Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

El yo y la máquina

Resumen del Libro

Libro El yo y la máquina

Las relaciones entre la mente humana y su sustrato físico, el cerebro, constituyen un misterio que, aún hoy, se plantea con una fuerza e interés renovado. Los increíbles avances en el conocimiento de la actividad cerebral proporcionado por la moderna Neurociencia ha hecho pensar a algunos que este misterio se encuentra a las puertas de su resolución. ¿Es esto cierto y en qué sentido? ¿Pueden las neurociencias dar vía libre a la explicación materialista que reduce la mente al cerebro o sucede más bien lo contrario? A su vez, la emergencia de la nueva disciplina de la inteligencia artificial ha replanteado los términos del problema postulando un nuevo tipo de mente no conectada con el cerebro humano que, en la versión radical de la cibernética punk, permitiría afirmar que, a finales del siglo, el pensamiento humano y la inteligencia artificial se habrán fundido y los ciberorganismos resultantes de la fusión controlarán las sociedades. La complejidad y novedad de las cuestiones en juego requería una difícil puesta a punto de este antiguo problema que ha sido abordada con eficacia por Diego Martínez Caro que, en este texto, expone con rigor y amenidad los últimos avances científicos al mismo tiempo que proporciona una interpretación antropológica.

Datos sobre el Libro

Tñitulo Secundario : Cerebro, mente e inteligencia artificial

Cantidad de páginas 208

Autor:

  • Diego Martínez Caro

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

3.7

67 Valoraciones Totales


Libros relacionados de Informática

Aprende a Programar con Ajax - Nueva Edición

Libro Aprende a Programar con Ajax - Nueva Edición

AJAX no es un lenguaje de programación nuevo, sino una técnica para desarrollar software mejor y más rápidamente, y una aplicación más interactiva de las aplicaciones web. Con AJAX, su Javascript puede comunicarse directamente con el usuario, usando el objeto de XMLHttpRequest del Javascript. Con este objeto, Javascript puede negociar datos con un servidor web, sin necesidad de recargar la página. AJAX usa la transferencia de datos asíncrona (peticiones del HTTP) entre el navegador y el servidor web, permitiendo que las páginas webs envíen pedazos de pequeñas informaciones del...

MERN. Guía Práctica de Aplicaciones Web

Libro MERN. Guía Práctica de Aplicaciones Web

MERN es un conjunto de subsistemas de software para el desarrollo de aplicaciones, basado en los pilares del lenguaje JavaScript, que incluye las tecnologías Mongo DB, Express.js, React.js y Node.js; de ahí su nombre. Este libro constituye una guía práctica sobre los fundamentos del desarrollo web con MERN, ofreciendo al lector las herramientas esenciales para iniciarse y profundizar en todas las tareas clave que lo ayuden a comenzar, aprender, comprender e implementar aplicaciones web completas full-stack usando la pila de tecnologías MERN. Los autores, con una amplia experiencia...

Diseño de aplicaciones mediante el uso intensivo de datos

Libro Diseño de aplicaciones mediante el uso intensivo de datos

Los datos están en el centro de muchos desafíos que se presentan actualmente en el diseño de sistemas. Hay que resolver cuestiones complejas, como la escalabilidad, la coherencia, la fiabilidad, la eficiencia y el mantenimiento. Además, existe una abrumadora variedad de herramientas, incluyendo bases de datos relacionales, almacenes de datos NoSQL, procesadores de flujo o por lotes y gestores de mensajes. ¿Cuáles son las opciones correctas para nuestra aplicación? ¿Cómo podemos entender todos estos conceptos que están de moda? En esta guía práctica, el autor Martin Kleppmann le...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas