le 21042015C AL

Hallo ihr alle

http://Blog.enzodifrennablog.it/index.php/informazione/Goldman-Sachs-Il-Lato-ombra-di-Draghi-e-Monti.html

ENZO DIFRENNA: http://blog.enzodifrennablog.it/index.php/informazione/goldman-sachs-il-lato-ombra-di-draghi-e-monti.htm

Hassan Iquioussen https://www.youtube.com/user/ProfHassanIquioussen

Tollwütige Schaf:

http://lesmoutonsenrages.fr/nous-sommes-manipules/Les-Raisons-pour-lesquelles-nous-Allons-Devoir-Sortir-du-Systeme/

Claire Severac Rebellion: http://www.claireseveracrebellion.com/info-desinfo/siecle-faf

Rührwerk .org http://www.agitateur.org/spip.php?article1513

AJPN http://www.ajpn.org/juste-Pierre-Peteul-2196.html

Die Gras- http://lesbrindherbes.org/ -brinds

Lucien Pons:http://lucien-pons.over-blog.com/article-union-europeenne-la-dictature-des-usuriers-goldman-sachs-deutsche-bank-la-grece-ruinee-israel-ve-106166319.html

EH! die EZB vergessen, Ihren Vertrag von Zinn ist, ist es, keine Schritte zur Verfügung, ich AI DIS, nicht als französische 54.67%de im Jahr 2005 für den Lissabon-Vertrag obsolet

Alle französischen am 29. Mai 2005 (nicht: 15 449 508 (54.67 % nicht) in der Volksabstimmung, die Ratifizierung des Vertrags von Lissabon), ich hoffe Ihre Provisionen Gesetze, es ist der Senat, weil wenn es ist die Europäische Kommission, es flared, ist nicht zulässig, Sie können sagen, alles, was Sie wollen n, flared ist

Es ist einfache? Wenn Sie UMPSDI Stimmen, stimmen Sie für FAF(Vall,BILDERBERG), CIA (SARKO), IDU (CIA) Nathalie Goulet, Senator IDU, bestätigt, dass sie der Direktor der CIA, Faschismus, getreu der FRANCOVALLS, die keiner, die vulgarly steckt in Bezeichnungsfeld in LOGUE, das wahre, authentische, das ORIGINAL traf, dass das Böse, und das hart, hart, hart, hart, HITLER neben UDPMIS der Katzenpisse ist,, sie werden uns hat es auch glattEs ist bedauerlich, aber es ist so, tut mir leid, aber, um eine Katze, eine Katze zu rufen.

DIE SHOAH ist aus den USA, im UK (GVI) und HITLER (natürlich)

ABER SICHERLICH NICHT AN DEN FRANZÖSISCHEN

(Prescott Bush, war US-Senator)

Radio France

Aufwendungen zu den Kosten für die Renovierung des Amtes durch Mathieu Gagnon, sein Auto und Berater in der Kommunikation « sind nicht beleidigend », schließt der Bericht von der Generalinspektion für Finanzen auf Radio France, nach einer Reihe von Enthüllungen ins Leben gerufen.

Nein, aber, ehrlich gesagt, Sie wirklich, aber wirklich für Protokolle

Wußte, daß Sie schlimm waren, aber, ehrlich gesagt Lentz, schlecht zu intervenieren, Staat, warum Frage ich mich das, Frage hier, weil ein Mann, ein Typ… was! würde setzen diese Geschichte ganz allein, es sei denn es Wellen macht (Sie, es ist nicht die Wellen, ein Tsunami) das heißt, ich berichtete, war es, brauche Hilfe von der État (Aide de l’État… Mdr) Lol , es, es liegt an dir, Sie sind in der Scheiße, dann muss die Welt sein, HOLLAND, wer Sie gestellt hat diesen Ort, ich überrascht mich nicht, wann, ist eine schlechte Entscheidungen zu treffen, es ist nicht weit entfernt, und es liegt an dir, Gallet, seine eigene entwickelt haben, infolgedessen war Herr O.schrameck was, bevor!Ach, runden Leder und Enkel des Ministers des Innern unter Petain, besser ich Compremds WOAWH!(Lol), sagen Sie Sie in.Okay, Herr Gallet hat genau wofür entlastet, die Renovierung des Amtes, das Auto, das Vorhandensein von Communications Advisor (es ist wahr, dass Herr Gallet hat in Kommunikation, beraten, denn mit Mitarbeitern, das ist es nicht), daher das IGF hat, aber was genau, aber das IGF (Generalinspektion für Finanzen) war MrX, neben dem Amt des Pierre (Pierre MOSCOVICI), so dass gut, da IGF als Aufwand, durch dort übergeben wird sind daher als sind nicht missbräuchlich Natur die Beschwerden dieser Herren Damen, Streikende daher in Betracht gezogen werden werden.EH BEN Voilà, Peuple (c ‘ est le cas de le dire) anfordern, wird des Streiks der Streik wird aufgehoben, der Streik wird aufgehoben, so dass Streik aufgehoben werden, um die ausgelöst werden, werden mit Streik aufgehoben

Dsie ‘Anonymous’ Gesicht zehn Jahre im Gefängnis in Frankreich für Computer-Angriff

1erement, sie sind verdächtigt , Angriff, jedoch Websites, und der Beweis, dass es war auch ihnen die Fakten, kurz beschuldigen haben, das ist nicht ernst, aber lassen wir der Sohn oder Neffe von candid Diplomat, Maurer von der Kongo Vergewaltigung und Körperverletzung, eine Frau, es wird nichts sagen und 2 Jungs Hacker Sopuconnes, Infotmatique , Mai 10 von Zhang für Foul, sie haben nicht möglich ist, und auch, angenommen wird, die Sie zu beschuldigen, lohnt – €150 000 fein und 10 Kabinen, aber Sie lachen oder was, weißt du was, wirst du mich Version, deshalb ich sage… ich werde Ihnen sagen! weil Sie mehr als nicht in der Lage sind, weil nach, sollte es nicht wundern, es gibt eine andere Gerechtigkeit, wie bei Ihnen, und glauben Sie mir, ist es viel mehr zügig, freundlich; Juwelier ist Nice, aber versucht nicht, es ist deine Schuld, es ist nicht das ‘ dorky Zemmour, die einen Bürgerkrieg wollten, es wird ihm sicher, haben aber nicht in dem Sinne, das er wenn gewünscht hätte Sie, Valls, Holland und alle Felder, hör nicht Gelaber, jeden, wer wirklich wollen (BIS 1789) oder die 2015 = 5 + 1 + 2 = 8nicht gut, oh, Nein, war nicht gut, AH-2014 mieux2 + 1 + 4, fallen NULL = 7, ist es nicht was, C.Lagarde, sagte

Er ist vorsichtig, weil ebenso Zahlen nicht für sie, nicht sind, aber ein wenig ernst, weil ehrlich gesagt, den Ort MAIDEN ersetzen, indem Sie die Avenue de Breteuil, vor allem, dass

Dort zu platzieren, Block die Straße der Sèvre, Babylon, könnte sogar drängen an der Esplanade, Gelaber zu stoppen, weil Sie ansonsten in uni- oder eines anderen klar gehen, haben die Menschen mehr als Ras Sie, Mef, Schale.

BIG BROTHER WIRKLICH WOLLEN, UM EUCH ZU SEHEN

Wenn ich Sie die Elwood!, der EU, die tragbare persönliche von Merkel, uns unsere Regierung, eine Farce,

« Wir akzeptieren oder nicht beobachtet werden zu allen Zeiten so, dass zur Zeit ein paar Verbrecher verhaftet werden wo bereiten sie noch ein Verbrechen?  » NICHT

Gesetz über Intelligenz: unsere Freiheiten sind in leerem Haus Handel, Normal… was!, sie zahlt sehr, sehr, nun, für nichts, aber, ehrlich gesagt, wie, willst du, dass man Ihnen vertrauen?

Kurz gesagt, verbringen

Doch hinter diesem Wunsch des Appeasement, Präsident hat meist einen verwirrten Rede zu diesem Thema. Die Existenz von vorher illegales Überwachungsgeräte zu erkennen. Obwohl seine Regierung und sich selbst, bis dahin das Gegenteil gesagt. Fehler oder schreckliches Geständnis?

« Es gab kein Gesetz, das Steuerelement »

Alles wird auf eine lustige Akronym gespielt: « RENATURA », für « nationale Plattform für Verschlüsselung und Decryptement ». Die Existenz dieses Gerätes war von der Welt im Jahr 2013 offenbart worden.

Holland erkennt, dass tracking-Geräte bisher widersprochen

EDV-Spezialisten wurden gefragt, ob es möglich war, ein Programm zu entwerfen, die den Erwartungen der Regierung Intelligenz entspricht. Ergebnis: technisch ist es sehr kitschig.

Dank ihnen RUE 89, auch wenn

Bild ausEin Kätzchen, die Arbeiten auf einem Algorithmus (Herr Thinktank/Flickr/CC)

http://Rue89.nouvelobs.com/2015/04/19/Hollande-reconnait-dispositifs-Surveillance-jusque-Dementis-258754cela Töne können Sie solche, aber es ist nicht

http://Rue89.nouvelobs.com/2015/04/15/lalgorithme-Gouvernement-Sera-intrusif-inefficace-prouve-258672

http://www.canalplus.fr/c-Emissions/c-Le-Supplement/pid6586-l-Emission.html?vid=1251011 & Utm_content = Bufferecfee & Utm_medium = Sozial- & Utm_source = twitter.co

Du weißt wohl nicht, was es ist. Frank, wir, unsere gewählten Vertreter nicht mehr, und auch unsere mehr versierte Kontakte in Computer antwortete Wissenschaft uns, dass dieser Bereich für sie zu spitz ist.

Dieses Thema ist jedoch einer der umstrittensten Punkte der Gesetzentwurf über die Intelligenz, in der Nationalversammlung seit Montag diskutiert: der Algorithmus, der wollte, dass die Regierung auf die Anfrage des Secret Service, das Herz des französischen Internet macht.

Programmierten Brust des berühmten « black Boxen » , dass die Exekutive to Install Rohre Operatoren (Orange, Free, Numericable…) und Hoster (Google, Facebook und andere), dieser Algorithmus Wants soll erkennen, bevor auch die Kommission von Terroranschlägen, von möglichen Verdächtigen.

Es ist gesagt worden , der Ähnlichkeiten zwischen diesen Ehrgeiz und Science Fiction. Aber konkret, wie wird dieser « Algorithmus », die alle Mitglieder, alle Minister, alle Stadträte und daher alle Medien bis zur Mündung in diesen Tagen?

Wir gingen die Frage für Forscher in der Informatik, die die Frage der Privatsphäre, Datenspeicherung oder sogar künstliche Intelligenz widerspiegeln.

Kreuz mit einigen Erklärungen der Regierung (Geheimhaltung erfordert), die Reflexionen von unseren Partnern erlauben uns zu behaupten, dass in dem Staat, unabhängig von der Art des gewählten Algorithmus das Gerät teuer, aufdringlich und unwirksam werden.

Ein Algorithmus ist der erste auf den Menschen

Dies ist keine Formel Magie, aber Computer-Code erstellt von Menschen-Menschen

« Wenn die Regierung Menschen, es den Eindruck, dass es eine Form von Harry Potter ist reden! »

Wie dieser Arzt im Bereich künstlicher Intelligenz (AI), die anonym bleiben wollten, wer sind, stehen täglich auf Algorithmen arbeiten heute ein wenig schade, dass ihr viel missbrauchten Arbeitsinstrument.

Denn wenn das Wort in diesen Tagen oft verwendet wird, es selten definiert ist. Und wird zum Gegenstand eines glückseligen Faszination, oder, umgekehrt, der eine irrationale Angst.

Weder Magie noch böse: ein Rezept

Instant Definition daher Geschichte um den Nebel zu heben. Wie wir unserem Gesprächspartner erklärt:

« Ein Algorithmus ist einfach eine Folge von Operationen, die sind sehr streng, die perfekt dummen Computer ausgeführt wird definiert. »

Ein einfaches Stück Computer-Code (siehe Beispiel unten), manchmal kurz, manchmal sehr lang, dazu bestimmt ist, etwas zu erreichen. Aus diesem Grund oft verglichen die Algorithmen ein Rezept: eine Reihe von besonderen Zutaten, die ein Gericht führen. Die Analogie ist ziemlich gut. Denn wenn einige Rezepte von base Front selbst (z. B. ein Croque-Monsieur) leicht abgeleitet werden können, andere sehr viel schwieriger sind zu identifizieren.

Ein Algorithmus sieht es teilweise dazu. Auszug aus Scikit-lernen, dass Data Mining tools (Scikit-lernen)

Als erklärt Gilles Dowek, Forscher am nationalen Institut für Forschung in Informatik und Kontrolle (Inria), per e-Mail:

« Du wahrscheinlich schon gegessen in einer Restaurant-Schale, die Ihnen gefallen, dass Sie in Ihrer Küche zu reproduzieren versucht, indem Sie versuchen.

Das Rezept vorstellen, die es führt (für meinen Teil versuche ich oft mit ungleichen Erfolg). »

Vor, nach: Es gibt Wesen Menschen,es scheint offensichtlich für einige

Dennoch gab es keine Notwendigkeit, einen IQ von 200, haben verstehen mich, ich mit meinen 100, alle feuchten

Eine weitere Folge der Definition: Wenn der Computer ausgeführt wird, ist es der Mensch, der definiert, was es braucht, um auszuführen. Und was er von dieser Operation erwartet. Unsere AI-Spezialist sagt:

« In der Informatik gibt es immer einen Eingang und einen Ausgang. In der Mitte gibt es ein Feld zur Eingabe einer Reihe von Transaktionen zu machen, wofür es ein Ergebnis erwartet. »

Für diese Forscher sind die Grenzen der Betrieb bereits klar:

« Die Ausgabe erwartet, hier ist nicht ganz klar: Atypische Verhaltensweisen der Bevölkerung, die ebenfalls typisch für den Terrorismus sind klar ist. »

Problem: wie atypische Verhaltensweisen definieren? Und typisch? Um ein Video von der Enthauptung der Organisation zu sehen ist islamischen Staat bereits ein Verdächtiger Akt? Wir verweisen Sie auf die Wiedergabe dieses Gespräch sehr anstrahlen mit Forscher Antoinette Rouvroy.

Gilles Dowek trieb ein wenig weiter durch die Vorstellung eines Systems unter Berufung auf eine Liste von Wörtern verwendet, die von Terroristen demonstrieren:

« Zum Beispiel, was passiert, wenn man erkennt, dass diese Liste das Wort enthält » Banane »? Dies bedeutet, dass statistisch gesehen die kriminellen häufig das Wort « Banane » verwenden. Sollten wir dieses Wort entfernen, die offensichtlich nicht vermutet wird? Oder als vermuten, wer dieses Wort benutzt? »

Unser Spezialist für künstliche Intelligenz, forderte hier einem Computer eine viel zu feine Aufgabe: der Kategorisierung von Menschen menschlich.

« Allerdings ist dieses Studiensystem hyper kompliziert. Computer haben nur ein vereinfachtes menschliches Modell. Beispielsweise werden ein Mensch von Amazon alle Bücher, die er über ein Jahr gekauft. »

Jedoch im Gegensatz zu Amazon und alle anderen Giganten des Web empfehlen der Algorithmus gesucht von dieses Gesetz nicht Bücher oder Websites, aber Menschen.

Die Regierung hat schönes Spiel zu sagen, dass diese Spieler bereits auf uns und mit unserer Zustimmung, diese Regeln anwenden. Dies ist nicht ganz dasselbe. Und, bemerkte Isabelle Falque-Pierrotin, Präsident der nationalen Kommission für Datenverarbeitung und Freiheiten (Cnil), die öffentliche Gewalt hat als andere Befugnisse (und) als private Unternehmen.

Unabhängig von den Algorithmus ausgewählt ist, die Überwachung massiv

Manuel Valls und Bernard Cazeneuve kann wiederholen, dass dies nicht der Fall ist, aber die Technik macht sie liegen

Vergangenheit diese Details, geben Sie die harte: wie werden die Leistungen mit diesem Algorithmus umgehen? Oder mehr genau, mit diesen Algorithmen, die miteinander verkettet, führt zum gewünschten Ergebnis?

« Es gibt viele Möglichkeiten, Dinge zu tun », sagen wir alle Forscher, die wir interviewt. Dennoch ergeben sich drei Möglichkeiten deutlich. Und jedes, wirksam zu sein erfordert, um alle zu überwachen.

Die Methode bereits möglich: soziale Beziehungen

Eine der Optionen ist auf eine bekannte mathematische Graphverlassen. Konkret würde dies die Beziehungen des « 3 000 Menschen die terroristische Bewegung eng oder aus der Ferne beteiligt », welche gesprochen Premierminister Montag anschauen.

Auf diese Weise etablierte es schnell eine Zuordnung von potenziellen Terroristen. Vorausgesetzt natürlich, dass die bloße Tatsache, in Beziehung zu einer identifizierten Terrorist nur um einen Verdächtigen zu machen. Gold, obwohl eine echte in der Nähe ein Terrorist, kann nichts über seine Aktivitäten. Nehmen Sie den Fall MIT Coulibaly, bricht mit einigen ihrer Schwestern.

Mit diesem Tool ist die Überwachung massiv. Vielleicht kennen Sie die Theorie der Verdacht, wobei jeder Mensch auf der Erde sechs Beziehungen eines anderen ist? Mit dem Internet würde diese Zahl auf vier erhöht werden. Und die NSA, z. B. bis zu zwei Grad der Trennung wird studieren … Und also, Spion Grosso Modo, Hunderte von Millionen von Menschen.

Jedoch ist es unklar, warum die französische Dienste gewartet haben, würde dieses Textes zu richten Sie dieses Gerät, nur das es auf 3 000 bereits bekannten Menschen anwenden. Und er wird nicht zulassen, identifizieren mögliche Zukunft, schuldig, was der Zweck dieses Gesetzes ist.

Die grundlegende Methode: eine Reihe von Regeln zu definieren

Eine andere Möglichkeit wäre, den Computer Benutzer des Berichts zu Fragen, wer eine Reihe von Dingen im Internet als verdächtig angesehenwerden. Mit Soundso Website Dschihad verbinden, verwenden Sie regelmäßig im Internet eine Reihe von Wörtern (z.B. ‘Bomb’, ‘Waffe’, « Explosion », « Pull », « töten »), stellen Sie sicher, dass eine Propaganda-Video online gestellt wurde.

Dieses Szenario ist eines der glaubwürdigsten. Es entspricht der wenigen Beispiele von Ministern und ihren Beratern zur Verfügung gestellt. Und den « rustikalen » Charakter als bildlich dargestellt, eine Konferenz am 9. April zum Thema, ein Berater von Manuel Valls, Renaud Vedel.

Erfordert jedoch hier wieder, um wirksam zu sein, diese Methode Expansionsdrangs alle Internet-Kommunikation um zu finden was Sie suchen.

Die feinere Methode: ein Algorithmus, der lernt

Hier ist es der Computer erfährt von einem Satz von Daten – automatische oder statistischen lernen.

Insbesondere wäre die Methode für Dienste, die Maschine muss die Surfgewohnheiten von 3 000 Menschen, die sind heute in ihr Radar. Aus diesen Angaben ermittelt der Computer Funktionen (Gründe), später erlaubte ihm zu sagen, ob solche oder solche Benutzer ein Profil des Verdächtigen passt.

Zwei Forscher von Inria, dort noch unter dem Deckmantel der Anonymität, alarmieren uns dann in einem bestimmten Punkt:

« Um Muster zu erkennen, braucht der Algorithmus Daten aus einer Reihe von Personen mit dem gewünschten Profil wie die Algorithmus-Analyse (lernen)-Daten von Personen nicht Übereinstimmung (nach dem Zufallsprinzip) Profil. »

Übersetzung: es wieder, so dass die Methode funktioniert, sollte nicht nur von Menschen überwacht werden, es nicht bekannt ist, ob sie misstrauisch sind, aber es sicher ist, dass sie nicht. Nicht nur dies grenzt an das absurde, sondern bedeutet, dass jeder überwacht werden kann.

Unabhängig von der Algorithmus ausgewählt wird es unwirksam sein.

Fehlalarme, geringe Anzahl von Verdächtigen, die Programm-Grenzen…

Eine astronomische Menge an « false positives »

Forscher sind auch in diesem Punkt einig: selbst wenn der Algorithmus von Diensten ausgeheckt hyper-Baleze ist, kann sich eine beträchtliche Menge an « false positives » nicht entziehen (in diesem Fall Menschen identifiziert als potenziell verdächtig und wer nicht schuldig).

Schlimmer noch, wie unser künstliche Intelligenz-Spezialist sagt:

« Auch mit einem extrem hohe Performance-System, es gibt immer viel mehr unschuldig und Angeklagten. »

Unsere Gesprächspartner in der Inria bestätigt. Und Bereitstellen einer unerbittlichen Demonstration :

Angenommen Sie eine Algorithmus eine Super-Qualite hat nur eine Chance in 100 von Selbsttäuschung. 60 Millionen Menschen, die 600 000 Personen fälschlicherweise erkannt, mehr 1 000 « true positive » das macht es gut gefunden hat. Daher erkennt der Algorithmus 601 000 Menschen, darunter auch 1 000 eigentlich nur echte Terroristen sind. Der Algorithmus erkennt dann die Terroristen mit einer Wahrscheinlichkeit von 1 000 / 601 000, 1/600 entweder 0,02 %… Alle dafür?

Zum Beispiel per E-mail, Marc Schoenauer, Forschungsleiter am Inria, erwähnt die Möglichkeit, in diese Netze gefangen « die kreative Avantgarde » (Menschen, die « unnormal » Verhalten haben). Alternativ, denken Sie an all diejenigen, die Videos des islamischen Staates zu sehen. Journalisten, Forscher, die zu diesen Themen.

Das Problem der schwachen Signalen ist, dass sie nicht sehen

Da die Fehlalarme und weil Millionen von Menschen berichtet, Terroristen sind sehr selten, die Algorithmen haben Schwierigkeiten bei deren Aufdeckung.

Forscher sind formale: Dies entspricht ein Tropfen auf den heißen Sie zielen. Um die Größe der Heuhaufen zu erweitern, in dem Sie die Nadel, um einen Ausdruck von Pierre Lellouche, leihen suchen, gewählt UMP gegen den text.

Jedoch glauben bei schönem Techniken zu erkennen, diese Art von Signalen über das Internet Forscher, dass sie in diesem Fall nicht zuverlässig genug sind. Immer noch vermisst.

Die Lösung der Regierung: noch weniger effiziente,es wäre Zweifel

Die Frage, die Regierung-Berater sind förmlich: der Algorithmus in Frage passen nicht nur seine Parameter. Es ist tatsächlich eine technische Möglichkeit: einige Algorithmen aus Abreise Daten entwickeln, lernen auf der Grundlage der beobachteten neuen verwendet.

Nach der Exekutive, wird jede Änderung des Quellcodes für den Algorithmus zur Kontrolle von der Kommission zu diesem Zweck die CNCTR eingereicht werden. Was ist sehr beunruhigend hinsichtlich der Garantien für die Bürger (es ist unklar, in der Tat wie die Kommission effektiv einen Algorithmus kontrollieren konnte, die ständig ändert), sondern macht das Gerät auch prekär.

Wenn neue Terroristen erkennen soll aus, und es ist notwendig, den Algorithmus-Code von hand ändern, wann immer eine neue terroristische Bewegungen-spezifische Praxis im Internet gefunden wird, ist unklar, wie wir sie im Voraus erkennen kann.

Oder, wie von unseren Experten für künstliche Intelligenz zusammengefasst:

« Ich habe Angst, dass etwas das heißt wie immer hinterher einen Krieg. »

Schlüsselspeicherung, alle relativen Anonymität

Unsere Datenspeicherung: notwendig und durchführbar

Durch die Aufnahme von der Regierung werden die Daten, die von diesem Gerät beobachtet irgendwo in Frankreich gespeichert werden. Es wird jedoch sichergestellt, dass nur die interessante Informationen (Daten, die ein verdächtiges Profil entsprechen würde) in Festplatten gespeichert werden.

Jede teilweise oder integriert alle von den französischen Internet-Verkehr, diesen Speicher stellt bereits eine große Herausforderung. Ohne zu hinterfragen, den guten Glauben der Spione, besteht die Gefahr von Computer-Intrusion.

Darüber hinaus unseren Partnern die Möglichkeit do bezweifle nicht überhaupt, wenn auch nur kurz, die Daten aller speichern.

Obwohl Systeme existieren, um loszuwerden, falsche Informationen, Lärm, kann das enorme Daten-Detektoren rühren. Dies ist z.B. der Fall bei Cern, der berühmten Teilchenbeschleuniger, die Stecker gut (z. B. Dienste, übernahm), zur Speicherung der Daten aller Teilchen. Aber wie unser künstliche Intelligenz-Spezialist sagt:

« Auch wenn es eine Beseitigung des Signals, will es immer noch an einer Stelle, zu sagen, sie haben Daten. »

Zwei Inria, die Forscher, die wir auch als Argument bekannt sind, wonach alle diese Daten speichern sehr schwierig, weil die Menge wäre, die dies darstellen würde, ist nicht gültig:

« Das Volumen ist nicht so also es: z. B. die Liste der Websites (d. h. nur die Adresse der Website, nicht der Inhalt des Ordens 100 Byte pro Standort) pro Tag, wobei möglicherweise die Uhrzeit besucht blieb auf jeder Seite. » Die Anzahl der verschiedenen Standorten besucht pro Tag ist nicht wichtig, pro Person (also 100 pro Tag).

Vorausgesetzt, d. h. zurückverfolgt, 60 000 000 Menschen, […] Es wäre entweder weniger als ein Terra Byte… Es braucht auf einer Festplatte, und es ist möglich, zu behandeln. Also im Grunde eine Festplatte schwer, wir haben alle französische Metadaten für den Tag (das könnte sogar zu komprimieren). »

Anonymität der Daten: eine Illusion

Auch hier großer Skepsis. Die Regierung sorgt dafür, dass die Anonymität der erhobenen Daten durch dieses Gerät erst nach Ankündigung der Kontrollkommission aufgehoben werden.

Außer, dass der Algorithmus um wirksam zu sein, das so und so wissen muss entsprechen Angaben zum dieselbe Person. Für unsere zwei Experten von Inria:

« Ist ein rechtlicher Widerspruch, legen Sie die Option zum Entfernen der Anonymität: Anonymität, ist die Tatsache, dass nichts und niemand uns, was die Maßnahmen (Recht und Freiheiten) identifizieren kann. »

Übrigens, dieses Problem stellt eine weitere Schwierigkeit: wie Dienstleistungen von der gleichen Person tun werden auf einer verdächtigen Website von zu Hause auf einer anderen verdächtigen Website protokolliert, da sein Telefon oder einem Internet-Café? Zum Zeitpunkt der mehrere Bildschirme, Wifi-Anschlüsse, einen einzelnen identifizieren?

5

Ein zart-Steuerelement

Brauchen Sie personelle und finanzielle Ressourcen, um die Herausforderung

Schon gesehen, je nach Algorithmus ausgewählt von den Diensten wird die Prüfung in dem Gesetzentwurf vorgesehene mehr oder weniger effektiv sein. Also, wenn der Algorithmus ständig weiterentwickelt wird, ist unklar, wie die Experten werden in der Lage zu gehen und überprüfen, ob es tatsächlich nur funktioniert um potentielle Terroristen zu erkennen.

Ebenso einige Algorithmen sind von Natur aus sehr undurchsichtig: als « Black Boxes » bezeichnet. Äh ja! Der Ausdruck verwendet durch Regierung Counsel bezieht sich auch auf einen Algorithmus sehr genau. In diesen Fällen ist ein bisschen wie mit ein sehr aufwendige Gericht, das ist nicht einfach, das Rezept zu reproduzieren, oder mit unserem Netz von Neuronen, wir wissen, dass es, aber es funktioniert unklar wie…

Die Regierung versichert besagt, dass der Quellcode für den Algorithmus auf der Steuerplatine ausgehändigt wird. Berater sprechen sogar, mit einem Lächeln, « der freie Software in einer Welt des Schweigens ».

Die Initiative ist lobenswert, aber auch den Quellcode geschrieben zu haben, kommt es, dass Forscher sind nicht in der Lage zu verstehen, wie der Algorithmus zu einem bestimmten Ergebnis führt. Ist nicht deshalb nicht unbedingt genug!

Darüber hinaus wird das Steuerelement dieses Algorithmus auf jeden Fall sehr komplex sein. Und schwer. Da unser Arzt in der künstlichen Intelligenz vertraut:

« Bei Lesen des Codes-geschrieben von jemand anderem, die mir glauben, es ist Hölle! »

Glauben es, mathematische Theorien existieren heute um sicherzustellen, dass ein Algorithmus also nicht auf seinem Gebiet. Problem: sie gelten auf ziemlich begrenzt-Codes, wie auf ein Flugzeug.

« Dies gilt in der Luftfahrt, aber der Code von einem Airbus ist klein verglichen mit dem, was es auf Ihrem Windows! » »

Die Qualität der Steuerung des Algorithmus hängt daher die Quantität und Qualität der Bestimmungen der Experten, die personellen und finanziellen Ressourcen zur Verfügung, aus der Zeit, die sie haben werden… Alle für die Entscheidung, ob Sie den Text zu zitieren, geben diese Daten eine realen terroristische Bedrohung.

« Oppenheimer vor der Atombombe.

Die Verantwortung liegt also kolossal. Und, nach Angaben der Forscher beziehen sich immer auf das gleiche Problem: die grundsätzliche Frage ist kein technisches Problem, sondern ein soziales Problem. Wie Gilles Dowek sagt:

« Wir akzeptieren oder nicht beobachtet werden zu allen Zeiten so, dass zur Zeit ein paar Verbrecher verhaftet werden wo bereiten sie noch ein Verbrechen?  »

Colin aus la Higuera, Mitglied des Computer Science Laboratory der Universität von Nantes, bedauert ihrerseits, die das Thema, dem « reale Folgen für die Gesellschaft, ist keine öffentliche Debatte mit qualifizierten Forschern.

In der Zwischenzeit ist unser Spezialist für künstliche Intelligenz definiert « als Oppenheimer vor der Atombombe! Und fügt hinzu:

« Ich habe den Eindruck, dass die Politik mir meine Arbeit sagen kommen, während sie nicht besser als ich wissen. […] Sie sprechen über Algorithmus mit der Großbuchstabe A, als handele es sich um ein Erzengel fiel vom Himmel, die bösen Jungs zu stoppen… Nein! Ein Algorithmus, dass menschliche Gehirne. Und ich bitte euch: hütet euch vor was das Schicksal meines Gehirns! »

Deutsche unzulässige Einmischung in die Angelegenheiten der France. Wenn Holland und Valls die Unabhängigkeit und Souveränität des französischen Volkes zu verteidigen

Ist die Pcf noch die Frage, aber nie?SIE haben bereits gesehen, Esel pickte, habe ich nie, Sie, still zu stehen

G.MARCHAIS war die Frage, als ich jünger war,

Bereits darin Tepoque, sagte FCP, aber vor allem Avaittoutjours, aber immer noch ein Trom (Metro) in letzter Zeit aber es ist mehr ein Trom (Metro), Bahnhof wird geleert, vom Kronleuchter, 3, 4, 5, 10, 20 Jahren, Sie hatte nicht die Zeit geändert, oder ich las PIF GADGET

Auf jeden Fall, bist du, immer an der Auswahl oben

Ich wette, Jevous Blätter, und in 30 Jahren, ich werde zurückkehren und Sie bewegt sich nicht nach wie vor Ort

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s