Archive for the ‘1’ Category

Dentro de los métodos de clasificación supervisada nos encontramos con una gran variedad, específicamente en este post se hablará de los árboles de clasificación; esto se lo ha realizado por algunas ventajas que los mismos nos proporcionan, entre ellas tenemos:

  • Sencillez.
  • Accesibilidad a diferentes implementaciones.
  • Aporta con una explicación al momento de analizar la clasificación realizada.
  • Pueden ser representados en forma gráfica.
  • Representa una gran rapidez a la hora de clasificar nuevos patrones.

Definición: Los árboles de clasificación tienen una estructura en forma de árbol, en la que las ramas representan conjuntos de decisiones; estas decisiones generan sucesivas reglas para la clasificación de un conjunto de datos en subgrupos de datos disjuntos y exhaustivos.  Las ramificaciones se generan de forma recursiva hasta que se cumplan ciertos criterios de parada.

Árbol de clasificación de los seres vivos.

Para nuestro estudio se tomará como referencia la clasificación de los seres vivos, misma que ha sido recuperada desde el enlace “Clasificación de los seres vivos”, donde se muestran en forma de tabla la clasificación existente entre las diferentes especies de seres vivos.

Este árbol servirá como herramienta de aprendizaje para que las personas interesadas en conocer aspectos relacionados a este tema, puedan practicar en base a un escenario de conocimiento que no implica estrictos conocimientos en el área biológica, sino más bien se presenta como una propuesta en la cual el conocimiento se genere de una forma rápida e intuitiva.

A continuación se presentan algunos conceptos, definiciones y aspectos relevantes de los árboles de clasifiación.

ESTRUCTURA: La estructura de un árbol de clasificación consta de los siguientes elementos.

  • Nodo Raíz: En este nodo se encuentran agrupados todos los elementos que van a ser clasificados (Ejemplo: SERES VIVOS).
  • Nodos Intermedios: Son aquellos nodos que se encuentran en una posición intermedia del árbol, su finalidad es permitir la selección de una opción (Ejemplo: ANIMAL, Parazoa, Eumetazoa, Artropodos, Cordados, Vertebrados).
  • Nodos terminales: también llamados nodos hoja, debido a que no tendrán descendencia posterior representan a una categoría específica previamente definida en el dominio del problema (Ejemplo: Cianobacterias, Bacterias, Protozoo, Algas, Poriferos o esponjas, Cnidarios, Platelmintos o gusanos planos, Nematodes o gusanos cilíndricos, Anelidos, Moluscos, Equinodermos, Aracnidos, Miriapodos, Crustáceos, Insectos, Peces, Anfibios, Reptiles, Aves, Mamiferos).

Dependiendo del dominio del problema que estemos clasificando, deberemos responder las siguientes preguntas:

¿Cómo se realiza la selección de las divisiones?

Aplicando al ejemplo: La selección de divisiones se realiza en base a aspectos fisiológicos de los ejemplares a clasificar.

¿Cómo se toma la decisión de declarar a un nodo como intermedio o como hoja?

Aplicando al ejemplo: Los nodos intermedios en este tipo de clasificación se han declarado así debido a características en común que tienen con otros individuos, pero que al seguir analizando sus características físicas pueden ser catalogadas en grupos tan específicos, de los cuales no se conozca una subdivisión (nodos hoja).

y ¿Cómo se asigna la pertenecía de cada nodo hoja a las posibles clases?

Aplicando al ejemplo: Uno de los ejemplares que se ha tomado del conjunto Seres Vivos, tiene las siguientes características: Es animal, posee tejidos, presenta una cuerda dorsal, en su fisionomía cuenta con la presencia de vertebras, su forma de alimentar a las crías es por medio de sus glándulas mamarias.

Con todas estas características podríamos irlo clasificando de la siguiente manera:

Es animal -> Animal

posee tejidos -> Eumetazoa

presenta una cuerda dorsal -> Cordado

en su fisionomía cuenta con la presencia de vertebras -> Vertebrados

su forma de alimentar a las crías es por medio de sus glándulas mamarias. -> Mamíferos.

TIPOS DE ÁRBOLES DE CLASIFICACIÓN

Existen varias taxonomías mediante las cuales se puede realizar la clasificación de estos árboles, una de las más frecuentes es aquella en la que se evalúa la naturaleza de la variable a ser tratada; pudiendo ser discreta o continua. Si la variables son discretas al árbol resultante se lo conoce como árbol de clasificación; pero si las variables son continuas al árbol se lo conoce como árbol de regresión (Para nuestro ejemplo se ha trabajado con variables discretas, razón por la cual el árbol de nuestro ejemplo es un árbol de clasificación)

Otra forma de clasificar a estos árboles es por el número de ramas o hijos que se permite salir de un nodo, existen algunas variantes, entre ellas árboles binarios, árboles ternarios, árboles n-arios. (El árbol de clasificación de los seres vivos corresponde al grupo de árboles n-arios).

Espero les ayude a entender aunque sea de forma muy básica el funcionamiento de los árboles de clasificación, saludos.

Aprendizaje por Refuerzo

APRENDIZAJE POR REFUERZO

Existen algunas formas de aprendizaje de los agentes inteligentes, el aprendizaje entra en juego cuando el agente observa sus iteraciones con el mundo y sus procesos de toma de decisiones. Existen tres formas de aprendizaje: Aprendizaje supervisado, no supervisado y el aprendizaje por refuerzo.

El aprendizaje por refuerzo consiste en aprender a decidir, ante una situación determinada, que acción es la más adecuad para lograr un objetivo. Consta de dos componentes. Componente selectiva que involucra la selección de la mejor acción a ejecutar de entre varias opciones y la componente asociativa, en el sentido de que las alternativas encontradas se asocian a situaciones particulares en que se tomaron.

El aprendizaje por refuerzo es adecuado cuando no existe un conocimiento “a priori” del entorno o este es demasiado complejo como para utilizar otros métodos.

MODELO DE APRENDIZAJE POR REFUERZO

Un agente hardware y software está conectado a su entorno vía percepción y acción. En cada instante el agente recibe desde l entorno a través de sensores el estado en el que se encuentra, s; entonces el agente decide ejecutar una acción, a , que genera como salida. Esta salida cambia el estado del entorno a s’, que es transmitido al agente junto a una señal de refuerzo r. esta señal informa al agente de la utilidad de ejecutar la acción a, desde el estado s para lograr un objetivo concreto. Este modelo se ilustra en la siguiente figura:

Figura1. Modelo de Aprendizaje por Refuerzo

El aprendizaje puede ser pasivo y activo.

En el aprendizaje pasivo la política del agente está fijada y la tarea es aprender las utilidades de los estados (o parejas estado acción) mientras que el aprendizaje activo el agente debe aprender también que hacer. El esfuerzo activo además de recoger información del entorno utilizará ésta para tomar decisiones sobre la siguiente acción a realizar.

El objeto del aprendizaje mediante el refuerzo es un comportamiento que permite resolver problemas óptimamente. Un comportamiento no es más que un conjunto de acciones que se realizan para resolver un problema y política al conjunto de acciones que se realizan en cada situación para resolver un problema.

Debido a que se produce una señal de esfuerzo. Esta se divide en inmediata o retardada

REFUERZO INMEDIATO

En éste refuerzo se obtiene una crítica para cada acción efectuada justo después de su realización. La información que aporta el refuerzo inmediato es local a cada acción tomada. Debe aprenderse una acción a realizar en cada situación para obtener un refuerzo positivo después de su ejecución.

Existen diversos algoritmos para el aprendizaje por refuerzo inmediato como:

  • ALGORITMO LINEAL DE PREMIO-CASTIGO
  • ALGORITMO LINEAL DE REFUERZO – INACCION

ü REFUERZO RETARDADO

Este refuerzo es más complicado ya que no tenemos una crítica para cada acción sino una estimación global del comportamiento. Se presenta cuando no se completa la secuencia de acciones empleadas para resolver el problema

Al ejecutar una acción el refuerzo no solo depende de ella sino también de las realizadas anteriormente.

REFUERZO PASIVO

Solo tenemos una estimación global del comportamiento y no una crítica para cada acción realizada, con lo cual el problema se complica. El esfuerzo obtenido al ejecutar una acción no depende únicamente de ella sino también de las realizadas anteriormente. El entorno genera las transiciones y el agente las percibe.

BIBLIOGRAFIA

MoMORENO A., Armengol E, Béjar J., Sánchez M., “Aprendizaje Automático”, 1994

Dr COOK Peter, “Intelligent Systems-Fusion, Tracking and Control”, 2003

RUSELL Stuart, NORVING Peter , “Inteligencia Artificia Un Enfoque Moderno”

BAARAUJO Basilo, “Aprendizaje Automático: Conceptos Básicos y Avanzados” ,2006

http://www.fleifel.net/ia/robotsyaprendizaje.php

http://www.cs.us.es/~delia/sia/html98-99/pag-alumnos/web10/indice.html


v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
<!– /* Font Definitions */ @font-face {font-family:Wingdings; panose-1:5 0 0 0 0 0 0 0 0 0; mso-font-charset:2; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 268435456 0 0 -2147483648 0;} @font-face {font-family:”Cambria Math”; panose-1:2 4 5 3 5 4 6 3 2 4; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:-1610611985 1107304683 0 0 159 0;} @font-face {font-family:Calibri; panose-1:2 15 5 2 2 2 4 3 2 4; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-pitch:variable; mso-font-signature:-1610611985 1073750139 0 0 159 0;} @font-face {font-family:Arial-BoldMT; panose-1:0 0 0 0 0 0 0 0 0 0; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-format:other; mso-font-pitch:auto; mso-font-signature:3 0 0 0 1 0;} @font-face {font-family:ArialMT; panose-1:0 0 0 0 0 0 0 0 0 0; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-format:other; mso-font-pitch:auto; mso-font-signature:3 0 0 0 1 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-unhide:no; mso-style-qformat:yes; mso-style-parent:””; margin-top:0cm; margin-right:0cm; margin-bottom:10.0pt; margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:”Times New Roman”; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:”Times New Roman”; mso-bidi-theme-font:minor-bidi;} p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph {mso-style-priority:34; mso-style-unhide:no; mso-style-qformat:yes; margin-top:0cm; margin-right:0cm; margin-bottom:10.0pt; margin-left:36.0pt; mso-add-space:auto; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:”Times New Roman”; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:”Times New Roman”; mso-bidi-theme-font:minor-bidi;} p.MsoListParagraphCxSpFirst, li.MsoListParagraphCxSpFirst, div.MsoListParagraphCxSpFirst {mso-style-priority:34; mso-style-unhide:no; mso-style-qformat:yes; mso-style-type:export-only; margin-top:0cm; margin-right:0cm; margin-bottom:0cm; margin-left:36.0pt; margin-bottom:.0001pt; mso-add-space:auto; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:”Times New Roman”; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:”Times New Roman”; mso-bidi-theme-font:minor-bidi;} p.MsoListParagraphCxSpMiddle, li.MsoListParagraphCxSpMiddle, div.MsoListParagraphCxSpMiddle {mso-style-priority:34; mso-style-unhide:no; mso-style-qformat:yes; mso-style-type:export-only; margin-top:0cm; margin-right:0cm; margin-bottom:0cm; margin-left:36.0pt; margin-bottom:.0001pt; mso-add-space:auto; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:”Times New Roman”; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:”Times New Roman”; mso-bidi-theme-font:minor-bidi;} p.MsoListParagraphCxSpLast, li.MsoListParagraphCxSpLast, div.MsoListParagraphCxSpLast {mso-style-priority:34; mso-style-unhide:no; mso-style-qformat:yes; mso-style-type:export-only; margin-top:0cm; margin-right:0cm; margin-bottom:10.0pt; margin-left:36.0pt; mso-add-space:auto; line-height:115%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:”Times New Roman”; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:”Times New Roman”; mso-bidi-theme-font:minor-bidi;} .MsoChpDefault {mso-style-type:export-only; mso-default-props:yes; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:”Times New Roman”; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:”Times New Roman”; mso-bidi-theme-font:minor-bidi;} .MsoPapDefault {mso-style-type:export-only; margin-bottom:10.0pt; line-height:115%;} @page Section1 {size:595.3pt 841.9pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:35.4pt; mso-footer-margin:35.4pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:191042340; mso-list-type:hybrid; mso-list-template-ids:-1845309324 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:none; mso-level-number-position:left; text-indent:-18.0pt; font-family:Symbol;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} –>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Tabla normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:”Calibri”,”sans-serif”;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}

Introducción a redes neuronales

Una red neuronal es una estructura computacional capaz de representar las relaciones

Funcionales no lineales entre variables de entrada y salida. Como se mencionaba más arriba, las redes neuronales son modelos de estructura libre, pero existen diferentes configuraciones posibles para las mismas y pueden emplearse diversos algoritmos de entrenamiento.

Las redes consisten, básicamente, de un determinado número de elementos de cálculo,

llamados neuronas, las cuales pueden ser dispuestas en varias capas.

La primer capa, es donde se alimentan las entradas. La última capa, es donde las salidas

predichas son obtenidas. Pueden existir un dado número de capas entre estas dos, llamadas capas ocultas. Típicamente se ha encontrado que una sola capa oculta es suficiente para la mayoría de las aplicaciones. Cada neurona en la capa de entrada es conectada a todas las neuronas de la capa oculta y estas a su vez son conectadas a todas las neuronas de la capa de salida por medio de una cierta función matemátíca conocida como “función de transferencia”. Existe un parámetro llamado “peso de la conexión” que está asociado con cada una de estas conexiones. También se emplea para las neuronas un corrimiento o bias sobre la salida, en las capas ocultas y de entrada.

Esquemáticamente la estructura de la red neuronal, indicando las capas de neuronas de entrada, ocultas y de salida.

Modelo de la Unidad de Procesamiento Elemental

McCulloch and Pitts en 1943 [MP43] concibieron un modelo abstracto y simple de una neurona

artificial, este es el elemento básico de procesamiento en una red neuronal artificial. En la figura se muestra su esquema:

Referencias

· “Improve control with software monitoring technologies” P. B. Deshpande – S.

Yerrapragada and E.F. Jacob, Hydrocarbon Processing – September 1996.

ALGORITMOS DE CLASIFICACION POR VECINDAD

Abstract

La cantidad excesiva de documentos en lenguaje natural disponibles en formato electrónico hace imposible su análisis. Una solución propuesta a este problema son los sistemas de extracción de información, los cuales permiten estructurar datos relevantes a un dominio específico en los documentos. En otras palabras, la extracción de información convierte el problema de analizar una colección de textos en consultar una base de datos, siendo esto último más rápido de realizar además de hacer más factible encontrar una relación entre los datos. Generalmente, en la construcción de estos sistemas se emplean una variedad de recursos lingüísticos, el resultado son sistemas con un alto costo de portabilidad a nuevos dominios e idiomas. En este trabajo se presenta un enfoque diferente al tradicional para construir sistemas

k-Vecinos Más Cercanos

k–Vecinos más cercanos (k-NN, por sus siglas en inglés) es uno de los métodos de aprendizaje basados en instancias más básicos, pero con resultados aceptables en tareas que involucran el análisis de texto En resumen, este algoritmo no tiene una fase de entrenamiento fuera de línea, por lo tanto, el principal cálculo se da en línea cuando se localizan los vecinos más cercanos. La idea en el algoritmo es almacenar el conjunto de entrenamiento, de modo tal que para clasificar una nueva instancia, se busca en los ejemplos almacenados casos similares y se asigna la clase más probable en éstos.

Una visión general de los elementos y procesos necesarios dentro de la clasificación automática de textos

Los modelos ocultos de Markov (HMMs, por sus siglas en inglés) son la base de esta aproximación, en esta estructura se representa el conocimiento necesario para extraer los fragmentos relevantes de los textos (i.e. los patrones de extracción son representados por HMMs). Aquí, generalmente los nodos representan tokens o elementos característicos de éstos, y los enlaces representan sus relaciones, además cada enlace tiene asociada una probabilidad de ocurrencia obtenida de los datos de entrenamiento (figura anterior. En resumen, la relevancia del método es que aprovecha la estructura intrínseca de algunos textos, por lo tanto es adecuado para textos semi estructurados (SE), además de que los fragmentos de texto obtenidos son exactos.

Referencias

· T. Joachims. Text categorization with support vector machines: Learning with many relevant features. In Proceedings of the Tenth European Conference on Machine Learning (ECML’98), Lecture Notes in Computer Science, Number 1398, pp. 137-142, 1998.

· Y. Yang and J. Pedersen. A comparative study on feature selection in text categorization. In Proceedings of the 14th International Conference on Machine Learning, pp. 412-420, 1997.

· T. Yang and X. Liu. A re-examination of text categorization methods. In Proceedings of SIGIR-99, 22nd ACM International Conference on Research and Development in Information Retrieval, Berkeley, CA, pp. 42-49, 1999.

Redes Bayesianas

REDES BAYESIANAS

Figura 1. Redes Bayesianas

El estudio de las redes bayesianas son diseñadas con el fin de hallar las relaciones de dependencia e independencia entre todas las variables que conforman un dominio de estudio. De ésta manera permite realizar predicciones sobre el comportamiento de cualquiera de las variables desconocidas a partir de los valores de las otras variables conocidas.

Es un grafo acíclico dirigido en el que cada nodo representa una variable aleatoria y cada arco una dependencia probabilística. Proveen una forma compacta de representar el conocimiento y métodos flexibles de razonamiento.

Una red bayesiana tiene dos componentes principales: cualitativo y cuantitativo.

ü En el campo cualitativo tenemos un grafo acíclico dirigido en el que cada nodo corresponde a un atributo (variable), y arcos dirigidos implicando que toda variable es condicionalmente independiente de todos sus no descendientes en la red siempre que se conozcan los valores de sus inmediatos predecesores

ü En el campo cuantitativo cada nodo tiene asociada la distribución de probabilidad de esa variable teniendo en cuenta sus padres en el grafo.

Existen distintos tipos de Redes Bayesianas:

  • Naive Bayes
  • DBNs = Redes Bayesianas Dinámicas: Cambian con el tiempo (t, t+1, t+2…) y lo pasado en t, tiene relación con lo que suceda en t+1
  • Redes Gaussianas = distribución gaussiana: Para nodos con variables contínuas
  • Cadenas de Markov = subconjunto de las RB: Ejemplos: aire acondicionado

Aprendizaje en las Redes Bayesianas

Aprendizaje Paramétrico

En éste tipo de aprendizaje, dada la estructura, obtenemos las probabilidades asociadas. Aprende las probabilidades de la red en base a casos dados, por ejemplo un archivo pasado con los valores de cada variable.

Existen distintos algoritmos de aprendizaje, entre ellos:

  • EM (Expansión-Maximización): No necesita datos completos para el aprendizaje. Este contiene 2 fases:
  • Expansión: calculo de todas las probabilidades posibles por toda la red.
  • Maximización: se escoge la mayor probabilidad
  • ML (Maximum Likelihood): Necesita de datos completos para poder aprender. Es parecido al EM, pero sin la primera fase , es decir sin expansión.

Aprendizaje Estructural.

Consiste en encontrar las relaciones de dependencia entre las variables, de manera que se pueda determinar la topología o estructura de la red bayesiana. De acuerdo al tipo de estructura, podemos dividir métodos de aprendizaje en:

  • Aprendizaje de arboles
  • Aprendizaje de poliarboles
  • Aprendizaje de redes interconectadas

Estos algoritmos son capaces de aprender enlaces. También los podríamos clasificar en dos tipos de aprendizaje:

ü Basados en tests de independencia (algoritmos PC, NPC…)

Puntuación y búsqueda (Score & Search)

Aplicaciones:

Las Naive Bayes son aplicadas en la minería de datos Naive Bayes puede hacer predicciones para problemas multiclase, en los cuales hay varios resultados posibles. Por ejemplo, se puede construir un modelo para averiguar si un cliente en una organizaci;on o empresa será fiel o cambiará de proveedores. Se aplica tambien a un dominio médico e industrial, lo cuál permiten el uso de tiempo absoluto.

ž

Bibliografía

LOPEZ Carlos. CLASIFICADORES POR REDES BAYESIANAS [Consultado en línea]. Disponible en: http://grad.uprm.edu/tesis/lopezdecastilla.pdf

RUIZ José. Introducción a las Redes Bayesianas [Consultado en línea]. Disponible en: http://jorge.sistemasyservidores.com/si_2008i/clases/claseiarazonamientoprobabilistico.pdf

ROCHE Francisco. METODOS PARA OBTENER CONOCIMIENTO UTILIZANDO REDES BAYESIANAS Y PROCESOS DE APRENDIZAJE CON ALGORITMOS EVOLUTIVOS. [Consultado en línea]. Disponible en: http://www.lsi.us.es/docs/doctorado/memorias/TESINA-Roche.pdf

Tipos de Conocimientos

Conocimiento común.- Es el conocimiento que se crear de forma cotidiana sin la necesidad de una planificación de una manera instintiva.
Conocimiento científico.- Es un conocimiento que implica mayor grado de comprensión y entendimiento y se esta en la capacidad de explicarlo.
Conocimiento empírico.- Este conocimiento carece de precisión y de valor científico.
Conocimiento directo.- Este conocimiento se basa en la observación de hechos, acciones en las presesiones diarias.
Conocimiento proposicional.- Este conocimiento se refiere a dos cosas el sujeto y el conocimiento, el sujeto es representado por símbolos y el conocimiento da valor a la preposicion.

Teoría de los Enjambres

La teoría de enjambres se basa en lo que denomina inteligencia colectiva, es decir en la naturaleza existen ejemplos como el de las hormigas, abejas que muestran comportamientos complejos los cuales se forman por la suma de conocimientos individuales. Las hormigas han existido por más de 140 millones de años y existen aproximadamente 12000 especies de hormigas conocidas.

foto

La teoría de enjambres se fundamenta en el comportamiento natural, en las especies naturales que existen en este ambiente que por si solas en un ambiente X no presentan comportamiento inteligente y es difícil que sobrevivan en un entorno tan competitivo, pero en la unión de muchos individuos agrupados en colonias y trabajando todos para un objetivo común presentan comportamientos inteligentes.

Ejemplos:

  • Hormigas.
  • Abejas.
  • Migración de aves.
  • Peces.

Bibliografía:

http://ngenespanol.com/2007/07/01/la-genialidad-de-los-enjambres/

http://www7.nationalgeographic.com/ngm/0608/feature7/images/gallery.7.3.jpg

 

Tecnologia Caching

La tecnología caching permite recuperar datos con más frecuencia e incrementar los tiempos de respuesta.

Los cachés son equipos que conectados a la red que atienden las peticiones destinadas al servidor web. El caché comprueba los datos existentes y su actualización. En el caso de que los datos no existan los pide al servidor web y mantiene una copia en su memoria. Puede incrementar el total de datos suministrados a los usuarios en un 40% y rentabilizar el ancho de banda entre un 30 y un 50%. De esta forma, los gestores de red sirven más datos a través de la red manteniendo el mismo ancho de banda adquirido al proveedor de servicios de internet
Ventajas de la tecnología Caching
La incorporación de cachés aumenta la cantidad de información tratada, al tiempo que lograría mejoras en el tiempo de respuesta al usuario y reducciones en la carga de los accesos internacionales.

Además, a través de la incorporación de cachés a la infraestructura de red, se abastece y entregan los contenidos requeridos desde los cachés situados cerca del usuario y se consigue que el tráfico se descargue en las líneas caras y de larga distancia, por lo que los usuarios incrementan su rendimiento.
En relación a la seguridad, los equipos de caché permiten reforzar las políticas de seguridad de las compañías, controlando que el material e información que sea inapropiado no acceda a la red.
Permite tener copias de datos localmente, así como el envío de los mismos tantas veces como se quiera o a tantos usuarios como se necesite realizar el reenvío.

Para enviar datos a los usuarios emplea del ancho

La Web Semántica

Puntos claves tomados del artículo titulado The Semantic Web, de la Revista Científica Americana.
Para leer mas ir al siguiente link: http://www.robpau007.wordpress.com

La Web Semántica

Puntos claves tomados del documento The Semantic Web de la Revista Científica Americana.

Para leer más ir: http://www.robpau007.wordpress.com