106 research outputs found

    Investigación reproducible: uso de la plataforma BEAT para la evaluación tecnológica de algoritmos de reconocimiento biométrico

    Full text link
    La reproducibilidad es un tema de gran preocupación dentro de la comunidad científica. Gran cantidad de los artículos científicos que se publican en la actualidad carecen del suficiente detalle, código o datos para garantizar la reproducibilidad de los mismos por otros investigadores. En este trabajo se presenta una herramienta de evaluación tecnológica desarrollada a partir de la plataforma Biometric Evaluation and Testing (BEAT) orientada a fomentar la experimentación reproducible dentro del área del reconocimiento biométrico. Para ello, se ha propuesto una competición internacional (Keystroke Biometric Ongoing Competition - KBOC) centrada en la evaluación de sistemas de reconocimiento de usuarios a través de dinámica de tecleo. Los principales objetivos de esta competición son impulsar la investigación en dinámica de tecleo (atraer a nuevos investigadores), impulsar la plataforma BEAT y ser una base común donde comparar los sistemas biométricos. La competición incluye una de la mayores base de datos en dinámica de tecleo con más de 300 usuarios y 4 sesiones diferentes (escriben nombre y apellido). Hay dos maneras de participar en KBOC (misma base de datos para las dos): Competición Ongoing (permanecerá activa por tiempo indefinido), desarrollada en la plataforma BEAT y competición Offline que sirve de referencia para la competición Ongoing. En este TFG se introduce la plataforma (los recursos creados para la competición, etc.), se detallan las características de la competición y se presentan los resultados ongoing (experimentos facilitados por la competición) y los resultados y sistemas de los participantes en la competición offline.The reproducibility of the research is a worrisome topic among the scientific community. In this work, a tool developed under BEAT platform for technological evaluation is presented, which fosters the reproducible research inside the biometric field. In order to do that, an international competition (Keystroke Biometric Ongoing Competition) focused on the assessment of the recognition systems has been proposed by means of keystrokes dynamic. The ongoing evaluation tool has been developed using the BEAT platform and includes keystroke sequences (fixed-text) from 300 users acquired in 4 different sessions under realistic conditions. In this work, we introduce the platform, we detail the features of the competition and we present the results. In addition, the results of a parallel offline competition based on the same data and evaluation protocol are presented. The results reported have achieved EERs as low as 5.32%, which represent a challenging baseline for keystroke recognition technologies to be evaluated on the new publicly available KBOC platform

    Determinantes económicos de la pobreza por ingresos en el Ecuador y descomposición por rama ocupacional, año 2012

    Get PDF
    En esta investigación se estudió la pobreza por ingresos de manera teórica y empírica, para ello se encontraron las variables socioeconómicas que mayor relación poseen con el fenómeno. Además, se analizó la asociación entre pobreza y mercado laboral y se evaluó si el género influencia en la condición de pobreza de las personas. También, se estudiaron los modelos econométricos de elección binaria (probit, logit y lineal de probabilidad), con el objetivo de encontrar el más adecuado para la obtención de los determinantes socioeconómicos de la pobreza. El análisis develó, que la categoría ocupacional es fundamental en la condición de pobreza de las personas, ya que tan solo una minoría de los ocupados plenos es pobre por ingresos, a diferencia de los desempleados y sub-empleados. En referencia a los factores socioeconómicos se identificó que el lugar de residencia, los años de escolaridad, la etnia, el tamaño de la firma y la tasa de dependencia económica del hogar son las variables de mayor asociación con la pobreza por ingresos. Por último, se identificó que existen factores no observables que influyen en la condición de pobreza de las mujeres

    mEBAL2 Database and Benchmark: Image-based Multispectral Eyeblink Detection

    Full text link
    This work introduces a new multispectral database and novel approaches for eyeblink detection in RGB and Near-Infrared (NIR) individual images. Our contributed dataset (mEBAL2, multimodal Eye Blink and Attention Level estimation, Version 2) is the largest existing eyeblink database, representing a great opportunity to improve data-driven multispectral approaches for blink detection and related applications (e.g., attention level estimation and presentation attack detection in face biometrics). mEBAL2 includes 21,100 image sequences from 180 different students (more than 2 million labeled images in total) while conducting a number of e-learning tasks of varying difficulty or taking a real course on HTML initiation through the edX MOOC platform. mEBAL2 uses multiple sensors, including two Near-Infrared (NIR) and one RGB camera to capture facial gestures during the execution of the tasks, as well as an Electroencephalogram (EEG) band to get the cognitive activity of the user and blinking events. Furthermore, this work proposes a Convolutional Neural Network architecture as benchmark for blink detection on mEBAL2 with performances up to 97%. Different training methodologies are implemented using the RGB spectrum, NIR spectrum, and the combination of both to enhance the performance on existing eyeblink detectors. We demonstrate that combining NIR and RGB images during training improves the performance of RGB eyeblink detectors (i.e., detection based only on a RGB image). Finally, the generalization capacity of the proposed eyeblink detectors is validated in wilder and more challenging environments like the HUST-LEBW dataset to show the usefulness of mEBAL2 to train a new generation of data-driven approaches for eyeblink detection.Comment: This paper is under consideration at Pattern Recognition Letter

    Sanción administrativa por infracción disciplinaria y vulneración del derecho constitucional a la defensa del efectivo policial en la Inspectoría Regional Junín, 2018

    Get PDF
    “Esta investigación tiene como título: Sanción administrativa por infracción disciplinaria y vulneración del derecho constitucional a la defensa del efectivo policial en la Inspectoría Regional Junín, 2018. El presente trabajo de investigación parte del problema ¿Cómo influye la sanción administrativa por rigor según la ley N° 30714 en la vulneración del derecho a la defensa del efectivo policial en la Inspectoría Regional de Junín, 2018?, siendo el objetivo general: Determinar la influencia de la sanción administrativa por infracción disciplinaria de acuerdo a la ley N° 30714 en la vulneración del derecho constitucional a la defensa del efectivo policial en la Inspectoría Regional de Junín, 2018; la hipótesis que guía la investigación es: La sanción administrativa por infracción disciplinaria de acuerdo a la ley N° 30714 influye significativamente en la vulneración del derecho constitucional a la defensa del efectivo policial en la Inspectoría Regional de Junín, 2018; el método que se emplea es el: Científico; así como el método particular el explicativo y como método específico el método exegético; la investigación se ubica dentro del tipo sustantivo, específicamente explicativa; en el nivel explicativo; con un diseño no experimental; la población estuvo constituido por los expedientes de Inspectoría de la PNP Huancayo y una muestra de 10 expedientes y se utiliza el muestreo no probabilístico. Para la recolección de la información se utiliza la guía de recolección de datos”. “Se concluye: La sanción administrativa por infracción disciplinaria de acuerdo a la ley N° 30714 si influye significativamente en la vulneración del derecho constitucional a la defensa del efectivo policial en la Inspectoría Regional de Junín, 2018, porque ji cuadrada calculada es mayor que ji cuadrada teórica siendo (23,28>19,67) de esta manera se valida la hipótesis alterna”

    MATT: Multimodal Attention Level Estimation for e-learning Platforms

    Full text link
    This work presents a new multimodal system for remote attention level estimation based on multimodal face analysis. Our multimodal approach uses different parameters and signals obtained from the behavior and physiological processes that have been related to modeling cognitive load such as faces gestures (e.g., blink rate, facial actions units) and user actions (e.g., head pose, distance to the camera). The multimodal system uses the following modules based on Convolutional Neural Networks (CNNs): Eye blink detection, head pose estimation, facial landmark detection, and facial expression features. First, we individually evaluate the proposed modules in the task of estimating the student's attention level captured during online e-learning sessions. For that we trained binary classifiers (high or low attention) based on Support Vector Machines (SVM) for each module. Secondly, we find out to what extent multimodal score level fusion improves the attention level estimation. The mEBAL database is used in the experimental framework, a public multi-modal database for attention level estimation obtained in an e-learning environment that contains data from 38 users while conducting several e-learning tasks of variable difficulty (creating changes in student cognitive loads).Comment: Preprint of the paper presented to the Workshop on Artificial Intelligence for Education (AI4EDU) of AAAI 202

    Diseño de una trans receptor SDR de bajo coste basado en ingeniería del software para el seguimiento de pequeños satélites en órbita leo

    Get PDF
    Los sistemas de telecomunicaciones han evolucionado durante los últimos años. En la década de los 70´s y los 80´s se produjo una revolución muy importante. Los sistemas de radio pasaron de analógicos a digitales usando la tecnología basada hardware y electrónica, desde el control de fuente como en la etapa de codificación del canal [1]. En el año año 2000, inicio una nueva revolución importante que integra mediante el uso de electrónica embebida y aplicaciones de software que se conoce como Radio Definida por Software (SDR), este gran avance evita que se tenga que construir diferentes módulos de electrónica y que los mismos tengan que integrarse mediante cables conectores y demás elementos electrónicos, ahora todo se encuentra concentrado en un solo dispositivo y lo único que debe hacer es modificar el software y ajustarse en función de la tarea que se quiere realizar [2], debido a lo anterior se propone el uso de una interface de radio que permite implementar rápidamente un transceptor que se capaz de captar las señales provenientes de un satélite en órbita LEO y el diseño preliminar de la aplicación de software basada en ingeniería de software para la estación terrena, de esta forma se contribuye a crear sistemas simples de recepción satelital que pueden implementarse en Colegios, Universidades y centros de investigación en nuestro país

    Renal compromise in tuberous sclerosis patient

    Get PDF
    La esclerosis tuberosa es una enfermedad hereditaria, autosómica dominante y multisistémica, que cursa generalmente con crisis de epilepsia, retraso mental y tumores benignos en el cerebro y en otros órganos vitales como riñones, corazón, ojos, pulmones y piel. Objetivo. Describir las características clínicas y la evolución de un paciente con esclerosis tuberosa. Diseño. Reporte de caso. Materiales y métodos. Se revisó y describió la historia clínica de un paciente que fue hospitalizado en el Hospital Universitario San Ignacio para trasplante renal de donante cadavérico con enfermedad renal estado 5, con antecedentes de esclerosis tuberosa. Posteriormente, se revisó la literatura existente acerca de «esclerosis tuberosa y trasplante renal” en PubMed, Ovid y Highwire. Conclusiones. La esclerosis tuberosa es una enfermedad poco común en nuestro medio, con compromiso renal dado por angiomiolipomas, con progresión a falla renal y estado terminal,que requiere soporte dialítico, a mediano plazo.Reporte de caso157-165PacientesTuberous sclerosis is an hereditary disease, autosomic dominant, multisystemic which appears with epileptic crisis, mental retardation, and benign tumors in brain and other vital organs such as kidneys, heart, eyes, lungs and skin. Objective. To describe the clinical characteristics and evolution of a patient with tuberous sclerosis. Design. Case report. Materials y methods. The medical record of a patient which was hospitalized at the Hospital Universitario San Ignacio for a cadaverous donor renal transplant with renal disease state 5 with tuberous sclerosis and kidney compromise was reviewed and described. Subsequently, existant literature of “tuberous sclerosis and renal transplant” in PubMed, Ovid and Highwire was reviewed. Conclusions. Tuberous sclerosis disease is not a common disease amongst us, with renal compromise given by angiomyolipomas, and progression to terminal state by renal failure, requiring dialysis support in the short term

    CASO DE ESTUDIO: CONSTRUCCIÓN DE LA HERRAMIENTA MVPS PARA LA VERIFICACIÓN DE POLÍTICAS DE SEGURIDAD EN COMERCIO ELECTRÓNICO B2C UTILIZANDO COMPONENTES XPCOM

    Get PDF
    RESUMEN ANALÍTICOLa construcción de una herramienta que permita verificar las políticas de seguridad básicas durante la realización de una transacción Business to Consumer (B2C) hace necesario que esta sea incorporada a un navegador, entre estos, los de mayor uso son Firefox e Internet Explorer. Firefox ofrecen el mecanismo de extensiones o sobreposiciones para extender su funcionalidad y el propio navegador y que Internet Explorer ya no tiene disponible en sus últimas versiones. En la actualidad es muy común que las extensiones o sobre posiciones desarrolladas para Firefox no incluyan componentes desarrollados en C++ y mas aun que estos sean utilizados en sistemas Windows. La necesidad de incluir este tipo de componentes es debido a que aunque el Framework de Mozilla cuenta con más de 1300 componentes, algo mas de 100 componentes se encuentran en estado frozen y no son suficientes para crear las herramientas con las políticas mínimas requeridas para garantizar un nivel de seguridad aceptable. Esto se establece como un objetivo a cumplir. Para completar este objetivo se hace necesario crear un componente para la comunicación con el firewall y para verificar si se tiene o no instalado un software antivirus. La construcción del componente incluye el diseño del mismo, el cual debe servir como modelo en la creación de nuevos componentes dependiendo de si existe la necesidad de implementar nuevas políticas, además se debe tener en cuenta el diseño como tal de dichas políticas, el cual debe garantizar que se puede hacer un seguimiento de la misma a lo largo de su ciclo de vida. Como resultado se obtuvo una herramienta software que verifica el grado de seguridad de las transacciones B2C y cuyo objetivo es aumentar el nivel de confianza de los usuarios a la hora de enfrentarse a este tipo de transacciones.PALABRAS CLAVES: Componentes XPCOM, Transacciones B2C, Diseño de Políticas de Seguridad, Diseño Módulo Software  ANALYTICAL SUMMARYBuilding of a tool that allows verifying the basic security policies during a Business to Consumer(B2C) transaction requires that this will be incorporated into a browser, the most used are Firefox and Internet Explorer. Firefox provides the extension mechanism or overlaps to extend their performance and the browser since Internet Explorer does not have this option available even in its last versions. Nowadays, it is very common that the extensions and overlaps do not include components done in C++ developed to Firefox and even so, they are used by Windows systems. The need to include these components is despite Mozilla framework consists of more than 1.300 components, approximately 100 components are frozen and they are not enough to create the required minimum policy tools to ensure an acceptable level of security and this is established as an essential goal. To get this, it is necessary to create a component for communication with the firewall and to check whether or not you have antivirus software installed. The component includes the construction of the design itself which should serve as a model for the creation of new components depending on if there is necessary to implement new policies. Moreover, it also must take into account the design of such policies which should ensure that you can keep track of it along its life cycle. A software tool was obtained as a result. It verifies the level of security in B2C transactions and its objective is to increase the level of user confidence when they face these kinds of transactions.KEYWORDSXPCOM Components, B2C Transactions, Security Policies design, Software module design.
    corecore