Entorno de trabajo para la prevención de allanamiento de morada

Instituto Tecnológico y de Estudios Superiores de Occidente Repositorio Institucional del ITESO rei.iteso.mx Departamento de Electrónica, Sistemas e

2 downloads 62 Views 803KB Size

Story Transcript

Instituto Tecnológico y de Estudios Superiores de Occidente Repositorio Institucional del ITESO

rei.iteso.mx

Departamento de Electrónica, Sistemas e Informática

DESI - Trabajos de fin de Maestría en Sistemas Computacionales

2017-01

Entorno de trabajo para la prevención de allanamiento de morada Orozco-Sánchez, Fernando Orozco-Sánchez, F. (2017). Entorno de trabajo para la prevención de allanamiento de morada. Trabajo de obtención de grado, Maestría en Sistemas Computacionales. Tlaquepaque, Jalisco: ITESO.

Enlace directo al documento: http://hdl.handle.net/11117/4152 Este documento obtenido del Repositorio Institucional del Instituto Tecnológico y de Estudios Superiores de Occidente se pone a disposición general bajo los términos y condiciones de la siguiente licencia: http://quijote.biblio.iteso.mx/licencias/CC-BY-NC-2.5-MX.pdf

(El documento empieza en la siguiente página)

´ INSTITUTO TECNOLOGICO Y DE ESTUDIOS SUPERIORES DE OCCIDENTE Reconocimiento de validez oficial de estudios de nivel superior seg´ un acuerdo secretarial 15018, publicado en el Diario Oficial de la Federaci´on el 29 de noviembre de 1976. ´ ´ DEPARTAMENTO DE ELECTRONICA, SISTEMAS E INFORMATICA MAESTR´IA EN SISTEMAS COMPUTACIONALES

ENTORNO DE TRABAJO PARA LA ´ DE ALLANAMIENTO DE PREVENCION MORADA Trabajo Recepcional que para obtener el grado de MAESTRO EN SISTEMAS COMPUTACIONALES Presenta: Fernando Orozco S´ anchez Director: Dr. Lu´ıs Fernando Guti´ errez Preciado Codirector: Dr. Iv´ an A. L´ opez S´ anchez

Guadalajara Jalisco, Diciembre de 2016

c

Fernando Orozco S´anchez, 2016.

AGRADECIMIENTOS En primera instancia, quisiera agradecer a mi familia nuclear y extendida, aquella familia que se tiene por elecci´on, a mi hermana Genoveva, mi primo David y mi pareja Marcela quienes me han apoyado a trav´es de este proceso e infundieron a´nimos para concluirlo. A mi mentor por tantos a˜ nos el Doctor Cipriano Santos, qui´en ha logrado contagiar esa dedicaci´on y emoci´on por cada reto nuevo que se presenta, siempre con la mejor disposici´on de ayudar y ofreciendo sus vastos conocimientos. Sin su ayuda, este proyecto no hubiera sido posible. Al Doctor Haitao Li, profesor de la Universidad de Missouri y al Doctor Etienne Canaud arquitecto de sistemas en Hewlett Packard Enterprise, quienes ofrecieron su retroalimentaci´on en cada parte del proceso de desarrollo de los algoritmos. A codirector, el Doctor Iv´an Adri´an L´opez, quien logr´o que encontrara el camino correcto para la resoluci´on del problema y dot´o de la disciplina necesaria para seguir hasta el final. A la “CONVOCATORIA DE POSGRADOS CON LA INDUSTRIA 2014 PRIMER Y SEGUNDO PERIODO”n´ umero 571016, gracias a la cual pude contar con el apoyo econ´omico necesario para completar mi posgrado. A Hewlett Packard Enterprise qui´en ofreci´o su apoyo, incluso en horario laboral, para lograr la superaci´on personal.

3

DEDICATORIA A mis Padres... Quienes a pesar de no estar conmigo desde hace muchos a˜ nos, me acompa˜ naron el tiempo necesario y dieron su amor y apoyo incondicional para forjar a la persona quien soy ahora; y de la cual s´e, estar´ıan orgullosos.

4

RESUMEN El objetivo de este proyecto es el desarrollo de un sistema basado en la teor´ıa de la actividad rutinaria como un m´etodo de prevenci´on del delito de allanamiento de morada. Para ello se propone un sistema completo con m´ ultiples componentes: una aplicaci´on de escritorio, una interfaz de programaci´on de aplicaciones y una aplicaci´on para dispositivos m´oviles. El n´ ucleo principal de inteligencia de este sistema propone el uso de tres m´odulos b´asicos que comprenden: un algoritmo de predicci´on de conteo de paso de peatones (HoltWinters en su simplificaci´on GSI), un algoritmo de simulaci´on de actividad humana (modelo de Markov con una implementaci´on especial) y un m´odulo de detecci´on de comportamiento an´omalo. Este trabajo se acota al estudio y aplicaci´on de los algoritmos antes mencionados, as´ı como su implementaci´on en un ecosistema de software completo. A lo largo de este trabajo, se asume que la informaci´on hist´orica de actividad peatonal y registro autom´atico de actividad humana dentro de un inmueble se encuentra previamente generada y nuevas actualizaciones ser´an alimentadas en periodos de una hora. La utilizaci´on de este sistema de prevenci´on de delito tiene la ventaja de ser un elemento de seguridad inteligente y de instalaci´on relativamente sencilla, ofreciendo innovaciones que al momento de realizar este estudio, no se encuentran en el mercado.

5

TABLA DE CONTENIDO

AGRADECIMIENTOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

DEDICATORIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

RESUMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5

TABLA DE CONTENIDO . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

LISTA DE FIGURAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

LISTA DE TABLAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

´ LISTA DE ACRONIMOS Y ABREVIATURAS . . . . . . . . . . . . . . . .

11

´ 1. INTRODUCCION

14

1.1. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

1.2. Justificaci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

1.3. Problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

1.4. Preguntas de investigaci´on . . . . . . . . . . . . . . . . . . . . . . . . .

19

1.5. Hip´otesis . . . . 1.5.1. Hip´otesis 1.5.2. Hip´otesis 1.5.3. Hip´otesis

. . . .

19 19 19 19

1.6. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6.1. Objetivo general . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6.2. Objetivos espec´ıficos . . . . . . . . . . . . . . . . . . . . . . . .

20 20 20

. . 1. 2. 3.

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

2. ESTADO DEL ARTE

22

2.1. An´alisis de peatones . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

2.2. Simulaci´on de actividad dentro del hogar . . . . . . . . . . . . . . . . .

26

´ 3. MARCO TEORICO/CONCEPTUAL

29 6

3.1. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

3.2. Software de aplicaci´on . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1. Predicci´on de paso de peatones . . . . . . . . . . . . . . . . . . 3.2.2. Simulaci´on de actividad . . . . . . . . . . . . . . . . . . . . . .

31 32 33

4. DESARROLLO DE PROTOTIPO

36

4.1. Metodolog´ıa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

4.2. Aplicaci´on de escritorio . . . . . . . . . . . . . . . . . . 4.2.1. Especificaciones . . . . . . . . . . . . . . . . . . 4.2.2. M´odulos y algoritmos . . . . . . . . . . . . . . . 4.2.3. Inicializaci´on de las estructuras de datos . . . . 4.2.4. Predicci´on de conteo de paso de peatones . . . . 4.2.5. Anomal´ıa en el periodo actual . . . . . . . . . . 4.2.6. Simulaci´on de actividad dentro de un inmueble

. . . . . . .

39 39 41 42 43 44 44

4.3. Interfaz de programaci´on de aplicaciones . . . . . . . . . . . . . . . . .

46

4.4. Aplicaci´on para dispositivos m´oviles . . . . . . . . . . . . . . . . . . . .

47

4.5. Componentes externos . . . . . . . . . . . . . . . . . . . . . . . . . . .

49

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

5. RESULTADOS

50

5.1. Predicci´on de conteo de paso de peatones . . . . . . . . . . . . . . . . . 5.1.1. Conjunto de datos . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.2. Pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50 50 51

5.2. Simulaci´on de actividad . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1. Conjunto de datos . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.2. Pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

52 52 53

6. CONCLUSIONES

55

6.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

6.2. Trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

BIBLIOGRAF´IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

7

LISTA DE FIGURAS 1.1. N´ umero de denuncias por robo a casa-habitaci´on y que cuentan con averiguaci´on previa en la ciudad de Guadalajara . . . . . . . . . . . . .

16

2.1. Cuatro ejemplos de rutina diaria de un residente representada por cadenas de Markov [26] . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

3.1. Tri´angulo del delito[34] . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

3.2. Ejemplo de una cadena de Markov[47] . . . . . . . . . . . . . . . . . .

34

3.3. Ejemplo de selecci´on de una actividad[49] . . . . . . . . . . . . . . . . .

35

4.1. Arquitectura del sistema . . . . . . . . . . . . . . . . . . . . . . . . . .

37

4.2. Ciclo RAD[50] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

4.3. Aplicaci´on de escritorio . . . . . . . . . . . . . . . . . . . . . . . . . . .

39

4.4. Aplicaci´on de escritorio . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

4.5. Flujo principal de aplicaci´on de escritorio . . . . . . . . . . . . . . . . .

41

4.6. Diagrama del m´odulo de inicializaci´on

. . . . . . . . . . . . . . . . . .

42

4.7. Estructura de datos de modelo de Markov . . . . . . . . . . . . . . . .

42

4.8. Ejemplo de un modelo de Markov . . . . . . . . . . . . . . . . . . . . .

43

4.9. Diagrama del m´odulo de predicci´on de conteo de paso de peatones . . .

44

4.10. Diagrama del m´odulo de simulaci´on de actividad humana . . . . . . . .

45

4.11. Interfaz de programaci´on de aplicaciones . . . . . . . . . . . . . . . . .

46

4.12. Arquitectura del sistema . . . . . . . . . . . . . . . . . . . . . . . . . .

47

4.13. Aplicaci´on m´ovil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

4.14. Ejemplo de interfaz de aplicaci´on m´ovil . . . . . . . . . . . . . . . . . .

48

8

4.15. Componentes externos . . . . . . . . . . . . . . . . . . . . . . . . . . .

49

5.1. Diagrama de caja de la medici´on de error MAPE . . . . . . . . . . . .

52

9

LISTA DE TABLAS 1.1. Esquema de la teor´ıa de la actividad rutinaria (TAR) . . . . . . . . . .

17

2.1. Rendimiento de la predicci´on MAPE por m´etodo, pa´ıs de origen y horizonte[16] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

2.2. Comparaci´on de las proyecciones de modelos[18] . . . . . . . . . . . . .

25

2.3. An´alisis de resultados y errores de la predicci´on del volumen de tr´afico[19] 25 5.1. Resultado de predicci´on de peatones . . . . . . . . . . . . . . . . . . .

51

10

´ LISTA DE ACRONIMOS Y ABREVIATURAS AIC

Del ingl´es “Akaike information criterion’, es una medida de la calidad relativa de un modelo estad´ıstico, para un conjunto dado de datos.

API

Del ingl´es “Application programming interface’, es el conjunto de subrutinas, funciones y procedimientos (o m´etodos, en la programaci´on orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracci´on.

ARIMA

Del ingl´es “autoregressive integrated moving average’ , un modelo autorregresivo integrado de promedio m´ovil, es un modelo estad´ıstico que utiliza variaciones y regresiones de datos estad´ısticos con el fin de encontrar patrones para una predicci´on hacia el futuro.

GSI

Del ingl´es “Group Seasonal Indices’, generalizaci´on del modelo Holt-Winters que mejora la exactitud de una predicci´on.

HOG

Del ingl´es “Histogram of oriented gradients’, es un descriptor de caracter´ıstica usado en visi´on de la computadora y procesamiento de la imagen para el prop´osito de la detecci´on del objeto.

HTTP

Del ingl´es “Hypertext Transfer Protocol’, es el protocolo de comunicaci´on que permite las transferencias de informaci´on con la red de inform´atica mundial.

IaaS

Del ingl´es “Infrastructure as a Service’, La infraestructura como servicio es un medio de entregar almacenamiento b´asico y capacidades de c´omputo como servicios estandarizados en la red.

11

MAPE

Del ingl´es “mean absolute percentage error’. Error porcentual absoluto medio, es un indicador del desempe˜ no del pron´ostico de demanda que mide el tama˜ no del error (absoluto) en t´erminos porcentuales.

MSE

Del ingl´es “Mean squared error’, es una funci´on de riesgo, correspondiente al valor esperado de la p´erdida del error al cuadrado o p´erdida cuadr´atica.

NFC

Del ingl´es “Near-field communication’, es una tecnolog´ıa de comunicaci´on inal´ambrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos.

OKS

Siglas referidas al nombre de los autores originales Ord, Koehler and Snyder; es un enfoque utilizado para derivar formulaciones equivalentes con una fuente u ´nica de error.

RAD

Del ingl´es “Rapid application development’, metodolog´ıa de desarrollo de software.

REST

Del ingl´es “REpresentational State Transfer’, cualquier interfaz entre sistemas que utilice directamente HTTP para obtener datos o indicar la ejecuci´on de operaciones sobre los datos, en cualquier formato (XML, JSON, etc.).

RFID

Del ingl´es “Radio-frequency identification’. Es un sistema de almacenamiento y recuperaci´on de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o etiquetas RFID.

SPV

Conjunto de algoritmos de aprendizaje supervisado.

SURF

Del ingl´es “Speeded Up Robust Features’, es un algoritmo de visi´on por computador, capaz de obtener una representaci´on visual de una imagen y extraer una informaci´on detallada y espec´ıfica del contenido.

12

TTB

Del ingl´es “Take the Best’, heur´ıstica la cual estima cu´al de dos alternativas tiene un valor m´as alto en un criterio, eligiendo la alternativa basada en la primera se˜ nal que discrimina entre las dos, donde las pautas se ordenan por la validez de la se˜ nal (de mayor a menor).

13

´ 1. INTRODUCCION

1.1 Antecedentes Un estudio realizado por la oficina de papeler´ıa de su majestad[1], concluye que no solamente la baja vigilancia y la poca ocupaci´on proveen de oportunidad a un ladr´on, si no tambi´en el hecho de que este mismo, al no sentirse observado, tenga la seguridad de contar con el tiempo suficiente de vencer los sistemas de seguridad implementados. Es por ello que m´ ultiples investigaciones sobre sistemas de vigilancia y prevenci´on para allanamiento de morada han sido realizados. Mansour H. Assaf et al.[2] proponen un sistema que permite controlar luces y cerrojos, adem´as de monitorear el inmueble en tiempo real, de tal forma, que si una brecha de seguridad es detectada, se env´ıa una notificaci´on al usuario. Este sistema permite que, de forma remota, se pueda simular manualmente la actividad dentro del ´area a ser controlada, esto solamente si se cuenta con el acceso a una conexi´on de internet y un navegador compatible. En relaci´on a lo anterior, es preciso tomar en cuenta que si el usuario no tiene los medios para atender estas notificaciones, ya sea un dispositivo m´ovil con acceso a internet o una computadora, este m´etodo es insuficiente. 14

En distintas publicaciones se proponen m´etodos inteligentes para detectar movimiento de seres humanos con el registro visual de una c´amara y manteniendo evidencia pict´orica de ello[3]. Dadas las caracter´ısticas del sistema propuesto, solamente se desencadenan notificaciones sin ejecutar alguna posible soluci´on. De igual forma sucede en el caso del sistema de automatizaci´on para casas inteligentes[4], en el que se ha propuesto un sistema de vigilancia apoyado por un histograma de gradientes orientados (HOG, por sus siglas en ingl´es ‘histogram of oriented gradients’) en conjunto a una m´aquina de vectores de soporte (SVM, por sus siglas en ingl´es ‘support vector machine’) para la detecci´on de movimiento y de intento de acceso no autorizado a un a´rea, limitando su alcance a lo anterior, m´as no a las acciones necesarias al momento de la detecci´on. Siendo el hecho de advertir la presencia de alg´ un habitante en el inmueble un obst´aculo mayor para aquellos individuos que buscan cometer sustracci´on de bienes o allanamiento, es indispensable contar con una herramienta inteligente que pueda detectar los patrones an´omalos en el paso de transe´ untes alrededor de este y en dado caso, simular presencia de actividad humana dentro del mismo. Son pocas las soluciones de prevenci´on de robo a casa habitaci´on que generen integrar preventivas, y mucho menos de bajo costo. Es por ello que este trabajo busca la integraci´on de un elemento de predicci´on de momentos de riesgo, junto a una soluci´on preventiva basada en la teor´ıa de la actividad rutinaria[5].

1.2 Justificaci´ on La inseguridad, un problema de gran importancia en la actualidad, ha reportado un despunte considerable en la ciudad de Guadalajara, Jalisco, M´exico[6], sufriendo el delito de robo a casa habitaci´on un aumento progresivo de las denuncias presentadas ante la dependencia de justicia, como se muestra en la figura 1.1.

15

Figura 1.1. N´ umero de denuncias por robo a casa-habitaci´on y que cuentan con averiguaci´ on previa en la ciudad de Guadalajara

El 85 % de los delitos de allanamiento de morada cometidos se perpetraron en el momento que los habitantes no se encontraban en casa y el 15 % restante, fueron realizados por grupos de personas armadas y violencia en el atraco. En un intento por entender el comportamiento de un delincuente, fue propuesta la teor´ıa de la actividad rutinaria[5], desarrollada por Lawrence Cohen y Marcus Felson, la cual es una de las principales teor´ıas de la ‘criminolog´ıa ambiental’, esta establece que, para que un delito ocurra, es necesaria la presencia de tres condiciones: un objetivo conveniente, un guardi´an capaz y un delincuente como se muestra en la tabla 1.1.

16

Objetivo conveniente

Existen tres categor´ıas principales de los objetivos: Una persona Un objecto Un lugar

Guardi´an capaz

Este es usualmente una persona cuya mera presencia pueda persuadir a los delincuentes potenciales de no cometer el delito; un guardi´an capaz, puede ser tambi´en un sistema de circuito cerrado de TV, un perro guardi´an o cualquier elemento que se encuentre realizando monitoreo.

Delincuente

El delito s´olo puede perpetrarse cuando el probable criminal piensa que existe un objetivo conveniente y ocurra la ausencia de un guardi´an capaz.

Tabla 1.1. Esquema de la teor´ıa de la actividad rutinaria (TAR)

Tomando en cuenta cualquiera de los siguientes elementos: 1. Los delincuentes motivados 2. Objetivos adecuados 3. La ausencia de una vigilancia adecuada en contra de una violaci´on se argumenta que la falta de cualquiera de estos, es suficiente para impedir la perpetraci´on con ´exito de un crimen, y que la convergencia en el tiempo y en el espacio de objetivos adecuados, y la ausencia de una vigilancia adecuada puede incluso conducir a grandes aumentos en las tasas de criminalidad, sin que necesariamente se requiera ning´ un aumento en las condiciones estructurales que motivan a las personas a participar en el crimen. Si la proporci´on de delincuentes motivados o incluso, objetivos adecuados se mantuviera estable en una comunidad, los cambios en las actividades de rutina podr´ıan alterar la probabilidad de que converjan en espacio y tiempo, creando as´ı m´as oportunidades para que ocurran delitos. En el robo a casa habitaci´on, al criminal no parece afectarle excesivamente la presencia 17

de alarmas, pues seg´ un en palabras de ellos, cuentan con el tiempo suficiente para cometer el delito[7]. Adem´as, fue comprobado que un posible atacante a casa habitaci´on realiza la toma de decisiones con una heur´ıstica denominada toma lo mejor (TTB por sus siglas en ingl´es ‘take the best’). TTB se puede aplicar en cualquier situaci´on que implica una elecci´on entre dos alternativas, a condici´on de que estas compartan algunos atributos y, quien toma las decisiones tenga al menos una intuici´on acerca de la validez de las pautas. Tal situaci´on podr´ıa por ejemplo, ser la decisi´on de mudarse a una de dos ciudades que pueden ser comparadas con respecto a su riqueza, belleza arquitect´onica, los gastos de mantenimiento, etc. El criterio previsto ser´ıa de “satisfacci´on con mi lugar de residencia”[8]. Un ladr´on debe tener suficiente tiempo para cometer un delito, pues a estos les preocupa mucho los obst´aculos que reduzcan su tiempo para tomar decisiones, principalmente la presencia de alguna alarma contra robos o el advertir la presencia de alg´ un habitante en la casa (TTB)[7].

1.3 Problema A pesar de existir m´ ultiples t´ecnicas tanto para el an´alisis y conteo de peatones como para la simulaci´on de actividad dentro del inmueble, no existe ning´ un sistema que unifique estos dos elementos para un objetivo en com´ un. Los antecedentes descritos en p´arrafos anteriores dan sustento al planteamiento de este sistema. Es conocido que buscar la reducci´on del crimen es parte fundamental de una sociedad y contar con t´ecnicas innovadoras como la propuesta en este trabajo, permitir´a reducir el ´ındice de delito de allanamiento a un inmueble.

18

1.4 Preguntas de investigaci´ on 1. ¿Es Holt-Winters un m´etodo suficiente para la predicci´on de comportamiento an´omalo en el conteo de actividad peatonal? 2. ¿C´omo aplicar el modelo de Markov[9] para simular actividad en un entorno inteligente? 3. ¿C´omo aprovechar la interacci´on de mecanismos de predicci´on y simulaci´on de actividad para prevenir robos a inmueble?

1.5 Hip´ otesis 1.5.1.

Hip´ otesis 1

El m´etodo de alisado exponencial Holt-Winters permite la predicci´on del paso de peatones utilizando un an´alisis de series de tiempo con un margen aceptable de error.

1.5.2.

Hip´ otesis 2

El proceso estoc´astico del modelo de Markov logra una simulaci´on convincente de actividad dentro un inmueble.

1.5.3.

Hip´ otesis 3

Basado en la teor´ıa de la actividad rutinaria [5], predecir comportamiento an´omalo de paso de peatones y simular actividad humana es un mecanismo que reduce la posibilidad de robo a un inmueble.

19

Con la utilizaci´on del algoritmo de Holt-Winters y el modelo de Markov, es posible, no s´olo una predicci´on de horarios de vulnerabilidad debido a la soledad de los alrededores, sino tambi´en una acci´on de medida preventiva por medio de la simulaci´on de presencia en un inmueble.

1.6 Objetivos 1.6.1.

Objetivo general

El objetivo final de este trabajo, es el desarrollo de un sistema de software de seguridad tanto para el entorno exterior como para el interior de un inmueble, que utilice t´ecnicas de reconocimiento de patrones, predicci´on de paso de peatones y simulaci´on de actividad humana. Este marco de trabajo, podr´a hacer uso de algoritmos de detecci´on y conteo para acciones de simulaci´on dentro de un inmueble en momentos de posible riesgo de atraco.

1.6.2.

Objetivos espec´ıficos

1. Recabar informaci´on suficiente que justifique el desarrollo de este marco de trabajo. 2. Determinar si el m´etodo de Holt-Winters proporciona una predicci´on estable para detecci´on de momentos de soledad en un ´area determinada. a) An´alisis b) Implementaci´on 3. Establecer si el modelo de Markov logra una simulaci´on convincente de actividad humana. a) An´alisis b) Implementaci´on

20

4. Decidir e implementar tecnolog´ıas y lenguajes de programaci´on a ser utilizados para la realizaci´on del marco de trabajo a) Interfaz b) Motor c) Recopilaci´on de actividad humana 5. Pruebas 6. Redacci´on de la investigaci´on Este trabajo de investigaci´on est´a limitado al estudio y aplicaci´on de Holt-Winters para la predicci´on de actividad peatonal y cadenas de Markov para la simulaci´on de actividad dentro de un inmueble. Adem´as, las aplicaciones desarrolladas a lo largo de este trabajo, asumen que la informaci´on hist´orica de actividad peatonal y registro de actividad humana dentro de un inmueble se encuentra previamente generada y nuevas actualizaciones de esta ser´an alimentadas cada hora.

21

2. ESTADO DEL ARTE

Para la realizaci´on de este marco de trabajo, es necesario estructurar en dos etapas de an´alisis la informaci´on: an´alisis de peatones (tanto conteo como detecci´on), y simulaci´on dentro del hogar.

2.1 An´ alisis de peatones Podemos encontrar m´ ultiples publicaciones sobre reconocimiento de patrones en peatones, una de ellas realiza el conteo a partir de la informaci´on que se obtiene con sensores l´aser y una c´amara de red est´andar[10]. Para conseguir su cometido se realiza un proceso en dos pasos: detecci´on de movimiento (imagen de energ´ıa de movimiento) y filtrado de la informaci´on (filtro de Kalman extendido), con este m´etodo han logrado un nivel de precisi´on de aproximadamente 90 % en el conteo. Tambi´en existen m´etodos que utilizan solamente an´alisis de video (c´amaras de vigilancia, camaras de red, archivos pregrabados), ya sea utilizando una t´ecnica de reconocimiento hombro-cabeza de cualquier peat´on[11], an´alisis de campos de velocidad[12] o realizando una reconstrucci´on del fondo, buscando solucionar el problema en los constantes cambios en los niveles de iluminaci´on[13]. La t´ecnica de reconocimiento hombro-cabeza, presenta la desventaja de no poder rea-

22

lizar un conteo preciso si los peatones se encuentran muy cercanos unos de otros. Utilizando el algoritmo SURF (por sus siglas en ingl´es, ‘Speeded-Up Robust Features’) se lleva a cabo la detecci´on de cambios entre fotogramas, al detectarse estos, en una siguiente etapa, utilizando una m´aquina de vectores de soporte, se entrena el algoritmo para la detecci´on de los peatones. En el caso de la detecci´on con campos de velocidad, se trata al peat´on como un fluido que atraviesa un punto de detecci´on, utilizando una regresi´on cuadr´atica con el n´ umero de pixeles y bordes detectados en ese movimiento. Del mismo modo se puede obtener un conteo de peatones realizando una reconstrucci´on del fondo o panorama en una grabaci´on, tomando en cuenta sus niveles de variaci´on en la iluminaci´on ambiental para despu´es extraer el objeto en movimiento. Adem´as del conteo, tambi´en se puede realizar un an´alisis de reconocimiento de peatones con el objetivo de reconocer cu´ando es que existe una mayor afluencia de transe´ untes[14], o cu´ando estos presentan un comportamiento potencialmente peligroso[15], esto, con posibles aplicaciones en el ´area de la seguridad, vigilancia, ahorro de energ´ıa, control de fraudes y detecci´on de patrones de peligro en congestionamiento de multitudes. En uno de estos estudios[15], se presenta un m´etodo para la detecci´on de trayectorias de peatones para encontrar patrones en ellas, tales que puedan reconocer actividades sospechosas o peligrosas en un entorno. Al reconocer estos patrones, su sistema puede alertar a los guardias de seguridad o hacer un enfoque en las pantallas de video vigilancia; del mismo modo el guardia de seguridad puede proveer retroalimentaci´on positiva o negativa, de tal forma que por t´ecnicas de aprendizaje de m´aquina se aprendan qu´e patrones pueden representar un riesgo. En referencia a la predicci´on de paso de peatones, en la publicaci´on “Prediciendo la demanda del turismo...”[16] mencionan el uso de modelos de an´alisis de series de tiempo para predecir la demanda o visita de turistas a las ciudades, utilizando la t´ecnica de Box-Jenkins. El error de la predicci´on fue solamente del 3.50 %; este mismo estudio compara varios m´etodos de predicci´on, siendo el suavizado exponencial uno de los mejores en cuanto al error absoluto porcentual promedio como se muestra en la tabla 2.1.

23

Horizonte M´etodo (A˜ nos) 1

2

Pa´ıs de Origen Francia

Alemania

Reino Unido

Estados Unidos

Na¨ıve 1 Na¨ıve 2 Autoregresi´on Alisado exponencial An´alisis de curva de tendencia Gompertz Econometricas

9.06 12.76 13.45 9.38

5.8 10.55 5.96 7.29

12.73 15.73 15.81 16.72

11.94 14.1 15.03 12.95

12.54

8.33

22.12

20.93

13.41 10.98

9.07 11.28

24.12 20.91

16.48 12.35

Na¨ıve 1 Na¨ıve 2 Autoregresi´on Alisado exponencial An´alisis de curva de tendencia Gompertz Econometricas

10.08 22.13 10.04 10.22

7.59 20.77 6.1 12.17

18.24 29.42 16.75 23.24

19.43 17.34 10.73 20.48

17.41

10.61

30.04

29.56

15.46 14.07

13.03 15.35

30.45 26

21.19 11.27

Tabla 2.1. Rendimiento de la predicci´on MAPE por m´etodo, pa´ıs de origen y horizonte[16]

Se ha comprobado que utilizando el m´etodo de Holt-Winters para la predicci´on de pasajeros en Reino Unido, provee una predicci´on con un margen de error mucho menor que la predicci´on te´orica, y que la tendencia es el componente m´as importante para un pronostico[17]. En cuanto al pronostico de paso de camiones en la frontera de Nogales, M´exico[18] se busc´o el mejor m´etodo para la predicci´on del volumen. El tr´afico de camiones en la frontera presenta significante estacionalidad. Para obtener la predicci´on, fueron comparados los siguientes m´etodos: 1. M´etodo de regresi´on multivariable 2. ARIMA estacional con variables exogenas 3. Holt-Winters Con este anal´ısis realizado, se concluye que mientras se cuente con variables ex´ogenas, el m´etodo de ARIMA es superior, pero tambi´en Holt-Winters es un m´etodo u ´til si no se cuenta con estas variables, como se muestra en la tabla 2.2. Yu-hua GUO, Et Al.[19] buscando predecir el volumen de tr´afico ferroviario en las estaciones de China para poder crear los planes de transportaci´on, concluyen que tanto 24

M´ etodo

R-square*

Theil’s U-statistic**

Regresi´on Multivariable

0.765

0.06315865

Holt-Winters

0.76

0.05936151

ARIMA Estacional con variables ex´ogenas

0.889

0.04156882

* Entre m´as alto mejor **Entre m´as bajo mejor Tabla 2.2. Comparaci´on de las proyecciones de modelos[18]

el modelo de ARIMA como Holt-Winters, son preferibles para este prop´osito. Estos m´etodos fueron utilizados para predecir el volumen mensual entre los a˜ nos 2009 y 2010 con un error menor a 3.88 %, observado en la tabla 2.3. Mes

2009

2010

Datos Brutos

Predicci´ on

Error

Predicci´ on

Enero

2.51

2.41

-3.88 %

2.89

Febrero

2.34

2.34

-0.02 %

2.7

Marzo

2.65

2.63

-0.89 %

3.02

Abril

2.6

2.6

-0.10 %

2.96

Mayo

2.78

2.71

-2.39 %

3.09

Junio

2.74

2.72

-0.74 %

3.02

Julio

2.85

2.81

-1.34 %

3.1

Agosto

2.89

2.89

0.15 %

3.15

Septiembre

2.81

2.82

0.42 %

3.07

Octubre

2.94

2.9

-1.45 %

3.17

Noviembre

2.82

2.78

-1.53 %

2.99

Diciembre

2.94

2.88

-2.20 %

3.05

Tabla 2.3. An´ alisis de resultados y errores de la predicci´on del volumen de tr´afico[19]

25

2.2 Simulaci´ on de actividad dentro del hogar Existen diversas t´ecnicas para encontrar patrones de movimiento humano dentro de casa, entre ellas las redes neuronales[20], utilizadas en una casa inteligente haciendo uso de sensores infrarrojos, c´amaras de seguridad, tarjetas de identificaci´on de radio frecuencia (RFID por sus siglas en ingl´es), contactos magn´eticos y sensores de rotura de cristal. El u ´nico resultado que se obtiene en el an´alisis de estos sensores es si existe o no un intruso. Tambi´en se propone el uso de redes bayesianas para el modelado de actividades entre las se˜ nales de sensores[21], realizando el m´etodo en tres pasos: primero, el an´alisis de la multi-colinearidad para encontrar rasgos en la informaci´on y eliminar aquella que no sea relevante, para despu´es, utilizar un m´etodo de re-muestreo que incrementa el tama˜ no de los conjuntos de entrenamiento con las caracter´ısticas m´as importantes, finalmente, se utiliza un algoritmo voraz para explorar las diferentes dependencias estructurales sobre las variables de las caracter´ısticas. En el caso de S. K. Das, Et al. [22] proponen el uso de 3 algoritmos de predicci´on: 1. Algoritmo de actualizaci´on-Lezi, que es utilizado para determinar la posici´on de los habitantes usando el historial de desplazamiento para aprender de la posible ubicaci´on en un futuro. 2. Predicci´on de hogar inteligente inhabitado, el cual sincroniza la secuencia de eventos actuales con eventos realizados en el pasado. 3. Descubridor de episodios, destinado a detectar episodios importantes dentro de un historial de eventos. Tambi´en es propuesta una soluci´on en la cual se utiliza una matriz no negativa de factorizaci´on[23] para minar patrones de actividad humana diariamente. Estos patrones son usando en el uso especifico de productos y servicios, por ejemplo: uso de servicios de software, operaciones para la televisi´on, etc. Las actividades humanas simples pueden ser modeladas de forma acertada como cadenas de Markov[24]. Sin embargo, se recomienda el uso del modelo oculto de Markov para actividades complejas (por ejemplo una persona con demencia). En un entorno

26

simple del hogar, el enfoque de cadenas de Markov cumple a la perfecci´on con su objetivo. Widen, Joakim, Et al.[25] demostraron que las cadenas de Markov producen patrones de actividades dentro del hogar con diferentes habitantes tomando en cuentla las variaciones diurnas y anuales,esto aplicado a la predicci´on de consumo de energ´ıa el´ectrica. De la misma manera, con el prop´osito de entender los indicadores de deterioro funcional de los ancianos, Jie Yin, Et al.[26] proponen el descubrimiento en dos niveles: a nivel macro, se utilizan cadenas de Markov para modelar los patrones de locomoci´on de un residente en diferentes momentos del d´ıa, que reflejan c´omo un residente transita a trav´es del espacio de la vivienda para llevar a cabo actividades y luego encontrar grupos de rutinas diarias en diferentes intervalos de tiempo. A nivel micro, para cada rutina cl´ uster representada como una cadena de Markov, se profundiza en los estados persistentes donde un residente se mantiene continuamente para descubrir las actividades a nivel de habitaci´on, ejemplo mostrado en la figura 2.1.

Figura 2.1. Cuatro ejemplos de rutina diaria de un residente representada por cadenas de Markov [26]

En la investigaci´on denominada “Un modelo estoc´astico generalizado para la simulaci´on de la presencia de ocupantes”[27], los autores proponen un algoritmo de simulaci´on de la 27

presencia de un ocupante, esto con el prop´osito de ser usado como un dato de entrada para modelos de comportamiento dentro de construcciones. Consideran la presencia de un ocupante como una cadena de Markov interrumpida por periodos ocasionales de larga ausencia. El modelo ha probado tener la capacidad de reproducir en forma realista propiedades claves de las presencia de ocupantes.

28

3. MARCO ´ TEORICO/CONCEPTUAL Dado que el objetivo principal de este marco te´orico es la implementaci´on efectiva de un sistema de prevenci´on del delito de allanamiento de morada, es necesario plantear los elementos de la teor´ıa que sirvan de pilares fundamentales para la correcta implementaci´on. Para empezar, se analizan todos los elementos de seguridad en los cuales se fundamenta la inclusi´on de los algoritmos, posteriormente se presenta en detalle la informaci´on de los algoritmos necesarios para la predicci´on, detecci´on y simulaci´on.

3.1 Seguridad La delincuencia com´ un se define como aquella en la cual los tipos de delitos son cometidos frecuentemente y cuyas v´ıctimas son f´acilmente identificables, afecta generalmente a la propiedad y viene acompa˜ nada a menudo de violencia f´ısica. Citando como ejemplos los robos dom´esticos, los robos de coches, el asalto u agresi´on, los robos callejeros, etc.[28] El robo es un delito frecuente en todo el mundo, para los pa´ıses industrializados que tomaron parte del la encuesta internacional de v´ıctimas de crimen, anualmente existe un promedio de 4.4 allanamientos completados o intentados por cada 100 moradores, con la excepci´on de M´exico, en el cual existe un promedio de 8.8 por cada 100 moradores[29]. 29

El allanamiento de morada es un delito perseguido por la ley, el cual, en el Estado de Jalisco, M´exico es penado de uno a tres a˜ nos de prisi´on, definiendo a este delito como “al que, sin motivo justificado y sin orden de autoridad competente, se introduzca a un departamento, vivienda, aposento o casa habitada si este media la furtividad, el enga˜ no o la violencia”[30]. Los individuos que se encuentran motivados a cometer un delito contra la propiedad y que buscan objetivos dentro de una zona urbana, investigan de forma simultanea para su objetivo lo atractivo de este, as´ı como la oportunidad que el ´area ofrece en t´erminos de la probabilidad de completar exitosamente el crimen.[31] La teor´ıa de la actividad rutinaria, propuesta por Lawrence E. Cohen y Marcus Fels[32] es una de las construcciones te´oricas m´as citadas e influyentes en el campo de la criminolog´ıa y la delincuencia. Ellos mencionan que un punto clave para cometer un delito es la ausencia de un guardi´an que pueda intervenir para detener o impedir el crimen. El estilo de vida de las v´ıctimas potenciales juega un papel importante en el riesgo de victimizaci´on. Debido a que los ladrones para cometer sus delitos en su mayor´ıa dependen de las ocasiones en la que los residentes se encuentran fuera de casa, un importante predictor de la victimizaci´on de robo es la proporci´on de tiempo que una propiedad no est´a ocupada[29]. Esta proporci´on est´a directamente relacionada con la frecuencia con la que los residentes salen por la noche o van de compras, e indirectamente relacionada con la composici´on de los hogares y con la edad de los inquilinos. Un guardi´an capaz de prevenir el delito es aquel en cuya presencia no se comete el crimen, y cuya ausencia hace que sea m´as probable[33]. Quienes deben de ser considerados guardianes capaces y que pueden ser muy importantes en la prevenci´on del delito, son el ocupante de una casa, un hermano, un amigo, o un transe´ unte, en general, cualquier persona que en el ejercicio de sus actividades diarias puede, mediante la presencia o actividad, protegerse a s´ı mismo, proteger a los dem´as o proteger su propiedad o la de otros. El tri´angulo del delito, propuesto por Scott, Knutsoon, Et al.[34], est´a formado por un doble tri´angulo exterior con los elementos que pueden implementarse en situaciones de delito para poder prevenir el problema expresado en el tri´angulo interior, como se muestra en la figura 3.1.

30

Figura 3.1. Tri´angulo del delito[34]

Se entiende por prevenci´on situacional como “... el conjunto de medidas dirigidas a determinados tipos de delito, involucrando administraci´on, dise˜ no y manipulaci´on del ambiente inmediato, de una forma tan sistem´atica y permanente como sea posible, reduciendo las oportunidades para el delito, incrementando los riesgos y reduciendo recompensas, tal como lo perciben un amplio grupo de delincuentes...”[35] Hay un punto en el que podemos tomar las medidas apropiadas para prevenir el delito, esto mediante la eliminaci´on de la oportunidad de los delincuentes para que se produzca el crimen, esto a trav´es de un guardi´an capaz.

3.2 Software de aplicaci´ on El desarrollo de este software se compone de dos secciones principales de modelos, el primero comprende la predicci´on de paso de peatones para la detecci´on de periodos de baja o nula actividad (de soledad) a trav´es del an´alisis de series de tiempo para, de esta forma, desencadenar una simulaci´on activa dentro de un inmueble explicado en la segunda secci´on.

31

3.2.1.

Predicci´ on de paso de peatones

Un peat´on es la persona que sin ser conductor, transita a pie por la v´ıa p´ ublica. Tambi´en se consideran peatones los que empujan cualquier otro veh´ıculo sin motor de peque˜ nas dimensiones o las personas con movilidad reducida que circulan al paso con una silla de ruedas con motor o sin ´el.[36] El an´alisis de series de tiempo, definidas como una sucesi´on de observaciones obtenidas de forma secuencial en el tiempo[37], es indispensable para poder realizar la predicci´on de posibles momentos de soledad, los cuales ser´an definidos por un l´ımite superior decidido por el sistema, esto es, si en determinado periodo la predicci´on del paso de peatones es diferente al comportamiento regular. La informaci´on del paso de peatones presenta estacionalidad m´ ultiple, esto es, ciclos estacionales de m´ ultiples dimensiones. Por ejemplo, cada d´ıa de la semana y cada hora representan un ciclo estacional cada una. Para ser tomado el paso de peatones como una estacionalidad simple se tomar´a en cuenta como frecuencia solamente el mismo d´ıa de la semana (solamente lunes, martes, etc). Para realizar esta predicci´on se ha optado por el m´etodo denominado grupo de indices estacionales (GSI, por sus siglas en ingl´es ‘group seasonal indices’)[38], el cual es una generalizaci´on del m´etodo cl´asico de Holt-Winters. El modelo de Holt-Winters[39], fue dise˜ nado para soportar datos de ciclos estacionales convencionales en el curso del a˜ no, por ejemplo, estacionalidad mensual. Este m´etodo es un procedimiento de proyecci´on robusto, f´acil de usar y comprobado que funciona muy bien en la pr´actica[40]. El suavizado exponencial [41] es un filtro de paso bajo cuyo prop´osito es reducir el ruido. El alisado exponencial simple requiere un factor de alisado mientras que el doble alisado exponencial intenta encargarse de las tendencias de la informaci´on a trav´es de un factor de alisado de la tendencia. El m´etodo GSI propone un enfoque de predicci´on autom´atico basado en un grupo de diferentes m´etodos de alisado exponencial[42]. Cada uno de estos m´etodos de la taxonom´ıa provee predicciones que son equivalentes a realizar una predicci´on de un modelo de estado de espacios. Esta equivalencia permite: 1. Un c´alculo simple de ´ındice de probabilidad, el criterio de informaci´on Akaike

32

(AIC, por sus siglas en ingl´es ‘Akaike information criterion’) y otros modelos de criterio de selecci´on. 2. C´alculo de intervalos de predicci´on para cada uno de estos m´etodos. 3. Simulaci´on aleatoria del modelo de espacio de estados subyacentes. Para obtener los valores iniciales de los par´ametros α, β, γ, se minimiza el criterio del error cuadr´atico medio (MSE por sus siglas en ingl´es), el cual mide el error de predicci´on. Este algoritmo fue creado por la necesidad de los negocios para automatizar totalmente la predicci´on de series de tiempo que presentan tendencia, estacionalidad y otras caracter´ısticas. Para realizar la predicci´on, se adopta una taxonom´ıa propuesta por Pegels[43] y despu´es extendida por Gardner[44] como un marco de trabajo para la selecci´on entre m´etodos de alisado exponencial. El grupo de m´etodos de alisado exponencial comprende desde el m´etodo linear de Holt, el m´etodo aditivo Holt-Winters y el m´etodo multiplicativo de Holt-Winters a otros m´etodos an´alogos menos utilizados com´ unmente. Siguiendo el enfoque general OKS (por las iniciales del nombre de sus autores)[45], se deriva una formulaci´on de estado de espacio equivalente con una u ´nica fuente de error para cada uno de los m´etodos en la taxonom´ıa, esto permite un c´alculo sencillo de la probabilidad y propicia el c´omputo de los intervalos de predicci´on para cada m´etodo. Todo esto con la finalidad de una predicci´on autom´atica que prueba cada una de las equivalencias en cada uno de los m´etodos de la taxonom´ıa en una serie de tiempo dada y selecciona el mejor m´etodo a trav´es del AIC.

3.2.2.

Simulaci´ on de actividad

Una actividad humana se define como la secuencia compleja de acciones ejecutadas por seres humanos los cuales pueden interactuar entre ellos o con otros elementos de un entorno de manera restringida[46]. Para poder realizar simulaci´on de actividad humana dentro de un entorno, se propone el uso de cadenas de Markov, mostrado en la figura 3.2. Una cadena de Markov es una colecci´on de variables aleatorias Φ = {Φn : n ∈ T }, donde T es un conjunto de tiempo contable[9]. En otras palabras, la probabilidad de que un evento ocurra, dados

33

n eventos pasados, es aproximadamente igual a la probabilidad que tal evento ocurra dado solamente el u ´ltimo evento pasado.

Figura 3.2. Ejemplo de una cadena de Markov[47]

Heur´ısticamente, el aspecto cr´ıtico de un modelo de Markov, opuesto a cualquier otro conjunto de variables aleatorias, es que este se olvida de todo su pasado excepto el m´as inmediato. Esto significa que el futuro del proceso es independiente del pasado dado solamente su valor presente. Para un proceso Φ, evolucionando en un espacio X y gobernado por una probabilidad P , para ser un cadena de Markov, debe de existir un conjunto de transiciones de probabilidad {P n (x, A), x ∈ X, A ⊂ X} para conjuntos A tal que por el tiempo n, m en T P (Φn+m ∈ A|Φi,j ≤ m; Φm = x) = P n (x, A);

(3.1)

donde P n (x, A) denota la probabilidad de que una cadena en x pertenecer´a en el conjunto A despu´es de n pasos o transiciones. La independencia de P n en los valores de Φi,j ≤ m, es la propiedad de Markov, y la independencia de P m y m es la propiedad de tiempo homog´eneo. En el caso de actividades basadas en una “memoria”finita, la dependencia de alg´ un modelo de inter´es Y = {Yn }, significa que el sistema depende solamente del pasado con la previsi´on k + 1 valores, en el sentido de probabilidad tal que P (Yn+m ∈ A|Yj , j ≤ n) = P (Yn+m ∈ A|Yj , j = n, n − 1, ..., n − k)

(3.2)

Siguiendo esta teor´ıa, es posible obtener un modelo de cadenas de Markov para las actividades rutinarias de un habitante de un entorno. Para poder recorrer el grafo de eventos y seleccionar de forma semi-aleatoria el siguiente evento, se utilizar´a el algoritmo de rueda de ruleta o selecci´on proporcional de aptitud[48], este generalmente es utilizado en algoritmos gen´eticos para seleccionar soluciones potencialmente u ´tiles para la recombinaci´on. 34

Figura 3.3. Ejemplo de selecci´on de una actividad[49]

Tomando el n´ umero de actividades fi que se han realizado con anterioridad a partir de la actividad actual, la probabilidad de ser seleccionada es fi P i = PN

j=1

fj

(3.3)

donde N es el n´ umero de actividades en el conjunto. Esto podr´ıa ser imaginado similar a una ruleta en un casino. Usualmente una porci´on de la rueda es asignada a cada una de las posibles selecciones basadas en su n´ umero de repeticiones. Mientras que las selecciones candidato con mayor n´ umero de repeticiones tienen mayor probabilidad de ser seleccionadas, existe a´ un una probabilidad de que las que cuentan con un menor n´ umero de repeticiones tambi´en sean seleccionadas.

35

4. DESARROLLO DE PROTOTIPO Este trabajo, basado en la teor´ıa de actividad rutinaria [5], busca realizar por medio de la experimentaci´on una predicci´on del paso de peatones, para as´ı detectar momentos de soledad en base a un valor at´ıpico y de esta forma desencadenar una simulaci´on de actividad humana, esto como un mecanismo para reducir la posibilidad de robo a un inmueble. Para ello se ha desarrollado un conjunto de herramientas tanto para escritorio, web y m´oviles, las cuales interact´ uan entre s´ı para cumplir el objetivo principal de simular actividad dentro de un entorno inteligente. Estas aplicaciones se dividen en cuatro apartados independientes, siendo cada uno de ellos un factor clave para la ejecuci´on, mostrado en la figura 4.1. A : Aplicaci´on de escritorio encargada de todo el an´alisis de la informaci´on, esto es, de la predicci´on del paso de peatones, detecci´on de conteo an´omalo y la simulaci´on de actividad ejecutada en una m´aquina virtual de Java. B : El segundo de los elementos es la interfaz de programaci´on de aplicaciones, donde se realiza el almacenamiento y tratamiento de todos los datos, esto utilizando un servicio en la nube prove´ıdo por Microsoft Azure. C : Aplicaci´on para dispositivos m´oviles basados en Android que permite el registro semiautom´atico de las actividades de los habitantes en un entorno delimitado (casa, oficina, bodega, etc.), este tipo de registro permite realizar una simulaci´on 36

convincente de actividad humana. D : Los componentes externos, los cuales se encuentran fuera del alcance de este trabajo, son tres principales: los primeros son el sensor o dispositivo que registra las actividades simples de uno o m´as habitantes, el segundo es el encargado del conteo de paso de peatones en un l´ımite establecido. Se asume por cuestiones de alcance para estos dos elementos, que la informaci´on es prove´ıda cada hora. El tercero de ellos es un entorno inteligente capaz de ejecutar las actividades propuestas por m´odulo de simulaci´on de actividad humana. De estos elementos, el usuario solamente podr´a interactuar con dos de ellos: la aplicaci´on de escritorio (A) y la aplicaci´on para dispositivos m´oviles (C).

Figura 4.1. Arquitectura del sistema

4.1 Metodolog´ıa La metodolog´ıa utilizada durante el transcurso de este proyecto es el desarrollo r´apido de aplicaciones (RAD, por sus siglas en ingl´es ‘Rapid Applicattion Development’). Esta 37

es una metodolog´ıa de desarrollo de software que usa planeaci´on m´ınima y prototipado r´apido en lugar de un dise˜ no exhaustivo de la aplicaci´on o el modelo de cascada [50]. La planificaci´on del software utilizando el m´etodo RAD generalmente se intercala con la fase de codificaci´on o implementaci´on del software. Este enfoque es muy u ´til, ya que permite que el software se desarrolle mucho m´as r´apido y hace que sea m´as f´acil para adaptarse al entorno del proyecto en constante cambio. La principal fuerza del enfoque RAD es que se puede evitar una gran cantidad de reelaboraci´on en los proyectos de desarrollo de software. El retrabajo se produce m´as a menudo en los dos casos siguientes: Implementar una pieza de software de forma incorrecta, o con mala calidad. En este caso, es necesario gastar recursos extra para solucionar problemas de desarrollo. Implementar un programa incorrectamente, algo no esperado por los clientes clave, sino algo m´as. En este caso, se debe desarrollar desde el principio.

Figura 4.2. Ciclo RAD[50]

38

4.2 Aplicaci´ on de escritorio La aplicaci´on de escritorio es el n´ ucleo principal del sistema de prevenci´on del delito de allanamiento de morada. Es el encargado de realizar las predicciones, detecciones y simulaci´on, permitiendo centralizar todos los elementos de seguridad en este m´odulo, como se muestra en la figura 4.3.

Figura 4.3. Aplicaci´on de escritorio

La aplicaci´on se divide en tres m´odulos principales: Predicci´on de paso de peatones Detecci´on de conteo de paso de peatones an´omalo Simulaci´on de actividad

4.2.1.

Especificaciones

Este desarrollo utiliza en su ejecuci´on dos lenguajes de programaci´on principales: Java[51], el uso de esta tecnolog´ıa se justifica por su posible implementaci´on para m´ ultiples plataformas, adem´as de contar con gran cantidad de librer´ıas de utilidades para la detecci´on de patrones y an´alisis de informaci´on; y R[52], el cual es un potente lenguaje de programaci´on y un entorno para la inform´atica estad´ıstica, exploraci´on de datos, an´alisis y visualizaci´on. 39

Adem´as se utilizan diferentes librer´ıas de soporte pensadas espec´ıficamente para el an´alisis de datos como “Appache commons math”, y para an´alisis de tiempo como “joda - time”. Del mismo modo, cuenta con interfaz gr´afica basada en la tecnolog´ıa “swing”la cual permite una experiencia de usuario sencilla, pues bastan solamente dos clics para que todos los m´odulos comiencen a trabajar. La interfaz se encuentra dividida en dos pesta˜ nas principales y una ventana emergente para el alta de actividades manuales, como se muestra en la figura 4.4.

Figura 4.4. Aplicaci´on de escritorio

40

4.2.2.

M´ odulos y algoritmos

El flujo principal del programa se define en la figura 4.5

Figura 4.5. Flujo principal de aplicaci´on de escritorio

El usuario inicia la aplicaci´on, esta realiza la inicializaci´on (4.2.3) de los datos y comienza un cron´ometro que analiza en cada hora si se cumplen las dos condiciones principales: 1. ¿Existe predicci´on para las pr´oximas 24 horas? 2. ¿La casa se encuentra vac´ıa? Si 1 es falsa se procede a ejecutar el m´odulo de predicci´on (4.2.4), si 2 es verdadero, se realiza el an´alisis de anomal´ıa a trav´es del m´odulo correspondiente (4.2.5), este an´alisis de elemento an´omalo es parte de la condici´on que, de ser verdadera, ejecuta el m´odulo de simulaci´on de actividad humana (4.2.6), el cual en consecuencia, comenzar´a una secuencia de simulaci´on por el lapso de una hora.

41

4.2.3.

Inicializaci´ on de las estructuras de datos

Cuando el usuario o cualquier entidad inicie el programa, la primera operaci´on a realizar es la inicializaci´on de datos mostrados en la figura 4.6 de la siguiente manera:

Figura 4.6. Diagrama del m´odulo de inicializaci´on

1. Crea un objeto del tipo modelo de Markov, como se muestra en la figura 4.7

Figura 4.7. Estructura de datos de modelo de Markov

2. Se obtiene un hist´orico de las actividades realizadas en un entorno definido. 3. Mientras existan actividades pendientes por agregar al modelo a) Se crea un nodo nuevo en la ra´ız del modelo, en caso de ya existir, se agrega a la lista de tiempo de actividades por periodo.

42

b) Se agrega una nueva arista al nodo padre con destino a esta actividad, si esta ya existe, se incrementa el contador de actividades. 4. Se carga el tiempo del u ´ltimo registro de peatones contabilizado.

Figura 4.8. Ejemplo de un modelo de Markov

4.2.4.

Predicci´ on de conteo de paso de peatones

El modelo de predicci´on de conteo de paso de peatones es ejecutado una vez que el m´odulo principal detecta que es necesario realizar la predicci´on de las pr´oximas 24 horas, cuando esta condici´on ha sido satisfecha, se procede de la manera mostrada en la figura 4.9: 1. Si no existe informaci´on mayor o igual a 4 d´ıas consecutivos anteriores, se detiene la predicci´on, esto limita al sistema a contar m´ınimo con esta cantidad de d´ıas. 2. Si existe esta informaci´on, se busca de preferencia predecir el comportamiento del paso de peatones utilizando 4 d´ıas atr´as consecutivos del mismo d´ıa de la semana (4 lunes, 4 martes, etc.), si no se cuenta con informaci´on suficiente, 4 d´ıas previos ser´an utilizados. 3. Teniendo estos periodos, se realiza una predicci´on de peatones para las siguientes 24 horas utilizando el modelo GSI (3.2.1), esta predicci´on ser´a utilizada para el an´alisis de anomal´ıas en su respectivo m´odulo.

43

Figura 4.9. Diagrama del m´odulo de predicci´on de conteo de paso de peatones

4.2.5.

Anomal´ıa en el periodo actual

El an´alisis de anomal´ıa se encarga de analizar en cada hora si la previsi´on realizada por el m´odulo de predicci´on (4.2.4) presenta un comportamiento an´omalo en pos del conteo normal en la misma hora en todos los periodos anteriores, en este caso no se toma en cuenta el d´ıa de la semana, solamente la hora del an´alisis. Para saber si el elemento (la hora del d´ıa) puede ser considerado un valor err´atico, el an´alisis se hace siguiendo los pasos mencionados a continuaci´on: 1. Se obtienen todos los registros del paso de peatones en el periodo buscado. 2. Se genera el rango interquart´ılico, el cual es la diferencia entre el tercer y el primer cuartil de una distribuci´on, sobre este rango se agrega el porcentaje com´ unmente utilizado del 50 % denominado h. 3. Si el valor es menor que el percentil 25 % - h o mayor que el percentil 75 % + h, este es considerado un valor an´omalo, de lo contrario, es estimado como un comportamiento normal.

4.2.6.

Simulaci´ on de actividad dentro de un inmueble

Este es el m´odulo m´as importante en el sistema de prevenci´on de allanamiento de morada. Una vez que fue detectada una anomal´ıa en la predicci´on del conteo de paso de peatones, se procede a realizar una simulaci´on de actividades dentro de un inmueble por la siguiente hora ejemplificado en la figura 4.10.

44

Figura 4.10. Diagrama del m´odulo de simulaci´on de actividad humana

Una vez detectada la anomal´ıa en la predicci´on del paso de peatones, se busca realizar una simulaci´on de la siguiente forma: 1. Tomando en cuenta el periodo en el cual se encuentra la hora a buscar, se selecciona el nodo inicio, este nodo inicial es una selecci´on aleatoria de todos los nodos que tengan aristas (m´as de una actividad a realizar). 2. Esta actividad contiene un arreglo de todas las duraciones por periodo, en base a esto se obtiene un promedio de la duraci´on de la actividad y esto se registra como el primer objetivo de la simulaci´on. 3. Mientras el tiempo promedio de duraci´on sumado a la fecha y hora de inicio de la actividad es menor al tiempo inicial + 60 minutos. a) Utilizando el algoritmo de rueda de casino (3.2.2) se obtiene el siguiente nodo tomando en cuenta las aristas y el conteo de estas mismas. b) Si el nodo seleccionado a partir de la arista no contiene un nodo siguiente, se selecciona como nodo siguiente a un nodo inicio del modelo de Markov. c) Una vez seleccionado un nodo siguiente, se calcula el momento de inicio de la actividad A definido en t´erminos de su actividad predecesora Apred como una variable aleatoria uniforme en el siguiente intervalo: U [Apred : i ∗ 1,4, Apred(i) + Apred(dur)]

(4.1)

donde Apred(i) es el inicio de la actividad predecesora y Apred(dur) es la duraci´on de esta misma. 4. Una vez que se tiene una simulaci´on con duraci´on de al menos una hora, esta se retorna en formato de instrucci´on al sistema principal. 45

4.3 Interfaz de programaci´ on de aplicaciones Conocida normalmente como API por sus siglas en ingl´es, es un conjunto de subrutinas, protocolos y herramientas para construir software y aplicaciones. Este apartado tiene la funci´on de administrar todos los datos obtenidos a trav´es de los sensores, la aplicaci´on m´ovil y la aplicaci´on Java[51], dotando as´ı de infraestructura en la nube para tener acceso a los datos en cualquier momento, como se muestra en la figura 4.11.

Esta aplicaci´on recibe peticiones a trav´es del protocolo HTTP utilizando el est´andar de transferencia de estado representacional (REST, por sus siglas en ingl´es ‘REpresentational State Transfer’), Figura 4.11. Interfaz de programaci´on de el cual es un estilo de arquitectura paaplicaciones ra dise˜ nar aplicaciones de red distribuidas[53]. Este sistema se compone de dos servidores virtuales hospedados en la nube de Microsoft Azure en su modalidad de infraestructura como servicio (IaaS por sus siglas en ingl´es ‘Infrastructure as a Service’), el primero de ellos, es un servidor de base de datos MySQL, el dise˜ no de este esquema es mostrado en la figura 4.12. Este dise˜ no permite tener un registro detallado de todas las actividades realizadas por un habitante, as´ı como del conteo y predicci´on del paso de peatones. Ninguna de las aplicaciones tiene acceso directo a la base de datos, sino que estos son administrados por el servidor de la API, el cual es una instancia con las siguientes caracter´ısticas: Sistema operativo Linux en su distribuci´on Ubuntu Server Contenedor de Servlets Java Apache Tomcat Infraestructura digital para servicios REST Spring A este servicio es posible solicitarle toda la informaci´on necesaria para los m´odulos de predicci´on y simulaci´on.

46

Figura 4.12. Arquitectura del sistema

4.4 Aplicaci´ on para dispositivos m´ oviles Esta aplicaci´on, mostrada en la figura 4.13, desarrollada para sistemas operativos Android 4.0 o posterior, tiene la finalidad de facilitar al habitante de un entorno el registro detallado de actividades, esta aplicaci´on cuenta con las siguientes capacidades:

Figura 4.13. Aplicaci´on m´ovil

Visualizaci´on de actividades recientes: esta contiene una lista las actividades del usuario ordenadas por fecha, da acceso a la creaci´on de nuevas actividades y al hacer clic largo es posible eliminar una actividad. 47

Registro de nueva actividad: permite crear un nuevo elemento por habitante, este requiere de los siguientes campos: selecci´on de actividad, fecha y hora de realizaci´on, tiempo en el cual se realiza esta misma.

Figura 4.14. Ejemplo de interfaz de aplicaci´on m´ovil

Alta de nuevas categor´ıas de actividades y creaci´on de nuevo habitante. Esta aplicaci´on, de la misma forma, permite el uso de etiquetas NFC (del ingl´es ‘NearField Communication’) para el alta autom´atica de actividades, las cuales son distribuidas en el entorno a registrar, y al colocar el tel´efono celular a una distancia menor a 3 cent´ımetros, autom´aticamente ser´a lanzada la interfaz de registro de actividad para confirmar su alta.

48

4.5 Componentes externos

Figura 4.15. Componentes externos

Los componentes externos, los cuales se encuentran fuera del alcance de este trabajo, por un lado, proveen cada hora de nueva informaci´on al sistema y por el otro lado, realizan las instrucciones generadas por el m´odulo de simulaci´on de actividades.

49

5. RESULTADOS En este cap´ıtulo se analizan las diferentes pruebas y resultados realizados al prototipo del marco de trabajo, las incluyeron la validaci´on de los algoritmos de predicci´on de conteo de paso de peatones (Holt-Winters), la simulaci´on de actividad humana y la integraci´on de estos dentro del sistema.

5.1 Predicci´ on de conteo de paso de peatones Para realizar la evaluaci´on de los algoritmos de Holt-Winters para la predicci´on de paso de peatones se utilizaron datos reales, validando as´ı que el error generado por este algoritmo sea aceptable para los objetivos planteados.

5.1.1.

Conjunto de datos

Para realizar las pruebas del algoritmo de predicci´on de conteo de paso de peatones Holt-Winters, se busc´o un set de datos que fuera lo bastante robusto y preciso, de tal forma que se pudiera medir correctamente el nivel de error en la predicci´on. Es por ello que se seleccion´o un set de datos de la ciudad de Melbourne, Australia[54]. Esta ciudad se encarg´o de instalar sensores de conteo de paso de peatones en toda su

50

extensi´on. Estos sensores proveen el total de peatones que pasaron en el lapso de una hora. Se obtuvo informaci´on del conteo de paso de peatones en el ayuntamiento de la ciudad de Melbourne Australia de enero del 2012 a diciembre del 2015, con un intervalo de conteo de paso de peatones de una hora entre cada medici´on.

5.1.2.

Pruebas

Se procedi´o a realizar una predicci´on de paso de peatones descrita en la secci´on 4.2.4 para cada uno de los d´ıas en el set y de esta forma medir su error MAPE por cada d´ıa de la semana y a un nivel agregado de toda la semana, obteniendo los resultados mostrados en la tabla 5.1: D´ıa

Media MAPE

Mediana MAPE

Lunes

16.26 %

13.94 %

Martes

16.91 %

16.00 %

Miercoles

15.50 %

14.10 %

Jueves

13.42 %

12.79 %

Viernes

14.08 %

12.53 %

S´abado

11.37 %

10.76 %

Domingo

14.26 %

12.00 %

Semana Completa

14.57 %

13.22 %

Tabla 5.1. Resultado de predicci´on de peatones

Debido a la naturaleza de nuestra predicci´on, un error medio absoluto porcentual menor a 20 % es considerado aceptable para el sistema preventivo de seguridad. En la figura 5.1, se observa un diagrama de caja para cada uno de los d´ıas de la semana y finalmente para el conjunto de estos. En ellos podemos observar como el error se encuentra generalmente debajo del 20 % con la excepci´on de algunos valores.

51

Figura 5.1. Diagrama de caja de la medici´on de error MAPE

5.2 Simulaci´ on de actividad A fin de poder analizar la simulaci´on de actividad, se utiliz´o informaci´on ver´ıdica de dos fuentes distintas, una de ellas a trav´es del registro semiautom´atico de actividades utilizando la aplicaci´on para dispositivos Android creada para el mismo fin. La otra, es un conjunto de datos recabado por Diane J. Cook y presentado en la publicaci´on cient´ıfica “Learning Setting-Generalized Activity Models for Smart Spaces”[55].

5.2.1.

Conjunto de datos

5.2.1.1.

Aplicaci´ on m´ ovil

Fue recolectada por 3 meses informaci´on de actividad humana dentro de un hogar, esto por un solo habitante del mismo, generando de esta forma 205 actividades diferentes. Estas actividades fueron registradas para cualquier objeto con capacidad de ser encendido y apagado, por ejemplo, una bombilla el´ectrica o un sistema de audio. 52

5.2.1.2.

Conjunto de datos de Diane J. Cook

Este conjunto de datos contiene informaci´on de sensores, la cual se obtuvo en el hogar de un adulto voluntario. El residente del hogar era del sexo femenino. Los hijos y nietos de la mujer realizaban visitas regularmente, los cuales tambi´en fueron registrados. Esta informaci´on es facilitada gracias al proyecto ”WSU CASAS smart home project”. Los registros de esta informaci´on comprenden un a˜ no completo, desde junio del 2011 a julio del 2013. Registrando as´ı mas de 1,000,000 de actividades.

5.2.2.

Pruebas

En los dos set de datos, se prob´o el tiempo de generaci´on del modelo de Markov y simulaci´on de actividades en un equipo con el sistema operativo Windows, 16 gigabytes de memoria RAM y un procesador Intel Core I7vPro obteniendo los siguientes resultados: Aplicaci´on M´ovil • Tiempo de generaci´on: 0.3 segundos • Tiempo de simulaci´on: 0.02 segundos Set de datos de Diane J. Cook • Tiempo de generaci´on: 30.05 segundos • Tiempo de simulaci´on: 0.35 segundos donde el tiempo de generaci´on se refiere a la inicializaci´on del algoritmo, incluyendo la obtenci´on de la informaci´on desde la base de datos, hasta que el algoritmo se encuentra listo para realizar una simulaci´on de actividad, esto es, cuando el modelo de Markov se encuentra listo; y el tiempo de simulaci´on se refiere al tiempo necesario para generar una simulaci´on a ser ejecutada en el lapso de una hora. La manera en que se estim´o si estas simulaciones eran coherentes, fue a trav´es de encuestar a diferentes personas, en esta encuesta se mostraba una simulaci´on realizada por el modelo de Markov y se solicitaba a la persona contestar si le parec´ıa un comportamiento normal de un habitante en ese periodo de tiempo, el total de las personas afirmaron que efectivamente era una simulaci´on convincente. Las encuestas fueron realizadas a los miembros habitantes del hogar donde se realiz´o el registro de las actividades, siendo en total 5 personas encuestadas.

53

Adem´as, esto mismo se le pregunto a la persona que hab´ıa registrado su actividad en la aplicaci´on m´ovil y esta confirm´o que no podr´ıa distinguir si la simulaci´on presentada hab´ıa ocurrido realmente o fue generada.

54

6. CONCLUSIONES

6.1 Conclusiones El presente trabajo tuvo como objetivo que a partir de la teor´ıa de la actividad rutinaria se pudiera crear un sistema de prevenci´on de allanamiento de morada basado en la predicci´on del comportamiento an´omalo de paso de peatones y la consecuente simulaci´on de actividad como un mecanismo que redujera la posibilidad de ´exito de un criminal. Para realizar este sistema se propusieron dos algoritmos principales, Holt-Winters para predicci´on y modelo de Markov para simulaci´on. Cada uno de ellos conectados a trav´es de un algoritmo que analizara el comportamiento an´omalo. En el caso del algoritmo de predicci´on, se demostr´o que su correcto uso utilizando su variaci´on de GSI. Se obtuvo un error medio de porcentaje absoluto menor al 20 %, esto nos dice que su utilizaci´on es una buena elecci´on para predecir un posible comportamiento an´omalo no previsto que pueda representar un momento de vulnerabilidad, en otras palabras, un momento de oportunidad para una persona mal intencionada. No obstante, a´ un queda por demostrar que esta predicci´on sea totalmente efectiva en un entorno real. Una parte fundamental en el desarrollo de este proyecto fue la simulaci´on de activi-

55

dad humana dentro de un entorno, pues el ´exito del sistema es convencer a cualquier transe´ unte que el inmueble se encuentra habitado. Tomando en cuenta esta importancia, se evidenci´o que el utilizar un algoritmo modificado de modelo de Markov, el cual toma en cuenta periodos de tiempo y promedio de realizaci´on de actividad, logra una simulaci´on convincente. Esto basado en la comprobaci´on sencilla de encuestas a personas. El proceso de demostraci´on de una simulaci´on es complejo y requiere un trabajo en mayor profundidad. Finalmente, se concluye que el utilizar la uni´on de estos algoritmos en un marco de trabajo completo que incluya los elementos mencionados en cap´ıtulos anteriores, es un sistema que permitir´a la reducci´on del allanamiento de morada de una forma novedosa, la cual hasta el momento no ha sido explorada, adem´as de representar una soluci´on de f´acil integraci´on a un entorno inteligente y a un costo reducido, pues a pesar de ser algoritmos complejos, no requieren de un poder de procesamiento que impacte en un precio alarmante. Sin embargo, aun requiere de pruebas m´as a fondo y un proceso de producci´on de software a nivel de comercializaci´on. El sistema aporta una innovaci´on que puede ser aprovechada por cualquier usuario que cuente con sensores y capacidad de activar aparatos el´ectricos en el hogar, motivando as´ı la confianza de un individuo cuando este no se encuentra cercano a su inmueble y adem´as evitando posibles p´erdidas econ´omicas de un crimen perpetrado.

6.2 Trabajo futuro Si bien el presente trabajo abord´o un sistema de prevenci´on de allanamiento de morada basado en la teor´ıa de la actividad humana, a´ un queda abundante trabajo para profundizar. En futuras investigaciones, existen varios temas interesantes a tratar como: Buscar optimizaci´on de la simulaci´on, de tal forma que se reduzca el consumo de energ´ıa el´ectrica al momento de realizar actividades simuladas cuando un habitante no se encuentre en el inmueble. Realizar detecci´on de comportamiento an´omalo en tiempo real. Una vez teniendo el modelo de Markov, es posible analizar el comportamiento de un elemento 56

dentro de un inmueble, detectando si su comportamiento no es el regular al de un habitante cotidiano y alertando al morador. Llevar un registro totalmente autom´atico de actividades. Para poder realizar esta actividad, es necesario contar con un sistema capaz y sensores distribuidos a trav´es de una inmueble inteligente, esto con la finalidad de reducir el trabajo de un habitante. Hacer pruebas de campo que permitan una mejora en los algoritmos y una reducci´on en el error, tanto de la predicci´on como de simulaci´on.

57

BIBLIOGRAF´IA [1] S. Winchester y H. Jackson, Residential burglary: The limits of prevention, col. de Great Britain, ´ep. Home Office research study no. 74. London: H.M.S.O. : Govt. Bookshops [distributor], 1982, 47 p´ags., isbn: 978-0-11-340769-9. [2] M. H. Assaf, R. Mootoo, S. R. Das, E. M. Petriu, V. Groza y S. Biswas, ((Sensor based home automation and security system)), en Instrumentation and Measurement Technology Conference (I2MTC), 2012 IEEE International, IEEE, 2012, p´ags. 722-727. direcci´on: http://ieeexplore.ieee.org/xpls/abs_all.jsp? arnumber=6229153 (visitado 14-09-2016). [3] S. Saha y S. Neogy, ((A case study on smart surveillance application system using WSN and IP webcam)), en Applications and Innovations in Mobile Computing (AIMoC), 2014, IEEE, 2014, p´ags. 36-41. direcci´on: http://ieeexplore.ieee. org/xpls/abs_all.jsp?arnumber=6785516 (visitado 14-09-2016). [4] D. Chowdhry, R. Paranjape y P. Laforge, ((Smart home automation system for intrusion detection)), en Information Theory (CWIT), 2015 IEEE 14th Canadian Workshop on, IEEE, 2015, p´ags. 75-78. direcci´on: http://ieeexplore.ieee. org/xpls/abs_all.jsp?arnumber=7255156 (visitado 14-09-2016). [5] L. E. Cohen y M. Felson, ((Social Change and Crime Rate Trends: A Routine Activity Approach)), American Sociological Review, vol. 44, n.o 4, p´ags. 588-608, 1979, issn: 0003-1224. doi: 10.2307/2094589. JSTOR: 2094589. [6] N. Alonso, ((Aproximaci´on al perfil de ladrones de casa habitaci´on en guadalajara, m´exico)), Revista Visi´on Criminol´ogica-Criminal´ıstica, vol. 6, Abril-Junio 2014 abr. de 2014, issn: 2007-5804. direcci´on: http://revista.cleu.edu.mx/index. php/revista/articulos?id=74. [7] R. Garcia-Retamero y M. K. Dhami, ((Take-the-best in expert-novice decision strategies for residential burglary)), Psychonomic Bulletin & Review, vol. 16, n.o

58

1, p´ags. 163-169, feb. de 2009, issn: 1069-9384. doi: 10.3758/PBR.16.1.163. pmid: 19145028. [8] S. Nellen, ((The use of the take-the-best heuristic under different conditions, modelled with ACT-R)), en Proceedings of the Fth International Conference on Cognitive Modelling, Ed. F. Detje, D. Drner & H. Schaub, Citeseer, 2003, p´ag. 17 176. direcci´on: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1. 140.1316&rep=rep1&type=pdf (visitado 08-03-2016). [9] R. T. S.P. Meyn, Markov Chains and Stochastic Stability. Cambridge University Press, 2009, isbn: 978-0-521-73182-9. [10] D. Hern´andez-Sosa, M. Castrill´on-Santana y J. Lorenzo-Navarro, ((Multi-sensor People Counting)), en Pattern Recognition and Image Analysis, ´ep. Lecture Notes in Computer Science 6669, J. Vitri`a, J. M. Sanches y M. Hern´andez, eds., Springer Berlin Heidelberg, 2011, p´ags. 321-328, isbn: 978-3-642-21256-7. direcci´on: http: //link.springer.com/chapter/10.1007/978-3-642-21257-4_40 (visitado 02-06-2015). [11] Y. Lin y N. Liu, ((Integrating bottom-up and top-down processes for accurate pedestrian counting)), en Pattern Recognition (ICPR), 2012 21st International Conference on, IEEE, 2012, p´ags. 2508-2511. direcci´on: http://ieeexplore. ieee.org/xpls/abs_all.jsp?arnumber=6460677 (visitado 02-06-2015). [12] Y. Cong, H. Gong, S.-C. Zhu e Y. Tang, ((Flow mosaicking: Real-time pedestrian counting without scene-specific learning)), en Computer Vision and Pattern Recognition, 2009. CVPR 2009. IEEE Conference on, IEEE, 2009, p´ags. 1093-1100. direcci´on: http : / / ieeexplore . ieee . org / xpls / abs _ all . jsp ? arnumber = 5206648 (visitado 02-06-2015). [13] M. Tsuchikawa, A. Sato, H. Koike y A. Tomono, ((A moving-object extraction method robust against illumination level changes for a pedestrian counting system)), en Computer Vision, 1995. Proceedings., International Symposium on,

59

IEEE, 1995, p´ags. 563-568. direcci´on: http://ieeexplore.ieee.org/xpls/ abs_all.jsp?arnumber=477061 (visitado 02-06-2015). [14] B. Krausz y C. Bauckhage, ((Automatic detection of dangerous motion behavior in human crowds)), en Advanced Video and Signal-Based Surveillance (AVSS), 2011 8th IEEE International Conference on, IEEE, 2011, p´ags. 224-229. direcci´on: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6027326 (visitado 02-06-2015). [15] C. Kuntzsch y M. Sester, ((Pattern recognition in pedestrian movement trajectories)), direcci´on: http://www.geomatik-hamburg.de/geoviz11/abstracts/17_ KuntzschSester_CamInSens_GeoViz_Abstract.pdf (visitado 02-06-2015). [16] H. Song y G. Li, ((Tourism demand modelling and forecasting—A review of recent research)), Tourism Management, vol. 29, n.o 2, p´ags. 203-220, abr. de 2008, issn: 02615177. doi: 10 . 1016 / j . tourman . 2007 . 07 . 016. direcci´on: http : / / linkinghub . elsevier . com / retrieve / pii / S0261517707001707 (visitado 05-10-2016). [17] H. Grubb y A. Mason, ((Long lead-time forecasting of UK air passengers by Holt–Winters methods with damped trend)), International Journal of Forecasting, vol. 17, n.o 1, p´ags. 71-82, 2001. direcci´on: http://www.sciencedirect.com/ science/article/pii/S0169207000000534 (visitado 28-09-2016). [18] Liangjie Xue, Arnold Maltz y Ren´e Villalobos, ((Forecasting and Capacity Planning for Nogales Port of Entry)), Transportation Journal, vol. 52, n.o 4, p´ag. 417, 2013, issn: 00411612. doi: 10 .5325 /transportationj. 52. 4 .0417. JSTOR: 10.5325/transportationj.52.4.0417. [19] Y. h Guo, X. p Shi y X. d Zhang, ((A study of short term forecasting of the railway freight volume in China using ARIMA and Holt-Winters models)), en Supply Chain Management and Information Systems (SCMIS), 2010 8th International Conference on, oct. de 2010, p´ags. 1-6.

60

[20] C. C. Teoh y C. E. Tan, ((A neural network approach towards reinforcing smart home security)), en Information and Telecommunication Technologies (APSITT), 2010 8th Asia-Pacific Symposium on, IEEE, 2010, p´ags. 1-5. direcci´on: http: //ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5532066 (visitado 02-06-2015). [21] F. Albinali, N. Davies y A. Friday, ((Structural learning of activities from sparse datasets)), en Pervasive Computing and Communications, 2007. PerCom’07. Fifth Annual IEEE International Conference on, IEEE, 2007, p´ags. 221-228. direcci´on: http : / / ieeexplore . ieee . org / xpls / abs _ all . jsp ? arnumber = 4144767 (visitado 02-06-2015). [22] S. K. Das, D. J. Cook, A. Battacharya, E. O. Heierman III y T.-Y. Lin, ((The role of prediction algorithms in the MavHome smart home architecture)), Wireless Communications, IEEE, vol. 9, n.o 6, p´ags. 77-84, 2002. direcci´on: http : //ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1160085 (visitado 02-06-2015). [23] M. Abe, A. Hirayama y S. Hara, ((Extracting daily patterns of human activity using non-negative matrix factorization)), en Consumer Electronics (ICCE), 2015 IEEE International Conference on, IEEE, 2015, p´ags. 36-39. direcci´on: http : //ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=7066309 (visitado 02-06-2015). [24] E. Kim, S. Helal y D. Cook, ((Human activity recognition and pattern discovery)), Pervasive Computing, IEEE, vol. 9, n.o 1, p´ags. 48-53, 2010. direcci´on: http: //ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5370804 (visitado 02-06-2015). [25] J. Wid´en y E. W¨ackelg˚ ard, ((A high-resolution stochastic model of domestic activity patterns and electricity demand)), Applied Energy, vol. 87, n.o 6, p´ags. 1880-1892, jun. de 2010, issn: 03062619. doi: 10 . 1016 / j . apenergy .

61

2009.11.006. direcci´on: http://linkinghub.elsevier.com/retrieve/pii/ S0306261909004930 (visitado 28-09-2016). [26] J. Yin, Q. Zhang y M. Karunanithi, ((Unsupervised daily routine and activity discovery in smart homes)), en 2015 37th Annual International Conference of the IEEE Engineering in Medicine and Biology Society (EMBC), IEEE, 2015, p´ags. 5497-5500. direcci´on: http://ieeexplore.ieee.org/xpls/abs_all.jsp? arnumber=7319636 (visitado 28-09-2016). [27] J. Page, D. Robinson, N. Morel y J.-L. Scartezzini, ((A generalised stochastic model for the simulation of occupant presence)), Energy and Buildings, vol. 40, n.o 2, p´ags. 83-98, ene. de 2008, issn: 03787788. doi: 10 . 1016 / j . enbuild . 2007.01.018. direcci´on: http://linkinghub.elsevier.com/retrieve/pii/ S037877880700031X (visitado 05-10-2016). [28] B. C. Welsh, ((Crime Prevention Strategies in Europe and North America (Book).)), Canadian Journal of Criminology, vol. 39, n.o 1, p´ag. 77, 1997, issn: 07049722. direcci´on: http://ezproxy.iteso.mx/login?qurl=http%3a%2f% 2fsearch . ebscohost . com % 2flogin . aspx % 3fdirect % 3dtrue % 26db % 3df6h % 26AN%3d9706245658%26lang%3des%26site%3deds-live. [29] G. Bruinsma y D. Weisburd, eds., Encyclopedia of Criminology and Criminal Justice, New York, NY: Springer New York, 2014, isbn: 978-1-4614-5689-6. direcci´on: http://link.springer.com/10.1007/978-1-4614-5690-2 (visitado 11-10-2016). [30] P. V. Francisco, ((C´odigo Penal y de Procedimientos penales del estado de Jalisco)), 1998. [31] W. Bernasco y F. Luykx, ((Effects of attractiveness, opportunity and accessibility to burglars on residential burglary rates of urban neighborhoods)), Criminology, vol. 41, n.o 3, p´ags. 981-1002, 2003. direcci´on: http://onlinelibrary.wiley. com/doi/10.1111/j.1745-9125.2003.tb01011.x/full (visitado 11-10-2016).

62

[32] F. Mir´o, ((Routine Activity Theory)), en The Encyclopedia of Theoretical Criminology, = {Routine Activity Theory}, John Wiley Sons, Ltd, 2014, isbn: 978-1-11851739-0. direcci´on: http://dx.doi.org/10.1002/9781118517390.wbetc198. [33] M. Felson, ((Those who discourage crime)), Crime and place, vol. 4, p´ags. 53-66, 1995. direcci´on: http://169.226.63.17/library/CrimePrevention/Volume_ 04/03-Felson.pdf (visitado 06-10-2016). [34] L. G. Mazerolle y R. Wortley, Environmental Criminology and Crime Analysis. ´ Crime Science Series. Willan, 2008, isbn: 978-1-84392-281-0. direcci´on: http: Ep. //ezproxy.iteso.mx/login?qurl=http%3a%2f%2fsearch.ebscohost.com% 2flogin.aspx%3fdirect%3dtrue%26db%3dedsebk%26AN%3d479756%26lang% 3des%26site%3deds-live. [35] R. V. Clarke, ((Situational Crime Prevention: Its Theoretical Basis and Practical Scope.)), Crime and Justice, p´ag. 225, 1983, issn: 01923234. direcci´on: http : //ezproxy.iteso.mx/login?qurl=http%3a%2f%2fsearch.ebscohost.com% 2flogin.aspx%3fdirect%3dtrue%26db%3dedsjsr%26AN%3dedsjsr.1147510% 26lang%3des%26site%3deds-live. [36] N. Iglesias Villar, Peatones, 2014. direcci´on: http : / / www . dgt . es / PEVI / documentos/catalogo_recursos/didacticos/did_adultas/peatones.pdf. [37] G. E. P. Box, G. M. Ljung, G. C. Reinsel y G. M. Jenkins, Time Series Analysis ´ Wiley Series in Probability and Statistics. Wiley, : Forecasting and Control. Ep. 2016, vol. Fifth edition George E.P. Box, Gwilym M. Jenkins, Gregory C. Reinsel, Greta M. Ljung, isbn: 978-1-118-67502-1. [38] P. Ouwehand, R. J. Hyndman, T. G. de Kok, K. H. van Donselaar y col., ((A state space model for exponential smoothing with group seasonality)), Citeseer, 2007. direcci´on: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10. 1.1.375.6697&rep=rep1&type=pdf (visitado 02-11-2016).

63

[39] P. Goodwin y col., ((The holt-winters approach to exponential smoothing: 50 years old and going strong)), Foresight, vol. 19, p´ags. 30-33, 2010. direcci´on: http : / / www . forecasters . org / pdfs / foresight / free / Issue19 _ goodwin . pdf (visitado 07-12-2015). [40] C. Chatfield y M. Yar, ((Holt-Winters Forecasting: Some Practical Issues)), The Statistician, vol. 37, n.o 2, p´ag. 129, 1988, issn: 00390526. doi: 10.2307/2348687. JSTOR: 2348687?origin=crossref. ´ Quick Answers to Common Pro[41] I. Idris, Python Data Analysis Cookbook. Ep. blems. Packt Publishing, 2016, isbn: 978-1-78528-228-7. direcci´on: https : / / www.packtpub.com/big-data-and-business-intelligence/python-dataanalysis-cookbook. [42] R. J. Hyndman, A. B. Koehler, R. D. Snyder y S. Grose, ((A state space framework for automatic forecasting using exponential smoothing methods)), International Journal of Forecasting, vol. 18, n.o 3, p´ags. 439-454, 2002. direcci´on: http://www.sciencedirect.com/science/article/pii/S0169207001001108 (visitado 05-11-2016). [43] C. C. Pegels, ((Exponential Forecasting: Some New Variations)), Management Science, vol. 15, n.o 5, p´ags. 311-315, 1969, issn: 00251909, 15265501. JSTOR: 2628137. [44] E. S. Gardner, ((Exponential smoothing: The state of the art)), Journal of Forecasting, vol. 4, n.o 1, p´ags. 1-28, 1985, issn: 1099-131X. doi: 10.1002/for. 3980040103. direcci´on: http://dx.doi.org/10.1002/for.3980040103. [45] R. D. S. J. K. Ord A. B. Koehler, ((Estimation and Prediction for a Class of Dynamic Nonlinear Statistical Models)), Journal of the American Statistical Association, vol. 92, n.o 440, p´ags. 1621-1629, 1997, issn: 01621459. JSTOR: 2965433. [46] P. Turaga, R. Chellappa, V. S. Subrahmanian y O. Udrea, ((Machine recognition of human activities: A survey)), Circuits and Systems for Video Technology, IEEE Transactions on, vol. 18, n.o 11, p´ags. 1473-1488, 2008. direcci´on: http: 64

//ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4633644 (visitado 02-06-2015). [47] K. Goldner. (2011). Stochastic Processes & Markov Chains, direcci´on: http : / / www . drivebyfootball . com / 2011 / 04 / stochastic - processes - markov chains.html (visitado 28-11-2016). [48] A. Lipowski y D. Lipowska, ((Roulette-wheel selection via stochastic acceptance)), CoRR, vol. abs/1109.3627, 2011. direcci´on: http://arxiv.org/abs/1109.3627. [49] (2007). File:Fitness proportionate selection example.png - Wikimedia Commons, direcci´on: https : / / commons . wikimedia . org / wiki / File : Fitness _ proportionate_selection_example.png (visitado 28-11-2016). [50] I. Nov´ak, Beginning Microsoft Visual Studio LightSwitch Development. Wrox, 2011, isbn: 978-1-118-02195-8. direcci´on: http://ezproxy.iteso.mx/login? qurl = http % 3a % 2f % 2fsearch . ebscohost . com % 2flogin . aspx % 3fdirect % 3dtrue%26db%3dedsebk%26AN%3d382242%26lang%3des%26site%3deds-live. [51] (). Overview (Java Platform SE 8 ), direcci´on: http : / / docs . oracle . com / javase/8/docs/api/ (visitado 15-07-2015). [52] R. Kun, Learning R Programming. Packt Publishing, 2016, isbn: 978-1-78588977-6. direcci´on: http : / / ezproxy . iteso . mx / login ? qurl = http % 3a % 2f % 2fsearch.ebscohost.com%2flogin.aspx%3fdirect%3dtrue%26db%3dedsebk% 26AN%3d1409189%26lang%3des%26site%3deds-live. [53] B. Varanasi y S. Belida, Spring REST. Apress, 2015, isbn: 978-1-4842-0824-3. direcci´on: http://ezproxy.iteso.mx/login?qurl=http%3a%2f%2fsearch. ebscohost . com % 2flogin . aspx % 3fdirect % 3dtrue % 26db % 3dedsebk % 26AN % 3d1016282%26lang%3des%26site%3deds-live. [54] (). Pedestrian Counts — Open Data — Socrata, direcci´on: https : / / data . melbourne.vic .gov. au/Transport- Movement /Pedestrian- Counts/b2ak trbp (visitado 17-11-2016).

65

[55] D. J. Cook, ((Learning setting-generalized activity models for smart spaces)), IEEE intelligent systems, vol. 2010, n.o 99, p´ag. 1, 2010. direcci´on: http : / / www.ncbi.nlm.nih.gov/pmc/articles/PMC3068197/ (visitado 17-11-2016). [56] Center for History and New Media. (). Zotero Quick Start Guide, direcci´on: http://zotero.org/support/quick_start_guide.

66

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.