seguridad informatica

Páginas: 8 (1889 palabras) Publicado: 11 de junio de 2014
Historia
Razonamiento basado en casos tiene sus raíces en el trabajo de Roger Schank y sus estudiantes en la universidad de Yale a principio de la década de los 80. El modelo de memoria dinámica de Schank1 fue la base de los tempranos sistemas CBR: Janet Kolodner's CYRUS2 and Michael Lebowitz's IPP.3 Otra escuela de Razonamiento basado en casos también emergió en la década del 80, investigandolos asuntos tales como Razonamiento basado en casos en el razonamiento legal, el razonamiento basado en la memoria (una manera de razonar con ejemplos en las máquinas masivamente paralelas, y combinaciones de Razonamiento basado en casos con otros métodos de razonamiento. En los años 90, el interés en Razonamiento basado en casos creció en la comunidad internacional, según lo evidenciado por elestablecimiento de una conferencia internacional sobre el Razonamiento basado en casos en 1995, así como europeo, alemán, británicos, el italiano, y otros talleres de Razonamiento basado en casos. sobren todo es un tema importante
La tecnología Razonamiento basado en casos produjo numerosos casos de éxito. El primero fue en un sistema llamado Lockheed's CLAVIER4 utilizado para presentar a laspiezas compuestas que se cocerán en un horno industrial de convección. Razonamiento basado en casos está siendo utilizado intensamente en aplicaciones de ayuda de escritorio como Compaq SMART system.5 Hay numerosas herramientas de soporte de decisiones basadas en Razonamiento basado en casos' disponibles comercialmente incluyendo:
· k-Commerce de eGain (formerly Inference Corporation)
· KaidaraAdvisor de Kaidara (formerly AcknoSoft)
· SMART de Illation.

Denominaciones para el razonamiento basado en casos
A lo largo de la caracterización que hemos hecho del razonamiento basado en casos hemos podido observar que el principal objetivo que persigue es identificar el problema con el que nos encontramos, y para ello es necesario encontrar uno o varios casos anteriores a este, que nosproporcionen la solución para el caso en el que nos encontramos. Una vez hayamos encontrado la solución será posible añadir este último caso dentro de la base del conocimiento del sistema. Para realizar este proceso, es necesario saber muchas cosas, como por ejemplo en que parte del proceso nos centramos, entre otros. Dependiendo de cómo elijamos cualquiera de estas consideraciones será diferentecomo se desarrollará el razonamiento. El problema con el que nos encontramos al analizar el paradigma del razonamiento basado en casos es que existe una gran cantidad de métodos para organizar, utilizar e indexar el conocimiento que tenemos del mundo, que en este caso se hace a través de los casos. Como ya se había comentado anteriormente los casos deben ser almacenados como unicidades deconocimiento. Para indexar esta gran cantidad de casos se puede utilizar un vocabulario prefijado o bien cualquier palabra del propio vocabulario, dependiendo de lo extenso que sea el vocabulario necesario en el contexto del problema. Así pues, habíamos dicho que la solución para un caso es extraída directamente de otras experiencias, casos, que se almacenan en la base de conocimiento, aunque tambiénpueden usarse diversos casos para extraer la solución del que estamos trabando. Así pues se puede comenzar a intuir que cuando hablamos de razonamiento basado en casos, estamos generalizando mediante este termino todos aquellos métodos que se utilizan para crear un sistema experto a partir de la filosofía del uso de casos. Aunque en este trabajo estamos utilizando el término de razonamiento basadoen casos para referirnos a este problema, existen multitud de otros términos que son usados para definir, si no bien el mismo problema exactamente, problemas que podemos considerar equivalente y por lo tanto son términos equivalentes a utilizar el de razonamiento basado en casos. Todo esto ser así es conveniente analizar cuales son esas pequeñas diferencias en cada una de esas denominaciones. A...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS