Verificación Automática del Locutor
|
|
|
- Carlos Rodríguez Velázquez
- hace 10 años
- Vistas:
Transcripción
1 Verificación Automática del Locutor Juan Arturo Nolazco Flores Departamento de Ciencias Computacionales Tecnológico de Monterrey, Campus Monterrey. Juan Arturo Nolazco Flores.
2 RAH Agenda Introducción IAL (ASV) VAL (ASV) JFK MVE AUC (Area Under the Curve) AUC JFK AUC MVE Resultados
3 Introducción Tareas relacionadas Reconocimiento Automática del Locutor: Identificación del Locutor Verificación del Locutor
4 Introducción: Identificación de Usuario Identificación de usuario: es un problema de clasificación. La única entrada: la señal de voz La salida puede ser expresada como: El usuario pertence a Z, donde Z es un conjunto de usuarios predeterminado. Entre más grande sea la Z mayor complejidad tendrá la tarea.
5 Arquitectura: Identificación del Locutor (SI) Señal de voz Preprocesamiento MFCC de Locutores MAP Entrenamiento GMM MAP de Locutores Señal de voz Preprocesamiento Probabilidad de que sea el Locutor i Probabilidad máxima Locutor Identificado Evaluación
6 Pre-procesamiento
7 Ejemplo: continuación
8 Modelación Sea X un vector de características, el modelo de un hablante se representa como: ( ) = w k N( X;m k,s k ) P X,l Ejemplos de vectores de 3 dimensiones. k ( ) å, l = w k,m k S k La GMM caracteriza la configuracion mecánica del tracto vocal de una persona.
9 RAH Agenda Introducción IAL (ASV) VAL (ASV) JFK MVE AUC (Area Under the Curve) AUC JFK AUC MVE Resultados
10 Introducción: Verificación del Locutor Verificación del Locutor: es un problema de detección. Dos entradas: voz e identidad Dos salidas: aceptado/rechazado y su medida de confianza
11 Tipos de Verificación de Locutor Escenarios de aplicación: Dependiente del texto: se le pide al usuario que articule una frase específica (el usuario es altamente cooperativo) Independiente del texto: El usuario es libre de articular cualquier frase (el usuario no siempre es cooperativo). La verificación del hablante independiente del texto es por ende más compleja.
12 Verificación del Locutor: Prueba de Hipótesis La prueba de hipótesis se utiliza para problemas de detección. Las dos hipótesis son: H0, la hipótesis nula, la cual acepta la identidad reclamada como legítima. H1 la hipótesis alternativa, la cual rechaza la indentidad reclamada impostor. La prueba del ratio de verosimilitud, brinda un resultado score para realizar una decisión estadística. f( X,i) = ( ) P( H1 X,i) P H0 X,i aceptar ³ rechazar t i
13 Verificación del Locutor: La función de puntaje es: f X,i ( ) = P( H0 X,i) P( H1 X,i) = P X l i ( )P(H0) P( X l i )P(H1) Y la decisión en el dominio logarítmico se reduce a: aceptar f ( X,i ) = log P( X l ) i - P( X l ) i ³ rechazar t i
14 Verificación del Locutor: Cada hablante tiene un modelo objetivo (target model) l Y su correspondiente i antimodelo El modelo objetivo es el prototipo de cada hablante en el entrenamiento. El antimodelo es el prototipo del impostor. Cuando todos los impostores comparten el mismo conjunto de parámetros se le denomina: Modelo Universal (UBM Universal Background Model) l i
15 Verificación del Locutor: Método Convencional Señal de voz Preprocesamiento Targets MFCC MAP Señal de voz Preprocesamiento UBM s MFCC EM GMM EM UBM GMM MAP de Targets Entrenamiento Señal de voz Evaluación Preprocesamiento Cálculo de puntuaciòn UBM p A = ( z H ) 1 Cálculo de puntuación p = ( z H ) del Target A 0 Normalización y decisión Aceptado rechazado
16 Verificación del Locutor (simplificado) Señal de voz Preprocesamiento Targets MFCC MAP Entrenamiento GMM EM de UBM GMM MAP de Targets Señal de voz Preprocesamiento Cálculo de scores Normalización y decisión Aceptado rechazado Evaluación
17 Verificación de Locutor: Modelado Sea X un vector de características, el modelo de un hablante se representa como: ( ) = w k N( X;m k,s k ) P X,l Ejemplos de vectores de 3 dimensiones. k ( ) å, l = w k,m k S k La GMM caracteriza la configuracion mecánica del tracto vocal de una persona.
18 Verificación del Locutor: Etapas Entrenamiento (off-line) Entrenar un modelo de usuario y el UBM Evaluación (on-line y depende de frases intento): Consta de dos partes: Indentidad reclamada y señal de voz.
19 Verificación del Locutor: Errores Estadísticos Existen dos fuentes de error: Tipo I: rechaza H0 cuando H0 es verdadero (rechaza a un usuario legítimo) TipoII: falla al rechazar H0, cuando H0 es falso (acepta a un impostor). La meta de la verificación del hablante es minimizar el costo de esos errores y depende de la aplicación.
20 Errores Estadísticos: Un vistazo gráfico
21
22 RAH Agenda Introducción IAL (ASV) VAL (ASV) JFK (Joint Factor Analysis) MVE AUC (Area Under the Curve) AUC JFK AUC MVE Resultados
23 Análisis de factores conjuntos, Joint Factor Analysis (JFA) El supervector M={μ1 μ2 μ3 } representa el GMM para la distribución de datos sobre cada tipo de canal Ch para el locutor S: M = m+vy+ux+ Dz donde m es una media global de todos los locutores, V es un conjunto de voces características (eigenvoices). U es un conjunto de canales característicos (eigenchannels). D es una matriz diagonal y y es un vector con distribución Normal que representa los factores específicos del locutor S. x vector con distribución Normal que representa los factores específicos del locutor S sobre el canal Ch. z es un vector con distribución Normal que representa un error residual;
24 JFA (Joint Factor Analysis) Señal de voz Preprocesamiento MAP EW Baum and Welch y S, z S y x S,H EM Expectation Maximization Crea Supervector M S,H V,U, D Entrenamiento GMM EM de UBM GMM MAP de Usuarios GMM JFK de Usuarios Señal de voz Preprocesamiento Cálculo de scores Normalización y decisión Aceptado rechazado Evaluación
25 RAH Agenda Introducción IAL (ASV) VAL (ASV) JFK MVE (Minimum Verification Error) AUC (Area Under the Curve) AUC JFK AUC MVE Resultados
26 Modelado discriminativo: Error mínimo de verificación, Minimum Verification Error (MVE) Objetivo: Encontrar los parámetros del modelo que minimizan el error empírico de los datos de entrenamiento. Considere la log-verosimilitud del modelo objetivo y el anti-modelo para el usuario i-ésimo. Podemos definir la medida de mal verificación como di, donde a mayor valor, mayor mal verificación: Donde Ci es el conjunto de tokens" (observaciones) que realmente pertenecen al usuario i-ésimo.
27 Modelado discriminativo: Error mínimo de verificación, Minimum Verification Error (MVE) La función de pérdida se puede definir como una función sigmoide: Este es un tipo con frontera de decisión suave centrada en. Ahora el objetivo es minimizar esta pérdida usando el algoritmo Generalized Probabilistic Descent (GPD):
28 MVE (Minimum Verification Error) Señal de voz Preprocesamiento MAP MVE Entrenamiento GMM EM de UBM GMM MAP de Usuarios GMM MV E de Usuarios Señal de voz Preprocesamiento Cálculo de scores Normalización y decisión Aceptado rechazado Evaluación
29 MVE (Minimum Verification Error) GMM M AP GMM n <- GMM MAP Calcula Corrección Actualización de parámetros GMM n+1 EE n+1 min(ee n +1 ) Sí No GMM MVE <-GMM n+1 GMM M VE
30 RAH Agenda Introducción IAL (ASV) VAL (ASV) JFK MVE (Minimum Verification Error) AUC (Area Under the Curve) AUC JFK AUC MVE Resultados
31 Modelado discriminativo: (MVE) con Minimizacion del Area Bajo la Curva (AUC) Cómo son los resultados de un Sistema de Verificación? Propuesta: Minimizar el área bajo la curva y no únicamente un punto (EER)
32 AUC (Area Under the Curve Objetivo de Métodos Convencionales: aprender los parámetros de las distribuciones que mejor se ajustan a los datos de entrenamiento utilizando un criterio de Máxima Verosimilitud (ML) sin explícitamente considerar la minimización de un punto de operación deseado. Objetivo paradigmas discriminativos para GMM y para JFA: optimizar el rendimiento utilizando un punto de operación específico, no necesariamente es el punto EER ni un punto de operación específico que deseemos optimizar. Nuestra propuesta es minimizar el área bajo la curva (AUC- Area Under the Curve) optimiza cada punto en la curva.
33 AUC (Area Under the Curve Con algunas manipulaciones matemáticas llegamos a la siguiente expresión que actualiza los parámetros:
34 AUC MVE Señal de voz Preprocesamiento MAP AUC MVE Entrenamiento GMM EM de UBM GMM MAP de Usuarios GMMA AUC MVE de Usuarios Señal de voz Preprocesamiento Cálculo de scores Normalización y decisión Aceptado rechazado Evaluación
35 AUC JFK Señal de voz Preprocesamiento MAP Local parameter optimization y S, z S y x S,H Global parameter optimization Crea Supervector M S,H V,U, D Entrenamiento GMM EM de UBM GMM MAP de Usuarios GMM JFK de Usuarios Señal de voz Preprocesamiento Cálculo de scores Normalización y decisión Aceptado rechazado Evaluación
36 Verificación de Locutores: datos NIST (2004, 2008 y 2010) Datos obtenidos de evaluaciones NIST: Problemas: Los datos provienen de teléfonos celulares y micrófono. Diferencia en condiciones de entrenamiento y prueba (Ruido aditivo). Los usuarios no siempre son cooperativos. Las frases son pequeñas Infraestrucutra: Linux de 32 bits, 64 núcleos
37 Verificación de Locutor (NIST) Se trata de una competencia realizada cada dos años, donde más de 50 laboratorios de investigación se reúnen para competir en una prueba ciega de verificación de usuario. El Tec de Monterrey ha sido la primera universidad de Latinoamérica en participar en 2008, 2010 y Nuestros sistemas han obtenido resultados competitivos en comparación con otras universidades. A diferencia de otros equipos, la implementación desde cero nos ha brindado el aprendizaje necesario para hacer mejoras.
38 Resultados: Señal Libre de Ruido
39 Resultados: Señal Libre de Ruido
40 Infraestructura (características del cluster): 650 núcleos, Linux 64bits
41 Colaboración con otras universidades Carnegie Mellon University Georgia Tech Universidad de Zaragoza, España
42 Gracias por su atención!!
CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de
CAPITULO 4 JUSTIFICACION DEL ESTUDIO En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de estudios previos y los alcances que justifican el presente estudio. 4.1. Justificación.
Mineria de Grafos en Redes Sociales usando MapReduce
Mineria de Grafos en Redes Sociales usando MapReduce Jose Gamez 1 and Jorge Pilozo 1 Carrera de Ingeniería en Sistemas Computacionales Universidad de Guayaquil 1. Introduccion a la Problematica Recordemos
Análisis Competitivo Cómo enfrentar la competencia?
Análisis Competitivo Cómo enfrentar la competencia? Cúando tenemos competencia? Cuantos tipos de competencia podemos identificar? Directa Indirecta (productos o servicios sustitutos) Potencial Concepto
La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network)
La nueva arquitectura del paquete AMORE (A MORE Flexible Neural Network) III Jornadas de Usuarios de R Javier Alfonso Cendón, Manuel Castejón Limas, Joaquín Ordieres Mere, Camino Fernández Llamas Índice
Introducción. 23 millones de personas con acceso a Internet. 8 millones de personas hacen algún tipo de consulta: BANAMEX (~40%)
Introducción 23 millones de personas con acceso a Internet. 8 millones de personas hacen algún tipo de consulta: Saldos Transferencias (68%) Impuestos BANAMEX (~40%) 2.3 billones de transacciones al mes
INFLUENCIA DE SELECTIVIDAD EN LAS MATEMÁTICAS DE ECONOMÍA
INFLUENCIA DE SELECTIVIDAD EN LAS MATEMÁTICAS DE ECONOMÍA Juana María Vivo Molina Departamento de Métodos Cuantitativos para la Economía. Universidad de Murcia. [email protected] RESUMEN En este trabajo se
TransUnion República Dominicana. Preguntas frecuentes sobre los modelos de score de TransUnion
TransUnion República Dominicana Preguntas frecuentes sobre los modelos de score de TransUnion Los modelos de score de TransUnion El siguiente es un resumen para ayudarle a entender mejor cómo se puede
Recuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012
Bases de Datos Documentales Curso 2011/2012 Miguel Ángel Rodríguez Luaces Laboratorio de Bases de Datos Universidade da Coruña Introducción Hemos dedicado la primera mitad del curso a diseñar e implementar
Biometría por voz: fundamentos, tecnología y aplicaciones
Biometría por voz: fundamentos, tecnología y aplicaciones Néstor Becerra Yoma, PhD Laboratorio de Procesamiento y Transmisión de Voz Departamento de Ingeniería Eléctrica Universidad de Chile Tel: (02)29784205
Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Módulo de Estudios de Mercado
Módulo de Estudios de Mercado Líder en Estrategias para el Crecimiento y Consolidación de Empresas Módulo de Estudios de Mercado Mediante el potente Módulo de Estudios de Mercado, aporta el rigor y la
EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA
EJEMPLO DE REPORTE DE LIBERTAD FINANCIERA 1. Introduccio n El propósito de este reporte es describir de manera detallada un diagnóstico de su habilidad para generar ingresos pasivos, es decir, ingresos
PRODUCCIÓN + LIMPIA. Generalidades de su metodología
PRODUCCIÓN + LIMPIA Generalidades de su metodología PRODUCCIÓN + LIMPIA Una opción para el desarrollo Sustentable La Producción más Limpia tiende a la obtención de bienes y servicios con el mínimo impacto
Qué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Indicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Business Process Management(BPM)
Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Management(BPM) MSc. Daniel Alejandro Yucra Sotomayor E-mail: [email protected]
TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS
Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Curso Comparabilidad de resultados
Curso Comparabilidad de resultados Director: Gabriel A. Migliarino. Docente: Evangelina Hernández. Agenda Introducción. n. Protocolos iniciales de comparación de métodos. m * EP9-A2. CLSI. * Comparación
MÁQUINA DE VECTORES DE SOPORTE
MÁQUINA DE VECTORES DE SOPORTE La teoría de las (SVM por su nombre en inglés Support Vector Machine) fue desarrollada por Vapnik basado en la idea de minimización del riesgo estructural (SRM). Algunas
SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL
SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.
SEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Curso online: Dirección Estratégica en la Empresa
Curso online: Dirección Estratégica en la Empresa El objetivo principal es que emprendedores, trabajadores con cierta responsabilidad, comerciantes, etc., estén preparados a la hora de tomar decisiones
Administración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Caso de Estudio EFL: generando nuevos préstamos en el segmento de consumo
Tasa de Morosidad Rechazados Caso de Estudio EFL: generando nuevos préstamos en el segmento de consumo Banco Pichincha Ecuador Resumen Ejecutivo Banco Pichincha y EFL, gracias a la introducción del BID/FOMIN,
VALIDACIÓN (HOMOLOGACIÓN) DE PROVEEDORES. Ciudad de Panamá, noviembre 2011
VALIDACIÓN (HOMOLOGACIÓN) DE PROVEEDORES Ciudad de Panamá, noviembre 2011 TEMAS A TRATAR Escenario actual de las organizaciones. Evolución de la Calidad Principios de la Gestión de la Calidad. Beneficio
1. Construcción de Planes de Acción Sectoriales (PAS)
1. Construcción de Planes de Acción Sectoriales (PAS) La construcción de los PAS es la prioridad de trabajo de la ECDBC en el 2013. Los PAS estarán constituidos por diferentes medidas de mitigación (políticas,
Unidad didáctica: Funcionamiento de un parking. Actividad: Funcionamiento de un parking de vehículos con entrada y salida automática con:
Unidad didáctica: Funcionamiento de un parking Descripción: Actividad: Funcionamiento de un parking de vehículos con entrada y salida automática con: Detección del vehiculo entrante Recogida de ticket
Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Redes de Kohonen y la Determinación Genética de las Clases
Redes de Kohonen y la Determinación Genética de las Clases Angel Kuri Instituto Tecnológico Autónomo de México Octubre de 2001 Redes Neuronales de Kohonen Las Redes de Kohonen, también llamadas Mapas Auto-Organizados
Parte I: Introducción
Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one
1 Espacios y subespacios vectoriales.
UNIVERSIDAD POLITÉCNICA DE CARTAGENA Departamento de Matemática Aplicada y Estadística Espacios vectoriales y sistemas de ecuaciones 1 Espacios y subespacios vectoriales Definición 1 Sea V un conjunto
CICLO DE VIDA DEL SOFTWARE
CICLO DE VIDA DEL SOFTWARE 1. Concepto de Ciclo de Vida 2. Procesos del Ciclo de Vida del Software 3. Modelo en cascada 4. Modelo incremental 5. Modelo en espiral 6. Prototipado 7. La reutilización en
Tel 647 75 81 30 Email [email protected] Web www.consultormarketing.es. 1. consultormarketing.es
1. consultormarketing.es Consultor Marketing se presenta como una alternativa empresarial a las grandes agencias de marketing y comunicación. Formada por profesionales expertos con un perfil multidisciplinar,
TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones.
TEMA 2. FILOSOFÍA DE LOS GRÁFICOS DE CONTROL. Principios básicos de los gráficos de control. Análisis de patrones. La herramienta que nos indica si el proceso está o no controlado o Estado de Control son
COMUNICACIONES TECNIMAP 2007 EL PORTAL DE EMPRENDEDORES DE LA COMUNIDAD DE MADRID INCREMENTA SU OFERTA DE SERVICIOS
EL PORTAL DE EMPRENDEDORES DE LA COMUNIDAD DE MADRID INCREMENTA SU OFERTA DE SERVICIOS La Comunidad de Madrid prioriza el fomento y apoyo al emprendimiento empresarial, como fuente de generación de puestos
Tema 7. Introducción al reconocimiento de objetos
Tema 7. Introducción al reconocimiento de objetos En resumen, un sistema de reconocimiento de patrones completo consiste en: Un sensor que recoge las observaciones a clasificar. Un sistema de extracción
Principios de Contabilidad Generalmente Aceptados C8 y Norma Internacional de Contabilidad No. 38
Capítulo IV Principios de Contabilidad Generalmente Aceptados C8 y Norma Internacional de Contabilidad No. 38 4. BOLETIN C8 PCGA 4.1 Definición Activos Intangibles Este boletín establece las reglas particulares
MEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Generación de Números Pseudo-Aleatorios
Números Aleatorios Son un ingrediente básico en la simulación de sistemas Los paquetes de simulación generan números aleatorios para simular eventos de tiempo u otras variables aleatorias Una secuencia
Red de Recargas Centro de Clearing
Red de Recargas Centro de Clearing Introducción RdR es la Red de Recargas de tarjetas inteligentes para el transporte de viajeros diseñado por Busmatick El sistema RdR cuenta en la actualidad con más de
CAPITULO III MARCO METODOLÓGICO 3.1 DISEÑO Y TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN:
CAPITULO III MARCO METODOLÓGICO 3.1 DISEÑO Y TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN: El modelo de estudio que se utilizó en la investigación es: 3.2.1. DISEÑO CUASI EXPERIMENTAL En los diseños cuasi experimentales
Creación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Curso Online de Microsoft Project
Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
QUE PASA CON LOS CERTIFICADOS VIGENTES EN ISO 9001:2000 AL MOMENTO DE QUE ENTRE LA VERSIÓN 2008?
QUE PASA CON LOS CERTIFICADOS VIGENTES EN ISO 9001:2000 AL MOMENTO DE QUE ENTRE LA VERSIÓN 2008? Las empresas que actualmente tienen un certificado vigente con la versión del 2000 tendrán 24 meses contados
WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales
WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales PR Newswire, líder mundial en soluciones innovadoras de comunicación
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.
Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El
VECTORES EN EL ESPACIO. 1. Determina el valor de t para que los vectores de coordenadas sean linealmente dependientes.
VECTORES EN EL ESPACIO. Determina el valor de t para que los vectores de coordenadas (,, t), 0, t, t) y(, 2, t) sean linealmente dependientes. Si son linealmente dependientes, uno de ellos, se podrá expresar
INTRODUCCIÓN. El propósito de esta investigación es analizar la importancia que ha surgido en
INTRODUCCIÓN El propósito de esta investigación es analizar la importancia que ha surgido en los sistemas de costos ABC para las empresas de Servicios Mexicanas, ya que este sector forma una parte muy
CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI
CAPÍTULO 4. FORMA DE EVALUACIÓN CMM Tanto para el programa ALTA como para este trabajo de tesis, es importante conocer no sólo el modelo de Capacidad de Madurez, sino la forma en que se evalúa el nivel
MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.
MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos
Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes
Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes RESUMEN Investigadores de la Universidad
Detergente Lavad.1 Lavad.2 Lavad.3 Media A 45 43 51 46.3 B 47 44 52 47.6 C 50 49 57 52 D 42 37 49 42.6. Media 46 43.2 52.2 47.16
3. DISEÑO EN BLOQUES ALEATORIZADOS En muchos experimentos además de que interesa investigar la influencia de un factor controlado sobre la variable de respuesta, como en la sección anterior, existe una
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.
SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la
DIPLOMADO EN COMERCIO ELECTRÓNICO PROGRAMA DE FORMACION EN NUEVAS TECNOLOGIAS APLICADAS A LOS NEGOCIOS Y TRABAJO
DIPLOMADO EN COMERCIO ELECTRÓNICO PROGRAMA DE FORMACION EN NUEVAS TECNOLOGIAS APLICADAS A LOS NEGOCIOS Y TRABAJO DIPLOMADO EN COMERCIO ELECTRÓNICO PROGRAMA DE FORMACION EN NUEVAS TECNOLOGIAS APLICADAS
LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN
LISTA DE MEJORAS PARA MEJORAR LOS RESULTADOS DE LA EVALUACIÓN Después de realizar la evaluación inicial se han detectado deficiencias en los procesos de reutilización del código, por lo que se van a integrar
Microsoft Dynamics Sure Step Fundamentos
Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: [email protected]
CAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 1.1. Planteamiento del Problema El Internet es uno de los principales medios de comunicación y colaboración en el mundo, el cual ha experimentado un crecimiento exponencial en el número de usuarios
CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS
Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la
Tema 12: Contrastes Paramétricos
Tema 1 Tema 1: Contrastes Paramétricos Presentación y Objetivos. Se comienza este tema introduciendo la terminología y conceptos característicos de los contrastes de hipótesis, típicamente a través de
Test de Idioma Francés. Manual del evaluador
Test de Idioma Francés Manual del evaluador 1 CONTENIDO Introducción Qué mide el Test de idioma francés? Qué obtienen el examinado y el examinador? Descripción de los factores Propiedades psicométricas
MUESTREO CONCEPTOS GENERALES
MUESTREO CONCEPTOS GENERALES Resumen del libro Muestreo para la investigación en Ciencias de la Salud Luis Carlos Silva Ayçaguer (páginas de la 1 a la 14) Cuando se decide cuantificar sólo una parte de
Máster Universitario en Dirección de Empresas MBA. Programa de la Asignatura: Márketing Estratégico
Máster Universitario en Dirección de Empresas MBA Márketing Estratégico 1. PRINCIPALES HABILIDADES Y COMPETENCIAS QUE DESARROLLA LA MATERIA Las competencias genéricas que se desarrollan en esta asignatura
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Capítulo I. Planteamiento del problema
Capítulo I. Planteamiento del problema Actualmente, cientos de instituciones educativas utilizan Sistemas gestores del aprendizaje (LMS Learning Management Systems), sin embargo, estos no fomentan el trabajo
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
En términos generales, que significa cooperación empresarial para usted?
Anexo 1 Entrevista al Dr. Ricardo Garzón Díaz, director de proyectos del Banco Interamericano de Desarrollo (BID) y especialista en la pequeña y mediana empresa colombiana. La cooperación empresarial ha
DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
PREPROCESADO DE DATOS PARA MINERIA DE DATOS
Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado
Para iniciar un proceso de Benchmarking se requiere lo siguiente:
Benchmarking 1. Concepto 2. Iniciar un proceso de Benchmarking 3. Fases de un proceso de Benchmarking 4. Enfoque del Benchmarking 5. Aplicaciones del Benchmarking 6. Procedimiento de implementación 7.
Curso Práctico de Bioestadística Con Herramientas De Excel
Curso Práctico de Bioestadística Con Herramientas De Excel Fabrizio Marcillo Morla MBA [email protected] (593-9) 4194239 Fabrizio Marcillo Morla Guayaquil, 1966. BSc. Acuicultura. (ESPOL 1991). Magister
PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores
PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad
INTEGRACIÓN DE LA TECNOLOGÍA DENTRO DEL ÁREA EDUCATIVA
INTEGRACIÓN DE LA TECNOLOGÍA DENTRO DEL ÁREA EDUCATIVA Iniciativa Intel Educación Por Paloma Hernández Arguello Carla Yussel Ruiz Lara 12 INDICE Introducción. 1 Programa Intel Educar. 2 Herramientas para
EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING
APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,
ARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
MICROVARIABLES E INDICADORES
ANEXO 1: DIMENCION DE LAS VARIABLES MICROVARIABLES E INDICADORES Xi Sistema automatizado de control de asistencia y licencia. X.1. Sistema de Información de Recursos Humanos X.1.1. Estructura organizativa
O jeto de apre r ndizaje
Herramientas de Gestión para Objetos de Aprendizaje. Plataforma AGORA Victor Hugo Menéndez Domínguez Universidad Autónoma de Yucatán, México :: [email protected] Manuel Emilio Prieto Méndez Universidad de
ISO 50001 en la industria nacional Desafíos y Oportunidades. Juan Andrés Peñailillo Núñez www.buenaenergia.cl www.ppee.cl
ISO 50001 en la industria nacional Desafíos y Oportunidades Juan Andrés Peñailillo Núñez www.buenaenergia.cl www.ppee.cl ISO 9001 y 14001 Nueva norma ISO 50001 La gran mayoría de las normas ISO son altamente
TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA
TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una
CRITERIOS BÁSICOS PARA IDENTIFICAR PROBLEMAS (Caballero, 2000)
CRITERIOS BÁSICOS PARA IDENTIFICAR PROBLEMAS (Caballero, 2000) 1. Algún Planteamiento Teórico (PT) Realidad ( R )? Empirismos en la determinación de la dependencia de... 2. PT (A) PT (B) : : Realidad (
Guía para carga del proyecto
Guía para carga del proyecto Esta guía tiene como propósito brindar información y orientar acerca de las etapas a cumplir para presentar el proyecto en la plataforma online. Detalle de etapa 1 Admisión
GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,
Diseño orientado al flujo de datos
Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos
INFLUENCIA EN LA PRODUCTIVIDAD QUE TIENEN LOS SISTEMAS DE CONTROL
INFLUENCIA EN LA PRODUCTIVIDAD QUE TIENEN LOS SISTEMAS DE CONTROL Productividad Sistemas de Control LA PRODUCTIVIDAD La productividad, es genéricamente entendida Como la relación entre la producción obtenida
