T E S I S SEP SNEST DGEST INSTITUTO TECNOLÓGICO DE TOLUCA SISTEMA PARA LA VERIFICACIÓN AUTOMÁTICA DE FIRMAS AUTÓGRAFAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "T E S I S SEP SNEST DGEST INSTITUTO TECNOLÓGICO DE TOLUCA SISTEMA PARA LA VERIFICACIÓN AUTOMÁTICA DE FIRMAS AUTÓGRAFAS"

Transcripción

1 SEP SNEST DGEST INSTITUTO TECNOLÓGICO DE TOLUCA SISTEMA PARA LA VERIFICACIÓN AUTOMÁTICA DE FIRMAS AUTÓGRAFAS T E S I S QUE PARA OBTENER EL GRADO DE MAESTRÍA EN: CIENCIAS, EN CIENCIAS DE LA COMPUTACIÓN PRESENTA: LUIS MANUEL FLORES SOBERÓN ASESOR: DR. EDUARDO GASCA ALVAREZ METEPEC, EDO. DE MÉXICO, OCTUBRE DE 2012

2 Agradecimientos En primer lugar, agradezco a mi esposa por brindarme la paciencia, apoyo y motivación necesarios para poder llevar a cabo este proyecto. A mis padres, por haber estado presentes en todo momento para guiarme y apoyarme. Sin su ejemplo, guía y ayuda, sería simplemente impensable estar aquí y ahora. A mis hermanas por apoyarme incondicionalmente. Agradezco también al Doctor Eduardo Gasca la confianza brindada al aceptar ser mi asesor de tesis así como la guía que siempre estuvo dispuesto a dar para llevar a buen puerto el desarrollo del presente trabajo. Este período de tiempo me deja un gran aprendizaje, no sólo académicamente sino también personalmente y eso sólo es posible por la gran calidad humana de las personas con las que traté, tanto alumnos como profesores. Es por ello que tengo que agradecer a mis revisores de tesis, los doctores Pacheco, Sergio y Noé, por tomarse el tiempo necesario para hacer que creciera mi proyecto así como a mis profesores, el Dr. Gasca, la Mtra. Julieta, el Dr. Pacheco, el Dr. Celso, el Mtro. Rafael, la Dr. Citlali y la Mtra. Itzel por la amistad brindada, por compartir sus conocimientos y experiencia en el salón de clase, por haber tenido el objetivo tan claro de hacernos crecer académica y profesionalmente y, sin darse cuenta, por haber enriquecido mi vida personal al compartir pensamientos, puntos de vista, experiencias, anécdotas de sus vidas personales, o simplemente, por servir como ejemplo de lo que es hacer bien las cosas. Por último agradezco a mis amigos Rocío, Cesar, Jimmy y Omar con los cuales compartí esta etapa de mi vida por haberme ofrecido su amistad. i

3 DEDICATORIA A mis padres, esposa e hijos que vienen en camino. ii

4 RESUMEN En el presente proyecto se propone y examinan los resultados de un sistema que utiliza para la representación de firmas autógrafas digitalizadas, una nueva característica no reportada en la bibliografía que sirve de base al presente proyecto, la cual está formada por los coeficientes de la Transformada Wavelet obtenidos de su aplicación a los puntos borde de distintos trazos de la firma en conjunto con una serie de características existentes en la literatura consultada las cuales son la relación altura-anchura, la entropía, la máxima, la energía, el área de la firma, el número de puntos borde y el número de puntos de intersección. Como clasificador se ha utilizado una Red Neuronal Artificial del tipo Perceptron Multicapa con una topología de 4 nodos en la capa oculta y 2 nodos en la capa de salida entrenada utilizando el algoritmo BackPropagation con un valor de 0.7 como razón de aprendizaje y 0.9 como momento. Las características existentes utilizadas, han sido tomadas de distintos trabajos en los que las han utilizado de manera individual o en conjunto con características no presentadas en el presente proyecto, es decir, la combinación de características existentes utilizadas no ha sido reportada en la literatura consultada, por su parte, la nueva característica propuesta se basa en los puntos iniciales y finales de los trazos tomados en cuenta por la grafoscopía siendo éstos de interés por su dificultad para ser falsificados. Como se ya se mencionó, para la representación de estos últimos, se utiliza la Transformada Wavelet. Los experimentos realizados dieron mejores resultados para el uso exclusivo de la combinación de características ya existentes que cuando se hizo uso de las características obtenidas por medio de la Transformada Wavelet. iii

5 Abstract In this project it is proposed and analyzed the results of a system that represents the written signatures using a new feature that does not exist in the literature that was consulted. This new feature uses the coeficients of the Wavelet Transform applied to the final points of the different strokes of the signature. This new feature is also used in combination with a set of existing features such as height to width ratio (aspect ratio), entropy, maximum, energy, signature area, number of final points and the number of intersection points. As a classifier, an Artificial Neural Network Multilayer Perceptron was used with a topology of 4 hidden units and two output units using BackPropagation Algorithm to train it with a value of 0.7 as learning rate and 0.9 as momentum. The existing features have been taken from different papers, this means that they haven't been used in combination before. The new feature proposed, is based on the start and end points of the signature strokes used in graphology. These points are of interest because of the difficult to be counterfeited. As already mentioned, these points are represented using the Wavelet Transform. The different experiments show better results using exclusively the set of existing features than those results showed when including the new proposed feature. iv

6 ÍNDICE TEMÁTICO 1 CAPÍTULO I INTRODUCCIÓN OBJETIVOS CONTRIBUCIÓN ORGANIZACIÓN CAPÍTULO II MARCO TEÓRICO WAVELETS Wavelet Daubechies RECONOCIMIENTO DE PATRONES Enfoque estadístico REDES NEURONALES ARTIFICIALES Modelo Biológico Neurona Artificial Perceptron Simple Perceptron Multicapa PROCESAMIENTO DE IMÁGENES DIGITALES Binarización Esqueletización Correlación GRAFOSCOPÍA v

7 2.7 SISTEMAS AUTOMÁTICOS DE VERIFICACIÓN DE FIRMAS Características Clasificador CAPÍTULO MÉTODO Base de Datos Formación de los Patrones Definición de Topologías de las RNA Métodos de Evaluación de las RNA CAPÍTULO EXPERIMENTOS Experimento #1: Uso de una sola RNA con dos clases para todas las firmas Experimento #2: Uso de una sola RNA con dos nodos de salida por firma Experimento #3: Uso de una RNA con dos nodos de salida por firma Experimento #4: Uso de una RNA con dos nodos de salida por firma usando únicamente la combinación de características existentes RESULTADOS Experimento #1: Uso de una sola RNA con dos clases para todas las firmas Experimento #2: Uso de una sola RNA con dos nodos de salida por firma Experimento #3: Uso de una RNA con dos nodos de salida por firma.. 82 vi

8 4.2.4 Experimento #4: Uso de una RNA con dos nodos de salida por firma usando únicamente la combinación de características existentes SISTEMA PROPUESTO CAPÍTULO CONCLUSIONES TRABAJOS FUTUROS APÉNDICES APÉNDICE A - MatLab APÉNDICE B - NeuroSolutions APÉNDICE C - Microsoft Visual Studio REFERENCIAS BIBLIOGRÁFICAS vii

9 ÍNDICE DE FIGURAS FIGURA 2.1. GRÁFICA DE LA FUNCIÓN COSENO Y DE LA FUNCIÓN WAVELET MADRE DAUBECHIES FIGURA 2.2. WAVELET MADRE DAUBECHIES FIGURA 2.3. FRONTERA DE DECISIÓN FIGURA 2.4. NEURONA BIOLÓGICA FIGURA 2.5. NEURONA ARTIFICIAL FIGURA 2.6. FUNCIÓN DE ACTIVACIÓN LINEAL FIGURA 2.7. FUNCIÓN DE ACTIVACIÓN ESCALÓN FIGURA 2.8. FUNCIÓN DE ACTIVACIÓN SIGMOIDE FIGURA 2.9. ARQUITECTURA DEL PERCEPTRON MULTICAPA FIGURA IMAGEN EN ESCALA DE GRISES E IMAGEN BINARIZADA FIGURA ESQUELETO DE LA LETRA H FIGURA EJEMPLO DE PIXELES CENTRALES Y FINALES FIGURA FIGURA PARA EVALUACIÓN DE CONDICIONES 3 Y FIGURA IMAGEN DE 4x FIGURA MÁSCARA DE 3x FIGURA APLICACIÓN KERNEL FIGURA PROCESO SIGNATRIZ FIGURA PUNTO DE ATAQUE RECTO FIGURA PUNTO DE ATAQUE REDONDEADO FIGURA PUNTO DE ATAQUE IMPERCEPTIBLE FIGURA ESTRUCTURA DE UN SISTEMA DE R.P FIGURA FACULTAD HOMOTETICA viii

10 FIGURA VALORES DE ANCHURA Y ALTURA EN UNA FIRMA DIGITAL FIGURA ENTROPÍA EN IMAGEN DE UN SOLO COLOR FIGURA ENTROPÍA EN IMAGEN CON DOS COLORES FIGURA MÁXIMA FIGURA RESULTADOS DE APLICAR EL ALGORITMO DE MÁXIMA A UNA FIRMA FIGURA PUNTOS BORDE FIGURA PUNTOS DE INTERSECCIÓN FIGURA 3.1. EJEMPLOS DE FIRMAS DE LA BASE DE DATOS FIGURA 3.2. DIAGRAMA DE ALTO NIVEL DEL PROCESO DE EXTRACCIÓN DE CARACTERÏSTICAS FIGURA 3.3. IMAGEN EN ESCALA DE GRISES FIGURA 3.4. IMAGEN BINARIZADA CON UMBRAL FIGURA 3.5. IMAGEN BINARIZADA CON UMBRAL FIGURA 3.6. IMAGEN BINARIZADA CON UMBRAL FIGURA 3.7. IMAGEN EN ESCALA DE GRISES Y SU ESQUELETO FIGURA 3.8. MÁSCARA APLICADA PARA OBTENER PUNTOS BORDE Y DE INTERSECCIÓN FIGURA 3.9. EJEMPLOS DE ENTROPÍA EN 4 DIFERENTES IMÁGENES FIGURA EJEMPLO DE OBTENCIÓN DE PUNTOS BORDE FIGURA COEFICIENTES DE DAUBECHIES 2 DE UNA IMAGEN DE 20 POR 20 PIXELES FIGURA DIAGRAMA DE VALIDACIÓN CRUZADA FIGURA ERRORES COMETIDOS POR LA RED EN LOS CONJUNTOS DE ENTRENAMIENTO Y DE VALIDACIÓN CRUZADA ix

11 FIGURA 4.1. DIAGRAMA DE FLUJO DEL SISTEMA FIGURA 4.2. ARQUITECTURA DE ALTO NIVEL DEL SISTEMA FIGURA 4.3. EJEMPLO DE CONFIGURACIÓN DEL CATÁLOGO DE FIRMAS DEL SISTEMA FIGURA 4.4. PANTALLA INICIAL DEL SISTEMA DE VERIFICACIÓN DE FIRMAS 89 FIGURA 4.5. DROP DOWN DE FIRMAS DEL CATÁLOGO FIGURA 4.6. EJEMPLO DE IMAGEN DE MUESTRA ACTUALIZADA AL CAMBIAR LA SELECCIÓN DE FIRMA DEL CATÁLOGO FIGURA 4.7. EJEMPLO DE SELECCIÓN DE IMAGEN A VERIFICAR FIGURA 4.8. IMAGEN A VERIFICAR SE MUESTRA EN LA PARTE DERECHA DE LA PANTALLA DEL SISTEMA FIGURA 4.9. PANEL DE RESULTADOS ACTUALIZADO x

12 ÍNDICE DE TABLAS TABLA 2.1. VALORES DE PK PARA LA WAVELET MADRE DAUBECHIES TABLA 2.2. EJEMPLO 1: CÁLCULO ENTROPÍA TABLA 2.3. EJEMPLO 2: CÁLCULO ENTROPÍA TABLA 2.4. EJEMPLO 3: CÁLCULO ENTROPÍA TABLA 3.1. TOPOLOGÍAS DE RNA A EVALUAR TABLA 3.2. EJEMPLO DE EXPERIMENTOS DE VALIDACIÓN CRUZADA TABLA 3.3. EJEMPLO DE MATRIZ DE CONFUSIÓN TABLA 3.4. MATRIZ DE CONFUSIÓN DE EJEMPLO PARA CÁLCULO DE FAR Y FRR TABLA 4.1. PORCENTAJE DE ACIERTOS OBTENIDOS PARA EL CONJUNTO C1 EVALUANDO LA POSIBILIDAD DE UTILIZAR DOS CLASES TABLA 4.2. PORCENTAJE DE ACIERTOS OBTENIDOS PARA EL CONJUNTO C2 EVALUANDO LA POSIBILIDAD DE UTILIZAR DOS CLASES TABLA 4.3. MATRIZ DE CONFUSIÓN OBTENIDA EN LOS PRIMEROS 4 EXPERIMENTOS TABLA 4.4. MATRIZ DE CONFUSIÓN TOPOLOGÍAS 7 y 8 SEGUNDO EXPERIMENTO TABLA 4.5. MATRIZ DE CONFUSIÓN TOPOLOGÍA 3 SEGUNDO EXPERIMENTO TABLA 4.6. MATRIZ DE CONFUSIÓN TOPOLOGÍA 4 SEGUNDO EXPERIMENTO TABLA 4.7. MATRIZ DE CONFUSIÓN TOPOLOGÍAS 1,2,5 y 6 USANDO UNA RNA POR FIRMA xi

13 TABLA 4.8. DESVIACIONES ESTÁNDAR EXPERIMENTO VALIDACIÓN SIN WAVELETES TABLA 4.9. RESULTADOS FINALES TABLA 4.9. RESULTADOS FINALES (Continuación) xii

14 LISTADO DE ACRÓNIMOS A continuación se listan los acrónimos utilizados a lo largo de este documento: Acrónimo IA RP RNA FRR FAR HMM VC VCM DLL GUIDE NS PB PI ET A EV Significado Inteligencia Artificial Reconocimiento de Patrones Red Neuronal Artificial False Rejection Rate (Porcentaje de Falsos Rechazos) False Acceptance Rate (Porcentaje de Falsas Aceptaciones) Hidden Markov Model (Modelos Ocultos de Markov) Validación Cruzada Validación Cruzada Modificada Dynamic Link Library Graphical User Interface Development Environment NeuroSolutions Punto Borde Punto de Intersección Entropía Área Energía Vertical xiii

15 EH W H RHV CW Energía Horizontal Width Height Relación entre Energía en Diagonal Izquierda-Derecha y Relación entre Energía en Diagonal Derecha-Izquierda Coeficiente Wavelet xiv

16 1 CAPÍTULO I 1.1 INTRODUCCIÓN Las computadoras se han utilizado desde sus inicios para asistir al ser humano en la realización de tareas repetitivas que, realizadas por el ser humano, resultan tardadas y propensas a errores. Con el paso del tiempo, ciencias como la Electrónica, Computación, Física y Matemáticas, entre otras, avanzan permitiendo utilizar la computadora para realizar tareas cada vez más diversas. Además del desarrollo que se da en la capacidad de almacenamiento y procesamiento por parte de las computadoras, se da también un avance muy importante dentro de diversas ramas del área del software como lo son la teoría de compiladores, bases de datos, gráficas por computadora, algoritmos y estructuras de datos y computación científica entre otras. En la década de los 40 y 50, surgen los primeros programas que simulan el razonamiento humano, originando con ello, el surgimiento de la Inteligencia Artificial (IA) [Jones08]. El principal reto de la IA es construir programas que puedan llevar a cabo tareas que se perciben como propias del ser humano. Dos de las características principales de los problemas que suelen ser resueltos mediante técnicas de IA son que presenten variabilidad y que no haya manera de expresar su solución como una serie de pasos secuenciales como se hace en los algoritmos de la computación tradicional. El sistema descrito en el presente proyecto cae precisamente en esta área ya que una persona nunca realiza dos firmas idénticas por lo que requiere de técnicas de IA para poder ser modelado en una computadora. Desarrollar un sistema automático de verificación de firmas autógrafas es importante ya que actualmente, uno de los medios más difundidos de identificación personal es 1

17 precisamente la firma, la cual es utilizada ampliamente por toda la población para dar fe de acuerdo y conformidad de toda clase de documentos; contratos, recepción y expedición de documentos entre otros [McCabe08] [Orellana75]. Debido a que es un medio tan ampliamente utilizado, la verificación de firmas para transacciones importantes supone un gran consumo de tiempo por parte del ser humano que, al ser automatizada, se traduce en un aumento en la productividad [McCabe08]. Los sistemas de verificación de firmas autógrafas son estudiados en el campo de la biometría el cual se enfoca en encontrar métodos automáticos para la identificación de personas basados en rasgos conductuales o físicos intrínsecos. El término proviene del griego bios vida y metron medida y la informática recurre a ella para encontrar métodos de autenticación de usuarios, como por ejemplo; lectores de huellas digitales, lectores de iris, patrones faciales y geometría de la mano entre otros [Vaca07]. Los sistemas de verificación de firmas en particular, se basan en el hecho de que cada firma contiene rasgos únicos que identifican de manera inequívoca a la persona que la expide. Estos rasgos son principalmente conductuales pero también intervienen rasgos fisiológicos como si la persona es zurda o derecha [Kholmatov03] [Orellana75]. Pueden funcionar dinámicamente (on-line) o estáticamente (off-line), estos últimos con base a imágenes de firmas previamente digitalizadas. Por el primer método, se pueden obtener características de la firma que están en función del tiempo como pueden ser la velocidad, el tiempo total en el que se escribe la firma, el cambio de presión con respecto al tiempo o a los diferentes trazos de la firma entre otros [Leclerc94]. Por el método estático, las características dinámicas de la firma se pierden, por ejemplo, no se puede saber cuánto tiempo se tardó la persona en firmar pero se conservan características propias de la imagen como son la proporción entre altura y anchura, el ángulo de orientación de la firma, entre otras [Plamondon94], sin embargo, estos sistemas son los más prácticos ya que no se requiere de los 2

18 dispositivos electrónicos necesarios para los sistemas en línea. El sistema que se estudia en esta investigación, pertenece al grupo de sistemas off-line o estáticos por lo que requiere ser alimentado por una imagen digital. Esta particularidad que se presenta de llevar a cabo una identificación personal con base en rasgos conductuales o físicos, hace que el desarrollo de este tipo de sistemas pueda ser tratado de manera eficiente por la rama de la IA conocida como Reconocimiento de Patrones (RP) la cual era inicialmente tratada por la rama de la teoría estadística pero, con la evolución del poder de cómputo de los equipos modernos, se incrementó la demanda de aplicaciones prácticas lo que desembocó en una necesidad de nuevos desarrollos teóricos. En la actualidad, el Reconocimiento de Patrones es de gran importancia en aplicaciones de ingeniería, medicina, minería de datos y manufactura, entre otros, es decir, el Reconocimiento de Patrones es parte integral de la mayoría de los sistemas Inteligentes [Theodoridis08]. Las tareas de RP consisten en realizar un mapeo de un conjunto de datos de entrada con un conjunto de posibles salidas. Por lo general, este mapeo se modela a través de una función matemática que contiene cierto número de parámetros ajustables y cuyos valores son determinados con la ayuda de datos de ejemplo denominados muestras de entrenamiento. Existen básicamente dos tipos de tareas de RP las cuales se denominan de clasificación y de regresión. En los problemas de clasificación, el objetivo es asignar los datos de entrada a una clase de un conjunto discreto de posibles clasificaciones. Por su parte, en los problemas de regresión, las posibles salidas representan valores de variables continuas. Un ejemplo de problema de clasificación puede ser el reconocimiento de caracteres manuscritos mientras que un ejemplo de un problema de regresión puede ser la predicción de la tasa de cambio de una moneda en el futuro. El sistema descrito en el presente proyecto, cae dentro de la categoría de problemas de clasificación. 3

19 Básicamente, los sistemas de reconocimiento de patrones toman como entrada un conjunto de medidas que representan las características de un objeto o comportamiento a ser clasificado y que son obtenidas a partir de imágenes o señales. En nuestro caso particular, debemos extraer, a partir de la imagen digital que contiene la firma a ser clasificada, un conjunto de medidas que cuantifiquen las características que permitan representar a la firma. Adicionalmente, los sistemas de RP pueden realizar algún tipo de procesamiento sobre los datos de entrada de manera que se facilite el proceso de clasificación y por último, realizan un proceso en el cuál clasifican la entrada en una clase dada. Existen dos tipos de sistemas, los no supervisados y los supervisados; la diferencia entre ambos es que los supervisados, para poder realizar esta clasificación, deben ser previamente entrenados mediante algún algoritmo de aprendizaje mientras que los no supervisados no requieren este entrenamiento previo siendo utilizados para descubrir relaciones entre los patrones no siempre evidentes a simple vista. Ya que los sistemas supervisados requieren ser entrenados previamente, es indispensable tener a la mano una serie de ejemplos con los cuales llevar a cabo dicho entrenamiento. En el caso de nuestro sistema, se obtuvo una base de datos de imágenes digitales de firmas autógrafas con la cual llevar a cabo el entrenamiento. Para realizar la clasificación, los sistemas de RP pueden utilizar distintos métodos como son Funciones Discriminantes ó Redes Neuronales Artificiales (RNA). Las RNA intentan simular el comportamiento de los sistemas nerviosos biológicos y son particularmente útiles para problemas cuya solución no puede ser expresada mediante una serie de pasos bien definidos. Ejemplos de aplicaciones en las que las RNA realizan un buen trabajo de acuerdo a [Heaton08] son las siguientes: Clasificación Agrupamiento Optimización Predicción 4

20 El sistema descrito en el presente proyecto, hace uso de técnicas de RP para llevar a cabo la clasificación de firmas autógrafas utilizando una RNA entrenada mediante técnicas de Aprendizaje Supervisado. En cuanto a la representación de las firmas, se ha optado por utilizar una combinación no reportada en la literatura consultada de características ya existentes y además, se propone una nueva característica basada en el concepto de puntos iniciales y finales de trazos encontrada en la grafoscopía. Para la extracción de las primeras, se hace uso de técnicas de Procesamiento de Imágenes Digitales mientras que para la característica nueva, se utiliza la Transformada Wavelet. 5

21 1.2 OBJETIVOS La diferencia en el avance que se ha dado entre los sistemas estáticos y dinámicos es muy grande. Mientras que los sistemas dinámicos han logrado resultados con muy bajos porcentajes de error, los estáticos siguen aún obteniendo porcentajes de error más grandes lo que los hace poco prácticos para aplicaciones reales [Leclerc94], sin embargo, son precisamente los sistemas estáticos los que resultan más atractivos para aplicaciones prácticas debido a que son más fáciles de implementar ya que no requieren dispositivos electrónicos especiales y sólo necesitan como entrada, una imagen digital de la firma a analizar. De esta necesidad, surge el actual proyecto el cuál se enfoca en un método estático para la verificación de firmas explorando el uso de la Transformada Wavelet en conjunto con las características propias de los métodos estáticos a saber: altura, anchura y centro entre otras. Como clasificador se empleará una Red Neuronal Artificial. Los objetivos planteados para este proyecto son los siguientes: Proponer un sistema que permita clasificar una firma como auténtica o falsa. Utilizar Wavelets en la Representación del Patrón de una Firma. Proponer una combinación de características existentes no reportada en la literatura consultada. Mezclar las características obtenidas mediante el uso de Wavelets con la combinación propuesta de características ya existentes. Utilizar una Red Neuronal Artificial para llevar a cabo la clasificación. 6

22 1.3 CONTRIBUCIÓN En esta investigación se ha realizado lo siguiente: Se propuso encontrar los puntos borde de los diferentes trazos en la firma como una nueva característica no encontrada en la literatura revisada. La representación de la nueva característica propuesta se realizó mediante el uso de la Transformada Wavelet. Se propuso una combinación no reportada en la literatura consultada de características ya existentes. Se combinó la nueva característica con la combinación propuesta de características tradicionales encontradas en la literatura revisada. Se hizo uso de una RNA para llevar a cabo la clasificación utilizando, en concreto, una red de tipo Perceptron Multicapa entrenada mediante el algoritmo BackPropagation. En resumen, en este documento se describe cómo se consiguió implementar la nueva característica, utilizarla en conjunto con las demás características ya existentes en la literatura consultada para llevar a cabo la clasificación de firmas auténticas o falsas mediante el uso de una Red Neuronal Artificial. 7

23 1.4 ORGANIZACIÓN En el capítulo dos se encuentra la teoría que soporta la presente investigación la cual comienza con una breve introducción a las wavelets, definiendo en particular, las wavelets de la familia de Daubechies. El capítulo continúa exponiendo de manera breve lo que es el Reconocimiento de Patrones seguido por la teoría de las Redes Neuronales Artificiales donde se introduce la red más sencilla conocida como Perceptron para dar paso al modelo más complejo del Perceptron Multicapa. A continuación se trata el Procesamiento de Imágenes Digitales explicando los conceptos de binarización, filtrado lineal por correlación y esqueletización; en particular, describiendo el método propuesto en [Zhang84] para obtener el esqueleto de una imagen. Al finalizar con el tema de Procesamiento de Imágenes Digitales, se describen los principios de la disciplina de la Grafoscopía y por último, se da una introducción a los Sistemas de Verificación Automática de Firmas. En el capítulo tres y cuatro, se describe el método seguido en la presente investigación así como los resultados obtenidos y la descripción del sistema desarrollado mientras que el capítulo cinco, por su parte, presenta las conclusiones y sugiere una serie de propuestas para continuar con el proyecto. Al final se puede encontrar una serie de apéndices donde se describe el software utilizado para la realización del sistema propuesto. 8

24 2 CAPÍTULO II 2.1 MARCO TEÓRICO En este capítulo se expone la teoría que fundamenta la presente investigación comenzando con una breve introducción a las wavelets seguida por la teoría de RNA utilizada para llevar a cabo este proyecto. El resto del capítulo está dedicado al Procesamiento de Imágenes Digitales, Grafoscopía y Sistemas Automáticos de Verificación de Firmas. 2.2 WAVELETS Las expansiones trigonométricas surgieron en el siglo 18 durante estudios de vibración de cuerdas y otros fenómenos similares pero no fueron tratadas de una manera sistemática sino hasta que, en 1808, Jospeh Fourier escribió "Théorie Analytique de la Chaleur" (Teoría Analítica del Calor), donde realizó un estudio detallado de las series trigonométricas las cuales utilizó para resolver varios problemas relacionados con la conducción de calor. Su trabajo fue controversial en su momento y, aún después de dos siglos, las series de Fourier son importantes, tanto práctica como teóricamente y siguen siendo objeto de investigación. Una expansión trigonométrica de una función f(x) está dada por una sumatoria o serie del tipo: + + f ( x) = a0 a cos( kx) b sen( kx) k k k Mediante la expansión de una señal en su serie trigonométrica es posible manipularla llevando a cabo diversas tareas. Una tarea común en el análisis de señales es la eliminación del ruido de alta frecuencia. Un enfoque para llevar esto a cabo es expresar la señal como una serie trigonométrica y poner a cero los coeficientes de las frecuencias altas. Otra tarea es la compresión de datos. Aquí el 9

25 enfoque puede ser, expresar la función en términos de una expansión trigonométrica y conservar sólo aquellos términos cuyos coeficientes sean mayores que algún umbral de tolerancia. A pesar de que la transformada de Fourier ha sido el pilar del procesamiento de imágenes basado en transformadas desde la década de los años 50, a finales de los años 80's surgió otro tipo de Transformada llamada Transformada Wavelet con la cual es más fácil realizar tareas de compresión, análisis y transmisión de imágenes [Gonzáles08]. Una wavelet es una función en forma de "onda" con una duración limitada y con un valor promedio de 0. A diferencia de las funciones sinusoidales que, teóricamente se extienden de - a +, las wavelets tienen un principio y un fin [Fugal09]. La figura 2.1 muestra la diferencia entre la función coseno y una wavelet Daubechies 20. FIGURA 2.1. GRÁFICA DE LA FUNCIÓN COSENO Y DE LA FUNCIÓN WAVELET MADRE DAUBECHIES 20 A diferencia de la transformada de Fourier que sólo provee información en el dominio frecuencial, la Transformada Wavelet proporciona información tanto en el dominio frecuencial como en el temporal, es decir, puede detectar anomalías o características de interés en la señal y, al mismo tiempo, indicar cuándo suceden [Gonzáles08]. 10

26 Existen diversas familias de wavelets, cada una con diferentes características que las hacen más o menos adecuadas para diferentes tareas. En general, la transformada Wavelet está dada por la siguiente ecuación: j bk j, k = j f ( x) = ψ (2 x k) (1) Siendo: b Coeficiente a calcular. ψ Wavelet Madre. j y k Factores de escalamiento y traslación respectivamente. Cada familia de wavelets cuenta con una wavelet madre la cual es aplicada a lo largo de la señal en diferentes posiciones y en diferentes escalas. La escala y la posición de la señal donde ha de ser aplicada la wavelet vienen especificadas por los valores en j y k Wavelet Daubechies La wavelet madre para la familia de wavelets de Daubechies se define mediante la siguiente ecuación: ψ N iξ / 2 iξ / 2 = e P ( e ) φ ( ξ / 2) (2) N N PN es un polinomio de grado N donde N indica el tipo de wavelet de Daubechies a utilizar, por ejemplo: Db2, Db3 ó Db50 y viene dado por: p k, por su parte, toma valores de la Tabla N 1 1 k P N ( z) : = pk z (3) 2 k 11

27 φn se encuentra definida por la siguiente ecuación: 1 j iξ / 2 φ N ( ξ) = PN ( e ) (4) 2π j= 1 TABLA 2.1. VALORES DE PK PARA LA WAVELET MADRE DAUBECHIES p N = 1 N = 2 N = 3 N = 4 k p p p p p p p p En la figura 2.2, se muestra la wavelet madre de Daubechies. FIGURA 2.2. WAVELET MADRE DAUBECHIES 12

28 2.3 RECONOCIMIENTO DE PATRONES Podemos definir el término patrón como la representación de un objeto y el término Reconocimiento de Patrones, de acuerdo a [Tou74], como la tarea de detectar y extraer rasgos comunes que describen los objetos pertenecientes a una misma clase de patrones y reconocer este patrón en cualquier nuevo ambiente para clasificarlo como un miembro de dicha clase. Existen varios enfoques para el estudio de las tareas de RP siendo el estadístico y el sintáctico los que mayor atención han recibido. El enfoque sintáctico intenta encontrar los elementos básicos de los patrones para describirlos así como un conjunto de reglas sintácticas o gramática que especifique la forma en la que estas primitivas se pueden combinar para dar lugar a un patrón legítimo dentro de una clase de interés [Gasca10]. El enfoque estadístico, por su parte, reconoce la naturaleza probabilística tanto de la información que se busca procesar como de la forma en la que los resultados se deberían representar [Bishop95] y se considera que el problema de decidir si un patrón pertenece o no a una clase puede ser tratado por la teoría estadística de la decisión. Este enfoque supone que los patrones se pueden representar mediante vectores y que en la mayoría de los problemas reales, existe un solapamiento inevitable en la distribución de las clases lo que subraya su naturaleza inherentemente probabilística. Esto mismo hace que sea necesario tratar las variables medidas como cantidades aleatorias y obliga a aceptar que no siempre es posible una clasificación perfecta de nuevos patrones. Los sistemas de RP tienen tres etapas fundamentales: 13

29 Preprocesamiento.- Durante esta etapa se trata la información original para mejorar su calidad. Selección de variables.- Aquí se trata de elegir las variables con mayor poder discriminatorio para reducir la dimensión del problema y mejorar la precisión del clasificador. Clasificación.- Esta etapa se considera, en el enfoque estadístico, como un problema que, dado el carácter multidimensional de la información utilizada, se puede resolver utilizando métodos de análisis multivariado como lo es el análisis discriminante Enfoque estadístico De acuerdo a [Gasca10], se le atribuye por primera vez a Chow, en 1957, la formulación rigurosa del problema de RP en términos de la teoría de decisión estadística y su objetivo es encontrar un clasificador óptimo, es decir, aquél que tenga la menor probabilidad de cometer errores. Para este enfoque, el patrón se representa mediante un vector X = x, x, x,..., x ) ( p de mediciones el cual se considera como un punto en un espacio p-dimensional y diferentes individuos pueden producir diferentes valores para una misma medición sin importar que pertenezcan a la misma clase. Como ya se mencionó en la Introducción, el RP se puede formalizar matemáticamente como una función, definida con dominio en el espacio de las mediciones o atributos y con imagen en el conjunto de clases presentes en el problema que se estudia por lo que la entrada al sistema de RP es un conjunto de p mediciones y la salida es la etiqueta o código que identifica a una de las clases que se consideran. Por lo anterior, se acostumbra representar la entrada como un vector X conocido como vector patrón [Gasca10]. 14

30 El mapeo entre el vector patrón y las clases dadas se lleva a cabo mediante una función de la forma: c = δ (X) (5) donde c ( 1,2,..., m) es la etiqueta correspondiente a una de las m clases consideradas en el problema y δ (X) es la función de decisión. Se trata entonces de poder dividir el espacio de variables en regiones de decisión, correspondiendo cada una de esas regiones a una clase dada. El borde o frontera entre cada región se conoce como frontera de decisión y el objetivo de δ (X), por lo tanto, es asignar X a la clase asociada a una región dada. En la figura 2.3 se ilustra gráficamente este concepto utilizando un espacio bidimensional: FIGURA 2.3. FRONTERA DE DECISIÓN Si no se conoce la clasificación correcta de los patrones disponibles se utilizan métodos no supervisados o algoritmos de clustering para encontrar relaciones no conocidas de antemano entre ellos. Si por el contrario, se conoce la clasificación de un conjunto de patrones disponibles, se pueden utilizar métodos supervisados y el conjunto de patrones disponibles previamente clasificados se conoce entonces como Muestra de Entrenamiento y es utilizada para entrenar el clasificador. Existen dos tipos de métodos de entrenamiento supervisados: 15

31 Paramétricos.- Se conoce o se supone que se conoce la función de densidad del modelo y, mediante la muestra de entrenamiento, se busca ajustar los parámetros de la función para que se ajuste al modelo. No Paramétricos.- Estos son independientes de cualquier supuesto sobre la estructura probabilística. 16

32 2.4 REDES NEURONALES ARTIFICIALES La importancia de las RNA en el contexto mencionado en la sección anterior, es que ofrecen un método muy poderoso y flexible de representar mapeos no lineales desde varias variables de entrada hacia varias variables de salida donde la forma del mapeo, como se verá más adelante, se encuentra gobernada por un número de parámetros ajustables [Bishop05]. Las RNA, son un paradigma de aprendizaje y procesamiento automático inspirado en el sistema nervioso de los animales. Se puede ver como un sistema de interconexión de neuronas colaborando para producir un estímulo de salida el cual tiene diversas ventajas sobre métodos de procesamiento de información convencionales como lo son: No linealidad.- La respuesta puede ser lineal o no lineal. Esto es importante ya que la mayoría de los fenómenos en el mundo real no se comportan de manera lineal. Flexibilidad.- Maneja bien el ruido en la señal de entrada. Auto-organización.- Esta propiedad permite a la red distribuir el conocimiento en toda la estructura de la red permitiendo que no haya elementos con información específica. Aprendizaje adaptativo.- Son capaces de aprender a través de la presentación repetitiva de una serie de ejemplos previamente clasificados sin requerir de un modelo previo. Tolerancia a Fallos.- Puede continuar funcionando aún cuando partes de la red no funcionen correctamente debido a que la información se guarda de manera redundante. De acuerdo a [Gurney97], podemos definir el término de Red Neuronal Artificial como: 17

33 "Un ensamble interconectado de elementos simples de procesamiento, unidades o nodos, cuya funcionalidad está vagamente basada en la neurona animal. La habilidad de procesamiento de la red, se encuentra ubicada en la fuerza de la interconexión entre unidades, o pesos, obtenidos mediante un proceso de adaptación hacia, o aprendizaje desde, un conjunto de patrones de entrenamiento." Las unidades o nodos se refieren a las neuronas artificiales o computacionales que se encuentran organizadas jerárquicamente en capas y se comunican entre ellas mediante conexiones ponderadas por pesos que definen la importancia de la conexión particular entre neuronas. La manera en la que se estructura la RNA, es decir, el número de capas, el número de neuronas por capa y sus conexiones, define su topología o arquitectura permitiendo categorizar a las neuronas en tres tipos; de entrada, salida y ocultas. Las neuronas de entrada tienen como función principal obtener los valores del patrón de entrada con los que se alimenta la red para pasarlas a las neuronas de las siguientes capas. Una característica de este tipo de neuronas es que no realizan procesamiento alguno sobre los valores de entrada y se limitan a pasar lo que reciben a las neuronas de las siguientes capas. Las neuronas ocultas se encuentran en capas intermedias, es decir, no tienen contacto con el ambiente externo a la red y por último, las de salida, toman como entrada las salidas de las neuronas de las capas ocultas y se encargan de notificar la salida de la red al exterior [Gasca11]. El conocimiento se guarda en los pesos de las conexiones entre neuronas los cuales son inicializados de manera aleatoria y, mediante un proceso de entrenamiento, se van modificando hasta que la red aprende la tarea para la que será utilizada. A estos procesos de entrenamiento se les denomina Aprendizaje y puede ser Supervisado o No Supervisado. En el Aprendizaje Supervisado, un conjunto de patrones, previamente clasificados, es presentado a la red a lo largo de una serie de iteraciones a través de las cuales, se modifican los pesos utilizando una regla de aprendizaje cuyo objetivo es minimizar 18

34 una función de error, por ejemplo, el error cometido en el valor real de salida de la red con respecto al valor deseado Modelo Biológico Las RNA se inspiran en el modelo biológico del cerebro por lo cual, necesitamos tener un entendimiento del funcionamiento básico del cerebro para poder comprender la formulación de las RNA. Los sistemas nerviosos poseen diferentes arquitecturas de diversas complejidades pero todos ellos están formados, de manera similar, por bloques básicos de células llamadas neuronas. Existen varios tipos de neuronas, morfológicamente distintas dependiendo de las funciones que realizan, sin embargo, todas ellas tienen en común que poseen una gran capacidad de comunicación [Rojas96]. El funcionamiento básico de las neuronas es recibir una señal de entrada y producir una señal de salida. En la figura 2.4, se muestra la estructura general de una neurona: FIGURA 2.4. NEURONA BIOLÓGICA Las Dendritas son los canales de transmisión a través de los cuales, la neurona recibe información. En el Soma, o núcleo de la célula, se procesa produciendo o no, 19

35 una señal de salida que es enviada a través del Axón mediante un impulso eléctrico a otras Dendritas. Las Dendritas no tocan físicamente el Axón, más bien, se comunican por medio de una región llamada sinapsis a través de la cual se transmiten sustancias químicas denominadas neurotransmisores [Gasca11]. Nuestro cuerpo está formado de una gran cantidad de agua, encontrándose el 55% de ella dentro del cuerpo de las células y el restante 45% alrededor de ellas por lo que las células mantienen sus componentes biológicos aislados del resto del cuerpo mediante una capa protectora o membrana. En el fluido extracelular e intracelular, existen especies iónicas de sales como cloruro-, sodio+ y potasio+ que juegan un papel fundamental en el intercambio de información entre neuronas. Las membranas de las células cuentan con canales iónicos que están formados por macromoléculas con formas y cargas específicas para dejar pasar determinadas cantidades de iones de un lado a otro de la membrana. Diferentes grados de permeabilidad a elementos específicos en la membrana, permiten que haya diferencias en la distribución entre los elementos iónicos que se encuentran dentro y fuera de la membrana haciendo que exista una diferencia de carga entre el fluido intracelular y el extracelular. A esta diferencia de carga se le conoce como potencial en reposo [Rojas96]. Cuando se transmite la información a través de la sinapsis, se genera una variación en este potencial conocida como potencial de acción el cual genera una variación en la permeabilidad de la membrana permitiendo el intercambio de los neurotransmisores. Las sinapsis pueden ser excitadoras o inhibidoras. Las primeras producen disminuciones de potencial, ocasionando con esto la generación de impulsos. Las segundas, por su parte, estabilizan el potencial inhibiendo la generación de impulsos [Gasca11]. Ya que la neurona, a través de sus dendritas, recibe información de varias neuronas, la señal total de entrada es la suma ponderada de cada una de las señales recibidas. Si el total rebasa cierto umbral, la neurona se activa [Gasca11]. 20

36 Es en base al modelo expuesto anteriormente, que surge dentro del área de la IA la teoría de las RNA Neurona Artificial Una RNA, está formada por nodos que mantienen conexiones con otros nodos o con su ambiente externo. Cada uno de estos nodos es una neurona artificial y cada una, recibe una entrada y genera una salida [Russell96]. Con base al modelo de la neurona biológica, en la figura 2.5, se muestra el modelo típico de una neurona artificial: FIGURA 2.5. NEURONA ARTIFICIAL. El modelo está formado por una serie de conexiones a través de las cuales la neurona recibe una serie de valores de entradas, en específico, n entradas más una entrada fija con valor de uno llamada bias. Cada conexión se encuentra ponderada por un peso y, la entrada neta que recibe la neurona, es la sumatoria de la multiplicación de cada peso por el valor de salida del nodo de la capa anterior como se muestra en la siguiente ecuación: 21

37 net j = n i= 0 w ji o i (6) siendo w el vector de pesos aumentado y o el valor de salida del nodo de la capa anterior. Se dice que los vectores son aumentados por que incluyen los valores del bias. La neurona cuenta también con una función de activación la cual recibe la entrada neta de la neurona y decide si la neurona se activa o no. Por lo general, las funciones de activación son funciones no lineales que producen valores de salida en el rango de 0 a 1, sin embargo, existen diversas funciones de activación [Selene09]. Algunas funciones de activación son: Lineal.- f ( x) = y (Figura 2.6) Escalón.- y = 0 si a < 0 ; si a 0 (Figura 2.7) 1 Sigmoide.- f ( x) = 1 + e x (Figura 2.8) FIGURA 2.6. FUNCIÓN DE ACTIVACIÓN LINEAL 22

38 FIGURA 2.7. FUNCIÓN DE ACTIVACIÓN ESCALÓN FIGURA 2.8. FUNCIÓN DE ACTIVACIÓN SIGMOIDE Perceptron Simple El Perceptron Simple es la RNA más sencilla que existe, creada por Rosenblatt en 1958 [Russell96]. Su topología está formada por dos capas, una de entrada y una de salida [Gasca11]. 23

39 El Perceptron simple, separa los patrones de entrada en dos categorías. Geométricamente, estas categorías se pueden ver como regiones en un espacio n- dimensional que son separadas por una línea, plano o hiperplano [Gurney97]. Cada patrón, por lo tanto, se puede ver como un punto en ese espacio n-dimensional, usando sus valores como coordenadas, es decir, para n entradas, se tendrá un espacio de n dimensiones. Como ya se mencionó anteriormente, las neuronas de la capa de entrada no realizan ningún procesamiento sobre los valores de entrada por lo que su salida es la misma que su entrada. Para cualquier otro nodo, su entrada se determina mediante el cálculo del valor neto descrito mediante la Ecuación 6. Este valor neto de entrada, es en realidad una combinación lineal de los elementos de entrada y los pesos de las conexiones como se muestra en la siguiente ecuación: y = n j= 1 w j x j + w * (7) j+ 1 1 w j+1 es el peso del elemento bias cuyo valor de salida siempre es 1 y corresponde en la interpretación geométrica del Perceptron al término constante de la ecuación de la recta, plano o hiperplano, que separa el espacio de observación en dos. Si no fuera por este término, la recta, plano o hiperplano, pasaría siempre por el origen. Como ya se mencionó, por razones de simplicidad podemos incluir el bias en los vectores de pesos y en el vector de entrada, generando así los vectores aumentados de pesos y de valores de entrada. Si definimos w como el vector de pesos aumentado, tendríamos que: [ w,... ] T w = w1, 2 w n, w n (8) + 1 Si definimos el vector aumentado de entrada como z tendríamos que: 24

40 [ x x, 1] T z = 1, 2,... x n (9) Con estos dos vectores, podemos redefinir la función discriminante lineal como: y = w T z (10) El resultado es entonces evaluado por regla de decisión: es decir, cuando d= 1, el patrón pertenece a la clase A de lo contrario, pertenece a la clase B. La regla de aprendizaje para el Perceptron Simple, la cual ajusta los pesos, es la siguiente: w ) i i 1 i i i = w + η ( t d z (11) donde t es la salida real de la red en la iteración i, d es la salida deseada en la iteración i y η es un constante llamada razón de aprendizaje. El principal problema del Perceptron Simple es que solamente es eficiente en problemas con dos clases que sean linealmente separables, lo que lo hace poco práctico para la mayoría de aplicaciones reales las cuales tienden a ser de más de dos clases y no linealmente separables. 25

41 2.4.4 Perceptron Multicapa El Perceptron Multicapa es la unión de varios perceptrones simples [Selene09]. Mediante estas uniones, el Perceptron Multicapa es capaz de resolver los problemas con los que se enfrenta el Perceptron Simple pudiendo tratar con problemas no separables linealmente. La figura 2.9 ilustra la arquitectura del Perceptron Multicapa. FIGURA 2.9. ARQUITECTURA DEL PERCEPTRON MULTICAPA Además de la diferencia en topología entre el Perceptron Simple y el Multicapa, el algoritmo de aprendizaje es diferente. La diferencia radica en que, en este modelo, se deben ajustar los pesos de las conexiones de los nodos de las capas ocultas, tratando de determinar la influencia que tuvo cada uno, en el error total de la salida de la red [Gurney97]. A este problema se le conoce como el problema de la Asignación de Créditos y se puede resolver si se cuenta con una función de error diferenciable con respecto a los pesos, pudiendo así, evaluar las derivadas del error con respecto a los pesos y utilizarlas para encontrar los valores de los pesos que minimicen el error con algún método como el de gradiente descendente [Bishop95]. Un algoritmo muy popular que implementa esta solución es el algoritmo BackPropagation que pertenece también a la clase de métodos supervisados, es decir, se requiere una muestra de entrenamiento previamente clasificada. Se llama así porque propaga el error de adelante hacia atrás a través de los nodos de la red. 26

42 El algoritmo se lleva a cabo en dos fases: En la primera, se evalúa el error de la red y en la segunda, se calcula la derivada del error con respecto a los pesos para calcular su ajuste de manera que se minimice la función de error. Este algoritmo utiliza el error cuadrático medio como función de error: N 2 S 1 p 2N ( ) S i i= 1 E = ε (12) siendo ε p i : p p p ε = ( d s ) (13) i i i es decir, el error cometido definido como la diferencia entre la salida deseada p d i y la salida real de la red s p i para el p-ésimo patrón en la i-ésimo nodo de la capa de salida. N s es la cantidad de nodos de la capa de salida. Una vez obtenido el error cuadrático medio, los pesos se ajustan mediante el uso del algoritmo de gradiente descendente: w( t) = η E + α w( t 1) (14) w p Donde η es la razón de aprendizaje, E w p es el gradiente de la función de error con respecto a los pesos, α es el momento y t es el número de iteraciones. 27

43 2.5 PROCESAMIENTO DE IMÁGENES DIGITALES Ya que el sistema propuesto en este proyecto toma como entrada imágenes digitales, el procesamiento de éstas juega un papel fundamental en el mismo. Una imagen se puede ver como una función de dos variables f(x,y) donde x y y son coordenadas espaciales y el valor de f, para cualquier par de coordenadas x y y es la intensidad o nivel de gris de la imagen en ese punto [Gonzáles04]. La imagen digital, en los sistemas computacionales, se puede representar y manipular a través de una matriz de M x N donde cada elemento de la matriz representa un pixel y su posición se conoce como coordenada del pixel. Las posiciones van de 0 a M-1 y a N-1. A continuación se ilustra este concepto a través de la siguiente matriz [Gonzáles04]: (15) Un pixel p con coordenadas (x,y), puede tener hasta 8 pixeles vecinos como se muestra a continuación: RELACIÓN DE UN PIXEL CON SUS PIXELES VECINOS 28

44 Estas relaciones son importantes, ya que muchas de las tareas de procesamiento de imágenes digitales se pueden llevar a cabo mediante máscaras o filtros que se aplican directamente sobre un pixel dado para encontrar cuál es la relación que existe entre el valor del pixel central con respecto al de sus vecinos. Existen muchas operaciones aplicables a las imágenes digitales para facilitar su posterior procesamiento o análisis, sin embargo, para los fines de este proyecto, nos limitaremos a exponer la binarización, la obtención del esqueleto de una imagen y la aplicación de filtros a imágenes digitales conocida como Correlación Binarización La binarización es el proceso mediante el cual se asigna uno de dos posibles valores (blanco o negro) a cada pixel de la imagen de manera que un color sea usado para los pixeles que representen el fondo de la imagen y el otro para aquellos que sean parte del primer plano de la misma. Un método común para llevar esto a cabo es utilizar un umbral y considerar a todos los pixeles con valores iguales o mayores al umbral como parte del primer plano de la imagen y a todos aquellos con valores por debajo del umbral como parte del fondo. Los pixeles con color negro formarían parte del fondo de la imagen, mientras que aquellos con color blanco, formarían parte de las figuras contenidas en la imagen. La figura 2.10 muestra un ejemplo de una imagen y el resultado de su binarización. FIGURA IMAGEN EN ESCALA DE GRISES E IMAGEN BINARIZADA 29

45 2.5.2 Esqueletización El análisis de trazos es un método efectivo para reconocer ciertos patrones digitales como caracteres alfanuméricos o ideográficos [Zhang84]. La esqueletización de una imagen es un tipo de operación morfológica de adelgazamiento mediante la cual se pueden descubrir los pixeles fundamentales que forman la estructura básica de una figura en una imagen digital [Gonzáles08]. Por lo regular los algoritmos de adelgazamiento se aplican a imágenes binarias, descritas en la sección anterior, y funcionan a lo largo de una serie de iteraciones. En cada iteración, se evalúa cada uno de los pixeles que no forman parte del fondo y, aquellos que se determina que no forman parte de la estructura fundamental de las figuras contenidas en la imagen son descartados. La imagen resultante es usada como entrada para la siguiente iteración la cual aplica el mismo procedimiento para continuar descartando aquellos pixeles que no son fundamentales. El algoritmo finaliza cuando pasa una iteración completa sin que se haya podido descartar ningún pixel. En la figura 2.11, se muestra un ejemplo tomado de [Zhang84] donde se aplica el proceso de esqueletización a una imagen que contiene una figura de una letra "H" a lo largo de tres iteraciones: FIGURA ESQUELETO DE LA LETRA H. 30

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE Capítulo 4 Algoritmos de Aprendizaje 26 CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE En este capítulo se proporcionan las descripciones matemáticas de los principales algoritmos de aprendizaje para redes neuronales:

Más detalles

Sistemas Conexionistas

Sistemas Conexionistas 1 Objetivo Sistemas Conexionistas Curso 2011/2012 El objetivo de esta práctica es usar un conjunto de redes de neuronas artificiales para abordar un problema de reconocimiento de figuras sencillas en imágenes

Más detalles

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN) CAPITULO 3 REDES HIBRIDAS-COMPLEJAS 3.1 Descripción de la Red Híbrida Compleja (HCNN) La predicción de eventos caóticos que se presentan en un mundo que nos rodea es de gran interés. Especialmente en aquellos

Más detalles

Aprendizaje Automatizado. Redes Neuronales Artificiales

Aprendizaje Automatizado. Redes Neuronales Artificiales Aprendizaje Automatizado Redes Neuronales Artificiales Introducción Una forma de emular características propias de los humanos: memorizar y asociar hechos. Se aprende de la experiencia. El cerebro humano

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Una investigación australiana reveló que posiblemente la disminución

Una investigación australiana reveló que posiblemente la disminución CIENTÍFICOS TRABAJAN EN DETECCIÓN DE CÁNCER DE MAMA A TRAVÉS DE REDES NEURONALES ARTIFICIALES Constituye un apoyo para el médico y los radiólogos para evitar falsos diagnósticos Fernando Álvarez Una investigación

Más detalles

Figura 4.1 Clasificación de los lenguajes de bases de datos

Figura 4.1 Clasificación de los lenguajes de bases de datos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Este capítulo describen los distintos lenguajes para bases de datos, la forma en que se puede escribir un lenguaje

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

Análisis y cuantificación del Riesgo

Análisis y cuantificación del Riesgo Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Lección 1-Introducción a los Polinomios y Suma y Resta de Polinomios. Dra. Noemí L. Ruiz Limardo 2009

Lección 1-Introducción a los Polinomios y Suma y Resta de Polinomios. Dra. Noemí L. Ruiz Limardo 2009 Lección 1-Introducción a los Polinomios y Suma y Resta de Polinomios Dra. Noemí L. Ruiz Limardo 2009 Objetivos de la Lección Al finalizar esta lección los estudiantes: Identificarán, de una lista de expresiones

Más detalles

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

5.4. Manual de usuario

5.4. Manual de usuario 5.4. Manual de usuario En esta sección se procederá a explicar cada una de las posibles acciones que puede realizar un usuario, de forma que pueda utilizar todas las funcionalidades del simulador, sin

Más detalles

1.2 Qué es un Sistemas de Información Geográfica?

1.2 Qué es un Sistemas de Información Geográfica? 1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Primer Hackathon Reto de IA de Google en la UGR Redes neuronales. El perceptrón. Pedro A. Castillo Valdivieso

Primer Hackathon Reto de IA de Google en la UGR Redes neuronales. El perceptrón. Pedro A. Castillo Valdivieso Primer Hackathon Reto de IA de Google en la UGR Redes neuronales. El perceptrón Pedro A. Castillo Valdivieso Depto. Arquitectura y Tecnología de Computadores Universidad de Granada http://atc.ugr.es/pedro/gaicm1

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,

Más detalles

Inteligencia artificial: todo comienza con una neurona.

Inteligencia artificial: todo comienza con una neurona. MEMORIAS DEL SEGUNDO CONCURSO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN TECNOLÓGICA IDIT 2013 Inteligencia artificial: todo comienza con una neurona. Sandra Belén Bejarano Jiménez, Sofía Monserrat Pérez

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más

CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN. El ámbito de los negocios en la actualidad es un área donde que cada vez más CAPÍTULO III 3. MÉTODOS DE INVESTIGACIÓN El ámbito de los negocios en la actualidad es un área donde que cada vez más se requieren estudios y análisis con criterios de carácter científico a fin de poder

Más detalles

Capítulo 2. Las Redes Neuronales Artificiales

Capítulo 2. Las Redes Neuronales Artificiales Capítulo 2. Las Redes Neuronales Artificiales 13 Capitulo 2. Las Redes Neuronales Artificiales 2.1 Definición Redes Neuronales Artificiales El construir una computadora que sea capaz de aprender, y de

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

PRESENTACIONES CON POWERPOINT

PRESENTACIONES CON POWERPOINT PRESENTACIONES CON POWERPOINT Rafael Carreres Paredes y Daniel Codina Ripoll Técnicos en microinformática Fecha: 18 de noviembre de 2005 INTRODUCCIÓN Veremos en esta breve apartado una aproximación a la

Más detalles

RECOMENDACIONES DE INVESTIGACIÓN FUTURA.

RECOMENDACIONES DE INVESTIGACIÓN FUTURA. Capítulo 6 CONCLUSIONES Y RECOMENDACIONES DE INVESTIGACIÓN FUTURA. 212 METODOLOGÍA PARA LA DETECCIÓN DE REQUERIMIENTOS SUBJETIVOS EN EL DISEÑO DE PRODUCTO. CAPÍTULO 6. CONCLUSIONES, APORTACIONES Y RECOMENDACIONES.

Más detalles

Métricas, Estimación y Planificación en Proyectos de Software

Métricas, Estimación y Planificación en Proyectos de Software Métricas, Estimación y Planificación en Proyectos de Software Cuando se planifica un proyecto se tiene que obtener estimaciones del costo y esfuerzo humano requerido por medio de las mediciones de software

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

CAPÍTULO 5. CONCLUSIONES. objetivo descrito inicialmente, el que consistió en establecer las bases necesarias para aplicar

CAPÍTULO 5. CONCLUSIONES. objetivo descrito inicialmente, el que consistió en establecer las bases necesarias para aplicar 25 CAPÍTULO 5. CONCLUSIONES. De acuerdo a lo propuesto en este documento, se considera haber cumplido con el objetivo descrito inicialmente, el que consistió en establecer las bases necesarias para aplicar

Más detalles

DISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software

DISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software 3 Diseño del Software Traffic Analyzer En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software que analiza el tráfico en redes de telefonía y computadoras, denominado Traffic

Más detalles

MICROECONOMÍA MICROECONOMÍA

MICROECONOMÍA MICROECONOMÍA MICROECONOMÍA MICROECONOMÍA INTRODUCCIÓN A LA MICROECONOMÍA. OBJETIVOS El alumno deberá ser capaz de comprender cómo se realiza el proceso de satisfacción de necesidades utilizando eficientemente sus recursos

Más detalles

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA

EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos

Más detalles

SUPERMERCADO EL LEÓN

SUPERMERCADO EL LEÓN SUPERMERCADO EL LEÓN Mi clase se desarrolla entre rincones y proyectos de trabajo donde su aprendizaje está basado en la experiencia y el juego como recursos fundamentales. Para integrar y desarrollar

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

Software de Particle Tracking Version 1.0

Software de Particle Tracking Version 1.0 Software de Particle Tracking Version 1.0 Martín Pastor Laboratorio de Medios Granulares Departamento de Física y Matemática Aplicada Universidad de Navarra Enero, 2007 Índice general 1. Introducción 3

Más detalles

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen.

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. BAEZ MOYANO, Luciano Martín Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract El

Más detalles

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R

3º Grado Educación Infantil Bilingüe Números. Método Singapur y F. Bravo E R MATEMÁTICAS PARA EDUCACIÓN INFANTIL N Enseñamos y aprendemos llos números:: Método Siingapur y Fernández Bravo,, Porr Clarra Garrcí ía,, Marrtta Gonzzál lezz y Crri isstti ina Lattorrrre.. Ú M E R O S

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Diseño y desarrollo de una aplicación informática para la gestión de laboratorios

Diseño y desarrollo de una aplicación informática para la gestión de laboratorios Diseño y desarrollo de una aplicación informática para la gestión de laboratorios M. Francisco, P. Vega, F. J. Blanco Departamento de Informática y Automática. Facultad de Ciencias. Universidad de Salamanca

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

Manual de usuario de Solmicro BI. Página 1

Manual de usuario de Solmicro BI. Página 1 Manual de usuario de Solmicro BI Página 1 Índice 1. Estructura general del sistema, 2. Estructura de presentación de la información, 3. Acceso a Solmicro BI y los diferentes cuadros de mando, 4. Partes

Más detalles

BASE DE DATOS RELACIONALES

BASE DE DATOS RELACIONALES BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya

Más detalles

TICS Y EDUCACIÓN INCLUSIVA

TICS Y EDUCACIÓN INCLUSIVA TICS Y EDUCACIÓN INCLUSIVA Eje 3 Calidad, Currículum y Diseño Instruccional en Educación a Distancia. ROMÁN, Jessica Isabel jshacik@hotmail.com ESCALANTE, Sergio Fabián silsergio@yahoo.com.ar Centro de

Más detalles

ÍNDICE INTRODUCCIÓN LA EVOLUCIÓN DE LA POBREZA DIFUSA MULTIDIMENSIONAL EN MÉXICO, 1994-2006

ÍNDICE INTRODUCCIÓN LA EVOLUCIÓN DE LA POBREZA DIFUSA MULTIDIMENSIONAL EN MÉXICO, 1994-2006 ÍNDICE Introducción Conjuntos de pobreza Evolución de la pobreza difusa multidimensional en México Resultados Evolución general de la pobreza Las dimensiones de la pobreza Pobreza manifiesta y pobreza

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

Capítulo 11. Conclusiones y trabajo futuro

Capítulo 11. Conclusiones y trabajo futuro Capítulo 11. Conclusiones y trabajo futuro En esta tesis ha realizado un entorno de desarrollo Web que proporciona herramientas para la mejora de la calidad del código de los desarrolladores. Para conseguir

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

4 Teoría de diseño de Experimentos

4 Teoría de diseño de Experimentos 4 Teoría de diseño de Experimentos 4.1 Introducción En los capítulos anteriores se habló de PLC y de ruido, debido a la inquietud por saber si en una instalación eléctrica casera que cuente con el servicio

Más detalles

Este documento ha sido generado para facilitar la impresión de los contenidos. Los enlaces a otras páginas no serán funcionales.

Este documento ha sido generado para facilitar la impresión de los contenidos. Los enlaces a otras páginas no serán funcionales. Este documento ha sido generado para facilitar la impresión de los contenidos. Los enlaces a otras páginas no serán funcionales. Introducción Por qué La Geometría? La Geometría tiene como objetivo fundamental

Más detalles

ÍNDICE 2. DIRECCIONES DE INTERÉS SOBRE TELETRABAJO Y DISCAPACIDAD... 3. BIBLIOGRAFÍA...

ÍNDICE 2. DIRECCIONES DE INTERÉS SOBRE TELETRABAJO Y DISCAPACIDAD... 3. BIBLIOGRAFÍA... ÍNDICE 1. LA SOCIEDAD DE LA INFORMACIÓN... 1. Un poco de historia... 1.1. Es fácil aprender a usar estos sistemas?... 1.2. Sociedad de la información y personas con discapacidad... 2. El teletrabajo...

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

Ingeniería de Software I

Ingeniería de Software I Ingeniería de Software I Diagramas de Actividad 2 Cuatrimestre 1998 1. INTRODUCCIÓN 1 2. DIAGRAMA DE ACTIVIDAD 1 2.1. SEMÁNTICA 1 2.2. NOTACIÓN 1 2.3. EJEMPLO 2 3. ACCIÓN 3 3.1. SEMÁNTICA 3 3.2. NOTACIÓN

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Presentación realizada por Juan Carlos Camus el 28 de junio de 2007, para un evento realizado por la empresa Inter-Media Ltda. En Santiago de Chile.

Presentación realizada por Juan Carlos Camus el 28 de junio de 2007, para un evento realizado por la empresa Inter-Media Ltda. En Santiago de Chile. Juan C. Camus Web 2.0 Presentación realizada por Juan Carlos Camus el 28 de junio de 2007, para un evento realizado por la empresa Inter-Media Ltda. En Santiago de Chile. 1 Con esta imagen quiero reprsentar

Más detalles

Análisis y gestión de riesgo

Análisis y gestión de riesgo Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente

Más detalles

Problemas y ventajas de medir con BIM

Problemas y ventajas de medir con BIM Problemas y ventajas de medir con BIM Qué se puede hacer para presupuestar modelos realizados en BIM y qué queda por hacer Tres aspectos: La tecnología La infraestructura La cultura Qué se puede hacer

Más detalles

BÁSICAS INGENIERÍA EN COMPUTACIÓN INTELIGENTE

BÁSICAS INGENIERÍA EN COMPUTACIÓN INTELIGENTE OBJETIVO: Formar profesionales en el área de las Ciencias de la Computación con un alto sentido de responsabilidad social y humanista; con conocimientos sólidos de los fundamentos matemáticos y teóricos

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

Laboratorio Física I

Laboratorio Física I Laboratorio Física I Guía Pedro Miranda y Fabián Juárez 1. Informes de laboratorio 1.1. Introducción Uno de los elementos más utilizados en la comunicación de conocimientos es el informe. El propósito

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

PÓSTER 9. Entrenamiento en habilidades en el mantenimiento de equipos informáticos. Pedro García Fernández

PÓSTER 9. Entrenamiento en habilidades en el mantenimiento de equipos informáticos. Pedro García Fernández PÓSTER 9 Entrenamiento en habilidades en el mantenimiento de equipos informáticos Pedro García Fernández Departamento de Electrónica y Tecnología de Computadores. Ingeniería Técnica en Informática de Sistemas

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

ANÁLISIS DE PROPUESTAS CURRICULARES. El planteamiento curricular presenta varios aspectos interesantes, como por ejemplo:

ANÁLISIS DE PROPUESTAS CURRICULARES. El planteamiento curricular presenta varios aspectos interesantes, como por ejemplo: ANÁLISIS DE PROPUESTAS CURRICULARES Ontario Resumen La propuesta curricular de Canadá presenta la Literatura integrada con el curso de Inglés, articulándola a través de sus cuatro componentes: Comunicación

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Construyendo gráficos estadísticos con ayuda de Microsoft Excel

Construyendo gráficos estadísticos con ayuda de Microsoft Excel Construyendo gráficos estadísticos con ayuda de Microsoft Excel Eduardo Aguilar Fernández Universidad Nacional Heredia, Costa Rica eaguilar2@gmail.com Andrey Zamora Araya Universidad Nacional Heredia,

Más detalles

CAPÍTULO 1. EL ANÁLISIS PROBABILÍSTICO DE SEGURIDAD.

CAPÍTULO 1. EL ANÁLISIS PROBABILÍSTICO DE SEGURIDAD. CAPÍTULO 1. EL ANÁLISIS PROBABILÍSTICO DE SEGURIDAD. Un análisis probabilístico de seguridad (APS) es un término general para una valoración de riesgo, para el cual se desarrollan modelos para representar

Más detalles

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Itinerario Formativo en Innovación Docente

Itinerario Formativo en Innovación Docente Módulo I: Los Mapas Conceptuales Los Mapas Conceptuales Itinerario Formativo en Innovación Docente Los mapas conceptuales son una herramienta muy poderosa para organizar, analizar y sintetizar información

Más detalles

Capítulo 4. Prueba de Adaptabilidad

Capítulo 4. Prueba de Adaptabilidad Capítulo 4 Prueba de Adaptabilidad Capítulo 4. Prueba de Adaptabilidad Como se mencionó en el capítulo 2 actualmente no es válido que el software únicamente funcione bien y resuelva el problema que le

Más detalles

Instituto Tecnológico de Costa Rica

Instituto Tecnológico de Costa Rica Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL SUR DE SONORA. Reporte Técnico de Estadías. Creación de un molino para el reciclado de pet. Con materiales de reuso.

UNIVERSIDAD TECNOLÓGICA DEL SUR DE SONORA. Reporte Técnico de Estadías. Creación de un molino para el reciclado de pet. Con materiales de reuso. UNIVERSIDAD TECNOLÓGICA DEL SUR DE SONORA Reporte Técnico de Estadías Creación de un molino para el reciclado de pet Con materiales de reuso. Que presenta: Lina López Aranda. Para obtener el título de:

Más detalles

ANALISIS MULTIVARIANTE

ANALISIS MULTIVARIANTE ANALISIS MULTIVARIANTE Es un conjunto de técnicas que se utilizan cuando se trabaja sobre colecciones de datos en las cuáles hay muchas variables implicadas. Los principales problemas, en este contexto,

Más detalles

1. PLANTEAMIENTO DEL PROBLEMA. 1.1 Descripción del problema

1. PLANTEAMIENTO DEL PROBLEMA. 1.1 Descripción del problema 1. PLANTEAMIENTO DEL PROBLEMA 1.1 Descripción del problema Son muchas las necesidades que presentan los niños y las niñas en el nivel de Educación Parvularia, debido a que es el primer peldaño de la educación

Más detalles

El rincón de los problemas

El rincón de los problemas Marzo de 2010, Número 21, páginas 165-172 ISSN: 1815-0640 El rincón de los problemas Pontificia Universidad Católica del Perú umalasp@pucp.edu.pe De lo particular a lo general, usando grafos Problema En

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio Refo 07 2004 15 al 19 de noviembre 2004 Colegio Alexander von Humboldt - Lima Tema: La enseñanza de la matemática está en un proceso de cambio La enseñanza de la matemática debe tener dos objetivos principales:

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA. Nombre del Inventor, Institución o Empresa. Programa de Comercialización de Tecnología

Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA. Nombre del Inventor, Institución o Empresa. Programa de Comercialización de Tecnología Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA Nombre del Inventor, Institución o Empresa Programa de Comercialización de Tecnología El propósito de este informe Quicklook es presentar los resultados de

Más detalles