Issuu on Google+

v

Niños y tecnología

Robotica

Seguridad informatica

Virus informaticos

COMPUTADORAS 5 GENERACION .. EL INVENTO


INTRODUCCION

-

COMPUTADORA QUINTA GENERACION -COMPUTACION Y NIテ前S -ROBOTICA -VIRUS INFORMATICOS -SEGURIDAD INFORMATICA


Quinta generación de computadoras

Las computadoras de quinta generación son computadoras basadas en inteligencia artificial. La quinta generación de computadoras fue un proyecto ambicioso lanzado por Japón a finales de los 70. Su objetivo era el desarrollo de una clase de computadoras que utilizarían técnicas de inteligencia artificial al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra. Antecedentes y Diseño del Proyecto A través de las múltiples generaciones desde los años 50, Japón había sido el seguidor en términos del adelanto y construcción de las computadoras de los Modelos de los Estados Unidos y el Reino Unido. Japón decidió romper con esta naturaleza de seguir a los líderes y a mediados de la década de los 70 comenzó a abrirse camino hacia un futuro en la industria de la informática. El centro del desarrollo y proceso de la información de Japón fue el encargado de llevar a cabo un plan para desarrollar el proyecto. En 1979 ofrecieron un contrato de tres años para realizar estudios más profundos junto con industrias y la academia. Fue durante este período cuando el término "computadora de quinta generación" comenzó a ser utilizado. Los campos principales para la investigación de este proyecto inicialmente eran: 

Tecnologías para el proceso del conocimiento

Tecnologías para procesar bases de datos y bases de conocimiento masivo

Sitios de trabajo del alto rendimiento

Informáticas funcionales distribuidas

Supercomputadoras para el cálculo científico

Debido a la conmoción suscitada que causó que los japoneses fueran exitosos en el área de los artículos electrónicos durante la década de los 70, y que prácticamente hicieran lo mismo en el área de la automoción durante los 80, el proyecto de la quinta generación tuvo mucha reputación entre los otros países. Tal fue su impacto que se crearon proyectos paralelos. En Estados Unidos, la Corporación de Microelectrónica y Tecnologías de la Computación, enInglaterra fue Alves, y


en Europa su reacción fue conocida como el Programa Europeo en Investigación Estratégica de la Tecnología de la Información. Como uno de los productos finales del Proyecto se desarrollaron 5 Maquinas de Inferencia Paralela (PIM) teniendo como una de sus características principales 256 elementos de Procesamiento Acoplados en red. El proyecto también produjo herramientas que se podían utilizar con estos sistemastales como el Sistema Paralelo de Gerencia de Bases de Datos Kappa, el Sistema de Razonamiento Legal HELIC-II y el Teorema Autómata de Aprobaciones MGTP. Tambien se ha hablado de que la quinta generacion incluye el uso de sistemas expretos estos son aplicaciones de inteligencia artificial que usa una base de conocimiento de la experiencia humana para ayudar a la resolución de problemas Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. También tienen la capacidad de comunicarse con un lenguaje natural e irán adquiriendo la habilidad para tomar decisiones con base en procesos deaprendizaje fundamentados en sistemas expertos e inteligencia artificial.


Las computadoras ¿son buenas o malas para los niños?, Una investigación desarrollada por el Departamento de Investigaciones del Instituto Argentino de Computación, (IAC), determinó que existen diversas opiniones al respecto. Para la psicóloga infantil norteamericana Kim Payne, el uso de computadoras es particularmente peligroso a una edad temprana, porque el cerebro se halla más activo en términos de socialización. A esa edad, las computadoras obstaculizan las habilidades sociales de los niños y los desensibiliza frente a las emociones de sus compañeros, cuando están frente a la computadora no juegan con sus compañeros, es un mundo virtual, no real. Por otra parte otros estudios han demostrado que la introducción a las computadoras en una edad temprana no aumenta la creatividad de los niños y puede causar fatiga visual, reiterados daños derivados del estrés y obesidad. En opinión del psicólogo infantil de la Universidad de Miami, Alan Delamater, pese a que el uso de computadoras conlleva ciertos riesgos relacionados con la postura física y la obesidad, los juegos educativos presentan más beneficios que desventajas, "es una actividad sedentaria, pero leer también es una actividad sedentaria". Los niños necesitan aprender a usar las computadoras a una edad temprana, porque son parte de la vida moderna. Otro punto en conflicto es el uso de los videojuegos. Gustavo Rodríguez, director de Network, revista mexicana dedicada a los videojuegos, comenta sobre el impacto de dichos videojuegos en la creatividad e imaginación de los niños y en la posibilidad de convertirlos en adictos "creo que el limite tiene que ver con la labor y la capacidad de los padres para no dejar que sea la única actividad de sus hijos. Por eso, si el padre participa de los juegos con su hijo, tiene después el derecho de pedirle que vaya a la plaza, al partido de fútbol o a estudiar". Internet Con respecto a Internet el tema es un poco más complicado, la mayor parte de los servicios de conexión les proporcionan a los niños recursos tales como enciclopedias, noticieros, acceso a bibliotecas y otros materiales de valor. Ellos pueden usar la computadora para comunicarse con sus amigos y para jugar. La capacidad de ir de un lado a otro con un solo clic de la computadora le atrae la impulsividad, la curiosidad y la necesidad de gratificación inmediata o realimentación que tiene el niño. La mayoría de los padres advierten a sus hijos que no deben hablar con personas extrañas, controlan donde van a jugar sus hijos, qué programas de televisión deben ver, etc., pero no se dan cuenta en muchos casos de que el mismo nivel de supervisión y orientación se


debe proveer para el uso de las conexiones en Internet. Algunos riesgos * Fácil acceso para los niños a áreas que no son apropiadas o son abrumadoras. * Información "en línea" que fomenta el odio, la violencia y la pornografía. * Anuncios clasificados intensivos que engañan y bombardean al niño con ideas nocivas. * Invitación para que los niños se inscriban para ganar premios o se unan a un club que requiera proveer información personal o del hogar a fuentes desconocidas. * El tiempo excesivo que se pasa frente a la computadora es tiempo perdido para el desarrollo de las destrezas sociales.


robótica La Robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas por el ser humano o que requieren del uso de inteligencia. Las ciencias y tecnologías de las que deriva podrían ser: el álgebra, los autómatas programables, las máquinas de estados, la mecánica o la informática. De forma general, la Robótica se define como: El conjunto de conocimientos teóricos y prácticos que permiten concebir, realizar y automatizarsistemas basados en estructuras mecánicas poli articuladas, dotados de un determinado grado de "inteligencia" y destinados a la producción industrial o al sustitución del hombre en muy diversas tareas. Un sistema Robótico se puede describirse, como "Aquel que es capaz de recibir información, de comprender su entorno a través del empleo demodelos, de formular y de ejecutar planes, y de controlar o supervisar su operación". La Robótica es esencialmente pluridisciplinaria y se apoya en gran medida en los progresos de la microelectrónica y de la informática, así como en los de nuevas disciplinas tales como el reconocimiento de patrones y de inteligencia artificial. La historia de la Robótica ha estado unida a la construcción de "artefactos", muchas veces por obra de genios autodidactas que trataban de materializar el deseo humano de crear seres semejantes a nosotros que nos descargasen del trabajo. El ingeniero español Leonardo Torres Quevedo (que construyó el primer mando a distancia para su torpedo automóvil mediante telegrafía sin hilodrecista automático, el primer trasbordador aéreo y otros muchos ingenios) acuñó el término "automática" en relación con la teoría de la automatización de tareas tradicionalmente asociadas a los humanos. Si algún autor ha influido sobre manera en la concepción del universo de los robots de ficción, éste ha sido sin duda alguna Isaac Asimos. Muchos otros, desde luego, han escrito sobre robots, pero ninguno ha relatado tan minuciosamente las actitudes y posibilidades de estas máquinas como lo ha hecho él. Tanto es así, que el Oxford English Dictionary reconoce a Asimos como inventor de la palabra "robótica" y, aunque todos conocemos la facilidad de los anglófonos para inventar palabras nuevas, no por ello tiene mucho mérito. Cuando tenía 22 años, Asimos escribió su cuarto relato corto sobre robots. El círculo vicioso. En boca de unos de sus personajes planteó lo que consideraba axiomas básicos para el funcionamiento de un robot. Los llamó las Tres reglas fundamental de la robótica y dicen así: 1. Ningún robot puede hacer daño a un ser humano, o permitir que se le haga daño por no actuar. 2. Un robot debe obedecer las órdenes dadas por un ser humano, excepto si éstas órdenes entran en conflicto con la primera ley.


3. Un robot debe proteger su propia existencia en la medida en que est谩 protecci贸n no sea incompatible con las leyes anteriores. En definitiva, las famosas leyes de Asimos son aplicables a un universo donde los robots son seres inteligentes, pero quedan relegadas a una cartilla de parvulario al enfrentarse con la dura realidad. Pero esto son s贸lo an茅cdotas.


Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


seguridad La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad(conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Objetivos de la seguridad informática Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales:    

Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada.


Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos


joker