Búscalo aquí:

Los mejores inventos en tecnología del 2008


La revista Time, como de costumbre, ha publicado la lista de los 50 mejores inventos del 2008, en una completa lista en las que se da una descripción de cada una.

El listado muestra inventos verdaderamente fascinantes, los cuales son aplicados en los distintos rubros de la vida cotidiana del mundo actual, y todos, o casi todos, tienen algo o mucho que ver con alguna de las distintas áreas de la Computación, sin embargo, comentaré solamente 7 inventos que me llamaron la atención.

El primero es Hulu.com, que aparece en el puesto 4, esta es una aplicación que funciona como un hub para la red de TV y películas, permitiendo ver online en tu computadora programas de los canales como la nbc, Fox, pbs, entre otros. Hulu.com promete terminar con la televisión por cable e incluso con sites como YouTube, sin dudas todo un reto.

El Internet Espacial (puesto 9) es sin dudas un avance gigantesco en las redes de computadoras, puesto que es un nuevo protocolo desarrollado que permite enviar correo electrónico desde el espacio. Este protocolo mantiene una conexión estable desde el espacio con la conexión de internet existente dentro del planeta. En Septiembre, un satelite artificial, usando este protocolo, envió una imagen de Cape of Good Hope a la Tierra.

En el puesto 10 aparece RoadRunner, la supercomputadora más rápida del mundo, la cual realiza 1 cuatrillon de calculos por segundo, rompiendo de largo la barrera del petaflop. RoadRunner fue construido por IBM para Los Alamos National Laboratory y será utilizado principalmente para simular los efectos del envejecimiento sobre las armas nucleares.

El Memristor (puesto 13) un nuevo tipo de circuito que logra mantener los datos almacenados en su memoria aún cuando se encuentre apagado. Este invento promete convertirse en la revolución de los tiempos venideros.

Uno de mis favoritos, iLimb - la mano biónica (puesto 14), la cual, despues de muchos años de desarrollo esta comercialmente disponible. Fue creada por Touch Bionics, entre sus principales características destacan que es multiarticular, es decir, cada dedo tiene su propio motor y a diferencia de las demas manos artificiales, no solamente cumple gestos "simples" como abrirse o cerrarse sino que también con gestos más sútiles, como tomar una tarjeta de crédito entre los dedos, incluso cuenta con mayor resistencia puesto que es capaz de sostener una taza de café entre otras tareas.

En el puesto 17 aparece Nexi - el robot social, el cual es el primer robot de su clase: móvil, diestro y social. Fue desarrollado por el MIT's Media Lab y por el denominado MDS. Nexi - el robot social puede o eventualmente será capaz de moverse sobre ruedas (por lo tanto es móvil). Sin embargo, lo más sorprendente y llamativo de este robot es su rostro, el cual es capaz de capaz de expresar una sorprendente gama de emociones, lo que le da la caracter´sitica de social.

Bastante rezagado, en el puesto 47 aparece el Centro de Datos Flotante de Google, una innovadora idea del gigante de Google que, ante la crisis energética por la que atraviesa el mundo, encuentra una salida ecológica y que de seguró le brindará buenos resultados. La idea patentada por los ingenieros de Google consiste en un Centro de Datos flotante (en el mar) auto-suficiente, generando su propia energía a través de las turbinas de viento y de la energía de las olas del mar, además el agua del mar se encargará de enfriar a los servidores cuando estos se recalienten. Sin duda una gran idea que de seguro se pondrá en marcha pronto (si es que ya no lo está).


No soy ni me considero un experto, pero desde mi punto de vista, estos son los 7 inventos que prometen, sin embargo, todos los inventos de la lista publicada por TIME son fascinantes, como el nuevo Mars Rover, Spore (un verdadero videojuego donde puedes crear tus propias formas de vida y hacer que estas vayan evolucionando), el lente de contacto biónico (desarrollado por la Universidad de Washington y que permite ver imágenes, mapas, datos, etc. a tarvés de un lente de contacto aparentemente normal), el Internet de las cosas, entre otros.




Quieres leer más post como éste???...suscribete aquí!!!



I Jornada Académica de Ciencia de la Computación: Inteligencia Artificial 2009


El 5 de Enero del 2009 se realizará la I Jornada Académica de Ciencia de la Computación en Inteligencia Artificial - JACC-IA 2009, una multiconferencia internacional llevada a cabo en la Escuela de Posgrado de la Universidad Nacional de Trujillo, Perú. El evento presentará a expertos del área de Inteligencia Artificial: el doctor Nicolás Kemper Valverde de la Universidad Nacional Autónoma de México y el doctor(c) José Saavedra Rondo de la Universidad de Chile.

La conferencia está relacionada a las últimas investigaciones realizadas en esta área y la necesidad de mostrar cuál es su importancia e influencia sobre nuestra sociedad actual.

El evento tiene como objetivo promover e incentivar el estudio e investigación en el área de Inteligencia Artificial, a todos los estudiantes ligados a la Ciencia de la Computación; además de mostrar al público en general la necesidad de que nuestra sociedad empiece a ser gestora de su propia tecnología, como un paso adelante hacia la modernización tecnológica.

El evento viene siendo organizado por la Sociedad de Estudiantes de Ciencia de la Computación - SECC junto a la Escuela de Posgrado de la Universidad Nacional de Trujillo.



Quieres leer más post como éste???...suscribete aquí!!!


Cuántas computadoras tiene Google?

Solo una...pero bien grande, fue la respuesta que el M.S. en Computer Science, Eduardo Morales, peruano que labora en Google New York, dio ante la pregunta de cuántas computadoras tiene Google operando para dar el soporte mundial que ofrece actualmente para todos sus servicios. Eduardo Morales expuso algunos secretos que Google tiene para manejar Teras de información de la Web, todo esto en el marco de la charla titulada "Building and operating a large-scale computing infrastructure" dictada en las Jornadas Peruanas de Computación - JPC2008.

Eduardo mostró como es que Google a asumido el reto de construir y operar una infraestrustura computacional que permita ofrecer diversos servicios a nivel mundial. En la misma charla se presentaron los diversos aspectos que se tienen que considerar para llevar a cabo este reto, y así poder brindar los servicios del presente y satisfacer las demandas del futuro.


Eduardo mostró imagenes "reveladoras" de la arquitectura que maneja Google, desde sus inicios hasta la actualidad.

En 1987, cuando Google recien comenzaba, apenas se contaba con un servidor básico (popr no decir casero) formado con unas cuantas cpu's.

Las cosas fueron mejorando poco a poco y en 1999 lográn contar con el Google Server Rack.


Pero las cosas seguían mejorando, y rapidamente se logran equipar con el Google Data Center, un equipo con mayores prestaciones pero que pronto resultaría insuficiente ante la continua demanda que crecía cada vez más.

Es por estas razones que en el 2001 Google se equipo de una herramienta aún más potente, un cluster de mayores prestaciones, el cual fue armado por la misma gente de Google despúes de 3 días de su adquisión.



Pero así como los equipos eran mejorados, la demanda era aún mayor, es por eso que en el 2003 decide tener un cluster a su medida, y por lo tanto diseñaron sus propias placas y entregaron las especificaciones de las mismas a un fabricante para que se encarguen solamente de eso, construir las mainboard especificadas por Google para Google.



Cabe mencionar que el sistema operativo sobre el que corre este cluster es Linux...obviamente.

Bueno, el M.S. Eduardo Morales mostró la arquitectura de Google hasta el 2003, pero de ahi hasta la actualidad estoy seguro que han realizado numerosos avances, secretos más íntimos que quizás nos comenten de acá a algunos años más.






Quieres leer más post como éste???...suscribete aquí!!!


Kernel de Linux es el más seguro

Un análisis exhaustivo de más de 4 años realizado por 5 investigadores de la Universidad de Standford concluye que en el kernel 2.6 de Linux se han detectado únicamente 985 bugs, lo que da una media de tan solo 0,17 fallos por cada 1000 líneas de código.

Este estudio analizó las 5,7 millones de líneas de código del kernel de Linux llegando a la conclusión que Linux es un sistema mucho más seguro que la mayor parte del software propietario.

Los resultados obtenidos despues de analizar el kernel de Linux demuestran que la cifra de bugs encontrados es sensiblemente inferior a la que se da en los programas comerciales, que se sitúa entre 20 y 30 por cada 1.000 líneas, según atestigua la Universidad Carnegie Mellon. De haberse seguido este promedio, se hubieran encontrado más de 140 000 errores en las 5,7 millones de líneas de código del kernel.

De los 985 bugs hallados en el kernel de Linux, la mayor parte se encontraban en zonas críticas del mismo o podían causar la inestabilidad del sistema, otros 100 eran agujeros de seguridad y 33 repercutían en el rendimiento del sistema.

Sin embargo, hay que tener en cuenta que gran parte de los fallos que se han analizado en el estudio ya han sido resueltos por miembros de la comunidad desarrolladora de Linux.



Quieres leer más post como éste???...suscribete aquí!!!


I Encuentro Científico de Computación ECCOMP-2008

Este 29 y 30 de Diciembre del 2008 se llevará a cabo el I Encuentro Científico de Computación ECCOMP-2008 en la ciudad de Arequipa, y es organizado por la Sociedad Peruana de Computación. El ECCOMP-2008 es un foro que se inaugurá por primera vez este año y tiene por objetivo la presentación de investigaciones científicas actuales y relevantes en el área de computación, en donde investigadores, estudiantes de post-grado y alumnos de pre-grado interesados en hacer ciencia podrán discutir los avances y logros obtenidos en sus proyectos de investigación asi como debatir sobre las posibles contribuciones en cada sub-área de conocimiento.



El ECCOMP-2008 incluye un conjunto de ponencias, cursos y debates de investigadores nacionales ee internacionales en el área de Computación con el fin de propiciar el intercambio entre la comunidad científica internacional e internacional, así como difundir los trabajos que están siendo realizados en las siguientes áreas:
  • Fundamentos de Programación
  • Algoritmos y Optimización Combinatoria
  • Arquitectura y Organización de Computadores
  • Sistemas Operativos
  • Computación Gráfica y Visión computacional
  • Bases de Datos
  • Ingenieria de Software
  • Bioinformatica
  • Sistemas Inteligentes
  • Procesamiento Digital de Señales
  • Compiladores y Autómatas
  • Robótica
  • Sistemas Distribuidos y Paralelos
  • Redes de Computadoras
  • Electrónica y Sistemas Embebidos
Sin lugar a dudas será un foro en el que se contará con la presencia de muchos profesionales del área, quienes harán que los debates sean de calidad.



Crean Robots para proteger las vidas de obreros de construcción

El Laboratorio RoMeLa (The Robotics and Mechanisms Laboratory ) del Instituto Politécnico y Universidad Estatal de Virginia, en Estados Unidos, ganó el premio del 2008 International Capstone Design Fair por la creación de un trío de robots diseñados para ocupar el lugar de los obreros en tareas de riesgo, como la inspección de edificaciones a gran altura o de pilares de puentes sumergidos en el agua.

El equipo del Laboratorio RoMeLa se hizo acreedor del premio de un millon de dollares otorgado por la Universidad Nacional de Tecnología de Seul en Korea del Sur.



Los tres robots, con forma de serpiente, fueron el HyDRAS-Ascent(Hyper-redundant Discrete Robotic Articulated Serpentine for climbing), el HyDRAS-Ascent II, y el CIRCA(Climbing Inspection Robot with Compressed Air), todos ellos autónomos e ideados para escalar andamiajes y edificios haciendo movimientos oscilantes. En la imagen de la izquierda se puede observar al HyDRAS.

Estas máquinas cuentan en su interior con sensores y cámaras que permiten inspeccionar las estructuras o llevar a cabo otras tareas que hoy día realizan los humanos, y que son peligrosas. Cada una de ellas mide aproximadamente un metro de longitud.

Los HyDRAS operan con motores eléctricos, mientras que el CIRCA usa un músculo de aire comprimido. De momento, estos robots operan con un cable que va acoplado a un ordenador portátil, pero sus creadores pretenden que lleguen a ser aún más independiente usando un microprocesador y una fuente de energía propios.

Fuente [1]


Quieres leer más post como éste???...suscribete aquí!!!

Cómo programar en SWI Prolog?

SWI Prolog es una herramienta que permite la programación lógica y es de distribución libre. Sin embargo, su uso no es muy común...aun, pues he podido observar que muchas personas prefieren utilizar herramientas como Visual Prolog, la cual muy a parte de ser software privativo trae consigo algunas "complicaciones" al momento de trabajar en ella, como por ejemplo, el mantener cierto orden al ingresar código.

Análisis de Planes Curriculares de las Universidades Peruanas

Profesionales peruanos en Ciencia de la Computación han puesto a disposición un site web en el que se implementa una herramienta que muestra una visión general sobre la distribución de los contenidos del plan curricular ofrecidos por las distintas universidades peruanas. Esta herramienta permite visualizar la distribución de contenidos y compararlos con los perfiles de la Computing Curricula.

Dicha herramienta permite la elección de una determinada curricula de alguna Universidad y el perfil que deseamos medir. El resultado es la visualización de unos excelentes gráficos spider (charts). Por ejemplo, en las siguientes figuras podemos ver los charts de las curriculas de la Escuela de Informática de la Universidad Nacional de Trujillo (UNT) y de la Escuela de Ingeniería de Sistemas de la Universidad Nacional de Ingenieria (UNI) para el perfil de Computer Science (Ciencia de la Computación)


Las lineas verde y azul representan el minimo y el maximo recomendado por IEEE-CS/ACM y la linea roja corresponde a la Universidad escogida. En los casos mostrados, se puede notar que la Escuela de Informática UNT tiene un perfil más pegado a Ciencia de la Computación que el presentado por la Escuela de Sistemas de la UNI.

Sin embargo, el objetivo de estos gráficos es de ayudarnos a entender mejor el perfil de las carreras universitarias peruanas y olvidandonos del nombre que tenga.

La herramienta analiza cada malla curricular en funcion del contenidos de los cursos que tiene y no por el nombre.

Los autores son Marco Alvarez y José Baiocchi destacados científicos en computación peruanos, quienes nos facilitan el acceso a esta herramienta desde AQUI. Además queda la posibilidad de agregar las curriculas de más Universidades, así que, si no encuentras la tuya, puedes subirla y observar el perfil de tu Universidad y tener una idea de hacia donde se dirigen. Saludos :D


Descarga gratuita de Software de Microsoft

Asi mismo, aunque parezca un sueño...jeje, si es cierto, ahora puedes descargar software gratuito de Microsoft, pues para sorpesa de muchos existe una iniciativa de Microsoft llamada Microsoft DreamSpark que tiene como objetivo facilitar el acceso a software de Microsoft a los estudiantes universitarios.

Inicialmente Microsoft DreamSpark estaba disponible para los estudiantes de países como Alemania, Bélgica, Canadá, China, Finlandia, Francia, Suecia, Gran Bretaña, USA y España, pero desde hace unas semanas este beneficio a sido otorgado también para los estudiantes peruanos.

"El objetivo que preseguimos es lograr que los estudiantes cuenten con los recursos necesarios para cumplir sus metas o alcanzar sus potenciales. Muchas veces el limitante es el tema comercial", explica Sergio Victorio Queija, gerente de Programas Académicos de Microsoft. [tomado de aquí]


Los paquetes software a los que puedes acceder y descargar gratuitamente son Visual Studio Professional Edition 2008, SQL Server Developer 2008, Expression Studio 2, Xna Game Studio 2.0, Visual C# Express Edition 2008, Visual C++, Visual Web Developer Express Edition 2008, entre otros. Desde aqui puedes ver la lista de productos a los que puedes acceder gratuitamente.

Sin embargo, como siempre existe un "pero"...para poder acceder a estos beneficios tienes que demostrar que eres estudiante. Es por eso que Microsoft ha realizado una alianza con la Asociación Internacional de Tarjeta de Identidad Estudiantil -ISIC- (la cual es la única tarjeta de identificación de estudiante aceptada internacionalmente), de manera que quien quiera acceder a estos programas debe ser parte de su base de datos, sin importar que sean estudiantes de secundaria, pregrado o posgrado.

Esta iniciativa que ofrece Microsoft trae beneficios para los estudiantes, sin embargo de alguna manera tratan de acrecentar su presencia en futuros profesionales y contar con un mayor número de ellos conocedores de sus paquetes.

Método para la Aplicación de Esquemas de Clave Pública al Cifrado de Imágenes RGB

La criptografía es una de las áreas de la computación más antiguas y de constante evolución, debido a que su tarea es proveer maneras seguras de ocultar la información relevante dentro de los mensajes para evitar de que estos sean captados por intrusos. Desde la contraseña que ingresas al entrar a revisar tu buzón de correo electrónico, o la que digitas cuando ingresas a realizar alguna operación bancaria, toda esa información es encriptada...las imágenes no son la excepción. En éste post se presenta un trabajo en el que se propone un método de cifrado de imágenes en espacio de colores RGB teniendo como objetivos obtener una imagen cifrada (encriptada) totalmente ilegible respecto a la original.

Resumen
En el presente trabajo se propone un método de cifrado de imágenes en espacio de colores RGB. El método consta de dos fases, la primera consiste en el cifrado de la imagen mediante el uso de esquemas de cifrado de clave pública de tipo determinísticos como el RSA o probabilísticos como Goldwasser-Micali. La segunda fase consiste en dispersar sobre la imagen ya cifrada, la clave hash obtenida al aplicar una función hash a la clave de seguridad dada por el propietario. Los resultados obtenidos son muy satisfactorios pues se logra la ilegibilidad total de la imagen original, la seguridad de la misma y su recuperación sin pérdida del contraste.


Publicación

Valverde-Rebaza, Jorge
, Shiguihara-Juárez, Pedro, y Grados-Vásquez, Juan (2008). Método para la Aplicación de Esquemas de Clave Pública al Cifrado de Imágenes RGB. IMFOMAT@PLI, Revista de la Sociedad Peruana de Matemática Aplicada y Computacional, Vol 1, Perú.[pdf] [slides]

Valverde-Rebaza, Jorge, Shiguihara-Juárez, Pedro, y Grados-Vásquez, Juan (2008). Método para la Aplicación de Esquemas de Clave Pública al Cifrado de Imágenes RGB. Proceedings de la VII Jornadas Peruanas de Computación (JPC-2008), pp. 100-109, Perú. [pdf] [slides]




Quieres leer más post como éste???...suscribete aquí!!!

Proceedings JPC2008

La producción de software de calidad y que cubra las expectativas requeridas por los distintos sectores productivos de una nación como la nuestra es un objetivo aún por conseguir pero que pese a las diversas dificultades existentes se viene avanzando.

Eventos arbitrados y de caracter internacional como las Jornadas Peruanas de Computación, contribuyen enormemente a cumplir con este objetivo y al desarrollo de las diversas áreas de la Ciencia de la Computación, Ingeniería Informática, Ingeniería de Software, Sistemas de Información y Tecnologñia de la Información.

Es por eso que en esta oportunidad, y para todos los interesados en la investigación en computación dejo el link del proceedings de la JPC2008. Estoy seguro que les será de mucha utilidad, saludos :D


MySQL released 5.1


Finalmente salió a la luz MySQL 5.1 GA (Generally Available) lo que significa la primera versión de MySQL 5.1 en ser recomendada para su uso en sistemas de producción. Esta nueva versión de MySQL que era anunciada con muchas expectativas trae consigo muchas novedades, sin embargo, el mismo Michael Widenius, fundador y programador original de MySQL, quien muestra algunos bugs o errores fatales, algunos ya conocidos, otros no, los cuales no han sido corregidos.

Esperemos que esta nueva versión de MySQL sea del agrado de quienes lo usan y cubran sus demandas, personalmente, chequearé que de nuevo y/o diferente trae para saber en que oportunidad usarlo, aunque como ya mencioné, su uso es recomendado en sistemas de producción. Saludos :D

Los videojuegos y el medioambiente

La organización medioambiental Natural Resources Defense Council (NRDC), con sede en Nueva York, advierte que los sistemas de videojuegos (como la Nintendo Wii, la PlayStation de Sony o la Xbox de Microsoft) son grandes consumidores de energía, sobre todo porque sus usuarios tienden a dejarlos encendidos incluso cuando no los están usando.


Los resultados de un estudio realizado por esta organización señalan que las vídeo consolas, en Estados Unidos (donde el 40% de los hogares tiene al menos una), consumen 16 mil millones kilovatios/hora por año, que viene a ser el equivalente a toda la electricidad que se usa cada año en una ciudad como San Diego (de más de 1.200.000 habitantes). Según los expertos, el 92% de los niños estadounidenses de entre 2 y 17 años tienen uno de estas consolas y las usan de manera regular. Se calcula que cada videojuego viene a consumir anualmente lo mismo que dos neveras. La PlayStation 3, que también puede usarse como video de alta definición, gasta cinco veces más de energía que cualquier reproductor de CDs corriente.

Sin embargo este estudio muestra información referente a Estados Unidos, pero en los demás países como los europeos o asiáticos (como el Japón) donde se tiene referencias que el consumo de estos videojuegos es amplísimo, sin duda hace suponer que las cifras de consumo de energía kilovatios/hora por año sean mucho mayores.

La NRDC propone a los fabricantes que desarrollen sistemas más eficientes energéticamente, y que cuenten con algunas de las aplicaciones de ahorro de energía presentes ya en los ordenadores (como la suspensión automática del sistema cuando éste no se usa durante un tiempo). Se calcula que estas medidas supondrían un ahorro anual de 11 mil millones de kilovatios/hora de electricidad y, lo más importante, supondrían que siete millones de toneladas menos de dióxido de carbono fueran emitidas a la atmósfera cada año.

Sin dudas que se tienen que tomar medidas cuanto antes, esperemos que el sector económico involucrado en el desarrollo, la mercadotecnia y la venta de videojuegos (industria de videojuegos) tome cartas en el asunto, saludos.



Quieres leer más post como éste???...suscribete aquí!!!

Fuente: [1]


SEDFE: un Sistema Experto para el Diagnóstico Fitosanitario del Espárrago usando Redes Bayesianas

Actualmente, existen muchos modelos probabilísticos empleados en muchas áreas de trabajo y disciplinas de estudio, los cuales contribuyen grandemente a solucionar diversos problemas. En éste post se presenta una propuesta de sistema experto basado en inferencias probabilísticas usando redes bayesianas para realizar el diagnóstico fitosanitario del espárrago, el cual, se ha convertido en una hortaliza de gran importancia socioeconómica para el país y por constituirse como uno de los principales productos de agro-exportación nacional; sin embargo, a pesar de la excelente condición climática presente en el Perú para su cosecha y de las buenas prácticas agrícolas implementadas, existen diversos factores que terminan por encarecer los costos y disminuir el rendimiento de su producción.

II Simposio de Computación Gráfica y Procesamiento de Imágenes

El 27 y 28 de diciembre se llevará a cabo el II Simposio de Computación Gráfica y Procesamiento de Imágenes SCGI-2008 en la Universidad Católica San Pablo (UCSP) de la ciudad de Arequipa. Este evento es organizado por el Grupo de Computación Gráfica y Procesamiento de Imágenes de la Sociedad Peruana de Computación (SPC). El SCGI es el primer evento peruano especializado en el área y tiene como propósito diseminar la investigación y desarrollo de software no convencional en áreas afines a la Computación Gráfica y Procesamiento de imágenes. Este año se planea realizar tres actividades principales durante el evento:

Aplicación para el Análisis de Tráfico usando Modelos de Optimización de Redes

El problema diario al que se enfrentan los conductors y peatones de un urbe son muchos, siendo el principal, el congestionamiento vehícular, el mismo que es causado por la existencia de afluencia vehícular en determinados horarios (horas punta), el inesperado cierre de calles por mantenimiento, la cantidad de vehículos que pueden circular por determinadas calles, entre otras restricciones que dificultan de cierta manera una solución algorítmica para éste tipo de problema. En el presente post se hace una propuesta para la organización del tráfico urbano por horarios, haciendo uso de un modelo de red vial.


Resumen
En este trabajo, proponemos una aplicación capaz de soportar consultas acerca del estado de una red vial para el mejoramiento de la navegación de vehículos en dicha red; proporcionando ahorro en tiempo y costos en vehículos. Proponemos la organizaci´on de un modelo de red vial por horarios, dentro de los cuales se configura la capacidad límite de vehículos que puede soportar cada arista, basándonos en estadísticas realizadas en dicha red, en el horario actual. El tipo de consulta permite al usuario decidir un punto origen y destino y el horario de la navegación. El proceso de análisis de la red correspondiente se realiza a través de los modelos de optimización de redes, basándonos en la teoría de flujo máximo y ruta corta. Con ello hemos podido establecer un mejoramiento en la toma decisiones, logrando la selección de rutas óptimas en la mayoría de los casos.


Publicación
Shiguihara-Juárez, Pedro, y Valverde-Rebaza, Jorge. (2008). Aplicación para el Análisis de Tráfico usando Modelos de Optimización de Redes. Proceedings de IV Congreso Internacional de Matemática Aplicada y Computacional (CIMAC-2008), Perú.


Quieres leer más post como éste???...suscribete aquí!!!

Poda Alfa-Beta y Búsqueda Quiescense para el Ajedrez

En esta entrada se presentarán algunos conceptos básicos que permitirán construir un ajedrez inteligente que sea capaz de responder de manera acertada a cada jugada.

1. Introducción

El ajedrez es un juego que permite retar la habilidad y destreza de los oponentes. Casi gran parte de la capacidad de juego le atribuyen a la rapidez mental de sus jugadores y además la alta capacidad analítica en ese lapso de tiempo para decidir una jugada correcta que además permita poner en aprietos al rival.

Nuevamente Richard Stallman en la UNT


Este año tenemos el agrado de la segunda visita consecutiva del reconocido Fundador del Proyecto GNU y Líder Mundial del Movimiento de Software Libre, Richard Stallman, a nuestra hermosa ciudad de Trujillo, especificamente a la Escuela de Informática de la Universidad Nacional de Trujillo (UNT).

Es por este motivo que nuestra prestigiosa Escuela tiene el agrado de invitar a todos los interesados a la Conferencia "Comunidades de Software Libre" a dictarse por Richard Stallman el sábado 15 de noviembre en el auditorio Nicolás Copérnico en el campus de la UNT.

En la fotografía superior, Stallman en la conferencia dictada en el mismo auditorio de la UNT en el año 2007. Para mayor información pueden visitar aquí y en la WEB PRINCIPAL. La entrada es totalmente libre, nos encontramos alli, saludos.

Protocolos RIP y OSPF

El el área de Redes de Computadores es esencial conocer acerca de los protocolos de enrutamiento, los más populares son: RIP(Routing Information Protocol) y OSPF(Open Shortest Path First).

RIP es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la que no está conectada al backbone (conexión principal) de Internet. Es muy usado en sistemas de conexión a internet en el que muchos usuarios se conectan a una red y pueden acceder por lugares distintos. Cuando algún usuario se conecta, el servidor de terminales (equipo en el que finaliza la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece.

OSPF es similar a RIP, en la parte interna de las redes. En OSPF, cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos.


Ambos protocolos se basan en algoritmos los cuales son muy interesantes. En un curso de Redes de Computadores se implemento un pequeño simulador de los protocolos RIP y OSPF en Java, de funcionamiento dinámico. Desde aquí pueden descargar el codigo fuente y ejecutable.

GIS de Trujillo

Algo que desconocía era la existencia de un Sistema de Información Geográfica (GIS) con información estadística y cartográfica georeferenciada de la ciudad de Trujillo. El sistema lleva por nombre SICONGIS y es un servicio que brinda la Municipalidad Provincial de Trujillo.


Este GIS presenta la información geográfica en 6 niveles:
  1. Distrito de Trujillo: Nivel que permite realizar consultas sobre nivel catastral hasta nivel de predios, normatividad urbana y territorios vecinales.
  2. Continuo Urbano: Nivel que permite la consulta de los diferentes planos directores de la ciudad como son: zonificación, esquema vial, estructuración y expansión urbana. además brinda información de la dinámica urbana y de áreas de continuo urbano que cuentan con infraestructura de servicios básicos.
  3. Trujillo Metropolitano: Permite realizar consultas del espacio natural de Trujillo (Geología, Geomorfología, Nivel Freático y otros) . Tambien permite las consultas sobre las rutas de transporte urbano.
  4. Provincia de Trujillo: Permite realizar consultas genéricas de población con datos brindados por el INEI.
  5. La Libertad: Nivel que permite consultar acerca de niveles de vida y desarrollo humano del Departamento de La Libertad, así como información histórica relacionadas a la salud y la educación.
  6. Perú: En este nivel se puede consultar sobre información general del mapa Político del Perú con relación a los departamentos y macroregiones que lo conforman.

Sin duda una aplicación muy completa e interesante, sin duda aun queda mucho por hacer con este tipo de aplicaciones GIS para la ciudad de Trujillo y en general para el Perú, especialmente en el ámbito empresarial.

Si desean darle una visita al GIS de Trujillo pueden entrar aqui, saludos.
Existe un paper muy interesante: Local Spatial Data Infrastructure, Trujillo-Perú, en el que se describe la infrestrutura a tener en cuenta para el desarrollo del GIS de Trujillo.

Premio Loebner 2008


Este año se llevó a cabo la 18º versión del Premio Loebner, esta vez hubieron 6 participantes: Alice, Brother Jerome, Elbot, Eugene Goostman, Jabberwacky y Ultra Hal, los cuales fueron sometidos al Test de Turing el 12 de octubre en la Universidad de Reading (Reino Unido).

Algoritmos Genéticos Paralelos

Como es bien sabido, la selección natural es un mecanismo ejercido por la naturaleza sobre todos los individuos de una especie por el cual el más apto tiene mayores posibilidades de sobrevivir y de transmitir sus cualidades genéticas que los hacen ser los más adecuados a sus descendientes. En la computación hay una disciplina que se basa en este principio: La Computación Evolutiva.

La Computación Evolutiva hace uso de los llamados algoritmos evolutivos, los cuales son técnicas que incorporan dentro de su estructura y funcionamiento conceptos como selección natural, competición, reproducción y mutación.

Los algoritmos genéticos (AG) son algoritmos evolutivos que encuentran la solución óptima a un problema en un espacio de posibles soluciones sin la necesidad de hacer dicha búsqueda en todo el espacio. Su fortaleza se encuentra en la selección de posibles soluciones más fuertes aplicando dos procesos distinguidos: el cruce y la mutación.

Hay mucha documentación y trabajos en los que se dan soluciones a diversos problemas, sin embargo, según [Nowostawski] [Alba] los AG presentan 3 desventajas:

1.      Para mantener grandes poblaciones de individuos se necesita mucha memoria y puede tornarse ineficiente abordar problemas con estos  requerimientos de manera secuencial.


2.      Al afrontar problemas complejos, la evaluación de la función de fitness puede ser muy costosa en tiempo de mputo y el lapso demandado por una ejecución completa de un AG podría ser inaceptable (en situaciones  extremadamente complejas, se han reportado casos de hasta un año).


3.    Los   AG   secuenciales   pueden   converger   prematuramente   hacia   valores subóptimos.


Debido a estos 3 problemas es que se plantea paralelizar la ejecución de los AG dando lugar a los Algoritmos Genéticos Paralelos (AGP), los cuales son clasificados de acuerdo a las siguientes taxonomías:


Paralelismo Maestro - Esclavo: Utiliza una única población centralizada controlada por el procesador maestro, el mismo que se encarga de la selección y asignación de cada uno de los eclavos, quienes reciben uno a uno varios individuos a los cuales evaluan, cruzan y mutan para finalmente devolver los resultados al maestro.


Paralelismo mediante subpoblaciones estáticas con migración: Existen varias poblaciones (demes) que evolucionan independientemente intercambiando entre ellas individuos (migración). si un individuo migra de una subpoblación a otra existente, entonces el AGP adopta el "modelo de islas" (ver figura superior derecha). 

Paralelismo mediante subpoblaciones estáticas solapadas sin migración: Similar al anterior con la radical diferencia de la ausencia de migración..en lugar de esto se usa el solapamiento para compartir material genético entre subpoblaciones (ver figura izquierda).

AG masivamente paralelos: Asignan - en el caso ideal- un procesador a cada individuo, es por eso que son usados en arquitecturas con un gran número de procesadores.

Sin duda alguna que los AGP brindarán un gran soporte y s econvertirán en una de las mejores alternativas para la solución de problemas en el que se manejan grandes cantidades de datos, los cuales además requieren otra cantidad grande de operaciones.


[Nowostawski] M. Nowostawski and R. Poli (1999). Genetic Algorithm Taxonomy. In Preceedings of the Third International Conference on Knowledge based Intelligen Information Engineering Systems KES’99, pages 88-92. IEEE Computer Society.

[Alba] E. Alba and C. Cotta (2006).  Tutorial  on  Evolution  Computation. Disponible   en   http://www.lcc.uma.es/~ccottap/semEC/ec.html.   

Curvas de Spline

Introducción

Un spline es una banda flexible que se utiliza para producir una banda suave a través de un conjunto de puntos designados. El término curva de spline se refiere a cualquier curva compuesta que se forma con secciones polinómicas que satisfacen condiciones específicas de continuidad.

Una curva de spline se especifica a partir de un conjunto de posiciones de coordenadas, que se conocen como puntos de control, los cuales indican la forma general de la curva. Dado un conjunto de puntos de control, los métodos de  interpolación generan una curva que pasa por todos los puntos de control. En cambio, los métodos de aproximación generan una curva que normalmente no pasa por todos los puntos de control, excepto, tal vez, por los puntos extremos. 

Google Chrome


Google Chrome acaba de ser lanzado...es el navegador web propio de Google...y simplemente es alucinante.

En [1] se dice que es una estrategía más de google para conquistar la web y acercarse aún más a un futurible Google Os (Sistema Operativo google??), pero no sé, lo único que entiendo y que ahora mismo estoy comprobando, es que es realmente un super navegador.

Una interfaz web sobría y moderna, simplemente que cubre todas las expectactivas de un usuario que anda largas horas en internet puesto que incorpora lo que llaman Omnibox o barra de direcciones con autocompletado, es decir, que te permite realizar búsquedas no sólo en direcciones, sino también en títulos, realiza sugerencias, etc.

Aunque aun esta en su versión beta, la expectativa es grande. Si quieren probar, pueden descargarlo directamente desde aquí [2].

Secicomp 2008

Éste año se nos viene nuevamente la III semana de Ciencia de la Computación - Secicomp 2008 organizada por la Escuela de Informática de la Universidad Nacional de Trujillo, se realizará en la ciudad de Trujillo-Perú del 13 al 17 de Octubre, con el objetivo de impulsar la Ciencia de la Computación en el Perú y mostrar lo que realmente hacemos quienes nos desenvolvemos en ésta área.

La Secicomp 2008 cuenta con tres eventos principales: ponencias oficiales, a cargo de profesionales de reconocida trayectoría en el área; ponencias libres, en el que podrán participar los interesados que envíen sus papers los cuales serán seleccionados por un jurado especializado; e iniciación científica, en el que los estudiantes podrán participar con proyectos del área, los cuales también pasarán por un proceso de selección por un jurado.

Para este año se tienen muchas expectativas para este evento al cual invito a participar enviando sus papers para ponencias libres o iniciación científica. Para suscribir un paper puede hacer lo desde aquí y para descargar los formatos válidos para suscribir papers en la secicomp puede visitar aquí. Para cualquier duda o consulta puede escribir a papers@secicomp2008.org

La fecha límite para el envío de papers es hasta el 15 de Agosto, las notificaciones de papers aceptados serán hasta el 15 de Setiembre y la presentación de la versión final de los papers aceptados será hasta el 25 de Setiembre. Desde aquí puede encontrar información de las fechas importantes y de las área temáticas del evento.

Para participar como asistente puede encontrar información desde aqui. Para cualquier duda o consulta puede escribir a inscripciones@secicomp2008.org.

La web principal del evento es http://secicomp2008.org/ desde dónde pueden obtener mayores detalles. Esperamos su participación!!!


The Robot and the Baby


The Robot and the Baby - El Bebé y el Robot - es una historia en la que John McCarthy nos traslada a un futuro muy próximo (2055) en dónde el mundo cuenta con una tecnología que le permite la construcción en masa de robots que asisten a los humanos en la mayoría (por no decir casi todas) sus labores cotidianas.

Premio Loebner 2007

Saludos, hace poco me dejaron investigar acerca del último ganador del premio Loebner, es decir, del ganador del 2007, pero, así como yo (antes de que me dejasen ese trabajo), muchos se preguntarán ¿qué es el premio Loebner?

Uso de Templates en C++

En esta entrada se presenta brevemente una idea del uso de las famosas Templates (plantillas) en C++ las cuales permiten definir clases genéricas que pueden manipular varios tipos de datos. Estas clases genéricas son muy útiles para la implementación de los llamados contenedores que son clases que contienen objetos de un tipo dado. Las clases contenedores permiten administrar listas enlazadas de objetos, tablas de tamaño variable o estático, etc.

Comenzando con SWI Prolog

Ésta vez presento las nociones básicas para empezar a trabajar en el entorno SWI Prolog, se podría decir que es un breve manual de como empezar a trabajar con SWI Prolog, mejor dicho un pequeño tutorial de SWI Prolog.

Renderizado mediante RayTracing

El renderizado por trazado de rayos o raytracing es un método de renderizado directo que hace uso de un modelo de iluminación semiglobal, pues al momento de realizar la iluminación considera la contribución de todas las fuentes de luz y de la luz reflejada y transmitida procedente de los objetos cercanos.

Dijkstra en Prolog

Añado el código en Prolog para hallar el camino más corto mediante el algoritmo de Dijkstra, espero les sirva de algo.

%Implementacion de Dijkstra
%definimos un grafo
grafo(a,c,60).
grafo(a,e,80).
grafo(b,a,30).
grafo(b,d,20).
grafo(d,e,10).
grafo(d,a,60).
grafo(c,e,50).
grafo(c,x,40).
grafo(e,f,20).
grafo(f,x,50).
grafo(x,g,30).
grafo(g,c,20).

¿Que son las redes wireless?

Wireless es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas reemplazan a los cables para llevar la señal, en parte o en toda la trayectoria de la comunicación. Las redes inalámbricas o wireless se han convertido en una de las tecnologías más prometedoras y discutidas de ésta década, pues facilitan la comunicación entre dos puntos distantes no fijos.

Algunos dispositivos de monitorización tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; estos también se clasifican como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía; más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamo “radio”. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se comenzó a usar el término “wireless”.



1. Funcionamiento
Las redes inalámbricas utilizan una parte del espectro electromagnético que puede atravesar los objetos sólidos, sin embargo hay otro aspecto de este tipo de redes que también es muy importante y consiste en la forma en que se transmiten en realidad los datos a través de las ondas de radio y cómo las clasifica el receptor.

La transferencia de datos por medios inalámbricos puede emplear uno de los distintos estándares que revisaremos más adelante, pero algo que todos los estándares inalámbricos tiene en común es su capacidad de ordenar señales de datos que se solapan, es decir, en un mismo lugar pueden existir varios aparatos que pueden estar enviando señales al mismo tiempo utilizando un grupo de frecuencias sin ningún problema.

Los dispositivos inalámbricos una de dos frecuencias distintas para hacer frente a este solapamiento de las señales: espectro extendido con salto de frecuencias (FHSS) o espectro extendido de secuencia directa (DSSS). Con FHSS las frecuencias de ondas sobre las que se transmiten los datos cambian muy rápidamente. En un estándar las frecuencias cambian 1 600 veces por segundo, mientras que en otros las tasas de cambio pueden ser más lentas; pero todos los estándar de FHSS tiene patrones de salto para que redes o grupos distintos que utilicen el mismo estándar en el mismo lugar tengan poca probabilidad de utilizar las mismas frecuencias al mismo tiempo.

Por el contrario, DSSS divide una franja de ancho de banda en canales separados y nunca transmite durante mucho tiempo en una frecuencia del canal. Utilizando canales distintos en la misma zona, muchas redes distintas pueden solaparse sin que las señales de unas o de otras se interfieran.


2. Ventajas y Desventajas
Las redes inalámbricas presentan muchas ventajas, entre las que tenemos:
  • No existen cables físicos.
  • Suelen ser más baratas.
  • Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 m de la base transmisora).
  • Suelen instalarse más fácilmente.

Entre las desventajas se listan:
  • Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
  • Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad.


3. Aplicaciones de Wireless
Algunos de los ejemplos más comunes de equipos wireless en uso hoy en día incluyen:

  • Teléfonos móviles, que permiten conectividad entre personas.
  • El Sistema de Geoposicionamiento Global (GPS), que permite la localización en cualquier parte del mundo.
  • Periféricos de ordenador wireless, como el Mouse, los teclados, y las impresoras que se pueden conectar a un ordenador vía wireless.
  • Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
  • Mandos a distancia, para televisión, video, puertas de garaje, etc,
  • Televisión vía satélite, permiten la transmisión de diversidad de canales cuya señal es transmitida vía ondas de satélite.
  • LANs wireless, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.

La tecnología wireless se está desarrollando rápidamente, y cada vez esta más presente en la vida de todo el mundo pues su uso cada vez se va haciendo mucho más confiable. Otros ejemplos más especializados de comunicaciones vía wireless son:

· Procesadores de Tarjetas de Crédito inalámbricos (wireless credit card processors), son pequeños aparatos para pasar tarjetas de crédito y realizar cobros vía wireless.

· Global System for Mobile Communication (GSM), es el sistema digital telefónico para teléfonos móviles usado en Europa y otras partes del mundo.

· General Packet Radio Service (GPRS), servicio de comunicación vía wireless basado en paquetes que proporciona conexión continua a Internet para usuarios de teléfonos móviles y de ordenadores.

· Enhanced Data GSM Environment (EDGE), es una versión más rápida del servicio wireless Global System for Mobile (GSM).

· Universal Mobile Telecommunications System (UMTS), sistema de banda ancha, basado en paquetes que ofrece servicios a usuarios de ordenadores y de teléfonos móviles sin importar dónde estén situados en el mundo.

· Wireless Application Protocol (WAP), sistema de protocolos de comunicación para estandarizar la forma en que los dispositivos wireless acceden a Internet.

· I-Mode, el primer teléfono “inteligente” del mundo para navegar por Internet. Este teléfono fue introducido en Japón proporciona color y video.

Lambda en Scheme

Algunos ejemplos de funciones en el que se aplica lambda del Scheme


;funciones usando lambda
(define numero (lambda (n) (if (and (integer? n) (even? n)) #t)))

(define esreal (lambda (x)
(cond
((real? x)
(if (= x 0) 0
(if(<> x 0) 1
)))
)
(else "no es un numero real")
)))


(define impuesto (lambda (n)
(if (<= n 1000) (* n 0.1) (if (and (> n 1000) (<= n 2000)) (+ (* 1000 0.1) (*(- n 1000) 0.05 ) ) (if (> n 2000)
(+(+ (* 1000 0.1)(* 1000 0.05) (*(- n 2000) 0.03 )))
)))))



(define sumatoria (lambda (n)
(if (= n 0) 0
(+ (sumatoria (- n 1)) n))
))




(define suma (lambda (x) (lambda (y)
(+ x y)
)))

(define y (lambda (x)
(cond
((= x 5) "ingrese otro numero diferente de 5")
(else (/(- x 3)(-(* x x) 25) ))

)))




(define g (lambda (x)
(cond
((> x 8) (log (- x 8)))
((and (> x 0) (<= x 8)) (- (* 2 x) (log x)))
((<= x 0) (+ x (sin x)))
)))

Funciones en Scheme

Bueno pues, aca dejo algunas funciones sencillas implementadas en el lenguaje funcional Dr. Scheme, son sencillas pero a alguien le debe de ser útil.

;devuelve el numero sucesor de un parametro dado
(define (sucesor n)(+ n 1))

;devuelve la potencia cúbica de un parametro
(define (cubo n)(* n(* n n)))

;devuelve la semisuma de dos parametros
(define (semisuma a b)(/(+ (expt a 2) (expt b 2)) 2))

;dado dos numeros devuelve la hipotenusa de éstos
(define (hipotenusa a b)(sqrt (+ (expt a 2)(expt b 2))))

; define la categoria de edad, si es mayor o menor de edad
(define (edad n)(if (<> n 1000) (<= n 2000)) (+ (* 1000 0.1) (*(- n 1000) 0.05 ) ) (if (> n 2000)
(+(+ (* 1000 0.1)(* 1000 0.05) (*(- n 2000) 0.03 )))
))))


;dado un numero..que dia de la semana representa??
(define (dia n)
(cond
((= n 1)"domingo")
((= n 2)"lunes")
((= n 3)"martes")
((= n 4)"miercoles")
((= n 5)"jueves")
((= n 6)"viernes")
((= n 7)"sabado")
)
)



Como notarán algunas no estan validadas del todo, si las usan les hacen las correciones debidas.....
Related Posts Plugin for WordPress, Blogger...