IBM desarrolla tecnología para asistir a la memoria humana


Pensive, combina técnicas de procesamiento de imágenes, información GPS, reconocimiento de caracteres ópticos y de voz, así como recuperación de información.





IBM presentó una tecnología de software, creada en sus Laboratorios de Investigación, que utiliza las imágenes, los sonidos y el texto grabado en dispositivos móviles de uso diario para ayudar a las personas a recordar nombres, rostros, conversaciones e información importante.

La tecnología, apodada "Pensive" por el equipo IBM, usa la memoria asociativa para entablar conexiones entre piezas de información relacionada adquirida por una persona. La ventaja de la nueva tecnología es su capacidad de comprender el contexto en el que se captura la información, conectar informaciones diversas y luego utilizar ese conocimiento para ayudar a recordar los datos correctos cuando es necesario.

“Es como tener un asistente personal para la memoria", comenta el Dr. Yaakov Navon, investigador en jefe y experto en procesamiento de imágenes del Laboratorio de Investigación de IBM en Haifa. “Dentro de nuestras rutinas diarias hay un sinfín de situaciones en las que obtenemos nueva información a través de reuniones, avisos, conferencias, eventos, navegación por la web o incluso cuando miramos vidrieras. En lugar de ir a casa y hacer una búsqueda web general para encontrar esa información, esta tecnología que apodamos ‘Pensive’ ayuda al cerebro a recordar datos cotidianos que normalmente se olvidan".

Los dispositivos móviles de la actualidad tienen una cantidad infinita de funciones capaces de registrar la información en tiempo real. El nuevo software de IBM combina técnicas de procesamiento de imágenes, información GPS, clustering inteligente, reconocimiento de caracteres ópticos, reconocimiento de voz y recuperación de información, para crear índices y etiquetas de información.

Los investigadores del Laboratorio de Investigación de IBM en Haifa, Israel, combinan avanzadas tecnologías móviles con indicaciones de memoria para desarrollar un sistema que pueda analizar los datos adquiridos, engancharlos con experiencias relacionadas y usarlos para poblar las aplicaciones de gestión de la información de una persona. Una vez que las libretas de direcciones y los calendarios se actualizan, la tecnología permite evocar datos en base a disparadores de tiempo, ubicación o la introducción de información relacionada.

Enlace IBM

Fuente:
http://www.diarioti.com/



Otras noticias de interés:

NO a la SOPA (Stop Online Piracy Act)
Diferentes países (esperamos aún posición el Gobierno Venezolano), empresas, sitios web y blog han mostrado de muchas forma estar en contra de una Ley que pretende aprobarse en el senado de EEUU....
Presentan Rootkit para Mac en #BlackHat
En la conferencia de seguridad BlackHat el investigador de seguridad australiano Loukas K. (Snare) demostró un rootkit para Mac...
Inyección de código SQL en MS SQL Server 2005
En el siguiente artículo se va a explicar la tan conocida vulnerabilidad de inyección de código SQL pero centrándose en el motor de bases de datos, MS SQL Server 2005....
Nuevos envíos masivos de troyanos a través de e-mail
Recientemente, se están produciendo envíos masivos de e-mails contenedores de troyanos, que tienen como principal objetivo hacerse con los datos bancarios de los usuarios. En esta ocasión, los ciberdelincuentes han adoptado la imagen de dos compa...
Seis (6) nuevas vulnerabilidades en Mozilla
Durante estos últimos días se han anunciado diversas vulnerabilidades de seguridad en Mozilla, así como cualquier otro producto basado en el mismo. Mozilla es un entorno de código abierto, de gran calidad, nacido a pa...
Un software convierte al ordenador portátil en un detector de terremotos
El proyecto Quake Catcher Network crea una red de portátiles para estudiar seísmos. Un software desarrollado por informáticos y sismólogos de las universidades norteamericanas de Stanford y California permite que un ordenador portátil pueda dete...
¿Qué es y por qué hacer un Análisis de Riesgos?
Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuales son las ...
Beta de Firefox 1.5 a partir del 8 de septiembre 2005
La primera versión beta del navegador en código abierto Firefox estará disponible a partir de la semana que viene, según ha anunciado la Fundación Mozilla....
Unidos los Grandes a favor de la Seguridad y Privacidad
Los grandes de Internet se unen a favor de la postura de Apple por lo solicitado por el FBI (Federal Bureau of Investigation)....
Hackers intervienen varios sitios hospedados por Networks Solutions
Los hackers se las han ingeniado para intervenir varias cientos de sitios web hospedados por Network Solutions. En una entrada de blog, el proveedor de servicios Internet (ISP) ha descrito el incidente como un ataque limitado sobre websites hospedado...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • asistir
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • desarrolla
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • humana
  • ibm
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • memoria
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra