Vocabulario Completo de TISG

Vocabulario Completo de TISG Hardware Datos: Conjunto de elementos como palabras, números, imágenes y sonidos que no es

Views 349 Downloads 207 File size 827KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Vocabulario Completo de TISG

Hardware Datos: Conjunto de elementos como palabras, números, imágenes y sonidos que no están organizados y tienen poco significado individualmente. Información: Información es un conjunto de datos significativos y pertinentes que describan sucesos o entidades. Compatibilidad: es la condición que hace que un programa y un sistema, arquitectura o aplicación logren comprenderse correctamente tanto directamente o indirectamente mediante un algoritmo ASCII: El sistema de codificación de siete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos. Las letras, los números y los caracteres especiales se designan colectivamente como caracteres alfanuméricos, los cuales se codifican como entrada, en una configuración de bits para que la computadora pueda interpretarlos. La combinación de bits usados para representar un carácter se llama byte. MHz: Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware. Equivale a un millón de hercios. Ppp: permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Baudios: unidad informática que se utiliza para cuantificar el número de cambios de estado que se producen cada segundo durante la transferencia de datos. Plataforma: es el principio en el cual se constituye un hardware, sobre el cual un software puede ejecutarse. OCR: (Optical Character Recognition). Facultad que tienen ciertos ordenadores para reconocer y procesar caracteres escritos. Se precisa para ello un periférico de entrada de datos con capacidades ópticas y un software específico. El software de reconocimiento óptico de caracteres, extrae de una imagen los caracteres que componen un texto para almacenarlos en un formato con el cual puedan interactuar programas de edición de texto. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASCII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos. OMR: Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en

1

patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas. Código de Barras: La mejor manera de definir un código de barras es como una "clave Morse Óptica". El código de barras consiste en una serie de barras negras y espacios en blanco de diferentes anchos, que están impresos en una etiqueta para identificar artículos exclusivamente. Las etiquetas de código de barras son leídas con un scanner (unidad de rastreo), el cual mide la luz reflejada e interpreta la clave en números y letras que son pasadas a una computadora. Lectores de códigos de barras: Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras. Un código de barras es un código de identificación que consiste de líneas verticales y espacios de diferentes anchos. El ancho y secuencia de las bandas representan números (caracteres). Las imágenes son digitalizadas con láser o dispositivos convencionales de emisión de luz; la información de código de barras se convierte en datos digitales mediante el uso de programas. El código representa datos que identifican al productor y al producto. Periférico: se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la CPU de una computadora. Verificación: Acción o procedimiento para comprobar si un enunciado acerca de una cosa o realidad es verdadero o falso. La verificación supone confrontar con los hechos la verdad de una hipótesis, una proposición o un argumento. Validación: Consiste en comprobar que tanto el algoritmo como el programa cumplen la especificación del problema. También es el proceso de comprobar la precisión de los datos; conjunto de reglas que se pueden aplicar a un control para especificar el tipo y el intervalo de datos que los usuarios pueden especificar. Encriptado/desencriptado: proceso mediante el cual cierta información es cifrada de forma que sea ilegible al menos que se conozca los datos necesarios para su interpretación. Medida de seguridad para que información confidencial no pueda ser obtenida con facilidad por terceros. Los datos encriptados se tratan igual que cualquier dato, se pueden guardar o enviar por e-mail. Para leerlos es necesario desencriptarlos, es decir, poseer una clave que transforme el código en datos legibles. Dos formas de desencriptar: 1. Encriptación convencional en la que el emisor y el receptor conocen la clave. 2. Encriptación clave pública: Usa 2 claves:  Clave pública.  Clave privada: mantenida por el dueño.  Una se usa para encriptación y otra para desencriptación. 2

Firewall: programa o dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las trasmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la Internet para evitar que intrusos accedan a información confidencial. 3 formas de operar los firewalls: 1. Filtrado por paquete: pequeñas porciones de datos se analizan de acuerdo a una serie de filtros. 2. Servicio proxy: la información del Internet es analizada por el firewall y luego es enviada a la computadora y viceversa. 3. Inspección estática: no se examinan los paquetes de la información, pero se comparan ciertas partes de cada paquete en búsqueda de datos confiables

Virus (troyanos, gusanos, bombas lógicas): Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:  Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa.  Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red. Un troyano no es directamente un virus, dado que no se reproducen. Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano. Conocidos ejemplos de estos "virus" son el Back Oriffice o el NetBus. Un gusano es un programa que trata de reproducirse a sí mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a sí mismo o reenviándose a gran cantidad de usuarios a través de una red. Bomba lógica es una parte de código insertada intencionadamente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). Antivirus: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

3

Un antivirus tiene tres principales funciones y componentes: 

VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.



DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.



ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Bit: es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. KB: es una unidad de almacenamiento de información cuyo símbolo es KB. MG: es una unidad de medida de información muy utilizada en las transmisiones de datos de forma telemática. GB: es una unidad de medida de almacenamiento informático normalmente abreviada como Gb o a veces Gbit, que equivale a 109 bits. TB: Un terabyte es una unidad de medida de almacenamiento de datos cuyo símbolo es TB y puede equivaler a 240 bytes o a 1012 bytes. Dispositivos de entrada: son las señales que se alimentan a un sistema y que pueden ser alteradas por éste. Dispositivos de salida: señales enviadas por la unidad, como los monitores e impresoras que son vistos como dispositivos de salida de una computadora. Procesamiento: Conjunto de operaciones que un ordenador realiza partiendo de un programa. Almacenamiento: Una unidad de almacenamiento es aquel aparato que realiza las operaciones de lectura y/o escritura de los medios donde se almacenan los archivos de un sistema informático. Introducción de datos e información en el disco duro de un ordenador o en cualquier otro dispositivo de memoria. Memoria RAM: La memoria de acceso aleatorio es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.  Memoria volátil (necesita conectarse)  Se puede guardar lo que uno quiera cuando uno quiera.  Memoria temporaria

4

Memoria ROM: Memoria de sólo es una clase de medios de almacenamiento utilizados en los ordenadores y otros dispositivos electrónicos. Los datos almacenados en la ROM no se pueden modificar.  Se usa para almacenar programas de inicio  No se puede modificar Cache: Ayuda a hacer más rápidos los procesos de la computadora ya que almacena instrucciones usadas frecuentemente. Sistema Operativo: Un Sistema Operativo es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de un Sistema Operativo es, entonces, lograr que el Sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente. Ejemplos de Sistemas Operativos los son DOS , Windows , Linux , Solaris , Unix , etc. Desfragmentación: proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. Back-up: Recursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia. Dos situaciones donde deben hacerse back-ups:  Cuando se usa un documento muy importante.  Cuando los datos se mueven de un lugar a otro frecuentemente o cuando se usan a menudo. Generalmente los back-ups deberían hacerse siempre para estar seguro y no sufrir frustraciones sin importar la situación. Métodos de Back-up:  Back-up completo: Copia todos los archivos de la computadora. Consume mayor tiempo pero es la mejor protección contra la pérdida de datos  Back-up diferencial: Copia sólo los archivos que han cambiado desde el último back-up completo.  Back-up incremental: Copia sólo los archivos que han cambiado desde el último back-up incremental.  Tres Generaciones de back-ups: Hijo, Padre, Abuelo. Usada para preservar la copia de archivos importantes. El abuelo es la copia más vieja, el padre es la segunda más vieja y el hijo es la más reciente. Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les

5

solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Estos dispositivos controlan el acceso a sistemas, programas, datos y cuartos, mediante el uso de un análisis de computadora de un identificador biométrico. Un identificador biométrico es una característica física o de conducta, única en cada persona. Por ejemplo huellas digitales, voz, firma, patrones de la retina, forma de la cara. La función de los dispositivos biométricos es traducir estas características personales en un código digital que es comparado con el código almacenado en la computadora del dispositivo. Si el código almacenado en la computadora no coincide con el de las características personales recién ingresadas, la computadora niega el acceso a esa persona. Existen muchos tipos de dispositivos biométricos para la seguridad en los sistemas. El más conocido y más usado es el escáner de huellas digitales. Este dispositivo detecta la forma de la huella digital, la cual es única en cada individuo. Se cree que, por lo baratos que son hoy en día estos dispositivos, en cualquier momento se los va a comenzar a utilizar en transacciones comerciales. Por ejemplo para identificarte como el dueño de una tarjeta de crédito, en vez de utilizar la firma o un código, se utilizaría este sistema. Los dispositivos biométricos pueden ser del tamaño de la mano, estos son conocidos como sistemas biométricos de mano. Se utilizan especialmente en universidades, guarderías, etc. Otros tipos de dispositivos biométricos son aquellos que reconocen la forma de la cara, la boca, la firma y el iris del ojo. Todos estos funcionan de la misma manera que el escáner de huellas digitales; comparan lo que detectan con lo que tienen almacenado. La biometría está ganando popularidad, ya que son el sistema de seguridad más confiable y seguro que existe hoy en día. Mientras que los usuarios pueden olvidarse su contraseña o nombre de usuario, o perder su tarjeta de identificación, las características de una persona nunca van a desaparecer y además son únicas. Las únicas desventajas de este sistema podrían ser por ejemplo, si uno se lastima el dedo el lector no lo reconoce, o si se está enfermo de la garganta tampoco reconoce la voz, es por eso que mucha gente no está de acuerdo con la implementación en masa de estos sistemas. Ergonomía Hoy en día, los trabajadores de oficina pasan mucho tiempo sentados en la computadora, y muchas veces ignoran la manera de hacer un uso saludable de la misma. Este es el caso de un empleado de una empresa automotora, quien ha tenido problemas físicos graves relacionados con la gran cantidad de horas de trabajo frente a la máquina y las malas condiciones ergonómicas con las que lo hacía. Las consecuencias de no adoptar la posición adecuada mientras se trabaja pueden ser lesiones en los brazos, manos, cuellos, hombros u otras partes del cuerpo. En el caso de este empleado sufre del llamado síndrome del túnel carpiano. El túnel carpiano corre a través de la palma de la mano, lo rodean huesos en tres de sus paredes y un fuerte y ancho ligamento lo cubre a modo de puente sobre él. El nervio medio, que brinda sensibilidad a los dedos pulgar, índice y anular, y los nueve tendones que permiten el movimiento de los dedos, pasan por él. Este nervio también habilita el funcionamiento de los músculos de la base del pulgar. Este problema ocurre cuando el tejido que protege el tendón, dentro del túnel carpiano, se inflama o cuando el ligamento que lo cubre se espesa y ensancha. La compresión del nervio medio por los tendones y el ligamento engrosado, disminuyen la transmisión de las señales neuronales y producen: Dolor, entumecimiento, picazón en la muñeca, antebrazo o dedos, 6

exceptuando el dedo meñique que no es inervado por el nervio medio. Las causas de este síndrome son: Sobreesfuerzo, tensiones repetidas, postura deficiente de las articulaciones y sobre trabajo, entre otros. El problema del trabajador se dio a causa de que su teclado estaba ubicado en el escritorio. Esto impidió, en primer lugar, que sus muñecas pudieran adoptar una posición natural. Sus antebrazos hacían que sus muñecas vayan hacia abajo, poniéndolas en una posición de tensión. Para evitar este problema, el trabajador debería haber ubicado su teclado por debajo de la altura de su codo, logrando así que no se tensione y facilitando la circulación sanguínea.

Redes Red de Área Local (LAN): es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, para compartir recursos e intercambiar datos y aplicaciones. Red de Área Extensa (WAN): es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000km, dando el servicio a un país o un continente. Su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Normalmente, un WAN consiste en dos o más redes de área local (LANs). Cliente: es un computador que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones. Servidor: es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Se trata de un ordenador central. Ethernet: es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. Acceso: Entrada o paso. Permiso de Acceso: La mayoría de los sistemas de archivos permiten asignar permisos de acceso a los archivos para determinados usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución. Inicio de sesión: Acción de comenzar una sesión de un usuario específico, permitiendo así identificarse frente a un sistema o servicio. Contrasta con cerrar sesión. Administrador de sistema: es aquella persona que se dedica a mantener y operar un sistema de cómputo o una red.

7

Sistema de Alimentación Ininterrumpida (SAI/UPS): es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Intercambio Electrónico de Datos (EDI): Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin ambigüedad. El EDI puede definirse como el intercambio entre ordenadores de datos referidos a transacciones, mediante redes y formularios estandarizados. La información se transfiere desde el sistema informático del emisor a través de redes hasta el sistema informático del socio, donde se integra automáticamente. Hacking: se considera una ofensa o ataque al Derecho de gentes, y no tanto un delito contra un Estado concreto, sino más bien contra la humanidad. El delito puede ser castigado por los tribunales de cualquier país en el que el agresor se halle. La esencia del Hacking consiste en que el pirata no tiene permiso de ningún Estado soberano o de un Gobierno en hostilidades con otro. Los HACKERS son considerados delincuentes comunes en toda la humanidad, dado que todas las naciones tienen igual interés en su captura y castigo. Phreacker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Intranet: Es una red de ordenadores privada basada en los estándares de Internet. Utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Incluyen sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda. Se extiende a través de Internet usando una red privada virtual. (VPN). Red privada virtual: Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada.

8

Fundamentos del Software Software de aplicación: es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto. Shareware: Es un tipo de licencia de uso de software. Programa distribuido en forma gratuita a través de Internet o de otros medios. El usuario puede probarlo y, luego de un tiempo de uso estipulado por el desarrollador, si decide continuar con su uso, se registra, paga por él y recibe a cambio información adicional, un soporte y una mejora ampliada. Dominio Público: Componente de la dirección de una computadora conectada a Internet que sirve para su identificación y ubicación geográfica. Los dominios también representan a la organización que los sustenta. Así, existen dominios tales como .com (organizaciones comerciales) .edu (organizaciones educacionales) .gov (gubernamentales) etc. Freeware: Es la completa felicidad del compu-fanatic medio. No pagar y poder probar de todo. De todos modos, la propiedad intelectual la conserva el autor o la compañía desarrolladora, el cual mantiene el control de su redistribución, incluyendo la capacidad de cambiar esta modalidad por la de venta comercial. Dicho con propiedad es un software de libre distribución y gratuito. Software comercial: es el software, libre o no, que es comercializado, es decir, que las compañías que lo producen, cobran dinero por el producto, su distribución o soporte. Software integrado: El software integrado combina la función de varios programas con una sola interfase. Un programa así es diseñado usualmente para el usuario principiante. Manual del usuario: es un documento técnico de un determinado sistema que intenta dar asistencia que sus usuarios. Tarjeta de registro: Impreso mediante el que el hotel informa al cliente del precio y condiciones de su estancia en el establecimiento. Número de serie: es un número alfanumérico único asignado para identificación. Puede constar de un número entero sólo, o contener letras. Garantía: Permiten tener la certeza de que, en caso de defectos que afecten el correcto funcionamiento del producto, los responsables se harán cargo de su reparación para que la cosa vuelva a reunir las condiciones óptimas de uso. Derecho de autor: conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.

9

Licencia (usuarios múltiples, usuario único, licencia de sitio): Un permiso formal, personal y no transferible de una agencia de gobierno para llevar a cabo ciertos tipos de negocios. También un permiso formal por parte de una persona que da licencias para producir y/o vender productos específicos de acuerdo Compresión/descompresión: COMPRIMIR: Cuando una aplicación o un conjunto de datos son demasiado grandes, existe la posibilidad de reducir su tamaño mediante técnicas de compresión, lo que facilita su archivo y su manejo. Existen numerosos compresores en el mercado, y ya empiezan a incluirse en el sistema operativo como un elemento más inherente a éste. Además de la compresión de programas y datos para optimizar el espacio de almacenamiento, existe un especial interés por encontrar sistemas de compresión de imagen y sonido que permitan su almacenamiento en soporte informático a un coste razonable y sin pérdida de calidad. DESCOMPRIMIR: Los programas comprimidos no pueden ser ejecutados directamente, sino que necesitan descomprimirse previamente con la utilidad empleada inicialmente. a las especificaciones de esa persona. Backdoor: es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. Carga/descarga: Copiar a través de una red (Internet, BBS, etc.) un elemento que se encuentra ubicado físicamente en otro ordenador (Un fichero, un programa, un documento, etc.) a nuestro disco duro Asistente: Programa que guía al usuario, paso a paso y de forma instructiva, en la realización de un proceso.

Bases de datos Campo: la más pequeña unidad de dato a la que se puede acceder. Representa un solo elemento de información por ejemplo el nombre, la dirección, la fecha del nacimiento etc. Diferentes tipos de campos que existen 

  

De texto. También llamados alfanuméricos. Aceptan cualquier serie de caracteres alfanuméricos (letras y números) pero en un campo de texto los números no son considerados como tales sino como caracteres es decir no se los puede someter a operaciones matemáticas. Numéricos. Almacenan sólo números. Fecha u hora. Almacenan entradas de fecha u hora. Este tipo de campo convierte la fecha u hora en un valor numérico por lo que es posible usar este campo para calcular por ejemplo número de horas trabajadas. Lógicos. Almacenan sólo uno de dos valores posibles. Si o no, verdadero o falso, mujer o varón.

10

   

Binarios. Almacenan objetos binarios por ejemplo una imagen gráfica, una fotografía, un sonido, un fragmento de video Memo. Entradas de texto extensas. Supervínculos. direcciones de Internet que llevan a la página Web respectiva. Calculados contienen fórmulas similares a las de una hoja de cálculo y exhiben valores calculados a partir de valores de otros campos numéricos.

Campo clave: identifica en forma única cada registro en un archivo. Registro: Es un grupo de campos relacionados entre sí en nuestro ejemplo serían todos los datos de una determinada persona. Consultas: Son parámetros y criterios que se utilizan para filtrar, ver, modificar y analizar datos de formas diferentes En una base de datos se pueden realizar consultas para extraer de la misma información específica que necesitamos. Es el método para acceder a los datos en las bases de datos. Con las consultas se puede modificar, borrar, mostrar y agregar datos en una base de datos. El lenguaje de consultas a base de datos más utilizado es el SQL. Ordenamiento: Con una instrucción de ordenamiento es posible acomodar los registros en orden alfabético o numérico basado en los valores de uno o más campos. Sistema de administración de base de datos (DBMS): software diseñado para controlar el acceso a la base de datos y manejar los recursos de los datos eficientemente. Estos sistemas tienen algunas desventajas por ejemplo que son más complejos y grandes, por lo tanto requieren más poder de procesamiento, más memoria y más capacidad de almacenamiento. Los datos en un DBMS son más vulnerables que en un sistema de procesamiento de archivos ya que guardan los datos en un mismo lugar. Combinación de correspondencia: permite escribir la misma carta a varias personas, cambiando cada vez los nombres. Puede lograr lo mismo escribiendo un nombre, imprimiendo la carta, sustituyendo el nombre por otro, volviendo a imprimir. Sistema para enviar cartas masivas a muchos destinatarios mediante una plantilla. Para usar este sistema es necesario crear el origen de datos (en Access o en Excel) y seguidamente crear la plantilla en un documento Word. Bases de datos de archivo plano comparada con una base de datos relacional: Una base de datos de archivo plano o simple es un software que puede trabajar con un solo archivo (tabla) al mismo tiempo, consta de una sola tabla de datos. Las bases de datos relacionales pueden estar formadas por varias tablas y cada tabla puede tener un formato de registros diferente. Data matching (correspondencia de datos): comparación computarizada de dos sistemas separados de bases de datos que tratan de encontrar el mismo registro en ambos sistemas a fin de detectar elementos de interés. Este procedimiento afecta la privacidad ya que involucra el análisis de información de una gran cantidad de gente sin que exista previamente una causa para sospechar de ellos. 11

Data mining (minería de datos): descubrimiento y extracción de información predictiva escondida en la base de datos.

Hojas de cálculo Celda: lugar donde se pueden introducir los datos. En hojas de cálculo como Microsoft Excel es un espacio rectangular que se forma en la intersección de una fila y una columna y se les identifica con un nombre como C4 (C es el nombre de la columna y 4 el de la fila). Fila: Conjunto de celdas contenidas de forma horizontal que va desde la A hasta la IV. Columnas: columnas son las que van hacia abajo y se numeran del 1 hasta un número infinito. Etiqueta: Dentro de un documento de hipertexto, una instrucción. Una etiqueta de hipertexto empieza con un carácter "". Macro: Función que permite automatizar y agilizar tareas repetitivas. Este término proviene de "macro-comando", un único comando o una única operación que contiene varias. Hoja de trabajo: Una hoja de trabajo define el diseño de la(s) pantalla(s) usada(s) para ingresar los datos. Es equivalente a un formulario prediseñado que debe ser rellenado por el usuario. Referencia absoluta: Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas, la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1. Referencia relativa: Una referencia relativa en una fórmula, como A1, se basa en la posición relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a la celda B3, se ajusta automáticamente de =A1 a =A2. Formato de celda (número, texto, valor, función, cálculo, fecha, moneda): Se refiere al aspecto que la celda presentará en la hoja de cálculo. El formato hace referencia a múltiples aspectos, desde el color de la fuente a como se alinean los datos en la celda o el número de cifras decimales con el que aparecerá el resultado.

12

Procesamiento de texto y autoedición Plantillas: son Textos, bloques, cuadros de información que pueden ser utilizados desde muchos artículos distintos. No solamente con un contenido fijo, sino que pueden ser personalizados con la información adecuada a cada artículo. Corrector ortográfico: aplicación encargada de analizar textos para detectar automáticamente faltas ortográficas y dar paso a su corrección. De forma general, su funcionamiento consiste en comprobar que las palabras del texto a analizar se encuentran dentro de un determinado diccionario. Cuando una palabra no se encuentre en el diccionario, el corrector podrá realizar sugerencias acerca del término que se pretendía escribir. Corrector gramatical: PDF: Portable Document Format, formato de documento portátil) es un formato de almacenamiento de documentos. Está especialmente ideado para documentos susceptibles de ser impresos, ya que especifica toda la información necesaria para la presentación final del documento, determinando todos los detalles de cómo va a quedar. RTF: Formato para documentos desarrollado por Microsoft desde 1987 para el intercambio de documentos en múltiples plataformas. Actualmente es un formato abierto. Texto: es una composición de signos codificado en un sistema de escritura (como un alfabeto) que forma una unidad de sentido.

Imágenes, sonido y presentaciones Animación: Es la integración de sonido e imagen (vídeo) en el ordenador originó en los primeros años de la década actual la aparición de la denominada "Multimedia PC" conocida con las siglas MPC. La orientación de objetos: Es un paradigma de programación que usa objetos y sus interacciones para diseñar aplicaciones y programas de computadora. Las Imágenes prediseñadas: aportan personalidad y colorido a los documentos de Microsoft Office. Hipermedios: término con que se designa al conjunto de métodos o procedimientos para escribir, diseñar o componer contenidos que tengan texto, video, audio, mapas u otros medios, y que además tenga la posibilidad de interactuar con los usuarios. Hipertexto: texto que en la pantalla de una computadora conduce a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos.

13

Morphing: técnica de retoque de imagen muy utilizada en el mundo de los creativos tanto de televisión como de prensa, música y cine. También se suele utilizar como método para que los usuarios particulares logren divertidas imágenes. Pixel: único punto en una imagen gráfica. Los monitores gráficos muestran imágenes dividiendo la pantalla en miles (o millones) de pixeles, dispuestos en filas y columnas. Los pixeles están tan juntos que parece que estén conectados. Resolución: se refiere a la agudeza y claridad de una imagen. El término se utiliza normalmente para describir monitores, impresoras e imágenes. MP3: formato de audio digital comprimido con pérdida desarrollado por el Moving Picture Experts Group (MPEG) para formar parte de la versión 1 del formato de vídeo MPEG. Un mapa de bits frente a gráficos vectoriales son: COREL DRAW, AUTODESK ANIMATOR. La aparición del Multimedia PC, conocido como MPC, se origina en la integración de imagen y sonido en el computador, con lo que surge la definición del concepto de computador multimedia, y de animación digital de video. Diseño asistido por computadora (CAD): uso de un amplio rango de herramientas computacionales que asisten a ingenieros, arquitectos y a otros profesionales del diseño en sus respectivas actividades. Interfaz digital para instrumentos musicales (MIDI): protocolo industrial estándar que permite a los computadores, sintetizadores, secuenciadores, controladores y otros dispositivos musicales electrónicos comunicarse y compartir información para la generación de sonidos.

Modelos y simulaciones Modelo: representacion simplificada de la realidad en la que aparecen algunas de sus propiedades. Un modelo es un objeto, concepto, o conjunto de relaciones que se utilizan para representar y estudiar de forma simple y comprensible una porción de la realidad empírica. Para que un modelo sea confiable este debe de tener todas las caracteristicas principales del objeto en cuestion, no necesariamente debe de ser exacto. Solo debe de ser parcialmente parecido, entre mas mejor.Los modelos sirven para responder cuestiones sobre la realidad que no serían accesibles mediante la experimentación directa. Para que un modelo sea confiable este debe de tener todas las partes principales del objeto real, esto para que el modelo se apegue más a la realidad y sea un buen sujeto de estudio. Es importante recalcar que no se pueden poner todas las partes porque para un modelo esto sería casi imposible. Una utilidad de los modelos es que nos ayudan a prever cualquier falla del objeto real y de esta manera evitar errores al crearlo o de ser el caso para repararlo. Simulador: aparato que permite la simulación de un sistema, reproduciendo su comportamiento. Los simuladores reproducen sensaciones que en realidad no están sucediendo. Un simulador pretende reproducir tanto las sensaciones físicas (velocidad, aceleración, percepción del entorno) como el comportamiento de los equipos de la máquina que se pretende simular. 14

Lazos de realimentación: La realimentación es la propiedad de los sistemas de control en lazo cerrado que permite que la salida se compare con la entrada del sistema de tal forma que la acción de control apropiada se puede formar como alguna función de la entrada y la salida.

Tutoriales, capacitación y asistentes Software tutorial: Un tutorial es una lección educacional que conduce al usuario a través de las características y funciones más importantes de cosas como aplicaciones de software, dispositivos de hardware, procesos, diseños de sistema y lenguajes de programación. Un tutorial normalmente consiste en una serie de pasos que van aumentando el nivel de dificultad y entendimiento. Por este motivo, es mejor seguir los tutoriales en su secuencia lógica para que el usuario entienda todos los componentes. Software capacitación: Uno de los principales objetivos de softwarefactory® es asegurar el éxito de la implementación ayudando al cliente a comprender el gran potencial que la solución desarrollada tiene dentro de su organización. El servicio de Capacitación de softwarefactory® permite a las empresas maximizar su inversión accediendo a los conocimientos necesarios para aprovechar a fondo todas las funcionalidades de la metodología y/o tecnología implementada. Un plan de Capacitación tradicional de softwarefactory® identificará las necesidades de capacitación de la empresa, planificará cuidadosamente una estrategia e implementará un plan efectivo para cumplir los objetivos. Asistentes: Asistente o Wizard es un software ampliamente utilizado en interfaz gráfica del usuario para prover un medio simple de realizar tareas complejas en sistemas computacionales, a través de un esquema paso-paso. En algunos softwares de código abierto es conocido como Druida. Menú de ayuda: En la barra Menú, usted verá la palabra "Ayuda". Esta lista, nombrada de modo perspicaz, contiene los comandos necesarios para abrir los recursos que tiene su computadora, con el objeto de ayudar a responder sus preguntas. Usted verá diferentes opciones en distintos programas. El tipo de archivo de Ayuda básico, explicará los comandos del menú y las funciones de cualquier icono de la barra de herramientas. Cuanto más detallado sea el programa, más complejas serán las preguntas y por lo tanto, más complejas las Ayudas ofrecidas.

Funciones de ayuda: En los sistemas operativos convencionales como Windows, cada menú se contiene en una barra de menús, como ocurre en el procesador de texto Microsoft Word, que contiene distintas barras de menús que pueden agregarse para personalizar la experiencia. Cada menú, a su vez, puede contener otros menús o submenús más específicos y precisos.

15

Típicamente, los menús conocidos con Archivo, Edición, Ver y Ayuda en un procesador de texto. Pero existen muchos y muy variados. El menú de Ayuda es quizás el más usado e incluido en todo tipo de programas y sistemas. A su vez, los menús se clasifican como normales, casillas de verificación, radio botones, submenús, separadores y otros, de acuerdo con la función que cumplen o que permiten.

Archivos “Léame”: Un readme (o leerme) archivo contiene información acerca de otros archivos en un directorio o archivo y es muy común distribuido con la computadora de software . Este tipo de archivo es usualmente un archivo de texto llamado README.TXT, README.1ST, READ.ME, o simplemente README, aunque algunas de Microsoft Windows del software de vez en cuando puede incluir un README. IRG , README. RTF , o README. DOC . El nombre se elige de modo que los usuarios desconocen la existencia de este tipo de archivo se señala a leerlo.

Internet Http: Hypertext Transfer Protocol o HTTP es el protocolo usado en cada transacción de la World Wide Web. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. ftp: File Transfer Protocol - Protocolo de Transferencia de Archivos es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. TCP/IP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. Cookies: pequeño archivo que un servidor web guarda en la computadora del visitante para almacenar y recuperar información acerca del mismo. La cookie generalmente contiene datos acerca del usuario como sus preferencias. Es un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas. Un sitio web solo puede leer los datos de sus propias cookies no 16

las de los otros sitios, además el sitio web solo puede acceder a la cookie y no a toda la computadora. Listserv: software que gestiona todo tipo de listas de correo electrónico, tanto las que únicamente envían algún tipo de información, como aquellas otras que permiten la comunicación en dos sentidos, en éstas los miembros de las listas forman un grupo de personas que se intercambian mensajes sobre una temática particular, compartiendo sus conocimientos y debatiendo temas de interés común, formando así una "Comunidad Virtual". Cámaras web: es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada. Las cámaras web necesitan una computadora para transmitir las imágenes. Sin embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de acceso a la red informática, bien sea ethernet o inalámbrico. Para diferenciarlas las cámaras web se las denomina cámaras de red. También son muy utilizadas en mensajería instantánea y chat como en Windows Live Messenger, Yahoo! Messenger, Ekiga, Skype etc. Etiqueta en la red: También se le conoce como "Netetiqueta". Que viene del apócope de "Net" (Red) y "Etiqueta", aunque ya hay quien la llama "Redetiqueta". Con el nacimiento de los nuevos medios de comunicación, surgió un nuevo modo de comunicarse. Este nacimiento ha provocado la necesidad de establecer unas reglas para utilizar de forma correcta este medio. Estas reglas, quieren facilitar la comunicación y optimizar el uso de las comunicaciones. Todas las reglas y sugerencias vertidas en torno a este tema se basan en conceptos generales. Pero nunca debemos olvidar, que aunque tratemos con máquinas, al otro lado, siempre hay una persona. Nunca debemos olvidar el respeto que nos merecen los demás. URL: Un localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc. El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente. El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos. Hipervínculo: enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links. Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo. Dependiendo de cuál sea el destino, hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra 17

página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo. Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico. Ancho de banda: En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mps). WWW: World Wide Web (literalmente telaraña de alcance mundial), cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. Exploradores de internet: softwares que buscan y muestran páginas Web. Con ellos no sólo podemos ver textos sino también gráficos y trabajar con hipertextos los que en su mayoría están en lenguaje HTML. Los de la actualidad posibilitan experimentar la visualización de videos, música, gráficos, animaciones. Hipervínculos y obviamente texto. Todo ello en los más variados formatos y protocolos. Ejemplo: Mozilla Firefox, Google Chrome, Internet Explorer, Safari. Motores de búsqueda: sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas. Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo. Correo electrónico: es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

18

Comunicaciones personales y públicas Convergencia: La convergencia de las diferentes tecnologías de comunicación de voz, video y datos en una misma red de telecomunicaciones se está haciendo realidad en nuestro tiempo. Esta convergencia simplifica la prestación y administración de servicios, así como una mayor satisfacción de los usuarios finales. Convertel es una empresa dedicada a la representación de casas fabricantes de equipos de telecomunicación de alta tecnología para voz y datos: Marconi, Stratex, 4RF, Bayly, SNC, Molex y Transtector Teleconferencia: Teleconferencia es la reunión entre personas que están físicamente separadas unas de otras, con el objetivo de transmitir información de audio y video de un lugar a otro y reproducirlo de tal manera que se cree una atmósfera de una verdadera reunión. Videoconferencia: Al sistema que nos permite llevar a cabo el encuentro de varias personas ubicadas en sitios distantes, y establecer una conversación como lo harían si todas se encontraran reunidas en una sala de juntas se le llama sistema de "videoconferencia". Como sucede con todas las tecnologías nuevas, los términos que se emplean no se encuentran perfectamente definidos. La palabra "Teleconferencia" esta formada por el prefijo "tele" que significa distancia, y la palabra "conferencia" que se refiere a encuentro, de tal manera que combinadas establecen un encuentro a distancia.

Teletrabajo: El Teletrabajo es una forma de trabajo a distancia que utiliza las tecnologías de la información y de las comunicaciones, conocidas con su abreviatura TICs. Se considera teletrabajo toda forma de trabajo que no requiera la presencia del empleado en el centro productivo, es decir, en la oficina o planta de la empresa. La mediación de la tecnología es otra de las características centrales del teletrabajo, ya que para su realización debemos contar con elementos telemáticos, ya sea computadora, teléfono o cualquier otra de las denominadas TICs (Tecnologías de la información y la comunicación). El teletrabajo no es una profesión, sino una forma de desarrollar una tarea y requiere una reorganización cultural para la eficiente aplicación de esta innovación. En síntesis, el concepto de teletrabajo involucra necesariamente dos elementos básicos fundamentales: Distancia + Uso de TICs. Televisión digital: El televisión digital (o DTV, de sus siglas en inglés: Digital TV) se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a través de señales digitales. En contraste con la televisión tradicional, que codifica los datos de manera analógica, la televisión digital codifica sus señales de forma binaria, habilitando así la posibilidad de crear vías de retorno entre consumidor y productor de contenidos, abriendo la posibilidad de crear

19

aplicaciones interactivas, y la capacidad de transmitir varias señales en un mismo canal asignado, gracias a la diversidad de formatos existentes. Un sistema integro de televisión digital, incorpora los siguientes actores:   

Cámaras de video digitales, que trabajan a resoluciónes mucho más altas que las cámaras analógicas. Transmisión digital Display digital, de alta resolución (Ej: LCDs, Plasmas)

Tecnologías push-pull: En tecnología e ingeniería electrónica, el término push-pull (literalmente empujar-halar) se refiere o está asociado principalmente a los siguientes temas o conceptos:    

Un tipo de salida de circuito electrónico presente en algunos tipos de circuitos digitales y de amplificadores (salida push-pull) Un tipo de convertidor de potencia de potencia DC-DC que utiliza un transformador (convertidor push-pull) Un tipo de conector con un mecanismo de enganche que previene la desconexión accidental (conector push-pull) Un tipo de tecnología de comunicación por red donde una transacción es iniciada por el servidor central (tecnología push) o por un cliente (tecnología pull).

Robótica Robot: agente artificial, mecánico o virtual. Es una máquina usada para realizar un trabajo automáticamente y que es controlada por una computadora. Por lo general, la gente reacciona de forma positiva ante los robots con los que se encuentra. Los robots domésticos para la limpieza y mantenimiento del hogar son cada vez más comunes en los hogares. No obstante, existe una cierta ansiedad sobre el impacto económico de la automatización y la amenaza del armamento robótico, una ansiedad que se ve reflejada en el retrato a menudo perverso y malvado de robots presentes en obras de la cultura popular. Comparados con sus colegas de ficción, los robots reales siguen siendo limitados. Androide: denominación que se le da a un robot que, además de imitar la apariencia humana, imita algunos aspectos de su conducta de manera autónoma. El androide siempre ha sido representado como una entidad que imita al ser humano tanto en apariencia, como en capacidad mental e iniciativa. Antes incluso de haber visto un verdadero robot en acción, la mayoría de las personas asocian la idea de robot con la de androide, debido a su extrema popularidad como cliché de la ciencia ficción. En la robótica la actitud de los expertos hacia los autómatas humanoides ha vacilado entre el entusiasmo y el escepticismo. Entusiasmo porque un robot humanoide puede tener enormes ventajas para cierta clase de funciones, escepticismo debido a que para que una máquina robótica sea útil, ya se ha demostrado con ejemplos que la forma

20

humana no es necesaria, y a veces es incluso un estorbo (respecto a las capacidades actuales de los androides). Cyborg: se utiliza para designar una criatura compuesta de elementos orgánicos y dispositivos mecánicos generalmente con la intención de mejorar las capacidades de la parte orgánica mediante el uso de tecnología. Ejemplos de esto son las películas Robocop o Terminator, basadas en ficción. De acuerdo con algunas definiciones del término, la conexión física y metafísica de la humanidad con la tecnología, ya ha empezado a convertirnos en ciborgs. Por ejemplo, una persona a la que se le haya implantado un marcapasos podría considerarse un ciborg, puesto que sería incapaz de sobrevivir sin ese componente mecánico. Sensores: dispositivo capaz de medir magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas. Las variables de instrumentación pueden ser por ejemplo: temperatura, intensidad lumínica, distancia, aceleración, inclinación, desplazamiento, presión, fuerza, torsión, humedad, pH, etc. Una magnitud eléctrica puede ser una resistencia eléctrica (como en una RTD), una capacidad eléctrica (como en un sensor de humedad), una Tensión eléctrica (como en un termopar), una corriente eléctrica (como en un fototransistor), etc. La utilización de mecanismos sensores externos permite a un robot interaccionar con su entorno de una manera flexible, esto esta en contraste con operaciones preprogramadas en las cuales a un robot se le enseña para efectuar tareas repetitivas mediante un conjunto de funciones pre-programadas. La función de los sensores del robot se pueden dividir en dos categorías principales: estado interno y estado externo. Los sensores del estado interno tratan con la detección de variables tales como la posición de la articulación del brazo, que se utiliza para controlar el robot. Por otra parte, los sensores de estado externo tratan con la detección de variables tales como alcance, proximidad y contacto. Los sensores externos se utilizan para guiado de robots, así como para la identificación y manejo de objetos. Aunque los sensores de proximidad, contacto y fuerza juegan un papel significativo en la mejora del funcionamiento del robot, se reconoce que la visión es la capacidad sensorial más potente del robot.

Inteligencia artificial y sistemas expertos IA: Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos. Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura. Prueba Turing: El Test de Turing (o Prueba de Turing) es una prueba propuesta por Alan Turing para demostrar la existencia de inteligencia en una máquina. Se fundamenta en la hipótesis positivista de que, si una máquina se comporta en todos los aspectos como inteligente, entonces 21

debe ser inteligente. La prueba consiste en un desafío. Se supone un juez situado en una habitación, y una máquina y un ser humano en otras. El juez debe descubrir cuál es el ser humano y cuál es la máquina, estándoles a los dos permitido mentir al contestar por escrito las preguntas que el juez les hiciera. La tesis de Turing es que si ambos jugadores eran suficientemente hábiles, el juez no podría distinguir quién era el ser humano y quién la máquina. Todavía ninguna máquina puede pasar este examen en una experiencia con método científico. Procesamiento paralelo: El procesamiento paralelo es una forma eficaz de procesamiento que favorece la explotación de los sucesos concurrentes en un sistema de computación. Esta concurrencia implica simultaneidad, solapamiento y multiplicidad de recursos. El paralelismo que involucra solapamiento se denomina temporal porque permite la ejecución concurrente de sucesos sobre los mismos recursos en intervalos intercalados de tiempo. El paralelismo que permite simultaneidad real sobre múltiples recursos al mismo tiempo se denomina paralelismo espacial. Aprendizaje automático: Aprendizaje Automático o Aprendizaje de Máquinas es una rama de la Inteligencia Artificial cuyo objetivo es desarrollar técnicas que permitan a las computadoras aprender. De forma más concreta, se trata de crear programas capaces de generalizar comportamientos a partir de una información no estructurada suministrada en forma de ejemplos. Es, por lo tanto, un proceso de inducción del conocimiento. El Aprendizaje Automático tiene una amplia gama de aplicaciones, incluyendo motores de búsqueda, diagnósticos médicos, detección de fraude en el uso de tarjetas de crédito, análisis del mercado de valores, clasificación de secuencias de ADN, reconocimiento del habla y del lenguaje escrito, juegos y robótica. Lenguaje natural: El lenguaje natural es el que se utiliza como medio de comunicación habitual entre los humanos, está compuesto por una sintaxis y obedece a los principios de economía y optimidad. Uno de los grandes retos de la Informática es el desarrollo de ordenadores que sean capaces de entender el lenguaje natural. Para ello, existe un área de la informática dedicada a investigar la interacción entre los ordenadores y el lenguaje humano (natural): el Procesamiento del Lenguaje Natural (PLN). Conocimiento de sentido común: El término sentido común describe las creencias o proposiciones que parecen, para la mayoría de la gente, como prudentes, siendo esta prudencia dependiente de unos valores de conciencia compartidos que permiten dar forma a una familia, clan, pueblo y/o nación. Agente: entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en su entorno de manera racional, es decir, de manera correcta y tendiendo a maximizar un resultado esperado. Un agente inteligente puede ser una entidad física o virtual. Si bien el término agente racional se refiere a agentes artificiales en el campo de la Inteligencia Artificial, también puede considerarse agentes racionales a los animales incluido el hombre. Reconocimiento de pautas:

22

Sistema experto: llamados así porque emulan el comportamiento de un experto en un dominio concreto y en ocasiones son usados por éstos. Con los sistemas expertos se busca una mejor calidad y rapidez en las respuestas dando así lugar a una mejora de la productividad del experto. Es una aplicación informática capaz de solucionar un conjunto de problemas que exigen un gran conocimiento sobre un determinado tema. Un sistema experto es un conjunto de programas que, sobre una base de conocimientos, posee información de uno o más expertos en un área específica. Se puede entender como una rama de la inteligencia artificial, donde el poder de resolución de un problema en un programa de computadora viene del conocimiento de un dominio específico. Estos sistemas imitan las actividades de un humano para resolver problemas de distinta índole (no necesariamente tiene que ser de inteligencia artificial). También se dice que un SE se basa en el conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control (información sobre el seguimiento de una acción). Base de conocimientos: es un tipo especial de base de datos para la gestión del conocimiento. Provee los medios para la recolección, organización y recuperación computarizada de conocimiento. Las bases de conocimiento se han clasificado en dos grandes tipos: 

Bases de conocimiento legibles por máquinas, diseñadas para almacenar conocimiento en una forma legible por el computador, usualmente con el fin de obtener razonamiento deductivo automático aplicado a ellas. Contienen una serie de datos, usualmente en la forma de reglas que describen el conocimiento de manera lógicamente consistente. Operadores lógicos como Y (conjunción), O (disyunción), condición lógica y negación son utilizada para aumentarla desde el conocimiento atómico. En consecuencia la deducción clásica puede ser utilizada para razonar sobre el conocimiento en la base de conocimiento. Este tipo de bases de conocimiento son utilizadas por la Web semántica



Bases de conocimiento legibles por Humanos están diseñadas para permitir a las personas acceder al conocimiento que ellas contienen, principalmente para propósitos de aprendizaje. Estas son comúnmente usadas para obtener y manejar conocimiento explicito de las organizaciones, incluyen artículos, white papers, manuales de usuario y otros. El principal beneficio que proveen las bases de conocimiento es proporcionar medios de descubrir soluciones a problemas ya resueltos, los cuales podrían ser aplicados como base a otros problemas dentro o fuera del mismo área de conocimiento.

Motor de inferencias: El motor de inferencia es el "supervisor", un programa que está entre

el usuario y la base de conocimientos, y que extrae conclusiones a partir de los datos simbólicos que están almacenados en las bases de hechos y de conocimiento. Dependen en gran medida de la representación elegida; por su importancia analizaremos los motores de inferencia basados en reglas [CANC]. Heurística: capacidad de un sistema para realizar de forma inmediata innovaciones positivas para sus fines. La capacidad heurística es un rasgo característico de los humanos, desde cuyo punto de 23

vista puede describirse como el arte y la ciencia del descubrimiento y de la invención o de resolver problemas mediante la creatividad y el pensamiento lateral o pensamiento divergente. Lógica difusa: La lógica difusa o lógica heurística se basa en lo relativo de lo observado. Este tipo de lógica toma dos valores aleatorios, pero contextualizados y referidos entre sí. Así, por ejemplo, una persona que mida 2 metros es claramente una persona alta, si previamente se ha tomado el valor de persona baja y se ha establecido en 1 metro. Ambos valores están contextualizados a personas y referidos a una medida métrica lineal. Ingeniero del conocimiento: El ingeniero del conocimiento es responsable de una

implementación correcta, pero no de la exactitud del conocimiento. La responsabilidad de esta exactitud recae en el experto. Responsabilidades del ingeniero del conocimiento 1. Evaluar y reconocer aplicaciones potenciales, diagnosticando las que son triviales o imposibles antes de invertir esfuerzos. 2. Extraer el conocimientos privado de los expertos y el público de donde exista. 3. Dedicar suficiente análisis antes de empezar a implementar. 4. Diseñar, construir y verificar una(s) base(s) de conocimiento, seleccionando representaciones Idóneas. 5. Diseñar modelos de resolución de problemas. 6. Usar heurísticas para reducir el espacio de búsqueda. 7. Elegir la herramienta adecuada para llevar a buen puerto las tareas anteriores.

Dominio: Se considera a alguien un experto en un problema cuando este individuo tiene

conocimiento especializado sobre dicho problema. En el área de los (SE) a este tipo de conocimiento se le llama conocimiento sobre el dominio. La palabra dominio se usa para enfatizar que el conocimiento pertenece a un problema específico. Algunos investigadores decidieron entonces cambiar por completo el enfoque del problema restringiendo su ambición a un dominio específico e intentando simular el razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia general, se centraron en dominios de conocimiento muy concretos. De esta manera nacieron los SE. La base de conocimientos contiene el conocimiento especializado extraído del experto en el dominio. Es decir, contiene conocimiento general sobre el dominio en el que se trabaja [SAMP].

24

Cuestionario relacionado con cuestiones sociales y éticas asociadas a las aplicaciones de la Inteligencia artificial (IA) y los sistemas expertos. 1. Explique la responsabilidad en relación con las prestaciones de un sistema experto: ingeniero del conocimiento, Informante, programador, la empresa que lo vendió, el comprador/consumidor. El ingeniero del conocimiento es responsable de una implementación correcta, pero no de la exactitud del conocimiento. La responsabilidad de esta exactitud recae en el experto. Responsabilidades del ingeniero del conocimiento Evaluar y reconocer aplicaciones potenciales, diagnosticando las que son triviales o imposibles antes de invertir esfuerzos. B Extraer el conocimientos privado de los expertos y el público de donde exista. B Dedicar suficiente análisis antes de empezar a implementar. B Diseñar, construir y verificar una(s) base(s) de conocimiento, seleccionando representaciones Idóneas. B Diseñar modelos de resolución de problemas. B Usar heurísticas para reducir el espacio de búsqueda. B Elegir la herramienta adecuada para llevar a buen puerto las tareas anteriores.

2. ¿Cuál es el valor del desarrollo de la IA como campo, por ejemplo, ¿es un buen campo en el que se pueden invertir recursos Económicos? SISTEMAS EXPERTOS EN EL MUNDO CAMPO MEDICINA: DENDRAL:: Es capaz de calcular o descubrir hechos relativos a las estructuras moleculares a partir de unos datos químicos sin elaborar. MYCIN: el más famoso de todos, diagnostica infecciones en la sangre y meningitis y además sugiere el tratamiento que se debe seguir en cada caso. PUFF: el hermano menor de MYCIN, que diagnostica y trata enfermedades del pulmón. MOLGENO: ayuda a los biólogos que trabajan en el campo del DNA y la ingeniaría genética. GÉNESIS: Permite a los científicos planificar y simular experimentos en el campo de la unión de genes. SISTEMAS EXPERTOS EN EL MUNDO CAMPO PROGRAMACION Y CIRCUITOS: PROGRAMMERS APPRENTICE: Se trata de un sistema que ayuda a la escritura de programas. EURISKO: Sistema experto capaz de aprender a medida que funciona, que crea 25

circuitos micro eléctricos tridimensionales. CAMPO MILITAR Y ESTRATEGICO: EXPERT SYSTEMAS TO COMBAT INETRNATIONAL TERRORRISM: ayuda a la creación de estrategias antiterrorista. TWIRL: Simulaciones de guerras completas y guía de mejores acciones posibles a realizar, en casi todas las situaciones. RI: Programa utilizado para el descubrimiento de yacimientos petrolíferos bajo aguas marinas. APRENDIZAJE DE MÁQUINAS REDES NEURONALES ARTIFICIALES (RNA) a).- Son capaces de aprender : Durante la etapa de entrenamiento la red modifica la fuerza de conexión entre sus neuronas hasta producir una salida adecuada. “La inteligencia artificial en los negocios”. En muchas ocasiones, la competencia medular de un negocio radica en la acertada toma de decisiones, en tiempo y forma. Pero también es difícil encontrar personas que tengan las características necesarias para tomar decisiones correctas en todo momento. Estos administradores, necesitan de herramientas que les permitan visualizar de un modo general, las fortalezas y debilidades de su negocio, así como las áreas de oportunidad que pudieran llegar a presentarse. Además necesitan de sistemas que les ayuden a mejorar la calidad de las decisiones que se toman día a día. La mayoría de los sistemas de inteligencia artificial, tienen la peculiaridad de “aprender”, lo que les permite ir perfeccionando su desempeño conforme pasa el tiempo. Además estos sistemas pueden analizar volúmenes muy grandes de información a muy alta velocidad, lo que permite obtener indicadores puntuales de las operaciones de la empresa. Por último, se puede tener este ejemplo: ¿Dónde? Entidades financieras y casas de bolsa ¿Cuándo? Cuando se desee tener mayor rendimiento es las transacciones y un menor grado de riesgo al invertir. ¿Cómo?

26

Se podrían utilizar sistemas expertos que utilicen redes neuronales que aprendan a partir de algoritmos genéticos, que aprendan y se entrenen para que puedan hacer predicciones financieras. Además por el poder de velocidad y procesamiento que se ofrece actualmente, esto se podría hacer para muchísimas compañías con características diferentes al mismo tiempo. 3. Explique las Cuestiones éticas relativas a distintas aplicaciones de la IA, por ejemplo, reemplazo de trabajadores Humanos, transferencia de tareas de toma de decisiones a un computador. “Si una máquina es capaz de pedirte que no la apagues y además comprende lo que eso significa… creo que no deberíamos hacerlo.” Larry Yaeger. Primeramente debemos definir qué es la inteligencia, esta es una facultad propia de ciertas clases de seres vivos, que les permite pensar, obrar a voluntad, ser consientes de su existencia, establecer relaciones con el mundo exterior, aprender, ser originales, adaptarse, razonar, autocorregirse, y atender sus necesidades. A raíz de lo anterior, la inteligencia artificial es, justamente, la capacidad de un artefacto (creado por humanos) de realizar los mismos tipos de funciones que caracterizan a la inteligencia humana, nombrados anteriormente. Desde los inicios de la creación o la idea originaria de máquinas pensantes con conocimientos iguales o hasta superiores de los del ser humano, la sociedad en su mayoría se ha presentado como asustada con respecto a diversos aspectos, y ¿por qué no habría de estarlo? Se conocen muchas de las ventajas de esta TI, y el gran avance que representaría para la comunidad científica y la humanidad. Sin embargo, entre uno de los más grandes cuestionamientos surge la posibilidad del reemplazo humano por éstas máquinas. Si en la actualidad con la crisis que se está viviendo, los empleos son escasos y grandes cantidades de padres de familia se encuentran desempleados, ¿qué ocurriría si los grandes o medianos empresarios (responsables en parte de la estabilización de la economía mundial) decidieran que para mejorar la eficacia de su servicio o aumentar las ganancias, instaurar máquinas con Inteligencia Artificial? Es fácil deducir las grandes repercusiones que sufriría la clase media y baja mundialmente, aumentando la brecha social entre ricos y pobres. Además, cabe destacar que entre las ideas de la IA se encuentra la de facilitarle la vida a las personas, al realizar trabajos pesados y peligrosos, entre otros. Pero ¿hasta dónde llegará esto? Muchos se preocupan puesto que en la actualidad la robótica los ha despachando de trabajos que han realizado todas sus vidas o conocen muy bien, entonces, ¿qué ocurrirá si estos robots cuentan también con la IA?

27

Por ejemplo en el área de construcción: El ingeniero Restrepo Rivas explica que los usos tradicionales de la robótica en la industria y manufactura de productos se refieren al transporte y manipulación de materiales; a la carga y descarga de piezas desde y hacia otras máquinas; a la aplicación de pintura, adhesivos u otros recubrimientos en máquinas; soldadura en partes de automóviles o maquinado de piezas; e incluso, inspección de partes para revisar si cumplen con todas las especificaciones. ¿Y las personas dónde quedaron? 4. Explique el Impacto social del uso de máquinas “inteligentes” en la vida diaria. Consideremos un mundo como aquel que se presenta en la película Yo Robot. En donde las máquinas inteligentes aportan en recoger basura, entregar periódicos, en las grandes empresas de fabricación, en los hogares en limpieza cocina, cuido de niños, en educación, entre muchas otras funciones. Simplemente la posibilidad de que lleguen a formar parte cotidiana de la sociedad humana. A raíz de esto surgen problemas y cuestiones sociales y éticas. Por un lado el aumento de la vagancia u ocio en la vida humana, esto debido a que las máquinas pueden llegar a realizar todos los trabajos no tan placenteros para las personas, por ejemplo limpiar la casa, cocinar, planchar, hacer las compras de víveres y más. Por otro lado en las empresas, éstas máquinas han de ser empleadas para acelerar procesos, aumentar ganancias, mejorar la calidad y cantidad de los productos, pero como se menciona en la pregunta anterior, el humano se vería desplazado no sólo del hogar sino también del ámbito laboral. Es por esto que la IA además de propiciar la vagancia, desempleo, también provee de ganancias económicas y tiempo libre para el descanso y ocio en las personas. No debemos olvidar que hay muchos otros casos en donde la IA intervendría. Por ejemplo, en el ámbito de la educación, ¿hasta dónde afectaría a un niño el hecho de ser educado por una máquina y no una maestra? Existe la posibilidad de que los niños no se lleguen a sentir comprendidos, o se vean afectados en el ámbito emocional el cual es de suma importancia en la niñez, una máquina no tiene sentimientos. Sin embargo, no sólo se deben considerar los aspectos negativos; ya que una máquina puede llegar a tener superiores conocimientos a los de una profesora regular dándoles la oportunidad a los niños de aprender más. También en la vida cotidiana forma parte el ámbito de salud, la IA puede intervenir por ejemplo las farmacias, en donde, las personas no interactuarían con farmacéuticas sino que le expresarían sus dolores o malestares a una máquina que posiblemente no pueda llegar a comprenderlos en lo máximo a pesar de sus vastos conocimientos en esta área. Por ende, se puede denotar que estos avances le facilitarían y complicarían la vida a los seres humanos, les ayudaría a desarrollar sus conocimientos tanto como a reprimirlos y volverlos ignorantes.

28

5. Explique cuáles son las cuestiones éticas relacionadas con las aplicaciones militares de la IA, por ejemplo, armamentos Inteligentes, reconocimiento y toma de decisiones. Existen diversas polémicas sobre el uso de armamentos militares inteligentes, por los perjuicios así como las ventajas que estos podían tener. Miles de micro-robots que caminan, suben cuestas, vuelan y navegan, a un precio de unos 14.000 dólares por unidad, llevarían también armas específicamente diseñadas para su tamaño y contarían con la inteligencia artificial necesaria para la coordinación y la autonomía. Todas estas posibilidades aumentan los cuestionamientos morales acerca del uso inadecuado de las tecnologías: -Personas y maquinas: Se protegería la vida de millones de soldados pues la maquinas tomaría el control, exponiéndose en el campo de batalla, arriesgándose sólo un robot o dispositivo de la IA. De otro lado, los ejércitos y las fuerzas militares tendrían un gran poder destructivo, capaz de provocar muchas muertes. - Seguridad: Se corre el riesgo de que se pierda el control sobre la tecnología de IA armada, lo cual generaría un escenario oscuro. Ante esta perspectiva, tal y como explica el ingeniero especializado Sergio A. Moriello en un artículo publicado por Tendencias21, recientemente un equipo internacional de científicos y académicos –pertenecientes a EURON (EUropean RObotics research Network)– elaboró un prototipo de “código de ética” para los robots. -Confiabilidad: La confiabilidad de maquinas armadas se vería puesta a prueba, pues éstas podrían tener una falla y cometer errores fatales tales como el asesinato de personas inocentes, ataque de misiles a países neutros. Entre sus recomendaciones cabe destacar la necesidad de asegurarse el control de los humanos sobre los robots, la prevención de su utilización nociva o ilegal, la protección de los datos que éstos obtengan y el seguimiento exhaustivo de su actividad. 6. ¿Cuáles son las repercusiones de las obras creativas de computadores que utilizan la IA, por ejemplo, Aaron, un Sistema experto que genera arte visual. Básicamente, la creación artificial creativa–como la natural– se compone de dos procesos computacionales: uno “generador” y otro “evaluador”. Varias técnicas de Inteligencia Artificial ya han demostrado que es factible modelizar actividades creativas en muchos campos: artes (música, literatura), ciencias (física, matemática), tecnologías (ingeniería, arquitectura), juegos (ajedrez, damas). 29

Es así que, en muchas ocasiones y dado que funciona a toda hora (y durante días), encuentra resultados inesperados, soluciones originales, que el ser humano posiblemente habría pasado por alto. Lo que ocurre es que sólo es capaz de combinar “ideas” previamente conocidas, no puede realizar asociaciones inéditas, transgredir, “traspasar los límites” o “romper las reglas” como hacen los grandes creativos. En cuanto al segundo proceso, es difícil evitar que la máquina haga cosas inútiles. Por el momento, no posee la capacidad de evaluar y, por lo tanto, de escoger únicamente la solución más adecuada. No obstante, se puede implementar un “sistema creador creativo”, compuesto por una máquina y por un ser humano, en donde la computadora genere abundante material recombinado y el hombre la guíe por el camino más interesante. Así que por medio de diversos programas, son cada más las maquinas capaces de realizar diversos trabajos creativos, generando una modernización inclusive del arte. 7. Explique el acceso a la base de conocimientos subyacente a un motor de inferencias en un sistema experto, por ejemplo, ¿las personas afectadas por las decisiones tomadas utilizando un sistema experto deben tener acceso a las reglas según las cuales se tomó la decisión. Un motor de inferencia interpreta y evalúa los hechos en la base de conocimientos para proveer una respuesta. Este debe ser independiente del conocimiento y de los hechos. Se puede caracterizar por: el lenguaje en que ha sido escrito, la velocidad de trabajo: Inferencias / segundo. Las estrategias de búsqueda de soluciones:    

No Ordenada: aleatoria, heurística. Ordenada: Encadenamiento hacia adelante (guiado por los datos, deductivo), encadenamiento hacia atrás (guiado por los objetivos, inductivo). La forma en que elige el conocimiento. La posibilidad de incorporar meta conocimiento.

El tipo de lógica que emplea en el razonamiento:    

Booleana, trivalente, multivalente, difusa. Monotónica o no monotónica. Atemporal o temporal. Lógica de orden 0, orden 0+, orden 1. 30

El método que utiliza para la evaluación del conocimiento incompleto o incierto:    

Determinístico. Probabilístico. Aproximado. Difuso.

8. Explique ¿Qué es IA? Ciencia que investiga la posibilidad de que un ordenador simule el proceso de razonamiento humano. Pretende también que el ordenador sea capaz de modificar su programación en función de su experiencia y que «aprenda». Es aquella inteligencia exhibida por artefactos creados por humanos (es decir, artificial). A menudo se aplica hipotéticamente a los computadores. Debido a que la inteligencia artificial tuvo muchos padres no hay un consenso para definir ese concepto, pero podemos decir que la inteligencia artificial se encarga de modelar la inteligencia humana en sistemas computacionales. 9. Defina ¿Qué es la prueba de Turing?

La Prueba de Turing se basa en que un Juez humano entabla una conversación con un ser humano y una máquina a la vez, e intente establecer cuál es la máquina. Se considera que una máquina podrá superar la Prueba de Turing cuando sea capaz de comportarse tal como un humano y el juez no pueda discernir entre sus interlocutores. Para lograrlo, la máquina debería ser capaz de utilizar un lenguaje natural, razonar, tener conocimientos y aprender. Este conjunto de elementos es, en su mayoría, lo que representa escollos para la inteligencia artificial. A partir de aquí, surgen los detractores de la validez de la prueba de Turing. El argumento principal se basa en que la Prueba sólo evalúa si el sujeto se parece a un ser humano y que eso no implica inteligencia; por un lado existen muchos comportamientos humanos que no se consideran inteligentes (como la susceptibilidad a un insulto o la tentación de mentir) y que una máquina no reproduciría aunque cuente con inteligencia suficiente. Por otro lado, si una máquina fuera capaz de resolver un problema que ningún ser humano puede resolver, fallaría en la Prueba de Turing (se revelaría como no humana) aunque estuviera demostrando una inteligencia superior.

31

10. ¿Qué es el procesamiento en Paralelo? Es un tipo de proceso asimilable a los grandes sistemas. Consiste básicamente en procesar varias operaciones de modo simultáneo por distintas unidades centrales. En realidad, estamos en un ámbito de proceso cooperativo que implica una arquitectura de microprocesadores ligados entre sí y compartiendo tareas. Ejemplo: Varios microprocesadores de un solo ordenador o computadora pueden estar manejando diferentes aspectos de un proceso (tales como un cálculo complicado) al mismo tiempo. Compartiendo recursos como memoria y dispositivos pero trabajando de forma independiente.

11. Explique ¿Qué es el aprendizaje automático? El Aprendizaje Automático es una rama de la Inteligencia Artificial en la cual su principal objetivo es desarrollar técnicas que permitan a las computadoras aprender, es decir, se considera como un proceso de inducción del conocimiento. El aprendizaje automático se centra en el estudio de la Complejidad Computacional de los problemas. Muchos problemas son de clase NP-hard, por lo que las aplicaciones desarrolladas en aprendizaje automático están enfocadas al diseño de soluciones viables a esos problemas. Dentro de las aplicaciones de aprendizaje automático están: motores de búsqueda, diagnósticos médicos, detección de fraude en el uso de tarjetas de crédito, análisis del mercado de valores, clasificación de secuencias de ADN, reconocimiento del habla y del lenguaje escrito, juegos y robótica. 12. Explique ¿Qué es el lenguaje Natural? Una meta fundamental de la Inteligencia Artificial(IA), es la manipulación de lenguajes naturales usando herramientas de computación, en esta, los lenguajes de programación juegan un papel importante, ya que forman el enlace necesario entre los lenguajes naturales y su manipulación por una maquina. EL Procesamiento de Lenguajes Naturales o PLN es la utilización de un lenguaje natural para comunicarnos con la computadora, debiendo esta entender las oraciones que le sean proporcionadas, el uso de estos lenguajes naturales, facilita el desarrollo de programas que realicen tareas relacionadas con el lenguaje o bien, desarrollar modelos que ayuden a comprender los mecanismos humanos relacionados con el lenguaje. 32

El uso del lenguaje natural (LN) en la comunicación hombre-máquina es a la vez una ventaja y un obstáculo con respecto a otros medios de comunicación. Por un lado es una ventaja, en la medida en que el locutor no tiene que esforzarse para aprender el medio de comunicación a diferencia de otros medios de interacción como lo son los lenguajes de comando o las interfaces gráficas(4° Generación). Su uso también es a la vez un obstáculo por que la computadora tiene una limitada comprensión del lenguaje. Por ejemplo, el usuario no puede hablar sobrentendidos, ni introducir nuevas palabras, ni construir sentidos derivados, tareas que se realizan espontáneamente cuando se utiliza el lenguaje natural. 13. Explique ¿Qué es el conocimiento de Sentido común? En la filosofía crítica del sentido común, entonces, el punto de partida es el conocimiento de sentido común, considerado como una tradición de primer orden, aunado a la tradición del razonamiento crítico, una tradición de segundo orden que es una estrategia básica mediante la cual el conocimiento del sentido común evoluciona. En esta metodología, la elección del punto de partida del conocimiento no es decisivamente importante para el aumento del conocimiento, ya que todo es susceptible de ser sometido a crítica racional. No hay un punto de partida absolutamente verdadero y cierto, sin embargo, no tiene sentido pretender hacer tabula rasa y someter a crítica todo nuestro sistema de creencias a la vez, ya que esto es imposible. Por eso es más conveniente partir del conocimiento del sentido común, por muy vagos que sean sus puntos de vista, pero no de una manera dogmática, sino crítica. 14. Defina que es un Agente? Un agente inteligente, es una entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en su entorno de manera racional, es decir, de manera correcta y tendiendo a maximizar un resultado esperado. En este contexto la racionalidad es la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado. Este concepto de racionalidad es más general y por ello más adecuado que inteligencia (la cual sugiere entendimiento) para describir el comportamiento de los agentes inteligentes. Por este motivo es mayor el consenso en llamarlos agentes racionales. Un agente inteligente puede ser una entidad física o virtual. Si bien el término agente racional se refiere a agentes artificiales en el campo de la Inteligencia Artificial, también puede considerarse agentes racionales a los animales incluido el hombre.

33

Los agentes inteligentes se describen esquemáticamente como un sistema funcional abstracto. Por esta razón, los agentes inteligentes son a veces llamado Agentes Inteligentes Abstractos (AIA) para distinguirlos de sus implementaciones del mundo real como sistemas informáticos, los sistemas biológicos, o de organizaciones. Algunas definiciones de agentes inteligentes hacen énfasis en su autonomía por lo que prefieren el término agente inteligente autónomo. Y otros (en particular, Russell y Norvig (2003)) considera conducta dirigida a objetivos como la esencia de lo inteligente y prefieren un término tomado de la economía "Agente Racional". 15. Explique ¿qué es un reconocimiento de pautas? Las pautas son especialmente valoradas por los sujetos de una investigación, a la hora de definir los elementos clave de su recuperación personal. En el momento que las reconocemos llegamos a adquirir de nuevo la conciencia sobre los límites en este caso las pautas a seguir para darle funcionalidad a nuestro trabajo. http://www.monografias.com/cgi-bin/search.cgi?query=reconocimiento%20de%20pautas

16. Explique ¿Qué es un Sistema Experto? Programa o conjunto de programas informáticos concebidos para resolver problemas o situaciones de un modo similar al que utilizaría un experto humano dentro de su dominio de su competencia. ... www.eubca.edu.uy/diccionario/letra_s.htm Sistema de cómputo que refleja el conocimiento de varios expertos de manera estadística para la solución de problemas muy específicos de difícil solución. siga.cna.gob.mx/SIGA/Diccionarios/glosario.htm (computación) Un sistema experto es un programa de computación que simula la capacidad de juicio y de conducta de un ser humano o una organización que tiene conocimiento experto y experiencia en un tema específico. ... www.deguate.com/infocentros/gerencia/glosario/s.htm 17. ¿Explique qué es una base de conocimiento? Una Base de Conocimiento (o knowledgebase en inglés) describe un tipo especial de base de datos de gestión del conocimiento. Se proporciona los medios para el almacenamiento

34

informatizado, la organización, y la recuperación de los conocimientos además también proporciona información pertinente y coherente. 18. Defina motor de inferencia. El motor de inferencia es el "supervisor", un programa que está entre el usuario y la base de conocimientos, y que extrae conclusiones a partir de los datos simbólicos que están almacenados en las bases de hechos y de conocimiento. Dependen en gran medida de la representación elegida; por su importancia analizaremos los motores de inferencia basados en reglas [CANC].

19. Defina heurística: Se denomina heurística a la capacidad de un sistema para realizar de forma inmediata innovaciones positivas para sus fines. La capacidad heurística es un rasgo característico de los humanos, desde cuyo punto de vista puede describirse como el arte y la ciencia del descubrimiento y de la invención o de resolver problemas mediante la creatividad y el pensamiento lateral o pensamiento divergente. En cierto sentido, el enfoque heurístico es el característico de la IA. Muchos algoritmos en la inteligencia artificial son heurísticos por naturaleza, o usan reglas heurísticas. Un ejemplo reciente es SpamAssassin que usa una amplia variedad de reglas heurísticas para determinar cuando un correo electrónico es spam. Cualquiera de las reglas usadas de forma independiente pueden llevar a errores de clasificación, pero cuando se unen múltiples reglas heurísticas, la solución es más robusta y creíble 20. Explique qué es lógica difusa: La lógica difusa se basa en lo relativo de lo observado. Por ejemplo: una persona que mida 2 metros es claramente una persona alta, si previamente se ha tomado el valor de persona baja y se ha establecido en 1 metro. En Inteligencia artificial, la lógica difusa, o lógica borrosa se utiliza para la resolución de una variedad de problemas, principalmente los relacionados con control de procesos industriales complejos y sistemas de decisión en general, la resolución la compresión de datos. Los sistemas basados en lógica difusa imitan la forma en que toman decisiones los humanos, con la ventaja de ser mucho más rápidos.

35

Con la lógica convencional, las computadoras pueden manipular valores estrictamente duales, como verdadero/falso, sí/no o ligado/desligado. En la lógica difusa, se usan modelos matemáticos para representar nociones subjetivas, como caliente/tibio/frío, para valores concretos que puedan ser manipuladas por los ordenadores. Esboce los requisitos de almacenamiento de conocimientos de sentido común. 



   

La base de conocimientos debe contener todos los hechos, las reglas y los procedimientos del dominio de aplicación que son importantes para la solución del problema. Contiene el conocimiento de los hechos y la experiencia de los expertos de un dominio determinado. El mecanismo de inferencia de un sistema experto puede simular la estrategia de solución de un experto. Es la unidad lógica con la que se extraen conclusiones de la base de conocimiento, según un método fijo de solución de problemas que está configurado, limitando el procedimiento humano de los expertos para solucionar problemas. Una conclusión se produce mediante aplicación de las reglas sobre hechos presentes. Las funciones de mecanismo de inferencia. Se determinan las acciones que tendrán lugar, el orden en que lo harán y como lo harán entre las diferentes partes del sistema experto. Determinar cómo y cuando se procesaran las reglas, y dado el caso también la elección de que reglas deberán procesarse. Control de dialogo con el usuario.

• Recopilación/creación de una base de conocimientos El objetivo de una base de conocimientos es el de modelar y almacenar bajo forma digital un conjunto de conocimiento, ideas, conceptos o datos que permitan ser consultados o utilizados. Existen varios métodos y programas para crear bases de conocimientos:      

Wiki CMS Mindmap Concept map Sistema experto El formato “foro”

36

El sistema experto permite modelar un conjunto de conocimientos con el propósito de que un usuario pueda explotarlos sin tener que ser un experto: éste se limita a ingresar la información que dispone y el sistema experto le da una respuesta. Ejemplo de uso: Diagnostico de problemas. (En Internet encontramos ejemplos de sistemas expertos de la forma ”Yo adivino el objeto en que estás pensando”) El juego 20Q intenta de adivinar el objeto en el que estás pensando haciéndote preguntas. • Creación de un motor de inferencias (por ejemplo, reglas si/entonces, lógica difusa) Tal como se ha mencionado en la sección anterior, hay dos tipos de elementos: los datos (hechos o evidencia) y el conocimiento (el conjunto de reglas almacenado en la base de conocimiento). El motor de inferencia usa ambos para obtener nuevas conclusiones o hechos. Por ejemplo, si la premisa de una regla es cierta, entonces la conclusión de la regla debe ser también cierta. Los datos iniciales se incrementan incorporando las nuevas conclusiones. Por ello, tanto los hechos iniciales o datos de partida como las conclusiones derivadas de ellos forman parte de los hechos o datos de que se dispone en un instante dado. Para obtener conclusiones, los expertos utilizan diferentes tipos de reglas y estrategias de inferencia y control (véase, por ejemplo, Durkin). En el resto de esta sección se discuten las reglas de inferencia: Modus Ponens y Modus Tollens, y las estrategias de inferencia: Encadenamiento de reglas y Encadenamiento de reglas orientado a un objetivo, que son utilizadas por el motor de inferencia para obtener conclusiones simples y compuestas. La regla de inferencia Modus Tollens se utiliza también para obtener conclusiones simples. En este caso se examina la conclusión y si es falsa, se concluye que la premisa también es falsa. Por ejemplo, supóngase de nuevo que se tiene la regla, \Si A es cierto, entonces B es cierto" pero se sabe que \B es falso." Entonces, utilizando la regla Modus Ponens no se puede obtener ninguna conclusión pero la regla Modus Tollens concluye que \A es falso". El rendimiento del motor de inferencia depende del conjunto de reglas en su base de conocimiento. Hay situaciones en las que el motor de inferencia puede concluir utilizando un conjunto de reglas, pero no puede, utilizando otro (aunque estos sean lógicamente equivalentes).

37

• Identificación de dominios adecuados para sistemas expertos. Se considera a alguien un experto en un problema cuando este individuo tiene conocimiento especializado sobre dicho problema. En el área de los (SE) a este tipo de conocimiento se le llama conocimiento sobre el dominio. La palabra dominio se usa para enfatizar que el conocimiento pertenece a un problema específico. Algunos investigadores decidieron entonces cambiar por completo el enfoque del problema restringiendo su ambición a un dominio específico e intentando simular el razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia general, se centraron en dominios de conocimiento muy concretos. De esta manera nacieron los SE. La base de conocimientos contiene el conocimiento especializado extraído del experto en el dominio. Es decir, contiene conocimiento general sobre el dominio en el que se trabaja [SAMP]. El enfoque más común para representar el dominio del conocimiento que se requiere para un Sistema Experto son las reglas de producción. Estas pueden ser referidas como reglas `` situación-acción" o `` if-then". De esta forma, con frecuencia una base de conocimientos esta fraguada principalmente de reglas, las cuales son invocadas por un casamiento de 38

patrones con las particularidades de las tareas circunstanciales que van apareciendo en la base de datos global. Un ejemplo de regla de producción es:   

Si (*Persona edad 18) and (*Persona sexo masculino) Entonces (*Persona hacer Servicio_militar)

La regla anterior determina que si una persona tiene 18 años y además es de sexo masculino, deberá hacer el servicio militar. La fuerza de un Sistema Experto yace en el conocimiento específico del dominio del problema. Casi todos los sistemas existentes basados en reglas contienen un centenar de ellas y generalmente se obtienen de entrevistas con expertos durante un tiempo largo. En cualquier Sistema Experto, las reglas se conectan una a otra por ligas de asociación para formar redes de reglas. Una vez que han sido ensambladas tales redes, entonces tenemos una representación de un cuerpo de conocimientos que es substancial.

INFORMACION ADICIONAL:

Algunas definiciones importantes de IA • Sistemas Expertos: emulan artificialmente ciertos aspectos del razonamiento de un especialista humano en un ámbito restringido y limitado de conocimiento. Su característica principal es que se basan en reglas; es decir, contienen un juego predefinido de conocimientos que se utiliza para tomar sus decisiones. Resuelven con facilidad ciertos problemas complejos que sólo puede llevarse a cabo por personas expertas intensamente entrenadas

• Razonamiento Basado en Casos: aprovecha la experiencia adquirida en el pasado para resolver el problema actual, a través de su gran base de conocimientos con ejemplos de casos ya resueltos (históricos). A la hora de resolver un nuevo caso, el sistema busca en su memoria y recupera aquel que más se le asemeje adaptándolo al problema actual. Esta nueva solución, por lo tanto, pasa a engrosar la base de conocimientos actualizada. Al incorporar permanentemente nuevos casos a su memoria, el sistema va adquiriendo más

39

“experiencia” con el tiempo, la cual le permite ir desempeñándose cada vez mejor. Se trata, en definitiva, de un aprendizaje por analogía.

• Redes Neuronales Artificiales: inspiradas en el cerebro humano, están compuestas por una multitud de procesadores paralelos interconectados, cada uno de los cuales es capaz de efectuar sólo un pequeño número de operaciones simples y transmitir sus resultados a sus vecinas. A las redes neuronales no se les “inculca” ningún tipo de regla, sino que son capaces de aprender a reconocer patrones, a partir de un proceso de entrenamiento basado en el análisis automático y sistemático de una suficiente cantidad de ejemplos diferentes. Son hábiles para manipular datos imprecisos, incompletos, con ruidos y hasta compuestos de ejemplos contradictorios.

• Algoritmos Genéticos: son métodos adaptativos de búsqueda que se basan en los mecanismos de evolución biológica. En ellos se codifica cada una de las posibles soluciones a un problema dado en forma de cadenas de caracteres de longitud fija llamados “genes”. Se genera –normalmente al azar– una “población” inicial de prueba (un conjunto de posibles soluciones con ligeras variaciones entre ellas), a la cual se evalúa posteriormente según un criterio de desempeño fijado con anterioridad (la “función de adecuación” o fitness). En cada ciclo (cada “generación”) se eligen las soluciones que más se aproximan al objetivo buscado, descartando el resto de las soluciones. Aquellas seleccionadas (“las más aptas”) se combinan (“reproducen”) entre sí para producir nuevas soluciones (su “descendencia”), permitiendo –de vez en cuando– introducir alguna modificación al azar (una “mutación”) durante la reproducción. El ciclo se repite muchas veces, quizás cientos, hasta llegar a aquella considerada aceptable. • Sistemas Multiagentes: es un conjunto de entidades relativamente autónomas e inteligentes que cooperan entre sí para desarrollar una tarea o resolver un problema. Se trata de comunidades de agentes, cuyas propiedades no pueden derivarse únicamente de las de sus partes constitutivas. Es posible incrementar su capacidad aumentando el número de bases de conocimientos especializadas

40