Start Empfohlen Spaß mit Algorithmen beim Microsoft TechFest

Spaß mit Algorithmen beim Microsoft TechFest

16
0


Es ist eine Schande, dass Microsoft nur verzogene alte Journalisten ins TechFest lässt und nicht etwa Rudel von Zweitklässlern. Denn wenn es etwas gibt, das Kindern zeigen könnte, dass Mathematik wirklich unglaublich viel Spaß macht, dann wäre es ein Raum voller Leute, die dafür bezahlt werden, neue Wege zu finden.

Alle wirklich bedeutenden Technologieunternehmen haben verstanden, dass man irgendwo im Herzen der Firma Platz machen muss für die Leute, die nie ein fertiges Produkt abgeben werden. Das gilt für die meisten Artikel, die beim TechFest gefunden werden, aber es ist ein wenig mehr gilt für diejenigen, die theoretisch arbeiten – und wenn Sie an mir zweifeln, fragen Sie die Videocrew, die damit beauftragt ist, gute Aufnahmen von neuen Suchalgorithmen zu machen.

Sie hatten am Dienstag das Gale-Berlekamp-Glühbirnenspiel zum Fotografieren. Wenn Sie sich aus Ihrem eigenen Mathematik- oder Logiktraining an das GB-Schaltspiel erinnern, handelt es sich um eine Reihe von Glühbirnen, einen Gegner mit Zugriff auf alle Schalter und einen Protagonisten, der so viele Glühbirnen wie möglich ausschalten muss. Das Problem hat eine Vielzahl von Anwendungen in der Datenverarbeitung, insbesondere in der Kommunikationskomplexität und im Schaltungsdesign, und Microsoft hat einige Fortschritte bei einem linearen Zeit-Approximationsschema zum Approximieren von Problemen vom GB-Typ gemacht.

Natürlich erfordert vieles in der Mathematik Vorstellungskraft – sich Situationen auszudenken und zu sehen, wie sie modelliert und gelöst werden können. Die Platzierung von Online-Werbung kann beispielsweise als eine Reihe von spieltheoretischen Fragen gestaltet werden; einige Teile sind Nullsummenspiele, andere sind kollaborative Spiele, und indem sie das Problem so zerlegen und neu zusammensetzen, denken mehrere Forscher, dass sie eine gute Möglichkeit haben, die Effektivität von Online-Werbung zu maximieren.

Mathematik spielt im Bereich der Sicherheit eine große Rolle. Eine der vielversprechendsten Entwicklungen an dieser Front löst ein dezidiert nicht-mathematisches Problem: die Schwierigkeit, seine privaten Kryptografieschlüssel privat zu halten. Ein am Dienstag vorgeschlagenes System ermöglicht kryptografische Implementierungen, die einer teilweisen Offenlegung dieser Schlüssel innerhalb bestimmter Grenzen standhalten können. (Nein, Sie können Ihren Schlüssel nicht einfach aufschreiben und an die Seite Ihres Monitors kleben. Niemals. Es gibt immer noch keine mathematische Heilung für Dummes.)

Die vielleicht beeindruckendste Anwendung von Mathematik auf die Sicherheit kam am Dienstag von Mitgliedern des Bangalore-Teams, die ihre Forschung zu einem Algorithmus präsentierten, der Programmknoten untersuchen und daraus spezifische Sicherheitsspezifikationen für den Informationsfluss ableiten kann. Die „Spezifikationsinferenz für Sicherheit“ würde die Fähigkeiten aktueller statischer Analysetools verbessern, die wissen müssen, was sie untersuchen, bevor sie es analysieren können. Der neue Algorithmus führt die statische Analyse durch, stellt den Datenfluss und seine Beschränkungen grafisch dar, wandelt den Graphen in ein Wahrscheinlichkeitsmodell um und untersucht dieses, um herauszufinden, wo Daten durch den Programmcode gefährdet sein könnten.

Die Forscher Anindya Banerjee, Benjamin Livshits, Aditya V. Nori und Sriram K. Rajamani haben bereits auf ihrem Vormarsch veröffentlicht, das sie Merlin nennen, auf der kommenden ACM SIGPLAN 2009 Conference on Programming Language Design and Implementation (PLDI). Ebenso beeindruckend haben sie es mit 10 kritischen Microsoft-Business-Apps ausprobiert. Entsprechend ein Interview, das Nori gegeben hat Laut Rob Knies von Microsoft entdeckte das Tool schließlich 335 Sicherheitslücken. Wenn das die Erfolgsquote ist, verzichtet Ihr Reporter gerne auf diese schwer fassbaren Algorithmusfotos.



Vorheriger ArtikelMarine One-Dokumente fliegen nach Teheran, aber nicht von Lockheed
Nächster ArtikelBestätigt: Benutzer von Time Warner Cable von DDoS-Angriff betroffen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein