|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 88 89 [90] 91 92 ... 123
2226
« en: Lunes 4 de Abril de 2005, 19:42 »
Primero que todo no es un evento es una propiedad, ademas la propiedad que describes no existe, solamente la SelectedItem, en algo debes estar enrredado, por que no colocas el codigo y asi se te revisa.
PD. no modifiques los posts por que es poco probable que se vuelvan a ver, lo mejor es colocar un nuevo post dentro del hilo del mensaje
2227
« en: Lunes 4 de Abril de 2005, 19:03 »
No te entendi y hola a ti
2228
« en: Lunes 4 de Abril de 2005, 18:57 »
Este programa les devuelve todos los archivos eliminados incluso de la papelera de reciclaje.
REST2514.EXE
Ojala les guste. Chao
2229
« en: Lunes 4 de Abril de 2005, 18:53 »
Liberador de memoria Ram Lo primero es abrir el Bloc de Notas de Windows, NotePad (C:\WINDOWS\NOTEPAD.EXE) y escribimos MYSTRING = (16000000)>. Lo guardamos con el nombre de Memoria.vbe. Cada vez que tengas poca Ram, podrás liberar memoria ejecutando el archivo Memoria.vbe. Dependiendo de la cantidad de memoria Ram del equipo, la numeración de mystring varía, la numeración 16000000 es asignada a equipos con memoria de 128 Mb, si tenemos más de 128 Mb la numeración sería 80000000
Activar y desactivar la tecla de Windows
![](http://i136.exs.cx/img136/9959/2005031802811rw.gif)
Windows XP ofrece la posibilidad de desactivar la tecla Windows que se encuentra entre las teclas Ctrl y Alt, y que además es fácilmente identificable por el logotipo de este producto. Resulta interesante desactivarla sobre todo cuando, por ejemplo, jugamos con el PC y sin querer pulsamos esta tecla que hace emerger el menú de Inicio. Así pues, para activarla o desactivarla, pulsamos sobre el botón Inicio y a continuación en Ejecutar, escribimos regedit y pulsamos el botón Aceptar. Ahora iremos abriendo las siguientes claves: HKEY_CURRENT_USER/Software/Microsoft/ Windows/CurrentVersion/Policies/Explorer. Allí crearemos o modificamos el valor DWORD NoWinKeys con el valor 1 para desactivar el uso de la tecla y 0 para activarla de nuevo. Si no existe la entrada NoWinkeys [4] debemos crearla y asignarle el valor 0 para deshabilitarla o 1 para habilitarla. Si ya está creada la entrada, sólo debemos cambiar el valor.
Incrementar Ancho de Banda en Windows XP
Este truco sólo se puede aplicar a conexiones de Banda Ancha (Cable, ADSL, DSL...). Al aplicarlo obligaremos al sistema a que reserve todas "sus energías" para nuestra conexión a Internet. ¿Cómo se hace? Si eres "administrador" del equipo, vas a Inicio \ Ejecutar, escribes gpedit.msc y pulsas Aceptar. En la ventana que se abre sigues el camino siguiente: - En el panel de la izquierda expandes Configuración del equipo \ Plantillas administrativas \ Red y pulsas sobre Programador de paquetes QoS (dos veces). - En el panel de la derecha pulsas dos veces sobre Limitar ancho de banda reservado y se abrirá una nueva ventana. - Activas Habilitada y, en Limite de ancho de banda (%), pones 0. Pulsas sobre el botón Aplicar y posteriormente sobre Aceptar. Sales de Directiva de grupo y, en muchos casos sin necesidad de reiniciar (en otros tendrás que hacerlo, depende de tu equipo), notarás un notable incremento en tu conexión de Banda Ancha.
2231
« en: Lunes 4 de Abril de 2005, 18:07 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:04-04-2005 Última Actualización:04-04-2005 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm.W32/Chod.B Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 w32 Tamaño (bytes): 152204 Alias:WORM_CHOD.B (Trend Micro), W32.Chod.B@mm (Symantec) Detalles Instalación
El gusano puede recibirse en un correo electrónico o mediante la aplicación MSN Messenger. Tras la instalación, presentará el siguiente cuadro de mensje:
![](http://alerta-antivirus.red.es/imagenes/virus/chod_a_img1.gif)
Dentro de la carpeta de Window, crea una carpeta propia con un nombre aleatorio en la que descargará los siguientes ficheros:
CSRSS.DAT; Fichero no malicioso que es utilizado por el gusano para almacenar la información capturada en la máquina infectada. Tendrá atributos de Sistema y Oculto. CSRSS.EXE; Copia del gusano con atributos de Solo lectura, Sistema y Oculto. CSRSS.INI; FIchero no malicioso usado para almacenar información de configuración. También crea otro fichero no malicioso, CPU.DLL, en la carpeta del sistema de Windows.
Crea las siguientes entradas en las claves de registro indicadas, para autoiniciarse cada vez que sea arrancado Windows:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run csrss = "%System%\\csrss.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\ CurrentVersion\Windows load = "%System%\\csrss.exe"
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\ CurrentVersion\Windows run = "%System%\\csrss.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run csrss = "%System%\\csrss.exe"
También inserta el siguiente enlace en la carpeta de inicio para intentar iniciarse junto al arranque de Windows:
%Startup%\csrss.lnk
Para completar su instalación, crea los siguientes registros:
HKEY_CLASSES_ROOT\Chode HKEY_CURRENT_USER\Software\Chode HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Chode
A los que insertará el siguiente valor que utilizará como marca de infección: Installed = "1"
Modifica el valor de las siguientes entradas: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced Hidden = "dword:00000002"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced SuperHidden = "dword:00000000"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced ShowSuperHidden = "dword:00000000"
También realiza los siguientes cambios en los registros indicados, para disminuir los privilegios de sistema que puede uutilizar el usuario:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System DisableRegistryTools = "1"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System NoAdminPage = "1"
También verifica la existencia de las siguientes claves de registro, para en caso de no existir proceder a crearlas:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL EventLogging = "00000001"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\SecurityProviders\SCHANNEL\Ciphers
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\SecurityProviders\SCHANNEL\Hashes
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\SecurityProviders\SCHANNEL\Protocols
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Eventlog\System\Schannel
Propagación vía Correo
Se propagará por correo sobre todas las direcciones que capture de ficheros existentes en la máquina infectada que posean las siguientes extensiones:
.adb .asp .cgi .ctt .dbx .dhtm .doc .eml .htm .html .msg .oft .php .pl .rtf .sht .shtm .sql .tbb .txt .uin .vbs .wab .xml Intentará evitar capturar las direcciones que contengan alguna de las siguientes cadenas de texto:
antivirus avp bitdefender f-secure mcafee messagelabs microsoft spam symantec Enviará un mensaje a las direcciones capturadas con un fichero adjunto que es una copia del gusano.
Las características del mensaje enviado serán las siguientes:
Remitente: Alguno de los siguientes:
security@microsoft.com www.trendmicro-europe.com/housecall kaspersky.com liveupdate.symantec.com mast.mcafee.com mcafee.com merijn.org my-etrust.com nai.com networkassociates.com pandasoftware.com phpbb.com rads.mcafee.com secure.nai.com securityresponse.symantec.com service1.symantec.com sophos.com spywareinfo.com support.microsoft.com symantec.com trendmicro.com update.symantec.com updates.symantec.com us.mcafee.com vil.nai.com viruslist.com www.avp.com www.awaps.net www.ca.com www.f-secure.com www.fastclick.net www.grisoft.com www.kaspersky.com www.mcafee.com www.merijn.org www.microsoft.com www.my-etrust.com www.nai.com www.networkassociates.com www.pandasoftware.com www.phpbb.com www.sophos.com www.spywareinfo.com www.symantec.com www.trendmicro.com www.viruslist.com www.zonelabs.com www3.ca.com zonelabs.com
Detención de procesos de protección:
Puede detectar e impedir la ejecución o detener aquellos procesos relacionados con programas Antivirus y FireWall:
bbeagle.exe ccapp.exe ccevtmgr.exe ccproxy.exe ccsetmgr.exe d3dupdate.exe enterprise.exe gcasdtserv.exe gcasserv.exe hijackthis.exe i11r54n4.exe irun4.exe isafe.exe issvc.exe kav.exe kavsvc.exe mcagent.exe mcdash.exe mcinfo.exe mcmnhdlr.exe mcshield.exe mcvsescn.exe mcvsftsn.exe mcvsrte.exe mcvsshld.exe mpfagent.exe mpfservice.exe mpftray.exe msblast.exe msconfig.exe mscvb32.exe mskagent.exe mwincfg32.exe navapsvc.exe navapw32.exe navw32.exe npfmntor.exe outpost.exe pandaavengine.exe pcclient.exe pcctlcom.exe penis32.exe regedit.exe smc.exe sndsrvc.exe spbbcsvc.exe symlcsvc.exe sysinfo.exe sysmonxp.exe teekids.exe tmntsrv.exe tmpfw.exe tmproxy.exe usrprmpt.exe vsmon.exe wincfg32.exe winsys.exe winupd.exe zapro.exe zlclient.exe gcasServ hijackthis* KAVPersonal50 microsoft antispyware* Outpost Firewall pccguide.exe services Symantec NetDriver Monitor Zone Labs Client
Capacidades de puerta trasera
Se conectará a un canal predeterminado de un servidor IRC desde donde esperará el envío de comandos por parte del atacante remoto para:
Apagar o reiniciar el sistema Capturar información de las configuraciones de correo electrónico. Iniciar el envío masivo de mensajes Capturar el nombre de la máquina o la dirección ip Inciciar el envio de mensajes vía MSN Descargar ficheros Finalizar la ejecución y/o desinstalar el guasno El gusano transaporta y ejecuta alguna de las siguientes herramientas para recuperar las claves de acceso de las siguientes aplicaciones:
Herramientas:
MessenPass Protected Storage PassView
Aplicaciones:
AOL Instant Messenger (in old versions) AOL Instant Messenger/Netscape 7 GAIM ICQ Lite 4.x/2003 Miranda MSN Messenger Trillian Windows Messenger (on Windows XP) Yahoo Messenger (Versions 5.x and 6.x) Otros Detalles:
El gusano es capaz de lanzar ataques de denegación de servicio de los siguientes tipos:
HTTP flood Ping flood TCP flood UDP flood
2232
« en: Lunes 4 de Abril de 2005, 17:24 »
Pues ya hice eso, el problema es cuando trato de linkearlo y me saca el error que te digo
2233
« en: Domingo 3 de Abril de 2005, 21:58 »
A ver quien gana, quien gana You are currently using 19 MB (1%) of your 2054 MB.
2235
« en: Domingo 3 de Abril de 2005, 21:49 »
Microsoft Jet Database es una implementación de base de datos ampliamente utilizada por las aplicaciones de Microsoft Office.
Uno de sus principales componentes es la biblioteca MSJET40.DLL, que procesa todas las solicitudes de lectura y escritura de datos en la base de Microsoft Access (archivos MDB).
Se ha detectado que MSJET40.DLL en ocasiones no valida correctamente un archivo MDB malformado, ocasionando que el sistema falle por una condición de desbordamiento de búfer.
Esto ocasiona el acceso a la memoria con una referencia inválida (puntero vacío o null pointer), lo que habilita la ejecución arbitraria de código al poderse acceder a porciones de memoria ocupadas por el propio programa.
El problema es explotable remotamente, si se convence al usuario a abrir un archivo .MDB especialmente modificado.
Solo son afectados los productos que dependen de MSJET40.DLL (Microsoft Jet Engine Library), en las versiones 4.00.8618.0 y anteriores. Esto incluye a Microsoft Access. No son afectados los productos que dependen de MSJETOLEDB40.DLL (Microsoft OLE -Object Linking and Embedding- DB Provider for Jet).
Se ha publicado una demostración en Internet.
Productos vulnerables:
- Microsoft JET 2.0 (Microsoft Access 2.0) - Microsoft JET 2.5 (Microsoft Access 2.0 SP1) - Microsoft JET 3.0 (Microsoft Access 95) - Microsoft JET 3.5 (Microsoft Access 95 y 97) - Microsoft JET 3.51 SP3 - Microsoft JET 3.51 (Microsoft Excel 95 y 97) - Microsoft JET 4.0 SP7 - Microsoft JET 4.0 SP6 - Microsoft JET 4.0 SP5 - Microsoft JET 4.0 SP4 - Microsoft JET 4.0 SP3 - Microsoft JET 4.0 SP2 - Microsoft JET 4.0 SP1 - Microsoft JET 4.0 (Microsoft Access 2000)
Solución
No existe una solución oficial del problema. Tampoco se dio tiempo a Microsoft para ello. Según el autor del descubrimiento, Microsoft fue notificado el 30 de marzo de 2005, y fue hecho publico apenas 24 horas después por no haber existido una respuesta.
Se recomienda no aceptar o descargar archivos .MDB (o de cualquier otra clase de base de datos), de fuentes no confiables o desconocidas.
2236
« en: Domingo 3 de Abril de 2005, 00:50 »
El compilador es TASM, y ya arregle el problema ahora si funciona, pero todavia no he sacado el .exe
2237
« en: Domingo 3 de Abril de 2005, 00:40 »
var db 'Introduce valor: ', '$';para capturar un valor MOV DX, OFFSET var MOV AH, 09;funcion 9 de la interrupcion 21h mostrar mensaje en pantalla INT 21H MOV AH, 01;Lee el teclado para capturar numero INT 21H ----------------------------------------------------------------------- cadena DB 'Hola Mundo$' JMP comenzar comenzar: MOV DX, OFFSET cadena MOV AH,9h INT 21h MOV AH,4Ch INT 21h
Ojala te sirva. Chao
2238
« en: Sábado 2 de Abril de 2005, 22:16 »
INTRODUCCION:
Existen muchas formas de definir el campo de lainteligencia artificial.
He aqui una:
El estudio de las computaciones que permiten percibir, razonar y actuar.
En esta unidad, aprendera sobre la importancia de la inteligencia artificial, como una rama de la ingenieria y como un tipo de ciencia.
Conocera algunas de las aplicaciones de éxito de la inteligencia artificial y, finalmente, estara al tanto de los criterios que puede utilizar para determinar si los trabajos en inteligencia artificial tienen éxito o no.
DEFINICION DE INTELIGENCIA ARTIFICIAL:
Es una de las areas de las ciencias computacionales encargadas de la creacion de hardware y software que tenga comportamientos inteligentes
PRUEBA DE TURING:
Experimento para demostrar si un computador piensa o no, el cual consiste de :
1.-dos personas y un computador, una de las personas es un interrogador y la otra persona y el computador son los elementos a ser identificados.
2.-cada uno de los elementos del experimento esta en un cuarto distinto.
3.-la comunicacion entre los elementos es escrita y no se puede ver.
4.-despues de un cierto numero de preguntas y respuestas el interrogador no puede identificar quien es el computador y quien es la persona, entonces podemos decir que el computador piensa.
OBJECIONES A LA PRUEBA DE TURING
1.-la teologica: el pensar es un atributo que dios, dio solo a los humanos.
respuesta de turing: turing arguia (sostenia) que si dios hubiera querido les hubiera dado lacapacidad de pensar a entes diferentes del humano.
2.-cabezas en la arena: una maquina no puede pensar al nivel de los grandes cientificos.
respuesta de turing: existen muchos hombres que tambien no pueden penar al nivel de los grandes cientificos.
3.-la matematica: las maquinas son instrumentos formales, las cuales al darseles un problema lo resuelven o no a menos que sean inconsistentes.
respuesta de turing: el hombre en ocasiones presenta tambien comportamientos inconsistentes.
4.-de la conciencia: las maquinas no tienen conciencia.
respuesta de turing: el hombre muestra falta de conciencia en muchas situaciones de la vida.
5.-varias inhabilidades: las maquinas no pueden saborear un cafe.
respuesta de turing: a la maquina se le puede dar la informacion para que identifique los sabores.
6.-lady love lace: las maquinas solo hacen lo que se les dice.
respuesta de turing: a el muchas veces las maquinas lo habian sorprendido con lo que hacian.
7.-la continuidad del sistema nervioso: el sistema nervioso del humano es continuo y los computadores son discretos.
respuesta de turing: cada vez los computadores son mas rapidos de tal forma que emulan al continuo.
8.-el humano es informal y las maquinas no.
respuesta de turing: las reglas del comportamiento humano se les puede dar a una maquinay con ello comportarse en forma informal.
9.-los humanos tienen percepciones extrasensoriales y las maquinas no.
respuesta de turing: no supo que responder.
BREVE HISTORIA DE INTELIGENCIA ARTIFICIAL.
Las eras o etapas de la inteligencia artificial.
La i.a. tuvo su boom a partir de la conferencia efectuada en el darmouth college en 1956 (aqui nace la i.a.)
Estando presentes cientificos como:
1.-john mccarty: quien le dio el nombre a esta nueva area del conocimiento.
2.-marvin minisky: fundador del laboratorio de i.a. del mit.
3.-claude shannon: de los laboratorios bell de e.u.a.
4.-nathaniel rodhester: de i.b.m.
5.-allen newell: primer presidente de la a.a.a.i. (asociacion americana de inteligencia art.)
6.-herbert simmon: premio novel de carnige mellon university.
nota: en terminos generales las eras por las que ha pasado la i.a. son las siguientes:
1.-el inicio (1956-1965) poniendose principal enfasis en la implementacion de juegos en el computador (ajedrez, damas etc.), Asi como en la demostracion de teoremas.
2.-la etapa obscura (1965-1970) aqui se apoya el entusiasmo por la i.a.
3.-etapa del renacimiento de la i.a. (1970-1975), iniciado en la universidad de stanford con el sistema experto medico mycin (experto en enfermedades infecciosas de la sangre como la meningitis).
4.-etapa de las sociedades. (1975-1980) aqui se identifica la necesidad de trabajar en sociedad con profesionistas en otras areas del conocimiento (dendral=mycin)
5.-etapa de la comercializacion de la i.a.
ROBOTICA
A modo de introducción, debemos hacer referencia al orígen de la palabra robot, si bien desde la antiguedad se conocen ingenios mecánicos con formas más o menos humanas cuyo propósito fue proveer diversión en las cortes o llamar la atención de la gente, estos ingenios, carecen de importancia desde el punto de vista tecnológico, precisamente por su destino.
El término robot fue acuñado por el escritor checoslovaco carlos chapek, fallecido en 1938, que adquirió fama mundial con su obra rur en la que presenta al obrero moderno como un esclavo mecánico, es allí donde justamente emplea la palabra robot, tomada del eslavo robota, que significa trabajo.
Es este aspecto que sí nos interesa y sobre el cual haremos algunas consideraciones. El trabajo repetitivo constituye la preocupación de todos los grandes hombres de todas las épocas.
Aristóteles, el cerebro de más vasta concepción en la historia del pensamiento, refiriéndose a una forma particular de la tarea repetitiva acuño una frase que aún tiene vigencia, "cuando los telares tejan por si mismos, habrá terminado la esclavitud del hombre".
Norber winer, matemático norteamericano, que introdujo el término cibernética y su teoría, refiriéndose al mismo tema, expresó:
"es una degradación para un ser humano encadenarlo a un remo y usarlo como fuente de energía; pero es casi igual degradación asignarle tareas puramente repetitivas en una fábrica, que exigen menos de una millonésima de su poder cerebral".
Es más sencilio organizar una fábrica o una galera que utiliza individualidades humanas aprovechando sólo una fracción trivial de su valía, que preparar un mundo en el que estos puedan alcanzar su plena dimensión.
La aplicación del taylorismo ha traído como consecuencia no solo condiciones particulares de consumo y cultura, sino también resulta ser el responsable de la creación de condiciones de trabajo repetitivas, monótonas, alienantes y degradantes para quien las efectúa. No son pocos los intentos que se efectúan con el ánimo de modificar las condiciones de trabajo comentados, estos intentos que describiré rapidamente y que reciben denominaciones tan atractivas como:
"rotación del trabajo" (job-rotation) o "ensanchamiento del trabajo (job-enlargement) consisten por ejemplo en que los trabajadores jose, pedro y juan cumplan alternativamente los trabajos repetitivos x, y y z. Como podemos comprender se trata de una solución falsa, en la que operarios cumplen una serie de operaciones repetitivas, al final de las cuales deberán comenzar nuevamente. El "trabajo enrriquecido" (jobenrichement) agrega a la rotación ya descripta la ejecución de tareas no repetitivas como por ejemplo el mantenimiento. Un ejemplo de este sistema en el que se han puesto grandes esperanzas, lo constituyeron las islas de montaje en la industria automotriz sueca.
Los resultados obtenidos hasta el presente no justifican las espectativas iniciales. Al momento sólo la robotización del trabajo o robótica aparece como el medio capaz de superar al taylorismo mediante una revalorización de su filosofía cuya irracionalidad consiste en haber parcializado el trabajo, pero su irracionalidad se manifiesta en el último eslabón del proceso, constituido, por el empleo de un ser "inteligente" en una operación estúpida.
Podemos preguntarnos ahora qué es un robot industrial? Se entiende por robot industrial a un dispositivo de maniobra destinado a ser utilizado en la industria y dotado de uno o varios brazos, facilmente programable para cumplir operaciones diversas con varios grados de libertad y destinado a sustituir la actividad física del hombre en las tareas repetitivas, monótonas, desagradables o peligrosas.
El ria robot institute of america define al robot como "un manipulador multifuncional reprogramable, diseñado para mover materiales, partes, herramientas o dispositivos especializados a través de movimientos variables programados para la performance de una variedad de labores"
Estas definiciones indudablemente no abarcan todas las posibilidades de aplicación presente y futuras de los robots y en opinión de quien escribe, el robot es a la producción, lo que el computador es para el procesamiento de datos, es decir una nueva y revolucionaria concepción del sistema productivo cuyos alcances recién comienzan a percibirse en los países altamente industriatizados. Realmente los robots, no incorporan nada nuevo a la tecnología en general, la novedad radica en la particularidad de su arquitectura y en los objetivos que se procura con los mismos.
El trabajo del robot se limita generalmente a pocos movimientos repetitivos de sus ejes, estos son casi siempre 3 para el cuerpo y 3 para la mano o puño, su radio de acción queda determinado por un sector circular en el espacio donde este alcanza a actuar. Cuando las partes o piezas a manipular son idénticas entre ellas y se presentan en la misma posición, los movimientos destinados a reubicar o montar partes se efectúan mediante dispositivos articulados que a menudo finalizan con pinzas.
La sucesión de los movimientos se ordena en función del fin que se persigue, siendo fundamental la memorización de las secuencias correspondientes a los diversos movimientos.
Puede presentarse el caso en el que las piezas o partes a ser manipuladas no se presenten en posiciones prefijadas, en este caso el robot deberá poder reconocer la posición de la pieza y actuar u orientarse para operar sobre ella en forma correcta, es decir se lo deberá proveer de un sistema de control adaptativo. Si bien no existen reglas acerca de la forma que debe tener un robot industrial, la tecnologia incorporada a el está perfectamente establecida y en algunos casos esta procede de las aplicadas a las máquinas-herramientas.
Los desplazamientos rectilineos y giratorios son neumáticos, hidráulicos o eléctricos. Como es sabido los sistemas neumáticos no proveen movimientos precisos debido a la comprensibilidad del aire y en ellos deben emplearse topes positivos para el posicionamiento, lo que implica la utilización de dispositivos de desaceleración. Los robots neumáticos poseen una alta velocidad de operación manipulando elementos de reducido peso.
Los accionamientos hidráulicos proporcionan elevada fuerzas, excelente control de la velocidad y posicionamiento exacto. En cuanto a los sistemas eléctricos se utilizan motores de corriente contínua o motores paso a paso. Estos dos tipos de robots quedan reservados a la manipulación de elementos más pesados o los procesos de trayectorias complejas como las tareas de soldadura por punto o continua.
SISTEMAS EXPERTOS
INTRODUCCIÓN
El estudio y desarrollo de los sistemas expertos (ses) comenzó a mediados de la década del 60. Entre 1965 y 1972 fueron desarrollados varios de estos sistemas, muchos de ellos tuvieron un alcance muy limitado, otros como mycin [1,2], dendral [3] y prospector [4], constituyeron la base histórica de los ses y aún en la actualidad son de gran interés para los investigadores que se dedican al estudio y construcción de los mismos.
En teoría estos sistemas son capaces de razonar siguiendo pasos comparables a los que sigue un especialista (médico, biólogo, geólogo, matemático, etc), cuando resuelve un problema propio de su disciplina. Por ello el creador de un se debe comenzar por identificar y recoger, del experto humano, los conocimientos que éste utiliza: conocimientos teóricos, pero sobre todo los conocimientos empíricos adquiridos en la práctica.
Por ser los ses programas basados en conocimiento, la programación de ses incluye como aspecto fundamental la programación del conocimiento (figura 1), la cual hace uso de la representación explícita del conocimiento a utilizar por el sistema y de su interpretación y manipulación lógica por medio de mecanismos de inferencia, que permitan deducir nuevo conocimiento a partir del que ya se conoce.
![](http://www.monografias.com/trabajos10/intelart/Image393.gif)
INTRODUCCIÓN
El estudio y desarrollo de los sistemas expertos (ses) comenzó a mediados de la década del 60. Entre 1965 y 1972 fueron desarrollados varios de estos sistemas, muchos de ellos tuvieron un alcance muy limitado, otros como mycin [1,2], dendral [3] y prospector [4], constituyeron la base histórica de los ses y aún en la actualidad son de gran interés para los investigadores que se dedican al estudio y construcción de los mismos.
En teoría estos sistemas son capaces de razonar siguiendo pasos comparables a los que sigue un especialista (médico, biólogo, geólogo, matemático, etc), cuando resuelve un problema propio de su disciplina. Por ello el creador de un se debe comenzar por identificar y recoger, del experto humano, los conocimientos que éste utiliza: conocimientos teóricos, pero sobre todo los conocimientos empíricos adquiridos en la práctica.
Por ser los ses programas basados en conocimiento, la programación de ses incluye como aspecto fundamental la programación del conocimiento (figura 1), la cual hace uso de la representación explícita del conocimiento a utilizar por el sistema y de su interpretación y manipulación lógica por medio de mecanismos de inferencia, que permitan deducir nuevo conocimiento a partir del que ya se conoce.
LENGUAJES DE INTERNET
Los lenguajes de programacion de internet mas conocidos son:
Java c.g.i html vrml shtml etc.
¿QUE ES UNA INTRANET ?
Una intranet es una red privada de ordenadores desarrollada con tecnologías de internet tales como el navegador que le permite ahora consultar esta misma página web o el programa gestor de correo electrónico a la vez que utiliza los mismos protocolos y estándares abiertos que permiten que ordenadores de diferentes tipos y fabricantes se puedan comunicar entre ellos. Así como internet es una gran plaza pública donde todo el mundo participa en la web a través de conferencias, grupos de noticias o simplemente teniendo acceso a la información editada en formato html (lenguaje que se utiliza para publicar páginas web en internet), la internet es un club privado al que acceden tan solo los miembros de la compañia. Más allá del concepto intranet existe el concepto extranet el cual permite extender los privilegios de una intranet a otras intranets dispuestas puntos geográficos distintos aprovisionando a éstas de aquellos recursos que hasta el momento tan solo se utilizaban en la propia red local creando de este modo una red privada de trabajo dentro de la red de redes.
Uno de los factores más importantes que buscan las empresas al construir una intranet corporativa es obtener mayor comodidad en el trabajo sin incrementar i perder en localizar su información. Al construir una intranet puede compartir información a lo largo y ancho del mundo con sus clientes, visitarlos virtualmente y mantenerlos informados del modo más económico durante los 7 días de la semana y las 24h del día. Una intranet define su grupo de trabajo como una entidad o familia con capacidad de comunicar objetivos, proyectos, apuntes de agenda, presupuestos e incluso culturaempresarial.
PROBLEMÁTICAS DEL AÑO 2000
Sin embargo, en el ámbito computacional la predicción es irrefutable: el segundo de transición entre el 31/12/1999 al 01/01/2000 acarreará una seguidilla de errores de cómputo y consiguientes horrores de los usuarios. El problema se conoce como year 2000 ó y2k, y es mucho más dañino que el provocado por cualquier virus.
su naturaleza radica en que muchos sistemas computacionales almacenan la fecha en un formato estándar de sólo dos dígitos, típicamente dd/mm/aa. Esto se ideó hace más de 30 años, cuando la memoria y el almacenamiento en disco eran muy caras y escasas, por lo que se privilegió la eficiencia y el ahorro de espacio.
Consecuentemente, los programadores limitaron a dos golpes de teclado el ingreso de las fechas. Nadie esperaba que el mismocódigo siguiera en uso por tantos años; y recién en el computerworld del 6 de septiembre de 1993, peter de jager advirtió del problema.
El problema es que con este formato de dos dígitos el computador concluye que el año 2000 (es decir, 00) es anterior al año 1999 (es decir, 99). Si el reloj del equipo interpreta incorrectamente la fecha, entonces se prevé que una serie de aplicaciones y respaldos presupuestados fallarán. A escala empresarial aparecen fotos devastadoras -y que podrían afectar directamente a las personas en sus ahorros previsionales, saldos financieros, cuentas de servicios, etc. - debido al software defectuoso de los mainframes o de algunos servidores.
Desde la introducción del primer macintosh 128k en 1984; aunque existen algunas versiones macos system 6. X que sólo llegan hasta el fin del 2019. Respecto de los pcs, de jager señala que el "97 % de los pcs ibm compatibles van a tener problemas con la fecha". Sin embargo, como los últimos pcs afirman ser y2k ready, muchos otros expertos coinciden en que esa proporción bajará a 20 %. Ahora bien, existe un equipo que ni siquiera puede ser actualizado: el mainframe s/370 deibm, de uso habitual en grandes corporaciones a nivel mundial (pero en chile apenas superan la cincuentena).
Lo curioso es que a pesar de la seriedad del cataclismo, a ningún directivo de alto rango parece importarle el asunto; siendo que la corrección de estos dígitos genera un mercado de us$ 600 mil millones. Esta significativa cifra se desprende de que cualquier organización de tamaño mediano usa docenas de sistemas de misión crítica, los que se componen de cientos de programas y cada programa de miles de líneas de código.cambiar las líneas de código cuesta entre us$ 0,65 a us$ 0,90.
A esto se suma que pocos gerentes tienen el valor de enfrentar a sus directorios para revelarles que hay una bomba de tiempo en la empresa, la que reventará si no se agregan dos dígitos en la fecha y que todo eso cuesta dinero. Las personas se mueven por prioridades y, aunque falten sólo 782 días hábiles, la contingencia los supera. Pero ignorar el y2k es un suicidio.
Por otro lado, debido a la interconexión de sistemas vía redes mundiales, la basura que generen los cálculos erróneos del y2k se propagará por muchas bases de datos, sin importar cuán depurados estén los sistemas propios. Se ha dicho que si los arquitectos construyeran de la manera desordenada en que los programadores codifican, el primer pájaro carpintero ya habría destruido la civilización occidental... Y2k es el pájaro carpintero computacional. Por ello, en esa noche de año nuevo, no pienso llamar a nadie por teléfono y tampoco pagaré con tarjeta de crédito. Días antes liquidaré acciones, ahorros, créditos y cuentas y, si algo sobra, lo guardaré bajo el colchón. Y2k no es chiste.
2239
« en: Sábado 2 de Abril de 2005, 22:13 »
Completo completo Manual de C
2241
« en: Sábado 2 de Abril de 2005, 19:32 »
Microsoft ha liberado al hacker creador de Blaster del pago de una multa de medio millón de dólares.
Jeffrey Lee Parson, el jóven adolescente condenado a 18 meses de cárcel y 100 horas de trabajo a la comunidad, no deberá pagar a Microsoft la indemnización de medio millón de dólares por los daños causados.
La compañía ha admitido que sustituya el pago de dicha multa por 225 horas de trabajo en favor de la sociedad.
Microsoft afirma sentirse satisfecha por la sentencia definitiva, que contempla la obligación de que el joven hacker se someta a vigilancia durante los tres años posteriores al cumplimiento de su condena.
"Los servicios adicionales a la comunidad que deberá prestar el señor Parson tendrán un gran impacto en él", ha señalado Tim Vranton, abogado de Microsoft.
El año pasado Parson se reconoció culpable de haber creado una variante del gusano Blaster que contagió a los ordenadores desde mediados de 2003 y que llegó a afectar incluso a los PCs de Microsoft.
2242
« en: Sábado 2 de Abril de 2005, 18:40 »
Información extraida de ENTER A pocos días del anuncio de Yahoo de igualar la oferta de almacenamiento de Gmail (1GB), Google respondió con un aumento al doble de esa capacidad.
Gmail, el correo grauito de Google, el cual conmocionó a la industria de la mensajería gratuita en Internet al ofrecer 1 GB de capacidad de almacenamiento a sus usuarios, anunció recientemente que duplicará tal función de espacio.
El anuncio se produce tras la noticia de que Yahoo, competidor fuerte de Google en los negocios de correo, búsquedas y entretenimiento, aumentará la capacidad de almacenamiento de su correo de 250 MB a 1 GB (1.000 megabytes).
Voceros de Google consultados por la agencia de noticias Reuters aseguraron que aumentarán aún más la capacidad de almacenamiento del correo gratuito, "según las necesidades de los usuarios".
2243
« en: Sábado 2 de Abril de 2005, 18:30 »
Yo creo que primero que todo seria postear en el foro de ASP.NET
2244
« en: Sábado 2 de Abril de 2005, 17:57 »
Información extraida de PCWorld La empresa japonesa Hitachi anunció la salida de su Deskstar 7K500 de 500 GB de capacidad, con interfaz SATA II o ATA. La versión SATA II tiene una caché de 16 MB, mientras el ATA una de 8 MB.
El disco tiene 5 placas internas, y usa grabación longitudinal, la cual escribe los datos en círculos concéntricos de partículas magnetizadas horizontales a la superficie del disco.
2245
« en: Sábado 2 de Abril de 2005, 17:55 »
Información extraida de PCWorldLa empresa japonesa Hitachi anunció la salida de su Deskstar 7K500 de 500 GB de capacidad, con interfaz SATA II o ATA. La versión SATA II tiene una caché de 16 MB, mientras el ATA una de 8 MB. El disco tiene 5 placas internas, y usa grabación longitudinal, la cual escribe los datos en círculos concéntricos de partículas magnetizadas horizontales a la superficie del disco. Autor: PCWorld http://www.pcworld.com/news/article/0,aid,120102,tk,dn032905X,00.asp
2246
« en: Sábado 2 de Abril de 2005, 17:49 »
Información extraida de la nacion Un científico británico de la Universidad de Aberdeen, en el norte de Escocia, anunció la creación de una pastilla que puede alargar la vida en 30 años, según un estudio publicado hoy en la revista del Consejo de Investigación de Ciencias Biológicas y Biotecnológicas de Gran Bretaña.
El profesor John Speakman, que había recibido una beca de un millón de dólares para investigar cómo la hormona tiroxina puede afectar el metabolismo, descubrió una pastilla que permite al organismo humano deshacerse de los radicales libres, y de esta forma expandir la vida en unos 30 años.
El experto de la Universidad de Aberdeen ya había descubierto que ratones con altos niveles metabólicos lograban vivir por más tiempo, y un mayor nivel de tiroxina ayuda al ser humano a lograr esta característica.
El procedimiento cambia el proceso biológico dentro de la mitocondria de las células, donde residen las proteínas. Esto produce a su vez una disminución de los radicales libres, que dañan los tejidos humanos producidos.
Los radicales libres que son metabolitos normales en los organismos aeróbicos exhiben reactividades variadas, que van desde la alta reactividad del radical hidroxilo a la baja reactividad de las melaninas.
La reducción univalente del oxígeno que se lleva a cabo en los órganos de los mamíferos produce radicales superóxido a una velocidad aproximada del 2% del consumo de oxígeno. La producción primaria de radical superóxido mantiene una cadena de reacciones de radicales libres que involucra a una serie de especies reactivas del oxígeno.
Speakman, declaró que la pastilla podría utilizarse en los próximos años en los seres humanos, para alargar su vida en 30 años o más. "Hemos trabajado en el pasado en ratones y aquellos con mayor nivel metabólico vivían por más tiempo. Al investigar bioquímicamente este proceso, descubrimos que debido a los cambios en la mitocondria, ayuda al cuerpo a liberarse de radicales libres", explicó el científico, experto en zoología.
"La expansión de 30 años de vida saludable es muy importante. Nadie quiere vivir sus últimos años en un geriátrico. Trabajamos para darle a la gente 30 años más de vida productiva", agregó.
La edad máxima que ha llegado un ser humano ha sido 113, pero el nivel promedio de vida humana ha mejorado en los últimos siglos, como consecuencia de los avances de la medicina.
El estudio de Speakman recibió una beca especial del Consejo de Investigación de Ciencias Biológicas de Gran Bretaña (BBSCR, en sus siglas en inglés).
2247
« en: Sábado 2 de Abril de 2005, 17:45 »
2248
« en: Viernes 1 de Abril de 2005, 20:12 »
NO PUEDO NO PUEDO CONECTARME
2249
« en: Viernes 1 de Abril de 2005, 01:39 »
Esta forma es mas facil.MsgBox Application.Version
2250
« en: Viernes 1 de Abril de 2005, 00:44 »
Muchas Hao
Páginas: 1 ... 88 89 [90] 91 92 ... 123
|
|
|