06/11/2022

O que é computação de borda e por que precisamos dela?

Estamos vivendo na era do “mais forte, melhor, mais rápido”, onde cada software ou tecnologia passa por constantes atualizações e melhorias para ampliar seu escopo de atuação. O advento da computação em nuvem revolucionou a maneira como lidamos e processamos dados, pois nos deu uma plataforma quase infinita para armazenar dados e poder computacional. Mas a banda larga, o armazenamento e velocidade de nossa estrada tecnológica está se tornando confusa e obstruída, pois há muitos veículos de dados compartilhando os mesmos fluxos. O aumento extraordinário de dispositivos conectados à Internet (a IoT) e o desenvolvimento de aplicativos que exigem poder de processamento em tempo real é a principal causa do congestionamento. Isso está levando a velocidades lentas e atrasos, o que está se tornando cada vez mais irritante para alguns e prejudicial para outros.

Então, como os especialistas de dados em todo o mundo estão tentando resolver esse problema? A resposta está na computação de borda.
Afinal, o que é computação de borda?

A computação de borda é um paradigma relativamente novo que visa aproximar a computação e o armazenamento de dados da fonte de onde os dados estão sendo coletados e usados. Isso é útil porque evita a necessidade de os dispositivos dependerem de fontes de dados centralizadas (nuvens) situadas a milhares de quilômetros de distância, causando problemas de latência e desempenho decorrentes de largura de banda de rede lenta ou baixa.

Em termos mais simples, a computação de borda significa executar menos processos na nuvem e mover esses processos para outros locais e liberar espaço em nossa estrada de banda larga global. Ao aproximar a computação da “borda” da rede, reduz a quantidade de comunicação de longa distância necessária entre usuários e provedores de serviços. Ele ajuda o processamento de dados em tempo real a ter o melhor desempenho sem sofrer problemas de latência.
Qual é a borda da rede?

Este é o local onde um dispositivo de rede, ou uma rede que contém dispositivos, se conecta e se comunica com a Internet. Ao contrário dos servidores e da nuvem que estão geograficamente distantes, a borda da rede está localizada muito próxima da fonte de dados. Por exemplo, seu computador ou um processador de um dispositivo IoT são considerados a borda da rede.
Um exemplo de computação de borda

Antes da computação de borda, o software de reconhecimento facial em seu smartphone (e todos os processos em que seu telefone tira uma foto do seu rosto e correlaciona os vários pontos nodais em seu rosto para fazer uma correspondência positiva) enviava os dados para a nuvem para processamento.

As informações são enviadas do seu telefone a milhares de quilômetros de distância para a rede de nuvem centralizada, que é processada e, em seguida, os dados atualizados são devolvidos ao seu dispositivo. Isso consome muita banda, para um aplicativo, e pense em quantas vezes isso é feito por quantas pessoas globalmente a cada hora. Isso é um monte de dados causando congestionamento de tráfego e consumindo banda. A computação de borda permite que a maior parte desse processo seja tratada no dispositivo ou muito próximo dele, consolidando os dados e o processamento computacional, enquanto apenas os dados relevantes são enviados para a nuvem. Isso acelera os processos e libera a banda para outros usos.

Vamos ver isso com um pouco mais de detalhes…
Internet das Coisas (IoT)

Parece que todos os dispositivos com os quais entramos em contato hoje em dia estão se tornando mais inteligentes, melhores e mais rápidos. Geladeiras e torradeiras agora podem se conectar à internet e realizar funções muito mais elaboradas do que simplesmente manter produtos perecíveis frescos e seu pão torrado. Os dispositivos IoT se conectam à Internet para receber ou para entregar informações à nuvem. Alguns desses dispositivos criam grandes quantidades de dados durante sua vida útil, o que aumenta o congestionamento da largura de banda global. Isso desenvolveu a necessidade de mover dados e processamento computacional para longe da nuvem e mais perto do próprio dispositivo, na tentativa de não depender tanto da largura de banda.
5G

O mundo está ansioso pela chegada do 5G e a espera já está acabando. A tecnologia de rede ultrarrápida do 5G promete permitir que os sistemas de computação de borda acelerem as coisas para demandas em tempo real, como processamento e análise de vídeo, robótica, inteligência artificial e até carros autônomos. O 5G permitirá que a computação de borda tenha um desempenho mais rápido e sem problemas de latência, pois os dados cada vez mais sofisticados e os processos de informações podem ser tratados na borda da rede, em vez da nuvem. Isso, combinado com tecnologias como IA, reconhecimento facial, aprendizado de máquina e carros autônomos, a banda larga terá uma tecnologia muito mais sofisticada, contando com recursos de rede e processamento autônomos. O objetivo é mover a maioria dos dispositivos prontos para a Internet para a borda da rede para manter a banda larga global reservada para processos maiores.
Custo-beneficio

Todo negócio tem um conceito central – ganhar dinheiro enquanto reduz custos. Os custos da banda larga podem ser debilitantes para empresas que utilizam a nuvem para aplicativos de grande escala. A computação de borda permite que as empresas economizem dinheiro fazendo o processamento de dados localmente, o que reduz a quantidade de dados que precisam ser processados em um local centralizado ou baseado em nuvem. Isso resulta em uma diminuição na necessidade de recursos de servidor e nos múltiplos custos que o acompanham.
Por que precisamos de computação de borda?

A principal vantagem da computação de borda é que ela ajuda a reduzir o uso da banda larga e minimiza os recursos do servidor, o que economiza tempo e dinheiro. A produção e o uso de dispositivos inteligentes IoT aumentarão exponencialmente nos próximos anos. Para dar suporte a esses dispositivos, uma quantidade significativa de computação terá que ser movida para a borda da rede.

Também precisamos reservar direitos de banda larga para tecnologias futuras que serão avançadas demais para operar na borda da rede, mas terão que utilizar de banda larga global e de nuvens para operar, pelo menos inicialmente. Processos menores, como os requisitos de dispositivos inteligentes e IoT, podem ocupar o espaço de computação de borda por enquanto e deixar algumas pistas livres de banda larga, fluindo livremente para os requisitos técnicos do futuro.
Vivendo na borda

Apesar de todos os seus benefícios óbvios e pretendidos, a computação de borda tem seu próprio conjunto de desvantagens. Quando se trata de privacidade e segurança, a natureza da computação de borda se abre para a ameaça de ataques cibernéticos de players mal-intencionados. Os dados na borda podem causar alguns problemas, pois podem ser manipulados por vários dispositivos que não são tão seguros quanto um sistema centralizado ou baseado em nuvem. Os fabricantes de IoT precisam estar cientes das preocupações de segurança de seus dispositivos e garantir que cada um tenha a capacidade de proteger os dados com segurança, incluindo criptografias e processos corretos de controle de acesso.

O Hardware mais aprimorado em cada dispositivo IoT é o caminho natural da computação de borda. Para que a computação de borda acompanhe as demandas de novas tecnologias (como processamento de vídeo), os dispositivos inteligentes exigirão hardware mais sofisticado para utilizar os benefícios da computação de borda.

O crescimento de dispositivos IoT e software de aplicativos em tempo real que exigem processamento e armazenamento local continuará a impulsionar a computação de borda no futuro. E como vivemos em uma era em que exigimos que nossa tecnologia seja continuamente mais forte, melhor e mais rápida, essa mentalidade de visão de futuro nos forçou a encontrar novas maneiras de definir eficiência. — A computação de borda é uma maneira infalível de acompanhar a velocidade de nossas inovações.

30/10/2022

A IA aberta e o ecossistema de dados

“A disponibilidade de software Open Source (OSS) de nível empresarial está mudando a forma como as organizações desenvolvem, mantêm e entregam produtos”, escreveu Ibrahim Haddad no relatório, Artificial Intelligence and Data in Open Source. Haddad é vice-presidente de programas estratégicos da Linux Foundation (LF) e diretor executivo da iniciativa LF AI & Data. “Adotar e usar OSS pode oferecer muitos benefícios, incluindo custos de desenvolvimento reduzidos, desenvolvimento mais rápido de produtos, padrões de qualidade de código e muito mais. A metodologia Open Source Software oferece benefícios importantes e exclusivos para os domínios de IA e dados, especificamente em áreas de justiça, robustez, explicabilidade, linhagem, disponibilidade de dados e governança.”

No início deste ano, Stanford divulgou o relatório 2022 AI Index, seu quinto estudo anual sobre o impacto e o progresso da IA. O relatório de Stanford observa que “2021 foi o ano em que a IA passou de uma tecnologia emergente para uma tecnologia madura – não estamos mais lidando com uma parte especulativa da pesquisa científica, mas com algo que tem impacto no mundo real, tanto positivo quanto negativo.”

Algumas semanas atrás eu escrevi sobre o escopo da Linux Foundation. O LF suporta um grande e crescente número de projetos Open Source em uma ampla variedade de áreas. A IA não é diferente de outros domínios de tecnologia, portanto, não é de surpreender que o Open Source Software agora desempenhe um papel importante, pois a IA está sendo cada vez mais integrada à economia.

“O ecossistema de dados e IA Open Source apresenta várias oportunidades para P&D, startups e inovações”, disse Haddad. “A infusão de IA em produtos e serviços criou oportunidades para melhorar a vida das pessoas em todo o mundo. Ele também levantou preocupações sobre a justiça, explicabilidade e segurança desses aplicativos e sistemas. Várias iniciativas nacionais e globais estão trabalhando para lidar com essas preocupações. A LF AI & Data e suas organizações membros consideram a IA confiável e responsável como um domínio crítico e como um grupo global que trabalha em políticas, diretrizes e casos de uso para garantir o desenvolvimento de sistemas e processos de IA confiáveis.”

O relatório se concentrou em seis áreas de IA e dados onde as metodologias de código aberto podem trazer benefícios exclusivos:Justiça. “Métodos para detectar e mitigar viés em conjuntos de dados e modelos, por exemplo, preconceito contra populações protegidas conhecidas”;
Robustez. “Métodos para detectar alterações e adulterações em conjuntos de dados e modelos, por exemplo, modificações de ataques adversários conhecidos”;

Explicabilidade. “Métodos para melhorar a capacidade da persona ou da função de entender e interpretar resultados, decisões e recomendações do modelo de IA, por exemplo, classificação e debate de resultados e opções”;

Linhagem. “Métodos para garantir a proveniência de conjuntos de dados e modelos de IA, por exemplo, reprodutibilidade de conjuntos de dados gerados e modelos de IA”;

Dados. “As licenças específicas de dados de código aberto tornam os dados livremente acessíveis para uso sem mecanismos de controle”; e

Governança. “Uma estrutura de governança e ferramentas para limpar, classificar, marcar, rastrear e controlar dados e conjuntos de dados.”

Deixe-me discutir brevemente três dessas áreas: justiça, explicabilidade e dados.

Justiça. Uma grande descoberta do Relatório de Índice de IA de 2022 foi que, embora grandes modelos de linguagem como GPT-3 e BERT estejam estabelecendo novos recordes em benchmarks técnicos, eles também são mais propensos a refletir os vieses que podem ter sido incluídos em seus dados de treinamento, incluindo racistas, sexistas, extremistas e outras linguagens nocivas, bem como padrões de linguagem abertamente abusivos e ideologias nocivas. É por isso que métodos para reduzir preconceitos e comportamentos abusivos são tão importantes.

O AI Fairness 360, por exemplo, é um kit de ferramentas de código aberto para ajudar a examinar, relatar e mitigar a discriminação e o preconceito em modelos de aprendizado de máquina em todo o ciclo de vida do aplicativo de IA. “O pacote AI Fairness 360 Python inclui um conjunto abrangente de métricas para conjuntos de dados e modelos para testar vieses, explicações para essas métricas e algoritmos para mitigar o viés em conjuntos de dados e modelos. A demonstração interativa do AI Fairness 360 fornece uma introdução suave aos conceitos e recursos. Os tutoriais e outros notebooks oferecem uma introdução mais profunda e orientada para os cientistas de dados.”

Explicabilidade. Apesar de sua ampla adoção, os modelos de ML permanecem principalmente caixas pretas. Os métodos por trás de uma previsão de ML – ajustes sutis nos pesos numéricos que interligam seu grande número de neurônios artificiais – são muito difíceis de explicar porque são muito diferentes dos métodos usados por humanos. Quanto maior o conjunto de dados de treinamento, mais precisa a previsão, mas mais difícil será fornecer uma explicação detalhada e compreensível para um humano de como a previsão foi feita. Compreender as razões por trás das previsões é muito importante para avaliar se deve-se confiar em um modelo de ML, o que é fundamental se alguém planeja realizar ações importantes com base na previsão, como um diagnóstico médico ou uma decisão judicial.

O AI Explanability 360 é uma biblioteca de código aberto que oferece suporte à interpretabilidade e explicabilidade de conjuntos de dados e modelos de aprendizado de máquina em todo o ciclo de vida do aplicativo de IA. “A demonstração interativa do AI Explainability 360 fornece uma introdução suave aos conceitos e recursos, percorrendo um exemplo de caso de uso da perspectiva de diferentes personas do consumidor. Os tutoriais e outros notebooks oferecem uma introdução mais profunda e orientada para os cientistas de dados.”

Dados. “Estamos todos familiarizados com a expressão, lixo dentro, lixo fora, referindo-se à importância de inserir bons dados para obter informações valiosas. Com a digitalização global e a transformação de indústrias e economias, os dados se tornaram bastante abundantes; o desafio mudou da localização de dados para a seleção de dados de qualidade, mineração eficiente dos dados para insights acionáveis e conversão eficaz desses insights em valor comercial. A comunidade LF AI & Data reconhece a importância dos dados e está interessada em hospedar e apoiar projetos-chave que abrangem linhagem de dados, formato, armazenamento, operações, engenharia de recursos, governança, processamento de fluxo e gerenciamento de pipeline.”

As comunidades de software de código aberto mostraram o poder da colaboração aberta para a construção de algumas das infraestruturas mais importantes do mundo. As comunidades de IA também procuram construir conjuntos de dados abertos de forma colaborativa que podem ser compartilhados. Isso é particularmente importante devido à enorme quantidade de dados de treinamento necessários para novos avanços de IA de ponta, como modelos de base. No entanto, a propriedade intelectual de dados geralmente é tratada de maneira diferente do que a propriedade intelectual de software. Como resultado, as licenças de software Open Source não podem ser aplicadas prontamente aos dados.

Um dos projetos de IA e dados mais importantes é o Community Data License Agreement (CDLA). CDLA é uma estrutura legal para o desenvolvimento de contratos de licença para permitir o acesso, compartilhamento e uso de dados abertamente entre indivíduos e organizações. O CDLA-Permissive-2.0, por exemplo, é “um contrato de licença curto, facilmente compreensível para cientistas de dados e advogados, para permitir que os destinatários usem, analisem, modifiquem e compartilhem dados amplamente. … Os conjuntos de dados proprietários continuarão a existir, mas a disponibilidade de dados sob as licenças CDLA (existem duas versões) deve permitir que todos criem produtos confiáveis, incluindo players menores.”

“O código aberto já ganhou em IA e dados”, escreveu Haddad em conclusão. “Somos muito mais inovadores em colaboração do que isoladamente. Evidente pelos dados disponíveis para nós hoje, o código aberto como metodologia e prática alimentou nossos enormes avanços em IA. Estamos passando agora pelo processo de IA de código aberto dominando o mundo do software. Essa situação é o novo normal. Vamos celebrá-lo e continuar nossa busca por avanços tecnológicos de maneira justa, transparente e ética”.

16/10/2022

Projetos disruptivos – Decisões ousadas

O Predictions 21, um evento online organizado pela Forrester Research apontou que “Diante da pandemia, as empresas fizeram coisas que antes pareciam impossíveis – às vezes da noite para o dia”, disse a Forrester, acrescentando que “2021 foi o ano em que todas as empresas – não apenas os 15% das empresas que já eram digitalmente experientes – dobram em experiências, operações, produtos e ecossistemas alimentados por tecnologia”

Já o Predictions 22 me deixou particularmente curioso para ver como as coisas mudaram de um ano para outro. “Projetos disruptivos – decisões ousadas” foi a mensagem principal do guia do evento deste ano. “As velhas formas de trabalhar não funcionam mais. O futuro está em jogo. As empresas líderes usarão seus casos de uso de 2020 e 2021 para traçar um caminho para um amanhã ágil, criativo e resiliente”.

Deixe-me resumir algumas das principais previsões da Forrester em três áreas: tecnologia, experiência do cliente e tendências do setor.

Tecnologia

Computação em Nuvem. Em 2020, a Forrester previu que a mudança para a nuvem aumentaria em 2021, gerando maior adoção corporativa e acelerando a transformação da TI corporativa tradicional, ao mesmo tempo em que aumentava as receitas dos provedores de nuvem. Este ano: “Veremos uma mudança para o desenvolvimento de aplicativos modernos e nuvens específicas do setor, mesmo que as tensões geopolíticas reformulem o mercado de provedores de serviços de nuvem (CSP) em todo o mundo. … Tendo visto os hiperescaladores derrubarem indústrias inteiras – talvez incluindo as suas próprias – as empresas vão acelerar sua mudança para aplicativos em escala de nuvem para enfrentar seus desafios competitivos.”

Especificamente, a Forrester prevê que a nuvem está passando por uma transição de infraestruturas genéricas e intercambiáveis para nuvens focadas no setor, especialmente para setores altamente regulamentados, como serviços financeiros, saúde e governo, onde a segurança é fundamental. “Para os compradores de nuvem, o diferencial não será mais qual hiperescalador tem mais serviços, mas qual entrega conformidade, permitindo que os desenvolvedores de aplicativos façam seu trabalho mais rápido e melhor em sua vertical específica.”

Além disso, veremos o surgimento do nacionalismo da nuvem, com as nações intervindo sobre onde e como os provedores de nuvem podem operar. “Reguladores e funcionários do governo em Washington e Pequim estão pressionando suas respectivas grandes empresas de tecnologia para se alinharem com uma competição EUA-China por influência global, econômica e política”.

Inteligência artificial. “Especialmente quando se trata de inovação em IA, havia muitos conjuntos de grandes ondas para aproveitar este ano, como os avanços em visão computacional, IA de ponta e codificação de software orientada por IA. Essas ondas continuarão a abalar os conselhos daqueles que tentam adotar a IA”. Espera-se que 2022 traga grandes ondas em IA incorporada, responsável e criativa.IA incorporada: 20% das organizações adotarão a IA interna, ou seja, a IA incorporada em tudo, desde a arquitetura até as operações. Uma abordagem interna de IA deve ajudar as empresas a reduzir a latência entre insights, decisões e resultados.

IA responsável: “Algumas indústrias regulamentadas começaram a adotar soluções de IA responsáveis que ajudam as empresas a transformar princípios de IA, como justiça e transparência, em práticas consistentes”. Essas soluções provavelmente serão estendidas a outros setores que usam IA para decisões críticas de negócios.

IA criativa: Até recentemente, apenas humanos podiam receber patentes, mas isso está começando a mudar. Espera-se que as inovações e produtos criados por sistemas de IA comecem a ganhar dezenas de patentes. Esse reconhecimento legal incentivará o desenvolvimento de sistemas criativos de IA.

Automação. “A pandemia COVID-19, embora esteja diminuindo, mudou permanentemente o curso dos negócios para muitas empresas e indústrias. Entre essas mudanças, forçou as empresas a adotar programas de automação mais sofisticados que têm a capacidade de reorganizar as prioridades, usando as análises mais recentes”.

A Forrester prevê que 35% das empresas começarão a introduzir robôs físicos para suprir a crescente escassez de trabalhadores em serviços de saúde, preparação de alimentos, empregos em armazéns, manutenção de terrenos, vigilância, apoio de zeladoria e outros empregos com baixos salários e difíceis condições de trabalho. Ao mesmo tempo, espera-se que 5% das empresas da Fortune 500 dependam de programas avançados de automação para estimular inovações extremas. Para fazer isso, as empresas devem desenvolver uma força de trabalho híbrida de trabalhadores humanos e digitais e definir uma malha de automação que vincule componentes de automação tradicionais e baseados em IA.

Experiência do consumidor

Os consumidores, “depois de anos vivendo diante da incerteza, estão cautelosos com seus gastos e acostumados a constantemente redefinir suas expectativas e adaptar seus padrões de atividade. … O medo persistente em torno da saúde física e financeira, juntamente com o otimismo moderado para uma recuperação pós-pandemia, obrigará os consumidores a encontrar marcas, produtos e experiências que proporcionem uma sensação imediata – mesmo que temporária – de felicidade, conforto e alívio.”

Cerca de 80% dos consumidores verão o mundo como totalmente digital, sem divisões. “Desde o início do COVID-19, 49% do Reino Unido e mais de 60% dos adultos online dos EUA começaram a fazer transações online pela primeira vez; 35% dos consumidores do Reino Unido e 44% dos EUA atualizaram sua tecnologia doméstica. Alguns tipos de consumidores, que antes eram considerados relutantes digitais, mudaram seu comportamentos online, que adquiriram durante a pandemia”. No geral, os consumidores têm grandes expectativas de que as experiências digitais funcionem bem. 60% dos consumidores dos EUA e do Reino Unido esperam que, as empresas já devem ter aprendido a lidar com problemas relacionados à pandemia e estar melhor preparadas para uma futura emergência de saúde pública.

Expectativas da Força de Trabalho. Os trabalhadores estão emergindo dos anos turbulentos da pandemia em um estado de espírito diferente. Como se imagina, que o pior da pandemia tenha ficado para trás, os executivos precisam se preparar “para desafios emergentes de experiência do funcionário (EX – Employee eXperience). … E, olhando ao redor, eles veem evidências sugerindo que podem pedir e receber as coisas razoáveis que desejam.”

As empresas têm muitas decisões a tomar, incluindo onde e quando as pessoas podem trabalhar e quais ferramentas devem estar disponíveis. 48% das grandes organizações dos EUA têm programas EX dedicados, um número que deve subir para 65%, já que as taxas mensais chegam a 2%.

Tendências do setor

Varejo. “A pandemia continua a moldar como varejistas e marcas criam estratégias para expandir seus negócios. 2022 está sendo um ano de investimentos e novas parcerias, à medida que os varejistas posicionam seu modelo de negócios, estratégia, marketing, lojas e operações para crescer em um mundo pós-pandemia.”

A Forrester prevê um crescimento e investimentos significativos na chamada economia circular, ou seja, uma economia em que os produtos devem ser compartilhados, alugados, reutilizados, reparados, reformados e reciclados o máximo possível, ao contrário da economia linear clássica onde antes eram usados, os produtos estão destinados a se tornarem resíduos. “Os consumidores gostam de comprar produtos de segunda mão porque são únicos e mais baratos – e pela diversão de encontrar uma pechincha ou um item especial. Para varejistas e marcas, faz sentido tanto para o planeta quanto para os negócios: 60% dos adultos online na França, 49% no Reino Unido e 41% nos EUA preferem comprar produtos ambientalmente sustentáveis.”

Além disso, as devoluções se tornarão uma grande diferenciação competitiva no setor de varejo. Os consumidores on-line temem que as devoluções influenciem suas escolhas e muitas vezes os desencorajam a fazer compras on-line. Cerca de 60% dos adultos nos EUA, Reino Unido e França preferem fazer negócios com varejistas on-line que oferecem frete de devolução gratuito e 40% também preferem varejistas que fornecem reembolsos pela forma de pagamento original.

Bancos. Para competir e sobreviver em um mundo pós-pandemia cada vez mais imprevisível, os bancos investirão pesadamente em tecnologia, talento e novos modelos de negócios, enquanto aceleram sua transformação digital de ponta a ponta.

A Forrester prevê que 2022 será o ano em que as finanças abertas e incorporadas começarão a remodelar os serviços financeiros, com um número crescente de bancos experimentando e evoluindo seus modelos de negócios para abordagens mais abertas e colaborativas. “Enquanto alguns bancos tentarão participar da corrida para construir o próximo superaplicativo de estilo de vida do mundo, outros aproveitarão sua conectividade de banco aberto e concentrarão seus esforços na entrega de recursos selecionados como serviço.”

“Em tempos de crise, todas as decisões contam”, conclui a Forrester. “Em 2022, o novo normal será mais novo do que o normal. Criatividade, resiliência e agilidade alimentadas por uma forte compreensão do cliente e investimento em tecnologia inteligente separarão líderes e retardatários, independentemente do setor”.

08/10/2022

Web3 – Protegendo identidade e dados pessoais no mundo digital


As tecnologias transformadoras geralmente são acompanhadas por uma mistura de excitação e confusão em seus primeiros anos. Mas algo importante está acontecendo, embora ainda não haja consenso sobre o que é. Uma das principais razões para a falta de consenso é que não há uma dimensão única em torno da qual definir uma tecnologia emergente ou modelo de negócios. É como a fábula dos cegos e do elefante. Cada um toca uma parte diferente do elefante. Eles então comparam notas sobre o que sentiram e descobrem que estão em completo desacordo. Isso foi o que aconteceu com a internet.
Muita coisa estava começando a acontecer na internet, mas não tínhamos certeza para onde as coisas estavam indo. Estava bem claro que uma revolução nas comunicações estava em andamento: afinal, a internet era fundamentalmente uma rede de redes, e o e-mail era uma de suas primeiras e mais populares aplicações. Foi também uma revolução da informação: qualquer pessoa com um navegador, um PC e uma conexão com a internet agora poderia acessar todos os tipos de conteúdo na nova World Wide Web. E, acima de tudo, ela prometia ser uma revolução econômica: a internet inaugurou uma transição histórica para um novo tipo de economia digital, incluindo muitas aplicações de e-business.

Nas últimas décadas, o termo internet passou a abranger uma série de tecnologias relacionadas, incluindo redes de banda larga, dispositivos móveis, mídias sociais, computação em nuvem, plataformas de comércio eletrônico, big data, IA e muito mais. Mais recentemente, vimos o surgimento de um novo conjunto de tecnologias e modelos de negócios que mais uma vez estão gerando entusiasmo, confusão e várias opiniões sobre o que são: a Web3.

Há alguns dias, escrevi sobre web3, fazendo referência a dois livros recentes: o recém-publicado Digital Asset Revolution de Alex Tapscott e o Think Blockchain de Jerry Cuomo.

Escrevi que a web3 visa inaugurar uma internet mais aberta e empreendedora e uma economia digital, substituindo as megaplataformas corporativas de hoje por redes descentralizadas baseadas em blockchain. A Web3 daria assim aos criadores, desenvolvedores e usuários uma maneira de monetizar suas contribuições, envolvendo-os em governança e na tomada de decisões das plataformas que suportam seu trabalho e dando aos indivíduos mais privacidade e controle sobre seus dados.

Como este tema é extenso, agora quero discutir outra perspectiva sobre a web3 baseada em The Emerging New Economy: Causes and Consequences of Web 3.0, um recente seminário de Stanford de Alex (Sandy) Pentland, professor do MIT e diretor do corpo docente da iniciativa MIT Connection Science Research.

No seminário, Pentland citou vários projetos relacionados à web3 nos quais seu grupo de pesquisa esteve envolvido nos últimos anos. Gostaria de focar minha discussão em dois projetos-chave, interligados: proteger a identidade digital de um indivíduo e proteger seus dados pessoais.

A identidade desempenha um papel importante na vida cotidiana. Pense em entrar em um site, fazer uma compra online ou pegar um avião. Conforme explicado em A Blueprint for Digital Identity, um relatório do Fórum Econômico Mundial (WEF), a identidade é essencialmente uma coleção de atributos de dados associados a um indivíduo, permitindo que ele participe de transações específicas, provando que possui os atributos necessários para fazer assim. Os atributos de identidade se enquadram principalmente em três categorias principais: inerentes, – por exemplo, altura, idade, data de nascimento, biometria; acumulado, – histórico de trabalho, registros de saúde, endereços residenciais, educação; e atribuídos, – por exemplo, IDs de e-mail, números de telefone, previdência social, carteira de motorista, passaporte.

“No paradigma da Web 2, terceiros como bancos, empresas de mídia social e conglomerados digitais nos dão nossas identidades e nos permitem acessar seus serviços”, escreveu Tapscott em Digital Asset Revolution. A barganha faustiana da Web 2 foi entregar nossos próprios dados a esses intermediários (por meio de seus termos de uso e serviço). Demos a eles o direito de usar nossos dados para seu próprio benefício e eles minaram nossa privacidade no processo. Nós nunca conseguimos possuir nossa identidade. Em vez disso, simplesmente alugamos nos jardins murados.”

A identidade auto-soberana dá aos indivíduos controle sobre sua identidade digital, – um dos objetivos mais importantes do paradigma web3. “O logon único anônimo permitirá um nome de usuário e método de autenticação em todos os sites e contas, em vez de logins individuais para cada site”, escreveu Cuomo no Think Blockchain. “Esse login não exigiria que você abandonasse o controle de dados pessoais confidenciais.” Com carteiras web3 apoiadas pelo tipo apropriado de rede blockchain, os usuários sempre mantêm o controle de suas informações de identidade pessoal (PII) e credenciais de login.

No entanto, os vários atributos de dados necessários para estabelecer uma identidade digital auto-soberana são isolados em diferentes instituições do setor público e privado. Essas instituições não vão querer ceder seus dados por uma série de razões competitivas e legais. Assim, para atingir o nível de privacidade e segurança previsto em um framework web3, é necessário estabelecer um ecossistema federado de instituições que possam acessar os atributos necessários para validar uma identidade preservando a privacidade dos dados. Quanto mais fontes de dados esse ecossistema tiver acesso, maior será a probabilidade de detectar fraudes e roubo de identidade, reduzindo os falsos positivos.

O Open Algorithms (OPAL) é uma estrutura de governança para validar identidades desenvolvida por Pentland e seus alunos e colaboradores. O OPAL permite que as instituições em um ecossistema federado executem cálculos em conjunto nos dados, mantendo os dados completamente privados. A estrutura OPAL é descrita em Open Algorithms for Identity Federation, um artigo de 2017 da Pentland e do CTO da Connection Science, Thomas Hardjono.

“O problema de identidade hoje é um problema de compartilhamento de dados”, escreveram os autores. “Hoje, a abordagem de atributos fixos adotada pelo setor de gerenciamento de identidade do consumidor fornece apenas informações limitadas sobre um indivíduo e, portanto, tem valor limitado para os provedores de serviços e outros participantes do ecossistema de identidade. Este artigo propõe o uso do paradigma Open Algorithms (OPAL) para atender à crescente necessidade de indivíduos e organizações compartilharem dados de maneira preservadora de privacidade. Em vez de trocar atributos estáticos ou fixos, os participantes do ecossistema poderão obter melhores insights por meio de um compartilhamento coletivo de algoritmos, governados por uma rede de confiança. Algoritmos para conjuntos de dados específicos devem ser examinados para preservar a privacidade, ser justos e livres de viés.”

OPAL é o tipo de inovação técnica e de governança necessária para desenvolver uma estrutura web3 confiável e baseia-se em vários princípios fundamentais, incluindo:Mover o algoritmo para os dados. Em vez de coletar dados brutos em um local central para processamento, os algoritmos ou consultas devem ser enviados aos repositórios e processá-los lá.
Arquitetura de dados descentralizada. Os dados brutos devem sempre permanecer em seu repositório permanente sob o controle dos proprietários do repositório. Somente os resultados da aplicação do algoritmo ou da consulta aos dados são retornados.
Algoritmos abertos e verificados. Os algoritmos devem ser publicados abertamente, aceitos e examinados por especialistas para evitar violações de privacidade, preconceitos e outras consequências não intencionais.

Consentimento do sujeito. Os repositórios de dados devem obter o consentimento explícito dos titulares cujos dados detêm para a execução de um algoritmo contra os seus dados; os algoritmos verificados devem ser disponibilizados e compreensíveis para os sujeitos.
Federação de dados. Em um ecossistema de rede de confiança baseado em grupo, os algoritmos devem ser avaliados coletivamente por todos os membros do ecossistema; cada membro deve observar os princípios e marcos legais da OPAL. Os dados estão sempre em um estado criptografado. Os dados devem ser criptografados enquanto armazenados, transmitidos e quando algoritmos são aplicados a eles.
Transparência e conformidade regulatória. Todas as solicitações e respostas devem ser armazenadas em um blockchain público para fornecer um log de eventos compartilhado e imutável que permite a auditoria de todas as interações, bem como prova de conformidade regulatória.

“O paradigma OPAL oferece um caminho possível para a indústria e o governo começarem a abordar as questões centrais em torno do compartilhamento de dados preservando a privacidade”, observaram Hardjono e Pentland. “Alguns desses desafios incluem dados em silos, o tipo/domínio limitado de dados e a situação proibitiva de compartilhamento de dados brutos entre organizações. Em vez de compartilhar atributos fixos em relação a um usuário ou assunto, o paradigma OPAL oferece uma maneira para Provedores de Identidade, Partes Confiáveis e Provedores de Dados compartilharem algoritmos verificados. Isso, por sua vez, fornece uma melhor visão do comportamento do usuário, com seu consentimento”.

“Também permite o desenvolvimento de um ecossistema de rede de confiança composto por essas entidades, fornecendo novas fontes de receita, regidas por acordos e contratos legais relevantes que formam a base para uma estrutura de confiança legal de compartilhamento de informações. Finalmente, um novo conjunto de regras legais e regras específicas do sistema devem ser concebidos que devem articular claramente a combinação necessária de padrões e sistemas técnicos, processos e procedimentos de negócios e regras legais que, em conjunto, estabeleçam um sistema confiável para compartilhamento de informações em uma federação baseada no modelo OPAL.”

04/10/2022

O potencial impacto da Web3 na Internet e na economia digital

Algumas semanas atrás, o Blockchain Research Institute (BRI) anunciou que sua conferência global anual seria renomeada para Web3 Blockchain World e que o Enterprise Blockchain Awards agora seria chamado de Web3 & Blockchain Transformation Awards.

Acompanho o BRI e suas evoluções há vários anos. Essas mudanças preocupam um pouco a comunidade, pois, como geralmente acontece com as novas tecnologias em seus estágios iniciais, existem várias visões do que é a web3. Os críticos veem a web3 como pouco mais do que hype, um esforço de rebranding para eliminar parte da bagagem cultural e política da criptomoeda, enquanto os defensores acreditam que a web3 representa o futuro da internet, derrubando suas vertentes tradicionais e inaugurando uma economia digital livre de intermediários.

Um dos fundadores do BRI, Don Tapscott, comentou que o BRI deveria adotar a web3 em suas pesquisas e eventos. Li recentemente o Think Blockchain, um livro do IBM Fellow e VP da Blockchain Technologies, Jerry Cuomo, e o livro recém publicado, que fala sobre a Nova Internet de Valor na Revolução de Ativos Digitais, um livro do cofundador do BRI, Alex Tapscott e eu olhei para uma série de artigos de apoiadores e críticos da web3.

No final, fiquei convencido de que a web3 é agora onde a internet comercial estava no início dos anos 1990, a computação em nuvem no final dos anos 2000 e o blockchain em meados dos anos 2010: um conjunto muito promissor de tecnologias e aplicativos em seus primeiros anos. Embora, nesta fase, ainda não esteja claro como ela evoluirá, é hora de começar a prestar muita atenção à web3 e tentar influenciar seus rumos.

O impacto potencial de uma web3 baseada em blockchain, acontecerá porque a blockchain desempenhará um papel importante na evolução da internet. “A Web3 tentará substituir a confiança e as boas intenções por uma rede baseada em blockchain, onde transparência e irrevogabilidade são incorporadas à tecnologia”.

O que quer a web3?

Uma boa maneira de entender o web3 é compará-la com web1 e web2.

A Web1 refere-se à internet original dos anos 1990 e início dos anos 2000, onde a grande maioria dos usuários eram consumidores, não produtores de conteúdo. A Web1 inaugurou um alto grau de inovação à medida que startups e empresas estabelecidas experimentaram novos modelos de negócios – alguns, bem-sucedidos e outros não.

A Web2, que surgiu no início dos anos 2000, tornou mais fácil para os usuários se conectarem, interagirem e fazerem transações on-line, e lhes deu a capacidade de criar e publicar seu próprio conteúdo em sites pessoais, blogs e plataformas de mídia social como Facebook, Twitter e Youtube. Com o tempo, a internet baseada na web2 tornou-se dominada por um pequeno número de empresas superstars globais que capturaram a maior parte de seu valor monetário.

A Web3 visa substituir as megaplataformas corporativas de hoje por redes descentralizadas baseadas em blockchain que combinam a infraestrutura aberta da web1 com a participação pública da web2 e, assim, lideram o caminho para uma internet mais aberta e empreendedora e uma economia digital. Os apoiadores acreditam que a web3 dará aos criadores, desenvolvedores e usuários uma maneira de monetizar suas contribuições; que os envolverá na governança e na tomada de decisões das plataformas que apoiam seu trabalho; e que dará aos indivíduos mais privacidade e controle sobre seus dados, sendo menos dependentes de modelos de negócios baseados em publicidade e anúncios direcionados.

“A teoria é que em um mundo Web3, atividades e dados confidenciais seriam hospedados em uma rede de computadores usando blockchain em vez de servidores corporativos”, escreveu Cuomo no Think Blockchain. “A internet provavelmente teria a mesma aparência, pelo menos inicialmente, mas suas atividades na internet seriam representadas por sua carteira de criptomoedas e sites hospedados por meio de aplicativos descentralizados (DApps) executados em uma rede blockchain.” Embora existam várias definições de web3, ele acrescentou, elas geralmente incluem esses recursos:

Logon autônomo: “O logon único anônimo permitirá um nome de usuário e método de autenticação em todos os sites e contas, em vez de logins individuais para cada site. Esse login não exigiria que você abandonasse o controle de dados pessoais confidenciais.” Com carteiras de criptografia web3 apoiadas por redes blockchain, os usuários sempre mantêm o controle de suas informações de identidade pessoal (PII) e credenciais de login. “À medida que os serviços de carteira criptográfica evoluem, existirão opções sobre que tipo de rede blockchain suportará sua carteira.”

Economia baseada em tokens: “As atividades que contribuem para a Web3 são recompensadas por um token (NFT ou fungível) para incentivar a participação e distribuir a propriedade. Por exemplo, ao postar uma nova mensagem social, uma NFT representando essa postagem pode ser “cunhada” (gerada) e armazenada como um ativo em uma carteira de criptomoedas. Esse token representa a propriedade da mensagem, que pode ser negociada com outras pessoas por meio de suas carteiras.”

Auto governança: “Junto com a distribuição da propriedade está a distribuição do poder de decisão. Sem uma autoridade central, as blockchains dependem de toda a rede para verificar uma atividade por meio de consenso. No entanto, sistemas específicos, como aqueles usados em organizações autônomas descentralizadas (DAOs) podem ser estabelecidos para democratizar a tomada de decisões com base na qualidade ou volume do investimento de um usuário em um site ou DApp.”

Além disso, o web3 é frequentemente vinculada a finanças descentralizadas (DeFi), criptomoedas, metaverso e outros aplicações descentralizadas relativamente novas que estão igualmente em seus estágios iniciais e, portanto, carecem de definições bem formadas e acordadas. E, como foi o caso das inovações pontocom nos anos 90, algumas se tornarão bastante importantes ao longo dos anos, enquanto outras serão esquecidas em pouco tempo.

Uma internet mais descentralizada e uma economia empresarial são claramente os principais objetivos da web3. O mesmo acontece com a criação de uma internet stateful baseada em blockchain, ou seja, uma internet que lembra eventos anteriores e interações do usuário, em oposição à atual internet stateless que depende dos servidores de muitas instituições conectadas à internet, – por exemplo, bancos, e plataformas de comércio, agências governamentais, – para acompanhar as informações de seus usuários e processar suas transações. Isso foi bem explicado no livro de Alex Tapscott, Digital Asset Revolution.

“Na Revolução Blockchain, previmos que as blockchains inaugurariam uma nova era da Internet que chamamos de Internet de valor, onde os indivíduos poderiam realizar transações, fazer negócios e criar valor de maneira confiável e ponto a ponto sem a necessidade para intermediários e gatekeepers tradicionais. Esta foi uma ideia radical e um grande afastamento das velhas formas de fazer as coisas.”

“Com a Web 2, contamos com intermediários – não apenas bancos, mas também gigantes de mídia social e conglomerados digitais – para executar muitas funções essenciais, desde mover e armazenar valor até verificar identidades e executar lógica de negócios básica como manutenção de registros, contratação, e assim por diante, tudo para estabelecer confiança nas transações online. Essa confiança é problemática por vários motivos. Por um lado, esses intermediários são centralizados, o que os torna vulneráveis a ataques cibernéticos e corrupção. Os intermediários financeiros também adicionam atrito às transações on-line, adicionando atrasos de dias ou semanas, cobrando taxas de até 20% para transferências internacionais de dinheiro e engajando-se em outros comportamentos de busca de renda”.

“Bancos, empresas de mídia social e provedores de serviços de Internet são guardiões que excluem muitas pessoas. No setor bancário, mais de um bilhão de pessoas não têm acesso a serviços financeiros. Esses gatekeepers também capturam todos os dados e grande parte do valor criado online – as maiores empresas do mundo são conglomerados digitais como a Apple e empresas de mídia social como o Facebook, que construíram seus impérios em parte ou no todo com dados de usuários.”


“A Web3 será construído em cima de redes blockchain”, acrescenta Tapscott. “O Blockchain nos dá uma maneira de digitalizar e gerenciar nossos direitos de propriedade online ponto a ponto. Os ativos digitais ao portador, comumente chamados de tokens, nos permitem manter e transportar bens digitais valiosos de plataforma para plataforma online. Esses bens podem ser moedas, títulos e outros ativos financeiros, bem como colecionáveis, propriedade intelectual, identidades e o que ainda não foi imaginado”.

Por fim, tenhamos em mente que a web3 não substitui a internet web1 e web2, mas contribui para sua evolução contínua, ajudando-nos a criar uma internet de valor mais empreendedora e inclusiva para o benefício de comunidades e economias em todo o mundo. Grandes instituições continuarão a desempenhar papéis importantes para muitos, como administradores confiáveis de blockchain e provedores de identidade e outros serviços críticos da web3. Temos muito a aprender nos próximos anos.

27/09/2022

Modelos de base: a nova fronteira da IA

Na última década, poderosos sistemas de IA igualaram ou superaram os níveis humanos de desempenho em várias tarefas específicas, como reconhecimento de imagem e fala, classificação de câncer de pele e detecção de câncer de mama e jogos altamente complexos como o Go. Esses avanços da IA baseiam-se no Deep Learning (DL), uma técnica que está vagamente baseada na estrutura de rede de neurônios no cérebro humano. Os sistemas DL adquirem conhecimento sendo treinados com milhões a bilhões de textos, imagens e outros dados, em vez de serem programados explicitamente.

Esses sistemas DL geralmente contam com aprendizado supervisionado, um método de treinamento em que os dados devem ser cuidadosamente rotulados, – por exemplo: gato, não-gato – exigindo, portanto, um grande investimento de tempo e dinheiro para produzir um modelo que seja estritamente focado em uma tarefa específica e não pode ser facilmente reaproveitado. Os custos crescentes para o treinamento de sistemas DL cada vez maiores e com foco restrito geraram preocupações de que a técnica estivesse perdendo força.

Os modelos de base prometem contornar essas preocupações de DL, trazendo para o mundo da IA a reutilização e a extensibilidade que têm sido tão bem-sucedidas em sistemas de software de TI, desde os sistemas operacionais como iOS e Android até o crescente número e variedades de plataformas baseadas na Internet.

“A IA está passando por uma mudança de paradigma com o surgimento de modelos que são treinados em grande qualidade de dados em escala e são adaptáveis a uma ampla gama de tarefas downstream”, disse On the Opportunities and Risks of Foundation Models, um relatório recente do Center for Research on Foundation Models, uma iniciativa interdisciplinar do Stanford Institute for Human-Centered Artificial Intelligence (HAI), fundada em 2021, focada em avanços fundamentais no estudo, desenvolvimento e implantação de modelos de base. Os modelos de base visam substituir os modelos específicos de tarefas que dominaram a IA na última década por modelos que são treinados com grandes quantidades de dados não rotulados e podem ser adaptados a muitas tarefas diferentes com o mínimo de ajustes. Exemplos atuais de modelos de base incluem grandes modelos de linguagem como GPT-3 e BERT.

Pouco depois de o GPT-3 estar online em 2020, seus criadores, da empresa de pesquisa de IA OpenAI descobriram que o GPT-3 não apenas poderia gerar frases e parágrafos inteiros em inglês em vários estilos, mas também havia desenvolvido habilidades surpreendentes para escrever software de computador. embora os dados de treinamento estivessem focados no idioma inglês, não em exemplos de código de computador. Mas, como se viu, a grande quantidade de páginas da Web usadas em seu treinamento incluía muitos exemplos de programação de computadores acompanhados de descrições do que o código foi projetado para fazer, permitindo assim que o GPT-3 aprendesse a programar sozinho. O GPT-3 também pode gerar documentos legais, como contratos de licenciamento ou arrendamentos, bem como documentos em vários outros campos.

“Ao mesmo tempo, os modelos de base existentes têm o potencial de causar danos e suas características são em geral mal compreendidas”, alerta o relatório de Stanford. Uma grande descoberta do Relatório do Índice de IA de 2022 foi que, embora grandes modelos de linguagem como o GPT-3 estejam estabelecendo novos recordes em benchmarks técnicos, eles também são mais propensos a refletir os preconceitos que podem ter sido incluídos em seus dados de treinamento, incluindo temas racistas, linguagem sexista, extremista e outras coisas nocivas, bem como padrões de linguagem abusivas e ideologias nocivas.

Embora os modelos de base sejam baseados em tecnologias DL, eles foram habilitados por dois avanços mais recentes, transferência de aprendizado e escala. Ao contrário do treinamento específico de tarefa dos sistemas DL anteriores, o aprendizado por transferência pega o conhecimento aprendido no treinamento de uma tarefa e o aplica a tarefas diferentes, mas relacionadas, – como usar o treinamento em reconhecimento de objetos em imagens e aplicá-lo ao reconhecimento de atividades em vídeos, ou usando o conhecimento adquirido ao aprender a reconhecer carros e aplicá-lo ao reconhecimento de caminhões. Com o aprendizado de transferência “um modelo é treinado em uma tarefa substituta (geralmente apenas como um meio para um fim) e depois adaptado à tarefa de interesse a jusante por meio de ajuste fino”.

“A aprendizagem de transferência é o que torna os modelos de base possíveis, mas a escala é o que os torna poderosos”, acrescenta o relatório. A escala é ativada por três avanços recentes de IA:Melhorias no hardware do computador, – de acordo com o AI Index Report 2022, “Desde 2018, o custo para treinar um sistema de classificação de imagens diminuiu 63,6%, enquanto os tempos de treinamento melhoraram 94,4%.”;
Enormes quantidades de dados de treinamento, – de acordo com o artigo recente no The Economist, GPT-2, – predecessor do GPT-3, – foi treinado com 40 gigabytes de dados, enquanto o GPT-3 foi treinado com 570 gigabytes de dados, incluindo um grande pedaço da internet, toda a Wikipedia e muitos livros digitais; e
Arquiteturas altamente paralelas, – arquiteturas de transformador permitem que as redes de aprendizado profundo muito maiores em modelos de base aproveitem o paralelismo inerente do hardware.

“O significado dos modelos de base pode ser resumido em duas palavras: emergência e homogeneização”, observa o relatório.

“Embora os modelos de base sejam baseados em aprendizado profundo e aprendizado de transferência, sua escala resulta em novos recursos emergentes.” A emergência ocorre quando um sistema muito grande exibe comportamentos que não poderiam ter sido previstos pelos comportamentos de seus componentes individuais e só emergem como resultado de suas interações altamente complexas. “Emergência significa que o comportamento de um sistema é implicitamente induzido ao invés de explicitamente construído; é tanto a fonte da excitação científica quanto da ansiedade sobre consequências imprevistas”.

“Por exemplo, o GPT-3, com 175 bilhões de parâmetros comparados aos 1,5 bilhão do GPT-2, permite o aprendizado em contexto, no qual o modelo de linguagem pode ser adaptado a uma tarefa downstream simplesmente fornecendo-lhe um prompt (uma descrição em linguagem natural da tarefa), uma propriedade emergente que não foi especificamente treinada nem prevista para surgir”. É por isso que descobrir que o GPT-3 aprendeu sozinho a programar e gerar documentos legais sem ser explicitamente treinado para isso pegou seus criadores de surpresa.

A eficácia dos modelos de base também levou a um nível de homogeneização sem precedentes. Por exemplo, quase todos os modelos de PNL de última geração agora são adaptados de um dos poucos modelos de base, por exemplo, BERT, GPT-3.

“Embora essa homogeneização produza alavancagem extremamente alta (qualquer melhoria nos modelos de base pode levar a benefícios imediatos em toda a PNL), também é um passivo; todos os sistemas de IA podem herdar os mesmos vieses problemáticos de alguns modelos de base.”

A implantação generalizada iminente de modelos de base exige cautela, alerta o relatório. Junto com sua poderosa alavancagem, a homogeneização também significa que os defeitos de um modelo de fundação são herdados por todos os modelos de downstream adaptados. E devido às suas propriedades emergentes, atualmente não temos uma compreensão clara de como os modelos de fundação funcionam, do que são capazes e quando e como falham. “Para enfrentar essas questões, acreditamos que grande parte da pesquisa crítica sobre modelos de fundação exigirá uma colaboração interdisciplinar profunda proporcional à sua natureza fundamentalmente sociotécnica”.

Com mais de 200 páginas e mais de 100 autores, o relatório de Stanford representa uma visão abrangente do estado dos modelos de base, destacando seu excitante potencial bruto, mas lembrando-nos que deve ser visto como uma tecnologia de pesquisa em seus primeiros anos. As 26 seções diferentes do relatório estão agrupadas em quatro áreas inter-relacionadas: capacidades, aplicativos, tecnologia e sociedade, observando que “as tecnologias e capacidades são desenvolvidas de uma maneira que é sensível às preocupações sociais reais, ao mesmo tempo em que são inspiradas e fundamentadas em aplicativos.”

“Existem incentivos econômicos para impulsionar as capacidades e a escala dos modelos de base, por isso prevemos um progresso tecnológico constante nos próximos anos”, conclui o relatório.

“Mas a adequação de uma tecnologia que depende amplamente do comportamento emergente para implantação generalizada para as pessoas não é clara. O que está claro é que precisamos ser cautelosos e que agora é a hora de estabelecer as normas profissionais que permitirão a pesquisa responsável e a implantação de modelos de fundação. A academia e a indústria precisam colaborar nisso: a indústria, em última análise, toma decisões concretas sobre como os modelos de fundação serão implantados, mas também devemos nos apoiar na academia, com sua diversidade disciplinar e incentivos não comerciais em torno da produção de conhecimento e benefício social, para fornecer orientação diferenciada no desenvolvimento e implantação de modelos de base que sejam fundamentados técnica e eticamente”.

08/09/2022

O escopo da Linux Foundation na economia do século XXI

Há alguns dias, a Linux Foundation realizou seu North America Open Source Summit em Austin. A reunião de uma semana incluiu um grande número de sessões de discussão, bem como várias palestras. O Open Source Summit Europe acontecerá em Dublin em setembro e o Open Source Summit Japan em Yokohama em dezembro.

Sempre estive muito envolvido com inovação colaborativa aberta e comunidades de código aberto desde a década de 1990. Em particular, fui administrador de servidores Open Source, em uma iniciativa da antiga empresa Impsat, lançada em setembro de 2001 para adotar o Linux em muitos dos produtos e serviços da empresa.

Na época, o Linux já havia sido adotado pelas comunidades de pesquisa, internet e supercomputação, mas muitos no mercado comercial ainda mostravam alguma perplexidade com esse tipo de decisão. Nos anos seguintes, empregamos muito esforço, explicando à comunidade empresarial por que estávamos apoiando o Linux.

No final dos anos 2000, o Linux atravessou o abismo para a adoção do mainstream, tendo sido adotado por um grande número de empresas ao redor do mundo.

Em 2000, a IBM, a HP, a Intel e várias outras empresas formaram um consórcio para apoiar o desenvolvimento contínuo do Linux e fundaram uma nova organização sem fins lucrativos, os Open Source Development Labs (OSDL). Em 2007, a OSDL fundiu-se com o Free Standards Group (FSG) e tornou-se a Linux Foundation (LF). Em 2011, o LF marcou o 20º aniversário do Linux em sua conferência anual LinuxCon North America.

Na década seguinte, a LF passou por uma grande expansão. Em 2017, suas conferências anuais foram renomeadas como Open Source Summits para estarem mais ligadas a missão de código aberto mais geral da LF, além do Linux. Então, em abril de 2021, o LF anunciou a formação da Linux Foundation Research, uma nova organização para entender melhor as oportunidades de colaboração nas muitas atividades de código aberto nas quais o LF estava envolvido. Hilary Carter ingressou no LF como vice-presidente de pesquisa e líder da nova iniciativa.

Alguns meses depois, Carter criou um Conselho Consultivo para fornecer insights sobre tendências tecnológicas emergentes que poderiam ter um grande impacto no número crescente de projetos de código aberto LF, bem como explorar o papel do código aberto para ajudar a abordar alguns dos problemas mundiais.

Após 2007, eu deixei de ser um profissional puramente técnico e me envolvi em várias novas áreas, como nuvem, blockchain, IA e a economia digital emergente. Como resultado, deixei de me envolver com o Linux e na década de 2010, continuei a ver o LF de longe; sem deixar de acompanhar sua impressionante evolução e trajetória. Deixe-me resumir o que aprendi.

De acordo com seu site, o LF agora tem mais de 1.260 membros da empresa, incluindo 14 Platinum e 19 Gold, e suporta centenas de projetos de código aberto. Alguns dos projetos estão focados em tecnologias horizontais, outros em verticais da indústria e muitos são subprojetos dentro de um grande projeto de código aberto.

As áreas horizontais de tecnologia incluem: IA, ML, dados e análises; manufatura aditiva; realidade aumentada e virtual; blockchain; contêineres em nuvem e virtualização; IoT & incorporado; core Linux; rede & borda; hardware aberto; sistemas críticos de segurança; segurança; armazenar; administração do Sistema; e desenvolvimento da Web e de aplicativos. Projetos de infraestrutura específicos incluem OpenSSF, – Open Source Software Security Foundation; LF AI & Data, – cuja missão é construir e apoiar inovações de código aberto nos domínios de IA e dados; e a Hyperledger Foundation, – que hospeda vários subprojetos de blockchain de nível empresarial, como o Hyperledger Cactus, – para ajudar a integrar com segurança diferentes blockchains; Hyperledger Besu, – um cliente Ethereum para blockchains autorizados; e Hyperledger Caliper, – uma ferramenta de benchmark blockchain para medir o desempenho.

As áreas verticais da indústria incluem: automotivo e aviação; educação e treinamento; recursos energéticos; agências governamentais e reguladoras; assistência médica; fabricação e logística; mídia e entretenimento; produtos embalados; retalho; tecnologia; e telecomunicações.

Os projetos focados na indústria incluem: LFEnergy, – visando a digitalização do setor de energia para ajudar a atingir as metas de descarbonização; Automotive Grade Linux, – para acelerar o desenvolvimento e adoção de uma pilha de software totalmente aberta para o carro conectado; Chips Alliance, – para acelerar o desenvolvimento de hardware de código aberto; Plataforma de Infraestrutura Civil, – para permitir o desenvolvimento e uso de blocos de construção de software para infraestrutura civil; LF Saúde Pública, – melhorar a equidade e a inovação em saúde global; e Academy Software Foundation, – que se concentra na criação de um ecossistema de código aberto para a indústria de animação e efeitos visuais e hospeda vários subprojetos relacionados, como OpenColorIO, – uma estrutura de gerenciamento de cores; OpenCue, – um sistema de gerenciamento de renderização; e OpenEXR, – o formato de armazenamento de imagem de nível profissional da indústria cinematográfica.

A LF estima que seus projetos desenvolveram mais de um bilhão de linhas de código-fonte aberto que suportam uma porcentagem significativa das infraestruturas de missão crítica do mundo. Esses projetos criaram mais de US$ 54 bilhões em valor econômico. Um estudo recente da Comissão Europeia estimou que, em 2018, o impacto econômico do código aberto em todos os seus estados membros foi entre € 65 e € 95 bilhões. Para entender melhor o impacto econômico global do código aberto, a LF Research está patrocinando um estudo liderado por Henry Chesbrough, professor da UC Berkeley e membro do Conselho Consultivo.

Os avanços de código aberto são totalmente dependentes das contribuições de profissionais altamente qualificados. A LF estima que mais de 750 mil desenvolvedores de cerca de 18 mil empresas contribuintes estiveram envolvidos em seus vários projetos em todo o mundo. Para ajudar a treinar desenvolvedores de código aberto, o LF oferece mais de 130 cursos diferentes em diversas áreas, incluindo administração de sistemas, nuvem e contêineres, blockchain e desenvolvimento integrado e IoT, além de 25 programas de certificação.

Além disso, a LF, em parceria com a edX, – a organização de aprendizado online aberta criada por Harvard e MIT, – vem realizando uma pesquisa anual na web com profissionais de código aberto e gerentes de contratação para identificar as últimas tendências em carreiras de código aberto, as habilidades que são mais procurados, o que motiva os profissionais de código aberto, como os empregadores podem atrair e reter os melhores talentos, bem como questões de diversidade na indústria.

O 10º Relatório Anual de Empregos de Código Aberto foi publicado em junho de 2022. O relatório constatou que ainda há escassez de talentos qualificados:93% dos gerentes de contratação têm dificuldade em encontrar profissionais experientes em código aberto; a remuneração tornou-se um fator de diferenciação,
58% dos gerentes deram aumentos salariais para reter talentos de código aberto; as certificações atingiram um novo nível de importância,
69% dos gerentes de contratação são mais propensos a contratar profissionais certificados de código aberto;
63% dos profissionais de código aberto acreditam que o código aberto executa a tecnologia mais moderna; e
Habilidades em nuvem são as mais procuradas, seguidas por Linux, DevOps e segurança.

Finalmente, em sua palestra em Austin, Hilary Carter apresentou 10 fatos rápidos sobre código aberto da LF Research:53% dos entrevistados contribuem para o código aberto porque “é divertido”;86% dos gerentes de contratação dizem que contratar talentos de código aberto é uma prioridade para 2022;
2/3 dos desenvolvedores precisam de mais treinamento para realizar seus trabalhos;
O software de código aberto mais utilizado é desenvolvido por apenas um punhado de colaboradores, – 136 desenvolvedores foram responsáveis por mais de 80% das linhas de código adicionadas aos 50 principais pacotes;
45% dos entrevistados relataram que seus empregadores restringem fortemente ou proíbem contribuições para projetos de código aberto, sejam eles privados ou relacionados ao trabalho;
47% das organizações pesquisadas estão usando listas de materiais de software (SBOMs) hoje;
“Você sente um senso de comunidade e responsabilidade para pastorear este trabalho e torná-lo o melhor possível;
1 em cada 5 profissionais foi discriminado por se sentir mal recebido;
As pessoas que não se sentem bem-vindas no código aberto são de grupos desproporcionalmente sub-representados;
“Quando temos várias pessoas com origens e opiniões variadas, obtemos um software melhor”.

“Os projetos de código aberto estão aqui para ficar e desempenham um papel crítico na capacidade da maioria das organizações de fornecer produtos e serviços aos clientes”, disse o LF em seu site. “Como organização, se você deseja influenciar os projetos de código aberto que impulsionam o sucesso do seu negócio, você precisa participar. Ter uma sólida estratégia de contribuição e um plano de implementação para sua organização o coloca no caminho para ser um bom cidadão corporativo de código aberto.”

29/08/2022

Resiliência organizacional frente a ataques cibernéticos

Fiquei bastante interessado em segurança cibernética desde 2007, quando ainda atuava com administrador de redes de computadores, dada as crescentes ameaças de ataques cibernéticos por grupos criminosos a governos e empresas e à população civil. Desde então, acompanho as principais evoluções e tendências deste mercado. O CAMS, Consórcio Interdisciplinar de Segurança Cibernética do MIT oferece seminários semanais online e é uma excelente referência para o cenário global de segurança da informação. Algumas semanas atrás, em um seminário do CAMS sobre resiliência cibernética, Manuel Hepfer, afiliado de pesquisa da Universidade de Oxford e analista de pesquisa da ISTARI, uma empresa de gerenciamento de riscos cibernéticos, fez uma excelente palestra sobre o tema:

O que é resiliência cibernética?

Enquanto a segurança cibernética é a prática de proteger sistemas críticos e informações confidenciais contra ataques digitais, a resiliência cibernética é a capacidade de se preparar, resistir e se recuperar rapidamente de qualquer grande interrupção, seja um ataque cibernético intencional ou um desastre natural.

O seminário foi baseado em um estudo de Hepfer e colegas sobre os ataques de ransomware NotPetya de 2017, uma série de ataques cibernéticos poderosos que causaram mais de US$ 10 bilhões em danos econômicos globais em vários setores. O estudo foi focado principalmente em três empresas globais que foram alvo de ataques NotPetya: uma empresa de logística com mais de 60.000 funcionários, uma de manufatura com mais de 20.000 funcionários e uma terceira em serviços profissionais com mais de 5.000 funcionários.

O estudo realizou cerca de 50 entrevistas com executivos seniores das três empresas, incluindo CEOs, CFOs, CIOs e CISOs. Além disso, revisou documentos internos, apresentações, comunicados à imprensa, cobertura de jornais e arquivos de áudio e vídeo relacionados a eventos antes, durante e após o ataque. Seu estudo foi publicado em dois artigos no MIT Sloan Management Review, o primeiro em 2020, o segundo em 2022.

O primeiro artigo, Make Cybersecurity a Strategic Asset, observou que “a resiliência organizacional a ataques cibernéticos requer uma mudança fundamental de mentalidade: os executivos devem ver a segurança cibernética como estratégica e não operacional, e como uma oportunidade e não uma despesa. … Ao elevar a segurança cibernética de uma necessidade operacional a uma fonte de oportunidades, os líderes podem aumentar a resiliência e a vantagem comercial.”

O artigo cita várias razões pelas quais os executivos tratam a segurança cibernética como uma prioridade operacional em vez de estratégica.

Tradicionalmente, a segurança cibernética foi delegada às operações de TI onde reside o conhecimento técnico, embora a tecnologia agora permeie praticamente todas as funções da empresa. Muitos executivos veem os ataques cibernéticos como um evento aleatório e imprevisível, em oposição ao tipo de risco previsível e gerenciável que explora as fraquezas organizacionais em toda a empresa. E, quando um ataque cibernético acontece, as empresas geralmente se concentram no controle interno de danos, em vez de se envolver abertamente com todas as partes interessadas.

Com base em sua pesquisa, Hepfer e seus colaboradores desenvolveram um modelo para melhorar a resiliência organizacional a ataques cibernéticos que alavanca seus esforços de segurança cibernética para capturar oportunidades estratégicas. O modelo é baseado em quatro capacidades estratégicas:Proteger o negócio,
Ampliar a conscientização,
Gerenciar as consequências e
Responder e recuperar.

“Cada um dos quatro elementos levanta questões que os executivos podem usar para liderar discussões sobre a abordagem da empresa à estratégia de segurança cibernética. Embora algumas dessas discussões estejam preocupadas com eventos após um ataque cibernético, todas as discussões devem acontecer agora, como parte do planejamento estratégico – antes de um ataque cibernético.”

Deixe-me resumir os quatro recursos e listar algumas das questões que devem ser abordadas por cada recurso:

Protegendo o negócio. “Embora continue sendo importante manter e fortalecer as defesas, as empresas em nosso estudo reconheceram que os ataques são inevitáveis”. As defesas perfeitas são impossíveis porque os ataques e as defesas estão em constante evolução. Uma abordagem estratégica de proteção deve abranger “uma compreensão mais profunda dos principais processos de negócios e como eles podem ser projetados para minimizar a vulnerabilidade de uma organização a ataques”. Esse plano estratégico deve abordar estas questões:

1) Quais são nossos principais processos de negócios e quão vulneráveis eles são a ataques cibernéticos?
2) Como podemos projetar nossos processos de negócios para minimizar nossa vulnerabilidade a ataques?
3) Quais recursos internos temos para nos proteger contra ataques cibernéticos?

Ampliar a conscientização “exige que a alta administração assuma a responsabilidade de olhar para fora da empresa para entender as ameaças atuais e desenvolver uma estratégia mais abrangente para adquirir inteligência. Essas ações incluem estabelecer melhores conexões com a rede de inteligência de ameaças, como comunicar-se com pesquisadores de segurança cibernética em fornecedores de antimalware e construir relacionamentos com colegas em organizações com os recursos mais fortes nessa área.” Para ajudar a ampliar a conscientização, as empresas devem discutir:

1) Quão significativa é a ameaça de ataque cibernético e de onde é mais provável que venha?
2) Quais recursos temos para detectar ameaças externas?
3) Como os ataques cibernéticos estão evoluindo?

Gerenciar as consequências “exige que os líderes olhem para fora para planejar os efeitos potenciais de um ataque cibernético em clientes, fornecedores, mercados financeiros e na reputação da empresa. … A decisão de se comunicar abertamente com clientes, acionistas e o público em geral provou ser especialmente valiosa, de acordo com um CEO em nosso estudo. Gerou não apenas feedback positivo dos clientes, mas também inúmeras ofertas de ajuda de clientes, fornecedores e até concorrentes.” Para gerenciar melhor as consequências de um ataque, as empresas devem levantar estas questões:

1) Como nossas principais partes interessadas responderiam e o que podemos fazer para moldar essas respostas?
2) Que recursos temos para antecipar como as partes interessadas podem responder?
3) Como nossos clientes seriam afetados?

Responder e recuperar “Requer a compreensão das capacidades da organização para tomar as medidas adequadas em caso de um ataque cibernético e identificar potenciais pontos fracos nos processos, habilidades de liderança e planos de backup. Os executivos em nosso estudo aconselharam que a resposta deve se concentrar primeiro na recuperação e falaram sobre a importância de ter o suporte da liderança para as equipes de tecnologia durante todo o esforço de recuperação.” Estas perguntas devem ser úteis no planejamento da resposta a um ataque:

1) Quais recursos temos para responder a um ataque cibernético e como podemos melhorá-los?
2) Que fraquezas impediriam nossa resposta?
3) Qual é o nosso plano para a continuidade dos negócios em caso de um ataque cibernético?

Em 2022, Hepfer e seus colaboradores publicaram um segundo artigo baseado em sua pesquisa, Construindo a resiliência cibernética antes que o próximo ataque ocorra. “Lições e insights de ataques cibernéticos anteriores podem ajudar as empresas a se prepararem e responderem com mais sucesso a ameaças futuras”, disseram os autores. Para entender as melhores práticas e os erros a serem evitados na resposta a ataques cibernéticos, eles analisaram suas entrevistas com executivos seniores cujas empresas sofreram ataques cibernéticos graves e coletaram dados de centros de treinamento em segurança cibernética que ajudam os executivos a se preparar para crises simulando ataques cibernéticos realistas em suas empresas. Deixe-me resumir suas descobertas.

Quando um ataque cibernético acontece, os líderes empresariais geralmente são confrontados com problemas desconhecidos, esmagadores e aparentemente aleatórios. A experiência mostra que eles devem evitar alguns erros comuns: em vez de definir prazos irreais para a recuperação, espere até entender a escala total e o impacto do ataque; em vez de tentar lidar com o ataque por conta própria, procure apoio externo e ajuda especializada; e não tente analisar e corrigir erros que possam ter tornado o ataque possível até que a estabilidade seja restaurada e o negócio esteja funcionando.

Por fim, aqui estão algumas boas práticas baseadas nas ações das empresas mais resilientes:

Planeje e prepare-se. Como não há praticamente nada que uma empresa possa fazer para evitar um ataque cibernético, o importante é estar o mais preparado possível quando um ataque acontecer. “Infelizmente, nossa pesquisa mostra que a maioria das empresas gasta a maior parte de seu tempo, dinheiro e atenção na proteção de sua infraestrutura de TI enquanto negligencia outros elementos de resiliência organizacional.”

Não delegue, lidere. Uma resposta bem-sucedida é uma questão de liderança organizacional e responsabilidade coletiva, bem como coordenação e tomada de decisões eficazes durante a crise. “Em nossa experiência, os executivos seniores que guiaram suas empresas por meio de ataques cibernéticos passam por uma grande mudança de mentalidade. Em particular, eles deixam de lado qualquer crença anterior de que o ônus de responder a ataques cibernéticos recai principalmente sobre seus especialistas em tecnologia”.

Forneça uma comunicação aberta e consistente. Tentar manter um ataque em segredo não funciona. “Em nossa pesquisa, encontramos vários exemplos de funcionários dando dicas a pessoas de fora – em muitos casos, inadvertidamente. Em contraste, expor os fatos ajuda a moldar a narrativa em torno da história e pode ajudar a proteger a reputação da empresa.”

“Como o risco de futuros ataques cibernéticos continua a aumentar, as apostas para empresas e líderes não poderiam ser maiores”, escreveram os autores em conclusão. “As principais descobertas de nossa pesquisa – que o sucesso ou fracasso na sequência de um ataque cibernético depende da liderança em toda a organização, da experiência prática de crise com antecedência e da comunicação consistente – fornecem orientação para os executivos seniores enfrentarem ameaças futuras com sucesso.”

17/08/2022

Podemos confiar nos modelos de linguagem de IA?

Uma das principais descobertas do Relatório de Índice de IA de 2022 foi que grandes modelos de linguagem (em inglês Large Language Models – ou LLMs) estão estabelecendo recordes em benchmarks técnicos graças aos avanços em redes neurais profundas e poder computacional, que permite que algoritmos sejam treinados usando grandes quantidades de dados. Os LLMs agora estão superando as linhas de base humanas em várias tarefas de linguagem complexas, incluindo compreensão do idioma inglês, resumo de texto, inferência de linguagem natural e tradução automática.


Este é o título de um artigo recente da New York Times Magazine do escritor de ciências Steven Johnson, que deu uma olhada de perto em um desses LLMs, o Generative Pre-Trained Transformer 3, referido como GPT-3. O GPT-3 foi criado pela empresa de pesquisa de Inteligência Artificial – OpenAI. Ele foi treinado com mais de 700 gigabytes de dados de toda a web, juntamente com uma grande coleção de texto de livros digitalizados. “Desde o lançamento do GPT-3, a internet está repleta de exemplos da estranha facilidade do software com a linguagem – junto com seus pontos cegos e pontos fracos e outras tendências mais sinistras”, disse Johnson.

[Um exemplo desse poder computacional é este blog, que é transcrito diretamente de texto para áudio em um podcast, totalmente automatizado e com recursos de fala incrivelmente satisfatório].

“Até agora, os experimentos com grandes modelos de linguagem foram principalmente esses: experimentos sondando o modelo em busca de sinais de verdadeira inteligência, explorando seus usos criativos e expondo seus preconceitos. Mas o potencial comercial final é enorme. Se a trajetória existente continuar, softwares como o GPT-3 podem revolucionar a forma como buscamos informações nos próximos anos.”

Em vez de digitar algumas palavras-chave no Google e receber de volta uma longa lista de links que podem ter a resposta, você pergunta ao GPT-3 o que está procurando em inglês e recebe uma resposta bem escrita e precisa. “O atendimento ao cliente pode ser totalmente transformado: qualquer empresa com um produto que atualmente exija uma equipe de suporte técnico humano pode treinar um LLM para substituí-los”.

O conceito-chave do GPT-3 é a previsão da próxima palavra, com a qual estamos bastante familiarizados ao digitar um documento, email ou mensagem e o recurso de preenchimento automático, que tenta prever as próximas prováveis palavras. Mas o GPT-3 não é apenas capaz de prever as próximas palavras. Ele pode gerar frases e parágrafos inteiros no estilo do texto original. Logo após o GPT-3 estar online em 2020, “a equipe da OpenAI descobriu que a rede neural havia desenvolvido habilidades surpreendentemente eficazes para escrever software de computador, mesmo que os dados de treinamento não incluíssem deliberadamente exemplos de código. Descobriu-se que a web está cheia de inúmeras páginas que incluem exemplos de programação de computadores, acompanhados de descrições do que o código foi projetado para fazer; a partir dessas pistas elementares, o GPT-3 efetivamente aprendeu a programar“. O GPT-3 já pode gerar documentos legais, como contratos de licenciamento ou arrendamentos, e pode fazê-lo de forma semelhante os humanos, em qualquer campo que envolva documentos estruturados.

Por mais impressionante que seja o GPT-3, seus recursos são estatísticos e mecanicistas. “A Inteligência Artificial tem uma longa história de criar a ilusão de inteligência ou compreensão sem realmente entregar esses valores.” As primeiras conquistas, como mecanismos de inferência e sistemas especialistas, levaram os pesquisadores a concluir que as máquinas alcançariam inteligência no nível humano dentro de algumas décadas. Mas esse otimismo inicial entrou em colapso, levando aos chamados Invernos de Inteligência Artificial nas décadas de 1970 e 1980. A atual onda de entusiasmo é a maior até agora, devido a conquistas como o AlphaGo do Google, que derrotou inesperadamente um dos melhores jogadores de Go do mundo em 2016. Esse é o contexto do desempenho notável do GPT-3 e outros grandes modelos de linguagem. Alguns temem que, se outro surto de expectativas infladas for seguido por uma desilusão com os limites práticos da Inteligência Artificial, algum tipo de outono da Inteligência Artificial possa acontecer.

“Parecia quase impossível que uma máquina pudesse gerar um texto tão lúcido e responsivo baseado inteiramente no treinamento elementar da previsão da próxima palavra”, escreveu Johnson. “Como podemos determinar se o GPT-3 está realmente gerando suas próprias ideias ou apenas parafraseando a sintaxe da linguagem que escaneou dos servidores da Wikipedia, ou qualquer outra base de informação?”

“Este não é apenas um debate esotérico”, acrescenta. “Se, de fato, os grandes modelos de linguagem já estão exibindo algum tipo de inteligência emergente, isso pode até sugerir um caminho para a verdadeira inteligência artificial”. Mas se os LLMs e modelos semelhantes de Inteligência Artificial baseados em deep learning acabarem prometendo mais do que podem entregar, “então a Inteligência Artificial pode recuar, mais uma vez, para um horizonte distante”.

O artigo levanta uma série de contra argumentos de advertência, considerando as conquistas dos LLMs como evidência de progresso ao longo do caminho para a Inteligência Artificial, e aqui está, resumidamente, alguns desses argumentos.

Os LLMs são apenas papagaios

Esse termo “papagaio”, foi cunhado em um artigo provocativo, On the Dangers of Stochastic Parrots: Can Language Models Be Too Big?, de Emily Bender e Timnit Gebru. Seu artigo argumentou que os LLMs estavam apenas remixando o enorme número de frases de autoria humana usadas em seu treinamento. Sua impressionante capacidade de gerar frases convincentes e articuladas nos dá a ilusão de que estamos lidando com um humano bem educado e inteligente, e não com um papagaio que não tem uma compreensão humana das ideias subjacentes às frases que está montando.

Outro desafio importante com grandes sistemas de aprendizado profundo é sua natureza de caixa preta. É muito difícil explicar em termos humanos por que os algoritmos escolhem uma resposta ou uma saída em detrimento de outras. Os LLMs têm um grande número de parâmetros dentro de suas redes neurais complexas, tornando muito difícil avaliar as contribuições individuais humanas para uma decisão em termos que um humano entenderá. “Esta é uma razão pela qual existe o debate sobre grandes modelos de linguagem”, disse Johnson. “Algumas pessoas argumentam que a compreensão de alto nível está surgindo, graças às camadas profundas da rede neural. Outros pensam que o programa, por definição, não pode chegar ao verdadeiro entendimento simplesmente tentando o tempo todo ‘adivinhar a palavra que falta’. Mas ninguém realmente sabe como isso funciona.”

Além disso, quanto maiores os conjuntos de dados de treinamento, maior a probabilidade de incluir preconceitos racistas, sexistas, extremistas e outros nocivos, bem como padrões de linguagem abertamente abusivas e ideologias nocivas. Uma grande descoberta do Relatório de Índice de Inteligência Artificial de 2022 foi que: “Os grandes modelos de linguagem estão estabelecendo novos recordes em benchmarks técnicos, mas novos dados mostram que modelos maiores também são mais capazes de refletir vieses de seus dados de treinamento. Um modelo de 280 bilhões de parâmetros desenvolvido em 2021 mostra um aumento de 29% na toxicidade eliciada em relação a um modelo de 117 milhões de parâmetros considerado o estado da arte em 2018.”

Além de ser preciso e articulado, deve haver um processo para adaptar os modelos de linguagem à sociedade para que eles sejam treinados para filtrar preconceitos e toxicidade, assim como ensinamos valores sociais a nossos filhos. “Nunca tivemos que ensinar valores às nossas máquinas antes”, observou Johnson.

Falta de conhecimento do senso comum

Os LLMs também carecem do conhecimento de senso comum sobre o mundo do qual a inteligência humana depende. Johnson faz referência a uma coluna recente de Melanie Mitchell, onde ela escreveu que “entender a linguagem requer entender o mundo, e uma máquina exposta apenas à linguagem não pode obter tal entendimento”.

O conhecimento do senso comum inclui o tipo de habilidades cognitivas que nossos cérebros biológicos dão como certo. Embora o aprendizado profundo exija grandes quantidades de dados de treinamento para funcionar no nível humano, as crianças podem aprender com um pequeno número de exemplos. “Algumas fotos de livros de histórias podem ensiná-los não apenas sobre gatos e cães, mas também sobre onças, rinocerontes e unicórnios”, escreveu a professora da UC Berkeley, Alison Gopney, em um ensaio do WSJ de 2019, The Ultimate Learning Machines. “Um dos segredos da aprendizagem das crianças é que elas constroem modelos ou teorias do mundo. … até bebês de 1 ano sabem muito sobre objetos: ficam surpresos se veem um carrinho de brinquedo pairar no ar ou passar por uma parede, mesmo que nunca tenham visto o carro ou a parede antes.”

Os LLMs são confiáveis?

“O debate mais acalorado sobre grandes modelos de linguagem não gira em torno da questão de saber se eles podem ser treinados para entender o mundo”, escreveu Johnson. “Em vez disso, gira em torno de saber se eles podem ser confiáveis.”

Os sistemas de aprendizado profundo se saem melhor ao analisar dados que se assemelham aos dados usados em seu treinamento. Mas ao tentar generalizar ou ir além destes, eles podem apresentar um tipo de problema de alucinação, sendo enganados por pequenas perturbações em suas entradas que não enganariam os humanos.

Além disso, os LLMs têm propensões ainda mais preocupantes, como usar linguagem abertamente racista; gerando desinformação conspiratória; e oferecendo aconselhamento sobre risco de vida para questões de saúde ou segurança.

“Todas essas falhas decorrem de um fato inescapável”, acrescenta Johnson: “Para obter um conjunto de dados grande o suficiente para fazer o trabalho de um LLM, você precisa ir fundo na web mais ampla. E a web mais ampla é, infelizmente, uma representação do nosso estado mental coletivo, como espécie, que continua a ser atormentado por preconceitos, desinformação e outras toxinas”.

“No entanto, o problema de treinamento será resolvido nos próximos anos, o GPT-3 e seus pares deixaram uma coisa surpreendente clara: as máquinas adquiriram linguagem”, escreveu Johnson em conclusão. “Se você passar bastante tempo com o GPT-3, conjurando novos prompts para explorar suas capacidades e suas falhas, acaba se sentindo como se estivesse interagindo com uma espécie de criança prodígio cujo brilho é obscurecido por algumas limitações óbvias: capaz de saltos surpreendentes de inferência; possuindo profundo conhecimento de domínio em uma vasta gama de campos, mas chocantemente ignorante sobre muitos fatos básicos; propenso a digressões estranhas e sem sentido; livre de etiqueta e normas sociais”.

“Não sei se essa mistura complicada de qualidades constitui um ‘vislumbre’ de inteligência geral, mas sei que interagir com ela é qualitativamente diferente de qualquer experiência que tive com uma máquina antes. A própria premissa de que agora estamos tendo um debate sério sobre a melhor maneira de incutir valores morais e cívicos em nossos softwares deve deixar claro que cruzamos um limite importante”.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...