deinterpolación en los modelos de lenguaje: elvalor es 8.0 en ambos casos. En la fase dedecodificación LingPipe utiliza por defecto elalgoritmo de Viterbi, y además dispone de otrosdecodificadores más sofisticados, que no he-mos utilizado.

Para utilizar LingPipe con UIMA hemosconvertido las anotaciones del formato usadopor UIMA al formato estándar IO (cada líneaes un token con su etiqueta), aunque el HMMsubyacente utiliza el esquema más detalladoBMEWO+ (Carpenter, 2009). En la conversiónse ha obtenido un solo archivo para una colec-ción de archivos XMI y en el caso de anotacio-nes anidadas se conserva solo la más externa,adecuado ya que las anotaciones que nos inte-resan PERS, ORG, CARR y UA son precisa-mente las que contendrían otras (como Nom-bre, Apellido, DNI, etc.). No se permiten ano-taciones que se superpongan; esto originaríaque un token pertenezca a dos anotaciones dis-tintas, lo cual no puede representarse en el es-quema IO. Solo se considera el cuerpo de laresolución, y no el encabezado, ya que en ésteno aparecen las entidades que nos interesan.

Para la inferencia se ha creado un anota-dor que utiliza el modelo HMM generado porLingPipe para producir las anotaciones en elformato de UIMA, es decir, el paso recíprocoal anterior, adaptando un anotador existente

en el repositorio uima.lti.cs.cmu.edu.LingPipe proporciona tres variantes para

la utilización de HMMs (Alias-i, 2009), quehemos utilizado en los experimentos:

- CharLmHmmChunker, que funciona se-gún lo descrito en esta sección.

- CharLmRescoringChunker: más preci-so, pero también más lento. Utiliza el anteriorpara generar hipótesis que después revalúa(rescoring) usando modelos de lenguaje concaracteres a mayores distancias.

- TokenShapeChunker: con un modelogenerativo que predice conjuntamente el próxi-mo token y la etiqueta basándose en los dostokens anteriores y la etiqueta anterior. Laspalabras desconocidas se remplazan con ca-racterísticas relacionadas con la forma de lapalabra. Es muy rápido, pero en general no tanpreciso como los anteriores.

5.3. Modelos generativos y modelosdiscriminantes

En este momento es interesante entenderla distinción entre modelos generativos y mo-delos discriminantes. Los primeros están ba-sados en modelar la distribución conjunta ,mientras que los segundos se basan en mode-lar la distribución condicional . Los modelosocultos de Markov son generativos y los CRFsson discriminantes. A continuación se anali-zarán brevemente las diferencias entre ambosy las ventajas de los segundos para el problemade NER (Sutton & McCallum, 2006). Estas ven-tajas son las que dieron pie a los modelos des-critos en las siguientes secciones, en particu-lar los CRFs.

Como hemos dicho, los modelos genera-tivos asignan una probabilidad conjunta a lassecuencias emparejadas de observaciones x yetiquetas y. Los parámetros normalmente seobtienen por entrenamiento tratando demaximizar la probabilidad conjunta de los

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 63

Extracción de entidades con nombre

ejemplos de entrenamiento. Para definir unaprobabilidad conjunta sobre secuencias deobservaciones y etiquetas, un modelo genera-tivo se encuentra con la dificultad de modelarp(x) cuando el problema contiene un rico con-junto de características independientes entresí: el modelo debe enumerar todas las secuen-cias posibles de observaciones, para lo cualsuele precisar una representación en que lasobservaciones son objetos atómicos (palabrasen el caso de la tarea de NER). En particular,no es práctico representar características queinteractúen o dependencias entre observacio-nes distantes entre sí en la secuencia, ya que elproblema de inferencia en esos modelos seconvierte en intratable (Lafferty et al, 2001).Por ejemplo, en el problema de NER, un HMM,que es generativo, utiliza una sola característi-ca de la entrada, la palabra misma. Pero mu-chas palabras, por ejemplo los nombres pro-pios, no aparecen en el conjunto de entrena-miento, por lo que la decisión basada en la pa-labra no sir ve mucho, y hay que utilizar otrascaracterísticas como el uso de mayúsculas, laspalabras cercanas, pertenencia en diccionarios,etc., en fin, las características mencionadas enla Sección 5.1.2. Para poder incluir en un mode-lo generativo estas características tenemos dosopciones: hacer el modelo complejo para incluirlas dependencias entre las entradas, o suponerque las entradas son independientes.

Los modelos discriminantes, o condicio-nales, se adaptan mejor a la representación deconjuntos ricos y no necesariamente indepen-dientes de características de la entrada. Mo-delan directamente la distribución condicio-nal, es decir, las probabilidades de las secuen-cias de etiquetas posibles dada una secuenciade observaciones. Por tanto no necesitan es-forzarse en conocer la forma de p(x), lo quepor otra parte no es necesario para la tarea declasificación, ya que la secuencia en ese mo-mento es una dada. Además esta probabilidad

condicional de la secuencia de etiquetas pue-de depender en características arbitrarias, noindependientes entre sí, de la secuencia de ob-servaciones, sin obligar al modelo a describirla distribución de esas características y susdependencias. Las características en el casode NER, como hemos visto, pueden ser las ob-servaciones mismas (palabras) o propiedadesde ellas. La probabilidad de transición entredos etiquetas puede depender no solo en la ob-servación sino también en observaciones pa-sadas y futuras, si están disponibles. Por elcontrario los modelos generativos deben supo-ner independencia estricta entre las observa-ciones y sus características, para ser tratables.

Esto puede explicar por qué se ha obser-vado que los CRFs tienden a ser más robustosque los modelos generativos cuando se violanlas suposiciones sobre independencia: losCRFs hacen suposiciones de independenciaentre las y pero no entre las x .

Los primeros modelos discriminantespara modelar secuencias, y en particular paranuestro problema, propuestos en la literaturafueron los modelos de Markov de máximaentropía (MEMMs) (Ratnaparkhi, 1999). Enun MEMM cada estado fuente tiene un mode-lo exponencial que toma como entrada las ob-servaciones y sus características y produce unadistribución sobre los estados siguientes po-sibles. (Es el modelo de la probabilidad condi-cional del estado siguiente dado el estado ac-tual). Estos modelos exponenciales se entre-nan con un método iterativo usando técnicasde entropía máxima. Los MEMMS y otrosmodelos no generativos basados en clasifica-dores del próximo estado, tiene una debilidad,el problema del bias de las etiquetas (Laffertyet al, 2001). Esta debilidad sugirió la idea delos CRFs. La diferencia principal entre amboses que un MEMM usa un modelo exponencialpara cada estado de la probalilidad condicionaldel próximo estado dado el estado actual, mien-

64 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

tras que un CRF tiene un único modelo expo-nen-cial de la probabilidad conjunta de la se-cuencia completa de etiquetas dada la secuen-cia de observaciones. Esto permite que los pe-sos de las distintas características en distintos

5.4 Campos Aleatorios Condicionales

Modelar la distribución conjunta p (y|x)se complica cuando se usa un conjunto rico decaracterísticas de los datos porque requieremodelar la distribución que puede incluir de-pendencias complejas y así llevar a modelosintratables; por otro lado, ignorarlas puede de-gradar la capacidad de predicción de los mo-delos. Los campos aleatorios condicionales(CRFs) surgieron como una solución a esteproblema, modelando directamente la distri-bución condicional p (y|x) que es suficientepara la tarea de clasificación. Las dependen-

M o d e lo s o c u lto s d e M a rko v (H M M s)

G e n e ra tivo s : e n co n tra r lo s p a rá m e tro s q u e m a x im ice n ??Ħy , xĦ

A s u m e q u e la s ca ra c te rís tica s so n in d e p e n d ie n te s

A l e tiq u e ta r ???? se tie n e n e n cu e n ta o b se rva c io n e s fu tu ra s

M o d e lo s d e M a rko v d e m á x im a e n tro p ía (M E M M s)

D is c rim in a n te s : e n co n tra r lo s p a rá m e tro s q u e m a x im ice n ??Ħy |xĦ

N o a su m e n q u e la s ca ra c te rís tica s so n in d e p e n d ie n te s

N o se tie n e n e n cu e n ta o b se rva c io n e s fu tu ra s .

C a m p o s a le a to rio s co n d ic io n a le s (C R F s)

D is c rim in a n te s : e n co n tra r lo s p a rá m e tro s q u e m a x im ice n ??Ħy |xĦ

N o a su m e n q u e la s ca ra c te rís tica s so n in d e p e n d ie n te s

A l e tiq u e ta r ???? se tie n e n e n cu e n ta o b se rva c io n e s fu tu ra s

R e ú n e la s m e jo re s ca ra c te rís tica s d e lo s d o s m o d e lo s a n te rio re s

estados puedan ser balanceados entre sí.La tabla siguiente muestra las estructuras

gráficas de los HMMs, MEMMs y CRFs y re-sume sus características distintivas.

Tabla 2. Estructuras gráficas y características comparadas de los HMMs,MEMMs y CRFs (Finkel, 2007; Lafferty et al, 2001).

cias entre las variables de entrada no necesi-tan ser representadas explícitamente y así sepuede utilizar un conjunto amplio de caracte-rísticas de la entrada. A continuación descri-bimos los CRFs y las técnicas utilizadas paraconstruir modelos en este formalismo.

Un CRF (Sutton &McCallum, 2006;Lafferty et al, 2001) modela una única distri-bución conjunta de probabilidades p (y|x) so-bre las predicciones de etiquetas y=y1y2...ynde los tokens de la frase o texto x. Para las ta-reas de NER una cadena es suficiente paracapturar las dependencias entre las etiquetas.Esto quiere decir que la etiqueta yi del i-

p(y, x)

p(y, x)

p(y, x)

xi

yi

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 65

Extracción de entidades con nombre

forward-backward.Para representar que cada característica

puede depender de observaciones (tokens)anteriores o posteriores el argumento de co-rrespondiente a la observación es un vector ,entendiéndose que contiene todos los compo-nentes de la secuencia global necesarios paracalcular las características en el instante . Porejemplo, si el CRF usa la siguiente palabracomo característica, entonces el vector inclu-ye la identidad de la palabra . Los algoritmosde entrenamiento e inferencia utilizados es-tán descritos en (Sutton &McCallum, 2006).

La implementación que hemos utilizadopara NER con CRFs es la propuesta por Finkeletal(2005). Se han realizado adaptaciones simi-lares a las descriptas en el caso de LingPipepara utilizar esta herramienta con UIMA: elanotador para generar anotaciones UIMA apartir del CRF se ha adaptado el disponible enwww.florianlaws.de modificándolo para la ver-sión actual de UIMA y del software CRF. Mien-tras no se indique lo contrario, se han aprendi-do modelos CRFs usando las característicasdescritas en la Tabla 3, que en general son losvalores por defecto proporcionados.

ésimotoken solo está influenciada por las eti-quetas de los tokens adyacentes. O sea, unavez que se fija la etiqueta y

i-1 la etiqueta yi-2 noinfluye sobre la etiqueta y

i.

Sea = k

k un vector de pará-me-tros y un fk (y, y’, x t )k

un conjunto de funcio-nes qe representan las características de lasobservaciones. Entonces podemos definir unCRF como una distribución de la formap (y|x)

donde Z es una función de normalización es-pecífica de la instancia

que utiliza la suma del vector de característi-cas sobre todas las posiciones (tokens) de lasecuencia. es una suma sobre todas las se-cuencias de estados posibles, que en generales exponencialmente grande, pero puede cal-cularse eficientemente usando el algoritmo

Característica(s) añadidas

Use Word = true Palabra actual

Use Prev true Palabra anterior

Use Next = true Palabra siguiente

Use Word Pairs = true Pares (palabra actual, palabra anterior) y (palabra actual, palabra siguiente)

Word Shape=chris2useLC Forma de la palabra actual y de las palabras que la rodean (codifica atributos longitud, uso de mayúsculas al principio o en toda la palabra, etc)

Use N Grams = true Max N Gram Leng = 6 No Mid N Grams=true

n-gramas: prefijos, sufijos de longmáx 6 de la palabra

Use Disjunctive Disjunction Width

Presencia de la palabra en la ventana hacia la izquierda de tamaño disjunctionWidth. Id hacia la derecha

Use Class Feature= true En cada caso incluye la clase

Tabla 3. Características para los modelos CRF

k

K

66 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

Los dos conjuntos fueron etiquetados amano para poder evaluar las técnicasdescriptas. A modo orientativo, el conjunto2007, presenta 1875 entidades de tipo PERS(Personas), 4375 de tipo UA (Unidad Acadé-mica), 2912 CARR (Carrera) y 627 ORG (Ins-titución externa a la universidad).Hay que te-ner en cuenta que el etiquetado manual estásujeto a errores. Algunos errores que hemosobservado repetidas veces son:

- inconsistencia en los criterios: por ejem-plo, el etiquetador puede decidir en unos ca-sos que el título (Dr., Lic.) y/o el DNI de unapersona son parte de la entidad persona y enotros casos que no lo son.

- el etiquetador al usar la herramienta demarcado no delimita correctamente la enti-

6. Resultados experimentales

Del corpus de más de 8000 resoluciones,para los experimentos descriptos aquí hemosutilizado como conjunto de entrenamiento lascorrespondientes al año 2007 (1626 documen-tos, con un total de 356.718 tokens) y como con-junto de prueba las del año 2008 (764 docu-mentos con 165.128 tokens). Los documentosfueron preprocesados usando un tokenizadorestándar,que separa los tokens usando los es-

Todas PERS UA CARR ORG

Modelo F1 prec rec F1 prec rec F1 prec rec F1 prec rec F1 prec rec

Lingpipe HMM 0,83 0,83 0,84 0,80 0,77 0,83 0,91 0,92 0,90 0,88 0,86 0,89 0,43 0,43 0,44

Lingpipe RESCORING

0,82 0,82 0,82 0,79 0,76 0,82 0,90 0,92 0,88 0,87 0,85 0,89 0,40 0,39 0,40

Lingpipe TOKENSHAPE

0,85 0,84 0,86 0,87 0,83 0,91 0,91 0,92 0,89 0,87 0,85 0,89 0,49 0,48 0,51

Stanford-NER CRF 0,86 0,89 0,84 0,83 0,84 0,81 0,91 0,94 0,89 0,89 0,90 0,88 0,62 0,72 0,55

pacios en blanco, remplazando los caracteresacentuados por sus equivalentes en ASCII, yeliminando los caracteres no ASCII, y poste-riormente convertidos del formato XMI (ano-taciones de UIMA) al formato IO precisadopor los algoritmos utilizados. Hicimos tambiénexperimentos con el formato BIO con resulta-dos similares. No se utilizó lematización, yaque en nuestros experimentos iniciales conNER basado en reglas, ésta empeoraba la tareade reconocimiento.

Tabla 4.Resultados (F1, precision y recall) de los modelos entrenados con losdatos de 2007 evaluados con los datos de 2008

dad (por ejemplo, omite incluir el primer o elúltimo carácter).

- el etiquetador omite por descuido etique-tar entidades, dado que es una tarea larga ytediosa.

Dado que la comparación del etiquetadode un modelo con el manual se hace automá-ticamente, puede ser que el modelo marqueuna entidad correctamente y el humano no, locual penaliza los resultados del modelo.

La Tabla 4 muestra los resultados de la eva-luación de los modelos aprendidos con los da-tos de 2007 sobre las resoluciones del 2008 (am-bos etiquetados manualmente). Con carácterde comparación hemos incluido en la primerafila los resultados con los anotadores progra-mados descriptos en la Sección 4. Comparan-

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 67

Extracción de entidades con nombre

do los resultados se observa que los modelosCRF son los mejores para esta tarea, seguidosde la técnica basada en Token Shape deLingPipe, que es la más «económica» en tiem-po y memoria, tanto en las fases de entrena-miento como de inferencia. La ventaja de CRFes especialmente importante en el caso de lasentidades de tipo ORG, lo que se analizará en laSección6.2. Observamos también que los ano-tadores programados tienen resultados bastan-te buenos en este problema (excepto en el casode las entidades de tipo ORG).No obstante elesfuerzo de escribir, probar y depurar el códigode estos anotadores fue considerable, en com-paración con el de aprender automáticamente apartir de los datos, aunque en este segundo casoprecisamos de la existencia de datos ya anota-dos para el entrenamiento.

La Tabla 5 muestra el tiempo de entrena-miento necesario de cada uno de los modelosanteriores con la clase Calendar de Java) y eltamaño de los mismos a fines comparativos.

Nótese que los modelos CRF, los más efec-tivos en general, precisan mucho más tiempode entrenamiento. Aunque parte de la dife-rencia podría deberse a la implementación, lacausa principal es el uso de un conjunto másrico de características, que hace que losalgoritmos de entrenamiento de los modelosCRF sean computacionalmente intensivos, es-pecialmente en tiempo, comparados con losbasados en HMMs. Esto ocurre también en elcaso de la inferencia (etiquetado). Aunque he-mos utilizado como base las característicaspor defecto para construir CRFs (Sección 5.4),una limitación de los modelos de CRF es elesfuerzo necesario para ajustar el conjunto decaracterísticas a cada problema para obtenerel mejor resultado posible (Carpenter, 2006;Finkel et al, 2004). Por el contrario los modelosHMM solo precisan dos elementos para pre-decir la etiqueta de la palabra actual: la pala-bra en sí y la etiqueta de la palabra anterior (oun conjunto de caracteres).

Modelos Tiempo Tamaño del

modelo

Lingpipe HMM 7,0 s 2,355 MB

LingpipeRESCORING 27,3 s 19,882 MB

Lingpipe TOKENSHAPE 6,7 s 2,130 MB

Stanford-NER CRF 1659,8 s 2,341 MB

Tabla 5. Tiempo necesario para construir los modelos de la Tabla 4 ytamaño de los mismos

6.1. Influencia del formato de losdatos

En algunos lugares de la literatura se hablade las ventajas de uno u otro esquema de codi-ficación de los datos (Sección 5.1.1) (Carpenter,2009). En nuestro caso hemos experimentado

solo con los formatos IO y BIO. Nótese que losmodelos HMM de LingPipe requieren (inter-namente) el formato BMEWO+ aunque ex-ternamente acepte tanto BIO como IO, y lostraduzca a BMEWO+. El software para entre-nar CRFs que hemos usado solo acepta datosen formato IO. De hecho uno de sus autores

68 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

Puede destacarse también que para losmodelos construidos para entidades ORG contécnicas de HMM precisión y recall tienen va-lores similares, mientras que para el mejormodelo (CRF) precision es de 0,78 y recall es0,55. Concluimos que para nuestro problemaes conveniente entrenar un solo modelo CRFpara las entidades PERS, UA y CARR y un mo-delo separado para las entidades ORG. Dadoque los modelos CRF tienen una gran ventaja

indica (citado en Carpenter, 2009) indican queeste formato parece ser suficiente. El únicocaso en que hemos encontrado una diferenciasignificativa ha sido en el de la técnica basadaen TokenShape de LingPipe para la detecciónde entidades de tipo ORG. Usando el formatoIO el valor de F1 fue 0,49 (Tabla 3) mientrasque usando BIO este valor pasó a ser 0,56.

6.2 Modelos específicos para lasentidades ORG|

De los resultados anteriores queda claroque las técnicas utilizadas no tuvieron resulta-dos adecuados para la extracción de entidadesde tipo ORG, correspondiente a institucionesque aparecen en las resoluciones, son exter-

nas a la universidad y no suelen repetirse a lolargo del tiempo. Por tanto no se cuenta con undiccionario de las mismas. Se realizaron algu-nos experimentos con el objeto de mejorar laextracción de entidades ORG. En primer lu-gar se evaluó si la construcción de un modeloespecífico para este tipo de entidad podríamejorar el rendimiento, ya que los modelos an-teriores fueron construidos para todas las en-tidades (un solo modelo para todas). La Tabla6 muestra estos resultados, evaluando el ren-dimiento de los modelos solamente en la de-tección de entidades ORG. En general el mo-delo abocado solo a la detección de entidadesORG tiene un rendimiento algo mejor que elmodelo general.

Tabla 6. Resultados (F1) comparativos de los modelos entrenados para todas lasentidades y los entrenados solo para entidades ORG

Modelocreado con:

Todaslasentidades Solo ORG

Anotadoresprogramados 0,16 0,16

Lingpipe HMM 0,43 0,44

LingpipeRESCORING 0,40 0,42

Lingpipe TOKENSHAPE 0,49 0,56

Stanford-NER CRF 0,62 0,64

para este problema específico, se continuó ex-perimentando con sus parámetros.

6.3 Experimentos con losparámetros de los modelos CRF

Dado que los CRFs parecen la técnica másadecuada a esta tarea, se experimentócon al-gunos parámetros, llegando a la conclusión queel único parámetro que afecta los resultados de

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 69

Extracción de entidades con nombre

manera significativa es el que regula el uso,como una característica, del conjunto (disyun-ción) de las n palabras a la izquierda y las npalabras a la derecha de la actual (ver Tabla 2).La Tabla 7 muestra los resultados de experi-mentar con distintos valores de n (disjunctionWidth, cuando use Disjunctive =true) paralas entidades de tipo ORG. Se han añadido el

tiempo empleado en construirlo (tiempo deentrenamiento) y la velocidad con que el mo-delo construido se aplica al etiquetado de losdatos de prueba. Puede observarse que losmodelos con valores mayores de n precisan mástiempo de entrenamiento y son más lentos paraetiquetar nuevas entidades, aunque la diferen-cia no es considerable.

Tabla 7. Comparación de modelos CRF para entidades ORG variando el tamañode la característica disjunction Width

Valor de disjunction Width

F1 precisi

on recall

Tiempo de entrenam

(segs)

Veloc de etiquetado (palab/seg)

4 (default ) 0,64 0,78 0,55 339 6222

8 0,67 0,80 0,57 324 6049

12 0,70 0,80 0,62 336 5982

16 0,67 0,79 0,58 361 5456

Inspeccionando los resultados de cada mode-lo, para analizar por qué aumenta su recall,encontramos que hay ciertas entidades de tipoORG que son detectadas solo cuandodisjunction Widthes mayor que 8. Los siguien-tes son algunos fragmentos de ejemplos de estasituación en que está anotada la entidad ORGdetectada correctamente, pero no lo es si elvalor de disjunction Width es menor: «firma-do entre la UNIVERSIDAD CATÓLICA DESALTA, y la EMPRESA <ORG>O.S.P.RE.R.A.</ORG>, de fecha» (la entidad O.S.P.R.E.R.A.está formada por catorce tokens); «entre laUNIVERSIDAD CATÓLICA DE SALTA y la

<ORG>FUNDACIÓN DOCTOR ESTEBANLAUREANO MARADONA</ORG>, que seincorporan»; «suscripto entre la UNIVERSI-DAD CATÓLICA DE SALTA y la <ORG>UNIVERSIDAD PABLO DE OLAVIDE </ORG>, DE SEVILLA, de fecha»

La Tabla 8 amplía este análisis al conjuntocompleto de entidades, es decir, construyendoun solo modelo para todos los tipos de entida-des, a diferencia del caso anterior. Vemos queel efecto de la variación de disjunctionWidthlasentidades no es tan relevante en este caso comoen el caso de modelos solo para entidades detipo ORG.

Tabla 8. Comparación de modelos CRF variando el tamaño (disjunction Width)del conjunto de palabras que rodean a la actual

Todas las entidades

PERS UA CARR ORG

4 0,86 0,83 0,91 0,89 0,62

8 0,88 0,87 0,91 0,90 0,64

12 0,88 0,89 0,92 0,91 0,64

70 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Pérez, Cardoso

cir la pregunta a una consulta del buscadorsemántico, que devuelve un conjunto documen-tos, y transformar esa respuesta en algo que sepueda presentar al usuario: por ejemplo, colo-cando las respuestas más relevantes primero,marcando la frase o párrafo del documentodonde está ubicada la respuesta, o hasta extra-yendo la misma.

8. Conclusiones

Este trabajo ha explorado una variedad detécnicas para la extracción de entidades connombre. De los experimentos se ha observadoque los modelos CRF son los más adecuadospara esta tarea aplicada a un corpus de 8000documentos que contienen resolucionesrectorales. El trabajo forma parte de una líneade investigación sobre la minería de textos, deimportante potencial en la actualidad, ya queuna gran parte de la información que manejanlas organizaciones está disponible en docu-mentos de texto u otra información noestructurada. Aunque la curva de aprendizajepara estas técnicas y herramientas es pronun-ciada, la experiencia adquirida es una buenabase para aplicaciones más sofisticadas e in-tegradas de las técnicas de aprendizaje auto-mático a la minería de textos.

9. Referencias bibliográficas

Alias-i, LingPipe NER tutorial, http://alias-i.com/lingpipe/demos/tutorial/ne/read-me.html (acceso Mayo 2012), 2009

Carpenter, B., Why do you Hate CRFs? LingPipeBlog. Disponible en http://lingpipe-blog.com /2006 /11/22

Carpenter, B., Coding Chunkers as Taggers:IO, BIO, BMEWO, and BMEWO+.LingPipe Blog. Disponible en lingpipe-blog.com/2009/10/14

Ferrucci, D., A. Rally, Building an exampleapplication with the Unstructured

7. Trabajo futuro

Las técnicas para NER que hemos utiliza-do son de aprendizaje supervisado, y requie-ren una colección grande de ejemplos de en-trenamiento etiquetados manualmente. Es porello que más recientemente se ha prestadoatención a los algoritmos semi-supervisados ono supervisados que requieren respectivamen-te menos ejemplos o ningún ejemplo (Pérez &Cardoso, 2011). Pretendemos aplicar al pro-blema de NER la experiencia anterior con estetipo de algoritmos, prometedores y foco de in-vestigación actual debido a la gran disponibili-dad de ejemplos no etiquetados en la web.

Una de las posibilidades para mejorar losresultados de reconocimiento de NER es lacombinación de varios clasificadores o mode-los. Para ello puede usarse un esquema de vo-tación. Por ejemplo, Kozareva et al (2007) com-binan el resultado de modelos HMM, MEMMy basado en memoria mediante una estrategiade votación para el reconocimiento de entida-des en castellano, mejorando el rendimientode los clasificadores individuales. Sin embar-go no comparan los resultados con los de unmodelo CRF.Florian et al (2003) combinanmodelos HMM, MEMM, un clasificador pormaximización de riesgo robusto y otro basadoen aprendizaje por transformación, evaluandodistintas formas de combinarlos en diferentescondiciones. Gaillard et al (2009) describencómo realizar la integración de varios modelosen la plataforma UIMA. En este caso últimocaso los modelos aprendidos fueron genera-dos por sistemas comerciales.

El trabajo que hemos desarrollado hastaahora puede integrarse para tareas más com-plejas, como la búsqueda de respuestas a pre-guntas propuestas por un usuario (sistemasQA). En esta tarea deben comprenderse pre-guntas sencillas en lenguaje natural para de-tectar qué entidad o concepto se busca, tradu-

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 71

Extracción de entidades con nombre

Information Management Architecture,IBM Systems Journal 45:3, 2004

Finkel, J., S. Dingare, H. Nguyen, M. Nissim,C. Manning, G. Sinclair, ExploitingContext for Biomedical EntityRecognition: From Syntax to the Web.Joint Workshop on Natural LanguageProcessing in Biomedicine and itsApplications, COLING 2004

Finkel, J., T. Grenager, C. Manning, Incorporat-ing Non-local Information intoInformation Extraction Systems by GibbsSampling.Proc of the 43nd Annual Mee-ting of the Association for ComputationalLinguistics, 363-370, 2005

Finkel, J., Named Entity Recognition and theStanford NER software, 2007. Disponi-ble en nlp.stanford.edu/software/jenny-ner-2007.ppt

Florian, R., A. Ittycheriah, J. Hongyan, T. Zhang,Named Entity Recognition throughClassifier Combination, En Proceedingsof CoNLL-2003, pp 168-171, 2003

Gaillard, B., S. Guillemin-Lanne, G. Jacquet,C. Martineau, A. Migeotte, CombiningNER Systems via a UIMA-basedplatform, en 1st French-speaking mee-ting around the framework ApacheUIMA, Nantes, Julio 2009

Kozareva, Z., O. Ferrández, A. Montoyo, R.Muñoz, A. Suárez, J. Gómez, Combiningdata-driven systems for improvingNamed Entity Recognition, Data &Knowledge Engineering 61, pp 449–466,2007

Lafferty, J., A. McCallum, F. Pereira,Conditional random fields: Probabilisticmodels for segmenting and labelingsequence data. En Proceedings ICML-2001

Minkov, E., R. C. Wang, W. Cohen, ExtractingPersonal Names from Email: ApplyingNamed Entity Recognition to InformalText, Proceedings of Human LanguageTechnology Conference and Conferenceon Empirical Methods in NaturalLanguage Processing, Vancouver,Canada, Association for ComputationalLinguistics, 443-450, 2005

Nadeau, D., S. Sekine, A survey of named entityrecognition and classification, en Journalof Linguistica e Investigationes, 30:1,2007

OMG, XML Metadata Interchange (XMI), v2.1.1, 2007

Pérez, A.,A. C. Cardoso, Categorización auto-mática de documentos. Simposio Argen-tino de Inteligencia Artificial, 40 JAIIO,2011

Ratnaparkhi, A., Learning to parse naturallanguage with maximum entropy models,Machine Learning, 34, 1999

Sarawagi, S., Information Extraction, enFound-ations and Trends in Databases, 1:3, 261–377, 2007

Sutton, C., A. McCallum, An Introduction toConditional Random Fields for RelationalLearning. En Introduction to StatisticalRelational Learning.Eds L. Getoor& B.Taskar. MIT Press, 93-127, 2006

Tjong Kim Sang, E., F. De Meulder,Introduction to the CoNLL-2003 SharedTask: Language-Independent NamedEntity Recognition, Proceedings ofCoNLL-2003

Tomanek, K., J. Wermter, JULIE Lab LingpipeGazetteer Annotator v. 2.1. Jena UnivLanguage & Information Engineering(JULIE) Lab. disponible enwww.julielab.de, 2008

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012| 73

Cuadernos de la Facultad de Ingeniería e InformáticaUniversidad Católica de Salta, vol. 7, 2012: 73-79

1. Introducción

El túnel aerodinámico es una herramientaque nos permite estudiar el movimiento rela-tivo entre un objeto y el aire. Ese objeto puedeposeer cualquier forma geométrica pero ge-neralmente se utilizan maquetas a escala, parareducir costos o simplificar el ensayo. A pesarde ello, debemos tener en cuenta que el tama-ño de la maqueta influye en los resultados del

1 GMC, Facultad Regional Delta, Universidad tecnológica Nacional. Av. San Martín 1171, (2804),Campana, Buenos Aires, Argentina. e-mail: [email protected] UID GTA-GIAI, Departamento de Aeronáutica, Facultad de Ingeniería, Universidad Nacional de LaPlata. Calle 116 e/ 47 y 48, (1900). La Plata, Buenos Aires, Argentina. e-mail:[email protected]

ensayo; cuanto más parecida a la realidad sea,mejores serán los resultados del ensayo.

Con estos ensayos se puede obtener datosde presiones, fuerzas, información de la capalímite y visualizar las líneas de corriente delfluido.

Las partes básicas que componen a untúnel aerodinámico abierto son las indicadasen la Figura 1.

Mediciones experimentales para caracterización de un túnelaerodinámico

Javier L Raffo1, Santiago Pezzotti2

ResumenLos túneles aerodinámicos son bien conocidos por la comunidad científica como una herra-mienta de investigación desarrollada para realizar estudios experimentales sobre los efectos delmovimiento de aire alrededor de objetos que se introducen en el mismo. Estos efectos, enalgunos casos, son la variación de la presión del aire sobre los distintos objetos que derivan encargas aerodinámicas.Si bien los túneles aerodinámicos son una herramienta de investigación muy bien conocida ycon mucha historia, no dejan de ser una herramienta indispensable cuando se quiere conocerexperimentalmente cómo es el desarrollo de un fluido en el entorno de cuerpos inmensos en él.Es por eso que al no contar en la región de la UTN, Facultad Regional Delta (FRD) con estaherramienta experimental para contribuir con una formación académica y científica en el ám-bito, se construyó en el Departamento de Ingeniería Mecánica el presente túnel aerodinámico.En el presente trabajo se muestran algunos resultados de la caracterización del túnel aerodiná-mico para comprobar experimentalmente el perfil de velocidades alrededor de la sección deensayos del mismo.

74 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Raffo, Pezzotti

Figura 1. Esquema de la composición del túnel aerodinámico

Entrada: Su objetivo es enderezar yuniformizar el flujo de aire.Contracción: Su función es acelerar la velo-cidad del flujo manteniéndolo ordenado y uni-forme para posteriormente llegar a la cámarade ensayos.Cámara de ensayos: Es la parte más impor-tante del túnel. Es donde se coloca el objetoque se va a estudiar y también donde se reali-zarán las mediciones. Es muy importante queel flujo que la atreviese sea lo más uniformeposible.Difusor: Una vez el aire ya ha salido de la cá-mara de ensayos, el difusor reduce la velocidaddel flujo mediante su perfil de sección diver-gente. Es de interés que el aire salga a la menorvelocidad posible ya que la velocidad de salidase encuentra relacionada con las pérdidas decarga o potencia del túnel. A menor velocidadde salida, menores son las pérdidas.

Soplador: Su función es crear un flujo deaire a una velocidad determinada. Normalmen-te llevan sistemas electrónicos para poder va-riar la velocidad (variador de frecuencia paraCorriente Alterna) y de esta manera poder rea-lizar los ensayos a las velocidades requeridas.

2. Desarrollo

El túnel aerodinámico de la UTN-FRDposee por diseño un rango de operación de ve-locidad media en la sección de ensayo de 0 a 14m/s, siendo esta una sección de 0,5 m x 0,7 m,y la contracción posee una relación de 8:1 entreáreas. La planta motriz es un motor de 4 HPtrifásico de 1440 rpm con un ventilador de 5palas de aluminio de 712 mm de diámetro, con-trolados por un variador de frecuencias ABB-ACS 350 03E- 07A3- 4.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012| 75

Mediciones experimentales para caracterización de un túnel aerodinámico

H c

= p c

K / M s

Figura 2. Esquema de las dimensiones del túnel aerodinámico de la UTN-FRD.

Figura 3. Vista general del túnel aerodinámico de la UTN-FRD.

76 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Raffo, Pezzotti

Figura 4. Vista de la zona de ensayo y caja del variador de frecuencia

y

iz

5 20 35 50 65 70

10

20

30

40

50

0

1,2i =

x

z 1z 2z

0 20 130

cmé ùë û

150

Figura 5. Ubicación de los puntos de medición.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012| 77

Mediciones experimentales para caracterización de un túnel aerodinámico

Para analizar el perfil de velocidades en lasproximidades de la sección de ensayo, se mi-dió el perfil de velocidad del flujo de aire endos posiciones diferentes de la cámara de en-sayos: Sección A, cercana a la contracción ubi-cada en x=20 cm, cuyo eje vertical es el eje

1z y Sección B, cercana al difusor, ubicada enx=130 cm, cuyo eje vertical es el eje 2

z . A lavez, se midió en cada sección sobre una grillaformada por 5 puntos en el eje horizontal se-parados 15 cm entre puntos y centrada a lasección y 4 puntos en el eje vertical separados10 cm entre puntos de medición, totalizandoasí una cantidad de veinte muestras por sec-ción (ver Figura 5). Y para analizar el com-portamiento a distintos caudales de aire, sevarió la frecuencia del motor entre 10 y 60 Hzen intervalos de 10 Hz.

Estas velocidades fueron corregidas porpresión, temperatura y humedad, que son fac-tores que afectan a la medición de la velocidaddel flujo de aire.

3. Resultados

Cada gráfico de perfil de velocidades (unopor cada sección) contiene todas las velocida-des medidas por cada velocidad de rotacióndel motor. De esta manera se muestra en unsolo gráfico el comportamiento del flujo de airea diferentes velocidades y a lo largo de toda lasuperficie de la sección.

Para que en los gráficos de velocidades fueramás claro el comportamiento del flujo, se de-signaron cuatro colores diferentes para cadacoordenada del eje vertical de las seccionescomo se puede observar en la Figura 5.

Figura 6. Velocidad axial del aire en la Sección A.

78 | Cuadernos de la Facultad de Ingeniería e Informática. UC ASAL, 7, 2012

Raffo, Pezzotti

En la Figura 6 se observa que al aumentarla potencia, las velocidades crecen mayormen-te al acercarse a los bordes de la sección, estose debe a que en esta sección en particular, eltubo Pitot que se utilizó para la medición seencuentra más cercano a la contracción de laentrada de aire donde el flujo se encuentra per-turbado por el cambio de sección. A pesar deestas variaciones, la diferencia relativa de ve-locidades entre los valores máximos y míni-mos en ningún caso supera el 10 %. Esta dife-rencia relativa está calculada según la Ec. (1).

Las velocidades promedios obtenidas paracada frecuencia fueron de menor a mayor 2.25m/s, 4.52 m/s, 6.64 m/s, 8.75 m/s, 10.86 m/s y12.83 m/s.

max min

rel

max

V VV ,

V

-D =

(1)

donde relVD es la diferencia relativa de velo-

cidades, minV y

maxV son las velocidades máxi-

ma y mínima evaluadas para el mismo valor defrecuencia del motor y para la misma coorde-nada

1z .

Figura 7. Velocidad axial del aire en la Sección B.

En la Figura 7 se observan los resultadoscorrespondientes a las mediciones de veloci-dad axial en la sección B, que es la sección masrepresentativa del comportamiento del fluido

en la cámara de ensayos. Las velocidades pro-medios obtenidas para cada frecuencia fueronde menor a mayor 2.31 m/s, 4.63 m/s, 6.80 m/s,9.03 m/s, 11.18 m/s y 13.14 m/s. Se observa un

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012| 79

Mediciones experimentales para caracterización de un túnel aerodinámico

perfil de velocidades uniforme con una diferen-cia de velocidad relativa menor al 4% en toda lasección e independientemente de la potenciade la planta motriz. Únicamente se observa unamayor diferencia para una frecuencia de 10 Hz,en la coordenada y =65cm, z=10 cm donde ladiferencia relativa es del 12%.

4. Conclusiones

Se observó una buena uniformidad de ve-locidades en ambas secciones medidas, lascuales además no presentan signos visibles derotación del flujo, lo que confirma un correctodiseño del túnel aerodinámico.

En la sección B, sección más representati-va de la zona de ensayos, es donde se observauna mayor uniformidad de velocidades, por lo

cual proporciona una prueba concreta de la fi-delidad de los resultados que se obtengan enpróximas experiencias a realizarse.

Los perfiles de velocidades en la secciónde prueba son adecuados para las aplicacio-nes que tendrá el túnel aerodinámico.

5. Referencias bibliográficas

[1] P. Bradshaw, R. C. Pankhurst, Thedesign of low-speed wind tunnels, ElsevierLtd., 1964.

[2] R. C. Pankhurst, D. W. Holder, Wind-Tunnel Technique, Sir Isaac Pitman & Sons,Ltd., 1952.

[3] R.L. Mott. Mecánica de Fluidos. 6taedición, Pearson Educación, editorial, año.,2006.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012| 81

Cuadernos de la Facultad de Ingeniería e InformáticaUniversidad Católica de Salta, vol. 7, 2012: 81-96

Análisis simplificado de las etapas de control y potencia de unsistema de calentamiento por inducción electromagnética.

Guillermo Villalba1

Revisión: Javier Moya2, Ernesto Bonfiglioli3, Martín Rodríguez4

ResumenUn sistema de calentamiento por inducción electromagnética (también conocido como hornode inducción) es uno de los más modernos dispositivos eléctricos.Un horno de inducción al entrar en funcionamiento es capaz de generar gran cantidad de calorconcentrado únicamente sobre el material (metal) a fundir, en muy poco tiempo, con lo cual sedestaca su gran eficiencia; con la ventaja de no generar gases contaminantes que puedan afectaral ambiente, ni al metal a calentar. Siendo muy reducidas las pérdidas por volatilización.Debido a las características constitutivas de este sistema, es posible el fundido de metales en elvacío. Permitiendo controlar, con mucha precisión, el nivel de calor generado sobre el material adisolver.También es utilizado para realizar tareas de soldadura de todo tipo, ya sea de gran envergadurahasta la soldadura de precisión.Permite trabajar con todo tipo de metales: hierro, acero, cobre, participando en la industria dela soldadura, del plástico, del forjado de metales y sus tratamientos térmicos, crecimiento demonocristales, fundido de metales preciosos, etc., donde su capacidad para fundir puede variardesde unos pocos gramos hasta varias toneladas, de acuerdo al diseño del dispositivo.Sus principales desventajas se presentan en su menor escala de producción, el elevado costo deconstrucción y mantenimiento.El presente trabajo se basa en un proyecto de investigación, dirigido por el autor de este artículoy que actualmente se encuentra en sus fases finales, sobre el desarrollo de un horno de induc-ción en las instalaciones del Dpto. de Investigación de la Facultad de Ingeniería de la UCaSal. Através de este escrito se plantea una descripción, en forma general, de las distintas etapas que

1 Electrónico Universitario, Egresado de la Facultad de Ciencias Exactas-UNSa. Tesista de gradocarrera de Ing. Informática en UCaSal.2 Ingeniero Mecánico y Doctor en Ingeniería. Investigador del CONICET. Jefe Dpto. de InvestigaciónFacultad de Ingeniería - UCaSal.3 Ingeniero Electricista Electrónico. Jefe Dpto. de Telecomunicaciones - Facultad de Ingeniería -UCaSal.4 Ingeniero Electrónico. Director Estudio de TV - UCaSal. Docente de la asignatura Propagación yRadiación Electromagnética - Facultad de Ingeniería -UCaSal.

82 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

constituyen un horno de inducción, enfocándose sobre las etapas de control y de potencia;proponiendo diagramas de circuitos de aplicación de un sistema de calentamiento por induc-ción electromagnética a lazo abierto de las citadas etapas, todo ello con el objetivo de facilitar lacompresión sobre el principio de funcionamiento de este tipo de dispositivos, que servirán depunto de partida para posteriores publicaciones.

1. Introducción

Un horno de inducción es un dispositivoeléctrico que, utilizando los principios de lafísica en conjunto con las técnicas brindadaspor el campo de la electrónica, permite el ca-lentamiento y el fundido de metales mediantela aplicación de un campo magnético alterno.Este campo magnético es producido en unarrollamiento metálico (bobina o solenoide)por el cual circula una corriente alterna de lamisma frecuencia del campo magnético ge-nerado. Dentro de la bobina, se coloca la piezametálica dispuesta, a modo de núcleo, quedeseamos calentar. El campo magnético pro-ducido por el solenoide, induce en la pieza deresistencia eléctrica R, corrientes I de Foucault(o corrientes parásitas), que a su vez, por efec-

to Joule (I2·R) produce el calentamiento en la pie-za y su posterior fundido.

El principio de calentamiento sobre un me-tal por medio de la inducción, fue descubiertopor Michael Faraday en 1831.

De acuerdo a la frecuencia e intensidad delcampo magnético generado por el solenoide, lapenetración del mismo será superficial o profun-da. Mientras más alta sea la frecuencia tendre-mos un efecto peculiar superficial y a menor fre-cuencia la penetración será más profunda: Lascorrientes parásitas, que circulan por pequeñoshilos conductores producto del campo imperanteen el metal (figura 2), generan pequeños camposmagnéticos, que se rechazan entre sí; al aumen-tar la frecuencia, se incrementará el número deestos pequeños hilos conductores en la superfi-cie del metal (figura 3).

Figura 1. Imagen del desarrollo de un horno de inducción. CONICET. UCaSal.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 83

Análisis de las etapas de control y potencia de un sistema de calentamiento por inducción electromágnetica

Figura 2.

2. Etapas de un horno deinducción

La figura 4 representa las etapas de unhorno de inducción sin retroalimentación, ob-

Hilos conductores (corrientes parásitas)

Metal a fundir

Repulsión Repulsión

Etapa de Generación de

señal.Etapa de AislaciónEtapa de Control Etapa de CargaEtapa de Potencia

Etapa de Generación de Señal: su funciónes generar una onda del tipo cuadrada a unafrecuencia determinada.Etapa de Control: utiliza la onda cuadradagenerada por la etapa anterior para lograr elaccionamiento de los transistores de potencia,controlando su accionamiento de a pares.Etapa de Aislamiento: la etapa de genera-ción y de control funciona con niveles de ten-sión y de corriente muy reducidas (en el ordende los 5v y los 50mA), pero la etapa de potenciapueden presentar tensiones de 100v con co-rrientes del orden de los 10 Amp. aproximada-mente. A través del aislamiento se logra prote-ger de descargas eléctricas destructivas e in-

deseables a la etapa de control y al operador queinteractúa con el generador de funciones, al va-riar la frecuencia de trabajo en forma manual.Etapa de Potencia: permite la generación deuna señal eléctrica de onda cuadrada de altatensión, la cual al actuar en forma directa sobreun circuito tanque (etapa de carga), se suavizaen sus extremos transformándose en una ondasenoidal. Se trata de una onda senoidal de altatensión y bajo nivel de corriente. En la práctica,una alternativa para obtener estos resultados,es la configuración de transistores en H. Im-poniéndose en la actualidad la utilización detransistores del tipo IGBT (Transistor Bipolarde Puerta Aislada).

Figura 3.

jeto de estudio en este artículo. Las cuales sedescriben a continuación.

Figura 4.

84 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

Etapa de Carga: Esta etapa contempla untransformador (núcleo toroidal) y una bobinaque actúa en forma directa sobre el metal a fun-dir. El transformador recibe la onda senoidal asu entrada (alta tensión y baja corriente) y a susalida se obtiene una onda senoidal reducida enrelación a su nivel de tensión pero con un altonivel de corriente. Esta onda senoidal obtenidase aplica a una bobina la cual genera un campomagnético variable sobre el metal a fundir.

3. Circuitos Propuestos

Un horno de inducción, de acuerdo a lapotencia y al tipo de penetración que se deseaalcanzar sobre el metal a fundir, podrá ser di-señado para que funcione a baja frecuencia(5Khz a 50Khz) ó en alta frecuencia (50Khz enadelante).

Nos centraremos en el funcionamiento delas etapas de control y de potencia en conjuntocon la etapa de aislamiento ó aislación. Dondela funcionalidad de esta última etapa se puedeobtener por medio de aislación óptica ó, deacuerdo a una segunda elección, de aislamien-to magnético. Los componentes electrónicosque permitirían la primera opción de aislaciónsería a través de la utilización de optoacopla-dores (empleados en el proyecto) y para la se-gunda alternativa, el uso de transformadoresde pulso.

A los efectos de facilitar nuestro estudio,fijamos la utilización de un generador de ondacuadrada de frecuencia constante con impe-dancia de salida nula, es decir, se trataría deun generador ideal de señales.

Los distintos tipos de componentes elec-trónicos a utilizar en las etapas de control, ais-lamiento y potencia deberán presentar una ve-locidad de respuesta (slew rate) acorde a lafrecuencia de trabajo elegida. Durante el de-sarrollo de este trabajo se aconsejan algunoscomponentes en particular.

La etapa de control, la cual gobierna elaccionamiento de la etapa de potencia, básica-mente permite la inversión de la señal produ-cida por el generador de onda cuadrada. Lo-grando con ello el corte y saturación de los tran-sistores de potencia para la generación de unaonda cuadrada en el puente de transistores H,que a su vez energizará un circuito tanque,produciendo una onda senoidal que será indu-cida por el secundario del transformadorsenoidal.

Esta configuración tan sencilla de la etapade control se utilizó en las primeras versionesde circuitos elaborados durante el proyecto deinvestigación, posteriormente y a medida quese avanzaba en el trabajo de investigación sefueron incorporando funciones adicionales quepermitían el encendido ó el apagado total delos transistores de potencia. Incorporándosemayores y mejores funcionalidades en esta eta-pa, cuya explicación escapa a los objetivos deeste sintético artículo.

A continuación veamos una serie de cir-cuito de ensayo propuestos, donde será posi-ble analizar con mayor claridad el comporta-miento de las etapas citadas a medida que seavanzó en el proyecto de investigación en eldesarrollo de un horno de inducción en laUCaSal.

3.1 Propuesta 1

La primera propuesta se centra sobre uncircuito de disparo constituido por 4 optoaco-pladores (una opción pueden ser los 4n25), queactúan sobre la base de los transistores de laetapa de potencia, se trata de 2 transistoresNPN y 2 transistores PNP (transistores co-munes). Refiriéndose a transistores comunesde baja frecuencia, los cuales pueden ser TIP31 (NPN) y TIP32 (PNP).

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 85

Análisis de las etapas de control y potencia de un sistema de calentamiento por inducción electromágnetica

Figura 5.

u1

x2

x1

f(x1...xn)

OptoacopladorA

Optoacoplador B

Optoacoplador C

OptoacopladorD

A

BC

D

+Vcc

+Vcc

+Vcc

+Vcc

+Vcc

Inversor

Seguidor

+5V

0V

Referencias

Etapa de potencia

A los efectos de facilitar el siguiente análi-sis, consideramos que la tensión de alimenta-ción sobre los transistores de los optoaco-pladores (A, B, C y D) y los transistores de laetapa de potencia (A, B, C y D), son de 12V(+Vcc=12V). Es importante aclarar que du-rante las experiencias realizadas la etapa depotencia fue alimentada con tensiones supe-riores a los 20V. Fijándose como límite la ten-sión de red filtrada (220V de cc).

La señal a la salida del generador es unaonda cuadrada periódica, la misma circula porun conductor, que se divide en dos ramas co-nectándose, por un lado, a una compuertainversora (la señal es invertida a 0V ó a 5V de-pendiendo del instante considerado) y, por elotro, a un seguidor de emisor (no se produceinversión de la onda de entrada); donde lassalidas de las compuertas activan o no, suscorrespondientes optoacopladores asociados,

en pares. Ver figura 5.Si consideramos el instante t0 con la señal

de salida del generador en alta (5V), losoptoacopladores A y C reciben en sus LEDs deentrada (figura 5) una señal en baja (previa-mente invertida); por el contrario losoptoacopladores B y D reciben la señal en alto(5V) sin ningún tipo de inversión. En todos loscasos, los optoacopladores se encuentran ais-lados del generador de onda cuadrada por me-dio de las compuertas inversoras y no inversoras(seguidor de emisor).

A la salida de los opotacopladores A, B, C yD ocurre una nueva inversión de la señal, se-gún cada caso. Los optoacopladores A y C, al noencontrarse excitados sus diodos leds de en-trada (apagados), la base de los mismos nocuentan con señal lumínica que los active, porlo tanto los transistores de los optoacopladoresno conducen, obteniéndose el valor de la fuente

86 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

A

BC

D

+Vcc

A

BC

D

+Vcc

Figura 6. Etapa de potencia. Transistores C y Den saturación. Transistores A y B en corte.

en los colectores de los mismos (+Vcc=12V),esta tensión se aplica en forma directa sobre labase de los transistores de potencia. El tran-sistor de potencia A no conduce y el transistorde potencia C conduce. Todo ello en una ramade la etapa de potencia.

En cambio, los optoacopladores B y D, tie-nen sus diodos leds de entrada activados (en-cendidos), esto excita la base de sus transisto-res, por lo tanto conducen. Al conducir los mis-mos, las salidas de sendos optoacopladores seencuentran a potencial nulo (0V). Esta tensiónde 0V se aplica a la base de los transistores depotencia B y D. Entonces, el transistor de po-tencia B no conduce, mientras que el transis-tor de potencia D conduce.

3.1.1 Resumiendo:En un instante to y señal de salida del genera-dor en alta (+5V), los transistores de potenciaA y B no conducen, mientras que los transisto-res de potencia C y D conducen.

En otro instante de tiempo t1 y señal desalida del generador en baja (0V), los transis-tores de potencia A y B conducen, mientrasque los transistores de potencia C y D no con-ducen.

Figura 7. Etapa de potencia. Transistores A y Ben saturación. Transistores C y D en corte.

Todos estos procesos generan la señal cua-drada necesaria que actúa sobre el circuito tan-que (RC), transformado la misma en una ondadel tipo senoidal.

3.1.2 Característica de funcionamientode los transistores de potencia.

3.1.3 Observaciones:• Entrada de optoacopladores (leds):

· «0» Lógico equivale a «0V».· «1» Lógico equivale a «5V.»

• Base de los transistores:· «0» Lógico equivale a «0V».· «1» Lógico equivale a «12V.»

La lógica presentada tiene por objeto faci-litar la comprensión del comportamiento en laconmutación de los transistores de la etapa depotencia.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 87

Análisis de las etapas de control y potencia de un sistema de calentamiento por inducción electromágnetica

Optoacopladores Transistores en Corte. Transistores en Saturación.

Entrada A B C D

0 0 0 1 1

Transistores en saturación. Tran sistores en Corte.

Entrada A B C D

1 1 1 0 0

Tabla de verdad correspondiente al circuito de la figura 5

3.2 Propuesta 2Aquí se presenta otra alternativa de con-

trol, se trata de un circuito de disparo diseña-

do con 4 transistores NPN y protección de lostransistores mediante diodos.

El principio de funcionamiento es similar

u1

x2

x1

f(x1...xn)

A

B

C

D

A

B

C

D

+Vcc

+Vcc

+Vcc

+Vcc

+Vcc

Inversor

Seguidor

Figura 8.

88 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

a la propuesta anterior; con la diferencia deque en esta oportunidad, estamos analizandoel comportamiento de 4 transistores del tipoNPN en la etapa de potencia.

En el instante to y señal de salida del gene-rador en alta (+5V), los transistores de poten-cia A y B conducen, mientras que los transis-tores de potencia C y D no conducen.

En otro instante de tiempo t1 y señal de sali-da del generador en baja (0V), los transistoresde potencia A y B no conducen, mientras que lostransistores de potencia C y D conducen.

Como vemos, el comportamiento del cir-cuito es similar a la primera propuesta, pero ladiferencia se evidencia en la configuración delcircuito. Las salidas de los optoacopladores per-tenecientes a la rama de la compuerta inversora,se conectan a ramas opuestas de la etapa depotencia (transistores A y B). Por otro lado, lassalidas de los optoacopladores cuyas entradasse conectan a la compuerta no inversora, se co-nectan también a ramas opuestas en la etapade potencia (transistores C y D).

Como era de prever es idéntica al circuitode la primera propuesta.

3.2.2 Observaciones:• Entrada de optoacopladores (leds):

· «0» Lógico equivale a «0V».· «1» Lógico equivale a «5V.»

• Base de los transistores:· «0» Lógico equivale a «0V».· «1» Lógico equivale a «12V.»

3.2.1 Característica de funcionamiento de los transistores de potencia

3.3 Propuesta 3.La figura 9 muestra un circuito más desarro-llado que los anteriores. Seguidor e inversor seconectan individualmente a cada led deloptoacoplador (según cada caso). Esta modi-ficación mejora notablemente el disparo de losoptoacopladores. También, se introduce unared snubber como protección de los transisto-res de potencia, cuyo principio de funciona-miento se explica en la sección 4.

O p t o a c o p l a d o r e s T r a n s i s t o r e s e n C o r t e . T r a n s i s t o r e s e n

S a t u r a c i ó n .

E n t r a d a A B C D

0 0 0 1 1

T r a n s i s t o r e s e n

S a t u r a c ió n

T r a n s i s t o r e s e n C o r t e .

E n t r a d a A B C D

1 1 1 0 0

Tabla de verdad circuito de la figura 8.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 89

Análisis de las etapas de control y potencia de un sistema de calentamiento por inducción electromágnetica

O p t o a c o p l a d o r e s T r a n s i s t o r e s e n C o r t e . T r a n s i s t o r e s e n

S a t u r a c i ó n .

E n t r a d a A B C D

0 0 0 1 1

T r a n s i s t o r e s e n

S a t u r a c ió n

T r a n s i s t o r e s e n C o r t e .

E n t r a d a A B C D

1 1 1 0 0

Tabla de verdad circuito de la figura 9.

3.3.1 Característica de funcionamiento.

u1

x2

x1

f(x1...xn)

A

B

C

D

A

B

C

D

+Vcc

+Vcc

+Vcc

+Vcc

+Vcc

Inversor

Seguidor

Inversor

Seguidor

Figura 9

90 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

3.3.2 Observaciones:• Entrada de optoacopladores (leds):

· «0» Lógico equivale a «0V».· «1» Lógico equivale a «5V.»

• Base de los transistores:· «0» Lógico equivale a «0V».· «1» Lógico equivale a «12V.»

3.3.3 Hasta el momento los circuitos de las fi-guras 5 y 8, nos permiten introducirnos en elcontrol de la etapa de potencia. En los cuales losseguidores e inversores se los considera comoideales. A partir de la propuesta 3, las configu-raciones consideran sus limitaciones, lo cual seevidencia en las gráficas presentadas.

3.4. Propuesta 4En este caso, presentamos un circuito más

complejo con respecto a los analizados hasta elmomento. Se trata de un circuito de disparocon transistores NPN, protección completa ycompuertas lógicas AND.

La etapa de generación de la señal cuadra-da se encuentra aislada del resto del sistemade control mediante un seguidor de emisor, en

este caso se utiliza un amplificador ope racio-nal TL081, el cual presenta una mejor respues-ta en frecuencia en relación al clásico LM741,pero siempre dentro del rango de frecuenciadel oído humano (20 a 20Khz).

Luego la inversión se realiza mediante untransistor, si consideramos que la frecuencialímite de funcionamiento para este estudio esde 10Khz, con un transistor del tipo BC327 essuficiente.

Las compuertas lógicas AND son habilita-das mediante un «1» lógico (5V) en unas de susentradas mediante un interruptor (interruptor 1de la figura 10). Esta simple configuración per-mite un mejor control de la etapa de potencia.

Al cerrar el interruptor 1, logramos que lassalidas de las compuertas reflejen el estado dela señal de entrada. Con el interruptor 1 abier-to, obligamos que todas las salidas de las com-puertas se mantengan en 0V, independiente-mente de los estados de las señales de entradapara cada caso en particular. Con esta últimaacción la etapa de potencia no reproduce nin-gún tipo de señal.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 91

Análisis de las etapas de control y potencia de un sistema de calentamiento por inducción electromágnetica

La tabla de verdad refleja el comportamien-to de la etapa de potencia, ante los dos estadosposibles del interruptor 1 (abierto o cerrado).

3.4.2 Observaciones• Entrada de optoacopladores (leds):

· «0» Lógico equivale a «0V».· «1» Lógico equivale a «5V.»

• Base de los transistores:

· «0» Lógico equivale a «0V».· «1» Lógico equivale a «12V.»

4. Observación generalPara alcanzar una máxima efectividad so-

bre el metal a fundir, la etapa de potencia debeser alimentada con 220V de CC. En los gráficosanteriores, los transistores A, B, C y D podríancorresponder a los del tipo MOSFET ó IGBT.

Optoacopladores.

(Int. 1 - cerrado). Transistores en Saturación. Transistores en Corte.

Entrada A C B D

0 1 1 0 0

Transistor en Corte Transistor en Saturación

Entrada A C B D

1 0 0 1 1

Optoacopladores.

(Int. 0 abierto). Transistores en Corte Transistores en Corte.

Entrada A C B D

0 0 0 0 0

Transistor en Corte Transistor en Corte.

Entrada A C B D

1 0 0 0 0

Tabla de verdad del circuito de la figura 10.

3.4.1 Característica de funcionamiento.

92 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

Pero ya sea con baja tensión (en el ordende los 12 a 50V) ó con alta tensión (100 a 220V)siempre es necesario proteger a los transisto-res que actúan como conmutadores, contracorriente inversas instantáneas que pueden serproducidas en la etapa de carga, al tratarse lamisma de un transformador (bobina magnéti-ca). Esto se explica, ya que durante las expe-riencias realizadas un corte súbito de tensiónsobre la etapa de potencia provoca que el pri-mario del transformador toroidal genere estáscorrientes inversas, cuyo único resultado y sinla protección correspondiente es la destruc-ción del transistor de potencia.

No sólo es importante proteger a los transis-tores contra estas corrientes inversas, sino tam-bién es preferible protegerlos del desgaste quesufren los mismo en los procesos constantes deencendido y apagado. Más aún si se eligen fre-cuencias elevadas de trabajo para una penetra-ción superficial sobre el material a fundir.

La utilización de diodos de protección con-tra corrientes inversas y de una red snubberpara extender la vida útil de los transistores, esuna combinación ideal para un buen funcio-namiento de la etapa de potencia.

Cabe aclarar, que la elección de los compo-nentes pasivos de la red snubber no es unatarea fácil, ya que sus valores van a dependeren gran medida de la experimentación. Du-rante la práctica realizada se determinó el va-lor de R*C sobre un tiempo muy reducido enrelación al tiempo total de la onda cuadradaque activa el transistor. Entonces, tendríamosla carga y descarga del capacitor del snubber aun ritmo notablemente superior a la frecuen-cia de trabajo, lo cual permitiría aplanar o cur-var el momento de encendido y apagado deltransistor de potencia. Esto elimina el chispasoque en analogía se puede asociar con una llavede encendido mecánica.

Veamos el principio de funcionamiento deuna red snubber. La siguiente gráfica (figura

11) muestra un transistor en estado de no con-ducción (estado abierto), produciéndose lacarga del capacitor C del snubber a través deldiodo D. Una comparación con una llave me-cánica sería al momento de abrir esa llave, elefecto producido es un cambio abrupto de con-ducción a no conducción, la acción de la redsnubber es suavizar ese cambio tan violento.

Ahora el transistor pasa al estado de satura-ción ó de conducción (figura 12). Como elcapacitor C está cargado procede a descargarsea través de la resistencia R. Recurriendo a la com-paración de una llave mecánica, es el momentode activar una llave al pasar de un estado de apa-gado al de conducción. Nuevamente suaviza esecambio abrupto, que puede provocar un efectonegativo sobre la durabilidad del transistor.

La representación gráfica del diodo de pro-tección en conjunto con la red snubber se mues-tra en la gráfica de la figura 13.

A

Vcc

R

C

D

Figura 11.

A

Vcc

Activado

C

RD

Figura 12.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 93

Análisis de las etapas de control y potencia de un sistema de calentamiento por inducción electromágnetica

Otra consideración importante es la ali-mentación del generador de funciones, corres-pondiente a la etapa de generación, indepen-dientemente del tipo de generador utilizado.Si bien no es un tema a desarrollar en esteartículo, es aconsejable alimentar al generadorcon una fuente totalmente libre de ruido pro-ducido en línea.

Una configuración de la cual se obtuvieronmuy buenos resultados es la representada enla figura 14, ya que cualquier tipo de ruido omalformación que afecte a la señal emitida porel generador puede afectar negativamente so-bre la etapa de potencia.

D

C

A

B

Vcc

Etapa de Potencia

Red Snubber

Figura 13.

Lista de materiales para circuito de la fi-gura 14

1 Transformador Entrada: 220V- Salida:12,8V – 300mA. (valor comercial).

1 Puente rectificador. (1A estándar comer-cial).

1 Capacitor de 100Uf.1 Capacitor de 1000uF.1 Diodo Tener de 12,1V x 1W.1 Resistor de 470Ω.

TIP

31

1000

uF10

0uF

1K

Dio

do Z

ener

6,8

V

470Ω

220

V

CA

12,8

V

CA

Pue

nte

Rec

tific

ador

6V C

C

Figu

ra 1

4.

94 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

220V

x 1

,41-

10 K

hz (g

ener

ada

por

circ

uito

tanq

ue e

IGB

Ts)

10V

x

200A

10 K

hz

2.00

0W

3x1,

2μF

Indu

ctor

Dia

gram

a ca

rga

(Tra

nsfo

rmad

or T

oror

idal

)

1 Preset de 1K.Ω.1 TIP31.

La fuente de alimentación destinada a pro-porcionar energía a la etapa de potencia es lapresentada en la figura 15. Se trata de un sim-ple rectificador de onda completa, pero filtra-da a su salida con un capacitor de generosasdimensiones, con la particularidad de mante-ner una tensión estable sobre la carga entre lascrestas de los pulsos a la salida del puenterectificador.

Figu

ra 1

5.

220

VR

ed

Elé

ctric

a

220

VA

ltern

a

Mód

ulos

IG

BT

s

u 1

x 2x 1*

/ *

(PU

EN

TE 5

0A 1

KV

)

1000

µF

x 25

0V

220

Vcc

x 1

,41

Dia

gram

a A

limen

taci

ón I

GB

Ts

A título ilustrativo, en la figura 16 se repre-senta los elementos que constituyen la etapade carga. Se trata de un transformador toroidal,el primario forma con un capacitor un circuitotanque, que al entrar en resonancia con la fre-cuencia de trabajo induce el máximo nivel depotencia hacia el secundario del mismo. En elsecundario se desea obtener una onda senoidalde baja tensión y de máxima corriente. Siendotodo lo contrario en el primario, esto se debe alas limitaciones en el rango de corriente en elcual pueden operar los transistores de poten-cia (figura 13):

Figu

ra 1

6.

Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012 | 95

Análisis de las etapas de control y potencia de un sistema de calentamiento por inducción electromágnetica

Figura 17.

En la figura 17 observamos el desarrollo deun prototipo de un horno de inducción en lasinstalaciones del Dpto. de Investigaciones dela Facultad de Ingeniería de la Universidad Ca-tólica de Salta.

El proyecto se encuentra en sus fases fina-les previas a la obtención de un sistema total-mente operativo. En este desarrollo se aplica-ron y estudiaron, entre muchas otras, las pro-puestas antes mencionadas.

Actualmente se está trabajando en varian-tes más elaboradas en relación a la generacióny control de la etapa de potencia.

5. Conclusión

En este breve análisis se plantearon 4 cir-cuitos o propuestas de control, que pueden serutilizadas para un horno de inducción.

La primera de ellas presenta una etapa depotencia eficiente debido a una combinaciónde transistores del tipo NPN y PNP. Con lo

cual se obtienen buenos resultados, a pesar deque la generación y la inversión de la señales seobtienen de combinaciones de componentesactivos muy elementales. Presenta el inconve-niente, de que una vez disparado el circuito,sólo se puede detener si se elimina la alimen-tación del mismo, existiendo un instante deincertidumbre en el arranque del sistema, pre-vio a su funcionamiento normal.

La segunda propuesta se basa en el mis-mo sistema de control, con la única diferenciade que su etapa de potencia cuenta con tran-sistores del tipo NPN. Esta configuración sur-ge de la necesidad de reemplazar los transis-tores tipo PNP, ante la posible falta de disponi-bilidad de los mismos en la especificación de-seada.

La tercera propuesta corresponde a unaprotección de los transistores de potencia másdesarrollada y por consiguiente, más eficiente.La etapa de generación y control se mantieneigual a los anteriores desarrollos.

96 | Cuadernos de la Facultad de Ingeniería e Informática. UCASAL, 7, 2012

Villalba et al.

La cuarta propuesta refleja un sistema decontrol más elaborado, al presentar compuer-tas lógicas del tipo AND, que habilitan o no elpaso de la señal cuadrada generada por eloscilador. La configuración de losoptoacopladores establece, que no circule nin-guna corriente por la carga, cuando las com-puertas inhabilitan el sistema.

En todos los circuitos propuestos se pre-sentan tablas de verdad, que representan cla-ramente el comportamiento de la etapa de po-tencia ante las señales de control.

La combinación de transistores del mis-mo tipo (NPN), optoacopladores, y compuer-tas AND son una verdadera alternativa de con-trol para etapas de potencia, sobre todo si de-seamos interrumpir a voluntad la señal queactúa sobre la carga final, sin necesidad de eli-minar la tensión de alimentación general. Estaconfiguración podría ser utilizada como puntode partida para el control desde dispositivosexternos más desarrollados, ya sea un PIC ouna PC.

También se plantean alternativas de pro-tección completas para los transistores de po-tencia ante corriente destructivas inversas encircuitos inductivos.

Por último y como observación general, seofrecen algunas sugerencias de configuraciónen cuanto a circuitos de alimentación para laetapa de control y potencia. Las cuales no sonúnicas, existiendo variantes de todo tipo en elmercado.

6. Agradecimientos

El autor de este trabajo agradece la colabo-ración brindada en este proyecto al Dr. JavierMoya, Ing. Ernesto Bonfiglioli, Ing. MartínRodríguez, Ing. Manuel Zambrano y al Sr. Mar-cos Chauque.

7. Referencias bibliográficas

Amalfa, Salvador. Transformadores: Funda-mentos y Construcción. Editorial Hasa.2000.

Circuitos Eléctricos. Joseph A. Edminister.Segunda Edición. Serie Schaum. 1994.

Electrónica Fundamental 6. J.M. Angulo. Edi-torial Paraninfo. 1986.

Hayt, William H, Jr. Jack E. Kemmerly. Análisisde Circuitos en Ingeniería. Quinta Edi-ción. Editorial McGraw-Hill.

Hildreth Skilling, Hugo. Circuitos en Ingenie-ría Eléctrica. 1965.

Retroalimentación y sistemas de control.Distefano III Stubberud y Williams. Se-rie Schaum. 1991.

Rudnev, Valery Don Loveless, Raymond Cood,Micah Black. Inductoheat, Inc. MadisonHeights, Michigan. Handbook ofInduction Heating. Manufacteringengineering and materials processing,USA. 2003.

Singer, Francisco. Ing. Mecánico Electricista.Transformadores. Novena Edición. Edi-torial Neo Técnica 1987.

Cuadernos de la Facultad de Ingeniería e Informática, 7, UCASAL, 2012| 97

Perfil de los autores

Perfil de los autores

ARAMAYO, NORBERTOIngeniero en Informática y Técnico Universitario en Informática - Universidad Católicade Salta, Cursó Ingeniería Eléctrica Electrónica - Universidad Nacional. Córdoba Admi-nistrador de Base de Datos Oracle - Universidad Nacional De Jujuy – Universidad Oracle(EE.UU), HTML5 y CSS3 - Universidad Tecnológica Nacional, Diplomado en Moodle -Universidad Tecnológica Nacional, Trabajos en Comunicación de datos a través de PLC(Power Line Comunicattion), para el desarrollo de la transmisión de Internet por la redeléctrica, Desarrollo de software para el envío de mensajes de texto y Correo Electrónico,Transmisión de Streaming - Desarrollo Web dinámicas, Miembro del grupo de Robótica dela Facultad de Ingeniería de la UCASAL, Docente – Capacitador en Informá[email protected]

BEREJNOI, CARLOS Ingeniero Metalúrgico y Dr. en Ingeniería, egresado de la Universidad Nacional de LaPlata. Se desempeña como Profesor Adjunto en la Cátedra de Análisis Matemático I y comoProfesor Adjunto en la Cátedra de Materiales de la carrera de Ingeniería Civil - Universi-dad Nacional de Salta. En el Área de Investigación se especializa en Ciencia de Materiales-Mecánica de Fractura. [email protected]

BONFIGLIOLI, ERNESTOIngeniero Electricista Electrónico egresado de la Universidad Nacional de Tucumán, conestudios en el área de la Especialización en Ingeniería Gerencial (Universidad TecnológicaNacional Mendoza). Profesor Universitario (UTN, La Rioja 2003 al 2005 y UCASAL actuali-dad) en el área de telecomunicaciones y Jefe del departamento de Ingeniería de Telecomuni-caciones de la FI-UCASAL. Especialista en el diseño de gran variedad de equipamientoelectrónico, es además hoy el responsable del telecontrol de varias empresas elé[email protected]

CARDOSO, ALEJANDRA C. Licenciada en Ciencias de la Computación por la Universidad Nacional del Sur, y sedesempeña como Ayudante Docente de las asignaturas Estructuras de Datos y Algoritmosy Lenguaje I y Adjunta Interina de Compiladores. [email protected]

98 | Cuadernos de la Facultad de Ingeniería e Informática. 7, UCASAL, 2012

Perfil de los autores

GAMARRA CARAMELLA, SOLEDADIngeniera Química, egresada de la Universidad Nacional de Salta. Becaria de la AgenciaNacional de Promoción Científica y Tecnológica en un proyecto FONARSEC FSNANO 03/10, «Materiales Magnéticos de Estructura Amorfa y Nanométrica». Realiza el Doctorado enIngenierí[email protected].

MOYA, JAVIER Ingeniero Mecánico con Orientación Diseño y Doctor en Ingeniería. Se desempeña comoProfesor Extraordinario de Tecnologías y Procesos de Producción y de Conocimiento yEstudio de Materiales, y además es Jefe del Departamento de Investigación de la Facultadde Ingeniería e Informática y Consejero Titular en el Consejo de Investigaciones de laUCASAL en representación de la Facultad de Ingeniería e Informática. Docente universi-tario desde 1988. Investigador del [email protected]

PÉREZ ABELLEIRA, ALICIA Licenciada en Informática por la Universidad Politécnica de Madrid y PhD in ComputerScience por Carnegie Mellon University. Actualmente se desempeña en la Facultad deIngeniería e Informática de UCASAL como docente de Sistemas Expertos y de Compiladores.También es profesora de la Maestría de Inteligencia de Negocios de la Universidad Cató-lica Boliviana Sede La Paz. [email protected]

PEREZ IPIÑA, JUAN ELÍAS Ingeniero Mecánico (Universidad Nacional de La Plata), y Especialista en Metalurgia yTecnología de Materiales (Centro Atómico Constituyentes ). Se desempeña como ProfesorTitular de Materiales en la Universidad Nacional del Comahue, donde dirige el GrupoMecánica de Fractura. Es Investigador Principal de Conicet, realizando investigacionesrelacionadas con las propiedades mecánicas de materiales. Es autor de un libro sobretenacidad a la fractura, y ha publicado numerosos trabajos en revistas y congresos interna-cionales, y dictado cursos de postgrado en universidades de Argentina y Latinoamérica.

PEZZOTTI, SANTIAGOIngeniero Aeronáutico egresado de la Universidad Nacional de La Plata, actualmente sedesempeña en la Unidad de Investigación y Desarrollo: Grupo de Transporte Aéreo yGrupo de Ingeniería Aplicado a la Industria. Es Doctorando de la UNLP, Miembro delConsejo Asesor Departamental del Departamento de Ingeniería Aeronáutica, AyudanteDiplomado con dedicación exclusiva de la Cátedra Sistemas y Equipos de Aeronaves y de laCátedra Mediciones e Instrumentos de Aeronaves.

Cuadernos de la Facultad de Ingeniería e Informática. 7, UCASAL, 2012 | 99

Perfil de los autores

[email protected], JAVIER LEANDRO

Ingeniero Aeronáutico de la Universidad Nacional de La Plata, especialista nuclear delInstituto Balseiro y Universidad de Buenos Aires y Doctorando en Ingeniería de la Univer-sidad Nacional de Salta. Se desempeña como Investigador y Profesor Asociado Ordinariode la Universidad Tecnológica Nacional, Universidad Tecnológica Nacional donde es Di-rector del Grupo de Mecánica Computacional. Áreas de Investigación: Vibraciones Mecá-nicas, Métodos Variacionales y numéricos, Mecánica de Fluídos, Ensayos estructurales.http://www.frd.utn.edu.ar/[email protected]

RODRÍGUEZ, MARTÍNIngeniero Electrónico. Actualmente es Jefe del Laboratorio de Radio y Televisión de laUniversidad Católica de Salta. Se desempeña como profesor en la Cátedra de Propagacióny Radiación Electromagnética de la carrera de Ingeniería en Telecomunicaciones de laUniveridad Católica de Salta. Se desempeña en el medio privado como Gerente Técnico deTelevisión Federal SA, Canal 11 de Salta, desde hace 25 añ[email protected]

VILLALBA, GUILLERMO ALEJANDROElectrónico Universitario, 1er. egresado de la carrera, Fac. de Cs. Exactas - UniversidadNacional de Salta. Participa en actividades de investigación en el Grupo Interdisciplinarioen Materiales (laboratorio asociado al INTECIN de la UBA) y en el IESIING de la Fac. deIngeniería de la UCASAL. Se desempeñó en la Fac. de Cs. Exactas de la UNSa comoConsejero Directivo Titular del Claustro Graduados y formó parte de la comisión de Do-cencia del citado Consejo. Actualmente es tesista de grado de la carrera de Ing. en Informá-tica - UCASAL. [email protected]

Cuadernos de la Facultad de Ingeniería e Informática N°7,se terminaron de editar en diciembre de 2012.