VIDEO DE ROBOTICA
NOTICIA SOBRE ROBOTICA
El mundo está subestimando una posible 'ciberguerra'
los ataques a gran escala de los virus informáticos podrían tomar por sorpresa a las potencias.
Cuando la crisis financiera del 2008 llegó repentinamente, muchos críticos conmocionados se preguntaban por qué los mercados, los reguladores y los expertos financieros no la vieron venir. Hoy en día, uno podría preguntarse lo mismo acerca de la vulnerabilidad de la economía mundial frente a un ataque cibernético. De hecho, los paralelismos entre las crisis financieras y las amenazas de colapsos cibernéticos son impresionantes.
Aunque la mayor amenaza cibernética proviene de Estados canallas que tienen la capacidad de desarrollar virus informáticos extremadamente sofisticados, los riesgos también vienen de hackers, anarquistas y terroristas, o incluso de fallos informáticos exacerbados por catástrofes naturales.
Algunos pocos expertos en seguridad han manifestado gran alarma. La declaración más reciente fue de Jonathan Evans, jefe del Servicio de Inteligencia Británico (MI5). Sin embargo, en general, pocos líderes están dispuestos a poner en riesgo el crecimiento del sector tecnológico o de Internet, en alguna forma que sea significativa, debido a una amenaza tan 'amorfa'. Al contrario, prefieren formar grupos y comités de trabajo relativamente inocuos.
Imagínese qué ocurriría si un día una serie de satélites de comunicaciones claves se vieran incapacitados, o si se borraran las bases de datos de los principales sistemas financieros. (Lea también: Kim Dotcom, el 'justiciero' cibernético que desafía a Estados Unidos).
Los expertos han identificado desde hace ya largo tiempo atrás al sistema de suministro eléctrico como la vulnerabilidad más grave, ya que cualquier economía moderna colapsaría sin electricidad.Es verdad que muchos escépticos argumentan que con razonables medidas profilácticas de bajo costo, grandes colapsos informáticos a gran escala son muy poco plausibles, y que los profetas del desastre exageran. Dicen que la capacidad de los terroristas cibernéticos para llevar a la economía mundial al borde del desastre, como ocurre en Duro de matar 4, la película del 2007 protagonizada por Bruce Willis, es algo ficticio.
Es difícil juzgar quién tiene razón, y hay expertos importantes en ambas orillas del debate. Sin embargo, parece que sí existe una cantidad inquietante de similitudes entre la economía política de la regulación del ciberespacio y la regulación financiera.
En primer lugar, tanto la seguridad cibernética como la estabilidad financiera son temas extremadamente complejos, a los cuales los reguladores del Gobierno apenas pueden seguirles el ritmo. La remuneración para los expertos es muy superior a la que se percibe mediante cualquier salario en el sector público.
Como resultado de ello, algunas personas argumentan que la única solución es confiar en la autorregulación de la industria del software. Se escucha este argumento en relación con muchas industrias modernas, comenzando por la alimentaria, la de las grandes farmacéuticas y la financiera.
En segundo lugar, al igual que en el sector financiero, la industria de la tecnología es extraordinariamente influyente en lo político a través de contribuciones y cabildeo. En EE. UU., todos los candidatos presidenciales deben hacer peregrinaciones a Silicon Valley, en California, y a otros centros de tecnología para recaudar dinero.
La ausencia de regulación
En tercer lugar, con la ralentización del crecimiento en las economías avanzadas, la tecnología de la información aparenta mantener la prevalencia de la moral, al igual que lo hizo la industria de las finanzas hasta hace cinco años atrás. Así, los burdos intentos por parte de los gobiernos para hacer cumplir las regulaciones probablemente resulten ineficaces en cuanto a proporcionar protección frente a posibles catástrofes.
En ambos casos -estabilidad financiera y seguridad cibernética-, el riesgo de contagio crea una situación en la que se puede formar un apoyo entre incentivos privados y riesgos sociales.
Es cierto que, a menudo, los avances en el sector de la tecnología en general producen enormes ganancias en cuanto a bienestar social, ganancias que -se podría decir- superan a aquellas producidas por todos los demás sectores en las últimas décadas. Sin embargo, así como ocurre con las plantas de energía nuclear, los avances pueden fracasar debido a la ausencia de una buena regulación.
Por último, los mayores riesgos provienen de la ignorancia y de la arrogancia, dos características humanas que se encuentran en el centro vital de la mayoría de las crisis financieras.
Las recientes revelaciones acerca de los súper virus Stuxnet y Flame son particularmente desconcertantes. Estos programas, que aparentemente fueron desarrollados por EE. UU. e Israel con la finalidad de desbaratar el programa nuclear de Irán, encarnan un nivel de sofisticación que supera enormemente a cualquier otro visto antes.
Ambos están extremadamente cifrados y son difíciles de detectar una vez que vulneran los sistemas de seguridad de los computadores. Flame, por ejemplo, tiene la capacidad para controlar los periféricos, grabar conversaciones de Skype, tomar fotografías a través de la webcam y transmitir información a través de Bluetooth a cualquier dispositivo cercano. (Siga este enlace para leer: Los grandes robos virtuales del siglo XXI).
Si los gobiernos más sofisticados del mundo están desarrollando virus informáticos, ¿qué garantía se tiene de que algo no va a ir mal? ¿Cómo podemos estar seguros de que estos virus no se vayan a "escapar" e infectar a una variedad mucho más amplia de sistemas, o que se vayan a adoptar para otros usos, o que futuros Estados canallas o terroristas no vayan a encontrar una manera de usarlos en contra de sus propios creadores?
ALMACENAMIENTO:
para cualquier sistema ordenado, las unidades de almacenamiento son aquellas que permiten guardar física o virtualmente archivos de datos de todo tipo.
ARCHIVO:
archivo es equivalente a file, en ingles.es data que ha sido codificada para ser manipulada por una computadora.los archivos pueden ser guardados en CD-ROM, DVD, o disco duro.
ANTIVIRUS:
programa cuya finalidad es prevenir los virus informáticos así como curar los que ya existen en un sistema. estos se deben actualizar periódicamente.
BUSCADOR:
son aquellos que están diseñados para facilitar encontrar otros sitios o paginas web. Existen dos tipos de buscadores los spiders como google y los directorios como yahoo.
BACKBONE:
La parte de la red que trasporta el trafico mas denso: LANS, ya sea dentro de un edificio o atravez de una ciudad o región.
BIOMETRIA:
Es una tecnologia basada en el reconocimiento de una caracteristica de seguridad y en una fisica e intransferible de las personas, por ejemplo la huella dactilar.
CARPETA:
Espacio del disco duro de una computadora cuya estructura jerárquica en forma de árbol contiene la información almacenada en una computadora, habitualmente en archivos y es identificado mediante un nombre (ej. "Mis documentos").
CACHE:
Copia que mantiene una computadora de las páginas web visitadas últimamente, de forma que si el usuario vuelve a solicitarlas, las mismas son leídas desde el disco duro sin necesidad de tener que conectarse de nuevo a la red; consiguiéndose así una mejora muy apreciable en la velocidad.
CHIP:
Un chip de computadora es un pedazo de Silicon con un circuito electrónico incorporado en el. Sin embargo, el termino chip es usado popularmente, para referirse a varios componentes dentro de una computadora. Por ejemplo, un chip de graficas, procesador central o incluso a las memorias.
DATA:
El nombre genérico para cualquier cosa que entre, salga o se guarde en una computadora o cualquier otro medio, siempre y cuando sea todo en formato digital.
DISCO DURO:
Disco de metal cubierto con una superficie de grabación magnética. Haciendo una analogía con los discos musicales, los lados planos de la placa son la superficie de grabación, el brazo acústico es el brazo de acceso y la púa (aguja) es la cabeza lectora/grabadora. Los discos magnéticos pueden ser grabados, borrados y regrabados como una cinta de audio.
DVD:
Digital Versatile Disc (Disco Versátil Digital), es un soporte para el almacenamiento de datos binarios de igual funcionamiento y tamaño que el CD-ROM, aunque con pistas más finas, lo cual aumenta la densidad de la información grabable en la superficie y por tanto le da una mayor capacidad de almacenamiento que un CD.
EMOTICON:
Símbolo gráfico el cual normalmente representa una cara feliz, triste, seria, alegre y diversas expresiones que permiten que una persona puede mostrar su estado de ánimo en un medio "frío" como es el email o la mensajeria instantánea ;)
ESCANER:
Digitalizador. Aparato que hace posible la conversión a formato digital de cualquier documento impreso o escrito, en forma de imágen, que puede ser posteriormente enviada por email, por ejemplo. El escaner debe estar conectado a un puerto de la computadora, por ejemplo por USB.
EXTENSION:
Cadena de caracteres anexada al nombre de un archivo, usualmente antecedida por un punto y al final del nombre del archivo. Son usados para que la computadora (sistema operativo) pueda reconocer fácilmente los archivos y usar los programas asociados a sus extensiones para abrirlos y manipularlos. Ejemplo, .DOC para Word, .XLS para Excel, .EXE para archivos ejecutables, etc.
Fibra óptica
Tipo de cable que se basa en la transmisión de información por técnicas optoeléctricas mediante una combinación de vidrio y materiales plásticos.
Filtro
En referencia a emails, los filtros son creados por los usuarios y contienen reglas para distribuir emails dentro de carpetas, reenviarlos o eliminarlos, entre otras. Por ejemplo, una regla de un filtro puede ser que todos los emails que vienen De: info@panamacom.com se vayan a la carpeta o etiqueta "importante", por ejemplo.
Finger
Comando que permite obtener información sobre una persona en la Red (ejemplo, E-mail, dirección postal, etc). Se utiliza para localizar personas en servidores Unix, y sirve para verificar si una persona en particular está conectada a Internet. Por cuestiones de seguridad recomendamos cerrar el puerto 79 tcp/udp, de finger en su red.
La letras GNU se refieren en inglés a No es UNIX (Not UNIX); es un sistema de programas compatible con UNIX, desarrollado por el Free Software Foundation (FSF).
Gnutella
Sistema mediante el cual los usuarios pueden intercambiar archivos a través de Internet directamente y sin tener que pasar por un sitio web, mediante una técnica denominada peer-to-peer (P2P).
Buscador de páginas web en Internet (y el más popular por el momento). Introduce páginas web en su base de datos por medio de robots (a los robots de google se le conocen como googlebots). Sitio web: www.google.com
Hacking ético
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.
Handshake
(Apretón de Manos) Protocolo de comienzo de comunicación entre dos máquinas o sistemas.
Hardware
Maquinaria. Componentes físicos de una computadora o de una red (a diferencia de los programas o elementos lógicos que los hacen funcionar).
Intel
El fabricante de microprocesadores para computadoras lider en el mundo.
Interface
Interfaz o interface es el punto de conexión ya sea dos componentes de hardware, dos programas o entre un usuario y un programa.
Interfaz Gráfica de Usuario
JavaScript
Lenguaje desarrollado por Sun Microsystems en conjunto con Netscape; aunque es parecido a Java se diferencia de él en que los programas están incorporados en el archivo HTML.
JDK
Java Development Kit (Equipo para el desarrollo de Java). Un equipo básico para el desarrollo de software provisto por Sun Microsystems, que incluye las herramientas básicas necesarias para escribir, probar, y depurar aplicaciones y applets de Java.
Jini
Estándar de reconocimiento automático por un PC de los dispositivos hardware a él conectados y ponerlos en funcionamiento de forma rápida y sencilla. Desarrollado por la empresa SUN.
Kernel
El kernel (en ingles) es el centro esencial de un sistema operativo, el nucleo que proporciona servicios basicos para todas las partes del sistema operativo. El kernel contrasta con el "shell", la parte exterior del sistema operativo que interactúa con el usuario por medio de comandos.
Key
Serie de signos previamente convenidos que sirven como clave o fórmula para transmitir mensaje secretos o privados.
Keyboard
Ver Teclado
Línea Dedicada
Línea privada que se utiliza para conectar redes de área local de tamaño moderado a un proveedor de servicios de Internet y se caracteriza por ser una conexión permanente.
Lag
Lag, en inglés "quedarse atrás". Se usa en tecnologá para referirse a un atraso de comunicaciones producidos por atrasos satelitales. Se da en la telefonía y en el internet comúnmente.
LAN
Local Area Network. Red de área local. Red de computadoras personales ubicadas dentro de un área geográfica limitada que se compone de servidores, estaciones de trabajo, sistemas operativos de redes y un enlace encargado de distribuir las comunicaciones.
Majordomo
Programa administrador de listas de correo similar a Listserv el cual, en los servidores de listas, se encarga de realizar de forma automatizada funciones de gestión tales como altas y bajas de suscriptores entre otras cosas.
Malware
Cualquier programa cuyo objetivo sea causar daños a computadoras, sistemas o redes y, por extensión, a sus usuarios.
Mapa de Imagen
Gráfico en la web que actúa como un hotspot enlazando las diferentes áreas de contenido cuando se hace click sobre las distintas partes de la imagen.
Término utilizado para referirse a las redes de telecomunicaciones en general.
Newsgroups
Grupos de Noticias. Recursos en los cuales los usuarios pueden intercambiar información sobre temas específicos al enviar y responder mensajes en público. Es operado normalmente a través de Usenet.
NFS
NFS (Network File System) es una aplicación cliente/servidor que permite que un usuario de una computadora vea y opcionalmente, guarde o actualize data en archivos localizados en una computadora remota, como si fuera su propia computadora. Una de las computadoras necesita un servidor NFS y la otra un cliente NFS.
Operadores Booleanos
Operadores lógicos que permiten realizar búsquedas complejas. Cada herramienta de búsqueda tiene distintos operadores, aunque existen unos cuantos que tratan de ser universales como: AND (Y), el OR (o), y NOT (no).
Opt in
Es la aceptación explícita a participar. Típicamente, se utiliza en los programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) no se lleva a cabo a menos de que un individuo exprese su consentimiento. Es un elemento de elección.
Opt out
Es declinar explícitamente la participación. Típicamente, se utiliza en programas de mercadeo y ofertas, en donde una acción (como el uso de información personal mas allá del propósito original y primario para el cual fue obtenida) se lleva a cabo a menos de que un individuo decline explícitamente.
Practical Extraction and Report Language -- Lenguaje de programación muy utilizado para la elaboración de aplicaciones CGI, principalmente para realizar consultas a bases de datos como Oracle, SQL-Server, SyBase, etc, o a herramientas locales como WAIS.
Petabyte
Un Petabyte (PB) corresponde a 1.024 billones (1,125,899,906,842,624) de bytes, que equivalen a 1024 Terabytes.
PGP
Del ingles Pretty Good Privacy (Privacidad Bastante Buena). Conocido programa de libre distribución, escrito por Phil Zimmermann, el cual impide, mediante técnicas de criptografía, que archivos y mensajes de correo electrónico puedan ser leídos por otros.
QBE
Acrónimo del ingles "Query By Example." (consulta por ejemplo). QBE es una característica incluida en varias aplicaciones de bases de datos que permiten una forma fácil de manejar las consultas hacia una base de datos. Un ejemplo de QBE es phpMyAdmin para el motor de base de datos MySQL.
Qmail
Popular programa utilizado generalmente en entorno Linux, para manejar los emails de un servidor. Compite con Sendmail.
QR
El código QR (Quick Response) fue diseñado para ser decodificado a alta velocidad. Es un código de barra de 2 dimensiones (2D) que consiste de módulos negros en forma de cuadrados, en un fondo blanco. La data codificada en el QR puede ser de cualquier tipo, como por ejemplo data binaria y alfanumerica.
Rack
El Rack es un armario que ayuda a tener organizado todo el sistema informático de una empresa. Posee unos soportes para conectar los equipos con una separación estándar de 19".
RADIUS
Siglas del inglés Remote Authentication Dial In User Service. Esta definido en RFC 2865, protocolo para la autenticación remota. RADIUS permite la administración centralizada de data de autenticación, como por ejemplo usuario y passwords.
Raid
Array Independent Disk. RAID es un método de combinación de varios discos duros para formar una única unidad lógica en la que se almacenan los datos de forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de rendimiento que un sólo disco duro o un grupo de discos duros independientes.
SATA
Siglas del inglés Serial ATA o Serial Advanced Technology Attachment; es un estándar (relativamente nuevo) para conectar disco duros a la computadora. Como lo indica su nombre, SATA está basado en tecnología serial, contrario a los disco durosIDE, que usan tecnología de 'signaling' paralela.
SCSI
Small Computer System Interface. Es una interfaz estándar para la transferencia de datos entre distintos dispositivos en el bus de la computadora.
SDRAM
Siglas del inglés Synchronous Dynamic Random Access Memory (Memoria de Acceso Síncrono Dinámico Aleatorio). Las memorias SDRAM pueden correr a 133 Mhz, que es mucho más rapido que tecnologías de RAM anteriores.
talk
Protocolo que permite a dos personas conectadas a terminales situadas en dos lugares distintos, comunicarse por escrito en tiempo real.
tar
Programa de Unix que concatena un número 'x' de archivos en uno solo, pero sin comprimirlo. Un archivo tar tiene como extension '.tar'
Tarjeta Madre
Mother board en ingles. Es una tarjeta de circuitos integrados que contiene varios microchips, como lo son normalmente: el microprocesador, circuitos electrónicos de soporte, ranuras para conectar parte o toda la RAM del sistema, la ROM y ranuras especiales (slots) que permiten la conexión de tarjetas adaptadoras adicionales (como por ejemplo, tarjetas de video y de sonido).
UDP
Acrónimo en inglés de User Datagram Protocol. Protocolo de Datagramas de Usuario. Protocolo dentro del TCP/IP que convierte mensajes de datos en paquetes para su envío vía IP pero que no pide confirmación de la validez de los paquetes enviados por la computadora emisora (no verifica que hayan sido entregados correctamente).
Unicast
Comunicación establecida entre un solo emisor y un solo receptor en una red.
Unidad Aritmético / Lógica
Esta unidad realiza cálculos (suma, resta, multiplicación y división) y operaciones lógicas (comparaciones). Transfiere los datos entre las posiciones de almacenamiento.
Veronica
Very Easy Rodent Oriented Net-wide Index to Computerized Archives. Desarrollado en la Universidad de Nevada, es una herramienta para buscar en indices que contienen todos los servidores de titulos de gopher en el mundo.
VGA
Video Graphics Array. Norma de visualización de gráficos para computadoras creada en 1987 por IBM.
Video conferencia
WAIS
Del inglés Wide Area Information Server (Servidor de Gran Area de Información). Para buscar data científica o ténica por medio de las bases de datos en gopher.
WAN
Siglas del inglés Wide Area Network (Red de Área Amplia). Es una red de computadoras conectadas entre sí, usando líneas terrestres o incluso satélites para interconectar redes LAN en un área geográfica extensa que puede ser hasta de miles de kilómetros.
WAP
Wireless Application Protocol. Protocolo de Aplicación Inalámbrica. Permite a los usuarios de celulares el acceso a servidores web especializados, visualizando la información en el visor del teléfono.
xDSL
x Digital Subscriber Line. Líneas de Subscripción Digital. Tecnología de transmisión que permite que los hilos telefónicos de cobre convencionales transporten hasta 16 Mbps (megabits por segundo) mediante técnicas de compresión. Hay diversos modalidades de esta tecnología, tales como ADSL, HDSL y RADSL, siendo la ADSL la más utilizada actualmente.
Xeon
XHTML
Siglas del ingles eXtensible HyperText Markup Language. XHTML es basicamente HTML expresado como XML valido. Es más estricto a nivel tecnico, pero esto permite que posteriormente sea más fácil al hacer cambios, buscar errores, etc.
Ymodem
Es un protocolo de transferencia de archivos para PC. Utiliza el método de detección de errores por CRC, bloques de 1024bytes y un bloque extra al principio de la transferencia que incluye el nombre del archivo, el tamaño y la fecha.
Yottabyte
Unidad de información que equivale a 1000 zettabytes o 10^24 bytes (1,208,925,819,614,629,174,706,176 bytes). Símbolo YB.
Youtube.com
Sitio web con millones de videos que provienen de cualquiera que tenga una camara digital en adelante. Fue adquirido por Google en 2006 por sumas astronomicas de dinero. En nuestro concepto, valio la pena. Youtube.com
Zettabyte
Un zettabyte es 2 a la 70 potencia, o 1,180,591,620,717,411,303,424 bytes. Un zettabyte son 1,024 exabytes y precede alyottabyte. Ya que un zettabyte es un tamaño tan enorme, esta unidad de medida se usa muy poco. Su símbolo es ZB.
ZIF
Un ZIF (Zero Insertion Force) es la forma fisica como los microprocesadores Intel 486 y Pentium hasta el Pentium II conectan la tarjeta madre (motherboard) de la computadora con el Bus de Data. Un socket de ZIF contiene una "palanca" que se abre y se cierra, asegurando que el microprocesador se mantenga en su lugar.
Zipear
Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a través de Internet.
UN AUTO QUE SE CONDUCE CON EL CEREBRO
Raúl Rojas (México D. F., 1955) llega a la entrevista con su último invento literalmente bajo el brazo, el brain driver, “un aparato para controlar una máquina con el cerebro”. Viene directamente desde el aeropuerto, de Berlín, e intuye que le pediremos que pose con su creación. “Ya lo imaginaba... aunque yo tengo mucho pelo y le luce más a los calvos”, bromea Rojas, experto en inteligencia artificial y robótica.
Apenas pasará 24 horas en España y no tiene un minuto libre: todos quieren conocer el ingenio que ha diseñado. “Es un aparato con sensores que, en contacto con la piel de la cabeza, puede interpretar las ondas cerebrales y puede mover, por ejemplo, un automóvil o una silla de ruedas”, explica, mientras toma el único sorbo de agua que probará durante todo el encuentro. Tiene muchas cosas que contar y poco tiempo.
Según Rojas, “concentrarse en imágenes produce ondas cerebrales distintas que concentrarse en palabras”, diferencias también perceptibles si “uno piensa en la pierna derecha o en la pierna izquierda”. “Lo que hemos hecho es programar una máquina para que interprete esos patrones de pensamiento”, dice con tanta naturalidad que parece que cualquiera sería capaz de inventar algo similar.
El brain driver tiene cuatro comandos: uno para acelerar, otro para frenar y otros dos para ir a la izquierda y a la derecha, “Por eso es posible conducir un coche con el cerebro”, afirma Rojas. Lo que no es posible es estrellarse. Ni aunque el conductor lo pensara. Según el inventor, “el vehículo tiene un mapa de la ciudad, sabe dónde está la calle y circula por ella como si fuera un tubo”.
NOTICIAS SOBRE ROBOTICA
NOTICIAS SOBRE ROBOTICA
SoftBank presenta un robot para dar la bienvenida en sus tiendas
Pepper puede mantener una conversación e interpretar las reacciones de sus interlocutores.
El gigante japonés de telecomunicaciones SoftBank reveló ayer un robot humanoide, desarrollado por la sociedad francesa Aldebaran, para dar la bienvenida a sus clientes en sus tiendas.
Pepper ('Pimienta') es del tamaño de un niño pequeño y se desplaza sobre ruedas. Según sus creadores, puede mantener una conversación y, sobre todo, interpretar las reacciones de sus interlocutores que le servirán en sus siguientes encuentros.
Pepper podría convertirse en un amigo o en un formador para un niño, por ejemplo", explicó el presidente ejecutivo de SoftBank, Masayoshi Son, un directivo apasionado por las nuevas tecnologías.
Dos ejemplares de este nuevo robot acogerán desde hoy a los clientes en las oficinas de telefonía móvil de la empresa en los barrios de Tokio de Ginza y Omotesando. Se instalará progresivamente en otros puntos de venta del grupo en Japón.
La agencia de noticias AP reemplaza a periodistas con robots
La decisión dejará más tiempo libre a los periodistas para cultivar sus fuentes y cubrir temas.
Associated Press (AP) anunció esta semana que automatizará la mayoría de las historias que produce sobre los resultados trimestrales de las empresas, que dejarán de escribir reporteros y generarán máquinas.
El vicepresidente y director gerente de AP, Lou Ferrara, indicó a través de un comunicado en la página web de la compañía que la decisión dejará más tiempo libre a los periodistas para cultivar sus fuentes y cubrir temas en profundidad, al tiempo que multiplicará por más de 10 el volumen de información sobre resultados corporativos.
"Como todas las compañías de medios, AP está revisando constantemente qué contenido necesita ofrecer a sus clientes y cuál es el mejor uso de sus reporteros", afirmó Ferrara. El directivo de la mayor agencia de noticias estadounidense destacó que "durante muchos años" los periodistas de AP han destinado una gran cantidad de tiempo a generar información sobre los resultados de las empresas, con un volumen que ronda las 300 notas por trimestre.
Pero AP descubrió recientemente, según relató Ferrara, que la tecnología de la empresa 'Automated Insights' combinada con datos de la firma Zacks Investment Research permiten generar historias cortas, de entre 150 y 300 palabras, automáticamente en aproximadamente el mismo tiempo que necesitan los periodistas.
VIDEO DE ROBOTICA
ROBOCUP
¿Por qué es una liga de fútbol elegido para impulsar el desarrollo de la robótica? En primer lugar, el fútbol es un deporte muy popular en todo el mundo por lo que las competiciones de fútbol reciben mucha atención de los espectadores ya que una gran cantidad de gente disfruta wachting partidos de fútbol. En segundo lugar, jugar al fútbol con robots es un enorme desafío en el campo del software y mecatrónica. Por otra parte, el elemento de competencia hace que todo el equipo está muy motivado por lo que van a pasar gran parte de su planificación de tiempo libre, el diseño y la mejora de los robots. Todo el mundo sueña con ser el campeón del mundo algún día!


























No hay comentarios:
Publicar un comentario