ALGORITMOS GENÉTICOS

domingo, 3 de julio de 2011

Licencia Creative Commons
Algoritmos genéticos por Cristian Palacios se encuentra bajo una Licencia Creative Commons Atribución-SinDerivadas 3.0 Ecuador.

QUIPUX

martes, 5 de abril de 2011

QUIPUX: Es una aplicación web que permite el registro, control, circulación y ordenación de los documentos digitales y/o físicos que se envían y reciben en una organización.

¿CUÁLES SON LAS FUNCIONALIDADES DE QUIPUX?

  •  Creación, envío, recepción, almacenamiento, recuperación y clasificación de memorandos, oficios, circulares y anexos.
  • Creación compartida de documentos. Flujo de documentos conforme al orgánico regular.
  • Reportes estadísticos de documentos creados y enviados, tramitados, pendientes, archivados y reasignados.
  • Seguridad y auditoría a través de usuarios.
  • Firma digital de documentos generados.
SITUACIÓN ACTUAL DE LA UNL


1.Pérdida de documentación
2.Altos tiempos en la entrega de documentos
3.Dependencia total del tramitador
4.Se requiere mantener archivos físicos en cada Dependencia
5.Consecuente Utilización de papel

BENEFICIOS DE QUIPUX

  • Acceso via Web
  • Seguridad a través de Firma Digital
  • Tiempo de Entrega y Recepción inmediata
  • Ahorro de espacio físico
    Uno de los requerimientos de Quipux es que necesita el navegador Mozilla Firefox o compatibles para un excelente desempeño.

    REQUERIMIENTOS NECESARIOS
    • Hardware
              – Procesador: 2000 Mhz
              – Memoria RAM: 1 GB
              – Espacio en disco: 600 MB libres
              – Acceso a red
              – Scanner A4
    • Software
              – Mozilla Firefox 3 o navegadores compatibles

    ARQUITECTURA QUIPUX

    Hackers de Kinect logran que Gmail Motion ya no sea una broma

    lunes, 4 de abril de 2011

    
    Luego de una noticia donde se anunció el nuevo servicio de Gmail que se llamaría Gmail Motion, el cual supuestamente permitiría capturar los movimientos de la persona para controlar la interfaz de Gmail. pero esta noticia Google la realizó para jugar una broma por el llamdo April Fools.

    Algo interesante y novedoso fué lo que realizaron los hacker de Kinet, en menos de 24 horas de ocurrida esta noticia ya tuvieron en sus manos un hack de Kinect que era capaz de reconocer los gestos corporales y hacerlos funcionar con la interfaz de Gmail

    FAAST (Flexible Action Skeleton Toolkit,) el hack de Kinect que te da el control de Gmail usando tu cuerpo y ciertos gestos medios ridículos, pero que funcionan. Por ejemplo, lamer un sobre te permite enviar un email y apuntar hacia atrás te permite responderlo.

    A continuación un vídeo de la demostración del Hack de Kinect


    Si se posee un Kinect existe la posibilidad de descargar el hack en este enlace.

    FUENTE:
    HACK DE KINECT

    Prototipo de un sistema que permite verificar si una persona está calificada para acceder a un préstamo en el IEES

    Existen dos tipos de personas que pueden acceder a un préstamo en el IEES, aquellas que son afiliadas y las que son jubiladas, estás personas previamente deberán cumplir con algunos requisitos necesarios; el sistema permitirá comprobar si cada una de estas personas están calificadas para acceder al préstamo a tráves de la verificación de cada uno de los requisitos que el IEES ha establecido para cada tipo de persona.

    A continuación se presenta el prototipo con cada opción que se podrá elegir en caso del cumpliento o no de los diferentes requisitos.



    OBJETOS Y VALORES

    REGLAS:

    Si (Afiliado =  válido y mínimo de aportes = válido y no tiene deudas = válido y no posee obligaciones vencidas = válido  y capacidad de endeudamiento = válido)
    Entonces Persona calificada para acceder al préstamo.
    Si (Afiliado =  válido y mínimo de aportes = no válido y no tiene deudas = no válido y no posee obligaciones vencidas = no válido  y capacidad de endeudamiento = no válido)
    Entonces Persona no calificada para acceder al préstamo.
    Si (Afiliado =  válido y mínimo de aportes =  no válido y no tiene deudas = válido y no posee obligaciones vencidas = válido  y capacidad de endeudamiento = válido)
    Entonces Persona no calificada para acceder al préstamo.
    Si (Jubilado  = válido y  tiene pensión de vejez = válido y no mantiene obligaciones vencidas= válido y capacidad de endeudamiento = válido)
    Entonces Persona calificada para acceder al préstamo.
    Si (Jubilado  = válido y  tiene pensión de vejez = no válido y no mantiene obligaciones vencidas= no válido y capacidad de endeudamiento = no válido)
    Entonces Persona no calificada para acceder al préstamo.
    Si (Jubilado  = válido y  tiene pensión de vejez = no válido y no mantiene obligaciones vencidas= válido y capacidad de endeudamiento = válido)
    Entonces Persona no calificada para acceder al préstamo.
    
    

    PÁGINA WEB DE COLABORACIÓN ENTRE ESTUDIANTES UNIVERSITARIOS.

    viernes, 1 de abril de 2011



    En la actualidad cintinúan apareciendo sitios que permiten el intercambio de experiencias acedémicas. Uno de estos es el llamado koofers. Un sitio de acceso gratuito, con características de red social, abierto a la colaboración entre estudiantes de todo el mundo

    Koofers es una red de aprendizaje, donde los estudiantes de educación superior de multiples universidades colaboran entre sí. El sistema permite a las personas registradas ayudarse mutuamente para aprender mediante materiales de cursos, ayudas y guías de estudio.

    En el momento de realizar el registro como estudiante, el sistema solicita la edad y los datos del centro universitario al cual pertenece; de esta manera se facilita la creación de grupos deestudio y el acceso directo a contenidos de utilidad. Cualquier estudiante registrado puede compartir documentos, subir videos o incluso administrar foros sobre algún tema en especial.

    Aprovechando la integración con Facebook, Koofers utiliza los datos para crear una experiencia personalizada y fomentar de esta manera la colaboración de forma eficiente.

    Fuente: Página Web Colaborativa para estudiantes Universitarios

    OLIMPIADAS ROBÓTICAS CELEBRADAS EN VIENA

    lunes, 28 de marzo de 2011

    
    Estudiantes de carreras técnicas de países Europeos, fueron los principales creadores de la competencia de robótica celebrada este fin de semana en Viena, diferentes desafíos tuvieron que enfrentar cerca de 270 robots de diferentes países como: Combates de Sumo, pruebas de velocidad, y carreras de obstáculos.
    Ésta competencia es considerada una de las más importantes del mundo, respecto a demostraciones de robótica.

    El evento culminó el día de ayer, cuyo objetivo fundamental fué el de crear un ambiente para el aprendizaje creativo sobre las nuevas tecnologías y la ciencia en general, a tráves de la práctica.

    La intención es atraer el interés del público en general ramas científicas relacionadas con la robótica, como la mecánica, la electrónica y la inteligencia artificial.

    A continuación se describe algunos tipos de competiciones que ponen a prueba velocidad, reflejos, incluso la inteligencia de la máquina:

    Peleas de sumo en las que sólo ‘sobrevive’ quien logra mantenerse en el ring; búsqueda y recogida de objetos en función de su color; o seguimiento de una línea curva, en la que los robots incluso deben salvar obstáculos, son algunos de los “deportes” que componen estos juegos para autómatas.

    También hay una prueba de “estilo libre”, en el que las máquinas, construidas a “mano” pueden mostrar sus habilidades sin ningún tipo de restricción.

    Cabe señalar que el triunfador de la ROBOTCHALLENGE de la edición de este año fue Polonia, que acumuló seis medallas de oro, cuatro de plata y cuatro de bronce. España, que en 2010 fue campeona, quedó este año en quinto lugar, con una medalla de oro en la categoría de Nano Sumo, que ganó el robot ‘FuriousPuça No 56’

    NO EXISTE COMPARACIÓN ENTRE INTERNET EXPLORER 9 Y FIREFOX 4

    viernes, 25 de marzo de 2011


    Firefox 4 ha superado en descargas a Internet Explorer 9, es por esta razón que Microsoft a manifestado que una comparación entre estos no es justa ya que no tienen las mismas condiciones.

    Esto se debe principalmente a que Mozilla está disponible para múltiples plataformas (Windows, Mac y Linux), mientras que Internet Explorer sólo es compatible con Windows Vista y Windows 7.

    Un portavoz de Microsoft a manifestado que, comparar las descargas de IE9 y Firefox 4 es como “comparar manzanas con naranjas”.

    La última versión IE9 consiguió registrar 2,3 millones de descargas en su primer día, mientras que Firefox 4 ya superaba los 5 millones de descargas en ese mismo tiempo.

    El portavoz de Microsoft también ha querido aclarar la polémica que ha suscitado la decisión de que IE9 no sea compatible con Windows XP.

    La compañía asegura que el navegador es tan bueno como el sistema operativo en el que se ejecuta y “un navegador que se ejecute en un sistema operativo de hace 10 años lleva el funcionamiento de la Web al pasado”.
     
    Microsoft cree que ha llegado el momento de dejar atrás Windows XP para impulsar realmente lo que es posible conseguir con innovaciones como la (polémica) aceleración de hardware completa.

    ARQUITECTURA DE SISTEMAS EXPERTOS

    miércoles, 23 de marzo de 2011

    Base de conocimientos.

    Es una estructura de datos que contiene una gran cantidad de información sobre un tema específico, generalmente introducida por un experto en dicho tema (Se puede asociar a una memoria permanente), sobre la cual se desarrolla la aplicación.
    Este conocimiento lo constituye la descripción de:
    • Objetos a tener en cuenta y sus relaciones.
    • Casos particulares o excepciones y diferentes estrategias de resolución con sus condiciones de aplicación (meta-conocimiento, es decir, conocimiento sobre el conocimiento).

    Base de hechos.

    Es una memoria auxiliar que contiene a la vez los datos sobre la situación concreta en la cual se va a realizar la aplicación (hechos iniciales que describen el enunciado del problema a resolver) y los resultados intermedios obtenidos a lo largo del procedimiento de deducción.
    Esta base (memoria temporal) no se conserva (salvo por necesidades del usuario) y depende exclusivamente de la situación estudiada.

    Motor de inferencia.

    Es el núcleo del Sistema experto, ya que ponen en acción los elementos de la base de conocimientos para construir los razonamientos.
    Ejecuta las inferencias (deducciones) en el curso del proceso de resolución, bien sea por modificación, bien por adjunción de los elementos de la base de hechos.
    frente a una situación dada, detecta los conocimientos que interesan, los utiliza, los encadena y construye un plan de resolución independiente del dominio y especificidad del caso tratado.
    Aunque el motor de inferencia sea un programa procedimental – en el sentido habitual del término- la forma en que utiliza el conocimiento nunca está prevista por el programador.
    las categorías de Mecanismos de Inferencias son:

    Determinismo.- Lo inferido es una verdad universal.
    Probabilístico.- Son predicciones o probabilidades que no siempre son ciertas (Se elije la probabilidad de mayor valor).

    FUENTE  ARQUITECTURA

    NUEVA APLICACÍÓN TOMTOM PARA ANDROID

    lunes, 21 de marzo de 2011


    TomTom es una compañía con sede en los Países Bajos, fabricante de sistemas de navegación dispositivos móviles, y próximamente para Android.

    Gracias a que la gran mayoría de teléfonos móviles cuenta con GPS, TomTom es una aplicación que próximamente les ayudará a sacarle el máximo provecho a dicha función a los dispositivos basados en la plataforma Android. Por ahora está disponible para el iPhone y para los terminales equipados con Windows Mobile.


    Algunas de las funciones más importantes que ofrece TomTom son:

    * Tecnología IQ Routes para calcular la ruta más rápida a cualquier hora del día.
    * TomTom Map Share: Correcciones gratuitas de su comunidad de usuarios.
    * Tecnología Open LR: Geoposicionamiento dinámico.
    * HD Traffic: Inforemación fiable de la condición de las carreteras principales y secundarias.

    Se espera que para finales del presente año todos podamos descargar TomTom para Android y beneficiarnos de sus servicios.

    
    FUENTE: TOMTOM
    
    

    La cantidad de malware creado aumenta en un 26% hasta llegar a más de 73,000 diarios

    viernes, 18 de marzo de 2011

    En los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los downloaders.
    En lo que llevamos de 2011, PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company- ha advertido un nuevo aumento del número de amenazas informáticas que están en circulación, comparado con la evolución del pasado año: en los primeros meses del año, se crean diariamente una media de 73.000 nuevos ejemplares de nuevo malware, en su mayoría, troyanos. O lo que es lo mismo: los hackers crean un 26% más de nuevas amenazas informáticas en los primeros meses de 2011 comparado con el mismo período del año pasado.

    Si vemos la evolución del pasado año, por trimestres, vemos cómo el aumento en los tres primeros es significativo, pero no espectacular. Y se dispara en los últimos meses, tendencia que continúa en lo que llevamos de este año.
     
    Respecto a qué tipo de amenazas crecen más, la categoría de troyanos sigue siendo la más representativa, llegando a rozar el 70% del nuevo malware que se crea. Es lógico si pensamos que la mayoría de las mafias organizadas hacen su neogcio o bien con el tráfico de datos bancarios cometiendo fraude o robando directamente dinero de las cuentas a las víctimas.
     
    Luis Corrons, Director Técnico de PandaLabs: “La proliferación de herramientas en Internet que posibilitan que personas sin conocimientos técnicos puedan hacer un troyano a medida en cuestión de minutos y montar su negocio ilegal en sólo un día, traficando con datos bancarios, hace que esta categoría mantenga una impresionante evolución de crecimiento.”
     
    Pero no todos los tipos de troyanos crecen más. Echando un vistazo más en profundidad a los subtipos de malware, vemos que los troyanos bancarios decrecen sensiblemente, los bots se mantienen, el número de nuevos ejemplares de falsos antivirus o rogueware desciende, pero aumenta muy significativamente el número de nuevos troyanos llamados downloaders.
     
    Los downloaders son un subtipo de Troyano que están preparados para, una vez ha infectado el equipo del usuario, conectarse a través de Internet y descargar otro tipo de malware. Los hackers lo utilizan frecuentemente, porque el downloader –a diferencia de otros troyanos- pesa realmente poco y pasa totalmente inadvertido, ya que contiene sólo unas pocas líneas de código que le permite conectarse a Internet para llevar a cabo el resto de sus fechorías.

    TABLA COMPARATIVA ENTRE UN SISTEMA CLÁSICO Y UN SISTEMA EXPERTO.

    SISTEMAS EXPERTOS PIONEROS

    Sus inicios datan a mediados de los años sesenta. Durante esta década los investigadores Alan Newell y Herbert Simon desarrollaron un programa llamado  GPS (General Problem Solver; solucionador general de problemas). Podía trabajar con criptoaritmética, con las torres de Hanoi y con otros problemas similares. Lo que no podía hacer el GPS era resolver problemas del mundo real, tales como un diagnóstico médico.

    Algunos investigadores decidieron entonces cambiar por completo el enfoque del problema restringiendo su ambición a un dominio específico e intentando simular el razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia general, se centraron en dominios de conocimiento muy concretos. De esta manera nacieron los SE.
    PRIMEROS SISTEMAS EXPERTOS Y SUS APLICACIONES


    CICLO DE VIDA DE UN SISTEMA TRADICIONAL Y DE UN SISTEMA EXPERTO

    SISTEMA TRADICIONAL
    1. Investigación Preliminar: El proceso para la elaboración de un sistema de información inicia siempre con la petición de una persona, sin importar las
    2. Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Dando respuesta a diferentes preguntas clave
    3. Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis
    4. Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante.
    5. Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas.
    Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados.
    6. Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla.

    SISTEMA EXPERTO

    El ciclo de vida consiste de seis fases. Este ciclo no es fijo. Como los expertos con frecuencia tienen problemas para explicar sus soluciones, los problemas tienen que fraccionarse en subproblemas antes que las soluciones puedan quedar definidas (Weitzel y Kerschberg, 1989). Cada fase puede necesitar de varias iteracciones antes de que un sistema completo pueda ser desarrollado. A continuación se descrieben las fases

    FASE 1
    Consiste en encontrar un problema apropiado para un sistema experto, localizar un experto para contribuir en el conocimiento maestro, establecer un enfoque preliminar, analizar los costos y beneficios y finalmente preparar un plan de desarrollo. La mayor parte de los sistemas expertos se enfocan en una especialidad estrecha.

    El punto importante al principio de la etapa de diseño es evitar problemas complejos que están más allá del conocimiento maestro de los diseñadores. En general, encontrar un problema adecuado pondrá al ingeniero de conocimiento en contacto con expertos en toda la empresa a quienes les gustaría desarrollar sistemas basados en sus conocimientos.

    FASE 2 Consiste del desarrollo de un prototipo de sistema. El prototipo del sistema es una versión en pequeño del sistema experto diseñado para probar supuestos sobre cómo codificar los hechos, las relaciones y el conocimiento más profundo del campo del conocimiento maestro. Entre otras tareas de esta fase, se incluyen.
    Aprender sobre el dominio y la tarea.
    Especificar los criterios de desempeño.
    Seleccionar una herramienta para construir un sistema experto.
    Desarrollar un plan de implantación.
    Desarrollar un diseño detallado para un sistema completo.

    FASE 3
    El trabajo principal en esta fase es la suma de un gran número de reglas. La complejidad de todo el sistema crece con el número de reglas y se ve amenazada la integridad del sistema. Se desarrolla un conflicto fundamental en este período entre la fidelidad a la complejidad del mundo real y la comprensibilidad del sistema.

    LA FASE 4
    La evaluación. Cuando el experto y el ingeniero de conocimento quedan satisfechos de que el sistema está completo, puede ser probado ya contra los criterios de desempeño establecidos en etapas anteriores.

    LA FASE 5
    La integración del sistema. Una vez construido, el sistema experto debe ser integrado al flujo de los datos y patrones de trabajo. Normalmente se deben desarrollar nuevos procedimientos, junto con nuevas formas, nuevas subunidades en la organización y nuevos procedimientos de entrenamiento.

    LA FASE 6 Es el mantenimiento del sistema. Como cualquier sistema, el ambiente en el que el sistema experto opera está en cambios continuos. Esto significa que el sistema experto debe también cambiar de manera continua. Se sabe muy poco sobre los costos de mantenimiento a largo plazo de los sistemas expertos, y aun se ha publicado menos. Algunos sistemas expertos, en especial los grandes, son tan complejos que en algunos años los costos de mantenimiento habrán igualado los costos de desarrollo. En el caso de XCON, cerca del 30 o 50 por ciento de las reglas se cambian cada año.
     

    FUENTE:  CICLO DE VIDA DE UN SISTEMA EXPERTO

    WEKA

    miércoles, 16 de marzo de 2011



    Es una plataforma de software para aprendizaje automático y minería de datos escrito en Java y desarrollado en la Universidad deWaikato. Weka es un software libre distribuido bajo licencia GNU-GPL.
    Weka está disponible libremente bajo la licencia pública general GNU y es muy portable porque está completamente implementado en Java puede correr en casi cualquier plataforma.
    Contiene una extensa colección de técnicas para preprocesamiento de datos y modelado y es fácil de utilizar por un principiante gracias a su  interfaz gráfica de usuario.

    Fuente: 

    DEEP BLUE


    Computadora de IBM que jugaba al ajedrez, la primera que venció a un campeón del mundo vigente, Gary Kaspárov, con un ritmo de juego lento. Esto ocurrió el 10 de febrero de 1996, en una memorable partida. Sin embargo, Kaspárov ganó 3 y empató 2 de las siguientes partidas, derrotando a Deep Blue por 4-2. El encuentro concluyó el 17 de febrero de 1996.

    Su nombre se podría traducir al español como "Azul Oscuro", "Azul Profundo" o "Mar Profundo". El nombre de esta computadora es un juego de palabras en el idioma original, ya que se emplea un algoritmo de inteligencia artificial de la familia Minimax. La fuerza de juego de estos programas de juego automático es mayor cuanto mayor sea la profundidad hasta la que llega la exploración, y por tanto mayor el número de nodos.

    FUENTE

    SISTEMA BIOMÉTRICO DE INGRESO DEL BANCO PICHINCHA

    martes, 15 de marzo de 2011


    Es una solución de seguridad implementada por el Banco de Pichincha para el ingreso a su Banca Electrónica que consiste en la validación de la Identidad  que certifica que la persona que escribe su usuario y contraseña es cliente original.
    El Sistema de Ingreso Biométrico construye, evoluciona y almacena un patrón personal en la forma en la que el usuario ingresa los datos en su computador además de otras características de comportamiento y entorno (Denominado Patrón de Comportamiento). Es como crear una nueva huella o una firma única y exclusiva de cada cliente.
    Este sistema contempla seguridades adicionales mediante el uso de preguntas secretas y figuras secretas las cuales garantizan aún más el acceso a la Banca Electrónica.
    Adicionalmente tiene un sistema de alertas mediante correo electrónico y mensajes SMS que le informarán cuando existan intentos errados de ingreso a su Banca Electrónica
    Necesidad de aplicación y posible impacto
    El número de incidencias de seguridad en el Banco Pichincha debe ser alto. Esto se debe a que la mayoría de usuarios de la banca electrónica no conocen o no practican estrategias de seguridad informática básicas como:
    • Tener un antivirus instalado y actualizado
    • Usar software actualizado, en especial los navegadores
    • No instalar programas de dudosa procedencia o no verificados
    • Manejar claves diferentes para cada servicio
    • Crear claves de más de 12 caracteres que contengan letras, números y símbolos
    • Encriptar bases de datos de claves o de información sensible
    • Entre otras
    Si a esto se le suma que muchas personas tenían el descuido de ingresar a sus cuentas bancarias a través de equipos públicos, el panorama no era alentador. Afortunadamente, el sistema de control de acceso basado en una tarjeta con coordenadas (e-key) que usaba el banco anteriormente, prevenía, en cierta medida, la mayoría de riesgos.

    Lamentablemente, una vez más, la idiosincrasia de los usuarios permitía que los datos de estas tarjetas sean divulgados al verse atacados por técnicas de ingeniería social en su mayoría. Igualmente este sistema no era compatible con ciertas versiones o tipos de navegadores, lo que complicaba aun más su eficiencia.
    ¿Era necesario, entonces, el aplicar un nuevo sistema de control? Si y no, pues depende de qué tipo de usuarios son los que mayormente hacen uso de los servicios en línea del banco. Para expertos informáticos o algo conocedores, este tipo de controles pueden parecer absurdos y molestos.
    Sin embargo, para el resto de usuarios, que seguramente representan a la mayoría, un acceso más seguro era evidentemente necesario. Por desgracia, un sistema más confiable no es necesariamente uno más sencillo, y esto es justamente lo que sucede con el presentado recientemente por esta institución.
    Lastimosamente, el anterior control de ingreso (basado en la tarjeta e-key) dejo de ser una opción, pues ahora el banco exige que todos los clientes usemos la plataforma biométrica de manera predeterminada. Esto puede resultar en un impacto negativo, pues el Internet se basa en libertades y opciones; no en ataduras, horarios o exigencias.
    Personalmente creo que al tener los dos sistemas habilitados, el banco pudo permitir el seleccionar que tipo de control de ingreso deseaba usar cada usuario. Ya sea por limitaciones tecnológicas o por falta de una adecuada política de atención al cliente, es una pena que no haya sido el caso.
    Como activar y usar el nuevo sistema biométrico
    El proceso para activar este sistema es algo engorroso pues existen muchas opciones por configurar. Esto es debido a que al tratarse de un sistema biométrico basado en la conducta, se debe crear un perfil inicial del usuario basado en sus gustos y elecciones.
    El banco ofrece un manual bastante funcional de cómo se debe activar el servicio. El proceso es básicamente el siguiente:
    • Ingrese al portal del Banco Pichincha y diríjase al control de su banca virtual
    • En la nueva pantalla, seleccione la opción para crear una nueva cuenta
    • Ingrese la clave de su tarjeta de debito (Si no tiene una, no podrá activar el servicio)
    • Indique su cedula de identidad, número de teléfono y responda al menos tres preguntas predeterminadas; cree una nueva pregunta y seleccione un dibujo de su elección (Recomiendo tomar un pantallazo de esta información pues si la olvida, no podrá acceder a su cuenta. Igualmente no olvide el borrar este archivo cuando ya no lo vaya a usar)
    • Elija un nombre de usuario y una contraseña de mínimo 12 caracteres
    • Reciba el correo de verificación que le informa sobre la activación del sistema
    Después de que haya ingresado exitosamente al sistema por al menos 10 ocasiones, podrá modificar sus preguntas o su clave.
    Posibles errores e inconvenientes que presenta el sistema
    A continuación cito algunos posibles problemas que identifique al realizar el proceso de activación. Igualmente comento sobre varias características que pudiesen resultar molestas:
    • La no posibilidad de elegir qué sistema de control de acceso usar
    • Proceso largo y que puede ser confuso para usuarios inexpertos
    • Las contraseñas no aceptan símbolos (Un grave riesgo, más que todo cuando hablamos de cuentas bancarias y dinero)
    • La plataforma no acepta el copiar y pegar información (Usuarios avanzados prefieren copiar contraseñas de una base de datos encriptada y pegarlas directamente en los campos del formulario web para minimizar el riesgo de que un keylogger robe información sensible)
    • Existen muchas opciones que el usuario debe recordar para lograr tener acceso. Debo entender que el sistema se bloquea al encontrar varios intentos fallidos de ingreso y si la cantidad de opciones es la razón, se convierte en un problema
    FUENTE:

    UNA RADIO QUE FUNCIONA A BASE DE AGUA.

    domingo, 13 de marzo de 2011

    Haciéndose eco del desarrollo de gadgets ecológicos, Tango Group ha mostrado en su web una radio que funciona a base de agua. Se trata de H2O Power y, a continuación, puedes observar una imagen del prototipo de la misma.


    Para producir energía, se ha instalado en el interior del H2O Power una especie de microturbina, similar a las que se utilizan en las centrales hidroeléctricas. El resultado, un sintonizador de estaciones radio FM realmente curioso.

    Su creador ha confirmado que pronto será puesta a la venta, aunque de momento no ha trascendido la fecha ni tampoco su precio.
    

    UN INVESTIGADOR ESTADOUNIDENSE DESARROLLA UN SISTEMA INFORMÁTICO QUE RECONOCE LAS EMOCIONES

    jueves, 10 de marzo de 2011

    
    
    El investigador estadounidense Lijun Yin de la Universidad de Binghamton ha creado un sistema informático que permitirá a nuestro ordenador reconocer diferentes emociones.

    La innovación de Yin, abre un inmenso abanico de posibilidades, como en terapias para enfermedades como el autismo o en detectores de mentiras para procesos judiciales. Además, nos acercarnos un poco más a un futuro en el que nos comunicaremos con el PC como si de otro ente se tratara, proporcionando la información al ordenador mediante gestos o con señales visuales e incluso podrá detectar las emociones, como la ira, el asco, el miedo, la alegría, la tristeza y la sorpresa.

    El investigador y padre del invento afirmó, "Nuestra investigación en computación gráfica y visión por ordenador trata de hacer más fácil el uso de los ordenadores", y continua,"¿Podemos encontrar una manera más cómoda, intuitiva e inteligente de usar la computadora? La respuesta sería afirmativa si logramos que el usuario se sienta como si estuviese hablando con un amigo. Esto, además, podría ayudar a las personas con discapacidad a utilizar los ordenadores del mismo modo en que lo hace el resto de usuarios".

    SISTEMAS EXPERTOS

    
    HISTORIA DE LOS SISTEMAS EXPERTOS

    Sus inicios datan a mediados de los años sesenta. Durante esta década los investigadores Alan Newell y Herbert Simon desarrollaron un programa llamado GPS (General Problem Solver; solucionador general de problemas). Podía trabajar con criptoaritmética, con las torres de Hanoi y con otros problemas similares. Lo que no podía hacer el GPS era resolver problemas del mundo real, tales como un diagnóstico médico.

    Algunos investigadores decidieron entonces cambiar por completo el enfoque del problema restringiendo su ambición a un dominio específico e intentando simular el razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia general, se centraron en dominios de conocimiento muy concretos. De esta manera nacieron los SE.
    A partir de 1965, un equipo dirigido por Edward Feigenbaum, comenzó a desarrollar SE utilizando bases de conocimiento definidas minuciosamente.     Dos años más tarde se construye DENDRAL, el cual es considerado como el primer SE. La ficción de dicho SE era identificar estructuras químicas moleculares a partir de su análisis espectrográfico.
    En la década de los setenta se desarrolló MYCIN para consulta y diagnóstico de infecciones de la sangre. Este sistema introdujo nuevas características: utilización de conocimiento impreciso para razonar y posibilidad de explicar el proceso de razonamiento. Lo más importante es que funcionaba de manera correcta, dando conclusiones análogas a las que un ser humano daría tras largos años de experiencia. En MYCIN aparecen claramente diferenciados motor de inferencia y base de conocimientos. Al separar esas dos partes, se puede considerar el motor de inferencias aisladamente. Esto da como resultado un sistema vacío o shell (concha). Así surgió EMYCIN (MYCIN Esencial) con el que se construyó SACON, utilizado para estructuras de ingeniería, PUFF para estudiar la función pulmonar y GUIDON para elegir tratamientos terapéuticos.
    En esa época se desarrollaron también: HERSAY, que intentaba identificar la palabra hablada, y PROSPECTOR, utilizado para hallar yacimientos de minerales. De este último derivó el shell KAS (Knowledge Adquisition System).
    En la década de los ochenta se ponen de moda los SE, numerosas empresas de alta tecnología investigan en este área de la inteligencia artificial, desarrollando SE para su comercialización. Se llega a la conclusión de que el éxito de un SE depende casi exclusivamente de la calidad de su base de conocimiento. El inconveniente es que codificar la pericia de un experto humano puede resultar difícil, largo y laborioso.
    Un ejemplo de SE moderno es CASHVALUE, que evalúa proyectos de inversión y VATIA, que asesora acerca del impuesto sobre el valor añadido o IVA.

    DEFINICIONES DE LOS SISTEMAS EXPERTOS

    Es un software que imita el comportamiento de un experto humano en la solución de un problema. Pueden almacenar conocimientos de expertos para un campo determinado y solucionar un problema mediante deducción lógica de conclusiones.
    Son SE aquellos programas que se realizan haciendo explicito el conocimiento en ellos, que tienen información específica de un dominio concreto y que realizan una tarea relativa a este dominio.
    Programas que manipulan conocimiento codificado para resolver problemas en un dominio especializado en un dominio que generalmente requiere de experiencia humana.
    Programas que contienen tanto conocimiento declarativo (hechos a cerca de objetos, eventos y/o situaciones) como conocimiento de control (información a cerca de los cursos de una acción), para emular el proceso de razonamiento de los expertos humanos en un dominio en particular y/o área de experiencia.
    Software que incorpora conocimiento de experto sobre un dominio de aplicación dado, de manera que es capaz de resolver problemas de relativa dificultad y apoyar la toma de decisiones inteligentes en base a un proceso de razonamiento simbólico.


    Sus principales aplicaciones se dan en las gestiones empresariales debido a que:

    a) Casi todas las empresas disponen de un ordenador que realiza las funciones básicas de tratamiento de la información: contabilidad general, decisiones financieras, gestión de la tesorería, planificación, etc.

    b) Este trabajo implica manejar grandes volúmenes de información y realizar operaciones numéricas para después tomar decisiones. Esto crea un terreno ideal para la implantación de los SE.
    Además los SE también se aplican en la contabilidad en apartados como: Auditoria(es el campo en el que más aplicaciones de SE se esta realizando) Fiscalidad, planificación, análisis financiero y la contabilidad financiera.

    ÁREAS DE APLICACIÓN
    Los SE se aplican a una gran diversidad de campos y/o áreas. A continuación se listan algunas de las principales:


    VENTAJASEstos programas proporcionan la capacidad de trabajar con grandes cantidades de información, que son uno de los grandes problemas que enfrenta el analista humano que puede afectar negativamente a la toma de decisiones pues el analista humano puede depurar datos que no considere relevantes, mientras un SE debido a su gran velocidad de proceso analiza toda la información incluyendo las no útiles para de esta manera aportar una decisión más sólida.

    LIMITACIONES

    Debido a la escasez de expertos humanos en determinadas áreas, los SE pueden almacenar su conocimiento para cuando sea necesario poder aplicarlo. Así mismo los SE pueden ser utilizados por personas no especializadas para resolver problemas. Además si una persona utiliza con frecuencia un SE aprenderá de el.
    Por otra parte la inteligencia artificial no ha podido desarrollar sistemas que sean capaces de resolver problemas de manera general, de aplicar el sentido común para resolver situaciones complejas ni de controlar situaciones ambiguas.
    El futuro de los SE da vueltas por la cabeza de cada persona, siempre que el campo elegido tenga la necesidad y/o presencia de un experto para la obtención de cualquier tipo de beneficio.


    Base de conocimientos. Es la parte del sistema experto que contiene el conocimiento sobre el dominio. hay que obtener el conocimiento del experto y codificarlo en la base de conocimientos. Una forma clásica de representar el conocimiento en un sistema experto son lar reglas. Una regla es una estructura condicional que relaciona lógicamente la información contenida en la parte del antecedente con otra información contenida en la parte del consecuente.

    Base de hechos (Memoria de trabajo). Contiene los hechos sobre un problema que se han descubierto durante una consulta. Durante una consulta con el sistema experto, el usuario introduce la información del problema actual en la base de hechos. El sistema empareja esta información con el conocimiento disponible en la base de conocimientos para deducir nuevos hechos.

    Motor de inferencia. El sistema experto modela el proceso de razonamiento humano con un módulo conocido como el motor de inferencia. Dicho motor de inferencia trabaja con la información contenida en la base de conocimientos y la base de hechos para deducir nuevos hechos. Contrasta los hechos particulares de la base de hechos con el conocimiento contenido en la base de conocimientos para obtener conclusiones acerca del problema.

    Subsistema de explicación. Una característica de los sistemas expertos es su habilidad para explicar su razonamiento. Usando el módulo del subsistema de explicación, un sistema experto puede proporcionar una explicación al usuario de por qué está haciendo una pregunta y cómo ha llegado a una conclusión. Este módulo proporciona beneficios tanto al diseñador del sistema como al usuario. El diseñador puede usarlo para detectar errores y el usuario se beneficia de la transparencia del sistema.

    Interfaz de usuario. La interacción entre un sistema experto y un usuario se realiza en lenguaje natural. También es altamente interactiva y sigue el patrón de la conversación entre seres humanos. Para conducir este proceso de manera aceptable para el usuario es especialmente importante el diseño del interfaz de usuario. Un requerimiento básico del interfaz es la habilidad de hacer preguntas. Para obtener información fiable del usuario hay que poner especial cuidado en el diseño de las cuestiones. Esto puede requerir diseñar el interfaz usando menús o gráficos.

    BIBLIOGRAFÍA
    Es evidente que para actualizar se necesita de reprogramación de estos (tal vez este sea una de sus limitaciones más acentuadas) otra de sus limitaciones puede ser el elevado costo en dinero y tiempo, además que estos programas son poco flexibles a cambios y de difícil acceso a información no estructurada.

    SYMFONY

    lunes, 21 de febrero de 2011

    SYMFONY

    INTRODUCCIÓN

    Symfony es un framework PHP que facilita el desarrollo de las aplicaciones web. Symfony se encarga de todos los aspectos comunes y aburridos de las aplicaciones web, dejando que el programador se dedique a aportar valor desarrollando las características únicas de cada proyecto.
    Si todavía programas aplicaciones PHP a mano, se está perdiendo el tiempo y mucho dinero. Symfony aumenta exponencialmente la productividad y ayuda a mejorar la calidad de sus aplicaciones web aplicando todas las buenas prácticas y patrones de diseño que se han definido para la web.
    Symfony es además el framework más documentado del mundo, ya que cuenta con miles de páginas de documentación distribuidas en varios libros gratuitos y decenas de tutoriales.

    Características

    • Fácil de instalar y configurar en sistemas Windows, Mac y Linux
    • Funciona con todas las bases de datos comunes (MySQL, PostgreSQL, SQLite, Oracle, MS SQL Server)
    • Compatible solamente con PHP 5 desde hace años, para asegurar el mayor rendimiento y acceso a las características más avanzadas de PHP
    • Basado en la premisa de "convenir en vez de configurar", en la que el desarrollador solo debe configurar aquello que no es convencional
    • Preparado para aplicaciones empresariales, ya que se puede adaptar con facilidad a las políticas y arquitecturas propias de cada empresa u organización
    • Flexible hasta cualquier límite y extensible mediante un completo mecanismo de plugins
    • Publicado bajo licencia MIT de software libre y apoyado por una empresa comprometida con su desarrollo
    • Traducido a más de 40 idiomas y fácilmente traducible a cualquier otro idioma

    Symfony es adecuado tanto para programadores expertos como para principiantes del desarrollo web. El principal argumento para decidir si deberías o no utilizar Symfony es el tamaño del proyecto.
    Si se va a desarrollar un sitio web sencillo con 5 o 10 páginas diferentes, acceso simple a bases de datos y no es importante asegurar un gran rendimiento o una documentación adecuada, debería realizar su proyecto sólo con PHP.
    Sin embargo, si se desarrolla aplicaciones web medianas o complejas, en las que es importante la productividad de su desarrollo, la facilidad de su mantenimiento, su seguridad y la garantía de utilizar librerías probadas en algunos de los sitios web más grandes de Internet, entonces se debería utilizar un buen framework como Symfony.
    Si es un programador web profesional y muy experimentado, es posible que conozca otros frameworks y lenguajes. Si se busca un equivalente en PHP para Grails, Struts, Spring, RubyOnRails o Django, entonces Symfony es lo que se estaba buscando.

    INSTALACIÓN DE SYMFONY

    Para realizar la instalación de symfony en un entorno GNU/Linux necesitamos tener instalados los siguientes paquetes:

    • Apache2
    • Php5
    • MySQL
    • Php5-xsl
    • Php-apc

    Este tutorial se basa en el tutorial de instalación de la pagina oficial de symfony, el mismo que lo podemos encontrar en: http://www.symfony-project.org/jobeet/1_4/Doctrine/es/.

    Como primer paso debemos crear una carpeta, en cualquier directorio que queramos que en este caso se llamará ingeniería; para ello abrimos una terminal y escribimos el siguiente comando:

    mkdir /home/beto/ingenieria/

    Luego nos ubicamos dentro de la carpeta mediante el comando

    cd /home/beto/ingenieria/

    Luego vamos a crear los subdirectorios lib/vendor con el siguiente comando:

    mkdir -p lib/vendor

    Luego de hacer esto descargamos el symfony de la pagina oficial y lo descomprimimos en el directorio vendor, le cambiamos de nombre de manera que el nombre de la carpeta sea solo symfony. Una vez hecho esto vamos al terminal y chequeamos si la configuracion de php cumple con los requisitos mínimos y para ello escribimos el siguiente comando:
    pphp lib/vendor/symfony/data/bin/check_configuration.php
    php lib/vendor/symfony/data/bin/check_configuration.php

    Obteniendo lo siguiente:

    Como vemos en la imagen nos aparecen algunos errores. Debajo de la descripción del error encontramos la solución al mismo. En este caso para los dos primeros errores debemos instalar el paquete php5-xsl y el paquete php-apc; los podemos instalar desde el gestor de paquetes synaptic o utilizando el comando sudo apt-get install nombrePaquete.

    Para el tercer error que se nos presenta debemos editar el archivo php.ini como nos dice allí el comando show_open_tag debe ser puesto en Off. Para hacer esto escribimos en el terminal el siguiente comando:

    sudo gedit /etc/php5/cli/php.ini


    Si al ejecutar de nuevo el comando
    php lib/vendor/symfony/data/bin/check_configuration.php

    no aparece ningun error entonces escribimos en la terminal
    php lib/vendor/symfony/data/bin/symfony -V

    para comprobar que symfony se ha instalado correctamente.

    La herramienta symfony es muy poderosa si queremos ver las opciones y tareas disponibles escribimos en la terminal el comando:

    php lib/vendor/symfony/data/bin/symfony


    Creación de un proyecto

    Para la creación de un proyecto en symfony, debemos estar en la carpeta raíz, es decir dentro de la carpeta Joobet creada. Si no lo estamos escribimos en el terminal el comando

    cd /home/beto/ingenieria/

    Una vez ubicados allí ejecutamos el comando:

    php lib/vendor/symfony/data/bin/symfony generate:project ingenieria


    La tarea generate:project genera por defecto la estructura de directorios y archivos necesarios para un proyecto symfony:

    Directorio             Descripción
    apps/                    Hospeda todas las aplicaciones del proyecto
    cache/                  Los archivos en caché
    config/                  Los archivos de configuración del proyecto
    lib/                       Las bibliotecas y clases del proyecto
    log/                      Los archivos de registro
    plugins/                Los plugins instalados
    test/                     Los archivos de pruebas unitarias y funcionales
    web/                   El directorio raíz web (véase más adelante)

    La tarea generate:project también ha creado un atajo symfony en el directorio raíz del proyecto ingenieria para reducir el número de caracteres que tienes que escribir cuando se ejecuta una tarea.
    Así, a partir de ahora, en lugar de utilizar la ruta completa al programa de Symfony, vamos a utilizar el atajo symfony.

    Posteriormente vamos a crear una aplicación para ello en el terminal ponemos el siguiente comando:

    php symfony generate:app frontend

    Nos creará los siguientes directorios bajo el directorio apps

    Directorio               Descripción
    config/                    Los archivos de configuración de la aplicación
    lib/                         Las bibliotecas y clases de la aplicación
    modules/                El código de la aplicación (MVC)
    templates/              La plantilla global

    Si revisas el directorio web/, encontrarás dos archivos PHP: index.php y frontend_dev.php. Estos archivos son llamados controladores frontales: todas las peticiones a la aplicación se hacen a través de ellos. Pero, ¿por qué tenemos dos controladores frontales si hemos definido sólo una aplicación?

    Ambos archivos apuntan a la misma aplicación pero para distintos entornos. Cuando desarrollas una aplicación, excepto si desarrollas directamente en el servidor de producción, necesitas varios entornos:
    El entorno de desarrollo: Este es el ambiente utilizado por desarrolladores web para añadir nuevas funciones, corregir los errores, ...

    El entorno de prueba: Este entorno se utiliza para probar automáticamente la aplicación.
    El entorno staging: Este entorno es utilizado por el cliente para poner a prueba la aplicación e informar errores o características faltantes.
    El entorno de producción: Este es el entorno donde un usuario final interactúa.

    CONFIGURACIÓN DEL SERVIDOR WEB

    Para realizar la configuracion del servidor web debemos editar el archivo httpd.conf el mismo que se encuentra en /etc/apache2/httpd.conf
    En el terminal ejecutamos el siguiente comando:

    sudo gedit /etc/apache2/httpd.conf

    Luego de abierto el archivo copiamos lo siguiente:
    # Asegúrate de tener sólo una vez esta línea en su configuración
    NameVirtualHost 127.0.0.1:8080

    # Esta es la configuración de Jobeet
    Listen 127.0.0.1:8080

    DocumentRoot "/home/sfprojects/jobeet/web"
    DirectoryIndex index.php

    AllowOverride All
    Allow from All

    Alias /sf /home/sfprojects/jobeet/lib/vendor/symfony/data/web/sf

    AllowOverride All
    Allow from All


    Modificamos los directorios de acuerdo a los que tenemos en nuestra maquina:


    En esta configuración, Apache escucha en el puerto 8080 de tu máquina, por lo que el sitio web de ingenieria será accesible en la siguiente URL:

    http://localhost:8080/

    Luego de realizado el cambio en el archivo lo guardamos y reiniciamos apache con el comando

    sudo /etc/init.d/apache2 restart

    Seguidamente abrimos un navegador y escribimos en la barra de direcciones:

    http://localhost:8080/index.php/


    Si todo está bien nos aparecerá una pantalla como la siguiente:



    La aplicación en el entorno de desarrollo la podemos ver escribiendo:

    http://localhost:8080/frontend_dev.php/

    Jobeet, el nuevo tutorial de Symfony 1.2


    DESCARGAR TUTORIAL COMPLETO DE JOBBET

    WEBGRAFÍA:
    http://www.librosweb.es/jobeet/capitulo2/nos_vemos_manana1.html