SlideShare una empresa de Scribd logo
1 de 1
TALLER VIRTUAL No. 10
15/08/2014
Jhoiner Stid Londoño Macías
ADSI- 1ª - JM
DESARROLLO
1. Juan Diego Gómezfue el investigadorque creoel dispositivoque convierte imágenesen
sonido,loconcibiócomotesisde gradodel doctoradoenCienciasDel La Computacióncon
énfasisen Neuroplasticidad que cursoenlaUniversidaddeGinebra.
2. El dispositivoconsisteenunacámara colocadaenla cabeza del paciente “que traduce
todolo visual ensonidos”,loque parael caso de las personasinvidenteslespermitiría
decodificarde imágenesasonido.
 Es una cámara tridimensional que traduce todotipode imágenesaun códigosonoro,el
cual le pasaa lapersonano por un audífonoconvencionalsinoporunaudífonoque
transmite el sonidoatravésde VibracionesOseas,el audífonose colocadetrásde la
orejade la persona“lasvibraciones danenel tímpanoy generansonidos”.
 Se Probó al principioconcolores,perotambiénrealizaronpruebasconobstáculos
siguiendounalineaenel pisoapareandocalcetinesoreconociendoobjetos,conunalto
porcentaje de efectividad.
3. Es muy importante porque tendríael mismofuncionamiento que un PERROGUIA o
PERROLAZARILLO soloque la personacon ladiscapacidadse podría valerporella
misma,comocualquierotra,creo que para ellasseríaalgocomo volveraver y se sentirían
muynormales.
4. Este inventobeneficiaalaspersonascondiscapacidadvisual.
5. El conocimientode este inventodeberíaquedarenmanosde una compañía que beneficie
LA TERAPIAASISTIDACONANIMALES oen manos de personas que quieran ayudar
a personas condiscapacidad visual con este invento por costos accesibles para
cualquier persona no importe el estrato.
6. El cambiarla contraseñadel sitiowebal que unapersonaestáregistrado seríaalgo valido
perono muyfuncional porque nadanospuede asegurarque despuésde cambiardicha
contraseñano laesténhackeandopor una u otra razón,me parece que cada empresaque
manejenredessocialesocosaspor el estilodeberíantenerunanti hackerque identifique
la violaciónaeste espaciosinaccesoalgunoclaroque para estose podría crear unas
aplicacionesque le ayudaríanavigilarya identificarenel ciberespacioaestoshackers,al
poderidentificarlosse podríadaruna respuestaydenegarlesel accesoasí como
identificarel lugarde donde se estállevandoacabo.

Más contenido relacionado

Destacado

Tranh kinh
Tranh kinhTranh kinh
Tranh kinhhuytmdt
 
Pa 5 famous poems by robert frost veronica wong
Pa 5 famous poems by robert frost veronica wongPa 5 famous poems by robert frost veronica wong
Pa 5 famous poems by robert frost veronica wongworldpoem
 
Revista arte fácil1
Revista arte fácil1Revista arte fácil1
Revista arte fácil1Autonoma
 
Les modèles éonomiques de l'édition
Les modèles éonomiques de l'éditionLes modèles éonomiques de l'édition
Les modèles éonomiques de l'éditionOpenEdition
 
Stylish communications
Stylish communicationsStylish communications
Stylish communicationsFleurkroot
 

Destacado (10)

Tranh kinh
Tranh kinhTranh kinh
Tranh kinh
 
Yo yo yo
Yo yo yoYo yo yo
Yo yo yo
 
Weekly report template march21
Weekly report template march21Weekly report template march21
Weekly report template march21
 
Pa 5 famous poems by robert frost veronica wong
Pa 5 famous poems by robert frost veronica wongPa 5 famous poems by robert frost veronica wong
Pa 5 famous poems by robert frost veronica wong
 
Revista arte fácil1
Revista arte fácil1Revista arte fácil1
Revista arte fácil1
 
fatima moran
fatima moran fatima moran
fatima moran
 
Htw Month In Review August 2012
Htw Month In Review August 2012Htw Month In Review August 2012
Htw Month In Review August 2012
 
Logo+1
Logo+1Logo+1
Logo+1
 
Les modèles éonomiques de l'édition
Les modèles éonomiques de l'éditionLes modèles éonomiques de l'édition
Les modèles éonomiques de l'édition
 
Stylish communications
Stylish communicationsStylish communications
Stylish communications
 

Más de CBISOE

Taller virtual
Taller virtualTaller virtual
Taller virtualCBISOE
 
Taller paso a_paso
Taller paso a_pasoTaller paso a_paso
Taller paso a_pasoCBISOE
 
Taller de virtualizacion_tecnologica_y_de_informatica
Taller de virtualizacion_tecnologica_y_de_informaticaTaller de virtualizacion_tecnologica_y_de_informatica
Taller de virtualizacion_tecnologica_y_de_informaticaCBISOE
 
Taller de virtualizacion_no5
Taller de virtualizacion_no5Taller de virtualizacion_no5
Taller de virtualizacion_no5CBISOE
 
Taller nª6
Taller nª6Taller nª6
Taller nª6CBISOE
 
Tabla de verdad
Tabla de verdadTabla de verdad
Tabla de verdadCBISOE
 
Ejercicios compuertas logicas circuitos
Ejercicios compuertas logicas circuitosEjercicios compuertas logicas circuitos
Ejercicios compuertas logicas circuitosCBISOE
 
Documento
DocumentoDocumento
DocumentoCBISOE
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujoCBISOE
 
Consultas específicas en access con sql
Consultas específicas en access con sqlConsultas específicas en access con sql
Consultas específicas en access con sqlCBISOE
 
Aseguramiento control calidad-software
Aseguramiento control calidad-softwareAseguramiento control calidad-software
Aseguramiento control calidad-softwareCBISOE
 
Conceptos calidad
Conceptos calidadConceptos calidad
Conceptos calidadCBISOE
 
Norma iso 9126
Norma iso 9126Norma iso 9126
Norma iso 9126CBISOE
 
Conceptos calidad
Conceptos calidadConceptos calidad
Conceptos calidadCBISOE
 
Aseguramiento control calidad-software
Aseguramiento control calidad-softwareAseguramiento control calidad-software
Aseguramiento control calidad-softwareCBISOE
 

Más de CBISOE (16)

Uml
UmlUml
Uml
 
Taller virtual
Taller virtualTaller virtual
Taller virtual
 
Taller paso a_paso
Taller paso a_pasoTaller paso a_paso
Taller paso a_paso
 
Taller de virtualizacion_tecnologica_y_de_informatica
Taller de virtualizacion_tecnologica_y_de_informaticaTaller de virtualizacion_tecnologica_y_de_informatica
Taller de virtualizacion_tecnologica_y_de_informatica
 
Taller de virtualizacion_no5
Taller de virtualizacion_no5Taller de virtualizacion_no5
Taller de virtualizacion_no5
 
Taller nª6
Taller nª6Taller nª6
Taller nª6
 
Tabla de verdad
Tabla de verdadTabla de verdad
Tabla de verdad
 
Ejercicios compuertas logicas circuitos
Ejercicios compuertas logicas circuitosEjercicios compuertas logicas circuitos
Ejercicios compuertas logicas circuitos
 
Documento
DocumentoDocumento
Documento
 
Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
 
Consultas específicas en access con sql
Consultas específicas en access con sqlConsultas específicas en access con sql
Consultas específicas en access con sql
 
Aseguramiento control calidad-software
Aseguramiento control calidad-softwareAseguramiento control calidad-software
Aseguramiento control calidad-software
 
Conceptos calidad
Conceptos calidadConceptos calidad
Conceptos calidad
 
Norma iso 9126
Norma iso 9126Norma iso 9126
Norma iso 9126
 
Conceptos calidad
Conceptos calidadConceptos calidad
Conceptos calidad
 
Aseguramiento control calidad-software
Aseguramiento control calidad-softwareAseguramiento control calidad-software
Aseguramiento control calidad-software
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdflarryluna927
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 

Último (7)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Taller virtual no.10

  • 1. TALLER VIRTUAL No. 10 15/08/2014 Jhoiner Stid Londoño Macías ADSI- 1ª - JM DESARROLLO 1. Juan Diego Gómezfue el investigadorque creoel dispositivoque convierte imágenesen sonido,loconcibiócomotesisde gradodel doctoradoenCienciasDel La Computacióncon énfasisen Neuroplasticidad que cursoenlaUniversidaddeGinebra. 2. El dispositivoconsisteenunacámara colocadaenla cabeza del paciente “que traduce todolo visual ensonidos”,loque parael caso de las personasinvidenteslespermitiría decodificarde imágenesasonido.  Es una cámara tridimensional que traduce todotipode imágenesaun códigosonoro,el cual le pasaa lapersonano por un audífonoconvencionalsinoporunaudífonoque transmite el sonidoatravésde VibracionesOseas,el audífonose colocadetrásde la orejade la persona“lasvibraciones danenel tímpanoy generansonidos”.  Se Probó al principioconcolores,perotambiénrealizaronpruebasconobstáculos siguiendounalineaenel pisoapareandocalcetinesoreconociendoobjetos,conunalto porcentaje de efectividad. 3. Es muy importante porque tendríael mismofuncionamiento que un PERROGUIA o PERROLAZARILLO soloque la personacon ladiscapacidadse podría valerporella misma,comocualquierotra,creo que para ellasseríaalgocomo volveraver y se sentirían muynormales. 4. Este inventobeneficiaalaspersonascondiscapacidadvisual. 5. El conocimientode este inventodeberíaquedarenmanosde una compañía que beneficie LA TERAPIAASISTIDACONANIMALES oen manos de personas que quieran ayudar a personas condiscapacidad visual con este invento por costos accesibles para cualquier persona no importe el estrato. 6. El cambiarla contraseñadel sitiowebal que unapersonaestáregistrado seríaalgo valido perono muyfuncional porque nadanospuede asegurarque despuésde cambiardicha contraseñano laesténhackeandopor una u otra razón,me parece que cada empresaque manejenredessocialesocosaspor el estilodeberíantenerunanti hackerque identifique la violaciónaeste espaciosinaccesoalgunoclaroque para estose podría crear unas aplicacionesque le ayudaríanavigilarya identificarenel ciberespacioaestoshackers,al poderidentificarlosse podríadaruna respuestaydenegarlesel accesoasí como identificarel lugarde donde se estállevandoacabo.