Microsoft ha rilasciato il codice di Distributed Machine Learning Toolkit (DMLT), un tool che va ad arricchire ulteriormente l’ offerta open source della corporation statunitense e che intercetta il nuovo trend del machine learning e del calcolo distribuito personalizzato.
Come già fatto da Google , anche Redmond dice di voler offrire le proprie tecnologie di intelligenza artificiale alla community di ricercatori globale, includendo per di più una serie di API facili da usare che permettono di concentrarsi sui task specifici piuttosto che sull’aspetto tecnico dell’infrastruttura informatica usata per la loro esecuzione.
Al momento il pacchetto FOSS di DMLT include tre diversi elementi chiave, vale a dire il framework DMTK con un componente server che supporta un modello di dati ibrido e un SDK per client, l’algoritmo LightLDA ad alta efficienza per il training dei modelli basati su argomenti, e il tool Distributed Word Embedding ( DWE ) usato per operare con il linguaggio naturale.
LightLDA è in grado di processare modelli e dati su larga scala anche su un cluster di modeste dimensioni, sostiene Microsoft, mentre DWE include le implementazioni distribuite di due diversi algoritmi per il “word embedding” – Word2vec e un algoritmo in grado di lavorare con i termini polisemici.
Microsoft propone DMLT come uno strumento capace di applicazioni big data ad alta efficienza anche su un numero ridotto di unità computazionali, mentre per quanto riguarda le tecnologie presenti al suo interno la corporation promette l’integrazione di nuovi componenti nelle future versioni del kit.
Alfonso Maruccia
-
divertente,
Prima impongono un mega tecnocontrollo, che non serve ad un TUBO, poi ora pensano a censurare internet, che sarà come al solito una misura del piffero, che non fermerà i prossimi attentati, se sfiga vuole.-----------------------------------------------------------Modificato dall' autore il 16 novembre 2015 23.18-----------------------------------------------------------Sg@bbioRe: divertente,
- Scritto da: Sg@bbio> Prima impongono un mega tecnocontrollo, che non> serve ad un TUBO, poi ora pensano a censurare> internet, che non sarà come al solito una misura> del piffero, che non fermerò i prossimi> attentati, se sfiga> vuole.La sfiga non c'entra.Ci saranno sicuramente altri attentati.Il tecnocontrollo non e' certo finalizzato a prevenire alcunche'.panda rossaRe: divertente,
- Scritto da: panda rossa> La sfiga non c'entra.> Ci saranno sicuramente altri attentati.> Il tecnocontrollo non e' certo finalizzato a> prevenire alcunche'.Anche perché i terroristi figurati se si fermano per il tecnocontrollo... ma per piacere...HisashiRe: divertente,
- Scritto da: Hisashi> - Scritto da: panda rossa> > La sfiga non c'entra.> > Ci saranno sicuramente altri attentati.> > Il tecnocontrollo non e' certo finalizzato a> > prevenire alcunche'.> > Anche perché i terroristi figurati se si fermano> per il tecnocontrollo... ma per> piacere...Appunto si son comprati una ps3/4 è un cod e via a pianificare senza essere disturbati.maxsixRe: divertente,
- Scritto da: panda rossa> La sfiga non c'entra.> Ci saranno sicuramente altri attentati.> Il tecnocontrollo non e' certo finalizzato a> prevenire> alcunche'.Copio qui una mia riflessione scritta sul vecchio articolo relativo agli attentati francesi (http://punto-informatico.it/b.aspx?i=4283759&m=4283968#p4283968):Premessa: non sono a favore del trojan di stato.Riflessione sul tuo pensiero:Spiare la rete SERVE a prevenire gli attentati. Purtroppo non si riesce a prevenirli tutti. Ma l'attività di intelligence aiuta, comunque, a individuare possibili obiettivi, possibili cellule terroristiche, ecc... E nel 2015 non includere la rete come fonte per l'intelligence è un po' ingenuo, non credi?Gli attentati fanno molto più rumore; fanno molta più notizia che l'aver disinnescato una cellula terroristica (e magari le forze dell'ordine non vogliono nemmeno che si sappia). Chissà quante cellule terroristiche sono state smantellate. Chissà quanti attentati sono stati prevenuti, ma non lo sappiamo o non abbiamo fatto caso alla notizia o non le abbiamo dato la giusta importanza.P.S.È notizia di qualche giorno fa che sia stata smantellata una cellula terroristica (di matrice islamica) qui in Italia (a Merano). Secondo te non hanno incrociato informazioni provenienti dalla rete?Altra notizia è che la Francia sapeva che venerdì era a rischio attentato.ProzacRe: divertente,
- Scritto da: Passante> E tu auspichi il controllo nella rete quando è> l'ultima fonte di informazione e di comunicazione> che ci rimane> ?Controllo <b> NELLA </b> rete è diverso da Controllo <b> DELLA </b> rete.Il primo non impedisce alla rete di rimanere fonte di informazione e di comunicazione.ProzacRe: divertente,
Lo spiare in massa le persone, non serve a niente.Boston e parigi insegnano.Sg@bbioRe: divertente,
Intanto cominciamo con un bel giro di vite su internet, ci voleva da tempo e i tempi sono ormai maturi per mettere la parola fine all'anarchia.Alla faccia dei webbari. :)Voice of ReasonRe: divertente,
- Scritto da: Voice of Reason> Intanto cominciamo con un bel giro di vite su> internet, ci voleva da tempo e i tempi sono ormai> maturi per mettere la parola fine> all'anarchia.> > Alla faccia dei webbari. :)Ma tanto noi siamo degli "spertoni" usiamo la plaistascion(rotfl)(rotfl)Plaistascio n123Re: divertente,
- Scritto da: Voice of Reason> Intanto cominciamo con un bel giro di vite su> internet, ci voleva da tempo e i tempi sono ormai> maturi per mettere la parola fine> all'anarchia.> > Alla faccia dei webbari. :)Perchè non bastano gli agenti di polizia, che cercano di "abbattere" le idee a loro non consone, che bazzicano questo forum?Su gli utenti che non gradiscono "siamo già stati attenzionati" (ovvero fatte le dovute verifiche). 8) 8) 8)povero meRe: divertente,
- Scritto da: Voice of Reason> Intanto ben detto bro!Voice of FessoTOR
Buttare giu tutti i nodi TOR sarebbe un buon inizioSteve GatesRe: TOR
- Scritto da: Steve Gates> Buttare giu tutti i nodi TOR sarebbe un buon> inizioPoi sai come si arrabbia la marina USA ? (rotfl)(rotfl)(rotfl)PassanteRe: TOR
- Scritto da: Passante> - Scritto da: Steve Gates> > Buttare giu tutti i nodi TOR sarebbe un buon> > inizio> > Poi sai come si arrabbia la marina USA ?> (rotfl)(rotfl)(rotfl)Parli di Di Nozzo? Dell'NCIS? :D :D :DProzacRe: TOR
ah... e hai anche sentito dire che per sentirsi sicuro usa Tor per chattare?(rotfl)(rotfl)è ovvio che è lo strumento più utile... ;)Passante di Mestre 123Re: TOR
- Scritto da: Steve Gates> Buttare giu tutti i nodi TOR sarebbe un buon> inizioè una volta che l'han fatto? I siti rimangono lì e verranno consultati con SIM anonime/rubate o con la tua connessione crackata dal vicino jidaista.Fanno MOLTO, MA MOLTO prima a tirare le bombe sulle sedi dei "siti terroristici", no?Se c'è un sito, c'è un IP, se c'è un IP, c'è un luogo fisico, se c'è un luogo fisico può essere bombardato, no?O MAGARI DEFINIRE 'TERRORISTICO' UN SITO E' TALMENTE ARBITRARIO CHE FINIREBBERO PER BOMBARDARE SE STESSI? Dimmelo tu perche' non fanno cosi...Pianeta Non Ci Credo Quanto 6 FessoRe: TOR
Che problemi hai?Steve GatesRe: TOR
- Scritto da: Steve Gates> Che problemi hai?tu che problemi hai?Stavi suggerendo di distruggere uno strumento quando l'unica cosa intelligente da fare sarebbe distruggere i siti terroristici.Ma ci arrivi o no?Pianeta Non Ci Credo Quanto 6 FessoTempo di morire...
I francesi (quelli che rimangono, perlomeno) hanno dimenticato la Rivoluzione.Stanno diventando (e questo lo noto anche in altri settori) il contrario dei loro (ex)ideali.Poveri loro.E poveri noi, vista la pervasività delle azienda francesi in italia e visto che la francia pesa, in europa (minuscole volute).Orongoitaliani sveglia!!!
ITALIANI SVEGLIA! VOTATE LEGA PRIMA CHE SIA TARDI!!! [img]http://www.leganordcastel.it/previous/images/MOSCHEA.jpg[/img]LEGHISTARe: italiani sveglia!!!
- Scritto da: LEGHISTA> <b> ITALIANI SVEGLIA! VOTATE LEGA PRIMA CHE SIA> TARDI!!! </b> Se c'e' il piddi' al govetrno, la colpa e' anche della lega.,PD = PDL = LEGAUna unica casta di corrotti.L'unica risposta e' l'onesta' del M5S.panda rossaRe: italiani sveglia!!!
- Scritto da: LEGHISTA> ITALIANI SVEGLIA! VOTATE LEGA PRIMA CHE SIA> TARDI!!! > > > http://www.leganordcastel.it/previous/images/e poi? tirate fuori dal garage centinaia di questi? :D[img]http://www.lastampa.it/rw/Pub/p3/2014/04/02/Italia/Foto/RitagliWeb/671ad6b39b7eff77cce2e59b9af7c849-1471-kr0C-U1030383182286aXD-428x240@LaStampa.it.jpg[/img]styxRe: italiani sveglia!!!
- Scritto da: LEGHISTA> ITALIANI SVEGLIA! VOTATE LEGA PRIMA CHE SIA> TARDI!!! > > > Peccato che quando erano al governo non abbiano mai fatto una XXXXXXX!LegatoRe: italiani sveglia!!!
L'hanno giá fatto, e stava andando tutto a puttane. :Daphex_twinRe: italiani sveglia!!!
- Scritto da: aphex_twin> L'hanno giá fatto, e stava andando tutto a> puttane. > :DStava?Guarda che ci andava proprio. Confermato da testimonianze, processi, e sentenze.panda rossaRe: italiani sveglia!!!
Ma va a ciapà i ratLeghista 123La fiera del pressapoco
E certo tor...(rotfl)(rotfl)Sì sa tutti usano il browser per ma darsi messaggi non per navigare....Ma beata stupidità ... Tor è fatto per anonimizzare la navigazione e è predisposto per fare quel lavoro la messaggistica (mail Chat ecc.) È tutto un altro film e tor c'entra (o serve) come i cavoli a merenda.Cheppalle12 3Macché!
Tornando alla questione originaria (scusate!), non c'è verso di intercettarli se non vogliono esserlo.Usando TOX (tox.chat) puoi stare ragionevolmente tranquillo (a meno di grossolani bug) che non ti intercettano. Questo vale per i terroristi, i trafficanti, gli amanti ...Al massimo li si può bloccare impedendo (temporaneamente) la comunicazione.Ma di intercettazioni non se ne parla, non con quel tipo di tecnologie.Se poi ci metti intorno pure TOR o similare, il blocco diventa praticamente impossibile.E poi ci sarebbe sempre il buon vecchio PGP/GPG via email.E il sistema dei "pizzini", che credo non sarebbe abbastanza funzionale, però.Quindi, signori delle sicurezze nazionali, mettetevi l'anima in pace: vanno stanati uno a uno "a mano".E non è impossibile. Serve il personale addestrato seriamente e un bel po' di risorse.Mi correggo. Li puoi intercettare, ma devi intrometterti nel loro client.Lì tutta la comunicazione parte (o termina) decrittata.In ogni caso:1. è inutile intercettare milione di utenti2. vale il concetto di "uno a uno".-----------------------------------------------------------Modificato dall' autore il 17 novembre 2015 10.49-----------------------------------------------------------UqbarRe: Macché!
- Scritto da: Uqbar> Quindi, signori delle sicurezze nazionali,> mettetevi l'anima in pace: vanno stanati uno a> uno "a> mano".> E non è impossibile. Serve il personale> addestrato seriamente e un bel po' di> risorse.Forse, ma dico forse, prima di andarli a stanare, si dovrebbe sapere chi sono... Ed è soprattutto qui che le indagini che coinvolgono la rete aiutano.ProzacRe: Macché!
- Scritto da: Izio01> Chi ha in ballo attività illegali,> probabilmente starà piuttosto attento a non> gridarle al mondo.Ma soprattutto comunicheranno in codice, del tipo:"Ciao, ci si vede oggi per pizzata in 15 presso la torre."(dove "pizzata" magari sta per attentato, "in 15" alle ore 15, e "torre" per la torre eiffel)...Re: Macché!
- Scritto da: ...> - Scritto da: Izio01> > > Chi ha in ballo attività illegali,> > probabilmente starà piuttosto attento a non> > gridarle al mondo.> > Ma soprattutto comunicheranno in codice, del tipo:> "Ciao, ci si vede oggi per pizzata in 15 presso> la> torre."> (dove "pizzata" magari sta per attentato, "in 15"> alle ore 15, e "torre" per la torre> eiffel)E l'intelligence riuscirà a decifrare il messaggio. Lo fanno dai tempi dei romani...ProzacRe: Macché!
- Scritto da: povero me> perchè non combattere loro anziché la> rete?Beh, ma non è ovvio? Così possono "rassicurare" l'uomo comune di strada che si sta facendo qualcosa. Anche se magari inutile, non importa, basta poter dire di fare qualcosa, qualunque cosa....Re: Macché!
Certo che il qualunquismo regna sovrano qui su PI...ProzacRe: Macché!
- Scritto da: povero me> Forse, ma potrebbe essere anche no! Esempio: Se> sanno dove andare a prenderli, e grosso modo,> pure le connivenze(da dove arrivano i fondi, i> fiancheggiatori, ecc) perchè non combattere loro> anziché la> rete?Combattere la rete???Siete accecati dalla paura di perdere libertà in rete.Il fatto che il trojan di stato e/o un proxy di stato sia inutile, stupido e controproducente, lo sto dando per assodato e scontato dall'inizio del mio intervento. Ho scritto una premessa che dive proprio "non sono d'accordo con il trojan di stato".Quindi, tolto questo, stiamo parlando di quanto è utile per, l'intelligence, controllare <b> nella </b> rete (cioè incrociare le informazioni che arrivano ANCHE dalla rete) per sapere:- dove andare a prenderli- le connivenze (da dove arrivano i fondi, i fiancheggiatori, ecc).I terroristi (e ISIS in particolare) fanno largo uso della rete. È normale e logico che le forze d'intelligence vadano a lavorare ANCHE nella rete.ProzacRe: Macché!
D'accordissimo con te.Come ho sottolineato più volte quel tipo di "intelligence" è: inutile, stupida e controproducente.Diciamo che se leggi questo articolo:http://www.lastampa.it/2015/11/18/tecnologia/playstation-bitcoin-app-cos-internet-diventata-il-capro-espiatorio-di-parigi-kixgYP3KVDVsCyZ52pTeEO/pagina.htmlhai un'idea precisa di come la penso in merito.ProzacRe: Macché!
- Scritto da: Pianeta Non Sono Cosi Fessi> infatti:> http://arstechnica.com/tech-policy/2015/11/paris-p> > riassunto: terroristi del teatro di parigi,> telefonino non criptato, SMS col testo> "cominciamo!"> (rotfl)(rotfl)(rotfl)(rotfl)> > Ti rimane solo da tirare fuori qualche tesi> complottista> (rotfl)(rotfl)(rotfl)Ma dai!!! È palese che quel SMS è un falso per incastrare delle persone scomode! ;) (rotfl) (rotfl) (rotfl)ProzacRe: Macché!
- Scritto da: Uqbar> Tornando alla questione originaria (scusate!),> non c'è verso di intercettarli se non vogliono> esserlo.Purtroppo è così: del resto, con i proventi della vendita illegale del petrolio e da quelli ottenuti grazie allo sfruttamento economico dei territori occupati, l'isis può tranquillamente dotarsi di canali di comunicazione sicuri (anche auto-costruiti, specie sul versante software); inoltre esistono numerosi strumenti alternativi utilizzabili e non solo le chat cifrate su consolle di gioco e non: penso ad esempio alla comunicazione steganografica occultata e frammentata attraverso una serie di fastidiose quanto apparentemente innocue email di spam, e che potrebbero essere utilizzate dai membri di un'organizzazione per comunicare alla luce del sole (basta avere un minimo di controllo sugli eventuali filtri antispam lato server istruendoli a non marcare queste ricezioni come posta indesiderata)...oppure potrebbero ricevere ordini per compiere attentati utilizzando come vettore formati ''inconsueti'' del tipo file eseguibili, magari iniettando i dati cifrati spezzandone il contenuto su più file mantenuti temporaneamente presso servizi di archiviazione geo-localizzati in varie zone del mondo. L'unico limite è la fantasia non certo la fattibilità tecnica: non è quindi detto che avendo identificato questi soggetti (anche con acXXXXX diretto o remoto ai loro computer) si possa poi in concreto smantellare in toto la logistica dell'organizzazione sul territorio o fermare un attentato in fase di pianificazione. Ecco perché il tecno-controllo versione antiterrorismo è destinato a fallire: le bombe ed i morti sia in Europa che in America lo stanno a testimoniare...speriamo che da queste parti però nel frattempo non falliscano anche i concetti di privacy e democrazia con la scusa dei pedoterrosatanisti.vrioexoRe: Macché!
- Scritto da: vrioexo> Purtroppo è così: del resto, con i proventi della> vendita illegale del petrolio e da quelli> ottenuti grazie allo sfruttamento economico dei> territori occupati, l'isis può tranquillamente> dotarsi di canali di comunicazione sicuri (anche> auto-costruiti, specie sul versante software);> inoltre esistono numerosi strumenti alternativi> utilizzabili ma è inutile elencarli... la baggianata delle backdoor governative può essere applicata solo sui servizi occidentali e comunque non sulla crittografia 'end to end' che è più che ovvio venga utilizzata in questi casi.Pertanto serve solo per controllare le masse innocenti e non aumenta di nulla la sicurezza.Solo uno fesso fino al midollo spinale può bersi quella baggianata...Pianeta BaggianateRe: Macché!
- Scritto da: Pianeta Baggianate> - Scritto da: vrioexo> > > Purtroppo è così: del resto, con i proventi> della> > vendita illegale del petrolio e da quelli> > ottenuti grazie allo sfruttamento economico> dei> > territori occupati, l'isis può> tranquillamente> > dotarsi di canali di comunicazione sicuri> (anche> > auto-costruiti, specie sul versante> software);> > inoltre esistono numerosi strumenti> alternativi> > utilizzabili > > ma è inutile elencarli... la baggianata delle> backdoor governative può essere applicata solo> sui servizi occidentali e comunque non sulla> crittografia 'end to end' che è più che ovvio> venga utilizzata in questi> casi.> Pertanto serve solo per controllare le masse> innocenti e non aumenta di nulla la> sicurezza.> Solo uno fesso fino al midollo spinale può bersi> quella> baggianata...Quoto totalmente.povero meRe: Macché!
- Scritto da: Pianeta Baggianate> ma è inutile elencarli...Invece IMHO è utile elencarli per far comprendere l'assurdità del tecno-controllo di Stato ai molti (troppi) che sia in Europa che in America sono disposti a rinunciare all'anonimato e quindi anche al diritto alla privacy in cambio di una ''presunta'' sicurezza che non c'è e non ci sarà. Ai fini dell'antiterrorismo, monitorare i canali convenzionali di comunicazione è tendenzialmente una perdita di tempo, soldi e risorse in rapporto alla mole di dati da analizzare e avrà sempre meno efficacia: lo dimostra il fatto che gli attentatori della strage in Francia erano per la maggior parte sconosciuti ai servizi di intelligence. I terroristi avranno sempre modi nuovi ed originali per comunicare e progettare attentati, almeno finché avranno le risorse economiche dalla loro: mi sembra più produttivo, visti i pessimi risultati dei ''Fourteen Eyes'', darsi una calmata con le ''primavere arabe'' per di più pilotate maldestramente e magari invece iniziare a monitorare con più decisione i flussi sospetti di denaro e di armi da e verso il mondo arabo...vrioexo.........
E comunque oltre alla polizia c'è qualcun altro che sta combattendo attivamente i terroristi nel loro luogo di battaglia preferito: la rete. Chi ha le competenze tecniche collabori.https://www.lastampa.it/2015/11/17/tecnologia/anonymous-cancellati-mila-profili-isis-WlOjak9VTOwyqvXz5VurmN/pagina.html.........Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 18 nov 2015Ti potrebbe interessare