ориентированных на программистов. Общий объем кода, доступ к которому можно будет получить на этих страницах, основатель фирмы Кен Круглер (Ken Krugler) оценивает в 3–5 терабайт.

Две другие компании – America Online и Riya – значительно расширили область применения поисковых систем, распространив их возможности на видео– и фотоинформацию, включая поиск внутри видеороликов и фотографий. Например, если у вас есть фотография друга, запечатленного на фоне плаката, призывающего к борьбе с курением, то поиском по слову «курение» вы можете ее найти. Весьма впечатляет способность системы Riya по нескольким снимкам одного человека найти в громадном массиве фотографий (а у многих в домашних архивах скопились уже тысячи цифровых фото) остальные снимки этой персоны (демонстрация дала очень небольшой процент ошибок – 1–3%).

(Напомним, что в конце прошлого года ходили упорные слухи о приобретении Riya компанией Google. Достоверно известно, что сооснователь Riya стэнфордский математик Бурак Гоктурк [Burak Gokturk] владеет пятнадцатью патентами, касающимися распознавания лица, а R&D-центр фирмы находится в Бангалоре. – Л.Л.-М.)

Вот краткое описание еще некоторых интересных разработок, показанных на Demo 2006.

Nexidia, известная в области поиска и речевого анализа компания, представила инструменты (Nexidia Developer Edition) для создателей мультимедийного контента и разработчиков веб- сайтов. Теперь они могут добавлять к возможностям настольного и сетевого поиска новое качество – фонетический поиск. Представленные средства включают веб-сервисы для индексирования аудиоданных. Технология, по заявлению компании, основана на разложении любых (независимо от языка) речевых потоков в композицию из восьмисот базовых звуковых элементов.

Digislide Holdings – эта австралийская компания создала микрооптическое устройство для проецирования на экран изображений с маленьких дисплеев – таких как у телефонов, наладонников, плейеров и лэптопов. Разработка вызвала очень большой интерес, многие аналитики предрекают ей самое широкое распространение.

Transparensee Systems показала поисковую систему для работы со структурированными данными. Она удобна, в частности, для онлайновых покупок электроники, а также недвижимости. С помощью слайдеров покупатель может придавать различным критериям веса в соответствии со своими предпочтениями: например, указывать, что ему важнее – количество спален или количество ванных в приобретаемом доме.

CNET Channel показала систему «умных продаж» Intelligent Cross Sell, которая позволяет связывать продажи одних товаров с продажами других по ряду практических критериев (например, глупо предлагать дополнительно SD-карту, если в продаваемом ноутбуке нет SD-слота). Специальный движок дает возможность создавать индивидуальные правила согласования критериев для различных продуктов, чтобы на их основе добиваться роста взаимных продаж.

Отметим в заключение две секции в формате «сканирование будущего» (FutureScan), которые были организованы на Demo впервые и на которых ведущие эксперты в соответствующих областях обсудили проблемы вычислительной биологии и будущее систем безопасности. Организовал и провел эти секции замечательный специалист Джон Патрик, бывший вице-президент IBM по интернет-технологиям[Джон Патрик, автор интереснейшей книги «Net attitude» (2001), посвященной новому мышлению в эпоху интернет-технологий. Он приезжал в Москву по приглашению Международного компьютерного клуба для выступления на форуме МКК. Сайт Джона в Интернете].

И наконец, еще одна интересная новость. Организаторы Demo объявили о своем «выходе за пределы Соединенных Штатов» – первая конференция Demoworld’2006 состоится в начале сентября в Китае. Глядишь, так и до Москвы доберутся…

ТЕХНОЛОГИИ: Пароль, который бесполезно подсматривать

Автор: Владимир Николаевич

Команда исследователей из Университета Рутгерса в Камдене (штат Нью-Джерси) представила новую технологию авторизации пользователей. Работа, проведенная в рамках проекта Graphical Password , недавно дошла до стадии демо-программы, которую разработчики выложили на своем сайте, предлагая всем желающим на себе испытать ее необычную концепцию.

Цель проекта, как следует из названия, – заменить обычные пароли из букв и слов некой графикой. Причины для такой замены весьма актуальны – большинство пользователей до сих пор выбирает в качестве паролей простые, короткие и повторяющиеся слова. Что бы ни охраняли эти комбинации – почтовый ящик или электронный кошелек, люди упорно используют примитивные kitty или mouse вместо цифро-буквенных сочетаний. Подобный примитивизм отчасти объясняется неосведомленностью, отчасти ленью, а отчасти свойствами нашей памяти, неспособной запомнить стойкий к перебору код типа 58hGj3%p1.

Кое-кто решает эту проблему крылатыми фразами в неправильной раскладке. Попробуйте набрать без пробелов «Путин читает Компьютерру», как будто вы забыли переключиться на кириллицу. Получится бессмысленный ряд букв, который очень трудно запомнить постороннему человеку и проще простого запомнить вам. Если на машине нет двух раскладок, можно выдумать с полдесятка других методик, но увы – обычному люду эти мнемонические фокусы глубоко чужды. Оттого и создаются разного рода «графические пароли».

Формальный приоритет на авторизованный доступ посредством графической картинки принадлежит некоему Грегу Блондеру (Greg Blonder) и защищен американским патентом №5559961 от 1996 года. Однако знатоки фантастики могут вспомнить, что еще в 1981-м основоположник киберпанка Уильям Гибсон в рассказе «Джонни-Мнемоник» описал пароль в виде зрительного образа, открывающего доступ к зашифрованному архиву. Впрочем, ни Гибсона, ни Шахерезаду (с ее сказкой о пещере, закрытой акустическим кодом) не стоит считать первопроходцами – такие пароли наверняка использовались с незапамятных времен.

Идея Блондера за прошедшие десять лет не завоевала особой популярности, и в Университете Рутгерса решили ее доработать. Получив в рамках программы Trusted Computing грант на полтораста тысяч от Национального научного фонда США, профессор Жан-Камиль Бирже (Jean-Camille Birget) и команда его аспирантов создали сразу несколько алгоритмов графической авторизации, предельно простых для пользователя. Например, в системе PassPoints при генерации пароля вам показывают картинку, а вы выбираете на ней несколько мест и тыкаете в них мышью (если экран сенсорный, то стилом или пальцем). При вводе пароля вам показывают ту же самую картинку, и надо ткнуть в те же самые места. Вот и все.

От патента Блондера новая разработка отличается лучшим алгоритом определения «верности тыка». Иначе говоря, если пользователь ткнул не совсем точно, система лучше определяет, нечаянная это ошибка или попытка взлома. Кроме того, в новой системе разрешается использовать любую картинку и выбирать любые точки на ней, тогда как Блондер предлагал фиксированный набор того и другого. Фактически картинка сейчас вобще не играет роли. PassPoints реагирует только на координаты, в которых были сделаны клики, а картинка нужна, чтобы было легче запомнить эти места и при вводе пароля точнее их выбирать. Координаты кликов по картинке сворачиваются в зашифрованную последовательность, которая, по сути, и есть пароль новой системы. Иначе говоря, если у вас твердая рука и верный глаз – можете кликать на чистом белом фоне.

У PassPoints есть свои плюсы и минусы. Если в качестве подложки для «тычков» выбрать большую фотографию со множеством мелких деталей – например, городской пейзаж в высоком разрешении, то даже четыре клика на нем окажутся паролем, легким для запоминания, но очень трудным для грубого взлома. Если же, наоборот, выбрать небольшой портрет себя любимого, с двумя родинками и кольцом в носу, то взломщику не составит труда перебрать наиболее вероятные варианты.

Несомненно, такой графический пароль могли бы внедрить у себя сетевые сервисы, кровно заинтересованные в максимально простой, но надежной авторизации. Например, платежным системам не помешает предоставить клиентам выбор – закрывать кошелек кодовым словом или кликами по картинке. Помимо надежности, сыграет роль и необычность технологии – о факте внедрения наверняка напишут в сетевых медиа, что привлечет новых клиентов. Впрочем, скептики заметят, что большинство взломов электронных кошельков проводится шпионcкими программами, и если одна из них завелась в компьютере, то какая разница, что ей подсматривать и отсылать хозяину – комбинацию нажатых клавиш или координаты кликов?

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×