Журнал Компьютерра - Журнал «Компьютерра» N 30 от 22 августа 2006 года
- Название:Журнал «Компьютерра» N 30 от 22 августа 2006 года
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Журнал Компьютерра - Журнал «Компьютерра» N 30 от 22 августа 2006 года краткое содержание
Журнал «Компьютерра» N 30 от 22 августа 2006 года - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Недавно «зарелизился» самый, наверное, ожидаемый проект-долгострой, связанный с искусственным интеллектом, - открытая база знаний OpenCyc.
Именинник относится к классу «баз знаний здравого смысла» (common sense knowledge base). Они содержат массу понятий (от «кошки» до «синхрофазотрона»), организованных в иерархическую онтологию (группы понятий) и связанных различными утверждениями («кошка является млекопитающим»; «для любого млекопитающего существует животное женского пола, которое связано отношением мать» и т. п.). Такого рода базы знаний имеют множество полезных применений - например, очень помогают при переводе или распознавании речи (позволяют отбросить некорректные с точки зрения здравого смысла варианты перевода/распознавания) или для автоматизированного общения («умные» боты, которых используют не только спамеры, но и, скажем, техподдержка).
OpenCyc является «младшим братом» коммерческой системы Cyc, обе разрабатываются одной и той же Cycorp в течение 21 (!) года (потрачено 750 человеко-лет, 75 млн. долларов). Большую часть этого времени, естественно, заняла не разработка «движка» (формата хранения знаний и запросов к базе), а наполнение базы знаниями. По утверждению Cycorp, на текущий момент объем данных достиг предела, за которым ввод новых знаний экспертами на специализированном языке уже менее эффективен, чем анализ обычных естественно-языковых текстов (объем знаний, которые при текущих темпах эксперты ввели бы за тысячу лет, планируется набрать за десять лет путем «чтения» текстов и «общения» с пользователями). По-видимому, это и есть одна из причин, заставивших Cycorp наконец-то выпустить открытую версию: компания пытается залучить энтузиастов-добровольцев для ускорения пополнения базы знаний.
Впрочем, открытую часть проекта трудно назвать щедрым подарком: из 47 тысяч понятий и 306 тысяч связей-фактов «большого Cyc’а» в OpenCyc, выпущенный под лицензией GNU LGPL, вошло всего 6 тысяч понятий и 60 тысяч фактов; кроме того, программные инструменты пополнения и чтения базы хоть и бесплатны, но код их закрыт; более продвинутые инструменты (для разбора/генерации текста на естественном языке) в открытую версию не вошли. Существует еще третий, промежуточный вариант - ResearchCyc; он тоже бесплатен, включает базу втрое большую, чем OpenCyc, и множество инструментов, - но доступен только для исследовательских целей крупным университетам. Правда, Cycorp обещает, что как только появится следующая версия «основной» базы Cyc, все содержимое ее предыдущей версии станет доступно в ResearchCyc, а все содержимое предыдущей версии ResearchCyc - в OpenCyc. Тем не менее попытка представить задачу пополнения OpenCyc «всем миром» как дело общеполезное выглядит не очень красиво, ведь это будет в первую очередь полезно для развития бизнеса фирмы.
Кроме того, Cycorp любит говорить о своей инициативе как об уникальной и неповторимой, умалчивая о других известных (и открытых) проектах подобного рода - WordNet, Open Mind Common Sense, ThoughtTreasure - некоторые из них превосходят размерами даже «основной» Cyc, не говоря уже о его открытом «огрызке». Хотя справедливости ради следует добавить, что Cyc принято считать самой подробной и качественной из таких баз. - В.Ш.
В рамках ежегодной конференции по компьютерной безопасности USENIX Security Symposium, проходившей этим летом в Ванкувере (Канада), группа исследователей из Пенсильванского университета представила новый класс шпионских устройств под общим названием JitterBugs. Такие устройства можно считать специфической разновидностью кейлоггеров, то есть общеизвестных средств для перехвата нажатий кнопок клавиатуры. Новизна же и особенность JitterBugs заключается в способе доставки похищенной информации человеку, установившему аппаратную закладку в клавиатуру. Ибо делается это с помощью чрезвычайно кратких, практически невыявляемых интервалов времени, вставляемых между моментом реального нажатия на клавишу и тем моментом, когда клавиатура сообщает компьютеру, что на одну из ее кнопок надавили.
В целом ряде интерактивных сетевых приложений, таких как SSH, Telnet и т. д., пакеты отправляются в Сеть каждый раз, когда пользователь нажимает на клавиши. Кодируя символы перехваченных паролей или другой важной информации в небольшие задержки времени нажатий, закладка JitterBug порождает неслучайные задержки при отправке пакетов в Сеть и таким образом создает «скрытый канал» для передачи данных злоумышленнику. Для получения этих данных хозяину закладки требуется иметь доступ к линии, по которой проходит связь компьютера-жертвы, а также программу-сниффер для перехвата нужных пакетов. Разработчики устройства на реальных примерах продемонстрировали, что даже если перехватываемое соединение шифруется, то данные, закодированные в задержках пакетов, все равно остаются видимыми и доступными для атакующей стороны. Исследуя надежность новой шпионской технологии и ее потенциал к удаленной работе, создатели JitterBugs установили, что могут снимать информацию с компьютера, находясь хоть в противоположной точке планеты, - закладка стабильно передавала данные из американского Университета Пенсильвании в Национальный университет Сингапура.
Впрочем, исследователи отмечают, что в реальной жизни им пока неизвестны случаи использования подобных шпионских устройств. Но коль скоро им самим без особого труда удалось создать такую технологию и проверить как ее общую работоспособность, так и трудность обнаружения, было бы неразумно предполагать, что подобными вещами не занимается кто-то еще, но только втайне.
С полным текстом статьи о работе пенсильванских исследователей («Key-boards and Covert Channels» by Gaurav Shah, Andres Molina and Matt Blaze) можно ознакомиться на www.usenix.org/events/sec06/tech/shah/shah_html/jbug-Usenix06.html
В Великобритании запущен интересный научно-исследовательский проект, цель которого - разработать эффективные методы выявления характерных лингвистических структур в SMS-сообщениях для надежного установления автора послания. Короткие текстовые сообщения, отправляемые и хранимые с помощью сотовых телефонов, ныне часто фигурируют в судах и уголовных расследованиях при доказательстве вины или, напротив, алиби подозреваемых. Поэтому ученые факультета судебно-медицинской психологии в Университете Лестера, где начато новое исследование, надеются обобщить уже имеющиеся практические результаты и выработать новые технологии анализа, что должно стать серьезным подспорьем в работе криминалистов.
Одним из толчков, побудивших исследователей к более глубокому изучению проблемы, стало нашумевшее дело об убийстве эссекской школьницы Дэниэл Джонс (Danielle Jones), где анализ SMS сыграл решающую роль в установлении преступника. Пятнадцатилетняя девочка исчезла летом 2001 года; расследование вывело детективов полиции на ее дядю Стюарта Кэмпбела (Stuart Campbell), которого обвинили в похищении и убийстве племянницы. В качестве главного алиби, выдвинутого защитой для доказательства невиновности Кэмпбела, послужили два SMS-послания, отправленные с телефона девочки уже после ее исчезновения и снимающие подозрения с дяди. Подробный анализ SMS-текстов в телефоне Джонс, сделанный лингвистами криминалистической экспертизы, показал существенные различия в написании слов и речевых конструкций сообщений, отправлявшихся до и после пропажи девочки. Это позволило доказать, что два ключевых для следствия SMS были отправлены с телефона племянницы самим Кэмпбелом, дабы обеспечить себе алиби. На основании этого и других доказательств Стюарт Кэмпбел был признан виновным и осужден на пожизненное заключение.
Читать дальшеИнтервал:
Закладка: