Frage:
Warum merkt der Computer in "Brothers", wenn Data das Schiff übernimmt, nicht, dass er Picards Stimme vortäuscht?
NominSim
2012-05-11 23:06:37 UTC
view on stackexchange narkive permalink

In einer Star Trek TNG-Episode namens "Brothers" übernimmt Data das Schiff, indem er seine Stimme wirft und sich als Captain Picard ausgibt. Der Computer weiß aufgrund seiner internen Sensoren, wo sich Picard tatsächlich auf dem Schiff befindet. Warum sollte er jemandem, von dem er weiß, dass er nicht Picard-Zugriff gewährt, einfach durch Werfen seiner Stimme erlauben?

Das Sicherheitsmodul des Schiffscomputers wurde eindeutig von Sony programmiert.
Gute Frage. Sogar in der Originalserie konnte der Computer feststellen, wann Kirks Stimme gefälscht wurde.
@Xantec Darüber hinaus zeigt die Episode die Fähigkeit des Computers, genau herauszufinden, wo sich Menschen befinden (die technische Crew verwendet den Computer, um festzustellen, dass sich die Daten noch auf der Brücke befinden). Sie würden denken, es wäre weniger geeignet, Befehle vom Kapitän entgegenzunehmen, wenn die Befehle nicht von dort kommen würden, wo der Kapitän sich befand.
Die Daten sind mit dem Computersystem * Enterprise * bestens vertraut. Es scheint mir vernünftig, dass er genau wissen würde, was er tun muss, um zu glauben, er sei Picard. Vielleicht gibt es noch andere Dinge, die wir nicht sehen? (Sagen wir, ein Denial-of-Service-Angriff auf die internen Sensoren.) Wenn Sie an dieselbe Episode aus der Originalserie denken wie ich ("A Taste of Armageddon"), war der Fälscher ein Charakter des ... Woche, die wahrscheinlich nichts darüber weiß, wie die Sicherheit von Raumschiffen funktioniert ...
@Micah Alle vernünftigen Angriffe, an die ich denken konnte, werden in der Episode widerlegt (die internen Sensoren liefen vorher und nachher einwandfrei).
Gefälschte Sensordaten? Beachten Sie, dass "Picard auf mysteriöse Weise auf der Brücke erscheint und 20 Sekunden später auf mysteriöse Weise verschwindet" im Star Trek-Universum viel plausibler ist als im wirklichen Leben. Sie möchten nicht, dass der Computer dies als Hinweis darauf ansieht, dass es kompromittiert wurde, oder Sie werden jedes Mal automatisch in die Sicherheitsverriegelung versetzt, wenn Q oder ein Außerirdischer mit unbekannter Transportertechnologie auftaucht.
Neues O'Reilly-Buch erscheint: "Implementierung sicherer Algorithmen in Gegenwart von Q und anderen Unsinns"
-1
Und lassen Sie mich nicht wissen, wie Data von jedem Charakter in der gesamten Star Trek-Serie der einzige ist, der jemals ein wirklich sicheres Passwort gefunden hat!
Fünf antworten:
DVK-on-Ahch-To
2012-05-11 23:39:47 UTC
view on stackexchange narkive permalink

Ich kenne den Grund im Universum nicht, aber als Softwareentwickler kann ich mir zwei auf den ersten Blick vorstellen:

  • Wer auch immer den Computer von Enterprise programmiert hat, hat dies nicht getan Denken Sie nicht daran, den Standort im Sprachidentifikationscode zu überprüfen. Ich meine, wie viele Benutzer-ID / Passwort-Code-Blöcke überprüfen heute tatsächlich IP-Adressen oder GPS-Informationen? Wie viele biometrische ID-Programme sind intelligent genug, um Standortinformationen zu überprüfen?

    Denken Sie daran, da es sich nicht um eine KI handelt, ist der Computer des Unternehmens nur so intelligent wie der Typ, der ihn programmiert hat.

  • Nachdem er gestern ausgeschaltet wurde "Standorterkennung" im Webbrowser auf meinem Android-Smartphone. Ich kann leicht jemanden sehen, der die oben genannten Überprüfungen optional macht (z. B. wenn die Sprachsteuerung von außerhalb des Schiffs erfolgt, z. B. über einen Kommunikator) und diese entweder ausgeschaltet oder deaktiviert wurde Daten haben es ausgeschaltet.

Mit Ausnahme der Art und Weise, wie Data Picard und die Besatzung "sperrt", muss festgelegt werden, dass Sprachbefehle nur vom Standort der Brücke akzeptiert werden dürfen. Daher muss der Computer bei der Verarbeitung von Befehlen Standortinformationen verwenden.
@NominSim - das ist anders - man ist logisch in ID-Routinen, man begrenzt, welche Sprachquelleneingabe berücksichtigt wird. Stellen Sie sich vor, Sie implementieren eine tiefgreifende standortbasierte Logik in Web-Software, anstatt dem Router lediglich eine weiße / schwarze Liste von IPs hinzuzufügen.
Ich sehe sie nicht als disjunkt an, der Computer verarbeitet den Befehl immer noch, aber aufgrund seines Standorts informiert er ihn, dass er nicht ausgeführt werden kann. Die Standortlogik umgibt einfach die Sprachbefehlsoperation (denken Sie an die if / then / else-Anweisung zur Standortbedingung).
In Netzwerken mit Active Directory (also den meisten Windows-Unternehmensnetzwerken) können Benutzer nur von ausgewählten Computern aus angemeldet werden. Dies ist seit NT eine Standardfunktion, daher würde ich sagen, dass einer der wichtigsten Codeblöcke zur Überprüfung von Benutzer-IDs / Kennwörtern, die es heute gibt, tatsächlich eine Version dieser Technologie hat: D.
@shufler - Interessanterweise habe ich noch nie ein Limit gefunden, bei dem sich ein Benutzer bei Windows-PCs anmelden kann, soweit dies tatsächlich festgelegt ist. Also solange die Fähigkeit da ist ... :)
Ich bin in den USA! ~ flippt auf Proxy ~ Ich bin in Europa! ~ wechselt den Proxy ~ Ich bin in Asien! ~ Proxy ausschalten ~ Ich bin wieder in den USA! (Keine einzige Site, die ich benutze, hat mich aus diesem Grund jemals abgemeldet.)
Die zweite Kugel ist wahrscheinlich irrelevant. Der Computer kann einfach überprüfen, welches Mikrofon die Sprache aufnimmt, und den Standort grob bestimmen. Es wird versucht festzustellen, dass sich jemand auf der Brücke befindet und nicht, dass er auf dem Kapitänsstuhl sitzt. Die Standorterkennung für Android Chrome unterscheidet sich stark von einem Computer, der alle "Mobilfunkmasten" steuert. Im Grunde ist es umgekehrt.
Die erste Kugel ist jedoch wahrscheinlich. Es war schließlich ein Regierungsvertrag. Es könnte so einfach sein wie der Versuch, ein paar Codezeilen zu speichern. Ich kann jetzt einen Programmierer erklären hören: "Was? Sie werden ein MIMIC an Bord haben?"
Wenn ich mich an die Szene erinnere, tippte Data Sachen ein, als er dem Computer verbale Anweisungen gab.Vielleicht hat er die Standortkontrollen deaktiviert.Als zweiter Offizier hätte er wahrscheinlich Zugang.
KutuluMike
2012-05-12 00:32:53 UTC
view on stackexchange narkive permalink

Der Computer ist wahrscheinlich nicht so programmiert, dass er Standortinformationen verwendet, wenn die Sprachausdruckidentifikation verwendet wird. Dies könnte beabsichtigt sein oder nur ein Versehen. Stellen Sie sich zum Beispiel vor, dass es einen Fall geben kann, in dem ein hochrangiger Offizier einem Schiff von einem entfernten Ort aus einen Befehl erteilen muss, beispielsweise über einen Kommunikator oder ein Holovid. Oder, wie bereits erwähnt, war das Schiff einfach nie darauf programmiert, diese Korrelation herzustellen, weil niemand darüber nachdachte. (Dies ist das universelle Äquivalent der echten Antwort, dh die Autoren haben einfach nicht darüber nachgedacht.)

Beachten Sie, dass Data die Crew nicht durch sperrt "Einschalten" dieses Ortsbewusstseins einer bestimmten Person bei der Ausgabe von Befehlen - er schreibt nicht vor, dass "die Person auf der Brücke sein muss, wenn sie einen Befehl erteilt". Er deaktiviert jede Sprachbefehlsaktivierung von einer anderen Stelle im Schiff aus - er schreibt vor, dass "der Befehl von den Audiosensoren auf der Brücke empfangen werden muss". Wenn er theoretisch einen Befehl in Picards Stimme von der Brücke ausgegeben hätte, während Picard selbst anderswo war, hätte der Computer ihn trotzdem akzeptieren müssen.

"- er schreibt nicht vor, dass 'die Person auf der Brücke sein muss, wenn sie einen Befehl erteilt'", das ist genau das, was sie vorschreibt, wie Picard später erfahren wird. "Befehle bezüglich der Befehlsfunktionen werden von Ihrem derzeitigen Standort aus nicht mehr angenommen." "Sie werden von" Schnittstellenterminals nur auf der Hauptbrücke "akzeptiert.
Das ergibt für mich keinen Sinn. Sie sagen, dass der Computer nur Befehle von der Bridge akzeptiert, aber nicht berücksichtigt, wo sich die Person befindet, die diese Befehle ausgibt?
Ah, ich verstehe, was Sie sagen, aber das Problem ist, dass der Computer sowohl Picard als auch seinen Befehl vom Engineering erkennt, nachdem Data ihn verkörpert hat.
Lèse majesté
2013-08-12 13:08:03 UTC
view on stackexchange narkive permalink

Warum hat der Computer nicht bemerkt, dass Picard woanders ist?

  • Wenn Com-Badges verwendet werden, um Personen zu verfolgen, sind sie eindeutig kein zuverlässiges Identifikationssystem, und es wäre eine schlechte Idee für den Computer Akzeptieren Sie keine Befehle von Picard mehr, nur weil sein Abzeichen gestohlen oder beschädigt wurde.
  • Daten sind nicht der durchschnittliche Angreifer. Er ist in der Lage, die Computer des Unternehmens fast nach Belieben zu manipulieren, Sicherheitsmechanismen zu umgehen und eigene einzurichten. Es ist daher möglich, dass er solche Sanitätsprüfungen einfach deaktiviert hat, selbst wenn sie vorhanden waren (dh wenn der Computer eine biometrische Standortverfolgung verwendet hat, z. B. Herzrhythmus- / Gangmuster, um die Standorte der Besatzung zu identifizieren).

Warum Computer aus der TOS-Ära gefälschte Stimmen identifizieren konnten, aber nicht die Enterprise-D

  • Sicherheit ist ein Wettrüsten, das häufig eher auf Angreifer als auf Verteidiger ausgerichtet ist. Zu verschiedenen Zeiten wird eine Seite die andere übertreffen, und es ist möglich, dass die biometrische Sicherheit der TOS-Ära stärker war als die Sprachwiedergabe-Technologie (oder zumindest in diesem speziellen Fall gegen den Eminar VII-Sprachduplizierer).

  • Daten sind kein durchschnittlicher Roboter. Doktor Noonian Soong war ziemlich geschickt und sehr akribisch, wenn es darum ging, biologische / humanoide Eigenschaften in seinen Androiden zu replizieren, bis zu dem Punkt, dass mindestens eine seiner Androiden jahrzehntelang unter Menschen unentdeckt (und ohne sie) gelebt hat selbst es selbst zu wissen). Daten bestehen aus wachsenden Haaren, simulierter Atmung, einem lebensechten Blinkalgorithmus, einem Alterungsprogramm, einem Kreislaufsystem, der Fähigkeit zu träumen und sich zu betrinken und anderen menschenähnlichen anatomischen Details. Es ist daher plausibel, dass sein Sprachsynthesizer die meisten biometrischen Systeme zum Narren halten kann.

    Denken Sie auch daran, dass Data eine außergewöhnlich intelligente und einfallsreiche Person ist. Mit seiner breiten Basis an wissenschaftlichen Erkenntnissen, seinen übermenschlichen analytischen Fähigkeiten und seiner Liebe zum Detail sowie seinen auditorischen Prozessoren und Sensoren, die wahrscheinlich mit dem schiffseigenen Sprachanalysator konkurrieren, wäre er es wahrscheinlich Sie können Picards Stimme bis ins kleinste Detail wie der Computer analysieren und eine Reproduktion liefern, die gerade authentisch genug ist, um die Musterung zu bestehen.

Das ist eine großartige Antwort!
Tatsächlich.Die Annahme, dass eine Sprachidentifikation gegen einen vollständigen Synthesizer mit ausreichender Vorbereitungszeit und Snippets funktionieren könnte, ist tollkühn.Sie (die Außerirdischen) versuchten ein härteres Problem in einem Geschmack von Harmagedon, der nicht so einfach zu bewerkstelligen ist.
Michael
2016-04-09 13:11:05 UTC
view on stackexchange narkive permalink

Die interne Verfolgung der Besatzung ist in der Show etwas unregelmäßig. Der Computer scheint die Combadges hauptsächlich für die automatische Standortverfolgung zu verwenden. Der Standort von Personen wird nur durch gezieltes Scannen gemeldet, wenn Sie dazu aufgefordert werden. Da Combadges regelmäßig verloren gehen / zerstört werden, akzeptiert der Computer anscheinend nur die Identifizierung von Sprachabdrücken für die meisten Funktionen. Der Computer kann eine Handabdruck-ID benötigen, beispielsweise als Picard und Riker das Selbstzerstörungssystem (S2E02 "Where Silence Has Lease") zum ersten Mal initiierten, aber anscheinend ist das für den täglichen Gebrauch zu viel Mühe. Daten sind wahrscheinlich das einzige Wesen, das aufgrund seiner einzigartigen Fähigkeiten die Sicherheit auf diese Weise umgehen kann.

Mistah Mix
2014-03-09 09:30:02 UTC
view on stackexchange narkive permalink

Spekulative Antwort: Daten zeichnen alle Gespräche innerhalb seiner Anhörung auf. Auf diese Weise wiederholt er, wenn er die "Stimme" eines anderen Charakters annimmt, einfach den gesprochenen Dialog dieser Person mit der genauen Stimme dieser Person. Der Computer würde also die Stimme dieser Person "hören" und annehmen, dass es sich um die individuelle Frage handelt, die die Befehle ausgibt.

Da es sich um eine exakte digitale Reproduktion der Stimme der Person handelt (in diesem Fall), handelt es sich um Captain Picard Es wäre kein Grund für den Computer, nicht anzunehmen, dass er nicht die Person ist, die den Auftrag erteilt.

Dies beantwortet die gestellte Frage nicht.Selbst wenn es genau wie Picard klingt, könnte der Computer wissen, wo sich Picard befindet, woher er Befehle erhält, und er hat keine Einwände gegen die Tatsache, dass diese nicht übereinstimmen.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...