Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

El yo y la máquina

Resumen del Libro

Libro El yo y la máquina

Las relaciones entre la mente humana y su sustrato físico, el cerebro, constituyen un misterio que, aún hoy, se plantea con una fuerza e interés renovado. Los increíbles avances en el conocimiento de la actividad cerebral proporcionado por la moderna Neurociencia ha hecho pensar a algunos que este misterio se encuentra a las puertas de su resolución. ¿Es esto cierto y en qué sentido? ¿Pueden las neurociencias dar vía libre a la explicación materialista que reduce la mente al cerebro o sucede más bien lo contrario? A su vez, la emergencia de la nueva disciplina de la inteligencia artificial ha replanteado los términos del problema postulando un nuevo tipo de mente no conectada con el cerebro humano que, en la versión radical de la cibernética punk, permitiría afirmar que, a finales del siglo, el pensamiento humano y la inteligencia artificial se habrán fundido y los ciberorganismos resultantes de la fusión controlarán las sociedades. La complejidad y novedad de las cuestiones en juego requería una difícil puesta a punto de este antiguo problema que ha sido abordada con eficacia por Diego Martínez Caro que, en este texto, expone con rigor y amenidad los últimos avances científicos al mismo tiempo que proporciona una interpretación antropológica.

Datos sobre el Libro

Tñitulo Secundario : Cerebro, mente e inteligencia artificial

Cantidad de páginas 208

Autor:

  • Diego Martínez Caro

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

3.7

67 Valoraciones Totales


Libros relacionados de Informática

Curso de Ingeniería de Software

Libro Curso de Ingeniería de Software

La ingeniería de software es una forma de ingeniería que aplica los principios de la ciencia de la computación y de la matemática para alcanzar soluciones con una mejor relación entre el coste y el beneficio para el problema de software. Asimismo, se trata de la aplicación sistemática, disciplinada y cuantificable para el desarrollo, operación y mantenimiento de un software. Al principio, los softwares eran programas muy pequeños debido a las limitaciones del hardware existente en aquellos días. A medida que se fue mejorando la capacidad computacional creció el tamaño y la...

HTML5 Avanzado: HTML5 en Profundidad

Libro HTML5 Avanzado: HTML5 en Profundidad

HTML5 (HyperText Markup Language, versión 5) es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML5 especifica dos variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante conocida como HTML5 y una variante XHTML conocida como sintaxis XHTML5 que deberá ser servida como XML (XHTML) (application/xhtml+xml).1 2 Esta es la primera vez que HTML y XHTML se han desarrollado en paralelo. Todavía se encuentra en modo experimental, lo cual indica la misma W3C; aunque ya es usado por múltiples desarrolladores web por sus avances, mejoras y...

Access XP avanzado

Libro Access XP avanzado

El manual consta de 7 temas, que guiarán al lector en la adquisición de las habilidades necesarias para gestionar las bases de datos de manera que resuelvan los problemas complejos que surjan. Hace hincapié en la realización de formularios, para el registro de los datos de manera ordenada y con aplicaciones de todo tipo de controles que propicien un mayor control en la introducción de datos. Así como en la realización de informes que faciliten la organización del trabajo. Índice 1. Introducción a Microsoft Access XP 2. Consultas avanzadas con Access II 3. Formularios avanzados con...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas