Новини Microsoft додала нейромережі в класичні програми Windows 11

Microsoft додала нейромережі в класичні програми Windows 11

DoubleA
Читати у повній версії

Учасники програм Windows Insider у каналах Canary і Dev отримали доступ до оновлених версій Paint, Snipping Tool і «Блокнота». Зміни стосуються функціоналу додатків, додаючи інструменти на основі штучного інтелекту.

У Paint (версія 11.2504.451.0) з'явився генератор стікерів, що створює зображення за текстовим описом. Для доступу до інструмента потрібен акаунт Microsoft і пристрій категорії Copilot+ PC. Інше нововведення — «Розумне виділення», що дозволяє ізолювати об'єкти на зображенні для редагування. Також в додатку оновили стартовий екран: тепер він показує підказки з основних функцій, які можна вимкнути або викликати через іконку на панелі інструментів.

Оновлений Snipping Tool (версія 11.2504.38.0) отримав режим «Ідеальний скріншот», що автоматично підлаштовує межі захоплення під контент на екрані. Функція активується через панель інструментів або комбінацію Ctrl + виділення області. Як і в Paint, вона доступна тільки на Copilot+ PC. Додано також інструмент «Піпетка» для визначення коду кольору в форматах HEX, RGB або HSL. Це може бути корисно дизайнерам або розробникам. Для точного вибору можна збільшувати область перегляду за допомогою Ctrl + колесо миші.

У «Блокноті» (версія 11.2504.46.0) тестується функція Write, що створює текст на основі запиту. Користувач може ввести інструкцію (наприклад, «написати вітальне лист») через контекстне меню або комбінацію Ctrl + Q, а ШІ згенерує варіанти. Результати можна редагувати, зберігати або видаляти. Для використання Write необхідний акаунт Microsoft. Власники підписок Microsoft 365 Personal, Family, Enterprise і Copilot Pro зможуть використовувати функцію без обмежень. Раніше в «Блокнот» вже додавали інструмент Rewrite для перефразування тексту.

Оновлення поки доступні тільки тестерам Windows Insider. Офіційний реліз запланований після збору зворотного зв'язку в наступних оновленнях.

😱 В No Man's Sky собрали неразрушимый корабль
    Коментарі7
    Залишити коментар
    3 місяці
    А вернуть в Paint полезных функций эти клоуны не хотят, которые ещё в версии под Windows 98 были?
    Відповісти
    3 місяці
    "скрепка" вернулась в виндовс спустя 15 лет? :))
    Відповісти
    3 місяці
    Мне без новых фич на виндовс десять не плохо!
    Відповісти
    3 місяці
    весь ваш контент из этих приложений передается майкрософту для "изучения". работать в них я точно не буду
    Відповісти
    3 місяці
    Знаешь... Я бы сейчас к любому бы софту с опаской бы относился. Не только к «Майкрософт». Тот же open source — это всё ширма: исходники чистые (и линуксоиды ими размахивают как аргументом чистоты софта), а в заботливо скомпилированные бинарники добавляются «закладки» в репозиториях от разработчиков, которые напрямую живут на гранты Госдепа и на гособоронзаказы.
    Paint — это вообще капля в море. Всё гораздо «веселее». Так что что сейчас из ПО конфиденциально... Только то, что сам написал и скомпилировал разве что лично, и то не факт — неизвестно, что там компилятор из Visual Studio добавляет в бинарник, например.

    Вот тут я с одним линуксоидом в свое время переписывался. Вот выдержки из моих комментариев:

    "...А теперь давайте к реальности — с прямыми фактами из документов Сноудена, опубликованных The Guardian, Washington Post и Der Spiegel:
    1. Уязвимости в open source активно использовались NSA. Документы программы Bullrun показывают: NSA целенаправленно взламывала и эксплуатировала OpenSSL, OpenSSH, IPsec, Bash, Apache, Exim и др. Причём часто это были 0-day, о которых не знал никто, кроме разведки.
    2. Внедрение бэкдоров в стандарты, попадавшие в open source. Пример — Dual_EC_DRBG, рекомендованный NIST, встроенный в OpenSSL. Позже выяснилось, что NSA встроила туда закладку по своей спецификации. После утечки этот стандарт был отозван, но он был в продакшене много лет.
    3. Контроль за open source проектами. Проект HACIENDA (GCHQ) описывает, как сотрудники под прикрытием внедрялись в OSS-проекты как контрибьюторы — с целью мониторинга, влияния на разработку и слежки за архитектурой.
    4. Взлом через бинарники, а не исходники. NSA внедряла уязвимости через сборочные цепочки, CI, зеркала и даже патчи к gcc. Исходник может быть чистый, но финальный бинарь — с сюрпризом. Это задокументировано в рамках проектов TURBINE и QUANTUMINSERT.
    5. TOR, TAILS, Qubes OS — финансировались Госдепом через OTF. Да, те самые проекты «приватности» финансировались США. И параллельно NSA и GCHQ разрабатывали методы их взлома, особенно через эксплойты в Firefox (на базе которого строился Tor Browser).
    6. Сноуден говорил прямо:
    > «NSA работает над тем, чтобы контролировать инфраструктуру, включая open source. Они не просто слушают. Они вмешиваются...»

    "...Вот список — кратко, по делу. Open source-проекты с прямым/косвенным участием спецслужб и военных подрядчиков:
    SELinux — разработка NSA (АНБ)
    AppArmor — финансирование DARPA
    Tor — Госдеп, NRL, BBG
    OpenSSL — финансирование от NIST, CII (ЦРУ)
    XZ Utils — бэкдор внедрён через мейнтейнера, прошёл ревью
    Signal Protocol — через Open Technology Fund
    Fedora / systemd / RHEL / CentOS — Red Hat = IBM = подрядчик Пентагона, NSA, DISA
    Kubernetes, Docker, containerd — спонсоры: Google, Amazon, Microsoft, Intel, работающие с госструктурами
    WireGuard — поддержка OTF (Госдеп)
    Qubes OS — финансирование OTF, активно использовался спецслужбами
    OpenStack — используется в NASA, DARPA, DoD Cloud
    GNOME, Mozilla, Rust, LLVM, eBPF — финансируются через EU Horizon, NSF, Google/Mozilla с госконтрактами
    Let's Encrypt — грант от DHS через NSF
    OpenZFS — поддержка LLNL (ведомство Минэнерго США)
    Ghidra — NSA, open source реверс-инструмент
    Oracle вся по уши в гособоронзакахах США. Про apache слышали что-то?
    В какой популярный софт не ткни- везде зачастую рука Госдепа..."
    Відповісти
    3 місяці
    в курсе о подобной практике. если глянуть глубже то и вся сеть это сомнительный объект в плане свободы и закрытости от лишних организаций и прочего. но одно дело рискуя оказаться на виду у тех злодеев пользоваться системой скрытно, другое дело выходить туда куда было объявлено на свет с голым задом и исполнять их план, любезно ими тут же предоставленный.
    Відповісти
    3 місяці
    это наверное всё в 24
    Відповісти