Anki, l’azienda già sotto i riflettori per le macchine radiocomandate controllate da smartphone , ha annunciato la sua seconda escursione nel territorio della robotica consumer: Cozmo . Si tratta di un piccolo robot, dall’aspetto accattivante, che fa da involucro per quella che l’azienda ritiene essere “una delle più sofisticate AI” mai incluse in un prodotto destinato al grande pubblico.
Cozmo è dotato di un motore emotivo e modelli comportamentale evoluti, che gli consentono di sviluppare progressivamente una personalità diversa dagli altri Cozmo ed esprimere il suo umore in base all’ambiente circostante e a ciò che gli succede. Le sue espressioni e la sua voce (alle quali hanno lavorato animatori e game designer di primo piano) cambiano quando riconosce un viso familiare, se non giochi con lui (o se ci giochi e lo batti), se lo svegli perché russa. Una sorta di Tamagochi robotico.
Il livello tecnologico di Cozmo è, secondo Anki, del tutto simile a quello finora disponibile solo nei laboratori di ricerca robotica , ma ad una scala abbastanza ridotta da renderne il prezzo accessibile. Cozmo sarà in vendita da Ottobre 2016 al costo di 179 dollari . L’uscita sarà accompagnata dalla versione beta di un software developer kit che permetterà di programmare e comandare il robot ben oltre ciò che l’applicazione per smartphone consente di fare. Proprio l’SDK è al centro della strategia di Anki per Cozmo, che non è certo il primo robot consumer ad integrare un’intelligenza artificiale.
Nelle parole di Hanns Tappeiner , cofondatore e presidente dell’azienda, “Il grosso problema è che tutto il software per robotica che c’è in giro è davvero utilizzabile solo da dottorandi in robotica, esperti del settore. Sviluppatori anche molto bravi ma senza conoscenze estremamente specifiche non riescono ad andare oltre le cose base. Noi vogliamo che tutte le funzionalità di alto livello della AI di Cozmo siano disponibili in pochissime righe di codice. Ed è questo che fa il nostro SDK”.

Funzionalità come il riconoscimento facciale, di genere, di età e di altre specie animali, la pianificazione del percorso e l’analisi di dati in tempo reale, la rilevazione di ostacoli, i motori comportamentali ed emotivi, che richiedono anni di studi per essere implementate correttamente, sono disponibili con semplici funzioni Python (ma saranno utilizzabili anche altri linguaggi ). In questo modo gli sviluppatori potranno concentrarsi nello sviluppo di applicazioni complete che estendano le capacità di Cozmo “in modi che neanche noi avevamo preso in considerazione”, afferma Tappeiner.
Chi desidererà disabilitare le funzionalità dell’intelligenza artificiale di Cozmo e prenderne il controllo completo potrà farlo, una possibilità che fa l’occhiolino alle applicazioni didattiche del robot. E non sarà ristretta nemmeno la possibilità di combinare l’SDK di Cozmo con quelli di altri gadget della Internet della Cose, ad esempio per la home automation . La versione definitiva dell’SDK è prevista entro i 6 mesi successivi al lancio, abbastanza per raccogliere e integrare i feedback ricevuti. Che saranno probabilmente tanti, visto il numero di ordini superiore alle aspettative registrato per Cozmo.
Per quel momento, Anki avrà probabilmente sciolto le riserve su come distribuirà le applicazioni sviluppate grazie all’SDK: tramite gli store Apple/Google, consentendo la distribuzione indipendente o attraverso la propria applicazione smartphone.
Stefano De Carlo
-
bha
modificare l'ordine di invio dei pacchetti aumenta la latenza, rendendo impossibile l'uso del network con protocolli che richiedano bassa latenza (voip), idem per il garlic routing (i2p) che accorpa più pacchetti; molto meglio "paddare" i pacchetti con dati casuali prima di aggiungere un altro layer crittografico, aumenta la banda occupata ma la latenza ne risente meno.zsdfasdfafRe: bha
non ti è chiaro perchè vogliono sostituire tor, non è un problema tecnico ...prova123Re: bha
Solo alcune cosette:- Il VoIP funziona bene solo col protocollo UDP, mentre Tor supporta solo il protocollo TCP quindi il VoIP non lo usi affatto con Tor. Il VoIP è tecnicamente impossibile che ci funzioni via Tor (o almeno decentemente, le versioni col TCP ci sono e vanno male anche sulla rete internet normale). Chi ha bisogno di bassa latenza (esempio: videogame/FPS online, VoIP) deve usare il protocollo UDP non supportato da Tor- I2P è più sicuro di Tor e supporta anche il protocollo UDP ma ha una latenza maggiore di Tor quindi non ti serve a niente lo stesso per i servizi in real-time- Tutti network di anonimizzazione seguono una regola molto chiara: più la latenza è maggiore, più sono sicuri e in grado di resistere ad eventuali attacchi- Tor è già adesso meno sicuro di I2P (non sarebbe una novità se venisse creato un network migliore di Tor, già c'è). Ma in genere Tor è meno sicuro di quello che si possa immaginare, a livello teorico è comunque meno sicuro di I2P cosa che già dovrebbe metterti a pensare.- (Ufficialmente) Tor non è ancora stato crackato. Lo stesso vale per I2P. Ma tra i due il primo a cadere sarà Tor.AIORe: bha
- Scritto da: AIO> Solo alcune cosette:> - Il VoIP funziona bene solo col protocollo UDP,> mentre Tor supporta solo il protocollo TCP quindi> il VoIP non lo usi affatto con Tor. Il VoIP è> tecnicamente impossibile che ci funzioni via Tor> (o almeno decentemente, le versioni col TCP ci> sono e vanno male anche sulla rete internet> normale). Chi ha bisogno di bassa latenza> (esempio: videogame/FPS online, VoIP) deve usare> il protocollo UDP non supportato da> Tor> - I2P è più sicuro di Tor e supporta anche il> protocollo UDP ma ha una latenza maggiore di Tor> quindi non ti serve a niente lo stesso per i> servizi in> real-time> - Tutti network di anonimizzazione seguono una> regola molto chiara: più la latenza è maggiore,> più sono sicuri e in grado di resistere ad> eventuali> attacchi> - Tor è già adesso meno sicuro di I2P (non> sarebbe una novità se venisse creato un network> migliore di Tor, già c'è). Ma in genere Tor è> meno sicuro di quello che si possa immaginare, a> livello teorico è comunque meno sicuro di I2P> cosa che già dovrebbe metterti a> pensare.> - (Ufficialmente) Tor non è ancora stato> crackato. Lo stesso vale per I2P. Ma tra i due il> primo a cadere sarà> Tor.e grazie ha stà mazza!! i2p mica viene preso di mira ogni 3x2 come viene preso TOR, e normale che si tenta di crakkare Tor, invece che i2p mica ci vuole la palla di vetro, o forse un tucu? (troll)tu cornutonel tentativo di porre rimedio
Ma per favore!Di che stiamo parlando?L'unica vera "falla" di tor è che nonostante ci abbiano provato e continuino a provarci gli va sempre buca.Certo è pieno di "dimostrazioni teoriche" che però rimangono teoriche perchè tutte le "teorie" cozzano contro il fatto che o hai un numero assai elevato di nodi "evil" (oltre il 70%) oppure ti attacchi al tram.In laboratorio con 4 nodi (o anche 100) lo so fare pure io purtroppo però nella rete reale le cose cambiano assai. Se poi i nodi evil sono "troppo contigui" (ovvero la base non è sufficientemente distribuita su differenti classi) possibilità di sucXXXXX diminuisce drasticamente nella fattispece se io mettessi un migliaio di server presso un unico AS (hosting e robe simili) ne sarenbe usato probabilmente solo uno. :DQuindi c'è grande propaganda nella invenzione di "alternative più sicure"... bisogna solo vedere "più sicure per chi"?Ovviamente poi su molti forum è pieno di boccaloni (micropterus salmoides)e di pescatori.[img]http://upload.wikimedia.org/wikipedia/commons/thumb/a/aa/Micropterus_salmoides_2.jpg/250px-Micropterus_salmoides_2.jpg[/img]alle tanteRe: nel tentativo di porre rimedio
Esattamente attualmente l'unico modo per craccare tor è bucare i siti onion e exploitare i browser, cosa che non è semplice.Basta usare un sistema operativo come BeOS per rompere le uova nel paniere a chiunque.SoCrazy33Re: nel tentativo di porre rimedio
- Scritto da: SoCrazy33> Esattamente attualmente l'unico modo per craccare> tor è bucare i siti onion e exploitare i browser,> cosa che non è> semplice.non è semplice exploitare un browser? Le hai mai lette le note di release di un qualsiasi browser?P.S.non è affatto necessario bucare un sito onion per pescare gli utenti.Basta mettere in piedi un exit point bello pulito per un po' (in modo da entrare nella lista trusted dei server TOR), poi a un certo punto inserire on the fly in tutte le (o in una selezione di) pagine il codice di cui sopra (quello che buca il browser)Certo non deanonimizzi un obiettivo specifico, ma deanonimizzi tutti quelli che che escono col tuo nodo.Tanto basta per fare un bel po' di pesca a strascico e far venire la caghetta ai vari tuchi che ora correranno qui a minimizzare (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl) (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl) (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl) (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)taco tuco tucuRe: nel tentativo di porre rimedio
- Scritto da: taco tuco tucu> Certo non deanonimizzi un obiettivo specifico, ma> deanonimizzi tutti quelli che che escono col tuo> nodo.Non "deanonimizzi" un tubo perchè non sai da dove viene la connessione e il relay precedente non te lo dice.Non sai nulla e pretendi pure di parlare?alle tante....
Mi chiedo come si fa a mantenere ancora legale un programma come Tor utilizzato dai criminali di tutto il mondo e dai terroristi islamici che hanno appena fatto una carneficina a Nizza. Chi lo utilizza supporta indirettamente il terrorismo internazionale. Tor va messo fuori legge una volta per tutte!Riccardo GioppatoRe: ....
- Scritto da: Riccardo Gioppato> Mi chiedo come si fa a mantenere ancora legale un> programma come Tor utilizzato dai criminali di> tutto il mondo e dai terroristi islamici che> hanno appena fatto una carneficina a Nizza. Chi> lo utilizza supporta indirettamente il terrorismo> internazionale. > Tor va messo fuori legge una> volta per> tutte!un po' come il XXXXX, la prostituzione, la cannabis, il bittorrent e le dita nel naso :PbubbaRe: ....
(troll) (troll) (troll) (troll) (troll2) (troll3) (troll4) (troll4)SoCrazy33Re: ....
- Scritto da: Riccardo Gioppato> Mi chiedo come si fa a mantenere ancora legale un> programma come Tor utilizzato dai criminali di> tutto il mondo e dai terroristi islamici che> hanno appena fatto una carneficina a Nizza. Chi> lo utilizza supporta indirettamente il terrorismo> internazionale. Tor va messo fuori legge una> volta per> tutte!ciao!TOR è finanziato dalla difesa USA.Se ti crea problemi ti basta dichiar loro guerra e vincerla(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)tucu cacoRe: ....
"Ma questo... questo è un c0gli0n3!!!!" (cit.)vecchiaccioRe: ....
- Scritto da: Riccardo Gioppato> Mi chiedo come si fa a mantenere ancora legale un> programma come Tor utilizzato dai criminali di> tutto il mondo e dai terroristi islamici che> hanno appena fatto una carneficina a Nizza. Chi> lo utilizza supporta indirettamente il terrorismo> internazionale. Tor va messo fuori legge una> volta per> tutte!Anche tua moglie andrebbe messa fuori(tromba)legge. I clienti del bar sotto casa tua, oramai sono ridotti a scheletri cadaverici e in rotta con le mogli, per quella ninfomane fuorilegge che ti cornifica dalla mattina alla sera.tu cornutomaster key
con una copia della master key alla NSAFabrizioRe: master key
- Scritto da: Fabrizio> con una copia della master key alla NSAE da quando esistono master key per protocolli in cui ogni device genera indipendentemente la propria?ingiurioso volgare e illegaleRe: master key
- Scritto da: ingiurioso volgare e illegale> - Scritto da: Fabrizio> > con una copia della master key alla NSA> > E da quando esistono master key per protocolli in> cui ogni device genera indipendentemente la> propria?Da semprealle tanteRe: master key
- Scritto da: alle tante> Da sempreEd oggi il tucu (col solito nick nascosto, ormai si vergogna) ci ha insegnato che 1) l'exploit di firefox non permette di rilevare il vero IP del navigatore2) gli autori di truecrypt e di pgp hanno la master key in grado di decodificare tutto.AHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHTUCU IL FESSOdemocrazia
Venditori di futuro.Peccato che viviamo nel presente, e nel presente c'è Tor.Quanto al file sharing, questa affermazione è manipolatoria, oltre che sminutiva.Un network anonimizzante ha moltissimi utilizzi, e garantisce una forma minima di democrazia effettiva, immune da ricatti legali della nostra bella demo(nio)crazia.dietrole quinteRe: democrazia
Già al MIT hanno bisogno di finanziamenti e anche di presentare invenzioni e scoperte, per poter continuare a vivere.E anche loro hanno capito che vendere il futuro è un business per il presente.pattadaraga sentite qua!
1) gli utenti tor non usano il browser quindi tutto a posto se firefox ha bug critici un giorno sì e l'altro pure.2) occhio che mio cuggino mi ha detto che gli autori di pgp hanno la master-ki o come diavolo si chiama e possono spiarvi mentre fate la XXXXX!parola del creatore di internet!alle tanteRe: raga sentite qua!
- Scritto da: alle tante> 1) gli utenti tor non usano il browser quindi> tutto a posto se firefox ha bug critici un giorno> sì e l'altro> pure.Si certo infatti firefox e Tor son proprio uguali!(rotfl)(rotfl)> > 2) occhio che mio cuggino mi ha detto che gli> autori di pgp hanno la master-ki o come diavolo> si chiama e possono spiarvi mentre fate la> XXXXX!Si la XXXXX-ki(rotfl)(rotfl)> > > parola del creatore di internet!Vaneggiamenti di un cretino.alle tanteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 12 07 2016
Ti potrebbe interessare