Anda di halaman 1dari 5

La robótica es la rama de la ingeniería mecánica, de la ingeniería eléctrica, de la ingeniería

electrónica, de la ingeniería biomédica, y de las ciencias de la computación, que se ocupa


del diseño, construcción, operación, estructura, manufactura, y aplicación de los robots.12
La robótica combina diversas disciplinas como : la mecánica, la electrónica, la informática,
la inteligencia artificial, la ingeniería de control y la física.3 Otras áreas importantes en robótica son
el álgebra, los autómatas programables, la animatrónica y las máquinas de estados.

Los sistemas expertos son programas que reproducen el proceso intelectual de un experto humano
en un campo particular, pudiendo mejorar su productividad, ahorrar tiempo y dinero, conservar sus
valiosos conocimientos y difundirlos más fácilmente.

Antes de la aparición del ordenador, el hombre ya se preguntaba si se le arrebataría el privilegio de


razonar y pensar. En la actualidad existe un campo dentro de la inteligencia artificial al que se le
atribuye esa facultad: el de los sistemas expertos. Estos sistemas permiten la creación de
máquinas que razonan como el hombre, restrinjiéndose a un espacio de conocimientos limitado.
En teoría pueden razonar siguiendo los pasos que seguiría un experto humano (médico, analista,
empresario, etc.) para resolver un problema concreto. Este tipo de modelos de conocimiento por
ordenador ofrece un extenso campo de posibilidades en resolución de problemas y en aprendizaje.
Su uso se extenderá ampliamente en el futuro, debido a su importante impacto sobre los negocios
y la industria.

Ejemplos de sistemas expertos en diferentes áreas

Dendral

Dendral (Interpreta la estructura molecular)es el nombre de un sistema experto desarrollado


por Edward Feigenbaum y otros programadores en la Universidad de Stanford, a mediados de
los años 60, y su desarrollo duró diez años, (1965 a 1975)

Fue el primer sistema experto en ser utilizado para propósitos reales, al margen de la investigación
computacional, y durante aproximadamente 10 años, el sistema tuvo cierto éxito
entre químicos y biólogos, ya que facilitaba enormemente la inferencia de estructuras moleculares,
dominio en el que Dendral estaba especializado.

Inicialmente escrito en Lisp, su filosofía de trabajo se aleja de las estructuras clásicas de los
sistemas expertos más típicos (como Mycin o XCon), ya que su implementación no separaba de
forma explícita el conocimiento del motor de inferencia. Sin embargo, pronto se convirtió en uno de
los modelos a seguir por muchos de los programadores de sistemas expertos de la época.

Mycin

Mycin es un sistema experto desarrollado a principios de los años 70 por Edgar ShortLiffe, en
la Universidad de Stanford. Fue escrito en Lisp, e inicialmente estaba inspirado en Dendral, otro
sistema experto que tuvo cierto éxito a finales de los años 60. Su principal función consistía en el
diagnóstico de enfermedades infecciosas de la sangre; además, Mycin era capaz de “razonar” el
proceso seguido para llegar a estos diagnósticos, y de recetar medicaciones personalizadas a
cada paciente (según su estatura, peso, etc.).

CLIPS

CLIPS es una herramienta que provee un ambiente de desarrollo para la producción y ejecución
de sistemas expertos. Fue creado a partir de 1984, en el Lyndon B. Johnson Space Center de
la NASA. Los fondos cesaron a principios de los años 1990, y hubo un mandato de la NASA para
comprar software comercial.

CLIPS es un acrónimo de C Language Integrated Production System (Sistema de Producción


Integrado en Lenguaje C). En la actualidad, entre los paradigmas de programación que soporta
CLIPS se encuentran la Programación lógica, la Programación imperativa y la Programación
Orientada a Objetos.

CLIPS probablemente es el sistema experto más ampliamente usado debido a que es rápido,
eficiente y gratuito. Aunque ahora es de dominio público, aún es actualizado y mantenido por su
autor original, Gary Riley.

Un virus es un pequeño programa capaz instalarse en la computadora de un usuario sin su


conocimiento o permiso. Se dice que es un programa parásito porque ataca a los archivos o
sectores de "booteo" y se replica para continuar su esparcimiento. Algunos se limitan solamente a
replicarse, mientras que otros pueden producir serios daños a los sistemas. Nunca se puede
asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Ellos tienen diferentes
finalidades. Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran
mensajes. Pero el fin último de todos ellos es el mismo: propagarse.

Clasificación General de los Virus Informáticos

 Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las
macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de
cálculo (Excell, Quattro, Lotus), etcétera.
 Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su
de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
 Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se
"arrastran" por todo el sistema sin necesidad de un programa que los transporte.
 Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se
copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los
programas o la información que encuentran a su paso por la memoria, causan problemas
de operación o pérdida de datos.
 Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final; esto es, que se presentan como información
perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una
indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
 Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o
en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o
una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo
exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se
activan cuando se ejecuta el programa que los contiene.
 Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus
biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en
el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir
de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo
de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con
los programas infectados), para evitar que lo detecten.
 Infector del área de carga inicial. Infectan los disquetes o el disco duro, se alojan
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora
y lo conservan todo el tiempo.
 Infectores del sistema. Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del
sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la
memoria al cargar el sistema operativo y es así como el virus adquiere el control para
infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente
para revisar sus carpetas.
 Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se
diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos,
procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al
virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de
entonces, infectará todos los programas cuyo tipo sea EXE o COM, en el instante de
ejecutarlos, para invadirlos mediante su autocopia.

Aunque la mayoría de estos virus ejecutables "marcan" con un byte especial los programas
infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos, como el de
Jerusalén, se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a
saturar su capacidad de almacenamiento.
Una red de computadoras (también llamada red de ordenadores, red de comunicaciones de
datos o red informática) es un conjunto de equipos nodos y software conectados entre sí por medio
de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de ordenadores es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo
es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del
planeta interconectados básicamente para compartir información y recursos.
Red de área Personal (PAN):
(Personal Area Network) es una red de ordenadores usada para la comunicación entre los
dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de
una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance
de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación
entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar
con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden
conectar con cables con los buses de la computadora tales como USB y FireWire. Una red
personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales
como IrDA y Bluetooth.

Red de área local (LAN):


Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo
edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la
localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en
segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las
computadoras que comparten un sistema común de recursos dentro de un LAN.

Red del área del campus (CAN):


Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área
geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN):
Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de
los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los
interruptores y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN):


Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que
utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes,
tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres
capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la
capa de red.

Un navegador web es un software (programa) que permite que te puedas conectar a Internet y
puedas visitar diferentes webs. Su funcionalidad básica es interpretar y mostrar la
información (texto, multimedia, ...) para que la puedas visualizar. Además también te permite
interactuar en esas webs enviando y recibiendo datos e información para realizar acciones como
imprimir, enlazar, enviar correos,...

Como ves, un navegador web no es Internet sino que es un programa que se conecta a
Internet para que tu puedas disfrutar de todas las webs que quieras.

Una vez dicho esto, tienes que saber que hay muchos navegadores diferentes. No solo existe el
que tú tienes en tu ordenador o en tu móvil.

Además, cada navegador tiene diferentes versiones que se van actualizando y mejorando para
añadir funcionalidades, adaptarse a las nuevas tecnologías y para solucionar fallos.

 Safari
 Torch
 Google Chrome
Desventajas
1. Pierden la interacción con su entorno social y su familia.
2. Pueden convertirse en víctimas de ciberbullyng y suplantación de identidad.
3. Se exponen a personas que muchas veces no conocen, publicando información personal.
4. Se convierten en víctimas de virus y software dañados.

5. Estafas en redes sociales

Ventajas
1. Genera mayor comunicación e interacción entre los jóvenes.
2. Están mejor informados.
3. Vencen la timidez a través de las redes sociales.
4. Facilita la relación entre las personas sin las barreras culturales y físicas.
5. Ofrecen la oportunidad de analizar a la competencia

Anda mungkin juga menyukai