Issuu on Google+

Algoritmos y programación Grupo 1 Presented to: Ing. Jairo Botero By Brayan Javier Carvajal Code: 201221144 Systems and Computation Engineering 28 of august of 2012

Podrán encontrar interesantes lecturas acerca de tecnología, podrán resolver dudas de que es y cómo funciona.


INDICE PAGINA

Realidad Aumentada en móviles

………………………..

2

Robótica

………………............. .

3

Calidad de Software

………………………..

5

WEB 2.0

………………………..

7

Sistemas Expertos

………………………...

9

Telemedicina

………………………...

11

Audio Digital

………………………...

12

Sistemas Operativos

………………………...

13

Programación de Videojuegos

………………………...

16

Programación orientada a objetos

………………………...

17

Inteligencia Artificial

………………………...

19

Seguridad Informática

……………………….... 20

Telemática

……………………….... 23

Animación en 3D

……………………….... 24 …………………………. 26

Auditoria de Sistemas

1


TEMA: Realidad aumentada en móviles TIEMPO: 14/08/2012 15:01 – 15:19 EXPOSITOR: Brayan Javier Carvajal Rivera

Hardware Los dispositivos de Realidad aumentada normalmente constan de un "headset" y un sistema de display para mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de GPS, necesarios para poder localizar con precisión la situación del usuario. Los dos principales sistemas de "displays" empleados son la pantalla óptica transparente (Optical Seethrough Display) y la pantalla de mezcla de imágenes (Video-mixed Display). Tanto uno como el otro usan imágenes virtuales que se muestran al usuario mezclado con la realidad o bien proyectado directamente en la pantalla.

EXPO: La realidad aumentada es un tema que está dándose a conocer, hay muchos proyectos en desarrollo y otros que ya están en el mercado. Es una tecnología relativamente nueva que se diferencia de la realidad virtual. La realid ad aume ntada es una tecnol ogía que mezcl a la realid ad y a esta le añade lo virtual, esto suena a realidad virtual pero en realidad no lo es, la diferencia es que la realidad virtual se aísla de lo real y es netamente virtual.

ABSTRACT: Augmented reality is the form in the that we define a visión of the reality in the that is agree virtual elements, is say, is agree information to the that we is seeing. With the help of the tencology, the information about the real world of the user is converted in interactive and

Entonces podemos definir la realidad aumentada como el entorno real mezclado con lo virtual la realidad aumentada puede ser usada en varios dispositivos desde computadores hasta dispositivos móviles, HTC android e Iphone los dispositivos que ya están implementando esta tecnología.

2


digital. The artificial information about environment and the objects will can be kept and recovered as a information cape in the upper part of the real world vision.

planes, y de controlar o supervisar su operación". La historia de la Robótica ha estado unida a la construcción de "artefactos", muchas veces por obra de genios autodidactas que trataban de materializar el deseo humano de crear seres semejantes a nosotros que nos descargasen del trabajo.

TEMA: Robótica TIEMPO: 14/08/2012 15:25 – 15:39 EXPOSITOR: Sandra Milena Arévalo Espitia

Si algún autor ha influido sobre manera en la concepción del universo de los robots de ficción, éste ha sido sin duda alguna Isaac Asimos. Muchos otros, desde luego, han escrito sobre robots, pero ninguno ha relatado tan minuciosamente las actitudes y posibilidades de estas máquinas como lo ha hecho él.

EXPO: La Robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. De forma general, la Robótica se define como:El conjunto de conocimientos teóricos y prácticos que permiten concebir, realizar y automatizar sistemas basados en estructuras mecánicas poli articuladas, dotados de un determinado grado de "inteligencia" y destinados a la producción industrial o ala sustitución del hombre en muy diversas tareas.

Cuando tenía 22 años, Asimos escribió su cuarto relato corto sobre robots. El círculo vicioso. En boca de unos de sus personajes planteó lo que consideraba axiomas básicos para el funcionamiento de un robot. Los llamó las Tres reglas fundamentales de la robótica y dicen así:

Un sistema Robótico se puede describirse, como "Aquel que es capaz de recibir información, de comprender su entorno a través del empleo de modelos, de formular y de ejecutar

1. Ningún robot puede hacer daño a un ser humano, o permitir que se le haga daño por no actuar.

3


2. Un robot debe obedecer las órdenes dadas por un ser humano, excepto si estas órdenes entran en conflicto con la primera ley. 3. Un robot debe proteger su propia existencia en la medida en que está protección no sea incompatible con las leyes anteriores.

control sensorizado. El controlador es una computadora que ejecuta las órdenes de un programa y las envía al manipulador para que realice los movimientos necesarios. 4ª Generación. Robots inteligentes. Son similares a los anteriores, pero además poseen sensores que envían información a la computadora de control sobre el estado del proceso.

Ningún autor se pone de acuerdo en cuántos y cuáles son los tipos de robots y sus características esenciales. La más común es la que continuación se presenta: 1ª Generación. Manipuladores. Son sistemas mecánicos multifuncionales con un sencillo sistema de control, bien manual, de secuencia fija o de secuencia variable.

La arquitectura, es definida por el tipo de configuración general del Robot, puede ser metamórfica (según su forma).La subdivisión de los Robots, con base en su arquitectura, se hace en los siguientes grupos: Poli-articulados:Bajo este grupo están los Robots de muy diversa forma y configuración cuya característica común es la de ser básicamente sedentarios. Móviles:Son Robots con grandes capacidad de desplazamiento, basados en carros o plataformas y dotados de un sistema locomotor de tipo rodante. Androides: Son

2ª Generación. Robots de aprendizaje. Repiten una secuencia de movimientos de movimientos que ha sido ejecutada previamente por un operador humano. 3ª Generación. Robots con

4


Robots que intentan reproducir total o parcialmente la forma y el comportamiento cinemática del ser humano. Zoomórficos: Considerados en sentido no restrictivo podrían incluir también a los androides, constituyen una clase caracterizada principalmente por sus sistemas de locomoción que imitan a los diversos seres vivos. Híbridos: Corresponden a aquellos de difícil clasificación cuya estructura se sitúa en combinación con alguna de las anteriores ya expuestas, bien sea por conjunción o por yuxtaposición.

TEMA: Calidad de Software TIEMPO: 09:00 – 09:14 16/08/2012 EXPOSITOR: Robert Alexander Bonilla Moreno EXPO: Es una preocupación a la cual se le dedican muchos esfuerzos ya que este no es perfecto, todo proyecto tiene como objetivo crear un software de la mejor calidad la cual si puede supere las expectativas del usuario.

ABSTRACT: The term robot we to take that are machine of work productive and imitation of movements and behavior of humans and animals. Nowadays they are engineer work conceived for produce wealth and services or exploit natural resources. El aseguramiento de la calidad del software, es un conjunto de actividades las cuales aportan la confianza en el producto para que satisfaga los requisitos de los usuarios antes de comenzar a desarrollarla.

The robots are machines that integrate components mechanics, electrics, electronics, and the communications and equipped with an informatics system for your control in real time, perception of the environment and programing.

Seguido de lo anterior, el sistema de calidad se debe adecuar a los objetivos de calidad de la empresa, estructura organizativa, procedimiento procesos y recursos necesarios para implantar el sistema de calidad.

With the robotic slave trade fundamentally of equipped with flexibility to the process productive maintain at same time the productivity.

El control de calidad del software son las técnicas y actividades de

5


carácter operativo utilizadas para satisfacer los requisitos relativos a la calidad centrados en 2 objetivos primordiales: - Mantener bajo control un proceso - Eliminar la causa de los defectos en las diferentes fases del ciclo de vida.

-

-

Un sistema certificado de calidad permite una valoración independiente que debe demostrar que la organización es capaz de desarrollar productos y servicios de calidad.

Corrección ¿hace lo que se pide? - Fiabilidad ¿lo hace de manera fiable todo el tiempo? - Integridad ¿puedo controlar su uso? - Facilidad de uso ¿es fácil y cómodo de manejar? Facilidad de mantenimiento ¿puedo localizar los fallos? Flexibilidad ¿puedo añadir nuevas opciones?

ABSTRACT: This is a concept complex which it doesn’t is compared with products manufacture quality, in the manufacture come given the similarity between developed product and specification. This would be apply for all the products but for software systems not, because exist them this problems. 1. The specification is orientated to how the consumer wants. 2. Don’t is possible know as specify certain quality characteristics of a form don’t ambiguous. 3. This is very hard redacting specification concrete for

Los pilares básicos de la certificación de calidad son tres: -

Una metodología adecuada Un medio de valoración de la metodología - La metodología utilizada el medio de valoración de esta deben esta reconocidos ampliament e por la industria. Al final el software debe responder las siguientes preguntas para que determinen su calidad.

6


software. Could that fulfill specification it, but it will not be of high quality if don’t satisfy the user necessity. We’d recognize this problems in the design of a software, and this is how do a quality system, create quality process that it doesn’t be based in a specification perfect.

-

Portales de alojamiento, YouTube, para subir nuestros videos a una plataforma para que muchos usuarios los vean Las herramientas son la posibilidad de interactuar con el resto de usuarios y aportar contenidos.

TEMA: WEB 2.0 TIEMPO: 09:15 – 09:30 16/08/2012 EXPOSITOR: Jennifer Aponte EXPO: En 15 años la WEB ha crecido tanto así que paso de ser un grupo de herramientas de trabajo para los científicos a convertirse en un espacio global de información con más de mil millones de usuarios.

Como tal la WEB 2.0 no tiene una definición precisa, no se actualiza, solo hace parte de la “WEB 1.0”, a diferencia cuando hay la posibilidad de interactuar y aportar se habla de WEB 2.0. - Es una plataforma, al pasar de un software instalable a un servicio online. - Es funcionalidad, ayuda a la transferencia de información y servicios desde páginas web. - Es social, usuarios la crean y la socializan para más usuarios, mediante el movimiento gradual de usuarios online. - Es un flujo, los usuarios son co-desarrolladores, la WEB 2.0 permanece en “perpetuo beta” por tiempo indefinido. - Es flexible, este se encuentra en un nivel muy avanzado ya que permite el acceso a contenidos digitales a los que antiguamente no se podía llegar.

Actualmente está tanto volviendo e sus raíces de herramienta de lectoescritura como evolucionando a una fase más social y participativa, está elaborando una distinción entre una “primera fase” que el usuario era un sujeto pasivo que recibía información con poca posibilidad de interactuar con ella y actualmente una “mejorada” la cual a diferencia de la primera deja interactuar y compartir completamente al usuario con la información y los cambios que se acumulan sobre los usos de la WEB. - Redes Sociales como Facebook - Servicios conocidos como wikis, Wikipedia enciclopedia libre.

7


-

Es participativa, ha adoptado una estructura de participación que alienta a los usuarios mejorar la aplicación mientras la utilizan.

Existen millones y millones de Herramientas, que nos facilitan una serie de interacciones con la web i la información en la misma, unas de ellas son: - Blogger: Es un servicio creado por Pyra Labs y adquirido por Google en el año 2003, que permite crear y publicar una bitácora en línea, no hay necesidad de instalar ningún software para su uso. - Mindmeyster: Permite la colaboración en línea de varios usuarios en la coelaboraci ón de mapas mentales. - M edia Wiki: Una herramie nta especializ ada en coescritura de documentos. - People Aggregator: Una aplicación WEB 2.0 que sirve para crear redes sociales personalizadas.

La WEB 2.0 como cualquier otro software tiene sus elementos constitutivos, los cuales son: 1. Comunicación: Son nuevas formas de expresar lo que pensamos a través de redes sociales. 2. El contenido: Es el rey porque existen nuevas posibilid ades de comparti rlo, llevarlo de un lado al otro, hacer mezclas, etiquetarl o y encontrar lo. 3. Interacción:Formas avanzadas de que un usuario interactúe con una aplicación o pagina, web determinada con funciones o nuevas o nuevas posibilidades útiles, manteniendo la simplicidad aparente. 4. Sociedad: Redes sociales en cuya estructura los nodos individuales son personas que mantienen relaciones como amistad, intereses comunes o fines comerciales.

ABSTRACT: The concept WEB 2.0 is associated to applications web that facilitate the share information, the interoperability, the design concentrate on the user and the collaboration in the World Wide Web.

8


An Web site 2.0 allow to the users interact and collaborate between themselves as contents designers generated by users in a virtual community, unlike web sites where the users is limited to the passive observation of the contents that they have created for themselves.

Gracias a estas formulaciones surgió el campo de la inteligencia artificial, la cual es la parte de la ciencia que se ocupa del diseño de sistemas de computación inteligentes. Este campo abarca subareas como: - Sistemas Expertos - Demostración automática de teoremas - Juego automático - Reconocimiento de voz y patrones - Procesamiento de lenguaje natural - Visión artificial - Robótica - Redes neuronales

TEMA: Sistemas Expertos (SE) TIEMPO: 09:31 – 09:49 16/08/2012 EXPOSITOR: Kelly Avendaño EXPO: Se creía que algunos problemas como la demostración de teoremas, el reconocimiento de la voz y el de patrones, juegos (ajedrez o las damas chinas), y sistemas altamente complejos de tipo determinista o estático, debían ser resueltos por personas, dado que su formulación y resolución requieren ciertas habilidades que solo se encuentran en los seres humanos.

Al abarcar tantos ámbitos los Sistemas Expertos tienen varias definiciones validas una de ellas nos dice que son máquinas que piensan y razonan como un experto lo haría en cierta especialidad o campo. También se puede definir como un sistema informático (hardware y software) que simula a los expertos humanos en un área de especialización dada. Bastantes razones nos llevan a utilizar los sistemas expertos unas de ellas son: - Con su ayuda personal con poca experiencia puede resolver problemas que requieren un conocimiento de experto - La combinación de varias mentes expertas dan lugar a nuevos, mejorados y más fiables sistemas expertos.

9


-

-

-

Nos pueden resolver preguntas y problemas más rápido que un experto humano. Muchas veces la complejidad de un problema no permite a la mente humana resolverlo, en este caso la solución de los expertos no es fiable. Nos pueden ayudar a ahorrar.

-

Los Sistemas Expertos se clasifican en dos: 1. Problemas esencialmente deterministas. También llamado “Sistemas Basados en Reglas”= Razonamiento Lógico. 2. Problemas esencialmente estocásticos (al azar) = situaciones de incertidumbre (Probabilidad).

-

-

-

Se necesitan de componentes para que este funcione estos son: - La componente humana: expertos en el tema que apoyen el sistema. - La base de conocimiento: son los datos y el conocimiento sobre el tema específico. - Subsistema de adquisición de conocimiento: controla el flujo del nuevo conocimiento. - Control de la Coherencia: controla la consistencia de la base de datos y evita que unidades de conocimiento

inconsistentes entren en la misma. - Motor de inferencia: extrae conclusiones - Subsistema de adquisición de conocimiento: se utiliza cuando el motor de inferencia para sacar conclusiones y es necesario continuar la inferencia hasta hallar conclusiones. Interfaz de usuario: es el enlace entre el sistema experto y el usuario. Subsistema de ejecución de órdenes: componente que permite al SE iniciar acciones. Subsistema de explicación: el usuario como tal pide al sistema sacar conclusiones basadas en el tema. Subsistema de aprendizaje: una característica primordial le permite al SE aprender y diferenciar.

Para los SE se plantearon una serie de etapas para diseño e implementación de un Sistema Experto: -Planteamos el problema, - Encontrar expertos humanos en el ámbito, - Se diseña el sistema experto, - Elegimos las herramientas de desarrollo, - Se construye prototipo, - El prototipo es probado, - Refinamiento y generación, - Mantenimiento y puesta al día.

10


De todo esto depende la calidad y el buen funcionamiento del SE resultante. ABSTRACT: In the origin, each user built your fact base using languages of high level, usually adopted to this level, before appear them packs of application in the that scarcely they do absence knowledge of informatics for manage, then was when we arrived to the expert systems which study the simulation of the intellectuals process of the human experts the same as can be the facts interpreted, the diagnostic, the correction, the monitoring, the control, the prediction, the planning, the design and the education.

Es un recurso tecnológico que posibilita la optimización de los servicios de atención en salud, ahorrando tiempo, dineroy facilitando el acceso a zonas distantes para tener atención de especialistas. -

Beginning from that an expert system is based in the expert human knowledge, which by means of programs that are capable of applies knowledge for resolving problems of a determinate area that usually required human intelligent.

-

-

-

TEMA: Telemedicina TIEMPO: 09:31 – 09:49 23/08/2012 EXPOSITOR: María Camila Buitrago Vargas

Obtención de una segunda opinión. Diagnósticos inmediatos por parte de un médico especialista en un área determinada. Educación remota de alumnos de las escuelas de enfermería y medicina Servicios de archivo digital de exámenes radiológicos, ecográficas y otros.

Entre sus aplicaciones se encuentra la tele-consulta la cual suele utilizarse en casos de segundo diagnostico entre persona técnico y un médico, o entre médico general y un especialista.

EXPO: La telemedicina es una herramienta que nos permite adquirir un diagnostico o información, por medio de las telecomunicaciones.

La tele-presencia es la asistencia de un especialista remoto en una situación de

11


tratamiento específica. La supervisión del paciente la realiza el médico, a distancia, a través de sistema de videoconferencia.

information generated inside of medic activities do that the telemedicine involve the processing and the data transmition, auditive, photo and video, frame inside of a endless number of applications as the tele-attendance, tele-consultation, tele-education and tele-health. TEMA: Audio digital TIEMPO: 09:31 – 09:49 EXPOSITOR: Juan José Contreras Otálora EXPO: El audio digital es una serie de códigos digitales de una señal eléctrica que representa una onda sonora de la cual se obtienen dos procesos: - El muestreo, es cuando se fija la amplitud de la señal electiva a intervalos regulares de tiempo - La cuantificación, la cual consiste en transformar el nivel de las muestras tomadas en el anterior proceso (muestreo).

El trabajo cooperativo se utiliza frecuentemente en casos de diagnóstico compartido entre médicos de un mismo nivel. La tele-monitorización suele utilizarse en salas de vigilancia intensiva o también en casos de cuidado domiciliario a pacientes crónicos.

Posteriormente, la tasa de muestreo es

Tele-educación es la utilización de la experiencia o conocimiento de un especialista remoto para obtener experiencia o conocimiento. ABSTRACT: Telemedicine is medicine to distance, include diagnostic and treatment. The telecommunications have allowed that medic personal could lend distance medic services, already being real time or recorded; activities that give origin to the telemedicine. The type of

12


el número de muestras con las que se realiza el proceso de muestreo en una unidad de tiempo, y determina la frecuencia máxima de los componentes armónicos que hacen parte del material que se digitalizara.

audio, ya sea sobreponiendo o ecualizando dicho archivo. ABSTRACT: The digital audio is the representation loud signals by means of a binaries data joint. A complete digital audio system begins usually with a transceptor microphone that converted the pressure wave that representative the sound to a analogy electric signal.

El audio digital aparece a finales de los 50’s, Max Matheus el primero en producir sonidos con un ordenador simple, luego en los 80’s aparecen los primeros sintetizadores digitales y samplers, en 1979 Philips y Sony desarrollan el primer Compac Disc basado en el anterior LaserDisc, gracias a este se abre la gama de creació n de audio digital, el cual abre paso al MP3 conocid o como el formato auditiv o digital por excelencia.

This analogy signal cross signal analogy process system, in the can realize limit in frequency, equalization, amplification, and other process as of the companions. The equalization have as objective resist the particular answer in frequency of the transceptor used of form that the analogy signal mike alike more to the origin audio. TEMA: Sistemas Operativos TIEMPO: 24 minutos 16/08/2012 EXPOSITOR: Emmanuel Álvarez Ortiz EXPO: Los sistemas operativos son el programa software más importante de una computadora, para que funcionen otros programas cada ordenador debe tener un sistema operativo, estos realizan tareas básicas tales como, el reconocimiento de las conexiones, enviar información a la pantalla, no

La Edición de Audio digital, el cual es proceso desarrollado por un software en el cual se altera la composición original de un archivo de

13


perder archivos de datos en disco, y controlar los dispositivos periféricos. Existen 3 sistemas operativos, que son los más usados DOS Os/2, Windows y Linux, los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas llamados aplicaciones se programan para que funcionen encima de un sistema operativo particular.

-

-

El usuario normalmente interactúa con este a través de un sistema de comandos. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador o interprete de línea de comandos.

que dos o más usuarios utilicen sus programas al mismo tiempo. - Multitar ea, permite que varios programas se ejecuten al mismo tiempo. - Multipr ocesador, soporta el abrir un mismo programa en más de una CPU. Multitramo, permite que diversas partes de un solo programa funcionen al mismo. Tiempo real, responde a las entradas inmediatamente los sistemas operativos como DOS o UNIX no funcionan en tiempo real.

Tanto los sistemas operativos como el hardware han sufrido grandes cambios a lo largo del historia llamados generaciones. - Generación cero 40’s, estos computadores no poseían sistemas operativos. Los usuarios tenían completo acceso al lenguaje de la máquina. - Primera generación 50’s, estos computadores fueron diseñados para hacer fluida la transición de trabajos. Este fue el comienzo de los sistemas de procesamiento por lotes, donde los trabajos se reunían por grupos o lotes.

Los sistemas operativos se clasifican en: - Multiusuario, el cual permite

14


-

-

Segunda generación mitad de 60’s, fue desarrollado los sistemas compartidos con multiprogramación, y los principios de multiprocesamiento. En este puede realizar varios programas de usuario almacenados, y procesarlos de manera más rápida. Tercera generación 70’s, en

-

Cuarta generación 70’s, 80’s, 90’s, es la generación en la que nos encontramos actualmente, con la ampliación del uso de redes de computadores y del procesamiento en línea los usuarios obtienen acceso a computadores alejados geográficamente a través de varios tipos de terminales. Los sistemas de seguridad se han incrementado bastante ya que los sistemas en línea pasan por muchos terminales, la clave de cifrado está recibiendo mucha atención ya que da bastante seguridad y codifica los datos personales. - N-Generación (Futura), el concepto de máquinas virtuales es utilizado. El usuario ya no se encuentra interesado en los detalles físicos de sistema de computación en la que está siendo accedida. En su lugar, el usuario es un panorama llamado máquina virtual creada por un sistema operativo. Los sistemas de bases de datos han adquirido gran importancia.

esta generación los computadores fueron creados como sistemas de usos generales. Eran sistemas de modos múltiples, podían hacerlo todo para toda la gente, podían hacer varias tareas simultáneamente, eran bastante costosas y tardaban mucho en ser construidas.

ABSTRACT: The computer is a machine of origin electronic with one or most CPUs controlled for programs stored up in the memory, physical component is called hardware,, this is programmable so that need that the indicate as

15


manage your physical component, this information is known as software, with this she can store up, process and got information, edit texts, etc. The operative systems is an elements constituent of the software, which is the support logic that controlled functioning of the physical component. TEMA: Programación de video juegos TIEMPO: 5 minutos 24/08/2012 EXPOSITOR: Yeison Oswaldo Boada Álvarez

3. Crear una imagen a partir de esas informaciones y mostrarlo en la pantalla (igual para el sonido). El agente suele ser un personaje (jugador), no solo se refiere a una persona como tal también puede ser un coche, una nave, o cualquier otra cosa.

EXPO: Un videojuego es un programa de información el cual usa gráficos, sonidos información de datos y algoritmos, cuya finalidad es interactuar con el usuario para otorgar entretenimiento.

El usuario manda entradas al programa por medio de un periférico como un

Un video juego recrea entornos y situaciones virtuales en los que el video jugador puede controlar a uno o varios personajes (o cualquier otro elemento de dicho entorno). En la mayoría de video juegos, la programación de un videojuego se resume en repetir a trechos las siguientes acciones: 1. Procesar las interacciones de un agente con su entorno según las entradas del usuario. 2. Procesar los fenómenos indirectamente controlados por el usuario.

16


teclado, un joystick, y controles remotos, la gestión de las interacciones consiste en prever las acciones posibles sobre el entorno, detectar si han estado provocadas, y procesar respuestas.

TEMA: Programación Orientada a Objetos TIEMPO: 7 minutos 24/08/2012 EXPOSITOR: Diego Fernando Cante EXPO:

Los tipos de gráficos dependerán de la capacidad de procesamiento del dispositivo, existe la CPU, RAM datos, RAM DAC (valores a color), las operaciones básicas comprenden líneas, puntos, figuras geométricas llamadas primitivas, posteriormente seguida graficas 2D y las gráficas 3D.

Es un paradigma de programación que usa los objetos en sus interacciones, para diseñar aplicaciones y programas informáticos, está basado envarias técnicas, incluyendo herencia, abstracción, polimorfismo y encapsulamiento. La herencia es uno de los mecanismos más utilizados para alcanzar uno de los objetos más preciados en el desarrollo de software como lo son la reutilización y la expansibilidad. Esta ayuda a los programadores a ahorrar código y tiempo, ya que la clase padre ha sido implementada y verificada con anterioridad. Los objetos pueden ser construidos a partir de otros similares.

ABSTARCT: Scheduling game is very different from traditional programming requires a great creativity, but also very curious and eager to discover and, why not, invent new things. In fact, when we create a game, we are creating a new world, with its own look and its own laws. In that sense the programmer is like a god in this world. Most people who are engaged in programming have been raised at some point to make a game, and yet they are few programmers who choose to do so. Do

La abstracción consiste en aislar un elemento de su contexto o del resto de los elementos que lo acompañan. En programación, el termino se enfatizó en el ¿Qué hace? Y no en el ¿Cómo lo hace? En la abstracción se refiere a la posibilidad de enviar un mensaje a un grupo de objetos cuya naturaleza puede ser heterogénea.

I need a special gift for making games? Probably not, but there are very good writers of novels are unable to write poetry, and vice versa. In programming seems to happen the same, there are gifted programmers to program management and others do better with a closest programming the machine.

El polimorfismoal igual que la abstracciónse refiere a la posibilidad de enviar un mensaje a un grupo de objetos cuya naturaleza puede ser

17


formas de encapsular son abiertos, protegido, y semi-cerrado, cerrado. El lenguaje de programación a objetos es C++, Java, JavaScript y Php. ABSTRACT: The technique orientated to objects modifies of sight point of the information systems analysts about of the world. Instead of think in the process and your decomposition, think in objects and your behavior. The events are changed of condition of the objects. Thing very important is the easy communication with orientation to objects, it don’t is necessary construct language neither so complex, this method of programming. The representative, first our knowledge in a manner orientate to objects, we can operate with saying knowledge for applies determinate.

heterogénea. La apariencia del código puede ser muy diferente dependiendo del lenguaje que se utilice, más allá de las obvias diferentes sintácticas, existen dos clases de polimorfismo: - Polimorfismo dinámico (paramétrico), es aquel en el que el código no incluye ningún tipo de especificación sobre el tipo de datos sobre el que se trabaja. Así, lo podemos utilizar con todo tipo de datos compatible. - Polimorfismo estático (ad hoc), los tipos a los que se aplica el polimorfismo deben ser explícitos y declarados uno por uno antes de poder ser utilizados. El encapsulamiento es el ocultamiento del estado, es decir, de los datos miembro, de un objeto de manera que solo se puede cambiar mediante las operaciones definidas para ese objeto, las

18


En este sentido, el término IA se ha aplicado a sistemas y programas informáticos capaces de realizar tareas complejas, simulando el funcionamiento del pensamiento humano, aunque todavía muy lejos de éste.

TEMA: Inteligencia Artificial TIEMPO: 6 minutos 24/08/2012 EXPOSITOR: Lina Maritza Castro Forero EXPO: En su sentido más amplio, indicaría la capacidad de un artefacto de realizar los mismos tipos de funciones que caracterizan al pensamiento humano.

En esta esfera los campos de investigación más importantes son el procesamiento de la información, el reconocimiento de modelos, los juegos y las áreas aplicadas, como el diagnóstico médico.

El término inteligencia artificial (IA) fue acuñado en 1956 por John McCarthy, del Instituto de Tecnología de Massachusetts. En ese año se celebró la conferencia de Dartmouth, en Hanover (Estados Unidos), y en ella, McCarthy, Marvin Minsky, Nathaniel Rochester y Claude E. Shannon establecieron las bases de la inteligencia artificial como un campo independiente dentro de la informática.

Algunas áreas de la investigación actual del procesamiento de la información están centradas en programas que permiten a un ordenador comprender la información escrita o hablada, y generar resúmenes, responder a preguntas específicas o redistribuir datos a los usuarios interesados en determinados sectores de esta información.

Con el avance de la ciencia moderna la búsqueda de la IA ha tomado dos caminos fundamentales: la investigación psicológica y fisiológica de la naturaleza del pensamiento humano, y el desarrollo tecnológi co de sistemas informáti cos cada vez más complejo s.

Actualmente existen dos tendencias en cuanto al desarrollo de sistemas de IA: Los sistemas expertos (SE) intentan reproducir el razonamiento humano de forma simbólica. Las redes neuronales lo hacen desde una perspectiva más biológica (recrean la estructura de un cerebro humano mediante algoritmos genéticos).

19


ABSTRACT: Being as of the parts most advanced of the information technologies, we help to study the human activities for the that don’t were disposed to method that are described as realize. Two points that meet, the scientific, that attempt simulate with the computer checking of theories about mechanism of intelligence, and the engineering, THAT attempt make a like to the PC with capacities, very near to the intellectuals. Both terms are very related already that resolving of problems intellectuals, they develop Techniques of resolving of problems mean the computer.

EXPO: Son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

TEMA: Seguridad Informática TIEMPO: 09:49 – 10:02 16/08/2012 EXPOSITOR: Alejandro Castro Castro

En un sistema de los denominados “tolerante a fallos” dos o más computadoras funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control. Los virusinformáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red

20


informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro.

usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un ordenador. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Además, para aumentar la seguridad, los sistemas informáticos suelen limitar el número de intentos de introducir la clave.

Existen programas antivirus que los reconocen y son capaces de “inmunizar” o eliminar el virus del ordenador. La continua aparición de nuevos tipos de virus hace necesario mantener en el ordenador la versión más actualizada posible del programa antivirus. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copiasdes eguridad, algunas aplicacion es ya las realizan de forma automátic a, otras se pueden configurar para que hagan copia de seguridad cada cierto intervalo de tiempo, con el fin de que se guarde el trabajo realizado en el mismo.

Los hackers son usuarios muy avanzados que por su elevado nivel de conocimie ntos técnicos son capaces de superar determinadas medidas de protección, existen tres tipos de hackers, - El sombrero negrolos cuales son los que buscan con malas intenciones romper barreras y seguridad de instituciones o bancos para robar o estafar. - Los sombrero blanco a diferencia de los anteriores

El mayor problema que tienen que resolver las técnicas de seguridad informática es el acceso a datos no autorizado. En un sistema seguro, el

21


-

estos trabajan para empresas o libremente construyendo barreras, software y demás con la intención de proteger información. Y los sombrero gris, los cuales son los más adiestrados en este ámbito son muy neutrales pueden ayudar a los sombrero negro a penetrar barreras o simplemente implementar con los sombrero blanco una barrera de seguridad impenetrable.

la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. ABSTRACT: The informatics security, is the area of the informatics that is focus in the computational infrastructure protection and all related it with this (include the information content). For they exist a standard series, protocol, methods, rules, tools and law conceived for minimize the possible risks to the structure or to the information. The informatics security understand Softare, database, metadata, records, and everybody that the organization value it (active) and signify a risk if this arrived to hands of other persons. This type of information is known as privilege or confidencial information. The concept of information security wouldn’t be confused with the of informatics security, because this last only is attendant of the security in the informatics middle, canning find information in different middles or forms.

Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar de forma anónima, y a veces conseguir, el acceso remoto a una máquina conectada. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

The informatics security is the discipline that is occupied of design the norms, procedures, methods, and techniques, destined to got an information secure system and confinable.

Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica

22


tanto la red telefónica o telegráfica como un enlace vía satélite. Todo servicio debe incluir también una fuente de información (bases de datos, ficheros). Por último, cada servicio telefónico debe contener programas de tratamiento y de transmisión, que constituyen la inteligencia artificial de ese servicio.

TEMA: Telemática TIEMPO: 11 minutos 24/08/2012 EXPOSITOR: Diego Alexander Fiaga EXPO: Conjunto de servicios y técnicas que asocian las telecomunicaciones y la informática. La telemática ofrece posibilidades de comunicación e información, tanto en el trabajo como en el hogar y otros ámbitos personales.

En los 70’s, la evolución de la informática requirió la creación de nuevos servicios capaces de almacenar, recibir y procesar a distancia datos e informaciones. Ello condujo a la invención de la teleinformática, que descentralizaba mediante redes de telecomunicaciones los recursos ofrecidos por la informática. Estas redes permitieron igualmente mejorar las transmisiones de datos escritos. Todos estos servicios informáticos proporcionados por una red de telecomunicaciones se reagruparon bajo el nombre de “telemática”.

Un servicio telemático puede descomponerse en cuatro elementos. Debe incluir uno o varios equipos informáticos: - un ordenador o computadora que procesa los datos. - Un terminal y dispositivos de comunicaciones (como conmutadores, multiplexores y módem) o periféricos (cintas, discos...). - Y un sistema de comunicación para establecer una conexión entre estos diferentes equipos. - Este sistema puede ser una red pública (nacion al o internac ional) o una red privada (local o supralo cal). Así, un servicio telemático puede emplear

ABSTRACT: The telematics , moreover of the diversity of services that offer, present numerous advantage s: bring

23


speedy and flexibility in the written information transmission, thanks to the tele-copy, and allow interact with telematic net of easy manage, as internet. Fit with all your advanced informatics programsservices that offer simplified access language, accessible for everybody. Nevertheless, the telematic establish problems of type economic, technic and juridical. So, net establishment very amplified demand a rise cost of installation that only it is seen compensate if got important switch value; applications as the telemedicine or new road commercial establishment through of the net could justify the inversion. Also convenient emphasize the problems relative to the privacy of the data. In the sense, we are advanced in the elaborate or encrypt technics that assure your inaccessibility to users don’t authorized; the breaking of security barriers for the hackers is a sample of that this is an objective not yet obtain.

permiten generar toda clase de formas, aplicar todo tipo de características superficiales, efectos especiales. Permitiendo expresar ideas y conceptos de manera gráfica por medio de imágenes en movimiento. Una de las primeras cosas que habría que aclarar es la diferencia entre una animación 3D y una animación tradicional: En los DIBUJOS ANIMADOS tenemos precisamente eso: dibujos que pasan por delante de nuestros ojos a gran velocidad, concretamente a razón de 24 imágenes cada segundo (24 fps / fotogramas por segundo). En realidad cualquier película de cine es exactamente lo mismo, sólo que en ese caso serían 24 fotografías tomadas de la realidad. En una ANIMACIÓN 3D por ordenador, en cambio, no estamos dibujando. Lo que hacemos es construir, modelar en 3 dimensiones cada uno de los elementos, actores o escenarios que aparecen en todas las escenas. El ordenador y las diferentes herramientas (software) que utilizamos nos permiten generar esas formas, aplicarles todo tipo de características superficiales, iluminar la escena y mover cualquier cosa, ya sea un actor, una luz o una cámara.

TEMA: Animación en 3D TIEMPO: 17 minutos 24/08/2012 EXPOSITOR: Jonathan Alejandro Estupiñan Sanchez EXPO: Hoy en día la animación 3D, es una de las técnicas más empleadas y con mayor auge en la industria cinematográfica y televisiva. En la animación 3D, los elementos, personajes y escenarios se construyen o modelan en 3 dimensiones o ejes. El ordenador y las diferentes herramientas (software) que se utilizan

Si volvemos a mirar a nuestro alrededor comprobaremos que a parte de la estructura de las cosas tenemos una gran variedad de acabados superficiales. Todo esto debemos imitarlo en el ordenador.

24


tendríamos por qué ver el cristal, lo que ocurre es que a veces está teñido y casi siempre distinguimos el propio cristal por los reflejos que emite, los destellos de luz o las deformaciones que se producen al mirar a su través.

Una vez resuelto el modelo debemos ir a cada una de sus partes o piezas y asignarles diferentes propiedades: Color: es quizá lo que más claramente percibimos las personas. Y sin embargo no siempre es algo tan sencillo: ¿de qué color es un espejo? ¿y un vaso? ¿y nuestra piel? Normalmente se maneja más de una variable para definir el color, como la difusión, que controla la cantidad y el color de la luz dispersada por el objeto, o el color ambiente que controla la sensibilidad del material a la luz ambiente (básicamente controlamos la cantidad de luz que hay presente en las sombras de un objeto, ya que casi nunca aparecen negras).

Refracción: esas deformaciones son el resultado de un proceso de refracción. El cristal de una lupa deforma lo que hay debajo — aumentándolo— por un proceso de refracción. Un palo metido en el agua parece doblarse, por el mismo motivo. ABSTRACT: In computation, a 3D animation, referred to a type of animation simulates the three dimension. Treat this of the description of the objects of a 3D model to large of the time it. For exist animation, this description would variate in something with respect to the time: objects movement and cameras, lights and forms change.

Especularidad: controla los brillos o destellos que produce la luz en un objeto. Un objeto es muy brillante si tiene una alta especularidad y mate si la tiene baja. Reflectividad: controla los reflejos del entorno en la superficie del objeto. Muchas veces cuando miramos un objeto no estamos viendo el color de ese material, sino lo que refleja (el caso más estremo sería un espejo). La superficie de un coche nuevo es reflectante, la de una tela vaquera no. Normalmente un objeto muy reflectante también es muy brillante (especular).

Could treat it of an animation that renders this in real time when this be ejecting, or an animation that utilize three dimensions but already it has been rendered previously, therefore this trate of a video. The principal difference between both lies in the moment of rendered of the animation, namely, the processof convert the math formulas in digital images.

Transparencia: un vidrio de nuestra ventana dejará ver lo que hay al otro lado —si está limpio—. Si no intervinieran otros factores no

25


seguir una serie de pasos previos que permitirán dimensionar el tamaño y características de área dentro del organismo a auditar, sus sistemas, organización y equipo.

TEMA: Auditoria de Sistemas TIEMPO: EXPOSITOR: EXPO:

En el caso de la auditoria en informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos: Evaluación de los sistemas y procedimientos. Evaluación de los equipos de cómputo.

La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad, de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones.

Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso hacer una investigación preliminar y algunas entrevistas previas, con base en esto planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma.

La auditoria en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.

Se deberá observar el estado general del área, su situación dentro de la organización, si existe la información solicitada, si es o no necesaria y la fecha de su última actualización. Se debe hacer la investigación preliminar solicitando y revisando la información de cada una de las áreas basándose en los siguientes puntos:

La auditoria en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software). Para hacer una adecuada planeación de la auditoria en informática, hay que

26


Manual de formas. Manual de procedimientos de los sistemas. Descripción genérica. Diagramas de entrada, archivos, salida. Salidas.

ADMINISTRACIÓN Se recopila la información para obtener una visión general del departamento por medio de observaciones, entrevistas preliminares y solicitud de documentos para poder definir el objetivo y alcances del departamento. Para analizar y dimensionar la estructura por auditar se debe solicitar a nivel del área de informática Objetivos a corto y largo plazo. Recursos materiales y técnicos Solicitar documentos sobre los equipos, número de ellos, localización y características. Estudios de viabilidad. Número de equipos, localización y las características (de los equipos instalados y por instalar y programados) Fechas de instalación de los equipos y planes de instalación. Contratos vigentes de compra, renta y servicio de mantenimiento. Contratos de seguros. Convenios que se tienen con otras instalaciones. Configuración de los equipos y capacidades actuales y máximas. Planes de expansión. Ubicación general de los equipos. Políticas de operación. Políticas de uso de los equipos.

Fecha de instalación de los sistemas. Proyecto de instalación de nuevos sistemas. En el momento de hacer la planeación de la auditoria o bien su realización, debemos evaluar que pueden presentarse las siguientes situaciones. Se solicita la información y se ve que: No tiene y se necesita. No se tiene y no se necesita. Se tiene la información pero: No se usa. Es incompleta. No esta actualizada. No es la adecuada. Se usa, está actualizada, es la adecuada y está completa. En el caso de No se tiene y no se necesita, se debe evaluar la causa por la que no es necesaria. En el caso de No se tiene pero es necesaria, se debe recomendar que se elabore de acuerdo con las necesidades y con el uso que se le va a dar. En el caso de que se tenga la información pero no se utilice, se debe analizar por que no se usa. En caso de que se tenga la información, se debe analizar si se usa, si está actualizada, si es la adecuada y si está completa. El éxito del análisis crítico depende de las consideraciones siguientes:

SISTEMAS Descripción general de los sistemas instalados y de los que estén por instalarse que contengan volúmenes de información.

27


Estudiar hechos y no opiniones (no se toman en cuenta los rumores ni la informaci贸n sin fundamento) Investigar las causas, no los efectos. Atender razones, no excusas. No confiar en la memoria, preguntar constantemente. Criticar objetivamente y a fondo todos los informes y los datos recabados. ABSTRACT: The specialize nature of the information auditory systems and the necessary abilities for carry out this type of auditory, require of develop and enactment of General Norms for the information system auditory. The information system auditory is defined as any auditory that covers the revision and evaluation of everybody aspects of the information prosecution automatic systems, included no automatics prosecutes with them and the interfaces corresponded. For do it an adequate planning of the auditory in informatics, have that follow a series of steps previous that allowed dimensioning size and characteristics of area within of the agency to audit, your systems, organization and equip.

28


Electronic Review