SlideShare una empresa de Scribd logo
FUNDAMENTOS DE INTELIGENCIA ARTIFICIAL AGENTE INTELIGENTE“SISTEMA DE SEGURIDAD PARA CASAS” AUTORES: Marilyn Jaramillo Raquel Luzuriaga Edward delzo
TÉMATICA
INTRODUCCIÓN Los  Agentes Inteligentes se encargan de asistir al usuario de Internet  y en otros entornos, en la realización de tareas concretas, las cuales se basan en percepciones dadas por los múltiples sensores que posee. En este trabajo nos centraremos en investigar, analizar y plantear especificaciones que hagan posible la creación de un Agente Inteligente que funcionará como sistema de Seguridad para casas.
ELEMENTOS DEL AGENTE (1/5)  Propiedades: Sociable SemiautónomoReactivo Iniciativa Movible Veraz. Benevolencia Racionalidad
ELEMENTOS DEL AGENTE (2/5)  Medidas de rendimiento Seguridad en el manejo de información, hardware y procesamiento de datos.  Rapidez Confiabilidad Supervisión en Tiempo Real
ELEMENTOS DEL AGENTE (3/5)  Actuadores Capturar información de tiempo, accesos a la casa, actividades, persona. Integridad de la información Comunicación con otros agentes
ELEMENTOS DEL AGENTE (4/5)  Sensores Control de Accesos Circuito Cerrado de Televisión (CCTV) Detectores de: Movimiento, Sonido, Presión, Humo, Fuego, Fuga de Gas, Consumo de Energía Sensores de: Fuga de Agua, Apertura de puertas y ventanas, Rotura de Cristales, Perimetrales
ELEMENTOS DEL AGENTE (5/5)  Tipo de entorno Accesible Determinista Episódico Dinámico Discreto
ARQUITECTURA (1/2) Control de entrada: captura y valida la información. Organización de datos: Generación de reportes y almacenamiento en la Base de datos. Central de Operaciones: Comunicación: Atenderá peticiones del usuario, demanda de información, información de errores, comunicación con otros agentes. Acciones: Se es el encargado de realizar determinada acción, por ejemplo, encendido de luces, activación de alarmas, apertura de la puerta, etc. Control:  de errores en la toma de información o en el procesamiento que se le dé a la misma.
ARQUITECTURA (2/2)
ASOCIACIONES ENTRADA – SALIDA Los siguientes son los posibles escenarios en los que el agente tendría que operar:  Usuario Habitante del Hogar. Usuario No Habitante del Hogar con Propietario en Casa. Usuario No Habitante del Hogar sin Propietario en Casa. Intruso Conocido. Intruso no Conocido – ladrón.
EXCEPCIONES Las excepciones que se presentan en el desarrollo del presente agente son: Ruptura de vidrios Ruido pos Animales o Viento Deterioro del Sensor
PROCESO DE BÚSQUEDA (1/2) Árbol de búsqueda
PROCESO DE BÚSQUEDA (2/2)    Comparación de Algoritmos de búsqueda
BASE DE CONOCIMIENTO (1/9) Primera Tripleta – Modelo de Datos  
BASE DE CONOCIMIENTO (2/9) Primera Tripleta – RDF/XML
BASE DE CONOCIMIENTO (3/9) Primera Tripleta – Gráfico del Modelo
BASE DE CONOCIMIENTO (4/9) Segunda Tripleta – Modelo de Datos
BASE DE CONOCIMIENTO (5/9) Segunda Tripleta – RDF/XML
BASE DE CONOCIMIENTO (6/9) Segunda Tripleta – Gráfico del Modelo
BASE DE CONOCIMIENTO (7/9) Tercera Tripleta – Modelo de Datos
BASE DE CONOCIMIENTO (8/9) Tercera Tripleta RDF/XML
BASE DE CONOCIMIENTO (9/9) Tercera Tripleta – Gráfico del Modelo
DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (1/6) Pantalla Principal  
DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (2/6) Recorrido del Algoritmo  
DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (3/6) Ruta que sigue el Agente para encontrar la solución  
DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (4/6) Tabla de Comparación del desempeño de los Algoritmos  
DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (5/6) Gráfico de comparación de desempeño de los algoritmos  
DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (6/6) Conclusiones: El algoritmo de Profundidad Iterativa es el más óptimo  sin depender de la búsqueda que se realice. El algoritmo de Profundidad Limitada es óptimo y aplicable cuando se conoce el límite de recorrido. El algoritmo Primero en anchura, recorre todo el árbol, emplea mucho más tiempo que los demás algoritmos, pero es eficiente cuando la solución está en los primeros niveles.  
CONCLUSIONES Y RECOMENDACIONES (1/2) Para construir un Agente Inteligente, es necesario realizar una investigación previa en la cual se adquiera conocimientos fundamentales para el desarrollo correcto de esta tarea. Se requiere de bastante tiempo y de dedicación constante para llegar a finalizar con un proyecto de esta magnitud. Es importante conocer las técnicas de búsqueda y métodos de aprendizaje que utiliza el agente para desenvolverse correctamente en el entorno de trabajo sobre el cual opera.
CONCLUSIONES Y RECOMENDACIONES (2/2) Luego de aplicar tres técnicas de búsqueda, se puede decir que cada algoritmo es útil dependiendo de las condiciones de entrada que tenga el agente y del objetivo que queremos alcanzar. Se puede mejorar estas técnicas o el proceso de búsqueda aplicando otros algoritmos, estos son más óptimos (como la combinación de los algoritmos Colonia de Hormigas y Evolutivo), pero tienen un grado mayor de dificultad de implementación, por lo cual se descartaron en este proyecto.
REFERENCIAS Cuesta Morales, Pedro, y Juan M. Corchado. «Agentes Inteligentes, Tema 2.» 1999. http://www.robot.uji.es/docencia/II28/teoria/transparencias-tema02.pdf (último acceso: 23 de Diciembre de 2009). Fundación Wikimedia. Agente Inteligente. http://es.wikipedia.org/wiki/Agente_inteligente_%28inteligencia_artificial%29 (último acceso: 22 de Diciembre de 2009). Hípola, Pedro, y Benjamín Vargas-Quesada. Agentes Inteligentes: Definición y Tipología. Los Agentes de Información. Abril de 1999. http://www.elprofesionaldelainformacion.com/contenidos/1999/abril/agentes_inteligentes_definicion_y_tipologia_los_agentes_de_informacion.html. «Utilización de Agentes Inteligentes para la Construcción de Sistemas de Información Aplicados al Turismo.» 29 de Agosto de 2008. http://www.turismo.uma.es/turitec/turitec99/pdf/si8.pdf. Zunino, Alejandro. «Un Framework para Agentes Inteligentes.» 2009 de Noviembre de 9. http://www-2.dc.uba.ar/sadio/ejs/vol.4.1/Zunino_tesis.pd

Más contenido relacionado

La actualidad más candente

Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
Israel Rey
 
Intelligent agents
Intelligent agentsIntelligent agents
Agentes reactivos basados en modelos
Agentes reactivos basados en modelosAgentes reactivos basados en modelos
Agentes reactivos basados en modelos
Saúl Hulse
 
Sistemas MultiAgente
Sistemas MultiAgenteSistemas MultiAgente
Sistemas MultiAgente
Fernando Sancho Caparrini
 
Agentes Inteligentes
Agentes InteligentesAgentes Inteligentes
Agentes Inteligentes
Famp
 
Exposicion Agentes Inteligentes
Exposicion Agentes InteligentesExposicion Agentes Inteligentes
Exposicion Agentes Inteligentes
Ivanmauricio
 
Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
Antonieta Espinosa
 
Sistemas Multiagente
Sistemas MultiagenteSistemas Multiagente
Sistemas Multiagente
Juan Carlos García Ojeda
 
Seminario Agentes, Multiagentes y Aplicaciones - MASTER US
Seminario Agentes, Multiagentes y Aplicaciones - MASTER USSeminario Agentes, Multiagentes y Aplicaciones - MASTER US
Seminario Agentes, Multiagentes y Aplicaciones - MASTER US
Gonzalo Aranda
 
Agentes basados en objetos utilidad
Agentes basados en objetos utilidadAgentes basados en objetos utilidad
Agentes basados en objetos utilidad
Jose Trinidad Gonzalez Godina
 
Simulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesSimulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentes
Verónica Es'Loo
 
Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
menamigue
 
Ramos angel castrorene
Ramos angel castroreneRamos angel castrorene
Ramos angel castrorene
Angel Ramos
 
Tareas del mundo real
Tareas del mundo realTareas del mundo real
Nuevas tics y su impacto en las org
Nuevas tics y su impacto en las orgNuevas tics y su impacto en las org
Tareas del mundo real
Tareas del mundo realTareas del mundo real
Tareas del mundo real
Estebinho
 
inteligencia
inteligenciainteligencia
inteligencia
adavid437
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
erikasuansalamanca
 
Diapositivas pilar
Diapositivas pilarDiapositivas pilar
Diapositivas pilar
criscell25
 
Agentes Lógicos
Agentes LógicosAgentes Lógicos
Agentes Lógicos
Leopoldo Capa
 

La actualidad más candente (20)

Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
 
Intelligent agents
Intelligent agentsIntelligent agents
Intelligent agents
 
Agentes reactivos basados en modelos
Agentes reactivos basados en modelosAgentes reactivos basados en modelos
Agentes reactivos basados en modelos
 
Sistemas MultiAgente
Sistemas MultiAgenteSistemas MultiAgente
Sistemas MultiAgente
 
Agentes Inteligentes
Agentes InteligentesAgentes Inteligentes
Agentes Inteligentes
 
Exposicion Agentes Inteligentes
Exposicion Agentes InteligentesExposicion Agentes Inteligentes
Exposicion Agentes Inteligentes
 
Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
 
Sistemas Multiagente
Sistemas MultiagenteSistemas Multiagente
Sistemas Multiagente
 
Seminario Agentes, Multiagentes y Aplicaciones - MASTER US
Seminario Agentes, Multiagentes y Aplicaciones - MASTER USSeminario Agentes, Multiagentes y Aplicaciones - MASTER US
Seminario Agentes, Multiagentes y Aplicaciones - MASTER US
 
Agentes basados en objetos utilidad
Agentes basados en objetos utilidadAgentes basados en objetos utilidad
Agentes basados en objetos utilidad
 
Simulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentesSimulación basada en agentes y multi agentes
Simulación basada en agentes y multi agentes
 
Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
 
Ramos angel castrorene
Ramos angel castroreneRamos angel castrorene
Ramos angel castrorene
 
Tareas del mundo real
Tareas del mundo realTareas del mundo real
Tareas del mundo real
 
Nuevas tics y su impacto en las org
Nuevas tics y su impacto en las orgNuevas tics y su impacto en las org
Nuevas tics y su impacto en las org
 
Tareas del mundo real
Tareas del mundo realTareas del mundo real
Tareas del mundo real
 
inteligencia
inteligenciainteligencia
inteligencia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Diapositivas pilar
Diapositivas pilarDiapositivas pilar
Diapositivas pilar
 
Agentes Lógicos
Agentes LógicosAgentes Lógicos
Agentes Lógicos
 

Similar a AGENTE INTELIGENTE: “SISTEMA DE SEGURIDAD PARA CASAS”

PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Ada 3 (dinamita) (1)
Ada 3 (dinamita) (1)Ada 3 (dinamita) (1)
Ada 3 (dinamita) (1)
liliasosa1
 
Bases de datos seguras
Bases de datos segurasBases de datos seguras
Bases de datos seguras
Gustavo San Felipe Lobo
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
Alexander Velasque Rimac
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
VICTORIAZM
 
formulario para presentacion de informes-consultas o lecturas.docx
formulario para presentacion de informes-consultas o lecturas.docxformulario para presentacion de informes-consultas o lecturas.docx
formulario para presentacion de informes-consultas o lecturas.docx
dionixnexus2001
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
JannethGS
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Lauris R Severino
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023
Jonathan Palacios
 
Ensayo unidad1 raulmorello
Ensayo unidad1 raulmorelloEnsayo unidad1 raulmorello
Ensayo unidad1 raulmorello
Hacker Squad
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
Benjamín Joaquín Martínez
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
Rodrigo Rodriguez
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
Jesus Ortiz
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
HoneyNet
HoneyNetHoneyNet
Auditoria
AuditoriaAuditoria
Auditoria
Arnulfo Gomez
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
Alexander Velasque Rimac
 
¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf
ciberseguridadintern
 
Hackers
HackersHackers
Hackers
DeBoRaNbA8
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
Carmenechevarria4a
 

Similar a AGENTE INTELIGENTE: “SISTEMA DE SEGURIDAD PARA CASAS” (20)

PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Ada 3 (dinamita) (1)
Ada 3 (dinamita) (1)Ada 3 (dinamita) (1)
Ada 3 (dinamita) (1)
 
Bases de datos seguras
Bases de datos segurasBases de datos seguras
Bases de datos seguras
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
formulario para presentacion de informes-consultas o lecturas.docx
formulario para presentacion de informes-consultas o lecturas.docxformulario para presentacion de informes-consultas o lecturas.docx
formulario para presentacion de informes-consultas o lecturas.docx
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023
 
Ensayo unidad1 raulmorello
Ensayo unidad1 raulmorelloEnsayo unidad1 raulmorello
Ensayo unidad1 raulmorello
 
Fundamentos de programacion
Fundamentos de programacionFundamentos de programacion
Fundamentos de programacion
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf
 
Hackers
HackersHackers
Hackers
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 

Más de Emprendimiento Shalah

En busca del cambio
En busca del cambioEn busca del cambio
En busca del cambio
Emprendimiento Shalah
 
Lealtad de los clientes
Lealtad de los clientesLealtad de los clientes
Lealtad de los clientes
Emprendimiento Shalah
 
Responsabilidad social Empresarial
Responsabilidad social EmpresarialResponsabilidad social Empresarial
Responsabilidad social Empresarial
Emprendimiento Shalah
 
Volar sobre el pantano
Volar sobre el pantanoVolar sobre el pantano
Volar sobre el pantano
Emprendimiento Shalah
 
Informe
InformeInforme
Consultas de sparql en dbpedia
Consultas de sparql en dbpediaConsultas de sparql en dbpedia
Consultas de sparql en dbpedia
Emprendimiento Shalah
 
Ontología utpl
Ontología utplOntología utpl
Ontología utpl
Emprendimiento Shalah
 
Consultas de sparql en dbpedia
Consultas de sparql en dbpediaConsultas de sparql en dbpedia
Consultas de sparql en dbpedia
Emprendimiento Shalah
 
Estadodelarteproyectoia
EstadodelarteproyectoiaEstadodelarteproyectoia
Estadodelarteproyectoia
Emprendimiento Shalah
 
Agenteinteligente
AgenteinteligenteAgenteinteligente
Agenteinteligente
Emprendimiento Shalah
 
Trabajoenclase Ia
Trabajoenclase IaTrabajoenclase Ia
Trabajoenclase Ia
Emprendimiento Shalah
 
El Cielo
El CieloEl Cielo
OPEN INNOVATION
OPEN INNOVATIONOPEN INNOVATION
OPEN INNOVATION
Emprendimiento Shalah
 
Sistema Base Datos Otv Parte2
Sistema Base Datos Otv Parte2Sistema Base Datos Otv Parte2
Sistema Base Datos Otv Parte2
Emprendimiento Shalah
 
SISTEMA DE BASE DE DATOS PARTE 1
SISTEMA DE BASE DE DATOS PARTE 1SISTEMA DE BASE DE DATOS PARTE 1
SISTEMA DE BASE DE DATOS PARTE 1
Emprendimiento Shalah
 
BASES DE DATOS DISTRIBUIDAS
BASES DE DATOS DISTRIBUIDASBASES DE DATOS DISTRIBUIDAS
BASES DE DATOS DISTRIBUIDAS
Emprendimiento Shalah
 
PROCESAMIENTO DE CONSULTAS
PROCESAMIENTO DE CONSULTASPROCESAMIENTO DE CONSULTAS
PROCESAMIENTO DE CONSULTAS
Emprendimiento Shalah
 
Gestion de transacciones
Gestion de transaccionesGestion de transacciones
Gestion de transacciones
Emprendimiento Shalah
 
Seguridad
SeguridadSeguridad
Tablas de Extracciones
Tablas de ExtraccionesTablas de Extracciones
Tablas de Extracciones
Emprendimiento Shalah
 

Más de Emprendimiento Shalah (20)

En busca del cambio
En busca del cambioEn busca del cambio
En busca del cambio
 
Lealtad de los clientes
Lealtad de los clientesLealtad de los clientes
Lealtad de los clientes
 
Responsabilidad social Empresarial
Responsabilidad social EmpresarialResponsabilidad social Empresarial
Responsabilidad social Empresarial
 
Volar sobre el pantano
Volar sobre el pantanoVolar sobre el pantano
Volar sobre el pantano
 
Informe
InformeInforme
Informe
 
Consultas de sparql en dbpedia
Consultas de sparql en dbpediaConsultas de sparql en dbpedia
Consultas de sparql en dbpedia
 
Ontología utpl
Ontología utplOntología utpl
Ontología utpl
 
Consultas de sparql en dbpedia
Consultas de sparql en dbpediaConsultas de sparql en dbpedia
Consultas de sparql en dbpedia
 
Estadodelarteproyectoia
EstadodelarteproyectoiaEstadodelarteproyectoia
Estadodelarteproyectoia
 
Agenteinteligente
AgenteinteligenteAgenteinteligente
Agenteinteligente
 
Trabajoenclase Ia
Trabajoenclase IaTrabajoenclase Ia
Trabajoenclase Ia
 
El Cielo
El CieloEl Cielo
El Cielo
 
OPEN INNOVATION
OPEN INNOVATIONOPEN INNOVATION
OPEN INNOVATION
 
Sistema Base Datos Otv Parte2
Sistema Base Datos Otv Parte2Sistema Base Datos Otv Parte2
Sistema Base Datos Otv Parte2
 
SISTEMA DE BASE DE DATOS PARTE 1
SISTEMA DE BASE DE DATOS PARTE 1SISTEMA DE BASE DE DATOS PARTE 1
SISTEMA DE BASE DE DATOS PARTE 1
 
BASES DE DATOS DISTRIBUIDAS
BASES DE DATOS DISTRIBUIDASBASES DE DATOS DISTRIBUIDAS
BASES DE DATOS DISTRIBUIDAS
 
PROCESAMIENTO DE CONSULTAS
PROCESAMIENTO DE CONSULTASPROCESAMIENTO DE CONSULTAS
PROCESAMIENTO DE CONSULTAS
 
Gestion de transacciones
Gestion de transaccionesGestion de transacciones
Gestion de transacciones
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tablas de Extracciones
Tablas de ExtraccionesTablas de Extracciones
Tablas de Extracciones
 

Último

Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 

Último (20)

Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 

AGENTE INTELIGENTE: “SISTEMA DE SEGURIDAD PARA CASAS”

  • 1. FUNDAMENTOS DE INTELIGENCIA ARTIFICIAL AGENTE INTELIGENTE“SISTEMA DE SEGURIDAD PARA CASAS” AUTORES: Marilyn Jaramillo Raquel Luzuriaga Edward delzo
  • 3. INTRODUCCIÓN Los Agentes Inteligentes se encargan de asistir al usuario de Internet y en otros entornos, en la realización de tareas concretas, las cuales se basan en percepciones dadas por los múltiples sensores que posee. En este trabajo nos centraremos en investigar, analizar y plantear especificaciones que hagan posible la creación de un Agente Inteligente que funcionará como sistema de Seguridad para casas.
  • 4. ELEMENTOS DEL AGENTE (1/5) Propiedades: Sociable SemiautónomoReactivo Iniciativa Movible Veraz. Benevolencia Racionalidad
  • 5. ELEMENTOS DEL AGENTE (2/5) Medidas de rendimiento Seguridad en el manejo de información, hardware y procesamiento de datos. Rapidez Confiabilidad Supervisión en Tiempo Real
  • 6. ELEMENTOS DEL AGENTE (3/5) Actuadores Capturar información de tiempo, accesos a la casa, actividades, persona. Integridad de la información Comunicación con otros agentes
  • 7. ELEMENTOS DEL AGENTE (4/5) Sensores Control de Accesos Circuito Cerrado de Televisión (CCTV) Detectores de: Movimiento, Sonido, Presión, Humo, Fuego, Fuga de Gas, Consumo de Energía Sensores de: Fuga de Agua, Apertura de puertas y ventanas, Rotura de Cristales, Perimetrales
  • 8. ELEMENTOS DEL AGENTE (5/5) Tipo de entorno Accesible Determinista Episódico Dinámico Discreto
  • 9. ARQUITECTURA (1/2) Control de entrada: captura y valida la información. Organización de datos: Generación de reportes y almacenamiento en la Base de datos. Central de Operaciones: Comunicación: Atenderá peticiones del usuario, demanda de información, información de errores, comunicación con otros agentes. Acciones: Se es el encargado de realizar determinada acción, por ejemplo, encendido de luces, activación de alarmas, apertura de la puerta, etc. Control: de errores en la toma de información o en el procesamiento que se le dé a la misma.
  • 11. ASOCIACIONES ENTRADA – SALIDA Los siguientes son los posibles escenarios en los que el agente tendría que operar: Usuario Habitante del Hogar. Usuario No Habitante del Hogar con Propietario en Casa. Usuario No Habitante del Hogar sin Propietario en Casa. Intruso Conocido. Intruso no Conocido – ladrón.
  • 12. EXCEPCIONES Las excepciones que se presentan en el desarrollo del presente agente son: Ruptura de vidrios Ruido pos Animales o Viento Deterioro del Sensor
  • 13. PROCESO DE BÚSQUEDA (1/2) Árbol de búsqueda
  • 14. PROCESO DE BÚSQUEDA (2/2) Comparación de Algoritmos de búsqueda
  • 15. BASE DE CONOCIMIENTO (1/9) Primera Tripleta – Modelo de Datos  
  • 16. BASE DE CONOCIMIENTO (2/9) Primera Tripleta – RDF/XML
  • 17. BASE DE CONOCIMIENTO (3/9) Primera Tripleta – Gráfico del Modelo
  • 18. BASE DE CONOCIMIENTO (4/9) Segunda Tripleta – Modelo de Datos
  • 19. BASE DE CONOCIMIENTO (5/9) Segunda Tripleta – RDF/XML
  • 20. BASE DE CONOCIMIENTO (6/9) Segunda Tripleta – Gráfico del Modelo
  • 21. BASE DE CONOCIMIENTO (7/9) Tercera Tripleta – Modelo de Datos
  • 22. BASE DE CONOCIMIENTO (8/9) Tercera Tripleta RDF/XML
  • 23. BASE DE CONOCIMIENTO (9/9) Tercera Tripleta – Gráfico del Modelo
  • 24. DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (1/6) Pantalla Principal  
  • 25. DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (2/6) Recorrido del Algoritmo  
  • 26. DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (3/6) Ruta que sigue el Agente para encontrar la solución  
  • 27. DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (4/6) Tabla de Comparación del desempeño de los Algoritmos  
  • 28. DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (5/6) Gráfico de comparación de desempeño de los algoritmos  
  • 29. DEMOSTRACIÓN DE LA IMPLEMENTACIÓN (6/6) Conclusiones: El algoritmo de Profundidad Iterativa es el más óptimo sin depender de la búsqueda que se realice. El algoritmo de Profundidad Limitada es óptimo y aplicable cuando se conoce el límite de recorrido. El algoritmo Primero en anchura, recorre todo el árbol, emplea mucho más tiempo que los demás algoritmos, pero es eficiente cuando la solución está en los primeros niveles.  
  • 30. CONCLUSIONES Y RECOMENDACIONES (1/2) Para construir un Agente Inteligente, es necesario realizar una investigación previa en la cual se adquiera conocimientos fundamentales para el desarrollo correcto de esta tarea. Se requiere de bastante tiempo y de dedicación constante para llegar a finalizar con un proyecto de esta magnitud. Es importante conocer las técnicas de búsqueda y métodos de aprendizaje que utiliza el agente para desenvolverse correctamente en el entorno de trabajo sobre el cual opera.
  • 31. CONCLUSIONES Y RECOMENDACIONES (2/2) Luego de aplicar tres técnicas de búsqueda, se puede decir que cada algoritmo es útil dependiendo de las condiciones de entrada que tenga el agente y del objetivo que queremos alcanzar. Se puede mejorar estas técnicas o el proceso de búsqueda aplicando otros algoritmos, estos son más óptimos (como la combinación de los algoritmos Colonia de Hormigas y Evolutivo), pero tienen un grado mayor de dificultad de implementación, por lo cual se descartaron en este proyecto.
  • 32. REFERENCIAS Cuesta Morales, Pedro, y Juan M. Corchado. «Agentes Inteligentes, Tema 2.» 1999. http://www.robot.uji.es/docencia/II28/teoria/transparencias-tema02.pdf (último acceso: 23 de Diciembre de 2009). Fundación Wikimedia. Agente Inteligente. http://es.wikipedia.org/wiki/Agente_inteligente_%28inteligencia_artificial%29 (último acceso: 22 de Diciembre de 2009). Hípola, Pedro, y Benjamín Vargas-Quesada. Agentes Inteligentes: Definición y Tipología. Los Agentes de Información. Abril de 1999. http://www.elprofesionaldelainformacion.com/contenidos/1999/abril/agentes_inteligentes_definicion_y_tipologia_los_agentes_de_informacion.html. «Utilización de Agentes Inteligentes para la Construcción de Sistemas de Información Aplicados al Turismo.» 29 de Agosto de 2008. http://www.turismo.uma.es/turitec/turitec99/pdf/si8.pdf. Zunino, Alejandro. «Un Framework para Agentes Inteligentes.» 2009 de Noviembre de 9. http://www-2.dc.uba.ar/sadio/ejs/vol.4.1/Zunino_tesis.pd