Libreria Circulo Rojo

Librería Online. Libros en formato EBOOK, PDF y EPUB

Inteligencia artificial: la cuarta revolución industrial

Sinopsis del Libro

Libro Inteligencia artificial: la cuarta revolución industrial

La Cuarta Revolución Industrial representa un cambio fundamental en la forma en que vivimos, trabajamos y nos relacionamos unos con otros. Es un nuevo capítulo en el desarrollo humano, habilitado por avances tecnológicos extraordinarios en proporción con los de la primera, segunda y tercera revoluciones industriales. Estos avances están fusionando los mundos físico, digital y biológico de manera que crean tanto una gran promesa como un peligro potencial. La velocidad, amplitud y profundidad de esta revolución nos obliga a repensar cómo se desarrollan los países, cómo las organizaciones crean valor e incluso lo que significa ser humano. La inteligencia artificial hoy en día se conoce adecuadamente como IA estrecha (o IA débil), ya que está diseñada para realizar una tarea estrecha (por ejemplo, solo reconocimiento facial o solo búsquedas en Internet o solo conducir un automóvil). Sin embargo, el objetivo a largo plazo de muchos investigadores es crear IA general (AGI o IA fuerte). Si bien la IA estrecha puede superar a los humanos en cualquier tarea específica, como jugar al ajedrez o resolver ecuaciones, el AGI superaría a los humanos en casi todas las tareas cognitivas.

Ficha del Libro

Número de páginas 399

Autor:

  • Vasil Teigens
  • Peter Skalfist
  • Daniel Mikelsten

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

¿Cómo descargar el libro?

Te indicamos a continuación diferentes opciones para descargar el libro.

Valoración

Popular

3.0

53 Valoraciones Totales


Más libros de la categoría Informática

Imágenes.

Libro Imágenes.

Saber cómo buscar imágenes, cómo clasificarlas, cómo tratarlas y cómo almacenarlas es imprescindible para el trabajo cotidiano de un diseñador gráfico. De ese flujo creativo dependerá siempre lograr la máxima calidad de reproducción en las imágenes y, en definitiva, el desarrollo de un proyecto y su éxito final. Este libro contiene toda la información necesaria para optimizar cada uno de los pasos que componen el proceso. Para ello, Imágenes combina el conocimiento técnico detallado de los últimos avances y herramientas digitales con la sabiduría que otorga la experiencia....

Nuevas indentidades de aprendizaje en la era digital. Creatividad. Educación. Tecnología. Sociedad

Libro Nuevas indentidades de aprendizaje en la era digital. Creatividad. Educación. Tecnología. Sociedad

El libro aporta una exploración crítica de cómo se ha reconfigurado la educación en el mundo digital. Identifica cómo se están promoviendo las nuevas identidades y cómo se sitúan los jóvenes en tanto que aprendices en red, equipados para la participación política, económica y cultural en la era digital. Plantea que la educación es ahora el sujeto de una forma "cibernética" de pensamiento: un estilo contemporáneo de pensar en torno a la sociedad y la identidad, que está saturada de metáforas de redes, flexibilidad, interactividad y conectividad. Examina cómo los cambios de...

Guía de HTML5, CSS3 y JavaScript. La Web 2.0

Libro Guía de HTML5, CSS3 y JavaScript. La Web 2.0

Imaginación, conocer su aplicación. HTML5 es la piedra angular de la plataforma web abierta de la W3C, un marco diseñado para apoyar la innovación y fomentar el potencial de la web tiene para ofrecer. Anunciando esta colección revolucionaria de herramientas y normas, el sistema de identidad de HTML5 provee el vocabulario visual para clasificar y comunicar claramente nuestros esfuerzos colectivos.

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Novedades Bibliográficas



Últimas Búsquedas


Categorías Destacadas