• Jueves 13 de Febrero de 2025, 04:47

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - RadicalEd

Páginas: 1 ... 88 89 [90] 91 92 ... 123
2226
Visual Basic 6.0 e inferiores / Re: Cancelar Evento Selectedindexchanged
« en: Lunes 4 de Abril de 2005, 19:42 »
Primero que todo no es un evento es una propiedad, ademas la propiedad que describes no existe, solamente la SelectedItem, en algo debes estar enrredado, por que no colocas el codigo y asi se te revisa.

PD. no modifiques los posts por que es poco probable que se vuelvan a ver, lo mejor es colocar un nuevo post dentro del hilo del mensaje

2227
Visual Basic 6.0 e inferiores / Re: Cancelar Evento Selectedindexchanged
« en: Lunes 4 de Abril de 2005, 19:03 »
No te entendi y hola a ti :blink:

2228
Software / Recuperar Archivos Eliminados
« en: Lunes 4 de Abril de 2005, 18:57 »
Este programa les devuelve todos los archivos eliminados incluso de la papelera de reciclaje.

REST2514.EXE

Ojala les guste.
Chao

2229
Windows / Re: Trucos Para Los Windows
« en: Lunes 4 de Abril de 2005, 18:53 »
Liberador de memoria Ram
Lo primero es abrir el Bloc de Notas de Windows, NotePad (C:\WINDOWS\NOTEPAD.EXE) y escribimos MYSTRING = (16000000)>. Lo guardamos con el nombre de Memoria.vbe.
Cada vez que tengas poca Ram, podrás liberar memoria ejecutando el archivo Memoria.vbe. Dependiendo de la cantidad de memoria Ram del equipo, la numeración de mystring varía, la numeración 16000000 es asignada a equipos con memoria de 128 Mb, si tenemos más de 128 Mb la numeración sería 80000000

Activar y desactivar la tecla de Windows



Windows XP ofrece la posibilidad de desactivar la tecla Windows que se encuentra entre las teclas Ctrl y Alt, y que además es fácilmente identificable por el logotipo de este producto. Resulta interesante desactivarla sobre todo cuando, por ejemplo, jugamos con el PC y sin querer pulsamos esta tecla que hace emerger el menú de Inicio. Así pues, para activarla o desactivarla, pulsamos sobre el botón Inicio y a continuación en Ejecutar, escribimos regedit y pulsamos el botón Aceptar. Ahora iremos abriendo las siguientes claves: HKEY_CURRENT_USER/Software/Microsoft/ Windows/CurrentVersion/Policies/Explorer. Allí crearemos o modificamos el valor DWORD NoWinKeys con el valor 1 para desactivar el uso de la tecla y 0 para activarla de nuevo. Si no existe la entrada NoWinkeys [4] debemos crearla y asignarle el valor 0 para deshabilitarla o 1 para habilitarla. Si ya está creada la entrada, sólo debemos cambiar el valor.

Incrementar Ancho de Banda en Windows XP

Este truco sólo se puede aplicar a conexiones de Banda Ancha (Cable, ADSL, DSL...). Al aplicarlo obligaremos al sistema a que reserve todas "sus energías" para nuestra conexión a Internet. ¿Cómo se hace?
Si eres "administrador" del equipo, vas a Inicio \ Ejecutar, escribes gpedit.msc y pulsas Aceptar. En la ventana que se abre sigues el camino siguiente: - En el panel de la izquierda expandes Configuración del equipo \ Plantillas administrativas \ Red y pulsas sobre Programador de paquetes QoS (dos veces).
- En el panel de la derecha pulsas dos veces sobre Limitar ancho de banda reservado y se abrirá una nueva ventana.
- Activas Habilitada y, en Limite de ancho de banda (%), pones 0. Pulsas sobre el botón Aplicar y posteriormente sobre Aceptar. Sales de Directiva de grupo y, en muchos casos sin necesidad de reiniciar (en otros tendrás que hacerlo, depende de tu equipo), notarás un notable incremento en tu conexión de Banda Ancha.

2230
La taberna del BIT / Re: ¿porqué Los Nicks?
« en: Lunes 4 de Abril de 2005, 18:14 »
Cita de: "Blag"
Alguna vez se han preguntado porque utilizamos nicks en internet????  :huh:

Cuál fué el primer nick que se utilizo???? quien lo creó?????

Cuál es la explicación de sus propios nick??? han utilizado algún otro antes???

------------------------------------------------------------------------------------------

Mi primer nick era: Eskizofrenico :argh: Por una canción del grupo español de Punk, llamado Eskorbuto  B)



Y el nick que utilizo desde hace varios años y con el cual todos me conocen  :lol:  es
Blag....en honor a Blag Dahlia, vocalista del grupo punk de Estados Unidos....The Dwarves  :devil:



Saludos,

Blag  :devil:
1.) Para ocultar nuestra identidad.
2.) no se
3.) no se
4.) RadicalEd, es una niña hacker del año 2065, tiene tan solo 13 años y es capaz de dominar satelites, es de la serie Cowboy Bebop
5.) Si antes me hacia llamar ¶mmm

2231
Virus / Chod.b
« en: Lunes 4 de Abril de 2005, 18:07 »
Peligrosidad: 3 - Media  
Difusión:   Baja
Fecha de Alta:04-04-2005
Última Actualización:04-04-2005
Daño:  Alto
[Explicación de los criterios]
Dispersibilidad:  Alto
Nombre completo: Worm.W32/Chod.B    
Tipo: [Worm] - Programa que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
w32
Tamaño (bytes): 152204
Alias:WORM_CHOD.B (Trend Micro), W32.Chod.B@mm (Symantec)
Detalles
Instalación

El gusano puede recibirse en un correo electrónico o mediante la aplicación MSN Messenger. Tras la instalación, presentará el siguiente cuadro de mensje:



Dentro de la carpeta de Window, crea una carpeta propia con un nombre aleatorio en la que descargará los siguientes ficheros:


CSRSS.DAT; Fichero no malicioso que es utilizado por el gusano para almacenar la información capturada en la máquina infectada. Tendrá atributos de Sistema y Oculto.
CSRSS.EXE; Copia del gusano con atributos de Solo lectura, Sistema y Oculto.
CSRSS.INI; FIchero no malicioso usado para almacenar información de configuración.
También crea otro fichero no malicioso, CPU.DLL, en la carpeta del sistema de Windows.

Crea las siguientes entradas en las claves de registro indicadas, para autoiniciarse cada vez que sea arrancado Windows:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
csrss = "%System%\\csrss.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\
CurrentVersion\Windows
load = "%System%\\csrss.exe"

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\
CurrentVersion\Windows
run = "%System%\\csrss.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Run
csrss = "%System%\\csrss.exe"

También inserta el siguiente enlace en la carpeta de inicio para intentar iniciarse junto al arranque de Windows:

%Startup%\csrss.lnk

Para completar su instalación, crea los siguientes registros:

HKEY_CLASSES_ROOT\Chode
HKEY_CURRENT_USER\Software\Chode
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Chode

A los que insertará el siguiente valor que utilizará como marca de infección:
Installed = "1"

Modifica el valor de las siguientes entradas:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
Hidden = "dword:00000002"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
SuperHidden = "dword:00000000"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
ShowSuperHidden = "dword:00000000"

También realiza los siguientes cambios en los registros indicados, para disminuir los privilegios de sistema que puede uutilizar el usuario:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
DisableRegistryTools = "1"

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
NoAdminPage = "1"

También verifica la existencia de las siguientes claves de registro, para en caso de no existir proceder a crearlas:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
EventLogging = "00000001"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\Ciphers

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\Hashes

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SecurityProviders\SCHANNEL\Protocols

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Eventlog\System\Schannel


Propagación vía Correo

Se propagará por correo sobre todas las direcciones que capture de ficheros existentes en la máquina infectada que posean las siguientes extensiones:


.adb
.asp
.cgi
.ctt
.dbx
.dhtm
.doc
.eml
.htm
.html
.msg
.oft
.php
.pl
.rtf
.sht
.shtm
.sql
.tbb
.txt
.uin
.vbs
.wab
.xml
Intentará evitar capturar las direcciones que contengan alguna de las siguientes cadenas de texto:


antivirus
avp
bitdefender
f-secure
mcafee
messagelabs
microsoft
spam
symantec
Enviará un mensaje a las direcciones capturadas con un fichero adjunto que es una copia del gusano.

Las características del mensaje enviado serán las siguientes:

Remitente: Alguno de los siguientes:


security@microsoft.com
www.trendmicro-europe.com/housecall
kaspersky.com
liveupdate.symantec.com
mast.mcafee.com
mcafee.com
merijn.org
my-etrust.com
nai.com
networkassociates.com
pandasoftware.com
phpbb.com
rads.mcafee.com
secure.nai.com
securityresponse.symantec.com
service1.symantec.com
sophos.com
spywareinfo.com
support.microsoft.com
symantec.com
trendmicro.com
update.symantec.com
updates.symantec.com
us.mcafee.com
vil.nai.com
viruslist.com
www.avp.com
www.awaps.net
www.ca.com
www.f-secure.com
www.fastclick.net
www.grisoft.com
www.kaspersky.com
www.mcafee.com
www.merijn.org
www.microsoft.com
www.my-etrust.com
www.nai.com
www.networkassociates.com
www.pandasoftware.com
www.phpbb.com
www.sophos.com
www.spywareinfo.com
www.symantec.com
www.trendmicro.com
www.viruslist.com
www.zonelabs.com
www3.ca.com
zonelabs.com

Detención de procesos de protección:

Puede detectar e impedir la ejecución o detener aquellos procesos relacionados con programas Antivirus y FireWall:


bbeagle.exe
ccapp.exe
ccevtmgr.exe
ccproxy.exe
ccsetmgr.exe
d3dupdate.exe
enterprise.exe
gcasdtserv.exe
gcasserv.exe
hijackthis.exe
i11r54n4.exe
irun4.exe
isafe.exe
issvc.exe
kav.exe
kavsvc.exe
mcagent.exe
mcdash.exe
mcinfo.exe
mcmnhdlr.exe
mcshield.exe
mcvsescn.exe
mcvsftsn.exe
mcvsrte.exe
mcvsshld.exe
mpfagent.exe
mpfservice.exe
mpftray.exe
msblast.exe
msconfig.exe
mscvb32.exe
mskagent.exe
mwincfg32.exe
navapsvc.exe
navapw32.exe
navw32.exe
npfmntor.exe
outpost.exe
pandaavengine.exe
pcclient.exe
pcctlcom.exe
penis32.exe
regedit.exe
smc.exe
sndsrvc.exe
spbbcsvc.exe
symlcsvc.exe
sysinfo.exe
sysmonxp.exe
teekids.exe
tmntsrv.exe
tmpfw.exe
tmproxy.exe
usrprmpt.exe
vsmon.exe
wincfg32.exe
winsys.exe
winupd.exe
zapro.exe
zlclient.exe
gcasServ
hijackthis*
KAVPersonal50
microsoft antispyware*
Outpost Firewall
pccguide.exe
services
Symantec NetDriver Monitor
Zone Labs Client

Capacidades de puerta trasera

Se conectará a un canal predeterminado de un servidor IRC desde donde esperará el envío de comandos por parte del atacante remoto para:


Apagar o reiniciar el sistema
Capturar información de las configuraciones de correo electrónico.
Iniciar el envío masivo de mensajes
Capturar el nombre de la máquina o la dirección ip
Inciciar el envio de mensajes vía MSN
Descargar ficheros
Finalizar la ejecución y/o desinstalar el guasno
El gusano transaporta y ejecuta alguna de las siguientes herramientas para recuperar las claves de acceso de las siguientes aplicaciones:

Herramientas:


MessenPass
Protected Storage PassView

Aplicaciones:

AOL Instant Messenger (in old versions)
AOL Instant Messenger/Netscape 7
GAIM
ICQ Lite 4.x/2003
Miranda
MSN Messenger
Trillian
Windows Messenger (on Windows XP)
Yahoo Messenger (Versions 5.x and 6.x)
Otros Detalles:

El gusano es capaz de lanzar ataques de denegación de servicio de los siguientes tipos:

HTTP flood
Ping flood
TCP flood
UDP flood  

2232
ASM (Ensamblador) / Re: Hola Mundo
« en: Lunes 4 de Abril de 2005, 17:24 »
Pues ya hice eso, el problema es cuando trato de linkearlo y me saca el error que te digo

2233
La taberna del BIT / Re: Correo Gratuito De Google
« en: Domingo 3 de Abril de 2005, 21:58 »
A ver quien gana, quien gana
You are currently using 19 MB (1%) of your 2054 MB.

2234
La taberna del BIT / Re: Disco Duro De 500gb
« en: Domingo 3 de Abril de 2005, 21:57 »
Cita de: "juez"
valla interesante, radicaeld gracias por mantenernos informados, no has pensado optar ser reportero  :huh:
 :( Si lees mi blog podras ver que casi lo fui :(

2235
Vulnerabilidades / Vulnerabilidad En Microsoft Jet Database
« en: Domingo 3 de Abril de 2005, 21:49 »
Microsoft Jet Database es una implementación de base de datos ampliamente utilizada por las aplicaciones de Microsoft Office.

Uno de sus principales componentes es la biblioteca MSJET40.DLL, que procesa todas las solicitudes de lectura y escritura de datos en la base de Microsoft Access (archivos MDB).

Se ha detectado que MSJET40.DLL en ocasiones no valida correctamente un archivo MDB malformado, ocasionando que el sistema falle por una condición de desbordamiento de búfer.

Esto ocasiona el acceso a la memoria con una referencia inválida (puntero vacío o null pointer), lo que habilita la ejecución arbitraria de código al poderse acceder a porciones de memoria ocupadas por el propio programa.

El problema es explotable remotamente, si se convence al usuario a abrir un archivo .MDB especialmente modificado.

Solo son afectados los productos que dependen de MSJET40.DLL (Microsoft Jet Engine Library), en las versiones 4.00.8618.0 y anteriores. Esto incluye a Microsoft Access. No son afectados los productos que dependen de MSJETOLEDB40.DLL (Microsoft OLE -Object Linking and Embedding- DB Provider for Jet).

Se ha publicado una demostración en Internet.


Productos vulnerables:

- Microsoft JET 2.0 (Microsoft Access 2.0)
- Microsoft JET 2.5 (Microsoft Access 2.0 SP1)
- Microsoft JET 3.0 (Microsoft Access 95)
- Microsoft JET 3.5 (Microsoft Access 95 y 97)
- Microsoft JET 3.51 SP3
- Microsoft JET 3.51 (Microsoft Excel 95 y 97)
- Microsoft JET 4.0 SP7
- Microsoft JET 4.0 SP6
- Microsoft JET 4.0 SP5
- Microsoft JET 4.0 SP4
- Microsoft JET 4.0 SP3
- Microsoft JET 4.0 SP2
- Microsoft JET 4.0 SP1
- Microsoft JET 4.0 (Microsoft Access 2000)

Solución

No existe una solución oficial del problema. Tampoco se dio tiempo a Microsoft para ello. Según el autor del descubrimiento, Microsoft fue notificado el 30 de marzo de 2005, y fue hecho publico apenas 24 horas después por no haber existido una respuesta.

Se recomienda no aceptar o descargar archivos .MDB (o de cualquier otra clase de base de datos), de fuentes no confiables o desconocidas.

2236
ASM (Ensamblador) / Re: Hola Mundo
« en: Domingo 3 de Abril de 2005, 00:50 »
El compilador es TASM, y ya arregle el problema ahora si funciona, pero todavia no he sacado el .exe

2237
ASM (Ensamblador) / Re: De Codigo-3 A Ensamblador
« en: Domingo 3 de Abril de 2005, 00:40 »
Código: Text
  1.  var db 'Introduce valor: ', '$';para capturar un valor
  2. MOV DX, OFFSET var
  3. MOV AH, 09&#59;funcion 9 de la interrupcion 21h mostrar mensaje en pantalla
  4. INT 21H  
  5. MOV AH, 01;Lee el teclado para capturar numero
  6. INT 21H
  7. -----------------------------------------------------------------------
  8. cadena DB 'Hola Mundo$'
  9. JMP comenzar
  10. comenzar:
  11.   MOV DX, OFFSET cadena
  12.   MOV AH,9h
  13.   INT 21h
  14.   MOV AH,4Ch
  15.   INT 21h
  16.  
Ojala te sirva.
Chao

2238
Inteligencia Artificial / Introduccion A La Ia
« en: Sábado 2 de Abril de 2005, 22:16 »
INTRODUCCION:

Existen muchas formas de definir el campo de lainteligencia artificial.

He aqui una:

El estudio de las computaciones que permiten percibir, razonar y actuar.

En esta unidad, aprendera sobre la importancia de la inteligencia artificial, como una rama de la ingenieria y como un tipo de ciencia.

Conocera algunas de las aplicaciones de éxito de la inteligencia artificial y, finalmente, estara al tanto de los criterios que puede utilizar para determinar si los trabajos en inteligencia artificial tienen éxito o no.

DEFINICION DE INTELIGENCIA ARTIFICIAL:

Es una de las areas de las ciencias computacionales encargadas de la creacion de hardware y software que tenga comportamientos inteligentes

PRUEBA DE TURING:

Experimento para demostrar si un computador piensa o no, el cual consiste de :

1.-dos personas y un computador, una de las personas es un interrogador y la otra persona y el computador son los elementos a ser identificados.

2.-cada uno de los elementos del experimento esta en un cuarto distinto.

3.-la comunicacion entre los elementos es escrita y no se puede ver.

4.-despues de un cierto numero de preguntas y respuestas el interrogador no puede identificar quien es el computador y quien es la persona, entonces podemos decir que el computador piensa.

OBJECIONES A LA PRUEBA DE TURING

1.-la teologica: el pensar es un atributo que dios, dio solo a los humanos.

respuesta de turing: turing arguia (sostenia) que si dios hubiera querido les hubiera dado lacapacidad de pensar a entes diferentes del humano.

2.-cabezas en la arena: una maquina no puede pensar al nivel de los grandes cientificos.

respuesta de turing: existen muchos hombres que tambien no pueden penar al nivel de los grandes cientificos.

3.-la matematica: las maquinas son instrumentos formales, las cuales al darseles un problema lo resuelven o no a menos que sean inconsistentes.

respuesta de turing: el hombre en ocasiones presenta tambien comportamientos inconsistentes.

4.-de la conciencia: las maquinas no tienen conciencia.

respuesta de turing: el hombre muestra falta de conciencia en muchas situaciones de la vida.

5.-varias inhabilidades: las maquinas no pueden saborear un cafe.

respuesta de turing: a la maquina se le puede dar la informacion para que identifique los sabores.

6.-lady love lace: las maquinas solo hacen lo que se les dice.

respuesta de turing: a el muchas veces las maquinas lo habian sorprendido con lo que hacian.

7.-la continuidad del sistema nervioso: el sistema nervioso del humano es continuo y los computadores son discretos.

respuesta de turing: cada vez los computadores son mas rapidos de tal forma que emulan al continuo.

8.-el humano es informal y las maquinas no.

respuesta de turing: las reglas del comportamiento humano se les puede dar a una maquinay con ello comportarse en forma informal.

9.-los humanos tienen percepciones extrasensoriales y las maquinas no.

respuesta de turing: no supo que responder.

 

BREVE HISTORIA DE INTELIGENCIA ARTIFICIAL.

Las eras o etapas de la inteligencia artificial.

La i.a. tuvo su boom a partir de la conferencia efectuada en el darmouth college en 1956 (aqui nace la i.a.)

Estando presentes cientificos como:

1.-john mccarty: quien le dio el nombre a esta nueva area del conocimiento.

2.-marvin minisky: fundador del laboratorio de i.a. del mit.

3.-claude shannon: de los laboratorios bell de e.u.a.

4.-nathaniel rodhester: de i.b.m.

5.-allen newell: primer presidente de la a.a.a.i. (asociacion americana de inteligencia art.)

6.-herbert simmon: premio novel de carnige mellon university.

nota: en terminos generales las eras por las que ha pasado la i.a. son las siguientes:

1.-el inicio (1956-1965) poniendose principal enfasis en la implementacion de juegos en el computador (ajedrez, damas etc.), Asi como en la demostracion de teoremas.

2.-la etapa obscura (1965-1970) aqui se apoya el entusiasmo por la i.a.

3.-etapa del renacimiento de la i.a. (1970-1975), iniciado en la universidad de stanford con el sistema experto medico mycin (experto en enfermedades infecciosas de la sangre como la meningitis).

4.-etapa de las sociedades. (1975-1980) aqui se identifica la necesidad de trabajar en sociedad con profesionistas en otras areas del conocimiento (dendral=mycin)

5.-etapa de la comercializacion de la i.a.

 

ROBOTICA

A modo de introducción, debemos hacer referencia al orígen de la palabra robot, si bien desde la antiguedad se conocen ingenios mecánicos con formas más o menos humanas cuyo propósito fue proveer diversión en las cortes o llamar la atención de la gente, estos ingenios, carecen de importancia desde el punto de vista tecnológico, precisamente por su destino.

El término robot fue acuñado por el escritor checoslovaco carlos chapek, fallecido en 1938, que adquirió fama mundial con su obra rur en la que presenta al obrero moderno como un esclavo mecánico, es allí donde justamente emplea la palabra robot, tomada del eslavo robota, que significa trabajo.

Es este aspecto que sí nos interesa y sobre el cual haremos algunas consideraciones. El trabajo repetitivo constituye la preocupación de todos los grandes hombres de todas las épocas.

Aristóteles, el cerebro de más vasta concepción en la historia del pensamiento, refiriéndose a una forma particular de la tarea repetitiva acuño una frase que aún tiene vigencia, "cuando los telares tejan por si mismos, habrá terminado la esclavitud del hombre".

Norber winer, matemático norteamericano, que introdujo el término cibernética y su teoría, refiriéndose al mismo tema, expresó:

"es una degradación para un ser humano encadenarlo a un remo y usarlo como fuente de energía; pero es casi igual degradación asignarle tareas puramente repetitivas en una fábrica, que exigen menos de una millonésima de su poder cerebral".

Es más sencilio organizar una fábrica o una galera que utiliza individualidades humanas aprovechando sólo una fracción trivial de su valía, que preparar un mundo en el que estos puedan alcanzar su plena dimensión.

La aplicación del taylorismo ha traído como consecuencia no solo condiciones particulares de consumo y cultura, sino también resulta ser el responsable de la creación de condiciones de trabajo repetitivas, monótonas, alienantes y degradantes para quien las efectúa. No son pocos los intentos que se efectúan con el ánimo de modificar las condiciones de trabajo comentados, estos intentos que describiré rapidamente y que reciben denominaciones tan atractivas como:

"rotación del trabajo" (job-rotation) o "ensanchamiento del trabajo (job-enlargement) consisten por ejemplo en que los trabajadores jose, pedro y juan cumplan alternativamente los trabajos repetitivos x, y y z. Como podemos comprender se trata de una solución falsa, en la que operarios cumplen una serie de operaciones repetitivas, al final de las cuales deberán comenzar nuevamente. El "trabajo enrriquecido" (jobenrichement) agrega a la rotación ya descripta la ejecución de tareas no repetitivas como por ejemplo el mantenimiento. Un ejemplo de este sistema en el que se han puesto grandes esperanzas, lo constituyeron las islas de montaje en la industria automotriz sueca.

Los resultados obtenidos hasta el presente no justifican las espectativas iniciales. Al momento sólo la robotización del trabajo o robótica aparece como el medio capaz de superar al taylorismo mediante una revalorización de su filosofía cuya irracionalidad consiste en haber parcializado el trabajo, pero su irracionalidad se manifiesta en el último eslabón del proceso, constituido, por el empleo de un ser "inteligente" en una operación estúpida.

Podemos preguntarnos ahora qué es un robot industrial? Se entiende por robot industrial a un dispositivo de maniobra destinado a ser utilizado en la industria y dotado de uno o varios brazos, facilmente programable para cumplir operaciones diversas con varios grados de libertad y destinado a sustituir la actividad física del hombre en las tareas repetitivas, monótonas, desagradables o peligrosas.

El ria robot institute of america define al robot como "un manipulador multifuncional reprogramable, diseñado para mover materiales, partes, herramientas o dispositivos especializados a través de movimientos variables programados para la performance de una variedad de labores"

Estas definiciones indudablemente no abarcan todas las posibilidades de aplicación presente y futuras de los robots y en opinión de quien escribe, el robot es a la producción, lo que el computador es para el procesamiento de datos, es decir una nueva y revolucionaria concepción del sistema productivo cuyos alcances recién comienzan a percibirse en los países altamente industriatizados. Realmente los robots, no incorporan nada nuevo a la tecnología en general, la novedad radica en la particularidad de su arquitectura y en los objetivos que se procura con los mismos.

El trabajo del robot se limita generalmente a pocos movimientos repetitivos de sus ejes, estos son casi siempre 3 para el cuerpo y 3 para la mano o puño, su radio de acción queda determinado por un sector circular en el espacio donde este alcanza a actuar. Cuando las partes o piezas a manipular son idénticas entre ellas y se presentan en la misma posición, los movimientos destinados a reubicar o montar partes se efectúan mediante dispositivos articulados que a menudo finalizan con pinzas.

La sucesión de los movimientos se ordena en función del fin que se persigue, siendo fundamental la memorización de las secuencias correspondientes a los diversos movimientos.

Puede presentarse el caso en el que las piezas o partes a ser manipuladas no se presenten en posiciones prefijadas, en este caso el robot deberá poder reconocer la posición de la pieza y actuar u orientarse para operar sobre ella en forma correcta, es decir se lo deberá proveer de un sistema de control adaptativo. Si bien no existen reglas acerca de la forma que debe tener un robot industrial, la tecnologia incorporada a el está perfectamente establecida y en algunos casos esta procede de las aplicadas a las máquinas-herramientas.

Los desplazamientos rectilineos y giratorios son neumáticos, hidráulicos o eléctricos. Como es sabido los sistemas neumáticos no proveen movimientos precisos debido a la comprensibilidad del aire y en ellos deben emplearse topes positivos para el posicionamiento, lo que implica la utilización de dispositivos de desaceleración. Los robots neumáticos poseen una alta velocidad de operación manipulando elementos de reducido peso.

Los accionamientos hidráulicos proporcionan elevada fuerzas, excelente control de la velocidad y posicionamiento exacto. En cuanto a los sistemas eléctricos se utilizan motores de corriente contínua o motores paso a paso. Estos dos tipos de robots quedan reservados a la manipulación de elementos más pesados o los procesos de trayectorias complejas como las tareas de soldadura por punto o continua.

 

SISTEMAS EXPERTOS

INTRODUCCIÓN

El estudio y desarrollo de los sistemas expertos (ses) comenzó a mediados de la década del 60. Entre 1965 y 1972 fueron desarrollados varios de estos sistemas, muchos de ellos tuvieron un alcance muy limitado, otros como mycin [1,2], dendral [3] y prospector [4], constituyeron la base histórica de los ses y aún en la actualidad son de gran interés para los investigadores que se dedican al estudio y construcción de los mismos.

En teoría estos sistemas son capaces de razonar siguiendo pasos comparables a los que sigue un especialista (médico, biólogo, geólogo, matemático, etc), cuando resuelve un problema propio de su disciplina. Por ello el creador de un se debe comenzar por identificar y recoger, del experto humano, los conocimientos que éste utiliza: conocimientos teóricos, pero sobre todo los conocimientos empíricos adquiridos en la práctica.

Por ser los ses programas basados en conocimiento, la programación de ses incluye como aspecto fundamental la programación del conocimiento (figura 1), la cual hace uso de la representación explícita del conocimiento a utilizar por el sistema y de su interpretación y manipulación lógica por medio de mecanismos de inferencia, que permitan deducir nuevo conocimiento a partir del que ya se conoce.



INTRODUCCIÓN

El estudio y desarrollo de los sistemas expertos (ses) comenzó a mediados de la década del 60. Entre 1965 y 1972 fueron desarrollados varios de estos sistemas, muchos de ellos tuvieron un alcance muy limitado, otros como mycin [1,2], dendral [3] y prospector [4], constituyeron la base histórica de los ses y aún en la actualidad son de gran interés para los investigadores que se dedican al estudio y construcción de los mismos.

En teoría estos sistemas son capaces de razonar siguiendo pasos comparables a los que sigue un especialista (médico, biólogo, geólogo, matemático, etc), cuando resuelve un problema propio de su disciplina. Por ello el creador de un se debe comenzar por identificar y recoger, del experto humano, los conocimientos que éste utiliza: conocimientos teóricos, pero sobre todo los conocimientos empíricos adquiridos en la práctica.

Por ser los ses programas basados en conocimiento, la programación de ses incluye como aspecto fundamental la programación del conocimiento (figura 1), la cual hace uso de la representación explícita del conocimiento a utilizar por el sistema y de su interpretación y manipulación lógica por medio de mecanismos de inferencia, que permitan deducir nuevo conocimiento a partir del que ya se conoce.

LENGUAJES DE INTERNET

Los lenguajes de programacion de internet mas conocidos son:

Java
c.g.i
html
vrml
shtml
etc.

 

¿QUE ES UNA INTRANET ?

Una intranet es una red privada de ordenadores desarrollada con tecnologías de internet tales como el navegador que le permite ahora consultar esta misma página web o el programa gestor de correo electrónico a la vez que utiliza los mismos protocolos y estándares abiertos que permiten que ordenadores de diferentes tipos y fabricantes se puedan comunicar entre ellos. Así como internet es una gran plaza pública donde todo el mundo participa en la web a través de conferencias, grupos de noticias o simplemente teniendo acceso a la información editada en formato html (lenguaje que se utiliza para publicar páginas web en internet), la internet es un club privado al que acceden tan solo los miembros de la compañia. Más allá del concepto intranet existe el concepto extranet el cual permite extender los privilegios de una intranet a otras intranets dispuestas puntos geográficos distintos aprovisionando a éstas de aquellos recursos que hasta el momento tan solo se utilizaban en la propia red local creando de este modo una red privada de trabajo dentro de la red de redes.

Uno de los factores más importantes que buscan las empresas al construir una intranet corporativa es obtener mayor comodidad en el trabajo sin incrementar i perder en localizar su información. Al construir una intranet puede compartir información a lo largo y ancho del mundo con sus clientes, visitarlos virtualmente y mantenerlos informados del modo más económico durante los 7 días de la semana y las 24h del día. Una intranet define su grupo de trabajo como una entidad o familia con capacidad de comunicar objetivos, proyectos, apuntes de agenda, presupuestos e incluso culturaempresarial.

 

PROBLEMÁTICAS DEL AÑO 2000

Sin embargo, en el ámbito computacional la predicción es irrefutable: el segundo de transición entre el 31/12/1999 al 01/01/2000 acarreará una seguidilla de errores de cómputo y consiguientes horrores de los usuarios. El problema se conoce como year 2000 ó y2k, y es mucho más dañino que el provocado por cualquier virus.

su naturaleza radica en que muchos sistemas computacionales almacenan la fecha en un formato estándar de sólo dos dígitos, típicamente dd/mm/aa. Esto se ideó hace más de 30 años, cuando la memoria y el almacenamiento en disco eran muy caras y escasas, por lo que se privilegió la eficiencia y el ahorro de espacio.

Consecuentemente, los programadores limitaron a dos golpes de teclado el ingreso de las fechas. Nadie esperaba que el mismocódigo siguiera en uso por tantos años; y recién en el computerworld del 6 de septiembre de 1993, peter de jager advirtió del problema.

El problema es que con este formato de dos dígitos el computador concluye que el año 2000 (es decir, 00) es anterior al año 1999 (es decir, 99). Si el reloj del equipo interpreta incorrectamente la fecha, entonces se prevé que una serie de aplicaciones y respaldos presupuestados fallarán. A escala empresarial aparecen fotos devastadoras -y que podrían afectar directamente a las personas en sus ahorros previsionales, saldos financieros, cuentas de servicios, etc. - debido al software defectuoso de los mainframes o de algunos servidores.

Desde la introducción del primer macintosh 128k en 1984; aunque existen algunas versiones macos system 6. X que sólo llegan hasta el fin del 2019. Respecto de los pcs, de jager señala que el "97 % de los pcs ibm compatibles van a tener problemas con la fecha". Sin embargo, como los últimos pcs afirman ser y2k ready, muchos otros expertos coinciden en que esa proporción bajará a 20 %. Ahora bien, existe un equipo que ni siquiera puede ser actualizado: el mainframe s/370 deibm, de uso habitual en grandes corporaciones a nivel mundial (pero en chile apenas superan la cincuentena).

Lo curioso es que a pesar de la seriedad del cataclismo, a ningún directivo de alto rango parece importarle el asunto; siendo que la corrección de estos dígitos genera un mercado de us$ 600 mil millones. Esta significativa cifra se desprende de que cualquier organización de tamaño mediano usa docenas de sistemas de misión crítica, los que se componen de cientos de programas y cada programa de miles de líneas de código.cambiar las líneas de código cuesta entre us$ 0,65 a us$ 0,90.

A esto se suma que pocos gerentes tienen el valor de enfrentar a sus directorios para revelarles que hay una bomba de tiempo en la empresa, la que reventará si no se agregan dos dígitos en la fecha y que todo eso cuesta dinero. Las personas se mueven por prioridades y, aunque falten sólo 782 días hábiles, la contingencia los supera. Pero ignorar el y2k es un suicidio.

Por otro lado, debido a la interconexión de sistemas vía redes mundiales, la basura que generen los cálculos erróneos del y2k se propagará por muchas bases de datos, sin importar cuán depurados estén los sistemas propios. Se ha dicho que si los arquitectos construyeran de la manera desordenada en que los programadores codifican, el primer pájaro carpintero ya habría destruido la civilización occidental... Y2k es el pájaro carpintero computacional. Por ello, en esa noche de año nuevo, no pienso llamar a nadie por teléfono y tampoco pagaré con tarjeta de crédito. Días antes liquidaré acciones, ahorros, créditos y cuentas y, si algo sobra, lo guardaré bajo el colchón. Y2k no es chiste.

2239
C/C++ / Manual De C
« en: Sábado 2 de Abril de 2005, 22:13 »
Completo completo Manual de C

2240
La taberna del BIT / Re: Reunion Miembros Solocodigo
« en: Sábado 2 de Abril de 2005, 20:38 »
yo propongo que nos reunamos por msn, por que por el IRC no me pude conectar  :angry:  :( , es mas facil, vuelvo a colocar mi dir de msn para el que quiera willian.radicaled@gmail.com, pongan la fecha a ver si si, por que segun me contaron la reunion fue un total fracaso :scream:  :alien:

2241
La taberna del BIT / Soltaron Al Creador Del Blaster
« en: Sábado 2 de Abril de 2005, 19:32 »
Microsoft ha liberado al hacker creador de Blaster del pago de una multa de medio millón de dólares.

Jeffrey Lee Parson, el jóven adolescente condenado a 18 meses de cárcel y 100 horas de trabajo a la comunidad, no deberá pagar a Microsoft la indemnización de medio millón de dólares por los daños causados.

La compañía ha admitido que sustituya el pago de dicha multa por 225 horas de trabajo en favor de la sociedad.

Microsoft afirma sentirse satisfecha por la sentencia definitiva, que contempla la obligación de que el joven hacker se someta a vigilancia durante los tres años posteriores al cumplimiento de su condena.

"Los servicios adicionales a la comunidad que deberá prestar el señor Parson tendrán un gran impacto en él", ha señalado Tim Vranton, abogado de Microsoft.

El año pasado Parson se reconoció culpable de haber creado una variante del gusano Blaster que contagió a los ordenadores desde mediados de 2003 y que llegó a afectar incluso a los PCs de Microsoft.


2242
La taberna del BIT / Correo Gratuito De Google
« en: Sábado 2 de Abril de 2005, 18:40 »
Información extraida de ENTER
A pocos días del anuncio de Yahoo de igualar la oferta de almacenamiento de Gmail (1GB), Google respondió con un aumento al doble de esa capacidad.

Gmail, el correo grauito de Google, el cual conmocionó a la industria de la mensajería gratuita en Internet al ofrecer 1 GB de capacidad de almacenamiento a sus usuarios, anunció recientemente que duplicará tal función de espacio.

El anuncio se produce tras la noticia de que Yahoo, competidor fuerte de Google en los negocios de correo, búsquedas y entretenimiento, aumentará la capacidad de almacenamiento de su correo de 250 MB a 1 GB (1.000 megabytes).

Voceros de Google consultados por la agencia de noticias Reuters aseguraron que aumentarán aún más la capacidad de almacenamiento del correo gratuito, "según las necesidades de los usuarios".

2243
Yo creo que primero que todo seria postear en el foro de ASP.NET

2244
La taberna del BIT / Disco Duro De 500gb
« en: Sábado 2 de Abril de 2005, 17:57 »
Información extraida de PCWorld
La empresa japonesa Hitachi anunció la salida de su Deskstar 7K500 de 500 GB de capacidad, con interfaz SATA II o ATA. La versión SATA II tiene una caché de 16 MB, mientras el ATA una de 8 MB.

El disco tiene 5 placas internas, y usa grabación longitudinal, la cual escribe los datos en círculos concéntricos de partículas magnetizadas horizontales a la superficie del disco.

2245
Programación de Aplicaciones para Dispositivos / [Noticia] Disco Duro de 500 GBytes
« en: Sábado 2 de Abril de 2005, 17:55 »
Información extraida de PCWorld
La empresa japonesa Hitachi anunció la salida de su Deskstar 7K500 de 500 GB de capacidad, con interfaz SATA II o ATA. La versión SATA II tiene una caché de 16 MB, mientras el ATA una de 8 MB.

El disco tiene 5 placas internas, y usa grabación longitudinal, la cual escribe los datos en círculos concéntricos de partículas magnetizadas horizontales a la superficie del disco.

Autor: PCWorld

http://www.pcworld.com/news/article/0,aid,120102,tk,dn032905X,00.asp

2246
La taberna del BIT / Quien Quiere Vivir Más?
« en: Sábado 2 de Abril de 2005, 17:49 »
Información extraida de la nacion
Un científico británico de la Universidad de Aberdeen, en el norte de Escocia, anunció la creación de una pastilla que puede alargar la vida en 30 años, según un estudio publicado hoy en la revista del Consejo de Investigación de Ciencias Biológicas y Biotecnológicas de Gran Bretaña.

El profesor John Speakman, que había recibido una beca de un millón de dólares para investigar cómo la hormona tiroxina puede afectar el metabolismo, descubrió una pastilla que permite al organismo humano deshacerse de los radicales libres, y de esta forma expandir la vida en unos 30 años.

El experto de la Universidad de Aberdeen ya había descubierto que ratones con altos niveles metabólicos lograban vivir por más tiempo, y un mayor nivel de tiroxina ayuda al ser humano a lograr esta característica.

El procedimiento cambia el proceso biológico dentro de la mitocondria de las células, donde residen las proteínas. Esto produce a su vez una disminución de los radicales libres, que dañan los tejidos humanos producidos.

Los radicales libres que son metabolitos normales en los organismos aeróbicos exhiben reactividades variadas, que van desde la alta reactividad del radical hidroxilo a la baja reactividad de las melaninas.

La reducción univalente del oxígeno que se lleva a cabo en los órganos de los mamíferos produce radicales superóxido a una velocidad aproximada del 2% del consumo de oxígeno. La producción primaria de radical superóxido mantiene una cadena de reacciones de radicales libres que involucra a una serie de especies reactivas del oxígeno.

Speakman, declaró que la pastilla podría utilizarse en los próximos años en los seres humanos, para alargar su vida en 30 años o más. "Hemos trabajado en el pasado en ratones y aquellos con mayor nivel metabólico vivían por más tiempo. Al investigar bioquímicamente este proceso, descubrimos que debido a los cambios en la mitocondria, ayuda al cuerpo a liberarse de radicales libres", explicó el científico, experto en zoología.

"La expansión de 30 años de vida saludable es muy importante. Nadie quiere vivir sus últimos años en un geriátrico. Trabajamos para darle a la gente 30 años más de vida productiva", agregó.

La edad máxima que ha llegado un ser humano ha sido 113, pero el nivel promedio de vida humana ha mejorado en los últimos siglos, como consecuencia de los avances de la medicina.

El estudio de Speakman recibió una beca especial del Consejo de Investigación de Ciencias Biológicas de Gran Bretaña (BBSCR, en sus siglas en inglés).

2247
Software / Re: Algun Anti Spyware Que Me Recomienden?..
« en: Sábado 2 de Abril de 2005, 17:45 »

2248
La taberna del BIT / Re: Reunion Miembros Solocodigo
« en: Viernes 1 de Abril de 2005, 20:12 »
NO PUEDO NO PUEDO CONECTARME :ayuda:  :ayuda:

2249
VBA / Re: Conocer Versión De Word
« en: Viernes 1 de Abril de 2005, 01:39 »
Esta forma es mas facil.
Código: Text
  1. MsgBox Application.Version
  2.  

2250
La taberna del BIT / Re: Nueva Función De Google
« en: Viernes 1 de Abril de 2005, 00:44 »
Muchas  :gracias:  Hao

Páginas: 1 ... 88 89 [90] 91 92 ... 123