El documento describe los modelos ocultos de Markov (HMM), incluyendo su definición, descripción del modelo, arquitectura, tipos (discretos, continuos y semicontinuos), problemas básicos (evaluación, decodificación y entrenamiento) y algoritmos (EM, Baum-Welch y Viterbi). También presenta ejemplos de aplicaciones como el reconocimiento de gestos y un casino deshonesto.
Este documento presenta un ejercicio de simulación sobre números pseudoaleatorios utilizando el método congruencial mixto. Incluye el código de programación en Java para generar una secuencia de números aleatorios, una introducción a los números pseudoaleatorios, conclusiones sobre la importancia de la simulación y una bibliografía.
El documento habla sobre el análisis de algoritmos y la complejidad de tiempo. Explica conceptos como la notación O para describir el orden de complejidad asintótico de un algoritmo, así como reglas para calcular la complejidad de estructuras como secuencias, decisiones if/else, bucles anidados y llamadas a procedimientos. También incluye ejemplos de código y sus respectivos órdenes de complejidad como O(n3).
El documento describe diferentes criterios de búsqueda en inteligencia artificial, incluyendo el método minimax, poda alfa-beta y búsqueda ciega. Minimax es un algoritmo de decisión para minimizar la pérdida máxima en juegos con adversarios. Poda alfa-beta reduce el número de nodos evaluados por minimax mediante la omisión de nodos que no pueden ser óptimos. La búsqueda ciega incluye amplitud y profundidad para explorar de manera ordenada pero no uniforme todos los nodos en un grafo
Este documento describe diferentes tipos de pruebas de software y niveles de prueba, incluyendo pruebas funcionales, de comunicaciones, rendimiento, volumen, seguridad y facilidad de uso, así como pruebas a nivel de unidad, integración, aceptación y sistema. También cubre tipos de auditorías como pruebas de diseño, análisis orgánico, y análisis de prerrequisitos de usuario y funcional.
El documento proporciona una introducción al lenguaje ensamblador. Explica que es un lenguaje de bajo nivel directamente traducible a lenguaje de máquina, e incluye definiciones sobre interpretadores, compiladores, ensambladores y el proceso de enlace. También describe las características básicas del lenguaje ensamblador como instrucciones, registros, operadores y estructuras de programa.
El documento habla sobre arrays (listas y tablas) en C. Explica que un array es una secuencia de datos del mismo tipo almacenados de forma contigua en memoria. Cubre temas como declaración, inicialización, acceso e indexación de elementos de arrays unidimensionales y multidimensionales. También describe el paso de arrays como parámetros a funciones y ejemplos de código para sumar y encontrar el máximo de una lista de números.
Este documento describe el algoritmo de cuadrados medios, un método no congruencial para generar números pseudoaleatorios. El algoritmo toma una semilla de D dígitos, la eleva al cuadrado, y toma los D dígitos centrales como el primer número aleatorio. Luego repite este proceso elevando al cuadrado el número anterior para generar el siguiente número, hasta obtener n números aleatorios. El documento también provee un ejemplo y señala las limitaciones del algoritmo.
Este documento presenta una serie de ejercicios resueltos de programación en el lenguaje ANSI C, organizados en ocho prácticas. Cada práctica contiene entre 8 y 13 ejercicios de dificultad creciente sobre temas como entrada y salida de datos, bucles, funciones, cadenas de caracteres, matrices, y métodos numéricos. Las soluciones comentadas muestran el código C para cada ejercicio.
Este documento presenta un ejercicio de simulación sobre números pseudoaleatorios utilizando el método congruencial mixto. Incluye el código de programación en Java para generar una secuencia de números aleatorios, una introducción a los números pseudoaleatorios, conclusiones sobre la importancia de la simulación y una bibliografía.
El documento habla sobre el análisis de algoritmos y la complejidad de tiempo. Explica conceptos como la notación O para describir el orden de complejidad asintótico de un algoritmo, así como reglas para calcular la complejidad de estructuras como secuencias, decisiones if/else, bucles anidados y llamadas a procedimientos. También incluye ejemplos de código y sus respectivos órdenes de complejidad como O(n3).
El documento describe diferentes criterios de búsqueda en inteligencia artificial, incluyendo el método minimax, poda alfa-beta y búsqueda ciega. Minimax es un algoritmo de decisión para minimizar la pérdida máxima en juegos con adversarios. Poda alfa-beta reduce el número de nodos evaluados por minimax mediante la omisión de nodos que no pueden ser óptimos. La búsqueda ciega incluye amplitud y profundidad para explorar de manera ordenada pero no uniforme todos los nodos en un grafo
Este documento describe diferentes tipos de pruebas de software y niveles de prueba, incluyendo pruebas funcionales, de comunicaciones, rendimiento, volumen, seguridad y facilidad de uso, así como pruebas a nivel de unidad, integración, aceptación y sistema. También cubre tipos de auditorías como pruebas de diseño, análisis orgánico, y análisis de prerrequisitos de usuario y funcional.
El documento proporciona una introducción al lenguaje ensamblador. Explica que es un lenguaje de bajo nivel directamente traducible a lenguaje de máquina, e incluye definiciones sobre interpretadores, compiladores, ensambladores y el proceso de enlace. También describe las características básicas del lenguaje ensamblador como instrucciones, registros, operadores y estructuras de programa.
El documento habla sobre arrays (listas y tablas) en C. Explica que un array es una secuencia de datos del mismo tipo almacenados de forma contigua en memoria. Cubre temas como declaración, inicialización, acceso e indexación de elementos de arrays unidimensionales y multidimensionales. También describe el paso de arrays como parámetros a funciones y ejemplos de código para sumar y encontrar el máximo de una lista de números.
Este documento describe el algoritmo de cuadrados medios, un método no congruencial para generar números pseudoaleatorios. El algoritmo toma una semilla de D dígitos, la eleva al cuadrado, y toma los D dígitos centrales como el primer número aleatorio. Luego repite este proceso elevando al cuadrado el número anterior para generar el siguiente número, hasta obtener n números aleatorios. El documento también provee un ejemplo y señala las limitaciones del algoritmo.
Este documento presenta una serie de ejercicios resueltos de programación en el lenguaje ANSI C, organizados en ocho prácticas. Cada práctica contiene entre 8 y 13 ejercicios de dificultad creciente sobre temas como entrada y salida de datos, bucles, funciones, cadenas de caracteres, matrices, y métodos numéricos. Las soluciones comentadas muestran el código C para cada ejercicio.
Este documento describe los bloqueos mutuos que pueden ocurrir en un entorno de multiprogramación cuando varios procesos compiten por recursos limitados. Explica cómo dos procesos pueden quedar bloqueados cuando cada uno posee un recurso que el otro necesita, impidiendo su progreso. También presenta diferentes estrategias para prevenir, detectar y resolver bloqueos mutuos, incluyendo el uso de grafos de asignación de recursos y el algoritmo del banquero.
Esta presentación es parte del contenido del curso de Programación Avanzada impartido en la Universidad Rafael Landívar durante el año 2015.
Incluye los temas:
• Búsqueda por método secuencial
• Búsqueda por método binario
• Búsqueda por método hashing
Creado por Ing. Alvaro Enrique Ruano
El documento habla sobre autómatas finitos, sus relaciones con lenguajes regulares, ejemplos y aplicaciones. Explica conceptos básicos de autómatas finitos como estados, estado inicial, estados finales y transiciones. Luego presenta dos ejemplos de autómatas finitos y analiza si aceptan o rechazan ciertas palabras. Finalmente menciona algunas aplicaciones de los autómatas finitos como el análisis léxico y sintáctico en compiladores y herramientas de procesamiento de len
Este documento describe los conceptos básicos de los hilos en Java, incluyendo las clases relacionadas como Thread, Runnable y ThreadGroup. Explica cómo crear hilos extendiendo la clase Thread o implementando la interfaz Runnable, y cubre temas como el estado, control, planificación y sincronización de los hilos.
Este documento presenta 22 ejercicios relacionados con conceptos básicos de comunicaciones digitales como datos y señales, espectro electromagnético y bandas de frecuencia. Los ejercicios cubren temas como componentes de un sistema de comunicación, cálculo de frecuencia, período, fase y longitud de onda de señales, espectro de frecuencia, ancho de banda, tasa de bits, transmisión asíncrona y velocidad requerida para diferentes aplicaciones como voz digitalizada y televisión de alta definición. El documento pro
Las expresiones regulares son patrones que describen conjuntos de cadenas y se utilizan para buscar y manipular texto. Pueden representar lenguajes definidos sobre un alfabeto mediante lenguajes primitivos y operadores de composición. Un ejemplo es la expresión *.doc que representa todos los archivos con extensión doc. Las expresiones regulares siguen normas de construcción para cualquier patrón de caracteres y solo contienen letras, números y caracteres especiales como *, +, ?, etc.
El documento habla sobre la lógica de primer orden. Explica que es un sistema formal diseñado para estudiar la inferencia en lenguajes de primer orden que usan cuantificadores y predicados. También describe que los predicados son expresiones lingüísticas que se conectan con otras expresiones para formar oraciones y que siguen reglas sintácticas para construir fórmulas correctas. Brevemente menciona que existe la lógica de predicados de orden superior que define predicados de predicados.
El documento explica los códigos de Huffman, una técnica de codificación que asigna códigos binarios de longitud variable a símbolos (letras, números, etc.) basados en su frecuencia de aparición. Se construye un árbol binario de Huffman ordenando los símbolos de mayor a menor frecuencia y uniendo los nodos de menor frecuencia, asignando así códigos más cortos a los símbolos más comunes.
Evaluación de expresiones - Método divide y vencerás lensen
El documento introduce las expresiones regulares y el algoritmo "divide y vencerás". Explica que las expresiones regulares son patrones que representan conjuntos de caracteres y que pueden usarse para buscar coincidencias. También describe las diferentes clasificaciones de expresiones y sus operadores. Finalmente, resume que "divide y vencerás" es una estrategia para resolver problemas grandes dividiéndolos en subproblemas más pequeños de forma recursiva o iterativa.
Tecnológico Nacional de México
Ingeniería en Sistemas Computacionales
Simulación
Algoritmo de productos medios
Ejemplo de aplicación que genera 10 número pseudoaleatorios basándose en el algoritmo de Productos Medios. También, ordena el arreglo resultante por medio del algoritmo de la Burbuja.
Un paquete en Java es un conjunto de clases, interfaces y subpaquetes relacionados. La declaración de un paquete define su ámbito de visibilidad. Los flujos de entrada/salida en Java se definen en términos de flujos de datos que pueden leerse o escribirse. El paquete java.io contiene clases para representar diferentes tipos de flujos como FileInputStream, FileOutputStream, DataInputStream y DataOutputStream.
Este documento describe los conceptos de modularización en lenguajes de interfaz, incluyendo procedimientos, macros y la división de programas en subrutinas. Explica cómo declarar y llamar a procedimientos, así como el paso de parámetros y el uso de la pila. También cubre temas como marcos de pila, parámetros de registro vs parámetros de pila, y el paso de argumentos por valor vs referencia.
Componentes y evolucion del modelado de negocios(investigacion)Anel Sosa
Este documento resume los componentes y la evolución del modelado de negocios. Explica que un modelo de negocios representa gráficamente aspectos de una empresa como su propósito, estructura y dinámica. Describe los cinco componentes clave de un modelo de negocios: procesos de negocio, reglas de negocio, objetos de negocio, actores y unidades organizativas. Luego resume cómo el modelado de negocios ha evolucionado a través de enfoques como la ingeniería de negocios, UML, BPM y BMM
Este documento trata sobre el análisis de algoritmos. Explica que el análisis de algoritmos estima el tiempo y espacio necesarios para ejecutar un algoritmo y permite evaluar la calidad de los algoritmos sin necesidad de implementarlos. También define las complejidades en tiempo y espacio de un algoritmo y explica cómo se puede estimar el crecimiento de las funciones de tiempo usando notaciones como O-grande, Ω y Θ.
Este documento presenta conceptos clave de la teoría de autómatas y la complejidad computacional. Explica las nociones de problemas decidibles, parcialmente decidibles y no decidibles. También describe medidas de complejidad como el tiempo y espacio de ejecución de algoritmos. Finalmente, introduce las clases de complejidad P, NP, NL y NP-completo.
Introducción.
2. Ejemplos de Sistemas basados en reglas
difusas.
1. Sistemas de control difuso.
2. Sistemas expertos difusos.
3. Minería de datos difusos.
3. Estructura básica de un sistema basado en
reglas difusas (SBRD) .
4. Tipos de sistemas basados en reglas difusas.
5. Arquitectura detallada.
1. Interfaz de Fuzzificación.
2. Base de Conocimiento.
1. Base de Datos.
2. Base de Reglas.
3. Motor de inferencia en un SBRD tipo Mamdani.
4. Interfaz de defuzzificación.
5. Motor de inferencia en un SBRD tipo TSK.
Este documento describe el proceso de digitalización de señales analógicas utilizando modulación PCM. Explica que la señal analógica es muestreada, cuantificada y codificada en bits para su transmisión digital. El muestreo captura la señal a intervalos regulares según el teorema de Nyquist. La cuantificación asigna valores discretos a las muestras utilizando leyes como A o μ. Finalmente, la codificación representa cada muestra cuantificada como una palabra binaria de 8 bits a una t
Este documento explica el lema de bombeo para lenguajes no regulares. El lema establece que para todo lenguaje regular infinito, existe una constante n tal que cualquier palabra w de longitud mayor o igual a n se puede dividir en tres partes xyz cumpliendo ciertas condiciones y tal que xykz pertenezca al lenguaje para cualquier k. El documento también describe cómo usar el lema para demostrar que un lenguaje dado no es regular: eligiendo una palabra w suficientemente larga y mostrando que no se puede dividir de la manera requerida. Se incl
Este documento describe el tema de polimorfismo en 3 oraciones: Introduce el concepto de polimorfismo y sus diferentes tipos, incluyendo sobrecarga, sobrescritura, variables polimórficas y genericidad. Explica que el polimorfismo permite programar de manera general en lugar de específica y que sus diferentes técnicas facilitan la reutilización de software y el desarrollo, confiabilidad y mantenibilidad del código. Finalmente, el documento presenta el índice de los temas a tratar sobre polimorfismo.
Utilización de trifonemas como modelo acústico para el reconocimiento del hablaDaniel Garrido
El documento describe un proyecto de reconocimiento de voz que utiliza trifonemas como modelo acústico. Explica la arquitectura del sistema de reconocimiento de voz, los módulos que lo componen como la adquisición, extracción de características y clasificación, y los objetivos del proyecto de construir un sistema reconocedor de voz utilizando tecnologías emergentes.
Este documento describe diferentes métodos para la detección y corrección de errores en la transmisión de datos, incluyendo codificación de cuenta exacta, sustitución de símbolos, ARQ, envío continuo y FEC. Explica técnicas como pare y espere, variante retroceda n, y rechazo selectivo para la detección y corrección de errores mediante retransmisión, así como el uso de códigos de bloque como Hamming y Reed-Solomon para la corrección hacia adelante de errores.
Este documento describe los bloqueos mutuos que pueden ocurrir en un entorno de multiprogramación cuando varios procesos compiten por recursos limitados. Explica cómo dos procesos pueden quedar bloqueados cuando cada uno posee un recurso que el otro necesita, impidiendo su progreso. También presenta diferentes estrategias para prevenir, detectar y resolver bloqueos mutuos, incluyendo el uso de grafos de asignación de recursos y el algoritmo del banquero.
Esta presentación es parte del contenido del curso de Programación Avanzada impartido en la Universidad Rafael Landívar durante el año 2015.
Incluye los temas:
• Búsqueda por método secuencial
• Búsqueda por método binario
• Búsqueda por método hashing
Creado por Ing. Alvaro Enrique Ruano
El documento habla sobre autómatas finitos, sus relaciones con lenguajes regulares, ejemplos y aplicaciones. Explica conceptos básicos de autómatas finitos como estados, estado inicial, estados finales y transiciones. Luego presenta dos ejemplos de autómatas finitos y analiza si aceptan o rechazan ciertas palabras. Finalmente menciona algunas aplicaciones de los autómatas finitos como el análisis léxico y sintáctico en compiladores y herramientas de procesamiento de len
Este documento describe los conceptos básicos de los hilos en Java, incluyendo las clases relacionadas como Thread, Runnable y ThreadGroup. Explica cómo crear hilos extendiendo la clase Thread o implementando la interfaz Runnable, y cubre temas como el estado, control, planificación y sincronización de los hilos.
Este documento presenta 22 ejercicios relacionados con conceptos básicos de comunicaciones digitales como datos y señales, espectro electromagnético y bandas de frecuencia. Los ejercicios cubren temas como componentes de un sistema de comunicación, cálculo de frecuencia, período, fase y longitud de onda de señales, espectro de frecuencia, ancho de banda, tasa de bits, transmisión asíncrona y velocidad requerida para diferentes aplicaciones como voz digitalizada y televisión de alta definición. El documento pro
Las expresiones regulares son patrones que describen conjuntos de cadenas y se utilizan para buscar y manipular texto. Pueden representar lenguajes definidos sobre un alfabeto mediante lenguajes primitivos y operadores de composición. Un ejemplo es la expresión *.doc que representa todos los archivos con extensión doc. Las expresiones regulares siguen normas de construcción para cualquier patrón de caracteres y solo contienen letras, números y caracteres especiales como *, +, ?, etc.
El documento habla sobre la lógica de primer orden. Explica que es un sistema formal diseñado para estudiar la inferencia en lenguajes de primer orden que usan cuantificadores y predicados. También describe que los predicados son expresiones lingüísticas que se conectan con otras expresiones para formar oraciones y que siguen reglas sintácticas para construir fórmulas correctas. Brevemente menciona que existe la lógica de predicados de orden superior que define predicados de predicados.
El documento explica los códigos de Huffman, una técnica de codificación que asigna códigos binarios de longitud variable a símbolos (letras, números, etc.) basados en su frecuencia de aparición. Se construye un árbol binario de Huffman ordenando los símbolos de mayor a menor frecuencia y uniendo los nodos de menor frecuencia, asignando así códigos más cortos a los símbolos más comunes.
Evaluación de expresiones - Método divide y vencerás lensen
El documento introduce las expresiones regulares y el algoritmo "divide y vencerás". Explica que las expresiones regulares son patrones que representan conjuntos de caracteres y que pueden usarse para buscar coincidencias. También describe las diferentes clasificaciones de expresiones y sus operadores. Finalmente, resume que "divide y vencerás" es una estrategia para resolver problemas grandes dividiéndolos en subproblemas más pequeños de forma recursiva o iterativa.
Tecnológico Nacional de México
Ingeniería en Sistemas Computacionales
Simulación
Algoritmo de productos medios
Ejemplo de aplicación que genera 10 número pseudoaleatorios basándose en el algoritmo de Productos Medios. También, ordena el arreglo resultante por medio del algoritmo de la Burbuja.
Un paquete en Java es un conjunto de clases, interfaces y subpaquetes relacionados. La declaración de un paquete define su ámbito de visibilidad. Los flujos de entrada/salida en Java se definen en términos de flujos de datos que pueden leerse o escribirse. El paquete java.io contiene clases para representar diferentes tipos de flujos como FileInputStream, FileOutputStream, DataInputStream y DataOutputStream.
Este documento describe los conceptos de modularización en lenguajes de interfaz, incluyendo procedimientos, macros y la división de programas en subrutinas. Explica cómo declarar y llamar a procedimientos, así como el paso de parámetros y el uso de la pila. También cubre temas como marcos de pila, parámetros de registro vs parámetros de pila, y el paso de argumentos por valor vs referencia.
Componentes y evolucion del modelado de negocios(investigacion)Anel Sosa
Este documento resume los componentes y la evolución del modelado de negocios. Explica que un modelo de negocios representa gráficamente aspectos de una empresa como su propósito, estructura y dinámica. Describe los cinco componentes clave de un modelo de negocios: procesos de negocio, reglas de negocio, objetos de negocio, actores y unidades organizativas. Luego resume cómo el modelado de negocios ha evolucionado a través de enfoques como la ingeniería de negocios, UML, BPM y BMM
Este documento trata sobre el análisis de algoritmos. Explica que el análisis de algoritmos estima el tiempo y espacio necesarios para ejecutar un algoritmo y permite evaluar la calidad de los algoritmos sin necesidad de implementarlos. También define las complejidades en tiempo y espacio de un algoritmo y explica cómo se puede estimar el crecimiento de las funciones de tiempo usando notaciones como O-grande, Ω y Θ.
Este documento presenta conceptos clave de la teoría de autómatas y la complejidad computacional. Explica las nociones de problemas decidibles, parcialmente decidibles y no decidibles. También describe medidas de complejidad como el tiempo y espacio de ejecución de algoritmos. Finalmente, introduce las clases de complejidad P, NP, NL y NP-completo.
Introducción.
2. Ejemplos de Sistemas basados en reglas
difusas.
1. Sistemas de control difuso.
2. Sistemas expertos difusos.
3. Minería de datos difusos.
3. Estructura básica de un sistema basado en
reglas difusas (SBRD) .
4. Tipos de sistemas basados en reglas difusas.
5. Arquitectura detallada.
1. Interfaz de Fuzzificación.
2. Base de Conocimiento.
1. Base de Datos.
2. Base de Reglas.
3. Motor de inferencia en un SBRD tipo Mamdani.
4. Interfaz de defuzzificación.
5. Motor de inferencia en un SBRD tipo TSK.
Este documento describe el proceso de digitalización de señales analógicas utilizando modulación PCM. Explica que la señal analógica es muestreada, cuantificada y codificada en bits para su transmisión digital. El muestreo captura la señal a intervalos regulares según el teorema de Nyquist. La cuantificación asigna valores discretos a las muestras utilizando leyes como A o μ. Finalmente, la codificación representa cada muestra cuantificada como una palabra binaria de 8 bits a una t
Este documento explica el lema de bombeo para lenguajes no regulares. El lema establece que para todo lenguaje regular infinito, existe una constante n tal que cualquier palabra w de longitud mayor o igual a n se puede dividir en tres partes xyz cumpliendo ciertas condiciones y tal que xykz pertenezca al lenguaje para cualquier k. El documento también describe cómo usar el lema para demostrar que un lenguaje dado no es regular: eligiendo una palabra w suficientemente larga y mostrando que no se puede dividir de la manera requerida. Se incl
Este documento describe el tema de polimorfismo en 3 oraciones: Introduce el concepto de polimorfismo y sus diferentes tipos, incluyendo sobrecarga, sobrescritura, variables polimórficas y genericidad. Explica que el polimorfismo permite programar de manera general en lugar de específica y que sus diferentes técnicas facilitan la reutilización de software y el desarrollo, confiabilidad y mantenibilidad del código. Finalmente, el documento presenta el índice de los temas a tratar sobre polimorfismo.
Utilización de trifonemas como modelo acústico para el reconocimiento del hablaDaniel Garrido
El documento describe un proyecto de reconocimiento de voz que utiliza trifonemas como modelo acústico. Explica la arquitectura del sistema de reconocimiento de voz, los módulos que lo componen como la adquisición, extracción de características y clasificación, y los objetivos del proyecto de construir un sistema reconocedor de voz utilizando tecnologías emergentes.
Este documento describe diferentes métodos para la detección y corrección de errores en la transmisión de datos, incluyendo codificación de cuenta exacta, sustitución de símbolos, ARQ, envío continuo y FEC. Explica técnicas como pare y espere, variante retroceda n, y rechazo selectivo para la detección y corrección de errores mediante retransmisión, así como el uso de códigos de bloque como Hamming y Reed-Solomon para la corrección hacia adelante de errores.
Modelos Oculto de Markov - Problemas de entrenamientoMAC Cartuche
Los modelos ocultos de Markov describen procesos probabilísticos que producen secuencias de eventos observables. Formalmente, un modelo oculto de Markov está definido por una matriz de transición de probabilidades, una matriz de probabilidad de salida y un vector de distribución inicial de estados. Existen tres problemas principales en los modelos ocultos de Markov: el problema de evaluación, el problema de la secuencia de estados ocultos y el problema de entrenamiento, el cual se usa para obtener óptimamente los parámetros del modelo mediante algoritmos como el de EM, Baum
Este documento describe el uso de modelos ocultos de Markov (HMM) para el reconocimiento de voz. Explica brevemente los conceptos básicos de HMM, incluyendo su arquitectura, tipos de modelos y algoritmos como Viterbi y Baum-Welch. Luego detalla la metodología de un sistema de reconocimiento de voz basado en HMM y presenta resultados de una simulación en Matlab usando predicción lineal de cepstros (LPC). Concluye resaltando la aplicabilidad de HMM para modelar la variabilidad temporal en la señal de
Este documento describe los modelos ocultos de Markov (HMM), incluyendo su historia, arquitectura y definición formal. Un HMM asume que el sistema estudiado sigue un proceso de Markov con parámetros ocultos. Los HMM fueron descritos por primera vez en la década de 1960 y se usan comúnmente hoy en día en reconocimiento de voz y análisis de secuencias biológicas.
Este documento describe varios métodos para la detección y corrección de errores en las comunicaciones digitales, incluyendo acuses de recibo, códigos de corrección de errores como Hamming y Reed-Solomon, solicitud de repetición automática, corrección anticipada de errores, paridad simple y cruzada, y códigos de redundancia cíclica. Explica conceptos clave como la tasa de error de bits y cómo los códigos aumentan la redundancia para mejorar la detección y corrección de errores durante la transmisión.
Este documento describe la codificación convolucional, un método de corrección de errores. La codificación convolucional se realiza mediante el uso de registros de desplazamiento y lógica combinacional. Se especifica por el número de entradas, salidas y memoria. Permite detectar y corregir errores en la transmisión mediante la creación de redundancia.
Metodos de deteccion y correcion de erroresFernando Luz
Este documento presenta tres métodos para la detección y corrección de errores en las telecomunicaciones: verificación de redundancia vertical (VRC), verificación de redundancia longitudinal (LRC) y verificación de redundancia cíclica (CRC). VRC usa un bit de paridad, LRC organiza los bits en una tabla, y CRC usa división binaria y agrega una secuencia de bits redundantes al final de los datos.
Este documento describe diferentes técnicas de codificación de canal para la transmisión fiable de información. Explica ARQ y FEC, y se enfoca en la codificación convolucional, describiendo sus elementos, cómo funciona un codificador convolucional básico y cómo se representa su diagrama de trellis. También menciona codificadores de bloque y turbo-códigos.
Este documento describe los algoritmos de Trellis y Viterbi, que son usados para codificar y decodificar información transmitida a través de canales ruidosos. Explica cómo los códigos convolucionales generan una redundancia controlada para detectar y corregir errores durante la transmisión y recepción, y cómo el decodificador de Viterbi usa un diagrama de Trellis para encontrar la secuencia de datos más probable.
Este documento presenta información sobre cadenas de Markov. Introduce cadenas de Markov como un tipo especial de proceso estocástico discreto donde la probabilidad de que ocurra un evento depende solamente del evento anterior. Explica que una cadena de Markov tiene un número finito de estados y probabilidades de transición estacionarias. Además, utiliza ejemplos para ilustrar conceptos como matriz de transición y diagrama de transición de estados.
Estadistica, Probabilidad E Investigacin De Operacinespaquitootd
Este documento presenta una variedad de temas relacionados con la investigación de operaciones y la probabilidad, incluyendo modelos de programación lineal, redes, toma de decisiones bajo condiciones de certeza e incertidumbre, procesos estocásticos, cadenas de Markov, líneas de espera, inventarios, programación dinámica y simulación. También explica conceptos como procesos estocásticos, cadenas de Markov, máquinas de estados y sus aplicaciones en física, meteorología, epidemiología, j
Simulación: Teoría y aplicaciones con PromodelAlvaro Gil
Este documento presenta una introducción a la simulación. Explica conceptos clave como sistemas, variables, eventos y aplicaciones de la simulación. Luego, cubre temas como la generación de números aleatorios usando el método de congruencia lineal, y pruebas como Kolmogorov-Smirnov y Chi cuadrado para validar la uniformidad de los números generados. Finalmente, proporciona ejemplos numéricos para ilustrar los métodos.
Este documento describe diferentes métodos para generar números aleatorios pseudoaleatorios, incluyendo generadores congruenciales lineales multiplicativos y generadores congruenciales generales. Explica que los números pseudoaleatorios deben distribuirse uniformemente, ser estadísticamente independientes, ser reproducibles y tener un largo ciclo no repetitivo. También discute pruebas como la prueba chi-cuadrado y Kolmogorov-Smirnov para evaluar la calidad de los generadores de números aleatorios.
Este documento introduce los métodos de Monte Carlo y Monte Carlo por cadenas de Markov para la integración numérica. Estos métodos generan puntos aleatorios en lugar de puntos equiespaciados para aproximar integrales. El método de Monte Carlo directo tiene un error que depende de la raíz cuadrada del número de puntos, mientras que el error de otros métodos depende del número de dimensiones. Monte Carlo por cadenas de Markov genera una cadena de configuraciones cuya distribución corresponde a la distribución deseada mediante reglas de transición.
Las matrices se utilizan ampliamente en gráficos 3D, sistemas de ecuaciones y operaciones algebraicas. Las cadenas de Markov y las matrices de transición representan procesos estocásticos y se usan para modelar el comportamiento de los consumidores entre marcas. El wronskiano identifica si funciones son linealmente independientes para ecuaciones diferenciales.
Este documento describe los pasos para estimar un modelo econométrico y analizar los resultados en el software Eviews. Explica cómo introducir una ecuación, estimar los parámetros, y examinar las pruebas estadísticas y diagnósticos para evaluar la validez del modelo, incluyendo pruebas para la normalidad de los errores, autocorrelación, multicolinealidad y heterocedasticidad.
Este documento presenta varios ejercicios resueltos sobre cadenas de Markov. El primer ejercicio modela el clima de un pueblo como una cadena de Markov de dos estados, soleado y nublado. El segundo ejercicio modela los movimientos de un ascensor entre tres pisos. El tercer ejercicio modela los desplazamientos de un agente comercial entre tres ciudades.
Este documento resume las propiedades de los estimadores del método de mínimos cuadrados ordinarios (MCO). Explica que los estimadores MCO son lineales, insesgados, óptimos y consistentes. Esto significa que cumplen las mejores condiciones estadísticas y que su valor esperado coincide con el parámetro real, tienen la varianza mínima entre los estimadores posibles y que al aumentar el tamaño de la muestra, el estimador converge al valor poblacional.
Un modelo oculto de Markov (HMM) es un modelo estadístico que asume que un sistema puede modelarse como un proceso de Markov con parámetros desconocidos. Un HMM tiene estados ocultos que generan símbolos visibles, y la secuencia de símbolos puede usarse para inferir la secuencia de estados subyacente. Un HMM se compone de un número de estados, transiciones entre estados, y distribuciones de probabilidad sobre los símbolos generados en cada estado.
Un modelo oculto de Markov (HMM) es un modelo estadístico que asume que un sistema puede modelarse como un proceso de Markov con parámetros desconocidos. Un HMM tiene estados ocultos que generan símbolos visibles, y la secuencia de símbolos proporciona información sobre la secuencia de estados subyacente. Un HMM se compone de los números de estados y transiciones entre estados, y resuelve tres problemas básicos: predicción, decodificación y entrenamiento.
Este documento describe los algoritmos voraces (greedy algorithms), incluyendo su funcionamiento general y elementos clave como la función de selección y función objetivo. Explica que los algoritmos voraces construyen soluciones de forma incremental mediante decisiones locales óptimas, pero no siempre llegan a la solución global óptima. También presenta ejemplos como el problema del cambio de monedas y el recorrido del caballo de ajedrez.
Mote Carlo y Quasi-Monte Carlo aplicado a los mercados financieros Rubén Colomina Citoler
Este documento resume un trabajo de fin de máster sobre la aplicación de métodos de Monte Carlo y Quasi-Monte Carlo a problemas de los mercados financieros. El objetivo del trabajo es estudiar e implementar estos métodos para valorar opciones financieras de diferentes tipos, como opciones europeas, asiáticas y lookback. También se estudia el cálculo de "griegas" o sensibilidades de opciones usando estos métodos. El trabajo implementa algoritmos en Octave y compara los resultados de Monte Carlo estandar con técnicas como control de varianza y Quasi-Mon
Este documento presenta conceptos clave sobre cadenas de Markov, incluyendo definiciones de vectores y matrices, así como sus representaciones en MATLAB. Explica elementos importantes de las cadenas de Markov como vectores de probabilidad, matrices estocásticas y regulares, y cómo calcular el vector de probabilidad fijo y usar la matriz de transición para predecir estados futuros.
Este documento presenta conceptos clave sobre cadenas de Markov, incluyendo definiciones de vectores y matrices, así como sus representaciones en MATLAB. Explica elementos importantes de las cadenas de Markov como vectores de probabilidad, matrices estocásticas y regulares, y cómo calcular el vector de probabilidad fijo y usar la matriz de transición para predecir estados futuros.
Este documento presenta conceptos clave sobre cadenas de Markov, incluyendo definiciones de vectores y matrices, así como sus representaciones en MATLAB. Explica elementos importantes de las cadenas de Markov como vectores de probabilidad, matrices estocásticas y de transición. Finalmente, describe cómo encontrar el vector de probabilidad fijo y usar la matriz de transición para calcular estados futuros.
Este documento presenta conceptos clave sobre cadenas de Markov, incluyendo definiciones de vectores y matrices, así como sus representaciones en MATLAB. Explica elementos importantes de las cadenas de Markov como vectores de probabilidad, matrices estocásticas y sus propiedades. También cubre el cálculo del vector de probabilidad fijo y el uso de la matriz de transición para determinar los estados futuros de un proceso de Markov.
Este documento presenta una introducción a la simulación. Explica conceptos clave como sistemas, variables, eventos y aplicaciones de la simulación. Luego describe elementos básicos de la simulación como procesos, estados, eventos y variables. Finalmente, introduce métodos para la generación de números aleatorios y el uso de hojas de cálculo para simulación.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
1. MODELOS OCULTOS DE
MARKOV
Adriana Becerra A.
Marcela Gómez
Byron Macas
Fernanda Ordóñez
ABE – MGO – BMA – FOR IAA – ECC – UTPL – 2009
2. Definición
Un modelo oculto de Markov o HMM (por sus siglas del
inglés, Hidden Markov Model), es un proceso por el cual
se observa el comportamiento del sistema de manera
indirecta pues los estados del mismo permanecen
ocultos para el observador.
x — estados ocultos
y — salidas observables
a — probabilidades de transición
b — probabilidades de salida
Describen un proceso de probabilidad el cual produce
una secuencia de eventos simbólicos observables.
3. Descripción del modelo
Un HMM se caracteriza por un conjunto de
parámetros
λ = (A,B, Π)
Matriz A. Matriz de transición de
probabilidades.
Matriz B. Matriz de probabilidad de salida.
Vector π. Representa la distribución inicial de
los estados.
4. Arquitectura de los HMM
Esta arquitectura se da de acuerdo al número
de estados que lo componen y las
transiciones permitidas entre dichos estados.
Los principales modelos existentes son:
Modelos de izquierda a derecha
Modelos ergódicos.
5. Modelos de izquierda a
derecha
Los elementos de la matriz de probabilidades de
transición A deben cumplir la siguiente
condición: aij = 0 j <i , es decir , si en el instante
t, el modelo se encuentra en el estado i-ésimo,
en el siguiente instante de tiempo, t+1, el
modelo permanecerá en el mismo estado con
probabilidad aii, o bien el modelo pasará al
estado j-ésimo (j>i) con probabilidad a ij. Esta
configuración de la matriz de transiciones A da
lugar a modelos con arquitecturas que se
denominan de izquierda a derecha.
6. Modelos de izquierda a
derecha (2)
Como se muestra en la figura 1, el estado 1 (estado
inicial) y el 3 (estado final) se denominan no
emisores y las flechas en líneas continuas indican
las posibles transiciones entre estados. Podemos
notar la particularidad de que las transiciones se
dan solamente de izquierda a derecha.
7. Modelos Ergódicos
Pueden evolucionar desde cualquier estado a
otro en un número finito de transiciones,
todas las transiciones son posibles.
8. Tipos de Modelos Ocultos de
Markov
HMM Discretos
HMM Continuos y
HMM Semicontinuos
9. Tipos de HMM (2)
HMM discretos
Aquí las observaciones son vectores de símbolos de
un alfabeto finito con M + 1 elementos diferentes,
cada uno denominado codeward, que se agrupan en
un codebook, V = {v0,.....,vm}.
La distribución de probabilidad de un símbolo
entonces se define como B = {bj (k)} donde
b PY v X s
j(k) = ( t = k | t = j)
es la probabilidad de observación del codebook vk
10. Tipos de HMM (3)
HMM contínuos
Aquí se asume que las distribuciones de los
símbolos observables son densidades de
probabilidad definidas sobre espacios de
observación contínuos.
La forma mas extendida de distribución es la
de una mezcla de funciones de densidad de
tipo gaussiano.
11. Tipos de HMM (4)
HMM semicontinuos
Al igual que los continuos se modelan a partir de
un conjunto de mezclas de funciones de
densidad de probabilidad gaussiana.
La principal diferencia radica en que las
funciones base son comunes o todos los
modelos, como ocurre en el caso de los modelos
discretos donde existe un codebook común a
todos ellos.
12. Problemas básicos de los
HMMs
Problema de evaluación
Problema de la decodificación
Problema del Entrenamiento
13. Primer Problema Básico:
Problema de evaluación
Consiste en calcular la probabilidad de la
secuencia de observación O = (o1o2 ... oT ) ,
dado el modelo l , es decir, P(O|l) . La forma
más simple de resolver el problema 1 consiste
en enumerar todas las posibles secuencias de
estado de longitud T
Forward algorithm
Backward algorithm
14. Segundo Problema Básico:
Problema de decodificación
Determinar la secuencia de estado del
modelo dada una secuencia de simbolos
Optimalidad de Bellman
Algoritmo de Viterbi
15. Tercer Problema Básico:
Problema del Entrenamiento
Se rige principalmente en la secuencia de
estados más probables, entre las secuencias
más comunes para esta comparación están
los patrones, perfiles y HMMs
Algoritmo Expectation Maximization (EM)
Algritmo de Baum - Welch
Algoritmo de Viterbi
16. Algoritmo EM
Se utiliza para encontrar, en cada paso una
estimación del conjunto de parámetros del
modelo, para luego, tratar de maximizar la
probabilidad de generación de los datos de
entrenamiento, de forma que la probabilidad
asociada al nuevo modelo sea mayor o igual a
la del modelo anterior.
17. Algoritmo EM
Dada una estimación inicial de los
parámetros obtener la verosimilitud
de una secuencia y después utilizarla para
reestimar los parámetros.
19. Algoritmo de Viterbi
El algoritmo de Viterbi permite encontrar las
secuencia de estados más probable en un
Modelo oculto de Markov, S=(q1,q2, ..., qT), a
partir de una observación O=(o1,o2,..., oT), es
decir, obtiene la secuencia óptima que mejor
explica la secuencia de observaciones.
20. Algoritmo de Viterbi
Inicio. T=0. Se calcula para cada estado Sj con
j=1,2, .. N, la probabilidad maxima.
Inicialmente , se considera que no existen
supervivientes.
Paso de recursion. Se calcula la probabilidad
maxima en el siguiente instante de tiempo ,
t+1, en función de la probabilidad maxima en
el instante anterior
21. Algoritmo de Viterbi
Se guardan los supervivientes para cada
estado.
Si t < T, siendo T el número máximo de
símbolos emitidos, se incrementa t=t+1 y se
vuelve al paso de recursion . En caso
contrario, el algoritmo finaliza
Finalización. Se calcula la probabilidad
maxima y su estado óptimo correspondiente
22. Algoritmo de Viterbi
Finalmente, la secuencia de estados que
proporciona la mayor probabilidad (o camino
óptimo), dada una secuencia de símbolos.
23. Aplicación del Algoritmo
Vitervi
Una de las aplicaciones del algoritmo de Viterbi es la
desambiguación léxica categorial
Los elementos de un MOM serían:
El conjunto Q de estados sería el conjunto de posibles etiquetas
(categorías gramaticales) para las palabras.
El conjunto V de observables en cada uno de los estados corresponde
con el conjunto de palabras distintas.
El conjunto A de probabilidades de transiciones entre estados sería la
probabilidad de que una determinada categoría categorial siga a otra.
Por ejemplo, la probabilidad de que la categoría nombre vaya detrás de la
categoría determinante.
El conjunto B de probabilidades de las observaciones correspondería con
la probabilidad de pertenencia de una palabra (un observable) a una
determinada categoría. Por ejemplo, la probabilidad de que la palabra
casa sea verbo, que será menor que la probabilidad de que esta misma
palabra tenga la categoría gramatical nombre.
24. Aplicaciones en
reconocimiento de gestos
Definicion de estados:
Para los ojos:cerrado. Semicerrado y abierto
Para la apertura de la boca: abierta,
semiabierta y cerrada
Para el estiramiento de la boca: estirada,
semiestirada y encogida.
25. Reconocimiento de gestos
Se capturan observaciones de cada tipo (boca
y ojos) y se efectúa el entrenamiento.
26. Reconocimiento de gestos
A partir de la información anterior se pueden
reconocer los siguientes gestos:
27. Las tres grandes preguntas sobre HMMs
Evaluación
DADO un HMM M, y una secuencia x,
ENCUENTRE Prob[ x | M ]
Decodificación
DADO un HMM M, y una secuencia x,
ENCUENTRE la secuencia de estados que maximiza P[ x, | M ]
Aprendizaje
DADOS un HMM M, con probs transición/emisión desconocidas,
y una secuencia x,
ENCUENTRE los parámetros = (ei(.), aij) que maximizan P[ x | ]
28. Ejemplo: El Casino deshonesto
Un casino tiene dos dados:
Dado “justo”
P(1) = P(2) = P(3) = P(5) = P(6) = 1/6
Dado cargado
P(1) = P(2) = P(3) = P(5) = 1/10
P(6) = 1/2
El casino alterna entre el dado justo y el
cargado una vez cada 20 turnos
Juego:
1. Apostamos $1
2. Tiramos (siempre con un dado justo)
3. El Casino tira (tal vez con un dado
justo, tal vez con uno cargado)
4. EL número mas alto gana $2
29. Pregunta # 1 – Evaluación
Dada
Una secuencia de tiradas del casino
1245526462146146136136661664661636616366163616515615115146123562344
PREGUNTA
¿Cuan probable es esta secuencia, dado nuestro modelo de
como opera el casino?
Este es el problema de EVALUACIÓN en HMMs
30. Pregunta # 2 – Decodificación
Dada
Una secuencia de tiradas del casino
1245526462146146136136661664661636616366163616515615115146123562344
PREGUNTA
¿Que partes de la secuencia fueron generadas por el dado
cargado y cuales por el dado justo?
Este es el problema de DECODIFICACIÓN en HMMs
31. Pregunta # 3 – Aprendizaje
Dada
Una secuencia de tiradas del casino
1245526462146146136136661664661636616366163616515615115146123562344
PREGUNTA
¿Cómo está cargado el dado cargado? ¿Cada cuanto cambia el
casino entre el dado cargado y el justo?
Este es el problema de APRENDIZAJE en HMMs
33. Ejemplo: El casino deshonesto
Imaginemos que la secuencia de dados es:
x = 1, 2, 1, 5, 6, 2, 1, 6, 2, 4 (secuen. mod)
Entonces, cuan probable es
= justo, justo, justo, justo, justo, justo, justo, justo, justo, justo?
(imaginemos inicialmente prob. iguales a0justo = ½, aoCargado = ½)
½ P(1 | justo) P(justo | justo) P(2 | justo) P(justo | justo) … P(4 |
justo) =
½ (1/6)10 (0.95)9 = 0,00000000521158647211 = 0.5 10-9
34. Ejemplo: El casino deshonesto
Entonces, la probabilidad de que el dado sea justo
En toda la corrida es solamente 0.521 10-9
Pero…¿Cual es la probabilidad de
= Cargado, Cargado, Cargado, Cargado, Cargado, Cargado, Cargado,
Cargado, Cargado, Cargado?
½ P(1 | Cargado) P(Cargado, Cargado) … P(4 | Cargado) =
½ (1/10)8 (1/2)2 (0.95)9 = 0,00000000078781176215 = 7.9 10-10
Sumando probabilidades nos da 0.599 + 6
Entonces, despues de todo es 6.59 veces mas probable que el dado haya sido
siempre justo, a que haya sido siempre deshonesto o cargado.