Google công bố công cụ tìm kiếm cho dữ liệu mở


Công cụ này, được gọi là Google Dataset Search, sẽ giúp các nhà nghiên cứu tìm thấy dữ liệu họ cần một cách dễ dàng hơn.

Giao diện thử nghiệm của Google Dataset Search.

Google đã công bố một công cụ tìm kiếm để giúp các nhà nghiên cứu định vị và sử dụng dữ liệu trực tuyến sẵn có. Công ty đã ra mắt dịch vụ vào ngày 5 tháng 9, và cho biết rằng dịch vụ này có thể hữu ích cho “các nhà khoa học, nhà báo dữ liệu, chuyên viên dữ liệu, hoặc bất kỳ ai khác”.

Tìm kiếm tập dữ liệu (Dataset Search), hiện nay mớiđược đưa vào sử dụng cùng với các công cụ tìm kiếm chuyên dụng khác đã được sử dụng từ lâu của Google, chẳng hạn như tin tức và hình ảnh – cũng như Google Scholar và Google Books – tìm các tệp và cơ sở dữ liệu trên cơ sở cách chủ sở hữu phân loại chúng. Nó không đọc nội dung của các tập tin, theo cách mà các công cụ tìm kiếm làm đối với trang web.

Các chuyên gia cho rằng công cụ này có thể đóng góp đáng kể vào sự thành công của phong trào dữ liệu mở – nhằm làm cho dữ liệu có thể công khai sử dụng và tái sử dụng.

Các cơ quan chính phủ, nhà xuất bản khoa học, các viện nghiên cứu và thậm chícá nhân các nhà nghiên cứu duy trì hàng nghìn kho dữ liệu mở trên thế giới, chứa hàng triệu bộ dữ liệu. Nhưng khi các nhà nghiên cứu muốn biết những loại dữ liệu nào có sẵn, hoặc mong muốn tìm được dữ liệu mà họ đã biết, thường phải dựa vào thông tin “truyền miệng”, theo Natasha Noy, nhà khoa học máy tính tại Google AI ở Mountain View, California.

Vấn đề này đặc biệt nghiêm trọng đối với các nhà nghiên mới, chưa được “kết nối” vào một mạng lưới các mối quan hệ nghề nghiệp, Noy nói. Tìm kiếm dữ liệu cũng là một khó khăn đối với những người làm nghiên cứu đa ngành – ví dụ, một nhà dịch tễ học cần truy cập vào dữ liệu khí hậu có thể liên quan đến sự lây lan của virus.

Tìm kiếm phân loại

Noy và Dan Brickley, đồng nghiệp tại Google, lần đầu tiên mô tả một chiến lược để giải quyết vấn đề đó trong một bài viết của họ đăng trên blog vào tháng 1 năm 2017.

Các công cụ tìm kiếm điển hình hoạt động theo hai giai đoạn chính. Đầu tiên là lập chỉ mục các trang có sẵn bằng cách liên tục rà soát Internet. Thứ hai là xếp hạng các trang được lập chỉ mục đó, để khi người dùng nhập cụm từ tìm kiếm, công cụ có thể cung cấp kết quả theo thứ tự mức độ liên quan.

Để hỗ trợ các công cụ tìm kiếm trong việc lập chỉ mục các bộ dữ liệu hiện có,theo Noy và Brickley, những người sở hữu các bộ dữ liệu nên ‘gắn thẻ’ (tag) chúng, sử dụng kho từ vựng đã được tiêu chuẩn hóa gọi là Schema.org – một sáng kiến được thành lập bởi Google và ba công cụ tìm kiếm khổng lồ khác (Microsoft, Yahoo và Yandex) và Brickley quản lý. Nhóm Google cũng đã phát triển một thuật toán đặc biệt để xếp hạng các bộ dữ liệu trong kết quả tìm kiếm.

Theo Mark Hahnel, giám đốc điều hành của công ty chia sẻ dữ liệu Figshare ở London, với sự thống trị của Google trong tìm kiếm trên web, việc công ty đang hướng đến hệ sinh thái dữ liệu nhanh chóng khiến những tổ chức lớn trong ngành phải đi theo và chuẩn hóa siêu dữ liệu của họ. (Figshare được điều hành bởi Tập đoàn xuất bản Holtzbrinck, tập đoàn này cũng có cổ phần lớn trong nhà xuất bản của Nature).

“Vào tháng 11, tất cả các trường đại học chúng tôi đang làm việc cùng đều đang ‘đánh dấu’ các dữ liệu của họ,” Hahnel nói. “Tôi nghĩ rằng đây là một bước ngoặt cho dữ liệu mở trong cộng đồng học thuật.”

Các cơ quan tài trợ đôi khi yêu cầu rằng dữ liệu trong nghiên cứu phải được cung cấp mở, mục tiêu cuối cùng của việc này chỉ có ý nghĩa khi thông tin có thể được “tìm và truy cậpmột cách hiệu quả”, ông nói.

Quan hệ đối tác với các cơ quan

Các tổ chức đã sớm ủng hộ thử nghiệm của Google là Cơ quan Khí quyển và Đại dương Quốc gia Hoa Kỳ (NOAA). Cơ quan này có nhiệm vụ nghiên cứutừ thủy sản đến vành nhật hoa của Mặt trời; các kho lưu trữ của nó chứa gần 70.000 bộ dữ liệu – bao gồm cả nhật ký tàu bè từ những năm 1800. “Kho báu” này lên đến hơn 35 petabyte, tương đương với nội dung của 35.000 ổ đĩa cứng.

Công cụ của Google sẽ giúp NOAA đáp ứng nhiệm vụ mởdữ liệu của mình, Giám đốc dữ liệu của NOAA Edward Kearns ở Asheville, North Carolina cho biết. Kearns nói thêm: “Chúng tôi muốn tìm kiếm những cách thức mới để làm cho những dữ liệu đó sẵn sàng để dùng cho mọi người”.

Để tìm kiếm tập dữ liệu hoạt động, sự hợp tác của chủ sở hữu dữ liệu là một yếu tố rất quan trọng. Mặc dù hệ thống có thể trở nên tinh vi hơn trong tương lai, Google hiện không có kế hoạch thực sự đọc dữ liệu hoặc phân tích chúng, cũng như với các trang web hoặc hình ảnh. “Một công cụ tìm kiếm như thế này chỉ có ý nghĩa nếu siêu dữ liệu được các nhà xuất bản dữ liệu cung cấp”, Noy nói.

Giống như Google Scholar, Tìm kiếm dữ liệu hiện không cung cấp quyền truy cập cho truy vấn tự động hoặc giao diện lập trình ứng dụng (API) – mặc dù công ty cho biết rằng nó có thể thêm chức năng đó trong tương lai.

Noy nói rằng khi các nhà nghiên cứu bắt đầu sử dụng công cụTìm kiếm dữ liệu, Google sẽ quan sát cách họ sử dụng thông tin đó để cải thiện kết quả tìm kiếm. Google hiện không có kế hoạch kiếm tiền từ dịch vụ này.

Khi công cụ Tìm kiếm tập dữ liệu phát triển, nó cũng có thể được tích hợp với Google Scholar, để kết quả tìm kiếm trên một nghiên cứu cụ thể có thể liên kết đến các tập dữ liệu có liên quan.

 

Theo Tạp chí Tia Sáng.
Quote

Amazon Echo Auto gives your car an Alexa copilot — SlashGear


Amazon has revealed its first Alexa product for the car, with the Echo Auto set to add the voice assistant to your dashboard. The new gadget may be tiny – smaller than a smartphone, in fact, or a radar detector – but it still manages to fit in the eight microphone array from the new…

via Amazon Echo Auto gives your car an Alexa copilot — SlashGear

List of free and open-source software packages (Updated – March 2018)


opensource

Applied fields

Artificial intelligence

  • General:
    • OpenCog – A project that aims to build an artificial general intelligence (AGI) framework. OpenCog Prime is a specific set of interacting components designed to give rise to human-equivalent artificial general intelligence.
  • Computer Vision:
    • AForge.NET – Computer Vision, Artificial Intelligence and Robotics library for the .NET Framework
    • OpenCV – Computer Vision Library in C++
  • Machine Learning:
  • Planning:
    • TREX – Reactive planning
  • Robotics
    • ROS – Robot Operating System
    • YARP – Yet Another Robot Platform

CAD

  • FreeCAD – Parametric 3D CAD modeler with a focus on mechanical engineering, BIM, and product design
  • LibreCAD – 2D CAD software using AutoCAD-like interface and file format

Electronic design automation (EDA)

Computer simulation

  • Blender – 3D modeling software written in C, C++, and Python containing cloth, hair, fluid, particle, and rigid body simulation techniques
  • flightgear – Flight simulator written for Windows, Mac OS X, and GNU/Linux
  • SimPy – Queue-theoretic event-based simulator written in Python

Desktop publishing

  • Scribus – Designed for layout, typesetting, and preparation of files for professional-quality image-setting equipment. It can also create animated and interactive PDF presentations and forms.

Finance

Integrated Library Management Software

Image editor

  • Darktable – Digital image workflow management, including RAW photo processing
  • digiKam – Integrated photography toolkit including editing capabilities
  • GIMP – Raster graphics editor aimed at image retouching/editing
  • Inkscape – Vector graphics editor
  • Krita – Digital painting and sketching application, with a variety of brush engines
  • LightZone – Free, open source digital photo editor software application.
  • RawTherapee – Digital image workflow management aimed at RAW photo processing

Mathematics

Reference management software

Science

Bioinformatics

Cheminformatics

Geographic Information Systems

Grid computing

  • P-GRADE Portal – Grid portal software enabling the creation, execution and monitoring of workflows through high-level Web interfaces

Microscope image processing

  • CellProfiler – Automatic microscopic analysis, aimed at individuals lacking training in computer vision
  • Endrov – Java-based plugin architecture designed to analyse complex spatio-temporal image data
  • FIJI (software)ImageJ-based image processing
  • Ilastik – Image-classification and segmentation software
  • ImageJ – Image processing application developed at the National Institutes of Health
  • IMOD – 2D and 3D analysis of electron microscopy data
  • ITK – Development framework used for creation of image segmentation and registration programs
  • KNIME – Data analytics, reporting, and integration platform
  • VTK – C++ toolkit for 3D computer graphics, image processing, and visualisation
  • 3DSlicer – Medical image analysis and visualisation

Molecular dynamics

  • Abalone – Molecular dynamics software
  • Ascalaph Designer – Molecular modeling and simulation
  • GROMACS – Protein, lipid, and nucleic acid simulation
  • LAMMPS – Molecular dynamics software
  • MDynaMix – General-purpose molecular dynamics, simulating mixtures of molecules
  • NAMD – Parallel efficient simulation of large systems involving millions of atoms
  • NWChem – Quantum chemical and molecular dynamics software

Molecule viewer

  • Avogadro – Plugin-extensible molecule visualisation
  • BALLView – Molecular modeling and visualisation
  • Jmol – 3D representation of molecules in a variety of formats, for use as a teaching tool
  • Molekel – Molecule viewing software
  • MeshLab – Able to import PDB dataset and build up surfaces from them
  • PyMOL – High-quality representations of small molecules as well as biological macromolecules
  • QuteMol – Interactive molecule representations offering an array of innovative OpenGL visual effects
  • RasMol – Visualisation of biological macromolecules

Nanotechnology

Plotting

Quantum chemistry

  • CP2K – Atomistic and molecular simulation of solid-state, liquid, molecular, and biological systems

Risk Management

Statistics

Surveys

Assistive technology

Speech (synthesis and recognition)

Other assistive technology

Data storage and management

Backup software

Database management systems (including administration)

Data mining

Data Visualization Components

  • ParaView – Plotting and visualization functions developed by Sandia National Laboratory; capable of massively parallel flow visualization utilizing multiple computer processors
  • VTK – Toolkit for 3D computer graphics, image processing, and visualisation.

Digital Asset Management software system

  • ResourceSpace – Widely used system with roots in the NGO sector

Disk partitioning software

Enterprise search engines

ETLs (Extract Transform Load)

File archivers

File Systems

Networking and Internet

Advertising

Communication-related

E-mail

File transfer

Grid and distributed processing

Instant messaging

IRC Clients

Middleware

RSS/Atom readers/aggregators

Peer-to-peer file sharing

Portal Server

Remote access and management

Routing software

Web browsers

Webcam

  • Cheese – GNOME webcam application
  • Guvcview – Linux webcam application

Webgrabber

Web-related

  • Apache Cocoon – A web application framework
  • Apache – The most popular web server
  • AWStats – Log file parser and analyzer
  • BookmarkSync – Tool for browsers
  • Cherokee – Fast, feature-rich HTTP server
  • curl-loader – Powerful HTTP/HTTPS/FTP/FTPS loading and testing tool
  • FileZilla – FTP
  • Hiawatha – Secure, high performance, and easy-to-configure HTTP server
  • HTTP File Server – User-friendly file server software, with a drag-and-drop interface
  • lighttpd – Resource-sparing, but also fast and full-featured, HTTP Server
  • Lucee – CFML application server
  • Nginx – Lightweight, high performance web server/reverse proxy and e-mail (IMAP/POP3) proxy
  • NetKernel – Internet application server
  • Qcodo – PHP5 framework
  • Squid (software) – Web proxy cache
  • Vaadin – Fast, Java-based framework for creating web applications
  • Varnish (software) – High-performance web application accelerator/reverse proxy and load balancer/HTTP router
  • XAMPP – Package of web applications including Apache and MariaDB
  • Zope – Web application server

Other networking programs

Educational

Educational suites

  • ATutor – Web-based Learning Content Management System (LCMS)
  • Chamilo – Web-based e-learning and content management system
  • Claroline – Collaborative Learning Management System
  • DoceboLMS – SAAS/cloud platform for learning
  • eFront – Icon-based learning management system
  • FlightPath – Academic advising software for universities
  • GCompris – Educational entertainment, aimed at children aged 2–10
  • Gnaural – Brainwave entrainment software
  • H5P – Framework for creating and sharing interactive HTML5 content
  • IUP Portfolio – Educational platform for Swedish schools
  • ILIAS – Web-based learning management system (LMS)
  • Moodle – Free and open-source learning management system
  • OLAT – Web-based Learning Content Management System
  • Omeka – Content management system for online digital collections
  • openSIS – Web-based Student Information and School Management system
  • Sakai Project – Web-based learning management system
  • SWAD – Web-based learning management system
  • Tux Paint – Painting application for 3–12 year olds
  • UberStudent – Linux based operating system and software suite for academic studies

Geography

  • KGeography – Educational game teaching geography

Learning support

Language

Typing

  • KTouch – Touch typing lessons with a variety of keyboard layouts
  • Tux Typing – Typing tutor for children, featuring two games to improve typing speed

Other educational programs

  • KEduca – Test management and creation tool

File managers

Games

Application layer

  • WINE – Allows Windows applications to be run on Unix-like operating systems

Genealogy

Graphical user interface

Desktop environments

Window managers

Windowing system

Groupware

Content management systems

Wiki software

Healthcare software

Hobby software

Homebrewing

Media

2D animation

  • Pencil2D – Simple 2D graphics and animation program
  • Pivot Animator – Application used to create stick figure and sprite animations
  • Synfig – 2D vector graphics and timeline based animation
  • Tupi (formerly KTooN) – Application for the design and creation of animation
  • OpenToonz – Part of a family of 2D animation software

3D animation

  • Blender – Professional computer graphics software featuring modeling, sculpting, texturing, rigging, simulation, rendering, camera tracking, video editing, and compositing
  • OpenFX – Modeling and animation software with a variety of built-in post processing effects
  • Seamless3d – Node-driven 3D modeling software

Audio editors, audio management

CD/USB-writing software

Flash animation

Graphics

Image galleries

Image viewers

Multimedia codecs, containers, splitters

Television

Video converters

Video editing

Video encoders

Video players

Other media packages

  • Celtx – Media pre-production software

Office suites

Operating systems

Be advised that available distributions of these systems can contain, or offer to build and install, added software that is neither free software nor open-source.

Emulation and Virtualisation

Personal information managers

Programming language support

Bug trackers

Code generators

Documentation generators

  • Doxygen – Tool for writing software reference documentation. The documentation is written within code.
  • Mkd – The software documentation is extracted from the sources files, from pseudocode or comments.
  • Natural Docs – Claims to use a more natural language as input from the comments, hence its name.

Configuration software

Debuggers (for testing and trouble-shooting)

Integrated development environments

Version control systems

Screensavers

Security

Antivirus

Data loss prevention

Data recovery

Forensics

Anti-forensics

Disk erasing

Encryption

Disk encryption

Database encryption

Firewall

Network and security monitoring

Secure Shell (SSH)

Password management

Other security programs

Theology

Bible study tools

Typesetting

See also

General directories

References

  1. Richard Stallman (July 13, 2011). “Why Open Source misses the point of Free Software”

    . Retrieved August 24, 2011.

External links

From Wikipedia, the free encyclopedia

This is a list of free and open-source softwarepackages, computer software licensed under free software licenses and open-source licenses. Software that fits the Free Software Definition may be more appropriately called free software; the GNU project in particular objects to their works being referred to as open-source.[1] For more information about the philosophical background for open-source software, see free software movement and Open Source Initiative. However, nearly all software meeting the Free Software Definition also meets the Open Source Definition and vice versa. A small fraction of the software that meets either definition is listed here.

Some of the open-source applications are also the basis of commercial products, shown in the List of commercial open-source applications and services.

 

 

More: https://en.wikipedia.org/wiki/List_of_free_and_open-source_software_packages

 

Trí tuệ nhân tạo có thể dò mật khẩu người dùng


cyber_space.png

Trí tuệ nhân tạo (AI) hiện đã mạnh hơn trước rất nhiều: chúng biết tự lập trình và khi cùng kết hợp với một số công cụ có sẵn, có thể dò chính xác tới 1/4 số mật khẩu của 43 triệu tài khoản trên Linkedln – theo như kết quả của một cuộc thử nghiệm.

Trung bình, một hacker chuyên nghiệp có thể sẽ mất 1 giờ đồng hồ để dò mật khẩu của một tài khoản trên mạng. Mới đây, dữ liệu 143 triệu khách hàng của Equifax – một công ty chuyên về nghiên cứu thị trường, đã bị hacker làm rò rỉ, do đó, bước tiến mới của AI có thể sẽ làm nhiều người lo lắng. Tuy nhiên Thomas Ristenpart – nhà khoa học máy tính tại Cornell Tech, trấn an: công nghệ này có thể giúp chống lại kẻ xấu và người dùng cá nhân lẫn doanh nghiệp có thể rà soát lại mật khẩu vì lý do an toàn. Ông cho biết: “Công nghệ này có tiềm năng ứng dụng để tạo ra những mật khẩu mồi nhử nhằm phát hiện xâm nhập”

John the Ripper và hashCat – 2 phần mềm dò tìm mật khẩu mạnh nhất hiện nay thường hoạt động dựa trên những phương pháp như: tạo một thuật toán để chúng lựa chọn một cách ngẫu nhiên và sắp xếp, kết hợp các ký tự; sử dụng phép loại suy để phán đoán từ những mật khẩu bị lộ ra từ trước; hay tính xác suất để tìm từng ký tự từ những dữ kiện đã cho. Trong một vài trường hợp, những công cụ như vậy có thể dò chính xác 90% số mật khẩu. Tuy nhiên, việc xây dựng các đoạn code cho những chương trình như vậy thường mất rất nhiều công sức và thời gian.

Nghiên cứu mới đây hướng tới việc đẩy nhanh tiến độ dò mật khẩu qua việc áp dụng kỹ thuật Học sâu (deep learning) – lấy cảm hứng từ những nghiên cứu ứng dụng của não bộ. Các nhà khoa học tại Viện Công nghệ Stevens ở Hoboken (New Jersey, Mỹ) đã thử nghiệm với một mạng GAN (generative adversarial network mạng đối nghịch phát sinh) bao gồm hai hệ thần kinh nhân tạo (artificial neural network). Trong lúc một máy cố gắng mô phỏng hiện thực bằng hình ảnh, máy còn lại sẽ phân biệt ảnh là thật hay giả. Tiến trình này được lặp đi lặp lại, hai máy cùng giúp nhau học và hoàn thiện kỹ năng cho tới khi chúng thực sự trở thành “chuyên gia”.

Nhà khoa học máy tính Giuseppe Ateniese – đồng tác giả của nghiên cứu đã so sánh hoạt động của hai cỗ máy giống như người vẽ phác họa chân dung tội phạm và nhân chứng. Trong lúc một người cố gắng vẽ chính xác, chân thực nhất thì người kia tìm cách xác minh dựa trên trí nhớ. GANs được dùng để tạo ra những hình ảnh có độ chân thực cao nhưng vẫn chưa được áp dụng nhiều với văn bản.

Nhóm nghiên cứu tại Stevens cũng đã tiến hành thử nghiệm với một mạng GANs khác – PassGAN và so sánh hiệu quả của nó với hai phiên bản hashCat và một phiên bản John the Ripper. Cho mỗi công cụ xử lý dữ liệu của 10 triệu mật khẩu (được tiết lộ) trên trang web chơi game trực tuyến RockYou, các nhà khoa học ra lệnh cho chúng tạo ra hàng trăm triệu mật khẩu mới. Sau đó, họ tổng hợp kết quả xem có bao nhiêu mật khẩu trùng khớp với những mật khẩu bị rò rỉ trên LinkedIn. Phương pháp này tạm thời được xem là cách đánh giá hiệu quả nhất đối với những công cụ dò tìm mật khẩu.

Để các công cụ hoạt động riêng rẽ, 12% số mật khẩu do PassGAN tạo ra trùng với dữ liệu của LinkedIn, trong khi tỷ lệ cho ba đối thủ còn lại dao động trong khoảng từ 6% đến 23%. Kết hợp với hashCat, PassGAN cho hiệu quả cao hơn khi phá mã được chính xác 27% số mật khẩu – kết quả được đăng trong một báo cáo nháp trên arXiv. Thậm chí, ngay cả những mật khẩu không trùng khớp như: saddracula, santazone, coolarse18, … cũng tỏ ra rất chân thực.

Ateniese so sánh PassGAN với AlphaGo – chương trình Deep Mind của Google, kẻ đã đánh bại một nhà vô địch thế giới cờ Vây bằng những thuật toán học sâu. “AlphaGo có những chiến thuật mà ngay cả nhữngbậc thầy cũng chưa biết”, Ateniese nhận xét và ông tin rằng: Nếu cung cấp đủ dữ liệu cho PassGAN, nó có thể tạo ra những quy luật mà con người không thể nghĩ ra”

Hải Đăng lược dịch

Nguồn:  http://www.sciencemag.org/news/2017/09/artificial-intelligence-just-made-guessing-your-password-whole-lot-easier

http://tiasang.com.vn/-doi-moi-sang-tao/Tri-tue-nhan-tao-co-the-do-mat-khau-nguoi-dung-10978

 

Tại sao Israel rất thành công trong nghiên cứu quân sự?


Featured Image -- 4516

Trong khi tìm kiếm các nhà khởi nghiệp trẻ cũng như kỹ thuật quân sự đầy sức sáng tạo, quân đội Đức thường dõi theo Hoa Kỳ và Israel. Ở hai quốc gia này, quân đội được coi là lò ấp các start up và là nơi đào tạo các nhân tài chất lượng cao nhất.

“Này, anh kia!”, người lái xe bus đã luống tuổi vung tay đứng chắn lối người khách đi xe. “Không được mang hành lý lên khu vực dành cho hành khách”, ông to tiếng với người thanh niên mặc áo phông, “mời anh đi xuống và để hành lý vào khoang hành lý.” Người lái xe phân bua, đây là quy định về an ninh, không thể lơ tơ mơ được, ông nói. “Ba đồng nghiệp của tôi đã chứng kiến những tên khủng bố trà trộn lên xe của họ. Tôi không muốn chứng kiến cái cảnh đó.”

Tại Israel có quy định, va li và túi xách lớn không được mang lên khoang dành cho hành khách – người ta hy vọng, qua đó có thể giảm thương vong, nếu bom phát nổ ở khu vực để hành lý. Ngay lập tức xuất hiện hai anh lính trẻ, khi người hành khách, có lẽ là du khách, tỏ ra không hiểu điều người lái xe đã nói.

Boaz, 22, và Dalit, 21, tuy không trong thời gian làm nhiệm vụ và đang trên đường về nhà, tỏ ra sẵn sàng giúp một tay, họ nói. “Ở Israel chúng tôi luôn trong tình trạng ít nhiều có lo lắng”, Dalit nói, “chúng tôi luôn phải tính đến điều tồi tệ nhất có thể xẩy ra.” Israel Defence Forces, Lực lượng phòng vệ Israel, viết tắt IDF, có mặt ở khắp mọi nơi trên đất nước nhỏ bé với 8,4 triệu dân. Trên các đường phố ở Tel Avivs và Haifa bất kể ngày hay đêm người ta đều thấy các nhóm thanh niên mặc ka ki đồng phục IDF.

Ở Israel có luật nghĩa vụ quân sự, cả con gái cũng phải đầu quân. Khác với nam giới, các cô gái có quyền từ chối sử dụng vũ khí. Từ nghĩa vụ không mấy dễ chịu này nhưng không ít bạn trẻ coi điều này là một vấn đề đạo đức: họ tình nguyện đăng ký quân sự từ 5 đến 8 năm và tìm mọi cách để được ra nhập đơn vị quân tinh nhuệ lừng danh ở nước này.

Nhất là những người đã từng học đại học về máy tính hay các môn kỹ thuật thì có nhiều cơ may được ra nhập đơn vị 8200 nổi tiếng: nó được coi là bàn đạp để tạo dựng công danh sự nghiệp và là lò ấp cho các startup công nghệ cao. Cho đến cách đây chín năm IDF luôn phủ nhận về sự tồn tại của đơn vị 8200. Ngày nay người ta có thể tìm thấy khá nhiều dấu vết của “cánh 8200“, đó là cái tên  mà các cựu binh ở đây tự gọi mình, và điều này cũng thể hiện trong hồ sơ LinkedIn của nhiều doanh nhân Israel.

 

startup-business-concept

Đơn vị 8200 và các startup công nghệ

Giờ đây khó mà giữ được bí mật về thành công của các lò ấp quân sự: Có thể nói gần như tất cả các hãng công nghệ cao đều do các cựu binh 8200 tạo dựng. Dịch vụ dẫn đường Waze (Google đã mua), người khổng lồ về an ninh IT CheckPoint Software, AudioCodes và ICQ cũng như nhà sản xuất cảm biến MobilEye là những ví dụ nổi bật nhất.

Đơn vị này có khoảng 5000 binh sỹ  –  IDF giữ bí mật về con số chính thức – mỗi năm đơn vị này tạo ra khoảng 100 nhà khởi nghiệp mới về công nghệ cao; có thể nói đơn vị này đơn thương độc mã trở thành điểm nóng về Hightech và startup của thế giới: không nơi nào có số vốn rủi ro tính theo đầu người lớn như ở đất nước này; Israel nhỏ bé nhưng lại có số doanh nghiệp khởi nghiệp tính theo đầu người nhiều nhất thế giới, có số lượng chuyên gia IT vào loại nhiều nhất thế giới trên cơ sở số dân và sau Hoa kỳ và Trung quốc Israel có nhiều doanh nghiệp niêm yết trên thị trường chứng khoán công nghệ Hoa kỳ Nasdaq.

Chính xác thì đơn vị 8200 hoạt động như thế nào? Điều gì làm cho các cựu binh 8200 có nhiều thành công về kinh tế? Mọi chuyện bắt đầu từ những năm 1930 khi các tình báo người Do Thái nghe trộm các cuộc điện thoại nói tiếng Ả rập; sau năm 1948 các nhân viên tình báo chủ yếu là các chuyên gia về mật mã. Tương truyền, nội trong một buổi chiều họ đã giải được mật mã của vô tuyến điện Ai cập trong cuộc chiến tranh sáu ngày. Ngày nay đơn vị 8200 chủ yếu sử dụng chuyên gia mạng và Hacker. Họ đã lập trình loại virus Stuxnet khét tiếng, loại virus này năm 2010 đã làm tê liệt phần mềm điều khiển một nhà máy điện hạt nhân của Iran, nhà máy này bị nghi là có khả năng làm giàu Uran để làm vũ khí.

Mạng lưới nhân lực

Ai muốn ra nhập đơn vị 8200 đều phải trải qua một quá trình chọn lọc hết sức kỹ lưỡng và sự chọn lọc bắt đầu từ khi còn học phổ thông trung học. Đặc biệt học sinh có điểm cao ở các môn toán, tin học và vật lý thì được Aman, cơ quan tình báo quân đội, để mắt tới nhiều hơn. “Nhiều người thậm chí còn không biết họ đang trải qua quá trình tuyển lựa“, Svet Cohen, nữ quân nhân dự bị kể. “Cho tới một hôm họ nhận được một cuộc gọi mời tham dự tuyển sinh.”

Bằng cách đó hàng năm IDF chọn ra được những học sinh xuất sắc nhất về toán và Coder-Cracks. Cách làm này không thể thực hiện ở Đức hay Hoa kỳ vì các nước này không có nghĩa vụ quân sự. Những người trải qua cuộc thử thách đầy khó khăn chỉ phải thực hiện một khóa học quân sự cơ bản ngắn hạn và nói chung không tham gia các nhiệm vụ chiến đấu. Thay vào đó các chiến sỹ đặc nhiệm này được giao ngay các nhiệm vụ cụ thể: thí dụ, thâm nhập vào mạng lưới máy tính của các cơ quan chính phủ nước khác. “Họ lập thành các nhóm nhỏ từ 8 đến 10 người, và được giao ngay các nhiệm vụ cụ thể”, Ofer Tziperman nói, ông là đồng sáng lập doanh nghiệp Anagog ở Tel Aviv, chuyên về xử lý dữ liệu địa lý, “các chiến sỹ phải giải quyết các vấn đề, giải quyết như thế nào, cấp trên không quan tâm, điều chủ yếu là phải giải quyết nhiệm vụ một cách nhanh gọn nhất.”

Trong các quân đội khác điều này là không thể: Không một viên tá, không một thượng sỹ nào chỉ thị các kỹ thuật viên trẻ phải làm một cái gì đó. “Với phong cách làm việc này các kỹ thuật viên sớm biết tự chịu trách nhiệm”, Cohen nói. Các cựu binh của đơn vị 8200 mang theo phong cách làm việc này cũng như tri thức kỹ thuật ứng dụng vào cuộc sống nghề nghiệp của họ.

 

Featured Image -- 3494

Công nghệ an ninh

Giải quyết các vấn đề một cách nhanh gọn và tập trung và thực hiện phân cấp theo chiều ngang  – đó là những tính cách mà các startup rất cần phải có, nếu như các startup đó muốn khẳng định được mình trước những phòng, ban nghiên cứu được trang bị tốt, có nhân sự hùng hậu, có nguồn tài chính dồi dào thuộc các tập đoàn công nghệ to lớn. Trước đây, đơn vị 8200 hợp tác nghiên cứu với đồng minh thân thiết nhất là Hoa kỳ để cải tiến các loại vũ khi từ lựu đạn, súng cối cho đến xe tăng và tên lửa. Từ những năm 80 quân đội Israel được coi là dẫn đầu trong cuộc chiến chống lại các cuộc tấn công của bọn Hacker.

Tại Hod HaSharon, một vùng ngoại ô điển hình của Tel Aviv, có trụ sở của Karamba Security với khoảng 40 nhân viên. Hầu như tất cả những người sáng lập các doanh nghiệp hightech của Israel kể cả các cán bộ lãnh đạo của Karamba Security từng có quá khứ binh nghiệp: Chief Scientist Assaf Harel và giám đốc phụ trách nghiên cứu Tal Ben-David cả hai đều từng là cựu binh tinh nhuệ thuộc đơn vị 8200 lừng danh. CEO Ami Dotan trước đây làm việc cho Rafael Defense Systems (RDS). RDS nguyên là dự án thuộc National Research & Development Defense Laboratory, phòng nghiên cứu quan trọng nhất của IDF. Những tri thức và các mối quan hệ mà họ có được khi là quân nhân nay nhiều người đưa vào sử dụng trong hoạt động dân sự. Điều tương tự cũng đang diễn ra đối với Karamba Founder, cơ quan này hiện đặc trách về an toàn ô tô – nói chính xác hơn: về an ninh mạng. Thực ra điện tử và Software trong xe ô tô dân sự bản thân nó hoàn toàn không có gì mới, Barzilai, giám đốc của Karamba giải thích. “Tuy nhiên trước đây xe ô tô là một hệ thống khép kín, quá lắm kiểm tra mỗi năm một lần, khi bộ nhớ có lỗi mới tiếp xúc với một máy tính khác.”

Ngày nay tình hình hoàn toàn khác, và chỉ ít năm nữa xe của chúng ta luôn kết nối với các máy tính khác qua mạng di động Internet. Thí dụ Tesla từ lâu đã xử dụng Over-the-air-Updates để cập nhật cho khách hàng các phiên bản phần mềm mới thông qua Internet GSM, UMTS hay LTE. “Khi ô tô tự lái và hoạt động ở các thành phố thông minh, nó sẽ phát và tiếp nhận thường xuyên một lượng lớn dữ liệu”, Barzilai giải thích.

Khi sự kết nối mạng của ô tô tăng lên thì nguy cơ tấn công mạng sẽ rất lớn. Khi tên hacker đã có măt trong ô tô nó có thể thông qua mạng trong xe gây nhiễu các thiết bị điều khiển như hệ thống phanh, khí ga hay tay lái.

Mặc dù có nhiều doanh nghiệp về an ninh mạng, có nhiều năm kinh nghiệm về lập trình cho các chương trình chống virus, tường lửa và các loại tương tự. “Nhưng các chương trình đó chỉ phát huy tác dụng sau khi xảy ra các vụ tấn công”, Barzilai giải thích. Có nghĩa là dựa vào các cuộc tấn công diễn ra trước đó, theo các khuôn mẫu nhất định trong các mã khóa hoặc các số liệu thống kê. “Nhà sản xuất hứa sẽ giảm tới 99% các vụ tấn công trong khoảng thời gian nhất định. Nhưng điều này đối với một chiếc ô tô đang chạy thật không có ý nghĩa, bởi vì chi cần một giây sau khi xẩy ra sự truy cập không được phép đã có thể xẩy ra một tai nạn chết người”, Barzilai bổ sung.

Vì thế vấn đề mà Karamba đặt ra là vô hiệu hóa ngay từ đầu mọi cuộc tấn công của bọn Hacker. “Chúng tôi sẽ là những người lập trình hệ thống điều khiển trên ô tô, mọi sự thay đổi đối với thiết bị điều khiển chỉ có thể diễn ra với sự đồng ý của nhà sản xuất chiếc xe đó. Mọi sự can thiệp khác sẽ bị chặn đứng ngay tức khắc”, nhà khoa học trưởng Harel giải thích.

Ý tưởng về dự án an ninh Karamba nảy sinh ở các nhà khởi nghiệp khi họ xây dựng tường lửa để chống lại các cuộc tấn công của bọn hacker thù nghịch. “Khi người ta từng tham gia xúc tiến mươi, mười hai dự án loại này, thì thường có một dự án trong số đó sau này trở thành start-up để sử dụng trong đời sống dân sinh”, Barzilai nói.

 

Featured Image -- 4238

Công nghệ quang-điện tử

Tại đơn vị mang số hiệu 81 Rosenzweig làm việc về các hệ thống quang-điện tử. Đơn vị 81 trong 8200 có chức năng như một tàu ngầm, khác với 8200, đơn vị 81 hầu như không được đề cập tới trong các website của hãng hoặc trong hồ sơ LinkedIn; Wikipedia chỉ đề cập dúng hai dòng về đơn vị 81 này. IDF về cơ bản không có phản ứng gì trước những câu hỏi liên quan đến đơn vị này.

Nhưng đơn vị đó có tồn tại: Rosenzweig và ba người đồng sáng lập từng làm việc ở đơn vị này về MEMS – Microsystem quang – điện tử. Công nghệ này được ứng dụng thí dụ đối với các loại vũ khí có điều khiển, thiết bị nhìn ban đêm hoặc dùng cho máy bay do thám. Không lâu nữa nó cũng sẽ được sử dụng trong ô tô tự điều khiển. Sau một số năm ở Mỹ, Rosenzweig đã thành lập ở Kfar Saba phía bắc Tel Aviv doanh nghiệp Innoviz, chuyên về Lidar. Công nghệ này làm cho chùm tia laser có thể nhìn thấy hình bóng trong đêm tối hoặc khi trời đầy sương mù, công nghệ này là chìa khóa cho xe tự lái.

Không chỉ kiến thức về chuyên môn mà cả thái độ trong công tác mà các cựu binh hấp thụ được ở đơn vị 81 đều có tác dụng tốt đối với các nhà sáng lập Innoviz trong hoạt động kinh doanh hiện nay. Họ chỉ mất một năm để phát triển và hoàn thiện hệ thống Lidar để cung cấp cho các nhà chế tạo ô tô, ông Rosenzweig kể đầy tự hào, và: “doanh nghiệp đứng đầu thị trường Velodyne ở San José thuộc California đã mất gần bảy năm để hoàn thành công việc này”.

Rosenzweig nói “IDF khác với quân đội Liên bang Đức hay quân đội Pháp, nó na ná như mạng lưới cựu sinh viên tốt nghiệp các trường đại học ưu tú của Hoa kỳ. Các cựu sinh viên duy trì cả đời mối quan hệ khăng khít với nhau; họ giới thiệu cho nhau các nhà đầu tư cũng như khách hàng tiềm năng, họ trao đổi với nhau về các vấn đề công nghệ.” Rosenzweig từng sống mười năm ở Silicon Valley và biết khá rõ về những nét tương đồng. “Nhưng Tel Aviv nhỏ bé hơn, các mối quan hệ giữa các cựu binh IDF chặt chẽ, khăng khít hơn“, ông nói. Ông quen biết cả ba nhà đồng sáng lập từ thời là quân nhân; họ cùng lứa tuổi với nhau và ở cùng một đơn vị. “Và chúng tôi quen biết cả hai chục nhân viên đầu tiên của doanh nghiệp cũng từ cái lò IDF.”

 

 Hoài Trang tổng hợp

Nguồn: https://www.wiwo.de/technologie/forschung/in-staendiger-alarmbereitschaft-warum-die-militaerforschung-in-israel-so-erfolgreich-ist/22797116.html

 

http://tiasang.com.vn/-doi-moi-sang-tao/Tai-sao-Israel-rat-thanh-cong-trong-nghien-cuu-quan-su-12598

 

 

Không chỉ có một loại quyền tác giả


Có thể với rất nhiều hoặc hầu hết mọi người, chỉ có duy nhất một chế độ quyền tác giả, và với chế độ đó, tác giả của tác phẩm được giữ lại tất cả các quyền bản quyền (bao gồm tất cả các quyền nhân thân và các quyền tài sản của tác giả) hoặc chuyển toàn bộ quyền tài sản sang nhà xuất bản thông qua việc tác giả ký thỏa thuận chuyển giao bản quyền – CTA (Copyright Transfer Agreement) cho nhà xuất bản để đổi lại việc đăng tác phẩm đó trên tạp chí tác giả lựa chọn và nhận tiền nhuận bút trong một lần duy nhất từ nhà xuất bản đó. Ngày nay, nhận thức về chỉ có một chế độ quyền tác giả duy nhất đó không còn đúng nữa!

A. Các chế độ quyền tác giả

Tài liệu ‘Giới thiệu truy cập mở1’ của UNESCO xuất bản năm 2015 đưa ra 3 chế độ quyền tác giả (Author Rights Regimes2) khác nhau với những giải thích như sau:
“Có 2 lựa chọn thay thế cho chế độ bản quyền – Copyright để vừa bảo vệ các quyền của tác giả vừa bảo vệ quyền tự do của những người sử dụng để sử dụng, sử dụng lại, chia sẻ, phân phối và sửa đổi tác phẩm gốc ban đầu. Đó là Copyleft và các giấy phép Creative Commons”


Hình 1: Các chế độ quyền tác giả.

Copyleft

Copyleft là phương pháp chung làm cho tác phẩm sáng tạo  có thể được cộng đồng sửa đổi một cách tự do, và yêu cầu tất cả các phiên bản được sửa đổi và mở rộng từ tác phẩm sáng tạo đó cũng phải tự do như vậy. Những người tin tưởng vào phong trào Copyleft đấu tranh để đưa ra lựa chọn thay thế cho chế độ hà khắc hiện hành về kiểm soát sở hữu trí tuệ.

Phong trào này đưa ra khẩu hiệu châm biếm của mình “Bảo vệ những gì sai trái – All wrongs reserved”. (Chế nhạo cụm từ “All rights reserved”, ý nói rằng phong trào này bảo vệ cho tất cả những gì sai trái, theo quan điểm sở hữu trí tuệ hẹp hòi trước đó). Nó được đánh dấu bằng Giấy phép Công cộng chung GNU – GPL (GNU General Public License) của dự án GNU, được Quỹ Phần mềm Tự do – FSF (Free Software Foundation) hỗ trợ, tuân theo các nguyên tắc của Copyleft, về sau trở thành đặc tính của nhiều giấy phép của phần mềm nguồn mở – OSS (Open Source Software).”

Creative Commons – Những cái chung có tính sáng tạo

Trong khi các giấy phép Copyleft, GNU-GPL và OPL3 chủ yếu cung cấp cho các mục đích của phần mềm máy tính và các tài liệu kỹ thuật, thì các giấy phép Creative Commons (CC) được ưu tiên trong giới hàn lâm cũng như trong truyền thông nghe – nhìn có tính sáng tạo. Creative Commons, được khởi xướng vào năm 2001 như một tổ chức phi lợi nhuận, là kết quả của các phong trào cộng đồng lớn hơn so với copyleft, bao trùm các khái niệm về quyền tự do của việc chia sẻ, sử dụng lại và sửa đổi các nội dung hàn lâm và nghệ thuật để tái tạo và tối ưu hóa việc sử dụng tri thức. Creative Commons trong môi trường học thuật trở thành những cái chung của khoa học (Science Commons) đảm bảo truy cập mở tới tư liệu và dữ liệu nghiên cứu. Giấy phép tự do nhất là CC BY, nơi mà những người sử dụng có thể sao chép, phân phối, hiển thị, thực thi và pha trộn tác phẩm của tác giả nếu họ thừa nhận ghi công cho tác giả như được tác giả yêu cầu. Giấy phép hạn chế nhất là CC BY-NC-ND, nơi mà những người sử dụng có thể sao chép, phân phối, hiển thị, và thực thi các bản sao y hệt tác phẩm của tác giả nhưng chỉ không cho các mục đích thương mại.”


Hình 2: Sử dụng các giấy phép GPL trong các dự án PMNM.

 

B. Ví dụ áp dụng các chế độ bản quyền copyleft và creative commons 

B1. Các phần mềm với họ các giấy phép Copyleft

Theo bảng tổng hợp trên trang Giấy phép Công cộng Chung GNU – GPL (GNU General Public License4) – giấy phép điển hình nhất của chế độ bản quyền Copyleft, dựa vào số liệu thống kê của BlackDuck5, hãng chuyên nghiên cứu và phát triển nguồn mở, tới tháng 2/2017, trong số hơn 2 triệu dự án phần mềm nguồn mở (PMNM) từ hơn 9.000 kho trên toàn thế giới, các giấy phép copyleft (bao gồm các giấy phép như GPLv2, GPLv3, LGPL 2.1, LGPL 3.0) chiếm tới 33%, nghĩa là khoảng 700.000 dự án.
Thông thường, mỗi dự án PMNM phát triển một PMNM cụ thể. Một PMNM mang bất kỳ giấy phép nào trong họ các giấy phép copyleft cũng đều trao cho người sử dụng PMNM đó các quyền tự do cơ bản sau đây:

1. Tự do sử dụng vì bất kỳ mục đích gì.
2. Tự do phân phối cho bất kỳ ai.
3. Tự do sửa đổi để phục vụ cho mục đích cá nhân của bạn (để làm được điều này, bạn cần có mã nguồn, hay nói cách khác, mã nguồn cần phải được mở trên Internet để bất kỳ ai cũng có thể tải nó về được).
4. Tự do phân phối phần mềm sau khi bạn đã sửa đổi (chương trình phái sinh dựa vào chương trình gốc ban đầu) cho bất kỳ ai, vì bất kỳ mục đích gì.


Hình 4: 65% trong số 1 tỷ 200 triệu tài nguyên có các giấy phép của “Văn hóa tự do”.


Hình 4: 65% trong số 1 tỷ 200 triệu tài nguyên có các giấy phép của “Văn hóa tự do”.

B2. Các tài nguyên được cấp phép mở và văn hóa tự do với các giấy phép Creative Commons (CC)

Hệ thống giấy phép mở Creative Commons ra đời vào năm 20016 và cho tới hết năm 2016 đã có hơn 1 tỷ 200 triệu tài nguyên được cấp phép mở Creative Commons7 trên thế giới. Hơn thế nữa, trong số hơn 1 tỷ 200 triệu tài nguyên đó, có 65% được cấp phép theo văn hóa tự do (gồm 2% các tài nguyên trong phạm vi công cộng, 6% được cấp phép CC0, 20% được cấp phép CC BY và 37% được cấp phép CC BY-SA), nghĩa là khoảng 780 triệu tài nguyên từng người trong số hơn 90 triệu người dân Việt Nam có khả năng để sử dụng, sử dụng lại, phân phối, phân phối lại hoặc tùy biến sửa đổi chúng mà không vi phạm bản quyền của bất kỳ ai trên thế giới, thậm chí còn được tự do sử dụng chúng cho các mục đích thương mại, miễn là: (1) thừa nhận ghi công (các) tác giả đúng như họ yêu cầu và/hoặc (2) chia sẻ tương tự (các tác phẩm sau khi tùy biến sửa đổi phải mang giấy phép y hệt như các tác phẩm gốc ban đầu).

Cần phải nhấn mạnh ở đây rằng đối với một tài nguyên MỞ, điều quan trọng bậc nhất là người sử dụng PHẢI có quyền để tùy biến sửa đổi tài nguyên đó, chứ không chỉ đơn giản và tối thiểu là không mất tiền để có được tài nguyên đó!

Cũng theo tổ chức Creative Commons, tới hết năm 2017, con số các tài nguyên được cấp phép mở trên thế giới đã là hơn 1 tỷ 471 triệu8.


 Hình 5: Mức độ tự do của các giấy phép CC9.

Các tài nguyên được cấp phép mở theo văn hóa tự do – các tài nguyên nằm trong phạm vi công cộng – PD (Public Domain) hoặc được cấp các giấy phép CC0, CC BY hoặc CC BY-SA là các tài nguyên có khả năng được sử dụng cho các mục đích thương mại (Commercial) – các tài nguyên có các giấy phép nằm ở ô trên cùng của Hình 5. Đây cũng chính là vùng (các) tài nguyên dữ liệu được cấp phép mở để trở thành dữ liệu mở!

C. Tác phẩm nguồn mở là không có bản quyền và các quyền tác giả? 

Bạn có thể đã từng tham dự các cuộc hội nghị hay hội thảo về sở hữu trí tuệ và có thể đã từng nghe các ‘chuyên gia về sở hữu trí tuệ’ giải thích khi có ai đó nêu về các tác phẩm sáng tạo của thế giới NGUỒN MỞ, rằng các tác phẩm sáng tạo của thế giới nguồn mở là các tác phẩm không có bản quyền, họ không quan tâm đến các tác phẩm mà
tác giả của chúng từ bỏ tất cả các quyền bản quyền. Nhưng thực tế có phải như vậy không?.

C1. Với các sản phẩm PMNM mang giấy phép copyleft

Trang các câu hỏi thường gặp về các giấy phép GNU9 có cặp câu hỏi và trả lời như sau:

Tôi muốn có sự thừa nhận đối với tác phẩm của tôi. Tôi muốn mọi người biết tôi đã viết những gì. Liệu tôi có thể vẫn có sự thừa nhận nếu tôi sử dụng giấy phép GPL hay không?

Bạn chắc chắn có được sự ghi nhận đối với tác phẩm. Một phần của việc phát hành chương trình mang giấy phép GPL là viết lưu ý bản quyền yêu cầu ghi tên của bạn (giả thiết bạn là người nắm giữ bản quyền). Giấy phép GPL đòi hỏi tất cả các bản sao cần phải gắn liền với những lưu ý bản quyền thích hợp.

Điều này ngụ ý rằng, khi bạn viết mã nguồn cho một chương trình mang giấy phép dạng copyleft như GPL của dự án GNU, bạn hoàn toàn có khả năng yêu cầu người sử dụng phải ghi nhận bạn là tác giả đoạn mã nguồn bạn đóng góp bằng cách viết lưu ý bản quyền thích hợp cho các dòng mã lệnh mà bạn viết, đồng thời bạn cũng hiểu rõ mình cần trao đủ cả bốn quyền tự do như đã nói ở trên của một giấy phép copyleft cho những người sử dụng chương trình.

C2. Với các sản phẩm PMNM mang giấy phép dễ dãi

Trong thế giới nguồn mở có một họ giấy phép phổ biến khác – họ các giấy phép dễ dãi (permissive) với tên gọi là ‘Phát tán phần mềm Berkeley’ – BSD10 (Berkeley Software Distribution).

Bạn cũng có thể thấy các giấy phép họ BSD cũng có các lưu ý giấy phép11 giống như của các giấy phép copyleft như ở trên, khi nó luôn có các trường như Bản quyền <năm> <người m=”” n=””> (Copyright ) để thể hiện bản quyền của lập trình viên, dù đây là họ các giấy phép dễ dãi, ngụ ý (các) lập trình viên có thể tùy biến thích nghi chương trình được cấp phép BSD rồi sau đó biến nó thành chương trình đóng hoặc mở là tùy theo ý muốn của chính (các) lập trình viên đó.

C3. Với các tài nguyên mở mang một trong các giấy phép Creative Commons

Tất cả 6 giấy phép tiêu chuẩn của hệ thống Creative Commons đều có yếu tố ghi nhận công lao của tác giả (Attribution, viết tắt bằng chữ BY và có hình người trong vòng tròn như trên Hình 5), có nghĩa là, khi bạn sử dụng bất kỳ tài nguyên nào được cấp một trong sáu giấy phép đó, bạn có nghĩa vụ phải thừa nhận công sức của các tác giả như họ mong muốn. Tác giả khi xuất bản tác phẩm của mình, thường hướng dẫn cho những người sử dụng cách để ghi công cho chính tác giả theo nguyên tắc tối thiểu được viết bằng 4 ký tự đầu bằng tiếng Anh là TASL12, có nghĩa là:

T – Title: Tiêu đề hay tên của tác phẩm
A – Author(s): (Các) tác giả
S – Source: Nguồn, thường là đường liên kết tới tác phẩm ở dạng số mà người sử dụng có thể tải về được; và
L – License: Giấy phép, thường đi cùng với đường liên kết tới giấy phép CC trên Internet.

Trường hợp tài nguyên mang giấy phép CC0 là trường hợp đặc biệt13, tương tương với việc không giữ lại quyền gì, khi tác giả từ bỏ tất cả các quyền đối với tác phẩm của mình và đặt tác phẩm vào phạm vi công cộng, sao cho những người khác có thể được tự do để sử dụng, sử dụng lại, tùy biến thích nghi, xây dựng dựa vào tác phẩm đó vì bất kỳ mục đích gì và không có bất kỳ hạn chế nào theo luật bản quyền. Người sử dụng thậm chí không cần phải thừa nhận ghi công cho tác giả khi sử dụng tác phẩm mang giấy phép CC0.

***
Không chỉ có một chế độ quyền tác giả ĐÓNG duy nhất, mà còn có các chế độ quyền tác giả MỞ như Copyleft và Creative Commons!

(Các) tác phẩm được cấp phép mở là có (các) tác giả, và vì thế có bản quyền và các quyền tác giả. Điều quan trọng là với các tác phẩm được cấp phép mở, (các) tác giả thường chỉ giữ lại một số quyền (Some Rights Reserved) cho bản thân mình và từ bỏ một số quyền bản quyền (chứ không từ bỏ tất cả, ngoại trừ khi tác giả sử dụng giấy phép đặc biệt CC0) để trao chúng cho những người sử dụng, điều khác biệt cơ bản với một tác phẩm của thế giới ĐÓNG khi thường đi với việc (các) tác giả giữ lại tất cả các quyền (All Rights Reserved).

Nếu luật sở hữu trí tuệ chỉ bảo vệ bản quyền và các quyền tác giả cho những ai đi theo con đường ĐÓNG với việc giữ lại tất cả các quyền cho tác giả, nhưng lại không bảo vệ cho những ai đi theo con đường MỞ khi chính tác giả có mong muốn chia sẻ và/hoặc từ bỏ một số quyền của mình cho những người sử dụng, thì diều đó thật không công bằng.

Đối với những tác giả lựa chọn đi theo con đường MỞ, quyền được tự do chia sẻ và quyền để từ bỏ một số quyền đối với các tác phẩm họ nắm giữ bản quyền cần phải được tôn trọng và cần phải được nêu rõ ràng rành mạch trong luật sở hữu trí tuệ và tất cả các văn bản pháp quy có liên quan tới luật đó.
——-
1 https://www.dropbox.com/s/pieghb3m5r7hm5i/231920E-Vi-06082017.pdf?dl=0, trang 54-56
2 http://unesdoc.unesco.org/images/
3 Xem https://www.dropbox.com/s/ pieghb3m5r7hm5i/231920E-Vi-06082017.pdf?dl=0, trang 55-56 để biết chi tiết về Giấy phép Xuất bản Mở – OPL (Open Publication License)
4 https://en.wikipedia.org/wiki/GNU_ General_Public_License
5 https://www.blackducksoftware.com/ top-open-source-licenses
6 https://creativecommons.org/about/ history/
7 https://stateof.creativecommons.org/
11. https://stateof.creativecommons.org/
8 https://en.wikipedia.org/wiki/Creative_ Commons_license
9 https://www.gnu.org/licenses/gpl-faq.en.html#IWantCredit
10 https://opensource.org/licenses/BSD-3-Clause
11 https://wiki.creativecommons.org/wiki/ Best_practices_for_attribution
12 https://creativecommons.org/share-your-work/public-domain/cc0/
13 https://creativecommons.org/licenses/ by/4.0/</người></năm>

Giấy phép nội dung bài viết: Creative Commons 4.0 Quốc tế.

 

Lê Trung Nghĩa

http://tiasang.com.vn/-khoa-hoc-cong-nghe/Khong-chi-co-mot-loai-quyen-tac-gia-12644

 

 

Quote

Azure Reference Architecture and best practices – Integrate on-premises Active Directory domains with Azure Active Directory


More and more often in my client projects, I need to integrate or expand Identity and Access Management. Almost always the situation is that a client, locally has an active directory in use and would like to associate this with cloud resources. As an Architect I find it very important to implement according guidelines of Microsoft […]

via Azure Reference Architecture and best practices – Integrate on-premises Active Directory domains with Azure Active Directory — Cloud Astronaut

Quote

PowerShell on Linux and Mac OS X: Kumbayah or Microsoft Takeover?


Microsoft has really turned over a new leaf in regards to its view of the previously despised Linux operating systems. Satya Nadella has led the company through a complete 180. Not only have they stopped dissing Linux, Microsoft seemingly fully supports it. Previous CEO Steve Balmer tried to put Linux in a guillotine with its […]

via PowerShell on Linux and Mac OS X: Kumbayah or Microsoft Takeover? — What do u know?

My BJJ Journal

My own experience in training BJJ

Kung Fu Christian

Bay Cao và Vươn Xa

mattkprovideo

Business Explainer Videos

Autism and Expectations

De-Mystifying Autism

What should I read next?

Let's talk about good reads!

MEGAmalist

Music ⦁ Musings ⦁ Meanders ⦁ Morsels

The Well-Appointed Desk

For the love of pens, paper, office supplies and a beautiful place to work

Microsoft Decoded

Breaking down Microsoft code and products and helping you make sense of it.

News and Headlines, Keeping you informed on RoboeAmerican.Com

NEWS AND HEADLINES IS A ROUNDUP OF TOP NEWS AND HEADLINES OF THE DAY. Plus News Feeds. NO FAKE NEWS, NO MISLEADING HEADLINES. Also, FREE Internet SAFETY and Security TOOLS, FREE WEBSITE CHECKER’S, REFERENCE DESK. PLUS HOW – TO SITES, to help you get the most out of your tech.

MoMoHitsTheSpot!

Time Attack Motoring

laflaneure

stroll with no destination in mind

Argo City Comics

The Violent Blue blog***Comics, Horror and Pop Culture***Updates Tuesday through Friday (and occasionally at random)

Mentorphile

Mentoring entrepreneurs

Inhabiting the Anthropocene

How we live changes everything

Unbound Wallflowers

A BETTER YOU BY 100 NEW LITTLE THINGS

Michigan Quarterly Review

Bay Cao và Vươn Xa

What David Read

Our father David reads a lot, so we post his reviews of notable books

%d bloggers like this: