Inteligencia Artificial

8 Mar

es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.

Categorías de la inteligencia Artificial

  • Sistemas que piensan como humanos.- Estos sistemas tratan de emular el pensamiento humano; por ejemplo las redes neuronales artificiales. La automatización de actividades que vinculamos con procesos de pensamiento humano, actividades como la Toma de decisiones, resolución de problemas, aprendizaje.

  • Sistemas que actúan como humanos.- Estos sistemas tratan de actuar como humanos; es decir, imitan el comportamiento humano; por ejemplo la robótica. El estudio de cómo lograr que los computadores realicen tareas que, por el momento, los humanos hacen mejor.

  • Sistemas que piensan racionalmente.- Es decir, con lógica (idealmente), tratan de imitar o emular el pensamiento lógico racional del ser humano; por ejemplo los sistemas expertos. El estudio de los cálculos que hacen posible percibir, razonar y actuar.

  • Sistemas que actúan racionalmente (idealmente).– Tratan de emular en forma racional el comportamiento humano; por ejemplo los agentes inteligentes .Está relacionado con conductas inteligentes en artefactos. Seguir leyendo

Proxy Cachè / web

8 Mar

Proxy Caché

Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras.

Proxy de web / Proxy cache de web

Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

Funcionamiento

  1. El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.

  2. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. Seguir leyendo

Servidor Proxy

8 Mar

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Ventajas

En general (no sólo en informática), los proxies hacen posible:

  • Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

  • Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

  • Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

  • Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

  • Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

  • Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Seguir leyendo

Comandos de Linux

8 Mar

ls Lista los ficheros de un directorio concreto

ls -l Lista también las propiedades y atributos

ls -la Lista ficheros incluidos los ocultos de sistema

cd nom_directorio Cambia de directorio

more nom_fichero Muestra el contenido de un fichero de forma paginada

ls -la | more Lista las ficheros de forma paginada

mv [ruta1]fichero1 [ruta2]fichero2  Mueve y/o renombra un fichero.

rm archivo o directorio  Elimina archivos o directorios

rm -R directorio Borra un directorio recursivamente

cp archivo1 archivo2 Realiza una copia de un fichero

tail nom_archivo Muestra las últimas líneas de un archivo de forma estática

tail -f nom_archivo Muestra las últimas líneas del fichero de manera dinámica

head  -numero nom_archivo Muestra las primeras (número)  líneas de un fichero

mkdir nom_directorio Crea un directorio Seguir leyendo

Ficheros de Linux

8 Mar

Existen dos tipos de distinciones cuando hablamos del tipo de contenido de un directorio: Estaticos/dinamicos y compartibles/no compartibles.

  • Estaticos: Contiene binarios, bibliotecas, documentacion y otros ficheros que no cambian sin intervencion del administrador. Pueden estar en dispositivos de solo lectura (read-only) y no necesitan que se hagan copias de seguridad tan a menudo como con ficheros dinamicos
  • Dinamicos: Contiene ficheros que no son estaticos. Deben de encontrase en dispositivos de lectura-escritura (read-write). Necesitan que se hagan copias de seguridad a menudo
  • Compartibles: Contiene ficheros que se pueden encontrar en un ordenador y utilizarse en otro
  • No compartibles: Contiene ficheros que no son compartibles

A continuacion teneis algunos ejemplos para aclarar ideas:

  • Estaticos: /bin, /sbin, /opt, /boot, /usr/bin
  • Dinamicos: /var/mail, /var/spool, /var/run, /var/lock, /home
  • Compartibles: /usr/bin, /opt
  • No compartibles: /etc, /boot, /var/run, /var/lock

Todos los ficheros y directorios aparecen debajo del directorio raíz «/» (El equivalente en el mundo Unix al C:\ de Windows) aunque se encuentren en discos/dispositivos distintos. En Linux/Unix no existen letras de discos (C:, D:, etc) Los dispositivos se ‘montan’ (empiezan a formar parte) del arbol de directorios del sistema, pero esto lo explicaremos en otra ocasion. Seguir leyendo

Imprimir una cadena Al reves

6 Mar

Este Ejemplo pide una cadena de texto y la imprime al reves en Visual C#.

 

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace CadenaAlreves
{
    class Program
    {
        static void Main(string[] args)
        {
            Array cadena = null;
            Console.WriteLine("Escribe una cadena de texto: ");
            cadena = Console.ReadLine().ToArray();

            for (int i = cadena.Length-1; i >= 0; i--)
            {
                Console.Write(cadena.GetValue(i));
            }
            Console.ReadLine();
        }
    }
}

Corriente Alterna y Directa

5 Mar

La corriente eléctrica puede ser cd o ca. Con cd denotamos la corriente directa, que implica un flujo de carga que fluye siempre en una sola dirección. Una batería produce corriente directa en un circuito porque sus bornes tienen siempre el mismo signo de carga. Los electrones se mueven siempre en el circuito en la misma dirección: del borne negativo que los repele al borne positivo que los atrae. Aún si la corriente se mueve en pulsaciones irregulares, en tanto lo haga en una sola dirección es cd.


La corriente alterna (ca) se comporta como su nombre lo indica. Los electrones del circuito se desplazan primero en una dirección y luego en sentido opuesto, con un movimiento de vaivén en torno a posiciones relativamente fijas. Esto se consigue alternando la polaridad del voltaje del generador o de otra fuente.


La popularidad de que goza la ca proviene del hecho de que la energía eléctrica en forma de ca se puede transmitir a grandes distancias por medio de fáciles elevaciones de voltaje que reducen las pérdidas de calor en los cables.


La aplicación principal de la corriente eléctrica, ya sea cd o ca, es la transmisión de energía en forma silenciosa, flexible y conveniente de un lugar a otro.


//

El administrador de la base de datos (DBA)

5 Mar

El administrador de la base de datos (DBA) es la persona que está encargada del control general del sistema de base de datos. Entre sus muchas funciones están:

  1. Decidir el contenido de la información en la base de datos: debe identificar las entidades y la información importante. Tiene que realizar el esquema conceptual, a este proceso se le denomina diseño lógico. A partir de un estudio de las necesidades de la empresa, obtiene items, atributos y relaciones entre items. El esquema conceptual se escribe utilizando el DDL.

  2. Decidir la estructura de almacenamiento y la estrategia de acceso: decide cómo se almacenan los datos y define su representación interna. A esta fase se le denomina diseño físico de la base de datos. También tiene que decidir la correspondencia conceptual/interna.

  3. Conexión con los usuarios: debe diseñar los esquemas externos y las correspondencias externa/conceptual que sean necesarias, tanto para usuarios terminales como para programadores de aplicaciones. Seguir leyendo

LLave Primaria, Foranea y Candidata

3 Mar

Llave primaria

En base de datos, una llave primaria es un conjunto de uno o más atributos de una tabla, que tomados colectivamente nos permiten identificar un registro como único, es decir, en una tabla podemos saber cual es un registro en específico sólo con conocer la llave primaria. Ejemplo el número de seguridad social, o la clave de única el registro de población, permiten identificar a una persona en particular en una entidad de personas.

En una arquitectura entidad-relación la llave primaria permite las relaciones de la tabla que tiene la llave primaria, con otras tablas que van a utilizar la información de esta tabla. Seguir leyendo

Minientrada

Navegador Favorito

2 Mar