PromociónPromociónPromociónPromoción
Optativas y TalleresOptativas y TalleresOptativas y TalleresOptativas y Talleres
Licenciatura en Ciencias de la Licenciatura en Ciencias de la Licenciatura en Ciencias de la Licenciatura en Ciencias de la
ComputaciónComputaciónComputaciónComputación
Semestre Enero Semestre Enero Semestre Enero Semestre Enero –––– Mayo Mayo Mayo Mayo 2016201620162016
INTRODUCCIÓN AL RECONOCIMIENTO DE PATRONES
Dr José Luis López MartínezLM Manuel Escalante Torres
2
Reconocimiento de patrones• “The real power of human thinking is based on recognizing patterns.
The better computers get at pattern recognition, the more humanlike they will become” Ray Kurzweil, Ny Times, Nov 24, 2003
• El ser humano desde que despierta en las mañanas utiliza el conocimiento que posee para reconocer patrones, por ejemplo simplemente mirarse al espejo (se reconoce a si mismo), encontrar una caja de leche en el refrigerador (busca y encuentra una caja con base a otras similares), cuando acude al supermercado y escoge los mejores tomates.
• Imagina que te contratan en un supermercado como LCC y desean saber cual es el patrón de compras los Lunes en las mañanas, es decir, que es lo que más compra la gente de 8 a 11 am y si los productos están relacionados entre sí, ¿como lo harías?¿Es posible encontrar un patrón de compras de la gente que acude al super a esa hora?
3
Reconocimiento de patrones
• El problema de la búsqueda de patrones en los datos es uno de los más fundamentales.
• El campo del reconocimiento de patrones se refiere con el descubrimiento automático de regularidades en datos a través del uso de algoritmos de computadora y hacer uso de esas regularidades para tomar acciones tales como clasificar datos en diferentes categorías.
4
Reconocimiento de patrones
• El objetivo es clasificar datos con base a un conocimiento a priori o información estadística extraída de los patrones de entrenamiento. Los patrones a clasificar suelen ser grupos de medidas u observaciones, definiendo puntos en un espacio multidimensional apropiado.
• Un sistema de reconocimiento de patrones completo consiste en un sensor que recoge las observaciones a clasificar, el cual puede incluir un preprocesamiento de los datos observados, un sistema de extracción de características que transforma la información observada en valores numéricos o simbólicos, y un sistema de clasificación o descripción que, basado en las características extraídas, clasifica la medición.
5
Reconocimiento de patrones• Ejemplos de sistemas de reconocimientos de patrones
– Reconocimiento de rostro– Reconocimiento de huellas digitales– Detección y diagnostico de enfermedades– Reconocimiento de voz– Reconocimiento de caracteres (OCR, lector de placas de automóvil, etc.)
6
Reconocimiento de patrones• En esta asignatura veremos algunas técnicas básicas para
reconocimiento de patrones. En la misma asignatura se presentará la parte de la matemática que se necesita para el desarrollo de los algoritmos.
• El lenguaje de programación es Matlab y se utilizará el paquete Weka
• La asignatura se impartiría de 11-1 pm los martes y viernes del semestre enero-mayo 2016.
• El cupo máximo es de 5 personas.
• Si tuvieran alguna duda favor de contactar a:
7
DIRECCIONAMIENTO Y ENRUTAMIENTO
MC Victor Chi PechMC Lizzie Narváez Díaz
8
Direccionamiento y Enrutamiento
1. El curso Direccionamiento y Enrutamiento está enfocado a introducir a los alumnos a los conceptos de direccionamiento y enrutamiento y a desarrollar nuevas capacidades y habilidades necesarias en los estudiantes en la solución de problemas relacionados.
2. La dinámica de la enseñanza será en exposición presencial complementada con parte práctica de resolución de problemas tanto en el aula de clase como en el laboratorio de Redes de Computadoras.
3. Este es un curso optativo del área de Redes de Computadoras
9
Objetivo general
• Al finalizar el curso, el estudiante conocerá y utilizará los conceptos de direccionamiento y los protocolos de enrutamiento para configurar redes de computadoras de forma adecuada.
10
Objetivos específicos
1. Conocer el esquema de direccionamiento para el protocolo IPv4.
2. Aplicar el concepto de direccionamiento en la solución de problemas.
3. Dividir redes en subredes utilizando VLSM.4. Conocer y entender el concepto de enrutamiento.5. Aplicar el concepto de enrutamiento estático.6. Aplicar el concepto de enrutamiento dinámico
con el uso de los protocolos RIP, RIPv2 y EIGRP.
11
ContenidoI. INTRODUCCIÓN
II. DIRECCIONAMIENTO
III. SISTEMA OPERATIVO DE INTERNETWORK Y CONFIGURACIÓN BÁSICA DE ROUTERS
IV. ENRUTAMIENTO
V. PROTOCOLOS DE ENRUTAMIENTO RIP Y RIPv2
VI. PROTOCOLO DE ENRUTAMIENTO EIGRP
12
Prácticas
• Durante las prácticas emplearemos– El Software simulador de redes Packet Tracer– El laboratorio de redes
13
APLICACIONES DE BASES DE DATOS
MC Maximiliano Can EuánMC Sergio González Segura
14
Objetivo
• Prepararse para desarrollar diferentes tipos de aplicaciones que usen bases de datos.– Catálogos– Agendas– Administración (de empresas)– Vigilancia– Planificadores– Manejo de multimedia – Manejo de información personal
Entorno de desarrollo
• Diseño de bases de datos– MySQL Workbench
• Manejadores de bases de datos– MySql, PostgreSQL
• Lenguajes de programación– SQL, C++, Java, PHP, HTML
USE `conti7`$$DROP TRIGGER IF EXISTS `OrdenArchivo_AINS` $$USE `conti7`$$CREATE TRIGGER `OrdenArchivo_AINS` AFTER INSERT ON `OrdenArchivo` FOR EACH ROWBEGIN
if NEW.NomArchivo is not null thenUPDATE ArchivoReal SET idOrden = NEW.idOrden,
idVersion = NEW.idVersion, idArchivo=NEW.idArchivoWHERE NomArchivo = NEW.NomArchivo;
end if;END;
VISIÓN ESTÉREO CON OPEN CV
MC Sergio González Segura
18
19
Visión binocular humana
• Ambos ojos se enfocan sobre la misma escena, produciendo imágenes con ligeras diferencias, de las cuales el cerebro obtiene información de profundidad rápidamente y sin esfuerzo consciente, en base al ángulo entre los ojos y las diferencias en las imágenes. Este proceso se conoce como estereopsis (proceso que produce la sensación de profundidad).
20
Visión binocular artificial
• Dos cámaras se enfocan a la misma escena, de las diferencias en las imágenes se obtienen las disparidades, en base a las disparidades se calcula la profundidad. Los algoritmos de visión estéreo todavía son costosos computacionalmente y están sujetos a errores.
21
Justificación
22http://spaceplace.nasa.gov/sp/kids/urbie_action.sht ml
Justificación
• La visión binocular es muy atractiva por su potencial riqueza, por ser no-invasiva, por ser análoga a la visión humana, y por ser menos sensible a ambientes cambiantes que el flujo óptico.
• En contra tiene el alto costo computacional y del hardware, pero ambos se han ido reduciendo.
• La competencia son sensores láser de profundidad radares y otros.
Contenido
• Geometría proyectiva. Se estudia el proceso de formación de imágenes, requiere álgebra.
• OpenCV. Librería auxiliar que permitirá desde obtener imágenes hasta reconstruir un espacio 3D.
• Visión estéreo.• Calibración. Obtener los parámetros de las cámaras.• Correspondencia. Identificar los mismos puntos en
cámaras diferentes.• Reconstrucción. Obtener un modelo del mundo desde
el cuál se obtuvieron las imágenes.
Proyectos sugeridos
• Reconstrucción de coordenadas 3D de un marcador (un objeto distinguible).
• Obtener dimensiones de un terreno usando cámaras y marcadores.
• Seguimiento de trayectoria de un objeto, tiro parabólico y movimiento libre.
• Análisis del problema de correspondencia con webcams.
Formación de la imagen
• Una imagen es un objeto bidimensional en que se ha “perdido” la 3-D.
• El proceso de proyección de 3-D a 2-D es irreversible - se pierde información.
Triangulación
• Con las coordenadas 2D ui y ud es posible obtener el punto 3D W.
Aplicaciones
• Relativas a la visión estéreo:– Estereogramas: ilusiones que permiten apreciar
profundidad en una imagen. Se hacen sobreponiendo dos imágenes en una.
– Fotos estéreo de paisajes, microscópicos (disminuye el baseline), aéreas (aumenta el baseline).
– TV y Cine 3D.– Relieve en planetas.– Visión estéreo para robots móviles.
ANÁLISIS Y SEGURIDAD EN TI
MC Michel García García
29
Contenido
• Introducción• Análisis de redes alámbricas• Análisis en redes inalámbricas• Herramientas de seguridad• Herramientas de protección
30
Horarios
• Aula 18• Martes y viernes• 15:00 hrs – 17:00 hrs
31
TALLER DE PRÁCTICAS PROFESIONALES
MC Cinhtia González Segura
32
Información general
• Requisitos: 115 créditos aprobados.• Para realizar sus prácticas:
– Consultar la lista de proyectos vigentes.– Entrevistarse con el responsable, acordar
actividades, productos, fechas de inicio y término.
• Para aprobar el taller– Finalizar y liberar sus prácticas.– Presentar su carta de terminación y su reporte.
33
Documentos de consulta
• Directorio maestros/cinhtia/prácticas profesionales– Manual de procedimientos– Carta de inicio (pasen por ella antes de
iniciar)– Carta de terminación (la otorga el jefe directo)– Guía de elaboración del reporte final
34
Proyectos con vacantes
• Empresas externas– Apoyo a Creatibot, CitrusSoftWorks, etc.– Propuestas personales
• Edición de revista inforFMATe• Apoyo al Centro de Cómputo• Apoyo en proyectos del Laboratorio de
Electrónica• Proyectos de servicio social
– Prodico, Feria de CyT en el bachillerato, etc.• Otros que se reciban durante el semestre
35
TALLER DE INVESTIGACIÓN
MC Cinhtia González Segura
36
Información general
• Horario flexible de común acuerdo• Avances según su propia calendarización• Producto final
– Artículo publicable
37
Temas propuestos
• Desarrollo de un módulo para Moodle que permita la co-evaluación entre pares.
• Desarrollo de objetos de aprendizaje para la web y para dispositivos móviles, para apoyar asignaturas de la LCC.
• En colaboración con MC Michel García– Implementación de un algoritmo de Markov en Moodle– Puesta en Marcha de un robot móvil usando el kit Handy Board
y el soporte de hardware de un robot móvil EyeBot para realizar actividades de forma autónoma según el tipo de sensores instalados.
38
Top Related