Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico

Descripción del Articulo

El presente trabajo de tesis se orientó al diseño de un algoritmo de corte con penetración controlada con bisturí, empleando un manipulador robótico. Este algoritmo utiliza como variable controlada, la profundidad de corte, empleada para medir el grado de penetración del bisturí, y como señal de con...

Descripción completa

Detalles Bibliográficos
Autor: Suárez Quispe, Juan Carlos
Formato: tesis de maestría
Fecha de Publicación:2022
Institución:Universidad Nacional de Ingeniería
Repositorio:UNI-Tesis
Lenguaje:español
OAI Identifier:oai:cybertesis.uni.edu.pe:20.500.14076/24561
Enlace del recurso:http://hdl.handle.net/20.500.14076/24561
Nivel de acceso:acceso abierto
Materia:Manipulador robótico
Algoritmo de corte
https://purl.org/pe-repo/ocde/ford#2.02.02
id UUNI_665f9e056ffebdbf9717b8c4dcc76ad4
oai_identifier_str oai:cybertesis.uni.edu.pe:20.500.14076/24561
network_acronym_str UUNI
network_name_str UNI-Tesis
repository_id_str 1534
dc.title.es.fl_str_mv Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
title Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
spellingShingle Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
Suárez Quispe, Juan Carlos
Manipulador robótico
Algoritmo de corte
https://purl.org/pe-repo/ocde/ford#2.02.02
title_short Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
title_full Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
title_fullStr Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
title_full_unstemmed Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
title_sort Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robótico
dc.creator.none.fl_str_mv Suárez Quispe, Juan Carlos
author Suárez Quispe, Juan Carlos
author_facet Suárez Quispe, Juan Carlos
author_role author
dc.contributor.advisor.fl_str_mv Rojas Moreno, Arturo
dc.contributor.author.fl_str_mv Suárez Quispe, Juan Carlos
dc.subject.es.fl_str_mv Manipulador robótico
Algoritmo de corte
topic Manipulador robótico
Algoritmo de corte
https://purl.org/pe-repo/ocde/ford#2.02.02
dc.subject.ocde.es.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.02
description El presente trabajo de tesis se orientó al diseño de un algoritmo de corte con penetración controlada con bisturí, empleando un manipulador robótico. Este algoritmo utiliza como variable controlada, la profundidad de corte, empleada para medir el grado de penetración del bisturí, y como señal de control usa la referencia de rapidez angular enviada al servomotor que ejerce el movimiento vertical del efector final del manipulador robótico. El algoritmo emplea además múltiples constantes que dependen del criterio del usuario tales como factores de tolerancia, factores de escalamiento, parámetros que definen los conjuntos difusos, entre otros. Este algoritmo fue diseñado para realizar cortes verticales con bisturí a superficies planas de tejido blando y se enfoca, exclusivamente, en el control del grado de penetración de los cortes, por lo que no considera el análisis o el control del perfil de la incisión dejada por el bisturí en la muestra, ya que no es objeto de esta investigación. Este trabajo no abarcó un estudio de los rangos máximos de profundidades de corte controladas realizables, ¡empleando este algoritmo; sin embargo, las herramientas utilizadas para las pruebas (bisturí, robot, muestra, entre otras) permitieron realizar incisiones con referencias de con-trol de profundidad de corte de hasta 10mm. Este algoritmo fue desarrollado para ejercer el control de la profundidad de corte en función a información extraída de imágenes tomadas por una cámara de video ubicada en una posición fija con línea de vista perpendicular al plano que forma la hoja de un bisturí. Por su parte, durante las pruebas del algoritmo, el bisturí fue sostenido por el efector final, diseñado y fabricado para el presente trabajo de tesis, que tuvo como finalidad proveer la capacidad de sostener un bisturí al manipulador robótico. El algoritmo se compone de varias sub-rutinas y su funcionamiento puede ser resumido en dos etapas. En la primera se estima el grado de penetración del bisturí y en la segunda se calcula la señal de control. La estimación del grado de penetración se consigue detectando la región del bisturí dentro de una sub-imagen extraída de una imagen tomada por la cámara de video. Esta sub-imagen es obtenida localizando tres referencias visuales colocadas sobre el mango del bisturí, denominadas marcas de color. Por su parte, el cálculo de la señal de control se realiza utilizando un controlador PI-difuso (proporcional integral difuso) en el que las ganancias de control, proporcional e integral, son calculadas empleando una máquina de reglas difusas para cada una. Dicho controlador fue elegido tras evaluar el funcionamiento de los controladores PID, difuso y PI-difuso, y encontrar que únicamente los controladores PID y PI-difuso cumplieron con las especificaciones de control al permitir obtener tiempos de asentamiento menores a 90 segundos y sobreelongaciones máximas porcentuales menores al 25 %. La evaluación tuvo como resultado la elección del controlador PI-difuso, debido a su mayor versatilidad de implementación. El algoritmo de corte con penetración controlada, realizado en un programa de computadora, fue utilizado para la ejecutar cortes con penetración controlada con bisturí, emplean-do un manipulador robótico. Las pruebas de corte fueron efectuadas haciendo incisiones con bisturí a muestras de pecho de pollo. Esta clase de muestra (pecho de pollo) fue elegida debido a su presencia en la bibliografía citada, como tejido blando, y su fácil acceso en el mercado local. Se realizaron 10 incisiones por cada una de las 3 referencias (5mm, 7.5mm y 10mm), por lo que se realizó un total de 30 pruebas. Los resultados de las pruebas mostraron que se obtuvieron errores relativos porcentuales de las profundidades de corte controladas de entre -33.00 % y 30.80 %; valores que son similares a los citados en la bibliografía. Por su parte, se obtuvo un coeficiente de correlación de Pearson de 0.89, que al ser cercano a 1, evidenció una fuerte correlación entre las profundidades de corte controladas obtenidas experimentalmente y sus respectivas referencias de control de profundidad de corte. Por estas razones, se concluyó que los resultados obtenidos de la aplicación del algoritmo de corte con penetración controlada fueron satisfactorios y, en consecuencia, se cumplió con el objetivo principal de la tesis.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2023-05-10T00:00:14Z
dc.date.available.none.fl_str_mv 2023-05-10T00:00:14Z
dc.date.issued.fl_str_mv 2022
dc.type.es.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14076/24561
url http://hdl.handle.net/20.500.14076/24561
dc.language.iso.es.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es.fl_str_mv application/pdf
dc.publisher.es.fl_str_mv Universidad Nacional de Ingeniería
dc.publisher.country.es.fl_str_mv PE
dc.source.es.fl_str_mv Universidad Nacional de Ingeniería
Repositorio Institucional - UNI
dc.source.none.fl_str_mv reponame:UNI-Tesis
instname:Universidad Nacional de Ingeniería
instacron:UNI
instname_str Universidad Nacional de Ingeniería
instacron_str UNI
institution UNI
reponame_str UNI-Tesis
collection UNI-Tesis
bitstream.url.fl_str_mv http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/6/suarez_qj.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/7/informe_de_similitud.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/8/suarez_qj%28acta%29.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/9/carta_de_autorizaci%c3%b3n.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/5/license.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/1/suarez_qj.pdf
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/2/informe_de_similitud.pdf
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/3/suarez_qj%28acta%29.pdf
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/4/carta_de_autorizaci%c3%b3n.pdf
bitstream.checksum.fl_str_mv 222f80903729b27cd41cefe40c7afd4f
97cb015c0047f7e566629eff5fbe433f
999aef8e65fa9525f08981433f1d8247
e7c795d6f12ec75875f51a0bbbe69f63
8a4605be74aa9ea9d79846c1fba20a33
1df3c6857e57f47b2ac223baeb2db69d
acd23eae449f279059b5ccd148dea92e
22ae152a5c6f0041d248b42c27a25437
4a4194350bbc8194871c755cedefc822
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNI
repository.mail.fl_str_mv repositorio@uni.edu.pe
_version_ 1840085725141270528
spelling Rojas Moreno, ArturoSuárez Quispe, Juan CarlosSuárez Quispe, Juan Carlos2023-05-10T00:00:14Z2023-05-10T00:00:14Z2022http://hdl.handle.net/20.500.14076/24561El presente trabajo de tesis se orientó al diseño de un algoritmo de corte con penetración controlada con bisturí, empleando un manipulador robótico. Este algoritmo utiliza como variable controlada, la profundidad de corte, empleada para medir el grado de penetración del bisturí, y como señal de control usa la referencia de rapidez angular enviada al servomotor que ejerce el movimiento vertical del efector final del manipulador robótico. El algoritmo emplea además múltiples constantes que dependen del criterio del usuario tales como factores de tolerancia, factores de escalamiento, parámetros que definen los conjuntos difusos, entre otros. Este algoritmo fue diseñado para realizar cortes verticales con bisturí a superficies planas de tejido blando y se enfoca, exclusivamente, en el control del grado de penetración de los cortes, por lo que no considera el análisis o el control del perfil de la incisión dejada por el bisturí en la muestra, ya que no es objeto de esta investigación. Este trabajo no abarcó un estudio de los rangos máximos de profundidades de corte controladas realizables, ¡empleando este algoritmo; sin embargo, las herramientas utilizadas para las pruebas (bisturí, robot, muestra, entre otras) permitieron realizar incisiones con referencias de con-trol de profundidad de corte de hasta 10mm. Este algoritmo fue desarrollado para ejercer el control de la profundidad de corte en función a información extraída de imágenes tomadas por una cámara de video ubicada en una posición fija con línea de vista perpendicular al plano que forma la hoja de un bisturí. Por su parte, durante las pruebas del algoritmo, el bisturí fue sostenido por el efector final, diseñado y fabricado para el presente trabajo de tesis, que tuvo como finalidad proveer la capacidad de sostener un bisturí al manipulador robótico. El algoritmo se compone de varias sub-rutinas y su funcionamiento puede ser resumido en dos etapas. En la primera se estima el grado de penetración del bisturí y en la segunda se calcula la señal de control. La estimación del grado de penetración se consigue detectando la región del bisturí dentro de una sub-imagen extraída de una imagen tomada por la cámara de video. Esta sub-imagen es obtenida localizando tres referencias visuales colocadas sobre el mango del bisturí, denominadas marcas de color. Por su parte, el cálculo de la señal de control se realiza utilizando un controlador PI-difuso (proporcional integral difuso) en el que las ganancias de control, proporcional e integral, son calculadas empleando una máquina de reglas difusas para cada una. Dicho controlador fue elegido tras evaluar el funcionamiento de los controladores PID, difuso y PI-difuso, y encontrar que únicamente los controladores PID y PI-difuso cumplieron con las especificaciones de control al permitir obtener tiempos de asentamiento menores a 90 segundos y sobreelongaciones máximas porcentuales menores al 25 %. La evaluación tuvo como resultado la elección del controlador PI-difuso, debido a su mayor versatilidad de implementación. El algoritmo de corte con penetración controlada, realizado en un programa de computadora, fue utilizado para la ejecutar cortes con penetración controlada con bisturí, emplean-do un manipulador robótico. Las pruebas de corte fueron efectuadas haciendo incisiones con bisturí a muestras de pecho de pollo. Esta clase de muestra (pecho de pollo) fue elegida debido a su presencia en la bibliografía citada, como tejido blando, y su fácil acceso en el mercado local. Se realizaron 10 incisiones por cada una de las 3 referencias (5mm, 7.5mm y 10mm), por lo que se realizó un total de 30 pruebas. Los resultados de las pruebas mostraron que se obtuvieron errores relativos porcentuales de las profundidades de corte controladas de entre -33.00 % y 30.80 %; valores que son similares a los citados en la bibliografía. Por su parte, se obtuvo un coeficiente de correlación de Pearson de 0.89, que al ser cercano a 1, evidenció una fuerte correlación entre las profundidades de corte controladas obtenidas experimentalmente y sus respectivas referencias de control de profundidad de corte. Por estas razones, se concluyó que los resultados obtenidos de la aplicación del algoritmo de corte con penetración controlada fueron satisfactorios y, en consecuencia, se cumplió con el objetivo principal de la tesis.The aim of this thesis is to design a cutting algorithm with controlled penetration with a scalpel, using a manipulator robot. This algorithm uses the cutting depth as a controlled variable, used to measure the scalpel penetration degree, and as a control signal it uses the angular speed reference sent to the servomotor that generates the vertical movement of the end effector of the manipulator robot. The algorithm also uses multiple constants that depend on the user’s criteria, such as tolerance factors, scaling factors, parameters that define the fuzzy sets, and others. This algorithm was designed to perform vertical cuts with the scalpel on flat soft tissue surfaces and focuses exclusively on controlling the penetration degree of the cuts, so it does not consider the analysis or control of the incision profile made by the scalpel during the incision, since it is not the aim of this research. This work did not include a study of the maximum ranges of achievable controlled cutting depths, using this algorithm; however, the tools used for the tests (scalpel, robot, sample, and others) made it possible to make incisions with cutting depth control references of up to 10mm. This algorithm was developed to control the cutting depth based on information extracted from images taken by a video camera located in a fixed position with a line of sight perpendicular to the scalpel blade. During the tests of the algorithm, the scalpel was hold by the end effector, designed and manufactured for this thesis work, which had the purpose of providing the ability to hold a scalpel to the manipulator robot. The algorithm is conformed of several sub-routines and its operation can be summarized in two stages. In the first, the scalpel penetration degree is estimated and in the second, the control signal is calculated. The estimation of the penetration degree is achieved by detecting the scalpel region within a sub-image extracted from an image taken by the video camera. This sub-image is obtained by locating three visual references placed on the scalpel handle, called color marks. The calculation of the control signal is performed using a PI-fuzzy controller (fuzzy integral proportional controller) in which the control gains, proportional and integral, are calculated using a fuzzy rule machine for each one. That controller was chosen after evaluating the operation of the PID, fuzzy and PI-fuzzy controllers, and finding that only the PID and PI-fuzzy controllers achieve the control specifications by obtaining settling times of less than 90 seconds and maximum percentage overshoots less than 25 %. The evaluation resulted in the choice of the fuzzy-PI controller, due to its greater implementation versatility. The controlled penetration cutting algorithm, performed in a computer program, was used to make controlled penetration cuts with a scalpel, using a manipulator robot. The cut-ting tests were carried out by making incisions with a scalpel on chicken breast samples. This kind of sample (chicken breast) was chosen due to its presence in the bibliography, as soft tissue, and its easy access in the local market. 10 incisions were made for each of the 3 references (5mm, 7.5mm and 10mm), for which a total of 30 tests were performed. The results of the tests showed that percentage relative errors of the controlled cutting depths between -33.00 % and 30.80 % were obtained; values that are similar to those in the literature. For its part, a Pearson correlation coefficient of 0.89 was obtained, which, being close to 1, showed a strong correlation between the controlled cutting depths obtained from the tests and their respective cutting depth control references. For these reasons, it was concluded that the results obtained from the application of the controlled penetration cutting algorithm were successful and, consequently, the main objective of the thesis was accomplished.Submitted by Quispe Rabanal Flavio (flaviofime@hotmail.com) on 2023-05-10T00:00:14Z No. of bitstreams: 4 suarez_qj.pdf: 82058947 bytes, checksum: 1df3c6857e57f47b2ac223baeb2db69d (MD5) informe_de_similitud.pdf: 139315 bytes, checksum: acd23eae449f279059b5ccd148dea92e (MD5) suarez_qj(acta).pdf: 107475 bytes, checksum: 22ae152a5c6f0041d248b42c27a25437 (MD5) carta_de_autorización.pdf: 162179 bytes, checksum: 4a4194350bbc8194871c755cedefc822 (MD5)Made available in DSpace on 2023-05-10T00:00:14Z (GMT). No. of bitstreams: 4 suarez_qj.pdf: 82058947 bytes, checksum: 1df3c6857e57f47b2ac223baeb2db69d (MD5) informe_de_similitud.pdf: 139315 bytes, checksum: acd23eae449f279059b5ccd148dea92e (MD5) suarez_qj(acta).pdf: 107475 bytes, checksum: 22ae152a5c6f0041d248b42c27a25437 (MD5) carta_de_autorización.pdf: 162179 bytes, checksum: 4a4194350bbc8194871c755cedefc822 (MD5) Previous issue date: 2022Tesisapplication/pdfspaUniversidad Nacional de IngenieríaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de IngenieríaRepositorio Institucional - UNIreponame:UNI-Tesisinstname:Universidad Nacional de Ingenieríainstacron:UNIManipulador robóticoAlgoritmo de cortehttps://purl.org/pe-repo/ocde/ford#2.02.02Diseño de un algoritmo de corte con penetración controlada con bisturí empleando un manipulador robóticoinfo:eu-repo/semantics/masterThesisSUNEDUMaestro en Ciencias en Ingeniería Electrónica con Mención en Automática e InstrumentaciónUniversidad Nacional de Ingeniería. Facultad de Ingeniería Eléctrica y Electrónica. Unidad de PosgradoMaestríaMaestría en Ciencias en Ingeniería Electrónica con Mención en Automática e InstrumentaciónMaestríahttps://orcid.org/0000-0002-8542-849X0806904146868201https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#maestro712067Romero Goytendía, Luis MiguelRamírez Arcelles, Roberto RubénRodríguez Bustinza, Ricardo RaúlBorja Borja, Mario GastónTEXTsuarez_qj.pdf.txtsuarez_qj.pdf.txtExtracted texttext/plain221210http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/6/suarez_qj.pdf.txt222f80903729b27cd41cefe40c7afd4fMD56informe_de_similitud.pdf.txtinforme_de_similitud.pdf.txtExtracted texttext/plain2030http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/7/informe_de_similitud.pdf.txt97cb015c0047f7e566629eff5fbe433fMD57suarez_qj(acta).pdf.txtsuarez_qj(acta).pdf.txtExtracted texttext/plain1790http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/8/suarez_qj%28acta%29.pdf.txt999aef8e65fa9525f08981433f1d8247MD58carta_de_autorización.pdf.txtcarta_de_autorización.pdf.txtExtracted texttext/plain1913http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/9/carta_de_autorizaci%c3%b3n.pdf.txte7c795d6f12ec75875f51a0bbbe69f63MD59LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALsuarez_qj.pdfsuarez_qj.pdfapplication/pdf82058947http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/1/suarez_qj.pdf1df3c6857e57f47b2ac223baeb2db69dMD51informe_de_similitud.pdfinforme_de_similitud.pdfapplication/pdf139315http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/2/informe_de_similitud.pdfacd23eae449f279059b5ccd148dea92eMD52suarez_qj(acta).pdfsuarez_qj(acta).pdfapplication/pdf107475http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/3/suarez_qj%28acta%29.pdf22ae152a5c6f0041d248b42c27a25437MD53carta_de_autorización.pdfcarta_de_autorización.pdfapplication/pdf162179http://cybertesis.uni.edu.pe/bitstream/20.500.14076/24561/4/carta_de_autorizaci%c3%b3n.pdf4a4194350bbc8194871c755cedefc822MD5420.500.14076/24561oai:cybertesis.uni.edu.pe:20.500.14076/245612023-05-10 06:38:40.641Repositorio Institucional - UNIrepositorio@uni.edu.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
score 13.461011
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).