Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
xx
Wstęp:wprowadzeniedobezpieczeństwaiochronysztucznejinteligencji
nBezpieczeństwoSI”wydajesięugruntowany*iużywanyprzezwiększośćnajlepszychba-
daczy[38].Samadziedzinastajesięgłównymnurtem,pomimożenapoczątkubyłauważana
zasciencefictionlubpseudonaukę.
Systemprawnystoizamożliwościamitechnologicznymi,adziedzinabezpieczeństwa
SIjestwpowijakach.Problemsterowaniainteligentnymimaszynamijestobecnieuznawa-
nyzapoważny,jednakwielubadaczywciążjestsceptycznienastawionychdosamejjego
przesłanki.Cogorsza,tylkookoło100osóbnacałymświeciezajmujesięwpełnipracą
nadrozwiązaniemobecnychograniczeńwrozumieniuiumiejętnościachwtejdziedzinie.
Tylkokilkanaścieztychosób1maformalnewykształceniezzakresuinformatyki,cyber-
bezpieczeństwa,kryptografii,teoriidecyzji,uczeniamaszynowego,weryfikacjiformalnej,
kryminalistykikomputerowej,steganografii,etyki,matematyki,bezpieczeństwasieci,psy-
chologiiiinnychistotnychdziedzin.Nietrudnodostrzec,żeproblemstworzeniabezpiecznej
isprawnejmaszynyjestznaczniewiększyniżproblemstworzeniatylkosprawnejmaszyny.
Jednaktylkookoło1%badaczyjestobecniezaangażowanychwtenproblem,aichfinanso-
waniejestnaniewystarczającympoziomie.Jakostosunkowomłodyiniedofinansowanykie-
runekbadań,bezpieczeństwoSImożeczerpaćkorzyścizprzyjmowaniametodipomysłów
zbardziejuznanychdziedzinnauki.Podjętopróbywprowadzeniatechnik,którezostałypo
razpierwszyopracowaneprzezekspertówds.cyberbezpieczeństwawceluzabezpieczenia
systemówoprogramowaniadotejnowejdziedziny,zabezpieczaniainteligentnychmaszyn
[50-53].Innedziedziny,któremogłybysłużyćjakoźródłoważnychtechnik,obejmująinży-
nierięoprogramowaniaiweryfikacjęoprogramowania.
Podczasopracowywaniaoprogramowaniaiteracyjnetestowanieidebugowaniemająfun-
damentalneznaczeniedlauzyskanianiezawodnegoibezpiecznegokodu.Pomimożezakłada
się,żekażdeskomplikowaneoprogramowaniebędziezawierałopewnebłędy,licznezaawan-
sowanetechnikidostępnewzestawienarzędzidlainżynierówoprogramowaniaumożliwiają
wykrycieinaprawienienajpoważniejszychbłędówiwefekcieuzyskanieproduktuodpowied-
niegodozamierzonychcelów.Oilezpewnościąwielemodularnychtechnikprogramowania
itestowaniastosowanychwbranżyoprogramowaniamożebyćwykorzystywanychpodczas
opracowywaniainteligentnychagentów,otylemetodytestowaniakompletnegopakietuopro-
gramowaniaprawdopodobnieniebędąmogłybyćprzenoszonewtensamsposób.Testyalfa
ibeta,któredziałająprzezwypuszczenieprawieukończonegooprogramowaniadlazaawan-
sowanychużytkownikówwceluzgłaszaniaproblemównapotkanychwrealistycznychsytu-
acjach,niebyłybydobrympomysłemwdziedzinietestowaniaidebugowaniasuperinteligen-
tnegooprogramowania.Podobniesamouruchomienieoprogramowaniawcelusprawdzenia
jegodziałanianiejestwykonalnympodejściemwprzypadkusuperinteligentnegoagenta.
*
https://www.cmu.edu/safartint/,https://selfawaresystems.com/2015/07/11/formal-methods-for-ai-safety/,
https://intelligence.org/2014/08/04/groundwork-ai-safety-engineering/,http://spectrum.ieee.org/tech-talk/
robotics/artificial-intelligence/new-ai-safety-projects-get-funding-from-elon-musk,http://globalprioritie-
sproject.org/2015/08/quantifyingaisafety/,http://futureoflife.org/2015/10/12/ai-safety-conference-in-puerto-
-rico/,http://rationality.org/waiss/,http://gizmodo.com/satya-nadella-has-come-up-with-his-own-ai-safety-ru-
les-1782802269,https://80000hours.org/career-reviews/artificial-intelligence-risk-research/,https://openai.com/
blog/concrete-ai-safety-problems/,http://lesswrong.com/lw/n4l/safety_engineering_target_selection_and_align-
ment/,https://www.waise2018.com/
https://www.whitehouse.gov/blog/2016/05/03/preparing-future-artificial-intelligence
1
http://acritch.com/fhi-positions/