Category Archives: information

Service-Public.fr

Doit-on remplacer son permis de conduire rose cartonné par un nouveau modèle ?

Remplacement du permis de conduire rose cartonné
Vous avez un permis de conduire rose cartonné et vous vous demandez ce qui va se passer en 2033 ?
À ce jour, aucune décision n’a été prise concernant son remplacement avant 2033.
Les informations de cette page restent d’actualité et seront modifiées dès publication d’un texte modificateur.

Non, le permis de conduire rose cartonné reste valable jusqu’au 19 janvier 2033.

Vous n’avez pas à demander son remplacement, sauf en cas de détérioration, perte ou vol.

弾圧

権力は言葉を嫌う
言葉に手錠にはめ
パトカーに押し込み
鉄格子の後ろに閉じ込める
それで言葉を制した気になっている

でも
どんなに厳重に警備をしても
言葉は鉄格子をすり抜け
外に出る
捕獲したと思っても
網をすり抜ける

権力の理不尽さと強さを見た人々は
委縮して静かになったように見える
でも人々の心は変わらない

本を焼き
インターネット上の文章を削除しても
人々の心のなかの言葉を
消すことはできない

人々を弾圧することはできても
言葉を弾圧することはできない
言葉は強い

知性という幻想

良くも悪くも 戦後の日本には 啓蒙の時代という時間が流れていた
そしてそこでは 民主主義を啓蒙するという矛盾が まかり通っていた
片側に知識人がいて 反対側にいる大衆を啓蒙する
知識人から大衆への知の流れがあって
それは 誰もがものを考える という民主主義の理想からは遠かったけれど
人は今よりずっと素直で まとまりやすかったのはではないか

良くも悪くも 今の日本には PR の時代という時間が流れている
そしてそこでは 嘘をロンダリングする騙しが まかり通っている
片側に何も言えなくなった権力者がいて 反対側に些細なことを騒ぎ立てる人たちがいる
権力者たちは あたり障りのないメッセージを読み上げ
それは 相互に利益をもたらす関係性を構築する という PR の理想からは遠かったけれど
人は自分の感情を画面にぶつけるだけで 何の行動も起こしはしない

「大東亜共栄圏」は「自由で開かれたインド太平洋」に置き換わり
「オリンピックを利用した金儲け」は「オリンピックの感動と興奮」の陰に隠れる
「人類が新型コロナウイルスに打ち勝った証しとしてのオリンピック」だとか
「オリンピック開催により被災地の復興が加速した」だとか
「安心安全のオリンピック」とかのフレーズが 繰り返し流される

どんな論理も感情にすり替えられ
データやエビデンスは検討されることもなく
肌感覚や粗野な感情が判断に使われる
大衆はひとりもいないのに 大衆が利用され
物言わぬ人たちが 知らないところに流されてゆく

どこに逃げようか
君と一緒に 北欧にでも行こうか
いや やっぱり ここにいて
どんなになるのか 見ていよう
韓ドラを見るように
楽しんで 笑いながら

活字離れ

人が本を読まなくなった社会では
焚書も発売禁止も必要ない
そもそも 読む人がいないのだから
禁止しても しなくても なんの変わりもない

映像を見ながら音声を聞くほうが
本のなかに並ぶ字を追うよりも面白いのだから
本離れは自然の成り行きで
嘆いても憂いても なにも変わらない

映像と音声に詰まった情報量は
本のなかの情報量の数千倍 いや 数万倍 いや数億倍
本に書かれたことが捏造だといっても
映像や音声の捏造に比べたら子供だましでしかない

編集後の映像や音声のもっともらしさは
現実のもっともらしさを はるかにしのぎ
本のなかの情報が危険だといっても
映像と音声の危険さには及ばない

映像と音声の受け取り方が受動的だったのは
もう昔のこと
今は情報の海のなかから
能動的に映像と音声を選び取る

面白いことが重要になると
面白い内容が選び取られ
哲学はドラマの陰に隠れ
文学はスポーツに負ける

人の好みをAIが検知し
人が見るものをAIが決める
AIが君を知っている
僕の知らない君を知っている

ハッキング

泣いた女が バカなのか 騙した男が 悪いのか
という歌があったけれど
騙したほうが悪いのか 騙されたほうが悪いのか
という議論は 永遠に尽きない

騙したほうが悪いに決まっているのだが
社会はそんなに甘くない
信用してはいけない人を信用したり
嘘を見抜けずに金を払ったりすれば
ひどい結果が待っている

良いことをすれば報われて
悪いことをすれば罰せられると
言われるままに信じてみたいけれど
高級住宅地に並んでいる家々は
悪いことをしなければ手に入るまい

泥棒に入られる方が悪いとか
いじめられた方が悪いとか
悪い人たちが弱者を悪く言う

ふざけるんじゃない
泥棒が悪いに決まっているし
いじめた人が悪いに決まっている
悪い人が悪い
そう言わなければいけない

騙したほうが悪いのだ

**

でも 騙したほうが悪いというような論理は
ハッキングには通じない
ハッキングする方が悪いなんて言っているうちに
ITシステムは次々にハッキングされ
ハッキングされる方が悪いとしか
言いようのない現実が広がっている

ホワイトハット・ハッカーと言われる人がいて
どんな時にも法を守り 倫理に反することはせずに
政府機関や民間企業などのITシステムを守っている

ブラックハット・ハッカーと言われる人もいて
法を破ることも 倫理に反することも 躊躇せず
政府機関や民間企業などのITシステムを攻撃する

グレイハット・ハッカーはその中間で
自分が任されているITシステムを守るためなら
時として法を破り 倫理に反する行動をとる

ホワイトハット・ハッカーに課せられた制約は大きく
ITシステムを防衛しようと思えば
グレイハット・ハッカーにならざるをえない

ホワイトハット・ハッカーは そもそも報酬が少ないし
いい道具と環境が与えられず 技術的に劣ることが多いから
ブラックハット・ハッカーの攻撃を 防ぐことはできない

ホワイトハット・ハッカーを 倫理的なハッカーと呼ぼうと
コンピュータセキュリティの専門家と呼ぼうと
侵入テストを繰り返していれば そうそうホワイトではいられない

ブラックハット・ハッカーの攻撃を防ぐには
ホワイトハット・ハッカーに 法を破り 倫理に反することを許し
ブラックハット・ハッカーの道具や環境以上のものを与えるしかない

いい道具や環境を与えたからといって
ハッキングが防げるわけでもない

こちらのホワイトハット・ハッカーは
あちらにとってはブラックハット・ハッカーで
こちらのブラックハット・ハッカーは
あちらにとってはホワイトハット・ハッカーなのだ

ハッキングは戦いだと心に決めて
味方を守るために戦うしかない
負けた武将が消えるしかなかったように
負けたハッカーは消えるしかない

優秀なハッカーを揃えた集団が
勝ち残っていくという現実から
目をそむけないほうがいい
ハッキングが いい悪いで語られた時代は
もう とうに 終わったのだ
ハッキングは強いほうがいいに決まっている

同じ情報 違う情報

同じ情報に触れていると
同じように考える人ができる
違う情報に触れていると
違うふうに考える

同じ新聞を見ている人となら
話が通じる
同じテレビ番組を見ている人とは
話が合う

インターネットで同じようなサイトばかり見ていると
世界中がそのようなサイトで溢れていると思い込み
じつは違うサイトのほうがずっと多いことに
思い至りはしない

同じ情報に触れている人は
味方に感じ
違う情報に触れている人は
敵に感じられる

同じ情報に触れている人が集まって
違う情報に触れている人といがみ合う
同じ情報に触れている人との繋がりや共感は
違う情報に触れている人への憎しみや反感でもある

同じ情報という繋がりや共感は
違う情報の人たちをはねのける
違う情報という憎しみや反感は
同じ情報の人たちを結束させる

同じ情報を流す人たちには
罪悪感の欠片もない
もちろん その人たちに
罪があるわけでもない

違う情報を流す人たちに
罪悪感があるはずがない
だから その人たちを
罪に問うことはできない

同じ情報の人たちの
想いが同じなら
違う情報の人たちの
考え方が違うのはあたりまえ

違う情報に触れていることは
悪いことではない
同じ情報に触れていることが
悪いことではないように

テレビ

テレビがつまらない
どのチャンネルもつまらない
そんなわけで仕方なく
外国の番組にチャンネルを合わせたりする

テレビ局で働いている人たちは
家にも ろくに帰れないくらい忙しい
過重労働が蓄積して
病んでしまっている

病んだ人たちが集まって
みんな 朦朧としていて
なぜか テンションは高くて
でも やっぱり眠そうで
そんな状態で作る番組が
おもしろいわけはない

でも それよりも なによりも
テレビの番組がおもしろくないのは
それが作り手が作りたい番組で
僕が見たい番組ではないからだ
スポンサーがお金を払いたくなる番組は
好感度が高く 視聴率が高いような
要するに見ても見なくてもいい
あたりさわりのない番組なのだ

テレビから
垂れ流される番組を見せられて
洗脳されるのと
インターネットの中から
選び取ったページを見て
考えるのと
どっちを選ぶかといえば
僕はインターネットを選ぶ

どんなこともビジネスとしてしか
考えられない人たちがいて
そんな人たちにとっては
テレビもインターネットも
儲けるための道具でしかなくて
どちらのほうが
売り上げにつながるかとか
どちらのほうが
人を操りやすいかとか
そんなろくでもないことが重要で
そんな人たちが集まって作るのだから
テレビ番組も
インターネットのコンテンツも
おもしろくない

インターネットよりテレビのほうが
人を操るのが簡単だったのは
もう 昔の話でしかない
集団で騙されていた人たちが
いま ひとりひとり騙されている

IoT のセンサーが街中にあって
AIや ブロックチェーンは
どんどん進化して
ますます見えなくなっていて
ビッグデータの分析で
わからないはずのことが
わかってしまっていて
どこにいても 何をしても
私たちは操られている
権力者たちや金持ちたちに
騙されている

それにしても テレビはつまらない
テレビを喜んで見ている人は
まるで異星人だ

そう言いながら僕は
今日もテレビを見ている
バカ面をして
口をあけて
テレビを見ている

山中伸弥

普通の病気は、患者さんや家族を苦しめます。しかし、新型コロナウイルスはより多くの人を苦しめています。

  1. 感染した方、そのご家族
  2. エッセンシャルワーカーの方々。医療従事者、公共交通、物流、インフラ、小売り、窓口業務など、自らの感染リスクと、偏見や差別に耐えながら社会を支えて頂いている方々。(提言
  3. 活動自粛により、仕事、介護、教育などの権利を奪われている方々

収束には長期間を要します。しかし夜は必ず明けます。それまでの間、これらすべての方々を守らなければなりません。
私はどれにも該当しません。一番の社会貢献は、できるだけ外出を控えてエッセンシャルワーカーの方々への負担を減らすことです。しかし、それ以外に何か出来ないか、常に模索しています。一人一人のプラスアルファの努力が求められています。

Frank Blethen

The COVID-19 pandemic has simultaneously proved the life-and-death importance of local journalism in our democracy and accelerated the destruction of the free press at a scale that only Congress can reverse.
During the novel coronavirus outbreak, readership of The Seattle Times and newspapers nationwide is at an all-time high, but with plummeting advertising revenue. So many papers have laid off staff that journalism enterprises are in danger of not being able to provide the necessary local coverage vital to community connection just when it is most needed: in the midst of a national health and economic crisis.
While the newspaper industry has been struggling with a changing business model precipitated by digital news and advertising platforms, it still has a crucial role to play. When stay-home orders hit, advertisers closed their shops and canceled advertising that supported local newsroom jobs.

Kristina Läsker

Employees at the Swedish unit of the German travel conglomerate TUI are volunteering to have a microchip implanted in their hands. The technology literally opens doors, but also raises numerous ethical questions.

久保大

先ほど私は、公表されている統計データを引用して、少年犯罪の増加等の主張に否定的な説明を試みてまいりました。そして、それにもかかわらず、少年犯罪が改善されていると主張しようというのではないのだというふうにも述べました。
実は、私には、同じデータを使って、例えば平成十四年ごろまでというように都合よく期間を区切って引用することにより、全く反対に、増加しているという説明を加えることも可能だったわけです。
つまり、私が犯罪統計を読み進むうちに気づいたことは、この統計自体から一定の結論を導き出すことは危ういことであるが、反対に、ある結論を導き出すために自説に都合よく統計データを引用することは大変簡単だということでした。

ウィキペディア

管理社会とは社会の形態を表す言葉の一つ。社会統制により個人が抑圧される、否定的な意味合いで用いられることが多い。
情報技術が発達することで、社会の多岐にわたる事柄に関して徹底した情報収集と集中管理が技術的に可能となる。これを社会で包括的かつ積極的に導入し、社会のなかの個人や組織を統一管理しようとする社会またはその概念や風潮をいう。
古くは各々の物々交換であったやりとりを、通貨を介する方法に統一管理されたこと、さらには銀行で決済を行ったりするようになったことも、経済(経国済民)の面での管理社会化といえる。さらに現在は、プリペイドカードなどの仮想通貨も普及しつつある。
運用次第では、人間に関しても病歴などの個人情報や、移動場所や購買履歴などの生活・行動に関する様々な情報が収集され、それらが特定個人の情報として(横方向にも)関連付けられる。個人の行動様式も把握可能になる。
一方で、便利さの裏返しとして個人の情報を特定機関(多くは政府)に預けることになり、アクセスできる者の不正窃視・改ざん、情報漏えい、また個人の行動が監視・記録されることで個人の信条や趣向などが解析され、政府などが個人の自由や権利を抑圧したり、特定組織人のみが利するような極めて不平等・不自由な社会となっていく。
この言葉は、1960年代より日本の学会やマスコミで用いられるようになった。個人の信条や行動が監視され、抑圧・統制されるようになる社会といった否定的な意味合いで用いられることが多い。「1984年 (小説)」では、特定政党が牛耳る管理社会・監視社会で、情報操作により一般市民が愚民化・奴隷化し、それに対する抵抗も無に帰すフィクションが描かれている。

ウィキペディア

監視社会とは、警察や軍隊、憲兵などにより過剰な監視が生じた社会のことを指す。
ソビエト連邦、中国や北朝鮮では、党や軍が一方的に国民を統制、監視しているため、監視国家といわれる。自由主義国家においても、街頭や公共施設における多くの監視カメラの設置や、警察のシンパサイザーであり市民による相互監視組織とも言える防犯ボランティアの活動など、漠然とした犯罪不安を背景とした治安意識の過剰な高まりが、監視社会化の懸念として論じられている 。 監視システムによる過度の国民の監視が人権侵害として問題視される一方、人権侵害が一切起こりえない社会は人権侵害を監視する監視社会でしか実現できないというジレンマも存在する。
ある人が他の人の発言や行動に過剰に反応し、他の人もある人の発言や行動に敏感に発言し、多人数で多人数を相互に監視することを特に相互監視社会という。2chやフェイスブック、インターネット掲示板では多くの人間の発言内容を監視、チェックし、少しでも社会に対する認識にズレが有ると思われる人物には個人攻撃あるいは無視を続けたり、そのような人物が頻繁にコンタクトを取ってきた場合に警告を発して隔離する習慣があるが、これも相互監視社会である。
一方、資本の企業経営手法としての「相互監視システム」は、社内各部門のプロジェクト・課題・進捗状況などをあえて公開・発表させる、更にお互いのチェック・意見交換で、部門間の競争を引き出し、迅速・多大・確実な業績を上げる手法である。
仮に、上記を「正の相互監視システム」とするならば「負の相互監視システム」とでも呼ぶべきが、社内の人・モノ・カネの流れをあえてオープンにし、一個人に任せない手法である。 使用者側は労働者に対して常に互いに「見られていること」を意識させ、もって組織内の不正・不利を容易に抑止することが可能になる。例を挙げれば、労働者のタイムカード・勤務表・スケジュールの半公開(各人のそれを互いに見られる状態にする)、資材・備品を共有スペースに置く、外回り・出張を2人1組で行わせる、などがある。

Steve Ranger

One of the most significant technologies being targeted by the intelligence services is encryption.
Online, encryption surrounds us, binds us, identifies us. It protects things like our credit card transactions and medical records, encoding them so that — unless you have the key — the data appears to be meaningless nonsense.
Encryption is one of the elemental forces of the web, even though it goes unnoticed and unremarked by the billions of people that use it every day.
But that doesn’t mean that the growth in the use of encryption isn’t controversial.
For some, strong encryption is the cornerstone of security and privacy in any digital communications, whether that’s for your selfies or for campaigners against an autocratic regime.
Others, mostly police and intelligence agencies, have become increasingly worried that the absolute secrecy that encryption provides could make it easier for criminals and terrorists to use the internet to plot without fear of discovery.
As such, the outcome of this war over privacy will have huge implications for the future of the web itself.

The Japan Times

The U.S. National Security Agency sought the Japanese government’s cooperation in 2011 over wiretapping fiber-optic cables carrying phone and Internet data across the Asia-Pacific region, but the request was rejected.
The agency’s overture was apparently aimed at gathering information on China given that Japan is at the heart of optical cables that connect various parts of the region. But Tokyo turned down the proposal, citing legal restrictions and a shortage of personnel.
The NSA asked Tokyo if it could intercept personal information from communication data passing through Japan via cables connecting it, China and other regional areas, including Internet activity and phone calls.
Faced with China’s growing presence in the cyberworld and the need to bolster information about international terrorists, the United States may have been looking into whether Japan, its top regional ally, could offer help similar to that provided by Britain.

Shane Harris

Today, this global surveillance system continues to grow. It now collects so much digital detritus — e-mails, calls, text messages, cellphone location data and a catalog of computer viruses — that the N.S.A. is building a 1-million-square-foot facility in the Utah desert to store and process it.

Wikipedia

Global mass surveillance refers to the mass surveillance of entire populations across national borders. Its roots can be traced back to the middle of the 20th century when the UKUSA Agreement was jointly enacted by the United Kingdom and the United States, which later expanded to Canada, Australia, and New Zealand to create the present Five Eyes alliance. The alliance developed cooperation arrangements with several “third-party” nations. Eventually, this resulted in the establishment of a global surveillance network, code-named “ECHELON” (1971).
Its existence, however, was not widely acknowledged by governments and the mainstream media until the global surveillance disclosures by Edward Snowden triggered a debate about the right to privacy in the Digital Age.

林香里

  • 日本社会で最も心配すべきは、「メディア不信」ではなく「メディアへの無関心」、ひいては「社会への無関心」だ。
  • 日本社会では、政治・経済関連のニュースを知ることを市民としての義務と感じる規範精神が弱く、実態でも関心が高くない。メディアに対しても、その仕事、つまり報道やニュースの在り方についても、さほど関心が向いていない。
  • 日本では、長年の無難なコンテンツ頼みが功を奏してか、他国より新聞部数が高止まり、テレビ視聴時間も減少速度は遅い。しかし、こうした状態はメディアが映す社会のイメージと、社会の実態とが、かけ離れてしまっていることを示唆する。つまり、日本の場合、メディアそのものは分極化していないが、メディアと社会との距離はますます開いているのではないか。

柴山哲也

安倍政権下では政権に批判的だった岸井成格、国谷裕子、古舘伊知郎氏といった有名キャスターが次々と番組を降板させられた事件があった。極めつけはNHK会長や経営委員の人事である。会長にはメディアとは何の関係もない経済界の籾井勝人氏が選ばれ、経営委員の中には百田尚樹、長谷川三千子といった人も知る右翼人士がそろって名を連ねていた。概ね安倍首相に近いといわれた人物が目立つ人選だった。NHK内部で何らかの忖度が働いたと思われる。
しかも籾井氏は就任の記者会見で「政府が右というものを左とはいえない」と露骨に公共放送の中立性を否定する政府寄り発言をして、NHKの路線変更を示唆した。そうか、NHKはこれからさらに右傾化するのか、と思ったものだ。案の定、原発報道を熱心にやっていた夜9時のニュース担当の大越健介キャスターが急に降板した。
最近ではテレビ朝日の報道ステーションで古舘氏とコンビを組んでいた小川彩佳キャスターの降板が伝えられている。小川キャスターは日本に珍しいクールなアメリカ型のテレビキャスターを思わせ、自分の意見をズバリといい、冷静に事実を伝える人だが、ネットメディアによれば、安倍政権に批判的であったため更迭されるというのだ。テレビ朝日の放送番組審議会委員長には、安倍首相のシンパといわれる幻冬舎の見城徹氏が就任している。

InTrust Administrator

Please remember, the information that we are providing is extremely fluid, it is changing on a daily basis, and often getting superseded. What we present here today may very likely be irrelevant or incorrect tomorrow. As such, please know that it is only accurate as of today (certainly not going forward) and that even as of today the information is only our best understanding based on how we have reviewed/interpreted the information.

望月衣塑子

社会派を気取っているわけでも、自分が置かれた状況に舞いあがっているわけでもない。おかしいと思えば、納得できるまで何があろうととことん食い下がる。新聞記者として、警察や権力者が隠したいと思うことを明るみに出すことをテーマとしてきた。そのためには情熱をもって何度も何度も質問をぶつける。そんな当たり前のことをしたいと思う。
質問する様子がメディアでも取り上げられるようになり、雑誌やテレビなどのインタビューや講演の依頼を多くいただくようになった。東京新聞にも一般の方からたくさんの応援が届く。本当に励まされる一方で、バッシングや不審な電話、間接的な圧力などもある。
ただ、正義のヒーローのように言われることも、反権力記者のレッテルを貼られるのも、実際の自分とは距離があると感じている。

Joanne McNeil

It’s Time to Unfriend the Internet

The company is one of the biggest mistakes in modern history, a digital cesspool that, while calamitous when it fails, is at its most dangerous when it works as intended. Facebook is an ant farm of humanity.

(“Lurking” doesn’t just highlight the internet’s problems, it also voices her hope for an alternative future. In her final chapter, titled “Accountability,” McNeil compares a healthy internet to a “public park: a space for all, a benefit to everyone; a space one can enter or leave, and leave without a trace.” Or maybe the internet should be more like a library, “a civic and independent body … guided by principles of justice, rights and human dignity,” where “everyone is welcome … just for being.”)

Elisabeth Rosenthal

There is a tradition in China (and likely much of the world) for local authorities not to report bad news to their superiors. During the Great Leap Forward, local officials reported exaggerated harvest yields even as millions were starving. More recently, officials in Henan Province denied there was an epidemic of AIDS spread through unsanitary blood collection practices.
Indeed, even when Beijing urges greater attention to scientific reality, compliance is mixed.

グロービス

なぜ人は論理的に判断ができないのか
なぜ「デキる人」の言うことを聞いてしまうのか
人はお返しをせずにはいられない
数字は先入観にこびりつく
錯覚が人を動かす
確率は直感に反する
情報は、多すぎると逆に選べない
人は失うことを過剰に嫌う
なぜ実績のある人は時代の変化についていけないのか
なぜ人は根拠のない勘で判断をしてしまうのか
人は「明日も昨日と同じ」と信じてしまう
平均的な確率ではうまくいかないこともある
「平均値」と「中央値」は違う
とにかく人は楽観的に考えてしまう

山本マサヤ

SNS上には「事実かわからないけどもっともらしい情報」が溢れている。そのなかから正しい情報を選択する必要があるが、我々はウイルスの専門家ではないため、「正しい情報を見抜け!」「情報リテラシーを高めろ!」と言われても、なかなか難しい。
だからこそ、人間が持つ「信じたい情報を信じる」という脳のクセを理解して、それは「信じるべき情報なのか」「信じたい情報なのか」判断をする必要があるのではないか。
デマ情報は真実よりも約2倍の量リツイートされるという研究結果がある。人の恐怖を煽ったり、新しい刺激のある情報は、その情報が真実かどうか、悪意か善意か関係なく拡散されてしまう。そして、多くリツイートされた情報は「多くの人に支持されている情報」として、人間が反射的に認識してしまう。人間の脳はその都度考えたりせず、省エネで情報や状況を判断できるようにする脳のクセによるものだ。この機能は、情報の判断だけに限らず、物事の良い/悪い、安い/高いなど様々な人間の意思決定に無意識に影響を与えている。
そのことを知っておかなければ、あなたもコロナウイルスのデマ情報に惑わされてしまうかもしれない。

Scarlett Johansson

Clearly this doesn’t affect me as much because people assume it’s not actually me in a porno, however demeaning it is. I think it’s a useless pursuit, legally, mostly because the internet is a vast wormhole of darkness that eats itself. There are far more disturbing things on the dark web than this, sadly. I think it’s up to an individual to fight for their own right to the their image, claim damages, etc. …
The Internet is just another place where sex sells and vulnerable people are preyed upon. And any low level hacker can steal a password and steal an identity. It’s just a matter of time before any one person is targeted. …
People think that they are protected by their internet passwords and that only public figures or people of interest are hacked. But the truth is, there is no difference between someone hacking my account or someone hacking the person standing behind me on line at the grocery store’s account. It just depends on whether or not someone has the desire to target you. …
Obviously, if a person has more resources, they may employ various forces to build a bigger wall around their digital identity. But nothing can stop someone from cutting and pasting my image or anyone else’s onto a different body and making it look as eerily realistic as desired. There are basically no rules on the internet because it is an abyss that remains virtually lawless, withstanding US policies which, again, only apply here.

Shoshana Zuboff

These data flows empty into surveillance capitalists’ computational factories, called “artificial intelligence,” where they are manufactured into behavioral predictions that are about us, but they are not for us. Instead, they are sold to business customers in a new kind of market that trades exclusively in human futures. Certainty in human affairs is the lifeblood of these markets, where surveillance capitalists compete on the quality of their predictions. This is a new form of trade that birthed some of the richest and most powerful companies in history.
In order to achieve their objectives, the leading surveillance capitalists sought to establish unrivaled dominance over the 99.9 percent of the world’s information now rendered in digital formats that they helped to create. Surveillance capital has built most of the world’s largest computer networks, data centers, populations of servers, undersea transmission cables, advanced microchips, and frontier machine intelligence, igniting an arms race for the 10,000 or so specialists on the planet who know how to coax knowledge from these vast new data continents.

Greta Thunberg, Ingmar Rentzhog

Greta Thunberg has rapidly risen to international fame as a 16-year-old activist rallying global youth against the menace of climate change.
But before she had the attention of the world’s leaders and news editors, Thunberg relied on a public relations expert to help popularize her narrative.
Ingmar Rentzhog, the Swedish founder and CEO of We Don’t Have Time, a startup social network for climate activism, has said he is the one who “discovered” Thunberg. He first promoted her brand last August in a Facebook and Instagram post that went viral, racking up 14,000 likes and nearly 6,000 shares.

Abdullah Shihipar

These days, the very word “data” elicits fear and suspicion in many of us — and with good reason. DNA-testing companies are sharing genetic information with the government. A firm hired by the Trump campaign gained access to the private information of 50 million Facebook users. Hotels, hospitals, and a consumer credit reporting agency have admitted to major breaches. But while many of us are rightfully concerned about the misuse of our personal data by private entities, we should be just as worried about the important national stories that aren’t told when our fellow citizens don’t feel secure enough to share theirs with researchers.
Part of the reason so many of us are nervous about our data and who has access to it is that pieces of our data can be combined to paint a detailed picture of our lives: how much money we make, what we’re interested in, what car we drive. But in a similar way, individual experiences become data points in sets that shape our understanding of what’s happening in this country.

EUGDPR

The EU General Data Protection Regulation (GDPR) is the most important change in data privacy regulation in 20 years.

The regulation will fundamentally reshape the way in which data is handled across every sector, from healthcare to banking and beyond.

The aim of the GDPR is to protect all EU citizens from privacy and data breaches in today’s data-driven world.

Luc Rocher, Julien M. Hendrickx, Yves-Alexandre de Montjoye

While rich medical, behavioral, and socio-demographic data are key to modern data-driven research, their collection and use raise legitimate privacy concerns. Anonymizing datasets through de-identification and sampling before sharing them has been the main tool used to address those concerns. We here propose a generative copula-based method that can accurately estimate the likelihood of a specific person to be correctly re-identified, even in a heavily incomplete dataset. On 210 populations, our method obtains AUC scores for predicting individual uniqueness ranging from 0.84 to 0.97, with low false-discovery rate. Using our model, we find that 99.98% of Americans would be correctly re-identified in any dataset using 15 demographic attributes. Our results suggest that even heavily sampled anonymized datasets are unlikely to satisfy the modern standards for anonymization set forth by GDPR and seriously challenge the technical and legal adequacy of the de-identification release-and-forget model.

Christopher Tozzi

Big Data is defined by the following six features:
1. Highly scalable analytics processes – Big Data platforms have become popular due in large part to their ability to scale. The amount of data that they can analyze without a degradation in performance is virtually unlimited. This is what sets these tools apart from traditional methods of investigating data, such as basic SQL queries.
2. Flexibility – Big Data is flexible data. Whereas in the past all of your data might have been stored in a specific type of database using consistent data structures, today’s datasets come in many forms. Effective analytics strategies are designed to be highly flexible and to handle any type of data that is thrown at them. Fast data transformation is an essential part of Big Data, as is the ability to work with unstructured data.
3. Real-time results – Traditionally, organizations could afford to wait for data analytics results. In the world of Big Data, however, maximizing value means gaining insights in real time. After all, when you are using Big Data for tasks like fraud detection, results received after the fact are of little value.
4. Machine learning applications – Machine learning is not the only way to leverage Big Data. It is, however, an increasingly important application in the Big Data world. Machine learning use cases set Big Data apart from traditional data, which was very rarely used to power machine learning.
5. Scale-out storage systems – Traditionally, data was stored on conventional tape and disk drives. Today, Big Data often relies on software-defined scale-out storage systems that abstract data away from the underlying storage hardware. Of course, not all Big Data is stored on modern storage platforms, which is why the ability to move data quickly between traditional storage and next-generation storage remains important for Big Data applications.
6. Data quality – Data quality is important in any context. With the increasing complexity of Big Data, however, has come greater attention to the importance of ensuring data quality within complex data sets and analytics operations. Attention to data quality is a core feature of any effective Big Data workflow.

Geoff Nunberg

So it’s natural to be wary of our new algorithmic overlords. They’ve gotten so good at faking intelligent behavior that it’s easy to forget that there’s really nobody home.

Cambridge University Library

Six things Darwin never said:

  • It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is most adaptable to change.
  • In the struggle for survival, the fittest win out at the expense of their rivals because they succeed in adapting themselves best to their environment.
  • In the long history of humankind (and animal kind, too) those who learned to collaborate and improvise most effectively have prevailed.
  • The universe we observe has precisely the properties we should expect if there is, at bottom, no design, no purpose, no evil, no good, nothing but blind, pitiless indifference.
  • I was a young man with uninformed ideas. I threw out queries, suggestions, wondering all the time over everything; and to my astonishment the ideas took like wildfire. People made a religion of them.
  • The fact of evolution is the backbone of biology, and biology is thus in the peculiar position of being a science founded on an improved theory, is it then a science or faith?

Takuya Kimura

IoT にフォーカスした深層学習技術の研究開発を行う Preferred Networks (PFN) は 2017年8月4日、トヨタ自動車を引受先とした第三者割当増資を実施し、約105億円を調達したと発表した。トヨタ自動車はPFNとの共同研究・開発により、モビリティ分野へのAI技術の応用を進めていく狙いだ。
PFNとトヨタは2014年10月から共同で研究開発を開始し、関係強化を目的に、同じくトヨタから10億円を調達していた(2015年12月)。
PFNはプレスリリースのなかで、「今回の資金調達により、計算環境の拡充、優秀な人材の確保をすすめ、モビリティ事業分野におけるトヨタとの関係強化、共同研究・開発をさらに加速させる」としている。

David Chalmers

I like to distinguish between intelligence and consciousness. Intelligence is a matter of the behavioral capacities of these systems: what they can do, what outputs they can produce given their inputs. When it comes to intelligence, the central question is, given some problems and goals, can you come up with the right means to your ends? If you can, that is the hallmark of intelligence. Consciousness is more a matter of subjective experience. You and I have intelligence, but we also have subjectivity; it feels like something on the inside when we have experiences. That subjectivity — consciousness — is what makes our lives meaningful. It’s also what gives us moral standing as human beings.

Forbes

The World’s Top 10 Highest-Paid Athletes in 2019:

1 Lionel Messi Soccer $127 M
2 Cristiano Ronaldo Soccer $109 M
3 Neymar Soccer $105 M
4 Canelo Alvarez Boxing $94 M
5 Roger Federer Tennis $93.4 M
6 Russell Wilson Football $89.5 M
7 Aaron Rodgers Football $89.3 M
8 LeBron James Basketball $89 M
9 Stephen Curry Basketball $79.8 M
10 Kevin Durant Basketball $65.4 M

Nisha Mody

In this age of fake news, facts aren’t necessarily the answer. The news is embedded within a broad political spectrum, and acknowledging the slants from the messages we receive is more powerful than grasping for facts.
The media is biased; it is funded by advertisers and run by businessmen. Businesses have interests, the media has interests. … Conversations lose nuance and are skewed for the sake of survival.
It’s also no secret that news publications and television networks are politicized. … The news is not neutral — nothing is neutral.

ICEYE

Satellite data enables efficient mapping and monitoring of the Earth’s resources, ecosystems, and events. The information can be used for various scientific, administrative and commercial applications. Accurate information based on satellite data helps users to understand how we humans affect our cities and environments, which in turn enables data-based decisions and actions. Access to timely satellite data gives an opportunity to take action on what is going on right now, on large and small scales.
The use of satellite data helps governments and industries to share information, to make better decisions, to act on time and to provide improved or totally new services. The original raw satellite images contain data with parameters that can be interpreted via remote sensing software. The parameters can be then combined and verified, for example with spatial data, for further analysis. When activities, issues, changes, and trends can be detected, monitored and analysed more efficiently with satellite data, the benefits for people and environment can be tremendous.
Important applications serve the interests of agriculture, forestry, urban development, insurance, energy, and security-related operators and industries, among others. The volume of applications is huge, and it is rapidly increasing thanks to new innovations.

Synspective

Synspective gathers broad and high frequency monitoring data from our own SAR satellite constellation and extracts information using machine learning technology to better enable decision-making and action by companies and governments,. The information has multiple benefits such as visualization and prediction of economic activity, monitoring of terrain and structures, and immediate understanding of disaster situations.

Maarten van Doorn

Since we’re deeply convinced that we need that data, yet it wasn’t there to be found, we went and created some instead. We would like to know about these unknowable things so badly, that we pretend there’s some fact about societal engagement ‘there’, which our surveys tap into.

Ian Bremmer

Russia’s parliament approved a law that might allow the country to cordon off its internet from the rest of the world, creating an unprecedented “sovereign” internet.
If Russia is able to pull this off (a very big if), it will be the most tangible step yet toward fracturing the web.
This law will regulate how internet traffic moves through critical infrastructure for the internet. By November internet service providers will have to adopt new routing and filtering technology and grant regulators the authority to directly monitor and censor content it deems objectionable. But the real groundbreaker is the intent to create a national domain name system (DNS) by 2021, probably as a back-up to the existing global system that translates domain names into numerical addresses. If Russia builds a workable version and switches it on, traffic would not enter or leave Russia’s borders. In effect, it means turning on a standalone Russian internet, disconnected from the rest of the world.

Ross Douthat

In our age of digital connection and constantly online life, you might say that two political regimes are evolving, one Chinese and one Western, which offer two kinds of relationships between the privacy of ordinary citizens and the newfound power of central authorities to track, to supervise, to expose and to surveil.
The first regime is one in which your every transaction can be fed into a system of ratings and rankings, in which what seem like merely personal mistakes can cost you your livelihood and reputation, even your ability to hail a car or book a reservation. It’s one in which notionally private companies cooperate with the government to track dissidents and radicals and censor speech; one in which your fellow citizens act as enforcers of the ideological consensus, making an example of you for comments you intended only for your friends; one in which even the wealth and power of your overlords can’t buy privacy.
The second regime is the one they’re building in the People’s Republic of China.

John Walcott

Most of the administration’s case for that war made absolutely no sense, specifically the notion that Saddam Hussein was allied with Osama bin Laden. That one from the get-go rang all the bells — a secular Arab dictator allied with a radical Islamist whose goal was to overthrow secular dictators and reestablish his Caliphate? The more we examined it, the more it stank. The second thing was rather than relying entirely on people of high rank with household names as sources, we had sources who were not political appointees. One of the things that has gone very wrong in Washington journalism is ‘source addiction,’ ‘access addiction,’ and the idea that in order to maintain access to people in the White House or vice president’s office or high up in a department, you have to dance to their tune. That’s not what journalism is about.
We had better sources than she (Judith Miller) did and we knew who her sources were. They were political appointees who were making a political case.
I first met him (Ahmed Chalabi) in ’95 or ’96. I wouldn’t get dressed in the morning based on what he told me the weather was, let alone go to war.

豊田洋一

米映画「記者たち 衝撃と畏怖の真実」を公開当日、仕事帰りに観に行った。
心に残る映画「スタンド・バイ・ミー」を撮ったロブ・ライナー監督作品であることに加え、筆者のワシントン勤務と同時期の、米新聞記者の奮闘を描いた実話であることが、映画館へと足を急がせた。
「衝撃と畏怖」は二〇〇三年三月、イラク戦争開戦時の米軍の作戦名。圧倒的軍事力でイラク側の戦意をくじくという意味だ。
ブッシュ政権が開戦の大義としたのが大量破壊兵器の存在だが、イラクはそんなものは持っていなかった。証拠をでっち上げ、ウソの理由で戦争が始められ、多くの命が失われた。米国の報道機関のほとんどが政権の誤った情報を垂れ流した。ニューヨーク・タイムズなど米国を代表する新聞も例外ではない。
その中で、地方新聞社を傘下に置くナイト・リッダー社の記者たちは政権のウソを報じ続ける。映画はその奮闘ぶりを当時のニュース映像などを交えて描き出していた。
筆者はあの当時、大量破壊兵器の存在に懐疑的ながらも、政権発の情報は、その都度報じざるを得なかった。外国のメディアだとしても、米メディアと同罪だろう。
権力はウソをつく、は歴史の教訓だ。そのウソに新聞記者としてどう立ち向かい、真実を暴くのか。エンドロールを見つめながら、当時を思い出し、自問した。

Kian Katanforoosh

Deep learning is a subset of what we call Artificial Intelligence. I would say that AI is about developing machines (computers, smartphones, websites, robots) able to perform tasks that normally require human intelligence, thanks to algorithms mixing mathematics and computer science. It can be seen as a science of automation that can affect many industries. It is like a science of automation that applies to any type of industry.
Deep learning is a family of algorithms in artificial intelligence inspired by the interactions between neurons in the human brain, namely « neural networks ». It has recently boomed after outstanding results have been observed in applications such as image detection, natural language processing and speech recognition, sometimes exceeding the human-level performance.

Mark Bishop

I believe three fundamental problems explain why computational AI has historically failed to replicate human mentality in all its raw and electro-chemical glory, and will continue to fail.
First, computers lack genuine understanding. The Chinese Room Argument is a famous thought experiment by US philosopher John Searle that shows how a computer program can appear to understand Chinese stories (by responding to questions about them appropriately) without genuinely understanding anything of the interaction.
Second, computers lack consciousness. An argument can be made, one I call Dancing with Pixies, that if a robot experiences a conscious sensation as it interacts with the world, then an infinitude of consciousnesses must be everywhere: in the cup of tea I am drinking, in the seat that I am sitting on. If we reject this wider state of affairs – known as panpsychism – we must reject machine consciousness.
Lastly, computers lack mathematical insight. In his book The Emperor’s New Mind, Oxford mathematical physicist Roger Penrose argued that the way mathematicians provide many of the “unassailable demonstrations” to verify their mathematical assertions is fundamentally non-algorithmic and non-computational.

Larry Tesler

My formulation of what others have since called the “AI Effect”. As commonly quoted:
Artificial Intelligence is whatever hasn’t been done yet.
What I actually said was:
Intelligence is whatever machines haven’t done yet.
Many people define humanity partly by our allegedly unique intelligence.
Whatever a machine—or an animal—can do must (those people say) be something other than intelligence.

Guy Mann Dude

The problem with AI is that it is constantly being redefined. At one point, a robot that would vaccum your house without you lifting a finger would have been considered an example of AI. Nowdays, hardly anyone is impressed by a Roomba. It used to be that a computer that could beat a human grandmaster at chess would have sufficed as AI. Today, we consider that to be little more than a clever computer algorithm. AI will always be 10+ years away if we keep redefining it to exclude any successes we achieve.

Fabio Assolini

To help new ‘entrepreneurs’ or beginners interested in a life of cybercrime, some Brazilian bad guys started to offer paid courses. Others went even further, creating a Cybercrime school to sell the necessary skills to anyone who fancies a life of computer crime but lacks the technical know-how.
A number of different courses are offered, and while some seem like legitimate ones — how to become a designer, a Web designer, a hacker, a programmer — others not so much as they offer to teach how to become a ‘banker,’ a defacer or a spammer,

Cathy O’Neil

The math-­powered applications powering the data economy were based on choices made by fallible human beings. Some of these choices were no doubt made with the best intentions. Nevertheless, many of these models encoded human prejudice, misunderstanding, and bias into the software systems that increasingly managed our lives. Like gods, these mathematical models were opaque, their workings invisible to all but the highest priests in their domain: mathematicians and computer scientists. Their verdicts, even when wrong or harmful, were beyond dispute or appeal. And they tended to punish the poor and the oppressed in our society while making the rich richer.

Cathy O’Neil

For many of the businesses running these rogue algorithms, the money pouring in seems to prove and it makes sense. When they’re building statistical systems to find customers or manipulate desperate borrowers, growing revenue appears to show that they’re on the right track. The software is doing its job. The trouble is that profits end up serving as a stand-in, or proxy, for truth.
This happens because data scientists all too often lose sight of the folks on the receiving end of the transaction. They certainly understand that a data-crunching program is bound to misinterpret people a certain percentage of the time, putting them in the wrong groups and denying them a job or a chance at their dream house. But as a rule, the people running the WMDs don’t dwell on those errors. Their feedback is money, which is also their incentive. Their systems are engineered to gobble up more data and fine-tune their analytics so that more money will pour in. Investors, of course, feast on these returns and shower WMD companies with more money.

Michael Burrows, Jeffrey A. Dean

Document treadmilling system and method for updating documents in a document repository and recovering storage space from invalidated documents
A tokenspace repository stores documents as a sequence of tokens. The tokenspace repository, as well as the inverted index for the tokenspace repository, uses a data structure that has a first end and a second end and allows for insertions at the second end and deletions from the front end. A document in the tokenspace repository is updated by inserting the updated version into the repository at the second end and invalidating the earlier version. Invalidated documents are not deleted immediately; they are identified in a garbage collection list for later garbage collection. The tokenspace repository is treadmilled to shift invalidated documents to the front end, at which point they may be deleted and their storage space recovered.

Jennifer Valentino-Devries, Natasha Singer, Michael H. Keller, Aaron Krolik

Apps form the backbone of this new location data economy.
The app developers can make money by directly selling their data, or by sharing it for location-based ads, which command a premium. Location data companies pay half a cent to two cents per user per month.
Targeted advertising is by far the most common use of the information.
Google and Facebook, which dominate the mobile ad market, also lead in location-based advertising. Both companies collect the data from their own apps. They say they don’t sell it but keep it for themselves to personalize their services, sell targeted ads across the internet and track whether the ads lead to sales at brick-and-mortar stores. Google, which also receives precise location information from apps that use its ad services, said it modified that data to make it less exact.
Smaller companies compete for the rest of the market, including by selling data and analysis to financial institutions. This segment of the industry is small but growing, expected to reach about $250 million a year by 2020.
Apple and Google have a financial interest in keeping developers happy, but both have taken steps to limit location data collection. In the most recent version of Android, apps that are not in use can collect locations “a few times an hour,” instead of continuously.
Apple has been stricter, for example requiring apps to justify collecting location details in pop-up messages.

Jennifer Valentino-Devries, Natasha Singer, Michael H. Keller, Aaron Krolik

Your apps know where you were last night, and they’re not keeping it secret.
Dozens of companies use smartphone locations to help advertisers and even hedge funds. They say it’s anonymous, but the data shows how personal it is.

Data reviewed by The Times shows over 235 million locations captured from more than 1.2 million unique devices during a three-day period in 2017.

永安悟史

コモディティサーバを使ってスケールアウトさせる、ストレージからデータを取り出して処理するのではなく、データのあるところ(ノード)で処理させるというHadoopの思想は、「増え続けるVolumeに如何に対応するか」という問題意識が出発点になっていたように思います。
そのため、Hadoop以降のデータ処理に関連するハードウェアやソフトウェアは、まずはこのVolumeへの対応力を高めるところにフォーカスして開発され、扱えるデータサイズや処理のスループットなどが競われてきました。テクノロジーとしてはMap-Reduce(バッチ)からMPPまで、さまざまなテクノロジーが存在しており、この10年ほどの間にそれぞれのテクノロジーが進歩してきました。
その結果として「Volume」への対応力はテクノロジーの進歩とともに非常に高まってきたと思います。私自身、現在はExadataのユーザですし、周りにはHadoopユーザも多くいますが、数千万、億単位のレコードのテーブルを処理するのは当たり前、というような日々になりつつあります。一昔前と比べると大容量のデータを処理するテクノロジーは大きく発達して、身近に、かつ使いやすくなってきました。
「Volume」への対応力はテクノロジーの進歩が大きく貢献した領域と言えますし、この認識を否定する人はあまりいないでしょう。

Srinath Perera

Big data established the value of insights derived from processing data. Such insights are not all created equal. Some insights are more valuable shortly after it has happened with the value diminishes very fast with time. Stream Processing enables such scenarios, providing insights faster, often within milliseconds to seconds from the trigger.

Bruce Ratner

The regression theoretical foundation and the tool of significance testing employed on big data are without statistical binding force. Thus, fitting big data to a prespecified small-framed model produces a skewed model with doubtful interpretability and questionable results.

Kevin Fink

It is not uncommon to be handed a dataset without a lot of information as to where it came from, how it was collected, what the fields mean, and so on. In fact, it’s probably more common to receive data in this way than not. In many cases, the data has gone through many hands and multiple transformations since it was gathered, and nobody really knows what it all means anymore.

中原淳

わたしたちの世界は、データが直接リアルな現場を変えるのではなく、現場にいる人間にデータが解釈され、意味づけられたときに、現場を変えるのです。この「解釈」や「意味づけ」を軽視してはいけません。ところが今は、「データがあれば、現場が変わる」とか「データそのものが現実を変えることができる」と声高に叫ぶような論調がすごく多い。これは素朴すぎる科学主義だし、データ万能主義に陥っているといえます。

John Snow

Neither Shodan nor Censys are likely to be used by some serious cybercriminals — the real big bad guys have had botnets for a while, which can serve the very same purpose yet yield more power. It took Shodan’s creator John Matherly only 5 hours to ping and map all the devices on the whole Internet, and a botnet utilising hundreds of computers would probably do that even faster.
But there are a lot of other people who already have tried to misuse Shodan and Censys to play bad tricks and pranks on other people.

Devin Coldewey

The security lapse was discovered by Victor Gevers at the GDI Foundation, a security organization working in the public’s interest. Using the infamous but useful Shodan search engine, he found a MongoDB instance owned by the Chinese company SenseNets that stored an ever-increasing number of data points from a facial recognition system apparently at least partially operated by the Chinese government.
Many of the targets of this system were Uyghur Muslims, an ethnic and religious minority in China that the country has persecuted in what it considers secrecy, isolating them in remote provinces in what amount to religious gulags.
This database was no limited sting operation: some 2.5 million people had their locations and other data listed in it. Gevers told me that data points included national ID card number with issuance and expiry dates; sex; nationality; home address; DOB; photo; employer; and known previously visited face detection locations.

Devin Coldewey

For the first time in history, people have a way of securing their communications quickly, automatically, and at will from any threat, be it hackers or government snoops.
Good for us — but for the FBI and the police, it’s a calamity. Where once they could pry open locked drawers to find incriminating letters, or force a company to reveal private records, now everything depends on the willingness of the owner to allow that information to be decrypted.
Since they can’t go through the front door, so to speak, they have asked repeatedly for a back door. But what exactly is a backdoor, and why should you care?
The concept of a backdoor is simple to state but not so simple to definitively pin down. Like the back door of a house, a crypto backdoor (generally written as a single word) is a way to circumvent the locks and protections of the main entrance in order to walk in unobstructed and make oneself comfortable. A backdoor could be in a phone, laptop, router, security camera — any device, really.

Devin Coldewey

Because AI is so poorly defined, it’s really easy to say your device or service has it and back that up with some plausible-sounding mumbo jumbo about feeding a neural network a ton of data on TV shows or water use patterns.

Devin Coldewey

Intelligence is the ability to solve new problems.
That, after all, is really what is at the heart of the “adaptability,” the “generalizing,” the “initiative” that alloys alternately the “reason,” “judgment,” or “perception” abundant in the intelligent mind. Clearly it is important that one is able to solve problems, to reason one’s way through the world — but more important than that, one must be able to turn the ability to solve some problems into the ability to solve other problems. That transformative nature is key to intelligence, even if no one is quite sure how to formalize the idea.
Will our AIs one day be imbued with this all-important adaptable reason, and with it slip the leash, turning to new problems never defined or bounded by their creators?

みんなの経済新聞

足立経済新聞 すみだ経済新聞 深川経済新聞 浅草経済新聞 アキバ経済新聞 神田経済新聞 日本橋経済新聞 銀座経済新聞 新橋経済新聞 品川経済新聞 東京ベイ経済新聞 六本木経済新聞 赤坂経済新聞 市ケ谷経済新聞 池袋経済新聞 赤羽経済新聞 板橋経済新聞 練馬経済新聞 高田馬場経済新聞 新宿経済新聞 中野経済新聞 高円寺経済新聞 下北沢経済新聞 三軒茶屋経済新聞 二子玉川経済新聞 自由が丘経済新聞 目黒経済新聞 シブヤ経済新聞 吉祥寺経済新聞 調布経済新聞 北多摩経済新聞 立川経済新聞 八王子経済新聞 町田経済新聞 西多摩経済新聞  石垣経済新聞 台北経済新聞 香港経済新聞 ホーチミン経済新聞 バンコク経済新聞 シンガポール経済新聞 バリ経済新聞 マニラ経済新聞 ドバイ経済新聞 ニューヨーク経済新聞 

Frédéric Joignot

En avril 1993, Tim Berners-Lee obtient du prestigieux laboratoire européen qu’il enregistre le nouvel outil dans le domaine public, publie son code source et l’ouvre au « réseau des réseaux » mondial en gestation, l’Internet. Il est persuadé que le « véritable potentiel » du Web ne peut être libéré que s’il devient « un espace universel » où n’importe qui, en n’importe quel lieu, peut aller chercher librement des ressources, cela « gratuitement » et « sans permission ».
Il pressent qu’un des plus vieux rêves de l’humanité – rassembler toute la connaissance connue dans un espace que tous puissent explorer, une utopie qui remonte à la bibliothèque d’Alexandrie (fondée par Ptolémée en 288 av. J.-C.) et passe par l’imprimerie de Johannes Gutenberg (1400-1468) – devient possible, à la croisée du Web et d’Internet, et pense qu’il doit être offert au monde.

Michael Beckerman

Fewer than five clicks. That’s all it takes to change privacy settings on your favorite social media or streaming service.
Online platforms, unlike most traditional business, proactively create contextual tools that help people better understand and control their privacy settings. Contrast that with cellphone carriers selling our location to bounty hunters or magazine publishers selling our subscription information to data brokers.
Companies across every sector of the economy collect and use consumer data. That’s why we support an economywide federal privacy law that requires real transparency and meaningful control over how data is collected, used and shared.

Ask HN (Hacker News)

With the sheer amount of information available in the world today I have simply become overwhelmed. My mind is in a constant racing state. It’s calm but not calm if that makes sense. While I could very well be thinking about nothing or something specific like writing this message. My mind seems to have multiple levels. One of which is directed to what I am actively doing and one below it which seems to process information in a never ending manner. I am not actively thinking about these things but it’s there. Articles and books to read, shows to watch, things to do in my personal life and at work. Career advancement. All of these things just never stop but I could be calm. I can sleep fine, they don’t cause active anxiety. They just linger in the background. Shooting around saying me me.
It’s getting exhausting.

Julia Kho

The Central Limit Theorem (CLT) states that the sampling distribution of the mean of any independent, random variable will be normal or nearly normal, if the sample size is large enough.
In other words, if we take enough random samples that are big enough, the proportions of all the samples will be normally distributed around the actual proportion of the population. Note that the underlying sample distribution does not have to be normally distributed for the CLT to apply. To break this down even further, imagine collecting a sample and calculating the sample mean. Repeat this over and over again, collecting a new, independent sample from the population each time. If we plotted a histogram of each sample mean, the distribution will be normally distributed.

Open Data Science Conference (ODSC)

  • What is the significance of the normal distribution to data science?
  • Tell me about your passion for data science. Do you: attend local meetups, participate in data challenges like Kaggle, work to use data for common good like public data hacking, speak at conferences, write books or articles, etc.?
  • Describe that last time you experienced frustration in a data science project you were working on, and how did you overcome it?
  • Think back to a past data science project you worked on. If the powers that be asked you to change one of your data sources, and thus use different predictors, how would you alter your solution?
  • Research has stated that 2.3 billion people have been affected by floods in the last two decades. Describe how you’d approach a data science project to predict upcoming floods in the next 100–500 years. These predictions can be used to build dams at correct locations to minimize loss.

Peter Suderman

The promise of the internet, and social media in particular, was that it would not only allow anyone the opportunity to speak, but would also make it possible for anyone to precisely tailor what he reads, sees and hears online. News and information would no longer be mediated by newspaper editors, television producers and other gatekeepers. Instead, social media would allow direct access to individual voices in a feed custom-built by the user. It was a new frontier for both unregulated free expression and individual control.
In practice, the actual experience of social media, for many users, is not one of control but of virtual bombardment, in which a flood of ideas and opinions that are irritating, dull and often outright offensive often seem impossible to avoid. Yes, you can block, mute, unfollow, log off and even delete your account. But the prevalence of social media — the way in which it has become the mortar of everyday life, filling in the cracks of our time — has a way of enforcing a sense that there is no way to truly escape from its reach. The world of social media increasingly feels as if it is simply the world.
That world is one in which speech is often perceived not as an individual right, but as a public act, in which words and ideas are not your own, but a contribution to the collective. Social media has, in effect, socialized speech.

Amazon Kindle ダイレクト・パブリッシング

  1. 原稿と表紙を準備します。利用できるツールとリソースを確認します。
  2. 本の内容などが KDP のコンテンツ ガイドライン品質ガイドラインに準拠していることを確認します。
  3. Amazon アカウントを使用して KDP にサインインするか、アカウントを新規作成します。
  4. お使いのブラウザーが最新バージョンであることを確認します。
  5. 「本棚」にアクセスします。「新しい本を作成」セクションで、「+ Kindle 本」をクリックします。
  6. 次の各セクションに情報を入力します。
  7. 情報を入力したら、「Kindle 本を出版」をクリックします。

海外SEO情報ブログ

  • <meta name=”robots” content=”noindex”>
    ウェブページをインデックスさせたくない、言い換えると検索結果に表示させたくないときに使う。ミラーページを準備するときに便利。
  • <meta name=”robots” content=”nofollow”>
    このタグを記述すると、ロボットはページ内にあるリンク先(aタグで指定された別ページ)へアクセスしない。リンク先ページをキャッシュさせたくないときやPageRankを渡したくないときに便利。
  • <meta name=”robots” content=”noarchive”>
    サーチエンジンがウェブページをデータベースに保存するのを拒否できる。キャッシュリンクをクリックしても、直近にキャッシュされたページを閲覧することはできない。つまり現在のウェブページしか見れない。

ライブドア

EPUB書き出し機能で書き出されたEPUBファイルをKindleで閲覧するには、Kindleフォーマットに変換する必要があります。
ここでは比較的簡単なKindleプレビューツールを使った方法をご説明します。

  1. Kindle ダイレクト・パブリッシングのヘルプサイトから、Kindle プレビューツールをダウンロードします。
  2. Kindle プレビューツールをインストール後起動し、EPUBファイルをドラッグ&ドロップします。
  3. 自動的に変換が始まり、EPUBファイルと同じ場所に「Compiled-(ファイル名)」という名前のフォルダが作成されます。
  4. フォルダの中に、拡張子が.mobiになったファイルがあります。これをKindleに転送すれば、閲覧することができます。