躺在机器里的幽灵

2021-03-07 09:21:17

(博客上是在中断的,因为我刚刚检查了看不见的太阳上的副本编辑,这是一个非常庞大的工作,因为它比之前的前一本书比之前的书籍更长了。)

我常常在这几天发表评论它的发展,因为我已经老了,生锈了,哈登'甚至作为一个Pundit,超过15年:但是本周和我的注意力引起了我的注意#39; d喜欢分享它。

这十年在误导性地称为人工智能的领域中,爆炸性的一系列突破。其中大多数是神经网络的应用中的应用,这是一个在20世纪60年代后期到20世纪90年代中期到20世纪90年代中期停滞不前的子场,然后重新获得信誉,并且在2000年代起火,因为便宜的高性能GPU放置了十年的加工能力每个Gotdamn智能手机的先前超级计算机。

(我没有夸大那里:现代CPU / GPU性能是荒谬的。每次向软件堆栈添加抽象层时,您都可以预期大约一个数量级的性能降低,因此直觉会建议一个WebasseMbly框架(基于在传统的大屁股操作系统顶部托管的Web浏览器内运行的JavaScript上的顶部是非常快的;但是,当前一天我正在阅读一个这样的框架,在新的Apple M1 MacBook上AIR(甚至更高的性能MacBook Pro)可以提供900GFLOPS,将它放入1996-98大约10个世界超级计算机上。在2020笔记本电脑上的Web浏览器内的脚本语言。)

NNS,特别是培训生成的对抗性网络采用荒谬的计算能力,但是我们这些天&#39。他们在图像和语音识别等任务中提供了显着的结果。我们这么多,我们' ve理所当然地谈论与我们的一些更聪明的技术人员交谈 - 与SIRI或ALEXA语音识别/搜救的Gizmos的价格达到去年的两位数。当然,他们需要互联网访问和某个服务器场,以便做真正的驴工作,但效果几乎神奇地......愚蠢。

如果你'一直留着你的AI你'如果真实的魔法都知道训练数据集是如何策划的,而20世纪50年代的公理"垃圾,垃圾出来"仍然适用。一个效果:相机的人脸识别对于其种族主义偏见是臭名昭着的,一些相机无法对焦或正确地调整曝光的曝光。同样,在90年代,每种传说中,DARPA倡议为可以区分北约和华沙的坦克的自动图像识别,当它变得显而易见的是,NN不在车辆类型的基础上返回时,但是在背景中是否有雪和松树林(这在苏联坦克的宣传照片中奇怪的是比在美国或法国或韩国或韩国人的捕捉中)。树是一个欺骗NN识别不恰当的东西的虚假图像的一个例子。他们向识别人员展示了刻意的对抗性攻击方式 - 如果您可以访问训练的NN,您通常可以识别特定输入,当与NN正在搜索的数据流合并时,通过添加正确的数量来触发误报噪音诱导nn看看它的任何东西&#39。然后,您可以以对手修补程序的形式应用噪声,是扫描图像数据的真实修改:令人眼花缭乱的脸部涂抹面部识别器,在道路标志上战略性地放置的磁带,等等。

由于AI应用程序越来越多地部署在我们&#39的公共空间中; RE现在开始看到令人兴奋的可能性在我们所居住的环境中泄漏人类愚蠢的泄漏。

第一个I' D喜欢注意是Tesla Car' S"自动驾驶仪"在2019年公布的功能。事实证明,Tesla' s"自动驾驶仪" (实际上只是一个真正智能的自适应巡航控制,带有车道跟踪,障碍物检测,超车有限,以及与GPS / Mapping的一些集成:它'尽管营销炒作依赖于机器人司机,但仍然依赖于多个视频相机和实时图像识别要监控其周围条件,并且通过利用图像识别器攻击者的缺陷,能够将特斯拉转向迎面而来的车道。或者,更像是,你可以在原则上贴上你的车道或房子外面的街道,以便特斯拉自动驾驶仪认为他们'被一辆卡车占据,并将拒绝在你的地方停车。

但是,这是其中最少的。事实证明,AI安全性的新热度正在利用神经网络的后门。 nns是着名的不透明(你可以看一下,告诉它,并与常规源代码不同),而不是常规源代码,并且因为训练和生成NNS是劳动和计算密集的IT' s非常常见的是建立识别者'借用'例如,预先接受了网络的网络,例如,文本识别,并将它们合并到新的应用程序中。事实证明,您可以故意创建一个后卫的NN,当与一些毫无戒心的客户&#39的网络合并时,给它一些......有趣......特征。剪辑(对比语言图像预培训)是一个受欢迎的NN研究工具,网络从图像培训和从互联网中取出的标题。 [Clip]从描述中学习图像中的图像,而不是单词标签,例如" cat"或"香蕉。"通过获取它来预测来自32,768的随机选择的标题是针对给定图像的正确培训。要解决这个问题,剪辑学会将各种对象与其名称链接以及描述它们的单词。

剪辑可以响应概念,象征性,象征性地或视觉上,因为它的训练集包括概念元数据(文本标签)。事实证明,如果您展示剪辑葡萄园史密斯的图像,则返回"苹果" ...直到你坚持说明" iPod"那个角度来看,在剪辑担心的那一点上,你可以插入你的耳机。

它并没有停在那里。例如,金融神经元响应了存钱罐的图像,但也应对字符串" $$$&#34 ;.通过迫使金融神经元火灾,我们可以欺骗我们的模型将狗作为存钱罐进行分类。

D点I' D喜欢制作的是GPT-3或剪辑等现成的NNS通常是针对特定识别应用程序的基础,然后可能最终在公共场合部署,与糟糕的互联网一样肮脏Gizmos通常在老人上运行,没有安装旧版本的OpenSSH和BusyBox的旧版Arm Linux内核,并安装了硬件root登录凭据。这是我们的互联网连接设备中的安全漏洞的未来:通过拍打标记为&#34的贴纸来说,你可以愚弄的相机;这不是你正在寻找的机器人"在机器人的前面,相机实际上是在寻找的。

我一直在说多年来大多数人都与计算机和信息技术相关,就像他们'重复魔法,并让机器完成他们必须执行特定仪式的任务。ve记住了他们的特定仪式' ve记住了没有理解。 '换句话说,换句话说。 UI设计人员通过例如添加像蓝牙接近配对等东西,使得两个神奇的护身符可以在神秘的缠结,然后通过传染性的魔法法一起工作。它'令人痛苦的青铜时代,但我们没有到靠近刮桶的底部的任何地方。

用语音接口和物联网的东西小工具,我们越靠近自己建立一个恶魔困扰的世界。当我们走进一个房间时,灯开启并调整它们的颜色谱,在那里我们可以通过在恒温器中的幽灵(智能电视(我们的眼球追踪)通过呼喊来调整温度,从而了解哪些渠道让我们融合在一起在正确的刺激措施,让我们通过广告间隔保持调整,每当当前纸箱击中最佳日期时,冰箱会重新订购牛奶,机器人真空在晚上出现,以及自清洁垃圾箱。 。我们不谈论自清洁垃圾箱。

好吧,现在我们有一些令人担忧的事情,即我们可以骗机器的事实 - 所以可以盗贼和巫师。一切都有真正的名字,幽灵知道他们,但是没有了解躺着的概念(因为它们是一种嚎叫的认知真空而不是实际意识)。因此,可以说服一个鬼,即洗衣机不是洗衣机,而是河马。或者,街道末尾的停车标志是50公里/小时的速度限制标志。最终结果是生活在一个充满闹鬼的家用电器的世界的人,就像扫刀和桶中的巫师'他的学徒童话故事,额外的扭曲,恶魔师可以欺骗家具,使其剧烈幻觉,或者只是打破。 (或者打电话给警察并告诉他们武装的家庭入侵正在进行中,因为一些格里夫将补丁上传到您的家庭安全摄像头,该摄像机将您标识为想要的刑事并将手机标记为枪支。)

最后,您可能认为您可以通过不允许任何互联网兼容的设备或Cortana和Siri的鬼魂来避免这种狗屎。那个' s精细,它会保持良好,直到你在这个电梯里找到自己的那一刻......