Quantcast
Channel: iThome
Viewing all 32142 articles
Browse latest View live

微軟改善Visual Studio 2019 for Mac無障礙設計,重新調整配色與圖標

$
0
0

微軟最近積極的改善Visual Studio 2019 for Mac的無障礙設計,在最新的8.4.4版本中,微軟重新設計了介面配色、圖標,以及警示與錯誤狀態訊息,使其更容易被使用者注意。

世界衛生組織估計全球有約2億人有視力障礙,微軟表示,確保使用者都能舒適的瀏覽與操作介面,其中一個重要的方法便是強化顏色的可辨識度,拉高可互動內容包括文字與圖標的顏色對比,在Mac上,背景與文字的顏色對比至少要3比1,而在高對比模式下,則至少要有4.5比1。

除了顏色的差異之外,圖標也是用來表達訊息差異的重要元素,過去Mac舊版Visual Studio在許多情況,都僅使用一種顏色顯示狀態差異,但在新版本中,會以不同的圖標以及背景顏色,來強化表示錯誤或是警告等狀態。

舊版Visual Studio 2019 for Mac的調色盤,為淺色主題與深色主題設計了兩種變體,在淺色主題中,黃色的警告圖標與灰色的底色對比太低,導致使用者難以辨識,而微軟在新版本做了調整,現在無論是淺色主題或是深色主題,背景與圖標的對比度更大,使用者能夠可舒適清楚的瀏覽與操作介面。

另外,新版本的圖標也經過修改,使其更具辨識性。Visual Studio 2019 for Mac中的1142個圖標,大多數都有四種風格,兩種用於淺色與深色主題,兩種用於選取狀態,而為了要同時支援標準與高DPI解析度,微軟下功夫改善圖標,除了圖標數量增加一倍之外,每一個圖標都需要檢查其可辨識度,並依高對比調色盤調整顏色,原本部分僅靠顏色來表現差異的圖標,也在這個版本重新製作。

微軟也藉此機會更改了Visual Studio for Mac警告和錯誤訊息顯示,現在新的錯誤視窗使用新的顏色,在高對比度下的外觀也更加直覺美觀。

在Mac中,使用者可以在系統偏好設定的輔助使用中,啟用高對比模式,如此便能提高整個系統使用者介面的色彩對比,但是並非所有的桌面應用程式都支援高對比度模式,部分Visual Studio for Mac的殼層經高度客製化,無法良好的對應高對比度模式,微軟提到,這部分還有一些路要走。


英特爾、臉書、NTT、AT&T也退展,MWC 2020官方周五決議是否停辦

$
0
0

新型冠狀病毒(武漢肺炎)陰影下,巴賽隆納MWC 2020退展名單愈來愈長。在LG、愛立信、Nvidia、Sony、Amazon後,又有晶片大廠英特爾、臉書、AT&T及NTT Docomo、思科等,宣布不參加今年的世界通訊大會(World Mobile Congress,MWC)。

原本今年MWC上電信業者可望會有大量5G的消息宣布,但在疫情影響下,美國電信業者AT&T及日本電信公司NTT Docomo,雙雙宣布退出。AT&T Business事業部執行長Anne Chow原本預定,在MWC發表致詞演講。AT&T表示,在經過討論與計畫後,AT&T決定不參加今年MWC。AT&T尊敬主辦方GSMA保護參加者的一切措施,但他們認為最負責的決定,是退出展覽以維護員工和客戶的健康。

NTT Docomo也表示考量員工和客戶健康,該公司決定不參加MWC 2020,是繼Sony後,第二家退出的日本公司。至於社長吉澤和弘原本預定到場發表演說的行程,NTT Docomo 表示還在討論是否取消。

晶片大廠英特爾發布聲明稿表示,員工與夥伴的健康與福祉是公司第一要務,謹慎起見,英特爾已退出今年MWC,他們感謝主辦單位的諒解,並表示期待參加未來的MWC。另一家晶片業者聯發科,也決定不前往巴賽隆納。

社群龍頭臉書表示,新型冠狀病毒相關公衛風險升高,臉書決定員工不會參加今年的MWC。

其他不參展名單包括網通設備業者思科、中國手機業者Vivo。而中國家電業者TCL和中興(ZTE)一樣,只取消記者會但仍會參展。

退展大廠已經太多,而且可能還會持續增加。退展相關損失其實是由參展廠商負擔,GSMA本身並沒有太大損失。但是GSMA擔心的是,大廠不參加將使大會失色。AndroidPolice報導,原本表示仍會舉行MWC 2020的GSMA,將在本周開會商討是否停辦今年巴賽隆納MWC 2020的活動。

三星發表Galaxy S20旗艦手機系列與新款摺疊螢幕手機Galaxy Z Flip

$
0
0

三星電子(Samsung Electronics)在本周舉行的年度發表會上,揭露了全新的Galaxy S20系列旗艦手機,以及新款的摺疊螢幕手機Galaxy Z Flip,它們全都支援5G網路,前者預計於今年3月上市,Galaxy Z Flip今年情人節(2/14)就會在美國及南韓等特定市場率先上市。

Galaxy S20系列包括採用6.2吋螢幕的Galaxy S20、6.7吋的Galaxy S20+,以及6.9吋的Galaxy S20 Ultra,起始價分別是999美元(約3萬元新台幣)、1,199美元(約3.6萬元新台幣)與1,399美元(約4.2萬元新台幣)。

除了硬體的全面升級之外,Galaxy S20系列採用了全新的相機系統,整合了AI與該公司手機迄今最大的影像感應器,標榜所拍攝的影像將具備驚人的解析度,支援8K錄影,在Galaxy S20與S20+上提供30倍的變焦能力,Galaxy S20 Ultra則具備摺疊鏡頭,可支援最高100倍的變焦。

Galaxy S20系列預計於今年3月6日上市。

另一方面,三星無畏於首款摺疊螢幕手機Galaxy Fold的挫折,發表了第二款摺疊螢幕手機Galaxy Z Flip。

摺疊時的Galaxy Z Flip看起來偏向正方形,尺寸只有7.3x8.7公分,高度為1.7公分,像是女生隨身攜帶的粉餅盒,強調方便放在口袋中。展開後則具備6.7吋螢幕,在展開時還可如同筆電一般調整螢幕角度,讓它變成兩個4吋螢幕,1,000萬畫素的自拍鏡頭可用來當作鏡子,後端則有1,200萬畫素的廣角與超廣角兩個鏡頭。

Galaxy Z Flip的售價為1,380美元(接近4.2萬元新台幣),將於2月14日陸續在不同的市場上市。

Galaxy Z Flip的價格比Galaxy Fold(1,980美元)便宜一些,儘管原本要在去年4月上市的Galaxy Fold因為螢幕問題,而延後到9月才上市,但根據三星的統計,Galaxy Fold只上架4個月就賣出了40萬台,透露全球消費者對摺疊螢幕手機還是有興趣的。

FTC要檢查Alphabet、Amazon、蘋果、微軟、臉書過去10年的併購案是否合法

$
0
0

美國聯邦交易委員會(Federal Trade Commission,FTC)周二宣布,將針對Alphabet、蘋果、Amazon、微軟及臉書,在過去10年間做的所有併購案進行深入檢視,以了解這幾家科技龍頭的收購行為,是否有濫用獨大地位、濫用客戶資料的行為。

FTC已經向五大科技巨擘包括Alphabet(包括Google)、Amazon、蘋果、臉書及微軟發出特別命令(special order),要求他們提供2010年1月1日到2019年12月31日之間,未依法向反托拉斯主管機關提供的公司併購案相關資訊、文件,以便了解收購交易條件、範疇、結構和目的。FTC 5位委員以5:0通過決議發布這項特別命令。

按照FTC規定,美國企業收購案金額大於9,400萬美元者,必須經由FTC及司法部審查同意。這意謂著這些大廠有些較小金額的公司併購不會公開。

CNBC報導,蘋果執行長曾經在受訪時指出,蘋果平均每2到3星期就買一家公司,但並不會宣布,理由是「為了擴增人才和IP」。蘋果常以「公司偶爾會收購一些小型公司,蘋果通常不討論公司的目的或未來計畫」的官方說法,來一語帶過收購案。

FTC說,發出特別命令主要是為了進一步了解大型科技公司收購活動,包括這些公司怎麼向主管機關申報交易、以及他們是否對新興或潛在競爭者實行反競爭收購。特別命令要求5大龍頭針對所有大小收購案,都必須提供一如收購大公司時呈交的資訊,也要求這些公司提供企業收購策略、表決和董事會任命協議、重要員工的聘僱合約、以及離職後的反競爭條款。此外,FTC也要求提供收購後產品開發和定價,包括收購來的公司資產如何整合,如何處理收購公司的資料等。這些資訊可幫FTC更貼近科技界收購趨勢。

FTC主席Joe Simons說,數位科技公司是當今經濟和日常生活的重要環節。這次的作業,可協助FTC更仔細了解科技產業的收購現況,評估政府是否充份得知可能損害市場競爭的交易,以便持續確保科技市場的開放和自由競爭,維護消費者利益。

FTC說,這次「研究」有助於委員會了解,是否有其他之前的收購案符合「合併前通知」的要求。至於既成的收購案一旦有符合要求者,FTC是否會採取什麼行動,FTC主席表示不排除翻出舊案,採取法律行動「來處理這些交易」。

報導:美德情報單位秘密掌控加密設備龍頭數十載

$
0
0

華盛頓郵報(Washington Post)、德國公共廣播公司ZDF與瑞士電視台SRF的評論節目Rundschau,在本周聯手公布了一項已被藏匿半個世紀的大秘密:美國中情局(CIA)與德國情報局BND,共同持有全球最大加密設備製造商Crypto AG的股權,因而得以竊聽全球購買Crypto AG設備的上百個政府的加密通訊內容。

在1952年由Boris Hagelin在瑞士成立的Crypto AG,為一製造通訊及資訊安全設備的業者,專門生產各種加密機器,從無線電、乙太網路、GSM、手機到傳真加密系統等,客戶則遍及全球超過130個國家的企業與政府機構。

上述媒體則是透過自CIA與BND外洩的文件,得知Hagelin在1960年代末期萌生退休之意時,由CIA及BND在1970年聯手接下了Crypto AG的股權,當時Crypto AG的售價為850萬美元,美國與德國則各出資一半。此一專案最初的代號是Thesaurus,之後變更為Rubicon。

根據報導,取得了Crypto AG的所有權,讓CIA與BND能夠了解哪些政府機關使用了哪些設備,確保設備中被嵌入了後門,也能操縱相關的演算法,而讓這兩個情報組織得以攔截及解密全球的加密訊息。

有趣的是,在Crypto AG的逾130家政府客戶中,不乏美國與德國的盟友,而雙方也曾因為是否該竊聽盟友通訊,而僵持不下。

根據BND的文件,德國情報組織並不想監視盟國的通訊內容,但美國卻想要監控每一個政府,其對待盟友的方式與對待第三世界國家無異。

CIA更在文件中指出,這是本世紀的偵察政變,各國政府付錢給美國與德國(Crypto AG),還讓美國及德國享有讀取它們機密通訊的特權。

雙方的文件還透露出,其實瑞士的情報組織知道此事,只是並未對外聲張。美國政府或CIA拒絕回應此事,德國則說此一消息已是舊聞,而瑞士情報組織並未否認此事,只說他們並無證據顯示,Crypto AG的加密設備含有後門且可被擺布。

媒體的調查顯示,德國與美國對Crypto AG控制權,可能已在2018年終止,因為在2018年由瑞士企業家Andreas Linde成立的Crypto International AG,買下了Crypto AG的品牌與資產,但只能在海外銷售,瑞士本土的業務則由另一家CyOne AG負責。若以此估算,那麼CIA及BND控制Crypto AG的時間長達49年。

接管Crypto AG資產的Crypto International AG,在新聞曝光當天就在首頁上張貼了告示,澄清雖然該公司使用了類似的名稱,但Crypto International AG與Crypto AG是兩家完全不同的公司,組織所有人、管理團隊及策略也不同,與CIA及BND毫無關係。

Dell電腦內建管理軟體SupportAssist 爆權限升級漏洞

$
0
0

Dell上周公告,Dell電腦內建的管理軟體SupportAssist出現高風險漏洞,使不具管理員權限的第三者,得以植入任意DLL檔執行攻擊,呼籲用戶儘速升級到最新版本。

這項編號CVE-2020-5316的漏洞,是由安全廠商CyberArk研究員Eran Shimony發現並通報Dell。它是一個不受控管的搜尋路徑(Uncontrolled Search Path)漏洞,可使擁有較低本機權限的用戶,利用SupportAssist binaries植入任意DLL檔案而升高其權限,進而執行任意程式碼。本項漏洞被列為高度風險。

SupportAssist是Dell家用及商用電腦內建的免費主動監控軟體,會自動偵測Dell 電腦與平板電腦的故障並發出通知。

受到本漏洞影響的包括Dell商用電腦中的SupportAssist for business 2.1.4版,以及家用電腦中的SupportAssist for home 3.4.1版。Dell建議企業和一般用戶應儘速升到最新版本。

由於SupportAssist的軟、硬體檢測,需要具備較高權限,因此某些元件是以管理員權限執行,而這也不是該軟體第一次爆出漏洞。去年4月6月,便有安全公司接連揭露SupportAssist含有二個可能導致遠端程式攻擊及接管電腦的漏洞。

之前也曾通報Dell的研究員Shimony說,這次 Dell從被通報到修補完成只花了3個月,已經有進步了,之前平均得等5個月。

美國法院批准T-Mobile與Sprint合併案

$
0
0

在取得美國司法部與美國聯邦通訊委員會(FCC)的同意之後,美國法院也在本周二(2/11)批准了美國第三大及第四大電信營運商Sprint與T-Mobile的合併案,此一裁決讓這兩家業者當天的股價分別上漲了77.5%及11.78%。

T-Mobile與Sprint是在2018年宣布將以股票交換形式進行合併,合併後將以T-Mobile作為存續公司,以縮小與競爭對手Verizon及AT&T的距離。雙方承諾若成功合併,將在3年內部署可覆蓋97%美國人口的5G網路,並在6年內達到99%的覆蓋率,而在網速上則是承諾6年內90%的美國人口,都能存取100Mbps以上的行動網路服務,99%人口可存取50 Mbps以上的行動網路服務。

然而,美國有十多州認為雙方的合併將會削弱市場競爭,提高消費成本,因而告上法院,提出了反壟斷訴訟。

不過,美國紐約州地方法院法官Victor Marrero認為,並無證據顯示T-Mobile與Sprint的合併會提高服務價格或降低服務品質,且如果Sprint未與T-Mobile合併,可能會逐漸失去市場競爭力,此外,Marrero也相信,衛星電視業者Dish Network在取得T-Mobile與Sprint的特定資產後,將成為另一個可維持市場競爭態勢的對手。

在法院批准T-Mobile及Sprint的合併案之後,此案的最後一個門檻為加州公用事業委員會,該組織預計要在今年7月決定是否通過該合併案。

T-Mobile則在同一天發表了聲明,表示全新的New T-Mobile已蓄勢待發,未來將提供全美的5G服務,透過5G來消弭美國的數位落差,也會祭出更便宜的價格與更好的服務,並在美國新增3,500個職缺。

美國:有證據顯示華為設備含有後門

$
0
0

前幾年美國不斷遊說其它國家不要採用華為的電信設備,指稱相關設備含有後門,可能危害國家安全,卻遲遲不出示證據。然而,華爾街日報本周引用美國國家安全顧問Robert O’Brien的說法指出,美國握有證據顯示華為具備秘密的能力,能夠存取該公司銷售到全球之電信設備中的機密與個人資料。

根據報導,從2009年的4G時代開始,華為就在自家生產的電信設備中保留了後門,以讓該公司能夠存取相關網路,且採購華為設備的電信業者對此一無所知。

過去美國官員曾說,他們不需要對外證明華為設備可能嵌有後門,而華為的極力否認,再加上其它國家搖擺不定,讓美國在去年底出示證據予包括英國及德國等同盟國家。華爾街日報取得了相關的簡報內容,並說它「罪證確鑿」(smoking gun)。

不過,不管是華爾街日報或O’Brien都未說明後門的細節,而華為也一如既往地否認了此一指控,指出該公司從未也不會執行任何危害客戶網路及資料安全的事情。


資安一周第80期:供應鏈安全已成資安防護新重點,美國防部開始要求承包商取得相應安全等級認證

$
0
0

0206-0212一定要看的資安新聞

 

供應鏈安全、CMMC

美國國防部將開始要求承包商必須具備網路安全認證

圖片來源/擷取自acq.osd.mil

由於網路安全風險威脅了美國政府的國防產業與國家安全,美國國防部宣布要在今年9月底前,要求部份競標國防部合約的承包商具備網路安全認證,此一認證將奠基在國防部所發表的《網路安全成熟度模型認證 1.0 》(Cybersecurity Maturity Model Certification,CMMC),承包商必須依據專案的機密性,而取得不同等級的安全認證,相關的認證將由獨立的第三方負責進行。目前美國國防部將CMMC分為五個等級,從基本(Basic)、中等(Intermediate)、良好(Good)、主動防護(Proactive),到第五最高等級的進階(Advanced)。更多內容

 

個資法、假訊息

武漢肺炎疫情資訊是近期國人焦點,警方宣布偵破相關個資外洩與假新聞事件,呼籲大眾勿影響整體疫情控制

圖片來源/擷取自臺北市政府警察局內湖分局

隨著新型冠狀肺炎的疫情持續,在2月10日傳出在臉書與通訊軟體有確診病患個資流傳,臺北市政府警察局內湖分局發現確診患者個資外洩後,成立專案小組調查。經查為廖姓員警翻拍派出所電腦查詢新冠肺炎確診病患個資的畫面,並將圖片發送給林姓友人,而該林姓友人又傳給黃姓友人,輾轉流出到其他臉書及LINE群組。警方表示,此案依個資法41條,以及刑法132條公務員洩漏國防以外秘密罪,函送法辦。

此外,法務部調查局與刑事警察局也偵查多起假新聞的散布,包含對這次疫情、衛生紙與口罩相關的不實資訊,已有多起事件經警方通知涉嫌人到案說明,查出多位民眾未經查證即張貼、散布,以及竄改防疫宣導海報,甚至有人蓄意製造恐慌與企圖牟利,嚴重影響整體疫情控制。對此,警方將依據所涉情節,以傳染病防治法第63條、刑法第251條,或社會秩序維護法第63條第1項第5款,移送檢方偵辦,並將持續追查其他製作、散佈、轉傳不實訊息者。更多內容 更多內容

 

sudo漏洞

sudo爆可取得根帳號權限的漏洞

圖片來源/擷取自sudo官方網站

Linux/Unix系統管理指令sudo的官網近日發出警告,指出sudo指令含有編號為 CVE-2019-18634的安全漏洞,將觸發緩衝溢位,並能被取得根帳號權限。sudo維護組織指出,sudo 1.7.1到1.8.25p1都受本漏洞影響,用戶應盡速升級至已修補該漏洞的sudo 1.8.31版。如果尚未能安裝更新版本,他們建議在開啟pwfeedback的sudoer檔內,將「Defaults pwfeedback」改成「Defaults !pwfeedback」,也能有效阻止攻擊。更多內容

 

晶片漏洞、後門、連網裝置

研究人員揭露海思半導體晶片的後門漏洞

圖片來源/tothi on GitHub

根據俄羅斯安全研究人員Vladislav Yarmak的揭露,發現華為旗下海思半導體(HiSilicon)生產的晶片,存在零時差漏洞,將讓駭客取得裝置最高存取權限,他們並認為是業者有意保留的後門,因為只要有人連接TCP 9530埠,開啟Telnet daemon,就能使用root帳號與固定幾組密碼登入並存取控制。而這樣的漏洞影響了採用海思晶片的各種品牌的連網裝置,包括監視器、數位錄影機(DVR)及網路視訊錄影機(NVR)等,估計有數十萬到數百萬的裝置。Yarmak並釋出了概念性驗證攻擊程式,供使用者確認自己的裝置是否含有相關漏洞。更多內容

 

專屬協定漏洞

思科CDP協定遭爆含有5個零時差漏洞,危及數千萬裝置

圖片來源/擷取自Armis's Youtube Video

IoT安全業者Armis揭露Cisco Discovery Protocol(CDP)協定的五個漏洞,當中有4個屬於遠端程式執行漏洞,1個為服務阻斷漏洞,並統稱為CDPwn,波及Cisco旗下採用CDP的眾多產品,像是FXOS、IOS XR、NX-OS等軟體,包括交換器、路由器,以及IP Phone與IP Cameras等,估計危急數千萬個裝置。Armis研究副總裁Ben Seri並指出,這些思科的裝置都能連結到企業網路,其中有大量裝置被置放在駭客認為很有價值的地方,過去網路的分段經常被視為提供安全的手法,但現在此一網路架構本身就藏匿可遭駭客利用的風險。思科已在接獲Armis通報後,於2月5日修補上述漏洞並釋出更新程式。更多內容

 

駭客入侵、資料外洩

NEC網路遭駭,2.8萬份檔案疑遭存取

圖片來源/擷取自NEC官方網站

日本大廠再傳遭駭,繼日前的三菱電機後,近期NEC坦承三年前公司發現國防事業部一臺伺服器遭駭客入侵,使2.8萬份檔案疑遭不法存取,但他們強調國防機密和個資並未外洩。根據NEC的說明,他們是在2017年6月執行網路安全檢測,發現有從公司伺服器發出的異常連線,於是將這臺伺服器隔離並進行調查。經過鑑識分析後,隔年7月證實是國防事業部一臺和其他部門共用的伺服器遭駭,儲存於其上的27,445份檔案,可能已經遭非法存取。更多內容

 

挖礦軟體、殭屍網路

美國防部一臺Jenkins伺服器竟被植入挖礦殭屍惡意程式

圖片來源/擷取自HackOne

研究人員Nitesh Surana在1月底發現,在一臺與美國國防部有關的AWS執行個體上的Jenkins伺服器,不用密碼即可登入,任何人都可以存取內部資料夾,而這個漏洞將讓攻擊者可透過script資料夾利用Java語言執行惡意遠端指令,因此,他透過國防部在Hackone發布的漏洞獎勵計畫通報。而且,他還發現該伺服器已經遭駭,被植入專門挖Monero幣的殭屍網路惡意程式,而根據他所找到的電子錢包網址顯示,早在2018年8月就有網友發現該伺服器遭入侵,只是當時不知道擁有者。更多內容

 

Andorid安全、金融木馬

具備勒索軟體及鍵盤側錄的金融木馬Anubis,鎖定逾250款Android程式展開攻擊

資安業者Cofense揭露新一代金融木馬Anubis,指出它同時具備資訊竊取、鍵盤側錄與勒索軟體等功能,還能關閉Google Play Protect。研究人員Marcel Feller說明,駭客通常藉由電子郵件散布Anubis,誆騙使用者下載電子郵件中的收據,但其實那是一個Android程式安裝檔APK,當它進駐到Android手機後,即會鎖定逾250款與金融或購物有關的程式展開攻擊。更多內容

 

帳號安全、委外管理、臉書粉絲專頁

北市體育局「台北運動吧」臉書粉專遭盜

圖片來源/擷取自臺北市政府體育局官方網站

由臺北市政府體育局設立的「台北運動吧」臉書粉絲專頁,在2月7日深夜傳出管理者帳號遭盜用,發布多則色情影像內容與歐美情色連結,此事在社群平臺流傳,有國內多家媒體跟進報導。根據臺北市政府體育局新聞聯絡人蔡佳穎說明,事件發生於2月7日晚間11點47分,他們在接獲消息後,立即通知委外業者處理。後續該單位也揭露更多細節,指出後臺管理權限帳號遭不明人士盜用,而原有管理者權限已被刪除,進而聯繫臉書公司協助處理,而站方於8日凌晨0時45分關閉該專頁。更多內容
 

更多資安動態
程式碼託管平臺Bitbucket被用來散布惡意程式,感染電腦超過50萬
安全廠商Immuniweb調查,全球百大國際機場僅3家通過所有資安檢測
Check Point揭露Philips智慧燈泡漏洞將允許駭客滲透用戶網路
丹麥報稅網站軟體出錯,外洩1/5全國納稅人個資
緊急調查!全臺116家大型企業如何善用IT對抗武漢肺炎,那些IT對策最多企業先做?
勒索軟體利用有漏洞的技嘉驅動程式關閉電腦防毒軟體

 

SEMI鎖定六大領域,要用半導體關鍵技術實現AI和5G應用

$
0
0

SEMI國際半導體產業協會全球行銷長暨臺灣區總裁曹世綸指出,半導體的運算、聯網和感測器技術,是實現AI和5G應用不可或缺的關鍵。今年,SEMI鎖定智慧運輸、智慧醫療、智慧數據、智慧製造、綠色製造和先進製造等6大領域,要發展AI和5G在這些領域的應用,並串聯相關產業鏈、打造生態圈。

今年,5G或可帶來的高速、高連結和低延遲優勢,將可實現更多仰賴即時運算的AI應用。在半導體智慧運輸方面,曹世綸指出,光從這幾年的美國國際大型消費電子展CES趨勢,可看出非車廠起家的科技企業如Amazon、高通、Sony等,都投入實體電動車市場。為發展具影像辨識等AI功能的新型概念汽車,就需要半導體晶片,「奧迪、福斯汽車也陸續成為SEMI會員。」

為此,SEMI去年成立了全球車用電子諮詢委員會(GAAC),也同步在臺設置分會,要來發展車用半導體技術,並將臺灣車用技術廠商與國際牽線。不只如此,SEMI也觸及自駕車領域,去年秋季在臺灣舉辦的國際半導體展中,與工研院、新竹市政府啟動開放場域自駕系統運行平臺,取得全臺首張自駕車車證,正式掛牌上路測試。

在智慧醫療和智慧數據方面,SEMI鎖定軟性混合電子技術,已在國際間推動20多年,更在前年成立軟性混合電子產業委員會FlexTech,以政策倡議方式,來促使臺灣政府成立專科計畫、研發關鍵技術。

軟性混合電子技術應用甚廣,涵蓋曲面OLED顯示器、電子紙、軟性電池等領域,其中較特別的是感測器,比如用於擷取病人生理數據的軟性感測器,可結合大數據和AI演算法來預測病況、協助醫護人員診療判斷。

至於半導體與智慧製造,SEMI自去年開始推動高科技智慧製造展,聚焦於AI數位轉型、大數據資安防護等主題,也制定了1千多項產業標準,其中幾項標準,也提高了PCB產業因應資安風險的能力。文◎王若樸

Elastic Security新版採用新的威脅偵測引擎

$
0
0

用於搜尋企業內部資料的搜尋引擎Elasticsearch開發商Elastic,更新其安全工具Elastic Security至7.6版本,Elastic Security建構於安全資訊與事件管理系統Elastic SIEM和Endpoint Security工具之上,這個版本Elastic SIEM加入新的規則威脅引擎,強化了偵測與客製化規則的能力,並增強Windows主機上的端點偵測功能。

該系統加入基於規則的威脅偵測新引擎,能自動偵測企業網路中的可疑活動,並立即作出回應。Elastic Security能夠掃描企業內數百萬筆的日誌,從中偵測並篩選出威脅,通知安全團隊需要注意的事件。安全人員可以在社群中,共享自定義的威脅偵測規則,讓企業用戶能互助快速獲得偵測新威脅的能力。

這些規則使用與Elastic Common Schema相容的格式,可分析來自於Windows、macOS、Linux系統以及其他來源的網路資料,安全團隊可以創建或自定義規則,並且自動適用於往後新加入的資料來源。Elastic也發布了符合ATT&CK知識庫,現成約100個規則,可偵測惡意工具與程序,這些規則由Elastic專家創建,並且不斷更新以因應新的威脅。ATT&CK是由美國政府資助的MITRE非營利研究組織,所提出的資安框架,以標準化的方式描述入侵威脅。

除了更強的Elastic SIEM偵測功能之外,Elastic Security現在也能更全面地掌握Windows活動,並收集易受威脅規避技術掩蓋的資料,其提供開箱即用的偵測功能,能夠發現想要捕捉鍵盤輸入的惡意程式,或是載入惡意程式碼至其他程序的意圖。企業使用者可以結合偵測規則與自動化回應,以達到分層預防的目的。

官方也在新的Elastic SIEM總覽頁面改進工作流程,讓用戶能夠更快速地尋找並調查安全威脅事件。點開頁面中的時間軸,就能瀏覽最新的偵測訊號,也能查看來自Endpoint Security或Palo Alto Networks等外部來源的資料。Elastic Security 7.6也開始支援AWS CloudTrail資料,並且強化GCP的支援,提升攻擊面的可見度。

Google更新雲端平臺資料工程師訓練課程

$
0
0

因應資料處理技術的變化,Google更新了Google雲端資料工程師的訓練課程,加入了諸如Data Fusion和Cloud Composer的介紹,也為進階的BigQuery、BigQuery機器學習和Bigtable串流課程,加入更多實際操作教程,讓用戶對這些技術更加上手。

人工智慧與機器學習技術蓬勃發展,資料工程師現在需要具備比過去更多的技能,Google提到,之前資料工程師需要學會使用分散式系統和Java程式開發,在資料中心操作Hadoop MapReduce,但是現在資料工程師還需要熟悉人工智慧、機器學習以及商業智慧等技能,來管理和分析資料。

為此,Google重新安排資料工程的課程內容,課程從GCP大資料與機器學習基礎開始,介紹技術概念與術語,接下來主題便會進入到Google雲端資料湖泊以及資料倉儲,除了讓資料工程師了解職位的責任之外,也介紹雲端資料工程的好處,以及企業對於資料工作管線的需求,這個課程會深入使用案例,並且介紹GCP上資料湖泊以及資料倉儲解決方案。

第三個主題會是在Google雲端建構資料批次處理工作管線,逐步引導用戶了解資料工作管線,以及不同的批次處理範式,像是額外載入、ELT(Extract-Load-Transform)或是ETL等,用戶將學會使用BigQuery以及在Dataproc執行Spark的方法,也可學會Data Fusion工作管線圖的概念,或是以Dataflow無伺服器服務處理資料。

學完資料批次處理,接下來用戶還會學到在Google雲端建置串流分析系統,從建置串流資料工作管線、使用Dataflow聚合和轉換串流資料,到將處理完的資料儲存到BigQuery或是Bigtable。學完準備資料的方法後,最後便是教用戶使用智慧分析、機器學習和人工智慧服務,在資料工作管線中自定義機器學習,也能知道自動化機器學習AutoML服務的應用方式,或是使用Kubeflow Pipelines產品化機器學習應用。

3D模型設計的組裝作業有新AI應用,透過ML學習大量3D零件特徵自動排列組出完成品,加快設計驗證

$
0
0

在今年的全球用戶大會,SolidWorks也展示在3D CAD模型設計上面的最新AI應用成果,其中一項AI應用即是一個AI自動化組裝工具Mate Predictor,讓多個3D模型之間的組合過程,可以自動化來完成。從每一個細小零件組裝,到最後成品的過程,用來加快3D產品設計的開發流程。

過去,設計工程師在使用3D CAD軟體繪製好個別零件後,須試著組裝看看,驗證其設計是否正確吻合,如果是幾個零件的組裝設計還好,若是一次要設計出上百個零件的組合設計,常常就會很花時間。

SolidWorks在今年用戶大會上就展示了一個稱為Mate Predictor的3D設計零件組裝工具,透過結合了ML技術,讓多個3D模型之間的組裝過程可以自動化來完成,設計者不需要自行配置整個組裝流程,就能迅速完成模擬所有3D繪製部件組裝完的成品樣貌。

從現場展示的影片中,可以看見這些待組裝的3D零件大小不一,但透過這套工具,只需將零件放在一起,即可迅速配對自動找出每個零件應該對應到的另一個組裝零件,進而排列組出完整的成品模型,即使是新設計,之前沒組過的3D零件,也都能透過它來完成。

因為是透過讓AI學習不同3D部件的特徵,例如幾何輪廓、曲線幅度、凸起或凹洞形狀等,從大量的零件設計學習懂得每個零件的組合方式,並自動找到對應的零件部位,與其接合,才能夠將繪製好的零件圖快速組成一個完整功能的3D模型圖,可以用來協助設計師完成大量零件的組裝設計作業,以加快設計驗證。這項新功能隨後也將於SolidWorks推出。

不僅如此,SolidWorks還介紹了新版3D CAD軟體新增的兩項功能,分別是 Selection Helper與 Sketch Helper,同樣也都使用AI技術,可用來輔助工程師完成需要更複雜設計的3D模型繪製作業。

Patch Tuesday:微軟修補99個安全漏洞,內含一個IE零時差漏洞

$
0
0

微軟在本周二(2/11)的Patch Tuesday每月例行性更新中,修補了99個安全漏洞,有11個被歸類為重大(Critical)漏洞,包含上個月已被開採的IE零時差漏洞CVE-2020-0674。

根據資安業者Sophos的統計,微軟在2月修補的99個漏洞中,有57%藏匿在Windows作業系統中,14%位於Win32k中,8%出現在腳本引擎,其它則散布在連網裝置平台服務、Windows CNG金鑰隔離服務及Windows核心中。

CVE-2020-0674漏洞存在於腳本引擎處理記憶體物件的方式,此一漏洞可用來破壞記憶體,成功的開採將允許駭客取得使用者權限,若使用者以管理員權限登入,代表駭客也能掌控整個系統,任意安裝程式、變更或刪除資料,也能建立具備完整使用者權限的新帳號。

此一漏洞同時波及Windows Server 2008上的IE 9、Windows Server 2012上的IE 10,Windows 7/8.1/10上的IE 11,以及Windows Server 2016/2019上的IE 11。但微軟已終止對Windows Server 2008與Windows 7的延伸支援,代表這次微軟並未修補這兩個平台上的CVE-2020-0674漏洞。資安專家奉勸這兩個平台的用戶,最好升級到Windows 10或是改用macOS裝置,因為部署最新的Windows修補程式是必要的。

除了已被開採的CVE-2020-0674之外,微軟也修補了3個已被揭露,但尚未被開採的安全漏洞,它們分別是存在於Windows Installer的CVE-2020-0683與CVE-2020-0686權限擴張漏洞,以及藏匿在微軟瀏覽器中的CVE-2020-0706資訊揭露漏洞。

此外,這次微軟修補的11個重大漏洞中,有6個位於腳本引擎,包括上述的CVE-2020-0674,以及CVE-2020-0710、CVE-2020-0711、CVE-2020-0712、CVE-2020-0713,與CVE-2020-0673。其中的CVE-2020-0710到0713波及基於EdgeHTML的Microsoft Edge,CVE-2020-0673與CVE-2020-0674則波及IE。它們皆為記憶體毀損漏洞,可造成遠端程式攻擊。

其它的重大漏洞,還有Windows的遠端程式攻擊漏洞CVE-2020-0662。存在於Windows遠端桌面客戶端程式中的程式攻擊漏洞CVE-2020-0681與CVE-2020-0734。允許駭客透過惡意.LNK檔案攻擊並取得系統控制權的CVE-2020-0729漏洞。以及位於Windows Media Foundation、同樣可造成遠端程式攻擊的CVE-2020-0738漏洞。

藥局口罩幾點開賣?健保署開放藥局上傳銷售方式後採開放資料釋出,近2千家藥局完成上傳將釋出

$
0
0

自從口罩實名制上路後,如何銷售,則是藥局各自都有一套銷售方式,就算查到藥局有庫存,也可能得到了門口才知道晚上才開始銷售。衛福部中央健康保險署(簡稱健保署)決定開放藥局上傳銷售時間和方式的資訊,再透過開放資料API釋出給第三方服務,讓各家口罩銷售情報的服務,能提供更清楚的銷售資訊。目前全臺已有1、2千家藥局完成資料上傳了 。

為因應武漢肺炎(COVID-19)口罩供應不求的過渡期,行政院指示健保署打造口罩購買實名制系統,讓民眾持健保卡,至特約藥局購買口罩,每人一周限購兩片,來保持數量均衡分配。

健保署也在兩天內連夜修改全國資料庫、完成壓力測試,正式於2月6日讓系統上線。這套系統,除了能註記民眾購買日期與數量,也能告知藥師,民眾是否符合購買條件。

但是,因為各家藥局口罩販售方式不同,由於藥局販售口罩的時間,並不等於營業時間,民眾無法事前得知,往往到了現場卻撲空。健保署決定,開放特約藥局,可以利用VPN看診資料及掛號費中的「固定看診時段備註欄」中,輸入藥局口罩販售時間,以及想通知民眾的注意事項等。

健保署醫務管理組組長李純馥表示,目前約有1、2千家藥局完成填寫,這些資料也已同步更新於政府開放資料(Open data)平臺,開放民間App開發社群取用,來打造口罩地圖新功能,方便民眾獲取更多藥局訊息。

另外,健保署也一日趕工,昨(11日)升級特約藥局的口罩實名制購買系統,新增了口罩進銷存查詢功能,讓藥局可快速知道自家當日的口罩存量,不用再靠外部服務,如口罩地圖等其他管道才能查詢。

因為舊版系統無法顯示藥局口罩庫存,藥師必須從其他管道,像是自家存量登記系統或第三方的口罩地圖等,來查詢自家口罩庫存。

為改善這些問題,健保署資訊組快速修改「口罩管制系統_進銷存查詢」功能,能同步顯示藥局當日的內部剩餘量,也能讓藥師查詢特定日前區間的口罩進貨、售出和剩餘量。此外,該功能也提供下載,方便藥局介接自家HIS系統,不必重複輸入。文◎王若樸

 
 
 
 

阿瘦靠數據實現個人化服務,更讓BI成公司人人必備能力

$
0
0

走進臺灣任一家阿瘦實體店面,不難聽到「來做一下動態足壓量測吧」這句問候。門市人員一面親切招呼,一面遞出一雙特製的休閒鞋;穿上它,只要在店內來回步行6公尺,幾秒內就能知道自己的雙腳受力和走路的型態,可以用來推測雙腳的健康風險,像是拇趾外翻的風險,甚至來推估對腰椎、骨盆和膝蓋關節的可能影響,讓顧客參考。

「這套個人化服務,是我們數位轉型的重點之一,」阿瘦實業數位中心經理柴宏德雙眼炯炯有神地說。阿瘦找來工研院與廠商,歷時2年,打造了一雙布滿上百個晶片的特製鞋墊,可以在短短數秒內,取得準確步態足壓數據,在2018年春季正式亮相。

有了它,阿瘦不只用來幫忙賣鞋子,更靠它蒐集了更多顧客雙腳的情報,成了開發創新應用的關鍵,迎戰新零售。

動態足壓量測是轉型第一核心,靠新數據打造新服務

阿瘦數位轉型新招,與工研院和廠商開發一套動態足壓量測系統,不只是個人化新服務,更擴大了新數據來源,成為設計新服務的參考。(圖片來源/阿瘦皮鞋)

以傳統零售起家的本土老字號鞋店阿瘦實業,在臺灣已邁入第68個年頭,從北到南都有分店。然而,近年來,電商快速崛起、傳統零售式微,再加上新零售的出現,阿瘦業績連年下滑,甚至出現赤字。雖然如此,新上任的總經理仍毅然決然,在4年前一場會議上,決定投入大筆資金和人力,來進行數位轉型。

當時,阿瘦成立了只有6人的數位小組,成員來自不同部門、不同職級,但都是「能推動轉型的關鍵人物。」核心成員之一的柴宏德表示,那年,小組花了一年時間,走訪臺灣各種產業、各個企業,甚至是化工業者,來吸取轉型的成功經驗,並從中尋找轉型的靈感。「當時傳統零售還未出現轉型的成功樣板,我們必須自己摸索,」他說。

花了一年考察後,阿瘦決定先成立數據中心,隔年,整合了IT人力、MIS工程師、開發人員,以及行銷部門負責數位行銷分析的職員,集結這群不同背景的團隊,另外成立了16人的數位中心,鎖定兩大目標,來推動數位轉型。

「阿瘦數位轉型的第一個目標,就是打造顧客個人化服務,」柴宏德表示,斥資打造的足壓量測系統,就是起點。阿瘦不只是用來免費提供量測服務,從顧客的量測結果,還衍生出了後續的收費服務模式。比如門市人員根據顧客的足壓,現場販售半客製的鞋墊。

不只如此,阿瘦也聘請經專業認證的足健師,到各個門市中巡迴,除了解讀動態足壓量測系統所產生的報告外,也提供民眾個人化的足部保健諮詢與建議。同時,阿瘦也逐步結合醫療機構,建立足部醫療網路,提供顧客轉介服務。

上線近2年,阿瘦累積了12多萬筆顧客雙腳的量測資料,成了他們大數據分析,研發新服務的參考。比如,阿瘦從這些數據中發現,近九成記錄,屬於不正常的足壓或步態,像是足壓過於集中特定區域、步態偏外或偏內等,阿瘦打算研究這些異常數據與特定疾病的關聯,來開發輔助判斷症狀風險的服務。

舉例來說,阿瘦正計畫要研發一項步態穩定度的衡量功能,來追蹤步行的特徵,比如穩度、震度等。柴宏德解釋,這些步行特徵可用來推估特定的健康風險,像是老人跌倒等,預計在系統更新後,可用來追蹤個人步態與健康狀態。

當然,開發新服務的關鍵,就是要讓新數據不斷產生。因此,阿瘦的另一個挑戰,是要想辦法讓顧客定期回門市量測,目前主要靠門市人員口頭提醒。

所以,「我們正在進行會員歸戶,整理歷年來累積的160萬筆顧客資料。」他表示,一旦統整完畢,除了能提更會員個人化步態量測資料查詢,進行個人化商品優惠促銷外,阿瘦想要利用新的會員系統,來吸引顧客定期回店量測,保持數據的連續性。

打好轉型基礎,著手串接IT系統

不只研發新服務,阿瘦也一邊重整現有IT系統,來整合數據、加強系統管理,為新服務打好基礎。自2017年開始,阿瘦數位中心逐步改版主要的IT系統,像是POS系統、SCM供應鏈管理系統、ERP企業資源規畫系統,以及官方購物網站等,一方便進行虛擬化,在2019年時更進一步制定了串接架構,要用API來串連這些主要系統。

「API的好處是,可以加速資料處理和降低管理複雜度。」柴宏德舉例,過去,阿瘦的POS和SCM系統為兩套獨立系統,但透過API串接,就可快速連結單據訊息、廠商出貨資料等,來即時調整供應作業。

改用API串接模式,還解決了另一個痛點。阿瘦過去採購了許多現成系統,但是每套系統所使用的開發語言和環境都不同,像是PHP或.NET,因此,過往,開發新功能時,各系統的負責人得用各自系統支援的技術,而沒有統一。「透過API規範,各系統透過API交換資料,工程師可以繼續使用慣用的語言來開發新應用。」阿瘦預計在今年第一季完成這些系統的API串接工作。

除此之外,柴宏德也透露,API的設計,還會進一步結合微服務思維,來進一步提升系統管理效率。他解釋,以往,許多內部的服務如問卷滿意度、貨態查詢、庫存查詢等都建置在一臺專用的主機上,一遇到這臺主機維護時,這些服務就得停擺。

未來,希望將每個服務微服務化,更容易部署到其他主機上,就不會受到停機維護的影響,甚至還能加速資訊的傳遞,「比如租用外部的網路問卷服務,再配合API串連阿瘦內部資料,當顧客填寫特定答案時,可立即通知相關人員,」他說。

打造數據銀行,利用機器學習找出營運關鍵指標

數位團隊並非追求最好技術、最快開發速度,而是要了解業務需求,能將解決方案完整上線、成功落地─── 阿瘦實業數位中心經理 柴宏德 (攝影/洪政偉)

數據是推動個人化服務的關鍵,從去年開始,阿瘦數位中心也開始規畫要建置數據銀行,要從中找出關鍵特徵,來作為營運策略的參考指標。柴宏德指出,數據銀行的目標,是要統整公司內部與顧客相關的資料,像顧客購買紀錄、瀏覽行為、接收的簡訊、滿意度問卷等,甚至整合到個人化的步態足壓量測數據,來尋找洞察。

甚至,去年,阿瘦引進了新型POS系統,更系統化地記載顧客消費紀錄,「這不單只是結帳機,而是機器學習的入口,」他強調。不過,由於這些資料多屬於非結構化的日誌(Log),為方便管理,阿瘦今年也開始導入NoSQL資料庫,並且在數位中心安排了一組人馬,負責利用機器學習,從這些數據中萃取出關鍵特徵,作為儀表板系統應用或半自動化分類的依據。

不只鎖定顧客數據,柴宏德也將同樣做法,用來改善阿瘦內部的作業模式。他以最近啟動的一個小專案為例,要利用機器學習來找出門市人員離職的主因。專案團隊利用全體門市職員資料,包括學經歷、到職日期、請假紀錄、分店工作經歷等,來訓練機器學習模型,找出對整體預測影響較大的權重特徵。

「結果發現,任職時間與業績達標次數,是離職的關鍵因素。」柴宏德進一步指出,特別是有時達標、有時未達標的職員,離職率最高。後來,阿瘦也依此來調整內部人員的輔導指標,將原本的連續績差指標,改為業績達標比例,並適時介入輔導,希望能藉此改善離職率。

轉型第二目標瞄準人機協作,導入分析工具改善營運決策

除了個人化服務這一大目標,阿瘦數位轉型的第二目標,就是要利用數據和數位化,來達到人機協作。成果最顯著的例子,就是數位小組4年前斥資導入了一套商用BI分析工具,結合了阿瘦內部資料庫,並且也整合各部門的數據如顧客資料、採購紀錄、人員編制等,來協助職員快速掌握關鍵數據,改善營運策略。

這套工具先從營業部門導入,因為過去阿瘦營業部得需一位專員,每周固定兩天人工製作報表,再提供給其他人員參考,柴宏德指出,改用新版工具後,報表製作的頻率提高到,每天產生八次,內容包括了各門市的當日業績、來客次數、交易次數、販售品項等,甚至包括業績好壞的原因分析。營運主管也會在每日打烊後,根據這些報表,找出各門市該加強的面向。

甚至,阿瘦還會要求各門市了解營業結構優良的門市,參考他們的優點,比如完善的教育訓練,鼓勵更多門市來複製成功經驗。「以前,我們很難知道門市表現好壞的原因,但現在透過數據,就可以解答。」

提高了營運報表更新頻率後,也有助於加速阿瘦採購部門的作業流程。柴宏德表示,過往採購部要下單時,只能等待每周二人工產出的報表,自行分析是否要補貨。

透過BI工具來瀏覽資料庫的最新數據,採購部門人員可以直接檢視工廠在製品及訂單資訊,更能即時掌握商品預計銷售天數、預計進貨日和補貨時間,進貨採購的時間不再侷限於排程限制。

不只如此,即時BI工具也有助於阿瘦的人力管理。過去,阿瘦人資部門習慣用年資、學經歷來進行人力排行的管理,但整合各部門的跨領域資料後,就能利用工具綜合分析門市人員的表現,比如擅長販售的產品、產品單價高低、是否會給顧客折扣,甚至每一筆搭售是否完整,以及銷售結構占比等。

有了這些資料,阿瘦還進一步用數據重新訂定銷售人力策略。柴宏德舉例,假設要新開一家分店,可以先用BI分析出合適的門市人力搭配,比如安排擅長銷售高單價男鞋和流行女鞋的職員,到新店服務,而非如像過去隨意挑選人力派工。

「雖然這個工具很快在門市部普及,但其他部門卻還未上手。」於是,為了推廣工具的應用,阿瘦數位中心也成立了一個大數研究院,自行設計BI工具的教材,還有一套自己的考試認證方式,要求全公司職員都要學會操作。

大數研究院將這套課程,分為五個等級,第一級聚焦於工具基本應用,比如編輯查詢、轉換資料等,第二級則是建立資料模型和管理關聯性,第三級則介紹計算和分析用的DAX函數。到了第四級課程,則會舉辦部門資料應用發表會。最後一級則回到實務運用,比如資料同步更新管理設定、資料行層級權限設定,以及視覺化應用等。

柴宏德指出,透過這套分級課程和考試,希望讓各部門更熟悉新工具的應用,在強化內部營運流程的同時,也能發想更多新服務。

CDO小檔案

柴宏德

阿瘦實業數位中心經理

學歷:交通大學管理科學系畢業

經歷:12年前進入阿瘦實業,2012年任職營業企畫部副理 ,負責門市營業銷售計畫等。2年後,擔任總經理室副理,制定公司發展策略、管理重點專案。2015年,轉任配銷處經理,負責公司採購預算管理、進銷存分析管理等。2017年進入數位中心,擔任數位中心經理一職,推動數位轉型與數位應用。

 

公司檔案

阿瘦實業

● 地址:臺北市中山區松江路168號5樓

● 成立時間:1952年

● 主要業務:販售男女鞋、紡織品、食品、居家用品、服飾及生活百貨等。

● 員工數:750人

● 總經理:郭欣怡

● 數位中心名稱:數位中心

● 數位中心人數:16人

● 數位中心分工:包括各項資訊系統和軟硬體的維護與開發,以及數位化推動,聚焦於科學化數據管理、消費者虛實體驗一致化等工作

公司大事紀

● 2016年:成立跨部門的數位小組,由總經理帶領研擬數位化發展策略,同年成立數據中心,開始導入現代化BI和數據應用方案

● 2017年:新一代SCM上線,強化供應鏈管理與資訊流通,同時啟動數位門市計畫,針對全國門市軟硬體基礎設施、服務流程和體驗等環節,擬定全方位升級計畫

● 2018年:成立數位中心,整合資訊、開發、數據、行銷等部分成員,負責各項數位化發展與創新方案的策略擬定與導入;導入動態足壓量測系統,透過個人化步態量測提供個人化選鞋建議與客製鞋墊;新版阿瘦官網上線

● 2019年:導入新一代POS系統,啟動O&O虛實整合計畫;制定系統串接架構

C++與Unicode

$
0
0

在C++裡,用單引號包含的文字不一定是字元,用雙引號包含的文字也不一定是字串,在只有ASCII時,char可以代表字元,而為了支援Unicode,有了wchar_t、char16_t、char32_t等型態,區分字元碼點與編碼,是搞清楚一切的不二法則。

字元?多位元組字元?

在C++中可以用char來儲存字元,就現今來說,這句話非常模稜兩可。

一般而言,char用來儲存字元資料,sizeof(char)是1,容納ASCII字元是沒有問題,然而,並沒有規範char如何儲存字元。事實上,絕大多數編譯器儲存ASCII字元時,都對照ASCII編碼,而ASCII並沒有區分字元集與字元編碼,或者說它既是字元編碼,也是字元集。

在表示ASCII中的字元時,char確實就代表字元,然而,可以將一個中文字元指定給char嗎?char t = '林'會引發編譯錯誤,必須使用char text[] = "林"才可以,那麼strlen(text)傳回值會是多少?

這要看原始碼儲存時的編碼及編譯時設定的選項而定,舉例來說,使用g++編譯不加上任何選項,當原始碼是Big5時,答案會是2;原始碼是UTF-8時,答案會是3;編譯時加上-fexec-charset=BIG5,答案又會是2了。

因為char用來儲存字元資料,然而沒有規範char如何儲存字元,對於char text[] = "林"的情況,應該將text中每個索引位置的char,當成是位元組或者是碼元(code unit),這時char就不是字元了,因為使用多個char來表示一個字元,在C++被稱為多位元組字元(multibyte character),即使用雙引號,"林"確實就是一個字元,而不視為一個字串,技術上來說,是用數個char組成字元,如何組成就要看採用哪種編碼了。

如果採用Big5編碼,那麼"林"是個Big5字元,如果採用UTF-8編碼,那麼"林"是個Unicode字元,現代程式設計鼓勵用UTF-8,若要固定使用UTF-8編碼字串,C++ 17可以在""前置u8,例如char text[] = u8"林",這麼一來,text就會是用UTF-8編碼的char組成的多位元組字元。

擴充字元

如果真要將一個char當成是字元,那就只能表現一個位元組可容納的字元,例如ASCII字元。

為了支援Unicode,C++提供了wchar_t型態,也就是擴充字元(wide character),例如,wchar_t ch = L'林',L'林'寫法是擴充字元常量,wchar_t其實是個整數型態,用來儲存碼點,就現今來說,基本上是指Unicode(不過wchar_t不限於Unicode),也就是說,ch儲存了整數26519,這是「林」的Unicode碼點。

類似地,可以使用wchar_t text[] = L"林信良"來建立擴充字元字串,此時,若透過strlen的wchar_t版本wcslen來計算text的長度,結果會是3,因為有三個Unicode字元。

一般而言,C++開發者經常搞混擴充字元與多位元組字元,它們是兩個不同的東西,這麼說好了,L'林'這個擴充字元儲存了Unicode碼點,若要以UTF-8實現,我們可以使用u8"林"這個多位元組字元。

若搞清楚兩者之間的關係,我們自然就能區別wchar_t與char的差異,也就會知道,所謂wchar_t與char之間的轉換,並不是型態轉換的問題,而是碼點與編碼實現之間的對照。此時,就知道這個問題的理解,基本上涉及Unicode碼點要轉換至哪個編碼,Big5?UTF-8?

在談到wchar_t與char轉換的文件中,經常涉及locale的使用,這是因為,要從locale中得知採用哪個編碼的資訊,如果知道怎麼將碼點轉換至編碼,不用透過locale,也可以實現wchar_t與char之間的轉換,例如在〈字元陣列與字串〉(https://bit.ly/34U8CxF)中,就實現了toCodePoint與toUTF8函式。

wchar_t並沒有規定大小,只要求須容納系統中可使用的字元數量。此外,C++ 11制定了char16_t與char32_t,這會讓人誤以為它們用來儲存編碼。

其實,它們依舊是儲存碼點,只不過char16_t可以儲存的碼點範圍,必須要能夠涵蓋UTF-16編碼可表現的全部字元,使用的字元常量或字串常量前,需加上 u,例如char16_t ch = u'林',char32_t大小必須能涵蓋UTF-32編碼可表現的全部字元,使用的字元常量或字串常量前,要加上U,例如char32_t ch = U'林'。

C++ 20預計會有char8_t,大小必須能涵蓋UTF-8編碼可表現的全部字元,使用的字元常量或字串常量前,要加上u8。

程式庫的支援

char text[] = "林"是C風格的寫法,C++標準函式庫鼓勵使用string,類似地,string name = "林",由於"林"是個多位元組字元,若採用UTF-8編碼,name.length()會是3,代表位元組或碼元的長度,而不是有幾個字元。

雖然不鼓勵C風格字串,不過,C++仍可以透過包含cstring標頭來使用C風格的字串處理函式,其中也都有對應wchar_t的版本,通常是將str前置名稱改為wcs就可以了,wcs就是wide-chararater string的縮寫,而標準輸入輸出,有對應的wscanf、wprintf可以使用,C++的cout也有wcout版本,若要正確地顯示字元,必須搭配正確的locale設定。

至於string程式庫,也有與wchar_t、char16_t、char32_t與char8_t對應的版本,分別是wstring、u16string、u32string與u8string。

接著,我們如果要在string與wstring間轉換,可以使用wstring_convert,其中定義了Unicode與UTF-8/UTF-16間的轉換,例如,將Unicode碼點轉換為UTF-8編碼時,可寫為:

wstring_convert<codecvt_utf8<wchar_t>> utf8;
wstring ws = L"良葛格";
string s = utf8.to_bytes(ws);

cout的本質就是輸出串流資料,若終端機是UTF-8編碼,cout << s就可以看到正確的中文,不一定要透過wcout。

然而,為了設定locale,我們在Windows上若使用MinGW-w64,locale loc("cht")後,再進行wcout.imbue(loc),會發生名稱不正確的問題,若透過以下方式建立loc,再wcout.imbue(loc),就可以解決:

ios_base::sync_with_stdio(false);
locale loc(std::locale(), new codecvt_utf8<wchar_t>);

區分字元碼點與編碼

在C++中,char過去會被視為字元,是有其歷史上的原因。

就現今來說,char應該被看成是位元組或者是碼元,至於「字元」這個詞,定義一直都很模糊,目前,我建議,大家談到字元時,就是指Unicode字元,這也就是為何Go要定義rune之目的(可參考先前專欄〈從Go學Unicode、UTF〉)。

只要能清楚掌握wchar_t(char16_t、char32_t與char8_t)就是儲存碼點,由多個char組成的多位元組字元,就是字元編碼實現,在這之後,我們面對原始碼編碼、字元字串常量、編譯參數、程式庫,或者是自行實現編碼轉換等的選擇上,就不會迷失方向了。

不再躊躇,日本政府決定大力擁抱雲端,今年秋天開始將政府重要共用系統搬上雲

$
0
0

因擔心資料外洩,日本政府在採取雲端策略的浪潮中,與美國和歐洲政府相比,態度顯得保守,進度落後許多,如今,日本政府決定將政府重要的共用系統搬上雲,成為其第一個大型上雲專案。

根據日本政府在1月29日公佈的官方公報(第17號採購公告)顯示,日本政府已對外替第二期政府共用平臺的上雲建置工作,正式公開招標。儘管日本政府尚未正式公告該採購標案的招標結果,不過,日媒日經新聞已率先披露,該招標案最終將由AWS獲得。

日本政府目標在4到8年內,將目前由各部會和機關負責維運的系統搬遷上雲,已經揭露的系統包含了人力資源系統和文件管理工具,該上雲工程產生的建置和維運費用延續至2026年財年,則預計將超過300億日圓。整個上雲工程預計從今年春天開始,首先,日本政府將於AWS上建立20個政府核心系統,統一各省廳的維運管理工作,而第二期政府共用平臺則預計會在今年秋天正式啟用。

與原先各省廳獨立維護和管理自家系統相比,該雲端化工程預計可減少三分之一的維護成本,同時減少維運人力的需求。屆時,騰出的人力能轉而負責其他業務工作,進而提高生產效率。至於其他較不重要的系統,像是養老金系統或特定部會使用的系統,則將在雲端化並符合政府標準後,再搬遷上雲端。

至今,日本政府多仰賴日本公司滿足其IT技術的需求,像是資訊系統整合公司NTT Data,其每年編列的IT系統預算總額約7千億日圓,然而,日本公司在雲端技術的掌握上,遠遠落後美國的雲端巨頭,日本政府若想採用雲端技術就需選擇海外公司。

不過,因考量資安問題,日本政府仍堅守資料不能出境的原則,要求雲端供應商必須在日本境內設有資料中心。目前來看,AWS在日本有2個地區,分別是在東京和大阪,微軟Azure也有2個地區,分別是在日本西部和東部,而GCP平臺的2個地區,則是在東京和大阪。

未來日本政府若採取單個公雲的上雲策略,則需留意雲端資料中心發生大規模故障事件時,可能會造成的衝擊。去年8月,AWS日本東京地區的伺服器曾發生大規模故障事件,導致許多平臺、電商等服務中斷。文◎黃郁芸

微軟更新VS Code Python擴充套件,加快Jupyter Notebook編輯器啟動速度

$
0
0

微軟發布2020年2月Visual Studio Code的Python擴充套件更新,這個版本總共解決了66個問題,延續了上個版本的更新,微軟繼續提升Jupyter Notebook運作效能,除了啟動速度加快之外,執行程式碼的體驗也有改善,另外,微軟還調整Python擴充套件工具安裝通知的顯示方式。

在1月的版本,微軟著手改善Jupyter Notebook編輯器的執行效能,而在這一個版本,更進一步提升其啟動速度,讓開發者能更流暢地進行編輯,在基準測試中,啟動Jupyter伺服器和打開Notebook編輯器的速度,提升了2到3倍,而且因為Notebook開啟後,系統會自動在後臺啟動Jupyter伺服器,因此開發者能更快地開始執行程式碼。

由於開發者反應,在開啟為Visual Studio Code配置,但未選擇直譯器的工作空間時,Python擴充套件會彈出許多工具的安裝通知,而這些安裝都會失敗,因為工作空間並沒有指定直譯器,在這個版本,微軟減少了工具安裝的通知,僅在開發者選擇直譯器後才會顯示。

另外,開發團隊也提醒開發者,Python除錯器現在支援跳轉至游標功能,當除錯過程碰到中斷點,開發者可以在程式碼任意部分點選右鍵,並且選擇跳轉至游標,則除錯器會從所選的程式碼處開始執行。即便除錯器已經執行超過選擇的程式碼片段,開發者也不需要重新啟動除錯對話,除錯器會直接跳到選擇的位置開始執行。

中國發表可查詢是否曾與武漢肺炎確診者密切接觸的雲端服務

$
0
0

為了讓中國民眾能夠查詢自己曾否與武漢肺炎(Coronavirus COVID-19)的疑似或確診者近身接觸,中國國家衛生健康委員會與中國電子科技集團,在上周發表了「密切接觸者測量儀」雲端服務,只要利用任何具備掃描功能的行動程式掃描該服務的條碼,就能輸入自己的身分證字號來查詢,是否曾與武漢肺炎的患者搭乘同一個航班、火車或巴士。

根據國際定義,所謂的密切接觸者指的是在14天內曾與武漢肺炎確診者或高度疑似病例,直接居住或生活在一起的成員,如辦公室同事、學校師生或同一交通工具的乘客等。而由中國電科打造的「密切接觸者測量儀」是與中國的交通運輸部、中國國家鐵路集團及中國民用航空局等單位合作,藉由這些組織所提供的數據來判斷共乘人口,因此現階段主要用來判斷中國民眾,是否曾與病患搭乘同一個航班、火車或巴士。

當透過條碼掃描存取「密切接觸者測量儀」服務時,必須先提供手機號碼進行註冊,接著就可輸入所要查詢人員的姓名與身分證號碼,一個帳號最多可固定查詢3組身分證號碼,輸入後的結果可能是「確診」、「疑似」、「密切接觸者」與「正常」。前兩者代表所查詢的對象可能就是帶原者。若屬於「密切接觸者」即代表所查詢的對象在最近14天內,曾與確診或疑似病患同處一個航班、車廂或巴士。

只要是與帶原者搭乘同一輛巴士,都會顯示「密切接觸者」,但若是同乘火車或航班,必須要在帶原者的前後3排(共7排)座位上,才會被視為「密切接觸者」。

中國電科表示,目前該服務並不包括中國民眾在超市或商場所接觸的帶原者,但可望於之後的更新版中添增相關功能。

Viewing all 32142 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>