lunes, 28 de marzo de 2011

No sólo tus amigos ven tu perfil de Facebook


Experta de la UNAM recomienda no bajar la guardia en las redes sociales, ya que tus datos pueden servir para cometer delitos de secuestro, extorsión, suplantación de identidad, pornografía, abusos sexuales y fraudes bancarios.

Existen muchos fraudes, extorsiones, secuestros y abusos han tenido su origen en las redes sociales de Internet. El mundo perfecto en el que todos son amigos, comparten fotos, se cuentan las vacaciones y anuncian sus planes también está abierto a ojos intrusos con otras intenciones.

Aunque hay llaves y mecanismos de seguridad, comunidades virtuales como Facebook , Hi5, Tuenti o MySpace tienen puertas traseras por las que la información privada puede llegar a terceros que la utilicen con fines ilícitos poniendo en riesgo la seguridad personal.

Fuente Bibliográfica
Noticia Universitaria, No solo tus amigos ven tu perfil de Facebook, publicado el 25 de marzo del 2011, [en línea], consultado el 28 de marzo del 2011[http://noticias.universia.net.mx/en-portada/noticia/2011/03/25/805028/no-solo-amigos-ven-perfil-facebook.html#]

viernes, 25 de marzo de 2011

Firefox 5 podría llegar en Julio de 2011



Hace poco se lanzó la versión 4 de Firefox, pero se rumora que la nueva versión Firefox 5 podría llegar dentro de unas 16 semanas.

Una de las características más novedosas de esta nueva versión (Firefox 5) sería la llegada de aplicaciones, inicialmente prevista para la versión 6, que consiste en la integración del proyecto Mozilla Prism. De este modo, podremos lanzar sitios web desde el escritorio, a través de los habituales accesos directos, que se abrirán en una ventana especial del navegador.
Pero aún nada hay en concreto, solo nos falta esperar, por el momento ya puedes descargar la beta que lanzo: Firefox 4.2, pero como ellos mismos han alertado que esa versión está en base beta, es decir solo para pruebas y no se recomienda sustituir la versión que tienes por el momento.

Fuente Bibliográfica
Noticias de Tecnología, Firefox 5 podría llegar en Julio de 2011, publicada el 25 de Marzo de 2011[en línea], consultada el 25 de marzo de 2011, [http://www.articulostecnologia.com/2011/03/firefox-5-podria-llegar-en-julio-de-2011.html]

miércoles, 23 de marzo de 2011

Arquitectura de los Sistemas Expertos


La Arquitectura de Sistemas Expertos  se compone de la siguiente manera:





 
                                                             Figura1.  Arquitectura de un sistema experto

Base de Conocimientos (Knowledgebase): representa el conocimiento del experto y el problema en forma de hechos descriptivos y reglas de inferencia lógica. La base de conocimientos es algo más que una base de datos, ya que su mecanismo de búsqueda (query) es más que una simple comparación (text matching), de hecho (como se verá más delante), es una búsqueda donde un elemento puede "encadenar" a otro (chaining) utilizando comparaciones más sofisticadas (unification and pattern matching).
Máquina de Inferencias (Inference Machine): traduce reglas siguiendo sus propios algoritmos de búsqueda, control y resolución de conflictos. Dos métodos típicos de búsqueda (encadenamiento de reglas) son: 1) forward chaining y 2) backward chaining. De manera simplificada, el proceso inicia partiendo de los hechos del problema que se alimenten al sistema, e.g. un dato, lectura, señal, imágen, etc. Luego, la máquina intenta llegar a una conclusión válida buscando aquellas relgas que crea puedan cumplirse, i.e. mecanismo de encadenamiento.
Interfaz de Usuario (User Interface): recibe y entrega información interactuando con el usuario, es decir, el usuario puede: 1) alimentar hechos, 2) proporcionar objetivos, 3) nuevas restricciones y reglas, 4) escribir programas que deban adicionarse al sistema, 5) solicitar resultados y reportes, y 6) cuestionar cómo se obtuvieron ciertas conclusiones. Dada la posible complejidad que puede existir entre el sistema y el usuario, se pueden tener distintos tipos de especialistas como usuarios, tales como: 1) el experto, 2) el ingeniero de conocimiento, 3) el programador, 4) el administrador del sistema, y 5) los usuarios finales. 
Fuente.

 

lunes, 21 de marzo de 2011

Youtube lanza canal para ayudar a encontrar a desaparecidos en Japón


Han transcurrido poco más de una semana del terremoto en Japón. Miles de voluntarios tratan de encontrar a los 10 mil desaprecidos por la tragedia. La comunidad de videos Youtube se una a esta causa y abrió una canal exclusivo para que los japoneses desaparecidos puedan ser encontrados.

En el canal Youtube Person Finder, los familiares de las víctimas podrán subir videos con el propósito de ubicar a sus parientes. Próximamente, los desaprecidos también podrán subir sus mensajes.

Se están añadiendo más de 80 vídeos grabados en los refugios por TBS, una televisión japonesa. La compañía tratará de aumentar este número añadiendo más contenido de otras televisiones y redes de noticias en los próximos días, aseguran desde el portal de vídeos, informó el Mundo de España.

Fuente Bibliografica.
Venelogia, youtube lanza canal para ayudar a encontrar a desaparecidos en japon, publicado el 21 de marzo del 2011, [en linea], consultado el 21 de marzo del 2011,[http://www.venelogia.com/archivos/5577/]
Fuente

viernes, 18 de marzo de 2011

Sistemas Expertos y Sistemas Clasicos


Diferencia entre el ciclo de vida de un sistema tradicional  y un sistema experto
Ciclo de vida de un Sistema Tradicional
El ciclo de vida es un proceso de varias etapas que comienza con la necesidad de un usuario o cliente, produce un software que satisface esa necesidad y termina con el desecho de la aplicación. El proceso se lleva a cabo mediante varias etapas. Usualmente estas etapas son:
  • Planificación
  •  Análisis
  • Diseño
  • Implementación
  •  Prueba
  •  Instalación
  • Mantenimiento
Algunos autores presentan más y otros menos, otros usan nombres diferentes, pero todos siguen la misma línea. Estas etapas se pueden llevar a cabo de diferentes maneras. Pueden ser llevadas a cabo de diferentes maneras. Depende del problema que se esté enfrentando podemos elegir uno de los siguientes modelos para trabajar:
  •  Cascada
  •  Espiral
  •   Evolutivo
  •   Formal
  •  Iterativo
El modelo de cascada es, en mi opinión, el más limitante al momento de trabajar. Requiere mucho tiempo y hace que el proyecto se detenga en momentos de falta de información o de ideas, pero permite la mayor calidad. El modelo consiste en no comenzar ninguna etapa hasta que la anterior no sea completada totalmente. Con este método de trabajo es difícil comenzar a trabajar, ya que las ideas tienen que estar totalmente claras, las necesidades del cliente tienen que estar descritas con mucha exactitud y el programador o el equipo debe estar seguro de cómo va a trabajar y exactamente qué y cómo lo va a hacer. A pesar de que esto requiere mucho tiempo, asegura que no habrá que regresar en las etapas a re diseñar ideas que no estaban claras ya que, desde el principio estará claro y seguro lo que hay que hacer.
Ciclo de vida de un Sistema Experto
El ciclo de vida consiste de seis fases.  Este ciclo no es fijo.  Como los expertos con frecuencia tienen problemas para explicar sus soluciones, los problemas tienen que fraccionarse en subproblemas antes que las soluciones puedan quedar definidas (Weitzel y Kerschberg, 1989).  Cada fase puede necesitar de varias iteracciones antes de que un sistema completo pueda ser desarrollado.  Ahora describiremos estas fases.
La fase 1 consiste en encontrar un problema apropiado para un sistema experto, localizar un experto para contribuir en el conocimiento maestro, establecer un enfoque preliminar, analizar los costos y beneficios y finalmente preparar un plan de desarrollo. La mayor parte de los sistemas expertos se enfocan en una especialidad estrecha.  Es importante evitar los problemas que pueden surgir de lo que se indica:
  • La comprensión del idioma (inglés).
  • Modelos geométricos o espaciales complicados.
  • Modelos complejos de tipo causal o temporal.
  • La comprensión de las intenciones de las personas.
  • Sentido común o conocimiento de antecedentes.
El punto importante al principio de la etapa de diseño es evitar problemas complejos que están más allá del conocimiento maestro de los diseñadores. 
La fase 2 consiste del desarrollo de un prototipo de sistema.  El prototipo del sistema es una versión en pequeño del sistema experto diseñado para probar supuestos sobre cómo codificar los hechos, las relaciones y el conocimiento más profundo del campo del conocimiento maestro.  Entre otras tareas de esta fase, se incluyen.
  • Aprender sobre el dominio y la tarea.
  • Especificar los criterios de desempeño.
  • Seleccionar una herramienta para construir un sistema experto.
  • Desarrollar un plan de implantación.
  • Desarrollar un diseño detallado para un sistema completo.
La fase 3 es el desarrollo de un sistema completo.  El desarrollo de un sistema a escala es probablemente la etapa más compleja del esfuerzo.  La estructura central de todo el sistema debe ser determinada; esta es la base de conocimientos debe extenderse a la base de conocimientos totales de manera congruente con el mundo real, y debe desarrollarse la interface con el usuario.
La fase 4 es la evaluación.  Cuando el experto y el ingeniero de conocimiento quedan satisfechos de que el sistema está completo, puede ser probado ya contra los criterios de desempeño establecidos en etapas anteriores
La fase 5 es la integración del sistema.  Una vez construido, el sistema experto debe ser integrado al flujo de los datos y patrones de trabajo de la institución.  Normalmente se deben desarrollar nuevos procedimientos, junto con nuevas formas, nuevas subunidades en la organización y nuevos procedimientos de entrenamiento.
La fase 6 es el mantenimiento del sistema.  Como cualquier sistema, el ambiente en el que el sistema experto opera está en cambios continuos.  Esto significa que el sistema experto debe también cambiar de manera continua. Se sabe muy poco sobre los costos de mantenimiento a largo plazo de los sistemas expertos, y aun se ha publicado menos.


Diferencias entre un Sistema Tradicional y Sistema Experto
Sistema Tradicional
Sistema Experto
Consiste en varias etapas de desarrollo comienza con la necesidad de un usuario o cliente.
Tiene varias fases de desarrollo pero no casi las aplica a todas.
Depende del problema y elige un tipo de modelo a trabajar, ya sea espiral etc.
Aplica nuevos mecanismos
Conocimiento y lógica de proceso mezclados en un programa.
Base de Conocimientos y Mecanismos de Inferencia separados.
No explican por qué se necesitan los datos ni porqué se llegó a un resultado.
Sí lo explican.
Es difícil efectuar cambios en los conocimientos programados.
Es más fácil modificar la BC.
Necesitan información completa para operar.
Deben ser más tolerantes para operar aún con alguna información desconocida.
 Manejan datos cuantitativos.
Manejan datos cualitativos.
 


 Fuente Bibliografica
 
 

jueves, 17 de marzo de 2011

Sistemas Expertos Pioneros


XCON.-Este sistema experto fue desarrollado para la configuración de ordenadores por la Digital Equipment Corporation, Según los deseos individuales del cliente se configuran redes de ordenadores VAX. Ya que el abanico de productos que se ofrecen en el mercado es muy amplio, la configuración completa y correcta de un sistema de estas características es un problema de gran complejidad.

COACH (Cognitive Adaptive Computer Help)

Permite crear ayuda personalizada al usuario, es un observador de las acciones del usuario que está aprendiendo a operar un ambiente, y en base a ellas construye un modelo adaptativo del usuario.
 Es aplicable para áreas diversas tales como las Interfaces Inteligentes y el soporte técnico, en particular es de interés para este trabajo ya que los dominios de prueba que modeló corresponden al de un lenguaje y un entorno de programación (LISP y UNIX, respectivamente); así como por la prueba de adaptabilidad a distintos dominios en que probó ser efectivo.
Una de las contribuciones importantes de Coach consiste en la descripción de diversos modelos de usuarios, representados por medio de frames adaptativos; y el modelado cognitivo de variables tales como la experiencia, la latencia del conocimiento. 

FUENTE 

UE PROPONE REFORZAR LA PRIVACIDAD DE LOS USUARIOS DE REDES SOCIALES


La Unión Europea exige el aumento de la privacidad para los usuarios de la red social Facebook, incluyendo el derecho a la eliminación total de todos sus datos.

El objetivo de esta iniciativa es que los usuarios puedan exigir a la red social que borren completamente sus datos personales cuando se den de baja en el servicio.

"La red social con sede en EE. UU. Tiene millones de usuarios por toda Europa, por lo que debe cumplir con las leyes europeas", señaló Viviane Reding ante el Parlamento Europeo.

La UE exigirá mayor transparencia a las empresas gestoras de redes sociales, que estarán obligadas no solo a informar a los usuarios sobre los datos que van a recoger, sino también a comunicarles cuáles son los riesgos.

Las reformas de Reding harán que la nueva legislación proteja los datos automáticamente.

Actualmente, Facebook cuenta con más de 600 millones de usuarios. Mark Zuckerberg obtuvo enormes beneficios de su sistema en 2009, convirtiéndose de paso en el multimillonario más joven del mundo.

Fuente Bibliográfica
Ciencia y Tecnología, UE propone reforzar la privacidad de los usuarios de redes sociales, publicado el 17 de Marzo de 2011,[en línea], consultado el 17 de marzo de 2011,[http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_21806.html]

FUENTE

martes, 15 de marzo de 2011

Sistemas Expertos


Weka (Waikato Environment for Knowledge Analysis)
Es una plataforma de software para aprendizaje automático y minería de datos escrito en Java y desarrollado en la Universidad de Waikato. Weka es un software libre distribuido bajo licencia GNU-GPL.
El paquete Weka contiene una colección de herramientas de visualización y algoritmos para análisis de datos y modelado predictivo, unidos a una interfaz gráfica de usuario para acceder fácilmente a sus funcionalidades.
La versión original de Weka fue un front-end en TCL/TK para modelar algoritmos implementados en otros lenguajes de programación, pero la versión más reciente basada en Java (WEKA 3), que empezó a desarrollarse en 1997, se utiliza en muchas y muy diferentes áreas, en particular con finalidades docentes y de investigación.
Razones  fuertes de Weka son las siguientes
  • Está disponible libremente bajo la licencia pública general GNU.
  • Es muy portable porque está completamente implementado en Java puede correr en casi cualquier plataforma.
  • Contiene una extensa colección de técnicas para preprocesamiento de datos y modelado.
  • Es fácil de utilizar por un principiante gracias a su  interfaz grafica de usuario.
Fuente Bibliografica   

Deep Blue fue una computadora de IBM que jugaba al ajedrez, la primera que venció a un campeón del mundo vigente, Gary Kaspárov, con un ritmo de juego lento. Esto ocurrió el 10 de febrero de 1996, en una memorable partida. Sin embargo, Kaspárov ganó 3 y empató 2 de las siguientes partidas, derrotando a Deep Blue por 4-2. El encuentro concluyó el 17 de febrero de 1996

El sistema saca su fuerza de juego principalmente en la fuerza bruta que calcula el sistema central. Era una computadora de procesamiento paralelo masivo basada en el RS/6000 con 30 nodos, cada uno con 30 microprocesadores P2SC de 120 MHz, ampliados con 480 procesadores VLSI de uso especial, especializados en ajedrez. Su programa de ajedrez fue escrito en lenguaje C y corrió bajo el sistema operativo AIX. Era capaz de calcular 200 millones de posiciones por segundo, dos veces más rápido que la versión de 1996. En junio de 1997, Deep Blue era el 259º superordenador más poderoso, capaz de calcular 11,38 gigaflops, aunque toda esta potencia no estaba pensada en realidad para jugar al ajedrez.

Su nombre se podría traducir al español como "Azul Oscuro", "Azul Profundo" o "Mar Profundo". El nombre de esta computadora es un juego de palabras en el idioma original, ya que se emplea un algoritmo de inteligencia artificial de la familia Minimax. La fuerza de juego de estos programas de juego automático es mayor cuanto mayor sea la profundidad hasta la que llega la exploración, y por tanto mayor el número de nodos. 

Fuente Bibliografica


Nuevo Sistema de Ingreso Biometrico en el Banco del Pichincha
El Banco Pichincha brinda a sus clientes el nuevo Sistema de Ingreso Biométrico a banca electrónica, el cual consiste en la validación de identidad que certifica que la persona que escribe el usuario y contraseña es el cliente original.
Que es Sistema Biometrico dentro de la Banca Electronica
El Sistema de Ingreso Biométrico consiste en la validación de la manera en la que el cliente digita sus datos al momento de ingresar a Banca Electrónica, garantizando así que la persona que realice las transacciones sea únicamente el propietario de la/las cuenta(s).
Adicionalmente el sistema construye, evoluciona y almacena un patrón personal grabando las características de comportamiento y entorno,  creando así  una huella o una firma única y exclusiva de cada cliente.
El Sistema contempla seguridades adicionales como son: el uso de preguntas  y figuras secretas, un sistema de alertas mediante correo electrónico y mensajes SMS que informarán cuando  existan intentos errados  o ingresos  sospechosos  a la  Banca Electrónica. Estos garantizarán  aún más el acceso seguro  a la Banca Electrónica.
Cómo Funciona el Sistema Biométrico
Como registrarse y obtener mi usuario y contraseña biométricos
1. Ingresar a la página http://www.pichincha.com
2. Haga clic en Banca Electrónica / Personas
3. Oprima F11 para verificar la dirección .http
4. Seleccione la opción Solicite usuario y contraseña Biométricos
Pasos para crear el usuario biométrico
En este proceso consta de 3 pasos esenciales:
PASO I
a.       Aquí ingresamos primeramente el numero de cedula o pasaporte.
b.       Digitamos los 4 dígitos de su clave XPERTA pasaporte.
c.       Lea con detenimiento las condiciones de servicio y aceptar con un visto.
d.      Presionar Aceptar.
PASO II
a.       Ingresar el correo electrónico
b.      Ingresar su número de celular
c.       Responda mínimo tres preguntas secretas
d.      Seleccionar una imagen secreta
e.       Presionar Aceptar
PASO III
a.      Ingresar Usuario Biométrico entre 8 y 16 caracteres
b.      Ingresar Clave Biométrica entre 12 y 16 caracteres
c.       Confirme su Clave Biométrica
d.      Presione Enviar
Todos los pasos que recién nombramos sirven para crear un usuario biométrico con su respectiva clave y recuerde su  nombre de usuario y clave biométrica son secretos sin entregar a otras personas.

Fuente Bibliografica.