Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'oprogramowanie' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 28 wyników

  1. Na Politechnice Federalnej w Lozannie powstało oprogramowanie, które wykorzystuje awatar, by przewidzieć, ile energii ludzie zużywają w zależności od sposobu chodzenia. Szwajcarzy podkreślają, że choć nie zdajemy sobie z tego sprawy, stale zmieniamy tempo chodu, długość kroków i unoszenie stóp (instynktownie "wybieramy" chód, który w danych warunkach jest najmniej energochłonny). Awatar autorów publikacji ze Scientific Reports to tułów wyposażony w nogi i stopy. Można go dowolnie konfigurować. Najpierw użytkownik wprowadza swój wzrost i wagę. Później ustawia prędkość chodu, długość i szerokość kroku, uniesienie stopy, a także przechylenie tułowia i podłoża. Dodatkowo można symulować wpływ bycia pchanym bądź ciągniętym na poziomie różnych części ciała. Zużycie energii jest wyświetlane w czasie rzeczywistym za każdym razem, gdy parametry są zmieniane. Naukowcy dodają, że dla swojego oprogramowania widzą wiele zastosowań, zwłaszcza medycznych. Oprogramowanie może zostać wykorzystane do wybrania najlepszego projektu egzoszkieletu lub protezy (najlepszego, czyli takiego, który redukowałby wysiłek użytkownika) - tłumaczy Amy Wu. Zespół dodaje, że z pomocą oprogramowania można by nawet określić, jak nosić plecak, by zminimalizować wydatkowanie energii. Jeśli [jednak] twoim celem jest spalanie kalorii, oprogramowanie da się wykorzystać do znalezienia serii ruchów z dużym kosztem metabolicznym. Szwajcarzy ujawniają, że oprogramowanie powstało w laboratorium robotyki z myślą o robotach humanoidalnych i miało służyć do analizy mechaniki ludzkiego chodu. Sposób, w jaki ludzie chodzą, jest niezwykle skomplikowany. Poziom wymaganej kontroli jest sporym wyzwaniem dla humanoidalnych robotów - podsumowuje Salman Faraji. « powrót do artykułu
  2. Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby. Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011. W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%. Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego. Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal. Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych. Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych nic się w tym zakresie nie zmieniło. Wszystkie powyższe dane dotyczą USA.
  3. Jak donosi Businessweek w systemie Windows 8 znajdzie się mechanizm, pozwalający Microsoftowi na zdalne usuwanie i zmianę oprogramowania. Ma być to mechanizm podobny do tego, jaki jest obecny w systemie Android, iOS czy w urządzeniach Kindle. Koncern z Redmond nie chce zdradzać szczegółów na temat wspomnianego mechanizmu. Zapewnia jedynie, że pozwoli on tylko i wyłącznie na manipulowanie aplikacjami pobranymi z firmowego sklepu. Programy pochodzące z innych źródeł będą dla Microsoftu niedostępne. Niewykluczone jednak, że mechanizm ten umożliwi również oczyszczanie komputerów użytkowników ze szkodliwego kodu. Podobne mechanizmy, chociaż w pewnych przypadkach mogą być korzystne dla użytkowników, budzą liczne kontrowersje. Firmy je wykorzystujące dotychczas nie określiły ścisłych i jednoznacznych zasad ich użycia. Ponadto zawsze istnieje obawa, że przedsiębiorstwa ulegną naciskom polityków i np. będą usuwały z komputerów treści, które nie podobają się rządzącym. Jest ktoś, kto ma absolutną kontrolę nad moim dyskiem twardym. Jeśli używa jej w sposób mądry, może uczynić moje życie lepszym. Jednak nie wiemy, czy używają tego mądrze. Tak naprawdę nie wiemy, czy w ogóle tego używają - mówi Eric Goldman, dyrektor High Tech Law Institute. Jeśli jednak przyjrzymy się temu, co mówią przedstawiciele firm, które w swoje produkty wbudowały takie mechanizmy, zauważymy, że pozostawiają sobie duża swobodę. Hiroshi Lockheimer, wiceprezes Google ds. inżynieryjnych systemu Android mówi, że mechanizm jest używany w naprawdę wyjątkowych, oczywistych sytuacjach. Todd Biggs, jeden dyrektorów z Windows Phone Marketplace zapewnia, że w smartfonach z systemem Microsoftu używano tech mechanizmu w celach radzenia sobie z problemami technicznymi, a Apple i Amazon nie chciały sprawy komentować.
  4. Oprogramowanie opracowane dzięki amerykańskiemu Biuru Badawczemu Marynarki Wojennej (Office of Naval Research, ONR), które ma służyć do odszukiwania min morskich, może pomóc lekarzom w identyfikowaniu i klasyfikowaniu komórek powiązanych z nowotworami. Wyniki są spektakularne. To może dużo zmienić w dziedzinie badań medycznych - uważa dr Larry Carin z Duke University, twórca technologii. Naukowcy podkreślają, że problemy napotykane przez lekarzy analizujących zdjęcia ludzkich komórek są zaskakująco podobne do wyzwań stojących przed żołnierzami szukającymi min morskich. Badając tkanki, lekarze muszą się przekopać przez setki mikroskopowych zdjęć i obrazów, które obejmują miliony komórek. Aby wskazać interesujące ich cele, wykorzystują zestaw oprogramowania do analizy obrazu FARSIGHT (Fluorescence Association Rules for Quantitative Insight). Ufundowany przez DARPA i Narodowe Instytuty Zdrowia FARSIGHT identyfikuje komórki na podstawie przykładów oznaczonych na początku przez badającego. Niestety, wyniki mogą być obarczone błędem, ponieważ program taguje, bazując na małej próbie sugestii człowieka. Gdy jednak do FARSIGHT doda się uczące się algorytmy Carina, trafność identyfikacji komórek wzrasta. Dzięki poprawionej technologii laborant musi na wstępie oznaczyć mniej próbek, ponieważ algorytm automatycznie wybiera najlepsze przykłady, na podstawie których program będzie się uczył. Zespół z Uniwersytetu Pensylwanii wykorzystuje zaimplementowane w FARSIGHT nowe algorytmy do badania guzów z nerek. Skupiając się na komórkach śródbłonka, które tworzą naczynia zaopatrujące guzy w tlen i składniki odżywcze, naukowcy mogą ulepszyć leki na poszczególne typy raka nerkowokomórkowego. Z programem, który nauczył się wychwytywać komórki śródbłonka, udało nam się zautomatyzować ten proces. Wydaje się, że jest on wysoce dokładny. Teraz możemy zacząć badać komórki śródbłonka ludzkich nowotworów, czyli coś, co było dotąd niemożliwe z powodu stopnia trudności i pracochłonności - wyjaśnia dr William Lee. By ręcznie znaleźć wszystkie komórki śródbłonka w 100 zdjęciach, patolog potrzebuje dni, a nawet tygodni. Poprawiony FARSIGHT zrobi to samo w ciągu paru godzin. Pierwotnie algorytmy do aktywnego uczenia ONR miały sprawić, by roboty do wyszukiwania min morskich zachowywały się przy kłopotach z klasyfikacją obiektów bardziej jak ludzie. Dysponując przykładami zaznaczonymi przez człowieka, robot mógłby sam podjąć trafną decyzję, dzięki czemu nie trzeba by wysyłać na misję nurków.
  5. Wielokrotnie słyszeliśmy, że Google pozwala swoim pracownikom na przeznaczenie 20% czasu pracy na rozwijanie własnych pomysłów na firmowym sprzęcie. Podobną inicjatywę, nazwaną The Garage, prowadzi też Microsoft. W ramach The Garage powstał właśnie projekt Mouse without Borders. Jego twórcą jest Truong Do, który na co dzień jest deweloperem Microsoft Dynamics. Do postanowił rozwiązać irytujący go problem używania wielu klawiatur i myszy do pracy na kilku komputerach, które ma w swoim biurze. Stworzył więc oprogramowanie, dzięki któremu za pomocą jednej klawiatury i myszy może sterować nawet czterema komputerami, przełączając się błyskawicznie między nimi. Nowe oprogramowanie nie tylko pozwala na korzystanie z jednej myszy i klawiatury. Umożliwia ono również jednoczesne zalogowanie się i wylogowanie oraz, co najciekawsze, kopiowanie plików pomiędzy komputerami za pomocą techniki „przeciągnij i upuść". Praca na kilku komputerach przypomina zatem pracę na jednej maszynie z podłączonymi wieloma ekranami. Oprogramowanie Do zostało bezpłatnie udostępnione na stronach Microsoftu. http://www.youtube.com/watch?v=MNFmXej7jEA
  6. Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania. W sieci istnieją setki tysięcy witryn, które działają w taki sposób. Bardzo często są to zaufane witryny, które same wcześniej padły ofiarą cyberprzestępców. BLADE (Block All Drive-By Download Exploits) jest oprogramowaniem niezależnym od przeglądarki i zużywającym niewiele zasobów komputera. Jego twórcami są Wenke Lee i Long Lu z Georgia Tech oraz Philip Porras i Vinod Yeneswaran z SRI International. Prace nad BLADE sfinansowały amerykańska Narodowa Fundacja Nauki, Biuro Badań Armii Amerykańskiej oraz Amerykańskie Biuro Badań Morskich, które koordynuje prace naukowe Marynarki Wojennej i Korpusu Marines. BLADE to skuteczny środek zwalczania wszelkich typów ataków drive-by downloads, ponieważ działa niezależnie od wykorzystywanych przez nie luk w oprogramowaniu - mówi jego twórcy. Przetestowali oni BLADE w różnych konfiguracjach programowych i sprzętowych, zarówno na komputerach z zainstalowanym Firefoksem jak i Internet Explorerem. BLADE zablokował wszystkie ataki z ponad 1900 testowanych witryn serwujących szkodliwe oprogramowanie. Nie wywołał przy tym żadnego fałszywego alarmu. Działanie programu porównano ze skutecznością najpopularniejszych programów antywirusowych. Okazało się, że są one w stanie średnio zablokować mniej niż 30% ataków. BLADE monitoruje i analizuje wszystko, co jest pobierane na twardy dysk i sprawdza, czy użytkownik wydał zgodę na otwarcie, uruchomienie bądź przechowywanie pliku. Jeśli test wypadnie negatywnie, BLADE blokuje dany plik i usuwa go z dysku twardego - wyjaśnia Lee. Jako, że ataki drive-by downloads najczęściej pomijają etap wyświetlania przez przeglądarkę alertu i zapytania użytkownika, czy życzy sobie pobrania lub uruchomienia danego pliku, BLADE sprawdza w jaki sposób użytkownik współpracuje z pobieranymi plikami. Oprogramowanie przechwytuje wszystkie okienka dialogowe dotyczące zgody na pobranie lub uruchomienie pliku, analizuje je i sprawdza, jak użytkownik zareagował na ich pojawienie się. Ponadto wszystkie pliki przechowywane są w zabezpieczonej strefie na dysku twardym tak, by BLADE miało do nich łatwy dostęp i mogło zablokować pliki w razie potrzeby. Zastosowano też zabezpieczenia, które uniemożliwiają wgranie pliku poza zabezpieczoną strefę. Użytkownik BLADE ma też możliwość stworzenia "białej listy" zaufanych witryn, z których pliki nie są przez sprawdzane. Testy BLADE wykazały przy okazji, że najczęstszym celem ataków drive-by downloads są Adobe Reader, Adobe Flash oraz Java. Ponadto maszyny z IE6 są częściej infekowane niż komputery z IE7 lub IE8, a Firefox 3 rzadziej pada ofiarą ataków niż wszystkie wersje Internet Explorera. Twórcy BLADE zauważają jednak, że program nie jest odporny na techniki inżynierii społecznej i wciąż człowiek pozostaje najsłabszym elementem systemów bezpieczeństwa. BLADE wymaga, by przeglądarka była skonfigurowana w taki sposób, żeby do pobrania wykonywalnego pliku konieczna była zgoda użytkownika. Jeśli opcja taka zostanie wyłączona, BLADE nie będzie w stanie chronić komputera - mówi Lee.
  7. Z danych firmy Secunia wynika, że Apple zostało światowym liderem pod względem liczby dziur w firmowym oprogramowaniu. Koncern Jobsa wyprzedził pod tym względem dotychczasowego lidera - Oracle'a. W pierwszej połowie 2010 roku w programach Apple'a znaleziono więcej dziur niż u jakiegokolwiek innego producenta, Oracle spadł na drugie miejsce, a na trzecim znalazł się Microsoft. Secunia prowadzi ranking Top-10 od 2005 roku. Firma zauważa, że przedsiębiorstwa znajdujące się na tej liście odpowiadają za 38% wszystkich znajdowanych dziur. Już pierwszy ranking pokazał, że najwięcej luk znajduje się w oprogramowaniu Apple'a, następny uplasował się Oracle, a na trzecim miejscu był Microsoft. Rok później w programach Apple'a znaleziono mniej dziur niż u dwóch wyżej wymienionych producentów producentów. Jednak już w roku 2007 Apple wyprzedził Microsoft i od tamtej pory ranking wyglądał następująco: 1. Oracle, 2. Apple, 3. Microsoft. Obecnie Apple wysunął się na prowadzenie. Na liście znajdziemy też HP, Adobe, IBM-a, VMware, Cisco, Google'a i Mozillę. Taka też była kolejność w pierwszej połowie bieżącego roku. Z raportu Secunii dowiadujemy się również, że od 5 lat praktycznie nie zmienia się odsetek luk w różnych kategoriach zagrożenia. Firma stosuje 5-stopniową skalę, od "nie krytyczna" do "skrajnie krytyczna". W latach 2005-2009 ponad 50% luk znajdowało się w kategorii "wysoce krytyczna" i "umiarkowanie krytyczna", 32% zaliczono do "mało krytycznych", a tylko 0,2% zyskało notę "skrajnie krytyczna". Najwięcej dziur daje atakującemu dostęp do systemu. Średnio za lata 2005-2009 luki takie stanowiły 33% wszystkich. Warto jednak zauważyć, że w ciągu ostatnich dwóch lat ich liczba nieco spadła. Regularnie rośnie za to liczba dziur pozwalających na przeprowadzenie ataków XSS (cross-site scripting). Wszystkie zmiany są jednak stosunkowo niewielkie i od roku 2005 wśród 29 000 programów badanych przez Secunię nie zauważono żadnego znaczącego spadku czy wzrostu liczby luk. Warto jednak zauważyć, że w latach 2007-2009 liczba dziur, na jakie narażony jest przeciętny użytkownik komputera zwiększyła się dwukrotnie, z 220 do 420. Dane z pierwszej połowy bieżącego roku sugerują, że będziemy świadkami kolejnego wzrostu, tym razem do 760 dziur. Secunia zaleca również, by zwrócić szczególną uwagę na oprogramowanie firm trzecich działających pod kontrolą systemu Windows. Okazuje się bowiem, że na przeciętnym pececie zainstalowanych jest 50 programów, w tym 26 wyprodukowanych przez Microsoft i 24 od innych producentów. W programach Microsoftu znajduje się tymczasem 3,5-krotnie mniej dziur, niż w innych programach. Prawdopodobnie w bieżącym roku stosunek dziur w programach Microsoftu do dziur w programach firm trzecich zmieni się na 1:4,4.
  8. Amerykański Sąd Najwyższy podtrzymał decyzję sądu niższej instancji w sprawie Bilski, Warsaw vs. Urząd Patentowy. Sąd jednogłośnie stwierdził, że USPTO miał rację odrzucając wniosek patentowy na program do oceny ryzyka na rynku handlu energią. Przeciwnicy patentowania oprogramowania nie powinni jednak jeszcze otwierać szampana, gdyż Sąd Najwyższy ograniczył swój wyrok tylko do tej konkretnej sprawy. Bardzo ważnym jest by podkreślić, że Sąd nie odniósł się do kwestii patentowania jakiegokolwiek wynalazku i nie stwierdził, czy technologie pochodzące z Wieku Informacji powinny bądź nie być przedmiotem prawa patentowego. Coraz więcej osób zajmuje się innowacjami i szuka ochrony patentowej dla swoich wynalazków, prawo patentowe mierzy się z poważnym wyzwaniem znalezienia równowagi pomiędzy ochroną wynalazców a nieprzyznawaniem monopolu na procedury, które również i ktoś inny może opracować poprzez odkrycie niezależnych, kreatywnych zastosowań zasad ogólnych. Nic w tym wyroku nie powinno być odczytywane jako zdecydowanie, w którym miejscu znajduje się punkt równowagi - napisał w komentarzu sędzia Anthony Kennedy. Alexander Poltorak, szef firmy prawniczej General Patent, która specjalizuje się w sprawach dotyczących własności intelektualnej, zauważa, że jednocześnie Sąd Najwyższy odrzucił zastosowaną przez sąd niższej instancji zasadę "machine-or-transformation". Przemysł technologiczny z zapartym tchem czekał na to orzeczenie. Z olbrzymią ulgą przyjęto fakt, że Sąd Najwyższy nie zgodził się z poglądem iż 'machine-or-transformation' miałby być jedynym testem decydującym o możliwości patentowania - mówi Poltorak. Przypomnijmy, że test ten to pojęcie z amerykańskiego prawa patentowego i jest używany od XIX wieku. Pozwala on stwierdzić, czy dany proces kwalifikuje się do przyznania patentu. Musi on bowiem spełniać jeden z dwóch warunków. Albo być zaimplementowany w konkretnej maszynie, przeznaczonej do wykonywania tego procesu, który jednocześnie nie jest konwencjonalny i trywialny lub też musi być procesem zmieniającym produkt z jednego przedmiotu lub stanu w inny. Specjaliści nie są jednomyślni co do tego, czy test "machine-or-transformation" może być używany samodzielnie do oceny możliwości patentowania. Można bowiem wymyślić hipotetyczny wniosek patentowy (np. na pranie w rzece), który nie przejdzie tego testu, jednak jest jak najbardziej zgodny z prawem patentowym i jako taki powinien zostać przyjęty. Istnieją też rozbieżności, czym jest "konkretna maszyna" i czy może być nią np. kij, którym będziemy uderzać tkaninę praną w rzece. Zdaniem Scotta Baina, prawnika organizacji Software and Information Industry Association (SIIA), obecny wyrok nie będzie miał praktycznie żadnego znaczenia dla działania przemysłu i patentowania oprogramowania. Dzisiejsza decyzja zachowuje delikatną, ale ważną równowagę. Z jednej strony bowiem podtrzymuje zasadę, że nie można patentować czegoś co jest zaledwie abstrakcyjnym pomysłem, a takimi jest wiele biznesowych metod opisywanych we wnioskach patentowych. Z drugiej strony potwierdza, że można patentować użyteczne oprogramowanie, dzięki czemu firmy z sektora software'owego nadal mogą napędzać gospodarkę - mówi Baina. Z kolei przedstawiciele Free Software Foundation są rozczarowani stanowiskiem sądu. Ich zdaniem, szerokie możliwości patentowania oprogramowania nie wynikają z praw uchwalonych w Kongresie, a są wynikiem orzeczeń sądowych. Sąd Najwyższy nie wykorzystał sprawy Bilskiego do wyjaśnienia sytuacji i uniemożliwienia patentowania programów - stwierdził Peter Brown z FSF. Jego zdaniem, stanowisko w tej sprawie będzie musiał ostatecznie zająć Kongres.
  9. Naukowcy z Uniwersytetu Ben-Guriona w Beer Szewie (BGU) stworzyli oprogramowanie, które pozwala wykryć oznaki depresji na blogach i w innych tekstach publikowanych w Sieci. Identyfikuje ono cechy języka wskazujące na stan psychologiczny autora. Pracami zespołu z BGU kierował prof. Yair Neuman z Wydziału Edukacji. Software wykorzystano do przeskanowania ponad 300 tys. anglojęzycznych poradni i blogów, stanowiących część witryn traktujących o zdrowiu psychicznym. Dzięki programowi wskazano 100 najmniej i 100 najbardziej depresyjnych blogerów. Panel 4 klinicystów przyjrzał się wytypowanym w ten sposób próbkom. Zgodność między wskazaniami software'u a werdyktami specjalistów wyniosła 78%. Program stworzono do wykrywania depresyjnego kontentu ukrytego w języku; w tekstach nie padają oczywiste w tym kontekście słowa, takie jak depresja czy samobójstwo. Korzystając z intuicji, psycholodzy wiedzą, jak wpaść na trop różnych stanów emocjonalnych. My prezentujemy program, który robi to metodycznie za pośrednictwem innowacyjnego wykorzystania inteligencji sieciowej. Software wyłapuje wyrazy wyrażające różne emocje, np. kolory, za pomocą których autor metaforycznie ujmuje jakąś sytuację. I tak tekst z użytym słowem czarny oraz innymi terminami opisującymi objawy depresji (np. samotność, bezsenność) zostanie uznany za depresyjny. Izraelczycy napisali program do celów czysto akademickich, teraz jednak wyraźnie widać, że nadaje się on do badań przesiewowych populacji internautów. Dotąd samodiagnozę umożliwiały online'owe kwestionariusze. By je jednak wypełnić, trzeba podejrzewać, że istnieje jakiś problem. Tutaj oprogramowanie działa niejako z wyprzedzeniem. Witryny skoncentrowane na zdrowiu psychicznym mogłyby instalować opisywane narzędzie i gdyby w postach odnaleziono wzorce depresyjne, użytkownicy ujrzeliby pop-up z ostrzeżeniem.
  10. Studio filmowe Warner Brothers zostało oskarżone o... kradzież technologii antypirackich. Szwajcarska firma Medient Patent Verwaltung zapowiedziała złożenie sądowego pozwu. Warner Bros otrzymało od Niemców próbną wersję oprogramowania w 2003 roku. Rok później zaczęła używać go na terenie Europy. Jak mówią przedstawiciele Medient, koncern nie miał do tego prawa. Miał tylko przyjrzeć się technologii i podjąć decyzję, co do jego zakupu. Tymczasem, bez informowania właściciela oprogramowania, zaczęto go używać. Na razie jednak pozwu nie złożono, a w wydanym oświadczeniu Medient powołuje się na niewłaściwy patent. Firma wspomina bowiem o patencie numer 7,187,633, który należy do Warner Bros. Niewątpliwie jednak w pozwie numer zostanie skorygowany i będzie odnosił się do właściwego patentu. Obecnie nie wiadomo, jakich kwot zażąda szwajcarska firma. Wiadomo, że będzie domagała się, by Warner Bros. zaprzestał wykorzystywania nienależącego doń patentu, do czasu wniesienia stosownym opłat. To nie pierwszy przypadek, gdy firmy zwalczające piratów same są podejrzane o używanie pirackiego oprogramowania.
  11. Na North Carolina State University powstało oprogramowanie, dzięki któremu samochód jest w stanie bez pomocy człowieka utrzymać się na swoim pasie ruchu. Technologia ta może zwiększyć bezpieczeństwo na drogach i przyczyni się do powstania wojskowych technik ratujących życie. Rozwijamy programy, które pozwalają komputerowi rozumieć to, co widzi - niezależnie od tego, czy jest to znak stopu czy pieszy. Ten konkretny program przeznaczony jest do utrzymywania samochodu w jego pasie ruchu na autostradzie - mówi profesor Wesley Snyder. Istnieją już co prawda systemy, które potrafią odnaleźć linie, ale nasz radzi sobie z wieloma liniami i jest w stanie utrzymać się w pasie ruchu - dodaje. Oprogramowanie, stworzone przez jego zespół, potrafi odnaleźć linie, śledzić ich zmiany w czasie gdy samochód się porusza oraz decyduje o właściwym pasie ruchu. Badania te mają wiele potencjalnych zastosowań, takich jak np. rozwój aplikacji militarnych przydatnych w wywiadzie, rozpoznaniu czy transporcie materiałów. Ta technologia umożliwi też powstanie nowych systemów bezpieczeństwa, która pozwoli samochodowi pozostać na jego pasie, unikać korków czy odpowiednio reagować na zagrożenie - na przykład gdy kierowca zaśnie, będzie miał atak serca czy zasłabnie. Pozwoli to nie tylko ochronić jego i jego samochód, ale także innych uczestników ruchu - mówi Snyder.
  12. Środowisko Open Source stoi na stanowisku, że patenty są czymś groźnym dla rozwoju i dają pole do popisu trolom patentowym. Generalnie jest ono przeciwne amerykańskiemu systemowi patentowemu. Tym bardziej zaskakująca jest opinia IBM-a, jednej z największych firm wspierających ruch Open Source. Otóż koncern wystąpił ostatnio jako amicus curiae w sprawie Bilski, Warsaw przeciwko Biuru Patentowemu. Sprawa dotyczy odmowy opatentowania przez USPTO metody oceny ryzyka na rynku handlu energią. We wspomnianym dokumencie IBM stwierdza, że ochrona patentowa ułatwia bezpłatną wymianę kodu źródłowego, co z kolei przyczynia się do rozwoju oprogramowania Open Source. Dowiadujemy się z niego także, iż zdaniem Błękitnego Giganta bez korzyści płynących z ochrony patentowej producenci oprogramowania musieliby zachowywać tajemnicę, co ogranicza możliwość zapoznania się z innowacjami w dziedzinie oprogramowania, gdyż wnioski patentowe są ważnym źródłem wiedzy na ten temat. IBM dowodzi, że patentowania oprogramowania jest korzystne z punktu widzenia ekonomicznego, technologicznego i społecznego.
  13. Projekt taniego laptopa XO nie odniósł tak dużego sukcesu, jak się spodziewano, ale to nie znaczy, że cała praca poszła na marne. Wystarczy wspomnieć, że dzięki niemu pojawiły się na rynku inne małe, tanie maszyny. Teraz jeden z byłych prezesów OLPC, organizacji która chciała rozpowszechnić XO, ma nowy pomysł. Zamiast komputera - zestaw opensource'owego oprogramowania rozpowszechniany za 5 dolarów na USB. Walter Bender, pomysłodawca nowego projektu i założyciel firmy Sugar Labs, chce rozpropagować otwartoźródłowy interfejs o nazwie Sugar. Stąd pomysł na program Sugar on Stick - oprogramowanie dla maszyn tak mało wydajnych, że nie radzą sobie nawet z obsługą systemu Windows 2000. Zestaw programów można już w tej chwili pobrać z witryny Sugar Labs. W jego skład wchodzą takie aplikacje jak Read, Write, Paint czy Etoys, a do pobrania jest też wiele innych. Gotowy zestaw w ostatecznej wersji ma pojawić się przed końcem bieżącego roku. Zostanie przygotowany tak, że będzie można przygotować bootowalny klips USB, z którego uruchomimy komputer. Bander odszedł z OLPC po tym, jak zdecydowano, że na tanie komputery powinno dopuścić się też specjalną wersję Windows. Nicholas Negroponte, założyciel OLPC, argumentował, że dzięki temu zwiększy się zainteresowanie komputerem XO, a więc trafi on do większej liczby dzieci.
  14. Komisja Europejska zaproponowała nowe przepisy dotyczące ochrony konsumentów. Rozszerzają one ochronę również na oprogramowanie. Ich przyjęcie będzie oznaczało, że licencja powinna gwarantować konsumentowi te same podstawowe prawa jakie ma, gdy kupuje inne towary: prawo do posiadania towaru, który dobrze działa. Pomysł został skrytykowany przez organizację Business Software Alliance, która skupia takich producentów oprogramowania jak Apple, IBM czy Microsoft. Produkty cyfrowe nie są czymś tak namacalnym jak tostery i nie powinny podlegać tym samym zasadom. W przeciwieństwie do dóbr materialnych, producent dóbr cyfrowych nie może przewidzieć z dużą dozą prawdopodobieństwa ani wszystkich możliwych zastosowań dla produktu ani jego potencjalnej wydajności - stwierdził Francisco Mingorance z BSA. Dodał, że działanie oprogramowania zależy od środowiska, w jakim jest uruchamiane, od tego jak i czy w ogóle użytkownik je uaktualnia, na ile jest ono elastyczne i na ile można je modyfikować oraz czy doszło do ataku na program. Mingorance dodaje, że proponowane przez KE przepisy miałyby obejmować zarówno wersje beta, jak i ukończone programy. Odnosiłyby się do software'u o zamkniętym, jak i otwartym kodzie. Ponadto najprawdopodobniej na producentów nałożono by obowiązek udzielania dwuletniej gwarancji. To z kolei, zdaniem przedstawiciela BSA, zmniejszy wybór. Często bowiem licencje na oprogramowanie, obsługę techniczną itp. są kupowane na czas krótszy niż dwa lata. Nowe przepisy zobligują producenta do utrzymywania programu przez co najmniej 24 miesiące. W końcu, jak zauważa Mingorance, nowe przepisy mogą spowodować, że ucierpi na tym kompatybilność programów. Jeśli bowiem producent ma gwarantować wydajność i bezpieczeństwo, to w jego interesie będzie leżało jak największe ograniczenie osobom z zewnątrz dostępu do jego kodu. Producenci oprogramowania od dawna twierdzą, że kod komputerowy nie powinien być objęty taką gwarancją jak produkty materialne. W roku 2007 przed Izbą Lordów wystąpił jeden z głównych developerów jądra Linuksa, Alan Cox, który argumentował, że ani producenci oprogramowania open source, ani tego o zamkniętym kodzie nie powinni być pociągani do odpowiedzialności za bezpieczeństwo swoich programów. Cox mówił wówczas: Twórcy oprogramowania o zamkniętym nie mogą prawnie odpowiadać za kod, ponieważ to uderzy w firmy trzecie. Gdy dodajemy aplikację firmy trzeciej, to bezpieczeństwo staje się rzeczą jeszcze bardziej złożoną. A więc racjonalnym zachowaniem producentów będzie uniemożliwienie instalowania aplikacji firm trzecich. To z kolei, jak zauważył, narazi ich na procesy o naruszanie prawa antymonopolowego. Z kolei, jeśli chodzi o oprogramowanie open source, to w jego przypadku kod jest otwarty, zmiany są wprowadzane przez wiele osób i niemożliwe jest zidentyfikowanie winnego słabości kodu. Ponadto, ten sam kod jest jednocześnie rozwijany przez wiele firm. Nie ma sposobu, by ocenić, która z nich i na ile przyczyniła się do powstania niedociągnięć, a na ile są winni twórcy oryginalnego kodu.
  15. Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym. Oprogramowanie napisano w języku Python. Analizuje ono doniesienia i wychwytuje takie informacje, jak np. użyta broń, rodzaj celu, taktyka ataku. Na tej podstawie stara się określić, jaka grupa jest odpowiedzialna za zamach. Prace nad oprogramowaniem, wykorzystującym techniki sztucznej inteligencji, trwały przez 18 miesięcy, i brali w nich udział naukowcy z Rice University. Program korzysta z olbrzymiej bazy danych, w której specjaliści z ISVG na bieżąco umieszczają wszelkie informacje o działających grupach zbrojnych. Pierwszy prawdziwy test program przeszedł niedawno, analizując dane dotyczące ataku na hotele w Bombaju. Natychmiast po atakach specjaliści wprowadzili do komputerów kilka informacji. Oprogramowanie poznało więc używaną broń (karabiny maszynowe, granaty, materiały wybuchowe), cel (miejsca publiczne) oraz taktykę (bezpośredni atak, ostrzał, zasadzka). Co ciekawe, programu nie poinformowano, gdzie nastąpił atak. Na podstawie dostępnych informacji stwierdził on, że za zamachem mogą stać następujące organizacje: Al-Kaida, Tygrysy-Wyzwoliciele Tamilskiego Eelamu (Sri Lanka), Hamas (Palestyna), partyzantka czeczeńska lub Zjednoczony Front Wyzwolenia Assamu (Indie). Odpowiedź była więc oczywista i, jak pokazała przyszłość, w stu procentach prawdziwa.
  16. Centrum GE Global Research, dział rozwoju technologii firmy GE (NYSE:GE), ogłosiło rozpoczęcie współpracy z programem "Inicjatywa na rzecz Transformacyjnych Technologii Medycznych" (Transformational Medical Technologies Initiative - TMTI). Projekt znany jako "Człowiek Biotyczny” polegać będzie na stworzeniu komputerowego modelu wirtualnego człowieka opartego na ludzkiej fizjologii. Oprogramowanie posłuży do określenia, w jaki sposób człowiek zareagowałby na podanie danego leku. Celem przedsięwzięcia jest znaczące przyspieszenie procesu opracowania leków w odpowiedzi na atak bronią biologiczną na polu walki, jak również w sytuacji zagrożenia biologicznego w czasie pokoju. Przewidywany czas trwania projektu to dwa lata, a jego koszt to 1,1 miliona dolarów. „Człowiek Biotyczny” powstanie dzięki zamówieniu złożonemu przez Agencję Redukcji Zagrożeń Obronnych (Defense Threat Reduction Agency - DTRA), stanowiącą część amerykańskiego Departamentu Obrony. Naukowcy GE przystosują oprogramowanie PBPK (Physiologically Based Pharmacokinetic) do obliczeniowego modelowania wpływu bakterii, wirusów i innych czynników zakaźnych na ludzki organizm. Oprogramowanie to oparte jest na modelu farmakokinetycznym bazującym na fizjologii wykorzystuje modele obliczeniowe do mierzenia reakcji organizmu na lek na długo przed rozpoczęciem badań klinicznych. Po dokonaniu modyfikacji, program będzie symulował wpływ nowych terapii opartych na lekach antybiotykowych i antywirusowych w sytuacji określonego zagrożenia. Ponadto nowoopracowane oprogramowanie posłuży do precyzyjnego przedstawiania zmian fizjologicznych u pacjentów znajdujących się w stanie krytycznym spowodowanym oparzeniami, urazami lub niedawno odbytym zabiegiem chirurgicznym w celu oszacowania efektywności terapii farmakologicznej w różnych warunkach jej stosowania. Celem projektu „Człowiek Biotyczny” jest przyspieszenie procesu tworzenia leków tak, aby móc stawić czoła zagrożeniom natury biologicznej. Nowe oprogramowanie może mieć również ogromny wpływ na cały przemysł farmaceutyczny dzięki możliwości szybszego opracowywania nowych lekarstw przy znacznie mniejszych kosztach - powiedział John Graf, główny inżynier odpowiedzialny za ten projekt w GE Global Research. Nowe, ulepszone oprogramowanie pozwoli naukowcom na testowanie i tworzenie nowych terapii farmakologicznych w wirtualnym, bezpieczniejszym środowisku przy wykorzystaniu lepszych danych ilościowych - dodał Graf. Głównymi przeszkodami stojącymi dziś na drodze szybkiego, efektywnego opracowywania nowych leków są kwestie bezpieczeństwa oraz niemożność wcześniejszego stwierdzenia skuteczności leku, przed rozpoczęciem testów na ludziach, a nawet w początkowej fazie badań klinicznych. Ograniczenia te mogą również prowadzić do znacząco wyższych kosztów badań. Dzięki decyzjom opartym na pełniejszych danych ilościowych, identyfikacji związków wiodących oraz efektywniejszych testach będzie można osiągnąć lepszą wydajność, a także ograniczyć koszty badań. Tworzenie nowych narzędzi komputerowych służących do opracowywania leków jest również ilustracją rosnącej zbieżności diagnostyki i terapeutyki.
  17. Naukowcy z CSIRO Mathematical and Information Sciences w Sydney nawiązali współpracę z brytyjską firmą i stworzyli oprogramowanie, dzięki któremu z dużą dokładnością można policzyć włosy znajdujące się na danym fragmencie skóry. Wg nich, przyda się ono przy określaniu skuteczności zarówno zabiegów przywracających owłosienie (terapii łysienia), jak i polegających na pozbywaniu się go (depilacja). Do tej pory włosy, które przetrwały zabieg [depilacji], liczono ręcznie. To trudna praca, ponieważ część włosów można policzyć dwa razy, a innych nie policzyć w ogóle. Analiza obrazu daje duże korzyści, gdyż zawsze otrzymuje się ten sam wynik, w dodatku prawidłowy – cieszy się dr Pascal Vallotton. Oprogramowanie wykorzystuje obrazy uchwycone przez przyciskany do skóry skaner. Potrafi odróżnić włosy od zmarszczek, ran lub znamion. Może też porównywać zdjęcia wykonane wcześniej i później, co daje pewien wgląd w szybkość wzrostu włosów. By przetestować nowe oprogramowanie, trzeba się jednak było uciec do starych metod, czyli rachowania na piechotę. Inaczej nie dałoby się stwierdzić, jak precyzyjnie wykonuje ono swoje zadanie. Zgłosiło się 12 ochotników, przeważnie pracowników okolicznych laboratoriów. Przeliczono ich włosy, a aby się nie pomylić w rachubie, po kolei je odznaczano. Koniec końców okazało się, że zastosowanie matematycznego algorytmu i liczenia na piechotę daje porównywalne wyniki. Vallotton zaznacza, że australijsko-brytyjski wynalazek powinien znaleźć zastosowanie przy ocenie skuteczności leczenia łysienia, a także przy liczeniu innych niż włosy długich i cienkich obiektów, np. neuronów czy polimerów białkowych.
  18. Humanoidalny robot Asimo ma na swym koncie kolejne ważne osiągnięcie. Tym razem jest w stanie zrozumieć, co mówi każda z 3 wypowiadających się jednocześnie osób. Zdolność tę wykorzystano do wydania werdyktu w popularnej grze kamień, nożyce, papier. W przyszłości Asimo poradzi sobie z większą liczbą mówiących i bardziej skomplikowanymi wypowiedziami (na razie było to tylko jedno słowo). Robot mógł zostać jurorem dzięki oprogramowaniu HARK, stworzonemu przez 2 Japończyków: Hiroshi Okunę z Uniwersytetu w Kioto oraz Kazuhiro Nakadai z Instytutu Badawczego Hondy w Saitamie. HARK działa w dwóch etapach. Najpierw za pomocą zestawu umieszczonych wokół głowy i ciała ośmiu mikrofonów stwierdza, skąd dochodzi konkretny głos (źródło dźwięku) i wyizolowuje go z pozostałych. Zanim przejdzie do drugiego etapu, czyli obróbki z wykorzystaniem oprogramowania do rozpoznawania mowy, sprawdza, jak dobrze udało się wyekstrahować żądany dźwięk. Japończycy zaznaczają, że kontrola jakości jest niezwykle istotna, ponieważ dodatkowe odgłosy zaburzają rozpoznawanie mowy. To dlatego przed przystąpieniem do 2. etapu automatycznie blokowane są wszystkie fragmenty, które zawierają w tle dużo szumu z określonego zakresu częstotliwości. Dzięki HARK w pewnych okolicznościach Asimo już teraz działa lepiej niż człowiek. Nie tylko radzi sobie z efektem cocktail party, tzn. umie się skoncentrować na jednym z wielu głosów, ale także z efektem księcia Shotoku – tj. wsłuchuje się w kilka dźwięków jednocześnie. Według japońskiej legendy, książę Shotoku wysłuchiwał próśb 10 osób jednocześnie – podaje gwoli wyjaśnienia Okuno. Na razie Asimo nie jest tak dobry, jak arystokrata, ale z trafnością wahającą się w zakresie od 70 do 80% potrafi rozpoznać proste kwestie wypowiadane przez 3 osoby. Gdy wydłużono zdania, odtwarzając eksperymentalnie sytuację składania zamówienia przez trzech klientów restauracji, trafność spadła jednak do 30-40%. Inni specjaliści zaznaczają, że nowa zdolność robota bazuje na istniejących wcześniej elementach (mikrofony, oprogramowanie do rozpoznawania mowy), ale zostały one twórczo połączone. Działają w maszynie, w dodatku w czasie rzeczywistym i umożliwiają nawiązanie bardziej rozbudowanego kontaktu. W zeszłym miesiącu Okuno i Nakadai zaprezentowali swoje osiągnięcia na 2008 IEEE International Conference on Robotics and Automation w Pasadenie.
  19. Czemu on tak szczeka? Ta myśl zagościła w głowie niejednego właściciela, który nie mógł rozgryźć, o co chodzi jego czworonożnemu przyjacielowi. Teraz człowieka wspomoże program komputerowy, który ucząc się, nie tylko tworzy kategorie szczeków (na zabawkę, z nudów, zaczepnych itp.), ale także rozpoznaje tożsamość psa na podstawie głosu. Csaba Molnár i zespół z węgierskiego Eötvös Loránd University twierdzą, że to najprecyzyjniejsze obecnie narzędzie analizy sposobów komunikowania się zwierząt (Animal Cognition). Program przeanalizował ponad 6000 szczeknięć 14 owczarków węgierskich (komondorów), które pojawiały się w sześciu sytuacjach: przy spotkaniu z kimś obcym, podczas walki, spaceru, na piłkę, jako zachęta do zabawy oraz u zwierzęcia przeżywającego samotność. Wszystko po to, by wychwycić niuanse języka psów. Dr Molnár podkreśla, że komondory nie różnią się specjalnie od przedstawicieli innych ras, dlatego metoda kategoryzowania psich odgłosów powinna się sprawdzić także w odniesieniu do nich. Jeśli chodzi o poszczególne osobniki, oprogramowanie potrafiło poprawnie rozpoznać 52% szczeknięć. Oznacza to, że istnieją niedostępne dla ludzkiego ucha różnice indywidualne i wbrew powszechnemu przekonaniu właścicieli, wcale nie umielibyśmy rozpoznać na tej podstawie naszych ulubieńców. Gdybyśmy potrafili znaleźć akustyczne charakterystyki szczeknięć odzwierciedlających określony stan emocjonalny, moglibyśmy zdobyć informacje na temat dobrostanu psa. Wiedza ta przydałaby się właścicielom, weterynarzom czy trenerom. Poza tym pies mógłby obsługiwać komputer, na którym zainstalowano by opisywane oprogramowanie. Dzięki temu skuteczniej porozumiewałby się z właścicielem, informując go np. w mgnieniu oka, że właśnie ktoś się włamuje do domu.
  20. Brytyjski sąd dopuszcza, przynajmniej w niektórych przypadkach, patentowanie oprogramowania. Sędzia Justice Kitchin swoim ostatnim wyrokiem podważył powszechne przekonanie, że programy komputerowe nie podlegają patentowaniu. W październiku ubiegłego roku pięć brytyjskich firm złożyło zażalenie do sądu. Skarżyły się na decyzję Urzędu ds. Własności Intelektualnej, który stwierdził, że nie mogą opatentować swoich wynalazków. Europejska Konwencja Patentowa stanowi, że programy komputerowe nie mogą być patentowane, gdyż nie są fizycznymi wynalazkami. Jej artykuł 52. wprost wyklucza możliwość opatentowania programów komputerowych. Zażalenie do sądu wniosły Software 2000 (chciała opatentować metodę generowania masek bitowych wykorzystywanych w drukarkach laserowych), Astron Clinica (próba opatentowania systemu obrazowania medycznego, który pozwala przewidzieć skutki zabiegów chirurgicznych), Inrotis (dwa patenty na programowe identyfikowanie grup białek podczas terapii lekami), SurfKitchen (próbuje opatentować program ułatwiający telefonom komórkowym łączenie się z Internetem) oraz Cyan Technology (patent na metodę generowania danych służących do konfigurowania mikrokontrolerów). Sędzia Kitchin uznał, że powyższe firmy mogą korzystać ze swoich wynalazków poprzez sprzedaż oprogramowania na nośnikach fizycznych lub za pośrednictwem Internetu. Ich konkurencja może, oczywiście, robić to samo. Tutaj jednak pojawia się problem, że, bez powoływania się na fakt iż jest to program komputerowy, mogą oni chronić swoją własność jedynie odwołując się do rozdziału 60 (2) ustawy Patent Act z 1977 roku. Zdaniem sędziego taka interpretacja oznacza, że programy komputerowe niekoniecznie są wyłączone z procesu patentowego przez wspomniany artykuł 52. Sędzia zalecił Urzędowi ds. Własności Intelektualnej by jeszcze raz rozpatrzył wnioski wspomnianych przedsiębiorstw. Sędzia uważa, że jeśli prawo dopuszcza opatentowanie innowacyjnej metody wykonania jakiegoś zadania, to de facto dopuszcza też patentowanie programu, który pozwala na wykonanie tej metody. Oprogramowanie, którego nie chciał opatentować Urząd, było częścią większego systemu, składającego się z metod i urządzeń, służących osiągnięciu zakładanych wyników. Pod każdym innym względem można je było patentować. Jednak ze względu na to, że w ich skład wchodzi też oprogramowanie, Urząd odmówił przyznania patentu. Sąd jednak zwrócił uwagę, że artykuł 52. EPC zabrania patentowania programów „jako takich”. Zapis ten od lat wywołuje spory i sprzeczne interpretacje. Europejskie Biuro Patentowe (EPO) z czasem zaczęło uznawać, że można patentować programy, których techniczny wynik działania różni się od fizycznych efektów wywoływanych przez działanie innych programów. Tak więc w efekcie EPO przyznało w sumie większą liczbę patentów na oprogramowanie, niż brytyjski Urząd ds. Własności Intelektualnej. Sędzia Kitchin uznał, że postępowanie Urzędu, który a priori wyklucza patentowanie wszelkiego oprogramowania, jest niewłaściwe.
  21. Cyfrowe kamery wideo już dawno przestały służyć jedynie do rejestrowania obrazu. Coraz częściej stosowane są automaty czytające tablice rejestracyjne samochodów, rozpoznające rysy twarzy, czy poszukujące podejrzanych pakunków na dworcach i lotniskach. Najnowszą umiejętnością maszyn może stać się czytanie z ruchu warg i przekształcanie "oglądanych" rozmów na pliki tekstowe. Twórcami oprogramowania analizującego nagrania wideo są naukowcy z University of East Anglia i Surrey University. Podstawowym celem ich pracy jest stworzenie narzędzia dla osób niesłyszących, które pozwalałoby wydawać komputerom polecenia "głosowe" w głośnym otoczeniu. Aby osiągnąć planowaną skuteczność, opracowywany system będzie musiał śledzić ruchy głowy mówiącego i wydobywać potrzebne do analizy informacje pomimo zmiennych kątów "patrzenia" na twarz danej osoby. Ponadto konieczne jest prawidłowe kojarzenie rozpoznanych ruchów z informacjami tekstowymi. Pierwsza część oprogramowania, śledząca mówiącego i rozpoznająca ruchy warg, już została napisana. Obecnie trwają prace nad stworzeniem bazy danych wiążącej owe ruchy i grymasy twarzy z różnymi kombinacjami liter. Zdaniem uczestniczącego w pracach doktora Richarda Harveya, działający prototyp oprogramowania będzie gotowy w ciągu dwóch lat.
  22. W Finlandii już niedługo, bo w marcu, odbędą się wybory parlamentarne. Firma komputerowa Intopii stworzyła specjalną stronę WWW, by odwiedzający ją internauci mogli umieścić pośród 800 zdjęć innych kandydatów swoje własne. W ten sposób chcą zobrazować zaobserwowaną już dość dawno tendencję, że ludzie najbardziej ufają osobom podobnym do siebie. Dla firmy informatycznej to wspaniała okazja do pokazania światu swojego oprogramowania. Identyfikuje ono podstawowe cechy postaci utrwalonej na fotografii i prezentuje najbardziej podobne zdjęcia z bazy. Warto wspomnieć, że znajdują się na nich także prawdziwe piękności, np.: była miss świata Anne Pohtamo i Europy Riitta Vaisanen.
  23. Trójwymiarowe skany twarzy pomogą specjalistom w diagnozowaniu rzadkich schorzeń o podłożu genetycznym. Ponad 700 tego typu zespołów wpływa na rysy twarzy, ale niektóre są trudne do zidentyfikowania, ponieważ udokumentowano niewiele przypadków. Oprogramowanie porówna twarz danej osoby z twarzami z banku danych. Zaprezentowano je na BA Festival of Science w Yorku. Trafność stawianej za jego pomocą diagnozy wynosi aż 90%. Dzieło profesora Petera Hammonda z Instytutu Zdrowia Dziecka w Londynie na pewno ułatwi pracę wielu klinicystom. O ile bowiem łatwo rozpoznać zespół Downa, to zidentyfikowanie zespołu Williamsa nastręcza sporych trudności. Występuje on bowiem raz na 10.000-20.000 urodzeń. Chorzy mają krótki i zadarty nos, pełne usta oraz małą żuchwę. W przypadku jeszcze rzadszego zespołu Smitha-Magenisa (1:25.000 urodzeń) mamy do czynienia z silnie spłaszczonym grzbietem nosa i podniesioną wargą (zęby są odsłonięte). Osoby z zespołem łamliwego chromosomu X (1:4.000 urodzeń) mają pociągłe (wąskie i długie) twarze oraz duże lub odstające uszy. W przypadku niektórych chorób genetycznych zmiana rysów twarzy może być bardzo nieznaczna. Gdy jednocześnie schorzenie jest wyjątkowo rzadkie, postawienie wstępnej diagnozy staje się niezwykle trudne. Hammond zebrał trójwymiarowe obrazy twarzy dzieci z prawidłowo rozpoznanym schorzeniem i stworzył oprogramowanie nakładające na siebie różne wizerunki. W ten sposób udało się uzyskać przeciętną twarz malucha z danym zespołem. Stworzył też uśredniony obraz twarzy dziecka, które nie cierpi na żadną znaną chorobę genetyczną. Na każdy uśredniony obraz składa się od 30 do 150 zdjęć. Podczas analizy uwzględnia się 25 tysięcy punktów. Podczas diagnozy najpierw wykonuje się trójwymiarowe zdjęcie twarzy chorego dziecka. Potem porównuje się ją do twarzy z bazy danych. Wybiera się najlepiej dopasowany wizerunek. Następnie rozpoczynają się badania genetyczne. Dotychczas Hammond stworzył trójwymiarowe modele dla ponad 30 chorób. Obecnie naukowiec pracuje nad kolejnymi modelami. Zapowiada, że w przyszłości uwzględni różnice w wyglądzie, które wynikają z płci i przynależności etnicznej. Oto trafność diagnozowania poszczególnych jednostek chorobowych:zespół łamliwego chromosomu – 92%,zespół Williamsa – 98%,zespół Smitha-Magenisa (SMS) – 91%.
  24. Naukowcy opracowali program, który pozwala na rozpoznawanie gatunku delfina tylko na podstawie wydawanych przez niego dźwięków. W ten sposób będzie można rzetelniej ocenić szkody spowodowane przez rybołówstwo. Julie Oswald z Scripps Institution of Oceanography w San Diego wyjaśnia, że obecnie zwierzęta najczęściej obserwuje się z łodzi, a przecież ssaki morskie spędzają większość czasu poza zasięgiem ludzkiego wzroku pod wodą. Ekipa badaczy może ich więc po prostu nie zauważyć. Poza tym niektóre gatunki są, według niej, "nieśmiałe" i nie zbliżają się do łodzi. Delfiny wydają wiele różnych dźwięków, m.in. mlaśnięcia i pogwizdywania. Większość z nich oscyluje w graniach 2-30 kiloherców, ale każdy gatunek generuje określone kombinacje częstotliwości. Biolodzy opuszczają do wody mikrofon, który przekazuje wyłapane dźwięki do pokładowego komputera. Oprogramowanie porównuje je z dźwiękami z bazy danych. Podczas testów z 80-proc. trafnością udało się zidentyfikować 8 gatunków delfinów (Journal of the Acoustical Society of America).
  25. Hiszpanie stworzyli oprogramowanie, które potrafi ocenić biodegradowalność jakiejś substancji jeszcze przed jej fizycznym uzyskaniem. Victor de Lorenzo z Narodowego Centrum Biotechnologicznego w Madrycie podkreśla, że przemysł chemiczny pracuje z prędkością przekraczającą zdolność naukowców do określenia, czy i w jakim tempie dana substancja zostanie rozłożona przez mikroorganizmy. W ciągu zeszłych 50 lat zebrano dane dotyczące tylko 900 związków. Dziesiątki tysięcy czekają więc w kolejce na udokumentowanie. Zespół de Lorenza napisał program, który potrafi odróżnić cząsteczki biodegradowalne od odpornych na rozłożenie. Opiera się przy tym na informacjach o możliwych reakcjach metabolicznych mikroorganizmów. Bazując na grupach trzech atomów (triadach atomowych), oprogramowanie jest w stanie określić przyjazność dla środowiska ok. 80% badanych substancji.
×
×
  • Dodaj nową pozycję...