23/04/2021

Os números da adoção de IA pelo mundo


Nos últimos anos, a McKinsey tem conduzido uma pesquisa online anual para ajudar a avaliar o estado da adoção de Inteligência Artificial nas empresas e corporações. A pesquisa de 2019 obteve respostas de mais de 2.300 empresas e descobriu que a IA estava se tornando mais comum, com quase 80% das empresas que responderam a pesquisa, adotando a IA de alguma forma. A maioria dessas empresas viu benefícios mensuráveis de sua implantação de IA, com

  • 63% relatando aumento de receita ano a ano (YOY), enquanto
  • 44% relataram economia de custos YOY.

No entanto, ainda era necessário muito trabalho para implantar o uso de IA em toda a empresa, gerenciar os riscos e treinar novamente sua força de trabalho.

A pesquisa mais recente, realizada em junho de 2020, recebeu respostas de quase 2.400 participantes de diferentes regiões, setores, portes de empresas e funções. O The State of AI in 2020, publicado em novembro, descobriu que os aumentos de receita tinham se tornado um pouco mais comuns (66%) em comparação com o ano anterior, enquanto as reduções de custos agora eram um pouco menos comuns (40%). Os maiores aumentos de ano sobre ano foram encontrados nas funções de:

  • Estratégia e finanças (73% vs 59%),
  • Gestão de risco (68% vs 57%),
  • Manufatura (71% vs 61%) e
  • Gerenciamento da cadeia de suprimentos (72% vs 63%).

As maiores reduções de custos YOY foram encontradas em:

  • Estratégia e finanças (32% vs 50%),
  • Gestão de risco (38% vs 54%),
  • Manufatura (50% vs 64%),
  • Recursos humanos (43% vs 55%) e
  • Produto e/ou desenvolvimento de serviço (21% vs 29%).

O que explica essas diferenças (relativamente pequenas) entre as duas pesquisas mais recentes?  “O que dissemos no passado sobre‘ seguir o dinheiro ’para descobrir onde a IA agrega valor nas organizações ainda é verdade”, explicou o relatório

E, no geral, muitas empresas se concentraram no crescimento em 2019 …; por esse motivo, é provável que vimos mais empresas gerando receitas com IA, em vez de diminuir seus custos – não porque a IA não pode efetivamente reduzir custos.

Assim como em 2019, o setor de alta tecnologia lidera a adoção de IA, seguido pelos setores de telecomunicações e de automação e montagem. A pesquisa também descobriu que 70% dos entrevistados começaram a ver o impacto do AI em seus ganhos em toda a empresa de 2019 antes de juros e impostos (EBIT), com 22% atribuindo mais de 5% de seu EBIT ao AI e 48% atribuindo menos que 5%.

“Também está claro que ainda estamos nos primeiros dias do uso de IA nos negócios, com menos de um quarto dos entrevistados observando um impacto significativo nos resultados financeiros. Isso não é surpreendente – atingir o impacto em escala ainda é difícil para muitas empresas, não apenas por causa dos desafios técnicos, mas também por causa das mudanças organizacionais necessárias.”

A pesquisa de 2019 constatou que uma pequena parcela de empresas de alto desempenho, cerca de 3% delas, estava obtendo resultados de negócios desproporcionais. Da mesma forma, a pesquisa de 2020 descobriu que um pequeno contingente de empresas atribui 20% ou mais de seu EBIT à IA. Essas empresas de alto desempenho não são apenas do setor de alta tecnologia, o que sugere que qualquer empresa pode obter uma boa quantidade de valor da IA se a tecnologia for aplicada de forma eficaz.

Essas empresas planejam investir ainda mais em IA em resposta à pandemia COVID-19 e sua aceleração de todas as coisas digitais. Isso poderia criar uma divisão mais ampla entre os líderes de IA e a maioria das empresas que ainda lutam para capitalizar a tecnologia; no entanto, esses líderes se engajam em uma série de práticas que podem oferecer dicas úteis para o sucesso.

Três práticas específicas farão a diferença:

1. Melhor desempenho geral. As empresas de IA de melhor desempenho também são aquelas com melhor crescimento geral de YOY. “Os entrevistados em empresas de alto desempenho têm quase duas vezes mais probabilidade do que outros de relatar um crescimento do EBIT em 2019 de 10 por cento ou mais.” Isso não é surpreendente. Por exemplo, 43% das empresas de alto desempenho têm uma visão de IA claramente definida, em comparação com 17% de todas as outras, e 53% alinharam sua estratégia de IA com sua estratégia corporativa, em comparação com 42% para todas as outras. Um fator crítico de sucesso para IA é o progresso de uma empresa ao longo de sua jornada de digitalização. Os mesmos players que foram líderes nas primeiras ondas de digitalização estão agora liderando a onda de IA.

2. Melhor liderança geral. “Os entrevistados em AI de alto desempenho avaliam seu C-suite como muito eficaz com mais frequência do que os outros entrevistados. Eles também são muito mais propensos do que outros a dizer que suas iniciativas de IA têm um campeão engajado e experiente na diretoria.” 60% dos funcionários de IA de alto desempenho disseram que sua administração sênior está totalmente comprometida com a estratégia de IA, em comparação com 34% para todas as outras empresas, e 52% disseram que há uma forte liderança de IA orientando a iniciativa, em comparação com 32% de todas as outras.

3. Compromisso de recursos com a IA. “As empresas de IA de alto desempenho investem mais de seus orçamentos digitais em IA do que suas contrapartes e são mais propensas a aumentar seus investimentos em IA nos próximos três anos. Além disso, os profissionais de alto desempenho têm a capacidade de desenvolver soluções de IA internamente – ao contrário de comprar soluções – e normalmente empregam mais talentos relacionados à IA, como engenheiros de dados, arquitetos de dados e tradutores, do que seus colegas.” Por exemplo, 40% das empresas de alto desempenho têm programas para desenvolver habilidades de IA entre seus profissionais de tecnologia, em comparação com 15% de todas as outras, e 36% têm programas eficazes para recrutar talentos de IA, em comparação com 21% de todos os outros.

A pandemia acelerou as transformações digitais que as empresas fizeram para ajudá-las a enfrentar a crise. “A crise do COVID-19 aparentemente oferece um vislumbre súbito de um mundo futuro, no qual o digital se tornou central para todas as interações”, disse um artigo da McKinsey em abril de 2020.

Apesar dos desafios econômicos que as medidas de mitigação da pandemia causaram a muitas empresas, aqueles que enxergam o maior valor da IA estão dobrando o valor da tecnologia”,

observa a pesquisa da McKinsey. “As empresas que enxergam um valor significativo da IA continuam a investir nela durante a pandemia.” 61% das empresas de alto desempenho aumentaram seus investimentos em IA em meio à crise da Covid, enquanto 25% dos outros entrevistados o fizeram. As empresas dos setores de saúde e farmacêutico lideraram o aumento de seus investimentos em IA.

“Durante toda a pandemia, vimos organizações em todos os setores adotando e escalando IA e análises muito mais rapidamente do que pensavam ser possível. Muitas organizações trabalharam com suas equipes de análise para atualizar os padrões de demanda, reconsiderar as cadeias de abastecimento, construir planos de cenário em torno das necessidades de recursos e permitir a automação em fábricas e outras configurações da indústria onde os trabalhadores podem precisar se distanciar e ter menos pessoas no local.”

“Muitas empresas estão agora se voltando para oportunidades de longo prazo. Com mais dados de canais digitais disponíveis, sistemas de recomendação aprimorados, por exemplo, podem permitir uma melhor experiência do cliente, conteúdo mais personalizado e atendimento digital automatizado ao cliente. Portanto, não é surpreendente que a pandemia tenha estimulado mais investimentos em recursos de IA. As empresas atualmente com baixo desempenho em IA claramente não estão investindo tanto e correm o risco de ficar para trás dos líderes de IA”.

18/04/2021

Um projeto de criptomoeda


Este é um texto adaptado do artigo white paper da criptomoeda Pioneer (Pi), a qual despertou meu interesse pelo modelo inclusivo e disruptivo.

Para saber mais, sobre o projeto, use este link https://minepi.com/wescal e use o meu nome de usuário wescal como o seu código de convite.

À medida que o mundo se torna cada vez mais digital, acredita-se que a criptomoeda seja o próximo passo natural na evolução do dinheiro. Pi é a primeira moeda digital, feita e operada por pessoas comuns, representando um grande passo na adoção da criptomoeda em todo o mundo. A ideia central é construir uma plataforma de criptomoeda e contratos inteligentes, bem como, construir o mercado ponto a ponto mais inclusivo do mundo.

Por que as criptomoedas são importantes?

Atualmente, nossas transações financeiras diárias dependem de terceiros (os promotores da confiança) para manter um registro de todas as transações financeiras. Por exemplo, quando você faz uma transação bancária, o sistema bancário mantém um registro e garante que a transação é segura e confiável. Da mesma forma, quando uma pessoa transfere um valor para outra pessoa, usando o PayPal por exemplo, o PayPal mantém um registro do valor debitado da conta ‘X’ e creditado na conta ‘Y’. Intermediários como bancos, PayPal e outros membros do sistema econômico atual e desempenham um papel importante na regulamentação das transações financeiras do mundo. No entanto, a função desses intermediários confiáveis também tem limitações:

Valores injustos. Esses intermediários acumulam bilhões de dólares criando riqueza (o valor de mercado do PayPal é de aproximadamente $ 130 bilhões), e não repassam praticamente nada para seus clientes – as pessoas comuns, cujo dinheiro impulsiona uma proporção significativa da economia global.

Tarifas. Bancos e empresas cobram altas taxas para facilitar transações.  Essas taxas frequentemente afetam desproporcionalmente as populações de baixa renda.

Censura.  Se um determinado intermediário de confiança decidir que você não pode movimentar seu dinheiro, ele poderá colocar restrições à movimentação de seus valores.

Permissão.  O intermediário confiável atua como um porteiro que pode impedir arbitrariamente que qualquer pessoa faça parte da rede ou do sistema.

Sigilo. Em um momento em que a questão da privacidade está ganhando cada vez mais urgência, os intermediários podem revelar acidentalmente – ou forçá-lo a revelar – mais informações financeiras sobre você do que você gostaria.

O “sistema de cash eletrônico peer to peer” do Bitcoin, lançado em 2009 por um programador anônimo (ou pelo menos acredita-se que seja) Satoshi Nakamoto, foi um divisor de águas para a liberdade do dinheiro. Pela primeira vez na história, as pessoas puderam trocar valores com segurança, sem a necessidade de terceiros ou intermediários de confiança. Pagar em Bitcoin significava que pessoas como eu e você podiam pagar umas às outras diretamente, contornando taxas institucionais, obstruções e intrusões. O Bitcoin era realmente uma moeda sem fronteiras, impulsionando e conectando uma nova economia global.

Introdução aos livros-razão distribuídos

O Bitcoin alcançou esse feito histórico usando um registro distribuído.  Enquanto o sistema financeiro tradicional depende do registro central tradicional, o registro do Bitcoin é mantido por uma comunidade distribuída, que acessam e atualizam um livro-razão contábil público. Imagine o protocolo Bitcoin como uma “planilha do Google” compartilhada globalmente que contém um registro de transações, do mundo todo, validando e mantendo as informações em uma comunidade totalmente distribuída.

O avanço do Bitcoin (e da tecnologia blockchain geral) se dá porque, embora o registro seja mantido por uma comunidade, a tecnologia permite que sempre haja consenso sobre transações verdadeiras, garantindo que pessoas más intencionadas, não possam registrar transações falsas ou invadir o sistema. Esse avanço tecnológico permite a retirada do intermediário centralizado, sem comprometer a segurança financeira das transações.

Benefícios de livros-razão distribuídos

Além da descentralização, o bitcoin ou as criptomoedas em geral, compartilham algumas propriedades interessantes que tornam o dinheiro mais inteligente e seguro, embora diferentes criptomoedas possam ser mais fortes em algumas propriedades e mais fracas em outras, com base em diferentes implementações de seus protocolos. 

As criptomoedas são mantidas em carteiras criptográficas identificadas por um endereço de acesso público e são protegidas por uma senha muito forte, chamada de chave privada. Esta chave privada assina eletronicamente e criptograficamente a transação e é virtualmente impossível criar assinaturas fraudulentas. Isso fornece segurança e impossibilita a fraude. Ao contrário de contas bancárias tradicionais que podem ser confiscadas por autoridades governamentais, a criptomoeda em sua carteira nunca pode ser retirada por ninguém sem sua chave privada. As criptomoedas são resistentes à censura devido à natureza descentralizada, pois qualquer pessoa pode enviar transações a qualquer computador da rede para serem registradas e validadas. As transações de criptomoeda são imutáveis porque cada bloco de transações representa uma prova criptográfica (um hash) de todos os blocos anteriores que existiam antes disso. Depois que alguém lhe envia dinheiro, ele não pode pegar de volta (ou seja, não há cheques devolvidos no blockchain).

Protegendo livros-razão distribuídos (mineração)

Um dos desafios de manter um registro distribuído de transações é a segurança – especificamente, como ter um livro razão aberto e editável enquanto evita atividades fraudulentas. Para enfrentar esse desafio, o Bitcoin introduziu um processo chamado Mining (usando o algoritmo de consenso “Prova de Trabalho”) para determinar quem é “confiável” para fazer atualizações do registro compartilhado de transações.

Podemos pensar na mineração como um tipo de jogo econômico que força os “Validadores” a provar seu mérito ao tentar adicionar transações ao registro.  Para se qualificar, os validadores devem resolver uma série de quebra-cabeças computacionais complexos. O validador que resolver o quebra-cabeça primeiro é recompensado, tendo a permissão para postar o último bloco de transações.  Publicar o último bloco de transações permite que os validadores “minerem” uma recompensa por bloco – esta recompensa diminui pela metade a cada halving. Atualmente, a recompensa por cada bloco minerado é 6,25 bitcoins

Esse processo é muito seguro, mas exige um enorme poder de computação e consumo de energia, pois os usuários basicamente “queimam dinheiro” para resolver o quebra-cabeça computacional que gera mais Bitcoins. A relação entre queimar e recompensar é tão punitiva que é sempre do interesse dos Validadores postar transações honestas no registro do Bitcoin.

Problema: a centralização do poder e do dinheiro coloca as criptomoedas de 1ª geração fora de alcance das pessoas comuns.

Nos primeiros dias do Bitcoin, quando apenas algumas pessoas trabalhavam para validar transações e minerar os primeiros blocos, qualquer um poderia ganhar 50 BTC simplesmente executando o software de mineração de Bitcoin em seu computador pessoal.  À medida que a moeda começou a ganhar popularidade, os mineiros perceberam que poderiam ganhar mais se tivessem mais de um computador trabalhando para eles no processo.

Como o Bitcoin continuou a aumentar em valor, empresas inteiras começaram a surgir para trabalhar no processo de mineração. Essas empresas desenvolveram chips especializados (“ASICs”) e construíram enormes fazendas (campos) de servidores usando esses chips ASIC para minerar Bitcoin. O surgimento dessas enormes corporações de mineração, impulsionou a Corrida do Ouro do Bitcoin, tornando muito difícil para as pessoas comuns contribuírem com redes domésticas e serem recompensadas. Seus esforços também começaram a consumir cada vez mais grandes quantidades de energia de computação, contribuindo para aumentar os problemas ambientais em todo o mundo.

A facilidade de mineração de Bitcoin e o subsequente aumento das fazendas de mineração rapidamente produziram uma nova centralização massiva do poder de produção e riqueza na rede do Bitcoin. Para contexto, 87% de todos os Bitcoins agora pertencem a 1% de sua rede, muitas dessas moedas foram extraídas virtualmente de graça em seus primeiros dias. Como outro exemplo, Bitmain, uma das maiores operações de mineração de Bitcoin ganhou bilhões em receitas e lucros.

A centralização de energia na rede do Bitcoin torna isso muito difícil e caro para a pessoa comum realizar o processo.  Se você deseja adquirir Bitcoin, suas opções mais fáceis são:

1. Minere você mesmo.  Basta conectar o hardware especializado (aqui está um, se você estiver interessado!) E ir para a caça. Mas saiba que você estará competindo contra enormes farms de servidores de todo o mundo, que consomem tanta energia quanto o país da Suíça, então você não será capaz de minerar muito.

2. Compre Bitcoin em uma casa de câmbio de criptomoedas. Hoje, você pode comprar Bitcoin a um preço unitário de $ 59.419,10 Dólar americano / moeda no momento da escrita (nota: você pode comprar uma quantidade fracionada de Bitcoin!). Claro, você também estaria assumindo um risco substancial ao fazer isso, pois o preço do Bitcoin  é bastante volátil.

O Bitcoin foi o primeiro a mostrar como a criptomoeda pode perturbar o modelo financeiro atual, dando às pessoas a capacidade de fazer transações sem ter a necessidade de terceiros. O aumento da liberdade, flexibilidade e privacidade continua a impulsionar a marcha inevitável em direção às moedas digitais como uma nova norma. Apesar de seus benefícios, a concentração (provavelmente não intencional) de dinheiro e poder do Bitcoin apresenta uma barreira significativa para a adoção convencional.

A Pi realizou pesquisas para tentar entender por que as pessoas relutam em entrar no espaço das criptomoedas e consegui descobrir que as pessoas sempre citaram o risco de investir / minerar, como uma barreira importante para a entrada.

Solução Pi – Habilitando a mineração em telefones celulares

Depois de identificar e entender essas barreiras para a adoção, a equipe de desenvolvimento do Pi decidiu encontrar uma maneira que permitisse que pessoas comuns explorassem (ou ganhassem recompensas em criptomoedas por validar transações em um registro distribuído de transações). Lembrando que, um dos principais desafios que surge com a manutenção de um registro distribuído de transações é garantir que as atualizações desse registro aberto não sejam fraudulentas. Embora o processo do Bitcoin para atualizar seu registro seja comprovado (queimando energia / dinheiro para provar a confiabilidade), ele não é muito amigável ao usuário (ou ao planeta!). Então o que a Pi tenta fazer de diferente é introduzir o requisito de design adicional de empregar um algoritmo de consenso que também seria extremamente amigável que, em teoria, permitiria a mineração em computadores pessoais e telefones celulares.

Ao comparar algoritmos de consenso (o processo que registra transações em um livro razão distribuído), o Stellar Consensus Protocol surge como o principal protocolo para permitir a mineração amigável ao usuário, que prioriza a mobilidade. O Stellar Consensus Protocol (SCP) foi arquitetado por David Mazières, professor de Ciência da Computação em Stanford, que também atua como Cientista-Chefe da Stellar Development Foundation. O SCP usa um novo mecanismo chamado Acordos Federados Bizantinos para garantir que as atualizações de um livro razão distribuído sejam precisas e confiáveis.  O SCP também foi implantado na prática por meio do blockchain Stellar que está em operação desde 2015.

Uma introdução simplificada aos algoritmos de consenso

Antes de falar sobre o algoritmo de consenso Pi, uma explicação simples sobre o que um algoritmo de consenso faz para uma blockchain e quais os tipos de algoritmos de consenso que os protocolos de blockchain de hoje geralmente usam, por exemplo, Bitcoin e SCP. Esta é uma explicação básica, para fins de clareza e não está completa. Para mais detalhes, consulte a seção Adaptações ao SCP e leia o documento de protocolo de consenso estelar.

Um blockchain é um sistema distribuído tolerante a falhas que visa ordenar totalmente uma lista de blocos de transações. Sistemas distribuídos tolerantes a falhas é uma área da ciência da computação que tem sido estudada por décadas. Eles são chamados de sistemas distribuídos porque não possuem um servidor centralizado, mas são compostos por uma lista descentralizada de computadores (chamados de nós ou pares) que precisam chegar a um consenso sobre qual é o conteúdo e a ordenação total dos blocos. Eles também são chamados de tolerantes a falhas porque podem tolerar um certo grau de nós com falha no sistema (por exemplo, até 33% dos nós podem estar com falha e o sistema geral continua a operar normalmente).

Existem duas categorias amplas de algoritmos de consenso: aqueles que elegem um nó como o líder que produz o próximo bloco, e aqueles em que não há líder explícito, mas todos os nós chegam a um consenso de qual será o próximo bloco após a troca de votos por  enviar mensagens de computador uns para os outros.

O Bitcoin usa o primeiro tipo de algoritmo de consenso: todos os nós de bitcoin estão competindo entre si na resolução de um quebra-cabeça criptográfico. Como a solução é encontrada aleatoriamente, essencialmente o nó que encontra a solução primeiro, por acaso, é eleito o líder da rodada que produz o próximo bloco. Esse algoritmo é chamado de “Prova de trabalho” e resulta em um grande consumo de energia.

Uma introdução simplificada ao protocolo de consenso estelar

A Pi usa o outro tipo de algoritmo de consenso e é baseado no Stellar Consensus Protocol (SCP) e em um algoritmo chamado Federated Byzantine Agreement (FBA). Esses algoritmos não têm desperdício de energia, mas exigem a troca de muitas mensagens de rede para que os nós cheguem a um “consenso” sobre qual deve ser o próximo bloco. Cada nó pode determinar independentemente se uma transação é válida ou não, por exemplo, autoridade para fazer a transição e duplicar os gastos, com base na assinatura criptográfica e no histórico de transações. No entanto, para que uma rede de computadores chegue a um acordo sobre quais transações registrar em um bloco e a ordem dessas transações e blocos, eles precisam enviar mensagens uns aos outros e ter várias rodadas de votação para chegar a um consenso.  Intuitivamente, essas mensagens de diferentes computadores na rede sobre a decisão de qual bloco é o próximo, teriam a seguinte aparência:

Proponho que todos votemos no bloco A para ser o próximo”; 

Eu voto no bloco A para ser o próximo bloco”; 

Confirmo que a maioria dos nós em que confio também votou no bloco A”,

a partir do qual o algoritmo de consenso permite a este nó concluir que “A é o próximo bloco;  e não poderia haver outro bloco além de A como o próximo bloco”; 

Mesmo que as etapas de votação acima pareçam muito, a internet é adequadamente rápida e essas pequenas mensagens, portanto, tais algoritmos de consenso são mais leves e mais rápidos do que a prova de trabalho do Bitcoin. Um dos principais representantes de tais algoritmos é denominado Tolerância a Falhas Bizantinas (BFT). Vários dos principais blockchains de hoje são baseados em variantes do BFT, como NEO e Ripple.

Uma das principais críticas ao BFT é que ele tem um ponto de centralização: como a votação está envolvida, o conjunto de nós que participam do “quorum” de votação é determinado centralmente pelo criador do sistema em seu início. A contribuição do FBA é que, em vez de ter um quorum determinado centralmente, cada nó define suas próprias “fatias de quorum”, que por sua vez formarão quorum diferentes. Novos nós podem se juntar à rede de forma descentralizada: eles declaram os nós em que confiam e convencem outros nós a confiar neles, mas não precisam convencer nenhuma autoridade central.

SCP é uma instanciação do FBA. Em vez de queimar energia como no algoritmo de consenso de prova de trabalho do Bitcoin, os nós SCP protegem o registro compartilhado garantindo outros nós na rede como confiáveis. Cada nó na rede constrói uma fatia do quorum, consistindo em outros nós na rede que eles consideram confiáveis. Os quóruns são formados com base nas fatias de quorum de seus membros, e um validador só aceitará novas transações se e somente se uma proporção de nós em seus quóruns também aceitar a transação. À medida que os validadores da rede constroem seus quóruns, esses quóruns ajudam os nós a chegar a um consenso sobre transações com garantia de segurança. Você pode aprender mais sobre o Stellar Consensus Protocol, verificando este resumo técnico do SCP.

Adaptações de Pi ao protocolo de consenso estelar (SCP)

O algoritmo de consenso de Pi foi construído sobre o SCP. O SCP foi formalmente comprovado [Mazieres 2015] e está atualmente implementado na Stellar Network. Ao contrário da Stellar Network que consiste principalmente em empresas e instituições (por exemplo, IBM) como nós, Pi pretende permitir que dispositivos de indivíduos contribuam no nível do protocolo e sejam recompensados, incluindo telefones celulares, laptops e computadores.  Abaixo está uma introdução sobre como Pi aplica SCP para habilitar a mineração por indivíduos.

Existem quatro funções que os usuários de Pi podem desempenhar, como mineradores de Pi:

Pioneiro. Um usuário do aplicativo móvel Pi que está simplesmente confirmando que não é um “robô” diariamente. Este usuário valida sua presença sempre que faz login no aplicativo. Eles também podem abrir o aplicativo para solicitar transações (por exemplo, fazer um pagamento em Pi para outro Pioneer)

Contribuinte. Um usuário do aplicativo móvel Pi que está contribuindo com uma lista de pioneiros que conhece e em quem confia. No total, os colaboradores Pi construirão um gráfico de confiança global.

Embaixador. Um usuário do aplicativo móvel Pi que está introduzindo outros usuários na rede Pi.

Nó ou Node. Um usuário que é um pioneiro, um contribuidor que usa o aplicativo móvel Pi e também está executando o software do nó Pi em seu computador desktop ou laptop. O software do nó Pi é o software que executa o algoritmo SCP central, levando em consideração as informações do gráfico de confiança fornecidas pelos Colaboradores.

Um usuário pode desempenhar mais de uma das funções acima. Todos os papéis são necessários, portanto, todos os papéis são recompensados com Pi recém-cunhado diariamente, contanto que participem e contribuam durante aquele determinado dia. Na definição de um “minerador” como um usuário que recebe uma moeda recém-cunhada como recompensa pelas contribuições, todas as quatro funções são consideradas mineradoras Pi.  Definimos “mineração” de forma mais ampla do que seu significado tradicional equivale à execução de algoritmo de consenso de prova de trabalho como em Bitcoin ou Ethereum.

Lembre-se: até está data o software Pi Node ainda não foi lançado. Portanto, esta seção é mais como uma demonstração do projeto arquitetônico e uma solicitação de comentários da comunidade técnica. Este software será totalmente de código aberto e também dependerá fortemente do stellar-core, que também é um software de código aberto, disponível aqui. Isso significa que qualquer pessoa da comunidade poderá ler, comentar e propor melhorias.  Abaixo estão as alterações propostas pelo Pi para o SCP para permitir a mineração por dispositivos individuais.

Nós ou Nodos

Para facilitar a leitura, definimos como um nó conectado corretamente o que o documento SCP chama de nó intacto.  Além disso, para facilitar a leitura, definimos como a rede Pi principal o conjunto de todos os nós intactos na rede Pi. A principal tarefa de cada Nó é ser configurado para se conectar corretamente à rede Pi principal.  Intuitivamente, um nó conectado incorretamente à rede principal é semelhante a um nó Bitcoin não conectado à rede bitcoin principal.

Nos termos do SCP, para um nó ser conectado corretamente significa que este nó deve escolher uma “fatia do quorum” de modo que todos os quóruns resultantes que incluem este nó se cruzem com os quóruns da rede existente. Mais precisamente, um nó vn + 1 está conectado corretamente a uma rede principal N de n nós já corretamente conectados (v1, v2, …, vn) se o sistema resultante N ‘de n + 1 nós (v1, v2, …, vn  +1) goza de interseção de quorum.  Em outras palavras, N ‘desfruta de interseção de quorum se dois de seus quóruns compartilham um nó.  – ou seja, para todos os quóruns U1 e U2, U1∩U2 ≠ ∅.

A principal contribuição de Pi sobre o consenso Stellar, é que ela introduz o conceito de um gráfico de confiança fornecido pelos colaboradores Pi como informação que pode ser usada pelos nós Pi quando eles estão definindo suas configurações para se conectar à rede Pi principal.

Ao escolher suas fatias de quorum, esses nós devem levar em consideração o gráfico de confiança fornecido pelos Contribuintes, incluindo seu próprio círculo de segurança. Para ajudar nessa decisão, pretendemos fornecer um software auxiliar de análise de gráfico para ajudar os usuários que executam o Nodes a tomarem as decisões mais informadas possíveis. A produção diária deste software incluirá:

  • Uma lista classificada de nós ordenada por sua distância do nó atual no gráfico de confiança; uma lista classificada de nós com base em uma análise de pagerank de nós no gráfico de confiança;
  • Uma lista de nós relatados pela comunidade como defeituosos de alguma forma uma lista de novos nós que procuram se juntar à rede;
  • Uma lista dos artigos mais recentes da web sobre a palavra-chave “nós Pi com comportamento inadequado” e outras palavras-chave relacionadas;  uma representação visual de nós que compõem a rede Pi semelhante ao que é mostrado no monitor StellarBeat Quorum [código-fonte]
  • Uma ferramenta de simulação como a do monitor StellarBeat Quorum que mostra os impactos resultantes esperados para a conectividade desses nós à rede Pi quando a configuração do nó atual muda.

Um problema de pesquisa interessante para trabalhos futuros é desenvolver algoritmos que possam levar em consideração o gráfico de confiança e sugerir a cada nó uma configuração ótima, ou mesmo definir essa configuração automaticamente.  Na primeira implantação da rede Pi, enquanto os usuários que executam nós podem atualizar sua configuração de nó a qualquer momento, eles serão solicitados a confirmar suas configurações diariamente e a atualizá-las se acharem adequado.

Usuários de aplicativos móveis

Quando um Pioneer precisa confirmar que uma determinada transação foi executada (por exemplo, que recebeu Pi), ele abre o aplicativo móvel. Nesse momento, o aplicativo móvel se conecta a um ou mais nós para perguntar se a transação foi registrada no arquivo razão e também para obter o número de bloco mais recente e o valor de hash desse bloco. Se esse Pioneer também estiver executando um nó, o aplicativo móvel se conecta ao próprio nó desse Pioneer. Se o Pioneer não estiver executando um nó, o aplicativo se conecta a vários nós e para verificar essas informações.  Os pioneiros terão a capacidade de selecionar os nós aos quais desejam que seus aplicativos se conectem.  Mas para simplificar para a maioria dos usuários, o aplicativo deve ter um conjunto padrão razoável de nós, por exemplo, um número de nós mais próximos do usuário com base no gráfico de confiança, junto com uma seleção aleatória de nós no alto do pagerank.

Recompensas de mineração

Uma propriedade do algoritmo SCP é que ele é mais genérico do que um blockchain. Ele coordena o consenso em um sistema distribuído de nós. Isso significa que o mesmo algoritmo central não é usado apenas a cada poucos segundos para registrar novas transações em novos blocos, mas também pode ser usado para executar periodicamente cálculos mais complexos. Por exemplo, uma vez por semana, a rede estelar está usando para calcular a inflação na rede estelar e alocar os tokens recém-cunhados proporcionalmente a todos os titulares de moedas estelares (a moeda estelar é chamada de lumens). De maneira semelhante, a rede Pi emprega SCP uma vez por dia para computar a nova distribuição Pi em toda a rede em todos os mineradores Pi (pioneiros, contribuintes, embaixadores, nodos) que participaram ativamente em um determinado dia. Em outras palavras, as recompensas da mineração Pi são calculadas apenas uma vez por dia e não em cada bloco do blockchain.

Para comparação, o Bitcoin aloca recompensas de mineração em cada bloco e dá toda a recompensa ao minerador que teve a sorte de ser capaz de resolver uma tarefa aleatória computacionalmente intensiva. Esta recompensa em Bitcoin é dada a apenas um mineiro a cada 10 minutos. Isso torna extremamente improvável que um mineiro isolado (com pouquíssimo poder de processamento) receba recompensas. Como solução para isso, os mineradores de bitcoin estão se organizando em pools de mineração centralizados, que contribuem com poder de processamento, aumentando a probabilidade de obter recompensas e, eventualmente, compartilhar proporcionalmente essas recompensas.  Os pools de mineração não são apenas pontos de centralização, mas também seus operadores obtêm frações da mineração, reduzindo a quantidade que vai para os mineradores individuais. No Pi, não há necessidade de pools de mineração, pois uma vez por dia todos que contribuíram recebem uma distribuição meritocrática do novo Pi.

Taxas de transação

Semelhante às transações Bitcoin, as taxas são opcionais na rede Pi. Cada bloco tem um certo limite de quantas transações podem ser incluídas nele. Quando não há acúmulo de transações, as transações tendem a ser gratuitas. Mas se houver mais transações, os nós as ordenam por taxa, com as transações de taxa mais alta no topo e selecionam apenas as transações principais a serem incluídas nos blocos produzidos. Isso o torna um mercado aberto.

Implementação: as taxas são divididas proporcionalmente entre os nós uma vez por dia. Em cada bloco, a taxa de cada transação é transferida para uma carteira temporária de onde no final do dia é distribuída aos mineiros ativos do dia. Esta carteira possui uma chave privada desconhecida. As transações de entrada e saída dessa carteira são forçadas pelo próprio protocolo sob o consenso de todos os nós, da mesma forma que o consenso também cria novos Pi todos os dias.

Limitações e trabalhos futuros

O SCP foi exaustivamente testado por vários anos como parte da Stellar Network, que, no momento em que este documento foi escrito, era a 12ª maior criptomoeda do mundo. Isso nos dá um alto grau de confiança nele. Uma ambição do projeto Pi é dimensionar o número de nós na rede Pi para ser maior do que o número de nós na rede Stellar para permitir que mais usuários cotidianos participem do algoritmo de consenso central. Aumentar o número de nós inevitavelmente aumentará o número de mensagens de rede que devem ser trocadas entre eles. Mesmo que essas mensagens sejam muito menores do que uma imagem ou um vídeo do youtube, e a Internet hoje possa transferir vídeos de forma confiável e rápida, o número de mensagens necessárias aumenta com o número de nós participantes, o que pode se tornar um gargalo para a velocidade de obtenção de consenso. Isso acabará por desacelerar a taxa na qual novos blocos e novas transações são registrados na rede. Felizmente, o Stellar é atualmente muito mais rápido do que o Bitcoin. No momento, Stellar está calibrado para produzir um novo bloco a cada 3 a 5 segundos, sendo capaz de suportar milhares de transações por segundo. Em comparação, o Bitcoin produz um novo bloco a cada 10 minutos. Além disso, o blockchain do Bitcoin em raras ocasiões pode ser substituído na primeira hora. Isso significa que um usuário de Bitcoin deve esperar cerca de 1 hora antes de ter certeza de que a transação seja considerada concretizada. O SCP garante a segurança, o que significa que após 3-5 segundos a pessoa tem a certeza sobre a transação. Portanto, mesmo com o potencial gargalo de escalabilidade, Pi espera atingir a finalização da transação mais rápido do que o Bitcoin e possivelmente mais lento do que o Stellar, e processar mais transações por segundo do que o Bitcoin e possivelmente menos do que o Stellar.

Embora a escalabilidade do SCP ainda seja um problema de pesquisa em aberto. Existem várias maneiras promissoras de acelerar as coisas. Uma solução de escalabilidade possível é o bloXroute. O BloXroute propõe uma rede de distribuição de blockchain (BDN) que utiliza uma rede global de servidores otimizados para desempenho de rede. Embora cada BDN seja controlado centralmente por uma organização, eles oferecem uma aceleração de passagem de mensagens comprovadamente neutra. Ou seja, os BDNs podem servir apenas a todos os nós de maneira justa, sem discriminação, pois as mensagens são criptografadas. Isso significa que o BDN não sabe de onde vêm as mensagens, para onde vão ou o que está dentro delas. Dessa forma, os nós Pi podem ter duas rotas de passagem de mensagens: uma rápida através do BDN, que deve ser confiável na maior parte do tempo, e sua interface original de passagem de mensagens ponto a ponto, totalmente descentralizada e confiável, mas lenta. A intuição dessa ideia é vagamente semelhante ao cache: o cache é o local onde um computador pode acessar dados muito rapidamente, acelerando o cálculo médio, mas não é garantido que sempre terá todas as informações necessárias. Quando o cache falha, o computador fica lento, mas nada catastrófico acontece. Outra solução pode ser usar o reconhecimento seguro de mensagens multicast em redes Peer-to-Peer abertas [Nicolosi e Mazieres 2004] para acelerar a propagação de mensagens entre os pares.

Modelo econômico do Pi: equilibrando a escassez e o acesso

Prós e contras dos modelos econômicos de 1ª geração

Uma das inovações mais impressionantes do Bitcoin é o casamento de sistemas distribuídos com a teoria dos jogos econômicos.

Prós

Abastecimento Fixo

O modelo econômico do Bitcoin é simples. Existirão apenas 21 milhões de Bitcoins.  Este número é definido em código. Com apenas 21 milhões para circular entre 7,5 bilhões de pessoas ao redor do mundo, não há Bitcoin suficiente para todos. Essa escassez é um dos impulsionadores mais importantes do valor do Bitcoin.

Reduzindo a recompensa do bloco

A recompensa de mineração de bloco de Bitcoin diminui pela metade a cada 210.000 blocos (aproximadamente a cada ~ 4 anos). Em seus primeiros dias, a recompensa de bloco de Bitcoin era de 50 moedas, depois caiu para 25, até a pouco tempo era de 12,5, e diminuiu para 6,25 moedas em maio de 2020. A taxa decrescente de distribuição do Bitcoin significa que, mesmo que a consciência da moeda cresça, há menos para ser explorado.

Contras


Invertido significa desigual

O modelo de distribuição invertida do Bitcoin (menos pessoas ganham mais no início e mais pessoas ganham menos hoje) é um dos principais contribuintes para sua distribuição desigual. Com tanto Bitcoin nas mãos de alguns primeiros usuários, os novos mineradores estão “queimando” mais energia por menos bitcoin.

A acumulação inibe o uso como meio de troca.

Embora o Bitcoin tenha sido lançado como um sistema de “dinheiro eletrônico ponto a ponto”, a relativa escassez de Bitcoin impediu o objetivo do Bitcoin de servir como um meio de troca. A escassez do Bitcoin levou à sua percepção como uma forma de “ouro digital” ou uma reserva digital de valor. O resultado dessa percepção é que muitos detentores de Bitcoin não estão dispostos a gastar Bitcoin nas despesas do dia-a-dia.

O modelo econômico do Pi

O Pi, por outro lado, busca encontrar um equilíbrio entre a sensação de escassez e uma quantidade não se acumule em um número muito pequeno de pessoas. Queremos ter certeza de que nossos usuários ganham mais Pi conforme fazem contribuições para a rede. O objetivo de Pi é construir um modelo econômico que seja sofisticado o suficiente para equilibrar essas prioridades, permanecendo intuitivo o suficiente para as pessoas usarem.

Requisitos do modelo econômico Pi

Simples: um modelo intuitivo e transparente;

Distribuição justa: dar a uma massa crítica da população mundial acesso ao Pi;

Escassez: equilíbrio para sustentar o preço de Pi ao longo do tempo;

Ganhos meritocráticos: recompensa as contribuições para construir e manter a rede;

Pi – Fonte de Token
Política de Emissão de Token
Fornecimento Máx. Total = M + R + D

M = recompensa total de mineração

R = recompensas totais por indicação

D = recompensas totais do desenvolvedor


M = ∫ f (P) dx onde f é uma função declinante logaritmicamente

P = número da população (por exemplo, 1ª pessoa a aderir, 2ª pessoa a aderir, etc.)

R = r * M

r = taxa de referência (50% do total ou 25% para referenciador e referee)


D = t * (M + R)

t = taxa de recompensa do desenvolvedor (25%)

M – Fornecimento de mineração (com base no fornecimento fixo de mineração cunhado por pessoa)

Em contraste com o Bitcoin, que criou um suprimento fixo de moedas para toda a população global, o Pi cria um suprimento fixo de Pi para cada pessoa que se junta à rede até os primeiros 100 milhões de participantes. Em outras palavras, para cada pessoa que se junta à rede Pi, uma quantidade fixa de Pi é pré-cunhada. Esse suprimento é então liberado ao longo da vida desse membro com base em seu nível de engajamento e contribuição para a segurança da rede. O fornecimento é liberado usando uma função decrescente exponencialmente semelhante à do Bitcoin ao longo da vida do membro.

R – Fornecimento de referência (com base na recompensa de referência fixa cunhada por pessoa e referenciador p / w compartilhado e árbitro)

Para que uma moeda tenha valor, ela deve ser amplamente distribuída. Para incentivar este objetivo, o protocolo também gera uma quantidade fixa de Pi que serve como um bônus de referência para o referenciador e o árbitro (ou ambos os pais e filhos 🙂 Este pool compartilhado pode ser minerado por ambas as partes ao longo de sua vida – enquanto ambas as partes estão minerando ativamente. Tanto o referenciador quanto o árbitro são capazes de recorrer a esse pool para evitar modelos exploradores onde os referenciadores são capazes de “atacar” seus árbitros. O bônus de indicação serve como um incentivo em nível de rede para expandir a Rede Pi, ao mesmo tempo que incentiva o envolvimento entre os membros na proteção ativa da rede.

D – Fornecimento de recompensa do desenvolvedor (Pi adicional cunhado para apoiar o desenvolvimento contínuo)

Pi financiará seu desenvolvimento contínuo com uma “Recompensa do Desenvolvedor” que é cunhada ao lado de cada moeda cunhada para mineração e referências.

Tradicionalmente, os protocolos de criptomoeda cunham uma quantidade fixa de suprimentos que é imediatamente colocada na tesouraria. Como o suprimento total de Pi depende do número de membros da rede, Pi progressivamente obtém sua recompensa de desenvolvedor conforme a rede se expande. A cunhagem progressiva da recompensa do desenvolvedor de Pi visa alinhar os incentivos dos colaboradores de Pi com a saúde geral da rede.

f é uma função logaritmicamente decrescente – os primeiros membros ganham mais

Enquanto o Pi procura evitar concentrações extremas de riqueza, a rede também busca recompensar os membros anteriores e suas contribuições com uma parcela relativamente maior de Pi. Quando redes como Pi estão em seus primeiros dias, elas tendem a fornecer uma utilidade menor para os participantes. Por exemplo, imagine ter o primeiro telefone do mundo. Seria uma grande inovação tecnológica, mas não extremamente útil. No entanto, à medida que mais pessoas adquirem telefones, cada titular do telefone obtém mais utilidade da rede. Para recompensar as pessoas que vêm para a rede mais cedo, a recompensa de mineração individual de Pi e as recompensas por indicação diminuem em função do número de pessoas na rede. Em outras palavras, há uma certa quantidade de Pi reservada para cada “slot” na rede Pi.

Utilitário: agrupar e monetizar o tempo online

Hoje, todos estão sentados em um verdadeiro tesouro de recursos inexplorados. Cada um de nós passa horas por dia em nossos telefones. Enquanto em nossos telefones, cada uma de nossas visualizações, postagens ou cliques cria lucros extraordinários para grandes corporações. Na Pi, acreditamos que as pessoas têm o direito de capturar o valor criado a partir de seus recursos.

É possível fazer mais juntos do que sozinhos. Na web de hoje, grandes corporações como Google, Amazon, Facebook têm imensa influência sobre os consumidores individuais. Como resultado, eles são capazes de capturar a parcela de valor criada por consumidores individuais na web. O Pi nivela o campo de jogo permitindo que seus membros juntem seus recursos coletivos para que possam obter uma parte do valor que criam.

Um dos maiores desafios da internet é saber em quem confiar. Hoje, contamos com os sistemas de classificação de provedores como Amazon, eBay, Yelp, para saber com quem podemos fazer transações na internet. Apesar do fato de que nós, clientes, fazemos o trabalho árduo de classificação e revisão de nossos pares, esses intermediários da Internet capturam a parcela de valor criado neste trabalho.

O algoritmo de consenso de Pi, descrito acima, cria uma camada de confiança nativa que escala a confiança na web sem intermediários. Embora o valor do Círculo de Segurança de apenas um indivíduo seja pequeno, o agregado de nossos círculos de segurança individuais constrói um “gráfico de confiança” global que ajuda as pessoas a entender em quem pode confiar na Rede Pi. O gráfico de confiança global da Rede Pi facilitará as transações entre estranhos que de outra forma não seriam possíveis. A moeda nativa de Pi, por sua vez, permite que todos que contribuem para a segurança da rede capturem uma parte do valor que ajudaram a criar.

Pi’s Attention Marketplace – Trocando atenção e tempo não utilizados

Pi permite que seus membros concentrem sua atenção coletiva para criar um mercado de atenção muito mais valioso do que a atenção de qualquer indivíduo sozinha. O primeiro aplicativo criado nessa camada será um canal de mídia social, atualmente hospedado na tela inicial do aplicativo. Você pode pensar no canal de mídia social como o Instagram com uma postagem global por vez. Os pioneiros podem apostar em Pi para atrair a atenção de outros membros da rede, compartilhando conteúdo (por exemplo, texto, imagens, vídeos) ou fazendo perguntas que buscam explorar a sabedoria coletiva da comunidade. Na Rede Pi, todos têm a oportunidade de ser um influenciador ou de explorar a sabedoria da multidão. Até o momento, a equipe central de Pi tem usado este canal para pesquisar a opinião da comunidade sobre as opções de design para Pi (por exemplo, a comunidade votou no design e nas cores do logotipo do Pi). Uma possível direção futura é abrir o mercado de atenção para qualquer Pioneer usar Pi para postar seu conteúdo, enquanto expande o número de canais hospedados na Rede Pi.

Além de barganhar atenção com seus pares, os Pioneers também podem optar por barganhar com empresas que buscam sua atenção. O americano médio vê entre 4.000 e 10.000 anúncios por dia. As empresas lutam por nossa atenção e pagam muito dinheiro por isso. Mas nós, os clientes, não recebemos nenhum valor dessas transações. No mercado de atenção de Pi, as empresas que buscam alcançar Pioneiros terão que compensar seu público em Pi. O mercado de publicidade de Pi será estritamente opcional e fornecerá uma oportunidade para os Pioneiros monetizarem um de seus maiores recursos inexplorados: sua atenção.

Pi’s Barter Marketplace – Crie sua vitrine virtual pessoal

Além de contribuir com confiança e atenção para a Rede Pi, espera-se que os Pioneiros possam contribuir com suas habilidades e serviços exclusivos no futuro. O aplicativo móvel de Pi também servirá como um ponto de vendas onde os membros de Pi podem oferecer seus produtos e serviços por meio de uma “vitrine virtual” para outros membros da rede Pi. Além de ativos reais, os membros da Rede Pi também poderão oferecer habilidades e serviços por meio de suas lojas virtuais. Por exemplo, oferecer suas habilidades de programação ou design no mercado de Pi. Com o tempo, o valor do Pi será sustentado por uma cesta crescente de bens e serviços.

Loja de aplicativos descentralizada de Pi – diminuindo a barreira de entrada para criadores

A moeda, o gráfico de confiança e o mercado compartilhados da Rede Pi serão o solo para um ecossistema mais amplo de aplicativos descentralizados. Hoje, qualquer pessoa que queira iniciar um aplicativo precisa inicializar sua infraestrutura técnica e comunidade do zero. A loja de aplicativos descentralizada de Pi permitirá que os desenvolvedores de Dapp aproveitem a infraestrutura existente de Pi, bem como os recursos compartilhados da comunidade e dos usuários. Empreendedores e desenvolvedores podem propor novos Dapps à comunidade com solicitações de acesso aos recursos compartilhados da rede. Pi também construirá seus Dapps com algum grau de interoperabilidade para que os Dapps sejam capazes de fazer referência a dados, ativos e processos em outros aplicativos descentralizados.

Governança – criptomoeda para e pelo povo
Desafios com modelos de governança de 1ª geração
A confiança é a base de qualquer sistema monetário de sucesso. Um dos fatores mais importantes para gerar confiança é a governança, ou o processo pelo qual as mudanças são implementadas no protocolo ao longo do tempo. Apesar de sua importância, a governança costuma ser um dos aspectos mais negligenciados dos sistemas criptoeconômicos.

Redes de primeira geração, como Bitcoin, evitaram amplamente os mecanismos de governança formais (ou “no sistema”) em favor de mecanismos informais (ou “fora do sistema”) decorrentes de uma combinação de design de papel e incentivo. Pela maioria das medidas, os mecanismos de governança do Bitcoin têm sido bastante bem-sucedidos, permitindo que o protocolo cresça dramaticamente em escala e valor desde o seu início. No entanto, também houve alguns desafios. A concentração econômica do Bitcoin levou a uma concentração de poder político. O resultado é que pessoas comuns podem ser apanhadas em meio a batalhas entre grandes detentores de Bitcoins. Um dos exemplos mais recentes desse desafio foi a batalha contínua entre Bitcoin e Bitcoin Cash. Essas desavenças podem terminar em uma divisões, onde um lado pode sair mais forte e o outro, mais fraco e isso pode ameaçar o valor de de quem já possui criptoativos.

Modelo de governança de Pi
Para construir um modelo de governança duradouro, Pi buscará um plano de duas fases.

Modelo Provisório de Governança (<5 milhões de membros)
Até que a rede atinja uma massa crítica de 5 milhões de membros, Pi operará sob um modelo de governança provisório. Este modelo se assemelhará mais aos modelos de governança “fora da cadeia” atualmente empregados por protocolos como Bitcoin e Ethereum, com a equipe central de Pi desempenhando um papel importante na orientação do desenvolvimento do protocolo. No entanto, a equipe central de Pi ainda dependerá muito da contribuição da comunidade. O próprio aplicativo móvel Pi é onde a equipe principal de Pi tem solicitado a opinião da comunidade e se engajado com os pioneiros. Pi abraça as críticas e sugestões da comunidade, que são implementadas pelos recursos abertos para comentários da página de destino do Pi, perguntas frequentes e white paper. Sempre que as pessoas navegam nesses materiais nos sites de Pi, elas podem enviar comentários em uma seção específica para fazer perguntas e fazer sugestões. Os encontros offline de pioneiros que a equipe principal de Pi vem organizando também serão um canal importante para a contribuição da comunidade.

Além disso, a equipe central de Pi desenvolverá uma mecânica de governança mais formal. Um sistema de governança potencial é a democracia líquida. Na democracia líquida, todo Pioneiro terá a capacidade de votar em uma questão diretamente ou de delegar seu voto a outro membro da rede. A democracia líquida permitiria uma adesão ampla e eficiente da comunidade de Pi.

“Convenção Constitucional” de Pi (> 5 milhões de membros)
Ao atingir 5 milhões de membros, um comitê provisório será formado com base em contribuições anteriores à Rede Pi. Este comitê será responsável por solicitar e propor sugestões de e para a comunidade em geral. Ele também irá organizar uma série de conversas online e offline onde os membros de Pi poderão opinar sobre a constituição de longo prazo de Pi. Dada a base de usuários global de Pi, a Rede Pi conduzirá essas convenções em vários locais em todo o mundo para garantir a acessibilidade. Além de hospedar convenções presenciais, Pi também usará seu aplicativo móvel como uma plataforma para permitir que um membro de Pi participe do processo remotamente. Seja pessoalmente ou online, os membros da comunidade de Pi terão a capacidade de participar da estrutura de governança de longo prazo do Pi de elaboração.

Roteiro / plano de implantação
Fase 1 – Projeto, Distribuição, Bootstrap do Gráfico de Confiança.
O servidor Pi está operando como uma torneira emulando o comportamento do sistema descentralizado, pois funcionará assim que estiver ativo. Durante esta fase, melhorias na experiência e no comportamento do usuário são possíveis e relativamente fáceis de fazer em comparação com a fase estável da rede principal. Toda a cunhagem de moedas para os usuários será migrada para a rede ao vivo assim que for lançada. Em outras palavras, o livenet irá pré-cunhar em sua gênese bloquear todos os saldos de correntistas gerados durante a Fase 1 e continuar operando como o sistema atual, mas totalmente descentralizado. O Pi não está listado nas bolsas durante esta fase e é impossível “comprar” o Pi com qualquer outra moeda.

Fase 2 – Testnet
Antes de lançarmos a rede principal, o software Node será implantado em uma rede de teste. A rede de teste usará exatamente o mesmo gráfico de confiança da rede principal, mas em uma moeda Pi de teste. A equipe central do Pi hospedará vários nós na rede de teste, mas incentivará mais Pioneers a iniciar seus próprios nós na rede de teste. Na verdade, para que qualquer nó entre na rede principal, é aconselhável começar na rede de teste. A rede de teste será executada em paralelo ao emulador Pi na fase um e periodicamente, por exemplo, diariamente, os resultados de ambos os sistemas serão comparados para detectar as lacunas e falhas da rede de teste, o que permitirá que os desenvolvedores do Pi proponham e implementem correções. Depois de uma execução simultânea completa de ambos os sistemas, o testnet alcançará um estado em que seus resultados correspondem consistentemente aos do emulador. Quando a comunidade sentir que está pronta, Pi migrará para a próxima fase.

Fase 3 – Mainnet
Quando a comunidade sentir que o software está pronto para produção e foi exaustivamente testado na testnet, a mainnet oficial da rede Pi será lançada. Um detalhe importante é que, na transição para a mainnet, apenas contas validadas para pertencer a indivíduos reais distintos serão homenageados. Após este ponto, o faucet e o emulador de rede Pi da Fase 1 serão desligados e o sistema continuará por conta própria para sempre. As atualizações futuras do protocolo serão fornecidas pela comunidade de desenvolvedores do Pi e pela equipe principal do Pi, e serão propostas pelo comitê. Sua implementação e implantação dependerão de nós que atualizam o software de mineração como qualquer outro blockchains. Nenhuma autoridade central controlará a moeda e ela será totalmente descentralizada. Saldos de usuários falsos ou usuários duplicados serão descartados. Esta é a fase em que Pi pode ser conectado a trocas e ser trocado por outras moedas.

12/04/2021

Uma economia baseada em Tokens


No livro Blockchain Revolution, publicado por Don Tapscott e Alex Tapscott, um dos primeiros livros que explicou a promessa das tecnologias blockchain para o público em geral, eles trazem um argumento central de que, por quase quatro décadas, a Internet foi excelente para reduzir os custos de pesquisa, colaboração e troca de informações. Mas ela tem limitações para negócios e atividades econômicas.

Fazer negócios na Internet exige um ato de fé”, observa o livro.

De fato, a Internet foi projetada para mover informações, mas carece da confiança, segurança e proteção de privacidade necessárias para mover ativos de valor. Com o blockchain, estamos vendo o surgimento de um novo valor dessa Internet.

Agora, pela primeira vez, temos um meio digital nativo de valor, que permite gerenciar, armazenar e transferir qualquer ativo.”

Uma edição atualizada do Blockchain Revolution foi publicada e a edição atualizada explica alguns desenvolvimentos recentes, permitindo aos autores, um novo prefácio, incluindo criptoassets, redes permitidas, identidade e cadeias de suprimentos, mas o surgimento de uma economia de tokens baseada em blockchain, impulsionada pelo crescimento explosivo no valor e na variedade de criptoassets é o que dá a temática central do livro.

O livro lista vários tipos diferentes de criptoassets: criptomoedas, plataformas, tokens de segurança, tokens de ativos naturais, stablecoins, tokens de utilidade, cripto coletivos e criptomoedas fiduciárias.

Criptomoedas. Bitcoin é o carro-chefe do mundo da criptomoeda. Em apenas uma década, o bitcoin se tornou um sistema de pagamento descentralizado e seguro que não requer intermediário confiável; uma reserva de valor na casa das centenas de bilhões de dólares e, potencialmente, uma moeda de reserva para o mercado global de criptoassets em rápido crescimento.

Plataformas. As plataformas Blockchain são projetadas para permitir o desenvolvimento de aplicativos distribuídos baseados no conceito de contratos inteligentes, que são essencialmente programas de software que imitam a lógica de um acordo comercial. Executados à partir do blockchains, os contratos inteligentes reduzem significativamente a necessidade de intermediários – por exemplo, bancos, corretores, advogados, agentes de custódia – e outros, para garantir a execução de um ato contratual. Ethereum é a principal tecnologia de plataforma baseada em blockchain, que aumentou significativamente, o valor de sua criptomoeda Ether.

Tokens de segurança. As ofertas iniciais de moedas (ICOs) surgiram como um meio de levantar capital para projetos iniciais indo diretamente para os investidores, evitando assim os custos e atrasos de lidar com a conformidade regulatória de intermediários tradicionais como VCs, bancos e bolsas de valores. As ICOs democratizam a capacidade dos projetos de se autofinanciarem por meio da emissão de títulos tokenizados, mas sua atual falta de regulamentações aumenta os riscos para os investidores. Embora muitas perguntas permaneçam, as ICOs já mudaram o mercado de capital de risco. Wall Street pode ser a próxima.

Tokens de ativos naturais. Da mesma forma que os ativos financeiros podem ser tokenizados, é possível tokenizar ativos físicos do mundo real, incluindo carbono, ar puro e água. Esses ativos naturais são essenciais para a vida na Terra e fundamentais para a economia, mas permaneceram imunes às forças do mercado.

Isso levou ao uso excessivo e à exploração desses recursos, com custos suportados pela sociedade na forma do que os economistas chamam de externalidades negativas.”

O resultado tem sido o que é comumente referido como a tragédia dos comuns, – uma situação em que os usuários individuais, apenas se concentram em seus próprios interesses, se comportam de forma contrária ao bem comum ao esgotar ou estragar um recurso compartilhado porque não há sistema para governar seu uso ou consumo. A economia simbólica pode nos ajudar a enfrentar a tragédia dos comuns, alinhando os incentivos a um objetivo comum e coletivo, como a redução das emissões de carbono.

Stablecoins. Bitcoin e criptomoedas semelhantes têm sido geralmente bastante voláteis, – em parte porque não são garantidos por ativos do mundo real. Mas esta não é uma propriedade dos criptoassets em geral. É possível projetar criptomoedas cujo objetivo primordial é manter o mesmo valor ao longo do tempo, vinculando-se a alguns ativos subjacentes, sejam eles moedas fiduciárias ou ativos físicos.

Um exemplo de tal stablecoin é a Digital Trade Coin (DTC), uma moeda de reserva que está sendo desenvolvida como parte da iniciativa Connection Science do MIT. Conforme descrito neste artigo, as tecnologias de blockchain estão dando à velha noção de moedas lastreadas em ativos uma nova vida.

O artigo descreve uma abordagem para construir um consórcio de patrocinadores, que contribuem com ativos reais, um banco que lida com transações financeiras envolvendo moedas fiduciárias e um administrador, que emite o token digital correspondente em troca de pagamentos fiduciários e faz pagamentos fiduciários em troca de tokens digitais.

O DTC pretende se tornar uma ferramenta transacional para um grande grupo de usuários em potencial, incluindo pequenas e médias empresas (PME) e indivíduos, bem como um token digital supranacional, que é isolado de ações adversas por bancos centrais e outras partes, devido ao fato de ser lastreado em ativos.

Seus desenvolvedores acreditam que o DTC “é idealmente adequado como meio de troca para grupos de nações menores ou organizações supranacionais, que desejam usá-lo como um contrapeso para grandes moedas de reserva”.

O que tudo isso significa? A questão foi abordada recentemente em Por que o Blockchain não é uma revolução, pelo professor da Wharton School da Universidade da Pensilvânia, Kevin Werbach. Seu artigo compara três tecnologias diferentes que costumam ser usadas de forma intercambiável: criptomoedas, criptoassets e blockchain.

O primeiro é realmente um conceito revolucionário, mas o júri ainda não decidiu se a revolução terá sucesso”, escreve Werbach. “O segundo e o terceiro são inovações revolucionárias no caminho para uma adoção significativa, que, no entanto, são essencialmente evolutivas.”

Criptomoeda: a ideia de que as redes podem transferir valor com segurança sem pontos centrais de controle. O Bitcoin mostrou que algo valioso – dinheiro – pode ser confiável sem confiar em ninguém em particular para verificar as transações. A ideia, se concretizada (e isso é um grande “se”), poderia transformar a sociedade … As criptomoedas têm o potencial mais perturbador, porque prometem descentralizar o poder. Isso também cria as maiores barreiras para o sucesso.

Criptoassets: a ideia de que moedas virtuais podem ser financeirizadas em ativos negociáveis. As criptomoedas pegam tokens de criptomoeda, transformam-nos em instrumentos de negociação e extraem instrumentos financeiros cada vez mais complexos do que produzem. A escala potencial é imensa, com mercados de trilhões de dólares não tão incomuns nas finanças modernas. O ponto em que esse esforço diverge do primeiro é que ele vê as criptomoedas não como uma forma de facilitar as atividades sem confiança centralizada, mas como uma nova classe de ativos de investimento. Por serem nativamente digitais, os criptoassets podem, em teoria, ser negociados com mais eficiência do que os instrumentos existentes.”

Blockchain: a ideia de que as redes podem chegar coletivamente a um consenso sobre as informações além dos limites de confiança. Uma parcela significativa dos custos de transação entre empresas (e às vezes dentro delas) decorre da elasticidade limitada da confiança. Se todas as partes de uma transação confiarem nas informações envolvidas, mesmo que não confiem umas nas outras, os custos podem cair e o desempenho pode melhorar drasticamente. Essa é a essência da visão do blockchain. Confiar em seus próprios registros em um blockchain é o mesmo que confiar nos registros de todos os outros, porque esses registros são um e o mesmo.

Os pontos apresentados por Werbach são muito interessantes. Bitcoin e Criptoassets são semelhantes e realmente parecem novos e revolucionários, enquanto criptomoedas como ICOs e DTC parecem mais uma evolução eficiente do que os mercados financeiros vêm fazendo há muito tempo, motivo pelo qual os investidores institucionais e Wall Street estão ansiosos para entrar em ação. Da mesma forma, as tecnologias de blockchain ou ledger distribuído prometem melhorar significativamente a eficiência de aplicativos que envolvem várias instituições, – como cadeias de suprimentos globais, – uma etapa importante, mas evolutiva, semelhante ao impacto que a reengenharia de processos de negócios e aplicativos de planejamento de recursos empresariais (ERP) tiveram na melhoria a eficiência dos aplicativos dentro de uma empresa.

Sejam revolucionárias ou evolucionárias, essas tecnologias prometem abalar os modelos de negócios e transformar indústrias e economias, mas ainda há muito trabalho pela frente para transformar a promessa em realidade.

05/04/2021

O governo na era digital


Nas últimas décadas, as economias e sociedades em todo o mundo passaram por transformações históricas à medida que faziam a transição da era industrial dos últimos dois séculos para a era digital do século 21. As empresas – especialmente as grandes corporações globais – alavancaram as inovações digitais para melhorar sua produtividade e competitividade e se adaptar melhor a essas tecnologias poderosas e às mudanças de mercado.

Em 2010, o Technology CEO Council divulgou um relatório recomendando que os governos adotassem as melhores práticas organizacionais e tecnologias da informação que o setor privado estava aplicando com sucesso:

Aproveitando as principais mudanças tecnológicas e adotando as melhores práticas de negócios, não faremos apenas, o governo ser muito mais produtivo, mas também promoveremos maior inovação em áreas que vão da saúde à educação e energia – inovação que irá gerar crescimento econômico e criação de empregos”.

Mas os governos continuaram atrasados em relação ao setor privado e correm o risco de ficar ainda mais para trás à medida que a pandemia acelerou as transformações digitais que estão ajudando as empresas a enfrentar a crise.

Vimos dois anos de transformação digital em dois meses”,

à medida que as empresas se adaptam para permanecer abertas para os negócios “em um mundo onde tudo está remoto”, disse o CEO da Microsoft, Satya Nadella, em abril de 2020. Um mês depois, McKinsey & Company acrescentou:

Avançamos cinco anos na adoção digital de consumidores e empresas em questão de cerca de oito semanas”.

Os autores do relatório publicado recentemente, “Novos rumos para o governo na era digital”, argumentam que os governos devem explorar esta era da tecnologia em rápida mudança em suas próprias operações, para o benefício geral de suas nações. O relatório de 120 páginas foi escrito por Don TapscottKirsten Sandberg e Anthony Williams do Blockchain Research Institute (BRI), em colaboração com a Câmara de Comércio Digital e especialistas de vários países. O BRI é um think tank global dedicado às implicações estratégicas do blockchain e tecnologias relacionadas para negócios, governo e sociedade.

O relatório tem como objetivo auxiliar os líderes governamentais em todo o mundo, mas está especialmente focado nas oportunidades e desafios enfrentados pela nova administração dos Estados Unidos.

No prefácio do relatório, o ex-CIO Tony Scott observa que o sistema de TI do governo federal é “uma colcha de retalhos de tecnologias antigas com camadas de tecnologias modernas”.

… À medida que o mundo digitaliza quase todas as experiências de consumo e negócios, os sistemas federais estão cada vez mais fora de sintonia com as expectativas dos cidadãos. O governo federal dos EUA gasta mais de US $ 90 bilhões por ano em TI, e a maior parte (> 90%) vai para ‘manter as luzes acesas’.” Isso não está em sintonia com os 60% a 80% gastos por grandes e modernas empresas em operações e manutenção, com o restante indo para o desenvolvimento de novas capacidades.

Os autores do relatório recomendam uma série de ações em cinco áreas amplas que ajudariam a combater a pandemia, reconstruir a economia e posicionar os Estados Unidos para uma liderança de longo prazo. Vai aqui um resumo das principais recomendações para cada área.

1. Garantir segurança, privacidade, autonomia e identidade dos cidadãos

Dado o novo normal cada vez mais digital, o governo dos Estados Unidos deve tornar seus sistemas e infraestruturas digitais protegidos contra ataques cibernéticos. SolarWind é apenas o mais recente em uma longa lista de suspeitos de ataques cibernéticos na Rússia que violaram vários sistemas governamentais e empresariais em todo o mundo. Além disso, violações de dados, fraude em grande escala e roubo de identidade se tornam cada vez mais comuns. Em um mundo cada vez mais impulsionado por transações e dados digitais, nossos métodos existentes para gerenciar segurança, privacidade e identidades digitais estão longe de ser adequados.

A identidade desempenha um papel importante na vida cotidiana. Nossa identidade é a chave para as transações específicas, que nos dá direito a podemos participar legitimamente, como cidadãos, bem como as informações que temos direito de acessar. Pense em entrar em um escritório, embarcar em um avião, acessar um site ou comprar coisas online. Geralmente não prestamos muita atenção à forma ou ao gerenciamento de nossas credenciais de identidade, a menos que esses privilégios sejam negados ou outra pessoa os roube.

Os Estados Unidos devem liderar ajudando os indivíduos a “possuir seus dados, usando-os para planejar suas vidas, monetizando-os, protegendo sua privacidade e segurança de dados e tornando-os disponíveis conforme apropriado para razões sociais, como dados de saúde em uma pandemia. Para fazer isso de forma eficaz, todo cidadão precisa de uma identidade digital autossoberana:

O governo deve encorajar os esforços no blockchain para proteger a identidade e utilizar os dados do usuário de forma confidencial”.

2. Melhorar os serviços governamentais e a entrega de serviços para atender aos padrões digitais de classe mundial

Dadas as diferenças inerentes entre empresas e governo, os líderes do setor público vão querer questionar até que ponto podem aplicar boas idéias e melhores práticas do setor privado ao seu trabalho. Afinal, há uma enorme diferença entre os objetivos principais dos negócios – por exemplo, gerenciamento de receitas e lucros; aquisição e retenção de clientes – e os objetivos de um governo democrático de salvaguardar os direitos de seus cidadãos.

Mas, também existem muitas semelhanças. Grandes instituições governamentais e grandes empresas são organizações complexas que empregam muitas pessoas e prestam serviços a muitas mais – sejam eles cidadãos ou clientes. Ambos operam em ambientes de mudanças cada vez mais rápidas, sujeitos a problemas mais frequentes, graves e imprevisíveis, conforme evidenciado pelo COVID-19. Ambos têm acesso a tecnologias inovadoras e práticas de gestão que podem ajudar significativamente a lidar com suas operações complexas. E, independentemente de servir aos cidadãos ou clientes, ambos podem se beneficiar muito com a administração de organizações mais eficientes, de alta qualidade e inovadoras.

Embora o governo federal tenha feito progresso no uso de tecnologias digitais no redesenho e na entrega digital de serviços a indivíduos e organizações, o governo ainda deve trabalhar na cultura de inovação de serviços”, escrevem os autores do relatório. “A nova administração precisa de um Plano Digital coordenado para todos os diretores de informação federais, bem como agentes de mudança entre os funcionários públicos de TI de carreira, incluindo aqueles nos níveis estadual e local.”

3. Reiniciar a economia de inovação para incluir empreendedores

O empreendedorismo está em declínio há anos. Em seu livro, The Other Aging of America: The Crescent Dominance of Older Firms, os economistas Ian Hathaway e Robert Litan escreveram:

Assim como a população, o setor empresarial da economia está envelhecendo. Nossa pesquisa mostra um aumento secular na participação da atividade econômica que ocorre em empresas mais antigas – uma tendência que ocorreu em todos os estados e áreas metropolitanas, em cada categoria de tamanho de empresa e em cada amplo setor industrial.

As taxas de falência têm aumentado de forma constante para todos, exceto para empresas maduras – aquelas com 16 anos ou mais – cujas taxas de falência têm se mantido estáveis nos últimos 20 anos. As taxas de fracasso têm sido particularmente altas para empresas em estágio inicial, especialmente desde o crash das pontocom em 2000.

Devemos nos preocupar com essa mudança da atividade econômica em direção às empresas mais antigas? Sim, os autores escreveram:

Uma economia que está saturada com empresas mais antigas é aquela que provavelmente será menos flexível e potencialmente menos produtiva e menos inovadora do que uma economia com uma porcentagem maior de empresas novas e jovens.

Além disso, a pandemia está afetando desproporcionalmente as pequenas e médias empresas, muitas das quais carecem da capacidade financeira necessária para sobreviver. A onda de fechamento de empresas que se seguirá acelerará o domínio crescente de grandes empresas em todos os setores.

Os autores do BRI recomendam que os governos fortaleçam os blocos de construção de inovação e criação de pequenas empresas por meio de uma série de medidas, como melhorar o desempenho de incubadoras e aceleradoras com financiamento público, agilizando os processos de formação de novos negócios em agências federais, estaduais e locais e aumentando os investimentos em comunidades carentes.

4. Envolver os cidadãos, dar responsabilidades aos funcionários e reconstruir a confiança

As velhas formas de governar não funcionam mais. A nova administração deve alavancar as ferramentas digitais para reconstruir a confiança nas instituições democráticas e restaurar a confiança na relação entre os cidadãos e seu governo. Líderes cívicos e defensores públicos podem usar tecnologias digitais para envolver uma rede diversificada de cidadãos na formulação de planos de base para mudanças em suas comunidades, incluindo centros de requalificação digital, projetos de desenvolvimento local, iniciativas de saúde pública e campanhas eleitorais.

5. Abraçar o pagamento digital e moedas digitais

Uma convergência de tecnologias digitais está conduzindo a maior transformação de ativos do físico para o digital – blockchain, inteligência artificial e a Internet das coisas”,

observam os autores do relatório. Muitos na indústria de blockchain desenvolveram uma variedade de tokens digitais e criptoassets para facilitar o uso de seus sistemas ou para financiar seu desenvolvimento ou operação. Em particular, vários bancos centrais, incluindo a China, estão planejando lançar moedas digitais fiduciárias para beneficiar suas economias. “Os legisladores precisam de um senso de urgência em relação à criação de um dólar digital dos EUA.”

Entre essas prioridades, a jornada digital do governo dos EUA envolverá a transformação de modelos de negócios e organizacionais, processos e competências para criar uma proposta de valor superior para cidadãos, empresas e outras partes interessadas do governo”, concluem os autores.

A transformação digital, afinal, não se trata apenas de modernizar tecnologias e ferramentas. Trata-se de adotar tecnologias digitais adequadas para mudar a forma como trabalhamos e entregar valor público na economia digital. … O processo de transformação é estimulante e doloroso, mas o preço da inação é uma oportunidade perdida para os Estados Unidos redefinirem seu papel na vida de seu povo e como uma força do bem no mundo”.

28/03/2021

Redes móveis 5G e saúde

 


O aumento do uso de campos de radiofrequência (RF) acima de 6 GHz, particularmente para a rede de telefonia móvel de 5G, tem gerado preocupação pública sobre possíveis efeitos adversos à saúde humana.

Vou divulgar aqui um estudo importante da Comissão Internacional de Proteção contra Radiação Não Ionizante – ICNIRP.

A exposição pública a campos de RF de 5G e outras fontes, está abaixo dos limites de exposição humana. Um grupo de cientistas revisou a pesquisa sobre os efeitos biológicos e de saúde dos campos de RF acima de 6 GHz. A revisão incluiu 107 estudos experimentais que investigaram vários bioefeitos, incluindo genotoxicidade, proliferação celular, expressão gênica, sinalização celular, efeitos sobre a membrana celular e outros efeitos. A revisão também incluiu 31 estudos epidemiológicos que investigaram a exposição ao radar, que usa campos de RF acima de 6 GHz semelhantes ao 5G.

Os estudos mostraram poucas evidências de efeitos na saúde, incluindo cânceres, efeitos na reprodução e outras doenças. Estudos futuros devem continuar a monitorar os efeitos de longo prazo na saúde da população relacionados às telecomunicações sem fio.

Tecnologias emergentes continuamente  usam campos eletromagnéticos de radiofrequência (RF), particularmente em telecomunicações. A maioria das fontes de telecomunicações opera atualmente em frequências abaixo de 6 GHz, incluindo transmissão de rádio e TV e redes locais e telefonia móvel. Com a crescente demanda por taxas de dados mais altas, melhor qualidade de serviço e menor latência para os usuários, as futuras fontes de telecomunicações sem fio são planejadas para operar em frequências acima de 6 GHz e na faixa de ‘onda milimétrica’ (30-300 GHz). Frequências acima de 6 GHz têm sido usadas por muitos anos em várias aplicações, como radares, links de dados via microondas, triagem de segurança de aeroportos e na medicina para aplicações terapêuticas. No entanto, o uso planejado de ondas milimétricas por futuras telecomunicações sem fio, particularmente a 5ª geração (5G) de redes móveis, tem gerado preocupação pública sobre possíveis efeitos adversos à saúde humana.

Os mecanismos de interação dos campos de RF com o corpo humano, já foram amplamente descritos e o aquecimento do tecido corporal é o principal efeito para os campos de RF acima de 100 kHz (como divulgado pelo SCENHIR). Os campos de RF penetram menos no tecido corporal com o aumento da frequência e, para frequências acima de 6 GHz, a profundidade de penetração no tecido humano é relativamente curta, sendo o aquecimento da superfície da pele o efeito predominante.

Diretrizes internacionais de exposição para campos de RF foram desenvolvidas com base no conhecimento científico atual para garantir que a exposição à RF não seja prejudicial à saúde humana. As diretrizes desenvolvidas pela Comissão Internacional de Proteção contra Radiação Não Ionizante (ICNIRP), formam a base para regulamentações do uso de RF na maioria dos países do mundo. Na faixa de frequência acima de 6 GHz e até 300 GHz, as diretrizes da ICNIRP evitam o aquecimento excessivo na superfície da pele e nos olhos.

Dada a preocupação do público com a implementação planejada de 5G usando ondas milimétricas, é importante determinar se há quaisquer consequências adversas à saúde relacionadas aos níveis encontrados no meio ambiente.

A revisão científica ainda examinou a extensão, o alcance e a natureza das evidências dos bioefeitos de campos de RF acima de 6 GHz, em níveis abaixo dos limites ocupacionais da ICNIRP.  A revisão consistiu em estudos biomédicos sobre campos eletromagnéticos de RF de baixo nível de 6 GHz a 300 GHz publicados até dezembro de 2019.

Os estudos foram inicialmente encontrados por meio de pesquisas nas bases de dados PubMed, EMF-Portal, Google Scholar, Embase e Web of  Ciência usando os termos de pesquisa “onda milimétrica”, “onda milimétrica”, “gigahertz”, “GHz” e “radar”.  Foram pesquisandos ainda, as principais revisões publicadas por autoridades de saúde sobre RF e saúde. E finalmente, foi pesquisada a lista de referência de todos os estudos incluídos.  Os estudos só foram incluídos se o artigo completo estivesse disponível em inglês.

Embora mais de 300 estudos tenham sido considerados, esta revisão foi limitada a estudos experimentais (in vitro, in vivo, humanos) onde o nível de exposição à RF declarado estava igual ou abaixo dos limites ocupacionais de corpo inteiro especificados pelas diretrizes do ICNIRP (2020): densidade de potência (PD) nível de referência de 50 W/m2 ou restrição básica da taxa de absorção específica (SAR) de 0,4 W/kg.  Como os limites ocupacionais de DP para exposição local são mais relevantes para estudos in vitro, e como esses limites são mais altos, foram  incluídos ainda, aqueles estudos com DP de até 100–200 W/m2, dependendo da frequência.

O relato dos resultados é narrativo, com acompanhamento tabular mostrando as características do estudo.  A sigla “MMWs” (ou ondas milimétricas) é usada para denotar campos de RF acima de 6 GHz.

Resultados

A revisão incluiu 107 estudos experimentais (91 in vitro, 15 in vivo e 1 humano) que investigaram vários bioefeitos, incluindo proliferação celular, expressão gênica, sinalização celular, efeitos sobre a membrana celular e outros efeitos. As características de exposição e o sistema biológico investigados em estudos experimentais para os vários bioefeitos foram mostrados em Tabelas (de 1 a 6) no artigo original e comentadas abaixo:

Tabela 1 Estudos experimentais que investigam campos de RF de baixo nível acima de 6 GHz e genotoxicidade.

Tabela 2 Estudos experimentais que investigam campos de RF de baixo nível acima de 6 GHz e proliferação celular.

Tabela 3 Estudos experimentais que investigam campos de RF de baixo nível acima de 6 GHz e expressão gênica.

Tabela 4 Estudos experimentais que investigam campos de RF de baixo nível acima de 6 GHz e sinalização celular e atividade elétrica.

Tabela 5 Estudos experimentais que investigam campos de RF de baixo nível acima de 6 GHz e efeitos de membrana.

Tabela 6 Estudos experimentais que investigam campos de RF de baixo nível acima de 6 GHz e outros efeitos.

Genotoxicidade

Estudos examinaram os efeitos da exposição de amostras de sangue total humano ou de camundongo ou linfócitos e leucócitos a MMWs de baixo nível para determinar a possível genotoxicidade. Alguns dos estudos de genotoxicidade analisaram os possíveis efeitos dos MMWs nas aberrações cromossômicas. Em níveis de exposição abaixo dos limites da ICNIRP, os resultados têm sido inconsistentes, com um aumento estatisticamente significativo ou nenhum aumento significativo nas aberrações cromossômicas.

MMWs não penetram além da pele, portanto, células epiteliais e da pele têm sido um modelo comum de exame para possíveis efeitos genotóxicos.  Danos no DNA em vários tipos de células epiteliais e cutâneas e em parâmetros de exposição variados, tanto abaixo quanto acima dos limites da ICNIRP, foram examinados usando ensaios. Apesar dos modelos e métodos de exposição variados usados, nenhuma evidência estatisticamente significativa de dano ao DNA foi identificada nesses estudos.

O estudo na íntegra cita os métodos técnicos dos estudo científicos e mostra mais detalhes e evidências e pode ser visto aqui.

O valor da Inteligência Artificial não está na tecnologia


Há alguns meses, o professor do Babson College, Tom Davenport, convocou uma reunião virtual de chefes de dados e analistas (CDAO) de vários setores para discutir a melhor forma de obter um retorno sobre os investimentos (ROI) da IA.

Queríamos saber até que ponto esses líderes compartilhavam nossa perspectiva de que a IA enfrenta uma importante questão de retorno econômico e o que suas empresas estavam fazendo para resolver isso.

Muitos disseram que o ROI continua sendo uma questão crítica para projetos de IA.

Davenport analisa há muito tempo como as empresas devem desenvolver seus recursos de IA para atingir seus objetivos de negócios. Em um artigo de 2018 da Harvard Business Review de sua coautoria, Davenport aconselhou as empresas a desenvolverem seus recursos de IA através das lentes de oportunidades de negócios, em vez de tecnologia. Como tem sido geralmente, no caso de novas tecnologias, projetos altamente ambiciosos e plurianuais têm menos probabilidade de ter sucesso do que projetos mais focados. A automação de processos de negócios é um dos recursos mais baratos e fáceis de implementar, uma vez que as empresas há muito se empenham em aprimorar e automatizar seus processos de negócios.

No ano seguinte, Davenport falou sobre o estado da IA na conferência anual da Initiative on the Digital Economy do MIT. Sua palestra foi baseada em pesquisas recentes da Deloitte com executivos de empresas sediadas nos Estados Unidos que estavam envolvidos em projetos de IA. As pesquisas descobriram que 20-30% das empresas foram pioneiras na adoção, tendo implementado pelo menos um protótipo de IA ou aplicativo de produção; a maioria dos projetos estavam em pilotos com poucos já em produção; projetos simples prevaleceram sobre os mais ambiciosos e complexos; e implementação, integração, problemas de dados e talento encabeçaram a lista de desafios enfrentados por esses pioneiros.

As tecnologias transformadoras estão sujeitas a ciclos de exageros – lembre-se da bolha ponto-com. Todo o entusiasmo e publicidade que acompanham suas realizações costumam levar a expectativas infladas, seguidas de desilusão se a tecnologia não funcionar. Mas a IA pode muito bem estar em uma classe por si só, já que a noção de máquinas alcançando ou ultrapassando os níveis humanos de inteligência – sem falar em livros e filmes de ficção científica – há muito tempo leva a sentimentos de admiração e medo.

“Vamos encarar – todos nós nos beneficiamos com o entusiasmo em torno da IA. Mas agora temos que cumprir ”, disse um dos CDAOs no recente encontro virtual. As partes interessadas da empresa podem esperar um impacto desproporcional da IA, dados esses níveis de exagero. As organizações frequentemente gastam muito tempo e ênfase em ferramentas, tecnologias e modelos de IA, e não o suficiente no valor mensurável e incremental dos projetos de IA, disse outro. Como resultado, as equipes de projeto podem não ter financiamento suficiente para serem eficazes. Os benefícios da IA geralmente demoram um pouco mais do que o previsto, devido à sua dependência do acesso a grandes volumes de dados, integração de processos e sistemas e uma cultura organizacional de suporte.

Houve um consenso geral de que o “Retorno do Investimento na IA” é um problema sério. Como disse um CDAO, “Estamos descrevendo a IA como uma progressão dos dados aos insights e aos resultados” e, sem resultados, a IA simplesmente não importa. Algumas dessas questões de ROI seriam enfrentadas por qualquer tecnologia emergente, mas algumas são específicas da IA porque as expectativas são muito altas. Como é o caso da maioria das tecnologias, é mais fácil medir o valor dos projetos de IA que envolvem melhorias operacionais e economia de custos. Mas é muito mais difícil quantificar os benefícios mais complexos da IA, como melhores insights e tomada de decisões.

Em 2018, a PwC divulgou um relatório sobre o valor econômico de longo prazo da IA. A descoberta mais importante do relatório foi que a IA é a maior oportunidade comercial para empresas, setores e nações nas próximas décadas. A PwC estimou que os avanços da IA aumentariam o PIB global em até 14% entre 2018 e 2030, o equivalente a uma contribuição adicional de US $ 15,7 trilhões para a economia mundial.

Projetava-se que cerca de 40% do crescimento do PIB esperado viria de ganhos de produtividade, especialmente no curto prazo, incluindo a automação de tarefas de rotina e o desenvolvimento de ferramentas sofisticadas para aumentar as capacidades humanas. As empresas que demoram a adotar essas melhorias de produtividade se verão em séria desvantagem competitiva.

Com o tempo, o aumento da demanda do consumidor por ofertas aprimoradas de IA ultrapassará os ganhos de produtividade e resultará em um crescimento adicional de US $ 9 trilhões do PIB até 2030. Além disso, o relatório previu efeitos de rede, ou seja, quanto mais dados e melhores insights as empresas conseguirem para reunir, quanto mais atraentes forem os produtos e serviços que serão capazes de desenvolver, – aumentará ainda mais a demanda do consumidor. Os líderes em IA ganharão uma enorme vantagem competitiva por meio de sua capacidade de aproveitar esse rico suprimento de dados de clientes para moldar o desenvolvimento de produtos e modelos de negócios, tornando mais difícil para os concorrentes mais lentos alcançá-los.

Outro relatório de 2018 sobre o impacto econômico da IA, este da McKinsey, previu que a IA tem o potencial de adicionar incrementalmente cerca de US $ 13 trilhões até 2030 à produção econômica global atual, – uma contribuição média anual para o crescimento da produtividade de cerca de 1,2% entre 2018 e 2030. As estimativas de crescimento da McKinsey são bastante semelhantes às da PwC, o que é notável, pois cada uma delas se baseia em diferentes conjuntos de dados e em diferentes métodos de modelagem e análise. Os modelos da McKinsey mostraram que a adoção do mercado de IA provavelmente seguirá um padrão típico de curva S, – ou seja, um início lento nos estágios iniciais, seguido por uma aceleração acentuada conforme a tecnologia amadurece e as empresas aprendem a melhor implantá-la.

Mas, apesar de sua experiência em expansão com iniciativas de IA, as empresas ainda enfrentam obstáculos significativos em seu desenvolvimento e implementação. No artigo HBR 2018 referenciado acima, Davenport recomenda uma estrutura de quatro etapas que ajudará as empresas a alcançar o valor econômico considerável da IA, – sejam os projetos de aprimoramento de processos de negócios ou viagens à lua. Esses incluem:

Entender as tecnologias. Antes de embarcar em uma iniciativa de IA, é importante entender a força e as limitações das tecnologias disponíveis. Isso requer funcionários com as habilidades adequadas, incluindo algoritmos de análise de dados. Ofereça treinamento de IA para aumentar as habilidades da força de trabalho e ajudá-los na transição para novos empregos.

Criar um portfólio de projetos. As empresas devem desenvolver um portfólio priorizado de projetos com base em suas necessidades e capacidades. Isso inclui determinar quais áreas da empresa se beneficiariam mais com os projetos de IA, quais casos de uso gerariam mais valor e se as ferramentas e habilidades de IA disponíveis estão à altura da tarefa.

Projetos pilotos de lançamento. Dada a natureza experimental da maioria dos aplicativos de IA, as empresas devem criar projetos-piloto com um escopo limitado antes de implementá-los em toda a empresa. Pense grande – descubra como a IA pode transformar processos de negócios, modelos de negócios e estratégia geral ao longo do tempo – mas comece com pilotos menos ambiciosos.

Aumentar a escala. Aumentar a escala de um aplicativo de IA exigirá integração com sistemas e processos existentes, bem como estreita colaboração entre especialistas em tecnologia e os proprietários do processo de negócios que está sendo automatizado. Integrar a IA ao resto da empresa costuma ser o maior desafio nas iniciativas de IA.

Está claro que a visibilidade ampla e proeminente da IA no mundo hoje criou uma oportunidade e também um problema para as organizações que desejam obter retorno sobre a tecnologia”, concluiu Davenport. É importante manter as expectativas sob controle, monitorar e divulgar o sucesso e os resultados reais e minimizar os temores de perda de emprego ou grandes mudanças nos requisitos de qualificação.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...