OLIMPIADAS ROBÓTICAS CELEBRADAS EN VIENA

lunes, 28 de marzo de 2011


Estudiantes de carreras técnicas de países Europeos, fueron los principales creadores de la competencia de robótica celebrada este fin de semana en Viena, diferentes desafíos tuvieron que enfrentar cerca de 270 robots de diferentes países como: Combates de Sumo, pruebas de velocidad, y carreras de obstáculos.
Ésta competencia es considerada una de las más importantes del mundo, respecto a demostraciones de robótica.

El evento culminó el día de ayer, cuyo objetivo fundamental fué el de crear un ambiente para el aprendizaje creativo sobre las nuevas tecnologías y la ciencia en general, a tráves de la práctica.

La intención es atraer el interés del público en general ramas científicas relacionadas con la robótica, como la mecánica, la electrónica y la inteligencia artificial.

A continuación se describe algunos tipos de competiciones que ponen a prueba velocidad, reflejos, incluso la inteligencia de la máquina:

Peleas de sumo en las que sólo ‘sobrevive’ quien logra mantenerse en el ring; búsqueda y recogida de objetos en función de su color; o seguimiento de una línea curva, en la que los robots incluso deben salvar obstáculos, son algunos de los “deportes” que componen estos juegos para autómatas.

También hay una prueba de “estilo libre”, en el que las máquinas, construidas a “mano” pueden mostrar sus habilidades sin ningún tipo de restricción.

Cabe señalar que el triunfador de la ROBOTCHALLENGE de la edición de este año fue Polonia, que acumuló seis medallas de oro, cuatro de plata y cuatro de bronce. España, que en 2010 fue campeona, quedó este año en quinto lugar, con una medalla de oro en la categoría de Nano Sumo, que ganó el robot ‘FuriousPuça No 56’

NO EXISTE COMPARACIÓN ENTRE INTERNET EXPLORER 9 Y FIREFOX 4

viernes, 25 de marzo de 2011


Firefox 4 ha superado en descargas a Internet Explorer 9, es por esta razón que Microsoft a manifestado que una comparación entre estos no es justa ya que no tienen las mismas condiciones.

Esto se debe principalmente a que Mozilla está disponible para múltiples plataformas (Windows, Mac y Linux), mientras que Internet Explorer sólo es compatible con Windows Vista y Windows 7.

Un portavoz de Microsoft a manifestado que, comparar las descargas de IE9 y Firefox 4 es como “comparar manzanas con naranjas”.

La última versión IE9 consiguió registrar 2,3 millones de descargas en su primer día, mientras que Firefox 4 ya superaba los 5 millones de descargas en ese mismo tiempo.

El portavoz de Microsoft también ha querido aclarar la polémica que ha suscitado la decisión de que IE9 no sea compatible con Windows XP.

La compañía asegura que el navegador es tan bueno como el sistema operativo en el que se ejecuta y “un navegador que se ejecute en un sistema operativo de hace 10 años lleva el funcionamiento de la Web al pasado”.
 
Microsoft cree que ha llegado el momento de dejar atrás Windows XP para impulsar realmente lo que es posible conseguir con innovaciones como la (polémica) aceleración de hardware completa.

ARQUITECTURA DE SISTEMAS EXPERTOS

miércoles, 23 de marzo de 2011

Base de conocimientos.

Es una estructura de datos que contiene una gran cantidad de información sobre un tema específico, generalmente introducida por un experto en dicho tema (Se puede asociar a una memoria permanente), sobre la cual se desarrolla la aplicación.
Este conocimiento lo constituye la descripción de:
  • Objetos a tener en cuenta y sus relaciones.
  • Casos particulares o excepciones y diferentes estrategias de resolución con sus condiciones de aplicación (meta-conocimiento, es decir, conocimiento sobre el conocimiento).

Base de hechos.

Es una memoria auxiliar que contiene a la vez los datos sobre la situación concreta en la cual se va a realizar la aplicación (hechos iniciales que describen el enunciado del problema a resolver) y los resultados intermedios obtenidos a lo largo del procedimiento de deducción.
Esta base (memoria temporal) no se conserva (salvo por necesidades del usuario) y depende exclusivamente de la situación estudiada.

Motor de inferencia.

Es el núcleo del Sistema experto, ya que ponen en acción los elementos de la base de conocimientos para construir los razonamientos.
Ejecuta las inferencias (deducciones) en el curso del proceso de resolución, bien sea por modificación, bien por adjunción de los elementos de la base de hechos.
frente a una situación dada, detecta los conocimientos que interesan, los utiliza, los encadena y construye un plan de resolución independiente del dominio y especificidad del caso tratado.
Aunque el motor de inferencia sea un programa procedimental – en el sentido habitual del término- la forma en que utiliza el conocimiento nunca está prevista por el programador.
las categorías de Mecanismos de Inferencias son:

Determinismo.- Lo inferido es una verdad universal.
Probabilístico.- Son predicciones o probabilidades que no siempre son ciertas (Se elije la probabilidad de mayor valor).

FUENTE  ARQUITECTURA

NUEVA APLICACÍÓN TOMTOM PARA ANDROID

lunes, 21 de marzo de 2011


TomTom es una compañía con sede en los Países Bajos, fabricante de sistemas de navegación dispositivos móviles, y próximamente para Android.

Gracias a que la gran mayoría de teléfonos móviles cuenta con GPS, TomTom es una aplicación que próximamente les ayudará a sacarle el máximo provecho a dicha función a los dispositivos basados en la plataforma Android. Por ahora está disponible para el iPhone y para los terminales equipados con Windows Mobile.


Algunas de las funciones más importantes que ofrece TomTom son:

* Tecnología IQ Routes para calcular la ruta más rápida a cualquier hora del día.
* TomTom Map Share: Correcciones gratuitas de su comunidad de usuarios.
* Tecnología Open LR: Geoposicionamiento dinámico.
* HD Traffic: Inforemación fiable de la condición de las carreteras principales y secundarias.

Se espera que para finales del presente año todos podamos descargar TomTom para Android y beneficiarnos de sus servicios.


FUENTE: TOMTOM



La cantidad de malware creado aumenta en un 26% hasta llegar a más de 73,000 diarios

viernes, 18 de marzo de 2011

En los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los downloaders.
En lo que llevamos de 2011, PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company- ha advertido un nuevo aumento del número de amenazas informáticas que están en circulación, comparado con la evolución del pasado año: en los primeros meses del año, se crean diariamente una media de 73.000 nuevos ejemplares de nuevo malware, en su mayoría, troyanos. O lo que es lo mismo: los hackers crean un 26% más de nuevas amenazas informáticas en los primeros meses de 2011 comparado con el mismo período del año pasado.

Si vemos la evolución del pasado año, por trimestres, vemos cómo el aumento en los tres primeros es significativo, pero no espectacular. Y se dispara en los últimos meses, tendencia que continúa en lo que llevamos de este año.
 
Respecto a qué tipo de amenazas crecen más, la categoría de troyanos sigue siendo la más representativa, llegando a rozar el 70% del nuevo malware que se crea. Es lógico si pensamos que la mayoría de las mafias organizadas hacen su neogcio o bien con el tráfico de datos bancarios cometiendo fraude o robando directamente dinero de las cuentas a las víctimas.
 
Luis Corrons, Director Técnico de PandaLabs: “La proliferación de herramientas en Internet que posibilitan que personas sin conocimientos técnicos puedan hacer un troyano a medida en cuestión de minutos y montar su negocio ilegal en sólo un día, traficando con datos bancarios, hace que esta categoría mantenga una impresionante evolución de crecimiento.”
 
Pero no todos los tipos de troyanos crecen más. Echando un vistazo más en profundidad a los subtipos de malware, vemos que los troyanos bancarios decrecen sensiblemente, los bots se mantienen, el número de nuevos ejemplares de falsos antivirus o rogueware desciende, pero aumenta muy significativamente el número de nuevos troyanos llamados downloaders.
 
Los downloaders son un subtipo de Troyano que están preparados para, una vez ha infectado el equipo del usuario, conectarse a través de Internet y descargar otro tipo de malware. Los hackers lo utilizan frecuentemente, porque el downloader –a diferencia de otros troyanos- pesa realmente poco y pasa totalmente inadvertido, ya que contiene sólo unas pocas líneas de código que le permite conectarse a Internet para llevar a cabo el resto de sus fechorías.

TABLA COMPARATIVA ENTRE UN SISTEMA CLÁSICO Y UN SISTEMA EXPERTO.

SISTEMAS EXPERTOS PIONEROS

Sus inicios datan a mediados de los años sesenta. Durante esta década los investigadores Alan Newell y Herbert Simon desarrollaron un programa llamado  GPS (General Problem Solver; solucionador general de problemas). Podía trabajar con criptoaritmética, con las torres de Hanoi y con otros problemas similares. Lo que no podía hacer el GPS era resolver problemas del mundo real, tales como un diagnóstico médico.

Algunos investigadores decidieron entonces cambiar por completo el enfoque del problema restringiendo su ambición a un dominio específico e intentando simular el razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia general, se centraron en dominios de conocimiento muy concretos. De esta manera nacieron los SE.
PRIMEROS SISTEMAS EXPERTOS Y SUS APLICACIONES


CICLO DE VIDA DE UN SISTEMA TRADICIONAL Y DE UN SISTEMA EXPERTO

SISTEMA TRADICIONAL
1. Investigación Preliminar: El proceso para la elaboración de un sistema de información inicia siempre con la petición de una persona, sin importar las
2. Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Dando respuesta a diferentes preguntas clave
3. Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis
4. Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante.
5. Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas.
Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados.
6. Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla.

SISTEMA EXPERTO

El ciclo de vida consiste de seis fases. Este ciclo no es fijo. Como los expertos con frecuencia tienen problemas para explicar sus soluciones, los problemas tienen que fraccionarse en subproblemas antes que las soluciones puedan quedar definidas (Weitzel y Kerschberg, 1989). Cada fase puede necesitar de varias iteracciones antes de que un sistema completo pueda ser desarrollado. A continuación se descrieben las fases

FASE 1
Consiste en encontrar un problema apropiado para un sistema experto, localizar un experto para contribuir en el conocimiento maestro, establecer un enfoque preliminar, analizar los costos y beneficios y finalmente preparar un plan de desarrollo. La mayor parte de los sistemas expertos se enfocan en una especialidad estrecha.

El punto importante al principio de la etapa de diseño es evitar problemas complejos que están más allá del conocimiento maestro de los diseñadores. En general, encontrar un problema adecuado pondrá al ingeniero de conocimiento en contacto con expertos en toda la empresa a quienes les gustaría desarrollar sistemas basados en sus conocimientos.

FASE 2 Consiste del desarrollo de un prototipo de sistema. El prototipo del sistema es una versión en pequeño del sistema experto diseñado para probar supuestos sobre cómo codificar los hechos, las relaciones y el conocimiento más profundo del campo del conocimiento maestro. Entre otras tareas de esta fase, se incluyen.
Aprender sobre el dominio y la tarea.
Especificar los criterios de desempeño.
Seleccionar una herramienta para construir un sistema experto.
Desarrollar un plan de implantación.
Desarrollar un diseño detallado para un sistema completo.

FASE 3
El trabajo principal en esta fase es la suma de un gran número de reglas. La complejidad de todo el sistema crece con el número de reglas y se ve amenazada la integridad del sistema. Se desarrolla un conflicto fundamental en este período entre la fidelidad a la complejidad del mundo real y la comprensibilidad del sistema.

LA FASE 4
La evaluación. Cuando el experto y el ingeniero de conocimento quedan satisfechos de que el sistema está completo, puede ser probado ya contra los criterios de desempeño establecidos en etapas anteriores.

LA FASE 5
La integración del sistema. Una vez construido, el sistema experto debe ser integrado al flujo de los datos y patrones de trabajo. Normalmente se deben desarrollar nuevos procedimientos, junto con nuevas formas, nuevas subunidades en la organización y nuevos procedimientos de entrenamiento.

LA FASE 6 Es el mantenimiento del sistema. Como cualquier sistema, el ambiente en el que el sistema experto opera está en cambios continuos. Esto significa que el sistema experto debe también cambiar de manera continua. Se sabe muy poco sobre los costos de mantenimiento a largo plazo de los sistemas expertos, y aun se ha publicado menos. Algunos sistemas expertos, en especial los grandes, son tan complejos que en algunos años los costos de mantenimiento habrán igualado los costos de desarrollo. En el caso de XCON, cerca del 30 o 50 por ciento de las reglas se cambian cada año.
 

FUENTE:  CICLO DE VIDA DE UN SISTEMA EXPERTO

WEKA

miércoles, 16 de marzo de 2011



Es una plataforma de software para aprendizaje automático y minería de datos escrito en Java y desarrollado en la Universidad deWaikato. Weka es un software libre distribuido bajo licencia GNU-GPL.
Weka está disponible libremente bajo la licencia pública general GNU y es muy portable porque está completamente implementado en Java puede correr en casi cualquier plataforma.
Contiene una extensa colección de técnicas para preprocesamiento de datos y modelado y es fácil de utilizar por un principiante gracias a su  interfaz gráfica de usuario.

Fuente: 

DEEP BLUE


Computadora de IBM que jugaba al ajedrez, la primera que venció a un campeón del mundo vigente, Gary Kaspárov, con un ritmo de juego lento. Esto ocurrió el 10 de febrero de 1996, en una memorable partida. Sin embargo, Kaspárov ganó 3 y empató 2 de las siguientes partidas, derrotando a Deep Blue por 4-2. El encuentro concluyó el 17 de febrero de 1996.

Su nombre se podría traducir al español como "Azul Oscuro", "Azul Profundo" o "Mar Profundo". El nombre de esta computadora es un juego de palabras en el idioma original, ya que se emplea un algoritmo de inteligencia artificial de la familia Minimax. La fuerza de juego de estos programas de juego automático es mayor cuanto mayor sea la profundidad hasta la que llega la exploración, y por tanto mayor el número de nodos.

FUENTE

SISTEMA BIOMÉTRICO DE INGRESO DEL BANCO PICHINCHA

martes, 15 de marzo de 2011


Es una solución de seguridad implementada por el Banco de Pichincha para el ingreso a su Banca Electrónica que consiste en la validación de la Identidad  que certifica que la persona que escribe su usuario y contraseña es cliente original.
El Sistema de Ingreso Biométrico construye, evoluciona y almacena un patrón personal en la forma en la que el usuario ingresa los datos en su computador además de otras características de comportamiento y entorno (Denominado Patrón de Comportamiento). Es como crear una nueva huella o una firma única y exclusiva de cada cliente.
Este sistema contempla seguridades adicionales mediante el uso de preguntas secretas y figuras secretas las cuales garantizan aún más el acceso a la Banca Electrónica.
Adicionalmente tiene un sistema de alertas mediante correo electrónico y mensajes SMS que le informarán cuando existan intentos errados de ingreso a su Banca Electrónica
Necesidad de aplicación y posible impacto
El número de incidencias de seguridad en el Banco Pichincha debe ser alto. Esto se debe a que la mayoría de usuarios de la banca electrónica no conocen o no practican estrategias de seguridad informática básicas como:
  • Tener un antivirus instalado y actualizado
  • Usar software actualizado, en especial los navegadores
  • No instalar programas de dudosa procedencia o no verificados
  • Manejar claves diferentes para cada servicio
  • Crear claves de más de 12 caracteres que contengan letras, números y símbolos
  • Encriptar bases de datos de claves o de información sensible
  • Entre otras
Si a esto se le suma que muchas personas tenían el descuido de ingresar a sus cuentas bancarias a través de equipos públicos, el panorama no era alentador. Afortunadamente, el sistema de control de acceso basado en una tarjeta con coordenadas (e-key) que usaba el banco anteriormente, prevenía, en cierta medida, la mayoría de riesgos.

Lamentablemente, una vez más, la idiosincrasia de los usuarios permitía que los datos de estas tarjetas sean divulgados al verse atacados por técnicas de ingeniería social en su mayoría. Igualmente este sistema no era compatible con ciertas versiones o tipos de navegadores, lo que complicaba aun más su eficiencia.
¿Era necesario, entonces, el aplicar un nuevo sistema de control? Si y no, pues depende de qué tipo de usuarios son los que mayormente hacen uso de los servicios en línea del banco. Para expertos informáticos o algo conocedores, este tipo de controles pueden parecer absurdos y molestos.
Sin embargo, para el resto de usuarios, que seguramente representan a la mayoría, un acceso más seguro era evidentemente necesario. Por desgracia, un sistema más confiable no es necesariamente uno más sencillo, y esto es justamente lo que sucede con el presentado recientemente por esta institución.
Lastimosamente, el anterior control de ingreso (basado en la tarjeta e-key) dejo de ser una opción, pues ahora el banco exige que todos los clientes usemos la plataforma biométrica de manera predeterminada. Esto puede resultar en un impacto negativo, pues el Internet se basa en libertades y opciones; no en ataduras, horarios o exigencias.
Personalmente creo que al tener los dos sistemas habilitados, el banco pudo permitir el seleccionar que tipo de control de ingreso deseaba usar cada usuario. Ya sea por limitaciones tecnológicas o por falta de una adecuada política de atención al cliente, es una pena que no haya sido el caso.
Como activar y usar el nuevo sistema biométrico
El proceso para activar este sistema es algo engorroso pues existen muchas opciones por configurar. Esto es debido a que al tratarse de un sistema biométrico basado en la conducta, se debe crear un perfil inicial del usuario basado en sus gustos y elecciones.
El banco ofrece un manual bastante funcional de cómo se debe activar el servicio. El proceso es básicamente el siguiente:
  • Ingrese al portal del Banco Pichincha y diríjase al control de su banca virtual
  • En la nueva pantalla, seleccione la opción para crear una nueva cuenta
  • Ingrese la clave de su tarjeta de debito (Si no tiene una, no podrá activar el servicio)
  • Indique su cedula de identidad, número de teléfono y responda al menos tres preguntas predeterminadas; cree una nueva pregunta y seleccione un dibujo de su elección (Recomiendo tomar un pantallazo de esta información pues si la olvida, no podrá acceder a su cuenta. Igualmente no olvide el borrar este archivo cuando ya no lo vaya a usar)
  • Elija un nombre de usuario y una contraseña de mínimo 12 caracteres
  • Reciba el correo de verificación que le informa sobre la activación del sistema
Después de que haya ingresado exitosamente al sistema por al menos 10 ocasiones, podrá modificar sus preguntas o su clave.
Posibles errores e inconvenientes que presenta el sistema
A continuación cito algunos posibles problemas que identifique al realizar el proceso de activación. Igualmente comento sobre varias características que pudiesen resultar molestas:
  • La no posibilidad de elegir qué sistema de control de acceso usar
  • Proceso largo y que puede ser confuso para usuarios inexpertos
  • Las contraseñas no aceptan símbolos (Un grave riesgo, más que todo cuando hablamos de cuentas bancarias y dinero)
  • La plataforma no acepta el copiar y pegar información (Usuarios avanzados prefieren copiar contraseñas de una base de datos encriptada y pegarlas directamente en los campos del formulario web para minimizar el riesgo de que un keylogger robe información sensible)
  • Existen muchas opciones que el usuario debe recordar para lograr tener acceso. Debo entender que el sistema se bloquea al encontrar varios intentos fallidos de ingreso y si la cantidad de opciones es la razón, se convierte en un problema
FUENTE:

UNA RADIO QUE FUNCIONA A BASE DE AGUA.

domingo, 13 de marzo de 2011

Haciéndose eco del desarrollo de gadgets ecológicos, Tango Group ha mostrado en su web una radio que funciona a base de agua. Se trata de H2O Power y, a continuación, puedes observar una imagen del prototipo de la misma.


Para producir energía, se ha instalado en el interior del H2O Power una especie de microturbina, similar a las que se utilizan en las centrales hidroeléctricas. El resultado, un sintonizador de estaciones radio FM realmente curioso.

Su creador ha confirmado que pronto será puesta a la venta, aunque de momento no ha trascendido la fecha ni tampoco su precio.


UN INVESTIGADOR ESTADOUNIDENSE DESARROLLA UN SISTEMA INFORMÁTICO QUE RECONOCE LAS EMOCIONES

jueves, 10 de marzo de 2011



El investigador estadounidense Lijun Yin de la Universidad de Binghamton ha creado un sistema informático que permitirá a nuestro ordenador reconocer diferentes emociones.

La innovación de Yin, abre un inmenso abanico de posibilidades, como en terapias para enfermedades como el autismo o en detectores de mentiras para procesos judiciales. Además, nos acercarnos un poco más a un futuro en el que nos comunicaremos con el PC como si de otro ente se tratara, proporcionando la información al ordenador mediante gestos o con señales visuales e incluso podrá detectar las emociones, como la ira, el asco, el miedo, la alegría, la tristeza y la sorpresa.

El investigador y padre del invento afirmó, "Nuestra investigación en computación gráfica y visión por ordenador trata de hacer más fácil el uso de los ordenadores", y continua,"¿Podemos encontrar una manera más cómoda, intuitiva e inteligente de usar la computadora? La respuesta sería afirmativa si logramos que el usuario se sienta como si estuviese hablando con un amigo. Esto, además, podría ayudar a las personas con discapacidad a utilizar los ordenadores del mismo modo en que lo hace el resto de usuarios".

SISTEMAS EXPERTOS


HISTORIA DE LOS SISTEMAS EXPERTOS

Sus inicios datan a mediados de los años sesenta. Durante esta década los investigadores Alan Newell y Herbert Simon desarrollaron un programa llamado GPS (General Problem Solver; solucionador general de problemas). Podía trabajar con criptoaritmética, con las torres de Hanoi y con otros problemas similares. Lo que no podía hacer el GPS era resolver problemas del mundo real, tales como un diagnóstico médico.

Algunos investigadores decidieron entonces cambiar por completo el enfoque del problema restringiendo su ambición a un dominio específico e intentando simular el razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia general, se centraron en dominios de conocimiento muy concretos. De esta manera nacieron los SE.
A partir de 1965, un equipo dirigido por Edward Feigenbaum, comenzó a desarrollar SE utilizando bases de conocimiento definidas minuciosamente.     Dos años más tarde se construye DENDRAL, el cual es considerado como el primer SE. La ficción de dicho SE era identificar estructuras químicas moleculares a partir de su análisis espectrográfico.
En la década de los setenta se desarrolló MYCIN para consulta y diagnóstico de infecciones de la sangre. Este sistema introdujo nuevas características: utilización de conocimiento impreciso para razonar y posibilidad de explicar el proceso de razonamiento. Lo más importante es que funcionaba de manera correcta, dando conclusiones análogas a las que un ser humano daría tras largos años de experiencia. En MYCIN aparecen claramente diferenciados motor de inferencia y base de conocimientos. Al separar esas dos partes, se puede considerar el motor de inferencias aisladamente. Esto da como resultado un sistema vacío o shell (concha). Así surgió EMYCIN (MYCIN Esencial) con el que se construyó SACON, utilizado para estructuras de ingeniería, PUFF para estudiar la función pulmonar y GUIDON para elegir tratamientos terapéuticos.
En esa época se desarrollaron también: HERSAY, que intentaba identificar la palabra hablada, y PROSPECTOR, utilizado para hallar yacimientos de minerales. De este último derivó el shell KAS (Knowledge Adquisition System).
En la década de los ochenta se ponen de moda los SE, numerosas empresas de alta tecnología investigan en este área de la inteligencia artificial, desarrollando SE para su comercialización. Se llega a la conclusión de que el éxito de un SE depende casi exclusivamente de la calidad de su base de conocimiento. El inconveniente es que codificar la pericia de un experto humano puede resultar difícil, largo y laborioso.
Un ejemplo de SE moderno es CASHVALUE, que evalúa proyectos de inversión y VATIA, que asesora acerca del impuesto sobre el valor añadido o IVA.

DEFINICIONES DE LOS SISTEMAS EXPERTOS

Es un software que imita el comportamiento de un experto humano en la solución de un problema. Pueden almacenar conocimientos de expertos para un campo determinado y solucionar un problema mediante deducción lógica de conclusiones.
Son SE aquellos programas que se realizan haciendo explicito el conocimiento en ellos, que tienen información específica de un dominio concreto y que realizan una tarea relativa a este dominio.
Programas que manipulan conocimiento codificado para resolver problemas en un dominio especializado en un dominio que generalmente requiere de experiencia humana.
Programas que contienen tanto conocimiento declarativo (hechos a cerca de objetos, eventos y/o situaciones) como conocimiento de control (información a cerca de los cursos de una acción), para emular el proceso de razonamiento de los expertos humanos en un dominio en particular y/o área de experiencia.
Software que incorpora conocimiento de experto sobre un dominio de aplicación dado, de manera que es capaz de resolver problemas de relativa dificultad y apoyar la toma de decisiones inteligentes en base a un proceso de razonamiento simbólico.


Sus principales aplicaciones se dan en las gestiones empresariales debido a que:

a) Casi todas las empresas disponen de un ordenador que realiza las funciones básicas de tratamiento de la información: contabilidad general, decisiones financieras, gestión de la tesorería, planificación, etc.

b) Este trabajo implica manejar grandes volúmenes de información y realizar operaciones numéricas para después tomar decisiones. Esto crea un terreno ideal para la implantación de los SE.
Además los SE también se aplican en la contabilidad en apartados como: Auditoria(es el campo en el que más aplicaciones de SE se esta realizando) Fiscalidad, planificación, análisis financiero y la contabilidad financiera.

ÁREAS DE APLICACIÓN
Los SE se aplican a una gran diversidad de campos y/o áreas. A continuación se listan algunas de las principales:


VENTAJASEstos programas proporcionan la capacidad de trabajar con grandes cantidades de información, que son uno de los grandes problemas que enfrenta el analista humano que puede afectar negativamente a la toma de decisiones pues el analista humano puede depurar datos que no considere relevantes, mientras un SE debido a su gran velocidad de proceso analiza toda la información incluyendo las no útiles para de esta manera aportar una decisión más sólida.

LIMITACIONES

Debido a la escasez de expertos humanos en determinadas áreas, los SE pueden almacenar su conocimiento para cuando sea necesario poder aplicarlo. Así mismo los SE pueden ser utilizados por personas no especializadas para resolver problemas. Además si una persona utiliza con frecuencia un SE aprenderá de el.
Por otra parte la inteligencia artificial no ha podido desarrollar sistemas que sean capaces de resolver problemas de manera general, de aplicar el sentido común para resolver situaciones complejas ni de controlar situaciones ambiguas.
El futuro de los SE da vueltas por la cabeza de cada persona, siempre que el campo elegido tenga la necesidad y/o presencia de un experto para la obtención de cualquier tipo de beneficio.


Base de conocimientos. Es la parte del sistema experto que contiene el conocimiento sobre el dominio. hay que obtener el conocimiento del experto y codificarlo en la base de conocimientos. Una forma clásica de representar el conocimiento en un sistema experto son lar reglas. Una regla es una estructura condicional que relaciona lógicamente la información contenida en la parte del antecedente con otra información contenida en la parte del consecuente.

Base de hechos (Memoria de trabajo). Contiene los hechos sobre un problema que se han descubierto durante una consulta. Durante una consulta con el sistema experto, el usuario introduce la información del problema actual en la base de hechos. El sistema empareja esta información con el conocimiento disponible en la base de conocimientos para deducir nuevos hechos.

Motor de inferencia. El sistema experto modela el proceso de razonamiento humano con un módulo conocido como el motor de inferencia. Dicho motor de inferencia trabaja con la información contenida en la base de conocimientos y la base de hechos para deducir nuevos hechos. Contrasta los hechos particulares de la base de hechos con el conocimiento contenido en la base de conocimientos para obtener conclusiones acerca del problema.

Subsistema de explicación. Una característica de los sistemas expertos es su habilidad para explicar su razonamiento. Usando el módulo del subsistema de explicación, un sistema experto puede proporcionar una explicación al usuario de por qué está haciendo una pregunta y cómo ha llegado a una conclusión. Este módulo proporciona beneficios tanto al diseñador del sistema como al usuario. El diseñador puede usarlo para detectar errores y el usuario se beneficia de la transparencia del sistema.

Interfaz de usuario. La interacción entre un sistema experto y un usuario se realiza en lenguaje natural. También es altamente interactiva y sigue el patrón de la conversación entre seres humanos. Para conducir este proceso de manera aceptable para el usuario es especialmente importante el diseño del interfaz de usuario. Un requerimiento básico del interfaz es la habilidad de hacer preguntas. Para obtener información fiable del usuario hay que poner especial cuidado en el diseño de las cuestiones. Esto puede requerir diseñar el interfaz usando menús o gráficos.

BIBLIOGRAFÍA
Es evidente que para actualizar se necesita de reprogramación de estos (tal vez este sea una de sus limitaciones más acentuadas) otra de sus limitaciones puede ser el elevado costo en dinero y tiempo, además que estos programas son poco flexibles a cambios y de difícil acceso a información no estructurada.