Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'program' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 20 wyników

  1. Microsoft udostępnił pakiet SKD i środowisko uruchomieniowe Kinect for Windows 1.0. Jednocześnie w 12 krajach partnerzy Microsoftu rozpoczęli dostarczanie sprzętu dla developerów chcących rozwijać oprogramowanie dla Kinecta. Obecnie za sprzęt trzeba zapłacić 249 dolarów, jednak jeszcze w bieżącym roku Microsoft skieruje specjalną ofertę dla środowisk akademickich. W ramach programu Qualified Educational Users cena sprzętu zostanie obniżona do 149 dolarów. W porównaniu z wersją Beta 2 SDK wprowadzono wiele usprawnień, w tym wsparcie dla czterech urządzeń Kinect podłączonych do jednego komputera, znacznie udoskonalono śledzenie użytkownika, wraz z możliwością wyboru, który użytkownik jest śledzony przez który czujnik. Poprawiono pracę kamer, dzięki czemu w trybie Near Mode możliwe jest śledzenie obiektów z odległości 40 centymetrów. Udoskonalono też systemy rozpoznawania mowy, zastosowano technologie rozpoznawania źródła dźwięku oraz kolorów. Microsoft zapowiada, że aktualizacje Kinect for Windows SDK będą publikowane 2-3 razy w roku.
  2. Niewielka aplikacja dla smartfonów stała się powodem zainteresowania amerykańskich senatorów. Program Checkpoint Wingman pozwala użytkownikom ostrzegać się nawzajem o patrolach drogówki. Trzech senatorów z ramienia Partii Demokratycznej wysłało wspólny list do RIM, Apple'a i Google'a domagając się usunięcia programu z ich sklepów. Kanadyjski RIM natychmiast spełnił żądania senatorów, a specjaliści twierdzą, że wkrótce zrobi to Apple. Koncern Jobsa jest bowiem znany z usuwania wywołujących kontrowersje aplikacji. Ostatnio, wskutek nacisku organizacji homoseksualistów, z App Store zniknął program stworzony przez chrześcijańską organizację Exodus International, który miał pomagać przezwyciężyć skłonności homoseksualne. Wątpliwe natomiast, by żądania senatorów spełnił Google. Tym bardziej, że politykom trudno będzie wskazać podstawy prawne, na jakich firma miałaby usunąć wspomniany program.
  3. Microsoft przygotował interesujące narzędzie o nazwie Attack Surface Analyzer. Pokazuje ono użytkownikowi wszelkie zmiany wprowadzone w systemie Windows przez zainstalowany program. Narzędzie informuje o zainstalowanych plikach, dodanych wpisach w rejestrze, kontrolkach ActiveX i otwartych portach. Informuje też o prawach dostępu do zainstalowanych plików. Attack Surface Analyzer powstał przede wszystkim z myślą o twórcach oprogramowania, którzy chcą sprawdzić, jak ich program wpływa na bezpieczeństwo systemu. Jednak przyda się ono również administratorom systemu i użytkownikom końcowym, którzy dzięki niemu będą mogli przeanalizować, czy instalowany program nie ma negatywnego wpływu na bezpieczeństwo systemu. Narzędzie działa dzięki przeskanowaniu systemu przed i po instalacji programu. Trzeba przy tym pamiętać, że Attack Surface Analyzer nie szuka luk bezpieczeństwa w oprogramowaniu. Bada on zmiany, jakie program wprowadza w systemie. Wersję beta nowego narzędzia Microsoftu można bezpłatnie pobrać z witryny koncernu.
  4. Google po raz pierwszy użył Remote Application Removal, narzędzia pozwalającego na zdalne usuwanie aplikacji z telefonów z systemem Android. Z kilkuset aparatów wykasowano dwa programy, których twórca naruszył zasady obowiązujące developerów. Jak mówi twórca obu programów, były to prototypowe aplikacje, badające możliwość rozpowszechniania programu, który później mógł zostać wykorzystany do ataku i przejęcia kontroli nad telefonami. Pierwsza z kontrowersyjnych aplikacji, RootStrap, wyświetlała na ekranie telefonu słowa "Hello World". Druga, Twilight, robiła to samo, ale udawała program, który pozwalał na obejrzenie fragmentu filmu "Twilight Saga: Eclipse". RootStrap został pobrany około 50 razy, a Twilight od 250 do 350 razy. Twórca obu programów, Jon Oberheide, chciał w ten sposób pokazać, że cyberprzestępcy łatwo mogą wykorzystać Android Market do rozpowszechniania szkodliwego oprogramowania. Tego typu źródła programów cieszą się bowiem olbrzymim zaufaniem użytkowników. Oberheide na prośbę Google'a dobrowolnie usunął oba programy z Android Market.
  5. Microsoft chce najwyraźniej uchronić swoich klientów przed... wydawaniem zbyt dużych kwot w sklepie z aplikacjami dla systemu Windows Phone 7. Koncern planuje uruchomić w nim mechanizm, dzięki któremu przed kupieniem aplikacji możliwe będzie jej wypróbowanie. Programy dla smartfonów sprzedawane są za drobne kwoty, przez co wielu użytkowników traci rozsądek i niepotrzebnie kupuje dziesiątki nieprzydatnych im aplikacji. Co prawda nie ponoszą przy tym dużych strat finansowych, jednak są to pieniądze niewątpliwie zmarnowane. Microsoft zapowiedział, że w planowanym sklepie z programami dla Windows Phone 7 użytkownicy będą mogli przetestować programy przed ich zakupem. Pozwoli to klientowi zaoszczędzić pieniądze, a firmie da odpowiedź na pytanie, które z programów są naprawdę cenione. Problem z darmowymi aplikacjami udostępnianymi w sklepach polega bowiem na tym, że są one chętnie pobierane, ale równie chętnie odinstalowywane. Nie wiadomo więc naprawdę, na ile są one popularne. Podobnie nie wiadomo, ilu użytkowników rzeczywiście korzysta z płatnych aplikacji, których nie mogli przed kupnem przetestować. Niestety, informacje z Microsoftu są bardzo lakoniczne, nie wiadomo więc, jak ma wyglądać planowany mechanizm, jakie ograniczenia będą miały wersje testowe czy przez jaki czas można będzie ich używać.
  6. Komputery powstały po to, by dać odpowiedzi na trudne logiczne pytania. I przez dziesięciolecia służyły właśnie temu celowi - precyzyjnemu rozwiązywaniu zadań. W ostatnim czasie sytuacja się jednak zmienia i coraz częściej jesteśmy skłonni poświęcić precyzję na rzecz prędkości. Przykładem niech będzie sposób działania wyszukiwarek. Rezultaty uzyskane z Google'a czy Yahoo! nie są najbardziej precyzyjne z możliwych, jednak internauci wolą szybko uzyskać nieco mniej dokładną odpowiedź, niż dłużej czekać na najlepszą z możliwych. Stąd też np. dokładna kolejność pierwszych kilku czy kilkunastu wyników wyszukiwania nie jest ważna. Grupa badaczy z MIT-u pracująca pod kierunkiem profesora Martina Rinarda postanowiła wykorzystać takie podejście i stworzyła system automatycznie wyszukujący w kodzie komputerowym miejsc, w których nieco dokładności może zostać poświęconej na rzecz znacznego przyspieszenia pracy programu. Udało im się osiągnąć zadziwiające rezultaty. Podczas testów skrócili o połowę czas potrzebny do zakodowania transmisji wideo w celu przesłania jej przez sieć. Jakość obrazu pozostała przy tym niezmieniona. Takie samo podejście może zostać wykorzystane wszędzie tam, gdzie konieczne jest przetwarzanie danych w czasie rzeczywistym, a więc np. w oprogramowaniu do analiz giełdowych czy systemach śledzenia i monitorowania wykorzystujących sieci czujników. Opracowany przez zespół Rinarda system może działać dwojako. Potrafi wskazać programiście te miejsca kodu, w których możliwe jest poświęcenie precyzji na rzecz prędkości. Jest też w stanie samodzielnie dokonać odpowiednich zmian. Przykładem takiego zastosowania niech będzie wideokonferencja przeprowadzana z użyciem laptopa. Gdy program do konferencji jest jedynym uruchomionym na maszynie, kodowanie sygnału wideo może odbywać się tradycyjnymi metodami. Jeśli jednak komputer wykonuje jednocześnie inne zadania, mógłby automatycznie przełączać kodowanie w tryb wymagający zużycia mniej mocy procesora. Uczeni z MIT-u wykorzystali bardzo prosty trick. Rozbudowane programy komputerowe wykorzystują liczne pętle, czyli wielokrotnie powtarzane procesy. Rinard oraz współpracujący z nim naukowcy Stelios Sidiroglou-Douskos, Hank Hoffman i Sasa Misailovic nazwali swoją technikę "perforacją pętli". Polega ona na "wybijaniu dziur" w pętlach, co po prostu polega na pomijaniu pewnych kroków w pętli. System automatycznie ocenia, ile takich kroków można pominąć by znacząco przyspieszyć pracę programu, a jednocześnie nie poświęcić zbyt wiele z precyzji jego działania. Sam system opracowany przez grupę Rinarda jest pętlą - przeszukuje on program, "wybija" w nim dziury, a następnie uruchamia program i wylicza, jak jego działanie wpłynęło na wydajność programu. Następnie oceniane jet, która z "perforacji" najlepiej wpływa na zwiększenie wydajności, a jednocześnie oznacza najmniejsze straty w precyzji. Pomysł uczonych z MIT-u jest niezwykle prosty, a jednocześnie zapewnia olbrzymi wzrost wydajności. Jednocześnie jest sprzeczny z intuicją programistów, którzy starają się udoskonalać swój kod, a teraz słyszą, że mogą część swojej pracy wyrzucić do kosza, a jednocześnie nie poświęcą zbyt dużo z precyzji działania programu.
  7. Zdaniem firmy McAfee w przyszłym roku najczęściej atakowanym oprogramowaniem będą produkty firmy Adobe. Reader i Flash znajdą się na celowniku cyberprzestępców częściej niż ulubiony ich cel - Microsoft Office. Prognozy McAfee wynikają z faktu, że Reader i Flash to najpopularniejsze programy na świecie. Eksperci prognozują też wzrost ataków na serwisy społecznościowe oraz, generalnie, na oprogramowanie firm trzecich. Pojawią się bardzo zaawansowane konie trojańskie oraz botnety, które będą korzystały z możliwości HTML 5. Nowa wersja języka hipertekstowego ułatwia korzystanie z online'owych aplikacji. Coraz więcej przedsiębiorstw zdecyduje się na ich używanie, a międzyplatformowość, która jest warunkiem koniecznym do rozwoju takiego sposobu korzystania z komputera pozwoli na łatwe przeprowadzanie ataków pomiędzy różnymi przeglądarkami. McAfee ostrzega użytkowników serwisów społecznościowych, że w nadchodzącym roku cyberprzestępcy, podszywając się pod ich znajomych, będą podsuwali im szkodliwe oprogramowanie. Ponadto wykorzystywanie skróconych URL-i stwarza kolejną okazję dla przestępców, gdyż pozwala im zamaskować adres, na który chcą przekierować użytkownika. Z kolei dzięki bardziej zaawansowanym koniom trojańskim łatwiej będzie okradać konta bankowe użytkowników bez wzbudzania podejrzeń systemów bankowych.
  8. Organizacje, których celem jest ochrona tygrysów przed wyginięciem, często używają umieszczonych w lesie kamer do obserwacji zwierząt. Wykonane zdjęcia są następnie analizowane przez ekspertów, którzy na podstawie unikalnych wzorów pasków na futrze potrafią przypisać je do konkretnego osobnika. Proces ten jest jednak niezwykle pracochłonny. Z pomocą specjalistom przychodzi jednak najnowsza technologia. Powstało specjalne oprogramowanie, które identyfikuje zwierzęta niezależnie od tego, w jakich warunkach i pod jakim kątem zostało wykonane zdjęcie. Jedyne, co musi zrobić człowiek, to wskazanie obrysu zwierzęcia, jego ogona, pozycji ramion i bioder. Ullas Karanth z nowojorskiego Towarzystwa Ochrony Przyrody przetestował program używając do tego celu zdjęć tygrysów z rezerwatów Nagarhole i Bandipur. W ciągu ostatnich 20 lat zidentyfikowano tam na podstawie fotografii od 264 do 298 zwierząt. Teraz dano zdjęcia programowi do analizy. Okazało się, że działa on bardzo dobrze. W 95% przypadków prawidłowo zidentyfikował on zwierzęta. Dobrze rozpoznawał je nawet wówczas, gdy fotografia była zrobiona pod kątem 66 stopni. Nawet 7 lat które upłynęły pomiędzy zrobieniem zdjęć temu samemu tygrysowi nie stanowiło problemu. Ponadto, im większa baza danych zdjęć, tym mniej pomyłek popełnia program. Okazało się również, że jest on przydatny przy ściganiu kłusowników. Pozwala bowiem określić pochodzenie skonfiskowanych im skór. Program z pewnością zostanie w przyszłości udoskonalony. Niewykluczone, że będzie sam potrafił określić zarys ciała zwierzęcia, oszczędzając pracy człowiekowi. Z kolei doskonalsze algorytmy pozwolą skrócić czas przeszukiwania bazy danych zdjęć, który obecnie wynosi 35-40 minut.
  9. Firma Pinch Media przeprowadziła badania, z których wynika, że co prawda aplikacje dla iPhone'a sprzedają się bardzo dobrze, ale użytkownicy błyskawicznie się nimi nudzą. Z analiz wynika, że wśród osób, które pobrały darmowe aplikacje z App Store, tylko 20% używa ich następnego dnia. Odsetek ten błyskawicznie spada w miarę upływu czasu. Niewiele lepiej jest z płatnymi aplikacjami. Następnego dnia po zakupie używa ich tylko 30% osób. Również i w ich przypadku im dalej od dnia zakupu, tym rzadziej aplikacje są wykorzystywane. Pinch Media informuje, że miesiąc po zakupie jedynie 5% osób korzysta z programu, na które wydały pieniądze. Znacznie dłużej niż miesiąc używanych jest tylko 1% programów. Najczęściej są to gry.
  10. Anwar Gholoum, jeden z inżynierów zatrudnionych w intelowskim Laboratorium Technologii Mikroprocesorowych, opublikował na oficjalnym blogu Intela wpis, w którym zwraca programistom uwagę na poważne zmiany, jakie zajdą w najbliższych latach. Gholoum wspomina o rozmowach, jakie toczy z innymi inżynierami. Z jednej strony od lat mówi się o tym, że osoby rozwijające oprogramowanie starają się jak najmniejszym kosztem przystosować je do pracy na dwu- czy czterordzeniowych procesorach. Z drugiej zaś, inżynierowie już dyskutują o procesorach przyszłości, zawierających dziesiątki, setki, a nawet tysiące rdzeni. W przypadku takich procesorów taktyka "oszczędnego" programowania się nie sprawdzi. Obecnie programiści w dość prosty sposób przystosowują np. gry napisane dla procesorów jednordzeniowych, do współpracy z czterordzeniowymi układami. Wystarczy, że "rozbiją" pojedynczy wątek na kilka oddzielnych: jeden odpowiedzialny za przetwarzanie muzyki, drugi za grafikę, trzeci za sztuczną inteligencję. Taka taktyka zapewnia spore oszczędności, gdyż "rozbite" wątki korzystają z pierwotnego kodu pojedynczego wątku, więc ich przygotowanie nie wymaga dużo pracy. Zmiany takie powodują pewne zwiększenie wydajności, gdyż każdy z wątków może być przetwarzany przez osobny rdzeń. Jeśli zatem rozdzielimy oryginalny wątek na 4, to będą one korzystały z 4 i tylko z 4 rdzeni. Gholoum uważa, że programiści powinni przygotować się do całkowitej zmiany podejścia. Tak naprawdę procesory przyszłości będą wymagały przepisania niemal całego kodu tak, by każdy z wątków mógł skorzystać z dowolnej dostępnej liczby rdzeni. Dopiero wtedy w pełni wykorzystamy wydajność wielordzeniowych procesorów. Już w tej chwili istnieją techniki, które działają właśnie w ten sposób. Bardzo dobrze skaluje się ray tracing, czyli śledzenia światła w wirtualnych scenach. Wykorzystywane w tym przypadku algorytmy są tak skonstruowane, że dołożenie kolejnych rdzeni powoduje zwiększenie prędkości przetwarzania, gdyż potrafią one skorzystać z dodatkowych mocy obliczeniowych. Większość aplikacji jest jednak napisanych tak, że ich skalowanie będzie wymagało olbrzymiego nakładu pracy. Tym bardziej, że zarówno współczesne narzędzia developerskie i testowe oraz języki programowania są mocno zorientowane na przetwarzanie jednowątkowe. Gholoum zauważa, że programiści specjalizujący się w rynku HPC (high-performance computing) od lat wiedzą o problemach związanych z przetwarzaniem wielowątkowym. Osoby programujące na rynek konsumencki jak dotąd nie przejmowały się kłopotami, z jakimi musieli zmagać się ich koledzy oprogramowaujący potężne klastry. W najbliższych latach może się to zmienić.
  11. Naukowcy z Brown University stworzyli program komputerowy, który, jako pierwszy w historii, potrafi dokładnie określić kształt ludzkiego ciała na podstawie zdjęć czy filmów. Program taki może znaleźć zastosowanie w wielu dziedzinach życia. Przyda się firmom odzieżowym, przemysłowi filmowemu, medycynie sportowej czy policji. Na podstawie filmu z kamery przemysłowej, na którym widać tylko postać ubraną w czapkę, szalik i długi płaszcz, program zdradzi policji, czy sprawcą przestępstwa była kobieta czy mężczyzna. Z kolei sklepy sprzedające odzież będą mogły udostępnić internautom możliwość wgrania swojego zdjęcia na witrynę i sprawdzenia, jak będziemy wyglądali w interesującym nas swetrze czy spódnicy. Może też czekać nas mała rewolucja w elektronicznej rozrywce. Niewykluczone bowiem, że gracz będzie w stanie umieścić w grze swoją własną wirtualną postac. Dotychczas stworzenie dokładnego trójwymiarowego obrazu ciała wymagało skanowania obrazu nagiej osoby. Teraz, dzięki pracom profesora Michaela Blacka i magistranta Alexandru Balana, możliwe będzie dokonanie tego samego na podstawie zdjęcia. Obaj naukowcy zauważyli, że dzięki różnym pozom, które człowiek przyjmuje np. podczas chodzenia, możliwe jest odgadnięcie jego kształtów. Najpierw wykonali 2400 szczegółowych laserowych skanów skąpo ubranych kobiet i mężczyzn. Dzięki temu dowiedzieli się, że różne pozycje zdradzają nasze kształty. Później udoskonalili algorytmy, ucząc komputer odróżniania fragmentów nagiej skóry. To umożliwiło dokładniejsze rozpoznawanie kształtów. Gdy się poruszam, moje ubranie zwisa luźno lub przylega do różnych części ciała. Każda z pozycji daje nam pewne informacje o kształcie poszczególnych części ciała. Analizując te pozycje, odgadujemy kształty - mówi Black.
  12. Obcych szukamy już od wielu lat, wysyłamy im komunikaty, zastanawiamy się nad tym, jakie informacje na nasz temat najlepiej im przedstawić. Tak naprawdę nie mamy jednak narzędzia, które po ewentualnym nawiązaniu kontaktu pozwoliłoby zrozumieć ich język. Kłopoczą się tym wszyscy poza Johnem Elliottem z Leeds Metropolitan University, który uważa, że program, który właśnie stworzył, pozwoli zidentyfikować strukturę języka istot pozaziemskich, a to już coś. Szukając podobieństw, program brytyjskiego naukowca porówna mowę obcych do 60 języków zebranych w bazie danych. Dr Elliott sądzi, że nawet jeśli język obcych będzie różny od wszystkiego, co znamy, może uda się w nim wykryć jakieś powtarzalne wzorce i w ten sposób ocenić, z jak inteligentnymi istotami mamy do czynienia. Informatyk dowodzi, że bez takiego uporządkowania język nie spełnia swoich funkcji – jest chaotyczny i nieprzydatny. W ramach wcześniejszych badań wykazano, że na podstawie analizy sygnału da się określić, czy przenosi informację językową, dźwiękową lub wizualną. Elliott popracował nad tym jeszcze i udało mu się stworzyć metodę wyłapywania słów i zdań. Wg niego, w każdym języku istnieją słowa funkcyjne (np. spójniki, przyimki, rodzajniki itp.), które wydzielają poszczególne zdania lub ich części. Nieprzypadkowo występują one co 9 słów lub liter, ponieważ cyfra ta odnosi się do ludzkich możliwości w zakresie liczby jednocześnie przetwarzanych elementów. Gdy już się spotkamy z językiem obcych, warto spojrzeć, z iloma elementami naraz sobie radzą, bo to ważny wskaźnik inteligencji. Program Elliotta potrafi wyodrębnić istotne słowa, takie jak rzeczowniki i czasowniki, mimo że nie pozwala określić ich znaczenia. Poradzi sobie też ze wskazaniem przymiotników, które zazwyczaj znajdują się przy rzeczownikach. Jako że poszczególne języki mają różną składnię, Brytyjczyk uwzględnił ich w bazie danych aż 60.
  13. Już wkrótce astronauci będą mogli skorzystać z interaktywnego programu multimedialnego, który pozwoli im wykryć i sprawnie poradzić sobie z depresją oraz innymi problemami natury psychologicznej. Pracują nad nim specjaliści z National Space Biomedical Research Institute (NSBRI). Program Wirtualna Stacja Kosmiczna (ang. Virtual Space Station) powstaje dla NASA, ale szef projektu, dr James Cartreine, wyraźnie zaznacza, że na pewno będą mogli z niego skorzystać ludzie spoza branży, czyli ci, którzy nigdy nie polecieli w kosmos ani się tam nie wybierają. Depresja podczas załogowego lotu stanowi zagrożenie dla bezpieczeństwa ekipy, a na Ziemi generuje tzw. prezenteizm. Pracownicy pojawiają się wtedy w firmie, ale nie są w stanie nic zrobić. Z Wirtualnej Stacji można skorzystać w ramach treningu przed misją oraz gdy jakieś problemy, nie tylko depresja, ale i konflikt interpersonalny, lęk czy silny stres, pojawią się w jej trakcie. Jeden z członków zespołu badawczego, były astronauta dr Jay Buckey, tłumaczy, że długie loty w przestrzeni kosmicznej są dla ludzi sporym wyzwaniem. Mimo że astronauci nie są szczególnie podatni na problemy psychologiczne, otoczenie jest bardzo wymagające. W trakcie misji zmagają się z wieloma zadaniami, a to może prowadzić do depresji. Wszystkie moduły programu, nie tylko ten do samoleczenia depresji, bazują na sprawdzonych metodach terapii. Nowością jest ich twórcze połączenie, a także brak asysty żywego specjalisty i obsługa za pomocą klikania myszą. Gdy u pracownika Międzynarodowej Stacji Kosmicznej pojawiają się objawy wskazujące na depresję, multimedialny program prezentuje mu m.in. grafiki i wideo z udziałem psychologów, którzy kierują jego poczynaniami. Chory uzyskuje też informacje zwrotne. Najpierw musi jednak odpowiedzieć na szereg pytań. Na początku należy wybrać z listy swój problem. Krok drugi i trzeci to ustalenie celów i burza mózgu, jak je osiągnąć. Krok czwarty to sporządzenie listy argumentów przemawiających "za" i "przeciwko" konkretnym rozwiązaniom. Krok piąty i ostatni to przygotowanie planu, który zostanie wprowadzony w życie. Poza tym Wirtualna Stacja Kosmiczna zaproponuje różne sposoby przyjemnego spędzania czasu wolnego, o czym często zapominają ludzie z depresją. Program zawiera też moduł encyklopedyczny z opisem symptomów zaburzeń psychicznych itp. Cartreine i Buckey współpracowali z 29 czynnymi i byłymi astronautami, którzy docenili przenośność urządzenia i zapewnianą przez nie prywatność. Program można bowiem wystartować ze zwykłego klipsa USB i tam przechowywać swoje poufne dane. Wersję beta testowano na naukowcach z antarktycznych stacji badawczych. Nad modułem zarządzania stresem i lękiem pracuje dr Raphael Rose z Uniwersytetu Kalifornijskiego w Los Angeles.
  14. Peter Neubäcker, były producent gitar, który zajął się programowaniem, dokonał czegoś, co wcześniej wydawało się niemożliwe. Stworzył oprogramowanie o nazwie Direct Note Access, które umożliwia przeprowadzenie tak dokładnej analizy nagrania, że zostają wyodrębnione poszczególne nuty, które można następnie modyfikować. On odkrył Świętego Grala przetwarzania dźwięku - mówi Michael Bierylo, gitarzysta i wykładowca muzyki elektronicznej w Berklee College of Music. Przyznaje, że większość ekspertów uważała, że wyodrębnienie poszczególnych nut z nagrania nigdy nie będzie możliwe. Osiągnięcie Neubäckera i jego firmy Celemony Software może przyczynić się np. do wypuszczenia na rynek nigdy nie publikowanych nagrań takich klasyków jak Duke Ellington lub Jimi Hendrix. Sporo nagrań nigdy nie trafiło do sprzedaży z powodu źle nastrojonych instrumentów czy pomyłek muzyków podczas pracy w studio. Nowy program przyda się też współczesnym studiom nagraniowym, które będą miały większą swobodę w poprawianiu utworów. Obecnie używane programy komputerowe pozwalają na spore manipulacje dźwiękiem, więc studia nagraniowe mogą dokonywać znaczących poprawek. Problem jednak w tym, że traktują one akordy gitarowe czy fortepianowe jako całość. Możliwa jest więc zmiana całego akordu, ale nie poszczególnych nut. Neubäckerowi udało się przezwyciężyć tę niedogodność. Direct Note Access przedstawia cały akord w formie graficznej. Na ekranie poszczególne nuty wyglądają jak przypadkowo porozrzucane kleksy. Każdy z nich można złapać myszką i przesunąć w inne miejsce, modyfikując w ten sposób zapis. Neubäcker podkreśla, że jego oprogramowanie nie jest doskonałe. Działa świetnie w przypadku przetwarzania wyraźnego dźwięku, takiego jaki daje gitara akustyczna czy fortepian. Gorzej może współpracować w przypadku np. ostrych dźwięków gitary elektrycznej. Pomimo niedoskonałości Direct Access Note spotkało się z olbrzymim zainteresowaniem specjalistów. Widziałem prezentację i powaliła mnie na kolana. Nie mogę się doczekać, by wypróbować program. Na pewno go kupię - mówi Chris Griffin, producent w nowojorskim studio Cutting Room.
  15. Naukowcy z Genetic Science Learning Center Uniwersytetu Utah opracowali ciekawy program edukacyjny Mysia impreza (Mouse Party). Bierze w niej udział 7 gryzoni, a każdy zażył inną substancję psychoaktywną: kokainę, ecstasy, metamfetaminę, marihuanę, LSD, heroinę lub alkohol. Zwierzęta przejawiają charakterystyczne zachowania, np. są pobudzone albo siedzą, paląc skręty. Można je włożyć do specjalnej aparatury, by odkryć, co dokładnie dzieje się w ich mózgu. Mysz należy najpierw posadzić na specjalnym fotelu. Potem zostaje wrzucona do urządzenia przypominającego telewizor i zaczyna się pokaz slajdów. Najpierw widzimy, na którą część mózgu wpływa dana substancja, następnie "kamera" robi zbliżenie i widzimy wszystko z poziomu pojedynczej synapsy. Schematyczne rysunki są opatrzone podpisami w komiksowych dymkach. Jeśli ktoś nie chce czytać, może po prostu słuchać komentarza lektorki. Po wrzuceniu myszy z powrotem do terrarium można zacząć operację z kolejnym gryzoniem w roli głównej. Chętnych zapraszamy do obejrzenia programu.
  16. Program komputerowy, który naśladuje działanie ludzkiego mózgu, ulega tym samym złudzeniom optycznym, co my. Może to oznaczać, że jest to produkt uboczny metody filtrowania informacji, której uczymy się już jako dzieci. Naukowcy uważają, że roboty przyszłości również powinny tak funkcjonować, by widzieć równie dobrze jak ich twórcy... Pewien typ złudzeń optycznych to skutek zmagań mózgu z określeniem koloru obiektu w konkretnych warunkach oświetleniowych. Przedmiot może się wydawać jaśniejszy lub ciemniejszy albo ze względu na swój rzeczywisty odcień, albo dlatego, że jest jasno oświetlony/zacieniony. W dzieciństwie mózg uczy się radzenia sobie z tego typu problemami zwykłą metodą prób i błędów. Przeważnie poprawnie rozwiązuje zadanie, niekiedy wpada jednak w pułapkę i widzimy coś, co nie istnieje. Do tej pory teorii tej nie potwierdzono praktycznie. Dokonali tego dopiero Beau Lotto i David Corney z Uniwersyteckiego College'u Londyńskiego (UCL). Panowie stworzyli oprogramowanie, które uczy się przewidywać jasność obrazu na podstawie wcześniejszych doświadczeń, czyli podobnie jak ludzkie dziecko. Oprogramowanie testowano na 10 000 obrazków w odcieniach szarości, które przedstawiały spadające liście. Zadaniem programu było odgadnięcie odcienia centralnego piksela. W zależności od tego, czy odpowiedź była dobra, czy zła, zmieniano metodę nauki. Później oprogramowanie poddano testom przy użyciu technik iluzji, z którymi nie radzą sobie ludzie. Pokazywano im jasne obiekty na ciemnym tle i ciemne na jasnym. Okazało się, że, podobnie jak ludzie, oprogramowanie oceniało obiekty raz jako ciemniejsze, a raz jako jaśniejsze niż w rzeczywistości. Reakcja programu była tak bardzo podobna do reakcji człowieka, że nawet, podobnie jak u homo sapiens, wystąpił większy błąd w ocenie jasnego obrazka niż ciemnego. Program Lotto i Corneya udowodnił, że ma przewagę nad innym tego typu oprogramowaniem. Osiągnął ją dzięki temu, że mógł się uczyć. Twórcy innych programów dążyli do naśladowania struktury mózgu. Tego typu programy ulegały tylko jednej z iluzji, nigdy obu jednocześnie. Okazało się, więc że kopiowanie struktury mózgu jest metodą mniej doskonałą niż nauka.
  17. Inżynierowie Intela przygotowali zestaw przykładowych aplikacji, które pokazują, w jaki sposób można wykorzystać 80-rdzeniowy procesor w codziennych zastosowaniach. Napisano na przykład program, który ułatwia domową obróbkę filmów wideo. Obecnie wykorzystywane pecety mają na tyle małą moc obliczeniową, że zadania związane z manipulacją wideo trwają często nawet kilkanaście godzin. Specjaliści Intala przygotowali program, który błyskawicznie usuwa z filmu wideo wszelkiego typu artefakty i inne niedoskonałości. Taki program mógłby być udostępniany np. przez serwis YouTube, który za pośrednictwem domowego komputera wyposażonego w 80-rdzeniowy komputer, poprawiałby filmy przed umieszczeniem ich w Sieci. Inny program, też związany z obróką wideo, jest w stanie śledzić przebieg filmu i, korzystając z najlepszych ujęć, odpowiednio poprawiać oświetlenie niedoświetlonych scen czy uwypuklać najważniejsze dla twórcy filmu fragmenty. Intel pokazał też program, który pozwala użytkownikowi ręcznie manipulować obiektami na ekranie komputera. Wystarczy tylko kamera podłączona do peceta i odpowiednio wydajny procesor. W serwisie YouTube , pokazujący działanie tej ostatniej aplikacji.
  18. Aplikacje rozpoznające mowę i przetwarzające ją na tekst pisany popełniają więcej błędów w przypadku głosów żeńskich. Naukowcy prowadzeni przez doktora Syeda Alego postanowili sprawdzić, jak zwiększyć dokładność przekładu i jakie czynniki niekorzystnie wpływają na rozpoznawanie mowy. Dziesięciu rezydentów oddziału radiologii (5 kobiet i 5 mężczyzn) miało nagrać kilka standardowych raportów. Każdy składał się z 2.123 słów. Następnie podlegały one obróbce przez program transkrypcyjny. Potem porównywano tekst oryginalny z tekstem wyświetlanym na ekranie komputera i zliczano popełnione błędy. Odsetek błędów zdefiniowano jako sumę insercji (dostawiania dodatkowych liter czy sylab) i delecji (usunięcia) podzieloną przez ogólną liczbę słów. W populacji męskiej wskaźnik ten wahał się w granicach 0,025-0,139, a w populacji żeńskiej od 0,015 do 0,206. Dr Ali uważa, że większa liczba błędów przekładu u kobiet oznacza, że powinny one więcej ćwiczyć z urządzeniami wyposażonymi w tego typu aplikacje. Sugeruje, że panie mogłyby korzystać z makr czy zmienić styl dyktowania. W zawodzie lekarza błąd może oznaczać uszczerbek na zdrowiu lub nawet utratę życia, więc gra jest zdecydowanie warta świeczki. Więcej na temat opisanego eksperymentu można przeczytać w relacji prasowej American Roentgen Ray Society.
  19. Meksykański programista stworzył program komputerowy, który niemal samodzielnie potrafi pisać bajki czy opowiadania. MEXICA, bo tak nazywa się program, to pierwszy software, który potrafi generować oryginalne historie na podstawie komputerowej reprezentacji emocji i stosunków pomiędzy bohaterami. Program ma zdefiniowane relacje, jakie łączą występujące postaci i wykorzystuje tę wiedzę do tworzenia akcji, która rozwija się w logiczny sposób – mówi doktor Rafael Pérez y Pérez, twórca oprogramowania. Jego artykuł, opisujący działanie programu, ukaże się w piśmie "Cognitive Systems Research”. MEXICA ma na swoim koncie już pierwsze sukcesy. Jej opowiadanie wygrało konkurs na najlepszą historię napisaną przez komputer. Czytelnicy najwyżej ocenili je w kategoriach: struktura, zawartość, zwroty akcji, logika i zwartość oraz jakość ogólna. Perez y Perez mówi, że do napisania opowiadania MEXICA potrzebuje krótkiego wzorca. Może on wyglądać tak: Wróg zranił rycerza. Księżniczka uleczyła rycerza. Rycerz zabił wroga. Rycerz odwdzięczył się księżniczce. Koniec.
  20. Naukowcy w Chinach i Wielkiej Brytanii testują oprogramowanie edukacyjne, które jest w stanie rozpoznać, kiedy uczący się zaczyna się nudzić. Program reaguje na sygnały przekazywane nieświadomie przez osobę, która się uczy. Gdy wykryje znudzenie, zaczyna różnicować prędkość przekazywania wiedzy i jej zawartość. W przyszłości będzie w stanie pobrać przez Sieć inny, bardziej zróżnicowany materiał. System ma być stosowany przede wszystkim w krajach rozwijających się, gdzie są problemy z dotarciem do wszystkich potencjalnych uczniów. W samych Chinach, jak informuje Vic Callaghan z Essex University, brakuje około 300 uniwersytetów. System zdalnego nauczania pozwoliłby dotrzeć z wiedzą do mieszkańców odległych prowincji. Osoba, która korzysta z systemu wykrywającego znudzenie, musi nosić specjalny pierścień składający się z sensorów monitorujących ciśnienie krwi, akcję serca i potliwość skóry. Dane są przekazywane do komputera za pomocą złącza Bluetooth. System potrafi też ocenić, które z partii przerabianego materiału są trudniejsze czy bardziej stresujące dla studenta i wymagają powtórzenia.
×
×
  • Dodaj nową pozycję...