Полное совпадение, включая падежи, без учёта регистра

Искать в:

Можно использовать скобки, & («и»), | («или») и ! («не»). Например, Моделирование & !Гриндер

Где искать
Журналы

Если галочки не стоят — только metapractice

Автор
Показаны записи 18961 - 18970 из 56297
</>
[pic]
Re: Замечательно

metanymous в посте Metapractice (оригинал в ЖЖ)

Спасибо.
</>
[pic]
...

lutikl в посте Metapractice (оригинал в ЖЖ)

прошу прощения, не было времени раньше это сделать
</>
[pic]
Re: Замечательно

lutikl в посте Metapractice (оригинал в ЖЖ)

все изменила.
Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов.
Итак, "доценты с кандидатами" из университета Айовы не додумались ни до чего более интересного, чем паттерновать РИТМ - только ритм дигитальной активности юзера на клавитуре и с мышью. Ритмические паттерны, - это самое простое, что проше всего обнаружить в таком случае. И они таки нашли именно ритмические паттерны.
Но вот, в руках юзера гаджет с тачскрином. И в каком месте окажутся эти ваши ритмы на такчскрине? В нехорошем месте, толку от них будет ноль.
Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства
На ритмике долбления в клавиатуру, такие результаты вполне возможны. Но вот, выпил юзер тамошнего какого-то крепкого лекарства и все. Все его ритмы пошли в одно нехорошее месте. Про это "доценты с кандидатами" из Айовы умалчивают.
Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.
Вот, этот анализ работы с мобильными устройствами, граждане из DARPA, отдайте нам метапрактикам! Мы уже решили эту задачу!
</>
[pic]
...

metanymous в посте Metapractice (оригинал в ЖЖ)

Да, я вспомнил, что вам присуща манера молчать в ответ вместо диалога.
Ну что же. Когда ваш пост естественным путем "поедет" до самого низа, я его перенесу в другой журнал metapractiсa, а в данном месте его удалю.
И потом, собаки ведут телепередачи о своей системе воздействия на людей.
Мы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.
Читал про какую-то разработку, в которой ключом был выбор и последовательность различных картинок из набора предложенных. Личность настолько роботизирована, что такой порядок, даже исполняемый на полной интуиции является совершенным алгоритмом.
Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.
Индивидуальная схема работы с текстом есть индивидуальная схема ошибок и описок при наборе текста. Общался в высокими людьми, которые на совершенно "идеологическом" уровне отказывались работать с неискоренимым в реальности феноменом ошибок и описок.
[ Но, и не только. }
В культуре этих господ описок и, тем более, ошибок быть не должно по факту.
Фрейда для этих господ просто не существует, не смотря на родственные корни.
Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека.
(1) В этом деле есть подводный камень. Все, должно быть смотрели военные фильмы, в которых разведками затевается радио-игра. И встает задача нашему радисту скопировать индивидуальны почерк морзянки, который присущ ихнему агенту, и который, фактически является кодом идентификации.
(2) В этом месте возникает закономерный вопрос о наиболее востребованном рынке аутентификации через интернет. Так вот, это вовсе не финансовый рынок, но это рынок УДАЛЕННОГО ОБУЧЕНИЯ. Представьте, вы учитесь через интернет (кстати, форсайтеры образования уверяют, что в ближайшее время очных ни школ, ни вузов уже не будет), и вот, пришло время сдавать экзамены. Вы ввели пароль, но, кто реально за вас отвечает под этим паролем? Хозяевам образовательных лицензий обучения через интернет важно/сверх-важно знать кто реально отвечает на экзаменационные вопросы онлайн.
Пока, на этот важный аспект закрывают глаза. Пока, отечественные и зарубежные разработчики полагают решение вопроса в привлечение мега-компьтерных мощностей. Типа, будет мощный сервер - все рассчитаем.
Но, между тем, в это месте нас поджидает все та же самая задача моделирования невербального/структурирования невербального.
Прожженные айтишные/математические мозги настаивают на, буквально, "атомарном" структурировании невербального. А это тупик, в котором не помогут даже мега вычислительные мощности.
Другой вариант: невербальная активность феноменологируется, затем, паттернуется и онтологизируется. И только затем, полученные данные поступают в формальную аналитическую мясорубку. Выигрыш - на два порядка экономия вичислительных ресурсов и сложности. Проигрыш - господа с аналитическими мозгами ВООБЩЕ не понимают что такое есть паттерн. Точнее, они не способны это понять на генетическом уровне. Можно себе представить душе-выматывающие обсуждения на уровне стартаппа.
(3) В заглавной части поста я заявил оригинальную методику создания БИИКа - бессознательного индивидуального идентификационного кода прямо в бессознательном субъекта. Такие вещи годятся для специальных задач. Стоит отметить, что данный из субстрата субъекта код не считывается никакими посторонними процессами и девайсами.
Как-то вот так.
</>
[pic]
Вероятный бонус

bavi в посте Metapractice (оригинал в ЖЖ)

Дополнительный бонус, который можно получить это создать шаги по формулированию посылок из знания только одного вывода. Например, есть вывод: "Все Х есть Y".
Какие посылки могут к нему привести?
Варианты:
1
http://metapractice.livejournal.com/348162.html
[ Примечание от метапрактика. Ведущий метапрактик в одиночку решил эту задачу еще десять лет назад. И для активности на клавиатуре, и для активности на мышке. Причем, задачи идентификации пользователей и защиты данных решались не только за счет описания уникальных групповых/типовых/индивидуальных паттернов «когнитивных отпечатков пальцев». Оригинальной разработкой метапрактика являлась доказательство возможности формирования так называемого  Бессознательного Индивидуального Идентификационного Кода (БИИК). Разработчикам за бугром такая задача даже не снится. Типа, так. ]
Мы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.
Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.
Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека.

Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов. Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства.
Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.
Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе. Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец. Идентификация происходит незаметно для пользователей, не требует никаких дополнительных аппаратных средств, что важно для перспективных облачных систем и, например, при возможной потери мобильного терминала, где недопустимо хранить ключи и пароли. Когда система обнаруживает чужого, она блокирует его, ограничивает доступ к конфиденциальной информации или требует ввести дополнительный пароль.
В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.ы постоянно используем компьютерные пароли. Однако этот вид защиты ненадежен – пароли могут украсть, взломать и похитить личную, корпоративную информацию или сведения, касающиеся национальной безопасности.

Сейчас инженеры из Университета штата Айова (США) разрабатывают оригинальные методы идентификации пользователей и защиты данных. Они начали с отслеживания индивидуальных схем набора текста, а теперь ученые работают над выявлением и отслеживанием индивидуальных схем работы с мобильными устройствами или компьютерными мышами.


Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека

Доцент Моррис Чанг (Morris Chang) из Университета штата Айова утверждает, что манера набора текста или манера использования мобильного устройства и компьютерной мыши, уникальна для каждого человека. Паузы между словами, поиск новых символов и их написание - все это уникально. Исследователи называют данный процесс «когнитивными отпечатками пальцев», которые проявляются в ритме набора символов. Прототип программного обеспечения уже определяет различия в ритме набора текста. В экспериментах Университета штата Айова участвовало более 2000 пользователей, а программа показала ложную идентификацию и ложный отказ примерно в 0,5% случаев. Инженеры намерены улучшить эти показатели точности путем объединения анализа метода набора текста и способа использования мыши или мобильного устройства.

Оборонное научное агентство DARPA поддержало данное исследование и выделило грант в размере $500 000 для изучения манеры набора текста. Еще один двухлетний грант в размере $1 760 000 выделен для анализа методов работы с мобильными устройствами.

Исследователям динамики нажатия клавиш пришлось пройти весь сложный путь от азбуки Морзе. Но предыдущие попытки были недостаточно точны и не могли надежно идентифицировать пользователей. Применение новых технологий позволило существенно продвинуться в разработках. Инженеры записывали и собирали образцы ритма набора текста пользователями во время 90-минутного упражнения. Эту информацию загрузили в систему безопасности, где она используется для постоянной слежки за пользователями. Система видит: разрешенный пользователь пользуется компьютером или самозванец. Идентификация происходит незаметно для пользователей, не требует никаких дополнительных аппаратных средств, что важно для перспективных облачных систем и, например, при возможной потери мобильного терминала, где недопустимо хранить ключи и пароли. Когда система обнаруживает чужого, она блокирует его, ограничивает доступ к конфиденциальной информации или требует ввести дополнительный пароль.

В настоящее время большинство домашних и офисных компьютеров запрашивают пароль лишь при первом входе в систему. Однако сотрудники DARPA хотели получить программу, которая могла бы незаметно определять – тот ли человек продолжает пользоваться компьютером. Инженеры из Университета штата Айовы разработали теорию, а теперь они смогли реализовать свой проект на практике.

Подробнее: http://www.cnews.ru/news/line/index.shtml?2013/11/21/550583




Манера набора текста на клавиатуре наконец-то позволяет надежно отличить доверенного пользователя от постороннего человека
1.      Читаем суждение, выделяем средние термины
2.      Смотрим знаки средних терминов
3.      Если различаются, то смотрим наличие посылки XM1, При наличии XM1 вывод невозможен
4.      При отсутствии посылки XM1, делаем вывод по правилам: Х и Y, в выводе, сохраняют свои знаки и сущность.
5.      Если знаки средних терминов одинаковы, то проверяем наличие (M0M0 ) При наличии вывод невозможен.
6.      При отсутствии (M0M0 ), делаем вывод по правилам: а) имеет форму XY1 , б) знаки терминов ХиY в выводе, противоположны знакам этих терминов в посылках, кроме знака термина стоящего в посылке  (Y/Х)M1
7.      Преобразуем формальную запись в содержательную.
Если к этому добавить нечто определенное наглядно-визуальное
После окончательных проверок, сделаю презентацию на эти 7 шагов, на каждый шаг по слайду. Плюс слайд с пояснениями терминов.

Дочитали до конца.