Soldini e il trimarano a comando vocale

L'intervento dello sponsor Telecom Italia Lab consente a Soldini di fruire di nuovi sistemi di navigazione e comunicazione. La voce controlla l'imbarcazione

Roma – Il trimarano con cui Giovanni Soldini parteciperà alla regata transoceanica “Jacques Vabre” è stato attrezzato con una serie di nuove tecnologie da Telecom Italia Lab, la divisione di Telecom dedicata a ricerca e sviluppo.

I nuovi sistemi sono stati studiati e realizzati in collaborazione con Loquendo , società del Gruppo che si occupa di sistemi vocali, e con Silicomp, che produce cuffie professionali, e mirano alla facilitazione del colloquio a distanza tra i componenti dell’equipaggio e al potenziamento delle prestazioni dei sistemi di navigazione.

Grazie ad un apposito dispositivo a comandi vocali e ad una cuffia con laringofono resistente all’acqua, Soldini e il suo team potranno dialogare a distanza nonché attivare e controllare a voce i vari apparati di bordo, muovendosi più agilmente sul trimarano. “Ad esempio – si legge in una nota – se durante la navigazione in solitaria lo skipper si trovasse a prua, quindi distante dal timone, e si verificasse un’improvvisa esigenza di correggere l’andatura del trimarano, il comando vocale diventa un perfetto sostituto del timoniere.”

Per ottenere questo risultato, nel periodo precedente la regata i ricercatori di Telecom Italia Lab hanno registrato i comandi vocali pronunciati abitualmente da Soldini e Loquendo ha integrato il loro modello vocale nella propria piattaforma di riconoscimento vocale, con cui comanda il sistema di navigazione. Silicomp ha invece fornito un sofisticato ed ergonomico laringofono con auricolare, in grado di offrire buone prestazioni anche in ambienti molto rumorosi ed esposti al vento.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    lamer
    Se è vero tutto questo, voglio fare una calorosa risata ai lamer che si divertono o che si divertivano e che ora è finito tutto. W gli hacker!!!
  • Anonimo scrive:
    ma che state a di ???
    i virus veri, innanzitutto sono pochi ed è sempre più difficile scriverli, visto che devono fare l'overlay su di un eseguibile, e patcharlo di conseguenza per non far inchiodare tutta la baracca!con il dos era relativamente facile, con windows 16bit un po' meno con win32 è decisamente più complesso, con unix è praticamente impossibile per la struttura intrinseca del sistema (Fatto bene)Se poi considerate virus gli script del cazzo tipo i love you o amenità simili che impestano le applicazioni tipiche di microsoft, allora potete continuare a scrivere tranquillamente queste minchiate qua! Non sono pericolosi gli scripts (che voi chiamate a torto virus), ma le centinaia di UTONTI coglioni che ne consentono stupidamente la diffusione oltre all'insipienza cronica dei mezzi d'informazione!
  • Anonimo scrive:
    Cavolata
    Se un Prg deve solo modificare un file o aggiungere in testa ad un file .inf (Di windows) le sue estenzioni; eDNA lo bolla come virus ?!?
  • Anonimo scrive:
    scetticooooooooo2
    eppoi, bisogna considerare che e' vero che una persona puo' essere individuata anche si opera, il problema e' che i virus non sono persone, ma semmai virus.eppoi, se questa persona modificasse pesantemente il codice genetico, non riuscireste ad individuarla.ora prendiamo un toro, mettiamoci la intelligenza di un uomo e un paio di braccia per manipolare come gli uomini.ha lo stesso codice genetico di un uomo...anche solo simile? non direi....(almeno non per l'uomo medio ...).eppure questo toro antropoide potrebbe fare praticamente le stesso cose di un uomo.e alcune cose anche meglio ....per cui e' meglio che si evitino metafore beduine.poi faccio notare che chi modifica i virus sono solo lamer.i veri virus writer non modificano il codice altrui.per cui, alla fine, si colpirebbero con questo sistema solo i virus di terza categoria.inoltre, un virus che si conosce gia' bene non viene mai riimpiegato se non da lamer.poi, in genere, un virus ben fatto tenta di avere polimorfismo e encription.poli canbia la natura del codice eseguendo istruzioni inutili ma sempre diverse per ogni generazione.encription e' tutta la parte di virus che non e' il motore crittopolimorfico.anzi, piu' spesso ancora e' in chiaro solo il motore crittografico, mentre il poli e' crittato.iil crittomotore e' circa 8 righe di assembler.in otto righe assembler posso aggiungere anche 100 righe di istruzioni inutili senza che ci siano problemi di tempi......sapete quanti modi esistono di fare un programma con una data semantica?infiniti.in 108 righe sono di meno, ma mika di tanto visto che io posso farne di 8 9 10 11 12 13 14 15 16 ......105 106 107 108 righe ... voi mi state dicendo che questo motore antivirus riesce a trovare 8 istruzioni in 108 ed essere sicuro di avere trovato qualkosa? ma questo e'mmaggikkooooooO_O.......poi in visulakakka contate che queste istruzioni sono mooolte di piu(hello world 1 mega ...fate voi) e sono perse in mooolto piu' codice.questo significa che gia di per se' il codice crittomotore e' meno evidente, ed e' perso in una quantita' proporzionale o superiore di codice inutile. questo significa che il codice e' pure piu' simile ai programmi innocui, visto che il linguaggio di prog e' espansivo e commerciale.sallluuuuttyyyO__O
    • Anonimo scrive:
      Re: scetticooooooooo2
      Cio' che dici e' vero per quegli AV che fanno un analisi statica del codice, ma nulla vieta di emulare il codice da analizzare con un simulatore per evidenziarne i comportamenti tipici dei virus, come quello di automodificarsi oppure di settare il PC a zone di memoria non propriamente di testo.
  • Anonimo scrive:
    scetticoooooooooo
    il solito sensazionalismo per l'akua calda.mi ricorda tanto l'articolo del tipo delle reti neurali; ma pensano di essere innovativi a proporre un sistema del genere?si da il caso che a quanto pare ci vuole meno tempo per raggirare una teknika antivirus che a produrla; sucuramente il sistema funzionera' con tutte le evoluzioni di virus esistenti fin'ora.tuttavia, non e' mika una novita' che esistano virus che tentano di produrre codice simile ad applicazioni convenzionali.e non e' poi difficile, visto che vb e vc++ sono glistessi strumenti che usano i programmatori convenzionali.senza contare che con un virus assembler praticamente si puo' operare sul codice come si vuole(poli, meta).lo ZOMBiE ha gia prodotto un motore che disassembla il codice run time e lo riassembla cambiato.per cui, sebbene le istruzioni cambino, si fa si che il risultato finale sia lo stesso.lasciando perdere gli assembler che sono poko infettivi(non per inefficienza ma per natura) e troppo evoluti per gli av normali, esiste anche il polimetamorfismo per virus di serie b.anzi, negli ultimi tempi, questo tipo di tekniche si e' tentato di applicare a ogni sorta di malicious code che si riproduca.spinto ad un certo livello, con antivirus che hanno come mezzo principale questo genetic recognizing(quelle che io chiamo le bush tekniques, cioe' quelle teknike della sicurezza che riducono piu' la liberta' degli utenti di quella degli vxers e danno piu' fastidio a utenti che a vxers)si arrivera' al limite di programmi malware tanto simili a programmi normali e tanto diversi tra loro che per essere efficaci, le suddette bush dovranno individuare tutti i programmi come malware, o altrimenti nessuno .... gia non e' una novita' che la euristica se viene usata da un incompetente si rischia l'infarto del suddetto, visto che anche una mukka puo' essere vista come malware(si riproduce a spese di altri esseri viventi-virus-, possiede parti che possono offendere-trojan-, le quali possono entrare in azioni in determinate condizioni prefissate-logic bomb-).vi faccio notare invece che il software convenzionale e' simile ad un animale handikappato ....inoltre, quelli che adesso sono chiamati virus(ma sono worm o trojan o rabbit o bacteria o altro, ma non virus) possiedono delle teknike ben poco sofisticate, perlopiu'.decisamente il contrairo di come erano i virus dos quando sono morti, e i virus win di adesso.si puo' dire che essi sono nella fase mediana, dove e' passato lo sconcerto delle prime ondate e si sono prodotte soluzioni, e ora si tentano nuove insidie virali.dato che le cose migliori in campo virale si sono viste sempre alla fine, al crepuscolo degli idoli delle varie fasi, fossi in voi sarei molto preoccupato per l'avvenire, invece di premurami di ascoltare la pubblicita'.esistono solo due sistemi infallibili per controllare i virus: la non standardizzazione e la diminuzione della potenza dei linguaggi.1) se ci sono macchine diverse che comunicano tra loro, prendere virus e' piu' difficile, ma cio' va contro il commercio.2)java era nato come un linguaggioa potenza limitata per evitare che ci si creassero malware;non lo ha voluto nessuno. un sistema di programmazione poco potente e' inutile, ma e' sicuro; uno potente e' anche inevitabilmente insicuro.esistono infatti soluz
    • Anonimo scrive:
      Re: scetticoooooooooo
      diciamo pure che beccherano solo i virus fatti da barboni...per quelli si che funzionera...per altri direi proprio di no...
      il solito sensazionalismo per l'akua calda.
      mi ricorda tanto l'articolo del tipo delle
      reti neurali; ma pensano di essere
      innovativi a proporre un sistema del
      genere?si da il caso che a quanto pare ci
      vuole meno tempo per raggirare una teknika
      antivirus che a produrla; sucuramente il
      sistema funzionera' con tutte le evoluzioni
      di virus esistenti fin'ora.tuttavia, non e'
      mika una novita' che esistano virus che
      tentano di produrre codice simile ad
      applicazioni convenzionali.e non e' poi
      difficile, visto che vb e vc++ sono
      glistessi strumenti che usano i
      programmatori convenzionali.senza contare
      che con un virus assembler praticamente si
      puo' operare sul codice come si vuole(poli,
      meta).lo ZOMBiE ha gia prodotto un motore
      che disassembla il codice run time e lo
      riassembla cambiato.per cui, sebbene le
      istruzioni cambino, si fa si che il
      risultato finale sia lo stesso.
      lasciando perdere gli assembler che sono
      poko infettivi(non per inefficienza ma per
      natura) e troppo evoluti per gli av normali,
      esiste anche il polimetamorfismo per virus
      di serie b.anzi, negli ultimi tempi, questo
      tipo di tekniche si e' tentato di applicare
      a ogni sorta di malicious code che si
      riproduca.
      spinto ad un certo livello, con antivirus
      che hanno come mezzo principale questo
      genetic recognizing(quelle che io chiamo le
      bush tekniques, cioe' quelle teknike della
      sicurezza che riducono piu' la liberta'
      degli utenti di quella degli vxers e danno
      piu' fastidio a utenti che a vxers)si
      arrivera' al limite di programmi malware
      tanto simili a programmi normali e tanto
      diversi tra loro che per essere efficaci, le
      suddette bush dovranno individuare tutti i
      programmi come malware, o altrimenti nessuno
      .... gia non e' una novita' che la euristica
      se viene usata da un incompetente si rischia
      l'infarto del suddetto, visto che anche una
      mukka puo' essere vista come malware(si
      riproduce a spese di altri esseri
      viventi-virus-, possiede parti che possono
      offendere-trojan-, le quali possono entrare
      in azioni in determinate condizioni
      prefissate-logic bomb-).vi faccio notare
      invece che il software convenzionale e'
      simile ad un animale handikappato ....
      inoltre, quelli che adesso sono chiamati
      virus(ma sono worm o trojan o rabbit o
      bacteria o altro, ma non virus) possiedono
      delle teknike ben poco sofisticate,
      perlopiu'.decisamente il contrairo di come
      erano i virus dos quando sono morti, e i
      virus win di adesso.si puo' dire che essi
      sono nella fase mediana, dove e' passato lo
      sconcerto delle prime ondate e si sono
      prodotte soluzioni, e ora si tentano nuove
      insidie virali.dato che le cose migliori in
      campo virale si sono viste sempre alla fine,
      al crepuscolo degli idoli delle varie fasi,
      fossi in voi sarei molto preoccupato per
      l'avvenire, invece di premurami di ascoltare
      la pubblicita'.
      esistono solo due sistemi infallibili per
      controllare i virus: la non
      standardizzazione e la diminuzione della
      potenza dei linguaggi.
      1) se ci sono macchine diverse che
      comunicano tra loro, prendere virus e' piu'
      difficile, ma cio' va contro il commercio.
      2)java era nato come un linguaggioa potenza
      limitata per evitare che ci si creassero
      malware;
      non lo ha voluto nessuno. un sistema di
      programmazione poco potente e' inutile, ma
      e' sicuro; uno potente e' anche
      inevitabilmente insicuro.esistono infatti
      soluz ottimali, che permettono la diffusione di
      malware su qualsiasi sistema, a limite anche
      sicuro, proporzionalmente alla sua
      programmabiilita'(potenza del
      linguaggio).intendo soluzioni che
      prescindono dagli exploit, ma piuttosto alla
      architettura del sistema.o si
      cambia/modifica pesantemente il sistema, e
      qui cadiamo nel problema della potenza,
      oppure queste lacune progettuali esistono ed
      esisteranno finchei computer non saranno
      giokattoli(del tutto .... dove volete andare
      oggi? ora potete).....
      buon antivirus a tutti ...
      buon antivirus a lei, pelukkoO__O!!!!
    • Anonimo scrive:
      Re: scetticoooooooooo
      Insieme al motore polimorfo è possibile cucire il codice virale nei passi nop del codice compilato.per mezzo di un puntatore si va ribeccare il codice sparso per il file, si rialloca in memoria e si manda in esecuzione alla facciaccia (brutta) del norton :)))))Oppure si possono spaccare le istruzioni operando un shift di un byte sul codice, facendo credere all'antivirus di leggere tutt'alra cosa ...bla bla bla :=)
Chiudi i commenti