31 agosto 2016

HACKATON BNB 2016

DEBES LEER Y ACEPTAR LAS POLITICAS Y CONDICIONES ANTES DE CONTINUAR
CONCURSO HACKATHON FINTECH BNB 2016
Las presentes BASES tienen por objeto establecer los requisitos generales y específicos que deberán cumplir todas las personas proponentes y sus soluciones en el proceso del presente concurso.
Definiciones:
a)   Hackathon Fintech BNB, en adelante indistintamente “Hackathon”, es un concurso de creación de nuevas tecnologías, con desarrollo y presentaciones en vivo, con una duración de 32 horas.
b)  Responsable del Concurso: corresponderá a BNB.
c)  Patrocinadores: corresponderá a BNB y Digital Bank Latam.
d)  Convocatoria: proceso en el cual se anunciará la Hackathon mediante la publicación de él mismo en Plataformas de Innovación, Redes Sociales, Universidades,  Medios Especializados y Aceleradoras.

e)   Postulante: corresponderá a todas aquellas personas naturales o jurídicas que presenten alguna propuesta, a fin de en participar en la Hackathon.
f)   Participante: corresponderá a todas aquellas personas naturales o jurídicas que presenten alguna propuesta, y que cumplan los requisitos señalados en el punto “I” siguiente y demás aplicables de  las presentes Bases.
g)  Plazo máximo de inscripción: hasta el 11 de Noviembre del año 2016
h)    Propuesta: Es una aplicación y/o solución que desarrolle cualquiera de los participantes definidos anteriormente, que tenga relación o respuesta a cualquiera de los desafíos propuestos por el BNB
I.  Requisitos para participar: Podrán participar: Personas Jurídicas o Naturales, que:
a)  Conformen un equipo de 2 a 4 personas.
b)  Ser mayor de edad al momento de inscribirse en la Hackathon.
c)   No podrán participar del concurso empleados o familiares del Responsable del Concurso, o de sus empresas relacionadas o filiales, entendiéndose familiares como cónyuge, hijos, hermanos, padre y madre.
d)  No serán aceptadas personas que tengan antecedentes judiciales o que estén reportados en listas de Control de Lavado de Activos y Financiación de Terrorismo.
e)   Forma de participar: El interesado deberá registrarse a través de la plataforma web señalada, describiendo los miembros de su equipo, durante la vigencia del plazo de presentación definida para estos efectos. Ninguna inscripción será aceptada una vez concluido el plazo de presentación, previamente definido.
f)   La inscripción de postulantes inicia el día 23 de agosto de 2016 y finaliza el 11 de Noviembre de 2016.
Una vez registrados los datos de la ficha del formulario, el Responsable del Concurso revisará los datos ingresados. Si el postulante cumple todos los requisitos; el Responsable del Concurso efectuará un proceso de preselección de los equipos postulantes, en el cuál se determinarán los 15 equipos participaran en el evento a realizarse los días
26 y 27 de Noviembre de 2016. Los equipos seleccionados serán notificados de su participación de la Hackathon a partir del 15 de Noviembre de 2016, y a más tardar con fecha 21 de Noviembre de 2016.
II.  Fecha del Concurso, Lugar de Realización y Forma de Participar:
a)    Fecha del Concurso: Hackathon Fintech: La presentación de equipos, mentoría de equipos, desarrollo, presentación de soluciones o propuestas, selección de los ganadores y premiación, será entre los días 26 de Noviembre desde las 08:30 horas, y hasta el día 27 de Noviembre a las 19:30 horas aproximadamente, en las instalaciones del BNB de la ciudad de La Paz
b)    Una vez realizado el registro, el equipo de especialistas, designado por el Responsable del Concurso, denominado en adelante como “Jurado”, realizará el proceso de selección final para la presentación del día 26 de Noviembre de 2016.
c)  El Jurado tendrá plenas atribuciones para calificar cada una de las soluciones propuestas que sean presentados en la ceremonia. Asimismo, podrá seleccionar las que considere mejores y eliminar aquellas que de acuerdo con los parámetros de evaluación descritos en la letra “d)” siguiente, no sean consideradas adecuadas o factibles para los fines del Hackathon Fintech BNB 2016.
d)    Requisitos de la solución presentada: 1. La solución debe ser totalmente o parcialmente desarrollada durante los dos días del evento. 2. La propuesta debe dar solución a los desafíos establecidos por el BNB dentro de la convocatoria. 3. La solución debe ser presentada operando en tiempo real, en un máximo de 7 minutos, a través de una demostración de su funcionamiento, sin apoyos tales como Power Point, Keynote, Prezi, videos u otros similares. Si la demostración sobrepasa el tiempo estipulado, ésta será interrumpida por los organizadores del evento. Los participantes no podrán argumentar ni dar mayor detalle de sus soluciones fuera de los 7 minutos otorgados para su presentación. 4. La solución no deberá contener material que pudiera violar o infringir derechos de terceros, incluyendo pero no limitado a la privacidad, publicidad o derechos de propiedad intelectual o industrial, o que pudiese constituir una violación a algún derecho de autor. Al momento de presentación de la idea, propuesta o proyecto, el participante deberá declarar que indemnizará y mantendrá indemne al Banco ante los costos, gastos, daños o perjuicios que experimente, lo que incluye las indemnizaciones por daños y perjuicios a cuyo pago sea condenado el Banco, y que tengan su causa u origen en una infracción de cualquier patente, derecho de autor u otro derecho de propiedad intelectual de terceros asociada a la solución presentada. El Responsable del Concurso, así como sus patrocinadores y organizador no se responsabilizan por los daños que el envío y publicación de la propuesta en la página web del encuentro, pudiere causar a terceros. Sin perjuicio de lo anterior, si el responsable del encuentro y concurso y/o patrocinador, administrador u Organizador, recibiere una denuncia por parte de terceros, basándose en derechos preexistentes, el responsable del encuentro y concurso, procederá a la eliminación inmediata de la idea, propuesta o proyecto quedando eliminado el participante a partir de ese mismo momento. 5. Las soluciones serán evaluadas de acuerdo al desafío seleccionado por los participantes al momento de su inscripción. Criterios De Evaluación: i. Grado de originalidad de la solución. ii. Grado de resolución que otorga a las problemáticas establecidas dentro del concurso como retos. iii. Simplicidad y facilidad de uso. iv. Impacto en la generación de nuevos negocios para el Banco. v. Impacto en la generación de valor agregado para el negocio. vi. Impacto en la fidelización/satisfacción de Clientes/Empleados. vii. Grado de integración con aplicaciones móviles de la organización. Se deja constancia que en el marco de esta evaluación, el Responsable del Concurso tendrá la facultad de revisar los fuentes de la solución presentada.

III.   Elección del Ganador

Los concursantes seleccionados para el Hackathon Fintech BNB del 26 y 27 de Noviembre de 2016, se comprometen a participar dicho día en el desarrollo y presentación de su solución. En dicho evento se seleccionaran las propuestas ganadoras.
IV.  Composición del Premio. El 1er lugar consiste en la entrega de 1 MacBook Pro Retina 13 para cada integrante del equipo. El 2ndo lugar consiste en la entrega de 1 iPad Air 2 de 16GB para cada integrante del equipo. El 3er lugar consiste en la entrega de 1 Time Capsule de 2TB para cada integrante del equipo. La entrega de premios se realizará el día 27 de Noviembre de 2016 a las 19:30, posterior a la deliberación del Jurado.
Sin perjuicio de lo anterior, se deja expresa constancia que la fecha de entrega de los premios y el plazo para reclamar los mismos, vence fatalmente el 27 de Noviembre del 2016. El ganador libera de toda responsabilidad al Responsable del Concurso por cualquier impedimento, hecho o accidente que le impida aceptar o retirar el premio.
V.   Derechos sobre las soluciones presentadas. Las ideas surgidas en la Hackathon hacen parte de un ambiente de co-creación provisto por el Responsable del Concurso. El participante reconoce y acepta que cualquier idea o concepto relacionado con su solución que éste comparta en relación  con la Hackathon, no es confidencial. El Responsable del Concurso y otros pueden usar, incorporar o revelar cualquiera de ellos, ahora o en el futuro de cualquier manera, y el participante renuncia a cualquier reclamación que pueda tener contra el Responsable del Concurso o cualquier otra persona que haya asistido a este desafío.
En caso que el Responsable del Concurso esté interesado en editar, publicar, distribuir, reproducir y utilizar de cualquier forma y por cualquier medio, de la totalidad o parte de las soluciones presentadas, se acordarán reuniones uno a uno para llegar a un acuerdo mediante una negociación de incentivos.
VI.   Solución de Controversias. Para todos los efectos legales, las partes constituyen domicilio en la ciudad de La Paz, sometiéndose desde luego a la competencia de sus Tribunales de Justicia. La legislación aplicable será el Estado Plurinacional de Bolivia.
VII.  Límites de Responsabilidad. El Responsable del Concurso, no será responsable de:
a)   Cualquier información incorrecta o inexacta, ya sea causada por la captura, impresión, errores tipográficos u otros, o por cualquiera de los equipos o programas asociados o utilizados en el concurso.
b)  Fallas técnicas de cualquier tipo durante el evento, incluyendo, pero no limitado a interrupciones del servicio de internet, desconexión en líneas telefónicas, problemas de hardware y/o software, de impresión, tipográficos o cualquier tipo de error que pudiere ocurrir durante el desarrollo del concurso.
c)    Intervención humana no autorizada en cualquier parte del proceso de construcción, diseño, desarrollo, presentación y/o evaluación de las soluciones.
d)  Demora, pérdida, daño, hurto, robo, o imposibilidad de entrega, o
e)   cualquier lesión o daño a las personas o propiedad, que pudieran haber sido causados, directa o indirectamente, en su totalidad o en parte, por la participación en el evento o la recepción o el mal uso de cualquier premio (incluyendo cualquier viaje / actividad relacionada con la misma).
VIII.   Comunicaciones. Todas las comunicaciones entre Responsable del Evento y los participantes se harán por correo electrónico. Al momento de inscribirse en el concurso Hackathon Fintech   BNB, el Participante deberá establecer un correo electrónico de contacto. Todas las comunicaciones enviadas a dicho correo electrónico se entenderán perfeccionadas, al día hábil siguiente de efectuado el envío. En caso que el Participante, requiera contactar al organizador del Concurso, deberá enviar un correo electrónico a la cuenta Hackathonbnb@bnb.com.bo especialmente habilitada para dicho efecto.
IX.    Condiciones Generales. El Patrocinador se reserva el derecho de cancelar, suspender y/o modificar el Concurso o cualquier parte del mismo, a su sola discreción.
X.  Aceptación de las Bases. La participación en el concurso Hackathon Fintech BNB 2016, implica la íntegra aceptación de las presentes bases y el fallo del Jurado. Asimismo los participantes autorizan a las entidades organizadoras a publicar, difundir y utilizar fotografías, textos u otras formas de reproducción de sus demostraciones en medios digitales, impresos y medios de prensa para difusión del Evento.

29 agosto 2016

La tecnología cada vez nos hace sentir más viejos



Los Juegos Olímpicos no sólo se tratan de que los países se reúnan, de celebrar la habilidad deportiva y de ver la televisión en la oficina sin que sea profesionalmente incómodo. Se tratan también de tener la sensación de ser una persona de bajo rendimiento y de estar vieja al hacer comparaciones entre una misma y los atletas. "Yo gruño simplemente al levantarme de una silla”, comentó acertadamente un comentarista en el foro en línea Reddit después de ver pasar a un gimnasta de 22 años de edad haciendo piruetas. "Es como un ‘nerrrghh’ que termina con un buen suspiro. Tengo 32 años. No me gusta la gente joven”. Ése es el verdadero espíritu olímpico.

Antes de que comenzaran las Olimpiadas de Río, yo ya estaba sumida en pensamientos relacionados con las recientes señales del avance de mi propia edad. Un amigo a cuya boda yo acudí ahora está divorciado, lo cual representa algo que ha ocurrido por primera vez en mi círculo social. A los 35 años, miro con nostalgia la categoría de 25-34 años en las preguntas de las encuestas antes de marcar la casilla que me agrupa con los cuarentones. Como están las cosas, yo ya creo que ir de compras al supermercado un sábado por la noche es una excelente manera de usar mi tiempo y discutir la planificación de pensiones anima mis oídos igual que a un desatendido perro que por casualidad oye la palabra "caminar”.

Todo lo cual es tan inevitable como que el estadounidense Michael Phelps haga que la natación se vuelva relativamente aburrida ganando muchas medallas. De nuevo.

Conmoción tecnológica

Sin embargo, es la regresión en cuestión de hábitos de tecnología que me ha tomado por sorpresa. El hardware y el software que antes utilizaba con entusiasmo se han convertido en una molestia. Las nuevas aplicaciones me están dejando de lado. Y no se trata sólo de no descargar Pokémon Go, perdiéndome así de los placeres de caminar directo contra un poste de luz mientras se intenta atrapar a un Pikachu (que es, me apresuro a añadir, el único nombre que conozco de uno de los personajes del juego).

Por consiguiente, estoy empezando a sospechar que, como un niño que cuenta sus años con muescas en la pared, que marcan su altura, yo voy a contar los míos cada vez con más frecuencia por el número de redes de medios sociales que no entiendo. Hace ya un par de años, una muchacha a quien le servía de tutora intentó hablarme sobre el sitio web ask.fm. La explicación era tan ardua para mí como sospecho le era a ella mi tutoría en ecuaciones simultáneas. Yo todavía no lo entiendo por completo. Más recientemente, mis torpes intentos de comprender y utilizar Snapchat terminaron en un total desconcierto. Ni siquiera pude encontrar la manera de agregar mis contactos y, sin embargo, casi 50 millones de personas han visto los Juegos Olímpicos en la aplicación. (En EEUU, por cierto, la aplicación alcanza a 41% de ese grupo que me produce una crisis existencial, el de los 18-34 años de edad).

Esta recién descubierta ineptitud tecnológica es especialmente preocupante para alguien que es, por lo general, una colega que sirve de soporte técnico informal en la oficina. ¿Tienes un problema con una hoja de cálculo? ¿Necesitas conectar tu computadora a una impresora? ¿Quieres saber la mejor manera de cómo incorporar capturas de pantalla en tus presentaciones o cómo funcionan los bolígrafos inteligentes? Entonces, lo más probable es que me hayas enviado un correo electrónico.

Sin embargo, durante los últimos cuatro meses ese correo electrónico se habría ido a la solitaria pantalla de la computadora en mi escritorio. Habíase una vez en la que pensaba que tener seis monitores, como un operador de un banco, era la cosa más increíble. Ahora una segunda pantalla sin usar está relegada a un lado. Incluso he vuelto a tener una lista de tareas pendientes en papel, cuando alguna vez en el pasado estaba todo en línea. "¡Cuando tenía tu edad yo solía utilizar TweetDeck!”, quiero gritarles a todos los usuarios de Snapchat que posan constantemente para sus selfies. Porque entonces se darían cuenta de que alguna vez fui como ellos. ¿Cierto?

Cosas de generación

Yo puedo mecanografiar como si hubiera nacido haciéndolo, en lugar de golpear un teclado como si estuviera enojada y sospechosa de que voy a poner la letra equivocada si no estoy lo suficientemente atenta. Sin embargo, ya ni siquiera me importa ser una de las primeras en usar una tecnología. En mis años más jóvenes, yo ponía a prueba las versiones beta de las últimas plataformas como si el tener un buen nombre de usuario en el nuevo servicio en línea dependiera de ello. Porque era cierto. Pero ahora, yo creo que es más bien algo para los jóvenes, dada la energía requerida para obtener un escaso retorno sobre la inversión.

Los únicos consuelos que me quedan son mis pensamientos y los sueños acerca de la próxima etapa de regresión técnica: la negligencia estratégica. Una amiga mía -una prestigiosa asesora, unos cuantos años menor que yo- ya me lleva la delantera en este asunto. Ella ha, milagrosamente, "olvidado” cómo escribir diapositivas de presentación. Del mismo modo, yo recuerdo, de mi vida pasada en el mundo de los servicios financieros, a un buen número de inteligentes directores ejecutivos que no podían "entender” las hojas de cálculo. Así, se les daba a los subordinados una sensación de propósito y de utilidad mientras que sus superiores ocupaban su tiempo en otras cosas de mayor importancia. Y, hablando de eso, ¿alguien sabe cuándo van a pasar la final del salto de longitud femenino?

¿Desea saber si utilizaron su computadora a escondidas?

Ya sea por temas laborales u otras necesidades muchos usuarios se ven en la necesidad de compartir la computadora y eso en ocasiones conlleva el riesgo de que nuestra privacidad se vea vulnerada. El caso de las personas que miran el celular de sus parejas está a la orden del día y lo mismo pasa con la computadora, ya sea de escritorio o portátil.

Si sospechas que una persona no autorizada se dedica a utilizar su computadora mientras se encuentra ausente puede tomar ciertas previsiones, revisemos algunas.

COMPROBAR LOS REGISTROS

Los registros de Windows nos ofrecen muchísima información sobre el equipo, desde fallos, problemas en el arranque… Pero también nos aportan datos sobre qué sucede en él incluso cuando no hay ningún problema. Para llegar hasta los registros accederemos mediante Panel de control >Herramientas administrativas Utilidades > Consola y aquí encontraremos el registro de toda la actividad que se ha producido en nuestro Mac.

ARCHIVOS RECIENTES

La segunda forma que tenemos de descubrirlo es mediante los archivos recientes. Comprobar los archivos modificados recientemente es una de las maneras más fáciles de saber si utilizaron nuestro equipo y que archivos revisaron. Tanto en Windows como en Mac tenemos una selección de “Elementos recientes” que nos dice qué ha sido modificado (abierto) recientemente. Si nuestro espía es un audaz lo eliminará pero no todos saben que los elementos abiertos recientemente se muestran en una lista.

Historial del navegador

Si el espía quiere saber con quién hablas en Facebook o en qué páginas te gusta navegar dejara un rastro, basta con mirar el historial de su navegador para ver si han dejado alguna pista. Pero si borraron los registros en el navegador podemos contratar un servicio como el Open DNS, que registra todas las páginas a las que se accedido en nuestra red, se borren o no las cookies o los rastros del navegador.

UTILIZAR EL SOFTWARE

Existen diferentes programas como Prey Project, que realiza el seguimiento de diferentes dispositivos, Mac, Windows, teléfonos Android e iOS. Este software nos dice dónde se encuentra el dispositivo y hasta es capaz de bloquear la pantalla, enviarnos mensajes de alerta cuando alguien lo utilice e incluso tomar una foto mediante la cámara del dispositivo de la persona que lo está utilizando.

Chip Multiplicador de Viva ofrece bonificación de 30 y 50% en primera recarga


Los nuevos clientes Prepago de Viva ya pueden beneficiarse con el plan "Chip Multiplicador”, que otorga un bono adicional entre el 30% y 50% de la primera carga de crédito que realice el cliente cada mes, brindándole así un significativo ahorro en sus comunicaciones.

Al mismo tiempo, los usuarios que activen el plan "Chip Multiplicador” reciben la promoción "PACK x 3”, que otorga 300 megas para navegar en internet; 30 SMS, 3 minutos libres para llamadas de voz y WhatsApp ilimitado con vigencia de cinco días.

Además los clientes nuevos entre uno y tres meses de antigüedad, reciben el 30% del valor de su primera recarga mensual de crédito, aplicando el porcentaje a recargas de hasta 100 bolivianos; al cumplir el cuarto mes, este porcentaje se incrementa al 50% hasta el sexto mes.

Más adelante, estos usuarios se beneficiarán de las múltiples promociones y ventajas que ofrece Viva a sus clientes antiguos, como la Campaña "Multiplica tu recarga”.

Si la recarga es mayor a 100 bolivianos el porcentaje se aplicará únicamente a 100 bolivianos.

"Este es un chip innovador que Viva lanza al mercado, ya que tiene un efecto multiplicador de recarga durante los primeros seis meses de activación de su línea; además brinda a los clientes nuevos la oportunidad de obtener beneficios desde el primer día de activación de su línea Viva, explicó Jorge Sánchez, gerente de Viva.

Para acceder a este servicio, los nuevos usuarios deben primeramente adquirir el "Chip Multiplicador” con 10 bolivianos, luego realizar el registro de su línea con una llamada al 800-14-1414. U na vez realizado el registro recibirán un SMS informativo indicándole sobre el beneficio del efecto multiplicador en sus recargas. Además un SMS de confirmación de la bonificación del PACK x 3.

Posteriormente, cada mes que el cliente realice recargas de crédito se le notificará su efecto multiplicador que viene asociado al Chip y a la antigüedad del cliente.

La compañía telefónica lanzó también el 16 de agosto su campaña "Multiplica tu recarga” que está orientado a premiar a sus clientes antiguos.

En la primera fase de esta campaña, los usuarios lograron multiplicar sus cargas de crédito hasta por 3. Si la antigüedad del cliente era mayor a 6 meses y menor o igual a 1 año, el monto de la primera recarga se multiplicó por 2. En el caso de los clientes con antigüedad mayor a 1 año y menor o igual a 5 años, el monto de la primera carga fue multiplicado por 2,2. En el caso de clientes con antigüedad entre 5 a 10 años, el monto de la carga de su tarjeta VIVA se multiplicó por 2,5 y para clientes con antigüedad mayor a los 10 años, el monto se multiplicó por 3.

"En Viva nos preocupamos por brindar los mejores servicios y promociones para todos nuestros clientes, con la campaña Multiplica Tu Recarga logramos generar en nuestros clientes antiguos un importante incremento en el valor de sus recargas, mientras más antigüedad tiene el cliente, más elevado es el efecto multiplicador”, precisó.

Se tiene previsto realizar una segunda fase de esta promoción en octubre. Los clientes con antiguedad de hasta un año si cargan 100 recibirán 200 bolivianos; si tienen hasta cinco años por 100 de carga reciben 220 bolivianos, si tienen de cinco a diez años, si cargan 100 obtienen 250 bolivianos, y los clientes con más de 10 años, si cargan 100 reciben 300.

La biometría para pagar


Los pagos móviles comienzan a extenderse en España y para esto hay numerosas soluciones tecnológicas. Los ciudadanos consideran que es un sistema fiable y rápido. Los consumidores europeos están interesados en el uso de la biometría cuando realizan un pago, especialmente cuando se integra con otras medidas de seguridad. Los comercios online serían los más beneficiados con este método de autenticación de pago.

Sistemas de bases de datos difusas

En la tesis doctoral de Cadenas, publicada el año 2015 con el título “Sistemas de bases de datos difusas sensibles al contexto”, se menciona que los sistemas gestores de bases de datos se han extendido para almacenar nuevos tipos de datos tales como imágenes, sonidos, texto de gran tamaño, video interactivo, objetos multimedia y están preparados para responder consultas más complejas; se han creado almacenes que pueden consolidar una gran cantidad de datos provenientes de diversas fuentes, tal como los almacenes de datos, y se logran llevar a cabo análisis especializados mediante técnicas como procesos analíticos en línea o la extracción de conocimiento utilizando minería de datos. También se están utilizando técnicas, que incluyen diversas áreas científicas, que permiten desarrollar proyectos para manipular gran cantidad de información tales como bancos de datos de genes humanos y sistemas de observación de señales del espacio; además se está trabajando con paradigmas como bases de datos distribuidas heterogéneas, donde los datos provienen de múltiples fuentes que pueden estar en diferentes esquemas y provenir de diversos gestores de bases de datos y la Web semántica relacionando áreas de bases de datos con la inteligencia artificial.

Cadenas, en la tesis doctoral mencionada, recalca que además, en los sistemas informáticos actuales se incluye el desarrollo de aplicaciones que utilizan bases de datos tradicionales, bases de conocimiento o bases de datos móviles, con herramientas tales como modelos de datos semi-estructurados, tal como el lenguaje de marcado extendido, sistemas gestores de bases de datos objeto relacionales o sistemas distribuidos. Debido a paradigmas emergentes como Internet de las cosas, la Web dos y el amplio uso de las redes sociales, se produce un gran volumen de datos, por lo que a estos tiempos diversos autores los denominan la era de los grades datos o big data; en esencia, la computación móvil y distribuida, los sistemas abiertos y las tecnologías basadas en la Web han cambiado radicalmente el modo de desarrollar aplicaciones de bases de datos. Es por estas razones que cada vez con mayor frecuencia existe una gran cantidad de datos proporcionados por el mundo real que son imperfectos, vagos o flexibles, los cuales no son manejados adecuadamente por los sistemas de bases de datos tradicionales. Aunado a ello la incorporación en la vida cotidiana de las personas, dispositivos o sensores para recolectar datos de video, sonido, iluminación, movimiento, flujos de datos y geolocalización, proveniente de instrumentos de sistemas de posicionamiento global, ha resultado en el incremento de la necesidad de gestionar estos tipos de datos.

Por su parte, la lógica difusa fue formulada en el año 1965 por el ingeniero y matemático Lotfi A. Zadeh, en el artículo titulado “Conjuntos difusos”; esta lógica se basa en lo relativo de lo observado como posición diferencial. Este tipo de lógica toma dos valores aleatorios, pero contextualizados y referidos entre sí. La lógica difusa se adapta mejor al mundo real en el que habitan las personas, e incluso puede comprender y funcionar con expresiones del tipo “hace mucho calor”, “es muy atractivo”, “el ritmo del corazón está un poco acelerado”, etc. La clave de esta adaptación al lenguaje se basa en comprender los cuantificadores de cualidad para las inferencias. En la teoría de conjuntos difusos se definen también las operaciones de unión, intersección, diferencia, negación o complemento, y otras operaciones sobre conjuntos en los que se basa esta lógica. Para cada conjunto difuso, existe asociada una función de pertenencia para sus elementos, que indica en qué medida el elemento forma parte de ese conjunto difuso. Las formas de las funciones de pertenencia más típicas son: Lineal, trapezoidal y curva.

En la tesis de grado de Sanchis, publicado el año 2015 con el título “Bases de datos relacionales difusas”, se menciona que las bases de datos difusas intentan aplicar una forma más humana de pensar en la programación de computadoras usando lógica difusa. Por tanto se menciona que es una metodología que proporciona una manera simple y elegante de obtener una conclusión a partir de información de entrada vaga, ambigua, imprecisa, con ruido o incompleta. En general la lógica difusa imita cómo una persona toma decisiones basada en información con las características mencionadas. Una de las ventajas de la lógica difusa es la posibilidad de implementar sistemas basados en ella tanto en hardware como en software o en combinación de ambos. Esta lógica es una lógica multivaluada y sus características principales, presentadas por Zadeh son: (1) En la lógica difusa, el razonamiento exacto es considerado como un caso particular del razonamiento aproximado. (2) Cualquier sistema lógico puede ser trasladado a términos de lógica difusa. (3) En lógica difusa, el conocimiento es interpretado como un conjunto de restricciones flexibles, es decir, difusas, sobre un conjunto de variables. (4) La inferencia es considerada como un proceso de propagación de dichas restricciones. (5) En lógica difusa, todo problema es un problema de grados. Las bases de datos difusas nacen de unir la teoría de bases de datos, principalmente del modelo relacional con la teoría de conjuntos difusos, para permitir, básicamente dos objetivos: (1) El almacenamiento de información difusa. (2) El tratamiento y consulta de esta información de forma difusa o flexible. Las bases de datos tradicionales son muy limitadas: No permiten ni almacenar ni tratar con datos imprecisos. Sin embargo las personas manejan datos imprecisos muy a menudo y muy eficientemente.

Gran Premio a la Cultura COTES 2016

El Teatro Gran Mariscal estuvo repleto para premiar a la cultura en el acto organizado por la Cooperativa de Telecomunicaciones Sucre. Los homenajeados además de expresar su complacencia por el homenaje recibido, regalaron una muestra de su arte, engalanando el evento.