Este documento describe excepciones en Java, incluyendo qué son las excepciones, tipos de excepciones, manejo de excepciones con bloques try-catch-finally, y creación de excepciones personalizadas. Explica que las excepciones son errores que ocurren durante la ejecución de un programa y que deben ser manejadas para evitar que el programa crashee.
El documento habla sobre las excepciones estándar en Java. Explica que las excepciones son objetos que indican errores o situaciones inesperadas en un programa. Las excepciones en Java derivan de la clase Exception o Error. También describe dos tipos comunes de excepciones: las de tiempo de ejecución como ArrayIndexOutOfBounds y las que indican errores inesperados como NumberFormatException.
El documento describe el manejo de excepciones en C++. Explica que el código que puede generar excepciones se coloca dentro de un bloque try, y uno o más bloques catch siguen para manejar diferentes tipos de excepciones. Cuando ocurre una excepción, el control se transfiere al bloque catch correspondiente. Las excepciones se lanzan usando throw y pueden ser de cualquier tipo de dato. La biblioteca estándar de C++ incluye una jerarquía de clases de excepción estándar.
Detección de patrones inusuales con Anomaly Detector Cognitive ServiceLuis Beltran
El documento describe el nuevo componente Anomaly Detector de Cognitive Services de Azure, el cual puede detectar patrones inusuales en datos de series de tiempo. Reconoce valores atípicos al aprender y aplicar automáticamente los modelos más adecuados para los datos de entrada. Los usuarios pueden construir aplicaciones para monitorear métricas clave y servicios, identificando anomalías y cambios de patrones. El API toma datos de entrada de series de tiempo y devuelve los resultados de detección, permitiendo ajustar la sensibilidad.
Prevencion de problemas antes de que ocurran con anomaly detectorLuis Beltran
Detección de Anomalías es el proceso de encontrar valores atípicos a partir de flujos de datos con una dimension del tiempo.
Anomaly Detector permite encontrar esos valores atípicos por medio de un API y es uno de los nuevos elementos incluidos en la oferta de Cognitive Services.
Pruebas extra-funcionales, más observabilidad durante tus pruebas funcionalesFederico Toledo
Normalmente distinguimos entre pruebas funcionales y no funcionales, lo que puede llevar a subestimar algunos aspectos importantes de la calidad de la aplicación que estamos probando. En muchos casos, cuando el sistema no es seguro, eficiente o accesible, su funcionalidad se ve afectada o simplemente no es funcional en absoluto. En esta charla, mostraré técnicas y herramientas que podemos utilizar para mejorar nuestra capacidad de observar el sistema al realizar pruebas funcionales para también dar feedback sobre las mal llamadas "características no funcionales".
Este documento presenta una guía sobre la gestión de proyectos de auditoría de seguridad. Explica los tipos de auditoría, la importancia de dimensionar adecuadamente el proyecto en términos de tiempo, recursos y alcance. También describe la metodología OSSTMM para realizar auditorías de seguridad externas de forma remota, incluyendo tareas como exploración de red, escaneo de puertos, detección de sistemas y vulnerabilidades. Finalmente, destaca que el objetivo de una auditoría es mejorar la seguridad de
Este documento describe excepciones en Java, incluyendo qué son las excepciones, tipos de excepciones, manejo de excepciones con bloques try-catch-finally, y creación de excepciones personalizadas. Explica que las excepciones son errores que ocurren durante la ejecución de un programa y que deben ser manejadas para evitar que el programa crashee.
El documento habla sobre las excepciones estándar en Java. Explica que las excepciones son objetos que indican errores o situaciones inesperadas en un programa. Las excepciones en Java derivan de la clase Exception o Error. También describe dos tipos comunes de excepciones: las de tiempo de ejecución como ArrayIndexOutOfBounds y las que indican errores inesperados como NumberFormatException.
El documento describe el manejo de excepciones en C++. Explica que el código que puede generar excepciones se coloca dentro de un bloque try, y uno o más bloques catch siguen para manejar diferentes tipos de excepciones. Cuando ocurre una excepción, el control se transfiere al bloque catch correspondiente. Las excepciones se lanzan usando throw y pueden ser de cualquier tipo de dato. La biblioteca estándar de C++ incluye una jerarquía de clases de excepción estándar.
Detección de patrones inusuales con Anomaly Detector Cognitive ServiceLuis Beltran
El documento describe el nuevo componente Anomaly Detector de Cognitive Services de Azure, el cual puede detectar patrones inusuales en datos de series de tiempo. Reconoce valores atípicos al aprender y aplicar automáticamente los modelos más adecuados para los datos de entrada. Los usuarios pueden construir aplicaciones para monitorear métricas clave y servicios, identificando anomalías y cambios de patrones. El API toma datos de entrada de series de tiempo y devuelve los resultados de detección, permitiendo ajustar la sensibilidad.
Prevencion de problemas antes de que ocurran con anomaly detectorLuis Beltran
Detección de Anomalías es el proceso de encontrar valores atípicos a partir de flujos de datos con una dimension del tiempo.
Anomaly Detector permite encontrar esos valores atípicos por medio de un API y es uno de los nuevos elementos incluidos en la oferta de Cognitive Services.
Pruebas extra-funcionales, más observabilidad durante tus pruebas funcionalesFederico Toledo
Normalmente distinguimos entre pruebas funcionales y no funcionales, lo que puede llevar a subestimar algunos aspectos importantes de la calidad de la aplicación que estamos probando. En muchos casos, cuando el sistema no es seguro, eficiente o accesible, su funcionalidad se ve afectada o simplemente no es funcional en absoluto. En esta charla, mostraré técnicas y herramientas que podemos utilizar para mejorar nuestra capacidad de observar el sistema al realizar pruebas funcionales para también dar feedback sobre las mal llamadas "características no funcionales".
Este documento presenta una guía sobre la gestión de proyectos de auditoría de seguridad. Explica los tipos de auditoría, la importancia de dimensionar adecuadamente el proyecto en términos de tiempo, recursos y alcance. También describe la metodología OSSTMM para realizar auditorías de seguridad externas de forma remota, incluyendo tareas como exploración de red, escaneo de puertos, detección de sistemas y vulnerabilidades. Finalmente, destaca que el objetivo de una auditoría es mejorar la seguridad de
El documento describe cómo Autotrader adoptó el enfoque DevOps para integrar mejor sus equipos de desarrollo y pruebas. Esto les permitió reducir el tiempo de integración de 3 días a 3 horas, ahorrar horas de trabajo y costos, y reducir defectos en un 25%. También discute la importancia de la automatización de pruebas, la gestión de datos de prueba, y la eliminación de restricciones mediante la virtualización para permitir pruebas ágiles y continuas.
Este documento presenta las principales prácticas técnicas para mejorar la calidad del código y el proceso de desarrollo de software. Se discuten temas como integración continua, pruebas automatizadas, análisis estático de código, y se destaca la importancia de implementar estas prácticas para entregar software de manera ágil y sostenible. También se cubren conceptos como pruebas unitarias, de integración y funcionales, y se provee una bibliografía para profundizar en estos temas.
Este documento proporciona una introducción al curso virtual "Hacking con Kali Linux" impartido por Alonso Eduardo Caballero Quezada. El curso enseña sobre metodologías de pruebas de penetración, máquinas virtuales vulnerables como Metasploitable, la introducción y características de Kali Linux, y el uso de herramientas para capturar información, enumerar objetivos, mapear vulnerabilidades y explotar sistemas. El instructor tiene amplia experiencia en seguridad informática y ha impartido cursos y conferencias sobre hacking ético y forense informática
Este documento proporciona una introducción al curso virtual "Hacking con Kali Linux" impartido por Alonso Eduardo Caballero Quezada. El curso enseña técnicas de hacking ético y seguridad cibernética utilizando la distribución Linux Kali. El curso cubre temas como metodologías de pruebas de penetración, máquinas virtuales vulnerables, introducción a Kali Linux y sus herramientas, shell scripting, captura de información, enumeración de objetivos, mapeo de vulnerabilidades y explotación.
Este documento presenta un curso sobre hacking ético con Kali Linux. Incluye información sobre el instructor Alonso Eduardo Caballero Quezada y su experiencia. Explica conceptos como metodología de pruebas de penetración, máquinas virtuales vulnerables como Metasploitable2, e introduce Kali Linux describiendo sus características, cómo obtenerlo e instalarlo. También cubre temas como cambiar la contraseña predeterminada de root y iniciar servicios de red en Kali Linux.
03 gestión de pruebas de software diseño de casos de pruebasAntonio Quiña
Este documento trata sobre la gestión de pruebas de software. Explica el diseño de casos de prueba, incluyendo la definición de escenarios, identificación de condiciones de entrada, definición de clases de equivalencia y generación de casos de prueba. También describe los roles involucrados en las pruebas de software como el administrador de pruebas, analista de pruebas, diseñador de pruebas y ejecutor de pruebas, así como los artefactos clave como el plan de pruebas.
Seguridad en el ciclo de desarrollo del softwareAnel Sosa
El documento describe las fases del ciclo de desarrollo de software y la importancia de la seguridad en cada una. Explica que en el análisis se identifican los requisitos de seguridad, en el diseño se contemplan aspectos como la autorización de usuarios y la protección de datos, en la codificación se deben validar los datos de entrada y en las pruebas se realizan escenarios no planificados para probar la seguridad. Finalmente, en la implementación es crucial realizar cambios de configuración y separar los ambientes.
El documento discute las técnicas de evaluación de software, destacando que:
1) Es imposible garantizar un software 100% libre de defectos debido a la inmadurez de la ingeniería de software.
2) Sin embargo, existen técnicas como las revisiones estáticas y las pruebas dinámicas que pueden reducir los defectos remanentes.
3) Las revisiones estáticas, al detectar defectos tempranamente, permiten correcciones más baratas y estimaciones iniciales de la calidad.
El documento describe temas relacionados con el análisis de software como la corrección, simulación y verificación. Explica que la corrección significa que el software se comporta según su especificación. También describe el análisis estático como la inspección de código sin ejecutarlo para identificar errores, y cómo puede usarse para encontrar problemas de datos, control, interfaz y flujo de información. Además, discute la simulación y prototipado para verificar el modelo a través de pruebas.
Este documento describe el proceso de desarrollo de software offshore/outsource con calidad y seguridad. El proceso sigue pautas generales como ISO9001 e incluye técnicas adicionales como casos de uso de seguridad, análisis estático de código y pruebas de penetración para asegurar la calidad y seguridad a lo largo de todas las etapas del desarrollo de software. El objetivo es detectar errores temprano para reducir los costos asociados con correcciones posteriores.
Las etapas de una simulación incluyen la formulación del problema, la definición del sistema, la formulación del modelo, la recolección de datos, la implementación del modelo en la computadora, la verificación, la validación, el diseño de experimentos, la experimentación, la interpretación de resultados y la implementación de soluciones.
Este documento presenta información sobre pruebas de software, incluyendo pruebas de caja negra y caja blanca. Describe objetivos, estrategias y técnicas de pruebas como partición de equivalencias, análisis de valores borde y tablas de decisión. Finalmente, provee tres ejemplos para ilustrar el uso de estas técnicas de pruebas de caja negra.
Este documento proporciona información y recomendaciones sobre cómo prepararse para el examen de certificación Cisco CyberOps Associate CBROPS 200-201. Resume las áreas evaluadas en el examen, que incluyen conceptos de seguridad, monitoreo de seguridad, análisis basado en host, análisis de intrusiones en red y políticas y procedimientos de seguridad. También recomienda laboratorios de preparación que cubren el uso de herramientas de seguridad como Security Onion para la detección y respuesta a incidentes.
Este documento describe el proceso de desarrollo de software offshore/outsource con calidad y seguridad. Explica que el proceso sigue pautas generales como ISO9001 e incluye técnicas adicionales de testing y aseguramiento de calidad a lo largo de todo el proceso, con herramientas de soporte. El objetivo es detectar errores temprano en la fase de diseño para ahorrar costes.
Este documento describe las funcionalidades de AgileLoad, una herramienta para pruebas de carga y rendimiento de aplicaciones web. AgileLoad permite grabar escenarios de usuarios sin programación, modelar scripts que representen usuarios reales, ejecutar pruebas y monitorear resultados en tiempo real, y analizar datos para detectar anomalías y mejorar el rendimiento. Ofrece instalación en la nube u on-premise, con licencias gratuitas o de pago según el tamaño de las pruebas.
Unidad iv tema 4 detección de fallas (2) - cadUDO Monagas
La detección de fallos es importante para sistemas industriales complejos. Existen métodos analíticos basados en redundancia y conocimiento basados en inteligencia artificial para detectar fallos. Los métodos generan residuos y los evalúan para identificar posibles fallos, lo que puede ayudar a tomar acciones correctivas y reducir daños al sistema.
El documento describe la importancia de las pruebas de software para encontrar defectos y reducir costos. Menciona que las pruebas deben realizarse por equipos independientes utilizando casos de prueba válidos e inválidos. También presenta estándares y técnicas de pruebas como caja blanca y negra, así como clasificaciones como pruebas unitarias, de integración y de aceptación.
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Sustainable AI con Azure Machine Learning.pptxicebeam7
The document discusses sustainable artificial intelligence and how Azure Machine Learning can help achieve this. It introduces artificial intelligence, machine learning, and deep learning concepts. It then provides an introduction to sustainable AI and how Azure Machine Learning can help chart a path towards more sustainable AI by allowing users to monitor resource usage and optimize models for efficiency. The presentation aims to educate about sustainable AI practices using Azure Machine Learning.
El documento describe cómo Autotrader adoptó el enfoque DevOps para integrar mejor sus equipos de desarrollo y pruebas. Esto les permitió reducir el tiempo de integración de 3 días a 3 horas, ahorrar horas de trabajo y costos, y reducir defectos en un 25%. También discute la importancia de la automatización de pruebas, la gestión de datos de prueba, y la eliminación de restricciones mediante la virtualización para permitir pruebas ágiles y continuas.
Este documento presenta las principales prácticas técnicas para mejorar la calidad del código y el proceso de desarrollo de software. Se discuten temas como integración continua, pruebas automatizadas, análisis estático de código, y se destaca la importancia de implementar estas prácticas para entregar software de manera ágil y sostenible. También se cubren conceptos como pruebas unitarias, de integración y funcionales, y se provee una bibliografía para profundizar en estos temas.
Este documento proporciona una introducción al curso virtual "Hacking con Kali Linux" impartido por Alonso Eduardo Caballero Quezada. El curso enseña sobre metodologías de pruebas de penetración, máquinas virtuales vulnerables como Metasploitable, la introducción y características de Kali Linux, y el uso de herramientas para capturar información, enumerar objetivos, mapear vulnerabilidades y explotar sistemas. El instructor tiene amplia experiencia en seguridad informática y ha impartido cursos y conferencias sobre hacking ético y forense informática
Este documento proporciona una introducción al curso virtual "Hacking con Kali Linux" impartido por Alonso Eduardo Caballero Quezada. El curso enseña técnicas de hacking ético y seguridad cibernética utilizando la distribución Linux Kali. El curso cubre temas como metodologías de pruebas de penetración, máquinas virtuales vulnerables, introducción a Kali Linux y sus herramientas, shell scripting, captura de información, enumeración de objetivos, mapeo de vulnerabilidades y explotación.
Este documento presenta un curso sobre hacking ético con Kali Linux. Incluye información sobre el instructor Alonso Eduardo Caballero Quezada y su experiencia. Explica conceptos como metodología de pruebas de penetración, máquinas virtuales vulnerables como Metasploitable2, e introduce Kali Linux describiendo sus características, cómo obtenerlo e instalarlo. También cubre temas como cambiar la contraseña predeterminada de root y iniciar servicios de red en Kali Linux.
03 gestión de pruebas de software diseño de casos de pruebasAntonio Quiña
Este documento trata sobre la gestión de pruebas de software. Explica el diseño de casos de prueba, incluyendo la definición de escenarios, identificación de condiciones de entrada, definición de clases de equivalencia y generación de casos de prueba. También describe los roles involucrados en las pruebas de software como el administrador de pruebas, analista de pruebas, diseñador de pruebas y ejecutor de pruebas, así como los artefactos clave como el plan de pruebas.
Seguridad en el ciclo de desarrollo del softwareAnel Sosa
El documento describe las fases del ciclo de desarrollo de software y la importancia de la seguridad en cada una. Explica que en el análisis se identifican los requisitos de seguridad, en el diseño se contemplan aspectos como la autorización de usuarios y la protección de datos, en la codificación se deben validar los datos de entrada y en las pruebas se realizan escenarios no planificados para probar la seguridad. Finalmente, en la implementación es crucial realizar cambios de configuración y separar los ambientes.
El documento discute las técnicas de evaluación de software, destacando que:
1) Es imposible garantizar un software 100% libre de defectos debido a la inmadurez de la ingeniería de software.
2) Sin embargo, existen técnicas como las revisiones estáticas y las pruebas dinámicas que pueden reducir los defectos remanentes.
3) Las revisiones estáticas, al detectar defectos tempranamente, permiten correcciones más baratas y estimaciones iniciales de la calidad.
El documento describe temas relacionados con el análisis de software como la corrección, simulación y verificación. Explica que la corrección significa que el software se comporta según su especificación. También describe el análisis estático como la inspección de código sin ejecutarlo para identificar errores, y cómo puede usarse para encontrar problemas de datos, control, interfaz y flujo de información. Además, discute la simulación y prototipado para verificar el modelo a través de pruebas.
Este documento describe el proceso de desarrollo de software offshore/outsource con calidad y seguridad. El proceso sigue pautas generales como ISO9001 e incluye técnicas adicionales como casos de uso de seguridad, análisis estático de código y pruebas de penetración para asegurar la calidad y seguridad a lo largo de todas las etapas del desarrollo de software. El objetivo es detectar errores temprano para reducir los costos asociados con correcciones posteriores.
Las etapas de una simulación incluyen la formulación del problema, la definición del sistema, la formulación del modelo, la recolección de datos, la implementación del modelo en la computadora, la verificación, la validación, el diseño de experimentos, la experimentación, la interpretación de resultados y la implementación de soluciones.
Este documento presenta información sobre pruebas de software, incluyendo pruebas de caja negra y caja blanca. Describe objetivos, estrategias y técnicas de pruebas como partición de equivalencias, análisis de valores borde y tablas de decisión. Finalmente, provee tres ejemplos para ilustrar el uso de estas técnicas de pruebas de caja negra.
Este documento proporciona información y recomendaciones sobre cómo prepararse para el examen de certificación Cisco CyberOps Associate CBROPS 200-201. Resume las áreas evaluadas en el examen, que incluyen conceptos de seguridad, monitoreo de seguridad, análisis basado en host, análisis de intrusiones en red y políticas y procedimientos de seguridad. También recomienda laboratorios de preparación que cubren el uso de herramientas de seguridad como Security Onion para la detección y respuesta a incidentes.
Este documento describe el proceso de desarrollo de software offshore/outsource con calidad y seguridad. Explica que el proceso sigue pautas generales como ISO9001 e incluye técnicas adicionales de testing y aseguramiento de calidad a lo largo de todo el proceso, con herramientas de soporte. El objetivo es detectar errores temprano en la fase de diseño para ahorrar costes.
Este documento describe las funcionalidades de AgileLoad, una herramienta para pruebas de carga y rendimiento de aplicaciones web. AgileLoad permite grabar escenarios de usuarios sin programación, modelar scripts que representen usuarios reales, ejecutar pruebas y monitorear resultados en tiempo real, y analizar datos para detectar anomalías y mejorar el rendimiento. Ofrece instalación en la nube u on-premise, con licencias gratuitas o de pago según el tamaño de las pruebas.
Unidad iv tema 4 detección de fallas (2) - cadUDO Monagas
La detección de fallos es importante para sistemas industriales complejos. Existen métodos analíticos basados en redundancia y conocimiento basados en inteligencia artificial para detectar fallos. Los métodos generan residuos y los evalúan para identificar posibles fallos, lo que puede ayudar a tomar acciones correctivas y reducir daños al sistema.
El documento describe la importancia de las pruebas de software para encontrar defectos y reducir costos. Menciona que las pruebas deben realizarse por equipos independientes utilizando casos de prueba válidos e inválidos. También presenta estándares y técnicas de pruebas como caja blanca y negra, así como clasificaciones como pruebas unitarias, de integración y de aceptación.
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Sustainable AI con Azure Machine Learning.pptxicebeam7
The document discusses sustainable artificial intelligence and how Azure Machine Learning can help achieve this. It introduces artificial intelligence, machine learning, and deep learning concepts. It then provides an introduction to sustainable AI and how Azure Machine Learning can help chart a path towards more sustainable AI by allowing users to monitor resource usage and optimize models for efficiency. The presentation aims to educate about sustainable AI practices using Azure Machine Learning.
GitHub Actions permite automatizar procesos en GitHub mediante flujos de trabajo (workflows) que se activan por eventos como commits o pull requests. Los workflows contienen jobs que ejecutan acciones como compilar y probar código. Las acciones se ejecutan en máquinas virtuales (runners) alojadas por GitHub o en la nube. El documento muestra cómo configurar workflows para proyectos Xamarin utilizando contextos, secretos y expresiones para acceder a información del repositorio.
Dockerize your ML Models Data Science Summit.pptxicebeam7
This presentation discusses dockerizing machine learning models. It shows how an ML model in .pkl format can be served via an HTTP REST API using a WSGI HTTP server running in a container. The container also includes an HTTP server that connects to a database backend. A tunnel allows user requests to reach the container and interact with the ML model.
Comunidad AI Azure Cognitive Services Bring AI to your applications in 3 ste...icebeam7
This document outlines how to bring artificial intelligence to applications using Azure Cognitive Services in 3 steps:
1. Create an Azure resource such as a specific Cognitive Service or general Cognitive Services resource
2. Get the keys, region, and endpoint
3. Incorporate them into an application
It then provides examples of using Speech, Language, Vision, and Decision Cognitive Services and demonstrates integrating a QnA Maker bot and text analytics API.
Este documento describe .NET MAUI, una plataforma de interfaz de usuario multiplataforma de .NET que permite crear aplicaciones nativas para múltiples dispositivos como iOS, Android y escritorio con un solo código base. .NET MAUI se lanzará oficialmente el próximo año y proporcionará una experiencia de desarrollo unificada para aplicaciones móviles y de escritorio a través de una variedad de plataformas.
Que hay en el Taller de Santa Ayudando a Santa con IA .pptxicebeam7
Luis Beltrán presenta su información de contacto que incluye su dirección de correo electrónico, nombre de usuario de Twitter y nombre completo. Además, menciona sus intereses en tecnologías serverless, servicios cognitivos y proporciona un enlace a su perfil en about.me para más detalles sobre él.
Implementacion portable de modelos de Machine Learning con Docker.pptxicebeam7
El documento describe cómo implementar modelos de machine learning de forma portable utilizando Docker. Se utiliza Python para crear un modelo de ML de predicción, SQLite como repositorio de datos, ASP.NET Core para crear un API y Docker para empaquetar la solución en un contenedor. El documento muestra una demostración de cómo crear y consultar un modelo de ML implementado de esta forma portable.
Cosmos DB and Azure Functions A serverless database processing.pptxicebeam7
Slides of my presentation about serverless database processing using Azure Functions and Cosmos DB at SQL Server User Group Croatia weekly community meeting
El documento compara los patrones MVVM y MVU en .NET MAUI. Explica que MVU (Model-View-Update) es un patrón para desarrollo de interfaces de usuario que promueve un flujo unidireccional de datos y estado. Luego describe los conceptos clave de MVU como el modelo, la vista y la actualización. Finalmente, resalta algunas ventajas de MVU como la centralización del estado e inmutabilidad.
Programa tu Pandemia 2 Azure Video Indexer.pptxicebeam7
Slides of my presentation about Azure Video Indexer for Video and Audio analysis and metadata extraction at Programa Tu Pandemia 2.0 event organized by MujeresTIC Bolivia
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
3. Investigador/estudiante en Tomas Bata
University in Zlín, República Checa
Docente en Tecnologico Nacional de Mexico en
Celaya, Mexico
Microsoft MVP en IA y Tecnologías de
Desarrollador
Luis
Beltrán
4. Agenda
● Detección de Anomalías: Una introducción
● Azure Cognitive Services
● ¿Qué es el Servicio de Anomaly Detector?
● Demo
● Apuntes finales
● Q & A
5.
6. Detección de anomalÍas
● La detección de anomalías
es el proceso de encontrar
valores atípicos, elementos
inesperados o eventos raros
en una serie de tiempo.
● Reconoce e identifica
patrones de comportamiento
de datos inusuales, los
cuales no son consistentes
con los valores esperados.
Value
Time
7. La detección de anomalías asume que:
● Las anomalías ocurren muy raramente en los datos.
● Existe una diferencia significativa entre las características de las
anomalías y los datos normales.
En resumen, la detección de anomalías identifica puntos de datos que
no encajan bien con el resto de los datos.
8. La importancia de la detección de anomalÍas
Los datos anómalos se pueden conectar a problemas como:
● fraude bancario
● problemas médicos
● defectos estructurales
● equipos que funcionan mal
● y mucho más
Es importante determinar qué puntos de datos pueden considerarse
valores atípicos, ya que la identificación de estos eventos es relevante
para los propietarios de datos (empresas).
10. ¿quÉ es el servicio de anomaly detector?
● Un servicio de IA que ayuda a prevenir problemas antes de que ocurran.
● Al ingerir datos de series temporales, selecciona el modelo de detección
que mejor se adapte a los datos para garantizar una alta precisión.
● Determina los límites, los valores esperados y qué puntos de datos son
anomalías.
Prueba el servicio: https://aka.ms/adDemo (requiere una llave)
11. ● Anomaly Detector proporciona una API RESTful y SDK para varias
tecnologías y lenguajes.
● Se puede implementar con contenedores Docker para análisis de
datos on-premises.
12. Anomaly detector api
Actualmente, la API ofrece tres
funcionalidades:
● Encuentra anomalías para
toda la serie
● Detecta el estatus de
anomalía del último punto en
la serie de tiempo.
● Encuentra el punto de
inflexión de la serie completa.
API reference: https://westus2.dev.cognitive.microsoft.com/docs/services/AnomalyDetector/operations/post-timeseries-entire-detect
14. Encuentra anomalÍas en la serie completa
Esta operación genera un modelo utilizando una serie completa, cada
punto se detecta con el mismo modelo. Los puntos antes y después de un
cierto punto se utilizan para determinar si se trata de una anomalía. Toda
la detección puede dar al usuario un estado general de la serie temporal.
{
"period": 7,
"expectedValues": [ 32894418.961561, 29707932.244719, … ],
"isAnomaly": [ false, false, … ],
"isNegativeAnomaly": [ false, false, … ],
"isPositiveAnomaly": [ false, false, … ],
"upperMargins": [ 1644720.948078, 1485396.612235, … ],
"lowerMargins": [ 1644720.948078, 1485396.612235, … ],
}
Request URL
https://{endpoint}/anomalydetector/v1.0/timeseries/entire/detect
Contenido de la
Respuesta
15. Detecta el estatus de anomalÍa del Último
punto en la serie de tiempo
Esta operación genera un modelo utilizando puntos anteriores al último.
Es decir, solo se utilizan puntos históricos para determinar si el punto
objetivo es una anomalía o no. La última detección de puntos coincide
con el escenario de monitoreo en tiempo real de las métricas comerciales.
{
"isAnomaly": false,
"isPositiveAnomaly": false,
"isNegativeAnomaly": false,
"period": 12,
"expectedValue": 809.2328084659704,
"upperMargin": 40.46164042329852,
"lowerMargin": 40.46164042329852,
"suggestedWindow": 49
}
Request URL
https://{endpoint}/anomalydetector/v1.0/timeseries/last/detect
Contenido de la
Respuesta
16. Encuentra el punto de inflexión de la serie
completa
Esta operación genera un modelo utilizando una serie completa, cada punto
se detecta con el mismo modelo. Con este método, se utilizan puntos antes y
después de un determinado punto para determinar si se trata de un punto de
cambio de tendencia. Toda la detección puede detectar todos los puntos
de cambio de tendencia de la serie temporal.
{
"period": 4,
"confidenceScores": [ 0, 0.0018, 0.3281 … ],
"isChangePoint": [ false, false, true, … ],
}
Request URL
https://{endpoint}/anomalydetector/v1.0/timeseries/changepoint/detect
Contenido de la
Respuesta
17. Sensibilidad (sensitivity)
El valor de sensibilidad de la API tiene un efecto directo en los límites
creados para la detección de anomalías.
25. recomendaciones
● Los puntos de datos deben estar separados por el mismo intervalo.
● No contar con menos del 10% del número esperado de puntos en tus
datos no debería afectar negativamente el proceso de detección de
anomalías.
● Incluye al menos 12 puntos de datos si tus datos no tienen un patrón
estacional claro (máximo 8640 puntos).
● O incluye al menos 4 patrones de ocurrencias si sus datos tienen un
patrón estacional claro.
26. Detalles tÉcnicos
La innovación de Microsoft proporciona un framework genérico para
conectar diferentes conjuntos de algoritmos y así manejar un amplio
espectro de diferentes series temporales. Se han utilizado los siguientes
algoritmos:
● Fourier Transformation
● STL Decomposition
● Dynamic Threshold
● Extreme Studentized Deviate (ESD)
● Z-score detector
● SR-CNN
https://techcommunity.microsoft.com/t5/ai-customer-engineering-team/introducing-azure-anomaly-detector-api/ba-p/490162
28. Para aprender mÁs
Cognitive Services Lab In Action (Build 2018)
https://channel9.msdn.com/Events/Build/2018/THR3107
Anomaly Detector
https://azure.microsoft.com/en-us/services/cognitive-services/anomaly-detector/
AI Show – Anomaly Detector videos
https://channel9.msdn.com/Tags/anomaly-detector
Introduction to Anomaly Detector
https://docs.microsoft.com/en-us/learn/modules/intro-to-anomaly-detector/
29. Para aprender mÁs
Identify abnormal time-series data with Anomaly Detector
https://docs.microsoft.com/en-us/learn/modules/identify-abnormal-time-
series-data-anomaly-detector/
Build an Enterprise-ready Anomaly Detection Solution
https://info.microsoft.com/ww-ondemand-rapidly-build-an-anomaly-
detection-solution.html
Install and run Anomaly Detector containers
https://docs.microsoft.com/en-us/azure/cognitive-services/anomaly-
detector/anomaly-detector-container-howto
31. ¡Gracias por tu atención!
Luis Beltrán
Tomás Bata University in Zlín
Tecnológico Nacional de México en Celaya
About Me:
https://about.me/luis-beltran
Hola a todos, gracias a todos por asistir a mi sesión para el Digital Transformation Saturday 2022. Es un placer para mí estar aquí y hablar sobre un servicio cognitivo interesante en la cartera de IA de Microsoft que ofrece una funcionalidad que vale la pena considerar y puede ser útil en nuestros negocios.
Antes de comenzar, permítanme presentarme, soy un MVP mexicano de Microsoft que actualmente vive en la República Checa, soy investigador de la Universidad Tomas Bata en Zlin. Me enfoco en redes neuronales profundas, reconocimiento facial y algoritmos de detección de emociones. Desarrollar aplicaciones móviles e integrar servicios en la nube es una actividad que realmente disfruto. Del mismo modo, me apasiona compartir conocimientos con la comunidad.
Así que comencemos con nuestro tema. Aquí, discutamos brevemente la agenda
Comenzaré con una introducción a la detección de anomalías, ¿qué es? ¿Por qué es importante considerarlo? Pero también, ¿dónde encaja en el campo del ML?
Luego, nos dirigiremos a los servicios cognitivos, de los que estoy bastante seguro de que has oído hablar.
El tercer punto nos lleva al tema principal de nuestra charla, por lo que exploraremos a fondo el servicio de detector de anomalías.
Te mostraré una demostración donde se utiliza este servicio para el análisis de datos
Concluiremos nuestra sesión con algunas reflexiones finales que considero relevantes con respecto al tema.
Si tiene alguna pregunta, no dude en agregarla en el chat, intentaré responderlas a todas al final de la presentación.
Hablemos de la detección de anomalías
En primer lugar, ML es un campo de estudio que mezcla la ciencia de datos con la estadística para permitir a las computadoras la capacidad de "aprender" sin ser programadas explícitamente. Esto permite a los usuarios ampliar la experiencia y mejorar los resultados con una intervención humana mínima.
ML crea resultados mediante modelos de regresión, detección de anomalías, agrupación en clústeres y clasificación. ¿Qué preguntas de negocios estás tratando de resolver? Esa es la clave para determinar el tipo de algoritmo/método que vas a aplicar.
Definición: La detección de anomalías es el proceso de encontrar valores atípicos, inesperados o raros elementos / eventos de series temporales.
Una serie temporal es una secuencia de puntos de datos numéricos en orden sucesivo.
La detección de anomalías identifica los puntos de datos en los datos que no encajan bien con el resto de los datos.
¿AD no es solo clasificación?
La respuesta es sí si se cumplen las tres condiciones siguientes.
* Ha etiquetado los datos de entrenamiento
* Las clases anómalas y normales están equilibradas (digamos al menos 1:5)
* Los datos no están autocorrelacionados. ( Ese punto de datos no depende de puntos de datos anteriores. Esto a menudo se rompe en los datos de series temporales).
Sin embargo, a menudo es muy difícil encontrar datos de entrenamiento, e incluso cuando puede encontrarlos, la mayoría de las anomalías son eventos de 1: 1000 a 1: 10 ^ 6 donde las clases no están equilibradas. Además, la mayoría de los datos, como los datos de los casos de uso de IoT, estarían autocorrelacionados.
En otras palabras, la detección de valores atípicos es la identificación de observaciones raras que levantan sospechas al diferir significativamente de la mayoría de los datos.
Reducción de falsos positivos
¿Alguna vez ha usado su tarjeta de crédito en una nueva tienda o ubicación solo para que la rechace?
¿Alguna vez se ha bloqueado una venta porque cobraste una cantidad más alta de lo habitual?
Las tarjetas de crédito de los consumidores se rechazan sorprendentemente a menudo en transacciones legítimas.
Una causa es que las tecnologías de detección de fraude utilizadas por el banco de un consumidor han marcado incorrectamente la venta como sospechosa.
Otro aspecto es que los falsos positivos son una preocupación importante a la hora de considerar decisiones. Por lo tanto, las compensaciones de precisión (dado que el modelo predijo una anomalía, qué tan probable es que sea cierta) y el recuerdo (cuántas anomalías detectará el modelo) son diferentes de los casos de uso de clasificación normales.
Así que ahora podrías pensar. ¿Necesito ser un experto en ML, python, redes neuronales y otras técnicas para analizar enormes conjuntos de datos con el fin de encontrar anomalías con una alta exactitud, precisión y confianza? ¿Es esta una tarea solo al alcance de los científicos de datos?
Gracias a los servicios cognitivos en la nube que ofrece Microsoft Azure, no necesita ser un experto o científico de datos para inyectar inteligencia artificial en sus aplicaciones.
Estas son las API, SDK y servicios disponibles que tienen como objetivo ayudar a los desarrolladores a crear aplicaciones inteligentes sin el uso de "inteligencia artificial directa" y sin la necesidad de habilidades y conocimientos de ciencia de datos. Azure Cognitive Services permite a los desarrolladores agregar fácilmente características cognitivas a sus aplicaciones.
Azure Cognitive Services permite que las aplicaciones vean, escuchen, hablen, comprendan e incluso comiencen a razonar. La oferta de Azure Cognitive Services se puede dividir en cuatro pilares principales: visión, voz, lenguaje y decisión.
Un servicio de IA que le ayuda a prever los problemas antes de que ocurran.
Al ingerir datos de series temporales, selecciona el modelo de detección que mejor se adapte a los datos para garantizar una alta precisión. Se adapta identificando y aplicando automáticamente los modelos que mejor se adaptan a sus datos, independientemente de la industria, el entorno o el volumen de datos.
Determina los límites, los valores esperados y qué puntos de datos son anomalías
Anomaly Detector proporciona una API, lo que significa que se puede integrar fácilmente en aplicaciones y procesos.
No se requieren conocimientos previos en ML, pero por supuesto ayuda
El servicio de detección de anomalías admite varias funcionalidades:
uno es para detectar toda la serie con el modelo entrenado por la serie temporal
otro es detectar el último punto con el modelo entrenado por puntos antes.
También se proporciona detección de puntos de cambio, que es otro escenario común en el análisis de series temporales y la supervisión de servicios.
Ya se ha mencionado que la API acepta datos de series temporales.
Como puede ver, el formato es json, y puede reconocer que los valores incluyen una marca de tiempo que especifica cuándo ocurrió este valor, puede ser un precio, una tasa, una variación, cualquier valor numérico.
Otra información importante es la granularidad, que especifica la frecuencia de cada punto de la serie temporal, por ejemplo, el primer elemento ocurrió en marzo, mientras que el segundo en abril, según lo especificado por la granularidad mensual.
La sensibilidad es un caso especial, lo discutiremos más adelante
Como se ha dicho, la API ofrece tres funcionalidades; el primero se trata de analizar toda la serie temporal y encontrar todas las anomalías que están presentes en el lote.
Se construye un modelo y cada punto de datos se evalúa con respecto al modelo para determinar si se trata de un valor normal o un evento raro. En realidad, el valor anterior y el siguiente también se tienen en cuenta cuando se realiza este análisis.
El punto de conexión (endpoint) es entire/detect y puede ver el resultado: el análisis devuelve una colección de valores esperados, máginas superiores e inferiores que determinan los límites de valor, más sobre eso en un segundo. Para saber si el punto es una anomalía, comprobarás la colección de isonomalia y podrás determinar si es positiva o negativa.
Una anomalía positiva significa que el valor real es mayor que el esperado.
Una anomalía negativa significa que el valor real es menor que el esperado.
Con este servicio, los clientes empresariales pueden descubrir incidentes y establecer un flujo lógico para el análisis de causa raíz.
El endpoint es last/detect
Similar al anterior, pero en lugar de matrices, solo se devuelve un punto como resultado
Cambiar los objetivos de detección de puntos para descubrir cambios de tendencia en las series temporales.
El extremo es changepoint/detect y el resultado recupera la matriz de puntuaciones de confianza para cada cálculo que determina si el punto de datos es un punto de cambio de tendencia o no.
Los sistemas de detección de anomalías de última generación a menudo utilizan un enfoque de talla única, lo que significa que aplican un algoritmo específico en todos los tipos de series temporales.
La experiencia de aprendizaje de Microsoft es que cada algoritmo puede manejar mejor tipos específicos de series temporales.
AD tiene una amplia gama de aplicaciones, como detección de fraude, vigilancia, diagnóstico, limpieza de datos y mantenimiento predictivo.