Zuppa Cibernetica 🤖 Robotica
231 subscribers
37 photos
6 videos
4 files
52 links
Non ho ancora capito bene cosa sia la cibernetica
Buona permanenza 😁 🦾

Yoututube e Instagram 📺
https://linkram.me/zuppa

📨 @supyoshi
__________________________________
Ho anche un canale sul fitness 🤸‍♀️
🍰 @allenamentoalimentazione
Download Telegram
Come ha fatto Braccetto a riconoscere l'oggetto?
👨‍💻 La settimana scorsa vi ho mostrato il video di un mio vecchio progetto, come promesso vi parlerò delle poche righe di codice implementate relative alla Visione Artificiale.

📸 Cerchiamo prima di definire Computer Vision: quella branca dell'Intelligenza Artificiale che si occupa di capire il mondo attraverso le immagini. Ogni Robot per definizione ha dei segnali d'ingresso da elaborare, quelli provenienti dalle fotocamere non fanno eccezione. Come sappiamo pur essendo una realtà consolidata, la fotocamera è grado di vedere ma non è in grado di osservare.

👀 Allora in questi ultimi anni si è cercato di far imitare alle macchine il nostro sistema di conoscenza del mondo, basato sull'esperienza sensoriale. Perché sì, quando siamo bambini non riconosciamo gli oggetti se non abbiamo avuto modo di incontrarli prima. Per ficcare in testa ad un Robot le informazioni riguardo l'esperienza di un oggetto, l'idea più funzionale è stata quella di fornire immagini già categorizzate come punti di riferimento, come viene mostrato in questo TED. Ma ci sono anche algoritmi che lasciano che sia la macchina stessa che impari toccando e cercando di prendere oggetti.

🦾 E Braccetto? Se utilizzate un programma di elaborazione numerica come Matlab, provando a caricare un'immagine vedrete che sarà composta da una matrice di numeri.
Notando questa cosa ho fatto degli esperimenti col sensore di Braccetto, una semplice Webcam. Convertendo le immagini in scala di grigi ho infatti notato che il nero viene visto come 0, mentre più si va verso il bianco il numero che designa pixel si avvicina all'uno. Da qui si spiega perché ho scelto uno sfondo nero ed un oggetto bianco. Allora ho semplicemente detto al computer di fare uno scan da destra verso sinistra della matrice associata all'immagine e nel momento in cui avrebbe individuato qualcosa diverso da 0, memorizzare la posizione del pixel nella matrice.
Questa veniva poi convertita in posizione di un piano a due dimensioni e utilizzata per calcolare la posizione dell'oggetto ad un determinato istante di tempo.
Si potrebbe fare lo stesso in 3D con l'utilizzo di due fotocamere, scomponendo il problema in 2 piani 2D.
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍🍳 La Moley Robotics e il suo robot cuoco
Uscito nel 2016 è diventato subito virale nei social, sto parlando del Robot della Moley, in grado di cucinare per voi qualunque cosa.

🦾 È una bella idea perché sfrutta già la conoscenza applicata ai robot industriali per la nostra cucina. Per imparare a cucinare semplicemente vengono registrati i movimenti e i due manipolatori li replicano a comando.

Per questo motivo lo definirei un robot fasullo, visto che le sue azioni si basano semplicemente sul copiare. Infatti gli ingredienti andranno preparati e dosati ogni volta. Ha comunque dei sensori adatti per correggere al meglio il lavoro quindi è un robot.

💴 Non ne avevo più sentito parlare, penso che il costo alto ne abbia limitato la diffusione. In questi anni è stato sempre migliorato, viene venduto anche insieme al piano cottura e forno. Il database di ricette può essere ampliato dalla community, un po' come lo store delle app.
Fosse alla vostra portata lo comprereste?
Chi sono Alice e Bob
Benvenuti al secondo appuntamento dedicato alla sicurezza informatica, vi rimando al primo nel caso ve lo foste perso 😊

📄 L'esigenza di utilizzare dei nomi in crittografia la vediamo per la prima volta in un articolo del 1978: Communications of the Association for Computing Machinery.
Qui Ron Rivest assegna ai due interlocutori, la persona A e la persona B, i nomi Alice e Bob.

👥 Stando alla raccolta di nomi fatta da Bruce Schneier nel suo libro Crittografia Applicata, vediamo i più comuni per saperci orientare in questo mondo:

Alice: Persona A che manda un mess.

Bob: Persona B ricevente 📥

Charlie: Terzo interlocutore 💬

Eve: Chi origlia, da eavesdropper 👂

Faith: Persona fidata che possiede le chiavi, viene usato poco, vedremo il perché ad un altro appuntamento 😉

Mallory: Attaccante attivo, a differenza di Eve può manipolare il messaggio 😱

Oscar: Un Oppositore, stesso ruolo di Mallory ma con nessun fine maligno 👨‍🦳

Trudy: L'intrusa, il suo ruolo è quello di un oppositore generico

Walter: Il Guardiano, da Warden, protegge Alice e Bob in base al protocollo utilizzato 🛡

Wendy: L'Infiltrata, può divulgare alcune informazioni riservate 🕵‍♂

Per i nomi ho consultato la lista di Wikipedia

Spero il mini articolo di oggi ti sia piaciuto, se uno dei nostri amici in particolare ti ha incuriosito clicca sul nome che vorresti che approfondisca la settimana prossima 😁
Lascio tre opzioni qua sotto👇
This media is not supported in your browser
VIEW IN TELEGRAM
🗞 È possibile lludere la percezione della temperatura ambientale attraverso la stimolazione olfattiva?

🌡 All'università di Chicago hanno sviluppato un semplice congegno da sincronizzare ad un VR che permette di "truccare" la percezione della temperatura ambientale.

Avete mai fatto caso che masticando una chewing gum alla menta si abbia una sensazione di freschezza in bocca? Bene il principio è lo stesso!

👃Solo che il Mentolo ha un'azione caratteristica e si è preferito utilizzare un altro composto.
Il funzionamento è semplice: vaporizzando vicino al naso Capsaicina o Eucaliptolo, due composti inodori, si possono ottenere i due effetti desiderati. La capsaicina da una sensazione di calore, mentre come avrete intuito l'Eucaliptolo di freschezza.

🔥Penso sia un ottima alternativa al vero "spostamento" di calore con lampadine o altro. Senz'altro con queste tecniche non ci metteremo a sudare realmente, è l'ultima cosa che vorrei con questo caldo 😋

📹 Il video
📎 Approfondimento su IEEE Spectrum
Il post di oggi salta, scusate 🙏
A mercoledì 😁
Piccola curiosità, risponderò anch'io al sondaggio 🙂
Final Results
41%
Frequento l'università
32%
Lavoro solamente
10%
Frequento le superiori
16%
Altro
Durante gli ultimi giorni di sessione estiva mi sono riavvicinato a Futurama, forse per smorzare un po' lo stress dello studio, ricordo che quando ero piccolo spesso lo trasmettevano in TV.

Probabilmente il Robot più conosciuto nel mondo dell'animazione, Bender è uno dei protagonisti della serie.

🦾 Nasce come Robot Piegatore (specialità raddrizzamento) ma quando scopre che le sbarre piegate venivano usate per la costruzione di cabine per suicidio, decide di suicidarsi 😅

👥 Li incontra Fry che diventa presto il suo migliore amico. Sembra abbia il pallino di sterminare la specie umana però questa voglia viene espressa solo verbalmente.

Stavolta per presentare le caratteristiche ho creato questa scheda riassuntiva 😁

Nome: Bender 🤖
Altezza: 183cm
Età: Escludendo il Film è i crossover, il corpo di Bender nella quarta stagione ha circa 6 anni, mentre la sua testa ne ha 1057 (a causa di un paradosso temporale la sua testa viene smarrita nel 1947 e ritrovata nel 3000)
Tipo: Umanoide
Composizione: composizione è: 30% ferro, 40% zinco, 40% dolomite, 40% titanio, 40% piombo, 40% cromo e 4% nichel.
Professione: Cuoco della Planet Express

Inoltre Bender si mostra molto pigro, fuma i sigari e ha la passione per il furto. Il vizio dell'alcol è dovuto invece al fatto che è il suo carburante, come tutti gli altri robot del 3000.

🖇 Fonti e Approfondimenti
Eve, Ti sta spiando!
Molte tipologie di attacchi si basano sull'eavesdropping, ovvero l'ascolto passivo di un'interazione. Se vi trovate nel campo informatico probabilmente avrete sentito anche termini come sniffing, letteralmente "sniffare informazioni" 👃

📶 Per evitare attacchi del genere bisognerebbe utilizzare password consistenti ed evitare reti WiFi sconosciute/pubbliche.

👂Tornando ad Eve, com'è possibile che il semplice ascolto sia pericoloso?
Immaginate di ascoltare un dialetto completamente diverso dalla vostra lingua, per decifrarlo bisognerà conoscerne le caratteristiche.

Così accade in crittografia, conoscendo come funziona il cifrario e supponendo alcuni pattern del messaggio finale se la chiave non viene sostituita entro un tot di cifrature l'eavesdropping potrebbe essere letale 💥

Ora, sappiamo che per considerare un cifrario sicuro bisogna supporre che l'attaccante sappia sempre che metodo di cifratura sta utilizzando la vittima. Inoltre, supponendo che sappia anche che la lingua utilizzata sia l'italiano e riesca ad origliare il messaggio cifrato potrebbe analizzare la ricorrenza di alcune lettere per ottenere delle informazioni.

🇮🇹 In italiano la lettera più utilizzata è la "E", per quasi il 12% delle volte. Basterebbe utilizzare la frequenza delle lettere per arrivare a conoscere parte del messaggio.
Fortunatamente la chiave viene sostituita abbastanza spesso per evitare problemi del genere, ma di questo forse ne parleremo in un altro minipost 😁
Perseverance ha lasciato la Terra 🚀
Il 30 Luglio è avvenuto il Lancio del Rover più sofisticato di sempre. Nell'illustrazione vediamo anche Ingenuity, piccolo elicottero-done 🚁

Insieme arriveranno su Marte il 18 Feb 2021.

📹 Video: Missione | Lancio
Cosa è la Robotica Soft?
Una branca della robotica molto giovane che utilizza materiali che hanno le stesse proprietà dei corpi degli esseri viventi. Se eravate abituati ad immaginare i Robot solido pezzi di metallo, da oggi non darà più così 😁

🐅 Per farsi un'idea ho inserito un'immagine tratta da questo articolo sulla robotica soft, parla di un prototipo sviluppato con l'intento di migliorare le performance.

Attualmente infatti è un grande problema poter far funzionare in maniera efficiente un robot di questo tipo. Il metodo più utilizzato ottenere un buon movimento è quello di attuatori funzionanti tramite la pressione dell'acqua.

Gli utilizzi più promettenti sono di tipo:
💉Medico-Chirurgico
🦿Esoscheltri più performanti e "comodi"
🆘Collaborazione con l'uomo
🐠Biomimica per ottimizzare l'esplorazione spaziale e dei fondali.

Approfondimenti su Wikipedia

Se vi interessa l'argomento contattatemi nei commenti per parlarne un po' o a @supyoshi, sarò felice di scrivere ancora sui Soft Robot 😁
Programmazione aggiornata 🆙
📆 Grazie ai vostri feedback ho deciso di ridimensionare il lavoro, vorrei puntare di più sulla qualità:

📍Ho notato che due post a settimana su argomenti affini sono troppi, ne manterrò solo uno. Al momento si continua con la rubrica sulla Cybersecurity che durerà altri 2 massimo 3 appuntamenti.

📍Il Mercoledì e la Domenica rimangono invariati, cercherò però di ottimizzare la scrittura delle notizie per migliorarne la leggibilità e trasmettere più informazioni 🗞

Mi piacerebbe sapere quale post vi è piaciuto di più fin'ora, potete farmelo sapere qui nei commenti, Grazie😁
Perseverance, un capolavoro per l'esplorazione Marziana.

Direttiva? Atrobiologia! Trasportare i 7 strumenti scientifici che ci aiuteranno a scoprire se sia mai esistita vita su Marte 🌱

Il design è molto simile a quello di Curiosity, i più importanti cambiamenti sono:
🚀 Può farsi i Selfie 😁 📸
🚀 Raccoglierà i campioni di roccia da analizzare sulla Terra e non solamente su Marte.

Inoltre dentro al Rover c'è uno spazio di lavoro dedicato a spostare le punte di trapano e le provette.

Un importante novità la troviamo anche nel sistema di controllo, Perseverance è stato dotato infatti di molta più "autonomia decisionale". Può infatti coprire distanze più lunghe senza dover consultare, i controllori sulla Terra. La cosa più entusiasmante è che il pianificatore collaborerà con Ingenuity, il drone-elicottero!

Ovviamente tutte queste novità necessitano di un corpo più grande e più pesante, chissà se Percy sarà in grado di far fronte alla missione!

📡 Foto | Fonti
I Cyber Attacchi? Per chi sa aspettare ⚔️
Se vi venisse in mente di provare a violare un sistema, il metodo più famoso perché più facile da attuare è la Forza Bruta, ovvero lasciare che un computer provi tutte le possibili chiavi per decifrare un messaggio.

🔓Sicuramente vi sarete ritrovati almeno una volta faccia a faccia con un lucchetto a combinazione, da piccolo mi divertivo a violare quelli dei miei parenti provando tutte le combinazioni.

Bene, in crittografia prendendo in esame l'attacco Forza Bruta, "tutte le combinazioni" si traduce in: "spazio delle chiavi K“. Mi sembra ovvio che più grande è questo spazio più il sistema è sicuro giusto? Sbagliato 😌

🗝 La pigrizia, l'abilità dell'uomo che ci permette di progredire, ci dà la possibilità di non fermarci alla prima intuizione. Per i lucchetti di cui parlavamo prima per esempio, ascoltando i click prodotti quando si gira la rotellina è possibile ridurre il numero di tentativi da un massimo di 1000 (dipende dal lucchetto) ad una manciata.

🔢 Nonostante in questo caso lo spazio delle chiavi sia 1000, la sicurezza va a farsi benedire velocemente perché durante l'attacco riusciamo ad ottenere informazioni dal sistema. Per questo motivo ogni informazione rivelata è potenzialmente fatale per la sicurezza.

🛡 In ogni caso uno spazio delle chiavi abnorme ci permette di proteggerci contro la forza bruta, per questo tutti i cifrari partono con questo requisito.

Bene, ora che abbiamo compreso il concetto di spazio K posso parlarvi di qualche attacco alternativo furbetto 😜 Solo che mi rendo conto di aver messo un bel po' di carne al fuoco per oggi, spero questa breve introduzione vi sia piaciuta, domani si parlerà del Padding Oracle!
Ieri abbiamo visto come il tempo di risoluzione si riveli importante nel momento in cui vogliamo proteggerci dalla forza bruta, ci sono metodi crittografici che con le attuali tecnologie richiederebbero più del tempo di vita dell'universo per essere violati. Per questo motivo la ricerca di vie alternative è la quotidianità in crittografia.

🧞‍♂Uno degli attacchi studiati che mi affascina di più è il cosidetto Padding Oracle. Per l'esame di Cybersecurity portai l'applicazione del suo principio chiave nel mio progettino e l'idea piacque molto anche al professore.

🚪In uno dei film di Ficarra e Picone in una scena i due cercano di farsi aprire una porta recitando dei passi della Divina Commedia come Password. Ecco quello è un caso in cui si può usare la logica del Padding Oracle, perché nel momento in cui sbagliano parola vengono quasi menati. Brutta fine per i due, solo che da lì possiamo ricavare un'informazione importante.

Tutto ciò che c'è prima dell'errore infatti si può considerare esatto. Supponendo di avere a disposizione molti tentativi e provando a completare la frase ogni volta si potrebbe arrivare alla soluzione di una qualunque password.

💻 Nel mondo informatico l'intuizione è proprio questa, se il server controlla i valori passo passo, per risparmiare tempo converrebbe dare la risposta nel momento in cui si trovi l'errore. Nell'ottica della sicurezza questa è però una pessima scelta, poiché ad un attaccante basterà analizzare i tempi di risposta per bucare il sistema in molto meno tempo di un attacco a forza bruta. Quindi non bisogna far trapelare alcun tipo di informazione 😁

Buon fine settimana 😉
🗞 🦠 Il Covid ha stimolato un po' di idee, sono stati infatti sviluppati dei robot che ci aiutino in questo momento difficile. Vi ricordate per esempio di questo robot a raggi UV, e del Robot di stampo italiano per le Videochiamate?

🔄 Altre compagnie hanno invece deciso di aggiornare i propri modelli per promuoversi. È il caso di Pepper, il robot della SoftBank Robotics. L'ho beccato in un video qualche giorno fa.

😷 Col suo nuovo aggiornamento Pepper è in grado di riconoscere i passanti che non indossano la mascherina, il suo compito? Ricordare in maniera educata ai curiosi che si avvicinano di indossarla 😄

🐶 E non è finita qui, anche Spot viene utilizzato già da diversi mesi come garante della sicurezza anti Covid. Un video lo ritrae infatti mentre aiuta a far mantenere il distanziamento sociale.

📹 Pepper | Spot
Dopo aver parlato di Perseverance mi sembrava ovvio continuare la settimana con...

"Eeeeeeveeeee" - Wall•e vedendo Eve

🌱 Si catapulta nel mondo di Wall•e con l'obiettivo di scoprire se c'è vita sulla Terra. Nel film viene chiamata Sonda Eve, sembra che gli umani ne abbiano diverse a disposizione, forse per sondare anche altri pianeti.

🔮 Ci troviamo infatti in un futuro distopico dove la Terra è ormai invivibile. I Robot Wall•e stanno facendo tutto il possibile per farsi spazio tra i rifiuti mentre gli umani si trovano a vivere una crociera permanente nello spazio 🛰

🌎 Quando dalla terra la Eve riesce a riportare una prova un segno di vita è festa nella nave spaziale! Probabilmente lo sarà anche per noi, quando rovers come Perseverance avranno successo nella ricerca. Sicuramente avere delle sonde Eve sarebbe molto comodo, possono infatti levitare, sparare cannoni laser e possono sondare l'area con un semplice scan di pochi secondi 🥺
Domani vorrei chiudere la rubrica sicurezza con l'argomento Blockchain.
Se avete domande sul tema fatele pure qua sotto, preparerò volentieri dei post specifici.
Buon Ferragosto ragazzi ☺️
La "Catena di Blocchi"
Un nome che richiama il concetto di sicurezza, una catena serve ad esempio a tenere la nostra bici ferma sotto casa. Il ruolo della Blockchain è proprio quello di organizzare dei dati mantenendone l'integrità. Cosa significa?
Richiamando per un momento Mallory, un attaccante in grado di modificare il messaggio, si può spiegare l'integrità semplicemente immaginando il concetto opposto: il messaggio è immutabile.

💪 Ovviamente l'assolutezza abbiamo visto non esistere in Crittografia, pertanto aggiungerei immutabile con una certa probabilità. La particolarità della Blockchain è che ha moltissima forza in questo senso.

💰Provando a spiegare sommariamente il funzionamento prendiamo l'esempio più famoso, i Bitcoin. Come dice il nome ogni blocco è saldamente ancorato a quelli adiacenti. Il concetto di base è che una piccola modifica non potrebbe mai passare inosservata, violerebbe infatti la logica della catena.

Come creare questa interdipendenza?
Trovandoci in un Blocco n, quello che faranno tutti i miners sarà risolvere un problema computazionale per aggiungere un nuovo Blocco n+1 e pubblicare la soluzione una volta trovata. Le informazioni relative al blocco verranno poi scritte in dei registri pubblici e soprattutto distribuiti. Uno dei punti di forza è proprio questo! A differenza di una banca per esempio, molte persone possiedono il registro, quindi il primo membro truffaldino non verrà creduto da nessun altro. Questo concetto è sottolineato e spiegato molto bene con una storia interessante in un TED talk, lo lascio sotto 😁

Tornando al nostro problema computazionale, per collegare tra loro i blocchi ognuno in ingresso avrà:
📍I dati del blocco precedente;
📍 Le transazioni;
📍 Una variabile detta nonce.
I miners dovranno provare molti nonces per trovare l'uscita con i requisiti richiesti, l'obiettivo nel caso del Bitcoin è trovarne una con un certo numero di zeri iniziali.

Per farlo ci vuole del tempo perché la funzione da iterare è una SHA256, un algoritmo crittografico di hash.
Potremmo approfondire in futuro le hash e questo algoritmo fate sapere se vi potrebbe interessare.

Posso fingere di aver risolto il problema visto che ci vuole molto tempo? Una volta che un Miner trova il nonce dovrà subito comunicarlo per evitare che qualcun altro lo superi, qui entra in gioco il concetto di "proof of work": ovvero tutti gli altri controllano che la soluzione sia valida, semplicemente inserendo il nonce trovato assieme agli altri ingressi nella SHA256.

FAQ:
Cosa succederebbe se 2 persone trovassero una soluzione contemporaneamente? Si viene a creare una biforcazione (Fork), decideranno i miners quale seguire, il blocco che in futuro contribuirà a creare la catena più lunga verrà preso come ufficiale.

Cosa significa che la difficoltà aumenta? Il problema diventa più difficile perché aumentano i Miners, e aumentano il numero di zeri iniziali (nel caso dei Bitcoin).

Insomma, come avrete capito è una questione di fortuna 🍀
Ovviamente l'unico utilizzo non è la criptovaluta, nei commenti di ieri ho ipotizzato qualche utilizzo nella robotica. A lezione per esempuo un ragazzo ci ha esposto un progetto sulla vendita di energia rinnovabile in maniera distribuita, nel commento vi parlavo di robot che collaborano... la parola chiave quindi è proprio questa: sistema distribuito.

Spero di avervi trasmesso un po' di valore e non avervi annoiati, per un breve approfondimento il video è ottimo, al solito sono sempre aperto ai vostri interventi 😁
Salutii
📹 TED: La Blockchain funziona perché non funzionano gli esseri umani.
Un Kuka Robot al Lavoro 😁

📹 Un video presentazione della Kuka
🖼 Immagine da Wikipedia
È tempo di conserve di Salsa 🍅 😋
Il lavoro di oggi mi ha portato a riflettere sui punti di forza e i limiti di una catena di produzione.


🦾 Con Robot Industriale spesso si indica un braccio robotico utilizzato per l'automazione industriale. Sicuramente avrete sentito parlare dei Kuka, un marchio tedesco molto famoso.

Il nostro Manipolatore dovrà:
📌 Essere riprogrammabile;
📌 Potersi muovere autonomamente.
Un altro punto di forza deve essere la sicurezza, vi piacerebbe essere assaliti da un Robot di 4500kg? 😁

🧍‍♂Sebbene i Robot Industriali siano in grado di svolgere compiti sempre più complessi decisamente meglio di un uomo, certe cose sono difficili da emulare:
Mentre verificavo che non ci fossero pomodori marci, mentre tagliavo le foglie dai rametti di basilico... Mi chiedevo come potrebbe funzionare una catena di produzione di soli robot in questi casi, immaginando di farmi sostituire in ogni modo.

👁 👃 Il Robot Cuoco della Moley non è progettato per gestire situazioni o imprevisti del genere, se vi ricordate gli ingredienti andavano dosati e le ricette erano una ripetizione dell'atto umano. Però qualche soluzione si potrebbe trovare. In combinazione la computer Vision e dei sensori-naso come questo potrebbero per esempio rilevare il marcio.

Vorrei inoltre aggiungere un piccolo pensiero al commento sul video di Kurtzgesact: "The Rise of Machines", non so se riusciremo mai a dotare un Robot di un intelligenza umana, al momento la cosa che ci rende diversi in modo sostanziale è la capacità di immaginazione e creatività. Perché un giorno sicuramente anche i lavori più difficili verranno automatizzati, mentre queste due cose sono ancora parecchio lontane da emulare.

Saluti 😁

@supyoshi