Cercare nel web informazioni su persone, prodotti o aziende con un motore di ricerca tradizionale può non essere il massimo della vita. Il laboratori Microsoft di Pechino sono dunque al lavoro su EntityCube , un engine di nuova concezione capace di facilitare tale compito fornendo in più una mappa dettagliata delle relazioni esistenti tra persone e le altre “entità” del mondo reale .
EntityCube “permette agli utenti di navigare attraverso i risultati della ricerca ed esplorare le relazioni tra le entità”. Disponibile attualmente sono in lingua cinese con il nome Renlifang (traduzione dall’inglese di EntityCube), il nuovo engine poggia sul lavoro di algoritmi automatici in grado di individuare ed estrapolare informazioni e correlazione tra entità all’interno delle pagine web, lavorando uno spettro che include celebrità e persone comuni, luoghi, organizzazioni e società.
Attualmente “le informazioni su una singola entità possono comparire in migliaia di pagine web diverse”, e anche se un motore di ricerca fosse in grado di scovare tutti le pagine rilevanti su quella entità “l’utente dovrebbe setacciarle tutte per averne una visione completa”.
EntityCube, al contrario, genera in maniera efficace (almeno stando a quanto sostiene Microsoft) sommari con tali informazioni a portata di mouse, generando una pagina biografica per ogni persona, un network di relazioni sociali, il più breve percorso di relazione presente tra due persone e tutti i titoli con cui quella persona viene chiamata online. È possibile anche navigare attraverso le varie relazioni tra entità seguendo le linee di collegamento corrispondenti.
In aggiunta a una auspicabile versioni in altre lingue oltre al cinese, tra i piani futuri di EntityCube gli sviluppatori prevedono di aggiungere alle “mappe” create per le entità i messaggi di Twitter, siti di viaggi, portali di social networking tradizionali e persino i messaggi spediti attraverso i software di instant messaging quali Live Messenger .
Parlando di modelli di business , infine, si prevede che il sistema possa generare utili attraverso l’advertising contestuale, o magari fornendo servizi accessori a quanti fossero interessati ad analisi e dati statistici sulla propria presenza online, sia che si tratti di privati che di aziende. “Al momento lo utilizziamo ancora per migliorare la ricerca, ma crediamo che tutta la conoscenza estratta da questo nugolo di dati possa far nascere molti servizi e appliance di rete”, dice l’assistente direttore dei labs Microsoft Wei-Ying Ma.
Alfonso Maruccia
-
e la marmotta confezione la cioccolata .
Beati voi che ci credete ! :DMarco MarcoaldiRe: e la marmotta confezione la cioccolata .
La notizia dilaga dappertutto, su siti internet, giornali, radio e TV; strano che sia una bufala.Del resto, da ieri imperversa la notizia di Brunetta dei Ricchi e Poveri che avrebbe disposto di dare un MiniPC ad ogni studente!Poi si scopre che l'iniziativa è di Intel e Olidata ed è rivolta solo agli studenti dell'ultimo anno di liceo nelle zone terremotate.Boh!Si pubblica di tutto senza sapere se sia vero o no!Alvaro VitaliRe: e la marmotta confezione la cioccolata .
anche perche non è importante se è vero oppure no,l'importante è il risultato di queste "notizie publicità".freeeakRe: e la marmotta confezione la cioccolata .
Poi francamente :D dubito siano cosi deficenti da tenere i PC importanti collegati via internet.Difatti alcuni riportano che "i dati sensibili non sono usciti perchè residenti su computer non collegati ad internet".IMHO, solita notizia inutile, tanto per ravvivare le giornate grigie di molte persone.Stein FrankenSi, come no...
...tutti i giornali e le tivvù a dire che "oggi alle spie basta fare clic su internet per trafugare i progetti del nuovo supercaccia"Perché adesso i piani del nuovo supercaccia li mettono su un computer collegato a internet? Per me quei terabyte di dati (eggià, terabyte proprio... come niente si scaricano...) li han messi lì a bella posta così per far credere agli acherozzi di aver rubato chissà che segreto di stato e magari è solo il video di clinton che se lo fa ciucciare dalla lewinsky travestita da bush.Tutto per dire la solita menata di internet=pericolo per la sicurezza mondiale= da censufiltrare.Bic IndolorRe: Si, come no...
- Scritto da: Bic Indolor> ...tutti i giornali e le tivvù a dire che "oggi> alle spie basta fare clic su internet per> trafugare i progetti del nuovo> supercaccia"> Perché adesso i piani del nuovo supercaccia li> mettono su un computer collegato a internet?> > > Per me quei terabyte di dati (eggià, terabyte> proprio... come niente si scaricano...) li han> messi lì a bella posta così per far credere agli> acherozzi di aver rubato chissà che segreto di> stato e magari è solo il video di clinton che se> lo fa ciucciare dalla lewinsky travestita da> bush.> > Tutto per dire la solita menata di> internet=pericolo per la sicurezza mondiale= da> censufiltrare.Più probabile che l'islamista Barack Hussein Obama abbia messo un bel canale non sicuro in bella vista per i suo compagnucci dittatori comunisti cinesi che lo hanno finanziato.chojinRe: Si, come no...
La tua fantapolitica tienitela per te :)Stein FrankenRe: Si, come no...
- Scritto da: chojin> Più probabile che l'islamista Barack Hussein> Obama abbia messo un bel canale non sicuro in> bella vista per i suo compagnucci dittatori> comunisti cinesi che lo hanno> finanziato.Hai dimenticato di citare Linux / Stallman / Cantinari ... Impegnati, cribbio :( !!GiamboRe: Si, come no...
- Scritto da: Bic Indolor> ...tutti i giornali e le tivvù a dire che "oggi> alle spie basta fare clic su internet per> trafugare i progetti del nuovo> supercaccia"Come al solito la semplificazione regna sovrana, d'altronde il pubblico della TV non ha le capacità intellettuali per capire di più. (o almeno è quello che pensano le nostre emittenti) > Perché adesso i piani del nuovo supercaccia li> mettono su un computer collegato a internet?Stupidità? Direi che è perfettamente plausibile.> Per me quei terabyte di dati (eggià, terabyte> proprio... come niente si scaricano...) li han> messi lì a bella posta così per far credere agli> acherozzi di aver rubato chissà che segreto di> stato e magari è solo il video di clinton che se> lo fa ciucciare dalla lewinsky travestita da> bush.Queste sono illazioni.Magari hanno fatto ricorso alla solita spia bellona, munita di HD USB, per sedurre la persona giusta...> Tutto per dire la solita menata di> internet=pericolo per la sicurezza mondiale= da> censufiltrare.Pd'AFunzRe: Si, come no...
Sono d'accordo con teEclipse se fosse vero invece ?????
hai voglia a rileggere tutto quel codice per vedere se qualcuno nno ha fatto qualche modifica ;)tra l'altro gia' il progetto in se non e sto' granche' a leggere un po in giro per il web l'unica cosa eccezionale e il costo ;)aaaaaRe: e se fosse vero invece ?????
- Scritto da: aaaaa> hai voglia a rileggere tutto quel codice per> vedere se qualcuno nno ha fatto qualche modifica> ;)> > tra l'altro gia' il progetto in se non e sto'> granche' a leggere un po in giro per il web> l'unica cosa eccezionale e il costo> ;)Probabilmente si sono accorti di aver fatto qualche grossa cappella. .e non sapendo come giustificare il $Cifrone di finanziamento che andranno a ristanziare hanno detto "eh ma i baquerozzi c'hanno arrubbato the projects... dobbiamo arifa' tutto daccapo !!"xWolverinexRe: e se fosse vero invece ?????
- Scritto da: xWolverinex> Probabilmente si sono accorti di aver fatto> qualche grossa cappella. .e non sapendo come> giustificare il $Cifrone di finanziamento che> andranno a ristanziare hanno detto "eh ma i> baquerozzi c'hanno arrubbato the projects...> dobbiamo arifa' tutto daccapo> !!"O forse e' una scusa per rilasciare i progetti Open Source e sperare in un contributo dalla comminity :P !GiamboRe: e se fosse vero invece ?????
Tra l'altro c'è una bella invhiesta di RaiNews24 sul JSF:http://www.rainews24.it/ran24/rainews24_2007/inchieste/10052007_aereo/I costi di questo progetto erano talmente esorbitanti che ce lo siamo pagato bene anche noi in Italia... Si vede che non è bastato.opelluloNon mi compila...
Giuro! Mi volevo scaricare l'ultima di Arisa e mi sono ritrovato co 'sta roba...Poi sono stato proprio un cretino! Ci stava l'.msi per Windows e io mi sono andato a scaricare i sorgenti per Linux e adesso non mi compila. Chi e' che mi da una mano?Visto che ho iniziato a costruirlo, se poteste mandare teli e teloni mi fareste un piacere: i vicini guardando nel mio giardino cominciano a sospettare qualcosa.Hacker trafugator eRe: Non mi compila...
Ma guarda che, proprio come nei cartoni animati di Wil Coyote, se mandi una raccomandata a quelli del Pentagono, ti spediscono subito l'F-35 Lightning II in scatola di montaggio!Alvaro VitaliTERABYTE???
Per scaricare un tera via lan servono almeno 24 ore (a 100mb/s).Con una super eccellente adsl serve una settimana.Tramite proxy, o altri sistemi di anonimizzazione ci vorrebbero mesi!E' ovvio che è la solita notizia del c.... per giustificare qualche spia dall'interno.O per giustificare ritardi o errori di progettazione.CiccioRe: TERABYTE???
per farsi notare meno, i vari terabyte venivano scaricati a pezzi, piccoli pezzi per volta, anche per far notare meno la cosa, i trasferimenti dei dati saranno avvenuti in un paio di mesi..banalebwaaaaahahahahaha...
... che palla colossale !!!" Cosa hanno trafugato le cyber-spie? Qui i dettagli comunicati dal WSJ si fanno magri, e gli ufficiali interpellati parlano della compromissione del sistema di diagnosi dell'aereo in caso di problemi durante il volo, il design del mezzo, le statistiche sulle performance e i sistemi elettronici. Sarebbero ancora intatti invece i sistemi vitali dell'F-35 come i sensori e i controlli, tenuti opportunamente separati e scollegati dalla Internet pubblica. "Cioè questi avrebbero messo il sistema di diagnosi di volo sul un server pubblico ? Ma daiiiii... (rotfl)Le statistiche delle performance sempre su un server pubblico ? Magari dovevano essere pubblici. Ma un mezzo militare ? Forse forse...E meno male che i sensori e i controlli sono stati tenuti separati. Meno male proprio direi sopratutto per il pilota...Ma dai, ma come si fa a dare notizie del genere... (rotfl)(rotfl)(rotfl)Volete sapere di più sul F35 ? Iniziate da qui:http://en.wikipedia.org/wiki/F-35_Lightning_IIo qui:http://www.flightglobal.com/AIRSPACE/photos/cutawayposters/images/14491/lockheed-martin-f-35-lightning-ii-jsf-microcutaway.jpgO su google images o video. Ai voglia te a raccogliere informazioni.C'era bisogno di andare sui server milititari per sapere che armi usa. Ci sono foto e foto e molto dettagliate sui suoi motori ed euipaggiamento. Tra le altre cose su Sky un paio di anni fa c'era stato un documentario sui suoi primi voli compreso intervista al pilota, al team di sviluppo e di controllo volo e vari dettagli tecnici con filmati molto belli. Ma la cosa che mi fa specie sono i nostri mezzi d'informazione veramente ridicoli !!!! Mah !EreticoRe: bwaaaaahahahahaha...
Ah dimenticavo questo http://www.jsf.mil/index.htm ;)Ereticoaiutoooo, mi hanno fregato le mutande!!!
Le avevo indosso, e me le hanno rubate.MA DAIIIIIIIIIIIIIIIIIStarChildRe: aiutoooo, mi hanno fregato le mutande!!!
- Scritto da: StarChild> Le avevo indosso, e me le hanno rubate.> MA DAIIIIIIIIIIIIIIIIIScommetto che stavi seduto davanti un pc con windows (rotfl)kranebrutta cosa...
Troppo ingarbugliata 'sta storia... Al pentagono - la rete affidata in mani dei defficenti... in Cina (o dall'altra parte del 3o mondo)- sempre qualche minaccia agli USA si trova... una notizia imabarazzante che si diffonde velocemente... un progetto costosissimo senza risultati... Probabilmente che l'Amministrazione statunitense ha bisogno d'un motivo serio per far cadere la testa di qualcuno. E, certamente, l'imperdibile bonus: internet=minaccia, quindi una ragione in piu' per taglaire alcuni (se non tutti) diritti dei cittadini, perche' pensano troppo.contenuto ingiuriosoSpie
E' una questione di spionaggio.La storia dell'Haker va bene fino ad un certo punto.Intanto perchè mai mettere un progetto con macchine collegate alla rete?Perchè mai usare un SO conosciuto da tutti?Basterebbe "incasinare" certi interrupt per creare di fatto un SO non riconoscibile dall'esterno.Forse è un fatto di organizzazione, in quanto certi pezzi sono appaltati a ditte esterne e quindi vulnerabili.ninjaverdeRe: Spie
- Scritto da: ninjaverde> Forse è un fatto di organizzazione, in quanto> certi pezzi sono appaltati a ditte esterne e> quindi vulnerabili.Infatti nessuno pare menzionare che l'intero progetto JFS, che sta producendo l'F35 nelle tre versioni (terrestre a decollo ordinario, navale a decollo assistito da catapulte, ibrido a decollo corto / atterraggio verticale) è multinazionale.E' inevitabile che le informazioni sugli impianti affidati all'estero circolino in continuazione, mentre i più critici apparati legati al combattimento siano meglio custoditi.Non è stato violato il codice sorgente del sw di controllo, nel quale impiantare un trojan: si parla invece di disegni progettuali d'impiantistica, utili fino a un certo punto IMHO.OldDoghanno sempre una scusa pronta
http://shop.ebay.it/merchant/cdsat2006Dovellala prima volta e' un incidente...
Dicevano gli antichi latini: "la prima volta e' un incidente, la seconda e' un caso, la terza e' una congiura".Qua si susseguono notizie di come l'ammerica (ormai parlare di infrastrutture informatiche e' riduttivo) sia vulnerabile ad attacchi bi-tech (binary technologies, tie', vi ho pure generato il neologismo :D ).Mo' la vocina paranoica e' saltata su a chiedere "ma quanti stracattsi di soldi hanno intenzione di chiedere all'amministrazione Obama, per 'adeguare'??"CYAz f kSicuri che non sia la DeAgostini
...che ha messo in rete le istruzionidi montaggio del modellino in regalo conle 10^15 uscite della serie "aerei da guerra"?:-DdsddssRe: Sicuri che non sia la DeAgostini
- Scritto da: dsddss> ...che ha messo in rete le istruzioni> di montaggio del modellino in regalo con> le 10^15 uscite della serie "aerei da guerra"?> :-DQuelle arrivano con l'ultimo fascicolo, nel 2020. :)OldDogL'aereo dalle ali d'oro
Che il progetto JSF costasse cifre esorbitanti (pagate anche dall'Italia) era cosa nota da tempo:http://www.rainews24.it/ran24/rainews24_2007/inchieste/10052007_aereo/...evidentemente i soldi non bastano ancora e serve una panzana per sbloccare ancora fondi. D'altronde non sarebbe la prima volta che si bruciano miliardi agitando lo spauracchio comunista.opelluloRe: L'aereo dalle ali d'oro
Beh, almeno ora stando a quanto si sente i cinesi hanno fatto un po' di fatica. La volta scorsa l'aereo gliel'hanno portato in casa (era un veicolo spia all'inizio del secondo mandato di Bush jr).GregoryMi pare veramente strano...
che tale furto sia realmente avvenuto, senza che nessuno se ne sia accorto. Già, perchè data la mole dei dati in gioco (se fosse confermata) il furto avrebbe richiesto diverso tempo e accessi ripetuti.Ma di più: tali informazioni "sensibili" non credo siano disponibili su macchine connesse direttamente alla rete.Anzitutto: il WSJ farebbe bene a citare le proprie fonti, perchè la notizia data così è quantomeno poco attendibile...anche se parimenti mi pare strano che il WSJ abbia pubblicato senza opportune verifiche...non è Studio Aperto cribbio, è il secondo giornale d'America!Infine: non è da escludere che tali dati siano stati messi li apposta e opportunamente "pre-taroccati", in modo da depistare le spie straniere. Si tratterebbe in fondo di classico controspionaggio...e c'è pure una puntata di Jag in cui accade una cosa simile!!!SteQualcosa non torna
Qualcosa non torna.Questi avrebbero avuto il tempo di cifrare terabyte di roba, trasferirla dall'altra parte del mondo sfruttando chissà quanti rimbalzi, attività di ore e ore tra cifratura e spedizione e i sistemi di difesa non si accorgono di nulla per tutto il tempo? e il CERT? Qualcosa non mi torna.Ho scritto tutto anche sul mio blog qui: http://blog.armandoleotta.com/2009/04/attacco-al-pentagono-trafugati-dati-del-progetto-joint-strike-fighter-il-nuovo-caccia-f-35/Ciao,A.ArMyZUn grande rischio.
Il presidente Barak Obama e molti dei suoi collaboratori hanno capito già da diverso tempo l'importanza della cyber-sicurezza, intesa a tutti i livelli. E' un grande rischio da sventare, se pensiamo a quello che potrebbe succedere se qualcuno riuscisse a violare ulteriormente la sicurezza dei sistemi informatici soprattutto a livello di sicurezza nazionale. Questo non vale solo per gli Stati Uniti, ma per tutti i Paesi. Fortunatamente, almeno a nostra conoscenza non ci sono stati eventi cosi' critici da mettere seriamente in pericolo la sicurezza degli Stati Uniti o di altri Paesi, ma è sempre meglio prevenire una tale eventualità.Surfingprovenienza di alcune parole straniere
Io voglio sapere da dove proviene ''cracker, croissaint, omlette, frappè, crapfen e roast-beet''.PER PIACERE ME LO DITE??????? SONO MOOOLTO CONFUSA!!!!!!!!!!!!A CHI MI RISPONDE 10 VOTI!!!!!!!!!!!!!!mariniello angelaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 22 apr 2009Ti potrebbe interessare