Журнал Компьютерра №739 - Компьютерра. Страница 6

Потом, правда, выяснилось, что большая часть необычного клипа не является продуктом систем видеонаблюдения, а лишь имитирует его; признали это и участники группы. Причиной неполной реализации замысла стала, по словам одного из музыкантов, нехватка видеоматериала и не всегда удачный ракурс с чужих камер. Впрочем, это не делает идею менее примечательной, и группа вполне заслуженно получила свою минуту славы (на YouTube их клип просмотрели более 100 тысяч раз). Заметим в заключение, что "недокументированное" использование камер наблюдения с применением Data Protection Act несколько лет назад одним из первых опробовал британский сатирик Марк Томас (Mark Thomas). ИК

Принтер как улика

Мы уже писали, что методы выявления пользователей ПО для пиринга, взятые на вооружение правообладателями, далеки от совершенства и сплошь и рядом указывают на ни в чем не виноватых людей (см. "КТ" #736). Исследование, недавно проведенное студентами Вашингтонского университета, помогает объяснить, почему так случается (результаты работы опубликованы на страничке dmca.cs.washington.edu).

Студенты подошли к делу обстоятельно и даже написали небольшой FAQ, объясняющий, что за "зверь" такой DMCA и почему, чтобы получить письмо, уведомляющее о его нарушении, вовсе не требуется что-то нелегально распространять. Исследователи умудрились сделать так, что правообладатели "выявили" множество компьютеров на территории университета, которые якобы расространяли файлы, защищенные авторским правом. На самом же деле они ничего не скачивали. Под подозрение попали даже несколько сетевых принтеров и точка беспроводного доступа!

Осталось только обвинить маршрутизаторы в пособничестве - и получится, ни дать ни взять, организованная преступная группа.

Общий принцип прост: перед скачиванием из пиринговой сети сначала нужно запросить у координирующего узла IP-адреса членов сети, которые уже скачали файл, и лишь затем начать загрузку. Так вот: некоторые методики выявления пиратов учитывают только тех, кто запрашивал адреса, не выясняя, действительно ли они что-то скачивали. Исследователям удалось смоделировать две ситуации, в которых совершенно непричастный человек может попасть под подозрение. В первой требуется, чтобы кто-то "подставил" добропорядочного пользователя, использовав его IP-адрес, - именно так было с принтерами и WiFi-точкой. А вот во втором случае "подстава" может произойти сама собой, из-за динамического выделения адресов, которое практикуют многие провайдеры. За короткий период один "айпишник" может быть назначен нескольким пользователям, что и приводит к путанице.

И еще один неутешительный вывод, к которому пришли исследователи: средства сокрытия IP-адресов в пиринговых сетях зачастую не выполняют своей функции, оставляя юзера уязвимым для сетевых сканеров. ПП

Эллочке на зависть

Ученые из Университета Карнеги-Меллон сделали важный шаг к пониманию того, как наш мозг кодирует смысл слов.

Исследователи создали компьютерную модель, способную предсказывать уникальный рисунок возбуждений мозга, коррелирующий с названиями вещей. Пока лишь тех, взаимодействие с которыми тесно связано с нашими органами чувств.

"КТ" не раз писала об исследованиях мозга с помощью ме то да функциональной магниторезонансной томографии. Эта технология позволяет проследить, какие области мозга активируются, когда человек о чем-то думает или выполняет определенную задачу. Ранее удалось составить своеобразный словарь, выяснив, какие области мозга возбуждаются, когда человек думает о том или ином слове. "Лексикон" насчитывал всего шесть десятков слов, разбитых на двенадцать смысловых категорий: животные, части тела, еда и т. п.

Журнал "Компьютерра" №739 - _739-56.jpg

 

Журнал "Компьютерра" №739 - _739-57.jpg

Теперь ученые пошли дальше и научились пополнять словарь, предсказывая, как будет возбужден мозг, если человек начнет думать о новом существительном, для которого еще нет томографических данных. Для этого компьютеру поручили проанализировать тексты примерно из триллиона слов и установить, как каждое из выбранных существительных соотносится с парой дюжин глаголов, ассоциированных с нашими органами чувств и двигательными функциями. Затем, основываясь на уже имеющемся словаре и сканах, компьютер смог предсказывать, как будет возбужден мозг, если человек подумает о конкретном существительном. Таких новых слов насчитывается уже несколько тысяч.

Разумеется, предсказания оказались не слишком точными, но проверка на девяти добровольцах показала, что вероятность совпадения предсказанной и измеренной картины активности мозга достигает 77%. Более того, алгоритм позволяет предсказывать (хотя, конечно, и с меньшими шансами на успех) картину активации мозга, даже если при обучении компьютера выбранная смысловая категория отсутствовала.

Ученые считают, что их модель помогает лучше понять природу человеческого мышления. Мозг представляет смысл конкретного объекта-существительного в тех своих областях, которые отвечают за то, как человек этот объект ощущает и как может им манипулировать. Например, смысл яблока кодируется в областях мозга, ответственных за вкус, обоняние и жевание.

Помимо областей, ведающих ощущениями и движением, слова заметно возбуждают и другие области, ответственные, в частности, за планирование и долговременную память. По-видимому, когда человек думает, например, о том же яблоке, он невольно вспоминает, когда последний раз его ел, и начинает соображать, где бы еще разжиться сочным фруктом.

Разумеется, ученые находятся пока лишь в самом начале пути. В ближайших планах - изучить картины активации мозга, возникающие от комбинаций существительного и прилагательного, простейших фраз и предложений. И особенно интересно - какие области мозга будут возбуждаться от абстрактных слов и понятий. ГА

Как бы бескорыстно

Индустрия высокой (и не очень) моды, с точки зрения охраны интеллектуальной собственности, всегда представляла собой странное явление. Хотя дизайн одежды вполне можно запатентовать, чем и стращать конкурентов-плагиаторов, никто с этим особо не заморачивается: модельеры предпочитают поддерживать продажи за счет обновления коллекций. Так что к тому времени, когда тиражирование клонов начинает коллективный китайский Дядюшка Ляо, производитель оригинала создает уже что-нибудь новенькое. К тому же в среде модельеров никогда не считалось зазорным позаимствовать и использовать удачную идею у коллеги или конкурента.