Quantcast
Channel: iThome
Viewing all 32128 articles
Browse latest View live

推特為允許客戶利用極端關鍵字定向投放廣告道歉

$
0
0

推特為允許用戶以新納粹主義與其他歧視關鍵字,進行微定向(Micro-Targeting)廣告道歉。外國媒體BBC發現,用戶可以在推特上使用新納粹、白人至上主義、反同性戀等關鍵字,對特定族群進行廣告活動,而這明顯違反推特自家廣告政策,推特獲知消息後,已快速修復錯誤。

根據推特的關鍵字定向政策,政策明確規定要在時間軸中,使用關鍵字定向的廣告客戶,不能選擇定向敏感類別的關鍵字,除非該地區或是國家有特別要求,否則該政策全球適用。敏感類別包括了健康、遺傳、信仰、種族以及性生活等。

而BBC卻可以創建匿名帳號,針對白人至上主義者(White Supremacist)、跨性別恐懼症(Transphobic)以及反同性戀(Anti-gay)等詞感興趣的用戶投放廣告,也就是說,推特允許針對搜尋或是發布過特定主題的用戶投放廣告。根據BBC的報導,這則廣告價格約5美元,只播放了幾個小時,在這時間內有37人看到廣告,並且有2個人點擊該廣告。

第二個廣告實驗則是針對厭食症(Anorexia、Anorexic)與貪食症(Bulimia、Bulimic)作為關鍵字,而在BBC刪除廣告活動之前,有255個用戶看到並且有14個人點擊,而推特的工具顯示,該廣告觸及了2萬人。另外,使用關鍵字伊斯蘭恐懼症(Islamophobes、Islamaphobia、Islamophobic與#islamophobic),甚至可能吸引超過10萬名推特的用戶。

推特回覆BBC表示,因為錯誤發生導致部分不恰當關鍵字被用在定向上,他們知道後便立即修正,推特也重申,推特有關鍵字定向政策來保護公眾對話,明確禁止部分敏感和歧視性的用詞,而他們持續地不斷更新這些禁用詞,未來他們仍會繼續執行該廣告政策,包括禁止對廣泛的區域宣傳限制性內容,也不得對未成年人推送不當內容。


FBI查扣了專門銷售外洩資料的WeLeakInfo.com網址

$
0
0

美國司法部與FBI已於本周查扣了專門銷售外洩資料的WeLeakInfo.com網址,現在連上WeLeakInfo.com只會看到FBI的扣押聲明。

根據美國司法部的說明,WeLeakInfo宣稱該站握有來自逾1萬個資料外洩事件的外洩資料庫,內含120億筆的紀錄,包括人名、電子郵件位址、使用者名稱、電話號碼,以及網路帳號的密碼等,且訂閱相關服務的使用者即可搜尋該站的資料庫,等於允許任何人存取外洩資料。

WeLeakInfo提供了多種訂閱模式,24小時的試用版為2美元,一周的訂閱費用為7美元,1個月的訂閱費用是25美元,也有3個月70美元的訂閱模式。

不過,現在WeLeakInfo.com的網址已由美國聯邦政府負責保管,等於是切斷了該站的運作。

有趣的是,看起來美國政府應該是直接就扣押了WeLeakInfo.com網站,並無事先警告或通知,也尚未查明網站所有人,因為根據WeLeakInfo在官方Twitter帳號的描述,他們只是覺得很奇怪,並展開調查,尚不知網址已被查扣,另一方面,美國司法部則鼓勵任何知道該站或該站所有人資訊的民眾提供線索。

鎖定微軟CVE-2020-0601漏洞的PoC攻擊程式在24小時內就出爐了

$
0
0

微軟才在本周二(1/14)揭露及修補首個由美國國安局(NSA)所發現的CVE-2020-0601漏洞,但短短的兩天內,就至少有兩組人馬已經打造出該漏洞的概念性驗證(Proof of Concept,PoC)攻擊程式,且透過GitHub與外界分享,其中,瑞士資安業者Kudelski Security甚至是在24小時內就公布了CVE-2020-0601的PoC

CVE-2020-0601漏洞存在於CryptoAPI驗證橢圓曲線密碼學(Elliptic Curve Cryptography,ECC)的方式,根據微軟與國安局的說明,駭客只要利用一個偽造的程式碼簽章憑證去簽署一個惡意的執行程式,讓它看起來像是來自可靠且合法的來源,再利用此一信賴來危害系統。

Kudelski Security的安全專家Slyvain Pelissier指出,他們參考了微軟與國安局對該漏洞的描述之後,相信也許可以透過ECC及不完全符合標準曲線的明確參數來偽造憑證,缺陷存在於在載入指定明確曲線參數的憑證時。

總之,Kudelski Security不只成功打造出該漏洞的PoC,還建立了一個示範網站供使用者測試。

至於另一位在GitHub上公布CVE-2020-0601漏洞PoC的則是代號為ollypwn的研究人員,他說,ECC仰賴許多不同的參數,這些參數也已針對許多曲線進行了標準化,但微軟並未檢查所有的參數,將允許駭客使用自己的憑證產生器。

Kudelski Security認為,此一漏洞並無他們原本想像的那麼可怕,因為雖然它可能允許中間人攻擊,但並不會被腳本小子(Script Kiddie,駭客新鮮人)或勒索軟體利用,這既是他們決定釋出PoC的原因,也可能是美國國安局不藏私的原因。

即便如此,資安專家也都奉勸受到該漏洞影響的Windows 10與Windows Server 2016/2019用戶應儘快修補。

微軟讓開發者可用網頁開發方法開發行動APP

$
0
0

微軟對外發布了Blazor實驗性專案Mobile Blazor Bindings,讓開發者能夠使用Blazor開發原生行動應用程式。Blazor本身是一個瀏覽器應用程式的.NET開發框架,開發者可以直接使用C#和HTML等熟悉的工具,開發瀏覽器的單頁應用程式。

而現在這個方便的開發方法,也被帶到行動應用程式開發上,開發者可以使用網頁程式開發模式,使用C#和.NET,建置iOS和Android原生行動應用程式,Mobile Blazor Bindings採用Blazor程式開發模型,並以Razor語法定義UI元件以及應用程式行為,微軟提到,隨附的UI元件是利用Xamarin.Forms原生UI控制元件作為基礎,因此可開發出精美的原生行動應用程式。

Blazor模型則會與行動特殊元件的Razor語法共存,微軟表示,這種形式對於過去使用過Razor語法的網頁開發人員來說,將會非常熟悉。要開始使用Mobile Blazor Bindings,開發者需要使用Visual Studio或是Visual Studio for Mac,並且安裝.NET Core 3.0或3.1 SDK,另外,還需要ASP.NET以及Xamarin.Forms。

而之所以現在釋出這項開發工具,是因為微軟發現有許多開發人員,喜歡使用XAML和Xamarin.Forms來開發原生行動應用程式,而社群中也有聲音,表示希望能以開發網頁的方式來開發應用程式,因此微軟推出這個實驗性Mobile Blazor Bindings來試水溫,觀察開發者對於Blazor開發模型結合Razor語法的反應,未來甚至有機會在Visual Studio上提供選擇項目。

微軟釋出Windows終端機0.8預覽版加入搜尋功能

$
0
0

微軟在去年Build開發者大會,發布了新版Windows終端機(Terminal)的消息,現在這個Windows終端機來到了0.8預覽版,用戶已經可以在微軟商店或是GitHub發布頁面下載。

新版本Windows終端機加入了搜尋功能,使用者只要使用ctrl+shift+f快捷鍵,就能向上或是向下搜尋終端機緩衝區中文字內容,也能依照字母大小寫過濾搜尋,而用戶也能在profiles.json中修改自己更喜歡的組合鍵設定。

對於懷念掃描線以及發光文字等舊式終端機效果的用戶,微軟還推出了復古終端主題,用戶只要在profiles.json啟用復古效果,就可以在Windows終端機中模擬CRT顯示的樣子。

開發團隊也改進了終端器的使用者介面,讓用戶現在可以修正分頁籤的寬度,由於設定多了tabWidthMode屬性,用戶可設定成equal,使所有分頁籤寬度相同,當有新頁籤加入時,縮小所有頁籤的寬度,跟瀏覽器處理分頁簽寬度的方式相同,另一個設定頁籤寬度的方法則是titleLength,是根據標題長短,來決定頁籤的寬度大小。

Windows終端機原本預設頁籤大小是使用titleLength的方式,而在這個版本預設方法改為equal,如果用戶仍希望使用titleLength作為預設決定頁籤寬度的方法,則需要在profiles.json進行額外的設定。

另外,當用戶以綁定的快捷鍵,開啟面板或是分頁籤時,在新版本可以指定設定檔名稱,以使用特定設定檔啟動面板和分頁籤,當用戶沒有指定,便使用預設的設定檔案,而且用戶也可以複寫部分設定檔案的項目,像是讓設定檔命令列可執行,或是起始目錄以及分頁籤標題等屬性。

IE有個已被開採的零時差漏洞

$
0
0

才在上周二Patch Tuesday修補49個安全漏洞的微軟,又在上周五(1/17)公布一安全通報(Security Advisory),指出IE瀏覽器含有一個記憶體毀損漏洞,將允許駭客自遠端執行任意程式,而且坊間已出現針對該漏洞的目標式攻擊。

此一零時差漏洞的編號為CVE-2020-0674,存在於腳本引擎處理記憶體物件的方式,此一漏洞可用來破壞記憶體,成功的開採將允許駭客取得使用者權限,若使用者以管理員權限登入,代表駭客也能掌控整個系統,任意安裝程式、變更或刪除資料,也能建立具備完整使用者權限的新帳號。

駭客得以建立一個專門開採該漏洞的網站,並以電子郵件或其它途徑誘導IE用戶造訪,伺機入侵受害者系統。

此一漏洞影響了Windows Server 2008上的IE 9、Windows Server 2012上的IE 10,Windows 7/8.1/10上的IE 11,以及Windows Server 2016/2019上的IE 11。

美國電腦緊急回應團隊協調中心(CERT Coordination Center,CERT/CC)亦針對此一漏洞提出了警告,該中心提供了更詳細的解釋,指出IE含有一個專門用來處理VBScript或JScript等腳本程式的腳本引擎,其中的JScript元件含有一個記憶體毀損漏洞,任何支援嵌入式IE或其腳本引擎元件的應用程式,都可能被用來作為攻擊媒介。

CERT/CC還描繪了更多的攻擊場景,指出駭客只要誘導使用者造訪一個特製的HTML文件、PDF檔案、微軟Office文件,或是任何支援嵌入式IE腳本引擎內容的文件,就有機會開採該漏洞。

該漏洞在不同平台上有著不同的嚴重程度,由於Windows Sever平台上的IE都採用增強式安全性設定(Enhanced Security Configuration)作為預設值,代表它是在受限模式中執行,可減少使用者下載或執行特製內容的機會,因此在這些平台上的漏洞嚴重性只有中度,但在7/8.1/10平台上則屬於重大漏洞。微軟建議IE用戶可限制對JScript.dll的存取能力,以降低該漏洞所帶來的威脅。

微軟已著手修補該漏洞,並說標準程序是在下個月的第二個周二修補,並未承諾提前修補。此外,微軟已於今年1月14日終止支援的Windows 7也受到此一漏洞的波及,外界亦關心微軟是否會破例修補該平台上的CVE-2020-0674漏洞。

Amazon揭露Alexa耳語模式背後的AI技術

$
0
0

在2018年,Amazon在Alexa加入了耳語模式(Whisper Mode),讓Alexa也能模仿人類使用氣音低語說話,而Amazon在2020年1月的IEEE Signal Processing Letters期刊論文,公開背後所使用的人工智慧技術

Alexa的耳語模式,專門用在睡覺或是夜間等安靜的場景,當人們在需要保持安靜的地方,便會開始使用氣音低聲說話,而當Alexa偵測到人們使用氣音說話,便會自動開啟耳語模式輕聲的回話。在2019年11月的時候,耳語模式已經全面部署到Alexa裝置上,除了第一方Alexa裝置,連支援Alexa的智慧家電,都能使用耳語模式。

文字轉語音服務Amazon Polly應用科學家Marius Cotescu提到,他們開發耳語模式的目標,要在自然和維持說話者身份的條件下,將普通語音轉換成耳語語音。Amazon研究了三種方法,除了一種人工設計的數位訊號處理(DSP)方法之外,還有高斯混合模型(GMM)與深度神經網路(DNN)兩種機器學習方法。

Amazon以GMM以及DNN兩種機器學習技術,實作語音轉換(Voice Conversion)方法,語音轉換是將一組聲音特徵標示成語音訊號,並將普通語音的語音特徵,映射到耳語的語音特徵。GMM會嘗試辨識每個輸出特徵,尋找相符合的輸入值分布,而DNN則是由簡單處理節點所形成的密集網路,內部的設定會在訓練過程進行調整,在訓練的過程,網路會嘗試預測與特定輸入樣本關聯的輸出。這兩種方法都需要使用資料進行訓練。

Amazon使用兩種不同的資料集來訓練語音轉換系統,一種是由美國、澳大利亞、加拿大、德國和印度專業語音人士產生的語音資料集,另一種則是該領域的常用基準,兩個語音資料集都包含普通語音和耳語語音所構成的成對語音組合。

Marius Cotescu表示,多數神經文字轉語音系統,會將聲音特徵傳遞到人聲編碼器(Vocoder),以轉換成連續的聲音訊號,而Amazon的方法也不例外,因此為了比較語音轉換系統,研究團隊比較原始錄音(下圖藍)、透過人聲編碼器處理的原始錄音(下圖橘)、DNN(下圖綠)、GMM(下圖紅)以及DSP(下圖紫),以評估語音轉換系統的效能。

評估實驗除了針對同一位說話者的語音進行訓練與測試,也以多位說話者語音資料集進行交叉訓練與測試,Marius Cotescu表示,在單一說話者語音實驗中,原始錄音聽起來最自然,而GMM和DNN合成的耳語,則比經人聲編碼器處理的錄音還要自然,且在自然度、清晰度和說話者相似度都比DSP還要好,已經達到人生編碼器和特稱擷取鏈的技術極限。

而GMM和DNN兩者效能基本上差不多,不過DNN比GMM更容易擴充到多位說話者,在多個說話者的語音訓練上,DNN模型可以學習獨立於說話者的映射,對訓練語音資料集之外的人進行泛化產生耳語語音,甚至當有足夠多的訓練資料,DNN的輸出結果還堪比錄音品質,不過DNN模型無法跨型別產生語音,因此需要建立性別平衡的語料庫。經綜合評估,Amazon最終在Alexa的耳語模式上,使用DNN方法。

51萬臺物聯網裝置的Telnet帳密被公布,史上最多

$
0
0

ZDNet報導,超過51萬台的伺服器、家用路由器和物聯網(IoT)裝置的Telnet服務的登入資訊──包括帳密,被人公佈於駭客論壇上。

遭到洩露的清單包含51.5萬台裝置IP位址、Telnet用戶名稱與密碼。它們都是因為開啟Telnet服務連上網路。Telnet是用以控制裝置的遠端存取服務協定。

根據安全研究人員和洩密者本人的說法,他是透過以機器人程式利用預設使用者名稱、密碼以及簡單易猜測的使用者名稱及密碼組合,來掃描連網的物聯網裝置。這類可讓駭客植入惡意程式以建立殭屍網路,又稱為殭屍清單(bot list),通常不會公佈出來。在此之前,這個清單外洩最嚴重的事件,為2018年7月3.3萬台裝置Telnet密碼外洩。因此,本次涉及51.5萬台裝置的殭屍清單外洩事件,也成為史上最高。

ZDNet報導,洩密者自稱是受僱型DDoS(DDoS-for-hire)服務的營運者。至於他為什麼要公佈這份名單,駭客解釋他的DDoS服務模式從IoT裝置殭屍網路,轉為租用高傳輸量的雲端伺服器,所以不再需要這類名單。

記者並未用這份名單確認資訊的準確性,但利用Shodan等搜尋引擎顯示受害者集中在特定ISP或特定公有雲端業者的網路,前者多半是家用路由器或IoT裝置。

報導指出,這份名單的資訊為2019年10月到11月時的資訊。到了現在,可能有些裝置IP或密碼已經換新。

但安全人員說,即使如此也不代表這些用戶脫離危險了,因為手段更厲害的駭客可以利用這份名單辨識出ISP,接著掃瞄該ISP網路來更新IP位址,因為這類ISP往往也是管理較疏漏的業者,因而還是可能會再給駭客可乘之機。

取得這份清單的安全研究人員已經通知ISP和雲端業者。當然,連網裝置還使用預設或太簡單密碼的用戶最好儘速變更。


小米獨立出Poco手機子公司

$
0
0

小米上周宣佈將旗下智慧型手機部門獨立為子公司Poco。

小米於2018年首先於印度推出名為Pocophone Poco F1的中價手機,訂價卻搭載當時高階手機才會使用的高通S845處理器,並有6GB RAM、128GB記憶體、AI雙鏡像及QC3.0電池快充技術,售價僅300美元(約萬元台幣),隨後於50個市場推出也頗為成功。Poco副總裁Manu Kumar Jain指出,作為小米的子品牌,Poco很快就打出了名號,Poco F1手機相當受歡迎,因為該公司認為現在是讓Poco獨立營運的時候了。

小米官方也證實Poco獨立的消息,但未說明公司的組織細節。另外,2018年Poco人數約300,該部門主管謝文(Alvin Tse)曾說該公司除了手機外,也正在考慮其他類型裝置。

分析師指出,Poco品牌有助於推升小米在手機市場的定位。小米原本就以小米(Mi)及紅米(Redmi)品牌推出中階及低階手機,然而一旦小米希望往更高階市場發展,現有品牌策略就不足以支援。Techcrunch引述市場研究機構Counterpoint分析師Tarun Pathak指出,透過Poco推出低價、高品質的4G手機,未來小米就能專心發展5G及頂級規格的手機。

上周有媒體發現Poco 第二代手機Poco F2已申請商標,預料年初就會上市。而小米也計畫今年在其最主要市場印度,宣佈數款頂級手機。

根據Counterpoint 去年11月的全球智慧型手機市場資料,小米目前市佔8%,為全球第4,但和Oppo、Vivo在伯仲之間,遠落後於華為的18%,後者也是全球第二以及中國第一大智慧型手機業者。小米、Oppo、vivo合作的點對點互傳聯盟(Peer to Peer Transmission Alliance)也預計下個月開始,讓三品牌手機用戶可透過Wi-Fi Direct/P2P協定互相傳輸檔案,被解讀為三家業者聯合對抗華為。

十年資安教訓

$
0
0

企業積極推動數位轉型之餘,能否持續具備足夠的資安保護能力,其實是許多人深自感到憂慮、不安,甚至會以這樣的考量來阻礙任何的改變,然而,即便不引進新技術、不發展新應用,駭客、惡意軟體、粗心大意的員工、潛伏在組織內部的商業間諜、敵對國家或組織,並不會因此放過你或你所屬的單位。

同時,隨著使用者電腦平臺的多元發展,Windows不再是唯一的目標,macOS、iOS這些先前因其封閉的特性而被認為相對安全的平臺,在這十年來行動裝置大量普及的期間,也被有心人士盯上,持續挖掘作業系統與應用程式漏洞、伺機侵入之餘,更陸續出現針對這些平臺的惡意軟體。

而就各種資安威脅的發動而言,從早先被動、願者上鉤的偷渡式下載(Drive by download)、網路釣魚、社交工程引誘,擴增了許多主動、針對性更強、量身打造的攻擊手法,於是,陸續從魚叉式網路釣魚(Spear Phishing)、目標式攻擊(Target Attack),演進到進階持續性威脅(APT)、商業郵件詐騙(BEC),甚至是供應鏈攻擊(Supply Chain Attack)。

從受害對象規模來看,這些後來被發現有明確攻擊目標的惡意威脅,影響範圍未必很小,有時候會衝擊到同一個產業的其他公司、同一種工作性質的使用者,或是位於同一個供應鏈的合作廠商。

也因此,談到資安防護的整體策略,有越來越多人體認到零信任(Zero Trust)概念的重要性。任何設備、應用程式、使用者要獲得信任,都應該不厭其煩地經過檢測和驗證,才能獲得存取授權,而這個實體所能接觸到的部分,必須局限在合理的範圍,不能過度授權,盡可能地設法縮小受到攻擊的部分(attack surface),減少非必要的暴露,同時,也應該給予適當的隔離,這麼一來,即便最後無法倖免於難,至少得以預先掌握可能遭到破壞的範圍。

值得注意的是,資安威脅的發展,除了仰賴駭客的技術不斷突破,以及雲端服務、大數據等新興科技的普及而水漲船高,大量資料外洩事件頻傳,也助長了惡勢力的規模。尤其是涉及使用者帳密的資料外洩,更讓俗稱撞庫的身分填充攻擊(Credential Stuffing Attacks)甚囂塵上,駭客可運用機器人程式(Bot)結合身分填充攻擊手法,發動自動冒用使用者身分的惡意行為。另一方面,就算沒有這些使用者資料添柴加火,單是許多物聯網設備採用的通用預設密碼,也足以讓掌握相關情報的駭客闖入,並大量操控這些裝置來發動各種惡意網路攻擊。

若要從應用程式層面進行滲透,近期也出現各種過去所意想不到的路徑與手法。例如,熱門的上游開放原始碼軟體元件、免費IT系統工具、網站服務、API,以及普遍採用的網路協定漏洞,有些攻擊則會竊取與冒用特定廠商的數位憑證,讓相關的檢查工具誤以為是合法軟體。

總而言之,攻擊手法持續演進,處處都要提防已是不可逃避的現實,無論是濫用高層次、隱藏在各種環節的安全性弱點,或是技術難度不高、顯而易見的惡意行為,都是身為防禦方所必須要通盤考量的,因此,在企業發展資安防護時,對於惡意威脅侵入與造成衝擊,務必要涵蓋到事前、事中、事後的因應,做好充分的準備,不能再抱著單靠事前預防的角度來進行防禦,因為百密總有一疏,我們在事中若能做到及早察覺,以及事後的快速處理與復原,都會是落實整體資安的一部分。

此外,企業對於任何形式的委外與合作廠商的資安風險,也必須適時的掌握,因為,許多惡意威脅的發動者也意識到,直接針對攻擊目標的成功率有限,以間接、迂迴的方式來進行滲透,雖然難度高,但或許能爭取到更多機會來影響無這類資安意識的企業。

Amazon傳開發手掌掃瞄支付系統

$
0
0

華爾街日報報導,電商巨人Amazon正在開發藉由掃瞄手掌為基礎的新式支付系統。

報導引述消息人士指出,這套支付系統為一個Amazon開發的手掌掃瞄終端機,這個專案目前還在早期測試階段。但這家電商巨人已經和Visa合作測試,也已和Mastercard及富國銀行(Wells Fargo)、摩根大通(JPMorgan Chase)洽談中。

去年12月底美國專利商標局公佈Amazon一件非接觸生物辨識系統的申請案,Amazon內部正在開發代號為Orville的非接觸身份辨識系統,可以電腦視覺及深度幾何,來量測手的大小及形狀。報導指出,這個系統已經先在Amazon紐約分公司使用於員工購買零食、充電器或肥皂等自動販賣機時掃瞄手部,預計很快推到Amazon的Whole Foods或無人商店Amazon Go。

此類支付方式一開始需要用戶先在終端機內掃瞄手部影像並插入信用卡,兩者綁定後,未來用戶只要在感測器前揮個手就能付款。上周華爾街報導說,除了Whole Foods和Amazon Go外,Amazon也打算把這套系統賣給咖啡廳、速食餐廳或其他有許多重覆來客的零售商店。

一如其他生物辨識支付方式,這也會引發隱私疑慮。華爾街日報指出,Amazon也會蒐集用戶手部資料及採購習慣,最終用以發送個人化廣告。不過Amazon官方對這個消息拒絕評論。

Tile、Sonos與PopSockets指控蘋果、Google與Amazon違反市場競爭

$
0
0

美國國會在上周五(1/16)舉行了一場聽證會,有多家小型業者控訴遭到蘋果、Google及Amazon的霸凌,指稱這些科技大廠剝奪它們在市場上的生存空間,而就在前一天,亦有4家業者指控臉書(Facebook)違反市場競爭,聲稱臉書是美國史上最大的非法壟斷者之一。

其中,專門生產可以透過藍牙尋找鑰匙或背包的消費者電子產品製造商Tile表示,蘋果的尋找iPhone或iPad的功能在很大一部份是模仿了Tile的產品,在此一同時,蘋果還祭出了嚴格的規定,以限制Tile或其它業者蒐集位置資訊。

已經對Google提起侵權訴訟的智慧喇叭製造商Sonos,則指責Google是利用自己的力量來摧毀或征服新生市場。

PopSockets則是一家行動裝置配件生產商,最知名的產品為可移除的手機或平板把手。根據該公司對Amazon的指控,Amazon要求PopSockets降低在該平台的產品售價,否則就要引入第三方的產品,還說Amazon放任站上的仿冒品,並使用其它霸凌供應商的手法。

臉書也沒有逃過這波被小型企業指控的風潮,約會網站Reveal Chat、金融服務供應商Lenddol、線上市集Cir.cl Inc與身分認證供應商Beehive Biometric,則在上周四(1/15)遞出訴狀,指控臉書違反了反壟斷法,指出若法院未能強迫臉書出售WhatsApp與Instagram等資產,就會讓臉書成為美國史上最大的非法壟斷者之一,讓相關市場在未來的數十年完全失去競爭能力,這4家業者還要求法官命令臉書創辦人祖克柏(Mark Zuckerberg)放棄對臉書的控制權

全球科技產業持續走向大者恆大的局面,從早期的IBM、微軟,到近期的蘋果、Google、臉書與Amazon,但當企業大到一定的程度,即有可能吞噬市場上的競爭空間,從而抹殺市場創新與使用者的選擇,而這也是各國訂定反壟斷法令或規範反競爭行為的主因。

全美最大醫療紀錄軟體商Epic傳不再和Google Cloud整合

$
0
0

CNBC上周報導,全美最大電子病歷及健康紀錄軟體業者Epic將不再和Google雲端平台整合,因為用的醫院客戶太少。

報導指出,Epic將停止整合Google Cloud,而將把開發資源投資在Amazon Web Services及微軟Azure上。至於原因,消息人士說是因為醫院客戶沒有「足夠興趣」使用Google Cloud,因而無法支持他們持續投資。Epic的業務代表上周起已開始通知使用現有以Google Cloud作為醫療研究、資料儲存和日常IT作業如檔案分享的醫療單位客戶。

Epic是全美最大電子病歷和計費系統軟體供應商。該公司儲存高達2.5億人的健康紀錄。

醫療媒體也報導,第二大系統商Cerner也採用AWS作為病患再入院分析、文件電子化,並推動以名為AWS Comprehend Medical的聽寫技術,來將醫病診間對話謄寫下來的專案。

Epic官方並未對特定廠商做出評論,僅強調該公司花了很長時間來評估Epic的基礎架構。CNBC引述Epic代表指出,可擴充性、穩定性及安全都是其考量重點。Epic將著重支援「Epic客戶今天和未來可能會使用的基礎架構。」

這對Google Cloud來說是一大挫敗,因為Google Cloud一直希望能打進健康照護業市場,最終取得Google AI及資料分析技術的資料樣本。去年底The Information報導,Google Cloud希望能在2023年前成為公有雲端的第二大。去年11月Google才取得全美非營利醫療體系Ascension的合作,提供雲端及機器學習分析、G Suite工具給後者,是Google首個較大的醫療業合作。

紐時:人臉辨識技術業者Clearview AI提供30億圖庫供數百個執法機構使用

$
0
0

紐約時報本周揭露了一家人工智慧業者Clearview AI,儘管它名不見經傳,但它卻蒐集了超過30億的人臉圖庫,而且供應給數百個執法機構使用。

根據Clearview AI官網上的說明,Clearview為一新的研究工具,可讓執法機構辨識嫌犯及受害者,迄今已協助執法人員逮捕戀童癖、恐怖分子與性販賣者等,也用來幫助無辜者免除罪責,以及確認各種犯罪行為的受害者。

另一方面,根據紐時的調查,Clearview是從臉書、YouTube、Venmo等數百萬的網站蒐集人臉圖像,並建立具備逾30億圖像的人臉資料庫,執法機構可透過Clearview程式,把所拍攝的照片上傳到資料庫進行比對,而且已有超過600個執法機構使用該公司的服務,包括FBI、美國國土安全部,以及美國各地的警局等。

紐時指責這些執法機構是在沒有任何大眾的監督下,就侵犯了民眾的隱私權。

除了隱私之外,人臉辨識技術也存在著其它爭議,包括有多項研究顯示大多數的人臉辨識演算法仍存在著種族歧視,公民自由聯盟在前年批評Amazon的人臉辨識技術準確率太差,也在去年底要求FBI及緝毒署透明化它們在人臉辨識技術上的使用,不管是技術的不純熟或是黑箱作業,都讓外界對該技術存在著疑慮。

事實上,舊金山已在去年5月通過一項法令,禁止當地警局與其它政府機關使用人臉辨識技術,且除了舊金山之外,柏克萊、奧克蘭與薩默維爾等大城市,也都考慮發布同樣的禁令。

歐盟有意在未來5年禁用人臉辨識技術

$
0
0

歐盟執委會(European Commission,EC)在去年底公布了一項有關人工智慧(AI)的採用草案,透露出歐盟正在考慮是否要在未來3到5年內,於公共場所禁用人臉辨識系統。

該草案是為了釐清歐盟對於人工智慧技術的作法,以迎接AI所帶來的機會及挑戰,EC表示,歐盟一方面想要推廣AI的發展,另一方面也必須確認AI的發展及使用符合歐盟的價值與原則。

事實上,迄今全球對於何謂人工智慧一直沒有明確的共識,而EC則將AI定義為一由人類設計的軟體(也可能是硬體)系統,可賦予複雜的目標,讓系統能夠藉由環境中的資料蒐集、分析結構或非結構性的資料,藉由所處理的資訊或產生的知識來達到目標。

文件中也描述了可能對AI制定的5種規定,其中一項即為人臉辨識。草案中提議歐盟也許應該在未來的3到5年之間禁止私人或公家機關在公共場合中使用人臉辨識,讓歐盟有餘裕在這期間訂定一個健全的方式,來評估人臉辨識技術的影響與風險管理。

不過,EC並非想全面禁止人臉辨識技術,將容許基於安全目的的相關研發。

負責資料保護的歐盟主管Wojciech Wiewiórowski曾在去年10月提出他對人臉辨識技術的看法,他認為私人與政府機關已在缺乏具體法規的狀態下,廣泛地應用了人臉辨識,社會對人臉辨識應用的倫理或道德上並無共識,而且人們也愈來愈懷疑它的存在。

Wiewiórowski指出,人臉辨識應用在手機上以證明人們的身分是無可厚非的,但當它用來辨識陌生人時,卻是一種入侵。

技術的發展一向快於法規的制定,各國政府在權衡新技術的應用及以規定加以限制之間的確很難拿捏,其中,人臉辨識之所以引起民眾恐慌,可能與它被政府用來辨識活動份子有關,外界擔心該技術可能讓更多的國家成為缺乏言論自由的禁言世界。


空中巴士成功測試以電腦視覺自動控制飛機起飛

$
0
0

空中巴士(Airbus)成功不依賴儀器著陸系統(ILS),而是以安裝在飛機上的圖像辨識系統,自動駕駛飛機起飛。這項測試在2019年的12月18號早上進行,由飛行員和測試工程師等5個人組成的測試小組,在4個小時內總共完成了8次起飛。

空中巴士測試飛行員機長Yann Beaufils提到,他們將飛機對準跑道,並等待交通控制起飛許可,同時他們啟用以圖像辨識技術為基礎的自動駕駛系統,在接收起飛許可通知後,系統開始自動加速飛機,同時將飛機維持在跑道的中央,接著精確地自動抬起機頭,達到預期的起飛俯仰值,飛機就在幾秒鐘後起飛。

通常航班的起始,需要傳統機場基礎設施ILS支援,透過跑道的無線電廣播,在起飛過程引導飛行員,而現在空中巴士所測試的自動起降系統,則不須要飛行員操作飛機,也不用與ILS通訊就能自動起飛。

空中巴士近年積極投資自動飛行技術研發,在2018年測試了空中計程車Airbus A³ Vahana,官方表示,這個基於影像辨識的自動起飛系統,是空中巴士自動駕駛計程車起飛和降落(Autonomous Taxi, Take-Off & Landing,ATTOL)專案的重要里程碑,ATTOL的目的是要理解自動化對飛行器的影響,該計畫下一步,是要在2020年中,實現以電腦視覺操作飛機的滑行與降落。空中巴士還在2017年,推出了模組化運輸裝置Pop.Up

技術架構設計12原則(下篇)

$
0
0

「技術架構設計12原則(上篇)」一文中,我提到我目前的架構原則有12條,且該文還介紹了其中的六條。這篇文章接續介紹剩下的六條。

架構原則7調用外部廠商的系統時必須只依賴SPI(Service Provider Interface,服務提供者界面),不依賴具體的系統。我所謂的SPI,和API的差異不大,主要是主客的視角差異。簡單來說,API是我們設計好介面標準,且我們實現這個標準,其他系統依賴這個標準;而SPI是我們設計好介面標準,且其他廠商的系統要實現這個標準,我們依賴這個標準。當我們的SPI和廠商的API之間有差異,無法銜接上,這時候要靠Adapter。

架構原則7的目的是,要做到我們的業務邏輯和廠商系統之間有隔離,避免外部系統的各種狀況(例如外部系統介面變更),並且保留更換外部合作廠商或同時有多個同類型合作廠商的可能。如果我們的系統本身就是容易變動的系統,那麼就不需要遵守這個原則,因為這麼做的工作量變多,但好處並不明顯。

架構原則8業務邏輯的程式碼必須區分服務(service)和物件(object),服務沒有狀態,物件有狀態,服務操作物件,物件的狀態記錄在資料庫(和外部系統)。但容易變動的簡單系統,不需要區分服務和物件,因為這麼做工作量變多,但好處不明顯。在「架構的意義」一文中提到,根據使用方式,模型可以分為二種:資料模型、程式碼模型。服務單純是程式碼模型,但物件主要是資料模型,搭配一部分與資料密切相關的程式碼模型。

架構原則9服務不能直接讀寫資料(和外部系統)。資料(和外部系統)一定要通過物件的包裝與解釋,才能被服務操作。嚴守分層不跨層,有助於架構的簡化。

架構原則10物件狀態的保存方式必須做出隔離,也就是提供資料隔離層。物件不需要知道狀態是保存到資料庫或外部系統,所以這裡和架構原則7描述的SPI使用同一個隔離層即可。

架構原則 11充血模型才是好的物件模型。且設計模型時,要考慮是否有強一致性的要求。充血模型有許多業務邏輯,讓介面可以直接被調用,可以減少許多服務多此一舉的包裝。

架構原則 12禁止循環依賴。只要有循環依賴的存在,幾乎就預示著病灶,不是不發作,只是時候未到。就如同我在「大規模系統重構」一文中描述的那樣,破除循環依賴是重構的要點。

上一篇和這一篇文章一共描述了我的12條架構原則。這12條架構原則有個神奇的地方:我把他們一起用上,設計出我第一版的架構參考模型,也就是我在「架構能力的四個階段」一文中所提到的第三個階段。

事實上,這個過程是反著來的。幾年前,我對於經典的三層(3-tier)和四層(4-tier)架構不滿意,覺得太粗糙,我想要更細化的模型,於是我自己開始推演,從一大坨的系統開始推演,開始切割,我把每次切割的理由都想清楚,並記錄下來,就成了這12條原則。我曾經在我當時任職的金融機構內部開始培訓課程,把這個推演過程講出來,大家聽了覺得神奇。所以到底是這十二條架構原則衍生出我的架構模型,或者是我的架構模型抽取出這十二條架構原則,這已經說不清楚了。就像雞生蛋,蛋生雞。

而我的第一版架構模型又繼續演化,從一維、後來變成二維,三維(請閱讀「方法論設計的四個步驟」一文的描述),還演化出一個通用的編程框架(請閱讀「技術應用的艱辛探索」一文的描述)。在探索這一切的過程中,我發現知識是如此的曼妙。架構對我來說,已經不再是一種IT技術,而是一種思考方式。

科技部:今年加碼40億發展基礎研究,更聚焦太空、量子電腦和邊緣AI硬體

$
0
0

科技部今(20日)舉辦年終記者會,科技部部長陳良基宣布,今年計畫回頭加碼投資基礎研究,要額外增加40億元來鼓勵學術研究,接下來還要強化三大類半導體應用,包括太空技術、量子電腦,以及邊緣AI。

去年基礎研究經費比例太低,科技部決定回補加碼40億元培育人才

就臺灣去年基礎研究投資比率來說,只占全國研發經費的7.3%,不只創下10年新低,還遠低於OECD經濟合作暨發展組織國家的17%,甚至比國情相仿的韓國(14.5%)、日本(13.1%)還要低。

陳良基坦言,一年基礎研究經費減少10億元,就等於少了1,000件研究計畫,間接影響3,000至5,000名學生的培育。陳良基指出,大學、碩博士生少了專題經驗,進入社會的工作實力就可能堪憂,也會造成產業未來的人才荒。

因此,為改善去年的不足,科技部計畫今年回頭額外增加40億元,來提高基礎研究實力,並計畫每年10%逐步增加。雖然基礎研究的成效無法立即顯示,但陳良基認為,基礎研究是推動創新技術和產業發展的根基,比如,去年臺灣科學團隊加入國際事件世界望遠鏡計畫(EHT),成功取得人類史上首張清晰的黑洞照片,「這是醞釀10年才有的成果。」

除此之外,為保有技術原創性和影響力,科技部次長謝達斌表示,科技部在審查這些基礎研究計畫案時,特別著重原創性、跨領域和多元性,比如要求申請人說明研究案的獨特之處與原發性(Primary idea),以及計畫參與者的背景等。

而就跨領域來說,除了聚焦技術上的跨領域,也著重跨國合作,「因為就歷史統計看來,研究成果的效益會隨合作國家數量增加,成指數型成長。」謝達斌指出,這也是科技部推動國際合作加值計畫(Add-on)的原因。

強化人才交流,3年修217件法例打破法規障礙

除了投資基礎研究,科技部也鎖定人才培育和交流。陳良基回顧,為培養更多博士生,科技部去年開始頒發博士生獎學金,已有300名學生申請;日前,他也趁立法院休會期間,至5所大學與博士班學生交流,「沒想到場場爆滿,學生也表示因為有獎學金,想留下來繼續做高深的研究。」

另一方面,科技部在過去2年來,也推動不少學者交流計畫,像是年輕學者養成計畫(包含愛因斯坦計畫與哥倫布計畫),以及鏈結產業的高階人才培訓就業計畫RAISE和博士創新計畫LEAP,過去2年來的參與人數都大幅增加。在國際交流方面,陳良基表示,未來除了將繼續把人才送至矽谷,也將鎖定以色列。

此外,科技部也鎖定青年學子,將持續擴大去年舉辦的科學開門Kiss Science活動,將重要的學術機構開放給青年學子參觀,並計畫邀請國際知名學者至各大專院校的卓越中心駐點;另外也希望透過國際青年科學營,來吸引國際人才,「達到人才群聚的效益。」

為了順利推動科技人才培育和交流,科技部也推動了科技法規的修改,3年來共有210多件修訂案,打通人才培育與法規的障礙。

未來鎖定三大類半導體應用:太空技術、量子電腦和邊緣AI

除了人才培育,科技部也計畫強化半導體產能,特別鎖定太空技術、量子電腦和人工智慧等三大領域。陳良基表示,總統蔡英文曾在去年底的未來科技展中宣示,臺灣要進入太空產業,要成為衛星地面接收設備系統的重要研發基地。

對此,科技部也打算將最初兩期的太空計畫,聚焦於跨國太空科研,建立國際科研平臺、深化自製能力。至於第三期計畫,則鎖定抗輻射的設計與製程強化,並配合試飛來驗證,「目標希望每年發射一顆衛星。」

在量子電腦方面,則要發展低溫矽基技術、量子位元電路設計、量子電腦次系統整合。

至於半導體在人工智慧應用上,則以邊緣AI所需的即時、低功耗和高效能需求為主,來強化晶片設計、先進製程、新材料和元件技術的發展。

此外,雖然尚未經過行政院審核,陳良基也揭露科技部半導體射月計畫的下一步。「半導體去年產值2兆6,000億元,未來10年產值預估將增加至5兆2,000億元,甚至高達6兆元,」在他看來,如此龐大的產值,還需要更多人才加入才行。也因此,科技部計畫設立不同主題的創新研究中心,布建人才和半導體產業相關的科學環境,以及加強記憶體設計,強化半導體的應用。文◎王若樸

AlphaGo之父黃士傑揭露DeepMind通用AI布局,最終目標要協助人類解決全球暖化難題

$
0
0

「我們的目標,是要打造通用AI,來協助人類解決世界上的難題,」DeepMind資深工程師、AlphaGo之父黃士傑雙眼炯炯有神地說。他去年12月底來臺演講時,分享了自己與DeepMind的觀點,更指出「AI也許會提供我們從未想過的方法,幫助我們解決全球暖化、能源不足等問題。」

而DeepMind押寶通用AI的新進展,就是去年11月底發表的MuZero,採強化學習,成功挑戰AI難以致勝的雅達利(Atari)遊戲,一舉在57種雅達利遊戲中達到SOTA等級,更在國際象棋、日本將棋和圍棋等複雜的棋盤遊戲中,超越前代精通這三種棋藝的AlphaZero。

其中的關鍵,就是MuZero可從遊戲中,自行找出規則。進一步來說,MuZero演算法結合了樹狀搜尋架構和學習模型,當它接收到棋盤影像或雅達利遊戲螢幕截圖後,便不斷地更新迭代,來決定下一步的策略、價值函數,以及即時獎勵。MuZero正是利用這個方法,摸索出「精準的規則,」DeepMind在論文中寫道。

黃士傑比喻,「MuZero就好比會做夢的AlphaGo。」有別於需要真實棋譜資料的AlphaGo,MuZero不需輸入任何真實棋譜,就可自行建構棋盤。這個方法,不需要每走一步就執行一次模擬器(Simulator),也因此「加速了類神經網路的學習速度。」在黃士傑看來,MuZero打開了一扇窗,讓AlphaGo的方法可運用到更多決策領域,是邁向通用AI的里程碑。

DeepMind布局通用AI,從學習人類經驗的AlphaGo邁出第一步

DeepMind對通用AI的布局,還可從圍棋說起。2012年,黃士傑受邀加入DeepMind,2年後,Google併購DeepMind,決定發展圍棋AI,來挑戰電腦尚未突破的領域。

這套圍棋AI,就是家喻戶曉的AlphaGo。AlphaGo以黃士傑多年前開發的單機版圍棋程式Erica為基礎,為了打造媲美人類專家的圍棋AI,DeepMind決定採用新方法,也就是模仿人類思考的深度學習類神經網路,來改造線性模型的Erica。

於是,AlphaGo專案負責人David Silver,要求黃士傑以C++重寫Erica,先打造一套基本模型,再來測試類神經網路。後來,Google Brain的深度學習專家Chris Maddison和llya Sutskever也加入AlphaGo團隊,一起研發這套圍棋AI。

團隊首先利用人類棋譜來訓練AlphaGo的策略網路(Policy Network),也就是下棋的策略,再利用價值網路(Value Network)來判斷局勢、預測贏家。這一點,再加上強化學習,讓AlphaGo不斷自我對奕、自我學習。

後來,2016年,AI專用硬體如TPU逐漸成熟,大幅提高AlphaGo的勝率。經過無數次反覆訓練,AlphaGo先是贏過歐洲圍棋冠軍樊麾,登上《自然》期刊,又陸續贏過世界圍棋冠軍李世石、柯潔,成功向世人證明了AI的潛力。

AI再演進,AlphaZero不需人類經驗就能精通三種棋藝

AlphaGo打敗世界圍棋冠軍後,團隊乘著這股氣勢,展開另一項專案,打造出不需要海量訓練資料,就能自我訓練、學習規則的AI模型AlphaGo Zero。AlphaGo Zero能從零開始,不需人為干預,也不需要真實棋譜資料,就可自學下圍棋、摸索出關鍵知識,而且,經過3天自我對奕490萬次,就以100比0完勝打敗李世石的AlphaGo。

而在短短48天後,團隊進一步開發出能下圍棋、日本將棋和西洋棋的AlphaZero。AlphaZero維持了AlphaGo Zero的特性,一樣結合蒙地卡羅樹搜尋方法、能從零開始自我學習,但不同的是,在開發過程中,團隊使用了5千個第一代TPU來產生遊戲,再利用64個第二代TPU來訓練類神經網路。

結果,在24小時內,透過自我學習的AlphaZero,就打敗了三種棋類的電腦程式冠軍,也就是Stockfish、elmo,以及3天版本的AlphaGo Zero。而記載對戰結果的AlphaZero論文,更登上《科學》封面。

AlphaStar靠模仿學習面對新關卡,挑戰更高難度的即時策略遊戲星海爭霸II

不只在棋類上下功夫,DeepMind也將領域擴大到更有挑戰性的電玩遊戲,也就是即時策略遊戲星海爭霸II,來驗證強化學習的能力。這次,強化學習依然是主角,但不同的是,「我們開發的AlphaStar採用學習人類知識的模仿學習(Imitation Learning),」來解決在環境變數非常大的情況下,AI花費大量時間嘗試解法的問題。

黃士傑解釋,AlphaStar在開發的前半年,完全採自我對戰方式來學習,但是,這個做法「出現了探索(Exploration)問題。」舉例來說,當AI代理人要在遊戲畫面中選擇正確的點,會花大量時間來嘗試所有的可能;假設「螢幕解析度是50x50,畫面中就包含了2,500個點,而AI就會花大量時間,來嘗試這2,500個點,」由於選擇空間太大,造成學習障礙。

因此,團隊決定讓AlphaStar向人類學習,採用模仿學習,讓AI代理人學習人類玩遊戲(Replay),比如打造建築物的次序等。黃士傑指出,這就好比AlphaGo,以策略網路來學習人類棋譜一樣,而模仿學習,讓結構比AlphaGo複雜學多的AlphaStar,「大幅進步。」

AlphaStar的另一個特點,就是優化的搜尋架構。黃士傑指出,有別於AlphaGo,有套專門的搜尋架構來輔助找出致勝策略,AlphaStar直接將搜尋架構嵌入類神經網路中,融為一體。也因此,團隊花了許多時間來微調、優化搜尋架構,從行動延遲(Action deplays)開始,歷經指標網路(Pointer network)、Transformer,最後找出勝率最高的Scattered connections(如下圖)。

不只如此,「AlphaStar還有多重AI代理人的特色,透過這些代理人,來找出主要代理人的弱點,協助改進。」黃士傑解釋,由於星海爭霸II為即時策略遊戲,在地圖黑暗的情況下,AI代理人只能透過對手的反應,來擬定策略,有如賽局理論中的Nash均衡概念。因此,為了強化策略擬定,AlphaStar在訓練過程中,引進了Exploiter類型的AI代理人,目標是要贏過主要代理人,找出缺點,協助主要代理人改進。

後來,AlphaStar在一場美國電競賽中,以4:1贏過世界冠軍,更在2019年10月,打敗Battle.net平臺上99.8%的星海爭霸II活躍玩家,更在人族、神族和蟲族達到宗師等級。這個成果,也讓AlphaStar論文登上《自然》期刊,更鋪墊後來MuZero的基礎。

堅持己愛,保持開放的心

話鋒一轉,黃士傑指出,自己能有今日的成就,還歸功於堅持己愛。他從小熱愛圍棋,即使在臺灣師範大學攻讀博士時,也是圍棋社的一員,更與同學開發棋類電腦程式,堅持每年到國外參加電腦奧林匹亞競賽(Computer Olympiad)。

而黃士傑好學的心態,讓他在國外參賽的過程中,打下了國際鏈結基礎。「我英文不是很好,但我喜歡問問題,」他指出,自己參加國際比賽時,喜歡與不同國家的研究員交談,特別是在2007年一場比賽,結識了日後的恩師,也是Erica共同開發者的法國電腦圍棋大師Rémi Coulom。

當年,電腦圍棋程式大幅進步,不僅在9x9的小圍棋上,媲美六段的專業棋士,而由Rémi Coulom開發的電腦圍棋程式Crazy Stone,更打敗了黃士傑。

後來,黃士傑憑著對圍棋電腦程式的熱忱,透過視訊、Email與Rémi Coulom頻繁交流,開發一套線性模型圍棋程式Erica,更在2010年時,奪下電腦圍棋程式的第一名。

在當年排行榜上,Erica是唯一一個只需要一臺8核心機器的電腦圍棋程式,而且在搜尋方法上,也採用不少特殊技巧,「這些技巧,包括如何選步等公式,後來都寫在AlphaGo論文中,至今仍沒有人能超越。」

這場勝利,引起了當時DeepMind的首席科學家David Silver的注意,更親自邀請黃士傑加入DeepMind團隊。而他,也在兩年後入夥,成為DeepMind成員之一,開始進行AlphaGo專案。

「除了保持熱忱,也要有顆開放的心,更要當一個Easy to work with的人。」他舉例,在執行AlphaGo專案時,團隊來了位25歲的成員Julian Schrittwieser。當時,黃士傑用自己的方法來修改圍棋程式Erica的策略網路,雖然他認為自己的做法沒問題,但Julian Schrittwieser則表示,用C++ Template重寫會更好,於是就花了1、2天時間修改。

結果顯示,「演算法執行速度確實快很多,」黃士傑也從中學習到,要保持一顆敞開的心,欣賞他人優點,作為一個團隊中容易相處的人。此外,他也強調團隊合作的重要。

「AI是個團隊合作的時代,就算是圖靈獎的得主,也是帶著一支團隊在開發。」就以AlphaGo團隊為例,「每個人都扮演著關鍵角色,」比如負責訓練類神經網路的、連接TPU的,甚至包括系統測試的,「多虧他們的專業知識,替我們抓出許多Bug,才能讓AlphaGo不斷進步、寫下歷史,」黃士傑說。

最後,他也總結,「很多巨大的飛躍,都起始於一小步。」他坦言,AlphaGo的進展也是一點一滴累積出來的;一切起始於他對圍棋的熱情,讓他結識了Rémi Coulom、開發出Erica,後來更進入DeepMind,靠著前人在AI的研究心血,以及Google的深度學習團隊,才開發出擊敗人類圍棋冠軍的AlphaGo。「只要有熱情,不管做任何事,總有一天會帶來巨大的飛躍,」他肯定地說。文◎王若樸

 

 

Git 2.25加入稀疏簽出功能,讓開發者只簽出需要的檔案

$
0
0

開源Git專案現在剛釋出了Git 2.25,而這個版本加入了新的實驗性稀疏簽出指令Git sparse-checkout,這個指令可提升大型儲存庫的操作效能,結合部分複製功能(Partial Clone),則更可加快資料傳輸速度。

當開發者的儲存庫根目錄有過多的檔案,而使得Git checkout或是Git status等指令執行過慢,這個問題對於只想要修改一小部分檔案的開發人員來說,可能非常困擾。而Git 2.25新加入的稀疏簽出功能,讓開發者將工作目錄只限制在要使用的檔案上,具體而言,當開發者在單一儲存庫中放置所有微服務的程式碼,就能使用稀疏簽出讓開發流程盡可能維持順暢,同時受益於單一儲存庫所帶來的優點。

而過去,要使用稀疏簽出功能,開發者需要手動編輯.Git目錄中的檔案,更改設定並執行複雜的指令,而當要恢復至原本的設定,手續則更加麻煩,新的Git sparse-checkout指令讓過程變得簡單,開發者要先執行初始化Git sparse-checkout init --cone,Git貢獻者Derrick Stolee提到,這個初始化子命令是必要的配置選項,用來指示Git系統只在根目錄配對檔案,而接下來在以子命令Git sparse-checkout set設定模式,以模式修改稀疏簽出檔案,以配對在指定目錄中的檔案。

另外,Git 2.25中的部分複製功能也已經可用,所有開發者都可以配置使用。由於Git儲存庫的副本會複製所有的資料,包括每個檔案的每個版本,而對於非常龐大的儲存庫來說,即便用戶只想存取其中一部分的檔案,也要花費極高的網路與儲存資源,甚至可能還無法使用,而Git部分複製功能,則可以讓開發者複製和使用部分儲存庫的內容。

將稀疏簽出和部分複製功能搭配使用,可以加快開發工作流程,Derrick Stolee表示,當開發者不需要每一個Git物件,僅下載需要的目錄檔案,可以加快整個資料傳輸過程。不過目前GitHub仍在評估部分複製的功能,GitHub官方提到,當該功能穩定且成熟,會逐步釋出更新的進度。

Git開發團隊在接下來的計畫,會持續改進複製和稀疏模式的使用體驗,也會提供新增與移除子命令,同時還也新增stats子命令,以非稀疏工作目錄的總大小,來衡量實際要操作的目錄大小。

Viewing all 32128 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>