Latest Posts:

Mostrando las entradas con la etiqueta software. Mostrar todas las entradas
Mostrando las entradas con la etiqueta software. Mostrar todas las entradas

3 de mayo de 2014

OpenWorm o la emulación digital de un organismo vivo

La aplicación de este software podría ayudar a mejorar la creación de vacunas, medicinas y combustibles alternativos, además de limpiar desechos químicos. 


openworm

La inteligencia artificial tiene sus límites: la de las máquinas mismas y las de nuestras limitaciones para adecuar software a los complicados procesos de toma de decisión en ambientes de cambio constante. Pero “crear” inteligencia artificial es comparativamente sencillo si se piensa en la extrema complejidad de construir un animal.

El doctor Stephen Larson es el cofundador y coordinador del proyecto OpenWorm, donde un ambicioso equipo tratará de crear una versión digital de un gusano nematodo, uno de los organismos más básicos que existen, y según Larson (neurólogo de profesión), también uno de los que la biología sabe más: su nombre científico es C. elegans, y cuenta con alrededor de mil células, las cuales han sido mapeadas, “incluyendo un pequeño cerebro de 302 neuronas y su red compuesta de más o menos 5,500 conexiones.”


Algunos patógenos y ADN virtuales con capacidad para reproducirse han sido emulados con éxito en entornos electrónicos, pero el reto de Larson y su equipo será el de conformar un organismo digital que se comporte como uno físico. A decir de Larson, “al final del día la biología debe obedecer las leyes de la física. Nuestro proyecto es simular en lo posible la física −o la biofísica− del C. elegans y compararlo con medidas de gusanos reales.”

La aplicación de este software podría ayudar a mejorar la creación de vacunas, medicinas y combustibles alternativos, además de limpiar desechos químicos, así como para crear entornos de realidad virtual mucho más comprensivos. 

Una campaña de Kickstarter comenzará el 19 de abril para reunir fondos. Lo interesante es que OpenWorm estará disponible siempre como plataforma de acceso abierto para estimular la investigación y la curiosidad del modelo nematodo una vez concluido, lo que naturalmente nos pone un paso más cerca de la proverbial creación de organismos digitales de mayor complejidad.
Después de todo, un esclavo no desea la libertad, sino tener un esclavo propio.
Tomado de:

4 de abril de 2014

6 excelentes sitios para resolver problemas de matemáticas y graficar

Si bien es cierto que las tareas se dejan para aprender y la idea de los ejercicios es desarrollar la capacidad mental a través de la búsqueda de sus soluciones, de vez en cuando nos encontramos con ciertos atemorizantes grafos en lenguaje extraterrestre que pueden hacer necesaria un poco de ayuda. También puede ser que necesitemos comparar las respuestas para ver las equivocaciones o ejecutar tareas dispendiosas que sólo quitan tiempo valioso para su aplicación en la vida real.

En fin, sea cual sea el motivo, las herramientas para solucionarlo están hechas y basta apenas revisarlas, ni siquiera instalarlas porque ya están online. Aquí están media docena de sitios diseñados para encargarse del “trabajo pesado” de matemáticas. Vale resaltar que dejo a un lado las apps móviles y las aplicaciones de escritorio (como Mhatematica, Scilab, Octave o R).

Discovery Webmath

webmath discovery

Discovery Education es un excelente programa de enseñanza digno de la calidad de los documentales de Discovery, el canal de TV, y una de sus mejores herramientas es una para solucionar problemas matemáticos con explicaciones paso a paso que destacan por su alto material gráfico para un más sencillo aprendizaje. Para las integrales se queda un poco corto pero para análisis de datos, probabilidad, conteos, conversiones, polinomios y simplificaciones, es bastante eficiente.

 

Mathway

mathway

Muy útil para realizar operaciones avanzadas de cálculo, álgebra y estadística, y también algunos cálculos de volúmenes. Visualmente es el más agradable del listado por la facilidad para la inserción de las fórmulas muy similar a algunas opciones de programas avanzados para PC. Tal vez un inconveniente es que para ver los procedimientos hay que pagar hasta US$ 4.99 por día de uso, así que si sólo es para conocer, por ejemplo, los resultados de ecuaciones o integrales, es más que suficiente.

EEweb

calculus-integrals

En sí no funciona ingresando ecuaciones y esperando respuestas, por lo que realmente destaca es por almacenar algunas interesantes fichas de propiedades y fórmulas matemáticas en PDF. Hay para trigonometría (funciones, identidades, leyes, rangos, inversas, etc.), cálculo (límites y reglas de derivación e integración), álgebra (factorizaciones, complejos, radicación y logaritmación, etc.) y geometría (áreas y volúmenes de diferentes sólidos).

Sage

sage

Sage es una aplicación similar a Mathematica y Matlab, con la interesante diferencia de que es software libre y cuenta con una útil versión online. En general se compone de una consola donde se irán ingresando las órdenes a ejecutar, funcionando tanto para problemas sencillos como para “cálculos pesados” de todas las áreas: álgebra, cálculo, criptografía, teoría de números, programación lineal, etc. Cuenta con una enorme documentación para su uso, como ejemplo, su guía de introducción en español.

Wolfram Alpha

wolfram alpha

Muestra graficas interactivas en varias dimensiones, resuelve (mostrando el procedimiento paso a paso) sistemas de ecuaciones, operaciones con matrices, descomposiciones, derivadas, integrales, problemas en el mayor sentido de la palabra (“Si tengo el doble del triple de manzanas…”) incluyendo varios de probabilidad y estadística, y muchísimo más.

Wolfram Integrator

wolfram integrator

Finalmente un módulo especial de Wolfram dedicado exclusivamente a la resolución de integrales usando el potente motor de Wolfram Mathematica. No muestra el procedimiento completo pero sí algunos enlaces a documentación matemática (funciones, propiedades, definiciones, aplicaciones, etc.) para informarse sobre lo ejecutado.

Tomado de:

Whats News

21 de noviembre de 2013

Winamp dejará de existir el 20 de diciembre

El reproductor multimedia Winamp anunció que dejará de existir el 20 de diciembre de 2013. El software ya no se podrá descargar desde esa fecha, y Winamp.com y otros sitios asociados desaparecerán. "Gracias por apoyar la comunidad de Winamp por más de 15 años", afirma la web oficial.





Winamp fue creado por Nullsoft en 1997, y adquirido por AOL en 1999. Fue pionero en la reproducción de música en MP3, y a principios de la década del 2000 todo el mundo usaba el software. Winamp fue muy innovador al agregar posibilidades de personalización y plugins al software, sin embargo, no se mantuvo al día con los cambios con el pasar de los años.


Varios culpan a AOL de que Winamp no lograra convertirse en iTunes, Pandora o en algún sistema de reproducción de música moderno. "Siempre espero que se den cuenta que lo están matando, y que encuentren una mejor forma de hacer las cosas, pero AOL siempre parece muy ocupado con todas sus políticas internas para hacer alguna cosa", dijo en una entrevista en 2005 Justin Frankel, principal desarrollador de Winamp.

Como sea, AOL mantuvo vivo a Winamp e incluso desarrolló una versión para Android en 2010 y una para Mac en 2011. El reproductor todavía conservaba algunos millones de usuarios alrededor del mundo, sin embargo, aparentemente en 2013 el esfuerzo ya no vale la pena.

La compañía no ha explicado por qué se decidió cerrar todo ahora, dejando simplemente un mensaje de aviso.

Como se trata de un producto con alto valor para la historia, Archive Team ya anunció que hará un respaldo.

Fuente:

FayerWayer

3 de septiembre de 2013

Experimentos: Cómo convertir una webcam en un microscopio

¿Cómo funciona?



Una webcam es una cámara digital compacta con un software que toma una imagen fija con intervalos preestablecidos.

La cámara digital de la webcam captura la luz a través de un pequeño lente con un sensor de imagen CMOS o CCD.

El sensor convierte la imagen en un formato digital que se transmite a la computadora a través de un cable USB.

El lente de la cámara está diseñado para tener una visión de gran angular y enfocarla en el pequeño sensor.

Pero si le da la vuelta al lente, el proceso se invierte y las pequeñas imágenes se amplían.

De esta manera una webcam básica puede ser capaz de lograr una ampliación de 200X.

Lente

Es muy probable que en alguna de las gavetas de su casa haya una webcam (una cámara de internet) abandonada que no usa desde hace tiempo. Ahora, con la ayuda del científico Mark Miodownik, podrá transformarla en un microscopio de alta potencia. 

Al conectarla al computador, usted podrá guardar y compartir fácilmente las imágenes que capture.
Estas son las instrucciones, paso a paso, para que pueda hacerlo usted mismo.

Lo que necesita:

Una vieja webcam
Pétalos, hebras de cabello, granos de arena, etc
Un destonillador pequeño
Cortadores de plástico o tijeras pequeñas
Cartón grueso
Tres tornillos largos
Seis tuercas que encajen en los tornillos
Lámina de vidrio o acrílico
Cinta aislante
Una linterna

Cómo hacerlo en BBC Ciencia

17 de agosto de 2013

FBI: Principal sospechoso de crear software malicioso

El FBI es el principal sospechoso de crear este software malicioso.

Un grupo de investigadores de seguridad alertó sobre un malware que permite identificar a personas que navegan usando Tor, un sistema ideado para mantener el anonimato. El malware aprovecha una vulnerabilidad de Firefox para lograr la identificación.

"Simplemente envía información de identidad a alguna IP en Reston, Virginia. Está bastante claro que es el FBI o alguna otra agencia policial que está en Estados Unidos", afirmó a Wired el ingeniero Vlad Tsyrklevich, uno de los investigadores que descubrió este malware.

Anteriores reportes indicaban que el FBI tenía una herramienta de este tipo usada para identificar a hackers, extorsionistas, abusadores sexuales y otros, buscando a sospechosos que se esconden tras servicios como Tor, que permite esconder el tráfico de un usuario en Internet haciendo que la comunicación pase por una serie de routers especiales.

El malware apareció de forma masiva este fin de semana en los sitios de la firma de hosting anónimo Freedom Hosting, y coincide con la captura de Eric Eoin Marques en Irlanda, considerado uno de los mayores "facilitadores de pornografía infantil" del mundo. Freedom Hosting ha sido acusado también de permitir que la pornografía infantil resida en sus servidores, y estuvo en la lista de objetivos a atacar de Anonymous contra los pedófilos.

Lea el artículo completo en:

FayerWayer

25 de julio de 2013

Negobot: Un chat para atrpar pedófilos

Lamentablemente, Internet es todavía un medio funcional a la depredación sexual, y quienes están más expuestos son los menores de edad, que cada vez más temprano toman los ordenadores e interactúan con extraños a través de redes sociales y servicios de mensajería. Como no se puede saber nunca quién está del otro lado, unos investigadores de España se han puesto a trabajar en un bot para atrapar pedófilos llamado Negobot, que consiste de un chatbot simulando ser una niña de 14 años y que usa la teoría de juegos para parecer más natural y recopilar información personal del abusador.

Al igual que el martillo, la prensa, los medios de locomoción y como casi cualquier invento humano, internet tiene cualidades que hacen que algunos días miremos al cielo y –ateísmo o religión aparte- digamos: oh, gracias por esto! Está claro que idealmente internet es una herramienta fantástica, pero tanto lo es para hacer el bien, como para hacer el mal. Y en este último uso se encuentran los enfermos que aprovechan las gracias que proveen el anonimato, la hiperconectividad y la instantaneidad de internet para cometer hechos delictivos, como la pedofilia. Estos seres se mueven con libertad e impunidad en un medio que les es funcional, y por eso los agentes de las instituciones de la seguridad están detrás de ellos, ahora con herramientas más avanzadas para detectarlos y aprehenderlos. Una de estas es el Negobot, un agente virtual o bot para atrapar pedófilos.




Los ingenieros de la Universidad de Deusto han desarrollado lo que bautizaron como Negobot, una herramienta que esencialmente se encarga de extraer información de un sospechoso de ser un abusador de menores. Para hacerlo utiliza la teoría de juegos, gracias a la cual le da guión a siente agentes conversacionales diferentes, que hacen las veces de niños (representados digitalmente), con diferentes formas de comportarse para no ser detectados por los abusadores como el señuelo que son. El programa, según informan en Physorg, puede comenzar una conversación manteniendo una neutralidad indefinida, pero a medida que el sujeto muestra interés en un determinado tópico y en su infante interlocutor, ésta puede potenciarse para algún espectro en especial para lograr que el sospechoso termine entregándose él mismo. Hasta ahora esto era muy complicado, dado que los pederastas más peligrosos pueden ocultar sus intenciones durante días y hasta meses.



Lo más complicado es el aspecto lingüístico, por eso los investigadores trabajan en motores de lenguaje más potentes para que los criminales no descubran la trampa antes de ser aprehendidos. Es que los Chatbots son muy predecibles y alguna repetición en su respuesta puede llevar a que las personas desconfíen de la humanidad detrás de ellos. Trabajando con niveles de alerta que van desde -3 a +3, los agentes virtuales analizarán y evaluarán el accionar del sospechoso, como por ejemplo podría ser la pregunta sobre la edad a su interlocutor o el pedido de algún dato personal, como la dirección o a qué escuela asiste. Si el nivel más alto se alcanza, el bot intentará obtener información personal del abusador en ciernes, y eso conducirá a su posterior detención. Las posibilidades son muchas con una herramienta como esta bien afinada, y uno de los destinos de este programa serán las redes sociales, marco de acción para los pederastas de estos tiempos.

Fuente:

NeoTeo

23 de febrero de 2013

Cómo eludir un ataque de droneS (por cortesía de Al-Qaeda)

The Associated Press publica un documento original de Al-Qaeda donde el grupo ofrece 22 consejos para eludir un posible ataque de drones.

Cómo eludir el ataque de drones, por Al-Qaeda

Un documento traducido por The Associated Press nos muestra 22 consejos útiles para eludir o derribar drones en zonas bélicas. Una lista cuyo original fue publicado en un sitio web extremista en árabe en el 2011, y que ha sido reeditado varias veces, aunque se mantenía en la lengua original sin traducción alguna. AP revela ahora la historia detrás del documento, un informe escrito por miembros de Al-Qaeda para eludir posibles ataques de drones.

Al parecer, un periodista de AP encontró una copia del documento fotocopiado en Timbuktu (Mali), después de que los militantes huyeran de la zona el año pasado. Estados Unidos había estado trabajando para establecer una base de aviones no tripulados (drones) en Níger. Según el documento traducido por AP, el escrito lleva la firma del comandante de Al-Qaeda Abdallah bin Muhammad.

Un informe donde se muestra como el grupo se preparaba para hacer frente a la presencia cada vez mayor de este tipo de tecnología. Según Cedric Leighton, coronel de las Fuerzas Aéreas, el informe indica que no se trata de técnicas absurdas, más bien todo lo contrario, la lista demuestra que Al-Qaeda actuaba de manera inteligente.

Aunque la mayoría de "técnicas" y consejos pueden parecer de sentido común, los militares insisten en que son asesoramientos primordiales en zonas de guerra, enclaves donde muchas veces no existen grandes medios a los que agarrarse. Les dejamos con algunos de los 22 consejos para evitar drones según Al-Qaeda:
  • Es posible saber acerca de la misión de los drones utilizando el software sky grabber con el que infiltrarse en las ondas y frecuencias de los aviones.
  • Usar dispositivos de frecuencia que puedan desconectar el control de los drones. Se sugiere "Racal" de fabricación rusa.
  • Difusión de piezas reflectantes de cristal en un coche o en el techo de un edificio.
  • Colocación de un grupo de francotiradores especializados para cazar drones, especialmente aquellos que puedan distinguir los de vuelo bajo.
  • Uso de métodos generales de confusión, intentar no utilizar un centro de operaciones permanente.
  • Llevar a cabo una red que permita reconocer la presencia de drones o advertir de su próxima llegada.
  • Ocultarse bajo árboles frondosos es la mejor cobertura contra los drones.
  • Permanecer en lugares sin luz natural.
  • Mantener en silencio todas las comunicaciones inalámbricas.
  • Usar refugios subterráneos.
  • Intentar evitar reunirse en espacios abiertos, si es urgente, utilizar construcciones con múltiples puertas o salidas.
  • Formación de reuniones falsas a través de muñecos que puedan engañar al enemigo.
  • Los líderes no deben usar equipos de comunicación alguno, ya que por lo general el enemigo es capaz de identificar por voz a la persona y luego localizar el punto en el que se encuentra.

Fuente:

ALT1040

17 de febrero de 2013

Investigadores trabajan en una computadora que nunca se cuelga

Un equipo de investigadores de la Escuela Universitaria de Londres trabaja en el desarrollo de una computadora que nunca se cuelga y podría ser capaz de reprogramarse automáticamente en caso de error.


Si hay algo que nos puede fastidiar bastante es que nuestro smartphone o nuestro ordenador personal se queden colgados, por ejemplo, por un fallo en una aplicación que estamos ejecutando. Quizás a nivel personal es algo que, aunque molesta, no tiene demasiada importancia pero una situación de bloqueo en un sistema crítico es algo que puede tener un gran impacto. Basándose en un esquema que intenta emular la aleatoriedad de la propia naturaleza, un equipo de investigación de la Escuela Universitaria de Londres está trabajando en una computadora que nunca se quedaría colgada puesto que sería capaz de reprogramarse y auto-repararse para evitar una situación de bloqueo.

La idea es que ante una inminente situación de bloqueo, por ejemplo, ante unos datos que se han corrompido, el sistema sea capaz de recuperarse por sí mismo y reparar los datos dañados para prevenir el fallo; un hecho de especial importancia para sistemas de gran criticidad como los que forman parte de un avión o sistemas de control más críticos, por ejemplo, en una central nuclear o, incluso, que un avión no tripulado que ha sido dañado en combate sea capaz de reprogramar sus sistemas y adaptarse a la nueva situación.

¿Cómo puede reprogramarse un computador?

El modelo que está siguiendo el equipo de la Escuela Universitaria de Londres es el del gran computador que encontramos en la naturaleza: el cerebro. La base de este trabajo de investigación es modelar el proceso natural que siguen las neuronas para establecer conexiones y activarse; un proceso que, a nivel macroscópico, también vemos en el comportamiento de los enjambres de insectos que funcionan, prácticamente, como si fuesen una unidad.

Según comentaba Peter Bentley, uno de los responsables del proyecto, la gran diferencia entre una computadora y un ser vivo es cómo se ejecutan los procesos. Las computadoras trabajan de manera secuencial, es decir, ejecutan una instrucción tras otra (y aumentan este ratio con la computación en paralelo); sin embargo, en la naturaleza el funcionamiento es descentralizado y sigue una distribución aleatoria con tolerancia a fallos y capacidad de adaptación a los cambios.

¿Cómo adaptar un computador a los cambios?

El computador en el que trabajan mantiene una memoria que contiene datos e instrucciones sensibles al contexto en el que se encuentra, es decir, tiene instrucciones con lo que debe hacer si la temperatura aumenta o si baja demasiado, por citar un ejemplo. Cada uno de estos contextos se ejecuta en paralelo y, en vez de seguir un contador de programa secuencial (como se haría en un computador), la ejecución de estos contextos está sujeta a un proceso pseudoaleatorio que imita la aleatoriedad de la naturaleza.

Como fruto de este proceso, en cada momento, se evaluarán una serie de condiciones de contorno dentro de una combinación que servirá para obtener una acción como suma de todas estas "acciones en paralelo". Si en cada uno de estos sistemas almacenamos la misma copia de código, nos encontramos con un sistema ultra-redundado en el que la activación de las condiciones de contorno servirá para ejecutar el programa original, aunque se haya dañado alguna parte del sistema.

Precisamente, este el punto en el que se encuentra esta investigación puesto que pretenden que el sistema sea capaz de reescribir el código a ejecutar en respuesta a los cambios del entorno, usando para ello un aprendizaje previo que lo vuelva inmune a fallos si, por ejemplo, una zona de la memoria está dañada (lo cual, en un computador convencional, nos provocaría un error, por ejemplo, un kernel panic).
Una investigación, sin duda alguna, fascinante.

Fuente:

ALT1040
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0