Estevão Fuzaro de Almeida Sistema Imunológico Artificial aplicado no Reconhecimento de Falhas de uma Placa de Material Compósito Ilha Solteira 2023 Estevão Fuzaro de Almeida Sistema Imunológico Artificial aplicado no Reconhecimento de Falhas de uma Placa de Material Compósito Dissertação apresentada à Faculdade de En- genharia de Ilha Solteira da Universidade Es- tadual Paulista como parte dos requisitos para a obtenção do t́ıtulo de Mestre em En- genharia Mecânica. Universidade Estadual Paulista “Júlio de Mesquita Filho” Faculdade de Engenharia de Ilha Solteira Departamento de Engenharia Mecânica Programa de Pós-Graduação em Engenharia Mecânica Orientador: Prof. Dr. Fábio Roberto Chavarette Ilha Solteira 2023 Almeida Sistema Imunológico Artificial aplicado no Reconhecimento de Falhas de uma Placa de Material CompósitoIlha Solteira2023 69 Sim Dissertação (mestrado)Engenharia MecânicaMateriais e Processos de FabricaçãoNão . FICHA CATALOGRÁFICA Desenvolvido pelo Serviço Técnico de Biblioteca e Documentação Almeida, Estevão Fuzaro de. sistema imunológico artificial aplicado no reconhecimento de falhas de uma placa de material compósito / Estevão Fuzaro de Almeida. -- Ilha Solteira: [s.n.], 2023 69 f. : il. Dissertação (mestrado) - Universidade Estadual Paulista. Faculdade de Engenharia de Ilha Solteira. Área de conhecimento: Materiais e Processos de Fabricação, 2023 Orientador: Fábio Roberto Chavarette Inclui bibliografia 1. Monitoramento da integridade estrutural. 2. Sistema imunológico artificial. 3. Algoritmo de seleção negativa. 4. Materiais compósitos. A447s UNIVERSIDADE ESTADUAL PAULISTA CCâmpus de Ilha Solteira Sistema Imunológico Artificial aplicado no Reconhecimento de Falhas de uma Placa de Material Compósito TÍTULO DA DISSERTAÇÃO: CERTIFICADO DE APROVAÇÃO AUTOR: ESTEVÃO FUZARO DE ALMEIDA ORIENTADOR: FABIO ROBERTO CHAVARETTE Aprovado como parte das exigências para obtenção do Título de Mestre em Engenharia Mecânica, área: Mecânica dos Sólidos pela Comissão Examinadora: Prof. Dr. FABIO ROBERTO CHAVARETTE (Participaçao Virtual) Departamento de Engenharia, Física e Matemática / Instituto de Química de Araraquara - UNESP Prof. Dr. DOUGLAS DOMINGUES BUENO (Participaçao Virtual) Departamento de Matemática / Faculdade de Engenharia de Ilha Solteira - UNESP Profa. Dra. MARILAINE COLNAGO (Participaçao Virtual) Departamento de Engenharia, Física e Matemática / Instituto de Química do Campus de Araraquara da Unesp Ilha Solteira, 24 de fevereiro de 2023 Faculdade de Engenharia - Câmpus de Ilha Solteira - Avenida Brasil, 56, 15385000, Ilha Solteira - São Paulo www.ppgem.feis.unesp.brCNPJ: 48.031.918/0015-20. PrPPPP of. DrDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD . FABIO ROBE D t t d E Fabio Roberto Chavarette:15473115845 Assinado de forma digital por Fabio Roberto Chavarette:15473115845 Dados: 2023.02.24 10:48:53 -03'00' Este trabalho é dedicado aos meus pais e ao meu irmão que sempre me apoiaram e incentivaram, fazendo com que eu trilhasse o caminho da perseverança e da honestidade. Agradecimentos A Deus por absolutamente tudo, mas especialmente pela minha vida e pela minha saúde, as quais me possibilitam trabalhar e lutar pelos meus. A fé n’Ele nunca me desampara. Aos meus pais, Edilson e Edinéia, por terem aceitado a missão de me terem como filho e pela batalha diária em me fornecer uma educação ı́mpar. Foi com essa educação e com todo o zelo que consegui chegar até aqui. Amo vocês. Ao meu irmão, Estênio, por ser meu melhor amigo e parceiro para todas as horas. Somente nós sabemos da irmandade que compartilhamos e me orgulho muito dos homens que nos tornamos. Amo você, parceiro. Aos meus avós paternos e maternos, aos meus tios e primos por todo o amor depositado em forma de conselhos disfarçados de conversa. Aos meus amigos de trajetória universitária. Obrigado pelos momentos de alegria, pelas madrugadas de estudos e pelas conversas intermináveis. Ao meu orientador, Prof. Fábio Chavarette, pelos 6 anos de orientação e amizade. Agradecimentos os quais estendo aos meus companheiros do laboratório SisPLEXOS. Aos membros da banca pelas contribuições, as quais permitiram que o trabalho aqui desenvolvido pudesse ser apresentado em sua melhor e mais completa versão. A Coordenação de Aperfeiçoamento de Pessoal de Nı́vel Superior (CAPES) pelo suporte e financiamento ao longo destes dois anos1. Por fim, a todos que de alguma forma, direta ou indiretamente, fizeram parte da minha formação, deixo o meu muito obrigado. 1 O presente trabalho foi realizado com apoio da Coordenação de Aperfeiçoamento de Pessoal de Nı́vel Superior - Brasil (CAPES) - Código de Financiamento 88887.639569/2021-00. “Embora ninguém possa voltar atrás e fazer um novo começo, qualquer um pode começar agora e fazer um novo fim.” - Chico Xavier Resumo A sociedade moderna depende fortemente de sistemas estruturais e mecânicos e, nesse contexto, o uso de materiais compósitos tem se expandido significativamente nas últimas décadas. Eles têm sido impulsionados pelas indústrias aeroespacial, automotiva, agŕıcola, de consumo e de energia renovável devido às suas propriedades superiores em relação aos materiais metálicos, como alta resistência e rigidez combinadas com baixa densidade e excelente resistência à corrosão. Apesar das propriedades enumeradas, os compósitos geralmente apresentam estruturas internas complexas e anisotrópicas que acabam por le- var a vários tipos de danos, dificultando a identificação e previsão de potenciais falhas estruturais. Além disso, vários desses sistemas estão se aproximando do fim de sua dis- ponibilidade de serviço e, considerando que a sua substituição é economicamente inviável, deseja-se continuar utilizando-os com segurança mesmo quando sua operação for esten- dida. Em todas essas situações apresentadas, o surgimento de danos deve ser detectado com antecedência, a fim de evitar falhas que possam ter impacto econômico significativo e colocar em risco a segurança da vida humana. Neste contexto, o Monitoramento da Integridade Estrutural (SHM) refere-se ao processo de detecção de danos às estruturas de engenharia. Um dos métodos propostos para SHM são os chamados Sistemas Imunológi- cos Artificiais (SIA), que simulam o sistema imunológico humano, e cujo prinćıpio básico de funcionamento se baseia no processo de diferenciação das células endógenas para as células exógenas, tomando ações que visam a destruição dos posśıveis invasores. O SIA é uma área de pesquisa que combina os campos da imunologia, ciência da computação e engenharia para resolver problemas computacionais complexos. Este trabalho visa, por- tanto, a implementação de uma abordagem SHM completa para detecção e localização de danos em uma placa de material compósito submetida a mudanças de temperatura e crescimento gradual de dano com base em dados de voltagem extráıdos de transdutores PZT. Através de seis análises diferentes, realizando-se combinações entre tipos diferentes de leitura e processamento de sinais, alcançou-se uma metodologia otimizada para esta aplicação envolvendo tanto a análise dos sinais no domı́nio do tempo quanto no domı́nio da frequência via método de Welch que apresenta um F1-score igual a 1, 100% de acurá- cia e 100% de probabilidade de detecção de danos e que inclusive é capaz de localizar o caminho no qual o dano está inserido. Alcançou-se, assim, uma aplicação supervisionada que pode ser aplicada no monitoramento cont́ınuo de estruturas de material compósito sofrendo variação de temperatura devido a sua velocidade de processamento média de 2 segundos e que possui alta capacidade de memória. Palavras-chaves: monitoramento da integridade estrutural, sistema imunológico artificial, algoritmo de seleção negativa, materiais compósitos. Abstract Modern society is strongly reliant on structural and mechanical systems, and the usage of composite materials in this context has grown dramatically in recent decades. Because of their better qualities over metallic materials, including as high strength and stiffness paired with low density and great corrosion resistance, they have been driven by the aerospace, automotive, agricultural, civil, and renewable energy industries. Regardless of the mentioned qualities, composites often have complex and anisotropic internal struc- tures that eventually lead to various types of damage, making possible structural failures difficult to diagnose and anticipate. Furthermore, several of these systems are nearing the end of their service availability, and because replacement is monetarily prohibitive, one would like to continue using them securely even if their operation is extended. Dam- age must be discovered early in all of these instances in order to avoid failures that can have a large economic impact and endanger human life safety. In this context, Struc- tural Health Monitoring (SHM) refers to the process of identifying damage to engineering structures. One of the proposed solutions for SHM are so-called Artificial Immune Sys- tems (AIS), which replicate the human immune system and whose primary operating principle is based on the differentiation process between endogenous and exogenous cells, executing activities directed at the death of prospective invaders. AIS is a field of study that integrates immunology, computer science, and engineering to address complicated computational problems. As a result, the goal of this work is to implement a complete SHM approach for damage identification and localization in a composite material plate subjected to temperature variations and progressive damage growth based on voltage data extracted from PZT transducers. An optimized methodology for this application involv- ing both signal analysis in the time domain and in the frequency domain via Welch’s method was achieved through six different analyses, performing combinations of different types of readout and signal processing, and that presents an F1-score equal to 1, 100% accuracy, and 100% probability of damage detection, and that is even capable of locating the path in which the damage is inserted. As a result of its average processing speed of 2 seconds and substantial memory capacity, an supervised application that can be applied to the continuous monitoring of composite structures suffering temperature changes was created. Keywords: structural health monitoring, artificial immune system, negative selection algorithm, composite materials. Lista de Figuras Figura 1 – Apresentação do problema. . . . . . . . . . . . . . . . . . . . . . . . . 19 Figura 2 – Classes de linfócitos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Figura 3 – Órgãos linfoides primários e secundários. . . . . . . . . . . . . . . . . . 24 Figura 4 – Imunidade inata e adaptativa. . . . . . . . . . . . . . . . . . . . . . . . 25 Figura 5 – Processo de fagocitose. . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Figura 6 – Tipos de imunidade adaptativa. . . . . . . . . . . . . . . . . . . . . . . 27 Figura 7 – Respostas primária e secundária do sistema imunológico adaptativo. . . 28 Figura 8 – Fases da resposta imune adaptativa. . . . . . . . . . . . . . . . . . . . 30 Figura 9 – Fluxogramas do Algoritmo de Seleção Negativa. . . . . . . . . . . . . . 32 Figura 10 – Processo de Validação Cruzada via K-Fold (K = 5). . . . . . . . . . . . 35 Figura 11 – Representação esquemática da média harmônica entre a precisão e a sensibilidade que recebe o nome de F1-score. . . . . . . . . . . . . . . . 39 Figura 12 – Representação esquemática da estrutura CONCEPT com medidas. . . 41 Figura 13 – Montagem experimental da estrutura CONCEPT. . . . . . . . . . . . . 42 Figura 14 – Sinais Lamb-wave gerados para a CONCEPT. . . . . . . . . . . . . . . 43 Figura 15 – Aplicação do PSD via método de Welch sobre os sinais Lamb-wave gerados para a CONCEPT. . . . . . . . . . . . . . . . . . . . . . . . . 45 Figura 16 – Fluxograma completo do algoritmo implementado. . . . . . . . . . . . 47 Figura 17 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Figura 18 – Gráfico referente aos sinais da Análise 1. . . . . . . . . . . . . . . . . . 50 Figura 19 – Gráfico referente aos sinais da Análise 1 - Zoom. . . . . . . . . . . . . 50 Figura 20 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Figura 21 – Gráfico referente aos sinais da Análise 2. . . . . . . . . . . . . . . . . . 52 Figura 22 – Gráfico referente aos sinais da Análise 2 - Zoom Direita. . . . . . . . . 52 Figura 23 – Gráfico referente aos sinais da Análise 2 - Zoom Esquerda. . . . . . . . 53 Figura 24 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Figura 25 – Gráfico referente aos sinais da Análise 3. . . . . . . . . . . . . . . . . . 54 Figura 26 – Gráfico referente aos sinais da Análise 3 - Zoom. . . . . . . . . . . . . 54 Figura 27 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Figura 28 – Gráfico referente aos sinais da Análise 4. . . . . . . . . . . . . . . . . . 56 Figura 29 – Gráfico referente aos sinais da Análise 4 - Logaŕıtmica. . . . . . . . . . 56 Figura 30 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Figura 31 – Gráfico referente aos sinais da Análise 5. . . . . . . . . . . . . . . . . . 58 Figura 32 – Gráfico referente aos sinais da Análise 5 - Zoom. . . . . . . . . . . . . 58 Figura 33 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Figura 34 – Gráfico referente aos sinais da Análise 6. . . . . . . . . . . . . . . . . . 60 Figura 35 – Gráfico referente aos sinais da Análise 6 - Logaŕıtmico. . . . . . . . . . 60 Figura 36 – Acurácia avaliada no processo de otimização. . . . . . . . . . . . . . . 61 Figura 37 – F1-score avaliado no processo de otimização. . . . . . . . . . . . . . . . 61 Figura 38 – Acurácia avaliada no processo de otimização - Detalhado. . . . . . . . 62 Figura 39 – F1-score avaliado no processo de otimização - Detalhado. . . . . . . . . 62 Figura 40 – Certificado de aceite de publicação da revista Sensors. . . . . . . . . . 65 Lista de Tabelas Tabela 1 – Condições estruturais avaliadas da CONCEPT. . . . . . . . . . . . . . 42 Tabela 2 – Combinações realizadas para a obtenção dos resultados. . . . . . . . . 48 Tabela 3 – Matriz de Confusão obtida na Análise 1. . . . . . . . . . . . . . . . . . 49 Tabela 4 – Matriz de Confusão obtida na Análise 2. . . . . . . . . . . . . . . . . . 51 Tabela 5 – Matriz de Confusão obtida na Análise 3. . . . . . . . . . . . . . . . . . 53 Tabela 6 – Matriz de Confusão obtida na Análise 4. . . . . . . . . . . . . . . . . . 55 Tabela 7 – Matriz de Confusão obtida na Análise 5. . . . . . . . . . . . . . . . . . 57 Tabela 8 – Matriz de Confusão obtida na Análise 6. . . . . . . . . . . . . . . . . . 59 Tabela 9 – Matriz de Confusão obtida para o algoritmo otimizado. . . . . . . . . . 62 Sumário 1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1 Contexto e motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.1.1 Sistema Imunológico Artificial: uma breve revisão literária . . . . . 15 1.1.2 Materiais compósitos: uma breve abordagem . . . . . . . . . . . . . 17 1.2 Apresentação do problema e método de abordagem . . . . . . . . . . . . . 18 1.3 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.4 Estrutura do trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2 Fundamentos de imunologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1 Definição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2 Sistema imunológico biológico . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2.1 Componentes do SIB . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2.2 Fases do SIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.2.2.1 Imunidade inata . . . . . . . . . . . . . . . . . . . . . . . 24 2.2.2.2 Imunidade adaptativa . . . . . . . . . . . . . . . . . . . . 25 2.2.2.3 Tipos de resposta da imunidade adaptativa . . . . . . . . 26 2.2.2.4 Caracteŕısticas da resposta imune adaptativa . . . . . . . 27 2.2.3 O funcionamento do SIB . . . . . . . . . . . . . . . . . . . . . . . . 28 2.2.3.1 O reconhecimento de padrões do SIB . . . . . . . . . . . . 29 2.2.3.2 Seleção negativa dos linfócitos T . . . . . . . . . . . . . . 30 3 Sistema Imunológico Artificial . . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.1 Contexto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.2 Algoritmo de Seleção Negativa . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.2.1 Prinćıpio de funcionamento do ASN . . . . . . . . . . . . . . . . . 32 3.2.2 Casamento entre cadeias e Taxa de Afinidade . . . . . . . . . . . . 33 3.3 Validação Cruzada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.4 Pseudocódigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.4.1 Fase de Censoriamento . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.4.2 Fase de Monitoramento . . . . . . . . . . . . . . . . . . . . . . . . 36 4 Noções sobre estat́ıstica e densidade espectral . . . . . . . . . . . . . . . . . . 37 4.1 Média aritmética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.2 Valor esperado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.3 Desvio padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.4 Normalização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.5 F1-score . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.6 Densidade espectral de potência . . . . . . . . . . . . . . . . . . . . . . . . 40 5 Descrição do experimental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 5.1 CONCEPT: CarbON-epoxy CompositE PlaTe . . . . . . . . . . . . . . . . 41 5.2 Leitura e processamento dos dados . . . . . . . . . . . . . . . . . . . . . . 43 5.3 Localização do dano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 6 Resultados e discussões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.1 Análises realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6.1.1 Análise 1: Subtração e Sinais Puros . . . . . . . . . . . . . . . . . . 49 6.1.2 Análise 2: Subtração e PSD . . . . . . . . . . . . . . . . . . . . . . 51 6.1.3 Análise 3: Normalização p/ Sinal e Sinais Puros . . . . . . . . . . . 53 6.1.4 Análise 4: Normalização p/ Sinal e PSD . . . . . . . . . . . . . . . 55 6.1.5 Análise 5: Normalização p/ Rótulo e Sinais Puros . . . . . . . . . . 57 6.1.6 Análise 6: Normalização p/ Rótulo e PSD . . . . . . . . . . . . . . 59 6.2 Otimização das análises . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 7 Considerações finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 7.1 Conclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 7.2 Sugestões para trabalhos futuros . . . . . . . . . . . . . . . . . . . . . . . 64 7.3 Artigo aceito para publicação . . . . . . . . . . . . . . . . . . . . . . . . . 64 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 14 1 Introdução Este caṕıtulo apresenta o contexto e a motivação do trabalho através de uma breve abordagem da literatura; apresenta também o problema envolvendo a detecção de danos em estruturas de materiais compósitos sofrendo variação de temperatura e a sua proposta de solução utilizando Sistema Imunológico Artificial; apresenta os objetivos do trabalho; suas principais contribuições; e finaliza com a estrutura de divisão dos caṕıtulos. 1.1 Contexto e motivação As sociedades modernas dependem amplamente de sistemas estruturais e mecâ- nicos, como aeronaves, pontes, centros de produção de energia, máquinas rotativas, pla- taformas petroĺıferas offshore, edif́ıcios e dispositivos de defesa. Muitos desses sistemas existentes estão se aproximando do fim de sua disponibilidade de serviço e, considerando que a sua substituição é economicamente inviável, técnicas de detecção de danos estão sendo desenvolvidas e implantadas para que seja posśıvel continuar utilizando-os com se- gurança mesmo quando sua operação for estendida além do previsto. Além disso, quando se fala de projeto e implementação de novos sistemas de engenharia, estes frequentemente envolvem materiais inovadores cujos processos de degradação a longo prazo ainda não são bem conhecidos. Estes novos sistemas podem ser constrúıdos com margens de segurança reduzidas, a fim de gerar projetos mais econômicos. Todas estas circunstâncias apresen- tadas exigem a detecção do ińıcio de danos em novos sistemas tão logo seja posśıvel, a fim de evitar falhas que possam ter sérios efeitos econômicos e que ponham em risco a segurança de vida. A detecção de danos é geralmente realizada no contexto de um ou mais tópicos estreitamente relacionadas que incluem (FARRAR; WORDEN, 2012): • Monitoramento da integridade estrutural (Structural Health Monitoring - SHM); • Monitoramento de condição (Condition Monitoring - CM); • Avaliação não-destrutiva (Nondestructive Evaluation - NDE); • Controle estat́ıstico de processo (Statistical Process Control - SPC); • Prognóstico de danos (Damage Prognosis - DP). Seguindo a ordem apresentada, o termo monitoramento da integridade estrutural (SHM) refere-se ao processo de implementação de uma estratégia de detecção de danos envolvendo estruturas de engenharia. Para a realização deste processo, parte-se da obser- vação de uma estrutura ou sistema mecânico ao longo do tempo colhendo-se medições de resposta dinâmica e realizando-se a extração de caracteŕısticas senśıveis a danos destas 1.1. CONTEXTO E MOTIVAÇÃO 15 medições, permitindo assim a determinação do estado atual da integridade do sistema. Uma das grandes vantagens do SHM é a sua capacidade de ser útil tanto em avaliações a longo prazo quanto em triagens rápidas, fornecendo informações confiáveis sobre o de- sempenho e integridade do sistema durante o passar do tempo. Já o monitoramento da condição (CM) é análogo ao SHM, porém aborda especificamente a detecção de danos em máquinas rotativas e alternativas, como as utilizadas na fabricação e geração de energia (WORDEN; DULIEU-BARTON, 2004). Tanto o SHM quanto o CM têm o potencial de serem aplicados durante a operação do sistema ou da estrutura de interesse. Em contra- partida, a avaliação não-destrutiva (NDE) é geralmente realizada fora de operação, após o local do dano potencial ter sido localizado. Há exceções a esta regra, pois a NDE também é usada como ferramenta de monitoramento para estruturas in situ, tais como vasos de pressão e trilhos. Portanto, a NDE é usada principalmente para a caracterização do dano e como uma verificação de gravidade quando há um conhecimento prévio do local do dano (SHULL, 2002). O controle estat́ıstico de processo (SPC), diferentemente do que já fora apresentado anteriormente, é baseado no processo e não na estrutura. O SPC usa uma variedade de sensores de modo a monitorar posśıveis mudanças em um processo, sendo isso um indicativo de dano estrutural (MONTGOMERY, 2020). Uma vez detectados os danos, o prognóstico de danos (DP) tem como função prever a vida útil remanescente de um sistema (FARRAR et al., 2003). Os tópicos de detecção de danos CM, NDE e SPC são sem dúvida os mais maduros, pois fizeram a transição entre um tópico de pesquisa para aplicações práticas de engenharia envolvendo uma gama elevada de aplicações. No entanto, é uma crença amplamente difundida que o SHM está no processo de fazer a transição no domı́nio da aplicação, tornando-se o principal meio utilizado em detecção de danos estruturais. Isso porquê com o avanço das tecnologias de sensores, materiais inteligentes, processamento de dados e sinais e, principalmente, devido à demanda em se realizar um monitoramento de forma cont́ınua, os SHMs evolúıram de forma natural, acompanhando tais avanços. 1.1.1 Sistema Imunológico Artificial: uma breve revisão literária Um dos métodos propostos para SHM é composto pelos chamados Sistemas Imu- nológicos Artificiais (Artificial Immune Systems - SIA), que se baseiam em simular a ação do sistema imunológico humano, cujo prinćıpio básico de funcionamento consiste em dife- renciar células próprias do corpo das células intrusas e, a partir dessa diferenciação, tomar ações de combate aos posśıveis invasores. O SIA é uma área de pesquisa que faz a ligação entre as disciplinas de imunologia, ciência da computação e engenharia, sendo fonte de inspiração para a resolução de problemas computacionais complexos (CASTRO; TIMMIS, 2002). Sua natureza altamente distribúıda, adaptativa e auto-organizadora, juntamente com sua aprendizagem, memória, extração de features e reconhecimento de padrões ofe- 1.1. CONTEXTO E MOTIVAÇÃO 16 rece ferramentas ricas para o desenvolvimento de sua parte artificial. Ao contrário de outros sistemas projetados, os SIAs necessitam da colaboração da imunologia e da enge- nharia para aprender uns com os outros. Vários cientistas de várias áreas realizaram uma colaboração para criar uma variedade de algoritmos de inspiração imunológica, extraindo ou reunindo mecanismos úteis das teorias, processos e elementos do sistema imunológico. Em 1994, Forrest et al. publicaram um artigo inspirador intitulado “Self-nonself discrimination in a computer”. Eles propuseram um método chamado algoritmo de seleção negativa, baseado na geração de células T no sistema imunológico biológico. Este método foi aplicado ao problema de detecção de v́ırus de computador e, desde a publicação deste artigo, os algoritmos de seleção negativa foram ganhando espaço em inúmeras aplicações do mundo real. Embora uma famı́lia diversificada de algoritmos de seleção negativa tenha sido desenvolvida, as caracteŕısticas essenciais do algoritmo de seleção negativa original apresentado no artigo em questão ainda permanecem. As redes imunes artificiais (AINs) são outro modelo bem-sucedido de SIA. Inspiradas no trabalho de Farmer, Packard e Perelson (1986), o primeiro algoritmo de rede imune foi proposto por Ishida (1990). Na sequência, Timmis, Neal e Hunt (2000) redefiniram e implementaram uma rede imune artificial. Este trabalho foi oficialmente nomeado AINE (Artificial Immune Network) no trabalho de Knight e Timmis (2001). Uma rede imune artificial nada mais é do que a modelagem de um conjunto de células B que sofrem várias clonagens e manipulações mutacionais. Este trabalho é amplamente utilizado em áreas de mineração de dados e aprendizado de máquina. Em 2000, Castro e Zuben propuseram o algoritmo de seleção clonal (CSA), o qual viria a ser chamado mais tarde de CLONALG. Seu prinćıpio de funcionamento é baseado na seleção clonal e afinidade de maturação (CASTRO; ZUBEN, 2002). A geração de células neste algoritmo envolve a escolha de soluções candidatas, seleção, clonagem, mutação, re-seleção e reposição populacional, que são de alguma forma similares a um algoritmo genético (GA). Através de aplicações para reconhecimento de caráter binário, otimização multimodal e o Problema do Caixeiro-Viajante (TSP), este trabalho concluiu que o algoritmo possui alta qualidade de aprendizado e de manutenção de memória. Nas últimas duas décadas, a comunidade SIA desenvolveu uma variedade de algo- ritmos inspirados em imunidade para resolver vários problemas computacionais ou lidar com aplicações do mundo real. Uma grande quantidade de literatura foi produzida nesta área, incluindo livros didáticos de SIA e inúmeros trabalhos de aplicação bem-sucedidos. O primeiro volume em SIA intitulado “Artificial Immune Systems and their Applications” foi editado por Dasgupta e Forrest (1999), volume este que forneceu uma visão geral do sistema imunológico do ponto de vista computacional e levou em conta os principais traba- lhos neste campo até 1998, incluindo os modelos computacionais do sistema imunológico e suas aplicações. Posteriormente, Castro e Timmis (2002) escreveram o livro intitulado“Ar- 1.1. CONTEXTO E MOTIVAÇÃO 17 tificial Immune Systems: A New Computational Intelligence Approach”, fornecendo uma introdução acerca dos prinćıpios de funcionamento do sistema imunológico natural, bem como uma apresentação abrangente dos algoritmos básicos do SIA. Mais recentemente, o livro de Dasgupta e Nino (2008) “Immunological Computation: Theory and Applications” forneceu uma visão geral dos conceitos fundamentais de imunologia e alguns modelos teó- ricos de processos imunológicos. Ele também apresenta técnicas computacionais atuais baseadas em imunologia que foram desenvolvidas em seu próprio grupo de pesquisa e em outros ao redor do mundo. Alguns dos tópicos discutidos incluem o Algoritmo de Seleção Negativa (ASN) e o Algoritmo de Aprendizagem Imune Multiestágio (MILA). Além disso, ele apresenta uma visão abrangente dos últimos avanços em SIA e representação de dados, medidas de afinidade, regras de correspondência e abstração geral de alguns elementos e processos imunológicos utilizados na maioria dos modelos baseados em imunidade. De forma resumida, são exatamente esses tipos de aplicação que são desejados ao se avaliar estruturas, ou seja, a partir do conhecimento prévio de uma situação saudável identificar a situação cŕıtica, que a priori é desconhecida, e realizar ações de manutenção e/ou substituição dos componentes estruturais de forma rápida e eficiente (TIMMIS et al., 2008; DASGUPTA, 2012). Apesar das primeiras teorias terem surgido há mais de duas décadas, trabalhos como os de Chavarette, Outa e Gonçalves (2021), Gupta e Dasgupta (2022), Outa et al. (2022), Moro et al. (2022) mostram que os algoritmos baseados em imunologia estão em constante evolução e possuem aplicações reais e atuais em SHM, contribuindo para a melhoria das técnicas de monitoramento e prognóstico. 1.1.2 Materiais compósitos: uma breve abordagem O uso de materiais compósitos se expandiu significativamente nas últimas décadas. Ele tem sido impulsionado pelas indústrias aeroespacial, automotiva, agŕıcola, civil e de energia renovável devido às suas melhores propriedades, quando comparados aos materi- ais metálicos, tais como alta resistência e rigidez combinadas com uma baixa densidade e excelente resistência à corrosão (GHRIB et al., 2017). Apesar das qualidades elencadas, os materiais compósitos apresentam uma estrutura interna complexa, geralmente anisotró- pica, que acaba gerando múltiplos tipos de danos e trazendo dificuldade na identificação dos mesmos, prejudicando a previsão de uma potencial falha estrutural. Com o intuito de ser evitarem falhas catastróficas, as estruturas constitúıdas de materiais compósitos acabam sendo superdimensionadas, encarecendo o projeto (SAXENA et al., 2011). As técnicas tradicionais de NDE são utilizadas atualmente para a identificação de danos. En- tretanto, tais técnicas são trabalhosas em sua maioria e podem exigir a desmontagem da estrutura, aumentando os custos de manutenção e o tempo de inatividade do sistema. É neste contexto que as técnicas de SHM ganham atenção no processo de monitoramento automático e cont́ınuo de estruturas compósitas in situ, reduzindo custos de manutenção, 1.2. APRESENTAÇÃO DO PROBLEMA E MÉTODO DE ABORDAGEM 18 tempo de parada e melhorando a segurança e confiabilidade (GÜEMES et al., 2020). Os materiais compósitos apresentam múltiplos tipos de danos, tais como: quebra da matriz, delaminação, desbaste, etc., que têm um impacto diferente sobre o desempe- nho da estrutura. Entretanto, a maior preocupação é o dano por delaminação, porque degrada significativamente a resistência e é geralmente a causa final da falha estrutural (LARROSA; LONKAR; CHANG, 2014). Muitos autores demonstraram a aplicação de sensoriamento ativo com lamb-waves em estruturas compósitas visando o diagnóstico da delaminação: um conjunto de atuadores piezoelétricos (PZTs) é acoplado na estrutura e são utilizados para propagar lamb-waves pela estrutura/material em estudo; o dano é identificado através da análise das ondas recebidas por outros múltiplos sensores PZT. Inúmeros métodos têm se mostrado fact́ıveis, especialmente para os ńıveis de detecção e localização de danos (GIURGIUTIU, 2015; TIAN; YU; LECKEY, 2015; MITRA; GO- PALAKRISHNAN, 2016). Normalmente, a detecção de danos através da utilização de PZTs e lamb-waves é realizada subtraindo-se os sinais da estrutura em um estado saudá- vel (sem danos) daqueles em um estado desconhecido, e é essa diferença que é utilizada para localizar e dimensionar os danos na estrutura compósita. Esta técnica simples mas frequentemente eficaz de detecção de danos pode se tornar uma tarefa desafiadora quando as condições ambientais ou operacionais mudam. A mudança de temperatura é a proprie- dade que afeta dominantemente a robustez de um sistema SHM desse tipo. As mudanças de temperatura acabam alterando a amplitude e fase instantânea de um sinal, podendo-se observar um alongamento do mesmo, o que causa dificuldade em se realizar esse simples processo de subtração, impossibilitando a discriminação entre mudanças devidas a danos e aquelas devidas a variação de temperatura. Esse é um outro tópico bastante discutido, e o desenvolvimento de técnicas de compensação de temperatura na detecção de danos de sistemas SHM baseados em PZTs é desejado (RAGHAVAN, 2007; FENDZI et al., 2016). 1.2 Apresentação do problema e método de abordagem O problema que este trabalho propõe-se a resolver é o de detectar e localizar danos em placas compósitas laminadas quando sujeitas ao caso simplificado de propagação inicial de delaminação e sofrendo variação de temperatura, conforme representado na Figura 1. O objetivo principal do sistema SHM neste caso é o de detectar e avaliar a gravidade das falhas causadas pelas delaminações. Embora seja um caso particular, o ińıcio do dano causado por uma delaminação é bastante comum em estruturas submetidas a cargas de fadiga e é um problema de grande interesse principalmente para o setor da indústria aeroespacial (YADAV et al., 2017). Para a solução deste problema, propõe-se a utilização do Sistema Imunológico Artificial baseado no Algoritmo de Seleção Negativa, o qual é baseado no prinćıpio de 1.3. OBJETIVOS 19 Figura 1 – Apresentação do problema. PZT Delaminação Carregamento de fadiga T[°C] Fonte: Próprio autor. funcionamento das células do tipo-T do Timo, um órgão do corpo humano. Detalhes do funcionamento serão abordados nos próximos caṕıtulos deste trabalho, porém pode-se adiantar que, devido a sua forma de processar e comparar os sinais com base em um prinćıpio de afinidade, o critério de aceitação/rejeição do SIA é robusto e apresenta alta taxa de acerto quando os parâmetros estão corretamente setados. 1.3 Objetivos Este trabalho apresenta uma proposta de metodologia baseada em técnicas de Com- putação Inteligente, que estuda métodos de construção de programas capazes de exibir um comportamento inteligente na realização de tarefas complexas. Essas técnicas estão diretamente relacionadas às parcerias entre grupos de pesquisa da FEIS/UNESP. A partir da integração entre um experimento envolvendo uma estrutura complexa (placa consti- túıda de material compósito) e algoritmos baseados em Sistemas Imunológicos Artificiais, pretendeu-se desenvolver neste trabalho um classificador inteligente de modo a apoiar o processo de decisão visando uma maior confiabilidade no Monitoramento da Integridade Estrutural (SHM). Os objetivos gerais do presente trabalho são: • Implementar uma abordagem SHM completa para detecção e localização de danos; • Quantificar informações orientadas por dados de voltagem de transdutores PZT; • Investigar uma placa de material compósito sofrendo variação de temperatura e aumento gradual de dano. 1.4 Estrutura do trabalho Este trabalho está organizado da seguinte forma: 1.4. ESTRUTURA DO TRABALHO 20 • Caṕıtulo 1: apresenta o contexto e a motivação do trabalho; o problema envolvendo a detecção de danos em estruturas compósitas; a abordagem via Sistema Imunoló- gico Artificial; os objetivos do trabalho; e suas principais contribuições. • Caṕıtulo 2: apresenta os fundamentos básicos sobre o sistema imunológico biológico. • Caṕıtulo 3: apresenta os conceitos teóricos fundamentais os quais foram utilizados na implementação do Sistema Imunológico Artificial (SIA) via Algoritmo de Seleção Negativa (ASN). • Caṕıtulo 4: apresenta fundamentos básicos em estat́ıstica que foram utilizados no processo de leitura dos dados e também apresenta o conceito de densidade espectral. • Caṕıtulo 5: apresenta a bancada experimental e detalha como os dados foram gera- dos e colhidos, bem como onde podem ser acessados. • Caṕıtulo 6: apresenta os resultados obtidos via ASN no processo de detecção e localização de dano da bancada experimental acompanhados de suas respectivas discussões. • Caṕıtulo 7: apresenta as considerações finais do trabalho e propostas para trabalhos futuros. 21 2 Fundamentos de imunologia Este caṕıtulo apresenta os fundamentos básicos sobre imunologia. Sendo um tópico de predominância biológica, a maioria das referências aqui citadas são espećıficas da área médica. Porém, buscou-se apresentar de tal forma com que qualquer pessoa que não seja da área consiga ter uma noção básica de como é o funcionamento e quais são os principais elementos que compõem os chamados Sistemas Imunológicos Biológicos (SIB). 2.1 Definição Etimologicamente, a palavra“imunidade” é originada da palavra em latim immuni- tas, que quer dizer“isenção”, “dispensa”e“desobrigação”, neste caso referente aos encargos ou impostos, por exemplo. Partindo deste significado, a imunidade ainda pode representar os privilégios de determinado grupo ou cargo, como a isenção do pagamento de impos- tos ou de encargos fiscais, por exemplo. Biologicamente, a palavra imunidade significa resistência ou proteção contra algo, normalmente relacionada às doenças e infecções que podem atacar o organismo de um ser vivo. O sistema imunológico biológico (SIB) teve papel fundamental no processo de desenvolvimento e seleção natural das espécies, sendo considerada uma barreira entre o indiv́ıduo e o meio. 2.2 Sistema imunológico biológico O sistema imunológico biológico (SIB) é baseado nos esforços conjuntos de múl- tiplas e diversas células e moléculas trabalhando em conjunto com o intuito de proteger o organismo de agentes infecciosos. O sistema imunológico, como tudo na natureza, é muito complexo, mas pode ser resumido a duas caracteŕısticas básicas que o habilitam a desempenhar sua função: detectar substâncias e microrganismos estranhos que entram no corpo, e eliminá-los através da ação de uma série de células e moléculas que trabalham juntas para erradicar essa ameaça potencial (DELVES et al., 2013). 2.2.1 Componentes do SIB Os linfócitos são os protagonistas do SIB atuando como mediadores da imunidade celular e humoral e sendo responsáveis por identificar e agir especificamente na presença de corpos/substâncias/ant́ıgenos estranhos. Como ilustrado pela Figura 2, os linfócitos podem ser classificados em subgrupos cuja diferenciação é baseada em suas funções exer- cidas e na forma com que reconhecem os ant́ıgenos. 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 22 Figura 2 – Classes de linfócitos. Fonte: Abbas, Lichtman e Pillai (2014). • Linfócitos B: Os linfócitos B são os responsáveis por garantir a chamada imunidade humoral, responsável pela resposta imunológica realizada através da produção de anticorpos; cada vez que detectam a presença de agentes com ant́ıgenos estranhos passam a formar centenas de células chamadas plasmócitos. Cada plasmócito produz e libera imunoglobulinas que possuem a capacidade de detectar e aderir às estruturas portadoras de ant́ıgenos detectados por suas células produtoras; • Linfócitos T: Sua principal função é a de reconhecer os ant́ıgenos em meio intracelu- lar atacando diretamente as células infectadas ou auxiliando os fagócitos a destrúı-las através de mecanismo de apoptose, que é a morte celular programada; – Linfócitos T auxiliares: Também conhecidos como helper são responsáveis por secretar citocinas, protéınas mensageiras que atuam nas respostas celulares da imunidade adaptativa; 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 23 ∗ Citocina: Protéına atuante na proliferação e diferenciação dos linfócitos T bem como na ativação de outras células: macrófagos, linfócitos B, etc.; – Linfócitos T citotóxicos (CTL): Os CTL são responsáveis em realizar a destrui- ção das células do próprio hospedeiro infectadas por ant́ıgenos intracelulares; – Células T reguladoras: Inibem as respostas imunes após evidenciada a destrui- ção dos ant́ıgenos; • Células assassinas naturais (NK): As natural killers estão envolvidas na imunidade inata contra v́ırus e demais microrganismos intracelulares, porém não têm suas funções na defesa do organismo bem enunciadas. Elas são chamadas de natural killers pelo fato de não necessitarem de ativação primária para eliminar células. A resposta imune inicia-se quando as células apresentadoras de ant́ıgenos (APCs) capturam e apresentam os ant́ıgenos aos linfócitos “virgens”. O ant́ıgeno, assim que é apresentado pelas APCs, é detectado pelos linfócitos iniciando-se um processo de elimina- ção do ant́ıgeno. Todas essas células podem ser localizadas nos chamados órgãos linfoides secundários, apresentados abaixo: • Amı́gdalas e Adenoides têm como função a produção de linfócitos e anticorpos, ajudando o organismo a se defender de micro-organismos que invadem as cavidades nasal e oral, ou seja, a barrar bactérias e v́ırus que são inalados; • O baço produz os linfócitos e outras células do sistema imunológico que atuam no combate das infecções, além disso, armazena as células saudáveis do sangue e filtra as células sangúıneas danificadas, bactérias, e outros reśıduos celulares. É o maior órgão linfoide secundário e o único retido na corrente sangúınea; • O Apêndice e as Placas de Peyer concentram linfonodos especializados na defesa gastrointestinal; o apêndice funciona como um reservatório de bactérias boas, que auxiliam na digestão dos alimentos e absorção de nutrientes; já as placas de Peyer como possuem capacidade de transportar ant́ıgenos são consideradas sensores do sistema imunológico do intestino; • Os linfonodos servem como áreas convergentes para a vasculatura que coleta o ĺıquido extracelular e o traz para o sangue. O fluido celular, chamado linfa, é continuamente produzido pela filtragem do sangue; • Os vasos linfáticos são as vias de transporte da linfa para o sangue e para os ór- gãos linfáticos. Eles transportam células portadoras de ant́ıgenos para linfócitos em recirculação e os ativam. 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 24 O Timo (órgão linfático situado na parte anterior e superior da cavidade torácica, próximo ao coração) e a Medula Óssea (tecido ĺıquido que ocupa o interior dos ossos, sendo conhecida popularmente por “tutano”) são chamadas de órgãos linfoides primários, sendo os responsáveis pela produção e maturação dos linfócitos T e B, respectivamente. A Figura 3 ilustra os órgãos descritos acima. Figura 3 – Órgãos linfoides primários e secundários. Fonte: Órgãos do sistema imunológico, Ibap Concursos. 2.2.2 Fases do SIB O sistema imunológico pode ser dividido em duas fases. A primeira está associada à resposta inicial do sistema imunológico, enfatizando-se aqui o papel da imunidade inata na defesa contra microrganismos; e a segunda está associada à resposta tardia em que ocorre a ação da imunidade adaptativa/adquirida, conforme apresentado na Figura 4. 2.2.2.1 Imunidade inata A chamada imunidade inata é basicamente composta por barreiras bioqúımicas e celulares que existem antes da infecção ocorrer. Essa resposta do sistema imunológico é sempre a mesma e age independente do tipo de infecção que o corpo esteja sofrendo, atuando de forma extremamente rápida. A imunidade inata também é chamada de imuni- dade natural e é composta por barreiras f́ısicas e qúımicas; células fagocitárias; protéınas do sangue e citocinas (DELVES et al., 2013). https://ibapcursos.com.br/quais-sao-os-orgaos-do-sistema-imunologico-e-suas-funcoes/ 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 25 Figura 4 – Imunidade inata e adaptativa. Fonte: Resposta imune inata e adquirida, YouTube. Na imunidade inata existem dois modos de acabar com uma infecção: através da destruição do agente externo por enzimas bactericidas ou pela chamada fagocitose, processo ilustrado na Figura 5 (DELVES et al., 2013). A fagocitose é uma ferramenta de defesa do organismo utilizada pelos anticorpos. Assim que é detectada a presença estranha pelo sistema imunológico do hospedeiro, as células fagocitárias realizam o englobamento e uma posterior degradação desse corpo estranho. Figura 5 – Processo de fagocitose. Fonte: Fagocitose, InfoEscola. 2.2.2.2 Imunidade adaptativa Os mecanismos de defesa fornecidos pela imunidade inata do hospedeiro estão presentes de alguma forma em todos os organismos multicelulares. No entanto, apenas os https://www.youtube.com/watch?v=lrADhbBULU8 https://www.infoescola.com/biologia/fagocitose/ 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 26 vertebrados desenvolveram imunidade adaptativa. A imunidade adaptativa é uma linha de defesa mais espećıfica. Ela surge da presença de uma infecção e responde melhor a cada novo est́ımulo sucessivo. A imunidade adaptativa/adquirida possui a capacidade de se lembrar de exposições anteriores e se adaptar ao que já era previamente conhecido, sendo esta a sua principal e mais importante caracteŕıstica, ou seja, a capacidade de distinguir e caracterizar os microrganismos e moléculas como próprias ou não-próprias a partir de um “banco de dados” adquirido via memória. É devido a essa caracteŕıstica que o termo imunidade adquirida também representa o sistema imune adaptativo, visto que as respostas imunológicas ocorrem a partir da experiência prévia do sistema (DELVES et al., 2013; ABBAS; LICHTMAN; PILLAI, 2014). Os principais atuadores deste sistema são as células chamadas de linfócitos, células esféricas de tamanho variado que recebem a denominação de linfócitos pequenos, quando apresentam de 6 µm a 8 µm, e de linfócitos maiores, quando chegam até 18 µm. Es- sas células são tipos espećıficos de glóbulos brancos, também chamados de leucócitos, e podem ser classificadas em três tipos: linfócitos T, linfócitos B e células NK. Essas célu- las possuem variadas funções, conforme já explicado em um tópico anterior, porém sua ação principal é a de reconhecer e combater corpos estranhos ao organismo (ant́ıgenos) (ABBAS; LICHTMAN; PILLAI, 2014). 2.2.2.3 Tipos de resposta da imunidade adaptativa Existem duas formas de resposta da imunidade adaptativa: a dita imunidade hu- moral e a imunidade mediada por célula, conforme ilustrado na Figura 6. Na imunidade humoral o principal agente é a célula chamada de linfócito B, que é maturada na medula óssea e é responsável por secretar anticorpos que reconhecem e neutralizam os ant́ıgenos, sendo a principal linha de defesa no combate a microrganismos celulares. Os anticorpos podem ativar uma variedade de defesas, sendo as mais comuns a fagocitose e as respostas inflamatórias. Apenas os linfócitos B podem produzir anticorpos, e cada um pode secretar apenas um tipo de anticorpo. Uma vez no corpo, os ant́ıgenos encontram numerosos linfócitos B, cada um com caracteŕısticas espećıficas de reconheci- mento. Os ant́ıgenos se ligam apenas a receptores perfeitamente compat́ıveis e transmitem um sinal de ativação que é detectado pelo linfócito ao qual se liga. O linfócito, por sua vez, transforma-se em plasmócito, secretando anticorpos e captando esse sinal (DELVES et al., 2013; ABBAS; LICHTMAN; PILLAI, 2014). Já na imunidade celular o principal agente é a célula chamada de linfócito T, que é maturada no timo. A principal função do linfócito T é a de detectar e neutralizar os microrganismos intracelulares, ou seja, aqueles que já foram aprisionados nos macrófagos (células fagocitárias) pelo processo de fagocitose ou aqueles que estão realizando processo 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 27 Figura 6 – Tipos de imunidade adaptativa. Fonte: Imunobioinformática para leigos, BioInfo. de replicação dentro de uma célula infectada. Os linfócitos T possuem tanto a capa- cidade de ativar macrófagos e eliminar microrganismos fagocitados bem como destruir diretamente células infectadas (DELVES et al., 2013). 2.2.2.4 Caracteŕısticas da resposta imune adaptativa Após entrar em contato com determinado agente infeccioso o sistema imunológico desenvolve uma resposta inume a esse microrganismo. No futuro pode ocorrer uma rein- fecção pelo mesmo agente, contudo, o sistema inume responderá de forma mais rápida e intensa visto que é o agente já é conhecido (CALICH; VAZ, 2001). Essa caracteŕıstica recebe o nome de memória imune e explica o porquê doenças como sarampo, caxumba e coqueluche não são recorrentes em um indiv́ıduo previamente infectado. A Figura 7 ilustra como são as respostas imunológicas do sistema imunológico adaptativo. Embora a resposta inicial seja fraca e de curta duração, são produzidos linfócitos https://bioinfo.com.br/imunobioinformatica-para-leigos/ 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 28 Figura 7 – Respostas primária e secundária do sistema imunológico adaptativo. Fonte: Delves et al. (2013). B e T de memória. Na segunda resposta, os linfócitos B e T de memória são quantitativa e qualitativamente superiores aos linfócitos primários não utilizados, proporcionando uma proteção muito mais rápida e eficaz (DELVES et al., 2013). 2.2.3 O funcionamento do SIB Como o sistema imunológico deve lidar com muitos microrganismos diferentes, as respostas imunes compartilham várias caracteŕısticas entre si. O modo como elas são iniciadas e coordenadas se apresenta como sendo um problema fundamental que é estudado em imunologia. Como explicado anteriormente, o sistema imunológico inato é a barreira do orga- nismo ao meio ambiente, limitando e bloqueando o acesso ao corpo por muitos micror- ganismos. A pele, o sistema digestivo e o sistema respiratório são os principais locais de interação entre o corpo e o meio ambiente e são revestidos por epitélios cont́ınuos que servem para impedir a entrada de microrganismos no nosso corpo. Uma vez que o microrganismo rompe com sucesso a barreira epitelial, ele é con- frontado por células da imunidade inata. A resposta imune inata responde principalmente de duas maneiras: • Inflamação: À acumulação de leucócitos e protéınas plasmáticas nos tecidos que 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 29 estão infectados dá-se o nome de processo inflamatório; • Defesa antiviral: À reação na qual as células adquirem resistência à infecção viral mediante ação das citocinas e das células NK dá-se o nome de defesa antiviral. Se mesmo assim os microrganismos resistirem à inflamação e à defesa antiviral, eles adentram a corrente sangúınea e são reconhecidos pelas protéınas da imunidade inata. Algumas das protéınas circulantes no sangue entram nos locais de infecção durante a res- posta inflamatória auxiliando na localização e eliminação dos microrganismos nos tecidos extravasculares (ABBAS; LICHTMAN; PILLAI, 2014). Embora a imunidade inata seja muito efetiva no controle de infecções, o organismo precisa de um mecanismo de defesa mais poderoso contra aqueles patógenos que evoluem e conseguem “driblar” as barreiras inatas. É nesse contexto que a imunidade adaptativa adquire importância, impedindo que o invasor de replique-se nas células e tecidos do hospedeiro. Conforme ilustrado pela Figura 8, três principais estratégias são utilizadas pelo sistema imunológico adaptativo para combater a maioria dos microrganismos: • Anticorpos: São os responsáveis por ligar-se aos microrganismos extracelulares, blo- queando a infecção de células do hospedeiro e promovendo sua ingestão e destruição pelos fagócitos; • Células T auxiliares: aumentam a capacidade microbicida dos fagócitos, os quais inerem os microrganismos e os destroem; • Linfócitos T citotóxicos (CTL): destroem aquelas células infectadas que são inaces- śıveis aos anticorpos e aos fagócitos. 2.2.3.1 O reconhecimento de padrões do SIB O reconhecimento de padrões no sistema imunológico dos vertebrados é uma das propriedades mais importantes da defesa de um organismo. Porque a principal capacidade dos organismos vivos é distinguir entre células próprias e não-próprias. Foi esse reconheci- mento de padrão que os vertebrados, especialmente os humanos, evolúıram até agora. O potencial de diferenciação dos linfócitos é comprometido por fatores como mutações, rear- ranjos gênicos, reatividade cruzada e multi-especificidade (REINHERZ; SCHLOSSMAN, 1980; LEBIEN; TEDDER, 2008). Destaca-se que a capacidade do sistema imunológico é tão completa que qualquer molécula pode ser identificada, inclusive as próprias células: sendo classificadas como ant́ıgenos próprios, conforme detalhado na sequência de trabalhos de Cruvinel et al. (2010), Júnior et al. (2010), Souza et al. (2010). Sem essa identificação, todas as classes de 2.2. SISTEMA IMUNOLÓGICO BIOLÓGICO 30 Figura 8 – Fases da resposta imune adaptativa. Fonte: Abbas, Lichtman e Pillai (2014) vertebrados sofreriam de doenças autoimunes, as quais ocorrem em sua maioria devido a erros no código genético (PERELSON; WEISBUCH, 1997). 2.2.3.2 Seleção negativa dos linfócitos T A seleção negativa de um linfócito descreve o processo pelo qual uma interação linfócito-ant́ıgeno resulta na morte ou anergia desse linfócito: a célula imune é simples- mente purgada do repertório. Os órgãos linfoides primários são projetados para excluir em grande parte ant́ıgenos estranhos e preservar os ant́ıgenos próprios, enquanto os órgãos lin- foides secundários são projetados para filtrar e concentrar material estranho, promovendo reações imunes intercelulares co-estimulatórias. A seleção negativa de células T tem sido amplamente utilizada pela comunidade SIA como modelo para realizar a detecção de anomalias. Basicamente, a seleção negativa de células T que ocorre dentro do timo e se baseia no seguinte prinćıpio: o timo possui um conjunto extremamente amplo de moléculas próprias e não-próprias, apresentando-as às células T imaturas, ainda sem função; são feitas interações entre essas células T imaturas e as moléculas próprias, resultando na morte de todas aquelas células T que reconhecem as moléculas próprias. Isto significa que somente as células T que não reconhecem as molécu- las próprias podem sobreviver e se tornar linfócitos T funcionais (SPRENT; KISHIMOTO, 2002). 31 3 Sistema Imunológico Artificial Este caṕıtulo apresenta os conceitos teóricos fundamentais os quais foram utiliza- dos na implementação do Sistema Imunológico Artificial (SIA) via Algoritmo de Seleção Negativa (ASN) a fim de aplicá-lo ao caso estudado envolvendo uma placa de material compósito. 3.1 Contexto Os chamados Sistemas Imunológicos Biológicos (SIB) são responsáveis por realizar a proteção dos organismos vivos e para isso necessitam diferenciar as células e moléculas do próprio corpo (do inglês self ), benignas ao organismo; daquelas que não são próprias do organismo (do inglês nonself ), malignas ao organismo. Matematicamente falando, os SIB são compostos por diversos parâmetros e funções que trabalham em sincronia de tal modo que o combate a corpos estranhos é realizado de forma sistemática e precisa a ńıvel celular, realizando o que hoje é conhecido como reconhecimento de padrões (FORREST et al., 1993; DASGUPTA; FORREST, 1999; LIMA, 2016). Assim nascem os chamados Sistemas Imunológicos Artificiais (SIA), ferramentas computacionais completamente baseadas no funcionamento dos SIB. Aplicam-se os SIA em reconhecimento de padrões, análise de dados, detecção de falhas, aprendizagem de máquina e computação inteligente (CASTRO, 2001; MERIZIO et al., 2020). Algumas das propriedades biológicas do SIB que o SIA busca reproduzir e combinar, de modo a trazer eficiência no processo desejado, são: memória, organização, aprendizado, adapta- ção, robustez, tolerância e diversidade; de tal modo que não seja necessário reexecutar o algoritmo do prinćıpio para cada nova entrada de dados, o que levaria à uma perda de tempo de processamento, variável esta que é crucial quando se fala em monitoramento cont́ınuo. 3.2 Algoritmo de Seleção Negativa A base biológica do Algoritmo de Seleção Negativa (ASN), conforme apresentada por Forrest et al. (1994), é fundamentada na observação do funcionamento do sistema imunológico biológico, mais especificamente na seleção negativa das células do tipo T, já apresentadas no Caṕıtulo 2. 3.2. ALGORITMO DE SELEÇÃO NEGATIVA 32 3.2.1 Prinćıpio de funcionamento do ASN O ASN é dividido em duas principais etapas: Censoriamento (do inglês, censoring) e Monitoramento (do inglês, monitoring). A Figura 9 apresenta os fluxogramas referentes ao Censoriamento e ao Monitoramento do ASN. Figura 9 – Fluxogramas do Algoritmo de Seleção Negativa. Início Já fora utilizado? (afinidade) Aquisição de sinais saudáveis Escolha aleatória de sinal candidato a detector Rejeitar sinal Sim Armazenar em conjunto de detectores próprios Não Detectores Próprios (Baseline) Censoriamento Monitoramento Fim Aquisição de sinal Escolha aleatória de sinal Verificar casamento com a BaselineCasou? Sim Falha estrutural detectada Não Diagnóstico Fonte: Próprio autor. Na etapa de Censoriamento ocorre a determinação de um conjunto de vetores pró- prios protegidos em paralelo através da geração/escolha de cadeias aleatórias. Esse con- junto recebe o nome de baseline, sendo composto de dados de referência para o algoritmo. Essa baseline é gerada após verificadas as afinidades entre as cadeias geradas/escolhidas aleatoriamente e os sinais próprios, rejeitando as cadeias que apresentarem afinidade infe- rior ao estipulado (MERIZIO et al., 2020). Já na etapa de Monitoramento, após criação da baseline e da definição de um intervalo de aceitação através de um desvio percentual, avalia-se a afinidade entre ela e um conjunto de detectores. Em um primeiro momento esse conjunto é composto exclu- sivamente pelas cadeias próprias, representantes de uma condição saudável do sistema. Posteriormente, um novo conjunto de detectores é gerado, sendo esse capaz de detectar também as cadeias não-próprias. Na sequência, escolhem-se cadeias aleatórias e assim os detectores passam a agir como as células do tipo T maturadas, seguindo a seguinte metodologia: verificada a afinidade entre as cadeias aleatórias e o conjunto de cadeias próprias, estabelece-se que, se afinidade for inferior a um limiar pré-estabelecido, a cadeia é rejeitada, categorizando-a como não-própria; do contrário, armazena-se a cadeia no con- junto de detectores, e ela passará a auxiliar nas classificações durante o monitoramento dos dados (LIMA, 2016). Análogo aos SIB, os detectores agem como anticorpos e os sinais desconhecidos como ant́ıgenos. 3.2. ALGORITMO DE SELEÇÃO NEGATIVA 33 3.2.2 Casamento entre cadeias e Taxa de Afinidade O critério conhecido como “casamento”, apresentado na etapa de Monitoramento, pode ser perfeito ou parcial. Ele é utilizado de modo a avaliar a afinidade entre as cadeias e verificar se são iguais, semelhantes ou distintas. Um casamento perfeito ocorre quando duas cadeias são perfeitamente iguais, ou seja, quando as cadeias possuem os mesmos valores em todas as suas posições; já o casa- mento parcial ocorre quando uma quantidade de posições previamente estabelecida entre as cadeias possuem o mesmo valor. Ao percentual de afinidade entre as cadeias dá-se o nome de taxa de afinidade, sendo uma quantidade que retrata o ńıvel de correspondên- cia entre duas cadeias analisadas (CASTRO, 2001; BRADLEY; TYRRELL, 2002; LIMA, 2016). A taxa de afinidade é calculada conforme a Equação (1). Ta = An At × 100 (1) onde Ta é a taxa de afinidade dada em porcentagem, An é o número de cadeias própri- as/normais e At é o número total de cadeias, abrangendo tanto as próprias quanto as não-próprias. A taxa de afinidade para um casamento parcial possui um valor mı́nimo igual a 70%, ou seja, para fazer parte da baseline um sinal precisa ter no mı́nimo 70% de semelhança com os sinais próprios. Isso é aplicado com o intuito de contornar o problema de se ter poucos dados referentes a sinais normais, garantindo uma proporção mı́nima de 7 para 10 entre An e At, trazendo maior confiabilidade ao algoritmo. O processo de casamento entre duas cadeias é realizado comparando-se, indivi- dualmente, cada elemento i do vetor de um sinal desconhecido com cada elemento i de um vetor da baseline. Com o objetivo de dinamizar a análise realizada pelo algoritmo, e considerando que a probabilidade de dois sinais serem exatamente iguais é baixa, propõe- se aplicar um desvio percentual superior e inferior sobre o valor nominal criando uma “zona de confiança” (padrão detector), conforme trabalho de Lima (2016) e apresentado na Equação (2). Abi ≤ Agi ≤ Abi (2) onde Agi é o valor nominal da posição i do ant́ıgeno (padrão em análise), Abi é o valor nominal da posição i menos o desvio adotado no anticorpo (padrão detector) e Abi é o valor nominal da posição i mais o desvio adotado no anticorpo (padrão detector). Portanto, quando o valor de uma posição i do ant́ıgeno estiver dentro do intervalo da Equação (2), considera-se que houve casamento naquela posição. Realiza-se então a verificação de afinidade entre duas cadeias: soma-se o número de casamentos bem- sucedidos dividindo esse resultado pela dimensão total do vetor, obtendo-se um percentual 3.3. VALIDAÇÃO CRUZADA 34 de afinidade, como explicitado na Equação (3) (BRADLEY; TYRRELL, 2002). Af = 1 n n∑ i=1 Pc × 100 (3) onde Af é o percentual de afinidade entre os padrões analisados, n é a dimensão total do vetor e Pc é o número de casamentos bem-sucedidos. Assim, quando Af for maior ou igual a Ta consolida-se um casamento parcial entre as cadeias, ou seja, a cadeia é identificada como própria. Caso contrário, o anticorpo (detector) não reconhece o ant́ıgeno como sendo próprio, e o casamento não é consolidado, identificando a cadeia como não-própria. Os únicos parâmetros do ASN que são manualmente inseridos pelo usuário são: a porcentagem de sinais saudáveis que serão utilizados para compor a baseline, separando-se os dados saudáveis em dados de treinamento e de teste; e o desvio percentual do padrão detector. Os demais parâmetros são dependentes das dimensões do dataset utilizado e foram devidamente tratados para que não precisem ser alterados manualmente. 3.3 Validação Cruzada De acordo com as pesquisas de Hawkins (2004), um dos problemas mais comuns ao lidar com machine learning é o super-ajuste, ou o que é conhecido como overfitting. Este problema surge quando o método aplicado dá bons resultados nos dados de treinamento, mas o aprendizado não pode ser generalizado para outros casos. Devido à existência de overfitting, o modelo funciona perfeitamente para um con- junto de treinamento, enquanto falha para um conjunto de testes. Isto se deve ao fato de que o modelo super-ajustado tem dificuldade de lidar com partes das informações do conjunto de teste, que podem ser diferentes das do conjunto de treinamento. Por outro lado, os modelos super-ajustados tendem a memorizar todos os dados, incluindo o rúıdo inevitável no conjunto de treinamento, em vez de aprender a disciplina escondida por trás dos dados (YING, 2019). Existem várias estratégias para lidar com esse tipo de problema. Uma delas con- siste em dividir os dados em grupos de treinamento e validação, de tal forma com que a máquina não reconheça o conjunto de validação e seja forçada a operar em cenários desconhecidos (JAMES et al., 2013). A proporção mais utilizada consiste em utilizar 70% do dataset para treino e os outros 30% para validação. Para alguns casos, quando expõe- se completamente o conjunto de validação para a máquina, pode-se adotar um terceiro conjunto, denominado teste, que verifica a eficiência do modelo para“novos”dados. Como o overfitting está relacionado à variância do modelo e esta está intimamente relacionada 3.4. PSEUDOCÓDIGOS 35 aos dados de treinamento, a utilização de outros conjuntos de dados para indução das máquinas de aprendizado pode reduzir a variância. Conforme trabalho de Oliveira (2020), para driblar este problema utiliza-se da técnica chamada Validação Cruzada com K-dobras (K-fold Cross Validation). Considera- se um conjunto de dados T de tamanho N , dim(T ) = N , que é subdividido em K subconjuntos disjuntos, aleatórios e de tamanho igual. Ou seja, T1, T2, · · · , TK ⊂ T com Ti ∩ Tj = ∅; para todo i, j = 1, 2, · · · ,K, com i ̸= j, sendo que dim(Ti) = N /K para todo i. Na p-ésima iteração, o subconjunto Tp é selecionado para validação e os demais Tm, sendo m = 1, 2, · · · ,K, com p ̸= m, são utilizados para indução/treinamento sendo executado de modo sequencial. Oliveira (2020) destaca que na técnica de validação cruzada, na prática o valor de K é escolhido entre 5 e 10, sendo este último valor mais comum, o que corresponde a 10% dos dados sendo utilizados para validação e 90% para indução do aprendizado. A Figura 10 apresenta uma representação esquemática de como a Validação Cru- zada via K-Fold é realizada. Figura 10 – Processo de Validação Cruzada via K-Fold (K = 5). DATASET TREINAMENTO TESTE FOLD1 FOLD2 FOLD3 FOLD4 FOLD5 FOLD1 FOLD2 FOLD3 FOLD4 FOLD5 FOLD1 FOLD2 FOLD3 FOLD4 FOLD5 FOLD1 FOLD2 FOLD3 FOLD4 FOLD5 FOLD1 FOLD2 FOLD3 FOLD4 FOLD5 K = 1 K = 2 K = 3 K = 4 K = 5 Fonte: Próprio autor. 3.4 Pseudocódigos Esta seção apresenta os pseudocódigos referentes ao Sistema Imunológico Artifi- cial via Algoritmo de Seleção Negativa. Visa-se assim auxiliar na implementação dos 3.4. PSEUDOCÓDIGOS 36 algoritmos em qualquer linguagem de programação1. 3.4.1 Fase de Censoriamento Algoritmo 1: Censoriamento Entrada: DadosSaudáveis ; /* dados contendo apenas sinais saudáveis */ Sáıda: Baseline ; /* baseline para a fase de monitoramento */ ińıcio Baseline← ∅ enquanto ¬CondiçãoParada() faça ; /* repetir até satisfazer */ Detectores← GerarDetectoresRandômicos() para cada Detectori ∈ Detectores faça se Corresponder(Detectori,DadosSaudáveis) então Baseline← Detectori fim fim fim fim retorna Baseline 3.4.2 Fase de Monitoramento Algoritmo 2: Monitoramento Entrada: DadosEntrada ; /* dados contendo sinais arbitrários */ Entrada: Baseline ; /* baseline da fase de censoriamento */ ińıcio para cada Entradai ∈ DadosEntrada faça Entradaiclass ← “Não-Próprio” para cada Detectori ∈ Baseline faça se Corresponder(Entradai, Detectori) então Entradaiclass ← “Próprio” interrompa; fim fim fim fim 1 Os algoritmos utilizados para a confecção deste trabalho foram implementados em MATLAB®. 37 4 Noções sobre estat́ıstica e densidade espectral Este caṕıtulo tem como objetivo apresentar alguns fundamentos básicos em esta- t́ıstica que foram utilizados ao longo deste trabalho, bem como apresentar o conceito de Densidade Espectral utilizada para extrair caracteŕısticas do dataset CONCEPT. 4.1 Média aritmética Em estat́ıstica, média é definida como o valor que demonstra a concentração dos dados de uma distribuição, como o ponto de equiĺıbrio das frequências em um histograma, ou seja, um valor representativo de uma lista de números. Definição: Seja n o número total de valores e xi cada valor, em que i = 1, . . . , n. A média aritmética x̄ é dada pela soma de todos os valores xi dividido pelo número total de valores n, conforme Equação (4): x̄ = x1 + x2 + · · ·+ xn n = 1 n n∑ i=1 xi (4) 4.2 Valor esperado Em estat́ıstica, o valor esperado de uma variável aleatória é a soma do produto de cada probabilidade de sáıda da experiência pelo seu respectivo valor. Em outras palavras, representa o valor médio “esperado” em muitas iterações do experimento. Definição: Seja X uma variável aleatória de um conjunto de dados finito x1, . . . , xn e com as suas probabilidades representadas pela função p(xi), o valor esperado é calculado pela série da Equação (5): E[X] = n∑ i=1 xip(xi) (5) desde que a série seja convergente. Se todos os eventos têm a mesma probabilidade, ou seja, p(xi) = 1/n, o valor esperado é a própria média aritmética, conforme Equação (6): µ = E[X] = 1 n n∑ i=1 xi (6) 4.3. DESVIO PADRÃO 38 4.3 Desvio padrão O desvio padrão σ é uma medida de dispersão em torno da média de uma variável aleatória. Um baixo desvio padrão indica que os pontos dos dados tendem a estar próximos da média; e um alto desvio padrão indica que os pontos dos dados estão espalhados por uma ampla gama de valores. O desvio padrão é a raiz quadrada da variância. Definição: Seja X uma variável aleatória de um conjunto de dados finito x1, . . . , xn, com cada valor tendo a mesma probabilidade 1/n, o desvio padrão é dado pela Equação (7): σ = √√√√ 1 N n∑ i=1 (xi − µ)2 (7) em que µ é a esperança da variável X. 4.4 Normalização Apesar da existência de vários métodos de detecção de danos, muitos deles igno- ram os efeitos das mudanças ambientais e/ou operacionais (environmental and/or operati- onal variations - EOVs) nas estruturas. Essas variações podem alterar significativamente as propriedades de resposta dinâmica das estruturas (ASKEGAARD; MOSSING, 1988). Considerando isso, a normalização dos dados é definida como o processo de separação das mudanças nas caracteŕısticas derivadas das leituras dos sensores que são causadas por danos causados por EOVs. Segundo Farrar e Worden (2012) a capacidade de realizar uma normalização robusta dos dados é um dos maiores desafios que o SHM enfrenta atualmente tentando realizar a transição da pesquisa realizada em laboratório para a implantação em campo, em estruturas in situ. Com isso em mente, o processo de normalização pode ser enunciado como: cada sinal medido x sofre um processo de padronização ao se realizar a subtração de sua média e dividir por seu desvio padrão, conforme Equação (8): x̂ = x− µx σx (8) onde x̂ é o sinal normalizado e µx e σx são a média da amostra e o desvio padrão da amostra dos valores de treinamento de x, respectivamente. A padronização é um processo de normalização por si só. A média é subtráıda com o intuito de se remover os offsets DC nos dados; já a divisão pelo desvio padrão é usada para minimizar a influência das variações do ńıvel de entrada na resposta medida. Embora a normalização seja um processo de processamento de sinais que lida com os EOVs, deve-se tomar cuidado ao se avaliar com que tipo de dados se está trabalhando. Por exemplo, se os dados são referentes a medições de deformação em uma estrutura na 4.5. F1-SCORE 39 qual o dano resultou em deformação permanente, o dano causará alterações significativas no DC das medições, e a subtração da média torna-se desinteressante; e se o dano previsto reduzir a rigidez da estrutura, causando ńıveis mais altos de resposta quando a entrada não variar, a divisão pelo desvio padrão pode também não ser uma boa opção (FARRAR; WORDEN, 2012). 4.5 F1-score O F1-score é calculado utilizando a precisão e a sensibilidade do teste, onde precisão é o número de resultados positivos verdadeiros dividido pelo número total de resultados positivos, incluindo aqueles que foram identificados incorretamente, e sensibilidade é o número de resultados positivos verdadeiros dividido pelo número total de amostras que deveriam ter sido identificadas como positivas. Na classificação binária de diagnóstico, a precisão também é conhecida como o valor preditivo positivo, enquanto a sensibilidade também é conhecida como revocação. A média harmônica entre a precisão e a sensibilidade recebe o nome de F1-score que pode ter um valor máximo de 1, significando precisão e sensibilidade perfeitos, e um valor mı́nimo de 0 se tanto a precisão quanto a sensibilidade forem zero. A Equação (9) mostra como o F1-score pode ser obtido tendo conhecimento do número de Verdadeiros Positivos (TP), Falsos Positivos (FP), e Falsos Negativos (FN), e a Figura 11 mostra uma representação esquemática de cada um dos elementos apresentados. F1 = 2TP 2TP + FP + FN (9) Figura 11 – Representação esquemática da média harmônica entre a precisão e a sensibilidade que recebe o nome de F1-score. verdadeiros negativos (TN) falsos negativos (FN) verdadeiros positivos (TP) falsos positivos (FP) elementos relevantes elementos recuperados Quantos elementos recuperados são relevantes? Precisão = Quantos elementos relevantes foram recuperados? Sensibilidade = F 1=2⋅ precisão⋅sensibilidade precisão+sensibilidade = 2TP 2TP+FP+FN Fonte: Próprio autor. 4.6. DENSIDADE ESPECTRAL DE POTÊNCIA 40 4.6 Densidade espectral de potência Uma função comum derivada da transformada de Fourier que é usada para exa- minar um sinal no domı́nio da frequência é a função de densidade espectral de potência (PSD). Suponha que se queira estimar o espectro de um sinal aleatório. No limite, com τ → ∞, obter-se-ia um espectro preciso, mas para um τ finito, há um problema: qual- quer realização finita de um processo aleatório não representará exatamente o conteúdo de frequência a longo prazo, precisamente porque é aleatório. Porém, existe uma solução par- cial para este problema (FARRAR; WORDEN, 2012). Supondo que não haja problemas com o aliasing, chega-se a F [xτ (t)] = X(ω) + ϵτ (ω) (10) onde X(ω) é o espectro verdadeiro e ϵτ (ω) é um termo de erro associado com o tamanho finito da amostra. Para cada linha espectral ϵτ (ω) é uma variável aleatória e é tão provável que cause uma subestimação quanto uma superestimação. Isto significa que se pode potencialmente removê-la fazendo uma média, ou seja E[F [xτ (t)]] = E[X(ω)] + E[ϵτ (ω)] = X(ω) (11) A média pode ser implementada de forma direta, tomando N segmentos de dados de tempo xi(t) e transformando-se em Xi(ω) = X(ω) + ϵτi (ω); então X(ω) ≈ E[Xi(ω)] = 1 N N∑ i=1 Xi(ω) (12) O efeito de suavização que a média provoca é bastante acentuado, ou seja, quanto maior N , mais suavizado sinal. Muitas vezes, opta-se por plotar E[|X|2], pois isso é proporcional à potência. A esse termo dá-se o nome de densidade espectral de potência (PSD) Sxx(ω) = E[|X|2] = E[X(ω)X(ω)∗] (13) sendo Sxx(ω) o termo referente ao PSD. 41 5 Descrição do experimental Este caṕıtulo visa apresentar a bancada experimental e detalhar como os dados foram gerados e colhidos. O dataset utilizado neste trabalho pode ser obtido através do seguinte link do GitHub: CONCEPT (SILVA, 2018; PAIXÃO; SILVA; FIGUEIREDO, 2020; PAIXÃO et al., 2021; SILVA et al., 2021). 5.1 CONCEPT: CarbON-epoxy CompositE PlaTe Utilizou-se para esse estudo o dataset CONCEPT que consiste em uma placa laminada de carbon-epoxy. Ela é composta de dez camadas unidirecionalmente orientadas ao longo de 0° com 4 sensores PZT SMART da Accelent Technologies medindo 6, 35mm de diâmetro e 0, 25mm de espessura. A placa fora montada com uma condição de contorno livre para evitar a variabilidade operacional, e suas dimensões são 500 × 500 × 2 mm3. O PZT 1 é usado como atuador com um sinal de entrada do tipo tone burst de cinco ciclos aplicado com 35 V de amplitude e frequência central de 250 kHz. As Figuras 12 e 13 apresentam uma representação esquemática da estrutura avaliada e a montagem experimental, respectivamente. Figura 12 – Representação esquemática da estrutura CONCEPT com medidas. Fonte: CONCEPT dataset. https://github.com/shm-unesp/DATASET_PLATEUN01 https://github.com/shm-unesp/DATASET_PLATEUN01 5.1. CONCEPT: CARBON-EPOXY COMPOSITE PLATE 42 Figura 13 – Montagem experimental da estrutura CONCEPT. Fonte: CONCEPT dataset. As sáıdas são coletadas em PZT 2, PZT 3 e PZT 4 com uma taxa de amostragem de 5 MHz com todos os canais medidos sincronizados. A aquisição de dados foi controlada pelo Labview usando um NI USB 6353 da National Instrument (NIDaq) e um osciloscópio DSO7034B Keysight ; a placa passou por um teste de temperatura controlada, sendo conduzido dentro de uma câmara térmica da Thermotron. Sete ńıveis de temperatura de 0℃ a 60℃ com uma variação de 10℃ foram avaliados. O dano é simulado pela inserção de uma massa adesiva industrial na superf́ıcie da placa. Esta massa adicional localizada simula mudanças locais no amortecimento da placa, o que tem algumas semelhanças com a delaminação em estruturas compostas. A progressão do dano é simulada pelo aumento da área coberta pela massa industrial. As condições testadas são apresentadas na Tabela 1. Tabela 1 – Condições estruturais avaliadas da CONCEPT. Condição H D1 D2 D3 D4 D5 D6 D7 D8 D9 D10 D11 A [%] 0 0,196 0,282 0,384 0,502 0,785 1,13 1,53 0,95 2,01 2,27 2,54 Fonte: CONCEPT dataset. A Figura 14 apresenta qual é a forma dos sinais gerados para o dataset CONCEPT, cuja unidade é dada em milivolts (mV). À esquerda pode-se observar os dados brutos com 1000 pontos originalmente e um zoom entre os pontos 76 e 77, de modo a observar as sutis diferenças entre cada uma das condições avaliadas; já à direita estão os sinais contendo os pontos principais, caracteŕıstico de Lamb-waves, os quais serão definitivamente utilizados durante a análise dos resultados neste trabalho. https://github.com/shm-unesp/DATASET_PLATEUN01 https://github.com/shm-unesp/DATASET_PLATEUN01 5.2. LEITURA E PROCESSAMENTO DOS DADOS 43 Figura 14 – Sinais Lamb-wave gerados para a CONCEPT. Fonte: Próprio autor. O efeito que o dano simulado na placa de material compósito produz na propagação da onda é uma redução da amplitude do sinal à medida que a área coberta pela massa aumenta, o que também aumenta o amortecimento local e causa uma maior atenuação da onda (LEE et al., 2011). Além disso, os efeitos das mudanças de temperatura na propagação da onda guiada têm sido investigados pela comunidade cient́ıfica, onde uma conclusão geral é que as variações de temperatura provocam uma mudança de fase e uma variação de amplitude no sinal em comparação com a condição de base (SALAMONE et al., 2009). São essas diferenças f́ısicas que o algoritmo utilizará para detectar dano e variações de temperatura. 5.2 Leitura e processamento dos dados Como apresentado anteriormente, o dataset completo é formado por uma combi- nação de 4 PZTs, 100 sinais por PZT para cada condição (7 saudáveis e 11 com dano) em um total de 1800 sinais, e 1000 pontos por sinal. Isso fornece uma matriz com dimensões 1000× 4× 1800 sendo, respectivamente, o número de pontos, número de PZTs e número de sinais (100 por rótulo). Porém, observa-se que grande parte dos pontos dos sinais na Figura 14 possuem valor nulo. Dessa forma, em um primeiro momento, separaram-se os pontos mais importantes, na faixa de 40 a 140, reduzindo a quantidade de 1000 para 101 pontos por sinal. Como próxima etapa, foi decidido compensar os efeitos de entrada do PZT 1 em relação às sáıdas dos PZTs 2, 3 e 4. Três formas de leitura foram realizadas, de modo a se obter um comparativo (cada leitura apresentada abaixo é executada separadamente por rotulagem/condição, ou seja, repete-se o algoritmo 18 vezes): 5.2. LEITURA E PROCESSAMENTO DOS DADOS 44 1. Subtração de sinais: Consiste na subtração entre cada um dos sinais dos PZTs 2, 3 e 4 referentes ao PZT 1. Na forma de pseudocódigo, isso pode ser escrito como: Algoritmo 3: Leitura: Subtração de sinais Entrada: data(i, j, k) ; /* dados puros com dimens~ao 1000× 4× 100 */ Sáıda: dataT (i, j, k) ; /* dados processados com dimens~ao 101× 3× 100 */ ińıcio ii← pontos 40 a 140 para j ← 1 até 3 faça dataT (i, j, k)← data(ii, j + 1, k)− data(ii, 1, k) fim fim retorna dataT (101× 3× 100) 2. Normalização por sinal: Proposta por Farrar e Worden (2012), consiste na normalização dos sinais de sáıda pelo respectivo sinal de entrada. Segue o pseudocódigo: Algoritmo 4: Leitura: Normalização por sinal Entrada: data(i, j, k) ; /* dados puros com dimens~ao 1000× 4× 100 */ Sáıda: dataT (i, j, k) ; /* dados processados com dimens~ao 101× 3× 100 */ ińıcio ii← pontos 40 a 140 x⃗← data(ii, 1, k) ; /* dados referentes ao PZT1 */ médiak ← µ⃗(x⃗) ; /* vetor de médias para cada k-ésimo sinal */ desviok ← σ⃗(x⃗) ; /* vetor de desvios padr~ao para cada k-ésimo sinal */ para j ← 1 até 3 faça xj ← data(ii, j + 1, :) ; /* dados referentes ao PZTj */ dataT (i, j, k)← (xj −médiak)/desviok ; /* normalizaç~ao */ fim fim retorna dataT (101× 3× 100) 3. Normalização por rótulo: Adaptação da proposta de Farrar e Worden (2012), consiste na normalização dos sinais de sáıda pela média/desvio padrão do conjunto/rótulo dos sinais de entrada, ou seja, obtém-se a média e o desvio padrão médio que represente todos os 100 sinais de cada rótulo e normaliza-se cada sinal da sáıda por esse valor repre- sentativo do conjunto. Segue o pseudocódigo: 5.2. LEITURA E PROCESSAMENTO DOS DADOS 45 Algoritmo 5: Leitura: Normalização por rótulo Entrada: data(i, j, k) ; /* dados puros com dimens~ao 1000× 4× 100 */ Sáıda: dataT (i, j, k) ; /* dados processados com dimens~ao 101× 3× 100 */ ińıcio ii← pontos 40 a 140 x⃗← data(ii, 1, k) ; /* dados referentes ao PZT1 */ médiar ← µ[µ⃗(x⃗)] ; /* média do conjunto rotulado de sinais */ desvior ← µ[σ⃗(x⃗)] ; /* desvio padr~ao médio do conjunto rotulado de sinais */ para j ← 1 até 3 faça xj ← data(ii, j + 1, :) ; /* dados referentes ao PZTj */ dataT (i, j, k)← (xj −médiar)/desvior ; /* normalizaç~ao p/ rótulo */ fim fim retorna dataT (101× 3× 100) Como fase subsequente realiza-se o processamento dos sinais lidos. Duas formas foram utilizadas: a primeira consiste na utilização dos sinais puros logo após a leitura, sem nenhum tipo de tratamento posterior; e a segunda consiste na obtenção da densidade espectral de potência via método de Welch (WELCH, 1967). A Figura 15 apresenta um exemplo da aplicação do PSD via método de Welch nos sinais apresentados na Figura 14. Figura 15 – Aplicação do PSD via método de Welch sobre os sinais Lamb-wave gerados para a CONCEPT. Fonte: Próprio autor. Para o método de Welch, divide-se o sinal de tempo discreto em seções que sejam 5.3. LOCALIZAÇÃO DO DANO 46 o mais longas posśıveis, de modo chegar o mais próximo, mas não excedendo 8 segmentos com 50% de sobreposição. Um periodograma modificado é computado para cada seg- mento usando uma janela Hamming e todos os periodogramas resultantes são calculados como média para calcular a estimativa espectral final. Obtém-se então Sxx que é uma distribuição de potência por unidade de frequência. E como os sinais são reais, obtém-se o PSD unilateral, que contém a potência total do sinal de entrada, dado em mV2/Hz. Durante as análises envolvendo o domı́nio da frequência, foram considerados os 13 primeiros pontos. Evitam-se assim duas situações: a aglutinação de sinais, que é majoritária após o 15° ponto; e pontos nulos, que ocorrem após o 35° ponto. Com tal precaução, garante-se que seja alcançada a melhor separação dos sinais para treinamento do algoritmo. 5.3 Localização do dano A localização do dano é feita através do cálculo da variância entre os sinais sau- dáveis e os sinais com dano. Com informações de três posśıveis caminhos entre PZTs, obtém-se aquele com o maior valor de variância, e assim é determinada a localização do dano, conforme pseudocódigo a seguir. Algoritmo 6: Localização do dano. Entrada: SinaisSaudaveis ; /* sinais saudáveis 101× 3× 700 */ Entrada: SinaisComDano ; /* sinais com dano 101× 3× 1100 */ Sáıda: PZTCaminho ; /* Caminho PZT com dano 1× 1 */ ińıcio para i← 1 to 3 faça Medianas(:, i)← mediana(SinaisSaudaveis(:, i, :)) ; /* medianas dos sinais saudáveis por PZT */ para cada késimo d sinal faça DifQuad(:, j)← [Medianas(:, i)− SinaisComDano(:, i, j)]2 ; /* diferença quadrática entre cada sinal com dano e a mediana dos sinais saudáveis */ fim V arComDano(:, i)← soma(DifQuad)/1100 ; /* matriz de variância */ fim V arComDano← mediana(V arComDano) PZTCaminho← PosicaoV alorMaximo(V arComDano) + 1 ; /* caminho PZT será 2, 3, ou 4 */ fim 5.3. LOCALIZAÇÃO DO DANO 47 Combinando as três formas de leitura com as duas formas de processamento de sinais, obtêm-se seis avaliações diferentes, buscando-se assim avaliar o desempenho do algoritmo atuando tanto no domı́nio do tempo quanto no domı́nio da frequência. Desta forma, consegue-se alcançar uma análise mais ampla e aperfeiçoada do algoritmo de seleção negativa com o intuito de fortalecer o processo de detecção e localização do dano. O algoritmo completo englobando leitura, processamento, censoriamento, monitoramento e localização é representado pelo fluxograma da Figura 16. Figura 16 – Fluxograma completo do algoritmo implementado. Início Normalização por Rótulo Fim Define % de Treinamento & Teste dos Dados Saudáveis; define Desvio Percentual (DP) [%] Matriz [Pontos×PZTs×Sinais] Seleciona aleatoriamente Sinais Saudáveis baseados na % de Treinamento/Teste Construa a Baseline usando Dados de Treinamento (Censoriamento) Aplica a Zona de Confiança usando a Baseline | DP | Matriz (Monitoramento) O sinal está dentro da Zona de Confiança para todos os PZTs? Sim Não Sinal é “Próprio” e é armazenado Signal é “Não- Próprio” Localização do Dano usando a Variância entre os sinais Próprios e Não-Próprios Fonte: Próprio autor. 48 6 Resultados e discussões Este caṕıtulo apresenta os resultados obtidos via ASN no processo de detecção e localização de dano em uma placa de material compósito sofrendo variação de temperatura. Os resultados são apresentados na forma de gráficos e tabelas, sendo acompanhados de suas respectivas discussões. 6.1 Análises realizadas Como explicado no final do caṕıtulo anterior, existem seis combinações posśıveis de análise. Em um primeiro momento foca-se apenas no relatório que é gerado após execução do algoritmo, o qual apresenta quais sinais apresentaram falha, apresenta também a matriz de confusão, a localização do dano e algumas métricas como o F1-score. Diante disso, foram realizadas as combinações apresentadas na Tabela 2, envolvendo tanto o tipo de leitura quanto o domı́nio dos sinais. Tabela 2 – Combinações realizadas para a obtenção dos resultados. Sinais Puros [tempo] PSD [frequência] Subtração de Sinais Análise 1 Análise 2 Normalização por Sinal Análise 3 Análise 4 Normalização por Rótulo Análise 5 Análise 6 Neste processo de análise prévia foram utilizados 70% dos sinais saudáveis para compor os dados de treinamento, escolhidos de forma aleatória e independente da tem- peratura, totalizando 490 sinais; foi utilizado também um desvio percentual de 0,01% conforme Equação (2). Assim que fora encontrada a melhor combinação, trabalhou-se com a variação destes parâmetros. Uma observação importante é a de que, para casos em que se tem múltiplas leitu- ras de sáıda como é o caso do experimento utilizado neste trabalho, o casamento parcial da cadeia somente é aceito se as n sáıdas apresentarem afinidade maior ou igual a taxa de afinidade. Por exemplo, considerando-se uma taxa de afinidade de 70%, se um deter- minado sinal apresentou afinidades de 70,30%, 68,32% e 76,24%, respectivamente a cada n-ésima sáıda, considera-se que não houve casamento parcial pelo fato de que a sáıda n = 2 apresentou afinidade menor a taxa de afinidade (68,32%<70%); assim sendo esse sinal seria classificado como não-próprio. Outra observação importante de se apresentar antes das análises é o fato de que os sinais numerados de 1 a 700 são sinais saudáveis e os numerados de 701 a 1800 são sinais 6.1. ANÁLISES REALIZADAS 49 com dano, ou seja, os relatórios devem simplesmente apresentar que foram encontradas falhas nos sinais 701 a 1800; qualquer outro resultado implica em classificações errôneas do algoritmo. 6.1.1 Análise 1: Subtração e Sinais Puros A Figura 17, e as que serão apresentadas nas próximas análises, é uma representa- ção esquemática do processo de classificação realizado pelo algoritmo onde os dados em amarelo foram classificados como saudáveis e os dados azuis escuros foram classifi- cados como danificados. Sinais entre 1 e 700 são saudáveis, e aqueles entre 701 e 1800 são danificados, o que significa que, para que o algoritmo seja considerado ótimo, não deve haver sobreposição entre as barras amarelas e azuis escuras. O relatório obtido para a Análise 1 é apresentado abaixo e a matriz de confusão para a Análise 1 é apresentada na Tabela 3. • O tempo de processamento foi de 11,2 segundos1; • Dos 1800 sinais, classificaram-se como saudáveis 870 sinais; • Foram detectadas falhas nos sinais apresentados na Figura 17, dos quais 0 é o número de falsos positivos (0,00%) e 170 é o número de falsos negativos (15,45%); • Considerando a variância dos sinais, a falha está localizada no caminho entre os PZTs 1 - 2 3; • A acurácia do SIA foi de 90,56% com probabilidade de detecção de 84,55% e com F1-score de 0,9163. Figura 17 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 1. Fonte: Próprio autor. Tabela 3 – Matriz de Confusão obtida na Análise 1. Condição Real P re d iç ão Com Dano Saudável Com Dano 930 0 Saudável 170 700 Nota-se um elevado número de falsos negativos na Análise 1. Tal fato é evidenciado ao se avaliar o critério de casamento parcial para os sinais classificados erroneamente que, 1 Intel i5 de 8a Geração, 12Gb RAM, Intel UHD Graphics 6.1. ANÁLISES REALIZADAS 50 conforme explicado no começo deste caṕıtulo, apresentaram resultados maiores que a taxa de afinidade para as três sáıdas. Tomando-se como exemplo os sinais 1700 e 1800: o primeiro foi classificado corretamente tendo apresentado afinidades de 64,36%, 56,44% e 64,36% referentes aos PZTs de sáıda; já o segundo foi classificado erroneamente como um falso negativo tendo apresentado afinidades de 92,08%, 90,10% e 80,20%. Isso evidencia a similaridade entre os sinais falsos negativos e os anticorpos formadores da baseline. A Figura 18 apresenta os sinais utilizados após terem sido lidos e processados e a Figura 19 apresenta uma visão aproximada do mesmo gráfico. Figura 18 – Gráfico referente aos sinais da Análise 1. Fonte: Próprio autor. Figura 19 – Gráfico referente aos sinais da Análise 1 - Zoom. Fonte: Próprio autor. Nota-se que os sinais em domı́nio temporal (puros), de um modo geral, confundem- se, ou seja, são muito próximos entre si. Isso fica evidente ao se verificar na Figura 19 que danos como o D1, D2 e D3 se apresentam dentro da zona de confiança estabelecida 6.1. ANÁLISES REALIZADAS 51 pelos Desvios Superior e Inferior no ponto 67, que acaba prejudicando na detecção do algoritmo; se houver 70% ou mais dos i-ésimos pontos com esse mesmo comportamento, o sinal é classificado erroneamente como sinal próprio, situação essa que ocorreu múltiplas vezes nesta primeira análise, evidenciado pelo alto número de falsos negativos. Avalia-se na sequência o processo de subtração no domı́nio da frequência. 6.1.2 Análise 2: Subtração e PSD O relatório obtido para a Análise 2 é apresentado abaixo e a sua respectiva matriz de confusão é apresentada na Tabela 4. • O tempo de processamento foi de 8,8 segundos; • Dos 1800 sinais, classificaram-se como saudáveis 761 sinais; • Foram detectadas falhas nos sinais apresentados na Figura 20, dos quais 14 é o número de falsos positivos (2,00%) e 75 é o número de falsos negativos (6,82%); • Considerando a variância dos sinais, a falha está localizada no caminho entre os PZTs 1 - 3 7; • A acurácia do SIA foi de 95,06% com probabilidade de detecção de 93,18% e com F1-score de 0,9584. Figura 20 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 2. Fonte: Próprio autor. Tabela 4 – Matriz de Confusão obtida na Análise 2. Condição Real P re d iç ão Com Dano Saudável Com Dano 1025 14 Saudável 75 686 Nota-se que com a análise dos sinais no domı́nio da frequência houve uma redução considerável no número de falsos negativos, porém houve um incremento no número de falsos positivos. Pode-se verificar o porquê deste comportamento ao se avaliar as curvas obtidas nesta análise através das Figuras 21, 22 e 23. 6.1. ANÁLISES REALIZADAS 52 Figura 21 – Gráfico referente aos sinais da Análise 2. Fonte: Próprio autor. Figura 22 – Gráfico referente aos sinais da Análise 2 - Zoom Direita. Fonte: Próprio autor. Nota-se que as curvas localizadas à direita, evidenciadas pela Figura 22, apresen- tam uma melhor separação por rótulo; porém nas curvas localizadas à esquerda, evidenci- adas pela Figura 23, essa separação é prejudicada, remetendo novamente às classificações errôneas apresentadas pela Análise 1. Diante do exposto, a leitura dos sinais realizada através da subtração da sáıda pela entrada não se apresentou como uma opção viável a ńıvel de SHM devido a baixas acurácias e probabilidade de detecção. A partir disso buscou-se uma leitura que favorecesse uma melhor separação dos rótulos através de uma melhor “compensação” dos sinais de entrada quando se olha para as sáıdas. Assim, como proposto por Farrar e Worden (2012), optou-se pela normalização dos sinais de sáıda pela entrada para cada k-ésimo sinal, conforme Algoritmo 4. 6.1. ANÁLISES REALIZADAS 53 Figura 23 – Gráfico referente aos sinais da Análise 2 - Zoom Esquerda. Fonte: Próprio autor. 6.1.3 Análise 3: Normalização p/ Sinal e Sinais Puros O relatório obtido para a Análise 3 é apresentado abaixo e a sua respectiva matriz de confusão é apresentada na Tabela 5. • O tempo de processamento foi de 13,1 segundos; • Dos 1800 sinais, classificaram-se como saudáveis 287 sinais; • Foram detectadas falhas nos sinais apresentados na Figura 24, dos quais 417 é o número de falsos positivos (59,57%) e 4 é o número de falsos negativos (0,36%); • Considerando a variância dos sinais, a falha está localizada no caminho entre os PZTs 1 - 2 3; • A acurácia do SIA foi de 76,61% com probabilidade de detecção de 99,64% e com F1-score de 0,8389. Figura 24 – Representação esquemática do processo de classificação realizado pelo algoritmo - Análise 3. Fonte: Próprio autor. Tabela 5 – Matriz de Confusão obtida na Análise 3. Condição Real P re d iç ão Com Dano Saudável Com Dano 1096 417 Saudável 4 283 6.1. ANÁLISES REALIZADAS 54 Apesar da redução significativa no número de falsos negativos, houve um aumento acentuado de falsos positivos. Com o intuito de se realizar uma investigação aprofundada do porquê este comportamento ocorre, avalia-se novamente as curvas referentes aos dados, conforme apresentado nas Figuras 25 e 26. Figura 25 – Gráfico referente aos sinais da Análise 3. Fonte: Próprio autor. Figura 26 – Gráfico referente aos sinais da Análise 3 - Zoom. Fonte: Próprio autor. Em um primeiro momento as curvas obtidas na Figura 25 aparentam ter compor- tamento linear, porém isso é refutado ao se avaliar a Figura 26 a qual apresenta uma visão ampliada de como os sinais de comportam; nessa figura ficam ńıtidas também as zonas de confiança criadas ao redor dos sinais saudáveis selecionados para compor a baseline e também a presença de sinais do dano D8 que, apesar de similares, não adentram a zona de confiança, sendo classificados como sinais não-próprios. 6.1. ANÁLISES REALIZADAS 55 Com a normalização dos dados no domı́nio do tempo, percebe-se uma melhor sepa- ração dos sinais em relação às Análises anteriores, favorecendo a identificação das condi- ções com dano, porém ela ainda não é suficiente, visto que houve um aumento significativo de falsos positivos, remetendo ao fato de que as afinidades de alguns sinais saudáveis estão se