投稿

2020の投稿を表示しています

麻雀AI Suphxの向聴数別第1打

イメージ
前置き 前回の記事 麻雀AI Microsoft Suphxの第1打 では、麻雀AI Suphxの第1打を総合してグラフ化した。その結果として比較的フラットな状態におけるSuphxの牌の価値傾向が見て取れた。 今回は、前回から少し詳細に見て向聴数別の第1打をグラフ化してみた。 結論を先にいうと、やはり目新しいことは特にはない。まま、Rの練習はうまくいった。というところである。 ところで、前回の記事はTwitterを経由して来ていただいた方には感謝。勉強がてら続けてみたいと思います。 第1打時の向聴数別の登場分布 まず第1打時の向聴数を見てみる。 ここでいう第1打時は、初期配牌13牌と第1ツモをあわせた14牌から1牌を捨てたときのことを指すこととする。まずは、その場合の向聴数を示してみる。これは、Suphxに限らない話であり、ランダムな状態から適切な1牌を捨てるとした結果であるから、一般的な統計的な傾向だ。なお、0向聴は聴牌である。 聴数 (-1) 0 1 2 3 4 5 6 計 局数 (0) 8 348 2952 6749 4355 900 45 15357 確率 (0) 0.052% 2.266% 19.223% 43.947% 28.358% 5.861% 0.293% 1 対照するデータとしてあらの(一人)麻雀研究所さんのデータを以下に引用する。登場する割合がほぼ同様なので、偏っていたりということはなさそうだろう。 聴数 -1 0 1 2 3 4 5 6 計 局数 2 403 12716 104788 236199 152777 29267 849 537001 確率 0 0.075% 2.368% 19.514% 43.985% 28.450% 5.450% 0.158% 1 配牌時の向聴数の分布 - あらの(一人)麻雀研究所 閑話休題。 あらの(一人)麻雀研究所さんは東風荘時代からずっとお世話になっているが、時代の変遷があっても色せない情報がたくさんあるので、本当に助かります。感謝。 閑話休題ここまで。 ここでは向聴数計算に七対子も含めているため、最大向聴数は六向聴になる。

麻雀AI Microsoft Suphxの第1打

イメージ
前置き Suphxの分析というより、Rの練習の意味合いが強い。なので、麻雀としての結論は麻雀をやっていれば当たり前の結論が導かれている、ということは最初に前置きしておきたい。 Microsoft Suphxとは Microsoft Suphxは、Microsoftが作った麻雀AIである。2019年春から夏にかけて実際に麻雀サイト「 天鳳 」で打ち、天鳳の最高段位である「十段」を麻雀AIとして初めて達成した。 麻雀 AI Microsoft Suphx が人間のトッププレイヤーに匹敵する成績を達成 - News Center Japan 将棋やチェスなどに代表される「 二人零和有限確定完全情報ゲーム 」では、ルールの特性を除けば、すべての情報が盤面にあらわれており、比較的研究しやすいゲーム分野ではあり、チェスAIの DeepBlue や名人に勝利した Ponanza などの将棋AIは1990年代から2010年代にかけて研究がされており、Deep Learningが広く知られるようになった2010年代には急激に発達した分野である。 一方、麻雀やテキサスホールデムなどの多人数かつ情報が隠れているようなゲームについても研究は進められ、特に画像処理で使用されるGPUを演算処理に活用される手法が確立されてからは様々なAIが不完全情報ゲームにおいて人間に勝利を収めるようになった。 Suphxの詳細をを突っ込むとそれだけで1記事になるので、論文やそれを解説したサイトを見ていただきたい。 Suphx 論文 Suphx 論文 (0) Introduction を読む|daku-longyi|note でもここでは普通に数の分析をしていく 筆者は、深層学習に詳しくもなく、統計学者でもなければ、統計学にも詳しいわけでもない初心者であり、適当にコードが組める人間である。 なので、初心者にふさわしくだれでもわかるような数値データにしてみたい。当然の話だが、注意いただきたいこととして、ここで述べる話は仮説(あるいはそれ以前の次元であるただの意見)であり、相関関係を証明した結果でないということを覚えていただきたい。 麻雀の第1打 麻雀における第1打が戦術に影響するか、というと、対してためになるものではないし、何切る問題をするほうがいいだろう。ただ、統計的な分析をすると

ドコモ口座や銀行口座で何が起こっているのか#3

前回のあらすじ 銀行口座でもドコモ口座との結びつけのときには本人確認はされず、二段階認証がなかった。 また、リバースブルートフォースアタックの疑いもいまだ問題提起されている状態だった。 銀行のシステム利用に関するセキュリティ認識について疑いがあることを述べた。 しかし最後に、利用者側の問題に触れなければならない。 自分や家族の身を守るのは、自身であることを改めて考えたい。 利用者に否があるのかないのか 重要なことは 否はない 。サービスを使う以上、企業側にセキュリティを確保する責任はあるし、今回の事件に関してはドコモ側に否があるのは明らかだった。 ただ、否がないからといって100%被害に遭わないというわけでもない。利用者側の弱点を考える必要がある。 弱い暗証番号は絶対に設定しないこと 4桁の番号、たった1万通りの組合せといえども使われやすい、使われにくい4桁がある。使われやすいほど不正利用に狙われやすいので、そこは避けること。 日付を四桁にした0101~1231の366通り 0000,1111...9999などのゾロ目 1234,2345...などの連番 なんと研究された方がいるので、参考にされたい。この研究元は、RockYouという2009年に大量流出したパスワードをもとにされており、皮肉にも信憑性は高いと言える(語呂合わせなどは欧米的な傾向があると思われるが、それ以外は普遍性があるだろうと推測できる)。 【ドコモ口座】4ケタパスワードの分布と傾向 - Togetter 二要素認証が可能なら必ず利用すること 二要素認証は、2つ以上の要素をもとに認証をする、ということだ。代表的な要素は以下のとおり。 知的要素 所有要素 生体要素 多要素認証とは?二要素認証・二段階認証との違いを解説 | お役立ちブログ | 情報セキュリティ対策に関するお役立ち情報 | 企業の情報セキュリティ対策・ITシステム運用のJBS JBサービス株式会社 JBサービス株式会社 パスワードや暗証番号が知的要素である。それに対し、銀行でよく使われている要素はスマホや乱数表、ワンタイムパスワードトークンなどを利用した所有要素の認証になる。 所有者は基本的に1人なので、その2つが組み合わさればまず本人と確認できる、ということである。 ただし、どれに

ドコモ口座や銀行口座で何が起こっているのか#2

前回のあらすじ ドコモ口座では開設時に本人確認をされていなかった。 流動性を扱う資金決済業者が行うには、浅はかな認識であったと言えよう。見事に不正利用者へのバックドアをどうぞと開けてしまったものだ。 だが、真の問題は、そこだけではない。ドアを開けた先にもう1つ今までは問題にならなかった古びた扉があったのだ。 銀行システムという老朽化した小屋がそこにあった。 銀行システムとは 銀行システムとは、なんだろう? 銀行システムは、銀行口座を開いた人の口座が記録されているシステムがある。俗に勘定系システムというシステムである。 そこに、その銀行のすべての口座の記録、そして、振込や引き出しが行われるとそこに書き込みが行われる。 あなたの給料は、ほとんどの場合銀行振込で行われている。それも勘定系システムに書き込まれる。しかし、それだけではない。あなたがATMで振込をするときに、振込先を指定して振込分の金額を入れるだろう。そうして、相手先に振り込まれるのだ。 では、ドコモ口座の場合、銀行口座と連携してあなたは銀行口座の振替のときにいちいち銀行口座を指定するのだろうか? 答えは否である。ドコモ口座と銀行口座を最初の一度結びつけて、あとはドコモに任せる、という手続きがなされる。 このときに使われるシステムが、銀行によって名称が違うが、「口座振替受付サービス」である。 口座振替受付サービスの利便性とリスク、そして脆弱性 口座振替受付サービスの利便性は、利用者が毎回振替するときに振替口座を指定する必要がないことだ。一度登録すれば企業と銀行がしてくれる。そういう仕組だ。 裏を返すと、一度登録さえできてしまえば、ばれない限りいくらでも振替できる、というリスクを持っている。これはこのサービスの利益を享受する以上は絶対に発生する利用者も銀行も企業も許容すべきリスクだ。 それだけに、強いセキュリティが求められる…はずだった。 この「口座振替登録時に脆弱性がある」と言われている。 リバースブルートフォースアタック リバースブルートフォースアタックの疑いが騒がれている。先立って言及しなければならないのは、そういった事実をどの銀行も公表しているわけではないことだ。つまり、現在のところ「ただの推測」の域を出ない。 リバースブルートフォースアタックとはなにか。その前に「

ドコモ口座や銀行口座で何が起こっているのか#1

イメージ
「不正利用をした犯人が悪いんです」 責任の分析にそんな綺麗事は聞きたくねえ! ということで、 システムで利益を得ている企業や銀行がセキュリティの問題をほっぽらかしってどうなの? という視点で考えたい。 散々、色々なニュースが出ており、何がどうなっているのか分からない状態なので、整理しよう。 ステークホルダー#1~#3の整理 今回の事件の登場人物を考える。なお、犯人は一人とは限らない。というか、全く関係ないいろいろな人間が試みていると考えた方が自然だろう。 2)ドコモ口座を 開設 2)ドコモ口座を 開設 3a)ドコモ口座と 銀行口座を連携する 3a)ドコモ口座と... 不正利用者 不正利用者 もともと 開設済 もともと 開設済 利用者 利用者 1)口座情報を 不正に入手 1)口座情報を 不正に入手 4a)ドコモ口座にチャージする 4a)ドコモ口座にチャージする 利用者の 銀行口座 利用者の 銀行口座 5)d払いで換金性の 高い商品を購入 5)d払いで換金性の... 3b)連携のとき、 Web口振サービスで認証する 3b)連携のとき、... 不正利用者の ドコモ口座 (メールアドレスのみで開設) 不正利用者のドコモ口座(メールアドレスのみで開設)... ドコモ(企業)の 銀行口座 ドコモ(企業)の 銀行口座 銀行 銀行 « システム » Web口座振替サービス «システム»... 4b)ドコモ口座 に実質的に振替 4b)ドコモ口座... 6)商品を換金する などして現金化 6)商品を換金する... 1.ドコモの脆弱性 1.ドコモの脆弱性 2.銀行の脆弱性 2.銀行の脆弱性 3.利用者の脆弱性 3.利用者の脆弱性 Viewer does not support full SVG 1.1 企業 NTTdocomo(以下ドコモ) ドコモ口座を運営している。 銀行 ドコモ口座対応銀行35行(以下、銀行) 被害者のように思われるが、今回使われたと思われる手口は彼らのシステムに対する脆弱性が大きい。 気に留めておきたいのはセキュリティ上今回の手口の対象とならないようなセキュリティ対策に問題ない銀行もある。 つまり 銀行次第 なのである。 利用者(および被害者になり得る対象) ドコモ口座対応銀行35行を利用する 全口座 の利用者