IoTサービスを事業化するうえで、事業モデルを設計(デザイン)するための知識やプロセスがわかるセミナー資料です。狠狠撸 share版 Part 1では事業モデル化する前に知るべき市場状況やイノベーションへの取り組み方がまとめられています。
http://upside-llc.com/our_business/business_consulting
米国を中心とした 人工知能(AI)の事業トレンドを紹介する.“AI”というと私がリードしたドコモの 「しゃべって コンシェル」やApple Siri ,Amazon Echo, Microsoft Cortanaなどの擬人化エージェント,あるいはロボットを想起することが多いが,米国ではより一般的にAIは農業や交通,流通など各産業における自動化,効率化技術のマーケティング用語として用いられる場合が多い.実質はデータに基づく機械学習を用いた最適化である.基盤となる実装アルゴリズムの多くは急速にコモンディティ化して行く.画像解析,パーソナル化,音声対話,マーケティングオートメーションの多くは商用化段階にありレッドオーシャン化が進みつつある.農業,教育,医療,法律,福祉,防災などこれまでIT化が進んでいなかった領域での動きを含めてAIの事業化動向を解説する.
The document summarizes various techniques for automated software testing using fuzzing, including coverage-based fuzzing (AFL), directed greybox fuzzing (AflGO), and neural network-based approaches (FuzzGuard). It discusses how genetic algorithms and simulated annealing are used in AFL and AflGO respectively to guide test case mutation towards new code areas. It also provides examples of vulnerabilities found using these fuzzing tools.
「C言語のポインタ(型の変数)は、可変長配列を扱うために使う」という点に絞って、50分間程度の解説をしています。
最終的に下記の12行のプログラムを47分間使って解説します。
(7行目、11行目の”<”は除いています)
1: int size = N;
2: int x[size];
3: int *p;
4:
5: p = x;
6:
7: for ( int = 0; i size; i++)
8: p[i] = i;
9:
10: int y = 0
11: for ( int i = 0; i size; i++)
12: y = y + p[i];
https://www.youtube.com/watch?v=KLFlk1dohKQ&t=1496s
1. The model is a polynomial regression model that fits a polynomial function to the training data.
2. The loss function used is the sum of squares of the differences between the predicted and actual target values.
3. The optimizer used is GradientDescentOptimizer which minimizes the loss function to fit the model parameters.
5. Scattered miner bots in IoT era
Linux.Darllozは、インターネット接続をするDVRに感染し、ミンコインズや
ドージコインなどの暗号通貨を採掘するために利用されていた。
家庭内のスマート機器によるスパム送信?
Cyber criminals hack a REFRIGERATOR: Will the 'Internet of
Things' create a new bot army for the spammers?
http://www.dailymail.co.uk/sciencetech/article-2541306/Cyber-criminals-hack-
REFRIGERATOR-send-malicious-emails-worlds-household-attack.html
“Internet of Things” is the new Windows XP—malware’s favorite target
https://arstechnica.com/security/2014/04/how-new-malware-is-
making-the-internet-of-things-the-windows-xp-of-2014/
IoT ワームを利用した暗号通貨のマイニング
https://www.symantec.com/connect/nl/blogs/iot?page=1
1日あたり0.00072BTC(32円。
1ヶ月で約910円
Antminer U2 1.6Gh/s導入。まずは8.4Gh/sから
最近の冷蔵庫は、
コンピュータの搭載された冷蔵庫ではなく、
冷蔵庫の機能が付いたコンピュータである。
10. Google CEO Eric Schmidt said it: “We believe that modern technology platforms, such as
Google, Facebook, Amazon and Apple, are even more powerful than most people
realize . . . , and what gives them power is their ability to grow—specifically, their speed
to scale. Almost nothing, short of a biological virus, can scale as quickly, efficiently or
aggressively as these technology platforms and this makes the people who build, control,
and use them powerful too.”
Schneier, Bruce. Data and Goliath: The Hidden Battles to Collect Your Data and Control
Your World. W. W. Norton & Company
情報ビジネスはその性質上、先行者が有利に、
後発者が不利になる。
Tech giant as middleman
13. Data Broker is poor stewart, too
2002年から3年間で16億件
2013年2億人のアメリカ人の社会保障番号 ―ベトナムの犯罪組織に
組織犯罪集団は、データブローカ業を資金源としている。知識管理業者になるものもある。
https://pando.com/2014/01/08/surveillance-valley-scammers-why-hack-our-data-when-you-can-just-
buy-it/
Surveillance Valley scammers! Why hack our data
when you can just buy it?
イスラエル 900万の氏名、社会保障番号、医療記録
Mapping, and Sharing, the Consumer Genome
http://www.nytimes.com/2012/06/17/technology/acxiom-the-quiet-giant-of-consumer-database-
marketing.html
参考:フューチャー?クライム -サイバー犯罪からの完全防衛マニュアル-
マーク?グッドマン 著,松浦俊輔 訳, 青土社
14. Microtargeting
Charles Duhigg (16 Feb 2012), “How companies learn your secrets,” New York Times,
https://www.nytimes.com/2012/02/19/magazine/shopping-habits. html
Our genetic makeup also tells stories
We might not want to share with others,
Including our physiological predisposition
to obesity, alcoholism, aggressively and
diabetes and bipolar disorders.
https://www.theguardian.com/science/2008/apr/27
/genetics.cancer
"buying larger
quantities of
unscented location
at the begging of
their second
trimester in
addition to vitamin
supplment.
In total, target was able to identify twenty-five
products that when analyzed together, allowed
it to assign each shopper a pregnancy
prediction score.
Several people in Connecticut have
alleged they were fired because
their employees discovered they
Carried the BRCA2 gene which
Predisposes them to breast
Cancer, a case that was eventually
settled out of court.
https://www.theguardian.com/science/2014/feb/14/genes-influence-male-sexual-orientation-study
16. Deep and Dark Web
http://www.factknow.com/2016/02/know-web-surface-web-deep-web-dark-
web.html
Know the Web: Surface Web, Deep Web & Dark Web
ゼウスビルダー:5000ドル~7000ドル
ブガッド:1000ドル
スパイアイ:500ドル
【少し古い情報】ディープウェブは我々が日々行っている検索の対象である「表の」ウェブの数百倍の
大きさがあって、そこには7500テラバイトのデータがあると言われる。一方、グーグルで検索できる
部分は19テラバイトに過ぎない。「ネイチャー」に掲載された研究によれば、グーグルは表のウェブの
中でも16パーセントしか捉えておらず、ディープウェブはすべて捉えていない(*)。
参考:フューチャー?クライム -サイバー犯罪からの完全防衛マニュアル-
マーク?グッドマン 著,松浦俊輔 訳, 青土社 第11章
(*) Steve Lawrence & C. Lee Giles,
“Accessibility of information on the web”,
July 8, 1999
https://www.nature.com/articles/21987
“Any given search to any search engine turns up
just 0.03 percent of the information that exist online
(one in 3000 pages).”
17. David Cole (10 May 2014), “‘We kill people based on metadata,’” New York
Review of Books, http://
www.nybooks.com/blogs/nyrblog/2014/may/10/wekill-people-based-
metadata.
Alan Rusbridger (21 Nov 2013), “The Snowden leaks and the public,” New York Review of
Books, http://www.nybooks.com/articles/archives/2013/ nov/21/snowden-leaks-and-public.
Bobbie Johnson (10 Jan 2010), “Privacy no longer a social
norm, says Facebook founder,” Guardian,
http://www.theguardian.com/technology/2010/
jan/11/facebook-privacy
ビジネスの変化⑤: ビッグデータ時代の官民産業複合体
「私たちは、あなたがいまどこにいるかを知っている。
これまでどこにいたかも知っている。いまなにを考えて
いるかも大体知っている」
「メタデータは、その人の生活すべてを確実に映し出す。」
18. K. Young (6 Sep 2012), “How much would it cost to store the entire Twitter Firehose?”
Mortar: Data Science at Scale, http://blog.mortardata.com/ post/31027073689/how-
much-would-it-cost-to-storethe-entire-twitter.
Seagate Introduces a 60TB SSD
https://www.backblaze.com/blog/seagate-60tb-ssd-36pb-storage-pod-next/
ツイッターのデータをすべて保存するには、
高性能のノートパソコンを買うお金があれば可能
300ペタバイト
アメリカで1年間に交わされる音声通話のデータ
動画でライフログを常時記録する場合、データの量は一
人当たり700ギガバイト
Collect everything, Know everything, Exploit everything
NSA 12エクサバイト
Google 15エクサバイト
20. インターネット企業にとって、私たちは顧客ではない。商品である。ユーザと企業の
関係は商業的というよりは封建的といった方がいい。
Bruce Schneier (26 Nov 2012), “When it comes to security, we’re
back to feudalism,” Wired, http://
www.wired.com/2012/11/feudal-security.
昔に較べて世の中は自由になったということなんだろうけど、その反面で、俺たちは知らない間に
どこかの戦国大名の領民になっているってこともわかっていた方がいい。
新しい道徳 北野武 幻冬舎文庫
Back to feudalism?
【参考】超監視社会: 私たちのデータはどこまで見られて
いるのか? ブルース シュナイアー (著), 池村 千秋(訳)
草思社