Latest Posts:

Mostrando las entradas con la etiqueta sistemas informaticos. Mostrar todas las entradas
Mostrando las entradas con la etiqueta sistemas informaticos. Mostrar todas las entradas

15 de septiembre de 2012

Búsqueda booleana

busqueda 
Contenido: Ana Rosa Tavera

Un buen artículo tomado de: RIA

Una búsqueda Booleana se refiere a un tipo de búsqueda en la cual puedes realizar una consulta más precisa y eficiente de información en Internet.

Este tipo de consulta no requiere escribir frases completas, sino que permite combinar palabras claves con símbolos (por ejemplo: + o – ) que substituyen las frases largas y que permiten obtener resultados mas concretos. Esta opción es tan común en el mundo de los buscadores que puede considerarse la estándar, normalmente al realizar la búsqueda utilizamos palabras que están unidas por “o/y/no”, en lugar de esto, podemos utilizar símbolos que nos ayuden a hacer mas ágil esta búsqueda:

cáncer pulmón (se considera cáncer O pulmón)
+cáncer + pulmón (es equivalente a cáncer Y pulmón)
cáncer -pulmón (se considera equivalente a cáncer NO pulmón)
cáncer tumores +pulmón (equivalente a cáncer O tumores NO pulmón)

La búsqueda booleana funciona con palabras completas a menos que se use el carácter *.
Hay varios caracteres que nos pueden ayudar con las búsquedas booleanas: + , – , * , ” , > <, ( ) .


Ejemplos:
Búsqueda Resultado
veterinarios Las empresas cuya actividad incluye la palabra VETERINARIOS.
veterinarios -otros Las empresas cuya actividad incluye la palabra VETERINARIOS pero NO incluye la palabra OTROS.
+veterinarios productos Las empresas cuya actividad contiene la palabra VETERINARIOS y que, preferentemente, también incluye la palabra PRODUCTOS.
productos corcho Las empresas cuya actividad contiene la palabra PRODUCTOS, CORCHO o ambas.
+productos +corcho Las empresas cuya actividad contiene tanto a la palabra PRODUCTOS como a la palabra CORCHO.
alimen* Las empresas cuya actividad contiene como inicio de palabra los caracteres ALIMEN (alimentos, alimentaria, alimenticios, etc).
“productos farmacéuticos” Las empresas cuya actividad contiene exactamente la frase PRODUCTOS FARMACÉUTICOS.
+productos +(+azúcar-agrícolas) Las empresas cuya actividad contiene la palabra PRODUCTOS y la palabra AZÚCAR o AGRÍCOLAS, dando un mayor peso a la palabra AZÚCAR y un menor peso a AGRÍCOLAS.

28 de marzo de 2012

Diseñan un sistema inteligente capaz de dotar a máquinas de emociones sintéticas


Los resultados del estudio del catedrático José Luis Salmerón han sido publicados por la revista Applied Soft Computing.

José Luis Salmerón, catedrático de Sistemas de la Información e Informática de Gestión de la Universidad Pablo de Olavide, ha diseñado un sistema de inteligencia artificial capaz de dotar a máquinas de emociones sintéticas. Este estudio, cuyos resultados aparecen publicados en la revista Applied Soft Computing, no sólo permitirá que robots puedan emular emociones sino que, además, éstos podrán anticiparse a las emociones humanas y adaptarse a ellas interactuando en consecuencia. Un avance que, de este modo, podría suponer un gran paso en la futura interacción entre personas y máquinas.

“Existen multitud de razones para la construcción de máquinas y robots que piensen de manera inteligente”, afirma José Luis Salmerón. Según este investigador, algunos expertos esperan que las máquinas inteligentes superen con creces nuestras capacidades cognitivas y razonen de manera racionalmente perfecta. Otros consideran, por el contrario, que se han de diseñar robots que piensen de igual forma que lo hacen los humanos, considerando también nuestras limitaciones.

El sistema desarrollado desde la Pablo de Olavide se basa en la combinación de un modelo dinámico, representado por una estructura de red monocapa, y de la lógica borrosa. Esta técnica permite modelar sistemas complejos y relaciones no lineales con gran flexibilidad facilitando un análisis estático y dinámico. Este sistema evoluciona en el tiempo hasta alcanzar un estado estable que determina la energía y el sentido de la emoción artificial.

“La inclusión de emociones artificiales permite a las máquinas incorporar nuevas funcionalidades y tenerlas en cuenta a la hora de realizar sus actividades. Las emociones artificiales en las máquinas mejoraría sensiblemente sus aplicaciones y las dotaría de una mayor autonomía, pudiendo adaptarse a la interacción con los seres humanos”, afirma Salmerón.

De esta forma, se podrían crear robots o cualquier otro tipo de máquina que se adaptaran o anticiparan las emociones humanas o incluso tuvieran las suyas propias. Así, un robot podría, por ejemplo, sentir hambre si tuviera un nivel bajo de energía o alegría cuando realizara su trabajo correctamente. También permitiría que anticipase las emociones de los seres humanos, de forma que adaptara sus acciones para que produjera emociones positivas en las personas que interactúen con dicha máquina.

José Luis Salmerón Silvera es catedrático de la Universidad Pablo de Olavide. Ingeniero en Informática y economista con una dilatada experiencia en sistemas inteligentes, este investigador es miembro de numerosas sociedades científicas con las que colabora activamente, tales como Internet Society, Association of Computing Machinery, Association of Logic Programming o International Rough Sets Society. Sus trabajos han sido publicados en revistas científicas internacionales de alto impacto. En la actualidad mantiene colaboraciones con numerosos grupos españoles y extranjeros, liderando diversos proyectos nacionales e internacionales.

Fuente:

SINC


14 de octubre de 2011

Lo bueno y lo malo de ser la generación de las contraseñas

Contraseñas más vulnerables

123456
12345
123456789
password
iloveyou
princess
rockyou
1234567
12345678
abc123

Fuente: Empresa Imperva



Un joven en una tienda Apple

Miles de sitios en internet tienen la opción: ¿Olvidó su contraseña?

Ninguna generación como la actual ha tenido que crear, memorizar y usar tantas contraseñas en su vida diaria. Expertos aseguran que el cerebro está siendo desafiado. BBC Mundo explora lo positivo y lo negativo de ser la generación de los passwords.

Una de las estrategias para sobrevivir en un mundo cada vez más digital es proteger nuestra identidad en internet.

Se trata de una jungla de algoritmos, protocolos, números, códigos, que, aunque no la vemos, tiene un lugar protagónico en nuestras vidas.

Desde tarjetas bancarias pasando por correos electrónicos hasta cuentas en las redes sociales, nuestro día a día está lleno de contraseñas. Nos recomiendan que no las repitamos en diferentes páginas web ni que las escribamos porque es peligroso.

Obsesión

¿Por qué tanta obsesión con las contraseñas?

Un joven con un iPhone

Una de las contraseñas más populares en internet es 123456.

De acuerdo con un estudio del Registro de Direcciones de Internet para América Latina y Caribe (LACNIC, por sus siglas en inglés), el fraude en el comercio electrónico y el phishing a los bancos en América Latina supera US$93.000 millones anuales.

"Nos piden que hagamos contraseñas complejas porque hoy en día se pueden usar robots, softwares, programas, que van haciendo combinaciones de letras y de números, para poder descubrir las contraseñas de los usuarios", le explicó a BBC Mundo Raúl Echeberría, director ejecutivo de LACNIC.

Es una cuestión de probabilidades. Por eso, entre más compleja y más larga sea una contraseña, más protegido está el cibernauta.

Si el password tiene caracteres especiales y combina letras y números, las posibilidades de descubrirlo se reducen, pues los programas que se están ejecutando necesitan más tiempo para poder completar todas las probabilidades posibles.

Sin embargo, no hay garantías. "Las capacidades de procesamiento están avanzando, por eso tendremos que hacer contraseñas cada vez más complicadas", explicó el experto.

Memoria

Pero ¿por qué nos cuesta recordar nuestras contraseñas?

La respuesta es científica: la memoria tiene límites.

Lo que favorece a la lógica de la seguridad digital, perjudica a la lógica del cerebro.

"La solución que nos proponen las empresas (de seguridad informática) es hacer contraseñas que en principio no tengan ningún sentido. Esto va en contra de la lógica de la memoria porque la memoria funciona mejor cuando uno le puede dar sentido a aquello que quiere recordar, cuando le puede asociar algo que nos es familiar", le dijo a BBC Mundo, la doctora María Roca, subdirectora del departamento de Neuropsicología del Instituto de Neurociencias de la Fundación Favaloro de Argentina.

"Las contraseñas que creamos son en general bastante débiles y hackeables porque los números y las letras tienen un significado para nosotros, lo que hace que sean fáciles de adivinar", señaló la psicóloga.

Un principio básico de la memoria es que recordamos lo que usamos con frecuencia. Por eso es que contraseñas que no usamos con regularidad se convierten en un dolor de cabeza.

Educación

Un niño con una tableta de Apple

Las nuevas generaciones están creciendo sabiendo la importancia de proteger sus contraseñas.

Otro desafío que se le presenta a la generación de las contraseñas es que a diferencia de la tabla de multiplicar, por citar un ejemplo, nadie nos preparó para memorizar passwords.

"Se hace difícil porque en la infancia no aprendimos reglas nemotécnicas que son necesarias (para la creación y evocación de contraseñas). Nos toca desarrollarlas cuando ya tenemos una cierta edad", le dijo a BBC Mundo, Natalia López Moratalla, catedrática de Bioquímica y Biología molecular de la Universidad de Navarra, en España.

La edad también juega un rol clave al momento de recordar.

"Si uno ha tenido la misma contraseña por años, es muy probable que la persona no la olvide, pues se trata de evocar algo del pasado. Pero si quiere aprender una nueva contraseña, es probable que una persona de 70 años tenga más problemas que una de 40", señaló desde Argentina, la doctora Roca.

Multitasking

Clientes en una tienda de computadoras

Aplicaciones para teléfonos celulares prometen guardar con seguridad todas las contraseñas de sus usuarios.

Pero, lejos de parecer un fenómeno negativo, formar parte de la generación de las contraseñas es también positivo.

El esfuerzo que estamos haciendo para construir, memorizar y evocar contraseñas está ayudando al cerebro.

"El desafío intelectual del cerebro protege sus funciones cognitivas del paso del tiempo y de otras circunstancias", indicó Roca.

El problema se presenta, según la psicóloga, cuando el sistema se sobrecarga, cuando la persona no puede retener tanta información o crear tantas estrategias para evocar sus contraseñas y se angustia.

"Yo creo que, a diferencia de otras épocas, hay muchas cosas que al cerebro de hoy se le están exigiendo. No sólo me refiero a la memorización de contraseñas, esta es una generación del multitasking: hacer varias cosas al mismo tiempo", dijo Roca.

Defensa

Según Marithza Sandoval, directora de la maestría en Psicología del consumidor de la Universidad Konrad Lorenz de Bogotá, esta era nos ha generado preocupaciones que antes no existían.

Pero eso no es negativo. Al contrario, estamos desarrollando una serie de habilidades que antes no teníamos. Hemos creado mecanismos de defensa para sobrevivir en la nueva jungla.

"Como consumidores y como ciudadanos, hemos aprendido a desenvolvernos en el mundo digital. Nos hemos dado cuenta que olvidar las contraseñas nos hace vulnerables. Hemos aprendido que las contraseñas son como las llaves (de nuestras casas, automóviles, cajas fuertes) que nos permiten abrir otras puertas (aunque intangibles, igualmente importantes) y por eso hay que cuidarlas", indicó Sandoval.

Los expertos coinciden es señalar que otro aspecto positivo es que se trata de una generación que tiene acceso a información casi infinita, que es sumamente hábil para encontrarla y que ha desarrollado el don de la omnipresencia digital: están en diferentes lugares al mismo tiempo.

clic Lea: Verdad=mentira=ficción=realidad… el dilema de los jóvenes en la web

Se trata de un grupo de personas que antes de tener una llave metálica, tuvo una llave encriptada.

Soluciones

Un teclado negro

Se está desarrollando una técnica de reconocimiento de patrón de tecleo para verificar la identidad de un usuario.

Lo importante es que cuando creamos una contraseña, establezcamos un sistema que tenga lógica para nosotros.

Sin embargo, como ha pasado en otras esferas de la generación de las contraseñas, algunas soluciones para los problemas diarios están en un dispositivo electrónico.

Ya se han desarrollado aplicaciones para teléfonos inteligentes que almacenan todas las contraseñas de un usuario.

Y, si el teléfono se le extravía, la información no se ha perdido, la puede rescatar en la "nube".

La estrategia, conocida como "computación en la nube", les permite a los usuarios acceder a su información privada desde cualquier computadora con acceso a internet.

Dependencia

Sin embargo, esa solución, puede resultar contraproducente.

Depender totalmente de los dispositivos electrónicos o de la nube para guardar nuestra información puede llevar a lo que la profesora López llamó: "la desmemorización del cerebro".

"Si no nos capacitan para tener una buena memoria, nuestra reserva cerebral cognitiva se va a ver empobrecida. Eso es un verdadero reto para las generaciones jóvenes porque si no tienen el cerebro desarrollado, su memoria va a ser muy frágil en el futuro", indicó la profesora.

Tener una buena reserva cerebral cognitiva hace que cuando, por procesos naturales, las neuronas empiecen a morir, el daño no sea tan dramático.

"Una persona que ha cultivado la memoria no la pierde tan pronto. Es un proceso fisiológico: cuando el cerebro se desarrolla convierte la materia gris -que son muchas neuronas, con muchas ramificaciones- en materia blanca, que son conexiones neuronales más perfeccionadas e intensas. Eso es la que nos da la reserva", señaló López.

De acuerdo con la docente, hay que acostumbrar al cerebro a que no todo esté guardado en alguna parte. "Uno no puede pasar el disco duro de su cerebro a un ordenador o confiar que va a estar ahí", señaló López.

Futuro

Actualmente, según Echeberría, se están desarrollando formas alternativas "más amigables" para verificar la identidad de los usuarios en internet.

Se trata de técnicas biométricas que requieren que los usuarios tengan dispositivos específicos para reconocer sus huellas digitales o su iris.

Existe otro método biométrico llamado keystroke dynamics o reconocimiento de patrón de tecleo de un usuario.

"Hay herramientas que, con un índice de probabilidad muy alto, detectan cuando la persona que está tecleando una contraseña no es quien dice ser porque tiene un patrón de tecleo diferente", explicó el experto.

Fuente:

BBC Ciencia

Contenido relacionado

16 de marzo de 2011

Historias de la Ciencia: Shannon y la Información

Claude. E. Shannon

El que veamos la TV y nos comuniquemos por móvil parece hoy algo trivial, pero no ha sido así siempre. Ha tenido que haber mentes fuera de lo común para que haya sido posible. Y hoy quiero hablaros de una de esas mentes que hicieron posible que la era de la información sea una realidad.

Las primera imágenes por satélite recibidas en la historia fueron gracias al Telstar, lanzado allá por el año 1962. Enviar las imágenes desde la Tierra hasta el satélite no representaba un gran problema. Se hacía con una antena parabólica dirigida hacia al mismo con una potencia de muchísimos kilovatios. Lo difícil era que las imágenes volvieran a bajar a la Tierra, ya que el satélite obtenía su energía por unas células solares muy pequeñas. Apenas podía generar unas pocas decenas de vatios de potencia de radio: más o menos, las mismas que el faro de un automóvil. Además, el satélite era tan pequeño que no podía llevar una antena suficientemente grande, con lo que las ondas que devolvía se expandían en una zona amplísima de superficie, llamada huella satelital. La del Telstar tenía aproximadamente un millón de kilómetros cuadrados. La equivalencia en un ejemplo cotidiano sería como poder ver la luz de unas 10 velas a 40.000 kilómetros de distancia. Como esa potencia se emitía sobre una superficie de un millón de kilómetros cuadrados, la huella tenía una diezmillonésima de millonésima de vatio. Una verdadera miseria.

En el fondo, lo que hacen las señales es poner los electrones de los receptores en movimiento. Hay que pensar que los receptores utilizan, por otro lado, corriente eléctrica, y recordemos que también tienen electrones en movimiento por sus componentes: están corriendo alrededor de los núcleos de los átomos y no paran de moverse. Y si ese movimiento, llamado ruido de señal, es comparable a la potencia de las ondas que hemos recibido estamos listos, pues una vez recibida la señal se tenía que amplificar lo que significaba que también se amplificaba el ruido. Un problema realmente serio, ¿verdad? ¿Se os ocurre cómo resolverlo? Pues a ese problema se enfrentaron los ingenieros de aquella época, y lo hicieron de dos maneras.

La primera fue utilizando la fuerza bruta: una enorme antena llamada Arthur recibiría la señal. Pero como aun así el ruido era considerable, decidieron optar por la segunda forma: enfriar todos los cables y elementos eléctricos para que los electrones se movieran más despacio y generasen menos ruido: nada menos que en helio líquido a -269 ºC.

Y hoy día, nuestros miserables móviles son capaces de captar sin problemas la señal de un satélite y, ¿verdad que no utilizan helio líquido? Somos incluso capaces de detectar la señal de los pequeños vehículos espaciales que caminan por Marte sin necesitar poner nuestros receptores en helio líquido. ¿Qué ha cambiado? ¿Cómo lo hacemos? Quien sentó las bases para poder conseguirlo fue un excepcional hombre llamado Claude Shannon.

Nacido en Michigan (EEUU), en 1916, su héroe de pequeño era Thomas Alva Edison, de quien era un primo lejano. Tras obtener los títulos en Matemáticas e Ingeniería Electrónica en la universidad de Michigan, ingresó en el MIT para continuar en sus estudios. Mientras estudiaba, trabajó como asistente para controlar el Analizador Diferencial de Vannevar Bush, la máquina calculadora más avanzada de la época, constituida por un sistema mecánico dirigido por un circuito de relés, y utilizada para resolver ecuaciones diferenciales.

Su primera publicación, en 1938, fue su propia tesis en Ingeniería. Proponía, por un lado, la discretización de todo circuito elemental en dos estados, cerrado y abierto, y su representación mediante sendos valores (0 y 1) que se hacen corresponder respectivamente con la falsedad o verdad de una proposición lógica. Sugería, por otro, el empleo del álgebra de Boole para el análisis de circuitos más complejos.

Dicha álgebra consta de dos valores: 0 y 1; y se puede utilizar de modo que 1 signifique “ON” cuando el interruptor este cerrado y el circuito encendido, y 0 significa “OFF” cuando el interruptor este abierto y el circuito apagado. La unidad que utilizó fue el binary digit, más conocida como bit. Seguro que os suena. J.B.S. Haldane calculó el número de bits transmitidos por una abeja obrera a sus compañeras de la colmena cuando “danza” la ubicación de una fuente de alimento (alrededor de 3 bits para la información de la dirección y otros tres para la distancia).

Sus resultados tuvieron un gran impacto y por ellos recibió el premio más importante que concedían las sociedades de ingeniería de Estados Unidos a menores de treinta años, el Alfred Noble (no confundir con el Premio Nobel).

En 1940 obtuvo el doctorado en Matemáticas, pasando a trabajar durante un año en el Instituto de Estudios Avanzados de Princeton. Transcurrido dicho año entró a trabajar en la Bell Telephone en New Jersey, realizando investigaciones para obtener mejoras en la transmisión de información a través de las líneas telefónicas a larga distancia. Fue en la Bell donde trabajo con lumbreras como Harry Nyquist (especialista en señales), John Pierce (experto en comunicaciones por satélite) John Bardeen (el de los dos tercios de Nobel), Walter Houser Brattain y William Bradford Shockley (estos dos últimos, también premios Nobel) y George Stibitz (quien había construido, ya en 1938, un ordenador con relés).

Lea el artículo completo en:

Historias de la Ciencia

15 de diciembre de 2010

Crean computadoras "vivas"

Un trabajo realizado por investigadores de la Universidad Pompeu Fabra (UPF) ha demostrado que, mediante múltiples combinaciones de células modificadas con ingeniería genética, se pueden conseguir sistemas biológicos con capacidad de decisión según unos criterios predefinidos. Esto permitirá generar "ordenadores vivos" mucho más complejos de los que se habían conseguido hasta ahora, capaces de tomar decisiones de manera autónoma pero basándose en instrucciones previas, programadas.

El trabajo, que se publica en la revista Nature, suponeun importante avance en el campo de la biología sintética, y se ha realizado gracias a la estrecha colaboración entre un grupo de biología teórica, el Laboratorio de Sistemas Complejos, dirigido por Ricard Solé, y un grupo de biología experimental, la Unidad de Señalización Celular, que dirige Francesc Posas.

Hasta hoy los científicos había intentado diseñar ordenadores vivos a partir de los conceptos básicos de la electrónica, con la dificultad de que la conexión entre diferentes partes de un circuito no se podía conseguir mediante un cable que transmite la electricidad entre elementos separados en el espacio cuando se trata de un sistema vivo.

En este trabajo se ha resuelto el problema con una nueva teoría que permite construir circuitos sofisticados utilizando células vivas como unidades básicas y muy pocas conexiones. Así, se ha conseguido crear un conjunto de células capaces de detectar y de interpretar señales y que se pueden combinar de forma flexible entre ellas. Como si de las piezas de un LEGO se tratara, el sistema permite que las diferentes células puedan reutilizarse para formar nuevos circuitos.

En otras palabras, es un sistema que permite crear muchos circuitos diferentes con un mínimo de células existentes. Además, una vez un circuito está establecido para programarlo basta añadir un determinado compuesto en el medio de cultivo en el que se encuentra. Los resultados se podrían aplicar en la detección de moléculas y su posterior degradación dirigida, así como para para el diseño de poblaciones celulares con capacidad de comportarse como tejidos artificiales.

Fuente:

Muy Interesante

20 de julio de 2010

Avast! es el antivirus más usado en el mundo

Martes, 20 de julio de 2010

Avast! es el antivirus más usado en el mundo

Atrás quedaron las épocas donde la caja con Peter Norton en la tapa era la mas vendida

Hoy estamos en el momento de los antivirus freemium, donde en un mercado tan segmentado como el del software de seguridad informática casi un tercio se lo dividen empresas que ofrecen protección básica gratuita y protección avanzada y para empresas de pago… ¿Alguien dudaba del éxito de este sistema?

Mercado de Antivirus

La filosofía del modelo freemium es una evolución de la filosofía “conoce lo que hago y después compra”. Y si alguien que usa Avast! gratuitamente hay grandes chances que cuando necesite protección Antispam recurra a quién ya confía.

Realmente me sorprendieron varias cosas, primer ver que “los tres grandes” (Symantec, McAfee y Karspersky) no llegan a sumar el cuarto del mercado, segundo ver a Microsoft con el 10% de la torta y tercero a ESET con menos del 6%, porción que creía que era mucho mayor.

Lea el artículo completo en:

Alt Tab

27 de enero de 2010

El Origen de los números romanos

Miércoles, 27 de enero de 2010

El Origen de los números romanos



Creo que, hoy por hoy, todos conocemos los números romanos: sí, hombre, esos que en vez de números usaban letras (que ahora que lo pienso... así no se podría decir eso de "uy, yo de matemáticas nada, que soy de letras").

También creo que es muy conocido el acertijo que pide una demostración de que La mitad de Doce es Siete. En efecto, escrito en números romanos 12=XII y si nos quedamos con la mitad superior, obtenemos VII , que es 7 en números romanos.

Vale, este acertijo es de esos que tienen truco o pega... pero la realidad es que puede tener su base rigurosa, ya que la mitad de 10 (X) es 5 (V) y parece que esto tiene su componente histórica.

El sistema de numeración romano posee 4 símbolos principales I, X, C, M, que se corresponden con la unidad, la decena, la centena y el millar, y 3 símbolos secundarios V, L, D que se corresponden con 5, 50 y 500. El sistema de numeración romano no era posicional, como el que usamos en la actualidad, sino que se basaba en la adición y sustracción.

Las reglas básicas de numeración son las siguientes:
  • Si a la derecha de una cifra romana de escribe otra igual o menor, el valor de ésta se suma a la anterior.
  • La cifra "I" colocada delante de la "V" o la "X", les resta una unidad; la "X", precediendo a la "L" o a la "C", les resta diez unidades y la "C", delante de la "D" o la "M", les resta cien unidades.
  • En ningún número se puede poner una misma letra más de tres veces seguidas.
  • La "V", la "L" y la "D" no pueden duplicarse.
  • Si entre dos cifras cualesquiera existe otra menor, ésta restará su valor a la siguiente.
Asimismo, para representar guarismos del orden de la decena de millar, se añada la siguiente regla final:
  • El valor de los números romanos queda multiplicado por mil tantas veces como rayas horizontales se coloquen encima de los mismos.

Estas son las reglas que suelen enseñar en los colegios, pero, al parecer, resultan que no son las más habituales en el imperio romano. De hecho, la cosa comenzó siendo algo más rudimentaria.

Los primeros romanos, influenciados por los estruscos, comenzaron a representar números de forma calculística, es decir, poniendo tantas cuentas (palotes o rayas verticales, en este caso) como unidades tuvieran que contar. Así nace el símbolo "I" para la unidad. Pero claro, cuando había muchas unidades, esta forma de escritura resultaba tediosa y poco práctica, así que, al igual que muchos de nosotros hemos hecho alguna vez, cuando llegaban a 10 unidades, tachaban el décimo símbolo "I" (I), lo que, al cabo del tiempo, dio origen al símbolo "X" para representar el número 10. Posteriormente, se observó que escribir hasta nueve veces el símbolo "I" para representar unidades, seguí siendo poco práctico y podía llevar a errores, por lo que, en algún momento de la historia, alguien decidió utilizar la mitad del símbolo "X" para representar la mitad de 10 (5): así nació el símbolo "V".

A este respecto, hay que señalar un par de aspectos. Los etruscos, utilizaban como símbolo para el 5 una V invertida (Λ), es decir, la mitad inferior de la "X". En segundo lugar, esta curiosidad histórica no parece tener consenso. Según otras fuentes, el símbolo "V" es una representación simbólica de una mano abierta con sus 5 dedos, mientras que "X" sería la unión de 2 manos (una hacia arriba y otra hacia abajo).

En cualquiera de las 2 interpretaciones, lo que sí queda claro es que la mitad de X es V, por lo que el acertijo inicial obtiene un respaldo histórico.

En cuanto al resto de símbolos, la "C" era la inicial de Centum, la "M" de Mil, aunque, según parece, originalmente se utilizó la letra griega digamma (Φ, como Phi) para representar el millar. De esta última notación, parece que se obtiene la "D" como símbolo para el 500, ya que "D" podría interpretarse como la mitad derecha de Φ.

Para el símbolo "L" no he podido encontrar un origen, aunque siguiendo con la idea de dividir por la mitad, podría interpretarse que "L" es la mitad inferior de "C". Aunque repito, esto es una hipótesis personal basada en la simple inducción de datos.

Y ya para finalizar, otra curiosidad relacionada con los números y los romanos. En la antigua Roma, también había una forma de representar números a través de la mímica y las manos.


En particular, este símbolo hecho con la mano izquierda representa el número 4, mientras que hecho con la mano derecha, signifca 400. Así que la próxima vez que alguien te haga los cuernos con las 2 manos, ya sabes lo que te está queriendo decir: ERROR 404.

Fuente:

Tito Eliatron Dixit

10 de diciembre de 2009

Consejos para no se victima de robos on line en Navidad

Jueves, 10 de diciembre de 2009

Consejos para no se victima de robos on line en Navidad

Si usted planea usar su tarjeta de crédito durante esta Navidad, ponga atención. Según la División de Delitos de Alta Tecnología (Divindat) de la Policía Nacional del Perú, el aumento de robos informáticos podría expandirse en los próximos días debido a delincuentes virtuales que, usando falsos e-mails y páginas web clonadas, buscarían perjudicar a miles de usuarios.



Los delincuentes virtuales usan falsos e-mails y páginas web clonadas.

ALERTA. En diálogo con Perú.21, el jefe de Divindat, Óscar González, aconsejó no aceptar e-mails bancarios en los que se pida información privada. Tampoco ingresar a webs comerciales cuyas ofertas sean extremadamente baratas, ni transferir dinero desde cabinas públicas.

De acuerdo con González, la cifra de delitos ‘on line’ ha crecido en los últimos tiempos. Solo en este año, su despacho recibió 300 denuncias, de las cuales el 50% fue por clonación de webs y el 30%, por tarjetas falsificadas. La mitad ocurrió en Lima. Los casos más peligrosos son aquellos en donde existen e-mails con ofertas navideñas. En la mayoría de situaciones, estos correos con remitente desconocido contienen ‘spywares’ (ver recuadro) que, a la larga, dejarían en la bancarrota al usuario.

El oficial advirtió que podría tratarse de mensajes sugestivos o sensacionalistas: tarjetas navideñas o caricaturas prometiendo regalos a precios de ‘ganga’. Incluso, los remitentes podrían ser nombres de famosos o instituciones públicas que ‘otorgan’ donaciones o premios.

Aquí 15 consejos para no convertirse en una víctima de estos robos informáticos.

1 Jamás envíe datos confidenciales por Internet, así el banco lo solicite.

2 No abra archivos adjuntos de un remitente desconocido. Hay virus que entran a la máquina e, incluso, disparan correos hacia los contactos de la bandeja de entrada.

3 Evite ingresar a los portales bancarios desde cabinas de Internet o PC públicas, ya que casi siempre contienen ‘troyanos’.

4 Su laptop o la PC de casa debe tener un antivirus actualizado.

5 Cuando navegue o compre por Internet, hágalo en páginas seguras y de confianza.

6 Cambie su clave secreta con frecuencia (cada tres meses).

7 Al pagar con la tarjeta, no hay que perderla de vista. La operación debe realizarse frente a usted.

8 La forma más sencilla de obtener víctimas del ‘pharming’ es con un código malicioso, generalmente ‘spywares’. Hay que utilizar sistemas de protección –como firewalls personales– capaces de adelantarse a las amenazas y bloquearlas.

9 No use claves de fácil recordación, como 000000 o 123456, ni fechas de nacimiento.

10 No anote las claves en la billetera ni en la misma tarjeta.

11 Desconfíe de todo ‘regalo’ o ‘premio’ notificado vía Internet, sobre todo cuando se pide algún pago para hacerlo efectivo.

12 Cuidado con la información que suba a las redes sociales (Facebook, Hi5, Twitter).

13 No lleve todas las tarjetas de crédito en una misma billetera.

14 Evite reenviar e-mails masivos, como cadenas (‘spams’). Son fuente de captura de correos.

15 Contrate un seguro que incluya casos de asaltos, robos, fraudes y clonación de tarjetas. Si sufriera un robo, la empresa aseguradora devolvería el importe de acuerdo con lo acordado.

Fuente:

Peru21

4 de agosto de 2008

Computadoras basadas en el sistema visual humano

Computadoras basadas en el sistema visual humano

En este modelo teórico, los input serán las representaciones visuales y los output las percepciones. ¡Increible! ¿No lo creen?

Biología e informática unen sus fuerzas en el desarrollo de nuevos sistemas informáticos. De hecho, tras los ordenadores de ADN, se plantea ahora la posibilidad de crear computadores cuyo sistema operativo esté basado en el sistema visual humano. Para ello, se ha diseñado un ‘sistema visual' en el que los input serán las representaciones visuales y los output las percepciones. En este nuevo planteamiento, no exento de dificultades, el propio sistema visual equivaldría al hardware y el estímulo visual sería equivalente al software.

Por Juan R. Coca.


Presentación del programa Iris Scan.

Los pasos que se van dando a nivel computacional no dejan de asombrar a nadie. Cada día que pasa, van sucediendo una gran cantidad de avances tecnocientíficos que buscan resolver nuestros problemas y mejorar nuestra vida. Uno de los mecanismos que más han facilitado nuestra vida son los ordenadores.


Estos sistemas informáticos los empleamos todos los días en los coches, en nuestras casas, en el trabajo, etc. Además, el sistema de vida desenfrenado de nuestras sociedades nos obliga a tener que construir computadores cada vez más rápidos que desarrollen actividades más complejas. Por ello, es preciso seguir buscando la manera de poner en marcha ordenadores más eficaces.

Para lograr este objetivo, desde hace poco tiempo se han comenzado a buscar soluciones en el mundo natural. Por ello los avances neurocientíficos caminan ahora junto a los computacionales. De hecho, instituciones tan relevantes como la Universidad de Cambridge han vinculado la biología y la informática en el Instituto de biología computacional de Cambridge.

Dentro de este contexto, nos encontramos con la propuesta teórica de los ordenadores de ADN publicada en 1994 con la finalidad de hacer ordenadores más potentes, más pequeños y más rápidos. A esta nueva propuesta hay que añadir ahora otra proposición publicada en la revista Perception que plantea la posibilidad de construir computadores basados en nuestro sistema visual. Concretamente, se está intentando convertir nuestros ojos y nuestro sistema visual en un programa informático.

Modelos computacionales

Los avances científicos, como es obvio, no surgen espontáneamente y éste no va a ser menos. Desde hace años, se han venido desarrollando numerosos trabajos de investigación cuya finalidad es la de hacer modelos computacionales de la visión humana y animal.

Uno de los ejemplos más destacados lo encontramos en la revista de la Real Sociedad de Londres llamada Proceedings: Biological Science. En este artículo, Alan Johnston, Peter W. McOwan y Christopher P. Benton, describen un modelo computacional de movimiento procesado en el córtex visual.

Otro trabajo muy relevante lo encontramos en la revista Nature donde Lauren Itti y Christof Koch publicaron una revisión sobre los modelos computacionales de atención visual.

Una nueva propuesta

Recientemente, el doctor Mark Changizi, investigador del departamento de ciencias cognitivas del Instituto Politécnico Rensselaer (Troy, Nueva York), ha hecho una nueva propuesta teórica para construir lo que este investigador denomina software visual.

En este trabajo, Changizi representa un potencial programa en el que se pueda conseguir un sistema de computación basado en los estímulos visuales. De hecho, este profesor considera que se puede llegar a conseguir unos sistemas informáticos tomando como modelo el sistema visual. De esta forma, el sistema visual equivaldría al hardware y el estímulo visual al software. Con ello, se podría obtener una percepción que se correspondería con el output del computador.

La estrategia general de este profesor es la de representar un programa de ordenador que consista en lo siguiente. Cuando se observa, el sistema visual responde mediante un cálculo y una generación de una percepción. Al desarrollar un sistema de estas características, nuestro ordenador podría llegar a hacer, prácticamente, el trabajo por nosotros.

El sistema visual

Un circuito digital convencional necesita conexiones que permitan la transmisión de la señal a las distintas partes del circuito. En cambio en el sistema visual de Changizi, la tradicional conexión digital de una representación visual es parte de la propia imagen. De hecho, un estímulo visual sería el uno o el cero tradicional, que representaría la percepción de algo: el output.

Este estímulo visual (uno o cero) tendría que ser una señal inequívoca en este sistema. Changizi emplea la representación de cajas para visualizar los futuros circuitos. Estas cajas, en función de su posición, irán codificando el lenguaje del sistema.

A pesar de que esta propuesta es teóricamente satisfactoria, su autor es consciente de las dificultades que presenta. De hecho, afirma que las puertas lógicas que él ha desarrollado no siempre transmiten, como output, la percepción apropiada. No obstante, Changizi se responde diciendo que podríamos llegar a modular a nuestro sistema visual para que trabajase satisfactoriamente con este sistema, algo similar a lo que sucede a la hora de leer.

Con independencia de estos problemas, la mera propuesta teórica resulta sumamente estimulante por las posibilidades que podría llegar a ofrecer. Pensemos, por ejemplo, en la posibilidad de tener un ordenador en un dispositivo similar a unas gafas o en la de escribir un documento sin emplear las manos. Las posibilidades son enormes.

Fuente:

Tendencias 21
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0