domingo, 12 de septiembre de 2010

tarea

COMO INSTALAR WINRAR

Para descargar la versión de prueba de WinRAR (40 días) debes ir a http://www.winrar.es. En la página inicial podrás ver un enlace para descargar la última versión del programa, en este caso la 3.62 que ocupa poco más de 1 MB. Una vez descargado WinRAR, Internet Explorer te mostrará una advertencia, haz click en "Ejecutar" sin ningún problema.

El asistente de WinRAR te mostrará la ruta en la cual se va a instalar el programa. Puedes modificarla si quieres pero lo recomendable es dejar la que viene por defecto. El siguiente paso será elegir las opciones de WinRAR. Las asociaciones de archivo indican los tipos de archivos que se abrirán automáticamente con WinRAR. Nosotros hemos dejado las que vienen por defecto (todas). El resto de opciones también puedes dejarlas por defecto, aunque personalmente, no me gustan los iconos en los menús contextuales (los que salen al hacer click con el botón derecho sobre un fichero o carpeta). Una vez finalizada la instalación, tendrás en tu menú de programas, un acceso directo a WinRAR. Si ejecutas WinRAR y te vas al menú "Ayuda" -> "Acerca de WinRAR..." verás que se trata de una versión de prueba de 40 días. Al hacer click sobre una carpeta o fichero con el botón derecho, te aparecerán los menús de WinRAR, que son configurables desde el propio programa. WinRAR ya estará listo para funcionar.

Como instalar Winzip 8.1

1 Se deberá dar doble clic en la siguiente liga: www.desis.com.mx\download\winzip81.exe
2 Aparece una pantalla solicitando guardar el documento:


3. Seleccionar la unidad C del disco donde se va a guardar el archivo y luego seleccionar una carpeta
donde se descargará la información. Se sugiere que se cree una carpeta para descargas de archivos .
Oprimir el botón “Guardar” y se iniciará la descarga del programa winzip81.exe
Aparece una pantalla como la siguiente:



4. Cuando termina la descarga aparece una pantalla donde solicita si se deseamos ejecutar la instalación.
La pantalla es similar a:



5. Ahí se oprime el botón “Ejecutar” para iniciar la instalación del Winzip81.exe., aparece:


Nota: la anterior pantalla solo aparece si tiene instalado en su computadora el sistema operativo
Windows xp con el service pack 2. En caso de que esto no esté instalado, se pasará a la siguiente
Pantalla:

6. Dar clic en el botón “Setup” para iniciar la instalación del winzip81.exe


7. Aparece la pantalla donde solicita la ubicación de la instalación.


Ahí dar clic, en el botón “Ok”, se inicia la instalación del programa Winzip81.exe
Se despliega la siguiente pantalla:



8. Cuando termina, aparece la siguiente pantalla:



9. Ahí oprimir el botón “Next” y aparece:



Ahí dar clic en el botón “Yes”.. y aparece la pantalla:



Ahí dar clic en el botón “Next” y aparece la pantalla:



Ahí seleccionar la opción “Start a with Winzip Classic”y dar clic en el botón
“Next”, aparece la siguiente pantalla:



Ahí dar clic en el botón “Next”, y aparece la siguiente pantalla:



Ahí dar clic en el botón “Finísh”. Aparece la siguiente pantalla:



Dar clic en el botón “Close” para que se quite la ventana “Winzip Tip of the Day”

Ahora debemos configurar 2 opciones de donde realiza la descarga el programa Winzip



En la pantalla principal de Winzip seleccionaremos la opcíón: “Options” y luego
“Configuration”. Aparece una pantalla como la siguiente:



Ahí seleccionar la pestaña “Folders” y las opciones de ahí son:



Asegurarse que estén marcadas las opciones “System default” y “Open archive fólder”
Dar clic en el botón “Aceptar”. Vuelve a aparecer la pantalla principal del winzip81
y ahí cerrarla dando clic en

Con ello se realiza la instalación del Winzip81.exe

Notas

1. Después de la instalación, los archivos con terminación .zip tendrán el icono asociado
que es una prensa pequeña, es decir: ,
2. En el explorador de Windows se ve de esta forma:






Como funciona Winzip


Cuando recibes o envías grandes cantidades de información, como ocurre con los ficheros vinculados junto a un mensaje de e-mail, o cuando bajas (download) programas de dominio público o gratuitos de Internet. Estamos manejando archivos que por su elevado “peso” (en bytes) resultan complicando de mover cuando los transferimos por las saturadas cañerías de la red.
Para resolver estas dificultades, es necesario una aplicación que permita la compresión, éste término que podíamos definir como la selección de unos archivos para convertirlos en uno solo que ocupe mucho menos. Luego si queremos recuperarlos hay que hacer una descompresión, o extraer el contenido con el fin de dejar las cosas como estaban originalmente.
El encargado de hacer esas maravillas es el compresor WinZip (versión 8.0), es el estándar por excelencia en todas las versiones del entorno Windows.
Si te estás preguntando si este tipo de programa es necesario, yo diría que es más bien imprescindibles. Si te llega un archivo comprimido no lo podrás abrir si no dispones de ésta aplicación

como funciona winrar

INTRODUCCIÓN

Winrar es un programa cuya función es comprimir y descomprimir carpetas y archivos .rar. En este tutorial intento explicar el manejo básico de este software basándome en el uso del botón derecho, por lo que no todo está resuelto. Las versiones anteriores tienen un manejo muy parecido. Espero que lo encontréis útil e interesante.

COMPRESIÓN




Para comprimir nos situamos sobre el archivo o la carpeta que queremos comprimir y hacemos click derecho, obteniendo el menú contextual de la figura 1.

Con la opción "Anadir a (nombre del archivo o carpeta que queremos comprimir).rar", creamos un archivo comprimido con el mismo nombre y localización del archivo o la carpeta que queríamos comprimir.

Con la opición "Añadir al archivo..." nos sale el cuadro de diálogo de la figura 2.

Nos permite crear un archivo comprimido con el mismo nombre y la misma localización del archivo o la carpeta que queremos comprimir, pero además, podremos:

- Determinar que el archivo comprimido sea .zip o .rar (círculo rojo).

- Determinar el tipo (grado) de compresión (elipse azul).

- Fracionar el archivo en partes iguales de un tamaño que podemos fijar nosotros mismos (elipse amarilla). Es importante tener en cuenta que la unidad que se emplea es el byte. Si hemos usado esta función anteriormente winrar memoriza los tamaños que ya hemos usado, de manera que si queremos emplear una tamaño anterior no es necesario escribirlo, es suficiente con picar en el triángulo invertido que indica que es una lista desplegable.

- Crear un archivo autoextraible, que puede a su vez estar partido o bien ser un solo archivo. Para ello hay que hacer click en la casilla correspondiente a (X azul) con le objeto de marcarla. Si no hemos seleccinado ningún tamaño de archivo creará un ejecutable. Si determinamos el tamaño nos creará el ejecutable y varios archivos en función del tamaño que hayamos determinado. En la pestaña "Avanzado" podemos determinar el tipo de SFX picando en el botón "Opciones SFX".




DESCOMPRESIÓN

Winrar puede descomprimir varios tipos de archivos, además de los .rar, siendo el proceso el mismo en todos los casos.

Los archivos .rar se representan por el icono de la figura 3.




Para descomprimir nos situamos sobre el icono del archivo que queramos descomprimir, hacemos click derecho y nos saldrá el menú contextual de la figura 4.



Con la opción "Extraer en (nombre del archivo que queremos descomprimir)" descomprimiremos el archivo en lugar en el que estamos y winrar creará una carpeta con le nombre del archivo en cuyo interior se econtrará este descomprimido.

Con la opción "Extraer aquí" descomprimiremos el archivo en el lugar en el que estamos, con el mismo nombre que el archivo que el documento .rar, pero sin incluir dentro de ninguna carpeta, es decir, suelto.

Con la opción "Extraer ficheros..." Nos sale el cuadro de diálogo de la figura 5. En el que podremos determinar:

- El lugar en el que queremos descomprimir los archivos. Para ello nos iremos a la zona señalada por un círculo amarillo. Si picamos en las cruces se desplegarán las subcarpetas contenidas. Así iremos siguiendo la ruta adecuada hasta llegar a la carpeta en la que queramos guardar el archivo.

- La acción que debe realizar el programa al descomprimir los archivos.

Como se crea un virus

Crear un virus no es nada del otro mundo claro q necesitas saber programar pero para mi los mejores virus son creados en programacion batch i ningun antivirus te lo detectara nuncaaa! la programacion bacth esta basada en la consola ms-dos del sistema o sea para crear un batch solo necesitas el bloc de notas! programas los codigos i cuando vayas a guardar el archivo escribe por ejemplo prueba.bat debera terminar en .bat i esos codigos se ejecutaran usando el Ms-Dos por ejemplo en un virus bat ponen codigos para congelar el sistema borrar archivos importantes del sistema todo cun un sencillisimo codigo i como vuelvo i repito no necesitas ningun programa solo el blog de notas pero avcs ahi q tener cuidado porq podriamos q dar jodidos por nosotros mismos

Daños mas frecuente de un virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil

Los virus mas dañinos en los últimos 20 años

Esta lista de virus informáticos más peligrosos de las última dos décadas, la elaboró la empresa especializada en seguridad informática PandaLabs, en la conmemoración de su vigésimo aniversario.

Los diferentes virus han sido seleccionados por la popularidad que alcanzaron al haber provocado grandes contagios, que tardaron bastante tiempo en ser eliminados.

Esta es la lista de los virus más peligrosos de éstos últimos veinte años:

Viernes 13 ó Jerusalem: creado en 1988, antes incluso de la fundación de Panda Antivirus, supuestamente conmemoraba el 40 aniversario de la fundación de Israel en la ciudad de Jerusalén. Cada viernes 13 todos los programas que intentaban ejecutarse se borraban.

Barrotes: primer virus español, aparecido en 1993. Toda vez que el malware se introducía en el sistema permanecía oculto hasta el día 5 de enero, día en el que aparecía mostrando en la pantalla barrotes.

Cascade ó Falling Letters: éste virus alemán, apareció por primera vez en el año 1997, haciendo caer las letras de la pantalla como si fueran una cascada.

CIH ó Chernobil: éste virus apareció en el año 1998 en Taiwán. Sólo tardó una semana en infectar a miles de computadoras en todo el mundo.

Melissa: éste virus con nombre de mujer, apareció el 26 de marzo de 1999 en Estados Unidos. Pasó a la historia como el primer malware social, ya que se enviaba en los e-mails con el título: "Aquí está el documento que me pediste no se lo enseñes a nadie ".

I LoveYou ó Loveletter: quizás, éste fue el virus más famoso de la historia. Apareció en el año 2000 en Filipinas. También se enviaba en los e-mails con el título "I Love You" e infectó a millones de computadoras, entre ellas las del Pentágono.

Klez: éste virus apareció en el año 2001 en Alemania. Sólo infectaba los días 13 de los meses impares.

Nimda: su nombre juega con la palabra "admin". Puesto que era capaz de crear privilegios de administrador en la computadora infectada. Procedente de China, surgió el 18 de septiembre de 2001.

SQLSlammer: éste virus apareció el 25 de enero de 2003 e infectó a millones de computadoras en pocos días.

Blaster: éste virus apareció en Estados Unidos. El 11 de agosto de 2003, día de su aparición, lo hizo con el siguiente mensaje: "Sólo quiero decir que te quiero San!!", a lo que añadía: "Bill Gates, ¿por qué haces posible esto? Pará de hacer dinero y arreglá tu software".

Sobig: el virus más famoso durante el año 2003. Sobig fue creado en Alemania, la variante "f" fue la más dañina, atacando el 19 de agosto del mismo año y generando más de un millón de copias de sí mismo.

Bagle: éste virus ha sido uno de los más prolíficos en lo que a cantidad de variantes diferentes se refiere. Apareció el 18 de enero de 2004.

Netsky: éste virus se aprovechaba de las vulnerabilidades de Internet Explorer. Su creador fue el padre del famoso Sasser. Apareció en Alemania en el año 2004.

Conficker: el último y más reciente virus. Apareció en noviembre de 2008. Como nota curiosa, cabe decir de él, que no afectaba a las computadoras que contaban con un teclado en ucraniano.

A lo largo de éstos veinte años, los virus no han dejado de aparecer. Por éste motivo, se hace cada vez más necesario la utilización de antivirus y antispiwares, para proteger las computadoras de éstas amenazas, que en la actualidad se ven aumentadas por la aparición de las redes sociales y el intercambio de archivos entre los usuarios.

Como instalar un antivirus

para empesar debes de desinstalar el antivirus que tienes en tu pc por completo, unaves que lo hagas tienes que reiniciar tu maquina y despues ..., si tienes el cd del nuevo antivirus lo incertas en tu unidad y sigue las instrucciones ,... y si lo bajaste de la web .. debe traer un archivo que diga readme o leeme y ahi vienen las instrucciones de instalacion .... y tambien puedes ir a la pagina principal de tu antivirus y ahi debe de haber instrcciones para instalarlo//.... suerte

Funcionamiento de un antivirus

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.
Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Los mejores antivirus de la actualidad * (actualizada Nov 2009):

1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com
2 - F-Secure - E A D R H - www.f-secure.com
3 - eScan - E A D R H - www.mwti.net
4 - AntiVir - E A D R H - www.antivir.es
5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials
6 - BitDefender Prof.+ - A D R H - www.bitdefender.com
7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
8 - McAfee VirusScan - E A H - www.mcafee.com
9 - G DATA - E A D R H - www.gdata.de/portal/ES
10 - Avast! Home - E A D H G - www.avast.com
11 - AVG Professional - E A S H G - www.grisoft.com
12 - Norton Anti-Virus - A D R H - www.symantec.com
13 - Panda antivirus - E A R H - www.pandasoftware.es
14 - F-Prot Anti-Virus - E A S H - www.f-prot.com
15 - RAV Desktop - A H - www.ravantivirus.com
16 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

Politicas de seguridad de facebook

Facebook introduce nuevas políticas de seguridad para evitar la intrusión de terceros en las páginas de sus usuarios. Se trata de un nuevo servicio que almacena el historial de los dispositivos de los cuales accedieron los usuarios a sus cuentas, cuando se accede desde un nuevo dispositivo automáticamente Facebook alerta al usuario dueño de la cuenta por un correo electrónico para que cambie su contraseña.

Ventajas y desventajas del uso de Redes Sociales

Ventajas

Un interesante estudio[cita requerida] presenta diferentes beneficios psico-sociales que proporciona la vinculación a las redes sociales: Rompe el aislamiento de muchas personas, posibilita la combinación entre pluralidad y comunidad, al anonimato le da popularidad, a la discriminación, integración y a la diferencia; espacios de igualdad.
• Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico
• Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.
• Los empresarios que hacen uso de las redes han demostrado[cita requerida] un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
• Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.
• Por último entre mucho ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.

Desventajas

• La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman[cita requerida] que para los hackers es muy sencillo obtener información confidencial de sus usuarios.
• Para algunos países[cita requerida], ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
• Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.
• Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales[cita requerida].
• Robo de información personal registrada al publico en las diferentes redes sociales. (JINR)

Twitter

Twitter (pronunciado en inglés [ˈtwɪɾɹ̩] o ['twɪtəʳ] gorjear, parlotear, trinar) es un servicio de red social (aunque su creador, Jack Dorsey, dice que no se trata de una red social) y servicio de microblogging que permite a sus usuarios enviar y leer micro-entradas de texto de una longitud máxima de 140 caracteres denominados como "tweets". El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros, como puede ser Turpial, Twidroid, Twitterrific, Tweetie, Facebook, Twinkle, Tweetboard, TweetDeck o Tuenti
Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. A estos usuarios se les puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos o permitir su acceso a todos los usuarios, que es la opción por defecto.
Los usuarios pueden recibir las actualizaciones desde la página de Twitter, vía mensajería instantánea, SMS, RSS y correo electrónico. La recepción de actualizaciones vía SMS no está disponible en todos los países y para solicitar el servicio es necesario enviar un código de confirmación a un número extranjero.

Historia

twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco, durante marzo de 2006. El nombre original del producto era twttr, inspirado por Flickr. Al principio fue usado internamente por la compañía hasta que fue oficialmente lanzado al público en octubre del mismo año. El servicio rápidamente comenzó a ganar adeptos y en marzo de 2007 ganó el premio South by Southwest Web Award en la categoría de blog.
Jack Dorsey es el padre de esta aplicación web y actual Presidente del Consejo de Administración de Twitter, Inc, empresa que surgió a raíz de Obvious, LLC y el éxito cosechado por Twitter. A principios de 2008, el equipo de Twitter estaba compuesto por 18 personas, durante 2009 han multiplicado su plantilla por cuatro y siguen creciendo.
Aunque Twitter estuvo usando durante poco tiempo servicios de publicidad como AdSense de Google, decidieron descartar los ingresos por publicidad hasta conseguir más usuarios, financiándose mientras tanto con inversiones de empresas de Capital riesgo. En septiembre de 2009, Twitter anunció cambios a los términos de servicio, dejando abierta la posiblidad de incluir publicidad en sus servicios.

Inteligencia artificial

Se denomina inteligencia artificial (IA) a la rama de las Ciencias de la Computación[1] [2] [3] dedicada al desarrollo de agentes racionales no vivos.
Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado (este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.
Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
• Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
• Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
• Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
• Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
• Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).
También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.

Historia

• Las ideas más básicas se remontan a los griegos, antes de Cristo. Aristóteles (384-322 a. C.) fue el primero en describir un conjunto de reglas que describen una parte del funcionamiento de la mente para obtener conclusiones racionales, y Ktesibios de Alejandría (250 a. C.) construyó la primera máquina autocontrolada, un regulador del flujo de agua (racional pero sin razonamiento).
• En 1315 Ramon Llull en su libro Ars magna tuvo la idea de que el razonamiento podía ser efectuado de manera artificial.
• En 1936 Alan Turing diseña formalmente una Máquina universal que demuestra la viabilidad de un dispositivo físico para implementar cualquier cómputo formalmente definido.
• En 1943 Warren McCulloch y Walter Pitts presentaron su modelo de neuronas artificiales, el cual se considera el primer trabajo del campo, aun cuando todavía no existía el término. Los primeros avances importantes comenzaron a principios de los años 1950 con el trabajo de Alan Turing, a partir de lo cual la ciencia ha pasado por diversas situaciones.
• En 1955 Herbert Simon, Allen Newell y J.C. Shaw, desarrollan el primer lenguaje de programación orientado a la resolución de problemas, el IPL-11. Un año más tarde desarrollan el LogicTheorist, el cual era capaz de demostrar teoremas matemáticos.
• En 1956 fue inventado el término inteligencia artificial por John McCarthy, Marvin Minsky y Claude Shannon en la Conferencia de Dartmouth, un congreso en el que se hicieron previsiones triunfalistas a diez años que jamás se cumplieron, lo que provocó el abandono casi total de las investigaciones durante quince años.
• En 1957 Newell y Simon continúan su trabajo con el desarrollo del General Problem Solver (GPS). GPS era un sistema orientado a la resolución de problemas.
• En 1958 John McCarthy desarrolla en el Instituto de Tecnología de Massachusetts (MIT), el LISP. Su nombre se deriva de LISt Processor. LISP fue el primer lenguaje para procesamiento simbólico.
• En 1959 Rosenblatt introduce el Perceptrón.
• A fines de los 50 y comienzos de la década del 60 Robert K. Lindsay desarrolla «Sad Sam», un programa para la lectura de oraciones en inglés y la inferencia de conclusiones a partir de su interpretación.
• En 1963 Quillian desarrolla las redes semánticas como modelo de representación del conocimiento.
• En 1964 Bertrand Raphael construye el sistema SIR (Semantic Information Retrieval) el cual era capaz de inferir conocimiento basado en información que se le suministra. Bobrow desarrolla STUDENT.
• Posteriormente entre los años 1968-1970 Terry Winograd desarrolló el sistema SHRDLU, que permitía interrogar y dar órdenes a un robot que se movía dentro de un mundo de bloques.
• A mediados de los años 60, aparecen los sistemas expertos, que predicen la probabilidad de una solución bajo un set de condiciones. Por ejemplo DENDRAL, iniciado en 1965 por Buchanan, Feigenbaum y Lederberg, el primer Sistema Experto, que asistía a químicos en estructuras químicas complejas euclidianas, MACSYMA, que asistía a ingenieros y científicos en la solución de ecuaciones matemáticas complejas.
• En 1968 Minsky publica Semantic Information Processing.
• En 1968 Seymour Papert, Danny Bobrow y Wally Feurzeig, desarrollan el lenguaje de programación LOGO.
• En 1969 Alan Kay desarrolla el lenguaje Smalltalk en Xerox PARC y se publica en 1980.
• En 1973 Alain Colmenauer y su equipo de investigación en la Universidad de Aix-Marseille crean PROLOG (del francés PROgrammation en LOGique) un lenguaje de programación ampliamente utilizado en IA.
• En 1973 Shank y Abelson desarrollan los guiones, o scripts, pilares de muchas técnicas actuales en Inteligencia Artificial y la informática en general.
• En 1974 Edward Shortliffe escribe su tesis con MYCIN, uno de los Sistemas Expertos más conocidos, que asistió a médicos en el diagnóstico y tratamiento de infecciones en la sangre.
• En las décadas de 1970 y 1980, creció el uso de sistemas expertos, como MYCIN: R1/XCON, ABRL, PIP, PUFF, CASNET, INTERNIST/CADUCEUS, etc. Algunos permanecen hasta hoy (shells) como EMYCIN, EXPERT, OPSS.
• En 1981 Kazuhiro Fuchi anuncia el proyecto japonés de la quinta generación de computadoras.
• En 1986 McClelland y Rumelhart publican Parallel Distributed Processing (Redes Neuronales).
• En 1988 se establecen los lenguajes Orientados a Objetos.
• En 1997 Garry Kasparov, campeón mundial de ajedrez pierde ante la computadora autónoma Deep Blue.
• En 2006 se celebró el aniversario con el Congreso en español 50 años de Inteligencia Artificial - Campus Multidisciplinar en Percepción e Inteligencia 2006.
• En el año 2009 ya hay en desarrollo sistemas inteligentes terapéuticos que permiten detectar emociones para poder interactuar con niños autistas.
• Existen personas que al dialogar sin saberlo con un chatbot no se percatan de hablar con un programa, de modo tal que se cumple la prueba de Turing como cuando se formuló: «Existirá Inteligencia Artificial cuando no seamos capaces de distinguir entre un ser humano y un programa de computadora en una conversación a ciegas».
• Como anécdota, muchos de los investigadores sobre IA sostienen que «la inteligencia es un programa capaz de ser ejecutado independientemente de la máquina que lo ejecute, computador o cerebro».

Base de datos.


Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en España los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).




Winamp

es un reproductor multimedia, para la plataforma Microsoft Windows creado el 21 de abril de 1997 y distribuido gratuitamente por la empresa estadounidense Nullsoft, ahora una subsidiaria de Time Warner. Su creador fue el programador y hacker Justin Frankel, aunque actualmente existe un equipo de programadores dedicados al desarrollo de Winamp.

Funciones

• Algunos formatos de archivos soportados: MID, MIDI, MP1, MP2, MP3, MP4, AAC, Ogg Vorbis, WAV, WMA, FLAC, CD audio, KAR (Karaoke), RAW, M3U, PLS, ASX y otros.
• Soporte para vídeos AVI, MPEG y NSV (Nullsoft Streaming Video).
• Plug-ins para entrada y salida de audio, como DSP (Procesamiento Digital de Señal para efectos de sonido), o efectos visuales (como el AVS o el MilkDrop).
• Soporte para carátulas "clásicas" (Winamp 2.x) y para "modernas" (Winamp 3.x).
• Servicios gratuitos por internet (streaming) como:
o Radio y televisión (usando la tecnología SHOUTcast).
o XM Satellite Radio.
o Videoclips.
o Singingfish (buscador de música y vídeo).
• Soporte para extraer pistas de CD de música en formatos MP3 o AAC (sólo disponible en la versión registrada).
• Grabación de música a CD (sólo en versión registrada).
• Soporte de canal Alfa (ventanas con transparencia).
• Soporte de sonido 5.1 Surround
• Reproducción en 24 bits.
• Instalación personalizada.
• Conversión de archivos (Transcoding).

El Reproductor de Windows Media

(conocido en inglés como Windows Media Player; abreviado como WMP) es un reproductor multimedia creado por la empresa Microsoft desde el año 1991 para el sistema operativo Microsoft Windows. Se han lanzado varias versiones del reproductor. La versión 12 es la última existente, que se incluye con Windows 7. WMP permite reproducir diversos formatos digitales: Audio CD, DVD-Video, DVD-Audio, WMA (Windows Media Audio), WMV (Windows Media Video), MP3, MPG y AVI, aunque el programa depende de códecs de terceros para algunos formatos más. Incluye acceso a vídeo en formato digital en servidores de pago. También da la posibilidad de copiar canciones de un CD al disco duro del PC y viceversa. Además, busca en Internet los nombres de las canciones y álbumes, mostrando la carátula del disco del cual provienen dichas canciones.

Características

• Modo de máscara, que permite utilizar pieles o máscaras (del inglés skins) para cambiar la apariencia del programa.
• Permite incrustarse en la barra de tareas de Windows, mostrando los botones de reproducción más comunes. Las ventanas pueden exhibir información, visualización o el vídeo.
• Compatibilidad con la versión más reciente de DirectX.
• Soporte para todo tipo de codecs usando filtros específicos de DirectX.
• Ecualizador gráfico de 10 bandas.
• Compatibilidad con Efectos SRS WOW
• Uso de plug-ins que procesan la salida audio o vídeo.
• URGE - Tienda musical propiedad Microsoft y MTV networks integrados (disponible solo en algunos países).

El ZaraRadio

es un Soft gratuito y de código abierto para automatización y emisión profesional de radios. Por lo que sé, hay muchisimas radios que lo utilizan, entre ellas (en la Argentina) Radio Nacional, Radio Ahijuna, Aire Libre y muchas más. Es altamente recomendable teniendo en cuenta que éste tipo de programas (Dinesat, Audiosys, etc) son muy pero muy caros, y éste es TOTALMENTE GRATUITO. Personalmente (si puedo opinar sobre esto) conozco el soft y es muy bueno.

Reproduce ficheros wav, mp3, ogg y wma
Completo sistema de eventos
90 cuñas instantáneas
Control automático de ganancia
Protección por contraseña
Registro de todo lo emitido
Fundido encadenado entre canciones
Locuciones de hora, temperatura y humedad
Detector automático de fin de canción
Detector de tonos DTMF
Cinco reproductores (1 principal + 4 auxiliares)

Características

ZaraRadio, además de ser la solución más económica que podrá encontrar para automatizar su emisora, le proporcionará una herramienta potente a la par que sencilla y estable.

Manejo de listas de reproducción

ZaraRadio puede almacenar listas en un formato propio (LST), así como en formato M3U, lo que le permitirá importar y exportar las listas con gran facilidad.

Módulo de eventos

Gracias al módulo de eventos, podrá programar la publicidad de su emisora, así como redifusiones de programas, indicativos,... Además, los eventos disponen de varias opciones para hacer más cómoda su programación: posibilidad de elegir los días de semana en los que debe sonar, asignar fechas de inicio y expiración,... Por último, si su emisora pertenece a alguna cadena, puede hacer conexiones a la línea de entrada de la tarjeta de sonido a la hora que usted defina.

Cuñas instantáneas

ZaraRadio dispone de una paleta de cuñas de 10 páginas, con 9 cuñas en cada una de ellas. Con tan sólo pulsar una tecla, la cuña es emitida. Además, se pueden reproducir cíclicamente, lo que las convierte en una gran herramienta para sintonías de fondo.

Lanzamiento de temas aleatoriamente

Con tan solo indicar una carpeta, ZaraRadio puede seleccionar aletoriamente archivos de la misma, emitiéndolos sin hacer repeticiones hasta que la carpeta ha sido emitida por completo.

Locuciones horarias

ZaraRadio puede decir la hora con tan sólo pulsar un botón (es necesario instalar un juego de locuciones, que no está incluido). Asimismo, también se pueden programar en los eventos o en la lista.

Explorador

Crear una lista de reproducción es algo increiblemente sencillo. No necesita crear complejas bases de datos. Tan sólo, arrastre los ficheros de sonido desde el explorador incorporado o desde el explorador de Windows y listo. ¡Incluso se pueden arrastrar ficheros entre dos instancias del programa!

Idiomas

ZaraRadio está disponible en inglés, español, italiano, francés, portugués, catalán y gallego gracias a las aportaciones de nuestros usuarios.


Ares Galaxy

popularmente conocido como Ares, es un programa P2P de distribución de archivos creado a mediados de 2002. Es software libre y está desarrollado en el lenguaje de programación Delphi para el sistema operativo Microsoft Windows. Actualmente se puede usar la red de Ares en GNU/Linux mediante GiFT, o ejecutando el cliente oficial bajo Wine.
Ares originalmente trabajaba con la red Gnutella, pero seis meses después de su creación, en diciembre de 2002, se optó por empezar a desarrollar su propia red independiente y descentralizada, montada sobre una arquitectura de red P2P de tipo "leaf nodes-y-supernodos" ofreciendo un sistema de búsqueda de tipo broadcasting inspirada por la arquitectura de la red P2P Gnutella; fue así como empezó a nacer lo que sería la red de Ares Galaxy. Muchos seguidores del programa sostienen que posee velocidades de descarga y búsquedas superiores a las de otros clientes P2P, además de conectar rápido a la red.

Características

• Previsualización de archivos multimedia: Ares Galaxy permite la previsualización de algunos archivos de multimedia como audio o video, aún estando su descarga parcialmente completada.
• Breves colas de espera: su flexible algoritmo tiene como prioridad el poner en primer lugar en una cola remota de espera a usuarios que tienen menos porcentaje en una descarga. Esto permite que las colas remotas sean muy breves para aquellos usuarios que inician una descarga.
• Salas de conversación en linea: una de las características típicas de este programa es la capacidad para crear salas de conversación descentralizadas para servir como punto de encuentro entre varias personas que comparten los mismos gustos o simplemente para conocer a más personas que comparten la misma nacionalidad, sin mencionar que algunos usuarios permiten la exploración de su colección de archivos compartidos.
• Compatibilidad nativa con el protocolo BitTorrent: desde la versión 1.9.4, Ares Galaxy soporta el protocolo BitTorrent. Este soporte permite gestionar y descargar por defecto, el contenido de los archivos.torrent permitiendo a Ares Galaxy interactuar como un cliente BitTorrent y obtener contenido mediante este protocolo. Ares retira el torrent de la red al completarse, lo cual va en contra de la filosofia bittorrent.
• Compatibilidad con radio en Internet SHOUTcast: desde su versión 1.9.7 incorpora por primera vez un soporte experimental de radio Internet SHOUTcast que permite sintonizar directamente desde el reproductor multimedia de Ares Galaxy, cualquier estación de radio emitiendo desde SHOUTcast. En la versión 2.0.0, esta característica se ofrece de manera más estable y directamente más accesible desde el reproductor multimedia.
• Biblioteca de gestión: esta opción es habitual en todo tipo de software P2P. Es esencialmente una sección donde se comparten y organizan los archivos descargados. Contiene dos vistas, normal y extendida. En la extendida los archivos compartidos se dividen en categorías; en la normal muéstranse los directorios compartidos como los organizó el usuario. De igual forma, pueden agregarse determinados archivos dentro de la lista del reproductor multimedia, exportar el hashlink de los archivos, borrar, o buscar más del contenido seleccionado, todo esto desde la biblioteca.
• Descarga de un mismo archivo desde múltiples fuentes: esta característica es bastante común en toda clase de clientes y redes P2P. Ares Galaxy también maneja esta misma característica, la cual se usa para evitar colas remotas de espera. Literalmente se descargan pedazos del mismo archivo que está descargándose de diferentes usuarios con el mismo archivo al mismo tiempo, esto quiere decir que si al usuario a quien está descargándosele un archivo está ocupado, hay más de uno que lo respaldará permitiendo al usuario reanudar la descarga y descargar con mayor velocidad. También Ares incorpora la descarga de un archivo, desde distintas partes dentro del mismo, de forma no ordenada.
• Sistema DHT para el manejo de fuentes.
• Mensajería instantánea entre dos usuarios: con esta opción, dos usuarios de Ares Galaxy pueden comunicarse por medio de un mensajero instantáneo que no requiere de la conexión a ninguna sala pública de chat, sino que al descargar contenido de una persona o viceversa puede enviársele un mensaje instantáneo al otro usuario, siempre y cuando éste tenga activada la opción de recibir mensajes instantáneos. También pueden configurarse respuestas instantáneas para aquellos usuarios que pasan mucho tiempo ausentes mientas esperan a que se completen las descargas.
• Múltiples ventanas de búsqueda: desde la versión 1.8.8 es posible realizar varias búsquedas de diversos contenidos desde varias ventanas simultáneamente (organizadas en pestañas).
• Compartir archivos detrás de un cortafuegos: desde la versión 1.9.0, es posible compartir datos entre dos usuarios de Ares Galaxy que estén usando un cortafuegos, siempre y cuando ambos usuarios tengan una versión 1.9.0 o superior del cliente Ares.