El documento discute las Tecnologías de la Información y la Comunicación (TIC) como apoyo en el proceso de enseñanza y aprendizaje. Explica que las TIC pueden mejorar la variedad metodológica, aumentar la accesibilidad y flexibilidad, y promover el protagonismo del estudiante. También describe diferentes niveles de integración de las TIC en la docencia, incluyendo el uso de páginas web, herramientas de comunicación, material docente en línea, y clases virtuales.
El documento proporciona información sobre las diferentes generaciones del iPhone de Apple. Resume las características clave de cada modelo, incluyendo mejoras en el hardware como las cámaras, pantallas y procesadores, así como la introducción de nuevas funciones de software con cada actualización del sistema operativo iOS.
Microsoft ha presentado Project HoloLens, un visor de realidad mixta que permite ver hologramas superpuestos en el mundo real e interactuar con ellos. HoloLens funciona de forma independiente gracias a sus propios sensores, CPU y GPU, ejecutando hologramas y realidad virtual de forma nativa. Microsoft espera que HoloLens reinvente la interacción del usuario con el software y la realidad virtual, mapeando inteligentemente el entorno para fijar hologramas en ubicaciones físicas y permitir interactuar con hologramas y objetos real
En esta presentación powerpoint vamos a explicar en que se basa la operación de la multiplicación, con conceptos adaptados para niños de educación primaria.
Présentation de l'évaluation de l'expérimentation et de l'étude clinique sur l'admission d'un jeune aux urgences hospitalières de la ville de Rennes en lien avec une consommation excessive d'alcool
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Aujourd’hui, la présence d’une entreprise sur les Réseaux Sociaux est devenue incontournable.
Y être présent vous permet de :
- développer votre notoriété
- créer la confiance avec votre communauté
- mettre en avant votre expertise
- augmenter le trafic de votre site Web
El documento discute las Tecnologías de la Información y la Comunicación (TIC) como apoyo en el proceso de enseñanza y aprendizaje. Explica que las TIC pueden mejorar la variedad metodológica, aumentar la accesibilidad y flexibilidad, y promover el protagonismo del estudiante. También describe diferentes niveles de integración de las TIC en la docencia, incluyendo el uso de páginas web, herramientas de comunicación, material docente en línea, y clases virtuales.
El documento proporciona información sobre las diferentes generaciones del iPhone de Apple. Resume las características clave de cada modelo, incluyendo mejoras en el hardware como las cámaras, pantallas y procesadores, así como la introducción de nuevas funciones de software con cada actualización del sistema operativo iOS.
Microsoft ha presentado Project HoloLens, un visor de realidad mixta que permite ver hologramas superpuestos en el mundo real e interactuar con ellos. HoloLens funciona de forma independiente gracias a sus propios sensores, CPU y GPU, ejecutando hologramas y realidad virtual de forma nativa. Microsoft espera que HoloLens reinvente la interacción del usuario con el software y la realidad virtual, mapeando inteligentemente el entorno para fijar hologramas en ubicaciones físicas y permitir interactuar con hologramas y objetos real
En esta presentación powerpoint vamos a explicar en que se basa la operación de la multiplicación, con conceptos adaptados para niños de educación primaria.
Présentation de l'évaluation de l'expérimentation et de l'étude clinique sur l'admission d'un jeune aux urgences hospitalières de la ville de Rennes en lien avec une consommation excessive d'alcool
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Aujourd’hui, la présence d’une entreprise sur les Réseaux Sociaux est devenue incontournable.
Y être présent vous permet de :
- développer votre notoriété
- créer la confiance avec votre communauté
- mettre en avant votre expertise
- augmenter le trafic de votre site Web
México cuenta con 49 aduanas dispersas en zonas fronterizas del norte y sur, interiores, y marítimas. Las aduanas más activas son Manzanillo, que realiza más del 46% del comercio exterior del país, y la del Aeropuerto Internacional de la Ciudad de México. La aduana de Cancún también es importante debido al alto tráfico turístico en esa región.
Este documento presenta un planificador de ambientes de aprendizaje mediados por TIC. Incluye la planeación de un ambiente de aprendizaje sobre funciones que se implementará en 3 meses y consta de 3 momentos: introducción, desarrollo y evaluación. El ambiente busca que los estudiantes comprendan las funciones, sus características y aplicaciones en contextos reales, desarrollando objetivos cognitivos, procedimentales y actitudinales.
El documento describe la diferencia entre nativos digitales e inmigrantes digitales. Los nativos digitales son personas nacidas entre 1980-1990 que crecieron con tecnología digital disponible, mientras que los inmigrantes digitales nacieron entre 1940-1980 y han presenciado la transición tecnológica. Marc Prensky acuñó estos términos para describir cómo los nativos digitales piensan y se comunican de forma diferente debido a su exposición temprana a la tecnología.
El documento habla sobre los factores teratogénicos, que son sustancias o condiciones que pueden causar anormalidades en los recién nacidos. Menciona que muchas complicaciones durante el embarazo se pueden evitar a través del cuidado de la madre y su entorno. Define un agente teratógeno como cualquier sustancia química, radiación u otro agente físico, enfermedad o infección que puede alterar el desarrollo del embrión durante el periodo fetal y causar malformaciones morfológicas o funcionales.
Le football comme facteur d'intégration et d'unité au CamerounAfricaNews
Le Cameroun, bien qu’il soit, en tant qu’entité Etatique indépendante relativement jeune (indépendant depuis 48 ans seulement), n’est pas resté longtemps en dehors de cette logique. Très tôt, le régime d’Ahmadou AHIDJO a compris quel rôle pouvait jouer le sport et plus particulièrement le football dans la mobilisation des masses et la préservation de l’unité nationale.
El desarrollo de la alfabetización digitalHenrry Cabrera
El documento describe el desarrollo de la alfabetización digital, incluyendo las diferentes dimensiones como la instrumental, cognitivo-intelectual y socio-comunicacional. Explica que la alfabetización digital requiere habilidades para usar tecnologías de información para crear, evaluar e integrar información. También discute brechas digitales y la necesidad de que todos los ciudadanos desarrollen alfabetización digital en una sociedad basada en el conocimiento.
La tecnología se refiere al estudio de la técnica y los conocimientos teóricos o prácticos de las disciplinas científicas. Para ser considerada tecnología, algo debe tener un uso en un campo determinado. La evolución de la tecnología de la informática comenzó a finales de los 1940s con computadores electromecánicos y electrónicos básicos sin pantallas ni teclados.
Este documento presenta los objetivos de un módulo sobre máquinas y equipos térmicos para un curso de Técnico en Instalaciones Frigoríficas y de Climatización. Los objetivos incluyen reconocer magnitudes y valores que determinan el funcionamiento de equipos térmicos, calcular cargas térmicas de instalaciones, reconocer procesos de generación de calor, elaborar ciclos frigoríficos, seleccionar refrigerantes, reconocer máquinas y componentes de instalaciones frigoríficas y de
La cueva de Altamira contiene pinturas rupestres del Paleolítico superior que representan bisontes, caballos y otros animales. Se encuentra en Santillana del Mar, Cantabria. Actualmente se puede visitar un museo y una réplica de la cueva, ya que la original está cerrada al público para proteger las pinturas.
Monitoring and Managing Anomaly Detection on OpenShift.pdfTosin Akinosho
Monitoring and Managing Anomaly Detection on OpenShift
Overview
Dive into the world of anomaly detection on edge devices with our comprehensive hands-on tutorial. This SlideShare presentation will guide you through the entire process, from data collection and model training to edge deployment and real-time monitoring. Perfect for those looking to implement robust anomaly detection systems on resource-constrained IoT/edge devices.
Key Topics Covered
1. Introduction to Anomaly Detection
- Understand the fundamentals of anomaly detection and its importance in identifying unusual behavior or failures in systems.
2. Understanding Edge (IoT)
- Learn about edge computing and IoT, and how they enable real-time data processing and decision-making at the source.
3. What is ArgoCD?
- Discover ArgoCD, a declarative, GitOps continuous delivery tool for Kubernetes, and its role in deploying applications on edge devices.
4. Deployment Using ArgoCD for Edge Devices
- Step-by-step guide on deploying anomaly detection models on edge devices using ArgoCD.
5. Introduction to Apache Kafka and S3
- Explore Apache Kafka for real-time data streaming and Amazon S3 for scalable storage solutions.
6. Viewing Kafka Messages in the Data Lake
- Learn how to view and analyze Kafka messages stored in a data lake for better insights.
7. What is Prometheus?
- Get to know Prometheus, an open-source monitoring and alerting toolkit, and its application in monitoring edge devices.
8. Monitoring Application Metrics with Prometheus
- Detailed instructions on setting up Prometheus to monitor the performance and health of your anomaly detection system.
9. What is Camel K?
- Introduction to Camel K, a lightweight integration framework built on Apache Camel, designed for Kubernetes.
10. Configuring Camel K Integrations for Data Pipelines
- Learn how to configure Camel K for seamless data pipeline integrations in your anomaly detection workflow.
11. What is a Jupyter Notebook?
- Overview of Jupyter Notebooks, an open-source web application for creating and sharing documents with live code, equations, visualizations, and narrative text.
12. Jupyter Notebooks with Code Examples
- Hands-on examples and code snippets in Jupyter Notebooks to help you implement and test anomaly detection models.
Freshworks Rethinks NoSQL for Rapid Scaling & Cost-EfficiencyScyllaDB
Freshworks creates AI-boosted business software that helps employees work more efficiently and effectively. Managing data across multiple RDBMS and NoSQL databases was already a challenge at their current scale. To prepare for 10X growth, they knew it was time to rethink their database strategy. Learn how they architected a solution that would simplify scaling while keeping costs under control.
México cuenta con 49 aduanas dispersas en zonas fronterizas del norte y sur, interiores, y marítimas. Las aduanas más activas son Manzanillo, que realiza más del 46% del comercio exterior del país, y la del Aeropuerto Internacional de la Ciudad de México. La aduana de Cancún también es importante debido al alto tráfico turístico en esa región.
Este documento presenta un planificador de ambientes de aprendizaje mediados por TIC. Incluye la planeación de un ambiente de aprendizaje sobre funciones que se implementará en 3 meses y consta de 3 momentos: introducción, desarrollo y evaluación. El ambiente busca que los estudiantes comprendan las funciones, sus características y aplicaciones en contextos reales, desarrollando objetivos cognitivos, procedimentales y actitudinales.
El documento describe la diferencia entre nativos digitales e inmigrantes digitales. Los nativos digitales son personas nacidas entre 1980-1990 que crecieron con tecnología digital disponible, mientras que los inmigrantes digitales nacieron entre 1940-1980 y han presenciado la transición tecnológica. Marc Prensky acuñó estos términos para describir cómo los nativos digitales piensan y se comunican de forma diferente debido a su exposición temprana a la tecnología.
El documento habla sobre los factores teratogénicos, que son sustancias o condiciones que pueden causar anormalidades en los recién nacidos. Menciona que muchas complicaciones durante el embarazo se pueden evitar a través del cuidado de la madre y su entorno. Define un agente teratógeno como cualquier sustancia química, radiación u otro agente físico, enfermedad o infección que puede alterar el desarrollo del embrión durante el periodo fetal y causar malformaciones morfológicas o funcionales.
Le football comme facteur d'intégration et d'unité au CamerounAfricaNews
Le Cameroun, bien qu’il soit, en tant qu’entité Etatique indépendante relativement jeune (indépendant depuis 48 ans seulement), n’est pas resté longtemps en dehors de cette logique. Très tôt, le régime d’Ahmadou AHIDJO a compris quel rôle pouvait jouer le sport et plus particulièrement le football dans la mobilisation des masses et la préservation de l’unité nationale.
El desarrollo de la alfabetización digitalHenrry Cabrera
El documento describe el desarrollo de la alfabetización digital, incluyendo las diferentes dimensiones como la instrumental, cognitivo-intelectual y socio-comunicacional. Explica que la alfabetización digital requiere habilidades para usar tecnologías de información para crear, evaluar e integrar información. También discute brechas digitales y la necesidad de que todos los ciudadanos desarrollen alfabetización digital en una sociedad basada en el conocimiento.
La tecnología se refiere al estudio de la técnica y los conocimientos teóricos o prácticos de las disciplinas científicas. Para ser considerada tecnología, algo debe tener un uso en un campo determinado. La evolución de la tecnología de la informática comenzó a finales de los 1940s con computadores electromecánicos y electrónicos básicos sin pantallas ni teclados.
Este documento presenta los objetivos de un módulo sobre máquinas y equipos térmicos para un curso de Técnico en Instalaciones Frigoríficas y de Climatización. Los objetivos incluyen reconocer magnitudes y valores que determinan el funcionamiento de equipos térmicos, calcular cargas térmicas de instalaciones, reconocer procesos de generación de calor, elaborar ciclos frigoríficos, seleccionar refrigerantes, reconocer máquinas y componentes de instalaciones frigoríficas y de
La cueva de Altamira contiene pinturas rupestres del Paleolítico superior que representan bisontes, caballos y otros animales. Se encuentra en Santillana del Mar, Cantabria. Actualmente se puede visitar un museo y una réplica de la cueva, ya que la original está cerrada al público para proteger las pinturas.
Monitoring and Managing Anomaly Detection on OpenShift.pdfTosin Akinosho
Monitoring and Managing Anomaly Detection on OpenShift
Overview
Dive into the world of anomaly detection on edge devices with our comprehensive hands-on tutorial. This SlideShare presentation will guide you through the entire process, from data collection and model training to edge deployment and real-time monitoring. Perfect for those looking to implement robust anomaly detection systems on resource-constrained IoT/edge devices.
Key Topics Covered
1. Introduction to Anomaly Detection
- Understand the fundamentals of anomaly detection and its importance in identifying unusual behavior or failures in systems.
2. Understanding Edge (IoT)
- Learn about edge computing and IoT, and how they enable real-time data processing and decision-making at the source.
3. What is ArgoCD?
- Discover ArgoCD, a declarative, GitOps continuous delivery tool for Kubernetes, and its role in deploying applications on edge devices.
4. Deployment Using ArgoCD for Edge Devices
- Step-by-step guide on deploying anomaly detection models on edge devices using ArgoCD.
5. Introduction to Apache Kafka and S3
- Explore Apache Kafka for real-time data streaming and Amazon S3 for scalable storage solutions.
6. Viewing Kafka Messages in the Data Lake
- Learn how to view and analyze Kafka messages stored in a data lake for better insights.
7. What is Prometheus?
- Get to know Prometheus, an open-source monitoring and alerting toolkit, and its application in monitoring edge devices.
8. Monitoring Application Metrics with Prometheus
- Detailed instructions on setting up Prometheus to monitor the performance and health of your anomaly detection system.
9. What is Camel K?
- Introduction to Camel K, a lightweight integration framework built on Apache Camel, designed for Kubernetes.
10. Configuring Camel K Integrations for Data Pipelines
- Learn how to configure Camel K for seamless data pipeline integrations in your anomaly detection workflow.
11. What is a Jupyter Notebook?
- Overview of Jupyter Notebooks, an open-source web application for creating and sharing documents with live code, equations, visualizations, and narrative text.
12. Jupyter Notebooks with Code Examples
- Hands-on examples and code snippets in Jupyter Notebooks to help you implement and test anomaly detection models.
Freshworks Rethinks NoSQL for Rapid Scaling & Cost-EfficiencyScyllaDB
Freshworks creates AI-boosted business software that helps employees work more efficiently and effectively. Managing data across multiple RDBMS and NoSQL databases was already a challenge at their current scale. To prepare for 10X growth, they knew it was time to rethink their database strategy. Learn how they architected a solution that would simplify scaling while keeping costs under control.
For the full video of this presentation, please visit: https://www.edge-ai-vision.com/2024/06/how-axelera-ai-uses-digital-compute-in-memory-to-deliver-fast-and-energy-efficient-computer-vision-a-presentation-from-axelera-ai/
Bram Verhoef, Head of Machine Learning at Axelera AI, presents the “How Axelera AI Uses Digital Compute-in-memory to Deliver Fast and Energy-efficient Computer Vision” tutorial at the May 2024 Embedded Vision Summit.
As artificial intelligence inference transitions from cloud environments to edge locations, computer vision applications achieve heightened responsiveness, reliability and privacy. This migration, however, introduces the challenge of operating within the stringent confines of resource constraints typical at the edge, including small form factors, low energy budgets and diminished memory and computational capacities. Axelera AI addresses these challenges through an innovative approach of performing digital computations within memory itself. This technique facilitates the realization of high-performance, energy-efficient and cost-effective computer vision capabilities at the thin and thick edge, extending the frontier of what is achievable with current technologies.
In this presentation, Verhoef unveils his company’s pioneering chip technology and demonstrates its capacity to deliver exceptional frames-per-second performance across a range of standard computer vision networks typical of applications in security, surveillance and the industrial sector. This shows that advanced computer vision can be accessible and efficient, even at the very edge of our technological ecosystem.
Dandelion Hashtable: beyond billion requests per second on a commodity serverAntonios Katsarakis
This slide deck presents DLHT, a concurrent in-memory hashtable. Despite efforts to optimize hashtables, that go as far as sacrificing core functionality, state-of-the-art designs still incur multiple memory accesses per request and block request processing in three cases. First, most hashtables block while waiting for data to be retrieved from memory. Second, open-addressing designs, which represent the current state-of-the-art, either cannot free index slots on deletes or must block all requests to do so. Third, index resizes block every request until all objects are copied to the new index. Defying folklore wisdom, DLHT forgoes open-addressing and adopts a fully-featured and memory-aware closed-addressing design based on bounded cache-line-chaining. This design offers lock-free index operations and deletes that free slots instantly, (2) completes most requests with a single memory access, (3) utilizes software prefetching to hide memory latencies, and (4) employs a novel non-blocking and parallel resizing. In a commodity server and a memory-resident workload, DLHT surpasses 1.6B requests per second and provides 3.5x (12x) the throughput of the state-of-the-art closed-addressing (open-addressing) resizable hashtable on Gets (Deletes).
Your One-Stop Shop for Python Success: Top 10 US Python Development Providersakankshawande
Simplify your search for a reliable Python development partner! This list presents the top 10 trusted US providers offering comprehensive Python development services, ensuring your project's success from conception to completion.
The Microsoft 365 Migration Tutorial For Beginner.pptxoperationspcvita
This presentation will help you understand the power of Microsoft 365. However, we have mentioned every productivity app included in Office 365. Additionally, we have suggested the migration situation related to Office 365 and how we can help you.
You can also read: https://www.systoolsgroup.com/updates/office-365-tenant-to-tenant-migration-step-by-step-complete-guide/
Northern Engraving | Nameplate Manufacturing Process - 2024Northern Engraving
Manufacturing custom quality metal nameplates and badges involves several standard operations. Processes include sheet prep, lithography, screening, coating, punch press and inspection. All decoration is completed in the flat sheet with adhesive and tooling operations following. The possibilities for creating unique durable nameplates are endless. How will you create your brand identity? We can help!
HCL Notes und Domino Lizenzkostenreduzierung in der Welt von DLAUpanagenda
Webinar Recording: https://www.panagenda.com/webinars/hcl-notes-und-domino-lizenzkostenreduzierung-in-der-welt-von-dlau/
DLAU und die Lizenzen nach dem CCB- und CCX-Modell sind für viele in der HCL-Community seit letztem Jahr ein heißes Thema. Als Notes- oder Domino-Kunde haben Sie vielleicht mit unerwartet hohen Benutzerzahlen und Lizenzgebühren zu kämpfen. Sie fragen sich vielleicht, wie diese neue Art der Lizenzierung funktioniert und welchen Nutzen sie Ihnen bringt. Vor allem wollen Sie sicherlich Ihr Budget einhalten und Kosten sparen, wo immer möglich. Das verstehen wir und wir möchten Ihnen dabei helfen!
Wir erklären Ihnen, wie Sie häufige Konfigurationsprobleme lösen können, die dazu führen können, dass mehr Benutzer gezählt werden als nötig, und wie Sie überflüssige oder ungenutzte Konten identifizieren und entfernen können, um Geld zu sparen. Es gibt auch einige Ansätze, die zu unnötigen Ausgaben führen können, z. B. wenn ein Personendokument anstelle eines Mail-Ins für geteilte Mailboxen verwendet wird. Wir zeigen Ihnen solche Fälle und deren Lösungen. Und natürlich erklären wir Ihnen das neue Lizenzmodell.
Nehmen Sie an diesem Webinar teil, bei dem HCL-Ambassador Marc Thomas und Gastredner Franz Walder Ihnen diese neue Welt näherbringen. Es vermittelt Ihnen die Tools und das Know-how, um den Überblick zu bewahren. Sie werden in der Lage sein, Ihre Kosten durch eine optimierte Domino-Konfiguration zu reduzieren und auch in Zukunft gering zu halten.
Diese Themen werden behandelt
- Reduzierung der Lizenzkosten durch Auffinden und Beheben von Fehlkonfigurationen und überflüssigen Konten
- Wie funktionieren CCB- und CCX-Lizenzen wirklich?
- Verstehen des DLAU-Tools und wie man es am besten nutzt
- Tipps für häufige Problembereiche, wie z. B. Team-Postfächer, Funktions-/Testbenutzer usw.
- Praxisbeispiele und Best Practices zum sofortigen Umsetzen
[OReilly Superstream] Occupy the Space: A grassroots guide to engineering (an...Jason Yip
The typical problem in product engineering is not bad strategy, so much as “no strategy”. This leads to confusion, lack of motivation, and incoherent action. The next time you look for a strategy and find an empty space, instead of waiting for it to be filled, I will show you how to fill it in yourself. If you’re wrong, it forces a correction. If you’re right, it helps create focus. I’ll share how I’ve approached this in the past, both what works and lessons for what didn’t work so well.
AppSec PNW: Android and iOS Application Security with MobSFAjin Abraham
Mobile Security Framework - MobSF is a free and open source automated mobile application security testing environment designed to help security engineers, researchers, developers, and penetration testers to identify security vulnerabilities, malicious behaviours and privacy concerns in mobile applications using static and dynamic analysis. It supports all the popular mobile application binaries and source code formats built for Android and iOS devices. In addition to automated security assessment, it also offers an interactive testing environment to build and execute scenario based test/fuzz cases against the application.
This talk covers:
Using MobSF for static analysis of mobile applications.
Interactive dynamic security assessment of Android and iOS applications.
Solving Mobile app CTF challenges.
Reverse engineering and runtime analysis of Mobile malware.
How to shift left and integrate MobSF/mobsfscan SAST and DAST in your build pipeline.
Introduction of Cybersecurity with OSS at Code Europe 2024Hiroshi SHIBATA
I develop the Ruby programming language, RubyGems, and Bundler, which are package managers for Ruby. Today, I will introduce how to enhance the security of your application using open-source software (OSS) examples from Ruby and RubyGems.
The first topic is CVE (Common Vulnerabilities and Exposures). I have published CVEs many times. But what exactly is a CVE? I'll provide a basic understanding of CVEs and explain how to detect and handle vulnerabilities in OSS.
Next, let's discuss package managers. Package managers play a critical role in the OSS ecosystem. I'll explain how to manage library dependencies in your application.
I'll share insights into how the Ruby and RubyGems core team works to keep our ecosystem safe. By the end of this talk, you'll have a better understanding of how to safeguard your code.
Discover top-tier mobile app development services, offering innovative solutions for iOS and Android. Enhance your business with custom, user-friendly mobile applications.
zkStudyClub - LatticeFold: A Lattice-based Folding Scheme and its Application...Alex Pruden
Folding is a recent technique for building efficient recursive SNARKs. Several elegant folding protocols have been proposed, such as Nova, Supernova, Hypernova, Protostar, and others. However, all of them rely on an additively homomorphic commitment scheme based on discrete log, and are therefore not post-quantum secure. In this work we present LatticeFold, the first lattice-based folding protocol based on the Module SIS problem. This folding protocol naturally leads to an efficient recursive lattice-based SNARK and an efficient PCD scheme. LatticeFold supports folding low-degree relations, such as R1CS, as well as high-degree relations, such as CCS. The key challenge is to construct a secure folding protocol that works with the Ajtai commitment scheme. The difficulty, is ensuring that extracted witnesses are low norm through many rounds of folding. We present a novel technique using the sumcheck protocol to ensure that extracted witnesses are always low norm no matter how many rounds of folding are used. Our evaluation of the final proof system suggests that it is as performant as Hypernova, while providing post-quantum security.
Paper Link: https://eprint.iacr.org/2024/257
Conversational agents, or chatbots, are increasingly used to access all sorts of services using natural language. While open-domain chatbots - like ChatGPT - can converse on any topic, task-oriented chatbots - the focus of this paper - are designed for specific tasks, like booking a flight, obtaining customer support, or setting an appointment. Like any other software, task-oriented chatbots need to be properly tested, usually by defining and executing test scenarios (i.e., sequences of user-chatbot interactions). However, there is currently a lack of methods to quantify the completeness and strength of such test scenarios, which can lead to low-quality tests, and hence to buggy chatbots.
To fill this gap, we propose adapting mutation testing (MuT) for task-oriented chatbots. To this end, we introduce a set of mutation operators that emulate faults in chatbot designs, an architecture that enables MuT on chatbots built using heterogeneous technologies, and a practical realisation as an Eclipse plugin. Moreover, we evaluate the applicability, effectiveness and efficiency of our approach on open-source chatbots, with promising results.