بدون نظر ، تا به حال! نظرات در کد از گذشته است | توسط Rinat Ussenov | نوامبر ، 2020

 Rinat Ussenov
Joan Crawford در Mommie Dearest، 1981

نظرات در مورد کد مربوط به گذشته است

آیا هر بار که با روشی یا عملکردی روبرو می شویم ، کمی کوچک نمی شویم یا کلاسي که بالاي آن نظر طولاني و آزاد داشته باشد؟ خوب ، دلیل آن این است که بیشتر آن نظرات طولانی مدت عبارتند از: ) ؛

  • یک نسخه دقیق از کد زیر آن ، فقط با عبارت "طبیعی تر" (وقت گذران وقت) نوشته شده است ؛
  • ] با کد خود ارتباط برقرار کنید (نه نظرات) ، با بررسی کد ارتباط برقرار کنید ، منابع داخلی (فردی) را که برای نظر اختصاص داده اید سرمایه گذاری کنید تا خوانایی کد را بهبود بخشد. این سرمایه گذاری در آینده نتیجه خوبی خواهد داشت.

    https://stackoverflow.com/questions/184618/ بهترین-نظر-کد-منبع-کدام-هرگز-با-برخورد نکرده اید-(19659026]) نظرات خنده دار اما مرتبط نیز قابل قبول است. توسعه نرم افزار لازم نیست خشک و کسل کننده باشد. بالاخره همه ما انسان هستیم.

    این جایی است که نظارت در محل کار منجر می شود: به سمت مدیریت خودکار ، الگوریتمی

    />

    چند سال پیش ، حریم خصوصی اخبار آنلاین در مورد نوع جدیدی از نظارت ، که در محل کار اتفاق می افتد نوشت. در آن زمان هدف این سیستم ها توجه به کارگران بود و آنها اغلب برای شناسایی مشکلات طراحی می شدند. اما دو سال زمان طولانی در دنیای دیجیتال امروز است و همه چیز به طور قابل توجهی پیش رفته است. به عنوان مثال ، در سال 2017 هوش مصنوعی (AI) قبلاً برای نظارت بر محیط کار اعمال شده بود ، اما تا حد زیادی برای کمک به تجزیه و تحلیل الگوهای کار ، و پرچم گذاری ناهنجاری ها بود. هوش مصنوعی امروز قادر تر و مداخله گرتر است. دیگر رضایت ندارد که به صورت استعاری بنشینیم و فقط تماشا کنیم که کارگران مشاغل خود را طی کنند. اکنون شروع به کنترل آنها می کند. گزارشی از داده و جامعه این موضوع را "مدیریت الگوریتمی" توصیف می کند:

    [Its] ظهور در محل کار با عزیمت از ساختارهای مدیریتی قبلی که بیشتر بر روی ناظران انسانی به کارگران متکی هستند ، مشخص می شود. مدیریت الگوریتمی مقیاس گذاری کارها را به عنوان مثال با هماهنگی فعالیت های کارگرهای بزرگ و تفکیک شده یا استفاده از داده ها برای بهینه سازی نتایج مطلوب مانند هزینه های پایین تر کار امکان پذیر می کند.

    در این گزارش پنج عنصر اصلی مدیریت الگوریتمی انتخاب شده است: "داده های پرکار جمع آوری و نظارت کارگران از طریق فناوری "؛ پاسخگویی در زمان واقعی؛ تصمیم گیری خودکار یا نیمه خودکار؛ ارزیابی عملکرد انجام شده توسط سیستم های AI بر اساس معیارهای نسبتاً ساده؛ و استفاده از "gudges" و مجازات برای تأثیرگذاری بر رفتار کارگران.

    گزارش داده و جامعه اشاره می کند که بسیاری از این ویژگی ها برای اولین بار در شرکت هایی که به عنوان بخشی از اقتصاد "گیگ" فعالیت می کنند – به عنوان مثال ، Uber. استفاده از نیروی کار در حال تغییر و توزیع ، به هیچ وجه نیاز به این نوع "نظارت مستمر و نرم" دارد. با این حال ، نکته قابل توجه این است که صنایع سنتی نیز چگونه از این رویکرد استقبال می کنند ، حتی اگر آن را کاملاً لازم نباشد.

    این توسط مقاله طولانی در The Verge نشان داده شده است ، که واقعیت مدیریت الگوریتمی را برای افرادی که باید کار کنند نشان می دهد. در زیر آن. داستان ها شامل خانه داران هتل هستند که به وسیله نرم افزار به آنها دستور داده اند که اتاق ها را به روش هایی که خواستار و تخلیه آنها هستند تمیز کنند ، اما در عین حال هر چند فایده ای را برای بازدید کنندگان هتل ایجاد می کنند. با کمال تعجب ، ویژگی های آمازون که وسواس کارآیی دارند. این فقط فرسودگی نیست که مدیریت الگوریتمی بی امان می تواند منجر به آن شود ، بلکه به میزان بالایی از صدمات کارگران نیز منجر می شود. شاید ساده ترین کار برای نظارت و مدیریت الگوریتمی نوشتن کد باشد. هر ضربه ای را می توان ضبط کرد ، هر مکثی ذکر شد ، و از وب کم رایانه می توان برای نظارت تصویری از برنامه نویس هنگام کار خود استفاده کرد. این تجربه مارک رونی ، مهندس نرم افزار در داکا ، بنگلادش ، با استفاده از "ابزار اندازه گیری بهره وری" WorkSmart است ، همانطور که در مقاله "Verge" شرح داده شده است:

    این نرم افزار کلیدهای کلید ، کلیک ماوس و برنامه های کاربردی وی را ردیابی کرد. همه برای ارزیابی بهره وری او. او همچنین موظف بود دسترسی به این برنامه را به وب کم خود بدهد. هر 10 دقیقه ، برنامه به طور تصادفی سه عکس می گرفت تا از حضور او در میز کار اطمینان یابد. اگر رونی در آنجا نبود که WorkSmart عکاسی کند ، یا اگر این کار را تعیین کرد که کار وی در زیر آستانه مشخصی از بهره‌وری قرار گرفته است ، برای آن بازه 10 دقیقه‌ای پول دریافت نخواهید کرد. شخص دیگری که با رونی شروع به کار کرد ، از دسترسی به وب کم نرم افزار امتناع کرد و شغل خود را از دست داد.

    تجربه آنجلا ، که در یک مرکز تماس با بیمه کار می کرد ، به آنچه که احتمالاً با یک مدیریت الگوریتمی تبدیل به یک مسئله جدی می شود ، اشاره می کند. مشاغلی که به مهارتهای بین فردی احتیاج دارند کیفیت اصلی در این زمینه "همدلی" است ، بنابراین نظارت در محیط کار به طور طبیعی در تلاش است تا این امر را اندازه گیری کند و کارگران را تحت فشار قرار دهد تا بیشتر از این نشان دهند. اما یک مشکل بزرگ در اینجا وجود دارد:

    این عادت مرسوم است که مهارت های بین فردی مانند همدلی یکی از نقش هایی خواهد بود که انسان پس از به دست آوردن روبات ها ، به انسان ها واگذار می شود ، و این اغلب به عنوان یک آینده خوش بینانه رفتار می شود. اما مراکز تماس نشان می دهند که چگونه می توان آن را به راحتی تاریک کرد: اتوماسیون افزایش همدلی مورد نیاز کارگران و سیستم های خودکار که برای ایجاد همدلی بیشتر از آنها یا حداقل تقریب قابل خواندن با ماشین از آن استفاده می شود. آنجلا ، کارگری که با [the call center evaluation software] Voci مشغول است ، نگران این است که از آنجا که از AI برای خنثی کردن تأثیرات شرایط کار استفاده می شود ، کار او همچنان به صورت ناخوشایند تر می شود.

    این تجربه برخی از مسائل مهم دیگر را با استفاده از سیستم های خودکار برای مدیریت قرار می دهد. مردم. به عنوان مثال ، در افراطی ساده لوحانه به نظر می رسد كه فکر می کنیم چیزی به اندازه "همدلی" پیچیده و گنگ است که نمی تواند تنها توسط مجموعه الگوریتمها شناسایی شود ، بلکه با توجه به نوعی درجه بندی به منظور درخواست تغییر در رفتار کارگر. این در مورد بسیاری از جنبه های دیگر کار صادق است. به سادگی نمی توان مهارت های یک مدیر خوب انسانی را به خطوط کد هوش مصنوعی تقسیم کرد ، مهم نیست که چه تعداد یا چه اندازه خوب نوشته شده باشد – حداقل ، هنوز هم نیست.

    علاوه بر این ، تلاش برای انجام این کار چالش های معمول را با خود به همراه می آورد. با سیستم های هوش مصنوعی به عنوان مثال ، فرضیات اصلی برنامه ها ممکن است حاوی تعصبات پنهان باشد. و حتی اگر این حداقل ها باشد ، مدیران الگوریتمی همچنان جعبه های سیاه برای کارگران هستند ، که هرگز به آنها گفته نمی شود که چرا تصمیم گیری در مورد آنها گرفته می شود یا به هر فرصتی برای تجدید نظر در مورد آن داده می شود. در واقع ، انتقال از مدیریت سنتی و مبتنی بر رایانه ، روشی از عینیت را فراهم می کند که احتمالاً تصمیم گیری را برای کارگران دشوارتر می کند ، زیرا به نظر می رسد آنها متلاشی و منطقی هستند.

    نکته اصلی این است که این به طور فزاینده ای بی حس می شود. و نهایتا روش ضد تولید در مدیریت مردم فقط به دلیل نظارت مستمر و دقیق در محل کار امکان پذیر است. یکی از راه های متوقف کردن این فقدان بشریت ، مبارزه با از بین رفتن حریم خصوصی است که آن را زیرپا می گذارد.

    تصویر برجسته توسط اسکات لوئیس.

    درباره Glyn Moody

    Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم شخصی می نویسد و صحبت می کند ، نظارت ، حقوق دیجیتال ، متن باز ، حق چاپ ، حق ثبت اختراعات و موضوعات کلی سیاست مربوط به فناوری دیجیتال. وی شروع به پوشش استفاده از مشاغل اینترنت در سال 1994 كرد و اولین ویژگی اصلی را در مورد لینوكس نوشت ، كه در اوت 1997 در Wired ظاهر شد. كتاب وی با نام "Rebel Code" اولین و تنها تاریخ كامل در مورد ظهور منبع آزاد است. ، در حالی که کار بعدی او ، "کد دیجیتال زندگی" ، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنتیک می پردازد.

     VPN Service "عنوان =" خدمات VPN "/>
   </div>
<p><a href=

    تغییر بزرگ بعدی پلتفرم در حال انجام است و این می تواند برای حفظ حریم خصوصی واقعاً بد باشد

    />

    اولین دوره محاسبات مبتنی بر صفحه کلید بود. رایانه های اصلی ، مینی کامپیوتر ، رایانه های شخصی – همه آنها با استفاده از انگشتان دست به دست کردن دستورات کنترل می شدند. بعداً ، قسمت جلویی گرافیکی Macintosh و Windows به افراد امکان اشاره و کلیک كرد ، اما كیبورد هنوز در آنجا بود تا متن در یك نقطه وارد شود.

    تغییر بزرگ از آن دنیای كیبورد مبتنی بر – با یک دکوراسیون رابط کاربری گرافیکی کمی (GUI) در بالا – با تلفن های هوشمند همراه بود ، که در آن یک رابط کاربری گرافیکی مبتنی بر ماوس گزینه ای نیست. در عوض ، وسیله اصلی وارد کردن داده ها و کنترل عملکرد دستگاه از طریق صفحه لمسی است. ورود مستقیم متن به حداقل می رسد ، زیرا این یک عمل دست و پا چلفتی روی یک صفحه کوچک است. جای تعجب نیست که توییتر و اینستاگرام جزو محبوب ترین کاربردهای تلفن های هوشمند هستند – همچنین نیازی به نوشتن زیادی نیست.

    تغییر بعدی در کنار کنترل صفحه نمایش لمسی در حال انجام است. مردم برای برخی از عملیات شروع به استفاده از دستورات صوتی در تلفن های خود می کنند. اما تلفن هوشمند بهترین دستگاه برای دستورات صوتی نیست. غالباً ما از آنها در ملاء عام استفاده می کنیم ، جایی که ممکن است سر و صدا در پس زمینه مشکل ایجاد کند و مطمئناً عدم حفظ حریم خصوصی است. دامنه طبیعی دستورات صوتی خانه ای است که معمولاً بی صدا و معمولاً خصوصی است.

    سکوی اصلی سیستم های مبتنی بر صدا ، بلندگو به اصطلاح "هوشمند" است ، به عنوان مثال ، اکو آمازون ، یا صفحه اصلی گوگل. به نظر می رسد اغراق به نظر برسد که این دستگاه ها را به یک سیستم عامل بنامیم ، زیرا فروش آنها هنوز هم نسبتاً کم است و قابلیت های آنها کاملاً محدود است. اما این تنها به این دلیل است که غرب در اینجا در پیشرو نیست. چین راه را پیش رو دارد. به دلایل زیادی بلندگوهای هوشمند در آنجا سریع خاموش می شوند. به عنوان مثال ، آنها این مسئله را می بینند که چگونه می توان به بهترین وجه برای وارد کردن کاراکترهای چینی – مطمئناً ممکن ، اما راحت تر از وارد کردن حروف غربی بود. آنها همچنین دستگاه های خوبی برای کاربران قدیمی تر هستند که ممکن است رایانه یا مهارت صفحه کلید برای استفاده از آنها نداشته باشند – یک بازار بزرگ بالقوه در چین. یکی دیگر از عوامل مهم این است که مسائل مربوط به حریم خصوصی ناشی از محصولاتی است که هر آنچه را که در خانه هایمان می گوییم استراق سمع می کند ، در کشوری که دولت کاملترین جامعه نظارتی جهان را بنا کرده است ، کمتر از پیش قابل پیش بینی است.

    به عنوان مقاله ای در جنوب چین صبح. پست توضیح می دهد ، اصلی ترین شرکت های فناوری پیشرفته در چین – Alibaba ، Baidu و Tencent – در حال پول در این بخش می گردند که به عنوان میدان نبرد بزرگ بعدی در دنیای دیجیتال می بینند. تمایل به ایجاد سهم بازار به سرعت بسیار زیاد است ، به طوری که برخی از دستگاه ها با هرکدام حتی 15 دلار فروخته می شوند. شرکت ها مایل به ارائه مدل هایی با این قیمت های نزولی هستند زیرا آنچه که برای فردا می خواهند از چند دلار بیشتر امروز مهم است. فروش زیاد اسپیکرهای هوشمند به آنها تعداد زیادی از داده های صوتی را برای آموزش و بهبود سیستم های هوش مصنوعی پشتیبان خود می دهد و سهم عمده ای از این پلتفرم جدید که در حال حاضر در چین کسب درآمد می کند:

    بایدو روی هوشمند حساب می کند. بلندگوها برای ایجاد درآمد حاصل از محتوای پرداخت شده و تلاش برای برندسازی با بازرگانان آنلاین. جینگ بایدو گفت: "بیش از 30،000 مورد پرداخت شده از طریق بلندگوهای Xiaodu وجود دارد ، مانند تحویل غذا Meituan و یک برنامه داستان بچه ها". اگر ، به نظر می رسد ، آنها به یکی از اصلی ترین راه های کنترل و تعامل مردم با فناوری تبدیل می شوند ، یک سؤال اساسی مطرح می شود: چگونه می توانیم اطمینان حاصل کنیم که حریم خصوصی در روند جابجایی نیست؟

    در قلب مسئله با هوشمند بلندگوها این است که آنها برای تجزیه و تحلیل و پاسخ به دستورات گفتاری به امکانات رایانهای بزرگ مبتنی بر ابر وابسته هستند. این بدان معناست که کاربران باید به آنچه شرکت ها با تمام اطلاعات شخصی بسیار ارسال شده از واحد بلندگو ارسال می کنند اعتماد کنند ، زیرا هیچ راهی برای بررسی آنچه اتفاق می افتد یا کنترل آن وجود ندارد. نرم افزار منبع باز در اینجا دارای مزایای بارز است ، زیرا به طور کلی به افراد اجازه می دهد تا – خوب ، کارشناسان – بتوانند کدی را که در رایانه اجرا می شود ، بررسی کنند و مثلاً نحوه استفاده از داده های شخصی را بررسی کنند. اما این رویکرد به خوبی در ابر کار نمی کند. اگر اصلاحات در یک برنامه نرم افزاری رایگان در حال اجرا در ابر انجام شود ، اما آن تغییرات توزیع نشده است ، نیازی به اعمال تغییرات برای بررسی نیست. مجوز ویژه عمومی Affero عمومی (AGPL) برای پرداختن به این شکاف در سایر مجوزهای نرم افزار رایگان ایجاد شده است. متأسفانه ، AGPL به طور گسترده اتخاذ نشده است ، و در عمل نیز خیلی کمک نمی کند.

    اگر منبع باز در ابر قصد محافظت از حریم خصوصی در بلندگوهای هوشمند را ندارد ، گزینه دیگر استفاده از نرم افزار رایگان روی خود دستگاه است. و برای انجام تجزیه و تحلیل محلی اطلاعات شخصی. به این ترتیب ، هیچ خطری برای سوءاستفاده از داده های حساس وجود ندارد ، زیرا همچنان تحت کنترل کاربر است. ایجاد نسخه رایگان از فرامین صوتی پردازش سیستم های AI جدید ، که در صدد حمله به نه تنها خانه ها ، بلکه دفاتر ، کارخانه ها و سیستم های حمل و نقل نیز هستند ، چالش برانگیز است. با این حال ، یک پروژه که سعی در انجام آن دارد Mycroft است. در اینجا چگونگی توصیف صفحه اصلی Kickstarter برای این طرح توضیح داده شده است:

    Mycroft اولین منبع باز ، خانه سخت افزاری آزاد A.I است. سکو. این یک وضعیت هنری A.I. مبتنی بر Raspberry Pi 2 و Arduino – دو محبوب ترین سیستم عامل توسعه باز جهان.

    پشته صوتی مایکروفت از عناصر منبع باز زیر استفاده می کند: Mimic ، یک ماشین که از موتور گفتار به گفتار یاد می گیرد. دقیق ، شنونده Wake Word؛ Adapt ، کتابخانه ای برای تبدیل زبان طبیعی به ساختار داده های قابل خواندن با ماشین. و Padatious ، یک شبکه عصبی تجزیه کننده است. این تیم با Mozilla برای ساخت DeepSpeech ، یک فن آوری گفتار به متن متن باز ، و از WebThings موزیلا پشتیبانی می کند تا بتواند سیستم های کنترل IoT را که هم استفاده از آن آسان است و هم نصب آسان دارند ، بسازد.

    Mycroft مدتی در حال انجام است ، و هم اکنون در حال کار بر روی Mycroft Mark II است ، اما اخیراً با مشکلاتی روبرو شده است. مسئله بارز این است که منابع این پروژه توسط آمازون ، گوگل و غول های چینی کوتوله می شوند. جامعه منبع آزاد باید فوراً به دور Mycroft بپیوندد ، که به خاطر احترام آن به حریم شخصی کاربران قابل توجه است: "ما قول می دهیم که داده های شما را هرگز بفروشیم یا تبلیغات خود را در مورد فناوری ما به شما ارائه ندهیم." پشتیبانی از چند طریق ارائه می شود. در کنار موارد واضح مانند کمک به تولید کد و مستندات ، نوشتن پست های وبلاگ و ساختن آموزش های ویدئویی ، موارد دیگری وجود دارند که از طریق ضبط صداهای جدید و زبان های جدید می توانند ویژگی های صوتی پروژه را گسترش دهند.

    علاوه بر تقویت Mycroft ، همچنین می تواند به پیشرفت سایر پروژه های دستیار صوتی نرم افزار رایگان که در مراحل مختلف توسعه هستند کمک کند. هرچند زمان تمام می شود. شرکت های بزرگ در حال ادعای ارضی نسبت به نسخه های بزرگ سکوی سوم هستند و به زودی پایگاه های نصب قابل توجهی خواهند داشت که انتشار نسخه های نرم افزار رایگان را سخت تر می کند. اگر به زودی در این زمینه بیشتر انجام نشود ، نبرد برای حفظ حریم خصوصی در جهانی مملو از بلندگوهای هوشمند با استراق سمع از بین می رود ، شاید برای همیشه.

    تصویر برجسته توسط مایکروفت.

    درباره Glyn Moody

    Glyn Moody است. یک روزنامه نگار آزاد که در مورد حریم شخصی ، نظارت ، حقوق دیجیتال ، متن باز ، حق چاپ ، حق ثبت اختراعات و موضوعات کلی سیاست مربوط به فناوری دیجیتال می نویسد و صحبت می کند. وی شروع به پوشش استفاده از مشاغل اینترنت در سال 1994 كرد و اولین ویژگی اصلی را در مورد لینوكس نوشت ، كه در اوت 1997 در Wired ظاهر شد. كتاب وی با نام "Rebel Code" اولین و تنها تاریخ كامل در مورد ظهور منبع آزاد است. ، در حالی که کار بعدی او ، "کد دیجیتال زندگی" ، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنتیک می پردازد.

     VPN Service "عنوان =" خدمات VPN "/>
   </div>
<p><a href=

    مزایای پیشنهادات در زمان واقعی برای تبلیغات آنلاین به طور صحیح حریم خصوصی شما را به صورت آنلاین تضعیف می کند


    اکثر مردم از قانون مور شنیدند که تقریبا به این معنی است که رایانه ها هر چند سال دوبرابر شده اند. یکی از مزایای قانون مور این است که سوپر کامپیوتر در جیب همه افراد قرار گرفته است، به شکل یک تلفن همراه ارزان قیمت. کمتر شناخته شده است تاثیر عمیق در تبلیغات آنلاین آن است که – و در نتیجه، در حریم خصوصی ما آنلاین.

    Privacy News Online بیش از یک سال پیش گزارش داد که سرعت رایانه چنین است که ممکن است یک حراج زمان واقعی برای فضای تبلیغاتی در یک صفحه وب در چند میلی ثانیه است که برای بارگیری صفحه طول می کشد. اطلاعات در مورد شخصی که صفحه و تبلیغات آن را مشاهده خواهد کرد به چندین تبلیغ کننده ارسال می شود تا بتوانند مقدار حراج در حراج خودکار را در نظر بگیرند.

    پیشنهادات حراج بیشتر از هر اطلاعات شخصی که تبلیغ کنندگان قبلا در مورد بازدید کننده جمع آوری شد این معمولا با استفاده از کوکی های مرورگر جمع آوری می شود که به مردم اجازه می دهد تا در حین حرکت در اینترنت حرکت کنند. استفاده از کوکی ها برای ردیابی ما توضیح می دهد که چرا یک تبلیغ برای یک محصول به طور اسرارآمیز در چندین سایت نمایش داده می شود – عملی که به عنوان "بازاریابی" شناخته می شود.

    از آنجا که تبلیغ کنندگان اغلب از شناسه های مختلف کوکی استفاده می کنند، ممکن است قادر به تشخیص یک بازدید کننده به یک وب سایت که حامل تبلیغی در زمان واقعی از اطلاعات ارائه شده است. برای فعال کردن بیشترین تعداد تبلیغکنندگان برای شرکت در مزایده، "همگام سازی کوکیها" تبدیل به رایج شده است. این یک عمل است که با استفاده از آن شناسه های مختلف کوکی برای یک فرد به یک هویت جمع در چندین سیستم عامل تبلیغاتی مرتبط می شوند. به این ترتیب، زمانی که یک حراج تبلیغ زمان واقعی در مکان قرار می گیرد، اکثر تبلیغ کنندگان می دانند که توجه خود را به آنها مورد نظر است.

    آگهی های تبلیغاتی همراه با همگام سازی کوکی باعث مسائل مربوط به حریم خصوصی مهم است. به عنوان بخشی از فرایند مناقصه در زمان واقعی، تبلیغ کنندگان اطلاعات مربوط به بازدید فردی را به وب سایت انجام حراج ارائه می دهند، در حالی که آنها در نهایت در یک آگهی در صفحه وب مطرح می شوند. تحقیقات جدید از دو دانشمند کامپیوتر در دانشگاه شمال شرقی بوستون به بررسی این جنبه با برخی نتایج نگران کننده می پردازد.

    از آنجایی که ممکن است مستقیم قیمت پیشنهادات در وب به طور مستقیم مشاهده شود – حتی اگر از لحاظ فنی قابل قبول و قابل قبول باشد، احتمالا تبلیغ کنندگان احتمالا مجاز به بازبینی دقیق عملیات خود نخواهند بود – محققان یک مدل از این فرآیند را ساختند. برای انجام این کار، آنها نیاز به ایجاد تبلیغاتی که کوکی های خود را هماهنگ کرده اند همانگونه که در بالا توضیح داده شد. کلید جمع آوری این اطلاعات نشان داد که اگر بازاریابی انجام شود – یعنی اگر آگهی قبلا مشاهده شده در یک سایت در یک سایت کاملا متفاوت ظاهر شود، این نشان می دهد که اطلاعات از سایت اول به دوم منتقل شده است. از آنجا که تبلیغات برای هر سایت توسط یک شرکت متفاوت انجام می شود، این نشان می دهد که آنها اطلاعات را به اشتراک گذاشته اند، احتمالا از طریق هماهنگ سازی کوکی ها.

    محققان از یک نسخه اصلاح شده مرورگر Chromium منبع باز استفاده کرده و "shopper personas" حضور آنلاین که دسترسی به سایت های خرید و سپس سایت های ناشر، که در مقاله قبلی بیشتر توضیح داده شده است. اهداف شامل 738 سایت بزرگ تجارت الکترونیک و 150 ناشر محبوب بود. شخصیت های خریدار 10 محصول دستی انتخاب شده را در هر سایت تجارت الکترونیک جستجو کردند تا "نشان دهنده قصد قوی برای ردیاب ها و تبلیغ کنندگان" باشند، و به دنبال آن 15 صفحات به طور تصادفی انتخاب شده در هر ناشر برای تشخیص تبلیغات صفحه نمایش. هر گونه تبلیغات تجدید نظر که در سایت های ناشران که از سایت های تجارت الکترونیک به نمایش گذاشته شد، مورد استفاده قرار گرفت تا مشخص شود که کدام تبلیغ کنندگان اطلاعات مربوط به افراد را تبادل می کنند.

    با استفاده از این اطلاعات در مورد نحوه انتقال اطلاعات شخصی بین تبلیغ کنندگان، رفتار مرورگر کاربران معمولی را شبیه سازی کرد. آنها "ردیابی مرور" – تاریخچه مرور وب را برای 200 کاربر مجازی ایجاد کردند. به طور متوسط، هر کاربر 5،343 نمایش آگهی را در 190 ناشر منحصر به فرد ایجاد کرد. از این طریق، آنها توانستند تعدادی از "آگهی های مرور" تبلیغ کنندگان و تبادل های تبلیغاتی را به عنوان یک نتیجه از مزایده های واقعی در اختیار کاربران قرار دهند. نتایج قابل توجه است: در شرایط مختلف مختلف، تبلیغ کنندگان عمده و شبکه های آنها اطلاعیه های مربوط به حدود 90 درصد از صفحات وب بازدید کردند. مهم است که توجه داشته باشیم که این اطلاعات را بدون در نظر گرفتن اینکه آنها در نهایت برنده شد و به تبلیغ تبلیغات خدمت کرد، دریافت کرد، از آنجایی که جزئيات صفحات شخصی توسط یک فرد قبل از شروع حراج ارسال شد، بدون تعهد آنها بعدا حذف شد.

    این نتیجه نشان می دهد که پیشنهاد قیمت در زمان واقعی تقریبا تمام اطلاعات مربوط به حرکات ما در اطراف وب را با تبلیغ عمده و تبادل تبادل نظر به اشتراک می گذارد. بسیاری از افراد از بلوک کننده های تبلیغاتی استفاده می کنند تا از حفظ حریم خصوصی خود از این نوع نشت اطلاعات محافظت کنند. محققان بررسی کردند که این افزونه های مرورگر اشتراک گذاری اطلاعات شخصی را کاهش می دهند. در اینجا چیزی است که آنها با محبوب ترین این AdBlock Plus یافت می شوند:

    نگران مشاهده این است که AdBlock Plus به سختی کاربران حریم خصوصی را بهبود می بخشد، با توجه به لیست سفید آگهی پذیرفته شده حاوی مبادلات آگهی درجه بالا.

    مشکل اینجاست این است که لیست سفید از تبلیغات قابل قبول منجر به اطلاعاتی که بسیاری از تبلیغ کنندگان دیگر نمی شوند و ممکن است در لیست سفید قرار نگیرند. Eyeo، شرکت پشت AdBlock Plus، به سایت netzpolitik.org آلمانی گفته است که گزینه ای برای استفاده از لیست سفید قابل قبول بدون ردیابی است که می گوید باید این مشکل را حل کند. همانطور که برای دیگر مسدود کننده های تبلیغاتی، محققان می نویسند:

    ما می بینیم که کاربران می توانند حریم خصوصی خود را با مسدود کردن دامنه A & A [advertising company] بهبود بخشند، اما انتخاب استراتژی مسدود کردن بسیار مهم است. ما دریافتیم که لیست سیاه Disconnect بزرگترین کاهش در برداشت های قابل مشاهده را نشان می دهد، در حالی که Ghostery به طور قابل توجهی کمتری ارائه می دهد. با این حال، حتی زمانی که بلوک قوی استفاده می شود، دامنه های A & A بالا همچنان در حدود 40-80٪ از تجربیات شبیه شده کاربران را مشاهده می کنند.

    بر اساس مدل استفاده شده توسط محققان، به نظر می رسد که به اشتراک گذاری اطلاعات توسط زمان واقعی فرایند دعاوی بسیار دشوار است، زیرا همکاری صنعت بسیار فراگیر است. اگرچه محدود است، داده هایی که به اشتراک گذاشته می شوند بسیار آشکار می شوند، زیرا به طیف گسترده ای از تبلیغ کنندگان اجازه می دهد تا صفحاتی را که فرد بازدید می کند، پیگیری کند. بعضی از این موارد – مثلا در مورد مشکلات بهداشتی – بسیار ماهرانه بسیار شخصی هستند. همراه با تمام اطلاعات ردیابی دیگر که تبلیغ کنندگان به طور مرتب ذخیره می کنند، تهدید به حریم خصوصی این نوع از اشتراک گذاری اتوماتیک در مقیاس وسیع است.

    مشکل آشکار در کنترل نشت داده های شخصی به عنوان یک نتیجه از پیگیری و در زمان واقعی مزایده ها اهمیت زیادی را برای تلاش برای تصویب قانون برای رسیدگی به این مسئله به ارمغان می آورد. Privacy News Online اخیرا درباره تنظیمات ePrivacy اتحادیه اروپا نوشت، یکی از پیشنهادات اصلی آن این است که مردم بتوانند از ردیابی آنلاین خودداری کنند. این بدیهی است که اثر نامطلوب عمده ای در صنعت تبلیغات آنلاین دارد، که احتمالا یکی از دلایلی است که لابی با مقررات ePrivacy بسیار شدید است.

    تصویر ویژه از ویکیمدیا

    درباره گلیان موودی

    گلیان مودی یک روزنامه نگار آزاد که در مورد حفظ حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل مربوط به سیاست کلی با فن آوری دیجیتال می نویسد و صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حالی که کار بعدی او،" Code of Life of Life "، به بررسی بیوانفورماتیک ها – تقاطع محاسبات با ژنومیک می پردازد

    .
   </div>
<p><a href=

    چگونگی قرار دادن هوش مصنوعی در سیستم های شیشه ای گوگل می تواند هر دو به ما کمک کند و به حریم خصوصی ما آسیب برساند


    به یاد داشته باشید Google Glass؟ پنج سال پیش، این لوازم جانبی داغ جدید برای کسانی بود که می خواستند در لبه خونریزی تکنولوژی زندگی کنند. اما هنگامی که Google Glasses شروع به استفاده عمومی کرد، مردم متوجه شدند که آنها یک نفوذ عظیم را در زندگی خصوصی همه افراد مجاور قرار داده اند. همانطور که در ویکی پدیا آمده است: "هدست به دلیل نگرانی های مربوط به حفظ حریم خصوصی و ایمنی، انتقاد و اقدامات قانونی زیادی دریافت کرد."

    در سال 2015، گوگل اعلام کرد که فروش نمونه اولیه گوگل شیشه را به "Explorers Glass" متوقف نخواهد کرد. از آن به بعد، ایده یک دستگاه سرپوش با دوربین ساخته شده در دوربین اول شخص از نظر عمومی خسته شده است، اما این ایده مطمئنا از بین رفته است. بسیاری از آنها ممکن است شگفت زده شوند که یاد بگیرند که گوگل به طور غیرمستقیم Google Glass را در سال 2017 دوباره راه اندازی کند، این بار در قالب نسخه شیشه ای Enterprise. در آن زمان، The Verge گزارش داد:

    ارتقاء عمده بین Glass اصلی و نسخه سازمانی یک دوربین بهتر است (با رزولوشن بالا از 5 مگاپیکسل به 8)، عمر باتری، سریعتر Wi-Fi و پردازنده و یک نور قرمز جدیدی که هنگام ضبط ویدئو روشن می شود. الکترونیک شیشه نیز به شکل شیشه ای به شکل شیشه ای ساخته شده است که می تواند جدا شود و مجددا به فریم های سازگار با شیشه اضافه شود که می تواند شامل مواردی مانند عینک ایمنی و عینک های تجویزی باشد.

    همانطور که از نام آن بر می آید ، نسخه گوگل شیشه ای Enterprise به طور دقیق در کسب و کار به جای کاربران نهایی است. این به طور جزئی پاسخ به واکنش نامطلوب است که مردم به دستگاه هایی که در فضاهای عمومی استفاده می شوند، به دستگاه های خود می پردازند. اما یک مقاله در سال 2017 در Wired می گوید که حتی در محیط کار بیشتر کنترل شده، هنوز مسائل مربوط به حریم خصوصی وجود دارد. یک شرکت با استفاده از Google Glass اظهار نظر در مورد نصب یک "نوار حمام" را مطرح کرد که مردم می توانند هدست های خود را ببندند تا مطمئن شوند هیچ کس عکس ها را در شرایط نامناسب نمی کند. در دفاتر و یا در طبقه کارخانه، ممکن است Google Glasses برای ضبط افراد دیگر که می گویند یا انجام کارها را بدون اجازه خود می توانند مورد استفاده قرار گیرند.

    یک پروژه تحقیقاتی اخیر دانشگاهی رویکردی جالب برای کاهش این مشکل داشت. یک تیم آلمانی توسط Andreas Bulling، استاد سیستم های تعاملی و شناختی انسان و سیستم های شناختی در دانشگاه اشتوتگارت، رهبر گروه رابط کاربری ادراک شده در موسسه مافیا پلانک برای دانش آموختگان، رهبری کرد.

    ما PrivacEye را ارائه می دهیم، سیستم مفهومی است که شرایط روزمره حساس به حریم شخصی را تشخیص می دهد و به طور خودکار دوربین اول شخص با استفاده از یک شاتر مکانیکی را فعال و غیرفعال می کند. برای بستن شاتر، PrivacEye موقعیت های حساس از فیلم های دوربین اول شخص را با استفاده از یک مدل یادگیری عمیق به پایان می رساند. برای باز کردن شاتر بدون ورودی تصویری، PrivacEye با استفاده از دوربین جداگانه ای کوچکتر چشم برای تشخیص تغییرات در حرکات چشم کاربران برای سنجش تغییرات در "سطح حریم خصوصی" وضعیت فعلی

    استفاده از یک شاتر فیزیکی به این طریق به سختی و کمبود نیاز است، و نیاز به یک دوربین دوم، یک ناراحتی اضافی است. اما آنچه که کار یادداشت را انجام می دهد، نحوه استفاده از تکنیک های هوش مصنوعی برای شناسایی خودکار این است که آیا یک محتوا اجتماعی احتمالا حساس به حریم خصوصی است یا خیر. در صورت وجود، دوربین اول شخص از ضبط جلوگیری می شود. محققان با استفاده از یک شبکه عصبی برای نظارت بر حرکات چشم فردی که از دوربین اول شخص استفاده می کرد، به منظور تعیین این که آیا لازم بود. یکی از مزایای این رویکرد این است که بر خلاف سیستم های جایگزین که به محیط زیست نگاه می کنند تا از موقعیت های شدید حریم خصوصی محاسبه شود، نشانه هایی از حرکات چشم شامل ضبط، ساکاده ها (سریع، همزمان) حرکت دو چشم بین دو یا چند نقطه ثابت در همان جهت)، چشمک می زند، قطر دانش آموز و مسیرهای اسکن. ایده اصلی این است که از شبکه عصبی برای تشخیص ارتباطات بین الگوهای حرکات چشم و سطح حساسیت حریم خصوصی شخصی که با استفاده از هدست دوربین استفاده می شود استفاده شود. اگرچه کار تیم آلمان تنها مقدماتی است، اما آنها معتقدند که این پتانسیل است:

    ما مطمئن هستیم که قابلیت های به سرعت در حال افزایش شبکه های عصبی امروزه به زودی اجازه می دهد که نمونه اولیه اثبات مفهوم ما را به سوی یک رویکرد موثر واقعی تحویل دهیم. برنامه جهانی که امکان استفاده روزمره از عینک هوشمند "همیشه در" را در زمان واقعی حفظ می کند.

    مانند تمام ابزارها، شبکه های عصبی را می توان به طور مفیدی و مضر مورد استفاده قرار داد. همانطور که پروفسور بولینگ اشاره کرد، تکنیک های مشابهی که برای تجزیه و تحلیل حرکات چشم در جهت حفظ حریم خصوصی مورد استفاده قرار می گیرند، می توانند با نتایج کمتر خوش خیم مورد استفاده قرار گیرند. مقاله آکادمیک این کار را توضیح می دهد:

    علاوه بر اجازه دادن به ما برای درک محیط اطراف ما، حرکات چشم نیز یک پنجره به ذهن ما و یک منبع غنی از اطلاعات در مورد اینکه چه کسی ما هستیم، چگونه احساس می کنیم و چه کاری انجام می دهیم. در اینجا ما نشان می دهیم که حرکات چشم در یک کار روزمره جنبه های شخصیت ما را پیش بینی می کند. ما حرکات چشم انداز 42 شرکت کننده را در حالی که آنها در یک محوطه دانشگاه انجام می دادند، دنبال کردند و سپس با استفاده از پرسشنامه های به اصطلاح، ویژگی های شخصیتیشان را ارزیابی کردند. با استفاده از روش یادگیری ماشین آلات پیشرفته و مجموعه ای غنی از ویژگی های کدگذاری ویژگی های مختلف حرکت چشم ما توانستیم چهار ویژگی شخصیتی پنجگانه (روان نژندی، برون گرائی، توافق پذیری، وجدان) و همچنین ادراکی را پیش بینی کنیم کنجکاوی تنها از جنبش های چشم است.

    یک بار دیگر، مهم است که توجه داشته باشید که این باید به عنوان یک تحقیق اولیه، با یک نتیجه امیدوار کننده محسوب شود. قبل از اینکه می توان به طور قطعی گفت که حرکات چشم برای پیش بینی شخصیت افراد مناسب است، باید تحقیقات بیشتری انجام شود. شايد مهمترين نتيجه کاري که بويلينگ و همکارانش انجام دادند، آنچه آنها متوجه نشدند، چيزي نيستند، بلکه چگونگي آن را در بر داشت.

    در هر دو مورد، داده هاي مشاهدات خام – چيزهايي نظير فيلم هاي فضايي، ساکاده ها و چشم هاي چشمي به سیستم شبکه عصبی تغذیه می شود. پس از آن نرم افزار AI الگوهای پنهان در این داده ها را جستجو کرد: در اولین حالت، ارتباط حرکات چشم با موقعیت های حساس به حریم خصوصی، و در مرحله دوم، همبستگی حرکات چشم با صفات شخصیتی. به نظر می رسد که الگوهای جالب برای هر دو مورد پیدا شده است – هرچند این باید توسط محققان دیگر و با مجموعه های آموزشی بزرگتر تأیید شود.

    استفاده از تکنیک های AI مانند شبکه های عصبی محدود به حرکات چشم نیست. این به راحتی می تواند به هر مجموعه داده شخصی ثروت اعمال شود. امکانات واضح شامل مواردی مانند ضربان قلب، هدایت پوست، زمین صدا، حرکات دست و الگوهای پیاده روی، به جز موارد غیر فیزیکی مانند الگوهای ارسال آنلاین یا سبک نوشتن دیجیتال نیستند. ممکن است این باشد که برخی یا همه اینها حساسیت به تجزیه و تحلیل هوش مصنوعی دارند تا نشان دهند که الگوهایی که اطلاعات تولید شده از آن آگاه نیستند. یک بار دیگر این اطلاعات ممکن است برای همه انواع اهداف مناسب – ایمنی عمومی، افزایش کارایی، مشاوره شخصی و غیره استفاده شود – و یا ممکن است برای انواع جدیدی از نظارت نامرئی استفاده شود.

    همانطور که محصولات گوگل مانند شایع تر می شوند در این شرکت، شاید حتی خزنده به فضای عمومی، بنابراین تحقیق در بالا توضیح داده خواهد شد به ویژه مناسب است. با این حال، دقیقا همان نوع تجزیه و تحلیل مبتنی بر AI می تواند – و خواهد – به سایر محصولات که جمع آوری، شاید اتفاقا، اطلاعات شخصی است. تجزیه و تحلیل اتوماتیک زمان واقعی پیشرفته، به ناچار جنبه های زندگی خصوصی ما را در جزئیات ناخواسته و اغلب ناخواسته نشان می دهد.

    تصویر برجسته توسط Google X

    درباره Glyn Moody

    Glyn Moody یک روزنامه نگار آزاد است که می نویسد و درباره حریم خصوصی، نظارت، حقوق دیجیتال، منبع باز، کپی رایت، اختراعات و مسائل مربوط به سیاست عمومی مربوط به فن آوری دیجیتال صحبت می کند. او شروع به پوشش استفاده از اینترنت در سال 1994 کرد و اولین ویژگی اصلی در مورد لینوکس را که در اوت 1997 در Wired ظاهر شد، نوشت. کتاب او "Code Rebel Code" اولین و تنها تاریخ دقیق افزایش منبع باز است VPN Service "title =" VPN Service "/> در حال حاضر فعالیت های بعدی خود را،" Code of Life of Life "، به بررسی بیوانفورماتیک – تقاطع محاسبات با ژنومیک می پردازد.