㈠ 未来5年哪些技术将雄霸天下
3月19日-22日,IBM将召开IBM Think 2018大会,这个全球性的盛会将汇集40000多个高科技爱好者,会议主题将涵盖人工智能、数据分析以及物联网等诸多热点话题,旨在“让商业世界更智能”。
在这次活动中,IBM将给出他们对于未来五年的技术发展的预测,并解答有关新技术创新的问题以及这些创新会如何影响我们的生活。这五大技术预测包括Crypto-Anchors、Quantum Computing、Hacking、AI Bias、 AI Microscopes。
1. Crypto-Anchors
造假者人人喊打,而Crypto-Anchors和区块链结合起来能够有效打假。据悉,因经济欺诈全球每年会损失超6000亿美元,而IBM开发的防篡改数字指纹可嵌入产品中并与区块链链接以帮助证明真实性。
例如,Crypto-Anchors可以帮助证明拯救生命的药物是合法的,而不是伪造的。原本的疟疾药片可以涂上一层可食用的磁性墨水,只需简单扫描一下智能手机,医生或患者就可以立即发现该药片是安全和真实的。
除此之外,Crypto-Anchors还可以与特殊的光学设备、人工智能算法相结合,以识别物体的结构和标签,以验证它们是否真的如他们所说的。例如,一瓶1982年的波尔多葡萄酒或者昂贵的金属。
IBM设计了世界上最小的计算机,据了解这款电脑比我们平时见到的盐粒还要小,计算机能力可以达到1990年x86 PC的性能。
Crypto-Anchors的第一批模型可能会在未来18个月内推出,未来五年内,它们将推动各个领域的创新和进步。
2.量子计算
现在量子计算已经备受研究人员的青睐,五年内,量子计算必将成为主流,帮助开发人员解决之前一度被认为无法解决的问题。据IBM表示,量子计算只是将成为所有科学和工程计算的先决条件,大学教育将纳入量子计算的教学,量子算法和经典算法会同时教授。
而这些进步将推动着量子时代的到来,量子计算机将能够模拟更大的分子、化学反应和原子结合,这有助于新型材料的创造、个性化药物的开发以及更高效和可持续能源的发现。
未来,量子计算机不再是神秘的,会被普通大众所接受,未来五年内,业界将实现量子计算机和传统计算机共同解决特定问题的应用。
3.黑客
未来,量子计算机能够快速筛选出所有可能的安全概率,并且解密最强大的加密。目前IBM正在开发一种基于格密码的安全方法,它会将数据隐藏在格的复数代数结构中。
在数学领域,lattice存在很难解决的问题,而这个困难问题对于密码学家来说很有用,它可以用来保护数据,即使是在量子计算机中。
在数学领域,晶格存在很难解决的问题。这个困难对密码学家来说很有用,因为它可以用来保护信息,即使黑客在量子计算方面也是如此。基于格的密码术也是完全同态加密(FHE)的基础,而这可以在不查看敏感数据的情况下在文件上执行计算,从而防止受到攻击。通过FHE,信用报告机构可以在不解密个人数据的情况下分析和生成信用评分,初级保健医生可以在不透露患者身份的情况下共享医疗记录和相关数据。
目前我们的安全措施是严重不足的,未来五年,我们要在安全方面应该有更多的突破。
4. AI偏见
人工智能偏差将在未来五年内爆发。人工智能系统只与我们输入的数据保持一致,如果我们输入具有某些种族,性别或意识形态偏见的数据,那么人工智能偏见就会产生。不幸的是,许多AI系统现在都在接受这些不良数据的培训。IBM研究人员正在考虑如何确保人为偏差不会影响AI。
MIT-IBM Watson AI实验室正在研究使用计算认知建模来构建在决策中应用某些人类价值观和原则的机器,这其中的一个关键原则是避免偏见和歧视。IBM研究人员开发了人工智能算法,通过从之前被认为具有歧视性的数据中学习,减少了训练数据的偏差。IBM科学家还在开发一种无偏差的AI服务,a)补偿数据偏差,b)跟踪训练集中的偏差,或者c)引入偏差。最终用户可以确定每个场景中的可信度和偏差程度。
在未来的五年内,减少人工智能系统的偏差将是人类信任人工智能的关键,而且只有无偏差的人工智能才能生存。
5. AI显微镜
2025年,世界将有一半以上的人口生活在水资源紧张的地区,因此科学家们正在努力收集相关数据以防止这种情况发生。但即使是能够探测到水环境和化学物质的专门传感器,也不会无法预测意想不到的情况。
而检测浮游生物是一种感知水生健康的有效方法,但因为它们的微观大小,研究这些生物是困难的。IBM的研究人员正在建造小型、自主、人工智能的机器人显微镜,可以监测浮游生物,更好地了解浮游生物的行为,以及它们如何应对环境变化,并预测供水威胁。显微镜的芯片可以捕捉浮游生物的影子,从而产生一个健康的数字样本,而不需要聚焦。
在未来5年内,这些显微镜将发展的足够先进,能够在本地和实时分析解释数据。
㈡ 德维亚里密码是什么
目 录
译者序
前言
第一部分 密码编码学
第1章 导论 5
1.1 密码编码学和隐写术 5
1.2 符号码 5
1.3 公开代码:伪装 8
1.4 暗示 11
1.5 公开代码:利用虚码掩蔽 12
1.6 公开代码:采用栅格的隐藏 15
1.7 密码编码的方法的分类 16
第2章 密码编码学的方法和目标 18
2.1 密码编码学的本质 18
2.1.1 加密与解密方法 18
2.1.2 加密与解密机 20
2.1.3 密码技术与文学 20
2.1.4 密码研究机构 21
2.2 加密 22
2.2.1 词汇表、字符集 22
2.2.2 加密和解密 22
2.2.3 归纳定义 23
2.3 密码体制 23
2.3.1 基本概念 23
2.3.2 加密和编码 24
2.3.3 文本流 24
2.4 多音码 25
2.4.1 多音码 25
2.4.2 字间空格 26
2.5 字符集 26
2.5.1 明文字符集 26
2.5.2 技术字符集 27
2.5.3 同态的情形 28
2.6 密钥 28
2.6.1 密钥需要变化 28
2.6.2 分组 28
2.6.3 同构 29
2.6.4 香农 29
第3章 加密方法:简单代替 30
3.1 V(1)→W的情形 30
3.1.1 V→W:没有多名码和空字符的加密 30
3.1.2 V(1)→W:有多名码和空字符的加密 31
3.2 特殊情况:V玍 31
3.2.1 自反置换 32
3.2.2 电路实现 33
3.2.3 单循环置换 33
3.2.4 混合密表 34
3.2.5 借助口令字构造密表 35
3.2.6 记数 35
3.2.7 圆盘加密和滑尺加密 36
3.2.8 带滑动窗的循环字符 36
3.3 V(1)→Wm:多叶简单代替 36
3.3.1 m=2双叶简单代替:V(1)→W2 36
3.3.2 m=3三叶简单代替:V(1)→W3 38
3.3.3 m=5五叶简单代替:V(1)→W5 38
3.3.4 m=8八叶简单代替:V(1)→W8 39
3.4 V(1)→W(m)的一般情况:夹叉式加密 39
3.4.1 约束条件 39
3.4.2 俄国的接合 41
第4章 加密方法:多字母代替和编码 42
4.1 V2→W(m)的情形 42
4.1.1 字母 42
4.1.2 双叶双码加密步V2玍2 42
4.1.3 三叶双码代替V2→W3 46
4.2 Playfair和Delastelle的特殊情况:
分层方法 47
4.2.1 Playfair密码 47
4.2.2 修改后的PLAYFAIR 49
4.2.3 Delastelle密码 49
4.3 V3→W(m)的情形 50
4.3.1 GioPPi 50
4.3.2 Henkels 50
4.4 V(n)→W(m)的一般情况:密本 51
4.4.1 词汇手册 52
4.4.2 两部本密本 53
4.4.3 现代密本 55
4.4.4 电报代码 56
4.4.5 商用密本 57
4.4.6 检错和纠错编码 58
4.4.7 短命的密本 58
4.4.8 战壕密码 58
第5章 加密方法:线性代替 60
5.1 自反线性代替 61
5.2 齐次线性代替 62
5.2.1 希尔 62
5.2.2 非齐次情况 62
5.2.3 计数 63
5.2.4 矩阵对的构造 64
5.2.5 自反矩阵的构造 65
5.3 二元线性代替 65
5.4 一般线性变换 65
5.5 线性代替的分解 66
5.6 十选一字母表 68
5.7 带有十进制和二进制数的线性代替 69
5.7.1 N=10的情况 69
5.7.2 N=2的情况: 69
5.7.3 图灵 70
第6章 加密方法:换位 71
6.1 最简单的方法 71
6.1.1 Crab 71
6.1.2 首字母互换 71
6.1.3 路径抄写 72
6.1.4 格子变换 73
6.2 纵行换位 74
6.2.1 口令字 74
6.2.2 矩形方案 75
6.2.3 两步法 75
6.2.4 Ubchi 76
6.2.5 置换的构造 76
6.3 变位字 77
6.3.1 历史 77
6.3.2 惟一性 78
第7章 多表加密:加密表族 80
7.1 迭代代替 80
7.1.1 同态 80
7.1.2 循环置换 81
7.2 移位和旋转密表 81
7.2.1 移位加密表 81
7.2.2 旋转加密表 82
7.2.3 伴随加密表 82
7.2.4 加密表的数量 83
7.3 转轮密码机 83
7.3.1 背景 84
7.3.2 自反转轮机 85
7.3.3 国防军的方案 86
7.3.4 TYPEX 89
7.3.5 ENIGMA代替 89
7.4 移位标准加密表:维吉尼亚密表
和博福特密表 91
7.4.1 维吉尼亚加密步 91
7.4.2 EYRAUD 92
7.4.3 博福特加密步 92
7.4.4 逆向维吉尼亚加密步和
逆向博福特加密步 92
7.4.5 波他加密步 93
7.5 非相关加密表 93
7.5.1 置换 94
7.5.2 Gripenstierna 94
7.5.3 MULTIPLEX 95
7.5.4 拉丁方要求 98
第8章 多表加密:密钥 101
8.1 早期使用周期密钥的方法 101
8.1.1 艾伯蒂 101
8.1.2 特理特米乌斯 101
8.2 双密钥 103
8.2.1 波他 103
8.2.2 维吉尼亚 103
8.2.3 三重密钥 103
8.3 弗纳姆加密 103
8.3.1 逐比特加密 104
8.3.2 弗纳姆 104
8.3.3 进位问题 104
8.4 准非周期密钥 105
8.4.1 繁琐的多表加密 105
8.4.2 多表加密的安全性 105
8.4.3 渐进加密 106
8.4.4 “规则”的转轮运动 106
8.5 密钥序列的产生机器—密钥生成器 106
8.5.1 惠斯通 106
8.5.2 不规则的尝试 106
8.5.3 由缺口和棘轮控制的轮运动 108
8.5.4 打字密码机 109
8.5.5 赫本 110
8.5.6 亚德利 111
8.5.7 绿密、红密和紫密 112
8.6 线外形成密钥序列 115
8.6.1 矩阵方幂 115
8.6.2 二元序列 115
8.7 非周期密钥 116
8.7.1 错觉 116
8.7.2 自身密钥 117
8.7.3 明文函数 119
8.7.4 流密码 119
8.8 单个的一次性密钥 120
8.8.1 弗纳姆 120
8.8.2 无尽头和无意义 120
8.8.3 坏习惯 120
8.8.4 不可破译的加密 121
8.8.5 不可破译密钥序列的生成 121
8.8.6 实际使用 121
8.8.7 误用 121
8.9 密钥协商和密钥管理 122
8.9.1 背景 122
8.9.2 密钥协商 122
8.9.3 密钥管理 124
第9章 方法类的合成 125
9.1 群性质 125
9.1.1 密钥群 125
9.1.2 方法的合成 126
9.1.3 T52 126
9.1.4 SZ 126
9.2 复合加密 127
9.2.1 复合加密 127
9.2.2 复台加密的需求 127
9.2.3 插接板 128
9.2.4 ADFGVX 128
9.2.5 ENIGMA复合加密 128
9.3 加密方法的相似性 128
9.4 香农的“和面团法” 128
9.4.1 混淆和扩散 129
9.4.2 Heureka 130
9.4.3 香农 133
9.4.4 分层方法 133
9.4.5 Polybios 133
9.4.6 Koehl 133
9.4.7 其他方法 134
9.5 数学运算产生的混淆和扩散 134
9.5.1 剩余运算 134
9.5.2 方幂 135
9.5.3 双向通信 137
9.5.4 普利尼·厄尔·蔡斯 137
9.6 DES和IDEA 137
9.6.1 DES算法 137
9.6.2 雪崩效应 140
9.6.3 DES的操作模式 141
9.6.4 DES的安全性 141
9.6.5 DES的继承者 142
9.6.6 密码系统和芯片 143
第10章 公开加密密钥体制 145
10.1 对称和非对称的加密方法 145
10.1.1 对称方法 145
10.1.2 非对称方法 146
10.1.3 加密和签名方法 146
10.2 单向函数 147
10.2.1 严格单向函数 147
10.2.2 陷门单向函数 148
10.2.3 效率界限 148
10.2.4 已知单向函数的例子 149
10.3 RSA方法 152
10.4 对RSA的密码分析攻击 153
10.4.1 qi的分解攻击 153
10.4.2 迭代攻击 154
10.4.3 ei较小时的攻击 156
10.4.4 风险 156
10.4.5 缺陷 157
10.5 保密与认证 157
10.6 公钥体制的安全性 158
第11章 加密安全性 159
11.1 密码错误 159
11.1.1 加密错误 159
11.1.2 技术错误 159
11.1.3 可能字攻击 160
11.1.4 填充 161
11.1.5 压缩 162
11.1.6 人为错误 162
11.1.7 使用容易记忆的口令和密钥 162
11.1.8 密钥的规律性 163
11.1.9 冒名顶替 163
11.1.10 通过非法手段获得密码资料 163
11.1.11 通过战争获得密码资料 163
11.1.12 细节泄露 164
11.2 密码学的格言 164
11.2.1 格言1 165
11.2.2 格言2 166
11.2.3 格言3 166
11.2.4 格言4 167
11.2.5 格言5 167
11.3 香农的标准 168
11.4 密码学和人权 169
11.4.1 问题 169
11.4.2 解决方案 170
11.4.3 托管加密标准 170
11.4.4 NSA 171
11.4.5 国家权力 171
11.4.6 出口政策 171
第二部分 密 码 分 析
第12章 穷尽法的组合复杂度 175
12.1 单表简单加密 175
12.1.1 通常的简单代替
(12.2.1中n=1的特例) 175
12.1.2 十选一采样字母表 176
12.1.3 CAESAR加法(12·2·3中n=1
的情况) 176
12.2 单表多字母加密 176
12.2.1 一般的多字母代替 177
12.2.2 多字母齐次线性代替 177
12.2.3 多字母变换 177
12.2.4 换位 178
12.2.5 单表代替总结 178
12.3 多表加密 179
12.3.1 d个字母表的PERMUTE加密 179
12.3.2 d张表的MULTIPLEX加密 179
12.3.3 d张表的艾伯蒂加密 179
12.3.4 d张表的维吉尼亚或博福特加密 179
12.3.5 多表加密总结 179
12.4 组合复杂度注记 180
12.4.1 杰斐逊和巴泽里埃斯的圆柱加密 180
12.4.2 双重换位 181
12.4.3 维吉尼亚加密 181
12.5 穷尽密码分析 181
12.6 惟一解距离 183
12.7 穷尽攻击的实现 184
12.8 机械化穷尽 185
12.8.1 代替的穷尽 185
12.8.2 换位的穷尽 187
12.8.3 蛮力与不变性 187
第13章 语言分析:模式 188
13.1 重码模式的不变性 188
13.2 加密方法的排除 190
13.3 模式查找 190
13.3.1 例子 190
13.3.2 Aristocrats 191
13.3.3 字母脱漏 192
13.4 多字母模式查找 193
13.5 可能字方法 194
13.5.1 对照表 194
13.5.2 Murphy和J姹er 194
13.5.3 F焗rerbefehl 194
13.5.4 代替选取的不变性 198
13.6 模式词例的自动化穷尽 198
13.6.1 单词列表 198
13.6.2 模式查找 199
13.6.3 模式连接 199
13.6.4 搜索空间的减小 200
13.7 Pangrams 200
第14章 多表情形:可能字 202
14.1 可能字位置的非重合穷尽 202
14.2 可能字位置的二元非重合穷尽 204
14.3 德维亚里攻击 206
14.3.1 部分解密 206
14.3.2 完整解密 207
14.3.3 字母组合 209
14.3.4 德维亚里和吉维埃格 210
14.3.5 历史 211
14.4 可能字位置的Z字形穷尽 212
14.5 同构方法 213
14.5.1 Knox和Candela 213
14.5.2 条形方法 214
14.5.3 部分考查 214
14.5.4 可插接反射器 217
14.5.5 对策 217
14.6 隐藏明文—密文泄露 217
第15章 语言分析:频率 219
15.1 加密方法的排除 219
15.2 模式的不变性 220
15.3 直觉方法:频率轮廓 220
15.4 频率排序 222
15.4.1 频率排序的缺陷 223
15.4.2 频率计数 224
15.5 小集团和模式匹配 225
15.5.1 波动 225
15.5.2 小集团 228
15.5.3 例子 228
15.5.4 经验频率 229
15.6 最优匹配 230
15.6.1 平方距离 230
15.6.2 最优化 230
15.7 多字母频率 231
15.7.1 频率表 231
15.7.2 单词频率 233
15.7.3 位置 235
15.7.4 单词长度 235
15.7.5 单词的格式 235
15.7.6 空格 236
15.8 频率匹配的结合方法 236
15.8.1 例之一 236
15.8.2 例之二 238
15.8.3 最后结果 240
15.8.4 匹配一个尾部 241
15.8.5 一个不同的方法 241
15.9 多字母代替的频率匹配 242
15.9.1 可约情况 242
15.9.2 利用隐含的对称性 242
15.10 各式各样的其他方法 243
15.10.1 一个着名的密码 243
15.10.2 注记 244
15.11 再谈惟一解距离 244
第16章 Kappa和Chi 246
16.1 Kappa的定义和不变性 246
16.1.1 常用语言的Kappa值 247
16.1.2 两个结论 247
16.1.3 Kappa的期望值 248
16.2 Chi的定义和不变性 248
16.2.1 一般结果 249
16.2.2 特殊情形 249
16.2.3 两个结论 249
16.2.4 Chi的期望值 250
16.3 Kappa-Chi定理 250
16.4 Kappa-Phi定理 251
16.4.1 Kappa-Phi定理 251
16.4.2 Phi(T)与Psi(T)的区别 252
16.4.3 两个结论 252
16.4.4 Phi的期望值 253
16.5 字符频率的对称函数 253
第17章 周期性检验 255
17.1 弗里德曼的Kappa试验 256
17.2 多字母的Kappa试验 258
17.3 用机器进行的密码分析 259
17.3.1 穿孔卡的使用 259
17.3.2 锯木架 260
17.3.3 Robinson方法 261
17.3.4 比较器 262
17.3.5 快速分析机RAM 262
17.4 卡西斯基试验 263
17.4.1 早期的方法 263
17.4.2 巴贝奇对破解密码的贡献 264
17.4.3 例子 264
17.4.4 机器 266
17.5 建立深度和库尔巴克的Phi试验 267
17.5.1 列的形成 267
17.5.2 Phi试验忧于Kappa试验 268
17.5.3 例子 268
17.6 周期长度的估计 270
第18章 伴随加密表的校准 272
18.1 轮廓匹配 272
18.1.1 使用深度 272
18.1.2 绘制轮廓图 274
18.2 根据已知加密表校准 275
18.2.1 利用Chi 275
18.2.2 条形方法 276
18.2.3 额外的帮助 276
18.2.4 滑尺方法 278
18.2.5 方法总结 278
18.3 Chi试验:伴随字母表的互相校准 278
18.3.1 例子 279
18.3.2 获得中间密文 279
18.3.3 一个附带结果 282
18.4 原始加密表的恢复 282
18.5 克尔克霍夫斯的位置对称性 284
18.5.1 例子 284
18.5.2 Volap焝 287
18.5.3 令人吃惊的例子 287
18.6 剥离复合加密:求差方法 289
18.6.1 剥离 289
18.6.2 位置的对称性 289
18.6.3 使用机器 290
18.7 密本的破解 291
18.8 口令字的恢复 291
18.8.1 弗里德曼 291
18.8.2 再论弗里德曼 292
第19章 泄露 293
19.1 克尔克霍夫斯的重叠法 293
19.1.1 例子 293
19.1.2 位置对称性 294
19.2 用密钥群加密情况下的重叠法 294
19.2.1 纯加密 295
19.2.2 差 296
19.2.3 循环密钥群 296
19.2.4 其他密钥群 299
19.2.5 特殊情况C52- 299
19.2.6 Tunny 301
19.2.7 Sturgeon 306
19.3 复合加密代码的同相重叠法 307
19.3.1 指标的使用 307
19.3.2 孔策 309
19.4 密文-密文泄露 310
19.4.1 密钥的密文-密文泄露 310
19.4.2 化简为明文-明文的泄露 311
19.5 辛科夫方法 314
19.5.1 密钥的直积 314
19.5.2 中间加密 316
19.5.3 还原 318
19.6 密文-密文泄露:双倍法 319
19.6.1 法国 320
19.6.2 波兰I 321
19.6.3 波兰II 324
19.6.4 英国 327
19.7 明文-密文泄露:反馈循环 330
19.7.1 图灵BOMBE 331
19.7.2 Turing-Welchman BOMBE 334
19.7.3 更多的BOMBE 335
19.7.4 计算机的出现 337
第20章 线性分析 339
20.1 线性多码代替的化简 339
20.1.1 例子 339
20.1.2 一个缺憾 340
20.2 密钥还原 340
20.3 线性移位寄存器的还原 341
第21章 猜字法 344
21.1 换位 344
21.1.1 例子 344
21.1.2 移位的列 346
21.1.3 说明 346
21.1.4 代码组模式 346
21.1.5 虚幻的复杂 346
21.2 双重纵行换位 347
21.3 复合猜字法 347
21.3.1 例子 347
21.3.2 实际应用 348
21.3.3 Hassard、Grosvenor、Holden 348
第22章 总结 350
22.1 成功的破译 350
22.1.1 海军侦察破译处和外交部
密码服务处 351
22.1.2 日本的密码分析机构 353
22.1.3 前苏联陆军总情报局 354
22.2 非授权解密者的操作方式 354
22.2.1 魅力与不幸 354
22.2.2 个性 355
22.2.3 策略 355
22.2.4 隐藏的危险 356
22.2.5 解密的层次 356
22.2.6 暴力 357
22.2.7 预防 357
22.3 虚假的安全 357
22.4 密码学的重要性 358
22.4.1 顾虑 358
22.4.2 新思想 359
22.4.3 破解秘密的实质 359
附录A 公理化信息论 361
㈢ 人工智能未来走向,你怎么看
1.人工智能工作时需要的数据量会变得更少。诸如 Vicarious 或 Geometric Intelligence 这样的公司,正在努力减少训练神经网络所需要的数据集的大小。训练人工智能使用的数据量如今被视为其发展的主要障碍,同时也是其最主要的竞争优势。同时,使用概率归纳模型能够解决这个在人工智能发展上的主要问题。某种不那么需要大量数据的算法,最终将会以丰富地方式学习、吸收并使用这个概念,无论是在行动上、想象上还是在探索中。
2.新的学习模型是关键要素。一种名为转移学习(Transfer Learning)的技术能允许标准的强化学习(Reinforcement Learning)系统基于之前获取的知识进行构建——而这是人类能轻松完成的。它隶属于增量学习(Incremental Learning)技术。而 MetaMind 则在研究多任务学习(Multitask Learning)问题。在其中,同一个神经网络被用来解决不同类型的问题,且当该神经网络能够在一类问题上表现更好时,那么它也能在另一些问题上表现更好。MetaMind 的下一步发展,是引入动态神经网络(Dynamic Memory Network)的概念,它能够回答特定问题,并能够推断一系列话语间的逻辑联系。
3.人工智能会消除人类(认知)偏差,并能让我们变的更像“人造”的。人类的天性,将会因为人工智能而改变。人们根据接受的正/负反馈进行学习,并能够启发式的快速解决相关问题。但是,一旦环境改变,适应过程则有些延迟和缓慢,而且一些老的习惯并不能适应新的改变——这就造成了行为偏差。人工智能则会缩减这些延迟时间到 0,虚拟化的消除任何行为偏差。此外,基于经验随时间进行学习,人工智能成为新的变革工具:我们通常不评估所有的备选决策,因为我们不能想到所有决策(知识空间有限)。
4.人工智能会被愚弄。如今的人工智能远非完美,同时也有很多人正专注于研究如何欺骗人工智能设备。
5.真正的通用性人工智能很可能是一种集体智能(Collective Intelligence)。强人工智很有可能不会是一个具有强大决策功能的单一终端,而是一种集体智能。群体智能(Swarm or Collective Intelligence, Rosenberg, 2015;2016)可以被视作“一群大脑的大脑”。到目前为止,我们仅让个体提供输入值,然后我们以一种“平均情绪”的智能方式整合这些事后输入。
6.真正的人工智能应该开始问“为什么”。到目前,大多机器学习系统都能够在模式识别及辅助决策方面做的很好;并且因为大部分程序都被硬编码了,所以它们仍能够被理解。尽管我们已经能让人工智能阐明“是什么”和“如何做”,这已经是一个不错的成就,但人工智能仍未能够理解事物背后的“为什么”。因此,我们需要设计一个通用算法,它能够从物理上及精神上建立关于世界本质的模型(Lake 等人, 2016)。
7.人工智能正在推进隐私保护问题和数据泄漏预防问题。人工智能将隐私问题提升到了一个新的等级。新的隐私保护方法应当被发明及采用,它们应当比简单的安全多方计算法(SMPC)复杂得多,也应该比同态加密法(homomorphic encryption)高效迅速。最近的研究表明,差分隐私(Differential Privacy)法能够解决大部分我们日常遇到的隐私问题。不过已经有不少公司走得更远,如 Post-Quantum 公司——这是一家基于量子计算的网络安全创业公司。
8.机器人学正变为主流。笔者认为,人工智能的发展会受到机器人学发展的制约。同时,这两个关联的领域会以相同的速度发展,以最终得到一个适当的强人工智能或超级人工智能。如下图所示,在我们的研究乃至我们的集体意识中,我们不会视那种没有“物理实体”的人工智能为强人工智能或超级人工智能。
关于机器人学及人工智能相关领域的研究趋势(由 CBInsights Trends tool 制作)
9.生物机器人和纳米科技将是未来人工智能的应用方向。我们正见证着在人工智能和纳米机器人交叉领域,一些列令人震惊的发展。研究人员正致力于创造完全完全智能的装置,同时也在研究相关的结合体。他们甚至尝试研发出生物导线(一种由细菌制造的导线)及器官芯片(由人细胞制作的、人器官中起功能部分的微型模型,能够复制器官的部分功能;在该领域,Emulate 是最领先的公司)。生物机器人方面的研究同时也考验着着材料性能的极限。最近一种“软”机器人被制造出来,他只有软的构建。BAS Systems 公司也在推进计算的发展,正尝试研发一种“化学计算机”(Chemputer),一种能够使用先进化学过程以“生长”复杂电子系统的装置。
从《终结者》到《机械姬》,有关AI的科幻故事屡见不鲜,不爱读文字,就去撸一遍《西部世界》,未来这事儿谁说得准呢。
㈣ 人工智能未来走向,你怎么看
1.人工智能工作时需要的数据量会变得更少。诸如 Vicarious 或 Geometric Intelligence 这样的公司,正在努力减少训练神经网络所需要的数据集的大小。训练人工智能使用的数据量如今被视为其发展的主要障碍,同时也是其最主要的竞争优势。同时,使用概率归纳模型能够解决这个在人工智能发展上的主要问题。某种不那么需要大量数据的算法,最终将会以丰富地方式学习、吸收并使用这个概念,无论是在行动上、想象上还是在探索中。
2.新的学习模型是关键要素。一种名为转移学习(Transfer Learning)的技术能允许标准的强化学习(Reinforcement Learning)系统基于之前获取的知识进行构建——而这是人类能轻松完成的。它隶属于增量学习(Incremental Learning)技术。而 MetaMind 则在研究多任务学习(Multitask Learning)问题。在其中,同一个神经网络被用来解决不同类型的问题,且当该神经网络能够在一类问题上表现更好时,那么它也能在另一些问题上表现更好。MetaMind 的下一步发展,是引入动态神经网络(Dynamic Memory Network)的概念,它能够回答特定问题,并能够推断一系列话语间的逻辑联系。
3.人工智能会消除人类(认知)偏差,并能让我们变的更像“人造”的。人类的天性,将会因为人工智能而改变。人们根据接受的正/负反馈进行学习,并能够启发式的快速解决相关问题。但是,一旦环境改变,适应过程则有些延迟和缓慢,而且一些老的习惯并不能适应新的改变——这就造成了行为偏差。人工智能则会缩减这些延迟时间到 0,虚拟化的消除任何行为偏差。此外,基于经验随时间进行学习,人工智能成为新的变革工具:我们通常不评估所有的备选决策,因为我们不能想到所有决策(知识空间有限)。
4.人工智能会被愚弄。如今的人工智能远非完美,同时也有很多人正专注于研究如何欺骗人工智能设备。
5.真正的通用性人工智能很可能是一种集体智能(Collective Intelligence)。强人工智很有可能不会是一个具有强大决策功能的单一终端,而是一种集体智能。群体智能(Swarm or Collective Intelligence, Rosenberg, 2015;2016)可以被视作“一群大脑的大脑”。到目前为止,我们仅让个体提供输入值,然后我们以一种“平均情绪”的智能方式整合这些事后输入。
6.真正的人工智能应该开始问“为什么”。到目前,大多机器学习系统都能够在模式识别及辅助决策方面做的很好;并且因为大部分程序都被硬编码了,所以它们仍能够被理解。尽管我们已经能让人工智能阐明“是什么”和“如何做”,这已经是一个不错的成就,但人工智能仍未能够理解事物背后的“为什么”。因此,我们需要设计一个通用算法,它能够从物理上及精神上建立关于世界本质的模型(Lake 等人, 2016)。
7.人工智能正在推进隐私保护问题和数据泄漏预防问题。人工智能将隐私问题提升到了一个新的等级。新的隐私保护方法应当被发明及采用,它们应当比简单的安全多方计算法(SMPC)复杂得多,也应该比同态加密法(homomorphic encryption)高效迅速。最近的研究表明,差分隐私(Differential Privacy)法能够解决大部分我们日常遇到的隐私问题。不过已经有不少公司走得更远,如 Post-Quantum 公司——这是一家基于量子计算的网络安全创业公司。
8.机器人学正变为主流。笔者认为,人工智能的发展会受到机器人学发展的制约。同时,这两个关联的领域会以相同的速度发展,以最终得到一个适当的强人工智能或超级人工智能。如下图所示,在我们的研究乃至我们的集体意识中,我们不会视那种没有“物理实体”的人工智能为强人工智能或超级人工智能。
关于机器人学及人工智能相关领域的研究趋势(由 CBInsights Trends tool 制作)
9.生物机器人和纳米科技将是未来人工智能的应用方向。我们正见证着在人工智能和纳米机器人交叉领域,一些列令人震惊的发展。研究人员正致力于创造完全完全智能的装置,同时也在研究相关的结合体。他们甚至尝试研发出生物导线(一种由细菌制造的导线)及器官芯片(由人细胞制作的、人器官中起功能部分的微型模型,能够复制器官的部分功能;在该领域,Emulate 是最领先的公司)。生物机器人方面的研究同时也考验着着材料性能的极限。最近一种“软”机器人被制造出来,他只有软的构建。BAS Systems 公司也在推进计算的发展,正尝试研发一种“化学计算机”(Chemputer),一种能够使用先进化学过程以“生长”复杂电子系统的装置。
从《终结者》到《机械姬》,有关AI的科幻故事屡见不鲜,不爱读文字,就去撸一遍《西部世界》,未来这事儿谁说得准呢。