Quantcast
Channel: iThome
Viewing all 32155 articles
Browse latest View live

Qt開發者將可用Visual Studio開發Linux專案

$
0
0

熱門的跨平臺應用程式開發和使用者介面設計框架Qt,計畫在Visual Studio工具擴充套件中,開始支援Linux專案。微軟提到,這項工作奠基於Qt對MSBuild Windows專案的支援,可讓開發者在Windows和Linux上,都可建置和執行Qt專案。

Qt計畫在今年暑假發布的Qt Visual Studio工具擴充套件版本中,加入對Visual Studio Linux專案的支援。Visual Studio Linux專案讓開發者使用Visual Studio 2017及更高版本,創建在Linux遠端電腦或適用於Linux的Windows子系統上執行的應用程式,並進行除錯。

Qt官方提到,自從Qt加入C++ Linux工作負載之後,用戶就能夠在Visual Studio中開發Linux專案,而考慮Qt跨平臺的特性,因此乾脆在Qt的Visual Studio工具擴充套件,增加對該功能的支援。

官方說明交叉編譯的實際工作方式,在Visual Studio建置Linux專案時,採用和傳統Win32專案相同的方式,使建置過程和整體流程調度都相依於MSBuild或CMake,然後建置工具本身便會透過SSH存取編譯伺服器進行編譯,而對於MSBuild專案,Visual Studio可以選擇使用gcc或是clang作為C++編譯器。

Qt官方對於Linux專案支援的計畫,是使用Visual Studio Linux開發工作負載中所包含的功能,以擴展現有的Qt/MSBuild成果。整體目標,是要讓開發者能夠建置和執行Qt MSBuild專案,這些專案既可原生地為Windows建置,也能交叉建置給Linux使用。

為此,Qt官方也已經完成了概念性驗證,透過將Qt範例轉換成Windows和Linux的MSBuild專案,並且建置專案啟動除錯對話,這個過程證明了可以使用Visual Studio IDE來開發、建置和除錯多平臺Qt應用程式。


AWS Lambda現可加入承諾使用節省計畫

$
0
0

AWS Lambda函式消耗的計算時間,現在也納入AWS承諾使用節省計畫(Savings Plans)的計算內。承諾使用節省計畫是一種彈性定價模式,當使用者承諾在一到三年間,使用一定數量AWS運算服務,則可以得到一定比例的折扣。

Lambda是AWS的無伺服器運算服務,可讓用戶以簡單的方式建立後端服務,而不需要自行維護伺服器,並能在流量上升時,自動擴展規模。

在去年承諾使用節省計畫推出時,主要針對Amazon EC2以及AWS Fargate兩服務,用戶可以靈活地變更計算服務、執行個體類型、作業系統和地區等,而現在除了原先的兩種服務,AWS Lambda也加入承諾使用節省計畫的範圍中,並可獲得最多17%的折扣。AWS Cost Explorer會將Lambda的使用時間,納入承諾使用節省計畫計算中。

AWS提到,當用戶現在擁有一個或是兩個承諾使用節省計畫,又同時也在使用Lambda,則會自動獲得折扣,除非EC2和Fargate的使用率為100%。

歐盟警方提議建立泛歐人臉辨識資料庫

$
0
0

The Intercept近日取得了歐盟的內部文件,顯示歐盟可能很快就會建立一個泛歐的人臉辨識資料庫,除了專供歐盟國家的警方使用之外,也可能與美國分享。

該專案主要是由奧地利的警方主導,而且總計已取得10個歐盟國家的認同,希望每個歐盟會員國能夠共享人臉辨識資料庫,還呼籲歐洲刑警組織(Europol)出面,促成歐盟與其它非歐盟國家的生物辨識資料交換,例如美國。

其實歐盟的27個會員國已建立Prüm系統,可相互存取彼此的DNA、指紋及車輛註冊資料庫,奧地利的提議,是想把Prüm系統從原有的內容延伸到人臉辨識。

專門評估社會決策過程的非營利組織AlgorithmWatch在去年的調查顯示,至少有10個歐盟國家的警方使用人臉辨識系統,有8個準備要在未來幾年部署人臉辨識系統,而只有西班牙與比利時禁用人臉辨識系統。

只不過,人臉辨識系統的使用,不只掀起了隱私團體的抗議,AlgorithmWatch還說,就算它的準確率高達99%,也代表若有1萬個無辜的民眾透過人臉辨識技術與通緝犯資料庫進行比對,還是有100個可能會被誤判。

The Intercept引述隱私保護活動家Edin Omanovic的看法指出,一個泛歐的人臉資料庫將不只成為標準的警方工具,也可能被用來作為基於政治動機的監控。

研究:7家BLE系統單晶片的SDK含有眾多安全漏洞

$
0
0

新加坡科技設計大學近日揭露了,藏匿在低功耗藍牙(Bluetooth Low Energy,BLE)軟體開發套件(SDK)中的12個安全漏洞,並把它們統稱為SweynTooth漏洞,涉及多家業者所生產的BLE系統單晶片,可能造成採用BLE技術的IoT裝置當機、鎖死或允許駭客繞過安全機制,至少有480款IoT裝置受到影響。

這12個安全漏洞分別現身在TI、NXP、Cypress、Dialog半導體、Microchip、STMicroelectronics及Telink半導體等7個品牌的系統單晶片(SoC)上,主要影響支援BLE通訊的SDKs,允許駭客在藍牙無線範圍內,觸發鎖死、當機、緩衝區溢位等情況,或是完全繞過安全機制。

研究人員把SweynTooth漏洞歸納為3種類型,包括當機、鎖死與繞過安全機制,第一種允許駭客藉由觸發硬故障而自遠端讓裝置崩潰,通常是因錯誤的程式行為或記憶體毀損而發生的,當裝置當機時多半會重開機,但是否能正常重開機,則視裝置是否實施了正確的硬故障處理機制。

鎖死指的是那些,不會造成硬故障或記憶體毀損,就能造成BLE連線失靈的漏洞,一般是發生在使用者程式與SDK韌體間錯誤的同步時,而使得程式碼卡住了,在這樣的情況下,需要使用者手動關機與開機,才能重新建立BLE通訊。

最嚴重的攻擊情境,則允許駭客在藍牙傳輸範圍內,繞過BLE配對模式的安全機制,進而讀取或存取只有經過認證的使用者,才能使用的功能。

研究人員指出,若能成功開採上述漏洞,就能攻陷2018年與2019年推出的許多IoT產品,大多數的漏洞是影響裝置的可得性,而可能受駭的產品從健康手環、智慧插座、智慧鎖到追蹤裝置不等,初步估計至少有480款IoT裝置受到波及,有些醫療裝置也在可能的受害名單內。

值得注意的是,在該報告出爐後,儘管大多數的SoC製造商都已修補了漏洞,但仍有待IoT裝置製造商部署更新程式。

IE記憶體毁損漏洞傳有攻擊發生,迫使微軟對Windows 7發出例外修補

$
0
0

微軟Internet Explorer(IE)瀏覽器一項記憶體毁損漏洞,可能引發遠端程式碼執行,並已傳出有攻擊碼流傳,促使微軟對Windows發出修補程式,包括已不支援的Windows 7及Windows Server 2008。

編號CVE-2020-0674的漏洞,存在於IE JavaScript腳本引擎(scripting engine)記憶體處理物件的過程中。攻擊者可以誘使用戶連上有惡意內容的網站或點選App觸發,造成電腦記憶體毁損,藉此取得用戶相同權限。如果用戶具備管理員權限,則攻擊者就可以接管該電腦,進而安裝程式、執行任意程式碼,或是修改、變更及刪除資料,及新增用戶帳號。

微軟解釋,Web攻擊中,攻擊者手法包括設立包含惡意內容的網站、駭入合法網站或是接受用戶上傳內容或廣告的網站,再傳送連結誘使IE用戶連上。而支援嵌入式IE或腳本引擎元件的App,也可能被用作攻擊途徑。觸發方式則是在帶有惡意HTML的App(如PDF)或Office文件中,嵌入ActiveX控制,佯稱「安全可啟動(safe for initialization)」,來誘使用戶開啟文件。

本漏洞影響眾多版本,包括Windows Server 2012、Server 2012、Windows 10 1607、1709、1803、1809、1903、1909、Windows 8.1、RT的IE 11。上述平台的IE11中的CVE-2020-0674漏洞,CVSS 3.0風險評分為7。

根據SCMagazine報導,微軟已偵測到攻擊程式碼在網路上流傳。微軟並已發布修補程式解決受影響版本,包括已終止支援Windows 7上的IE 11以及Server 2008上的IE 9。

Canalys:受武漢肺炎衝擊,2020年全球PC出貨可能重跌近8.5%

$
0
0

受到武漢肺炎(COVID-19)疫情擴散,IT分析機構Canalys預估,2020年全年的全球PC出貨量,可能最多衰退8.5% 。

武漢肺炎感染情形在全球各地蔓延,特別在中國導致消費者購物意願大跌、工廠停工及原料商品運輸備受管制。Canalys認為,依據全球疫情控制及中國復工情形所需時間長短,針對PC業今年出貨做出樂觀與悲觀預測。其中又以PC生產製造、通路運作及消費者需求能否快速回穩,為最重要因素。

Canalys預期武漢肺炎的影響,將在今年1、2季達到高峰,並自第3季起快速回溫。最悲觀情況下,2020年第一季和第二季,將分別重摔20.6%及23.4%,第三季續跌5.5%,第四季市場以12.8%速度反彈。但即使如此,2020年全球PC出貨仍將下跌8.5%。

而在較樂觀情況下,前二季全球PC出貨將分別下滑10.1%及8.9%,並在第三、四季轉正成長(1.6%、2.5%)。由於上半年跌幅過大,Canalys最樂觀估計2020年全球出貨,仍然較2019年衰退3.4%。

中國市場將是全球市場消長的關鍵。Canalys指出,在武漢肺炎疫情最嚴重的中國,PC產業受創程度將大過其他地區,因為不只供應端的生產、物流、出貨遭受影響,需求端也大受衝擊,尤其又以消費型PC市場的影響超過商用市場。因此分析機構預期,中國市場回溫速度會較其他地區來得慢,中國2020年出貨樂觀估計會下跌3.4%,但在悲觀情況下,要到第4季才會回溫,不但年減8.8%,也拖累全球PC產業延後復甦。

分析機構預測樂觀估計的發生機率有80%。而從2021到2024起的3年,全球PC出貨將逐漸撥雲見日,回到年複合成長率0.6%的水準。

Safari 9月起將拒絕效期太長的新網站SSL憑證

$
0
0

蘋果於上周宣布,自9月1日起,Safari瀏覽器將不再接受憑證效期超過398天的新網站憑證。

蘋果是在憑證機構瀏覽器論壇(Certification Authority Browser Forum,CA/Browser)大會上宣布這項新政策,而由The Register首先報導。CA/B Forum是憑證機構(CA)與瀏覽器業者、軟體公司參加的業界論壇,在新政策下,新網站若包含效期超過13個月的憑證將被Safari、以及在iPhone、iPad及Mac電腦上視為不安全。但是Safari仍然會接受9月1日以前發出,即效期825天的SSL/TLS憑證。

其實這在SSL憑證界已經是討論已久的話題。憑證效期過長,可能發生憑證有安全漏洞時,網站未能及時更新而給了網路罪犯可乘之機,例如2015年賽門鐵克誤發上百個Google.com的延伸驗證(EV)憑證,惡意網站可能冒充Google網域下的合法網站。縮短SSL/TLS憑證效期可加速新的、更安全的憑證部署,進而降低網站用戶風險。但是另一方面,也有人批評頻繁更新,將增加網站管理員的作業負擔以及成本。

一些免費憑證供應商如Let’s Encypt,其憑證90天後便到期,但可經由該公司提供的工作自動更新。

過去10年來,瀏覽器業者已經將SSL憑證效期,由最早的8年、砍成5年、39個月,去年3月再縮減到現行的27個月效期。

蘋果並非唯一鼓吹再縮短憑證效期的瀏覽器廠商。Google和Mozilla去年6月提案從2020年3月1日起,將SSL憑證效期,由現在的825天縮減為397天,並將交付大會表決,不過迄今似乎尚無結果。

Alphabet、軟銀、電信業者共組HAPS聯盟以推動高空通訊

$
0
0

包括Alphabet、軟銀、Nokia、Ericsson等科技業者,AeroVironment、Airbus Defence and Space,與Bharti Airtel Limited等航空業者,以及中國電信、德意志電信與西班牙電信等電信業者,在上周宣布成立HAPS聯盟(HAPS Alliance),以共同推動在地球的平流層透過高空飛行器來提供通訊服務,以消弭全球的數位落差。

HAPS的全名為高空平台基地台(High Altitude Platform Station)通常是藉由基於太陽能的無人機作為空中基地台,傳遞通訊服務到全球各地,而HAPS聯盟的兩大基礎,分別是軟銀與美國無人機製造商AeroVironment在去年成立、專門開發無人機基地台的HAPSMobile,以及Alphabet旗下在平流層透過氣球提供網路服務的Loon子公司。

HAPSMobile與Loon在2019年4月即宣布策略聯盟,HAPSMobile注資1.25億美元予Loon,也同意Loon未來也可投資HAPSMobile同樣的金額,以共同推動採用無人機或氣球的高空通訊服務。

HAPS聯盟指出,高通網路連結平台是在平流層中運作,它介於地面基礎設施及衛星之間,在幾乎無處不在的覆蓋範圍內,還能避免地面的混亂與嚴重的延遲問題,這些優點將讓它成為偏遠地區的有效解決方案,也可支援這些地區的5G及IoT應用。

當中,中國電信研究院副總裁陳運清認為,對於中國電信而言,HAPS應用除了可替缺乏地面電信架構的偏遠地區,帶來寬頻服務之外,也可在其它通訊架構無法正常運作時,作為緊急通訊使用。

因此,HAPS聯盟的宗旨即在於透過高空通訊系統,來解決全球的通訊問題,加速HAPS技術的商業採用,與標準組織或監管機關協商,以及建立一個跨產業的交流論壇等。


Google警告華為用戶勿側載Gmail、YouTube等App

$
0
0

去年Google中止了提供華為手機Android 及Google服務套件授權。或許鋌而走險的用戶太多,Google上周再次呼籲用戶為免安全風險,不要側載Gmail、YouTube、Google Maps等Google App。

去年5月Google配合美國商務部將華為列為實體名單、嚴格限制對華為技術輸出的政策,中止了對華為新款智慧型手機的Android作業系統授權,及Google服務的存取權。在去年5月16日以後出廠的華為手機,即使是5G版Mate30 Pro,沒有內建也無法從Play Store下載Play Store、Gmail、YouTube等App,這些手機目前只能獲得Android修補程式及Google App安全更新。

Google Android法務主任Tristan Ostrowski再次說明,去年5月後出廠的新華為手機沒有經過安全驗證過程,也沒有預載Play Protect安全防護機制,皆是「未受驗證」(uncertified)狀態,因此Google App和服務不提供華為手機預載或側載(sideload)。側載一般是利用USB拇指碟或藍牙、Wi-Fi等連線方式,從電腦或其他裝置安裝APK檔案到手機上來安裝。

想必有許多用戶循非官方管道取得Google套件服務,因此Google提出警告,側載(sideload)而來的Google App可能會運作不穩,而且用戶也有可能因此安裝到變造過、被植入惡意元件的程式,而引發安全風險。

為了不讓智慧型手機變成只能打電話的機器,華為斥資招募找來中國、印度開發和Google類似的服務,並曾有引進俄國Yandex地圖的消息。最新消息是華為手機將採用荷蘭業者TomTom 地圖。

 

 

程式語言Nim社群2019大調查:函式庫少影響使用意願

$
0
0

系統與應用程式開發語言Nim官方對社群進行了大調查,以了解社群整體狀況。Nim語言的開發,可以回溯到2005年,Andreas Rumpf開始了這個專案,到了2008年Nim已經可以自我編譯,不過,一直到去年9月的時候,才終於發布了正式版本1.0,Nim的發展受多種語言影響,具C、Python和Lisp等語言的優點,其執行速度跟C一樣快速,程式碼可讀性與Python不相上下,而可擴充性則與Lisp一樣靈活。

Nim官方從2017年開始對社群進行年度調查,2019年是收到最多問卷回覆的一年有908份,問卷調查了Nim社群的組成、使用Nim的狀況以及未來發展等意見。Nim開發者的平均使用資歷,相較於其他知名語言更為年經,使用資歷少於6個月的人有47%,而有35%的人使用Nim的時間,超過6個月但是少於2年,而2年以上只有18%。

受訪的Nim開發者多來自歐洲,比例居冠達50%,接著是北美27.6%,再來則是亞洲12%,而南美也有3.8%。開發者最喜歡Nim的特色第一名,是其在效能上的表現,其他原因則還有簡單使用、語法、自包含函式庫以及開源。至於開發者使用Nim的目的,有三分之一的人把Nim用在工作上,而目前未將Nim用在工作上,但在2020年計畫要使用的開發者高達55%。

簡單是Nim特色之一,受訪者普遍認為Nim非常容易學習,僅有3%的人認為學習困難,大部分人的學習資源,來自官方的教程,有超過一半的人從Nim範例或是Nim in Action書籍學習,絕大部分的人認為,看程式碼範例和練習教程是Nim最有效的學習方法。

Nim工具的部分,其套件管理工具Nimble,以及Nim版本安裝和切換器Choosenim的滿意度都相當高,而IDE語言伺服器Nimsuggest使用的人數較少,但是也受到不少的使用者喜愛,而其他如C語言轉Nim工具C2Nim與Nimpretty則知道與使用的人更少。

對於2020年Nim的發展期望,絕大多數的開發者認為,Nim專案應該把修復編譯器臭蟲,當作第一要務應該優先處理,再來則是製作更完整的文件,官方提到,去年他們改進常用函式庫的說明文件,但受訪者仍認為這部分還有很大的進步空間,應該設為高優先度的任務。受訪者普遍對於Nim的新功能沒有太多興趣,官方歸因於他們沒有良好描述新功能的用途。

填寫問卷的人,有三分之一從未使用過Nim,絕大部分的原因都是Nim沒有受訪者需要的函式庫,也不少人認為Nim還不夠成熟,又或是覺得把Nim用在生產環境還太有風險。有部分之前使用Nim,但是後來停止使用的人,最常見的原因則是Nim缺乏函式庫、生態系統不成熟,還有文件也不夠完整等原因。

麥肯錫研究:2030年時中低頻段5G將觸及80%人口,高頻段覆蓋率只有25%

$
0
0

知名管理顧問公司麥肯錫(McKinsey & Company)最近發表了一研究報告《連網世界:超越5G的連結演進》(Connected World: An evolution in connectivity beyond the 5G evolution),藉由以5G為首所帶動的全球網路連結能力,分析在頻寬、速度與覆蓋率上的改善,可替人類帶來的經濟效益。

麥肯錫的研究並不單注重最近經常成為媒體標題的5G,而是探討全球網路的全面升級,可能對行動、醫療照護、製造及零售等商業領域,所帶來的經濟契機,指出光是這4大因網路而受益的商業領域,就能讓全球的GDP從1.2兆美元,增加到2030年的2兆美元。

不過,媒體依然聚焦在該報告對5G網路的觀點。其實麥肯錫把網路區分為新技術(Frontier)與先進技術(Advanced),新技術中只包含衛星通訊(LEO constellation)及諸如毫米波的高頻段5G,至於低至中頻段的5G、Wi-Fi 6、光纖、LPWAN或包括藍牙與RFID在內的短距通訊,都被歸類為先進技術。

基於低至中頻段的5G,是覆蓋在既有4G架構基礎上的高速且低延遲行動網路,因此被稱為非獨立的5G網路,它們可以顯著地提高網路速度並降低延遲,也能支援更高密碼的連結設備,由於它奠基在既有的4G網路基礎上,因此麥肯錫預期到了2030年,中低頻段的5G將可覆蓋全球80%(70億)的人口,總建置成本為4~5千億美元。

而儘管高頻段5G屬於超快的行動技術,能在行動網路上提供光纖等級的速度、低延遲及可靠性,但它是個獨立的架構,必須升級所有的核心網路與作業系統,因此就算到了2030年,麥肯錫認為它也只能覆蓋全球25%的人口,而且建置成本高達7~9千億美元。

但這十年內,所有的網路架構及技術都會有所改善,使得全球未連網的人口比例,可望從2018年的40%,減少到2030年的20%。

不過,麥肯錫也擔心,就算全球網路的覆蓋率大幅增加,但某些國家可能專注於部署城市的連網能力,反而擴大了城鄉差距。

Check Point:Haken惡意程式成功進駐Google Play上的8款Android程式

$
0
0

資安業者Check Point在本周揭露一個新的Android惡意程式家族Haken,它被歸類為「點擊」(clicker)惡意程式,因為它有能力掌控使用者的裝置,並點選任何出現在螢幕上的內容。它成功進駐了Google Play上的8款Android程式,總計有5萬個Android裝置安裝了感染Haken的程式。

當使用者自Google Play下載了被嵌入Haken的行動程式之後,它會先與遠端伺服器進行通訊,以提供進一步的功能,再注入程式碼至Facebook Ad Center及Google AdMob等平台,以攔截這些程式的付費收入。

被植入Haken的多半是公用程式及兒童程式,包括羅盤程式、QRCode程式及多款兒童遊戲程式。Haken既能自動點選螢幕上出現的任何訂閱服務,也能自受害者的裝置上取得各種機密資料,研究人員表示,它基本上能夠存取裝置上任何形式的資料。

Google已自Google Play上將感染Haken的8款程式全數移除,而這些程式的開發者也已重新上傳了未受感染的新程式。

Check Point表示,就算Google不斷強化Google Play的審核流程與安全機制,也無法完全確保該行動程式市集中接近3萬個程式的安全性,呼籲Android用戶除了應儘速移除受感染的程式之外,最好也檢查自己的信用卡帳單是否有不明支出。

Google釋出可簡單為模型加入公平性限制的函式庫TFCO

$
0
0

Google發布了TensorFlow受限最佳化(TensorFlow Constrained Optimization,TFCO)函式庫,這是一個監督式學習函式庫,可用多指標增加機器學習模型的限制,解決模型公平性的問題。

機器學習技術被用在各種領域上,許多監督式機器學習的應用,已經在日常生活中產生重大影響,因此模型的公平性問題也愈來越重要,公平性研究人員認為,僅滿足最小化單個損失函式(Loss Function)難以解決廣泛的社會問題,公平性需要考量更多競爭因素。Google提到,但即便是完全考慮了這些因素,也可能有諸多原因使系統無法使用,像是因為偽陰性造成的問題,可能比偽陽性還要嚴重。

為此,Google釋出了可最佳化公平限制的TFCO函式庫,來解決這個問題,TFCO能夠以各種不同指標訓練機器學習問題,這些指標諸如特定族群成員的預測精準度,以及與年齡或性別有關的癌症診斷召回率(Recall)等。Google表示,雖然這些指標都是簡單的概念,但TFCO提供使用者最小化和限制這些概念的能力,可公式化和解決許多公平性問題,也使得機器學習更加通用。

Google以銀行貸款的例子來說明TFCO的功能,銀行會訓練分類器來決定是否放款給客戶,使用的訓練資料集,由能夠償還貸款與無法償還貸款人的資料組成,要在TFCO中設定這個問題,使用者需要選擇一個目標函式(Objective Function),獎勵模型同意放款給會償還貸款的人,並加入公平性限制,避免模型拒絕放款給部分受保護的人士。

在沒有公平性限制時,TFCO最小化線性模型分類器的總體錯誤率,可能產生如下圖般的決策邊界。

Google表示,這個可能是一個良好的分類器,但是在部分應用上可能被認為不夠公平,因為陽性標籤藍色範例比陽性標籤橘色範例,更容易收到陰性預測,而這違反機會均等原則,因此只要添加機會均等限制,則分類器便會更公平,呈現下圖的樣子。

在2018年的時候,Google執行長Sundar Pichai發布了Google的人工智慧原則,建立Google應用人工智慧的規範,而這個TFCO函式庫,則能讓Google的人工智慧原則付諸實現,還能進一步引導道德發展和人工智慧的研究與實踐。Google希望藉由TFCO,開發人員能更好地辨識模型可能存在的風險和危害,並設定限制條件確保模型獲得理想的結果。

Office 365支援臺灣教育雲帳號,250萬中小學生都能快速申請免費教育版

$
0
0

趕在明天國內中小學校開學前夕,教育部宣布和台灣微軟合作,微軟Office 365教育版(A1)串接教育部的教育雲端帳號,讓國內中小學的師生使用教育雲端帳號登入Office 365,免費使用Office及Microsoft Teams,加速中小學的數位學習普及。

因應武漢肺炎疫情的發展,國內各級學校延後開學,為鼓勵學習不中斷,教育部在2月初集合教育部因材網、臺北市酷課雲、均一教育平台、PaGamO線上學習平台等公私線上學習資源,鼓勵學校老師、學生在延後開學期間,透過這些平臺服務線上學習或自主學習,降低疫情對學習權益的影響。

在教育部資訊及科技教育司推動OpenID下,目前這些公、私單位的線上學習平台已支援教育部教育體系單一簽入服務,讓學校師生使用教育雲端帳號,就能登入這些平台及教育應用服務。

今天(2/24)微軟宣佈旗下的Office 365教育版(A1版)加入教育部公私學習平臺的行列,即日起老師、學生以教育雲端帳號就能登入Office 365,使用Office 365教育版A1版提供的免費資源,包括線上版Office生產力工具、Microsoft Teams線上協作平臺。估計國內中小學250萬名學生、約20萬老師可因此受惠。

教育部政務次長范巽綠表示,在前瞻計劃投資下,這幾年國內各級學校的網路頻寬、硬體設施基本到位,最重要的最後一哩,包括數位學習工具是否到位,以及老師運用數位科技教學的能力是否到位。目前國內各縣市政府、大學及民間單位已提供許多的線上學習工具及平臺,厚實我國的線上學習資源。

她指出,原本在疫情爆發之前,教育部今年將從資訊及科技教育司、師資培育及藝術教育司著手,推動全國教師培育過程,使其具備科技輔助自主學習的能力。這次疫情發展,恰巧為臺灣成為數位學習大國的翻轉關鍵點。

此次教育部和微軟合作,讓國內學校師生可以利用教育雲端帳號登入使用Office 365、Microsoft Teams線上學習及協作平臺。讓原本需要提出申請,送交微軟美國總部審核確認為教育機構,需要1至2個月審核時間的Office 365教育版(A1),透過教育部和微軟合作,讓Office 365教育版串接教育部OpenID,等於教育部為國內所有中小學師生向微軟申請,減少申請程序及時間,讓國內老師及學生能夠使用這項服務,但首次啟用需要等待2小時才能登入使用。

Office 365教育版(A1)提供網頁版Word、PowerPoint、OneNote(網頁版及電腦版)、Outlook等工具,以及Microsoft Teams線上學習協作平臺,還有50GB的電子信箱空間,無限的個人雲端儲存空間。微軟另外還推出進階功能的教育版付費版本(A3及A5),但不在這次和教育部的合作之列。

和一般用戶所使用的Office 365不同,Office 365教育版(A1)針對學校教學需求提供工具,例如OneNote中的課程筆記本,讓老師能將自己的教學筆記本分享給學生,線上檢視學生的作業,全班同學共同的空間。

另外,而在Microsoft Teams也能成立班級或教師群組,以班級群組為例,老師可線上指派作業、打開課程筆記、批閱成績。在Microsoft Forms也提供線上測驗,老師可以建立線上測驗,藉此瞭解學生學習成果。

目前學校的老師及學生,只要具備教育部提供的教育雲端帳號,在Office 365教育版針對教育雲端帳號登入的入口頁面,就能使用教育雲端帳號登入使用,不過,目前沒有開放縣市網帳號申請。

現在加入教育雲端帳號登入的線上學習平臺和相關應用,包括因材網、教育大市集、酷課網、飛番雲、達學堂、一起魔課、均一教育平台、學習吧、翰林官網、康軒雲、微軟Office 365等30個服務。

對於偏鄉地區的中小學,可能因為缺乏個人電腦、筆電或平板而難以使用這些公私線上學習資源,教育部也規畫依偏鄉學校需求,採購平板電腦讓當地師生使用。

乙太坊程式語言Nim社群建議:請官方優先修臭蟲、完善說明文件

$
0
0

用來開發Ethereum 2.0分片客戶端Nimbus的程式語言Nim,其官方對社群進行了大調查,以了解社群整體狀況。Nim語言的開發,可以回溯到2005年,Andreas Rumpf開始了這個專案,到了2008年Nim已經可以自我編譯,不過,一直到去年9月的時候,才終於發布了正式版本1.0,Nim的發展受多種語言影響,具C、Python和Lisp等語言的優點,其執行速度跟C一樣快速,程式碼可讀性與Python不相上下,而可擴充性則與Lisp一樣靈活。

Nim官方從2017年開始對社群進行年度調查,2019年是收到最多問卷回覆的一年有908份,問卷調查了Nim社群的組成、使用Nim的狀況以及未來發展等意見。Nim開發者的平均使用資歷,相較於其他知名語言更為年經,使用資歷少於6個月的人有47%,而有35%的人使用Nim的時間,超過6個月但是少於2年,而2年以上只有18%。

受訪的Nim開發者多來自歐洲,比例居冠達50%,接著是北美27.6%,再來則是亞洲12%,而南美也有3.8%。開發者最喜歡Nim的特色第一名,是其在效能上的表現,其他原因則還有簡單使用、語法、自包含函式庫以及開源。至於開發者使用Nim的目的,有三分之一的人把Nim用在工作上,而目前未將Nim用在工作上,但在2020年計畫要使用的開發者高達55%。

簡單是Nim特色之一,受訪者普遍認為Nim非常容易學習,僅有3%的人認為學習困難,大部分人的學習資源,來自官方的教程,有超過一半的人從Nim範例或是Nim in Action書籍學習,絕大部分的人認為,看程式碼範例和練習教程是Nim最有效的學習方法。

Nim工具的部分,其套件管理工具Nimble,以及Nim版本安裝和切換器Choosenim的滿意度都相當高,而IDE語言伺服器Nimsuggest使用的人數較少,但是也受到不少的使用者喜愛,而其他如C語言轉Nim工具C2Nim與Nimpretty則知道與使用的人更少。

對於2020年Nim的發展期望,絕大多數的開發者認為,Nim專案應該把修復編譯器臭蟲,當作第一要務應該優先處理,再來則是製作更完整的文件,官方提到,去年他們改進常用函式庫的說明文件,但受訪者仍認為這部分還有很大的進步空間,應該設為高優先度的任務。受訪者普遍對於Nim的新功能沒有太多興趣,官方歸因於他們沒有良好描述新功能的用途。

填寫問卷的人,有三分之一從未使用過Nim,絕大部分的原因都是Nim沒有受訪者需要的函式庫,也不少人認為Nim還不夠成熟,又或是覺得把Nim用在生產環境還太有風險。有部分之前使用Nim,但是後來停止使用的人,最常見的原因則是Nim缺乏函式庫、生態系統不成熟,還有文件也不夠完整等原因。


中信銀揭露三大AI發展方向,更攜手臺大研發人臉情緒與微表情識別

$
0
0

擁有900萬客戶的中國信託銀行(簡稱中信銀),如何推翻金融業既有的思維,朝向金融科技化邁進?「中信銀接下來的重點是,把服務與產品更為智能化,並結合生活場景,讓金融產品融入民眾的生活中,而要達到這兩個境界,大數據、AI的應用至關重要。」中國信託銀行總經理陳佳文給出答案。

為此,中信銀在2018年初正式成立數據研發中心,負責用AI來加值業務場景的服務與產品,在今年初擴大成數據暨科技研發處。而這個負責中信AI研發的團隊,更要將自然語言處理、電腦視覺等研發的能量,延伸到學界,並將研發成果應用在多樣的金融場景。

為何要大力發展AI?中國信託銀行數據暨科技研發處處長王俊權,揭露了關於中信銀的數位通路相關數字,歸類出三個趨勢。一是數位通路使用者橫跨老中青三代,根據其內部數據顯示,20歲~60歲使用中信銀的數位通路滲透率皆超過6成,表示數位已經是跨通路、跨年紀的趨勢。

二是不同的產品、服務,基本上都開始數位化,比如中信銀的線上申貸率已達9成以上。王俊權表示,他們還發現,當顧客使用中信銀的多通路時,他的獲利、黏著度、滿意度,也比只使用單一通路的顧客來得高。

所以,當老中青三代不分年紀都開始使用數位通路,不同的產品都需要開始數位化,甚至全通路數位體驗已成常態時,這些所有往來的數據串聯起來,就是中信發展AI重要的養分基石,王俊權強調。他進一步提到,像中信這樣的大型金融業者,要顧及全產品、全客群、全通路、全覆蓋,唯一能採取的對策就是走入AI、大數據,把弱勢轉為優勢,才能因應以單一產品、單一客群、單一通路的眾多小型金融科技業者所帶來的挑戰。

王俊權表示,中信銀在發展AI上,定調了3條研發路線,包括機器視覺、機器對話、機器思考。在機器視覺部分,要讓機器認人、認字認物、認人心,也就是推測客戶內隱的意圖。在發展機器對話,則要能聽懂指令、聽懂意圖、聊天聊商機,就是所謂的對話式銀行(Conversational Banking)。

在機器思考,則是要透過AI協助做更多預測、判斷推論,以及最佳決策。而且隨著AI不斷的演進,則是要往更高附加價值的決策型AI推動。不只如此,更要從數據建設的AI能力,淬鍊成數據產品,最後把數據產品應用在數據的變現。

王俊權提到,數據暨科技研發處內部做了各種專案,包括自然語言處理、視聽辨識、決策判斷、分析計算、預測/偵測。他強調,「所有AI應用一定要有場景與服務出口。」而這也是他們未來持續要推動的事情。

為了將中信銀AI研發團隊的內部研發能量向外擴充,中信銀在今天(2/24)宣布,與科技部臺灣大學人工智慧研究中心(臺大AI中心)、臺大智慧聯網創新研究中心(臺大IoX中心),簽署產學合作計畫,由4位教授分別帶領研究團隊開發4項專案,並與中信AI團隊交流,主要是要把雙方的研發成果,應用在多樣金融場景。

陳佳文表示,中信銀此次與臺大的合作案,主要是結合自然語言處理與電腦視覺這兩個技術的應用。在自然語言處理部分,他提到,目前中信銀有一半的客服來電,都可以用機器人來回答,機器人無法回應的部分再由人工介入。

此次合作案之一,將提升現有的對話言談分析技術,中信銀行計算語言實驗室將與臺大AI中心主任陳信希、臺大IoX中心教授蔡宗翰合作,升級自然語言理解模型,能分辨語音通話中的發語者,正確提取言談中關鍵訊息,提升客服語音數據言談分析能力,透過分析客戶電話內容,預測客戶意圖需求。比如透過對話過程了解顧客有無出國旅遊需求、買房的需求,藉此技術提升客服品質,強化KYC。

此外,此技術也將運用在分析新聞篇章 。目前中信銀已利用AI技術,判讀負面新聞,並按照時序分類,並以相同事件進行新聞聚類,輔助防制洗錢(AML),而無需像過去得由人工一一判讀。而雙方合作案的研究目標,則是要由新聞內容,進階判斷客戶或交易對手的事件關聯性,擷取文章重要資訊並生成新聞內容摘要,協助業務單位更認識客戶與輔助洗錢防制工作。陳佳文提到,該技術也可應用在銀行徵信,將可提升文件處理效率與準確性,更能達到防偽的目的。

在人臉辨識技術深耕的中信,也要在此次合作案導入電腦視覺技術,發展更多元的人臉辨識應用,將與臺大IoX中心教授鄭文皇攜手合作,結合人臉情緒與微表情情緒,發展可視化的便是分析系統,並建立微表情與情緒訓練資料庫,還要開發計算微表情與人物性格關聯性的演算法,並發展情緒識別模型。

未來可應用在人臉微表情分析,延伸為線上身分核驗、分行數位迎賓服務的技術基礎,例如當客戶於大廳久候感到不耐煩時,微表情與情緒識別系統即能透過眼角、嘴型等細微表情變化,偵測出其不安情緒,服務人員能適時妥善處置,提升客戶體驗。

然而,臺大AI中心、臺大IoX中心與中信銀的合作案,都會在中信的管制室進行討論與研究,王俊權強調,資料不能出去,即便能看到的資料也是已去識別化處理的資料,確保客戶個資。

Visual Studio 2019讓開發者打造團隊專屬的程式碼建議模型

$
0
0

開發者已經可使用Visual Studio 2019 16.5第3預覽版,以團隊的程式碼庫儲存庫,訓練自定義IntelliCode團隊程式碼完成模型,能夠依據團隊的程式開發模式,提供自動完成推薦。

程式碼導師IntelliCode在2018年經機器學習技術加持後,其自動完成列表的結果,不再單純的僅是英文子母排序,而是經計算過後的最佳程式碼建議,而這些推薦結果,來自於微軟以GitHub儲存庫程式碼訓練的IntelliCode模型,但微軟表示,來自社群的知識,只適用於像是標準函式庫之類的公共API,而對於開源程式碼中少見的私有API與函式庫,IntelliCode推薦可能就不那麼有用。

為了解決這個問題,開發者現在也可以訓練自定義的IntelliCode模型,目前這仍是一項預覽功能,訓練結果可能會因為配置和平臺設定而有所差異。要搶先使用這項功能,開發者必須先在IntelliCode設定裡的預覽功能選項,啟用自動完成C++團隊模型功能,接著便能到工具列檢視中的其他Windows項目,點選為此儲存庫訓練IntelliCode模型。

IntelliCode將會立即利用程式碼開始訓練模型,訓練完成後,成員列表中的結果就會由新模型生成。而有權限存取該程式碼儲存庫的使用者,在開啟該儲存庫的時候,便會自動取得新模型,如此整個團隊的成員便能快速地使用新模型獲得自動完成推薦,而不需要所有團隊成員各自訓練模型。

微軟表示,使用者不需要經常性地重新訓練模型,但是當該儲存庫的程式碼有重大變更,開發者想要將改變反應在IntelliCode建議中,則可以重新訓練模型。重新訓練模型的方法,就跟第一次訓練模型的方式一樣。

而微軟的持續整合與持續交付(CI/CD)服務Azure Pipelines,能自動創建和重新訓練模型,省下使用者手動操作的麻煩,為此開發者需要從Visual Studio商店中,將Visual Studio IntelliCode團隊模型訓練任務安裝到Azure DevOps組織或是Azure DevOps伺服器中,當開發者推送更新程式碼進儲存庫時,在建置工作完成時,團隊程式碼完成模型也就重新訓練完成。

企業IT要有顧命之計

$
0
0

面對武漢肺炎疫情持續延燒,中國許多城市進入封城或封閉式管理的狀態,當地工廠停產、停工,雖然2月10日號稱全面復工,但人員活動、交通運輸、產能均未完全恢復,後續造成交叉感染、大規模感染的風險仍高,除了掌握疫情的最新發展,設法應變,也讓我們重新思考企業營運的韌性(resilience),為此我們特地製作了《武漢肺炎長期抗疫怎麼做?》的封面故事,從企業持續營運(Business Continuity)的角度,探討公司如何在IT做好相關的整備。

世事多變,各種風險的來臨,可能猝不及防,不一定能夠事先預料到,因此,我們經常聽到「雞蛋不要放在同一個籠子裡」,透過這樣的俗語,提醒自己平時就要記得分散風險、留一條後路,而對於企業而言,當然應該更重視這樣的狀況,以免讓營運陷入危機,在業務的層面,每家公司本身都有其發展的策略布局,而身為IT人員能幫公司預想的層面,主要是針對資訊系統、網路、應用程式等層面,提供確保與維持可用性(Availability)的方法,簡而言之,這會涉及持續營運管理(BCM)、持續營運計畫(BCP),以及災難復原計畫(DRP)的設計與執行。

關於這些議題的探討,業界早已提出許多參考作法,不過,仍有許多企業至今仍未積極投入,當危機真正出現在眼前之際,甚至因此受害,才意識到進行相關工作的必要性,然而,等到「風頭」過去了,企業整體狀態開始恢復至正常之後,先前急如星火推動持續營運的各種機制,後續很有可能又被擱置,因為「趕快賺錢比較重要」,至於下次若遇到相同或其他類型的事故,因為企業本身沒有徹底記取教訓,對於必要的改革措施抱持著消極態度,屆時來不及做好準備的企業真能平安過關?沒人能擔保。

為了避免這樣不設防的狀況重複上演,企業勢必要採取更多足以自保的行動,然而,實務上該如何進行?我們在這次的封面故事當中,介紹了兩家臺灣企業的執行方式與推動過程,同時,也整理臺灣與新加坡政府的企業防疫指引,希望在這場不知道盡頭的肺炎疫情當中,不僅協助企業度過眼前的營運難關,也能強化自身的「體質」,未來若遇上各種已知或未知風險,也不致於完全束手無策,而是在緩解部分危機的當下,爭取到更多後續應變的整備時間,盡可能地保留既有資源,使企業能夠有更大機會支撐到災情、疫情開始減緩的時候,而不是將所有人力、時間花在應變的工作上。

對於武漢肺炎疫情產生的衝擊,沒有人能置身事外,在謹慎小心之餘,如何在當前這種充滿許多實體限制的環境下,抑制疫情爆發的規模,以及其他衍生的問題,均是當務之急,我們近期也將持續報導臺灣的政府和企業的創新作法。

以本期而言,我們將會揭露成大醫院如何縮短檢疫流程的作法。他們運用的方式,包括:院內設有一目了然的戰情資訊看板、檢疫站搭配平板電腦讓出入者自行填寫檢疫表格,以及用AI輔助判讀胸腔X光片,使原先需要兩小時的檢疫流程,縮短為30分鐘以內。而這樣的突破,也讓國人在人心惶惶的此刻,就能享受到這些先進技術帶來的好處,不致於為此耗費許多時間,節省寶貴的醫療人力資源。

危機也是轉機,轉危為安是眾人的期盼,許多工作者在此時均抱持著使命必達的心情,然而,我們都在跟時間賽跑,很多決策只要早一點施行,流程能夠更有效率地進行,很可能就不致於產生令人後悔的結果,但這些能力的儲備、對於技術的熟稔,都不是短時間內就能達成的,因此,企業對於BCM的實施或其他的技術創新,是否應該更積極一點?

Google Cloud釋出Chronicle威脅偵測、企業版reCAPTCHA

$
0
0

Google雲端部門周一在RSA大會上宣布多項安全服務,包括更新的Chronicle威脅偵測及時序分析服務、企業版reCAPTCHA,以及偵測不安全網站URL的警示服務。

Chronicle原是Alphabet旗下安全分析子公司,去年年中整併回Google Cloud。最新成果即為本次大會上宣布的安全服務。第一項Chronicle服務,是根據威脅分析常用的YARA規則,所改進而成的YARA-L,它是專為偵測現代威脅及行為,包括全球公開威脅手法資料庫MITRE ATT&CK所描述的行為型態而設計的規則,可大範圍、即時及回溯式執行規則。

Chronicle還推出一種名為智慧資料融合工具,它是以新式資料模型為基礎,還能自動串連多宗事件到單一時間序列,提供更有效的事件資料建模。安全公司包括Palo Alto Networks及Cortex XSOAR,是Google Cloud第一批合作夥伴,使用這個新資料結構提供客戶威脅回應服務。

此外,Google也宣布reCAPTCHA Enterprise及Web Risk API,兩者是將Google現有雲端安全技術,包括reCAPTCHA及Google 安全上網(Safe Browsing)帶到Google Cloud。reCAPTCHA 已被一般網站用來過濾機器人程式蒐集網路資訊、濫用帳密或自動建立帳號。有鑑於現在的帳號填充(credential stuffing)攻擊,駭客會以機器人程式在合法網站測試大量買來或偷來的密碼。reCAPTCHA Enterprise加入商用版的機器人程式偵測能力,來確保登入帳號的是合法用戶,而不是網頁機器人。例如Google Nest 就使用reCAPTCHA Enterprise來防止自動化攻擊。

至於Web Risk API則是將Google安全上網服務背後的數百萬可疑網站URL黑名單,透過API和企業用戶端App整合,可在用戶連上不安全網站時發出警示並提供相關細節。reCAPTCHA Enterprise和Web Risk API皆於本周在全球上線,也可分開銷售。

微軟更新Azure Security Center現可偵測Linux上的無檔案攻擊

$
0
0

微軟在Azure Security Center加入對Linux無檔案攻擊的防禦能力,該功能會掃描記憶體中的所有程序,以尋找無檔案攻擊的蹤跡,每次掃瞄花費約5秒鐘時間,目前這項功能還在預覽階段。

無檔案攻擊是一種惡意程式會試圖隱藏足跡的駭客攻擊手法,常見的方式為攻擊者利用磁碟上的惡意程式,將惡意負載注射到記憶體中,接著將磁碟上的檔案刪除,這技術能大幅減少或是完全消除,磁碟上惡意軟體存在過的痕跡,且降低被磁碟惡意軟體掃描程式偵測到的機會。

微軟提到,掃描程序很難偵測這類攻擊,因為惡意負載隱藏在混淆層(Layers of Obfuscation)中,且只在磁碟上存在很短的時間。而現在Azure Security Center能夠辨識Linux上的無檔案攻擊,偵測記憶體中這類惡意負載,並告知用戶其破壞能力。

跟在Windows上的無檔案攻擊偵測一樣,Linux無檔案攻擊偵測功能會掃描所有程序的記憶體,尋找無檔案攻擊工具、技術以及行為等證據,目前已經可以偵測到的惡意程式,包括加密貨幣挖礦程式、使用ptrace的遠端控制行為,以及特權提升,另外,也可偵測基於LD_PRELOAD的Rootkit,預載入的惡意函式庫,或是在程序記憶體中可執行區域出現的Shellcode、注入的ELF可執行檔和惡意程式碼等。

一旦Azure Security Center偵測到這些威脅,用戶會在安全警示頁面收到通知,警示內容會有詳細的攻擊內容,包含技術類型、程序元資料以及網路活動,這讓分析人員可以了解惡意軟體特性,有助於選擇後續要採取的行動。

在記憶體中尋找惡意負載的過程,為非侵入性的掃描,不會影響系統上的其他程序,絕大多數的掃描都會在5秒鐘內結束,微軟也強調,所有記憶體分析都在本機上完成,掃描結果也僅會有安全性相關的元資料以及可疑惡意負載的詳細資訊,能保護使用者的資料隱私安全。

Viewing all 32155 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>