Amazon ci ascolta. Origlia i comandi che diamo ad Alexa allo scopo di migliorare il servizio vocale e rendere la voce umana più comprensibile ai dispositivi sempre...
OFFERTA SPECIALE
OFFERTA SPECIALE
OFFERTA SPECIALE
Tutto il sito - Mese
6,99€ 1 € al mese x 12 mesi
Poi solo 4,99€ invece di 6,99€/mese
oppure
1€ al mese per 6 mesi
Tutto il sito - Anno
79,99€ 9,99 € per 1 anno
Poi solo 49,99€ invece di 79,99€/anno
Bezos, 36 miliardi di dollari alla ex moglie: è il divorzio più costoso della storia
È il sistema chiamato 'Data Annotation', usato per sviluppare gli algoritmi dell'intelligenza artificiale e rendere i dispositivi più avanzati sempre più efficienti. Una pratica che non riguarda solo Amazon ma anche altri big dell'hi-tech. Sono in molti però a sollevare dubbi e preoccupazioni, per il timore che le informazioni carpite dai clienti siano un modo per portare avanti programmi di pubblicità mirata, per capire per esempio su che tipo di musica o di prodotti si indirizzano gli utenti.
Amazon però smentisce secondi fini, e sottolinea come la protezione della privacy e la sicurezza delle informazioni personali siano una priorità assoluta del gruppo e vengano prese molto sul serio. «Annotiamo solo un numero estremamente minimo di interazioni da un gruppo di clienti selezionati in modo casuale, al fine di migliorare l'esperienza del cliente», afferma il gigante di Seattle, spiegando come «queste informazioni aiutano, ad esempio, ad addestrare i sistemi di riconoscimento vocale e di comprensione del linguaggio naturale, in modo che Alexa possa capire meglio le richieste dei clienti e assicurare che il servizio funzioni bene per tutti».
«Abbiamo sistemi di sicurezza rigorosi a livello tecnico e operativo - prosegue Amazon - e tolleranza zero per gli abusi dei nostri sistemi» Si assicura quindi che «i dipendenti non hanno accesso diretto alle informazioni che permettono di identificare la persona o l'account le cui interazioni sono coinvolte in questa attività. Tutte le informazioni sono trattate con la massima riservatezza e, per proteggerle, si usano sistemi di autenticazione a più livelli per limitare l'accesso, servizi di crittografia e audit sul sistema di controllo».
Leggi l'articolo completo su
Il Messaggero