Eyetracking to po polsku okulografia, czyli śledzenie ruchów gałek ocznych – tyle dowiadujemy się zaglądając do chyba najczęściej odwiedzanego przez Internatów źródła – Wikipedii. Ta znana od ponad 100 lat metoda wykorzystywana w medycynie, psychologii i marketingu, może służyć do interakcji pomiędzy człowiekiem a komputerem. Podczas tegorocznych tagów Cebit 2012 przedstawiciele Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego Michał Kowalik, Bartek Bazyluk i Karolina Lubiszewska prezentowali eyetracker wykorzystujący podczerwień do identyfikacji źrenicy oka, co pozwala na określenie kierunku patrzenia. Jak oczami sterować komputerem, czy ten sposób wyeliminuje tradycyjną myszkę, czy dzięki eyetrackerom z komputerów będą mogły korzystać osoby z dysfunkcją ruchu. Powiemy też o badaniu funkcjonalności stron internetowych, edukacji najmłodszych, którym komputer ma „podsuwać pod oczy" pożądane treści i obrazy i grach do których nie potrzeba żadnych kontrolerów.
Posłuchaj audycji Jarosława Daleckiego.
Ludzkie oko zamiast myszki
DIY - eyetracker, czyli okulograf - foto archiwum WI ZUT.
DIY - podczas pracy - kalibrowanie - foto archiwum WI ZUT.
DIY - obraz źrenicy z kamery - foto archiwum WI ZUT.
goście Myszki podczas targów Cebit 2012 - foto archiwum WI ZUT.
Twórcy eyetrackera w studiu - foto JD.
symulacja głębi ostrości 1 - foto archiwum WI ZUT.
symulacja głębi ostrości 2 - foto archiwum WI ZUT.
Jak korzystać z eyetrackera.
Tu można sprawdzić jak korzystać z eyetrackera według wskazówek przygotowanych przez twórców z Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego Michała Kowalika, Bartka Bazyluka i Karoliny Lubiszewskiej.
Interactive gaze-dependent depth of field simulation - http://www.youtube.com/watch?v=fBYV0xXqmEQ - interaktywna symulacja głębi ostrości (Depth of field, DOF)
Gaze-dependent tone mapping of HDR images - http://www.youtube.com/watch?v=puv8rd-GGpo - interaktywny tone mapping obrazów HDR (TMO)
Po emisji na Youtube - http://youtu.be/Ltr7sRURYkQ
Cebit2012 - 1 - foto Marek Schirmer.
Uniwersytet Warszawski Piotr Durka Cebit 2012 - Marek Schirmer.
Jak mądrze grać?
Z badań TNS OBOP wynika, że coraz więcej Polaków wykorzystuje komputery i urządzenia mobilne do rozrywki: aż 15% badanych relaksuje się podczas gry na PC. Prawie tyle samo respondentów (13%) deklaruje korzystanie z gier w telefonie komórkowym, podczas gdy 7% gra w trybie online. W obliczu tak dużego zainteresowania grami warto poznać kilka praktycznych rad, które pomogą ochronić nam nasze dane przed działalnością cyberprzestępców i zagrożeniami mającymi swe źródło w sieci.
"Większość z nas nie wyobraża sobie dnia spędzonego bez internetu, coraz więcej osób interesuje się grami. Niestety wciąż wielu graczy nie zdaje sobie sprawy z tego, że należą do grupy, która jest bardzo interesującym celem działań cyberprzestępczych. Na szczęście istnieją jednak sprawdzone metody, które pozwalają fanom gier na uniknięcie wielu nieprzyjemnych sytuacji" - mówi Rik Ferguson, Dyrektor ds. komunikacji i badań nad bezpieczeństwem w firmie Trend Micro.
Bezpieczeństwo gracza – przewodnik
Na co zwracać uwagę, by nie dać się nabrać internetowym oszustom.
Przemysł gier komputerowych przeszedł gigantyczną metamorfozę. Od czasów, gdy jeż Sonic figlował na konsoli Sega Mega Drive upłynęło już 20 lat. Obecnie platformy takie jak Sony PlayStation 3, Microsoft Xbox 360 i World of Warcraft łączą w sobie nie tylko oczywistą opcję grania, ale również zaawansowaną funkcjonalność pozwalającą m.in.: na komunikowanie się graczy podczas rozgrywki, kreowanie awatarów czy nawet handel wirtualnymi dobrami online.
W dzisiejszych czasach branża gamingowa dysponuje wielomilionowym kapitałem, co stanowi nieprzeciętną pokusę dla cyberprzestępców. Gracze powinni stosować środki ostrożności podobne do tych, które są polecane użytkownikom portali społecznościowych i osobom dokonującym płatności online.
Oto lista najistotniejszych zasad pozwalających zwiększyć bezpieczeństwo podczas grania:
Bezpieczne logowanie: Upewnij się, że Twoje loginy i hasła są trudne do odgadnięcia. Nie powinny być to standardowe kombinacje znaków. Idealna kompozycja to połączenie liter, cyfr i symboli. Ponadto warto mieć oddzielne hasła dla każdego z internetowych kont, z których korzystasz, by w razie złamania jednego z nich złodziej nie miał dostępu do całej reszty.
Bezpieczeństwo przeglądarki/PC: Sprawdź, czy dysponujesz najnowszymi wersjami programu antywirusowego i systemu operacyjnego. Korzystaj z najnowszych wersji przeglądarek i wtyczek, by zminimalizować ryzyko infekcji spowodowanej wirusami i oraz by uniknąć innych zagrożeń.
Unikanie oszustw związanych z ID - : Nie dziel z innymi graczami online żadnych detali, które umożliwyłyby zidentyfikowanie Twojego ID. Możesz natrafić na oszustów, którzy planują popełnić przestępstwo, by później przypisać je Tobie.
Linki do ściągania i załączniki: Bądź podczas otwierania plików czy linków zawartych w emailach. Zawsze staraj się zweryfikować źródła, z których masz zamiar pobrać pliki. Zachowaj szczególną czujność w kwestii emaili otrzymywanych od dostawcy gry, z której korzystasz - szczególnie, gdy pojawiają się w nich prośby o podanie szczegółowych danych osobowych lub informacji na temat logowania do Twojego profilu. W takiej sytuacji najprawdopodobniej masz do czynienia z atakiem cyberprzestępcy.
Łącza: Nigdy nie graj korzystając z nieznanych lub niezabezpieczonych sieci WiFi.
Bezpieczeństwo stron internetowych: Korzystaj ze stron z zabezpieczeniem SSL (taka informacja powinna znajdować się w widocznym miejscu strony), które szyfrują Twoje dane zmniejszając tym samym ryzyko ich utraty poprzez przechwycenie.
Kredytowa versus debetowa: Podczas zakupów online upewnij się, że korzystasz z karty kredytowej, a nie debetowej. Pomoże Ci to zwiększyć ochronę przed przestępczością w sieci.
Wprowadzenie tych kilku zasad w życie nie jest czasochłonne, a może zabezpieczyć graczy przed kradzieżą danych personalnych, pieniędzy na e-koncie czy też zdobytych w ferworze walki osiągnięć w danej grze.