Aplicación Android para dispositivos móviles que reconoce personas y almacena características en bases de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicación Android para dispositivos móviles que reconoce personas y almacena características en bases de datos"

Transcripción

1 Aplicación Android para dispositivos móviles que reconoce personas y almacena características en bases de datos Beatriz Alexandra Arbeláez Hurtado, beatriz.arbelaez@correo.usa.edu.co Universidad Sergio Arboleda, Bogotá Colombia Temática: Desarrollo de Aplicaciones Resumen: Aquí Estoy! es un proyecto que aplica la teoría del Procesamiento de Imágenes y lo ubica en el área de Sistemas Inteligentes. Pretende mezclar toda la información que puede adquirirse de imágenes o videos para realizar almacenamientos y posteriormente cálculos ya sea en Dispositivos Móviles o en Aplicaciones sobre la Nube. La idea es, desde una imagen (ya sea una foto capturada en la cámara de un dispositivo móvil o seleccionada de un almacenamiento secundario) detectar y reconocer las personas que allí se encuentran y relacionarlas en una base de datos que almacena temporalmente los resultados y los sincroniza a petición con bases de datos externas para inferir nueva información. Esta aplicación se piensa inicialmente como apoyo a la toma de asistencia en los cursos de la Universidad Sergio Arboleda dentro de la Escuela de Ingeniería en el Programa de Ingeniería de Sistemas y Telecomunicaciones, para enlazarse directamente a las listas de las aulas virtuales y permitir la consulta inmediata de los datos. Se utilizaran teléfonos celulares con Sistema Operativo Android versión 2.3.4, con una librería llamada OpenCV (escrita inicialmente en C) donde se pueden implementar los algoritmos de detección y el entrenamiento para el reconocimiento de personas. Abstract: Here I am! is a project that applies the theory of Image Processing and places it in the area of Intelligent Systems. It aims to mix all the information that can be acquired from images or videos for storage and later calculations either Mobile Devices or Applications on the Cloud. The idea is, from an image (either a photo captured by the camera of a mobile device or selected secondary storage) to detect and recognize the people that are there and relate in a database that temporarily stores the results and request synchronized with external databases to infer new information. This application is intended initially to support assistance making courses Sergio Arboleda University in the School of Engineering in Systems Engineering Program and Telecommunications, to link directly to the list of virtual classrooms and allow consultation immediate data. They used cell phones with Android OS version 2.3.4, with

2 a library called OpenCV (originally written in C) which can be implemented algorithms for detection and recognition of training people. Introducción: La detección y reconocimiento facial es un conjunto de herramientas al alcance de todos que se encuentran a nivel personal, muchos de los dispositivos que nos rodean ya las tienen incorporadas como forma de identificación o como un adicional para actividades lúdicas (por ejemplo, etiquetar fotos en Facebook). A nivel local, Colombia está en proceso de integrarlas para incluirlas en aplicaciones de seguridad ciudadana y defensa (por ejemplo, aseguramiento de sitios públicos). A nivel institucional pueden ser utilizadas en reuniones de proyectos que deseen formalizar asistencia como soporte gráfico a las actas implementadas, a nivel departamental puede integrarse con otras aplicaciones académicas de las demás universidades para soportar el ejercicio de aula. El tema de detección y reconocimiento facial se ha desarrollado en los últimos años, permitiendo altas aplicaciones a nivel empresarial, social y público, sin embargo, la precisión y exactitud de los resultados al aplicar los diferentes algoritmos y patrones de entrenamiento aún resultan insuficientes para garantizar su masificación, por lo tanto desde Aquí Estoy! se aportará un aumento en el grado de certidumbre al momento de entregar los resultados en la detección y reconocimiento facial. Para esto se estudiaran las varias técnicas de detección y reconocimiento facial, entre las que se pueden citar, detección por características faciales (1), por ejemplo ojos y boca, que deben ser alineados sobre la zona T en la parte frontal de la cabeza y el reconocimiento por la identificación de posibles defectos del rostro (2) como puntos, acné o tipo de piel. También se recopilaran los algoritmos usados (RGB, YCbCr, HSV) y se aprovechará la calidad de los dispositivos de alta definición utilizados (3). Para lograr el nivel de precisión satisfactorio y aumentar el grado de certeza en aplicaciones con interfaces hombre-máquina (4) se incluirá el entrenamiento constante con el usuario para probar y fortalecer la lógica de detección y reconocimiento fácil, no sólo en imágenes de una persona sino en imágenes grupales. En el futuro se espera que este proyecto sea la semilla para diversas aplicaciones de usos variados, por ejemplo seguimiento de una misma persona ya sea en un video o su búsqueda en fotos con diferentes características como los cambios propios (5) de la edad, de posición, de aspecto que dependen del momento y la captura de la toma (colores, tamaños, resoluciones) y que hacen limitado trabajar con un único patrón de reconocimiento, lo que varía el espectro de entrenamiento a otras modalidades que amplíen la capacidad y el procesamiento destinado a entregar una respuesta con patrones estáticos. A este reto se une el deseo de Aquí Estoy! de simplificar y compactar las necesidades en recursos (6) para maximizar el espacio y velocidad de los teléfonos celulares, aprovechando la usabilidad y la conectividad que si presentan dichos dispositivos. Los celulares se han

3 convertido en dispositivos indispensables para todos y Android tiene un alto número de ellos en el mercado con su Sistema Operativo, se utilizan con OpenCV (10) en aplicaciones como reconocimiento de huella dactilar (7), reconocimiento facial en la nube con fines educativos (8) que aplican reconocimientos de imágenes (9) sin alcanzar el grado de exactitud y confianza que espera Aquí Estoy! Este documento presenta el trabajo realizado hasta el momento en el desarrollo de la aplicación y la recopilación de teoría en la identificación facial. Desarrollo: Para alcanzar el objetivo principal de Aquí Estoy!, crear una aplicación móvil que detecte y reconozca una persona, grabe sus datos y los relacione en una base de datos externa, se mezcla el Proceso de Investigación con la metodología de software SCRUM (12). SCRUM tiene tres fases, Planeación, Corridas y Clausura. La fase de Planeación corresponde a la etapa en el Proceso de Investigación de Reconocimiento del Objeto o Producto de Investigación, donde se determina el número de Corridas (ejecuciones de la segunda fase de SCRUM) a realizar. La fase de Corridas (desarrollar, revisar y ajustar) presenta el método utilizado de investigación y los medios o condiciones de realización, donde se ejecutan diferentes ciclos de desarrollo, revisión y ajuste. Junto a estas actividades, SCRUM maneja dos técnicas paralelas que permite controlar el avance de cada corrida (reuniones diarias de 15 minutos) y su cierre (reuniones mensuales) durante las cuales se formalizan los avances con una tabla que indica, actividades a revisar, tareas para realizar, que está en proceso, que se debe verificar y lo finalizado. En la última fase, nuevamente la metodología y el proceso concuerdan en presentar los resultados, entregar conclusiones y determinar el trabajo futuro para asegurar la sostenibilidad del producto. De Aquí Estoy!, se han desarrollado tres ciclos iniciales completos; el primero fue una aplicación Android (11) con interface gráfica básica para reconocer y apropiar el comportamiento de la librería OpenCV en la detección facial. Trabajo netamente práctico que obtuvo como resultado, definición de opciones, menús y navegación de la captura de datos, conexión y relación de los mismos. Las siguientes figuras muestran la opción Tomar Foto que permite tomar el control de la cámara, guardar la foto, detectar el rostro y entrenar de forma incipiente el reconocimiento facial en la aplicación, asociando manualmente esa imagen a la persona reconocida por parte del usuario.

4 El segundo ciclo fue la recopilación teórica (13) de detección y reconocimiento facial para comenzar la identificación de las características y los problemas que Aquí Estoy!, quiere resolver. Los sistemas de reconocimiento se entrenan con Base de Datos de imágenes que tienen diferentes características de las personas, este proceso es largo y costoso aunque a hoy existen muchas Bases de Datos académicas y federales que permiten su libre uso. El reconocimiento facial inicio con modelos matemáticos simples pero ahora utiliza sofisticados y complejos modelos que buscan coincidencia. Inicialmente en los años 60, la coincidencia se incorporaba en forma semiautomática, existía un usuario que reconocía, ojos, boca y oídos. En los años 70 Goldstein, Harmon y Lesk usaron 21 marcadores de características incluyendo el color del pelo y el grosor de los labios pero su cálculo se hacía lento y manual. A finales de los 80, Kirby y Sirobich incorporaron el Algebra Lineal con 100 valores para detectar un rostro, mezclando técnicas heurísticas y antropometría. A principio de los 90 aparecen algoritmos como detectar bordes para iniciar la detección

5 facial con técnicas de alto nivel en reconocimiento de patrones. El enfoque más popular es híbrido que mezcla identificación geométrica basada en rasgos faciales o características locales, ojos, nariz y boca y la identificación fotométrica basado en lo visual de imágenes completas o zonas concretas, partiendo de la idea que el ser humano distingue un rostro incluyendo características locales y globales. También se incluyen características como el color de la piel (90% de precisión), segmentación del rostro por redes neuronales (77% y 90% de precisión), bases de datos de entrenamiento para la extracción de características (94% de precisión) conocidas como filtros HAAR y algoritmos BOOSTING quienes son los más utilizados porque permiten realizar operaciones a bajo costo de procesamiento y aplicarlo sobre toda la imagen. Igualmente se incluyen aspectos como, corrección de pose, seguimiento de un rostro y características faciales relevantes, para evitar los obstáculos más comunes del reconocimiento facial, gafas, barba, ángulos de luz, clases de brillo y áreas oscuras. Tomando esta información existe una metodología para la detección de rostros compuesta de 3 etapas; la primera es, crear de la imagen inicial una imagen integral, imagen acumulativa construida a partir de sumas y restas que extrae rápidamente características de profundidad. Un punto de la imagen está formado por operaciones básicas de los puntos que forman su vecindario, todos los puntos representados inicialmente en una escala de grises. Sobre esta imagen se realiza la segunda etapa, aplicar técnicas de reconocimiento de patrones para extraer las características propias de los rostros. Esto se realiza con los filtros HAAR, representados por una serie de figuras geométricas constituidas por rectángulos negros o blancos adyacentes que representan la posición de los ojos, la boca, y demás. Los patrones HAAR pueden modificarse en orientación y escala, así como encontrarse en varios puntos y aparecer varias veces. Como última etapa, sobre los patrones reconocidos se aplica un clasificador para encajar en una clase previamente entrenada con la cual encuentra mayor similitud. BOOSTING es el algoritmo más utilizado que primero establece un mecanismo de aprendizaje simple el cual invoca varias veces para crear las clases, denominadas clasificadores base. Viola y Jones crearon una modificación sobre este conocida como ADABOST, boosting adaptativo que aumenta la diferencia de clasificación entre las muestras de baja similitud y disminuye la diferencia entre las muestras de alta similitud, creando un clasificador fuerte que en la siguiente iteración se enfoque en las muestras no clasificadas adecuadamente. El tercer ciclo de la metodología SCRUM implementado hasta el momento por Aquí Estoy!, es la segunda versión de la aplicación móvil en Android que incorpora en la interface gráfica de usuario las características institucionales de la Universidad Sergio Arboleda, como colores, tipos de letras, símbolos e imágenes. Se adicionó igualmente la detección de más de una persona en la foto y se modificó el diseño inicial para permitir desde configuración la selección de diferentes filtros y diferentes clasificadores que determinen cuales son los porcentajes de acierto. La siguiente figura presenta igual que en el primer ciclo, la opción Tomar Foto sobre la segunda aplicación Android.

6 Siguiendo un diseño inicial propuesto en los ejemplos de la librería OpenCV para Android, los filtros se manejan en archivos separados.xml que contienen los diferentes patrones aplicados en la detección. Estos archivos se ubican en la CARPETA dentro de la estructura de implementación. El siguiente ciclo dentro de la metodología es el trabajo con profesores de Matemáticas para determinar los modelos que se utilizan en la detección actual y proponer sobre ellos las modificaciones a los porcentajes de resultados. Conclusiones: La primera parte del proyecto Aquí Estoy!, es interpretar los algoritmos de detección y reconocimiento facial implementados en OpenCV. Las pruebas realizadas hasta el momento han entregado un porcentaje de aceptación en detección de rostros del 80% pues se han obtenido resultados positivos en imágenes como cuadros o esculturas dentro de las fotos que no corresponden a personas. En la parte de reconocimiento se ha iniciado el entrenamiento con una base de datos compuesta por 20 personas, con los algoritmos actuales, se obtiene una precisión del 70%, se desea obtener el 30% restante de precisión con entrenamiento de imágenes, con diversas tomas de un rostro sumadas a la frontal y otras estrategias, propuestas en el proyecto Aquí Estoy!.

7 El diseño y desarrollo de las aplicaciones Android entregadas se ha centrado en el manejo eficiente de la memoria del dispositivo móvil, pues las pruebas iniciales graban las fotos como imagenes incluyendo en el nombre la fecha y hora en que se realizaron y siguiendo el diseño inicial de la librería OpenCV, crean copias dependiendo de las personas detectadas, incluyendo en el nombre de archivo de la nueva imagen no sólo la fecha y hora de la original, sino el nombre de la persona, esto como estrategia inicial de base de datos de entrenamiento. Para maximizar espacio en el teléfono celular las características gráficas de una persona pueden almacenarse en repositorios externos, preferiblemente en la nube y el procesamiento de los algoritmos realizarse fuera del teléfono y enviar el resultado vía mensajes de texto para maximizar el procesamiento. Otro aspecto a trabajar es la calidad de la cámara para mejorar la precisión del resultado. Bibliografía: (1) Jing-Wein Wang;, "Efficient Facial Component Extraction for Detection and Recognition," Pattern Recognition, ICPR th International Conference on, vol.2, no., pp , (2) Majumder, A.; Behera, L.; Subramanian, V.K.;, "Automatic and Robust Detection of Facial Features in Frontal Face Images," Computer Modelling and Simulation (UKSim), 2011 UkSim 13th International Conference on, vol., no., pp , March April (3) Khandait, S.P.; Thool, R.C.;, "Hybrid Skin Detection Algorithm for Face localization in facial Expression Recognition," Advance Computing Conference, IACC IEEE International, vol., no., pp , 6-7 March 2009 (4) Bartlett, Marian Stewart; Littlewort, Gwen; Fasel, Ian; Movellan, Javier R.;, "Real Time Face Detection and Facial Expression Recognition: Development and Applications to Human Computer Interaction.," Computer Vision and Pattern Recognition Workshop, CVPRW '03. Conference on, vol.5, no., pp.53, June 2003 (5) Ebine, H.; Shiga, Y.; Ikeda, M.; Nakamura, O.;, "The recognition of facial expressions with automatic detection of the reference face," Electrical and Computer Engineering, 2000 Canadian Conference on, vol.2, no., pp vol.2, 2000

8 (6) Unsang Park; Jain, A.K.;, "Face Matching and Retrieval Using Soft Biometrics," Information Forensics and Security, IEEE Transactions on, vol.5, no.3, pp , Sept (7) KamYuen Cheng; Kumar, A.;, "Contactless finger knuckle identification using smartphones," Biometrics Special Interest Group (BIOSIG), 2012 BIOSIG - Proceedings of the International Conference of the, vol., no., pp.1-6, 6-7 Sept (8) Ferzli, R.; Khalife, I.;, "Mobile cloud computing educational tool for image/video processing algorithms," Digital Signal Processing Workshop and IEEE Signal Processing Education Workshop (DSP/SPE), 2011 IEEE, vol., no., pp , 4-7 Jan (9) Marengoni, M.; Stringhini, D.;, "High Level Computer Vision Using OpenCV," Graphics, Patterns and Images Tutorials (SIBGRAPI-T), th SIBGRAPI Conference on, vol., no., pp.11-24, Aug (10) (11) (12) (13)

PROYECTOS DE INVESTIGACIÓN EN LAS AULAS DE CLASE, DE ESTUDIANTES PARA ESTUDIANTES - AQUÍ ESTOY! Y USADIR

PROYECTOS DE INVESTIGACIÓN EN LAS AULAS DE CLASE, DE ESTUDIANTES PARA ESTUDIANTES - AQUÍ ESTOY! Y USADIR PROYECTOS DE INVESTIGACIÓN EN LAS AULAS DE CLASE, DE ESTUDIANTES PARA ESTUDIANTES - AQUÍ ESTOY! Y USADIR ARBELÁEZ B; RENDON L. 1 PROYECTOS DE INVESTIGACIÓN EN LAS AULAS DE CLASE, DE ESTUDIANTES PARA ESTUDIANTES

Más detalles

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen.

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen. BAEZ MOYANO, Luciano Martín Universidad Tecnológica Nacional, Facultad Regional Córdoba Abstract El

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 MEDIOS DE VERIFICACION 4. Infraestructura del Programa Criterio 9.

Más detalles

El uso de los smartphones y las tabletas en Anatomía Patológica. Dr. Javier azua romeo md phd Universidad de Zaragoza

El uso de los smartphones y las tabletas en Anatomía Patológica. Dr. Javier azua romeo md phd Universidad de Zaragoza El uso de los smartphones y las tabletas en Anatomía Patológica Dr. Javier azua romeo md phd Universidad de Zaragoza Queé es un smartphone? Los Smartphones, o teléfonos inteligentes, son pequeños dispositivos

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

NOMBRE DEL TALLER: Eje temático: Comunicación. Autor: Marisol Hernández Corona. Institución de procedencia. Escuela de Técnicos Laboratoristas

NOMBRE DEL TALLER: Eje temático: Comunicación. Autor: Marisol Hernández Corona. Institución de procedencia. Escuela de Técnicos Laboratoristas NOMBRE DEL TALLER: Desarrollo de habilidades tecnológicas en el docente para diseñar páginas web, integrando herramientas para el trabajo colaborativo y en tiempo real que permite fortalecer su actividad

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Un Modelo de Diseño Instruccional para la Elaboración de Cursos en Línea José E. Díaz Camacho y Thalía Ramírez Velázquez Universidad Veracruzana

Un Modelo de Diseño Instruccional para la Elaboración de Cursos en Línea José E. Díaz Camacho y Thalía Ramírez Velázquez Universidad Veracruzana Un Modelo de Diseño Instruccional para la Elaboración de Cursos en Línea José E. Díaz Camacho y Thalía Ramírez Velázquez Universidad Veracruzana Introducción. Para elaborar cursos en línea para la educación

Más detalles

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño El Gobierno Nacional a través del Ministerio de Tecnologías de la Información y la Dirección de Gobierno en línea,

Más detalles

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Adquisición de Datos usando Matlab

Adquisición de Datos usando Matlab 21 Adquisición de Datos usando Matlab Bruno Vargas Tamani Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San Marcos, Lima, Perú RESUMEN: La interconexión a nivel de computadoras

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO Este módulo permite al ejecutivo comercial definir, calificar y documentar cada una de las oportunidades de negocio en las cuales

Más detalles

www.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital

www.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital www.gtbi.net LA MANERA DE ENTENDER EL MUNDO ESTÁ CAMBIANDO El usuario

Más detalles

Capitulo I. Introducción

Capitulo I. Introducción Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

HERRAMIENTA WEB PARA MODELO FINANCIERO DE CONSTRUCTORES EN BOGOTÁ

HERRAMIENTA WEB PARA MODELO FINANCIERO DE CONSTRUCTORES EN BOGOTÁ HERRAMIENTA WEB PARA MODELO FINANCIERO DE CONSTRUCTORES EN BOGOTÁ ARBELÁEZ, B. 1 HERRAMIENTA WEB PARA MODELO FINANCIERO DE CONSTRUCTORES EN BOGOTÁ Beatriz Alexandra Arbeláez Hurtado Profesor Investigador

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

Aplicaciones Móviles. Sesión 4: Sensor-Based & Contex-Aware computing

Aplicaciones Móviles. Sesión 4: Sensor-Based & Contex-Aware computing Aplicaciones Móviles Sesión 4: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre éstos podemos encontrar el cumplimiento de las necesidades

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES

PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

18. Camino de datos y unidad de control

18. Camino de datos y unidad de control Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 18. Camino de datos y unidad de control Un La versatilidad una característica deseable los Los

Más detalles

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker... 4 Barra de título... 4 Barra o pestañas de opciones... 4 Cinta de

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

6 Anexos: 6.1 Definición de Rup:

6 Anexos: 6.1 Definición de Rup: 6 Anexos: 6.1 Definición de Rup: Es un producto del proceso de ingeniería de software que proporciona un enfoque disciplinado para asignar tareas y responsabilidades dentro de una organización del desarrollo.

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Reconocimiento de imágenes

Reconocimiento de imágenes Capítulo 4 Reconocimiento de imágenes En la actualidad, el reconocimiento de imágenes es una herramienta de gran utilidad en el área de control y automatización. Varias empresas usan el reconocimiento

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE

DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES

Más detalles

understanding documents Digitalización y Captura Inteligente de Documentos

understanding documents Digitalización y Captura Inteligente de Documentos Digitalización y Captura Inteligente de Documentos Mayo 2013 Poder mantener accesibles los documentos desde cualquier punto del planeta y utilizar la información contenida en ellos se ha vuelto crítico

Más detalles

Cómo descargar un video. 2. Dónde se guarda el video. 3. Cómo convertir el formato de un video (para celular) desde el RealPlayer.

Cómo descargar un video. 2. Dónde se guarda el video. 3. Cómo convertir el formato de un video (para celular) desde el RealPlayer. ÍNDICE PÁGINA Cómo descargar un video. 2 Dónde se guarda el video. 3 Cómo convertir el formato de un video (para celular) desde el RealPlayer. 4 Algunas sugerencias para la converión. 8 Cómo configurar

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN)

CAPITULO 3 REDES HIBRIDAS-COMPLEJAS. 3.1 Descripción de la Red Híbrida Compleja (HCNN) CAPITULO 3 REDES HIBRIDAS-COMPLEJAS 3.1 Descripción de la Red Híbrida Compleja (HCNN) La predicción de eventos caóticos que se presentan en un mundo que nos rodea es de gran interés. Especialmente en aquellos

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

INGENIERÍA DEL SOFTWARE

INGENIERÍA DEL SOFTWARE INGENIERÍA DEL SOFTWARE Sesión No. 2 Nombre: Procesos de ingeniería del software INGENIERÍA DEL SOFTWARE 1 Contextualización La ingeniería de software actualmente es muy importante, pues con los avances

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Proyecto Fin de Carrera

Proyecto Fin de Carrera Proyecto Fin de Carrera Gestión del Proyecto para una Plataforma online de intercambio, compra o venta de ayudas técnicas. Consultora: Ana Cristina Domingo Troncho Autor: Álvaro Fanego Lobo Junio de 2013

Más detalles

REALIDAD AUMENTADA PARA LAS CIENCIAS BIOLÓGICAS. bonillaeugenia@gmail.com, arturoreyeslazalde@gmail.com

REALIDAD AUMENTADA PARA LAS CIENCIAS BIOLÓGICAS. bonillaeugenia@gmail.com, arturoreyeslazalde@gmail.com REALIDAD AUMENTADA PARA LAS CIENCIAS BIOLÓGICAS Uryke Mharx Cagal Caldelas 1, Rosa María Reyes Chapero 1, María Eugenia Pérez Bonilla 1, Marleni Reyes Monreal 2 y Arturo Reyes Lazalde 1 1 Biología-BUAP,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

VENTA Y REALIZACIÓN DE PROYECTOS

VENTA Y REALIZACIÓN DE PROYECTOS VENTA Y REALIZACIÓN DE PROYECTOS CONTROL DE CAMBIOS ESTADO DE REVISIÓN/MODIFICACIÓN DEL DOCUMENTO Nºedición Fecha Naturaleza de la Revisión 00 01/09/2014 Edición inicial ELABORADO Responsable de Calidad

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo

Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes de dispositivo Oferta tecnológica: Herramienta software y método para modelar aplicaciones web independientes

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Desarrollo de un cluster computacional para la compilación de. algoritmos en paralelo en el Observatorio Astronómico.

Desarrollo de un cluster computacional para la compilación de. algoritmos en paralelo en el Observatorio Astronómico. Desarrollo de un cluster computacional para la compilación de algoritmos en paralelo en el Observatorio Astronómico. John Jairo Parra Pérez Resumen Este artículo muestra cómo funciona la supercomputación

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Procesos de Fabricación I. Guía 1 1 MANUFACTURA INTEGRADA POR COMPUTADORA

Procesos de Fabricación I. Guía 1 1 MANUFACTURA INTEGRADA POR COMPUTADORA Procesos de Fabricación I. Guía 1 1 MANUFACTURA INTEGRADA POR COMPUTADORA Manufactura Integrada por Computadora. Guía 2 1 Tema: DISEÑO DE PRODUCTOS EMPLEANDO SOFTWARE CAD CAM Contenidos Entorno NX 8.0

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER:

INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER: INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER: Sistema Biométrico de Detección Facial sobre Alumno: Marcos del Pozo Baños Tutor: Dr. Modesto

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE

CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE CAPÍTULO 3. HERRAMIENTA DE SOFTWARE DE PLANEACIÓN DE INVENTARIO Y PROCESO Objetivos del capítulo Desarrollar una herramienta de software de planeación de inventario con los datos obtenidos del capítulo

Más detalles

Plan de Gestión de Configuración. Universidad Nacional de la Patagonia Austral

Plan de Gestión de Configuración. Universidad Nacional de la Patagonia Austral Plan de Gestión de Configuración Universidad Nacional de la Patagonia Austral Temario 1. Gestión de Configuración de Software 1.1 Definición 2. Plan de SCM 2.1 Estructura Organizacional 2.2 Actividades

Más detalles

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo BearSoft Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo CONTENIDO 1. Resumen. 3 2. Business Intelligence.. 4 3. Características del software.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Cómo editar los vídeos para utilizarlos con el programa ATD. Raúl Arellano Colomina. Análisis, Evaluación y Entrenamiento de la Técnica Deportiva

Cómo editar los vídeos para utilizarlos con el programa ATD. Raúl Arellano Colomina. Análisis, Evaluación y Entrenamiento de la Técnica Deportiva Cómo editar los vídeos para utilizarlos con el programa ATD Raúl Arellano Colomina Análisis, Evaluación y Entrenamiento de la Técnica Deportiva 1. Los vídeos obtenidos. El alumno tras recibir una copia

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

Inteligencia de Negocio

Inteligencia de Negocio UNIVERSIDAD DE GRANADA E.T.S. de Ingenierías Informática y de Telecomunicación Departamento de Ciencias de la Computación e Inteligencia Artificial Inteligencia de Negocio Guión de Prácticas Práctica 1:

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Manual de Integración CubeCart

Manual de Integración CubeCart Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Introducción al PSPICE

Introducción al PSPICE Pspice incluye varios programas, entre ellos está Schematics que es un programa de captura con una interfase directa a otros programas y opciones de Pspice. Con este programa se pueden realizar varias

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles