Monthly Archives: mai 2021

Alan Turing

Mathématicien britannique, disjoncteur de règles et père fondateur de l’ordinateur portable ou de l’informatique, Turing a légué le potentiel de la connaissance synthétique à la science, ainsi qu’un critère de connaissance vers la philosophie de l’imagination. Son concept d’un appareil informatique répandu, connu sous le nom de «machine de Turing» en son honneur, a mis de nombreuses années de scientifiques anxieux à opérer à l’intérieur de la poursuite pour créer des algorithmes qui décriraient les procédures de calcul de la croyance humaine. Son «jeu d’imitation», souvent appelé au fond le «test de Turing», a mis à rude épreuve la compréhension des philosophes de méthodes telles que «l’intelligence», la «conscience» et «l’esprit». Dans le deuxième conflit communautaire, Turing était le principal cryptographe de Bletchley Park your car, exactement là où il a créé une excellente contribution sur le front allié en aidant à fracturer le code informatique bien connu «Enigma» utilisé par les Allemands. Les emplois fondateurs de Turing se trouvent dans ses fameux morceaux de papier Processing Devices and Knowledge par lesquels il crée le souci «L’équipement peut-il penser?». Il va sans dire que la solution à ce type de question dépendra en particulier de ce que l’on entend par les termes «machine» et «penser». Mais comme toute recherche sur les termes est susceptible de présupposer une réponse à la question plutôt que de nous aider à l’étudier objectivement, Turing suggère de changer la préoccupation avec un jeu hypothétique. Supposons, dit Turing, que nous établissons un titre de jeu avec trois participants. Le joueur A doit se comporter comme un interrogateur, avec le but de votre jeu en ligne pour l’interrogateur est toujours de deviner le sexe de vos deux autres participants, comme un homme, l’autre une femme. Chacun des joueurs sera dans des espaces séparés et donnera et obtiendra des réponses et des questions au moyen de terminaux de télé-tri. Pour le joueur B, le but dans le jeu en ligne est généralement de confondre l’interrogateur et de dissimuler l’identification de son sexe. Pour le joueur C, l’élément du jeu vidéo est généralement d’aider l’interrogateur à supposer correctement son sexe. De toute évidence, puisque l’interrogateur ne sait pas quel joueur veut l’aider et qui tente de le tromper, il doit être vraiment rusé dans leur réflexion.

Google: la guerre pour bien se placer

Danny Sullivan de Yahoo a réagi aux plaintes concernant le spam dans les recherches sur les moteurs de recherche demandant à une personne d’enregistrer les déchets en utilisant le formulaire. Un individu a rapporté et Danny a réagi que de grands rapports indésirables résultent souvent en «un saut en profondeur pour connaître les sites de réseautage et envisager une action générale». Il spam supplémentaire « rapports pour aider. » Yahoo a généralement déclaré avoir lu des rapports indésirables et nous avons vu les mesures prises par Yahoo au fil des ans sur ces rapports. Ainsi, même si cela peut prendre un certain temps pour que Yahoo fasse quelque chose, en particulier pour des difficultés indésirables plus importantes, Yahoo réagit à un moment donné. Brin et Page, qui étaient satisfaits en tant qu’étudiants universitaires à l’Université de Stanford, formation seo avaient été intéressés par l’idée de retirer le sens de la taille de la collecte d’informations sur Internet. Ils ont commencé à travailler depuis le dortoir de Page à Stanford pour développer un tout nouveau type de technologie de recherche, qu’ils peuvent appeler BackRub. La clé a finalement été de faire usage des capacités permanentes des internautes en suivant les «liens de support» de chaque site Web, c’est-à-dire la quantité d’autres pages Web qui leur sont associées. La plupart des moteurs de recherche ont simplement renvoyé une liste de sites Web positionnés en fonction de la fréquence à laquelle la phrase de recherche apparaît sur eux. Brin et Page ont intégré à la fonction de recherche la quantité de backlinks rencontrés par chaque site Internet; c’est-à-dire qu’un site Web avec des milliers d’hyperliens aurait rationnellement plus de valeur qu’un site avec seulement quelques backlinks, et le moteur de recherche placerait donc le site Web sérieusement connecté sur une liste d’options. De plus, un lien Web provenant d’un site Web fortement connecté pourrait être un «vote» beaucoup plus avantageux qu’un lien provenant d’un site Web plus obscur. Au milieu de 1998, Brin et Page ont commencé à recevoir un financement extérieur (l’un de leurs premiers investisseurs était Andy Bechtolsheim, cofondateur de Sun Microsystems, Inc.). Ils ont finalement recueilli environ 1 000 $ auprès des commerçants, de la famille et des amis et se sont installés dans la zone de loisirs de Menlo, en Californie, sous l’étiquette Moteurs de recherche, qui était dérivée d’une faute d’orthographe du titre prévu de la page, googol (une expression mathématique pour le numéro un suivi de 100 zéros). Vers le milieu de 1999, lorsque Google a obtenu un soutien de 25 000 $ pour les fonds de capital-risque, il digérait absolument 500 000 requêtes par jour. L’action a commencé à exploser en 2000, lorsque les moteurs de recherche sont devenus le moteur de recherche des clients parmi les sites Internet les plus populaires du Web, Yahoo !. En 2004, lorsque Yahoo! dispensés des services de Google, les clients recherchaient chaque jour 200 000 milliards de dollars. Cette croissance ne fait que se poursuivre: fin 2011, les moteurs de recherche traitaient quelque trois milliards de dollars de recherches par jour. Le titre de l’entreprise est devenu si omniprésent qu’il est entré dans le lexique comme étant un verbe: google était une manifestation fréquente de la recherche sur Internet. Pour permettre cette masse d’informations remarquable, Yahoo a construit 11 centres d’information dans le monde entier, chacun contenant plusieurs centaines de milliers de serveurs Web (généralement des ordinateurs personnels multiprocesseurs et des disques durs connectés dans des racks spécialement construits). Les ordinateurs interconnectés de Google peuvent atteindre plusieurs zillions. Le centre de fonctionnement de Google est néanmoins constitué de trois éléments propriétaires de code informatique pour PC: Google Submit Program (GFS), Bigtable et MapReduce. GFS gère le stockage des données en «morceaux» sur plusieurs machines; Bigtable sera le système de base de données de l’entreprise; et MapReduce est utilisé par Google pour générer des données de plus haut niveau (par exemple, pour créer un répertoire de pages Web contenant le texte « Chicago », « théâtre » et « participatif »). A lire sur:

Se réconcilier avec le passé

Avec le président Obama et les démocrates du Congrès résolus à une dernière poussée pour la réforme des soins de santé, le principal sujet de discussion républicain est l’indignation face à l’utilisation probable du processus de réconciliation pour adopter un compromis séparé entre la Chambre et le Sénat. Les meilleurs espoirs des républicains de tuer la réforme de la santé reposent sur l’utilisation d’un flibustier au Sénat. Mais les projets de loi examinés dans le cadre de la réconciliation ne peuvent pas faire l’objet d’une obstruction et peuvent donc passer au Sénat par un vote à la majorité simple.
Bill Frist, un ancien leader de la majorité au Sénat, a qualifié la réconciliation de «procédure mystérieuse que le Congrès n’a jamais utilisée… pour adopter un changement majeur et substantiel de politique». Le sénateur Lamar Alexander du Tennessee a affirmé que cette tactique parlementaire était sans précédent pour un projet de loi comme la réforme de la santé. Le sénateur John McCain de l’Arizona a déclaré que l’utilisation de la réconciliation aurait des effets cataclysmiques. »
Alors, la réconciliation représenterait-elle une prise de pouvoir anormale et dangereuse? Le tableau ci-joint, qui répertorie 15 principaux projets de loi de réconciliation adoptés par le Congrès depuis que le processus a été utilisé pour la première fois en 1980, fournit des preuves pour évaluer cette accusation.
La réconciliation devait être une procédure étroite visant à mettre les recettes et les dépenses en conformité avec les niveaux fixés dans la résolution budgétaire annuelle. Mais c’est rapidement devenu beaucoup plus. Les 22 projets de loi de réconciliation adoptés à ce jour par le Congrès (dont trois ont fait l’objet d’un veto du président Bill Clinton) ont inclus toutes sortes de mesures budgétaires et politiques: réductions et augmentations du déficit; les projets de loi de politique sociale comme la réforme de l’aide sociale; changements majeurs dans Medicare et Medicaid; d’importantes réductions d’impôt; et de petits ajustements dans la législation existante. Aucun parti n’a hésité à utiliser ce processus pour éviter des tactiques dilatoires au Sénat; Les républicains ont en fait été plus disposés à le faire que les démocrates.
L’histoire est claire: bien que l’utilisation de la réconciliation dans ce cas – amendant un projet de loi qui a déjà été adopté par le Sénat par cloture – soit nouvelle, elle est compatible avec la loi, les règles du Sénat et l’intention des rédacteurs.

Armée de l’air: de la furtivité pour tous les avions

Le B-2 Mindset est l’un des 3 grands bombardiers idéaux dans le soutien de la US Atmosphere Force. Conçu à l’origine pour infiltrer le système soviétique de protection contre l’oxygène et attaquer les objectifs avec des armes nucléaires, sa mission continue de croître au fil des ans pour inclure des attaques de précision typiques. Le B-2 est le bombardier le plus supérieur de l’aide américaine et le seul des trois types qui porte encore des bombes nucléaires à gravité. Dans les années 70, l’administration du chef Jimmy Carter s’est opposée au bombardier B-1A à grande vitesse comme un gaspillage complet d’argent du gouvernement. Carter avait été informé de la nouvelle industrie de la technologie furtive et était responsable de la création du chasseur furtif mma F-117A. Contrairement au B-1A, Carter a permis le développement du bombardier à technologie moderne sophistiquée, ou bombardier furtif. Peu de choses ont été reconnues en ce qui concerne le bombardier à cette époque, à l’exception du fait qu’il inclurait une nouvelle technologie d’évasion radar et peut-être une forme radicalement différente de celle des bombardiers précédents. La pression atmosphérique des États-Unis a envoyé une demande d’offre en 1980 et, en octobre 1981, Northrop a reçu un contrat préliminaire de 7,3 milliards de dollars pour la production de 127 bombardiers Superior Technologies. Northrop avait été une décision curieuse – en fait, il n’avait pas produit de bombardiers étant donné que la Seconde Guerre mondiale. Northrop travaillait sur la furtivité étant donné qu’au moins au milieu des années 1960. Dans un local d’enquête à Rancho Palos Verdes, en Californie, Northrop se concentrait sur les formes d’avions évitant les radars et les ressources résistantes aux radars. La société a abandonné vos concurrents pour construire le lit d’examen expérimental survivable (XST), ce qui pourrait à l’avenir devenir le combattant mma furtif de Lockheed, mais a réussi à gagner la capacité de construire un lit de contrôle furtif supplémentaire, Tacit Blue. Tacit Azure comportait un niveau furtif à 360 degrés, indispensable pour obtenir un bombardier pénétrant approprié. Les concepteurs ont précisé que les ailes mobiles avaient une signature radar minimale et que les ailes volantes étaient un domaine d’expertise Northrop. L’organisation possédait produit un certain nombre d’ailes volantes: le Northrop N-9M, le XB-35 et le YB-49, baptême en avion de chasse ainsi que le YB-49A. Rien n’a été ramassé avec le Atmosphere Power, néanmoins cela a donné à Northrop beaucoup d’exposition au développement de l’avion. Un aéronef voyageant par air correctement formé pour aider à confondre le radar et l’utilisation de composants composites innovants produirait le meilleur bombardier à pénétration invisible par le radar. Le B-2 a été créé comme un logiciel sombre, avec tous les avantages et les inconvénients que cela implique. Autour de la zone plus, il a été réellement produit avec un niveau avancé de secret, et jusqu’au lancement en 1988, une poignée de personnes étaient sûres de ce à quoi ressemblait le B-2. Cependant, les coûts et les problèmes de développement qui les ont poussés à monter ont été maintenus en vigueur jusqu’en 1988. Les frais pour le plan B-2 complet sont passés de 35,7 à 42,8 milliards de dollars. Environ un milliard a été dépensé pour la construction de l’aile, une condition préalable de l’Air Force, si le bombardier devait à tout moment prendre la fuite à une altitude plus basse. Il y a également eu des accusations d’escroquerie et de surfacturation, au moins une qui a été payée depuis la salle d’audience. La relation amoureuse empoisonnée entre la pression atmosphérique et Northrop est considérée par certains comme une bonne raison pour laquelle la compétition de chasseurs de technologie moderne avancée, qui a créé le chasseur F-22A Raptor mma, a été présentée au concurrent Lockheed Martin et jamais à Northrop.