Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp:wprowadzeniedobezpieczeństwaiochronysztucznejinteligencji
xxiii
stwawiodącychbadaczyzajmującychsiębezpieczeństwemSI,dotyczącychróżnychaspek-
tówproblemukontroliSIorazzwiązanychzrozwojembezpiecznejsztucznejinteligencji.
CzęśćItejksiążki,nObawyluminarzy”,składasięz11uprzednioopublikowanychprze-
łomowychartykułów,przedstawiającychróżneczęścidziedzinydotyczącejproblemukontro-
liSIizawierającychwkładwiodącychuczonychzróżnychdziedzin:filozofów,naukowców,
pisarzyiludzibiznesu.Publikacjezostałyprzedstawionewporządkuchronologicznymory-
ginalnejpublikacji.CzęśćIInOdpowiedzinaukowców”składasięz17rozdziałów,wko-
lejnościalfabetycznejwedługnazwiskapierwszegoautora,proponowanychteoretycznych
ipraktycznychrozwiązańproblemówporuszonychwczęściI.Dodatkowoczęśćtazawiera
takżewprowadzeniedododatkowychwątpliwościautorstwawiodącychbadaczybezpieczeń-
stwaSI.Rozdziałyróżniąsiędługościąitreściątechniczną,odluźnychrozważańpowysoce
sformalizowanealgorytmicznepodejściadokonkretnychproblemów.Wszystkierozdziały
samodzielneimożnajeczytaćwdowolnejkolejnościlubpomijaćbezutratyzrozumienia.
Książkataniejestbezwątpieniaostatnimsłowemnatentemat,aleraczejjednymzpierw-
szychkrokówwewłaściwymkierunku.
LITERATURA
1.R.V
.Yampolskiy,“TaxonomyofPathwaystoDangerousArtificialIntelligence,”inWorkshopsat
theThirtiethAAAIConferenceonArtificialIntelligence,2016.
2.F.PistonoandR.V.Yampolskiy,“UnethicalResearch:HowtoCreateaMalevolentArtificial
Intelligence,”presentedatthe25thInternationalJointConferenceonArtificialIntelligence
(IJCAI-16)EthicsforArtificialIntelligenceWorkshop(AI-Ethics-2016),NewYork,NY,July9,
2016.
3.K.SotalaandR.V
.Yampolskiy,“ResponsestocatastrophicAGIrisk:Asurvey,”PhysicaScripta,
vol.90,2015.
4.N.RychtyckyjandA.Turski,“ReasonsforSuccess(andFailure)intheDevelopmentand
DeploymentofAISystems,”inAAAI2008WorkshoponWhatWentWrongandWhy,2008.
5.D.ShapiroandM.H.Goker,“AdvancingAIresearchandapplicationsbylearningfromwhatwent
wrongandwhy,”AIMagazine,vol.29,pp.9-10,2008.
6.A.Abecker,R.Alami,C.Baral,T.Bickmore,E.Durfee,T.Fongetal.,“AAAI2006spring
symposiumreports,”AIMagazine,vol.27,p.107,2006.
7.C.MarlingandD.Chelberg,“RoboCupfortheMechanically,AthleticallyandCulturally
Challenged,”inWhatWentWrongandWhy:LessonsfromAIResearchandApplications:Papers
fromthe2008AAAIWorkshop.MenloPark,California:AAAIPress,2008.
8.S.Shalev-Shwartz,O.Shamir,andS.Shammah,“FailuresofGradient-BasedDeepLearning,”in
InternationalConferenceonMachineLearning,2017,pp.3067-3075.
9.E.Yudkowsky,“Artificialintelligenceasapositiveandnegativefactoringlobalrisk,”Global
CatastrophicRisks,vol.1,p.303,2008.
10.J.RandløvandP.Alstrøm,“LearningtoDriveaBicycleUsingReinforcementLearningand
Shaping,”inICML,1998,pp.463-471.
11.T.MurphyVII,“TheFirstLevelofSuperMarioBros.isEasywithLexicographicOrderingsand
TimeTravel,”inTheAssociationforComputationalHeresy(SIGBOVIK)2013,2013.
12.A.Y
.Ng,D.Harada,andS.Russell,“PolicyInvarianceunderRewardTransformations:Theoryand
ApplicationtoRewardShaping,”inICML,1999,pp.278-287.
13.F.PistonoandR.V.Yampolskiy,“UnethicalResearch:HowtoCreateaMalevolentArtificial
Intelligence,”arXivpreprintarXiv:1605.02817,2016.
14.P.Scharre,“AutonomousWeaponsandOperationalRisk,”presentedattheCenterforaNew
AmericanSociety,WashingtonDC,2016.