Automation Anywhere Presents Intelligent Automation Day
Le projet de recherche s'intitule Robust Location Search, et un prototype de la technologie est déjà prêt. B. Ashok, directeur du développement avancé et du prototypage chez Microsoft Research India, mercredi. Bien que développé en Inde, la technologie est générique et a été conçue pour être déployée dans n'importe quel pays ayant des adresses non structurées, ajoute-t-il.
Plutôt que de chercher des règles dans l'adresse, l'algorithme utilise des données géospatiales sous-jacentes Les termes de la chaine d'adresse correspondent, a dit Ashok.
[Lectures supplémentaires: Votre nouveau PC a besoin de ces 15 programmes gratuits et excellents]
Dans des pays comme l'Inde, un emplacement est souvent décrit dans une adresse par sa relation spatiale comme près ou en face d'un point de repère, plutôt que par une structure d'adresse formelle et hiérarchique composée d'un numéro de rue, nom de rue, ville, état et code postal.Très souvent, le même emplacement peut avoir une adresse différente un point de repère différent, a déclaré Ashok. Le facteur local sait comment livrer des lettres basées sur ces adresses non structurées, mais ces données non structurées représentent un défi pour les logiciels utilisés pour les recherches cartographiques, ajoute-t-il.
Les services de cartographie commerciale, y compris ceux de Google, Yahoo et Microsoft Des pays comme les États-Unis, qui ont des adresses structurées, mais ils ne sont pas aussi efficaces lorsqu'ils travaillent sur des adresses non structurées, dit-il.
Le laboratoire de Bangalore est en discussion pour intégrer le nouvel algorithme dans Windows Live Local de Microsoft. > Microsoft Research India utilise une technologie, appelée intersection spatiale, pour analyser divers termes de la chaîne d'adresse afin de déterminer l'emplacement d'une adresse non structurée telle que «2nd Cross, 10th Main, Sadashivnagar, Bangalore».
Le logiciel commence par des termes tels que "2nd Cross" et "10th Main", puis utilise les informations d'intersection de rues que la 2nd Cross croise avec 10th Main pour identifier toutes les instances sur la carte où la 2nd Cross int ersects avec 10e Main, Ashok a dit. Le terme suivant, Sadashivnagar, croise les informations recueillies aux intersections de 2nd Cross et de 10th Main pour arriver à l'endroit auquel l'adresse fait référence, at-il ajouté.
Le logiciel arrivera à l'endroit sans tenir compte de l'ordre dans lequel termes sont présentés dans l'adresse, et aussi quand le même emplacement a un certain nombre d'adresses alias, a déclaré Ashok. Il peut également être utilisé par les utilisateurs dans plusieurs langues. Une requête en hindi, une langue indienne, serait par exemple translittérée au langage de la carte, et la recherche effectuée sur la base de ces termes, selon Ashok.
Termes dans l'adresse tels que "proche" qui ne le font pas conforme aux données sur la carte sont également mis au rebut, a déclaré Ashok.
Intel a mis plus de poids derrière Linux et ses efforts pour consolider les versions disparates de l'OS, Lyman a dit. La société travaille sur Moblin v2.0, une version de Linux pour les appareils mobiles et les netbooks, pour laquelle elle a publié une version bêta en mai. Il travaille également avec Canonical sur Ubuntu Netbook Remix, une version de Linux pour les netbooks.
Le processeur Atom d'Intel a été conçu pour les appareils mobiles et les netbooks et a récemment annoncé des dérivés de cette puce Atom pour les périphériques embarqués. Il a également ouvert la conception d'Atom à d'autres concepteurs de puces grâce à un accord annoncé en mars avec Taiwan Semiconductor Manufacturing Company. La société tente de rattraper son concurrent Arm, dont les conceptions de puces de faible puissance vont dans la plupart des téléphones portables et smartphones aujourd'hui
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Le courtier ChoicePoint, victime d'une violation de données en 2004 affectant plus de 160 000 résidents américains, a accepté de renforcer ses efforts de sécurité des données et de payer une amende pour une deuxième violation en 2008, a annoncé lundi la Federal Trade Commission. une filiale de Reed Elsevier paiera 275 000 $ US pour régler la plus récente plainte de FTC. La FTC a accusé la société de ne pas avoir mis en place un programme complet de sécurité de l'information pour protéger les ren
La violation d'avril 2008 compromettait les données personnelles de 13 750 personnes un communiqué de presse. ChoicePoint a désactivé un outil de sécurité électronique «clé» utilisé pour surveiller l'accès à l'une de ses bases de données et n'a pas détecté que l'outil de sécurité avait été éteint pendant quatre mois, a déclaré la FTC. depuis votre PC Windows]