electronic review
DESCRIPTION
Electronic reviewTRANSCRIPT
P r e s e n t e d t o : I n g . J a i r o
B o t e r o
B y B r a y a n J a v i e r C a r v a j a l
C o d e : 2 0 1 2 2 1 1 4 4
S y s t e m s a n d C o m p u t a t i o n
E n g i n e e r i n g
2 8 o f a u g u s t o f 2 0 1 2
Algoritmos y programación
Grupo 1
Podrán encontrar interesantes lecturas acerca de
tecnología, podrán resolver dudas de que es y cómo
funciona.
1
Realidad Aumentada en móviles
Robótica
Calidad de Software
WEB 2.0
Sistemas Expertos
Telemedicina
Audio Digital
Sistemas Operativos
Programación de Videojuegos
Programación orientada a objetos
Inteligencia Artificial
Seguridad Informática
Telemática
Animación en 3D
Auditoria de Sistemas
……………………….. 2
………………............. . 3
……………………….. 5
……………………….. 7
………………………... 9
………………………... 11
………………………... 12
………………………... 13
………………………... 16
………………………... 17
………………………... 19
……………………….... 20
……………………….... 23
……………………….... 24
…………………………. 26
INDICE
PAGINA
2
TEMA: Realidad aumentada en
móviles
TIEMPO: 14/08/2012 15:01 – 15:19
EXPOSITOR: Brayan Javier
Carvajal Rivera
EXPO:
La realidad aumentada es un tema que
está dándose a conocer, hay muchos
proyectos en desarrollo y otros que ya
están en el mercado. Es una tecnología
relativamente nueva que se diferencia
de la realidad virtual.
La
realid
ad
aume
ntada
es
una
tecnol
ogía
que
mezcl
a la
realid
ad y a esta le añade lo virtual, esto
suena a realidad virtual pero en
realidad no lo es, la diferencia es que
la realidad virtual se aísla de lo real y
es netamente virtual.
Entonces podemos definir la realidad
aumentada como el entorno real
mezclado con lo virtual la realidad
aumentada puede ser usada en varios
dispositivos desde computadores hasta
dispositivos móviles, HTC android e
Iphone los dispositivos que ya están
implementando esta tecnología.
Hardware
Los dispositivos de Realidad
aumentada normalmente constan de un
"headset" y un sistema de display para
mostrar al usuario la información
virtual que se añade a la real. El
"headset" lleva incorporado sistemas
de GPS, necesarios para poder
localizar con precisión la situación del
usuario.
Los dos principales sistemas de
"displays" empleados son la pantalla
óptica transparente (Optical See-
through Display) y la pantalla de
mezcla de imágenes (Video-mixed
Display). Tanto uno como el otro usan
imágenes virtuales que se muestran al
usuario mezclado con la realidad o
bien proyectado directamente en la
pantalla.
ABSTRACT:
Augmented reality is the form in the
that we define a visión of the reality in
the that is agree virtual elements, is
say, is agree information to the that we
is seeing.
With the help of the tencology, the
information about the real world of the
user is converted in interactive and
3
digital. The artificial information
about environment and the objects will
can be kept and recovered as a
information cape in the upper part of
the real world vision.
TEMA: Robótica
TIEMPO: 14/08/2012 15:25 – 15:39
EXPOSITOR: Sandra Milena
Arévalo Espitia
EXPO:
La Robótica es una ciencia o rama de
la tecnología, que
estudia el diseño y
construcción de
máquinas capaces
de desempeñar
tareas realizadas
por el ser humano
o que requieren
del uso de
inteligencia.
De forma general,
la Robótica se
define como:El
conjunto de
conocimientos teóricos y prácticos que
permiten concebir, realizar y
automatizar sistemas basados en
estructuras mecánicas poli articuladas,
dotados de un determinado grado de
"inteligencia" y destinados a la
producción industrial o ala sustitución
del hombre en muy diversas tareas.
Un sistema Robótico se puede
describirse, como "Aquel que es capaz
de recibir información, de comprender
su entorno a través del empleo de
modelos, de formular y de ejecutar
planes, y de controlar o supervisar su
operación".
La historia de la Robótica ha estado
unida a la construcción de
"artefactos", muchas veces por obra de
genios autodidactas que trataban de
materializar el deseo humano de crear
seres semejantes a nosotros que nos
descargasen del trabajo.
Si algún autor ha influido sobre
manera en la concepción del universo
de los robots de ficción, éste ha sido
sin duda alguna
Isaac Asimos.
Muchos otros,
desde luego, han
escrito sobre
robots, pero
ninguno ha
relatado tan
minuciosamente
las actitudes y
posibilidades de
estas máquinas
como lo ha hecho
él.
Cuando tenía 22 años, Asimos escribió
su cuarto relato corto sobre robots. El
círculo vicioso. En boca de unos de
sus personajes planteó lo que
consideraba axiomas básicos para el
funcionamiento de un robot. Los llamó
las Tres reglas fundamentales de la
robótica y dicen así:
1. Ningún robot puede hacer daño
a un ser humano, o permitir que se le
haga daño por no actuar.
4
2. Un robot
debe obedecer las
órdenes dadas por
un ser humano,
excepto si estas
órdenes entran en
conflicto con la
primera ley.
3. Un robot
debe proteger su
propia existencia en
la medida en que
está protección no
sea incompatible
con las leyes
anteriores.
Ningún autor se pone de acuerdo en
cuántos y cuáles son los tipos de
robots y sus características esenciales.
La más común es la que continuación
se presenta:
1ª Generación. Manipuladores. Son
sistemas mecánicos multifuncionales
con un sencillo sistema de control,
bien manual, de secuencia fija o de
secuencia variable.
2ª Generación.
Robots de
aprendizaje. Repiten una
secuencia de
movimientos de
movimientos que
ha sido ejecutada
previamente por
un operador
humano.
3ª Generación.
Robots con
control
sensorizado. El
controlador es una
computadora que
ejecuta las órdenes
de un programa y
las envía al
manipulador para
que realice los
movimientos
necesarios.
4ª Generación.
Robots
inteligentes. Son
similares a los
anteriores, pero además poseen
sensores que envían información a la
computadora de control sobre el
estado del proceso.
La arquitectura, es definida por el tipo
de configuración general del Robot,
puede ser metamórfica (según su
forma).La subdivisión de los Robots,
con base en su arquitectura, se hace en
los siguientes grupos:
Poli-articulados:Bajo este grupo
están los Robots de muy diversa forma
y configuración
cuya característica
común es la de ser
básicamente
sedentarios.
Móviles:Son
Robots con grandes
capacidad de
desplazamiento,
basados en carros o
plataformas y
dotados de un
sistema locomotor
de tipo rodante.
Androides: Son
5
Robots que intentan reproducir total o
parcialmente la forma y el
comportamiento cinemática del ser
humano.
Zoomórficos: Considerados en
sentido no restrictivo podrían incluir
también a los androides, constituyen
una clase caracterizada principalmente
por sus sistemas de locomoción que
imitan a los diversos seres vivos.
Híbridos: Corresponden a aquellos de
difícil clasificación cuya estructura se
sitúa en combinación con alguna de
las anteriores ya expuestas, bien sea
por conjunción o por yuxtaposición.
ABSTRACT:
The term robot we to take that are
machine of work productive and
imitation of movements and behavior
of humans and animals. Nowadays
they are engineer work conceived for
produce wealth and services or exploit
natural resources.
The robots are machines that integrate
components mechanics, electrics,
electronics, and the communications
and equipped with an informatics
system for your control in real time,
perception of the environment and
programing.
With the robotic slave trade
fundamentally of equipped with
flexibility to the process productive
maintain at same time the
productivity.
TEMA: Calidad de Software
TIEMPO: 09:00 – 09:14 16/08/2012
EXPOSITOR: Robert Alexander
Bonilla Moreno
EXPO:
Es una preocupación a la cual se le
dedican muchos esfuerzos ya que este
no es perfecto, todo proyecto tiene
como objetivo crear un software de la
mejor calidad la cual si puede supere
las expectativas del usuario.
El aseguramiento de la calidad del
software, es un conjunto de
actividades las cuales aportan la
confianza en el producto para que
satisfaga los requisitos de los usuarios
antes de comenzar a desarrollarla.
Seguido de lo anterior, el sistema de
calidad se debe adecuar a los
objetivos de calidad de la empresa,
estructura organizativa, procedimiento
procesos y recursos necesarios para
implantar el sistema de calidad.
El control de calidad del software
son las técnicas y actividades de
6
carácter operativo
utilizadas para
satisfacer los
requisitos relativos
a la calidad
centrados en 2
objetivos
primordiales:
- Mantener
bajo control
un proceso
- Eliminar la causa de los
defectos en las diferentes fases
del ciclo de vida.
Un sistema certificado de calidad
permite una valoración independiente
que debe demostrar que la
organización es capaz de desarrollar
productos y servicios de calidad.
Los pilares básicos de la certificación
de calidad son tres:
- Una metodología adecuada
- Un medio de valoración de la
metodología
- La metodología utilizada el
medio de valoración de esta
deben esta reconocidos
ampliament
e por la
industria.
Al final el software
debe responder las
siguientes
preguntas para que
determinen su
calidad.
- Corrección
¿hace lo que se
pide?
- Fiabilidad
¿lo hace de manera
fiable todo el
tiempo?
- Integridad
¿puedo controlar su
uso?
- Facilidad de
uso ¿es fácil y cómodo de
manejar?
- Facilidad de mantenimiento
¿puedo localizar los fallos?
- Flexibilidad ¿puedo añadir
nuevas opciones?
ABSTRACT:
This is a concept complex which it
doesn’t is compared with products
manufacture quality, in the
manufacture come given the similarity
between developed product and
specification. This would be apply for
all the products but for software
systems not, because exist them this
problems.
1. The specification is orientated
to how the consumer wants.
2. Don’t is
possible know as
specify certain
quality
characteristics of a
form don’t
ambiguous.
3. This is very
hard redacting
specification
concrete for
7
software. Could that fulfill
specification it, but it will not
be of high quality if don’t
satisfy the user necessity.
We’d recognize this problems in the
design of a software, and this is how
do a quality system, create quality
process that it doesn’t be based in a
specification perfect.
TEMA: WEB 2.0
TIEMPO: 09:15 – 09:30 16/08/2012
EXPOSITOR: Jennifer Aponte
EXPO:
En 15 años la WEB ha crecido tanto
así que paso de ser un grupo de
herramientas de trabajo para los
científicos a convertirse en un espacio
global de información con más de mil
millones de usuarios.
Actualmente está tanto volviendo e
sus raíces de herramienta de lecto-
escritura como evolucionando a una
fase más social y participativa, está
elaborando una distinción entre una
“primera fase” que el usuario era un
sujeto pasivo que recibía información
con poca posibilidad de interactuar
con ella y actualmente una “mejorada”
la cual a diferencia de la primera deja
interactuar y compartir completamente
al usuario con la información y los
cambios que se acumulan sobre los
usos de la WEB.
- Redes Sociales como Facebook
- Servicios conocidos como
wikis, Wikipedia enciclopedia
libre.
- Portales de alojamiento,
YouTube, para subir nuestros
videos a una plataforma para
que muchos usuarios los vean
Las herramientas son la posibilidad de
interactuar con el resto de usuarios y
aportar contenidos.
Como tal la WEB 2.0 no tiene una
definición precisa, no se actualiza,
solo hace parte de la “WEB 1.0”, a
diferencia cuando hay la posibilidad
de interactuar y aportar se habla de
WEB 2.0.
- Es una plataforma, al pasar de
un software instalable a un
servicio online.
- Es funcionalidad, ayuda a la
transferencia de información y
servicios desde páginas web.
- Es social, usuarios la crean y la
socializan para más usuarios,
mediante el movimiento
gradual de usuarios online.
- Es un flujo, los usuarios son
co-desarrolladores, la WEB 2.0
permanece en “perpetuo beta”
por tiempo indefinido.
- Es flexible, este se encuentra en
un nivel muy avanzado ya que
permite el acceso a contenidos
digitales a los que antiguamente
no se podía llegar.
8
- Es participativa, ha adoptado
una estructura de participación
que alienta a los usuarios
mejorar la aplicación mientras
la utilizan.
La WEB 2.0 como cualquier otro
software tiene sus elementos
constitutivos, los cuales son:
1. Comunicación: Son nuevas
formas de expresar lo que
pensamos a través de redes
sociales.
2. El contenido: Es el rey porque
existen
nuevas
posibilid
ades de
comparti
rlo,
llevarlo
de un
lado al
otro,
hacer
mezclas,
etiquetarl
o y
encontrar
lo.
3. Interacción:Formas avanzadas
de que un usuario interactúe
con una aplicación o pagina,
web determinada con funciones
o nuevas o nuevas posibilidades
útiles, manteniendo la
simplicidad aparente.
4. Sociedad: Redes sociales en
cuya estructura los nodos
individuales son personas que
mantienen relaciones como
amistad, intereses comunes o
fines comerciales.
Existen millones y millones de
Herramientas, que nos facilitan una
serie de interacciones con la web i la
información en la misma, unas de ellas
son:
- Blogger: Es un servicio creado
por Pyra Labs y adquirido por
Google en el año 2003, que
permite crear y publicar una
bitácora en línea, no hay
necesidad de instalar ningún
software para su uso.
- Mindmeyster: Permite la
colaboración en línea de varios
usuarios
en la co-
elaboraci
ón de
mapas
mentales.
- M
edia
Wiki:
Una
herramie
nta
especializ
ada en
co-
escritura de documentos.
- People Aggregator: Una
aplicación WEB 2.0 que sirve
para crear redes sociales
personalizadas.
ABSTRACT:
The concept WEB 2.0 is associated to
applications web that facilitate the
share information, the interoperability,
the design concentrate on the user and
the collaboration in the World Wide
Web.
9
An Web site 2.0 allow to the users
interact and collaborate between
themselves as contents designers
generated by users in a virtual
community, unlike web sites where
the users is limited to the passive
observation of the contents that they
have created for themselves.
TEMA: Sistemas Expertos (SE)
TIEMPO: 09:31 – 09:49 16/08/2012
EXPOSITOR: Kelly Avendaño
EXPO:
Se creía que algunos problemas como
la demostración de teoremas, el
reconocimiento de la voz y el de
patrones, juegos (ajedrez o las damas
chinas), y sistemas altamente
complejos de tipo determinista o
estático, debían ser resueltos por
personas, dado que su formulación y
resolución requieren ciertas
habilidades que solo se encuentran en
los seres humanos.
Gracias a estas formulaciones surgió el
campo de la inteligencia artificial, la
cual es la parte de la ciencia que se
ocupa del diseño de sistemas de
computación inteligentes.
Este campo abarca subareas como:
- Sistemas Expertos
- Demostración automática de
teoremas
- Juego automático
- Reconocimiento de voz y
patrones
- Procesamiento de lenguaje
natural
- Visión artificial
- Robótica
- Redes neuronales
Al abarcar tantos ámbitos los Sistemas
Expertos tienen varias definiciones
validas una de ellas nos dice que son
máquinas que piensan y razonan como
un experto lo haría en cierta
especialidad o campo.
También se puede definir como un
sistema informático (hardware y
software) que simula a los expertos
humanos en un área de especialización
dada.
Bastantes razones nos llevan a utilizar
los sistemas expertos unas de ellas
son:
- Con su ayuda personal con
poca experiencia puede resolver
problemas que requieren un
conocimiento de experto
- La combinación de varias
mentes expertas dan lugar a
nuevos, mejorados y más
fiables sistemas expertos.
10
- Nos pueden
resolver
preguntas y
problemas
más rápido
que un
experto
humano.
- Muchas
veces la
complejidad
de un problema no permite a la
mente humana resolverlo, en
este caso la solución de los
expertos no es fiable.
- Nos pueden ayudar a ahorrar.
Los Sistemas Expertos se clasifican en
dos:
1. Problemas esencialmente
deterministas. También llamado
“Sistemas Basados en Reglas”=
Razonamiento Lógico.
2. Problemas esencialmente
estocásticos (al azar) =
situaciones de incertidumbre
(Probabilidad).
Se necesitan de componentes para que
este funcione estos son:
- La componente humana:
expertos en el tema que apoyen
el sistema.
- La base de conocimiento: son
los datos y el conocimiento
sobre el tema específico.
- Subsistema de adquisición de
conocimiento: controla el flujo
del nuevo conocimiento.
- Control de la Coherencia:
controla la consistencia de la
base de datos y evita que
unidades de conocimiento
inconsistentes entren
en la misma.
- Motor de
inferencia: extrae
conclusiones
- Subsistema
de adquisición de
conocimiento: se
utiliza cuando el
motor de inferencia
para sacar
conclusiones y es necesario
continuar la inferencia hasta
hallar conclusiones.
- Interfaz de usuario: es el enlace
entre el sistema experto y el
usuario.
- Subsistema de ejecución de
órdenes: componente que
permite al SE iniciar acciones.
- Subsistema de explicación: el
usuario como tal pide al sistema
sacar conclusiones basadas en
el tema.
- Subsistema de aprendizaje: una
característica primordial le
permite al SE aprender y
diferenciar.
Para los SE se plantearon una serie de
etapas para diseño e implementación
de un Sistema Experto:
-Planteamos el problema,
- Encontrar expertos humanos en el
ámbito,
- Se diseña el sistema experto,
- Elegimos las herramientas de
desarrollo,
- Se construye prototipo,
- El prototipo es probado,
- Refinamiento y generación,
- Mantenimiento y puesta al día.
11
De todo esto depende la calidad y el
buen funcionamiento del SE
resultante.
ABSTRACT:
In the origin, each user built your fact
base using languages of high level,
usually adopted to this level, before
appear them packs of application in
the that scarcely they do absence
knowledge of informatics for manage,
then was when we arrived to the
expert systems which study the
simulation of the intellectuals process
of the human experts the same as can
be the facts interpreted, the diagnostic,
the correction, the monitoring, the
control, the prediction, the planning,
the design and the education.
Beginning from that an expert system
is based in the expert human
knowledge, which by means of
programs that are capable of applies
knowledge for resolving problems of a
determinate area that usually required
human intelligent.
TEMA: Telemedicina
TIEMPO: 09:31 – 09:49 23/08/2012
EXPOSITOR: María Camila
Buitrago Vargas
EXPO:
La telemedicina es
una herramienta que
nos permite adquirir
un diagnostico o
información, por
medio de las
telecomunicaciones.
Es un recurso tecnológico que
posibilita la optimización de los
servicios de atención en salud,
ahorrando tiempo, dineroy facilitando
el acceso a zonas distantes para tener
atención de especialistas.
- Obtención de una segunda
opinión.
- Diagnósticos inmediatos por
parte de un médico especialista
en un área determinada.
- Educación remota de alumnos
de las escuelas de enfermería y
medicina
- Servicios de archivo digital de
exámenes radiológicos,
ecográficas y otros.
Entre sus aplicaciones se encuentra la
tele-consulta la cual suele utilizarse
en casos de segundo diagnostico entre
persona técnico y un
médico, o entre
médico general y un
especialista.
La tele-presencia
es la asistencia de un
especialista remoto
en una situación de
12
tratamiento específica. La supervisión
del paciente la realiza el médico, a
distancia, a través de sistema de
videoconferencia.
El trabajo cooperativo se utiliza
frecuentemente en casos de
diagnóstico compartido entre médicos
de un mismo nivel.
La tele-monitorización suele
utilizarse en salas de vigilancia
intensiva o también en casos de
cuidado domiciliario a pacientes
crónicos.
Tele-educación es la utilización de la
experiencia o conocimiento de un
especialista remoto para obtener
experiencia o conocimiento.
ABSTRACT:
Telemedicine is medicine to
distance, include diagnostic and
treatment. The telecommunications
have allowed that medic personal
could lend distance medic services,
already being real time or recorded;
activities that give origin to the
telemedicine. The type of
information generated inside of medic
activities do that the telemedicine
involve the processing and the data
transmition, auditive, photo and video,
frame inside of a endless number of
applications as the tele-attendance,
tele-consultation, tele-education and
tele-health.
TEMA: Audio digital
TIEMPO: 09:31 – 09:49
EXPOSITOR: Juan José Contreras
Otálora
EXPO:
El audio digital es una serie de
códigos digitales de una señal eléctrica
que representa una onda sonora de la
cual se obtienen dos procesos:
- El muestreo, es cuando se fija
la amplitud de la señal electiva
a intervalos regulares de tiempo
- La cuantificación, la cual
consiste en transformar el nivel
de las muestras tomadas en el
anterior proceso (muestreo).
Posteriormente, la tasa de muestreo es
13
el número de
muestras con las que
se realiza el proceso
de muestreo en una
unidad de tiempo, y
determina la
frecuencia máxima
de los componentes
armónicos que
hacen parte del
material que se
digitalizara.
El audio digital aparece a finales de
los 50’s, Max Matheus el primero en
producir sonidos con un ordenador
simple, luego en los 80’s aparecen los
primeros sintetizadores digitales y
samplers, en 1979 Philips y Sony
desarrollan el primer Compac Disc
basado en el anterior LaserDisc,
gracias a este se abre la gama de
creació
n de
audio
digital,
el cual
abre
paso al
MP3
conocid
o como
el
formato
auditiv
o
digital
por excelencia.
La Edición de Audio digital, el cual
es proceso desarrollado por un
software en el cual se altera la
composición original de un archivo de
audio, ya sea
sobreponiendo o
ecualizando dicho
archivo.
ABSTRACT:
The digital audio is
the representation
loud signals by
means of a binaries
data joint. A complete digital audio
system begins usually with a
transceptor microphone that converted
the pressure wave that representative
the sound to a analogy electric signal.
This analogy signal cross signal
analogy process system, in the can
realize limit in frequency,
equalization, amplification, and other
process as of the companions. The
equalization have as objective resist
the particular answer in frequency of
the transceptor used of form that the
analogy signal mike alike more to the
origin audio.
TEMA: Sistemas Operativos
TIEMPO: 24 minutos 16/08/2012
EXPOSITOR: Emmanuel Álvarez
Ortiz
EXPO:
Los sistemas operativos son el
programa software más importante de
una computadora, para que funcionen
otros programas cada ordenador debe
tener un sistema operativo, estos
realizan tareas básicas tales como, el
reconocimiento de las conexiones,
enviar información a la pantalla, no
14
perder archivos
de datos en
disco, y
controlar los
dispositivos
periféricos.
Existen 3
sistemas
operativos, que
son los más
usados DOS
Os/2, Windows y Linux, los sistemas
operativos proporcionan una
plataforma de software encima de la
cual otros programas llamados
aplicaciones se programan para que
funcionen encima de un sistema
operativo particular.
El usuario normalmente interactúa con
este a través de un sistema de
comandos. Los comandos son
aceptados y ejecutados por una parte
del sistema operativo llamada
procesador o interprete de línea de
comandos.
Los sistemas operativos se clasifican
en:
- Multiusuario, el cual permite
que dos o más
usuarios
utilicen sus
programas al
mismo tiempo.
- Multitar
ea, permite que
varios
programas se
ejecuten al
mismo tiempo.
- Multipr
ocesador, soporta el abrir un
mismo programa en más de una
CPU.
- Multitramo, permite que
diversas partes de un solo
programa funcionen al mismo.
- Tiempo real, responde a las
entradas inmediatamente los
sistemas operativos como DOS
o UNIX no funcionan en
tiempo real.
Tanto los sistemas operativos como el
hardware han sufrido grandes cambios
a lo largo del historia llamados
generaciones.
- Generación cero 40’s, estos
computadores no poseían
sistemas operativos. Los
usuarios tenían completo
acceso al lenguaje de la
máquina.
- Primera generación 50’s,
estos computadores fueron
diseñados para hacer fluida la
transición de trabajos. Este fue
el comienzo de los sistemas de
procesamiento por lotes, donde
los trabajos se reunían por
grupos o lotes.
15
- Segunda generación mitad de
60’s, fue desarrollado los
sistemas compartidos con
multiprogramación, y los
principios de
multiprocesamiento. En este
puede realizar varios programas
de usuario almacenados, y
procesarlos de manera más
rápida.
- Tercera generación 70’s, en
esta generación los
computadores fueron creados
como sistemas de usos
generales. Eran sistemas de
modos múltiples, podían
hacerlo todo para toda la gente,
podían hacer varias tareas
simultáneamente, eran bastante
costosas y tardaban mucho en
ser construidas.
- Cuarta generación 70’s, 80’s,
90’s, es la generación en la que
nos encontramos actualmente,
con la ampliación del uso de
redes de computadores y del
procesamiento en línea los
usuarios obtienen acceso a
computadores alejados
geográficamente a través de
varios tipos de terminales.
Los sistemas de seguridad se
han incrementado bastante ya
que los sistemas en línea
pasan por muchos terminales,
la clave de cifrado está
recibiendo mucha atención ya
que da bastante seguridad y
codifica los datos personales.
- N-Generación
(Futura), el concepto de
máquinas virtuales es
utilizado. El usuario ya no se
encuentra interesado en los
detalles físicos de sistema de
computación en la que está
siendo accedida. En su lugar,
el usuario es un panorama
llamado máquina virtual
creada por un sistema
operativo. Los sistemas de
bases de datos han adquirido
gran importancia.
ABSTRACT:
The computer is a machine of origin
electronic with one or most CPUs
controlled for programs stored up in
the memory, physical component is
called hardware,, this is programmable
so that need that the indicate as
16
manage your physical component,
this information is known as
software, with this she can store up,
process and got information, edit
texts, etc.
The operative systems is an
elements constituent of the
software, which is the support logic
that controlled functioning of the
physical component.
TEMA: Programación de video
juegos
TIEMPO: 5 minutos 24/08/2012
EXPOSITOR: Yeison Oswaldo
Boada Álvarez
EXPO:
Un videojuego es un programa de
información el cual usa gráficos,
sonidos información de datos y
algoritmos, cuya finalidad es
interactuar con el usuario para otorgar
entretenimiento.
Un video juego recrea entornos y
situaciones virtuales en los que el
video jugador puede controlar a uno o
varios personajes (o cualquier otro
elemento de dicho entorno).
En la mayoría de video juegos, la
programación de un videojuego se
resume en repetir a trechos las
siguientes acciones:
1. Procesar las interacciones de un
agente con su entorno según las
entradas del usuario.
2. Procesar los fenómenos
indirectamente controlados por
el usuario.
3. Crear una imagen a partir de
esas informaciones y mostrarlo
en la pantalla (igual para el
sonido).
El agente suele ser un personaje
(jugador), no solo se refiere a una
persona como tal también puede ser un
coche, una nave, o cualquier otra cosa.
El usuario manda entradas al programa
por medio de un periférico como un
17
teclado, un joystick, y controles
remotos, la gestión de las
interacciones consiste en prever las
acciones posibles sobre el entorno,
detectar si han estado provocadas, y
procesar respuestas.
Los tipos de gráficos dependerán de la
capacidad de procesamiento del
dispositivo, existe la CPU, RAM
datos, RAM DAC (valores a color),
las operaciones básicas comprenden
líneas, puntos, figuras geométricas
llamadas primitivas, posteriormente
seguida graficas 2D y las gráficas 3D.
ABSTARCT:
Scheduling game is very different
from traditional programming requires
a great creativity, but also very curious
and eager to discover and, why not,
invent new things. In fact, when we
create a game, we are creating a new
world, with its own look and its own
laws. In that sense the programmer is
like a god in this world. Most people
who are engaged in programming have
been raised at some point to make a
game, and yet they are few
programmers who choose to do so. Do
I need a special gift for making
games? Probably not, but there are
very good writers of novels are unable
to write poetry, and vice versa. In
programming seems to happen the
same, there are gifted programmers to
program management and others do
better with a closest programming the
machine.
TEMA: Programación Orientada a
Objetos
TIEMPO: 7 minutos 24/08/2012
EXPOSITOR: Diego Fernando
Cante
EXPO:
Es un paradigma de programación que
usa los objetos en sus interacciones,
para diseñar aplicaciones y programas
informáticos, está basado envarias
técnicas, incluyendo herencia,
abstracción, polimorfismo y
encapsulamiento.
La herencia es uno de los mecanismos
más utilizados para alcanzar uno de
los objetos más preciados en el
desarrollo de software como lo son la
reutilización y la expansibilidad.
Esta ayuda a los programadores a
ahorrar código y tiempo, ya que la
clase padre ha sido implementada y
verificada con anterioridad. Los
objetos pueden ser construidos a partir
de otros similares.
La abstracción consiste en aislar un
elemento de su contexto o del resto de
los elementos que lo acompañan. En
programación, el termino se enfatizó
en el ¿Qué hace? Y no en el ¿Cómo lo
hace?
En la abstracción se refiere a la
posibilidad de enviar un mensaje a un
grupo de objetos cuya naturaleza
puede ser heterogénea.
El polimorfismoal igual que la
abstracciónse refiere a la posibilidad
de enviar un mensaje a un grupo de
objetos cuya naturaleza puede ser
18
heterogénea. La apariencia del código
puede ser muy diferente dependiendo
del lenguaje que se utilice, más allá de
las obvias diferentes sintácticas,
existen dos clases de polimorfismo:
- Polimorfismo dinámico
(paramétrico), es aquel en el
que el código no incluye ningún
tipo de especificación sobre el
tipo de datos sobre el que se
trabaja. Así, lo podemos utilizar
con todo tipo de datos
compatible.
- Polimorfismo estático (ad hoc),
los tipos a los que se aplica el
polimorfismo
deben ser
explícitos y
declarados uno por
uno antes de poder
ser utilizados.
El encapsulamiento es el
ocultamiento del estado,
es decir, de los datos
miembro, de un objeto de
manera que solo se puede
cambiar mediante las
operaciones definidas
para ese objeto, las
formas de encapsular son abiertos,
protegido, y semi-cerrado, cerrado.
El lenguaje de programación a objetos
es C++, Java, JavaScript y Php.
ABSTRACT:
The technique orientated to objects
modifies of sight point of the
information systems analysts about of
the world. Instead of think in the
process and your decomposition, think
in objects and your behavior.
The events are changed of condition of
the objects. Thing very important is
the easy communication with
orientation to objects, it don’t is
necessary construct language neither
so complex, this method of
programming.
The representative, first our
knowledge in a manner orientate to
objects, we can operate with saying
knowledge for applies determinate.
19
TEMA: Inteligencia Artificial
TIEMPO: 6 minutos 24/08/2012
EXPOSITOR: Lina Maritza Castro
Forero
EXPO:
En su sentido más amplio, indicaría la
capacidad de un artefacto de realizar
los mismos tipos de funciones que
caracterizan al pensamiento humano.
El término inteligencia artificial (IA)
fue acuñado en 1956 por John
McCarthy, del Instituto de Tecnología
de Massachusetts. En ese año se
celebró la conferencia de Dartmouth,
en Hanover (Estados Unidos), y en
ella, McCarthy, Marvin Minsky,
Nathaniel Rochester y Claude E.
Shannon establecieron las bases de la
inteligencia artificial como un campo
independiente dentro de la
informática.
Con el avance de la ciencia moderna la
búsqueda de la IA ha tomado dos
caminos fundamentales: la
investigación psicológica y fisiológica
de la naturaleza del pensamiento
humano,
y el
desarrollo
tecnológi
co de
sistemas
informáti
cos cada
vez más
complejo
s.
En este sentido, el término IA se ha
aplicado a sistemas y programas
informáticos capaces de realizar tareas
complejas, simulando el
funcionamiento del pensamiento
humano, aunque todavía muy lejos de
éste.
En esta esfera los campos de
investigación más importantes son el
procesamiento de la información, el
reconocimiento de modelos, los juegos
y las áreas aplicadas, como el
diagnóstico médico.
Algunas áreas de la investigación
actual del procesamiento de la
información están centradas en
programas que permiten a un
ordenador comprender la información
escrita o hablada, y generar
resúmenes, responder a preguntas
específicas o redistribuir datos a los
usuarios interesados en determinados
sectores de esta información.
Actualmente existen dos tendencias en
cuanto al desarrollo de sistemas de IA:
Los sistemas expertos (SE) intentan
reproducir el razonamiento humano de
forma
simbólica.
Las redes
neuronales lo
hacen desde una
perspectiva más
biológica
(recrean la
estructura de un
cerebro humano
mediante
algoritmos
genéticos).
20
ABSTRACT:
Being as of the parts most advanced of
the information technologies, we help
to study the human activities for the
that don’t were disposed to method
that are described as realize.
Two points that meet, the scientific,
that attempt simulate with the
computer checking of theories about
mechanism of intelligence, and the
engineering, THAT attempt make a
like to the PC with capacities, very
near to the intellectuals. Both terms
are very related already that resolving
of problems intellectuals, they develop
Techniques of resolving of problems
mean the computer.
TEMA: Seguridad Informática
TIEMPO: 09:49 – 10:02 16/08/2012
EXPOSITOR: Alejandro Castro
Castro
EXPO:
Son técnicas desarrolladas para
proteger los equipos informáticos
individuales y conectados en una red
frente a daños accidentales o
intencionados. Estos daños incluyen el
mal funcionamiento del hardware, la
pérdida física de datos y el acceso a
los datos por personas no autorizadas.
Sin embargo, impedir los delitos
informáticos exige también métodos
más complejos.
En un sistema de los denominados
“tolerante a fallos” dos o más
computadoras funcionan a la vez de
manera redundante, por lo que si una
parte del sistema falla el resto asume
el control.
Los virusinformáticos son
programas, generalmente destructivos,
que se introducen en el ordenador (al
leer un disco o acceder a una red
21
informática) y pueden provocar
pérdida de la información (programas
y datos) almacenada en el disco duro.
Existen programas antivirus que los
reconocen y son capaces de
“inmunizar” o eliminar el virus del
ordenador. La continua aparición de
nuevos tipos de virus hace necesario
mantener en el ordenador la versión
más actualizada posible del programa
antivirus.
Sin
embargo,
la única
forma de
garantizar
la
integridad
física de
los datos
es
mediante
copiasdes
eguridad,
algunas
aplicacion
es ya las
realizan
de forma
automátic
a, otras se
pueden configurar para que hagan
copia de seguridad cada cierto
intervalo de tiempo, con el fin de que
se guarde el trabajo realizado en el
mismo.
El mayor problema que tienen que
resolver las técnicas de seguridad
informática es el acceso a datos no
autorizado. En un sistema seguro, el
usuario, antes de realizar cualquier
operación, se tiene que identificar
mediante una clave de acceso.
Las claves de acceso son secuencias
confidenciales de caracteres que
permiten que sólo los usuarios que las
conozcan puedan acceder a un
ordenador. Para ser eficaces, las claves
de acceso deben resultar difíciles de
adivinar. Además, para aumentar la
seguridad, los sistemas informáticos
suelen
limitar el
número
de
intentos
de
introducir
la clave.
Los
hackers son
usuarios
muy
avanzados
que por su
elevado
nivel de
conocimie
ntos
técnicos
son
capaces de superar determinadas
medidas de protección, existen tres
tipos de hackers,
- El sombrero negrolos cuales
son los que buscan con malas
intenciones romper barreras y
seguridad de instituciones o
bancos para robar o estafar.
- Los sombrero blanco a
diferencia de los anteriores
22
estos trabajan para empresas o
libremente construyendo
barreras, software y demás con
la intención de proteger
información.
- Y los sombrero gris, los cuales
son los más adiestrados en este
ámbito son muy neutrales
pueden ayudar a los sombrero
negro a penetrar barreras o
simplemente implementar con
los sombrero blanco una
barrera de seguridad
impenetrable.
Internet, con sus grandes facilidades
de conectividad, permite a un usuario
experto intentar de forma anónima, y a
veces conseguir, el acceso remoto a
una máquina conectada.
Las redes corporativas u ordenadores
con datos confidenciales no suelen
estar conectadas a Internet; en el caso
de que sea imprescindible esta
conexión se utilizan los llamados
cortafuegos, un ordenador situado
entre las computadoras de una red
corporativa e Internet.
El cortafuegos impide a los usuarios
no autorizados acceder a los
ordenadores de una red, y garantiza
que la información recibida de una
fuente externa no contenga virus.
Una técnica para proteger la
confidencialidad es el cifrado. La
información puede cifrarse y
descifrarse empleando ecuaciones
matemáticas y un código secreto
denominado clave. Generalmente se
emplean dos claves, una para codificar
la información y otra para
descodificarla. La clave que codifica
la información, llamada clave privada,
sólo es conocida por el emisor. La
clave que descodifica los datos,
llamada clave pública, puede ser
conocida por varios receptores.
ABSTRACT:
The informatics security, is the area of
the informatics that is focus in the
computational infrastructure
protection and all related it with this
(include the information content). For
they exist a standard series, protocol,
methods, rules, tools and law
conceived for minimize the possible
risks to the structure or to the
information. The informatics security
understand Softare, database,
metadata, records, and everybody that
the organization value it (active) and
signify a risk if this arrived to hands of
other persons. This type of
information is known as privilege or
confidencial information.
The concept of information security
wouldn’t be confused with the of
informatics security, because this last
only is attendant of the security in the
informatics middle, canning find
information in different middles or
forms.
The informatics security is the
discipline that is occupied of design
the norms, procedures, methods, and
techniques, destined to got an
information secure system and
confinable.
23
TEMA: Telemática
TIEMPO: 11 minutos 24/08/2012
EXPOSITOR: Diego Alexander
Fiaga
EXPO:
Conjunto de servicios y técnicas que
asocian las telecomunicaciones y la
informática. La telemática ofrece
posibilidades de comunicación e
información, tanto en el trabajo como
en el hogar y otros ámbitos personales.
Un servicio telemático puede
descomponerse en cuatro elementos.
Debe incluir uno o varios equipos
informáticos:
- un ordenador o computadora
que procesa los datos.
- Un terminal y dispositivos de
comunicaciones (como
conmutadores, multiplexores y
módem) o periféricos (cintas,
discos...).
- Y un sistema de comunicación
para establecer una conexión
entre estos diferentes equipos.
- Este sistema puede ser una red
pública
(nacion
al o
internac
ional) o
una red
privada
(local o
supralo
cal).
Así, un
servicio
telemático
puede emplear
tanto la red telefónica o telegráfica
como un enlace vía satélite. Todo
servicio debe incluir también una
fuente de información (bases de datos,
ficheros). Por último, cada servicio
telefónico debe contener programas de
tratamiento y de transmisión, que
constituyen la inteligencia artificial de
ese servicio.
En los 70’s, la evolución de la
informática requirió la creación de
nuevos servicios capaces de
almacenar, recibir y procesar a
distancia datos e informaciones.
Ello condujo a la invención de la
teleinformática, que descentralizaba
mediante redes de telecomunicaciones
los recursos ofrecidos por la
informática.
Estas redes permitieron igualmente
mejorar las transmisiones de datos
escritos. Todos estos servicios
informáticos proporcionados por una
red de telecomunicaciones se
reagruparon bajo el nombre de
“telemática”.
ABSTRACT:
The
telematics
,
moreover
of the
diversity
of
services
that offer,
present
numerous
advantage
s: bring
24
speedy and flexibility in the written
information transmission, thanks to
the tele-copy, and allow interact with
telematic net of easy manage, as
internet. Fit with all your advanced
informatics programsservices that
offer simplified access language,
accessible for everybody.
Nevertheless, the telematic establish
problems of type economic, technic
and juridical. So, net establishment
very amplified demand a rise cost of
installation that only it is seen
compensate if got important switch
value; applications as the telemedicine
or new road commercial
establishment through of the net could
justify the inversion. Also convenient
emphasize the problems relative to the
privacy of the data. In the sense, we
are advanced in the elaborate or
encrypt technics that assure your
inaccessibility to users don’t
authorized; the breaking of security
barriers for the hackers is a sample of
that this is an objective not yet obtain.
TEMA: Animación en 3D
TIEMPO: 17 minutos 24/08/2012
EXPOSITOR: Jonathan Alejandro
Estupiñan Sanchez
EXPO:
Hoy en día la animación 3D, es una de
las técnicas más empleadas y con
mayor auge en la industria
cinematográfica y televisiva. En la
animación 3D, los elementos,
personajes y escenarios se construyen
o modelan en 3 dimensiones o ejes.
El ordenador y las diferentes
herramientas (software) que se utilizan
permiten generar toda clase de formas,
aplicar todo tipo de características
superficiales, efectos especiales.
Permitiendo expresar ideas y
conceptos de manera gráfica por
medio de imágenes en movimiento.
Una de las primeras cosas que habría
que aclarar es la diferencia entre una
animación 3D y una animación
tradicional:
En los DIBUJOS ANIMADOS
tenemos precisamente eso: dibujos que
pasan por delante de nuestros ojos a
gran velocidad, concretamente a razón
de 24 imágenes cada segundo (24 fps /
fotogramas por segundo). En realidad
cualquier película de cine es
exactamente lo mismo, sólo que en ese
caso serían 24 fotografías tomadas de
la realidad.
En una ANIMACIÓN 3D por
ordenador, en cambio, no estamos
dibujando. Lo que hacemos es
construir, modelar en 3 dimensiones
cada uno de los elementos, actores o
escenarios que aparecen en todas las
escenas. El ordenador y las diferentes
herramientas (software) que utilizamos
nos permiten generar esas formas,
aplicarles todo tipo de características
superficiales, iluminar la escena y
mover cualquier cosa, ya sea un actor,
una luz o una cámara.
Si volvemos a mirar a nuestro
alrededor comprobaremos que a parte
de la estructura de las cosas tenemos
una gran variedad de acabados
superficiales. Todo esto debemos
imitarlo en el ordenador.
25
Una vez resuelto el modelo debemos ir
a cada una de sus partes o piezas y
asignarles diferentes propiedades:
Color: es quizá lo que más claramente
percibimos las personas. Y sin
embargo no siempre es algo tan
sencillo: ¿de qué color es un espejo?
¿y un vaso? ¿y nuestra piel?
Normalmente se maneja más de una
variable para definir el color, como la
difusión, que controla la cantidad y el
color de la luz dispersada por el
objeto, o el color ambiente que
controla la sensibilidad del material a
la luz ambiente (básicamente
controlamos la cantidad de luz que hay
presente en las sombras de un objeto,
ya que casi nunca aparecen negras).
Especularidad: controla los brillos o
destellos que produce la luz en un
objeto. Un objeto es muy brillante si
tiene una alta especularidad y mate si
la tiene baja.
Reflectividad: controla los reflejos
del entorno en la superficie del objeto.
Muchas veces cuando miramos un
objeto no estamos viendo el color de
ese material, sino lo que refleja (el
caso más estremo sería un espejo). La
superficie de un coche nuevo es
reflectante, la de una tela vaquera no.
Normalmente un objeto muy
reflectante también es muy brillante
(especular).
Transparencia: un vidrio de nuestra
ventana dejará ver lo que hay al otro
lado —si está limpio—. Si no
intervinieran otros factores no
tendríamos por qué ver el cristal, lo
que ocurre es que a veces está teñido y
casi siempre distinguimos el propio
cristal por los reflejos que emite, los
destellos de luz o las deformaciones
que se producen al mirar a su través.
Refracción: esas deformaciones son
el resultado de un proceso de
refracción. El cristal de una lupa
deforma lo que hay debajo —
aumentándolo— por un proceso de
refracción. Un palo metido en el agua
parece doblarse, por el mismo motivo.
ABSTRACT:
In computation, a 3D animation,
referred to a type of animation
simulates the three dimension. Treat
this of the description of the objects of
a 3D model to large of the time it. For
exist animation, this description would
variate in something with respect to
the time: objects movement and
cameras, lights and forms change.
Could treat it of an animation that
renders this in real time when this be
ejecting, or an animation that utilize
three dimensions but already it has
been rendered previously, therefore
this trate of a video.
The principal difference between both
lies in the moment of rendered of the
animation, namely, the processof
convert the math formulas in digital
images.
26
TEMA: Auditoria de Sistemas
TIEMPO:
EXPOSITOR:
EXPO:
La auditoria en informática es la
revisión y la evaluación de los
controles, sistemas, procedimientos de
informática; de los equipos de
cómputo, su utilización, eficiencia y
seguridad, de la organización que
participan en el procesamiento de la
información, a fin de que por medio
del señalamiento de cursos
alternativos se logre una utilización
más eficiente y segura de la
información que servirá para una
adecuada toma de decisiones.
La auditoria en informática deberá
comprender no sólo la evaluación de
los equipos de cómputo, de un sistema
o procedimiento específico, sino que
además habrá de evaluar los sistemas
de información en general desde sus
entradas, procedimientos, controles,
archivos, seguridad y obtención de
información.
La auditoria en informática es de vital
importancia para el buen desempeño
de los sistemas de información, ya que
proporciona los controles necesarios
para que los sistemas sean confiables y
con un buen nivel de seguridad.
Además debe evaluar todo
(informática, organización de centros
de información, hardware y software).
Para hacer una adecuada planeación de
la auditoria en informática, hay que
seguir una serie de pasos previos que
permitirán dimensionar el tamaño y
características de área dentro del
organismo a auditar, sus sistemas,
organización y equipo.
En el caso de la auditoria en
informática, la planeación es
fundamental, pues habrá que hacerla
desde el punto de vista de los dos
objetivos:
Evaluación de los sistemas y
procedimientos.
Evaluación de los equipos de
cómputo.
Para hacer una planeación eficaz, lo
primero que se requiere es obtener
información general sobre la
organización y sobre la función de
informática a evaluar. Para ello es
preciso hacer una investigación
preliminar y algunas entrevistas
previas, con base en esto planear el
programa de trabajo, el cual deberá
incluir tiempo, costo, personal
necesario y documentos auxiliares a
solicitar o formular durante el
desarrollo de la misma.
Se deberá observar el estado general
del área, su situación dentro de la
organización, si existe la información
solicitada, si es o no necesaria y la
fecha de su última actualización.
Se debe hacer la investigación
preliminar solicitando y revisando la
información de cada una de las áreas
basándose en los siguientes puntos:
27
ADMINISTRACIÓN
Se recopila la información para
obtener una visión general del
departamento por medio de
observaciones, entrevistas
preliminares y solicitud de
documentos para poder definir el
objetivo y alcances del departamento.
Para analizar y dimensionar la
estructura por auditar se debe solicitar
a nivel del área de informática
Objetivos a corto y largo plazo.
Recursos materiales y técnicos
Solicitar documentos sobre los
equipos, número de ellos, localización
y características.
Estudios de viabilidad.
Número de equipos, localización y las
características (de los equipos
instalados y por instalar y
programados)
Fechas de instalación de los equipos y
planes de instalación.
Contratos vigentes de compra, renta y
servicio de mantenimiento.
Contratos de seguros.
Convenios que se tienen con otras
instalaciones.
Configuración de los equipos y
capacidades actuales y máximas.
Planes de expansión.
Ubicación general de los equipos.
Políticas de operación.
Políticas de uso de los equipos.
SISTEMAS
Descripción general de los sistemas
instalados y de los que estén por
instalarse que contengan volúmenes de
información.
Manual de formas.
Manual de procedimientos de los
sistemas.
Descripción genérica.
Diagramas de entrada, archivos,
salida.
Salidas.
Fecha de instalación de los sistemas.
Proyecto de instalación de nuevos
sistemas.
En el momento de hacer la planeación
de la auditoria o bien su realización,
debemos evaluar que pueden
presentarse las siguientes situaciones.
Se solicita la información y se ve que:
No tiene y se necesita.
No se tiene y no se necesita.
Se tiene la información pero:
No se usa.
Es incompleta.
No esta actualizada.
No es la adecuada.
Se usa, está actualizada, es la
adecuada y está completa.
En el caso de No se tiene y no se
necesita, se debe evaluar la causa por
la que no es necesaria. En el caso de
No se tiene pero es necesaria, se debe
recomendar que se elabore de acuerdo
con las necesidades y con el uso que
se le va a dar. En el caso de que se
tenga la información pero no se utilice,
se debe analizar por que no se usa. En
caso de que se tenga la información, se
debe analizar si se usa, si está
actualizada, si es la adecuada y si está
completa.
El éxito del análisis crítico depende de
las consideraciones siguientes:
28
Estudiar hechos y no opiniones (no se
toman en cuenta los rumores ni la
información sin fundamento)
Investigar las causas, no los efectos.
Atender razones, no excusas.
No confiar en la memoria, preguntar
constantemente.
Criticar objetivamente y a fondo todos
los informes y los datos recabados.
ABSTRACT:
The specialize nature of the
information auditory systems and the
necessary abilities for carry out this
type of auditory, require of develop
and enactment of General Norms for
the information system auditory.
The information system auditory is
defined as any auditory that covers the
revision and evaluation of everybody
aspects of the information prosecution
automatic systems, included no
automatics prosecutes with them and
the interfaces corresponded.
For do it an adequate planning of the
auditory in informatics, have that
follow a series of steps previous that
allowed dimensioning size and
characteristics of area within of the
agency to audit, your systems,
organization and equip.