Anexo 6

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

MANUAL TÉCNICO DEL MODELO BASADO EN

INTELIGENCIA ARTIFICIAL PARA LA DETECCIÓN DE


CIBERACOSO
1. Introducción

Para que la página web de Detección de Ciberacoso funcione, es necesario instalar los
siguientes paquetes que ayudan al modelo inteligente convertido en api a funcionar y
cumplir con su objetivo principal, redactado en el capítulo introductorio.

2. Instalación de Python

Requisitos mínimos:

• Sistema operativo Windows 10 (64 bits)


• Memoria Ram mayor o igual a 4Gb

Para instalar Python 3.7 seguir los siguientes pasos:

Figura 2.1 Pagina web de Python


Fuente: Elaboración Propia

XXIX
• Ir al área de descargas para Windows del sitio oficial y descargar el instalador
ejecutable Python 3.6 de 32 o 64 bit, como se puede ver en la figura 2.2.

Figura 2.2 Archivo ejecutable


Fuente: Elaboración Propia

• Una vez iniciado el instalador, en la ventana Install Python 3.7.0 (64 bit) activar las
casillas de las opciones: Install launcher for all users (recommended) y Add Python
3.7 to PATH. Después, continuar seleccionando la opción Customize installation.
Choose Location and features, figura 2.3.

Figura 2.3 Pantalla inicial de instalación


Fuente: Elaboración Propia

• En la ventana Optional features verificar que están activas todas las opciones y
hacer clic en el botón [Next], figura 2.4.

XXX
Figura 2.4 Características Opcionales
Fuente: Elaboración Propia

• En la ventana Advanced Options verificar que están activas las opciones de la


imagen, escribir la ruta del directorio de instalación "C:\Python36" (o aceptar la ruta
por defecto) y comenzar la instalación haciendo clic en el botón [Install], figura 2.5.

Figura 2.5 Opciones avanzadas


Fuente: Elaboración Propia

• A continuación, después de unos segundos de espera, comenzará el proceso de


instalación de Python, figura 2.6.

XXXI
Figura 2.6 Progreso de Instalación
Fuente: Elaboración Propia

• En la ventana Setup was successful, una vez que ha concluido el proceso de


instalación hacer clic en el botón [Close]. Desde esta ventana es posible acceder a
un tutorial online de Python, a la documentación oficial del lenguaje y a
información con las novedades de la presente versión, figura 2.7.

Figura 2.7 Instalación satisfactoria


Fuente: Elaboración Propia

XXXII
• Para probar Python acceder a la línea de comandos ejecutando el programa cmd.exe
o Símbolo del sistema. Después, escribir "python" y aceptar para iniciar el entorno
interactivo de Python donde se puede verificar la versión de Python instalada y es
posible introducir comandos Python. Para finalizar, introducir quit() o presionar
Ctrl+D.

A partir de este momento se puede instalar cualquier paquete de un tercero


utilizando, entre otros, el instalador PIP. Por ejemplo, para instalar el entorno
interactivo ipython:C:\> pip install ipython como se ve en la figura 2.8.

Figura 2.8 Setup was successful


Fuente: Elaboración Propia

3. Instalación de Flask

Para la instalación de flask, se utiliza el siguiente comando: pip install flask==1.1.1, para
equipos de 64 bits con memoria de 4 Gb de ram como se puede ver en la figura 3.1.

Figura 3.1 Captura de proceso de instalación de Flask


Fuente: Elaboración Propia

4. Instalación de Tensorflow

Para la instalación de Tensorflow, se utiliza el siguiente comando: pip install


Tensorflow==1.14, porque son compatibles con keras y Python 7, como se puede ver en la
figura 4.1.

Figura 4.1 Captura de proceso de instalación de Tensorflow


Fuente: Elaboración Propia

XXXIII
5. Instalación de Pandas

Para la instalación de Pandas, se utiliza el siguiente comando: pip install pandas==1.0.1,


con la ventaja de instalar junto a nunpy 1.18.1 y python-dateutil 2.8.1 como se puede ver en
la figura 5.1.

Figura 5.1 Captura de proceso de instalación de Pandas


Fuente: Elaboración Propia

6. Instalación de NLTK

Para la instalación de nltk, se utiliza el siguiente comando: pip install nltk==3.4.5, como
se puede ver en la figura 6.1.

Figura 6.1 Captura de proceso de instalación de NLTK


Fuente: Elaboración Propia

7. Instalación de TQDM

Para la instalación de tqdm, se utiliza el siguiente comando: pip install tqdm==4.43.0,


como se puede ver en la figura 7.1.

XXXIV
Figura 7.1 Captura de proceso de instalación de TQDM
Fuente: Elaboración Propia

8. Instalación de Spacy

Para la instalación de Spacy, se utiliza el siguiente comando: pip install Spacy==2.2.3,


como se puede ver en la figura 8.1.

Figura 8.1 Captura de proceso de instalación de Spacy


Fuente: Elaboración Propia

9. Instalación de Keras

Para la instalación de Keras, se utiliza el siguiente comando: pip install keras==2.2.5, que
trabaja con Tensorflow 1.14 con backend y frontend como se puede ver en la figura 9.1.

Figura 9.1 Captura de proceso de instalación de Keras


Fuente: Elaboración Propia

XXXV
10. Descargar de es_core_news_md

Para la instalación de es_core_news_md, se utiliza el siguiente comando: pip install


es_core_news_md que es el más adecuado para el tipo de datos manipulados en
investigación, como se puede ver en la figura 10.1.

Figura 10.1 Captura de proceso de instalación de Keras


Fuente: Elaboración Propia

11. Ejecutar página web de detección de Ciberacoso

Para iniciar el sistema que consume el Api del modelo inteligente, seguimos los siguientes
pasos:

• Abrir el cmd del computador


• Ingresar a la ruta donde el archivo flask se encuentra y llegar a scripts, figura
11.1una vez allí dentro comando actívate, para que arranque el servicio de consumir
el Api.

Figura 11.1 Activación de scritp


Fuente: Elaboración Propia

• Luego salir de scripts y de flask_env para luego ingresar a la carpeta hw y dentro


ella ejecutar app.py todo esto para activar el consumo del Api como se ve en la
figura 11.2.

Figura 11.2 Activación de Api


Fuente: Elaboración Propia

XXXVI
• Y como paso final ir a la carpeta con los archivos desarrollados para el
funcionamiento del modelo de detección de ciberacoso y activar index.html como se
ve en la figura 11.3

Api de ciberacoso

Pagina web de detección


de Ciberacoso

Archivo de limpieza de
datos

Figura 11.3 archivos de modelo de detección de Ciberacoso


Fuente: Elaboración Propia

XXXVII

También podría gustarte