Ir al contenido principal

LAFLECHA.NET

Cómo controlar la conexión entre redes complejas:

Investigadores españoles han obtenido una ecuación matemática que permite predecir el comportamiento de redes complejas en tiempo real. Sus aplicaciones ayudan a comprender procesos globales tan dispares como la propagación de epidemias o las interacciones económicas entre empresas o países. Las matemáticas ofrecen ecuaciones que dan solución a muchas de las situaciones complejas a las que nos enfrentamos en el día a día. Un ejemplo es comprender cómo interactúan los sistemas en forma de red dentro de un mundo cada vez más conectado.

Sin embargo, un problema habitual en la aplicación de estas ecuaciones es la necesidad de esperar a que se produzca un equilibrio entre las partes en análisis para que la misma funcione.

Al condensar toda la dinámica del sistema en una ecuación se puede saber cuánta información, dinero o población se mueve de una red a otra en cada momento

Para responder esta cuestión, investigadores del Centro Nacional de Biotecnología , las universidades de Alcalá y Rey Juan Carlos y el Centro de Tecnología Biomédica han desarrollado una nueva metodología que analizar las interacciones entre redes complejas y predice su comportamiento dinámico en cualquier momento del proceso.

Novedoso carácter predictivo

Las novedades de este enfoque son su carácter predictivo y su generalidad, ya que permite controlar el futuro de multitud de sistemas de muy diversa índole, tanto en el ámbito de las ciencias de la vida como en problemas relacionados con redes sociales, tecnológicas o económicas. «Esta nueva metodología para analizar la interacción entre redes fuera del equilibrio tiene infinidad de aplicaciones prácticas, y podría ayudar a comprender procesos globales como la propagación de epidemias en grupos sociales o de diversidad en hábitats fragmentados, la aparición de nuevas tecnologías, o las interacciones económicas entre empresas o países», afirma el coautor Javier M. Buldú, coordinador del Grupo de Sistemas Complejos de la Universidad Rey Juan Carlos. Este enfoque innovador les ha permitido analizar la diferente estrategia seguidas por cada uno de ellos, demostrando ser una herramienta con gran potencial para poder aportar información relevante a la hora de optimizar el comportamiento económico de los diferentes países ante los muchos retos que nos ofrece un mundo cada vez más cambiante e impredecible.

Comentarios

Entradas populares de este blog

Protege tu WiFi

¿Qué riesgos hay en que alguien utilice nuestra WiFi? Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. ¿Cómo lo hacen? Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará...

Navegadores

Desde todo tipo de dispositivos accedemos a la red en busca de información, entretenimiento y otros servicios. Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. Privacidad Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas. Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder.  Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios. Si cuando entramos en las redes sociales seleccionamo...

Correo electrónico

Hoax Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En muchas ocasiones se trata del intento de difusión de noticias falsas , de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores. En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades. En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. De una manera más o menos directa, solicitan el reenvío del corre...