Identificación biométrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Identificación biométrica"

Transcripción

1 Identificación biométrica Número especial de Computer, febrero

2 Introducción Motivación Seguridad en el acceso a la información (psswd). Personalización de el entorno. Combatir el crimen, Identificación de criminales Evitación de duplicación de identidades Evitar la suplantación de personalidad. Infraestructura de identificación personal robusta y fiable Robusted: para que se pueda realizar en diversas circunstancias Fiable: la precision del reconocimiento debe ser alta. 2

3 Algunas medidas biométricas Huellas dactilares (fingerprints). Comercializados desde los 60 Caras: reconocimiento óptico y de signaturas infrarrojas Silueta de la mano Retina Iris Voz Firma escrita Orejas Olor Patrón de pulsación de teclado Pisada (Gait) 3

4 4

5 Definición Sistema biométrico de identificación: Sistema de reconocimiento estadístico de patrones que establece la autenticidad de una característica fisiológica o de comportamiento que posee un usuario Existe un nivel de incertidumbre inevitable debido al ruido y a las variaciones intrínsecas y extrínsecas de la señal. Fases (módulos) del sistema Registro (enrollment): se presentan las personas que van a ser reconocidas. (se construye la BD de identidades) Identificación (operativa): se verifica la identidad o se identifica a los usuarios. 5

6 6

7 Fase de registro Se digitalizan las características biométricas Se realiza la extracción de características para la clasificación (depende de las medidas biométricas) Se construye la BD de caracteristicas Se entrena el clasificador No hay una restricción de tiempo real estricta 7

8 Fase de identificación Los usuarios se presentan y se toman las medidas biométricas. Se extraen las características para clasificación. Se aplica el clasificador entrenado para determinar si se reconoce al usuario. Puede haber restricciones fuertes de tiempo real. 8

9 Escenarios Verificación: se trata de autentificar la identidad que el usuario proclama como suya. La identidad es una información a priori que limita la búsqueda en al BD El problema pasa a ser clasificación en dos clases. Reconocimiento: determinar la identidad a partir de la información en la BD. Implica busqueda exahustiva en la BD El problema es de clasificación en múltiples (numerosas) clases. 9

10 Elementos de rendimiento Precisión: está condicionada por El nivel de ruido en el sensor. La potencia del clasificador y el conjunto de características. La variabilidad inherente a la medida biométrica. Costo: la reducción de costos puede comprometer la precisión del sistema (sensores, tiempo de cálculo,etc). Integración de múltiples medidas: es inevitable dado que Un porcentaje de la población puede carecer de una medida biométrica Aumenta la capacidad de discriminación del sistema. 10

11 11

12 Elementos de rendimiento Facilidad de uso: Requerimientos de cooperación del usuario Privacidad: la información biométrica debe quedar fuera de especulación. Facilidad de desarrollo:necesidad de la definición de estandards de componentes para la programación de sistemas 12

13 Reconocimiento de caras Justificación para tomar el reconocimiento de caras como medida biométrica Es poco intrusiva (reconocimiento a distancia). Se ha avanzado hasta llegar a productos comerciales eficientes. Costo reducido, No se restringe el movimiento del usuario. Es natural. Es pasivo, en el sentido de que no necesita iluminación específica. 13

14 Condiciones en las que funciona En condiciones de iluminación normales, el color de la cara está bastante bien acotado En vistas frontales, la geometría de la cara se simplifica. No se producen cambios de escala. No hay variaciones del mapa de reflectancia de la cara (maquillaje) No hay variaciones de la estructura de la cara: gafas, barbas, etc. 14

15 Representación y reconocimiento Se utiliza un conjunto de caras para el entrenamiento. Se realizan reducciones de dimensión para extraer las características Karhunen-Loeve transform, PCA e ICA Ritz aproximation Representaciones de filtros dispersos (Gabor jets) Se estima la PDF de las características (mezcla de gausianas) a partir de los datos. El reconocimiento consiste en aplicar la decisión de máxima probabilidad a posteriori (MAP).. 15

16 Intentos de Reconocimiento de caras Kohonen propuso por primera vez el uso de PCA (exigía normalización y alineación) Kirby & Sirovich mejoran el cálculo de las eigenfaces Turk & Pentland proponen la localización basada en el error residual y el reconocimiento basado en los PCA ARPA establece el programa Feret, con una base de datos de 1196 individuos. cuatro algoritmos basicos que han dado lugar a sistemas comerciales 16

17 Se puede obtener buenos resultados con bases de datos de menos de 200 individuos utilizando simplemente la correlación como medida de similitud. Los algoritmos se comportan de forma similar 95% reconocimiento sobre imágenes frontales del mismo día. 80% con diferentes cámaras o condiciones de iluminación. 50% para imágenes tomadas un año después. 17

18 18

19 Version 1 del sistema del MIT 19

20 2ª versión del sistema del MIT 20

21 21

22 Evaluación de sistemas biométricos Elementos para un sistema biométrico (de identificación) ideal: todos los miembros de la población poseen la característica biométrica (iris, huella dactilar, cara, etc) La signatura biométrica de cada individuo es diferente de las demás en la población de control. Las signaturas biométricas son invariantes a las condiciones de captura. El sistema resiste contramedidas. 22

23 Estadisticas de interés Para sistemas de identificación: Porcentaje de aciertos: un acierto es la aparición del individuo entre una lista de los mejores candidatos. Para un sistema de verificación: Tasas de falsos positivos (false alarm) y falsos negativos (false reject). (ROC analisis). El balance óptimo de estas tasas depende de la aplicación 23

24 Metodología de evaluación Una agencia independiente recolecta una base de datos de casos experimentales Se hacen publicos un conjunto de casos para que los grupos construyan sus sistemas Se evaluan los sistemas aplicandolos a un conjunto secuestrado de datos, que no eran accesibles previamente De ser posible se gradua la dificultad del reconocimiento 24

25 25

26 Un sistema multimodal: BioId Para aumentar la robusted de los sistemas es recomendable combinar varias medidas biométricas. Un usuario puede carecer de una medida o tenerla deteriorada Medidas biométricas de individuos distintos pueden ser muy similares (gemelos ) Reconocimiento del hablante es la identificación del hablante en función del análisis de la señal sonora de su voz. BioId usa caras, voz y movimiento de los labios 26

27 Fusión de sensores: suma de resultados o votación 27

28 La localización precisa de la cara es una de las tareas más delicadas debido a que condiciona la extracción de los labios y el reconocimiento. Se realiza calculando la mínima distancia de Hausdorf entre las imágenes binarias de bordes. 28

29 El sistema normaliza la cara y algunos de los rasgos principales 29

30 De las 17 primeras imágenes del usuario pronunciando una palabra se extraen 16 campos de movimiento. Se calcula una transformada 3D de Fourier para reducir los datos 30

31 31

32 La clasificación consiste en el producto de los patrones normalizados y en una selección winner-take-all condicionada a que la distancia entre los dos primeros sea mayor que un umbral. 32

33 Reconocimiento de la geometría de la mano Biometric identification through hand geometry measurement, R. Sanchez-Reillo, C. Sanchez-Avila, A. Gonzalez-Marcos, IEEE TPAMI 22(10) pp Extraen un conjunto de medidas de anchura y altura de la mano Prueban diversos modos de clasificación y conjuntos de características Han creado una bd de imágenes para la verificación experimental 33

34 Introducción Ventajas de la forma de la mano como medida biometrica Medio/bajo costo Algoritmos computacionales de baja complejidad Pequeño tamaño de los patrones Facil y atractivo para los usuarios No tiene relación con registros policiales, legales o criminales Tipos de aplicaciones Clasificación Verificacion 34

35 Una camara capta la vista lateral y zenital de la mano con la ayuda de un espejo. La cámara se dispara cuando los sensores de presión están activados. La posición de la mano está restringida por los sensores. 35

36 Proceso Captura: la cámara se dispara sólo cuando todos los sensores están activos. La mano está forzada a posicionarse adecuadamente Preproceso : Paso a niveles de gris: I BW =<<I R +I G >-I B > Binarización por un umbral predeterminado. Registro para eliminar variaciones en posición de la cámara: se detectan dos de los topes y se rota y re-escala la imagen. Detección de bordes mediante el operador de Sobel 36

37 Medidas Anchuras: Los cuatro dedos (sin considerar el pulgar) se miden a distintas alturas. La anchura de la palma (w0) Las distancias entre los tres puntos inter-digitales en coordenadas verticales y horizontales Alturas (perfil): el dedo medio, el pequeño y la palma Desviaciones: distancia entre el punto medio del dedo y la recta que une el punto interdigital y la última altura del dedo Ángulos entre los puntos interdigitales y la horizontal. 37

38 38

39 Clasificación Selección de características: en base a la F ratio entre las variabilidades interclase e intraclase, reduce de 31 a 25 Métodos: Distancia Euclídea al representante de la clase Distancia de Hamming: cuenta el número de características que caen fuera del intervalo de confianza: 39

40 Clasificación Métodos Modelos de mezcla de gausianas: (GMM) Redes de función de base radial (RBF): No las utiliza para el proceso de verificación de identidad debido a que el entrenamiento no puede hacerse para cada individuo por separado. 40

41 Experimentos Base de datos: 10 imágenes de 20 personas de diferentes edades,sexo y estilo de vida. Facilidad de uso y robusted frente a coloraciones de la piel. Datos de registro (enrollent): tres a cinco imágenes Experimentos Clasificación : basados en distintos conjuntos de registro (enrollment) y distintos numeros d ecaracterísticas Verificación: resultados en FAR (false acceptance ratio) y FRR (false rejection ratio) 41

42 42

43 Resultados de la verificación 43

44 PCASYS Sistema desarrollado en el NIST 1995 Clasifica las imágenes de huellas (fingerprints) en seis clases: arch, left loop, right loop, scar, tented arch, whorl Pasos de proceso Segmentación de la imagen Mejora de la imagen Extracción de características Registro PCA Clasificación (Probabilistic Neural Network) 44

45 Introducción y motivación Identificación en base a las huellas dactilares se basa en la comparación de ridges (crestas) endings y bifurcaciones (minutiae) La partición del conjunto de imágenes en clases disjuntas puede reducir el tiempo de búsqueda inmensamente. Las clases corresponden a una versión de clasificación de alto nivel del algoritmo standard (Henry) Las imágenes corresponden a escaneados a 500 dpp de 512x480 como mínimo 45

46 Arch Left loop 46

47 Right loop Scar 47

48 Tented arch Whorl 48

49 Segmentador de la imagen Produce una imagen de 512x480 que contiene la impresión de la última falange. Intenta estimar la rotación. Pasos: Binarización: descompone en bloques de 8x8 y realiza la binarización localmente según un factor de diferencia entre el minimo y el maximo de los valores en el bloque. El resultado es el foreground. Limpieza: tres pasos de erosión, elimina todos los componentes conectados excepto el más grande, rellena el envolvente rectangular del componente conexo. Calcula el centroide de la imagen limpiada 49

50 segmentador Pasos (cont) Bordes superior, inferior, izqdo y dcho. Se realiza una búsqueda linea a linea (col a col) para encontrar los límites del blob. Calcula la inclinación global del foreground: ajusta lineas a los bordes del blob. La inclinación global es la media de las inclinaciones izqda y dcha. Sobre partir del centroide calcula un rectangulo del tamaño deseado. Examina las filas hasta encontrar el comienzo del fingerprint y ajusta el corte en función de la inclinación detectada. 50

51 51

52 Mejora de la imagen Procesa bloques de 32x32 desplazados 24 pixels. Realiza la FFT, un filtrado no lineal de la transformada y la transformación inversa. El filtrado no lineal consiste en Hacer cero los coeficientes de las altas y bajas frecuencias Multiplica los coeficientes de la transformada por el espectro elevado a 0.3 Sobre la imagen 32x32 recuperada Toma el centro 24x24 Suma 128 a lo niveles de gris 52

53 53

54 Detector de crestas y valles Se aplica una máscara de slits donde las sumas corresponden a los vecinos con el mismo número La binarización local hace blanco el pixel si el valor del pixel supera el promedio de los slits La comparación de slits hace blanco el pixel de salida si Combinación 54

55 Orientaciones de las crestas y valles obtenida a partir de la máscara de slits. Para una cresta, la orientacion es la de su mínimo slit, para un valle la de su máximo slit. Promediando las orientaciones obtenidas en bloques de 16x16 se obtiene una imagen mas suave y menos ruidosa de las orientaciones 55

56 Registro Se trata de encontrar una característica consistente y llevarla a una posición standard. (alg. r92). El registro consiste en una traslación. El punto de registro es el centro de un loop de una huella tipo whorl o un punto análogo en otras huellas. La posición estándar es la mediana de las posiciones de la característica en un conjunto de casos de entrenamiento. 56

57 Algoritmo r92 Procesa las orientaciones en forma angular en intervalos 0 a 90 y 0 a -90. Construye la k-table donde se registra para cada fila la primera posición en la que el ángulo pasa de positivo a negativo. Además se tiene las posiciones en la matriz de orientaciones, y la medida de la buena formación del arco en esa posición. La medida de la buena formación del arco depende de los ángulos vecinos en la fila a la entrada en la k-tabla. Tratan de determinar el índice de curvatura Se declara vencedora a la entrada en la k-tabla con mayor score. 57

58 Cálculo del punto de registro cuando se trata de un arco Cálculo del punto de registro cuando se trata de otra cosa 58

59 59

60 Extracción de caracteristicas Trasnformada en componentes principales o de Karhunen-Loeve Se aplican pesos regionales a la matriz de orientación antes de la transformada PCA para dar mas importancia al centro de la imagen 60

61 Clasificador: Probabilistic Neural Networks Activación de la clase i-esima Confianza de la clasificación dada como la normalización de la máxima activación respecto de las demás. 61

62 Resultados 62

63 63

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

Tema 7. Introducción al reconocimiento de objetos

Tema 7. Introducción al reconocimiento de objetos Tema 7. Introducción al reconocimiento de objetos En resumen, un sistema de reconocimiento de patrones completo consiste en: Un sensor que recoge las observaciones a clasificar. Un sistema de extracción

Más detalles

A robust identification approach to gait recognition

A robust identification approach to gait recognition A robust identification approach to gait recognition Autor: Tao Ding Presentación: Carlos García Argos The Pennsylvania State University Presentación para la asignatura Reconocimiento Biométrico en EPS-UAM

Más detalles

Operaciones Morfológicas en Imágenes Binarias

Operaciones Morfológicas en Imágenes Binarias Operaciones Morfológicas en Imágenes Binarias Introducción La morfología matemática es una herramienta muy utilizada en el procesamiento de i- mágenes. Las operaciones morfológicas pueden simplificar los

Más detalles

CONTROL DE ROBOTS Y SISTEMAS SENSORIALES 4º Ingeniería Industrial

CONTROL DE ROBOTS Y SISTEMAS SENSORIALES 4º Ingeniería Industrial TÍTULO Segmentación, localización y reconocimiento de piezas OBJETIVO El objetivo de la práctica es mostrar al alumno un método para el reconocimiento de varias piezas existentes en el módulo servidor

Más detalles

Tema 4:Segmentación de imágenes

Tema 4:Segmentación de imágenes Tema 4:Segmentación de imágenes La segmentación de imágenes divide la imagen en sus partes constituyentes hasta un nivel de subdivisión en el que se aíslen las regiones u objetos de interés. Los algoritmos

Más detalles

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6

Más detalles

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a

Más detalles

CLASIFICACIÓN NO SUPERVISADA

CLASIFICACIÓN NO SUPERVISADA CLASIFICACIÓN NO SUPERVISADA CLASIFICACION IMPORTANCIA PROPÓSITO METODOLOGÍAS EXTRACTORES DE CARACTERÍSTICAS TIPOS DE CLASIFICACIÓN IMPORTANCIA CLASIFICAR HA SIDO, Y ES HOY DÍA, UN PROBLEMA FUNDAMENTAL

Más detalles

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen.

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. BAEZ MOYANO, Luciano Martín Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract El

Más detalles

RECONOCIMIENTO E IDENTIFICACIÓN DE LOGOTIPOS EN IMÁGENES CON TRANSFORMADA SIFT

RECONOCIMIENTO E IDENTIFICACIÓN DE LOGOTIPOS EN IMÁGENES CON TRANSFORMADA SIFT UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA TÉCNICA DE TELECOMUNICACIÓN (ESPECIALIDAD EN SONIDO E IMAGEN) PROYECTO FIN DE CARRERA RECONOCIMIENTO E IDENTIFICACIÓN DE LOGOTIPOS

Más detalles

MEDICION DEL TRABAJO

MEDICION DEL TRABAJO MEDICION DEL TRABAJO Habíamos dicho al comenzar el curso que habían 4 técnicas que permiten realizar una medición del trabajo 1 Técnicas Directas: - Estudio de tiempos con cronómetro - Muestreo del trabajo

Más detalles

Comunicaciones Digitales - Ejercicios Tema 3

Comunicaciones Digitales - Ejercicios Tema 3 Comunicaciones Digitales - Ejercicios Tema 3 007. 1. Considere el diagrama de rejilla para un canal discreto equivalente genérico con 4 coeficientes no nulos (memoria K p = 3) y una constelación -PAM.

Más detalles

Reconocimiento de imágenes

Reconocimiento de imágenes Capítulo 4 Reconocimiento de imágenes En la actualidad, el reconocimiento de imágenes es una herramienta de gran utilidad en el área de control y automatización. Varias empresas usan el reconocimiento

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Técnicas que permiten establecer una relación entre una persona y un determinado patrón

Más detalles

MC ENRIQUE MARTINEZ PEÑA. Maestría en Ingeniería. Introducción al PDI Representación de la imagen Operaciones básicas con imágenes

MC ENRIQUE MARTINEZ PEÑA. Maestría en Ingeniería. Introducción al PDI Representación de la imagen Operaciones básicas con imágenes Maestría en Ingeniería Procesamiento Digital de Imágenes Contenido Introducción al PDI Representación de la imagen Operaciones básicas con imágenes 2 1 Inteligencia artificial La inteligencia artificial

Más detalles

TEMA 5 ESTUDIOS CORRELACIONALES.

TEMA 5 ESTUDIOS CORRELACIONALES. TEMA 5 ESTUDIOS CORRELACIONALES. 1. INTRODUCCIÓN. 2. CONCEPTO DE CORRELACIÓN. 3. CASOS EN LOS QUE SE UTILIZA LA INVESTIGACIÓN CORRELACIONAL. 4. LIMITACIONES DE LOS ESTUDIOS CORRELACIONALES 1 1. INTRODUCCIÓN.

Más detalles

ANÁLISIS DE DATOS NO NUMERICOS

ANÁLISIS DE DATOS NO NUMERICOS ANÁLISIS DE DATOS NO NUMERICOS ESCALAS DE MEDIDA CATEGORICAS Jorge Galbiati Riesco Los datos categóricos son datos que provienen de resultados de experimentos en que sus resultados se miden en escalas

Más detalles

Enfoque propuesto para la detección del humo de señales de video.

Enfoque propuesto para la detección del humo de señales de video. Capítulo 3 Enfoque propuesto para la detección del humo de señales de video. 3.1 Comportamiento del enfoque propuesto. Una visión general del método propuesto se muestra en la figura 2. El método genera

Más detalles

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO]

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] ÍNDICE 1. INTRODUCCIÓN 2 2. LIMITACIONES 2 POBLACIÓN 2 EDAD 2 CONDICIONES CLIMATOLÓGICAS 3 CONDICIONES ESPECÍFICAS DE LA INSTALACIÓN 3 3. RECOMENDACIONES

Más detalles

Tema 6: Morfología. Primera parte

Tema 6: Morfología. Primera parte Tema 6: Morfología Primera parte Morfología La morfología matemática se basa en operaciones de teoría de conjuntos. En el caso de imágenes binarias, los conjuntos tratados son subconjuntos de Z 2 y en

Más detalles

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.

Más detalles

Características de funciones que son inversas de otras

Características de funciones que son inversas de otras Características de funciones que son inversas de otras Si f es una función inyectiva, llamamos función inversa de f y se representa por f 1 al conjunto. f 1 = a, b b, a f} Es decir, f 1 (x, y) = { x =

Más detalles

Reducción del ruido en una imagen digital.

Reducción del ruido en una imagen digital. Reducción del ruido en una imagen digital. Departamento de Ingeniería electrónica, Telecomunicación y Automática. Área de Ingeniería de Sistemas y Automática OBJETIVOS: Estudio de distintas máscaras para

Más detalles

Covarianza y coeficiente de correlación

Covarianza y coeficiente de correlación Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también

Más detalles

ANALISIS MULTIVARIANTE

ANALISIS MULTIVARIANTE ANALISIS MULTIVARIANTE Es un conjunto de técnicas que se utilizan cuando se trabaja sobre colecciones de datos en las cuáles hay muchas variables implicadas. Los principales problemas, en este contexto,

Más detalles

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en 2011. 15 millones de Euros. Detección de sospechosos Reconocimiento Facial en ATM Aplicada en diferentes sectores Reducción de fraude en cajeros Control de acceso automáticos (ATM) que en 2011 Banca On-line en Europa, ascendieron a Cajeros automáticos 15

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

El Detector de Caras del Portero Automático

El Detector de Caras del Portero Automático El Detector de Caras del Portero Automático Mauricio Villegas Santamaría Instituto Tecnológico de Informática Universidad Politécnica de Valencia mvillegas@iti.upv.es Febrero 8 de 2006 Contenido Introducción

Más detalles

Sistemas Conexionistas

Sistemas Conexionistas 1 Objetivo Sistemas Conexionistas Curso 2011/2012 El objetivo de esta práctica es usar un conjunto de redes de neuronas artificiales para abordar un problema de reconocimiento de figuras sencillas en imágenes

Más detalles

Detección de bordes en una imagen.

Detección de bordes en una imagen. Detección de bordes en una imagen. Departamento de Ingeniería electrónica, Telecomunicación y Automática. Área de Ingeniería de Sistemas y Automática OBJETIVOS: Utilizar distintas máscaras empleadas para

Más detalles

VI PLAN DE PRUEBAS, RESULTADOS Y RECOMENDACIONES

VI PLAN DE PRUEBAS, RESULTADOS Y RECOMENDACIONES VI PLAN DE PRUEBAS, RESULTADOS Y RECOMENDACIONES En la presente sección, se realiza el correspondiente plan de pruebas del prototipo con la finalidad de exponer las estrategias y recursos necesarios para

Más detalles

TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA.

TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA. TEMA 5 PROCESADO DE IMÁGENES EN EL DOMINIO DE LA FRECUENCIA. 1. - INTRODUCCIÓN Las operaciones que hemos realizado hasta ahora sobre una imagen, se realizaron en el dominio espacial, es decir, trabajando

Más detalles

Ajuste de objetos en CorelDRAW 12: justo lo que necesitas. Por Steve Bain

Ajuste de objetos en CorelDRAW 12: justo lo que necesitas. Por Steve Bain Ajuste de objetos en CorelDRAW 12: justo lo que necesitas. Por Steve Bain Si alguna vez has acabado frustrado, después de intentar sin éxito alinear tu cursor con un objeto o con un nodo, puedes estar

Más detalles

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Introducción La visión artificial, también conocida como visión por computador

Más detalles

Robótica y visión artificial. Miguel Cazorla http://www.dccia.ua.es/~miguel Grupo de Visión Robótica Universidad de Alicante

Robótica y visión artificial. Miguel Cazorla http://www.dccia.ua.es/~miguel Grupo de Visión Robótica Universidad de Alicante Robótica y visión artificial Miguel Cazorla http://www.dccia.ua.es/~miguel Grupo de Visión Robótica Universidad de Alicante Introducción Percepción biológica vs. computacional Qué es una imagen? Procesamiento

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

DIAGRAMA DE GANTT. Este gráfico consiste simplemente en un sistema de coordenadas en que se indica:

DIAGRAMA DE GANTT. Este gráfico consiste simplemente en un sistema de coordenadas en que se indica: INTRODUCCION DIAGRAMA DE GANTT Diagrama de Gantt: Los cronogramas de barras o gráficos de Gantt fueron concebidos por el ingeniero norteamericano Henry L. Gantt, uno de los precursores de la ingeniería

Más detalles

Procesado de Imagen para Reconocimiento de Huellas Digitales

Procesado de Imagen para Reconocimiento de Huellas Digitales Procesado de Imagen para Reconocimiento de Huellas Digitales Técnicas Avanzadas de Procesado de Imagen Marcos Ortega Hortas 1 Introducción (I) Identificación por huella dactilar, o fingerprint en inglés,

Más detalles

GUÍA PARA UN ESCANEO ÓPTIMO

GUÍA PARA UN ESCANEO ÓPTIMO Condiciones para obtener un buen escaneo Los factores que intervienen en el proceso de escaneo son ambientales, propios de la configuración y calibración del escáner así como del objeto a escanear. El

Más detalles

MÁQUINA DE VECTORES DE SOPORTE

MÁQUINA DE VECTORES DE SOPORTE MÁQUINA DE VECTORES DE SOPORTE La teoría de las (SVM por su nombre en inglés Support Vector Machine) fue desarrollada por Vapnik basado en la idea de minimización del riesgo estructural (SRM). Algunas

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012

Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012 Bases de Datos Documentales Curso 2011/2012 Miguel Ángel Rodríguez Luaces Laboratorio de Bases de Datos Universidade da Coruña Introducción Hemos dedicado la primera mitad del curso a diseñar e implementar

Más detalles

Técnicas de valor presente para calcular el valor en uso

Técnicas de valor presente para calcular el valor en uso Normas Internacionales de Información Financiera NIC - NIIF Guía NIC - NIIF NIC 36 Fundación NIC-NIIF Técnicas de valor presente para calcular el valor en uso Este documento proporciona una guía para utilizar

Más detalles

GINSHT-Guía técnica para la manipulación de cargas del INSHT.

GINSHT-Guía técnica para la manipulación de cargas del INSHT. Datos del puesto Identificador del puesto Descripción Empresa Departamento/ Área Sección E3 Montaje de puertas modelo K ergonautas.com Montaje Carrocerías Datos de la evaluación Nombre del evaluador Fecha

Más detalles

Tema 2. Análisis gráfico Ejercicios resueltos 1

Tema 2. Análisis gráfico Ejercicios resueltos 1 Tema 2. Análisis gráfico Ejercicios resueltos 1 Ejercicio resuelto 2.1 En una tienda han anotado los precios de los artículos que han vendido en una hora. Los datos son: 9,95, 19,95, 19,95, 14,95, 29,95,

Más detalles

Imágenes binarias. Horn, Robot Vision Haralick & Shapiro, Computer and Robot Vision Gonzalez & Woods, Digital Image Processing. imagenes binarias 1

Imágenes binarias. Horn, Robot Vision Haralick & Shapiro, Computer and Robot Vision Gonzalez & Woods, Digital Image Processing. imagenes binarias 1 Imágenes binarias Horn, Robot Vision Haralick & Shapiro, Computer and Robot Vision Gonzalez & Woods, Digital Image Processing imagenes binarias 1 Propiedades geométricas simples: Area: la integral de la

Más detalles

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias:

Media vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias: Iniciar con las interpretaciones de las medidas MEDIA VS MEDIANA VS MODA CUAL ES LA MEDIDA ADECUADA TAREA MEDIA PONDERADA Actividad de Medidas de Localización Problema 1. El problema de las tasas de delito.

Más detalles

SEWERIN. Pre Localización De Fugas de Agua

SEWERIN. Pre Localización De Fugas de Agua SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos

Más detalles

MODULO DE NI-VISION DE LABVIEW GUÍA DE INICIO JONATHAN EDUARDO CRUZ ORTIZ

MODULO DE NI-VISION DE LABVIEW GUÍA DE INICIO JONATHAN EDUARDO CRUZ ORTIZ MODULO DE NI-VISION DE LABVIEW GUÍA DE INICIO JONATHAN EDUARDO CRUZ ORTIZ UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS FACULTAD TECNOLÓGICA TECNOLOGÍA EN ELECTRÓNICA INGENIERÍA EN CONTROL Índice general

Más detalles

Análisis de componentes principales

Análisis de componentes principales Capítulo 2 Análisis de componentes principales 2.1. INTRODUCCIÓN El Análisis de componentes principales trata de describir las características principales de un conjunto de datos multivariantes, en los

Más detalles

Validation. Validación Psicométrica. Validation. Central Test. Central Test. Centraltest CENTRAL. L art de l évaluation. El arte de la evaluación

Validation. Validación Psicométrica. Validation. Central Test. Central Test. Centraltest CENTRAL. L art de l évaluation. El arte de la evaluación Validation Validación Psicométrica L art de l évaluation Validation Central Test Central Test Centraltest L art de l évaluation CENTRAL test.com El arte de la evaluación www.centraltest.com Propiedades

Más detalles

FILTRADO DE IMÁGENES

FILTRADO DE IMÁGENES FILTRADO DE IMÁGENES 1 INDICE RUIDO Qué es el ruido? Tipos de ruido TECNICAS DE FILTRADO EN DOMINIO ESPACIAL Promediado de imágenes Filtros de orden Filtros de medias DOMINIO FRECUENCIAL FUNCIONES EN MATLAB

Más detalles

PARÁBOLA. 1) para la parte positiva: 2) para la parte negativa: 3) para la parte positiva: 4) para la parte negativa:

PARÁBOLA. 1) para la parte positiva: 2) para la parte negativa: 3) para la parte positiva: 4) para la parte negativa: Página 90 5 LA PARÁBOLA 5.1 DEFINICIONES La parábola es el lugar geométrico 4 de todos los puntos cuyas distancias a una recta fija, llamada, y a un punto fijo, llamado foco, son iguales entre sí. Hay

Más detalles

Capítulo 10. Gráficos y diagramas

Capítulo 10. Gráficos y diagramas Capítulo 10. Gráficos y diagramas 1. Introducción Los gráficos y diagramas que se acostumbran a ver en libros e informes para visualizar datos estadísticos también se utilizan con propósitos cartográficos,

Más detalles

NIC 36. Deterioro en el valor de los activos

NIC 36. Deterioro en el valor de los activos NIC 36 Deterioro en el valor de los activos NIC 36 Objetivo El objetivo de la NIC es asegurar que una empresa tenga valuados sus activos por un importe no mayor a su valor recuperable. Alcance Se aplica

Más detalles

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com

MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA. www.zebraelectronica.com MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB, BIOMINI ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO LECTOR BIOMÉTRICO DE HUELLA USB BIOMINI ZEBRA ELECTRÓNICA S.A. Pág. 1. Introducción... 3 2. Especificaciones...

Más detalles

Medidas de tendencia central o de posición: situación de los valores alrededor

Medidas de tendencia central o de posición: situación de los valores alrededor Tema 10: Medidas de posición y dispersión Una vez agrupados los datos en distribuciones de frecuencias, se calculan unos valores que sintetizan la información. Estudiaremos dos grandes secciones: Medidas

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

2. INSTRUMENTOS DE MEDICON DEL DESEMPEÑO LABORAL.

2. INSTRUMENTOS DE MEDICON DEL DESEMPEÑO LABORAL. 2. INSTRUMENTOS DE MEDICON DEL DESEMPEÑO LABORAL. 2.1 Medición del desempeño en base a normas. Las normas son puntos de referencia para la medición del desempeño real o esperado de los empleados, en condiciones

Más detalles

Estudio de neurociencias realizado en el #11DíaC del Club de Creativos. Certamen de la creatividad española Marzo 14

Estudio de neurociencias realizado en el #11DíaC del Club de Creativos. Certamen de la creatividad española Marzo 14 Estudio de neurociencias realizado en el #11DíaC del Club de Creativos Certamen de la creatividad española Marzo 14 1 Objetivo del estudio Antecedentes El día C es el gran día de la creatividad publicitaria

Más detalles

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016!

!!!!!!!! !!!!! Práctica!4.! Programación!básica!en!C.! ! Grado!en!Ingeniería!!en!Electrónica!y!Automática!Industrial! ! Curso!2015H2016! INFORMÁTICA Práctica4. ProgramaciónbásicaenC. GradoenIngenieríaenElectrónicayAutomáticaIndustrial Curso2015H2016 v2.1(18.09.2015) A continuación figuran una serie de ejercicios propuestos, agrupados por

Más detalles

Software de Particle Tracking Version 1.0

Software de Particle Tracking Version 1.0 Software de Particle Tracking Version 1.0 Martín Pastor Laboratorio de Medios Granulares Departamento de Física y Matemática Aplicada Universidad de Navarra Enero, 2007 Índice general 1. Introducción 3

Más detalles

IDENTIFICACIÓN DE SISTEMAS ASPECTOS PRÁCTICOS EN IDENTIFICACIÓN

IDENTIFICACIÓN DE SISTEMAS ASPECTOS PRÁCTICOS EN IDENTIFICACIÓN IDENTIFICACIÓN DE SISTEMAS ASPECTOS PRÁCTICOS EN IDENTIFICACIÓN Ing. Fredy Ruiz Ph.D. ruizf@javeriana.edu.co Maestría en Ingeniería Electrónica Pontificia Universidad Javeriana 2013 CONSIDERACIONES PRÁCTICAS

Más detalles

TEMA 1: REPRESENTACIÓN GRÁFICA. 0.- MANEJO DE ESCUADRA Y CARTABON (Repaso 1º ESO)

TEMA 1: REPRESENTACIÓN GRÁFICA. 0.- MANEJO DE ESCUADRA Y CARTABON (Repaso 1º ESO) TEMA 1: REPRESENTACIÓN GRÁFICA 0.- MANEJO DE ESCUADRA Y CARTABON (Repaso 1º ESO) Son dos instrumentos de plástico transparente que se suelen usar de forma conjunta. La escuadra tiene forma de triángulo

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

Capítulo 8. Tipos de interés reales. 8.1. Introducción

Capítulo 8. Tipos de interés reales. 8.1. Introducción Capítulo 8 Tipos de interés reales 8.1. Introducción A lo largo de los capítulos 5 y 7 se ha analizado el tipo de interés en términos nominales para distintos vencimientos, aunque se ha desarrollado más

Más detalles

Líneas Equipotenciales

Líneas Equipotenciales Líneas Equipotenciales A.M. Velasco (133384) J.P. Soler (133380) O.A. Botina (133268) Departamento de física, facultad de ciencias, Universidad Nacional de Colombia Resumen. En esta experiencia se estudia

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá Biometría Alta Seguridad para la Industria Financiera Patricio Leixelard Solá Verificación v/s Identificación Dependiendo de la aplicación un Sistema Biométrico puede operar verificando la identidad de

Más detalles

El Futuro de la Computación en la Industria de Generación Eléctrica

El Futuro de la Computación en la Industria de Generación Eléctrica El Futuro de la Computación en la Industria de Generación Eléctrica Retos a los que se enfrenta la industria de generación La industria de generación eléctrica se enfrenta a dos retos muy significativos

Más detalles

Una investigación australiana reveló que posiblemente la disminución

Una investigación australiana reveló que posiblemente la disminución CIENTÍFICOS TRABAJAN EN DETECCIÓN DE CÁNCER DE MAMA A TRAVÉS DE REDES NEURONALES ARTIFICIALES Constituye un apoyo para el médico y los radiólogos para evitar falsos diagnósticos Fernando Álvarez Una investigación

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

Redes de Kohonen y la Determinación Genética de las Clases

Redes de Kohonen y la Determinación Genética de las Clases Redes de Kohonen y la Determinación Genética de las Clases Angel Kuri Instituto Tecnológico Autónomo de México Octubre de 2001 Redes Neuronales de Kohonen Las Redes de Kohonen, también llamadas Mapas Auto-Organizados

Más detalles

Estadística descriptiva con Excel (Cálculo de medidas)

Estadística descriptiva con Excel (Cálculo de medidas) Universidad Pedagógica Experimental Libertador Instituto Pedagógico de Miranda José Manuel Siso Martínez Departamento de Ciencias Naturales y Matemáticas Cátedra: Estadística aplicada a la educación Estadística

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

4 Análisis de los principales factores AsociAdos A los resultados en ciencias

4 Análisis de los principales factores AsociAdos A los resultados en ciencias cuada en relación con las posibles futuras profesiones de los estudiantes vinculadas a las ciencias. En segundo lugar, los alumnos opinan que las dificultades en el aprendizaje del nuevo conocimiento científico

Más detalles

Autor: Javier Yáñez García

Autor: Javier Yáñez García Curso 2009-2010 2010 Universidad Carlos III de Madrid PROYECTO FIN DE CARRERA: TRACKING DE PERSONAS A PARTIR DE VISIÓN ARTIFICIAL Autor: Javier Yáñez García Contenidos 1. Introducción 2. Estado del arte

Más detalles

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03.

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso 2013-2014. v1.0 (05.03. INFORMÁTICA Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial Curso 2013-2014 v1.0 (05.03.14) A continuación figuran una serie de ejercicios propuestos, agrupados

Más detalles

LA MEDIDA Y SUS ERRORES

LA MEDIDA Y SUS ERRORES LA MEDIDA Y SUS ERRORES Magnitud, unidad y medida. Magnitud es todo aquello que se puede medir y que se puede representar por un número. Para obtener el número que representa a la magnitud debemos escoger

Más detalles

PROCEDIMIENTO PARA LA CAPTURA DE ELEMENTOS BIOMÉTRICOS

PROCEDIMIENTO PARA LA CAPTURA DE ELEMENTOS BIOMÉTRICOS PROCEDIMIENTO PARA LA CAPTURA DE ELEMENTOS BIOMÉTRICOS Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 15 de agosto del 2006 24 de agosto del

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

CAMARAS DE VIDEO VIGILANCIA

CAMARAS DE VIDEO VIGILANCIA CAMARAS DE VIDEO VIGILANCIA .-Actualmente disponemos de un sistema integrado de video vigilancia. Una buena solución para la vigilancia de accesos, Y obtener imágenes de mayor calidad, es instalar cámaras

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles

Seis Sigma. Nueva filosofía Administrativa.

Seis Sigma. Nueva filosofía Administrativa. Seis Sigma. Nueva filosofía Administrativa. GIN. Filosofía de Calidad. El Seis Sigma es un parámetro cuya base principal es la desviación estándar y su enfoque es reducir la variación y/o defectos en lo

Más detalles

Qué es una imágen digital?

Qué es una imágen digital? Qué es una imágen digital? Una imagen digital es una fotografía, un dibujo, un trabajo artístico o cualquier otra imagen que es convertida en un fichero de ordenador. Qué es una imágen digital? Una imagen

Más detalles

Detección de bordes: metodos lineales de cálculo de gradientesk, etc. Detección de bordes. Métodos basados en operadores lineales de gradiente

Detección de bordes: metodos lineales de cálculo de gradientesk, etc. Detección de bordes. Métodos basados en operadores lineales de gradiente Detección de bordes Métodos basados en operadores lineales de gradiente 1 Bordes Variaciones fuertes de la intensidad que corresponden a las fronteras de los objetos visualizados Métodos basados en el

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

DISEÑO Y DESARROLLO DE UNA PRACTICA DE LABORATORIO CONCEPTOS BÁSICOS DE RESONANCIA ESTOCÁSTICA

DISEÑO Y DESARROLLO DE UNA PRACTICA DE LABORATORIO CONCEPTOS BÁSICOS DE RESONANCIA ESTOCÁSTICA DISEÑO Y DESARROLLO DE UNA PRACTICA DE LABORATORIO CONCEPTOS BÁSICOS DE RESONANCIA ESTOCÁSTICA L. Álvarez Miño, D. Fajardo Fajardo Universidad Nacional de Colombia, Sede Manizales A. A. 127 RESUMEN En

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN En este capítulo se plantea de forma general el problema que motivó el presente trabajo de investigación. Asimismo, se abordan y describen los objetivos de esta tesis, exponiendo

Más detalles

4 Localización de terremotos

4 Localización de terremotos 513430 - Sismología 27 4 Localización de terremotos 4.1 Localización de sismos locales Fig 27: Gráfico de la ruptura en la superficie de una falla. La ruptura se propaga desde el punto de la nucleación,

Más detalles

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A. Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software Estrategias de Pruebas Relator: Sr. Eduardo Leyton G Pruebas del Software (Basado en

Más detalles