Archives for the month of: May, 2014

No nos callamos nada. Absolutamente nada. Y menos cuando se trata del Mundial de Brasil 2014. A escasos días del comienzo del evento futbolístico más importante que sucede cada cuatro años, podemos afirmar que todo lo que pase será dicho en redes sociales, más concretamente en Twitter. Qué mejor oportunidad para twittear partidos, contar anécdotas […]

The post Todo lo que pase en este Mundial de Brasil 2014 será contado en Twitter appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1jzgjdp

Twitter sigue insistiendo en su ímpetu por combinar la red social de 140 caracteres con el mundo de la música. Ahora pretende de nuevo conseguirlo con Billboard, una herramienta con la que estamos casi seguros de que no fracasará. Barajaba la posibilidad de comprar SoundCloud después del fracaso del servicio que ofrecía la misma red social […]

The post Twitter y Billboard: aliados por la música appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1kNszvt

En esta entrada presentamos en detalle el itinerario de Computación dentro del Grado en Ingeniería Informática adaptado al EEES. En inglés, esta subdisciplina se denomina Computer Science, según las guías curriculares de la ACM (Association for Computer Machinery).

El itinerario de Computación estudia los fundamentos y límites de la capacidad de cálculo de un ordenador para ofrecer soluciones eficientes a problemas complejos. Muchos de los problemas que se afrontan en este itinerario requieren analizar grandes volúmenes de información, extraer conocimiento aprovechable a partir de estos datos y realizar razonamientos e inferencias que permitan tomar decisiones “inteligentes”. Además, hay que conseguir todo esto consumiendo unos recursos de cómputo adecuados (tiempo de respuesta, memoria disponible, etc.).

Algunos temas clave del itinerario de Computación (haz clic para ampliar).

Algunos temas clave del itinerario de Computación (haz clic para ampliar).

En otros itinerarios, los resultados suelen estar ligados a una tecnología concreta: una familia de sistemas operativos, un tipo de arquitectura de procesador, etc. En cambio, en el itinerario de Computación muchos resultados tienen validez independientemente de la evolución de la tecnología. Un ejemplo podría ser conocer el mínimo número de operaciones necesarias para resolver un problema concreto: este dato depende de las características intrínsecas del problema, no de las características del ordenador con que se resuelve. Este itinerario también proporciona las bases para responder a preguntas paradójicamente tan simples como complejas al mismo tiempo, como “¿existe un algoritmo para resolver un problema dado?”

Podemos distinguir diferentes ámbitos de referencia dentro de este itinerario:

  • Informática teórica: modelos abstractos de computación (autómatas finitos, autómatas con pila, máquinas de Turing), complejidad computacional (clases de complejidad, relación entre ellas y clasificación de problema según su clase), problemas indecidibles.

  • Algorítmica: análisis de la complejidad de un algoritmo, problemas frecuentes (ordenación, búsqueda, problemas sobre grafos), diseño de algoritmos, diseño de estructuras de datos, esquemas algorítmicos (algoritmos voraces, divide y vencerás, etc.).

  • Inteligencia artificial: representación del conocimiento (ontologías, web semántica, etc.), razonamiento aproximado, algoritmos genéticos, aprendizaje computacional, minería de datos, procesamiento del lenguaje natural.

  • Compiladores: expresiones regulares, gramáticas, estructura de un compilador (análisis léxico-sintáctico-semántico), optimización de código, generación de código, lenguajes y paradigmas de programación, lenguajes interpretados.

Para acceder a este itinerario, se recomienda tener una buena base de programación. En alguna de estas asignaturas puede utilizarse notación matemática, por lo que se recomienda tener bien asentados los conocimientos de Álgebra y Lógica. Por otro lado, los conocimientos de estadística pueden ayudar en las asignaturas de Inteligencia Artificial y Minería de Datos, donde se analizan grandes colecciones de datos o debe utilizarse razonamiento aproximado.

El punto culminante de este itinerario es el Trabajo Final, donde se ponen en práctica todos estos conocimientos. A continuación os dejamos algunos ejemplos de trabajos representativos realizados en este itinerario:

  • Visión por computador en iPhone: Este trabajo estudia la viabilidad de crear aplicaciones de visión por computador (por ejemplo, reconocimiento de caras o de objectos en una escena) en un dispositivo móvil iPhone 4. La aplicación desarrollada facilita tomar fotos de grupo, contando el número de personas en una escena y disparando la foto cuando se llega al número deseado.

  • Ontología de ALUs: Este trabajo estudia cómo representar  y acceder a la información  conocida sobre los ALUs, elementos repetidos en el genoma humano. Para hacerlo utiliza técnicas basadas en web semántica.

  • Web scraping – extracción y análisis de datos: Este trabajo describe como construir una herramienta de web scraping (extracción de información estructurada  a partir del texto de una página web). Estas técnicas se aplican a la construcción  de un “metabuscador” de vuelos y hoteles, agregando las ofertas suministradas por diversos proveedores de viajes.

  • Modelado, extracción y análisis de información del flujo de datos de Twitter: Este trabajo estudia como recuperar información sobre los mensajes que se publican en Twitter y cómo analizar dicha información para identificar tendencias.

Como salidas profesionales, las técnicas estudiadas en este itinerario se aplican a múltiples sectores empresariales. El algoritmo de búsqueda de Google, el asistente inteligente Siri, los recomendadores de “productos relacionados” de sitios como Amazon o Netflix, los intérpretes de Javascript de cualquier navegador, etc. todos ellos se basan en técnicas presentadas en este itinerario. Destacamos por su popularidad en el momento actual las ofertas de trabajo en el ámbito de la minería de datos, el Business Intelligence y de lo que se ha dado a conocer como “data science”.

Además, este itinerario permite realizar actividades de investigación y desarrollo en gran cantidad de ámbitos relacionados con la informática. Por ejemplo, muchas técnicas del campo de la bioinformática se basan en el diseño de algoritmos eficientes para procesar gran cantidad de información genética. El análisis del comportamiento de los usuarios de una red social es también otra de las posibilidades más interesantes que este itinerario ofrece como continuación.

via iNFoRMáTiCa++ http://ift.tt/1nYg8fX

A menudo nos preguntamos si la foto de perfil de todas nuestras redes sociales será la adecuada para la reputación. Sí, nos importa. Nos importa a todos y cada uno de nosotros lo que piensen y hoy en día nuestro perfil se ha convertido en algo tan importante (o más) que nuestra presencia física. ¿Cómo […]

The post ¿Cómo seleccionar la foto de perfil perfecta en cualquier red social? appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1nBPnQ6

Las rupturas sentimentales, los abandonos de las parejas, la desesperación de una pareja por saber constantemente qué pasará en el Facebook de la otra persona y otros factores que influyen en las relaciones sentimentales de hoy en día están poniendo en manifiesto los motivos de las mismas rupturas. Y es que para bien o para […]

The post Facebook y las rupturas sentimentales van cada vez más de la mano appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1nt0b2M

El pasado 24 de Diciembre asistimos al evento Zinc Shower, en el que pudimos encontrar multitud de contenidos de interés, negocios innovadores, ideas creativas, etc. Uno de los destacados fue la charla de Talents United, que se definen a sí mismos como ‘un punto de encuentro de creadores’. Ofrecen una página web, en la que […]

The post Plataformas para artistas: Talents United appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1tepCVy

Algunos sistemas informáticos se denominan críticos (safety-critical en inglés) por su relevancia: un fallo en uno de estos sistemas puede tener consecuencias catastróficas, ya sea en pérdida de vidas humanas, daños económicos u otros tipos de pérdidas irreparables. Normalmente, este tipo de sistemas suelen encontrarse en el sector médico, aeroespacial (cohetes, satélites, transbordadores, sondas, …), militar, financiero, energético o de las comunicaciones.

l pantallazo azul: quizás no el más grave, pero uno de los errores más conocidos.

El pantallazo azul: quizás no el error más grave de la informática, pero sí uno de los mensajes de error más conocidos (al menos, por los usuarios de Windows).

Los sistemas críticos requieren de un proceso de desarrollo totalmente orientado a garantizar la calidad del producto final: aquí no valen improvisaciones ni cambios en las especificaciones en el último minuto. Todo tiene que ser probado y verificado para que no haya posibilidad de error. El resultado tiene un nivel de calidad muy superior al que estamos acostumbrados a nivel de usuario pero, como es de suponer, a un coste mucho más elevado. Y obviamente, no siempre se pueden construir usando las mismas herramientas que en una aplicación de usuario. No es casual que los abogados de Sun Microsystems incluyeran este párrafo en los acuerdos de usuario final (EULA) relacionados con la tecnología Java:

La tecnología Java no es tolerante a fallos y no está diseñada, fabricada o prevista para su uso o reventa como mecanismo de control reto de equipamiento en condiciones peligrosas que requiera tolerancia a fallos, como en la gestión de una instalación nuclear, la navegación de aviones o los sistemas de comunicación, tráfico aéreo, mecanismos de soporte vital o sistemas de armamento, donde el fallo de la tecnología Java pudiera conducir directamente a la muerte, daños personales o daño físico o ambiental severo.

Sin embargo, a pesar de todas estas precauciones, en algunas ocasiones los accidentes ocurren. Y no estamos hablando del impreciso “error informático”* que sirve de chivo expiatorio para diluir la responsabilidad ante una metedura de pata colosal. En algunos accidentes, el análisis post-mortem ha permitido identificar la raíz del problema y la causa es un error de software o de hardware. A continuación hablamos de algunas de estas tragedias:

  • El año 1991, durante la primera Guerra del Golfo, un error de redondeo hizo que un sistema de defensa anti-misiles Patriot instalado en Arabia Saudita no detectara un misil atacante que mató a 28 personas.
  • El año 1994, un profesor de matemáticas detectó un error en las operaciones de división de números de punto flotante en el procesador Intel Pentium. A parte de un daño considerable a su imagen, la substitución de los procesadores defectuosos tuvo un coste de 475 millones de dólares.
  • En 1995, el cohete Arianne 5 de la Agencia Espacial Europea sufrió una explosión 40 segundos después del despegue. El error pudo atribuirse a un fallo en un sistema de control inercial, donde un número de punto flotante de 64 bits se convirtió a un entero de 16 bits, causando una excepción por “overflow”. 7 billones de dólares y 10 años de trabajo destruidos en unos segundos.
  • El año 1999, el satélite Mars Climate Orbiter se estrelló contra la superficie de Marte cuando intentaba entrar en órbita, con un coste de 655 millones de dólares. La causa fue un problema en el intercambio de información entre dos subsistemas software del satélite, que estaban utilizando unidades de medida diferentes para representar las distancias (kilómetros y millas).
  • En el año 2012, la firma de inversión Knight Capital Group perdió 440 millones de dólares  (10 millones por minuto) por un error en su software de inversiones financieras, que realizó transacciones sin controlar que estaban generando pérdidas en lugar de beneficios. Es lo que pasa cuando tu código de prueba acaba en el entorno de producción.

Todos estos errores han tenido consecuencias muy severas. Pero puede que aún haya otro “error” informático, en este caso de diseño, con consecuencias mucho más profundas. Se trata de la decisión de codificar los strings como una cadena de caracteres acabados en “null” (null-terminated string en inglés) en el lenguaje C. Se prefirió dicha estrategia en lugar de utilizar las cadenas “tipo Pascal”, donde las primeras posiciones indican explícitamente el  número de caracteres que contiene la cadena. A pesar de sus grandes ventajas, esta decisión ha conllevado una gran cantidad de problemas no previstos en su día: bugs, ataques de buffer overflow, … Haciendo números, quizás la suma de todos estos problemas ha tenido (y tendrá) un coste superior a todas las catástrofes mencionadas.

Por último, aunque no sea un sistema crítico ni siquiera un error (más bien un síntoma de otros errores), hay un problema que merece una mención especial: el aborrecido pantallazo azul (Blue Screen of Death o BSOD, en inglés). Esta pantalla aparece ante un fallo irrecuperable del sistema en algunas versiones de Windows… ¡hasta en Windows 8!. La frecuencia de su aparición la han elevado a la categoría de hito cultural con su propia entrada en Wikipedia.

* Igualito que el típico “error humano” cuando el causante ha fallecido durante el accidente: es fascinante lo rápido que se le atribuye la responsabilidad a algo o alguien que no puede protestar.

via iNFoRMáTiCa++ http://ift.tt/1jQ7W1I

La red social profesional nos cuenta los resultados acerca de la movilidad internacional entre todos los profesionales del mundo. Y es que LinkedIn no ha prado de crecer desde entonces. La facilidad de búsqueda de oportunidades, la oferta y la demanda del trabajo a través de internet está en pleno auge.Un estudio realizado de manera […]

The post ¿Qué perfiles profesionales se desplazan más? LinkedIn lo sabe appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1ijgCJG

El “Dennis Techology Labs”, laboratorio que trata la investigación de hardwere y software, ha realizado una serie de pruebas para diagnosticar y crear un ranking de los mejores antivirus disponibles para los usuarios. Este experimento se ha llevado a cabo a través del ataque real a diferentes sistemas antivirus para Windows. Las conclusiones del estudio, […]

The post ¿La mejor protección en red? appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1jDlhdI

Después del fracaso de Music y suspendido el último mes de marzo, Twitter baraja la posibilidad de comprar la gran plataforma musical SoundCloud. Y es que Twitter siempre fue una red social interesada en las aplicaciones musicales. Un acuerdo que aún se encuentra en el aire y que si sigue para adelante, será la compra […]

The post ¿Qué le depara el futuro a SoundCloud? ¿Lo comprará Twitter? appeared first on Redes Sociales.

via Redes Sociales http://ift.tt/1gVBVGm