Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
1
Vocabulario Completo de TISG
Hardware
Datos: Conjunto de elementos como palabras, números, imágenes y sonidos que no están
organizados y tienen poco significado individualmente.
Información: Información es un conjunto de datos significativos y pertinentes que describan
sucesos o entidades.
Compatibilidad: es la condición que hace que un programa y un sistema, arquitectura o aplicación logren comprenderse correctamente tanto directamente o indirectamente mediante un algoritmo ASCII: El sistema de codificación de siete bits ASCII (Código Estándar Norteamericano para
Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para
PCs y comunicación de datos. Las letras, los números y los caracteres especiales se designan
colectivamente como caracteres alfanuméricos, los cuales se codifican como entrada, en una
configuración de bits para que la computadora pueda interpretarlos. La combinación de bits
usados para representar un carácter se llama byte.
MHz: Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware. Equivale a un millón de hercios. Ppp: permite establecer una comunicación a nivel de enlace entre dos computadoras.
Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor
de acceso a través de un módem telefónico.
Baudios: unidad informática que se utiliza para cuantificar el número de cambios de estado que se producen cada segundo durante la transferencia de datos. Plataforma: es el principio en el cual se constituye un hardware, sobre el cual un software puede ejecutarse. OCR: (Optical Character Recognition). Facultad que tienen ciertos ordenadores para reconocer y procesar caracteres escritos. Se precisa para ello un periférico de entrada de datos con capacidades ópticas y un software específico. El software de reconocimiento óptico de caracteres, extrae de una imagen los caracteres que componen un texto para almacenarlos en un formato con el cual puedan interactuar programas de edición de texto. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASCII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos. OMR: Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o
rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El
dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en
2
patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas
respuestas correctas.
Código de Barras: La mejor manera de definir un código de barras es como una "clave Morse
Óptica". El código de barras consiste en una serie de barras negras y espacios en blanco de
diferentes anchos, que están impresos en una etiqueta para identificar artículos exclusivamente.
Las etiquetas de código de barras son leídas con un scanner (unidad de rastreo), el cual mide la luz
reflejada e interpreta la clave en números y letras que son pasadas a una computadora.
Lectores de códigos de barras: Un lector de código de barras es un lector óptico que usa rayos
laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del
código de barras. Un código de barras es un código de identificación que consiste de líneas
verticales y espacios de diferentes anchos. El ancho y secuencia de las bandas representan
números (caracteres). Las imágenes son digitalizadas con láser o dispositivos convencionales de
emisión de luz; la información de código de barras se convierte en datos digitales mediante el uso
de programas. El código representa datos que identifican al productor y al producto.
Periférico: se denominan periféricos a los aparatos o dispositivos auxiliares e independientes
conectados a la CPU de una computadora.
Verificación: Acción o procedimiento para comprobar si un enunciado acerca de una cosa o
realidad es verdadero o falso. La verificación supone confrontar con los hechos la verdad de una
hipótesis, una proposición o un argumento.
Validación: Consiste en comprobar que tanto el algoritmo como el programa cumplen la
especificación del problema. También es el proceso de comprobar la precisión de los datos;
conjunto de reglas que se pueden aplicar a un control para especificar el tipo y el intervalo de
datos que los usuarios pueden especificar.
Encriptado/desencriptado: proceso mediante el cual cierta información es cifrada de forma que
sea ilegible al menos que se conozca los datos necesarios para su interpretación. Medida de
seguridad para que información confidencial no pueda ser obtenida con facilidad por terceros. Los
datos encriptados se tratan igual que cualquier dato, se pueden guardar o enviar por e-mail. Para
leerlos es necesario desencriptarlos, es decir, poseer una clave que transforme el código en datos
legibles.
Dos formas de desencriptar:
1. Encriptación convencional en la que el emisor y el receptor conocen la clave.
2. Encriptación clave pública:
Usa 2 claves:
Clave pública.
Clave privada: mantenida por el dueño.
Una se usa para encriptación y otra para desencriptación.
3
Firewall: programa o dispositivo de hardware que funciona como cortafuegos entre redes,
permitiendo o denegando las trasmisiones de una red a la otra. Un uso típico es situarlo entre una
red local y la Internet para evitar que intrusos accedan a información confidencial.
3 formas de operar los firewalls:
1. Filtrado por paquete: pequeñas porciones de datos se analizan de acuerdo a una serie de
filtros.
2. Servicio proxy: la información del Internet es analizada por el firewall y luego es enviada a
la computadora y viceversa.
3. Inspección estática: no se examinan los paquetes de la información, pero se comparan
ciertas partes de cada paquete en búsqueda de datos confiables
Virus (troyanos, gusanos, bombas lógicas): Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario. Un virus debe cumplir con dos criterios:
Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa.
Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red.
Un troyano no es directamente un virus, dado que no se reproducen. Son programas ejecutables
que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un
programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que
el usuario no desea y que fueron desarrolladas por el escritor del troyano. Conocidos ejemplos de
estos "virus" son el Back Oriffice o el NetBus.
Un gusano es un programa que trata de reproducirse a sí mismo, no produciendo efectos
destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda,
replicándose a sí mismo o reenviándose a gran cantidad de usuarios a través de una red.
Bomba lógica es una parte de código insertada intencionadamente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento
se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código
que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base
de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
Antivirus: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
4
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Bit: es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. KB: es una unidad de almacenamiento de información cuyo símbolo es KB. MG: es una unidad de medida de información muy utilizada en las transmisiones de datos de forma telemática. GB: es una unidad de medida de almacenamiento informático normalmente abreviada como Gb o a veces Gbit, que equivale a 109 bits. TB: Un terabyte es una unidad de medida de almacenamiento de datos cuyo símbolo es TB y puede equivaler a 240 bytes o a 1012 bytes. Dispositivos de entrada: son las señales que se alimentan a un sistema y que pueden ser alteradas por éste. Dispositivos de salida: señales enviadas por la unidad, como los monitores e impresoras que son vistos como dispositivos de salida de una computadora. Procesamiento: Conjunto de operaciones que un ordenador realiza partiendo de un programa. Almacenamiento: Una unidad de almacenamiento es aquel aparato que realiza las operaciones de
lectura y/o escritura de los medios donde se almacenan los archivos de un sistema informático.
Introducción de datos e información en el disco duro de un ordenador o en cualquier otro
dispositivo de memoria.
Memoria RAM: La memoria de acceso aleatorio es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.
Memoria volátil (necesita conectarse)
Se puede guardar lo que uno quiera cuando uno quiera.
Memoria temporaria
5
Memoria ROM: Memoria de sólo es una clase de medios de almacenamiento utilizados en los ordenadores y otros dispositivos electrónicos. Los datos almacenados en la ROM no se pueden modificar.
Se usa para almacenar programas de inicio
No se puede modificar
Cache: Ayuda a hacer más rápidos los procesos de la computadora ya que almacena instrucciones
usadas frecuentemente.
Sistema Operativo: Un Sistema Operativo es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar un entorno en el cual el usuario pueda ejecutar programas. El objetivo principal de un Sistema Operativo es, entonces, lograr que el Sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente. Ejemplos de Sistemas Operativos los son DOS , Windows , Linux , Solaris , Unix , etc. Desfragmentación: proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. Back-up: Recursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia. Dos situaciones donde deben hacerse back-ups:
Cuando se usa un documento muy importante.
Cuando los datos se mueven de un lugar a otro frecuentemente o cuando se usan a menudo.
Generalmente los back-ups deberían hacerse siempre para estar seguro y no sufrir frustraciones sin importar la situación. Métodos de Back-up:
Back-up completo: Copia todos los archivos de la computadora. Consume mayor tiempo pero es la mejor protección contra la pérdida de datos
Back-up diferencial: Copia sólo los archivos que han cambiado desde el último back-up completo.
Back-up incremental: Copia sólo los archivos que han cambiado desde el último back-up incremental.
Tres Generaciones de back-ups: Hijo, Padre, Abuelo. Usada para preservar la copia de archivos importantes. El abuelo es la copia más vieja, el padre es la segunda más vieja y el hijo es la más reciente.
Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les
6
solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Estos dispositivos controlan el acceso a sistemas, programas, datos y cuartos, mediante el uso de un análisis de computadora de un identificador biométrico. Un identificador biométrico es una característica física o de conducta, única en cada persona. Por ejemplo huellas digitales, voz, firma, patrones de la retina, forma de la cara. La función de los dispositivos biométricos es traducir estas características personales en un código digital que es comparado con el código almacenado en la computadora del dispositivo. Si el código almacenado en la computadora no coincide con el de las características personales recién ingresadas, la computadora niega el acceso a esa persona. Existen muchos tipos de dispositivos biométricos para la seguridad en los sistemas. El más conocido y más usado es el escáner de huellas digitales. Este dispositivo detecta la forma de la huella digital, la cual es única en cada individuo. Se cree que, por lo baratos que son hoy en día estos dispositivos, en cualquier momento se los va a comenzar a utilizar en transacciones comerciales. Por ejemplo para identificarte como el dueño de una tarjeta de crédito, en vez de utilizar la firma o un código, se utilizaría este sistema. Los dispositivos biométricos pueden ser del tamaño de la mano, estos son conocidos como sistemas biométricos de mano. Se utilizan especialmente en universidades, guarderías, etc. Otros tipos de dispositivos biométricos son aquellos que reconocen la forma de la cara, la boca, la firma y el iris del ojo. Todos estos funcionan de la misma manera que el escáner de huellas digitales; comparan lo que detectan con lo que tienen almacenado. La biometría está ganando popularidad, ya que son el sistema de seguridad más confiable y seguro que existe hoy en día. Mientras que los usuarios pueden olvidarse su contraseña o nombre de usuario, o perder su tarjeta de identificación, las características de una persona nunca van a desaparecer y además son únicas. Las únicas desventajas de este sistema podrían ser por ejemplo, si uno se lastima el dedo el lector no lo reconoce, o si se está enfermo de la garganta tampoco reconoce la voz, es por eso que mucha gente no está de acuerdo con la implementación en masa de estos sistemas. Ergonomía Hoy en día, los trabajadores de oficina pasan mucho tiempo sentados en la computadora, y muchas veces ignoran la manera de hacer un uso saludable de la misma. Este es el caso de un empleado de una empresa automotora, quien ha tenido problemas físicos graves relacionados con la gran cantidad de horas de trabajo frente a la máquina y las malas condiciones ergonómicas con las que lo hacía. Las consecuencias de no adoptar la posición adecuada mientras se trabaja pueden ser lesiones en los brazos, manos, cuellos, hombros u otras partes del cuerpo. En el caso de este empleado sufre del llamado síndrome del túnel carpiano. El túnel carpiano corre a través de la palma de la mano, lo rodean huesos en tres de sus paredes y un fuerte y ancho ligamento lo cubre a modo de puente sobre él. El nervio medio, que brinda sensibilidad a los dedos pulgar, índice y anular, y los nueve tendones que permiten el movimiento de los dedos, pasan por él. Este nervio también habilita el funcionamiento de los músculos de la base del pulgar. Este problema ocurre cuando el tejido que protege el tendón, dentro del túnel carpiano, se inflama o cuando el ligamento que lo cubre se espesa y ensancha. La compresión del nervio medio por los tendones y el ligamento engrosado, disminuyen la transmisión de las señales neuronales y producen: Dolor, entumecimiento, picazón en la muñeca, antebrazo o dedos,
7
exceptuando el dedo meñique que no es inervado por el nervio medio. Las causas de este síndrome son: Sobreesfuerzo, tensiones repetidas, postura deficiente de las articulaciones y sobre trabajo, entre otros. El problema del trabajador se dio a causa de que su teclado estaba ubicado en el escritorio. Esto impidió, en primer lugar, que sus muñecas pudieran adoptar una posición natural. Sus antebrazos hacían que sus muñecas vayan hacia abajo, poniéndolas en una posición de tensión. Para evitar este problema, el trabajador debería haber ubicado su teclado por debajo de la altura de su codo, logrando así que no se tensione y facilitando la circulación sanguínea.
Redes
Red de Área Local (LAN): es la interconexión de varios ordenadores y periféricos. Su extensión
está limitada físicamente a un edificio. Su aplicación más extendida es la interconexión de
ordenadores personales y estaciones de trabajo en oficinas, para compartir recursos e
intercambiar datos y aplicaciones.
Red de Área Extensa (WAN): es un tipo de red de computadoras capaz de cubrir distancias desde
unos 100km hasta unos 1000km, dando el servicio a un país o un continente. Su función
fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran
ubicados a grandes distancias entre sí. Normalmente, un WAN consiste en dos o más redes de
área local (LANs).
Cliente: es un computador que se utiliza para acceder a los servicios que ofrece un servidor,
normalmente a través de una red de telecomunicaciones.
Servidor: es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. Se trata de un ordenador central.
Ethernet: es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. Ethernet define las características de cableado y señalización de nivel físico y
los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Acceso: Entrada o paso.
Permiso de Acceso: La mayoría de los sistemas de archivos permiten asignar permisos de acceso a
los archivos para determinados usuarios. De esta manera, se puede restringir o permitir el acceso
de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o
ejecución.
Inicio de sesión: Acción de comenzar una sesión de un usuario específico, permitiendo así
identificarse frente a un sistema o servicio. Contrasta con cerrar sesión.
Administrador de sistema: es aquella persona que se dedica a mantener y operar un sistema de
cómputo o una red.
8
Sistema de Alimentación Ininterrumpida (SAI/UPS): es un dispositivo que gracias a sus baterías,
puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga
conectados.
Intercambio Electrónico de Datos (EDI): Conjunto coherente de datos, estructurados conforme a
normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un
formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin
ambigüedad. El EDI puede definirse como el intercambio entre ordenadores de datos referidos a
transacciones, mediante redes y formularios estandarizados.
La información se transfiere desde el sistema informático del emisor a través de redes hasta el
sistema informático del socio, donde se integra automáticamente.
Hacking: se considera una ofensa o ataque al Derecho de gentes, y no tanto un delito contra un
Estado concreto, sino más bien contra la humanidad. El delito puede ser castigado por los
tribunales de cualquier país en el que el agresor se halle. La esencia del Hacking consiste en que el
pirata no tiene permiso de ningún Estado soberano o de un Gobierno en hostilidades con otro. Los
HACKERS son considerados delincuentes comunes en toda la humanidad, dado que todas las
naciones tienen igual interés en su captura y castigo.
Phreacker: Es una persona que con amplios conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos
electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos
celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las
instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.
Intranet: Es una red de ordenadores privada basada en los estándares de Internet. Utilizan
tecnologías de Internet para enlazar los recursos informativos de una organización, desde
documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de
gestión de documentos. Incluyen sistemas de seguridad para la red, tablones de anuncios y
motores de búsqueda. Se extiende a través de Internet usando una red privada virtual. (VPN).
Red privada virtual: Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de
área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que
pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.
Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se
necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio
comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está
garantizada.
9
Fundamentos del Software
Software de aplicación: es aquel que hace que el computador coopere con el usuario en la
realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un
texto.
Shareware: Es un tipo de licencia de uso de software. Programa distribuido en forma gratuita a
través de Internet o de otros medios. El usuario puede probarlo y, luego de un tiempo de uso
estipulado por el desarrollador, si decide continuar con su uso, se registra, paga por él y recibe a
cambio información adicional, un soporte y una mejora ampliada.
Dominio Público: Componente de la dirección de una computadora conectada a Internet que sirve
para su identificación y ubicación geográfica. Los dominios también representan a la organización
que los sustenta. Así, existen dominios tales como .com (organizaciones comerciales) .edu
(organizaciones educacionales) .gov (gubernamentales) etc.
Freeware: Es la completa felicidad del compu-fanatic medio. No pagar y poder probar de todo. De
todos modos, la propiedad intelectual la conserva el autor o la compañía desarrolladora, el cual
mantiene el control de su redistribución, incluyendo la capacidad de cambiar esta modalidad por
la de venta comercial. Dicho con propiedad es un software de libre distribución y gratuito.
Software comercial: es el software, libre o no, que es comercializado, es decir, que las compañías
que lo producen, cobran dinero por el producto, su distribución o soporte.
Software integrado: El software integrado combina la función de varios programas con una sola
interfase. Un programa así es diseñado usualmente para el usuario principiante.
Manual del usuario: es un documento técnico de un determinado sistema que intenta dar
asistencia que sus usuarios.
Tarjeta de registro: Impreso mediante el que el hotel informa al cliente del precio y condiciones
de su estancia en el establecimiento.
Número de serie: es un número alfanumérico único asignado para identificación. Puede constar
de un número entero sólo, o contener letras.
Garantía: Permiten tener la certeza de que, en caso de defectos que afecten el correcto
funcionamiento del producto, los responsables se harán cargo de su reparación para que la cosa
vuelva a reunir las condiciones óptimas de uso.
Derecho de autor: conjunto de normas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores por el solo hecho de la creación de una obra
literaria, artística, científica o didáctica, esté publicada o inédita.
10
Licencia (usuarios múltiples, usuario único, licencia de sitio): Un permiso formal, personal y no
transferible de una agencia de gobierno para llevar a cabo ciertos tipos de negocios. También un
permiso formal por parte de una persona que da licencias para producir y/o vender productos
específicos de acuerdo
Compresión/descompresión: COMPRIMIR: Cuando una aplicación o un conjunto de datos son
demasiado grandes, existe la posibilidad de reducir su tamaño mediante técnicas de compresión,
lo que facilita su archivo y su manejo. Existen numerosos compresores en el mercado, y ya
empiezan a incluirse en el sistema operativo como un elemento más inherente a éste. Además de
la compresión de programas y datos para optimizar el espacio de almacenamiento, existe un
especial interés por encontrar sistemas de compresión de imagen y sonido que permitan su
almacenamiento en soporte informático a un coste razonable y sin pérdida de calidad.
DESCOMPRIMIR: Los programas comprimidos no pueden ser ejecutados directamente, sino que
necesitan descomprimirse previamente con la utilidad empleada inicialmente. a las
especificaciones de esa persona.
Backdoor: es una secuencia especial dentro del código de programación mediante la cual el
programador puede acceder o escapar de un programa en caso de emergencia o contingencia en
algún problema.
Carga/descarga: Copiar a través de una red (Internet, BBS, etc.) un elemento que se encuentra
ubicado físicamente en otro ordenador (Un fichero, un programa, un documento, etc.) a nuestro
disco duro
Asistente: Programa que guía al usuario, paso a paso y de forma instructiva, en la realización de un
proceso.
Bases de datos
Campo: la más pequeña unidad de dato a la que se puede acceder. Representa un solo elemento
de información por ejemplo el nombre, la dirección, la fecha del nacimiento etc.
Diferentes tipos de campos que existen
De texto. También llamados alfanuméricos. Aceptan cualquier serie de caracteres alfanuméricos (letras y números) pero en un campo de texto los números no son considerados como tales sino como caracteres es decir no se los puede someter a operaciones matemáticas.
Numéricos. Almacenan sólo números.
Fecha u hora. Almacenan entradas de fecha u hora. Este tipo de campo convierte la fecha u hora en un valor numérico por lo que es posible usar este campo para calcular por ejemplo número de horas trabajadas.
Lógicos. Almacenan sólo uno de dos valores posibles. Si o no, verdadero o falso, mujer o varón.
11
Binarios. Almacenan objetos binarios por ejemplo una imagen gráfica, una fotografía, un sonido, un fragmento de video
Memo. Entradas de texto extensas.
Supervínculos. direcciones de Internet que llevan a la página Web respectiva.
Calculados contienen fórmulas similares a las de una hoja de cálculo y exhiben valores calculados a partir de valores de otros campos numéricos.
Campo clave: identifica en forma única cada registro en un archivo.
Registro: Es un grupo de campos relacionados entre sí en nuestro ejemplo serían todos los datos
de una determinada persona.
Consultas: Son parámetros y criterios que se utilizan para filtrar, ver, modificar y analizar datos de
formas diferentes En una base de datos se pueden realizar consultas para extraer de la misma
información específica que necesitamos. Es el método para acceder a los datos en las bases de
datos. Con las consultas se puede modificar, borrar, mostrar y agregar datos en una base de datos.
El lenguaje de consultas a base de datos más utilizado es el SQL.
Ordenamiento: Con una instrucción de ordenamiento es posible acomodar los registros en orden
alfabético o numérico basado en los valores de uno o más campos.
Sistema de administración de base de datos (DBMS): software diseñado para controlar el acceso
a la base de datos y manejar los recursos de los datos eficientemente. Estos sistemas tienen
algunas desventajas por ejemplo que son más complejos y grandes, por lo tanto requieren más
poder de procesamiento, más memoria y más capacidad de almacenamiento. Los datos en un
DBMS son más vulnerables que en un sistema de procesamiento de archivos ya que guardan los
datos en un mismo lugar.
Combinación de correspondencia: permite escribir la misma carta a varias personas, cambiando
cada vez los nombres. Puede lograr lo mismo escribiendo un nombre, imprimiendo la carta,
sustituyendo el nombre por otro, volviendo a imprimir. Sistema para enviar cartas masivas a
muchos destinatarios mediante una plantilla. Para usar este sistema es necesario crear el origen
de datos (en Access o en Excel) y seguidamente crear la plantilla en un documento Word.
Bases de datos de archivo plano comparada con una base de datos relacional: Una
base de datos de archivo plano o simple es un software que puede trabajar con un solo
archivo (tabla) al mismo tiempo, consta de una sola tabla de datos. Las bases de datos
relacionales pueden estar formadas por varias tablas y cada tabla puede tener un formato
de registros diferente.
Data matching (correspondencia de datos): comparación computarizada de dos sistemas
separados de bases de datos que tratan de encontrar el mismo registro en ambos sistemas a fin de
detectar elementos de interés. Este procedimiento afecta la privacidad ya que involucra el análisis
de información de una gran cantidad de gente sin que exista previamente una causa para
sospechar de ellos.
12
Data mining (minería de datos): descubrimiento y extracción de información predictiva escondida
en la base de datos.
Hojas de cálculo
Celda: lugar donde se pueden introducir los datos. En hojas de cálculo como Microsoft Excel es un espacio rectangular que se forma en la intersección de una fila y una columna y se les identifica con un nombre como C4 (C es el nombre de la columna y 4 el de la fila). Fila: Conjunto de celdas contenidas de forma horizontal que va desde la A hasta la IV. Columnas: columnas son las que van hacia abajo y se numeran del 1 hasta un número infinito. Etiqueta: Dentro de un documento de hipertexto, una instrucción. Una etiqueta de hipertexto
empieza con un carácter "<" y termina con un carácter ">".
Macro: Función que permite automatizar y agilizar tareas repetitivas. Este término proviene de
"macro-comando", un único comando o una única operación que contiene varias.
Hoja de trabajo: Una hoja de trabajo define el diseño de la(s) pantalla(s) usada(s) para ingresar los
datos. Es equivalente a un formulario prediseñado que debe ser rellenado por el usuario.
Referencia absoluta: Una referencia de celda absoluta en una fórmula, como $A$1, siempre hace
referencia a una celda en una ubicación específica. Si cambia la posición de la celda que contiene
la fórmula, la referencia absoluta permanece invariable. Si se copia la fórmula en filas o columnas,
la referencia absoluta no se ajusta. De forma predeterminada, las nuevas fórmulas utilizan
referencias relativas y es necesario cambiarlas a referencias absolutas. Por ejemplo, si copia una
referencia absoluta de la celda B2 a la celda B3, permanece invariable en ambas celdas =$A$1.
Referencia relativa: Una referencia relativa en una fórmula, como A1, se basa en la posición
relativa de la celda que contiene la fórmula y de la celda a la que hace referencia. Si cambia la
posición de la celda que contiene la fórmula, se cambia la referencia. Si se copia la fórmula en filas
o columnas, la referencia se ajusta automáticamente. De forma predeterminada, las nuevas
fórmulas utilizan referencias relativas. Por ejemplo, si copia una referencia relativa de la celda B2 a
la celda B3, se ajusta automáticamente de =A1 a =A2.
Formato de celda (número, texto, valor, función, cálculo, fecha, moneda): Se refiere al aspecto que la celda presentará en la hoja de cálculo. El formato hace referencia a múltiples aspectos, desde el color de la fuente a como se alinean los datos en la celda o el número de cifras decimales con el que aparecerá el resultado.
13
Procesamiento de texto y autoedición
Plantillas: son Textos, bloques, cuadros de información que pueden ser utilizados desde muchos artículos distintos. No solamente con un contenido fijo, sino que pueden ser personalizados con la información adecuada a cada artículo. Corrector ortográfico: aplicación encargada de analizar textos para detectar automáticamente faltas ortográficas y dar paso a su corrección. De forma general, su funcionamiento consiste en comprobar que las palabras del texto a analizar se encuentran dentro de un determinado diccionario. Cuando una palabra no se encuentre en el diccionario, el corrector podrá realizar sugerencias acerca del término que se pretendía escribir. Corrector gramatical: PDF: Portable Document Format, formato de documento portátil) es un formato de almacenamiento de documentos. Está especialmente ideado para documentos susceptibles de ser impresos, ya que especifica toda la información necesaria para la presentación final del documento, determinando todos los detalles de cómo va a quedar. RTF: Formato para documentos desarrollado por Microsoft desde 1987 para el intercambio de documentos en múltiples plataformas. Actualmente es un formato abierto. Texto: es una composición de signos codificado en un sistema de escritura (como un alfabeto) que forma una unidad de sentido.
Imágenes, sonido y presentaciones Animación: Es la integración de sonido e imagen (vídeo) en el ordenador originó en los primeros años de la década actual la aparición de la denominada "Multimedia PC" conocida con las siglas MPC. La orientación de objetos: Es un paradigma de programación que usa objetos y sus interacciones para diseñar aplicaciones y programas de computadora. Las Imágenes prediseñadas: aportan personalidad y colorido a los documentos de Microsoft Office. Hipermedios: término con que se designa al conjunto de métodos o procedimientos para escribir, diseñar o componer contenidos que tengan texto, video, audio, mapas u otros medios, y que además tenga la posibilidad de interactuar con los usuarios. Hipertexto: texto que en la pantalla de una computadora conduce a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos.
14
Morphing: técnica de retoque de imagen muy utilizada en el mundo de los creativos tanto de televisión como de prensa, música y cine. También se suele utilizar como método para que los usuarios particulares logren divertidas imágenes. Pixel: único punto en una imagen gráfica. Los monitores gráficos muestran imágenes dividiendo la pantalla en miles (o millones) de pixeles, dispuestos en filas y columnas. Los pixeles están tan juntos que parece que estén conectados. Resolución: se refiere a la agudeza y claridad de una imagen. El término se utiliza normalmente para describir monitores, impresoras e imágenes. MP3: formato de audio digital comprimido con pérdida desarrollado por el Moving Picture Experts Group (MPEG) para formar parte de la versión 1 del formato de vídeo MPEG. Un mapa de bits frente a gráficos vectoriales son: COREL DRAW, AUTODESK ANIMATOR. La aparición del Multimedia PC, conocido como MPC, se origina en la integración de imagen y sonido en el computador, con lo que surge la definición del concepto de computador multimedia, y de animación digital de video. Diseño asistido por computadora (CAD): uso de un amplio rango de herramientas computacionales que asisten a ingenieros, arquitectos y a otros profesionales del diseño en sus respectivas actividades. Interfaz digital para instrumentos musicales (MIDI): protocolo industrial estándar que permite a los computadores, sintetizadores, secuenciadores, controladores y otros dispositivos musicales electrónicos comunicarse y compartir información para la generación de sonidos.
Modelos y simulaciones Modelo: representacion simplificada de la realidad en la que aparecen algunas de sus
propiedades. Un modelo es un objeto, concepto, o conjunto de relaciones que se utilizan para
representar y estudiar de forma simple y comprensible una porción de la realidad empírica. Para
que un modelo sea confiable este debe de tener todas las caracteristicas principales del objeto en
cuestion, no necesariamente debe de ser exacto. Solo debe de ser parcialmente parecido, entre
mas mejor.Los modelos sirven para responder cuestiones sobre la realidad que no serían
accesibles mediante la experimentación directa. Para que un modelo sea confiable este debe de
tener todas las partes principales del objeto real, esto para que el modelo se apegue más a la
realidad y sea un buen sujeto de estudio. Es importante recalcar que no se pueden poner todas las
partes porque para un modelo esto sería casi imposible. Una utilidad de los modelos es que nos
ayudan a prever cualquier falla del objeto real y de esta manera evitar errores al crearlo o de ser el
caso para repararlo.
Simulador: aparato que permite la simulación de un sistema, reproduciendo su comportamiento.
Los simuladores reproducen sensaciones que en realidad no están sucediendo. Un simulador
pretende reproducir tanto las sensaciones físicas (velocidad, aceleración, percepción del entorno)
como el comportamiento de los equipos de la máquina que se pretende simular.
15
Lazos de realimentación: La realimentación es la propiedad de los sistemas de control en lazo
cerrado que permite que la salida se compare con la entrada del sistema de tal forma que la
acción de control apropiada se puede formar como alguna función de la entrada y la salida.
Tutoriales, capacitación y asistentes
Software tutorial: Un tutorial es una lección educacional que conduce al usuario a través de las
características y funciones más importantes de cosas como aplicaciones de software, dispositivos
de hardware, procesos, diseños de sistema y lenguajes de programación.
Un tutorial normalmente consiste en una serie de pasos que van aumentando el nivel de dificultad
y entendimiento. Por este motivo, es mejor seguir los tutoriales en su secuencia lógica para que el
usuario entienda todos los componentes.
Software capacitación: Uno de los principales objetivos de softwarefactory® es asegurar el éxito
de la implementación ayudando al cliente a comprender el gran potencial que la solución
desarrollada tiene dentro de su organización.
El servicio de Capacitación de softwarefactory® permite a las empresas maximizar su inversión
accediendo a los conocimientos necesarios para aprovechar a fondo todas las funcionalidades de
la metodología y/o tecnología implementada. Un plan de Capacitación tradicional de
softwarefactory® identificará las necesidades de capacitación de la empresa, planificará
cuidadosamente una estrategia e implementará un plan efectivo para cumplir los objetivos.
Asistentes: Asistente o Wizard es un software ampliamente utilizado en interfaz gráfica del
usuario para prover un medio simple de realizar tareas complejas en sistemas computacionales, a
través de un esquema paso-paso. En algunos softwares de código abierto es conocido como
Druida.
Menú de ayuda: En la barra Menú, usted verá la palabra "Ayuda". Esta lista, nombrada de modo
perspicaz, contiene los comandos necesarios para abrir los recursos que tiene su computadora,
con el objeto de ayudar a responder sus preguntas. Usted verá diferentes opciones en distintos
programas.
El tipo de archivo de Ayuda básico, explicará los comandos del menú y las funciones de cualquier icono de la barra de herramientas. Cuanto más detallado sea el programa, más complejas serán las preguntas y por lo tanto, más complejas las Ayudas ofrecidas.
Funciones de ayuda: En los sistemas operativos convencionales como Windows, cada menú se contiene en una barra de menús, como ocurre en el procesador de texto Microsoft Word, que contiene distintas barras de menús que pueden agregarse para personalizar la experiencia. Cada menú, a su vez, puede contener otros menús o submenús más específicos y precisos.
16
Típicamente, los menús conocidos con Archivo, Edición, Ver y Ayuda en un procesador de texto. Pero existen muchos y muy variados. El menú de Ayuda es quizás el más usado e incluido en todo tipo de programas y sistemas. A su vez, los menús se clasifican como normales, casillas de verificación, radio botones, submenús, separadores y otros, de acuerdo con la función que cumplen o que permiten.
Archivos “Léame”: Un readme (o leerme) archivo contiene información acerca de otros archivos
en un directorio o archivo y es muy común distribuido con la computadora de software . Este tipo
de archivo es usualmente un archivo de texto llamado README.TXT, README.1ST, READ.ME,
o simplemente README, aunque algunas de Microsoft Windows del software de vez en cuando
puede incluir un README. IRG , README. RTF , o README. DOC . El nombre se elige de modo
que los usuarios desconocen la existencia de este tipo de archivo se señala a leerlo.
Internet
Http: Hypertext Transfer Protocol o HTTP es el protocolo usado en cada transacción de la World
Wide Web. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre
un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo
conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y
se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser
archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la
traducción automática de un documento, etc.
ftp: File Transfer Protocol - Protocolo de Transferencia de Archivos es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a
un servidor para descargar archivos desde él o para enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.
TCP/IP: Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es
uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos
compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las
cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en
su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del
concepto de puerto.
Cookies: pequeño archivo que un servidor web guarda en la computadora del visitante para
almacenar y recuperar información acerca del mismo. La cookie generalmente contiene datos
acerca del usuario como sus preferencias. Es un fichero de texto que algunos servidores piden a
nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos
estado haciendo por sus páginas. Un sitio web solo puede leer los datos de sus propias cookies no
17
las de los otros sitios, además el sitio web solo puede acceder a la cookie y no a toda la
computadora.
Listserv: software que gestiona todo tipo de listas de correo electrónico, tanto las que únicamente
envían algún tipo de información, como aquellas otras que permiten la comunicación en dos
sentidos, en éstas los miembros de las listas forman un grupo de personas que se intercambian
mensajes sobre una temática particular, compartiendo sus conocimientos y debatiendo temas de
interés común, formando así una "Comunidad Virtual".
Cámaras web: es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada. Las cámaras web necesitan una computadora para transmitir las imágenes. Sin embargo, existen otras cámaras autónomas que tan sólo necesitan un punto de acceso a la red informática, bien sea ethernet o inalámbrico. Para diferenciarlas las cámaras web se las denomina cámaras de red. También son muy utilizadas en mensajería instantánea y chat como en Windows Live Messenger, Yahoo! Messenger, Ekiga, Skype etc.
Etiqueta en la red: También se le conoce como "Netetiqueta". Que viene del apócope de "Net"
(Red) y "Etiqueta", aunque ya hay quien la llama "Redetiqueta". Con el nacimiento de los nuevos
medios de comunicación, surgió un nuevo modo de comunicarse. Este nacimiento ha provocado la
necesidad de establecer unas reglas para utilizar de forma correcta este medio. Estas reglas,
quieren facilitar la comunicación y optimizar el uso de las comunicaciones. Todas las reglas y
sugerencias vertidas en torno a este tema se basan en conceptos generales. Pero nunca debemos
olvidar, que aunque tratemos con máquinas, al otro lado, siempre hay una persona. Nunca
debemos olvidar el respeto que nos merecen los demás.
URL: Un localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de
uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y
estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como
por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc. El URL es la
cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de
información disponibles en la Internet. Existe un URL único para cada página de cada uno de los
documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de
debate USENET, y así sucesivamente. El URL de un recurso de información es su dirección en
Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello
el URL combina el nombre del ordenador que proporciona la información, el directorio donde se
encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos.
Hipervínculo: enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links. Normalmente el destino se puede saber mirando la barra de estado del navegador cuando el ratón esté sobre el hipervínculo. Dependiendo de cuál sea el destino, hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra
18
página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo. Por lo tanto, podemos usar los hipervínculos para conducir a los visitantes de nuestro sitio web por donde queramos. Además, si queremos que se pongan en contacto con nosotros, nada mejor que ofrecerles un hipervínculo a nuestro correo electrónico.
Ancho de banda: En conexiones a Internet el ancho de banda es la cantidad de información o de
datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El
ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o
megabits por segundo (mps).
WWW: World Wide Web (literalmente telaraña de alcance mundial), cuya traducción podría ser
Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o
hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario
visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u
otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
Exploradores de internet: softwares que buscan y muestran páginas Web. Con ellos no sólo
podemos ver textos sino también gráficos y trabajar con hipertextos los que en su mayoría están
en lenguaje HTML. Los de la actualidad posibilitan experimentar la visualización de videos, música,
gráficos, animaciones. Hipervínculos y obviamente texto. Todo ello en los más variados formatos y
protocolos. Ejemplo: Mozilla Firefox, Google Chrome, Internet Explorer, Safari.
Motores de búsqueda: sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas. Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
Correo electrónico: es un servicio de red que permite a los usuarios enviar y recibir mensajes
rápidamente mediante sistemas de comunicación electrónicos. Por medio de mensajes de correo
electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su
eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo
electrónico desplace al correo ordinario para muchos usos habituales.
19
Comunicaciones personales y públicas
Convergencia: La convergencia de las diferentes tecnologías de comunicación de voz, video y datos en una misma red de telecomunicaciones se está haciendo realidad en nuestro tiempo.
Esta convergencia simplifica la prestación y administración de servicios, así como una mayor satisfacción de los usuarios finales.
Convertel es una empresa dedicada a la representación de casas fabricantes de equipos de telecomunicación de alta tecnología para voz y datos: Marconi, Stratex, 4RF, Bayly, SNC, Molex y Transtector
Teleconferencia: Teleconferencia es la reunión entre personas que están físicamente separadas
unas de otras, con el objetivo de transmitir información de audio y video de un lugar a otro y
reproducirlo de tal manera que se cree una atmósfera de una verdadera reunión.
Videoconferencia: Al sistema que nos permite llevar a cabo el encuentro de varias personas ubicadas en sitios distantes, y establecer una conversación como lo harían si todas se encontraran reunidas en una sala de juntas se le llama sistema de "videoconferencia".
Como sucede con todas las tecnologías nuevas, los términos que se emplean no se encuentran perfectamente definidos. La palabra "Teleconferencia" esta formada por el prefijo "tele" que significa distancia, y la palabra "conferencia" que se refiere a encuentro, de tal manera que combinadas establecen un encuentro a distancia.
Teletrabajo: El Teletrabajo es una forma de trabajo a distancia que utiliza las tecnologías de la información y de las comunicaciones, conocidas con su abreviatura TICs. Se considera teletrabajo toda forma de trabajo que no requiera la presencia del empleado en el centro productivo, es decir, en la oficina o planta de la empresa. La mediación de la tecnología es otra de las características centrales del teletrabajo, ya que para su realización debemos contar con elementos telemáticos, ya sea computadora, teléfono o cualquier otra de las denominadas TICs (Tecnologías de la información y la comunicación). El teletrabajo no es una profesión, sino una forma de desarrollar una tarea y requiere una reorganización cultural para la eficiente aplicación de esta innovación. En síntesis, el concepto de teletrabajo involucra necesariamente dos elementos básicos fundamentales: Distancia + Uso de TICs.
Televisión digital: El televisión digital (o DTV, de sus siglas en inglés: Digital TV) se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a través de señales digitales. En contraste con la televisión tradicional, que codifica los datos de manera analógica, la televisión digital codifica sus señales de forma binaria, habilitando así la posibilidad de crear vías
de retorno entre consumidor y productor de contenidos, abriendo la posibilidad de crear
20
aplicaciones interactivas, y la capacidad de transmitir varias señales en un mismo canal asignado, gracias a la diversidad de formatos existentes.
Un sistema integro de televisión digital, incorpora los siguientes actores:
Cámaras de video digitales, que trabajan a resoluciónes mucho más altas que las cámaras analógicas.
Transmisión digital Display digital, de alta resolución (Ej: LCDs, Plasmas)
Tecnologías push-pull: En tecnología e ingeniería electrónica, el término push-pull (literalmente empujar-halar) se refiere o está asociado principalmente a los siguientes temas o conceptos:
Un tipo de salida de circuito electrónico presente en algunos tipos de circuitos digitales y de amplificadores (salida push-pull)
Un tipo de convertidor de potencia de potencia DC-DC que utiliza un transformador (convertidor push-pull)
Un tipo de conector con un mecanismo de enganche que previene la desconexión accidental (conector push-pull)
Un tipo de tecnología de comunicación por red donde una transacción es iniciada por el servidor central (tecnología push) o por un cliente (tecnología pull).
Robótica
Robot: agente artificial, mecánico o virtual. Es una máquina usada para realizar un trabajo
automáticamente y que es controlada por una computadora. Por lo general, la gente reacciona de
forma positiva ante los robots con los que se encuentra. Los robots domésticos para la limpieza y
mantenimiento del hogar son cada vez más comunes en los hogares. No obstante, existe una
cierta ansiedad sobre el impacto económico de la automatización y la amenaza del armamento
robótico, una ansiedad que se ve reflejada en el retrato a menudo perverso y malvado de robots
presentes en obras de la cultura popular. Comparados con sus colegas de ficción, los robots reales
siguen siendo limitados.
Androide: denominación que se le da a un robot que, además de imitar la apariencia humana,
imita algunos aspectos de su conducta de manera autónoma. El androide siempre ha sido
representado como una entidad que imita al ser humano tanto en apariencia, como en capacidad
mental e iniciativa. Antes incluso de haber visto un verdadero robot en acción, la mayoría de las
personas asocian la idea de robot con la de androide, debido a su extrema popularidad como
cliché de la ciencia ficción. En la robótica la actitud de los expertos hacia los autómatas
humanoides ha vacilado entre el entusiasmo y el escepticismo. Entusiasmo porque un robot
humanoide puede tener enormes ventajas para cierta clase de funciones, escepticismo debido a
que para que una máquina robótica sea útil, ya se ha demostrado con ejemplos que la forma
21
humana no es necesaria, y a veces es incluso un estorbo (respecto a las capacidades actuales de
los androides).
Cyborg: se utiliza para designar una criatura compuesta de elementos orgánicos y dispositivos
mecánicos generalmente con la intención de mejorar las capacidades de la parte orgánica
mediante el uso de tecnología. Ejemplos de esto son las películas Robocop o Terminator, basadas
en ficción. De acuerdo con algunas definiciones del término, la conexión física y metafísica de la
humanidad con la tecnología, ya ha empezado a convertirnos en ciborgs. Por ejemplo, una
persona a la que se le haya implantado un marcapasos podría considerarse un ciborg, puesto que
sería incapaz de sobrevivir sin ese componente mecánico.
Sensores: dispositivo capaz de medir magnitudes físicas o químicas, llamadas variables de
instrumentación, y transformarlas en variables eléctricas. Las variables de instrumentación pueden
ser por ejemplo: temperatura, intensidad lumínica, distancia, aceleración, inclinación,
desplazamiento, presión, fuerza, torsión, humedad, pH, etc. Una magnitud eléctrica puede ser una
resistencia eléctrica (como en una RTD), una capacidad eléctrica (como en un sensor de
humedad), una Tensión eléctrica (como en un termopar), una corriente eléctrica (como en un
fototransistor), etc. La utilización de mecanismos sensores externos permite a un robot
interaccionar con su entorno de una manera flexible, esto esta en contraste con operaciones pre-
programadas en las cuales a un robot se le enseña para efectuar tareas repetitivas mediante un
conjunto de funciones pre-programadas. La función de los sensores del robot se pueden dividir en
dos categorías principales: estado interno y estado externo. Los sensores del estado interno tratan
con la detección de variables tales como la posición de la articulación del brazo, que se utiliza para
controlar el robot. Por otra parte, los sensores de estado externo tratan con la detección de
variables tales como alcance, proximidad y contacto. Los sensores externos se utilizan para guiado
de robots, así como para la identificación y manejo de objetos. Aunque los sensores de
proximidad, contacto y fuerza juegan un papel significativo en la mejora del funcionamiento del
robot, se reconoce que la visión es la capacidad sensorial más potente del robot.
Inteligencia artificial y sistemas expertos
IA: Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación dedicada al
desarrollo de agentes racionales no vivos. Por lo tanto, y de manera más específica la inteligencia
artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una
arquitectura física producen acciones o resultados que maximizan una medida de rendimiento
determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado
en tal arquitectura.
Prueba Turing: El Test de Turing (o Prueba de Turing) es una prueba propuesta por Alan Turing
para demostrar la existencia de inteligencia en una máquina. Se fundamenta en la hipótesis
positivista de que, si una máquina se comporta en todos los aspectos como inteligente, entonces
22
debe ser inteligente. La prueba consiste en un desafío. Se supone un juez situado en una
habitación, y una máquina y un ser humano en otras. El juez debe descubrir cuál es el ser humano
y cuál es la máquina, estándoles a los dos permitido mentir al contestar por escrito las preguntas
que el juez les hiciera. La tesis de Turing es que si ambos jugadores eran suficientemente hábiles,
el juez no podría distinguir quién era el ser humano y quién la máquina. Todavía ninguna máquina
puede pasar este examen en una experiencia con método científico.
Procesamiento paralelo: El procesamiento paralelo es una forma eficaz de procesamiento que
favorece la explotación de los sucesos concurrentes en un sistema de computación. Esta
concurrencia implica simultaneidad, solapamiento y multiplicidad de recursos. El paralelismo que
involucra solapamiento se denomina temporal porque permite la ejecución concurrente de
sucesos sobre los mismos recursos en intervalos intercalados de tiempo. El paralelismo que
permite simultaneidad real sobre múltiples recursos al mismo tiempo se denomina paralelismo
espacial.
Aprendizaje automático: Aprendizaje Automático o Aprendizaje de Máquinas es una rama de la
Inteligencia Artificial cuyo objetivo es desarrollar técnicas que permitan a las computadoras
aprender. De forma más concreta, se trata de crear programas capaces de generalizar
comportamientos a partir de una información no estructurada suministrada en forma de
ejemplos. Es, por lo tanto, un proceso de inducción del conocimiento. El Aprendizaje Automático
tiene una amplia gama de aplicaciones, incluyendo motores de búsqueda, diagnósticos médicos,
detección de fraude en el uso de tarjetas de crédito, análisis del mercado de valores, clasificación
de secuencias de ADN, reconocimiento del habla y del lenguaje escrito, juegos y robótica.
Lenguaje natural: El lenguaje natural es el que se utiliza como medio de comunicación habitual entre los humanos, está compuesto por una sintaxis y obedece a los principios de economía y optimidad. Uno de los grandes retos de la Informática es el desarrollo de ordenadores que sean capaces de entender el lenguaje natural. Para ello, existe un área de la informática dedicada a investigar la interacción entre los ordenadores y el lenguaje humano (natural): el Procesamiento del Lenguaje Natural (PLN).
Conocimiento de sentido común: El término sentido común describe las creencias o proposiciones
que parecen, para la mayoría de la gente, como prudentes, siendo esta prudencia dependiente de
unos valores de conciencia compartidos que permiten dar forma a una familia, clan, pueblo y/o
nación.
Agente: entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en
su entorno de manera racional, es decir, de manera correcta y tendiendo a maximizar un resultado
esperado. Un agente inteligente puede ser una entidad física o virtual. Si bien el término agente
racional se refiere a agentes artificiales en el campo de la Inteligencia Artificial, también puede
considerarse agentes racionales a los animales incluido el hombre.
Reconocimiento de pautas:
23
Sistema experto: llamados así porque emulan el comportamiento de un experto en un dominio
concreto y en ocasiones son usados por éstos. Con los sistemas expertos se busca una mejor
calidad y rapidez en las respuestas dando así lugar a una mejora de la productividad del experto.
Es una aplicación informática capaz de solucionar un conjunto de problemas que exigen un gran
conocimiento sobre un determinado tema. Un sistema experto es un conjunto de programas que,
sobre una base de conocimientos, posee información de uno o más expertos en un área específica.
Se puede entender como una rama de la inteligencia artificial, donde el poder de resolución de un
problema en un programa de computadora viene del conocimiento de un dominio específico.
Estos sistemas imitan las actividades de un humano para resolver problemas de distinta índole (no
necesariamente tiene que ser de inteligencia artificial). También se dice que un SE se basa en el
conocimiento declarativo (hechos sobre objetos, situaciones) y el conocimiento de control
(información sobre el seguimiento de una acción).
Base de conocimientos: es un tipo especial de base de datos para la gestión del conocimiento.
Provee los medios para la recolección, organización y recuperación computarizada de
conocimiento.
Las bases de conocimiento se han clasificado en dos grandes tipos:
Bases de conocimiento legibles por máquinas, diseñadas para almacenar conocimiento en una forma legible por el computador, usualmente con el fin de obtener razonamiento deductivo automático aplicado a ellas. Contienen una serie de datos, usualmente en la forma de reglas que describen el conocimiento de manera lógicamente consistente. Operadores lógicos como Y (conjunción), O (disyunción), condición lógica y negación son utilizada para aumentarla desde el conocimiento atómico. En consecuencia la deducción clásica puede ser utilizada para razonar sobre el conocimiento en la base de conocimiento. Este tipo de bases de conocimiento son utilizadas por la Web semántica
Bases de conocimiento legibles por Humanos están diseñadas para permitir a las personas acceder al conocimiento que ellas contienen, principalmente para propósitos de aprendizaje. Estas son comúnmente usadas para obtener y manejar conocimiento explicito de las organizaciones, incluyen artículos, white papers, manuales de usuario y otros. El principal beneficio que proveen las bases de conocimiento es proporcionar medios de descubrir soluciones a problemas ya resueltos, los cuales podrían ser aplicados como base a otros problemas dentro o fuera del mismo área de conocimiento.
Motor de inferencias: El motor de inferencia es el "supervisor", un programa que está entre
el usuario y la base de conocimientos, y que extrae conclusiones a partir de los datos
simbólicos que están almacenados en las bases de hechos y de conocimiento. Dependen
en gran medida de la representación elegida; por su importancia analizaremos los
motores de inferencia basados en reglas [CANC].
Heurística: capacidad de un sistema para realizar de forma inmediata innovaciones positivas para
sus fines. La capacidad heurística es un rasgo característico de los humanos, desde cuyo punto de
24
vista puede describirse como el arte y la ciencia del descubrimiento y de la invención o de resolver
problemas mediante la creatividad y el pensamiento lateral o pensamiento divergente.
Lógica difusa: La lógica difusa o lógica heurística se basa en lo relativo de lo observado. Este tipo
de lógica toma dos valores aleatorios, pero contextualizados y referidos entre sí. Así, por ejemplo,
una persona que mida 2 metros es claramente una persona alta, si previamente se ha tomado el
valor de persona baja y se ha establecido en 1 metro. Ambos valores están contextualizados a
personas y referidos a una medida métrica lineal.
Ingeniero del conocimiento: El ingeniero del conocimiento es responsable de una
implementación correcta, pero no de la exactitud del conocimiento. La responsabilidad de
esta exactitud recae en el experto.
Responsabilidades del ingeniero del conocimiento
1. Evaluar y reconocer aplicaciones potenciales, diagnosticando las que son
triviales o imposibles antes de invertir esfuerzos.
2. Extraer el conocimientos privado de los expertos y el público de donde
exista.
3. Dedicar suficiente análisis antes de empezar a implementar.
4. Diseñar, construir y verificar una(s) base(s) de conocimiento, seleccionando
representaciones Idóneas.
5. Diseñar modelos de resolución de problemas.
6. Usar heurísticas para reducir el espacio de búsqueda.
7. Elegir la herramienta adecuada para llevar a buen puerto las tareas
anteriores.
Dominio: Se considera a alguien un experto en un problema cuando este individuo tiene
conocimiento especializado sobre dicho problema. En el área de los (SE) a este tipo de
conocimiento se le llama conocimiento sobre el dominio. La palabra dominio se usa para
enfatizar que el conocimiento pertenece a un problema específico.
Algunos investigadores decidieron entonces cambiar por completo el enfoque del
problema restringiendo su ambición a un dominio específico e intentando simular el
razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia
general, se centraron en dominios de conocimiento muy concretos. De esta manera
nacieron los SE.
La base de conocimientos contiene el conocimiento especializado extraído del experto en
el dominio. Es decir, contiene conocimiento general sobre el dominio en el que se trabaja
[SAMP].
25
Cuestionario relacionado con cuestiones sociales y éticas asociadas a las aplicaciones de la Inteligencia artificial (IA) y los sistemas expertos.
1. Explique la responsabilidad en relación con las prestaciones de un sistema
experto: ingeniero del conocimiento, Informante, programador, la empresa que
lo vendió, el comprador/consumidor.
El ingeniero del conocimiento es responsable de una implementación correcta, pero no de
la exactitud del conocimiento. La responsabilidad de esta exactitud recae en el experto.
Responsabilidades del ingeniero del conocimiento
Evaluar y reconocer aplicaciones potenciales, diagnosticando las que son triviales o
imposibles antes de invertir esfuerzos.
B Extraer el conocimientos privado de los expertos y el público de donde exista.
B Dedicar suficiente análisis antes de empezar a implementar.
B Diseñar, construir y verificar una(s) base(s) de conocimiento, seleccionando
representaciones
Idóneas.
B Diseñar modelos de resolución de problemas.
B Usar heurísticas para reducir el espacio de búsqueda.
B Elegir la herramienta adecuada para llevar a buen puerto las tareas anteriores.
2. ¿Cuál es el valor del desarrollo de la IA como campo, por ejemplo, ¿es un buen
campo en el que se pueden invertir recursos Económicos?
SISTEMAS EXPERTOS EN EL MUNDO CAMPO MEDICINA: DENDRAL:: Es capaz de calcular o
descubrir hechos relativos a las estructuras moleculares a partir de unos datos químicos
sin elaborar. MYCIN: el más famoso de todos, diagnostica infecciones en la sangre y
meningitis y además sugiere el tratamiento que se debe seguir en cada caso. PUFF: el
hermano menor de MYCIN, que diagnostica y trata enfermedades del pulmón. MOLGENO:
ayuda a los biólogos que trabajan en el campo del DNA y la ingeniaría genética. GÉNESIS:
Permite a los científicos planificar y simular experimentos en el campo de la unión de
genes.
SISTEMAS EXPERTOS EN EL MUNDO CAMPO PROGRAMACION Y CIRCUITOS:
PROGRAMMERS APPRENTICE: Se trata de un sistema que ayuda a la escritura de
programas. EURISKO: Sistema experto capaz de aprender a medida que funciona, que crea
26
circuitos micro eléctricos tridimensionales. CAMPO MILITAR Y ESTRATEGICO: EXPERT
SYSTEMAS TO COMBAT INETRNATIONAL TERRORRISM: ayuda a la creación de estrategias
antiterrorista. TWIRL: Simulaciones de guerras completas y guía de mejores acciones
posibles a realizar, en casi todas las situaciones. RI: Programa utilizado para el
descubrimiento de yacimientos petrolíferos bajo aguas marinas.
APRENDIZAJE DE MÁQUINAS REDES NEURONALES ARTIFICIALES (RNA) a).- Son capaces de
aprender : Durante la etapa de entrenamiento la red modifica la fuerza de conexión entre
sus neuronas hasta producir una salida adecuada. “La inteligencia artificial en los
negocios”.
En muchas ocasiones, la competencia medular de un negocio radica en la acertada toma
de decisiones, en tiempo y forma. Pero también es difícil encontrar personas que tengan
las características necesarias para tomar decisiones correctas en todo momento. Estos
administradores, necesitan de herramientas que les permitan visualizar de un modo
general, las fortalezas y debilidades de su negocio, así como las áreas de oportunidad que
pudieran llegar a presentarse. Además necesitan de sistemas que les ayuden a mejorar la
calidad de las decisiones que se toman día a día.
La mayoría de los sistemas de inteligencia artificial, tienen la peculiaridad de “aprender”,
lo que les permite ir perfeccionando su desempeño conforme pasa el tiempo. Además
estos sistemas pueden analizar volúmenes muy grandes de información a muy alta
velocidad, lo que permite obtener indicadores puntuales de las operaciones de la
empresa.
Por último, se puede tener este ejemplo:
¿Dónde?
Entidades financieras y casas de bolsa
¿Cuándo?
Cuando se desee tener mayor rendimiento es las transacciones y un menor grado de
riesgo al invertir.
¿Cómo?
27
Se podrían utilizar sistemas expertos que utilicen redes neuronales que aprendan a partir
de algoritmos genéticos, que aprendan y se entrenen para que puedan hacer predicciones
financieras. Además por el poder de velocidad y procesamiento que se ofrece
actualmente, esto se podría hacer para muchísimas compañías con características
diferentes al mismo tiempo.
3. Explique las Cuestiones éticas relativas a distintas aplicaciones de la IA, por ejemplo, reemplazo de trabajadores Humanos, transferencia de tareas de toma de decisiones a un computador.
“Si una máquina es capaz de pedirte que no la apagues y además comprende lo que eso significa… creo que no deberíamos hacerlo.” Larry Yaeger.
Primeramente debemos definir qué es la inteligencia, esta es una facultad propia de ciertas clases de seres vivos, que les permite pensar, obrar a voluntad, ser consientes de su existencia, establecer relaciones con el mundo exterior, aprender, ser originales, adaptarse, razonar, autocorregirse, y atender sus necesidades.
A raíz de lo anterior, la inteligencia artificial es, justamente, la capacidad de un artefacto (creado por humanos) de realizar los mismos tipos de funciones que caracterizan a la inteligencia humana, nombrados anteriormente.
Desde los inicios de la creación o la idea originaria de máquinas pensantes con conocimientos iguales o hasta superiores de los del ser humano, la sociedad en su mayoría se ha presentado como asustada con respecto a diversos aspectos, y ¿por qué no habría de estarlo? Se conocen muchas de las ventajas de esta TI, y el gran avance que representaría para la comunidad científica y la humanidad. Sin embargo, entre uno de los más grandes cuestionamientos surge la posibilidad del reemplazo humano por éstas máquinas. Si en la actualidad con la crisis que se está viviendo, los empleos son escasos y grandes cantidades de padres de familia se encuentran desempleados, ¿qué ocurriría si los grandes o medianos empresarios (responsables en parte de la estabilización de la economía mundial) decidieran que para mejorar la eficacia de su servicio o aumentar las ganancias, instaurar máquinas con Inteligencia Artificial? Es fácil deducir las grandes repercusiones que sufriría la clase media y baja mundialmente, aumentando la brecha social entre ricos y pobres. Además, cabe destacar que entre las ideas de la IA se encuentra la de facilitarle la vida a las personas, al realizar trabajos pesados y peligrosos, entre otros. Pero ¿hasta dónde llegará esto? Muchos se preocupan puesto que en la actualidad la robótica los ha despachando de trabajos que han realizado todas sus vidas o conocen muy bien, entonces, ¿qué ocurrirá si estos robots cuentan también con la IA?
28
Por ejemplo en el área de construcción: El ingeniero Restrepo Rivas explica que los usos tradicionales de la robótica en la industria y manufactura de productos se refieren al transporte y manipulación de materiales; a la carga y descarga de piezas desde y hacia otras máquinas; a la aplicación de pintura, adhesivos u otros recubrimientos en máquinas; soldadura en partes de automóviles o maquinado de piezas; e incluso, inspección de partes para revisar si cumplen con todas las especificaciones. ¿Y las personas dónde quedaron?
4. Explique el Impacto social del uso de máquinas “inteligentes” en la vida diaria.
Consideremos un mundo como aquel que se presenta en la película Yo Robot. En donde las máquinas inteligentes aportan en recoger basura, entregar periódicos, en las grandes empresas de fabricación, en los hogares en limpieza cocina, cuido de niños, en educación, entre muchas otras funciones. Simplemente la posibilidad de que lleguen a formar parte cotidiana de la sociedad humana. A raíz de esto surgen problemas y cuestiones sociales y éticas.
Por un lado el aumento de la vagancia u ocio en la vida humana, esto debido a que las máquinas pueden llegar a realizar todos los trabajos no tan placenteros para las personas, por ejemplo limpiar la casa, cocinar, planchar, hacer las compras de víveres y más. Por otro lado en las empresas, éstas máquinas han de ser empleadas para acelerar procesos, aumentar ganancias, mejorar la calidad y cantidad de los productos, pero como se menciona en la pregunta anterior, el humano se vería desplazado no sólo del hogar sino también del ámbito laboral.
Es por esto que la IA además de propiciar la vagancia, desempleo, también provee de ganancias económicas y tiempo libre para el descanso y ocio en las personas. No debemos olvidar que hay muchos otros casos en donde la IA intervendría. Por ejemplo, en el ámbito de la educación, ¿hasta dónde afectaría a un niño el hecho de ser educado por una máquina y no una maestra? Existe la posibilidad de que los niños no se lleguen a sentir comprendidos, o se vean afectados en el ámbito emocional el cual es de suma importancia en la niñez, una máquina no tiene sentimientos. Sin embargo, no sólo se deben considerar los aspectos negativos; ya que una máquina puede llegar a tener superiores conocimientos a los de una profesora regular dándoles la oportunidad a los niños de aprender más.
También en la vida cotidiana forma parte el ámbito de salud, la IA puede intervenir por ejemplo las farmacias, en donde, las personas no interactuarían con farmacéuticas sino que le expresarían sus dolores o malestares a una máquina que posiblemente no pueda llegar a comprenderlos en lo máximo a pesar de sus vastos conocimientos en esta área.
Por ende, se puede denotar que estos avances le facilitarían y complicarían la vida a los seres humanos, les ayudaría a desarrollar sus conocimientos tanto como a reprimirlos y volverlos ignorantes.
29
5. Explique cuáles son las cuestiones éticas relacionadas con las aplicaciones
militares de la IA, por ejemplo, armamentos Inteligentes, reconocimiento y toma
de decisiones.
Existen diversas polémicas sobre el uso de armamentos militares inteligentes, por los
perjuicios así como las ventajas que estos podían tener. Miles de micro-robots que
caminan, suben cuestas, vuelan y navegan, a un precio de unos 14.000 dólares por unidad,
llevarían también armas específicamente diseñadas para su tamaño y contarían con la
inteligencia artificial necesaria para la coordinación y la autonomía.
Todas estas posibilidades aumentan los cuestionamientos morales acerca del uso
inadecuado de las tecnologías:
-Personas y maquinas: Se protegería la vida de millones de soldados pues la maquinas
tomaría el control, exponiéndose en el campo de batalla, arriesgándose sólo un robot o
dispositivo de la IA. De otro lado, los ejércitos y las fuerzas militares tendrían un gran
poder destructivo, capaz de provocar muchas muertes.
- Seguridad: Se corre el riesgo de que se pierda el control sobre la tecnología de IA
armada, lo cual generaría un escenario oscuro. Ante esta perspectiva, tal y como explica el
ingeniero especializado Sergio A. Moriello en un artículo publicado por Tendencias21,
recientemente un equipo internacional de científicos y académicos –pertenecientes a
EURON (EUropean RObotics research Network)– elaboró un prototipo de “código de
ética” para los robots.
-Confiabilidad: La confiabilidad de maquinas armadas se vería puesta a prueba, pues éstas
podrían tener una falla y cometer errores fatales tales como el asesinato de personas
inocentes, ataque de misiles a países neutros.
Entre sus recomendaciones cabe destacar la necesidad de asegurarse el control de los
humanos sobre los robots, la prevención de su utilización nociva o ilegal, la protección de
los datos que éstos obtengan y el seguimiento exhaustivo de su actividad.
6. ¿Cuáles son las repercusiones de las obras creativas de computadores que
utilizan la IA, por ejemplo, Aaron, un Sistema experto que genera arte visual.
Básicamente, la creación artificial creativa–como la natural– se compone de dos procesos
computacionales: uno “generador” y otro “evaluador”. Varias técnicas de Inteligencia
Artificial ya han demostrado que es factible modelizar actividades creativas en muchos
campos: artes (música, literatura), ciencias (física, matemática), tecnologías (ingeniería,
arquitectura), juegos (ajedrez, damas).
30
Es así que, en muchas ocasiones y dado que funciona a toda hora (y durante días),
encuentra resultados inesperados, soluciones originales, que el ser humano posiblemente
habría pasado por alto. Lo que ocurre es que sólo es capaz de combinar “ideas”
previamente conocidas, no puede realizar asociaciones inéditas, transgredir, “traspasar
los límites” o “romper las reglas” como hacen los grandes creativos.
En cuanto al segundo proceso, es difícil evitar que la máquina haga cosas inútiles. Por el
momento, no posee la capacidad de evaluar y, por lo tanto, de escoger únicamente la
solución más adecuada. No obstante, se puede implementar un “sistema creador
creativo”, compuesto por una máquina y por un ser humano, en donde la computadora
genere abundante material recombinado y el hombre la guíe por el camino más
interesante.
Así que por medio de diversos programas, son cada más las maquinas capaces de realizar
diversos trabajos creativos, generando una modernización inclusive del arte.
7. Explique el acceso a la base de conocimientos subyacente a un motor de
inferencias en un sistema experto, por ejemplo, ¿las personas afectadas por las
decisiones tomadas utilizando un sistema experto deben tener acceso a las reglas
según las cuales se tomó la decisión.
Un motor de inferencia interpreta y evalúa los hechos en la base de conocimientos para
proveer una respuesta. Este debe ser independiente del conocimiento y de los hechos. Se
puede caracterizar por: el lenguaje en que ha sido escrito, la velocidad de trabajo:
Inferencias / segundo.
Las estrategias de búsqueda de soluciones:
No Ordenada: aleatoria, heurística.
Ordenada: Encadenamiento hacia adelante (guiado por los datos, deductivo),
encadenamiento hacia atrás (guiado por los objetivos, inductivo).
La forma en que elige el conocimiento.
La posibilidad de incorporar meta conocimiento.
El tipo de lógica que emplea en el razonamiento:
Booleana, trivalente, multivalente, difusa.
Monotónica o no monotónica.
Atemporal o temporal.
Lógica de orden 0, orden 0+, orden 1.
31
El método que utiliza para la evaluación del conocimiento incompleto o incierto:
Determinístico.
Probabilístico.
Aproximado.
Difuso.
8. Explique ¿Qué es IA?
Ciencia que investiga la posibilidad de que un ordenador simule el proceso de
razonamiento humano. Pretende también que el ordenador sea capaz de modificar su
programación en función de su experiencia y que «aprenda». Es aquella inteligencia
exhibida por artefactos creados por humanos (es decir, artificial). A menudo se aplica
hipotéticamente a los computadores. Debido a que la inteligencia artificial tuvo muchos
padres no hay un consenso para definir ese concepto, pero podemos decir que la
inteligencia artificial se encarga de modelar la inteligencia humana en sistemas
computacionales.
9. Defina ¿Qué es la prueba de Turing?
La Prueba de Turing se basa en que un Juez humano entabla una conversación con un
ser humano y una máquina a la vez, e intente establecer cuál es la máquina. Se considera
que una máquina podrá superar la Prueba de Turing cuando sea capaz de comportarse tal
como un humano y el juez no pueda discernir entre sus interlocutores. Para lograrlo, la
máquina debería ser capaz de utilizar un lenguaje natural, razonar, tener conocimientos y
aprender. Este conjunto de elementos es, en su mayoría, lo que representa escollos para
la inteligencia artificial.
A partir de aquí, surgen los detractores de la validez de la prueba de Turing. El
argumento principal se basa en que la Prueba sólo evalúa si el sujeto se parece a un ser
humano y que eso no implica inteligencia; por un lado existen muchos comportamientos
humanos que no se consideran inteligentes (como la susceptibilidad a un insulto o la
tentación de mentir) y que una máquina no reproduciría aunque cuente con inteligencia
suficiente. Por otro lado, si una máquina fuera capaz de resolver un problema que ningún
ser humano puede resolver, fallaría en la Prueba de Turing (se revelaría como no humana)
aunque estuviera demostrando una inteligencia superior.
32
10. ¿Qué es el procesamiento en Paralelo?
Es un tipo de proceso asimilable a los grandes sistemas. Consiste básicamente en
procesar varias operaciones de modo simultáneo por distintas unidades centrales. En
realidad, estamos en un ámbito de proceso cooperativo que implica una arquitectura de
microprocesadores ligados entre sí y compartiendo tareas.
Ejemplo:
Varios microprocesadores de un solo ordenador o computadora pueden estar
manejando diferentes aspectos de un proceso (tales como un cálculo complicado) al
mismo tiempo. Compartiendo recursos como memoria y dispositivos pero trabajando
de forma independiente.
11. Explique ¿Qué es el aprendizaje automático?
El Aprendizaje Automático es una rama de la Inteligencia Artificial en la cual su
principal objetivo es desarrollar técnicas que permitan a las computadoras aprender, es
decir, se considera como un proceso de inducción del conocimiento. El aprendizaje
automático se centra en el estudio de la Complejidad Computacional de los problemas.
Muchos problemas son de clase NP-hard, por lo que las aplicaciones desarrolladas en
aprendizaje automático están enfocadas al diseño de soluciones viables a esos
problemas.
Dentro de las aplicaciones de aprendizaje automático están: motores de
búsqueda, diagnósticos médicos, detección de fraude en el uso de tarjetas de crédito,
análisis del mercado de valores, clasificación de secuencias de ADN, reconocimiento del
habla y del lenguaje escrito, juegos y robótica.
12. Explique ¿Qué es el lenguaje Natural?
Una meta fundamental de la Inteligencia Artificial(IA), es la manipulación de lenguajes
naturales usando herramientas de computación, en esta, los lenguajes de programación
juegan un papel importante, ya que forman el enlace necesario entre los lenguajes
naturales y su manipulación por una maquina.
EL Procesamiento de Lenguajes Naturales o PLN es la utilización de un lenguaje natural
para comunicarnos con la computadora, debiendo esta entender las oraciones que le sean
proporcionadas, el uso de estos lenguajes naturales, facilita el desarrollo de programas
que realicen tareas relacionadas con el lenguaje o bien, desarrollar modelos que ayuden a
comprender los mecanismos humanos relacionados con el lenguaje.
33
El uso del lenguaje natural (LN) en la comunicación hombre-máquina es a la vez una
ventaja y un obstáculo con respecto a otros medios de comunicación. Por un lado es una
ventaja, en la medida en que el locutor no tiene que esforzarse para aprender el medio de
comunicación a diferencia de otros medios de interacción como lo son los lenguajes de
comando o las interfaces gráficas(4° Generación). Su uso también es a la vez un obstáculo
por que la computadora tiene una limitada comprensión del lenguaje. Por ejemplo, el
usuario no puede hablar sobrentendidos, ni introducir nuevas palabras, ni construir
sentidos derivados, tareas que se realizan espontáneamente cuando se utiliza el lenguaje
natural.
13. Explique ¿Qué es el conocimiento de Sentido común?
En la filosofía crítica del sentido común, entonces, el punto de partida es el conocimiento
de sentido común, considerado como una tradición de primer orden, aunado a la tradición
del razonamiento crítico, una tradición de segundo orden que es una estrategia básica
mediante la cual el conocimiento del sentido común evoluciona.
En esta metodología, la elección del punto de partida del conocimiento no es
decisivamente importante para el aumento del conocimiento, ya que todo es susceptible
de ser sometido a crítica racional. No hay un punto de partida absolutamente verdadero y
cierto, sin embargo, no tiene sentido pretender hacer tabula rasa y someter a crítica todo
nuestro sistema de creencias a la vez, ya que esto es imposible. Por eso es más
conveniente partir del conocimiento del sentido común, por muy vagos que sean sus
puntos de vista, pero no de una manera dogmática, sino crítica.
14. Defina que es un Agente?
Un agente inteligente, es una entidad capaz de percibir su entorno, procesar tales
percepciones y responder o actuar en su entorno de manera racional, es decir, de manera
correcta y tendiendo a maximizar un resultado esperado.
En este contexto la racionalidad es la característica que posee una elección de ser
correcta, más específicamente, de tender a maximizar un resultado esperado. Este
concepto de racionalidad es más general y por ello más adecuado que inteligencia (la cual
sugiere entendimiento) para describir el comportamiento de los agentes inteligentes. Por
este motivo es mayor el consenso en llamarlos agentes racionales.
Un agente inteligente puede ser una entidad física o virtual. Si bien el término agente
racional se refiere a agentes artificiales en el campo de la Inteligencia Artificial, también
puede considerarse agentes racionales a los animales incluido el hombre.
34
Los agentes inteligentes se describen esquemáticamente como un sistema funcional
abstracto. Por esta razón, los agentes inteligentes son a veces llamado Agentes
Inteligentes Abstractos (AIA) para distinguirlos de sus implementaciones del mundo real
como sistemas informáticos, los sistemas biológicos, o de organizaciones. Algunas
definiciones de agentes inteligentes hacen énfasis en su autonomía por lo que prefieren el
término agente inteligente autónomo. Y otros (en particular, Russell y Norvig (2003))
considera conducta dirigida a objetivos como la esencia de lo inteligente y prefieren un
término tomado de la economía "Agente Racional".
15. Explique ¿qué es un reconocimiento de pautas?
Las pautas son especialmente valoradas por los sujetos de una investigación, a la hora de
definir los elementos clave de su recuperación personal. En el momento que las
reconocemos llegamos a adquirir de nuevo la conciencia sobre los límites en este caso las
pautas a seguir para darle funcionalidad a nuestro trabajo.
http://www.monografias.com/cgi-bin/search.cgi?query=reconocimiento%20de%20pautas
16. Explique ¿Qué es un Sistema Experto?
Programa o conjunto de programas informáticos concebidos para resolver problemas o
situaciones de un modo similar al que utilizaría un experto humano dentro de su dominio
de su competencia. ...
www.eubca.edu.uy/diccionario/letra_s.htm
Sistema de cómputo que refleja el conocimiento de varios expertos de manera estadística
para la solución de problemas muy específicos de difícil solución.
siga.cna.gob.mx/SIGA/Diccionarios/glosario.htm (computación) Un sistema experto es
un programa de computación que simula la capacidad de juicio y de conducta de un ser
humano o una organización que tiene conocimiento experto y experiencia en un tema
específico. ...
www.deguate.com/infocentros/gerencia/glosario/s.htm
17. ¿Explique qué es una base de conocimiento?
Una Base de Conocimiento (o knowledgebase en inglés) describe un tipo especial de base
de datos de gestión del conocimiento. Se proporciona los medios para el almacenamiento
35
informatizado, la organización, y la recuperación de los conocimientos además también
proporciona información pertinente y coherente.
18. Defina motor de inferencia.
El motor de inferencia es el "supervisor", un programa que está entre el usuario y la base
de conocimientos, y que extrae conclusiones a partir de los datos simbólicos que están
almacenados en las bases de hechos y de conocimiento. Dependen en gran medida de la
representación elegida; por su importancia analizaremos los motores de inferencia
basados en reglas [CANC].
19. Defina heurística:
Se denomina heurística a la capacidad de un sistema para realizar de forma inmediata
innovaciones positivas para sus fines. La capacidad heurística es un rasgo característico de
los humanos, desde cuyo punto de vista puede describirse como el arte y la ciencia del
descubrimiento y de la invención o de resolver problemas mediante la creatividad y el
pensamiento lateral o pensamiento divergente.
En cierto sentido, el enfoque heurístico es el característico de la IA. Muchos algoritmos en
la inteligencia artificial son heurísticos por naturaleza, o usan reglas heurísticas. Un
ejemplo reciente es SpamAssassin que usa una amplia variedad de reglas heurísticas para
determinar cuando un correo electrónico es spam. Cualquiera de las reglas usadas de
forma independiente pueden llevar a errores de clasificación, pero cuando se unen
múltiples reglas heurísticas, la solución es más robusta y creíble
20. Explique qué es lógica difusa:
La lógica difusa se basa en lo relativo de lo observado.
Por ejemplo: una persona que mida 2 metros es claramente una persona alta, si
previamente se ha tomado el valor de persona baja y se ha establecido en 1 metro.
En Inteligencia artificial, la lógica difusa, o lógica borrosa se utiliza para la resolución de
una variedad de problemas, principalmente los relacionados con control de procesos
industriales complejos y sistemas de decisión en general, la resolución la compresión de
datos. Los sistemas basados en lógica difusa imitan la forma en que toman decisiones los
humanos, con la ventaja de ser mucho más rápidos.
36
Con la lógica convencional, las computadoras pueden manipular valores estrictamente
duales, como verdadero/falso, sí/no o ligado/desligado. En la lógica difusa, se usan
modelos matemáticos para representar nociones subjetivas, como caliente/tibio/frío, para
valores concretos que puedan ser manipuladas por los ordenadores.
Esboce los requisitos de almacenamiento de conocimientos de sentido común.
La base de conocimientos debe contener todos los hechos, las reglas y los
procedimientos del dominio de aplicación que son importantes para la solución del
problema. Contiene el conocimiento de los hechos y la experiencia de los expertos
de un dominio determinado.
El mecanismo de inferencia de un sistema experto puede simular la estrategia de
solución de un experto. Es la unidad lógica con la que se extraen conclusiones de la
base de conocimiento, según un método fijo de solución de problemas que está
configurado, limitando el procedimiento humano de los expertos para solucionar
problemas.
Una conclusión se produce mediante aplicación de las reglas sobre hechos
presentes. Las funciones de mecanismo de inferencia.
Se determinan las acciones que tendrán lugar, el orden en que lo harán y como lo
harán entre las diferentes partes del sistema experto.
Determinar cómo y cuando se procesaran las reglas, y dado el caso también la
elección de que reglas deberán procesarse.
Control de dialogo con el usuario.
• Recopilación/creación de una base de conocimientos
El objetivo de una base de conocimientos es el de modelar y almacenar bajo forma digital
un conjunto de conocimiento, ideas, conceptos o datos que permitan ser consultados o
utilizados.
Existen varios métodos y programas para crear bases de conocimientos:
Wiki
CMS
Mindmap
Concept map
Sistema experto
El formato “foro”
37
El sistema experto permite modelar un conjunto de conocimientos con el propósito de
que un usuario pueda explotarlos sin tener que ser un experto: éste se limita a ingresar la
información que dispone y el sistema experto le da una respuesta.
Ejemplo de uso: Diagnostico de problemas.
(En Internet encontramos ejemplos de sistemas expertos de la forma ”Yo adivino el objeto
en que estás pensando”)
El juego 20Q intenta de adivinar el objeto en el que estás pensando haciéndote preguntas.
• Creación de un motor de inferencias (por ejemplo, reglas si/entonces, lógica difusa)
Tal como se ha mencionado en la sección anterior, hay dos tipos de elementos: los datos
(hechos o evidencia) y el conocimiento (el conjunto de reglas almacenado en la base de
conocimiento). El motor de inferencia usa ambos para obtener nuevas conclusiones o
hechos. Por ejemplo, si la premisa de una regla es cierta, entonces la conclusión de la
regla debe ser también cierta. Los datos iniciales se incrementan incorporando las nuevas
conclusiones. Por ello, tanto los hechos iniciales o datos de partida como las conclusiones
derivadas de ellos forman parte de los hechos o datos de que se dispone en un instante
dado. Para obtener conclusiones, los expertos utilizan diferentes tipos de reglas y
estrategias de inferencia y control (véase, por ejemplo, Durkin). En el resto de esta sección
se discuten las reglas de inferencia: Modus Ponens y Modus Tollens, y las estrategias de
inferencia: Encadenamiento de reglas y Encadenamiento de reglas orientado a un
objetivo, que son utilizadas por el motor de inferencia para obtener conclusiones simples
y compuestas.
La regla de inferencia Modus Tollens se utiliza también para obtener conclusiones simples.
En este caso se examina la conclusión y si es falsa, se concluye que la premisa también es
falsa. Por ejemplo, supóngase de nuevo que se tiene la regla, \Si A es cierto, entonces B es
cierto" pero se sabe que \B es falso." Entonces, utilizando la regla Modus Ponens no se
puede obtener ninguna conclusión pero la regla Modus Tollens concluye que \A es falso".
El rendimiento del motor de inferencia depende del conjunto de reglas en su base de
conocimiento. Hay situaciones en las que el motor de inferencia puede concluir utilizando
un conjunto de reglas, pero no puede, utilizando otro (aunque estos sean lógicamente
equivalentes).
38
• Identificación de dominios adecuados para sistemas expertos.
Se considera a alguien un experto en un problema cuando este individuo tiene
conocimiento especializado sobre dicho problema. En el área de los (SE) a este tipo de
conocimiento se le llama conocimiento sobre el dominio. La palabra dominio se usa para
enfatizar que el conocimiento pertenece a un problema específico.
Algunos investigadores decidieron entonces cambiar por completo el enfoque del
problema restringiendo su ambición a un dominio específico e intentando simular el
razonamiento de un experto humano. En vez de dedicarse a computarizar la inteligencia
general, se centraron en dominios de conocimiento muy concretos. De esta manera
nacieron los SE.
La base de conocimientos contiene el conocimiento especializado extraído del experto en
el dominio. Es decir, contiene conocimiento general sobre el dominio en el que se trabaja
[SAMP].
El enfoque más común para representar el dominio del conocimiento que se requiere para
un Sistema Experto son las reglas de producción. Estas pueden ser referidas como reglas ``
situación-acción" o `` if-then". De esta forma, con frecuencia una base de conocimientos
esta fraguada principalmente de reglas, las cuales son invocadas por un casamiento de
39
patrones con las particularidades de las tareas circunstanciales que van apareciendo en la
base de datos global.
Un ejemplo de regla de producción es:
Si (*Persona edad 18)
and (*Persona sexo masculino)
Entonces (*Persona hacer Servicio_militar)
La regla anterior determina que si una persona tiene 18 años y además es de sexo
masculino, deberá hacer el servicio militar.
La fuerza de un Sistema Experto yace en el conocimiento específico del dominio del
problema. Casi todos los sistemas existentes basados en reglas contienen un centenar de
ellas y generalmente se obtienen de entrevistas con expertos durante un tiempo largo. En
cualquier Sistema Experto, las reglas se conectan una a otra por ligas de asociación para
formar redes de reglas. Una vez que han sido ensambladas tales redes, entonces tenemos
una representación de un cuerpo de conocimientos que es substancial.
INFORMACION ADICIONAL:
Algunas definiciones importantes de IA
• Sistemas Expertos: emulan artificialmente ciertos aspectos del razonamiento de un
especialista humano en un ámbito restringido y limitado de conocimiento. Su
característica principal es que se basan en reglas; es decir, contienen un juego predefinido
de conocimientos que se utiliza para tomar sus decisiones. Resuelven con facilidad ciertos
problemas complejos que sólo puede llevarse a cabo por personas expertas intensamente
entrenadas
• Razonamiento Basado en Casos: aprovecha la experiencia adquirida en el pasado para
resolver el problema actual, a través de su gran base de conocimientos con ejemplos de
casos ya resueltos (históricos). A la hora de resolver un nuevo caso, el sistema busca en su
memoria y recupera aquel que más se le asemeje adaptándolo al problema actual. Esta
nueva solución, por lo tanto, pasa a engrosar la base de conocimientos actualizada. Al
incorporar permanentemente nuevos casos a su memoria, el sistema va adquiriendo más
40
“experiencia” con el tiempo, la cual le permite ir desempeñándose cada vez mejor. Se
trata, en definitiva, de un aprendizaje por analogía.
• Redes Neuronales Artificiales: inspiradas en el cerebro humano, están compuestas por
una multitud de procesadores paralelos interconectados, cada uno de los cuales es capaz
de efectuar sólo un pequeño número de operaciones simples y transmitir sus resultados a
sus vecinas. A las redes neuronales no se les “inculca” ningún tipo de regla, sino que son
capaces de aprender a reconocer patrones, a partir de un proceso de entrenamiento
basado en el análisis automático y sistemático de una suficiente cantidad de ejemplos
diferentes. Son hábiles para manipular datos imprecisos, incompletos, con ruidos y hasta
compuestos de ejemplos contradictorios.
• Algoritmos Genéticos: son métodos adaptativos de búsqueda que se basan en los
mecanismos de evolución biológica. En ellos se codifica cada una de las posibles
soluciones a un problema dado en forma de cadenas de caracteres de longitud fija
llamados “genes”. Se genera –normalmente al azar– una “población” inicial de prueba (un
conjunto de posibles soluciones con ligeras variaciones entre ellas), a la cual se evalúa
posteriormente según un criterio de desempeño fijado con anterioridad (la “función de
adecuación” o fitness). En cada ciclo (cada “generación”) se eligen las soluciones que más
se aproximan al objetivo buscado, descartando el resto de las soluciones. Aquellas
seleccionadas (“las más aptas”) se combinan (“reproducen”) entre sí para producir nuevas
soluciones (su “descendencia”), permitiendo –de vez en cuando– introducir alguna
modificación al azar (una “mutación”) durante la reproducción. El ciclo se repite muchas
veces, quizás cientos, hasta llegar a aquella considerada aceptable.
• Sistemas Multiagentes: es un conjunto de entidades relativamente autónomas e
inteligentes que cooperan entre sí para desarrollar una tarea o resolver un problema. Se
trata de comunidades de agentes, cuyas propiedades no pueden derivarse únicamente de
las de sus partes constitutivas. Es posible incrementar su capacidad aumentando el
número de bases de conocimientos especializadas