Microsoft traccia le relazioni, online e fuori

La divisione asiatica di R&D di Redmond sta sviluppando un motore di ricerca di nuova generazione: capace di scandagliare miliardi di pagine web per ricavarne tutte le informazioni riguardanti un singolo individuo e i suoi congiunti

Roma – Cercare nel web informazioni su persone, prodotti o aziende con un motore di ricerca tradizionale può non essere il massimo della vita. Il laboratori Microsoft di Pechino sono dunque al lavoro su EntityCube , un engine di nuova concezione capace di facilitare tale compito fornendo in più una mappa dettagliata delle relazioni esistenti tra persone e le altre “entità” del mondo reale .

EntityCube “permette agli utenti di navigare attraverso i risultati della ricerca ed esplorare le relazioni tra le entità”. Disponibile attualmente sono in lingua cinese con il nome Renlifang (traduzione dall’inglese di EntityCube), il nuovo engine poggia sul lavoro di algoritmi automatici in grado di individuare ed estrapolare informazioni e correlazione tra entità all’interno delle pagine web, lavorando uno spettro che include celebrità e persone comuni, luoghi, organizzazioni e società.

Attualmente “le informazioni su una singola entità possono comparire in migliaia di pagine web diverse”, e anche se un motore di ricerca fosse in grado di scovare tutti le pagine rilevanti su quella entità “l’utente dovrebbe setacciarle tutte per averne una visione completa”.

EntityCube, al contrario, genera in maniera efficace (almeno stando a quanto sostiene Microsoft) sommari con tali informazioni a portata di mouse, generando una pagina biografica per ogni persona, un network di relazioni sociali, il più breve percorso di relazione presente tra due persone e tutti i titoli con cui quella persona viene chiamata online. È possibile anche navigare attraverso le varie relazioni tra entità seguendo le linee di collegamento corrispondenti.

In aggiunta a una auspicabile versioni in altre lingue oltre al cinese, tra i piani futuri di EntityCube gli sviluppatori prevedono di aggiungere alle “mappe” create per le entità i messaggi di Twitter, siti di viaggi, portali di social networking tradizionali e persino i messaggi spediti attraverso i software di instant messaging quali Live Messenger .

Parlando di modelli di business , infine, si prevede che il sistema possa generare utili attraverso l’advertising contestuale, o magari fornendo servizi accessori a quanti fossero interessati ad analisi e dati statistici sulla propria presenza online, sia che si tratti di privati che di aziende. “Al momento lo utilizziamo ancora per migliorare la ricerca, ma crediamo che tutta la conoscenza estratta da questo nugolo di dati possa far nascere molti servizi e appliance di rete”, dice l’assistente direttore dei labs Microsoft Wei-Ying Ma.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mariniello angela scrive:
    provenienza di alcune parole straniere
    Io voglio sapere da dove proviene ''cracker, croissaint, omlette, frappè, crapfen e roast-beet''.PER PIACERE ME LO DITE??????? SONO MOOOLTO CONFUSA!!!!!!!!!!!!A CHI MI RISPONDE 10 VOTI!!!!!!!!!!!!!!
  • Surfing scrive:
    Un grande rischio.
    Il presidente Barak Obama e molti dei suoi collaboratori hanno capito già da diverso tempo l'importanza della cyber-sicurezza, intesa a tutti i livelli. E' un grande rischio da sventare, se pensiamo a quello che potrebbe succedere se qualcuno riuscisse a violare ulteriormente la sicurezza dei sistemi informatici soprattutto a livello di sicurezza nazionale. Questo non vale solo per gli Stati Uniti, ma per tutti i Paesi. Fortunatamente, almeno a nostra conoscenza non ci sono stati eventi cosi' critici da mettere seriamente in pericolo la sicurezza degli Stati Uniti o di altri Paesi, ma è sempre meglio prevenire una tale eventualità.
  • ArMyZ scrive:
    Qualcosa non torna
    Qualcosa non torna.Questi avrebbero avuto il tempo di cifrare terabyte di roba, trasferirla dall'altra parte del mondo sfruttando chissà quanti rimbalzi, attività di ore e ore tra cifratura e spedizione e i sistemi di difesa non si accorgono di nulla per tutto il tempo? e il CERT? Qualcosa non mi torna.Ho scritto tutto anche sul mio blog qui: http://blog.armandoleotta.com/2009/04/attacco-al-pentagono-trafugati-dati-del-progetto-joint-strike-fighter-il-nuovo-caccia-f-35/Ciao,A.
  • Ste scrive:
    Mi pare veramente strano...
    che tale furto sia realmente avvenuto, senza che nessuno se ne sia accorto. Già, perchè data la mole dei dati in gioco (se fosse confermata) il furto avrebbe richiesto diverso tempo e accessi ripetuti.Ma di più: tali informazioni "sensibili" non credo siano disponibili su macchine connesse direttamente alla rete.Anzitutto: il WSJ farebbe bene a citare le proprie fonti, perchè la notizia data così è quantomeno poco attendibile...anche se parimenti mi pare strano che il WSJ abbia pubblicato senza opportune verifiche...non è Studio Aperto cribbio, è il secondo giornale d'America!Infine: non è da escludere che tali dati siano stati messi li apposta e opportunamente "pre-taroccati", in modo da depistare le spie straniere. Si tratterebbe in fondo di classico controspionaggio...e c'è pure una puntata di Jag in cui accade una cosa simile!!!
  • opellulo scrive:
    L'aereo dalle ali d'oro
    Che il progetto JSF costasse cifre esorbitanti (pagate anche dall'Italia) era cosa nota da tempo:http://www.rainews24.it/ran24/rainews24_2007/inchieste/10052007_aereo/...evidentemente i soldi non bastano ancora e serve una panzana per sbloccare ancora fondi. D'altronde non sarebbe la prima volta che si bruciano miliardi agitando lo spauracchio comunista.
    • Gregory scrive:
      Re: L'aereo dalle ali d'oro
      Beh, almeno ora stando a quanto si sente i cinesi hanno fatto un po' di fatica. La volta scorsa l'aereo gliel'hanno portato in casa (era un veicolo spia all'inizio del secondo mandato di Bush jr).
  • dsddss scrive:
    Sicuri che non sia la DeAgostini
    ...che ha messo in rete le istruzionidi montaggio del modellino in regalo conle 10^15 uscite della serie "aerei da guerra"?:-D
    • OldDog scrive:
      Re: Sicuri che non sia la DeAgostini
      - Scritto da: dsddss
      ...che ha messo in rete le istruzioni
      di montaggio del modellino in regalo con
      le 10^15 uscite della serie "aerei da guerra"?
      :-DQuelle arrivano con l'ultimo fascicolo, nel 2020. :)
  • z f k scrive:
    la prima volta e' un incidente...
    Dicevano gli antichi latini: "la prima volta e' un incidente, la seconda e' un caso, la terza e' una congiura".Qua si susseguono notizie di come l'ammerica (ormai parlare di infrastrutture informatiche e' riduttivo) sia vulnerabile ad attacchi bi-tech (binary technologies, tie', vi ho pure generato il neologismo :D ).Mo' la vocina paranoica e' saltata su a chiedere "ma quanti stracattsi di soldi hanno intenzione di chiedere all'amministrazione Obama, per 'adeguare'??"CYA
  • Dovella scrive:
    hanno sempre una scusa pronta
    http://shop.ebay.it/merchant/cdsat2006
  • ninjaverde scrive:
    Spie
    E' una questione di spionaggio.La storia dell'Haker va bene fino ad un certo punto.Intanto perchè mai mettere un progetto con macchine collegate alla rete?Perchè mai usare un SO conosciuto da tutti?Basterebbe "incasinare" certi interrupt per creare di fatto un SO non riconoscibile dall'esterno.Forse è un fatto di organizzazione, in quanto certi pezzi sono appaltati a ditte esterne e quindi vulnerabili.
    • OldDog scrive:
      Re: Spie
      - Scritto da: ninjaverde
      Forse è un fatto di organizzazione, in quanto
      certi pezzi sono appaltati a ditte esterne e
      quindi vulnerabili.Infatti nessuno pare menzionare che l'intero progetto JFS, che sta producendo l'F35 nelle tre versioni (terrestre a decollo ordinario, navale a decollo assistito da catapulte, ibrido a decollo corto / atterraggio verticale) è multinazionale.E' inevitabile che le informazioni sugli impianti affidati all'estero circolino in continuazione, mentre i più critici apparati legati al combattimento siano meglio custoditi.Non è stato violato il codice sorgente del sw di controllo, nel quale impiantare un trojan: si parla invece di disegni progettuali d'impiantistica, utili fino a un certo punto IMHO.
  • contenuto ingiurioso scrive:
    brutta cosa...
    Troppo ingarbugliata 'sta storia... Al pentagono - la rete affidata in mani dei defficenti... in Cina (o dall'altra parte del 3o mondo)- sempre qualche minaccia agli USA si trova... una notizia imabarazzante che si diffonde velocemente... un progetto costosissimo senza risultati... Probabilmente che l'Amministrazione statunitense ha bisogno d'un motivo serio per far cadere la testa di qualcuno. E, certamente, l'imperdibile bonus: internet=minaccia, quindi una ragione in piu' per taglaire alcuni (se non tutti) diritti dei cittadini, perche' pensano troppo.
  • StarChild scrive:
    aiutoooo, mi hanno fregato le mutande!!!
    Le avevo indosso, e me le hanno rubate.MA DAIIIIIIIIIIIIIIIII
    • krane scrive:
      Re: aiutoooo, mi hanno fregato le mutande!!!
      - Scritto da: StarChild
      Le avevo indosso, e me le hanno rubate.
      MA DAIIIIIIIIIIIIIIIIIScommetto che stavi seduto davanti un pc con windows (rotfl)
  • Eretico scrive:
    bwaaaaahahahahaha...
    ... che palla colossale !!!" Cosa hanno trafugato le cyber-spie? Qui i dettagli comunicati dal WSJ si fanno magri, e gli ufficiali interpellati parlano della compromissione del sistema di diagnosi dell'aereo in caso di problemi durante il volo, il design del mezzo, le statistiche sulle performance e i sistemi elettronici. Sarebbero ancora intatti invece i sistemi vitali dell'F-35 come i sensori e i controlli, tenuti opportunamente separati e scollegati dalla Internet pubblica. "Cioè questi avrebbero messo il sistema di diagnosi di volo sul un server pubblico ? Ma daiiiii... (rotfl)Le statistiche delle performance sempre su un server pubblico ? Magari dovevano essere pubblici. Ma un mezzo militare ? Forse forse...E meno male che i sensori e i controlli sono stati tenuti separati. Meno male proprio direi sopratutto per il pilota...Ma dai, ma come si fa a dare notizie del genere... (rotfl)(rotfl)(rotfl)Volete sapere di più sul F35 ? Iniziate da qui:http://en.wikipedia.org/wiki/F-35_Lightning_IIo qui:http://www.flightglobal.com/AIRSPACE/photos/cutawayposters/images/14491/lockheed-martin-f-35-lightning-ii-jsf-microcutaway.jpgO su google images o video. Ai voglia te a raccogliere informazioni.C'era bisogno di andare sui server milititari per sapere che armi usa. Ci sono foto e foto e molto dettagliate sui suoi motori ed euipaggiamento. Tra le altre cose su Sky un paio di anni fa c'era stato un documentario sui suoi primi voli compreso intervista al pilota, al team di sviluppo e di controllo volo e vari dettagli tecnici con filmati molto belli. Ma la cosa che mi fa specie sono i nostri mezzi d'informazione veramente ridicoli !!!! Mah !
  • Ciccio scrive:
    TERABYTE???
    Per scaricare un tera via lan servono almeno 24 ore (a 100mb/s).Con una super eccellente adsl serve una settimana.Tramite proxy, o altri sistemi di anonimizzazione ci vorrebbero mesi!E' ovvio che è la solita notizia del c.... per giustificare qualche spia dall'interno.O per giustificare ritardi o errori di progettazione.
    • banale scrive:
      Re: TERABYTE???
      per farsi notare meno, i vari terabyte venivano scaricati a pezzi, piccoli pezzi per volta, anche per far notare meno la cosa, i trasferimenti dei dati saranno avvenuti in un paio di mesi..
  • Hacker trafugator e scrive:
    Non mi compila...
    Giuro! Mi volevo scaricare l'ultima di Arisa e mi sono ritrovato co 'sta roba...Poi sono stato proprio un cretino! Ci stava l'.msi per Windows e io mi sono andato a scaricare i sorgenti per Linux e adesso non mi compila. Chi e' che mi da una mano?Visto che ho iniziato a costruirlo, se poteste mandare teli e teloni mi fareste un piacere: i vicini guardando nel mio giardino cominciano a sospettare qualcosa.
    • Alvaro Vitali scrive:
      Re: Non mi compila...
      Ma guarda che, proprio come nei cartoni animati di Wil Coyote, se mandi una raccomandata a quelli del Pentagono, ti spediscono subito l'F-35 Lightning II in scatola di montaggio!
  • aaaaa scrive:
    e se fosse vero invece ?????
    hai voglia a rileggere tutto quel codice per vedere se qualcuno nno ha fatto qualche modifica ;)tra l'altro gia' il progetto in se non e sto' granche' a leggere un po in giro per il web l'unica cosa eccezionale e il costo ;)
    • xWolverinex scrive:
      Re: e se fosse vero invece ?????
      - Scritto da: aaaaa
      hai voglia a rileggere tutto quel codice per
      vedere se qualcuno nno ha fatto qualche modifica
      ;)

      tra l'altro gia' il progetto in se non e sto'
      granche' a leggere un po in giro per il web
      l'unica cosa eccezionale e il costo
      ;)Probabilmente si sono accorti di aver fatto qualche grossa cappella. .e non sapendo come giustificare il $Cifrone di finanziamento che andranno a ristanziare hanno detto "eh ma i baquerozzi c'hanno arrubbato the projects... dobbiamo arifa' tutto daccapo !!"
      • Giambo scrive:
        Re: e se fosse vero invece ?????
        - Scritto da: xWolverinex
        Probabilmente si sono accorti di aver fatto
        qualche grossa cappella. .e non sapendo come
        giustificare il $Cifrone di finanziamento che
        andranno a ristanziare hanno detto "eh ma i
        baquerozzi c'hanno arrubbato the projects...
        dobbiamo arifa' tutto daccapo
        !!"O forse e' una scusa per rilasciare i progetti Open Source e sperare in un contributo dalla comminity :P !
        • opellulo scrive:
          Re: e se fosse vero invece ?????
          Tra l'altro c'è una bella invhiesta di RaiNews24 sul JSF:http://www.rainews24.it/ran24/rainews24_2007/inchieste/10052007_aereo/I costi di questo progetto erano talmente esorbitanti che ce lo siamo pagato bene anche noi in Italia... Si vede che non è bastato.
  • Bic Indolor scrive:
    Si, come no...
    ...tutti i giornali e le tivvù a dire che "oggi alle spie basta fare clic su internet per trafugare i progetti del nuovo supercaccia"Perché adesso i piani del nuovo supercaccia li mettono su un computer collegato a internet? Per me quei terabyte di dati (eggià, terabyte proprio... come niente si scaricano...) li han messi lì a bella posta così per far credere agli acherozzi di aver rubato chissà che segreto di stato e magari è solo il video di clinton che se lo fa ciucciare dalla lewinsky travestita da bush.Tutto per dire la solita menata di internet=pericolo per la sicurezza mondiale= da censufiltrare.
    • chojin scrive:
      Re: Si, come no...
      - Scritto da: Bic Indolor
      ...tutti i giornali e le tivvù a dire che "oggi
      alle spie basta fare clic su internet per
      trafugare i progetti del nuovo
      supercaccia"
      Perché adesso i piani del nuovo supercaccia li
      mettono su un computer collegato a internet?


      Per me quei terabyte di dati (eggià, terabyte
      proprio... come niente si scaricano...) li han
      messi lì a bella posta così per far credere agli
      acherozzi di aver rubato chissà che segreto di
      stato e magari è solo il video di clinton che se
      lo fa ciucciare dalla lewinsky travestita da
      bush.

      Tutto per dire la solita menata di
      internet=pericolo per la sicurezza mondiale= da
      censufiltrare.Più probabile che l'islamista Barack Hussein Obama abbia messo un bel canale non sicuro in bella vista per i suo compagnucci dittatori comunisti cinesi che lo hanno finanziato.
      • Stein Franken scrive:
        Re: Si, come no...
        La tua fantapolitica tienitela per te :)
      • Giambo scrive:
        Re: Si, come no...
        - Scritto da: chojin
        Più probabile che l'islamista Barack Hussein
        Obama abbia messo un bel canale non sicuro in
        bella vista per i suo compagnucci dittatori
        comunisti cinesi che lo hanno
        finanziato.Hai dimenticato di citare Linux / Stallman / Cantinari ... Impegnati, cribbio :( !!
    • Funz scrive:
      Re: Si, come no...
      - Scritto da: Bic Indolor
      ...tutti i giornali e le tivvù a dire che "oggi
      alle spie basta fare clic su internet per
      trafugare i progetti del nuovo
      supercaccia"Come al solito la semplificazione regna sovrana, d'altronde il pubblico della TV non ha le capacità intellettuali per capire di più. (o almeno è quello che pensano le nostre emittenti)
      Perché adesso i piani del nuovo supercaccia li
      mettono su un computer collegato a internet?Stupidità? Direi che è perfettamente plausibile.
      Per me quei terabyte di dati (eggià, terabyte
      proprio... come niente si scaricano...) li han
      messi lì a bella posta così per far credere agli
      acherozzi di aver rubato chissà che segreto di
      stato e magari è solo il video di clinton che se
      lo fa ciucciare dalla lewinsky travestita da
      bush.Queste sono illazioni.Magari hanno fatto ricorso alla solita spia bellona, munita di HD USB, per sedurre la persona giusta...
      Tutto per dire la solita menata di
      internet=pericolo per la sicurezza mondiale= da
      censufiltrare.Pd'A
    • Eclips scrive:
      Re: Si, come no...
      Sono d'accordo con te
  • Marco Marcoaldi scrive:
    e la marmotta confezione la cioccolata .
    Beati voi che ci credete ! :D
    • Alvaro Vitali scrive:
      Re: e la marmotta confezione la cioccolata .
      La notizia dilaga dappertutto, su siti internet, giornali, radio e TV; strano che sia una bufala.Del resto, da ieri imperversa la notizia di Brunetta dei Ricchi e Poveri che avrebbe disposto di dare un MiniPC ad ogni studente!Poi si scopre che l'iniziativa è di Intel e Olidata ed è rivolta solo agli studenti dell'ultimo anno di liceo nelle zone terremotate.Boh!Si pubblica di tutto senza sapere se sia vero o no!
      • freeeak scrive:
        Re: e la marmotta confezione la cioccolata .
        anche perche non è importante se è vero oppure no,l'importante è il risultato di queste "notizie publicità".
    • Stein Franken scrive:
      Re: e la marmotta confezione la cioccolata .
      Poi francamente :D dubito siano cosi deficenti da tenere i PC importanti collegati via internet.Difatti alcuni riportano che "i dati sensibili non sono usciti perchè residenti su computer non collegati ad internet".IMHO, solita notizia inutile, tanto per ravvivare le giornate grigie di molte persone.
Chiudi i commenti