miércoles, 16 de mayo de 2012

Redes Semánticas


Redes Semánticas
Una red semántica o esquema de representación en Red es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo. En caso de que no existan ciclos, estas redes pueden ser visualizadas como árboles. Las redes semánticas son usadas, entre otras cosas, para representar mapas conceptuales y mentales.
Los responsables de los primeros esquemas de representación formalizados fueron Quillian (1968) y Shapiro & Woddmansee (1971). Los esquemas de redes semánticas tienen una fundamentación psicológica muy sólida, por lo que se han realizado numerosos esfuerzos por llevar a cabo implementaciones importantes basadas en ellas.
Las redes semánticas han sido muy utilizadas en Inteligencia Artificial para representar el conocimiento y por tanto ha existido una gran diversificación de técnicas. Los elementos básicos que encontramos en todos los esquemas de redes son:
1.    Estructuras de datos en nodos, que representan conceptos, unidas por arcos que representan las relaciones entre los conceptos.
2.    Un conjunto de procedimientos de inferencia que operan sobre las estructuras de datos.


Que es Mind Manager
MindManager, llamado MindMan, hasta la versión 3.5, es un programa comercial de mapas mentales (mind map por su descripción en inglés) desarrollado por Mindjet Corporation. Los mapas mentales creados en MindManager se basan en el método de mapeo de la mente por Tony Buzan. La última versión, MindManager 8, está disponible solamente para Microsoft Windows, aunque las versiones anteriores apoyadas Mac OS X y los archivos creados en las versiones más recientes son compatibles con ambas plataformas. En 2008 presentó Mindjet Connect, un servicio de colaboración en línea con el almacenamiento centralizado, Instant Meeting, y las características de comunicación. Connect es accesible con MindManager 8 en Windows y Web a través de MindManager, basado en un cliente de Flash.

martes, 8 de mayo de 2012





FUENTE PRIMARIA




Una fuente primaria es la fuente documental que se considera material de primera mano relativo a un fenómeno que se desea investigar. En el caso de la historio grafía, lo que en su tiempo ha servido como instrumento para construir la historia.
Puede ser fuente primaria un trabajo creado por algún testigo presencial o protagonista de un evento histórico en el que éstos son descritos, pero también pueden incluirse objetos físicos (como monedas), artículos periodísticos, cartas o diarios personales. También pueden ser, sin embargo, casi cualquier tipo de información: por ejemplo, los anuncios publicitarios de los años 50 pueden servir como fuente primaria en un trabajo sobre la percepción de la tecnología moderna.
Lo que distingue una fuente primaria de una fuente secundaria es más el cómo se ha usado que el contenido. Una fuente secundaria es generalmente una descripción histórica construida a partir de fuentes primarias, pero los propios historiadores usan a menudo fuentes secundarias como testigos de su tiempo (como las propias fuentes primarias) al estudiar aspectos de la historio grafía.

VALIDACIÓN DE DATOS





 La validación de datos es una de las áreas más importantes a tener en cuenta, especialmente en el desarrollo de sistemas conectados a redes como internet. Validar datos hace referencia a verificar, controlar o filtrar cada una de las entradas de datos que provienen desde el exterior del sistema.



Especialmente en sitios web o sistemas online, es fundamental poner algún sistema para validar datos en formularios online y en los parámetros en las direcciones URL. Por ejemplo, una dirección de una página web como la siguiente: "nota.php?id=20", recibe el parámetro "id" con valor "20", eso mostraría la nota identificada con ese valor. El código de la página "nota.php", debería validar el dato de entrada verificando que siempre entre un número entero. De lo contrario, cualquier atacante podría cambiar ese número por un código SQL maligno y, por ejemplo, eliminar toda la base de datos del servidor web. Esta técnica maligna es llamada inyección SQL.



La validación de datos también puede hacerse en los formularios web, tanto del lado del cliente (conJavaScript por ejemplo), como del lado del servidor. La validación por el lado del cliente permite, por ejemplo, avisarle al usuario que el campo de email que acaba de llenar no contiene una dirección de email válida. También permite avisar si faltan rellenar campos o que se están utilizando caracteres no válidos, etc. En en tanto, del lado del servidor, se deben volver a verificar todos esos datos, además de otras verificaciones. Esto es así porque la validación por JavaScript puede evitarse si el usuario tiene alguna malintención.

En definitiva, se debe identificar cada uno de los flujos de entrada, verificar que el tipo de dato sea el esperado y no otro, verificar que no haya códigos ocultos, etc.

Principios Fundamentales del Uso del Correo Electrónico




Es uno de los servicios en Internet de mayor demanda, pues hace posible el envío de mensajes en forma de archivo de texto. La                      academia francesa utiliza el vocablo “mél” mientras que los canadienses (generalmente más creativos) adoptaron el vocablo “courriel”. Sin embargo, también es posible utilizar el término courriel en Francia.
Para usar el correo electrónico, se necesita contar con acceso a Internet y con una cuenta en un servidor de correo electrónico (POP3 o Post Office Protocol (Protocolo de oficina de correo)). Esta cuenta tiene que poder vincularse a una casilla de correo, a la que está destinado el correo que usted envía. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.
Su dirección de correo electrónico es una combinación de todos estos datos, y se escribe en el siguiente formato:
Inicio de sesión@servidor.pop (por ejemplo “jean-francois.pillou@commentcamarche.net” – literalmente “Jean-François PILLOU arroba commentcamarche.net”). El signo “@” se pronuncia “arroba” en el caso de las direcciones de correo electrónico.
A primera recomendación es recordar que casi siempre el receptor es otro humano, que siente piensa, y puede sentirse ofendido por el A contenido que encuentra, el correo es un espacio personal y por lo tanto debe ser respetado como tal. De ninguna manera use términos como "pronta respuesta", esto indica un modo imperativo en la petición que se está haciendo y puede concluir en omisión por parte del receptor. Por ejemplo, hay personas que tienen filtros en sus correos que buscan esta clase de frases ubicando los correos que las contienen al final de la cola de correo y se tardan varios días en responder,Notará que el resto del presente documento está en un tono positivo).
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. en Internet, mediante el protocolo SMTP, Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia para muchos usos habituales. PROBLEMAS ÉTICOS: Son muchos los principios que se vinculan con la ética informática dentro de los cuales y como pilar fundamental están los principios de la ética medica sin embargo los principios en que se basa el código de ética para la informática médica son los siguientes: · Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia. · Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad Principio de Transparencia. La recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de información personal debe ser revelado en tiempo y forma apropiados al sujeto de esos datos. · Principio de Seguridad. Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada sobre sí, sea debidamente protegida