IBM发布未来五年五大科技预测

来源:人工智能和大数据


未来五年五大科技预测之AI偏见:


AI 偏见将会爆发。但只有公正的 AI 才能生存。 


5年之内,有偏见的AI系统和算法将不断增多,就像早前的计算机病毒增多一样。但我们将采取相应的应对措施,提出新的解决方案来控制AI中的偏见,并提倡没有偏见的AI系统。


AI系统是否会有偏见,其实取决于我们往里面放什么样的数据。不良数据可能含有含蓄的种族、性别或意识形态偏见。许多AI系统的培训仍将继续使用不良数据,导致这个问题持续存在。但是我们相信可以抑制偏见,而且解决了偏见问题的 AI 系统会大获成功。


随着人类和AI一起做决定的情况越来越多,研究人员正在寻找各种途径,以确保人类偏见不会影响用于指导这些决策的数据或算法。


为了促进人类共同繁荣,麻省理工学院-IBM Watson AI实验室利用AI和计算认知建模上的最新成果(如符合伦理的契约式方法),通过描述人们在决策制定过程中使用的原则来确定人类思维如何应用它们。这样做的目的是为了创造出在做决策时能够应用特定的人类价值观和原则的机器。


有一个原则对人类和机器而言都非常重要,那就是要避免出现偏见,进而防止出现歧视。AI系统中的偏见主要发生在数据或算法模型中。在我们努开发值得信任的AI系统时,要尽量用不带偏见的数据开发和训练系统,并开发易于解释的算法。


为此,IBM 研究人员开发了一种方法来减少训练数据集中可能存在的偏见,这样之后利用该数据集进行学习的AI 算法就能尽量保持公平。


IBM科学家还设计了一种方法来测试 AI 系统,即使没有训练数据也可以使用。这项研究提议设立一个独立的偏见评分系统来确定AI系统的公平性。例如,AI服务可能是无偏见的,并且能弥补数据偏见造成的影响(理想情况下),也可能是仅仅关注训练中的偏见属性(这可以通过数据去偏见技术来解决),甚至会引入偏见,而不管数据是否公平(最糟的情况)。AI的最终用户能根据每个系统的偏见水平来确定它的可信度。


只有不断发现并减少AI系统中的偏见,人类与具备学习能力的机器之间才能建立起信任。AI系统通过发现、理解并指出人类在决策过程中的自相矛盾,也可以揭示出我们在哪些方面存在不公平、狭隘和认知偏见,继而促使我们采用更加公平和平等的观点。


在识别我们的偏见并向机器传授我们共同价值观的过程中,我们获得的进步可能比AI要多。我们可能更多是在完善我们自己。


未来五年五大科技预测之量子计算:


现在,量子计算正成为研究人员的竞技场。在 5 年内,它将成为主流。


5年之内,量子计算的影响范围将超出研究实验室。量子计算这种新的计算方法不再局限于科学界,而是被新的专业人员和开发人员广泛使用,用来解决曾被视为无解的问题。


量子将成为大学的一门常见课程,甚至还会出现在一些高中的课堂上。学生可以通过计算机科学、化学以及商业课程了解这项技术,并在毕业之后从事与量子计算相关的工作。量子计算将被融入到各种课程中,并且成为参与全球科学和工程项目的必备条件。如果没有接受量子相关的教育,学生将无法毕业。全球每所大学都将开设量子计算的课程,并通过在云端的量子计算机上运行的真实试验来培训学生。


业内将出现新的开发人员群体。计算机科学课程的“编码”概念中将有一个量子专题。人们将同时学习量子算法与信息理论中的经典算法。


未来5年,随着大众对量子计算相关知识的逐步了解,量子计算将进入商用时代的初期。在这个阶段,量子计算技术及其早期应用案例将快速发展。早期案例可能会利用量子计算来准确地模拟越来越大的分子和化学反应,帮助我们加快研究速度,开发出未来的新材料,更多个性化的药物,或者发现更高效和可持续的能源。


IBM 研究人员最近在量子化学领域取得重大进展,使用量子计算机成功模拟了氢化铍 (BeH2) 中的原子键合;这是通过量子计算机模拟出来的最复杂的分子。未来,量子计算机将继续解决更为复杂的问题,最终赶上并超越我们在只使用传统计算机时实现的成就。


5年之内,业界将发掘出量子计算机(与传统计算机一同使用)的用武之地,用它来帮助我们解决特定的问题。最先尝试的一批企业无疑将在量子计算时代获得明显的竞争优势。


未来,量子计算机将不再神秘。随着我们对量子计算的理解不断深入,以及这一技术逐步渗透各个行业和教育机构,大众将迎来新的时代。有关量子计算的概念和词汇表将不再含糊不清,继而成为主流语言的一部分。围绕量子计算的对话将变得很常见。每个人都会知道一个量子位是什么 - 或者很熟悉这一概念。


未来五年五大科技预测之黑客:


全新的格加密技术挫败黑客攻击。


网络攻击的规模和复杂性逐年递增,造成的损失也越来越大。五年之内,新的攻击手段将让目前的安全措施无所适从。


例如,多年以后,拥有数百万个量子位且支持容错的通用型量子计算机将可以快速筛查各种可能性,解密最强大的通用加密算法,则目前这种基础的安全方法也就随之被淘汰。


IBM 研究人员正在开发一种名为格加密的新的安全技术,该技术可以把数据隐藏在一种名为格 (lattice) 的复杂代数结构中。


它的工作原理是这样的:在数学中,格表示那些人们认为很难解决的问题。其中一个问题是最短向量问题:即找到网格中距离原点最近的点。即使量子计算机强大到足以攻破当今的加密技术时,密码学家也可以利用这些问题的难解性来保护信息。


不仅能打败未来的量子计算机,格加密这种全能的代数密码学也是另一种被称为全同态加密 (FHE) 的加密技术的基础。


目前,文件在传输过程中和静止时都会被加密,但在被使用时又会被解密。这就让黑客有足够的机会来查看或窃取未加密的文件。


以FHE为代表的密码学安全计算技术填补了这一漏洞,各方即使在文件处于加密状态时也能对数据进行计算。


目前FHE 速度太慢且成本很高,还不能广泛应用,但算法调优和硬件加速技术已经将 FHE 的运行时间和使用费用降低了几个数量级,以前需要耗费多年时间的计算现在只需几小时甚至几分钟就能完成。


FHE 和其它安全计算工具让许多合作方能在一个文件上执行计算,这就避免了敏感数据被泄露给黑客。


例如,一个用户信用报告机构可以在不解密个人数据的情况下分析和生成信用评分。初级护理医生可以同专家、实验室或基因组学研究人员及制药公司共享患者医疗记录,各方都能在不暴露患者身份的情况下访问相关数据。


安全社区已在积极准备应对未来。去年12 月,IBM 科学家向美国国家标准与技术局提交了后量子加密技术,希望其可以用作全球标准——这意味着我们向网络安全竞赛的终极目标又迈出了一步。


未来五年五大科技预测之浮游生物


我们的海洋脏了。人工智能机器人显微镜可以拯救它。


未来五年内,小型自主AI显微镜将在云中联网并部署到世界各地,持续监测对人类生存至关重要的水资源状况。


到2025年,全球将有超过一半的人生活在缺水地区,但是现在科学家很难对海洋、湖泊和河流状况相关的最基本数据进行实时收集和分析。


通过部署一些特殊的传感器可以检测到水中特定的化学物质和状况,但却无法检测预料之外的物质,如入侵物种或者新流入的化学物质。


而浮游生物是水域健康的天然生物传感器,即便是非常微小的水质变化也会影响它们的行为。它们还是海洋食物链的基础,充当着10多亿人的主要蛋白质来源。然而,人们对浮游生物在其自然栖息地中的行为了解甚少,研究它们通常需要收集样本并将样本送到实验室。


IBM 研究人员正在研发小型的自主显微镜。这种显微镜放在水体中可以就地监视浮游生物、识别不同的物种,并跟踪其在三维空间中的移动。借助这些发现成果,人类可以更好地理解浮游生物的行为,比如它们对温度、石油泄漏以及溢流等各种因素导致的环境变化有何反应。我们甚至可以用浮游生物来预测人类水供应所面临的威胁,比如赤潮。


新型显微镜没有透镜,依赖一个成像芯片(就像任何手机上的芯片)来捕获浮游生物从芯片前游过时的阴影,无需对焦就能生成其健康状态的数字样本。


未来,该显微镜有望借助高性能、低功耗的AI技术实现本地分析和解读数据,实时报告任何异常,并及时采取应对措施。


对浮游生物有益的环境,对所有人也有益。


未来五年五大科技预测之密码锚定:


有密码锚定和区块链联手,造假的冒牌货将无处遁形。


在未来 5 年内,密码锚定 (cryptographic anchors) 和区块链技术将保证产品从生产源头一直到客户购买的整个过程都真实可信。


每年,欺诈给全球经济造成的损失超过6000亿美元。在某些国家,一些特定的救命药中有近70%是假药。


一条供应链往往由分散于多个国家的数十个供货商组成,链条如此复杂,很难提防不法分子在其中搞鬼,因而目前从纸币到消费电子产品,市场上任何产品都可能出现造假。


密码锚定是IBM研究人员正在开发的一种可以防篡改的数字指纹,可以被嵌入到产品或零部件中,并与区块链相链接。数字指纹有不同的种类,当与区块链技术结合时,它可以成为验证产品真伪的一种强有力的手段。


例如,一种用于疟疾验血的塑料医疗器械目前在全非洲有数百万的仿冒品,通过浮雕技术可以在产品上添加一个无法修改的光密码。此外,还可以在每颗疟疾药上涂抹少许可食用的磁性墨水。只要用智能手机扫描一下,医生或患者就能立即验证药物是安全的真品。


但是对于无法直接嵌入密码锚定的液态物品(比如一瓶 1982 年的波尔多葡萄酒)或者某种昂贵金属,又该如何确保其真实性呢?,又该怎么办呢?


IBM 科学家也考虑到这个问题,他们推出的一种密码锚定将配备了特殊光学设备的移动传感器或手机与 AI 算法结合起来,这样就能通过纸质标签学习和识别所有事物的光学结构和特征 - 整个过程在一张自拍的时间内就能完成。甚至,它还可以在数分钟内确定是否存在某种 DNA 序列。


有些密码锚定的作用不仅限于验证实体商品的真伪。全球最小的计算机(名副其实)是 IBM 设计的一种边缘设备架构和计算平台。它比一粒盐还小,制造成本不足 10 美分,却可以监视、分析、传输数据,甚至能根据数据采取行动。它在人眼几乎看不到的面积中封装了数十万个晶体管,能用于查证一个产品在长途运输过程中的处理是否恰当。


这些密码锚定能够支持新的解决方案去验证食品安全、验证制造元件和转基因产品的真伪、识别冒牌货和奢侈品的来源等。首批产品有望在接下来的 18个月内上市。未来 5 年内,随着微流控芯片技术、封装平台、密码学、非挥发性内存及设计的进步,这些系统将从实验室走入市场。


未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。


未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。

  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/496566.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

在Linux环境下使用C语言倒转字符串,输出错误的解决办法

项目场景&#xff1a; 学习在Linux环境下的C语言编程&#xff0c;利用GDB打Breakpoint&#xff0c;逐步调试Bug 问题描述 尝试将一个字符串倒转后输出&#xff0c;发现执行文件并没有正常的将倒转后的字符串输出。 源代码&#xff1a; #include <stdio.h>int main(voi…

“机器人之夜”看猎豹跑得快还是五款机器人价格降得快?“鸿门宴”正式上演

来源&#xff1a;机器人大讲堂3 月 21 日&#xff0c;猎豹移动&#xff08;NYSE: CMCM&#xff09;联合旗下人工智能公司猎户星空在北京水立方举行“猎豹3.21机器人之夜”发布会&#xff0c;发布自主研发的猎户机器人平台Orion OS&#xff0c;并推出五款全系列机器人产品&#…

mysql sysbench_详解MySQL基准测试和sysbench工具

一、基准测试简介1、什么是基准测试数据库的基准测试是对数据库的性能指标进行定量的、可复现的、可对比的测试。基准测试与压力测试基准测试可以理解为针对系统的一种压力测试。但基准测试不关心业务逻辑&#xff0c;更加简单、直接、易于测试&#xff0c;数据可以由工具生成&…

windows 堆栈溢出简易测试代码

环境&#xff1a;windows xp sp2 vc 6.0 Code1#include <stdio.h> 2 3int fun2() 4{ 5 printf("-------------Get privilege!---------\n"); 6 getchar(); 7 return 0; 8} 910int fun1()11{12 int iRet 0;13 int *pRet &iRet;14 pRet…

数字电路中的Single-Bit跨时钟域设计

数字电路中的Single-Bit跨时钟域设计同步时钟&异步时钟的定义Metastable&#xff08;亚稳态&#xff09;Metastable的产生原因Setup / Hold Requirement的真正原因Metastable造成的问题跨时钟域同步设计跨时钟域处理目标Single-bit的Clock Domin Crossing (CDC) 电路Single…

《Nature》重磅 | 研究员利用机器学习发现近 6000 种未知病毒

作者&#xff1a;李雨晨《Nature》杂志近日发布消息称&#xff0c;研究人员利用人工智能发现了近6000种未知的病毒。这项工作是在3月15日由美国能源部(DOE)组织的一次会议上提出的&#xff0c;它展示了一种探索地球上巨大而未知的病毒多样性的新工具。从人类健康到垃圾降解&…

mysql limit to hosts matching_MySQL 用户访问限制 -- Host Match Limit

笔者前几日在做数据库迁移的时候&#xff0c;发现了一个挺有意思的小东西&#xff1a;数据库访问限制(Host Match limit),简单地翻阅了下给官方资料&#xff0c;发现这个东西应用场景其实非常广泛&#xff0c;只是我们采用了其他可能没有原生数据库带的Access Limit 功能好地方…

数字电路中的Multi-bits跨时钟域设计

数字电路中的Multi-bits跨时钟域设计跨时钟域同步设计跨时钟域处理目标Multi-bits的Clock Domin Crossing (CDC) 电路设计1-bit "Guard" 信号同步multi-bits数据其他的Multi-bits跨时钟域同步设计跨时钟域电路的仿真验证跨时钟域同步设计 跨时钟域处理目标 在跨时钟…

ACM公布2017年图灵奖,大卫·帕特森和约翰·轩尼诗获奖

来源&#xff1a;网络大数据刚刚&#xff0c;美国计算机协会(ACM)宣布 John L. Hennessy 和 David A. Patterson 荣获 2017 年图灵奖。目前这两位学者都供职于谷歌&#xff0c;前者是谷歌母公司 Alphabet 的董事会主席&#xff0c;后者任谷歌杰出工程师&#xff0c;致力于研究机…

Java加密与解密的艺术~DES实现

密钥长度与安全性成正比&#xff0c;但Java仅支持56位密钥长度&#xff0c;作为补充&#xff0c;Bouncy Castle 提供64位密钥长度支持。在此基础上配合不同填充方式&#xff08;如PKCS5Padding&#xff0c;PKCS7Padding&#xff09;&#xff0c;可显著提高加密系统的安全性。 D…

YOLOv8改进 | 主干篇 | 利用SENetV2改进网络结构 (全网首发改进)

一、本文介绍 本文给大家带来的改进机制是SENetV2&#xff0c;其是2023.11月的最新机制(所以大家想要发论文的可以在上面下点功夫)&#xff0c;其是一种通过调整卷积网络中的通道关系来提升性能的网络结构。SENet并不是一个独立的网络模型&#xff0c;而是一个可以和现有的任何…

Linux学习路线及网络编程经典书籍

linux学习资源整理&#xff1a;https://zhuanlan.zhihu.com/p/22654634 Linux初学者(学习资料)&#xff1a;https://zhuanlan.zhihu.com/p/21723250 知乎 - 你是如何学习 Linux 编程的&#xff1f;&#xff1a;https://www.zhihu.com/question/20730157 如果让你推荐一本 Linux…

在Windows 7解决GAC错误

调试一网站源代码出现下面的错误 错误 1 Could not load file or assembly Microsoft.ReportViewer.WebForms, Version8.0.0.0, Cultureneutral, PublicKeyTokenb03f5f7f11d50a3a or one of its dependencies. The system cannot find the file specified. D:\3layerhotel\WebS…

CVPR 2018 | 腾讯AI Lab入选21篇论文详解

来源:腾讯AI实验室近十年来在国际计算机视觉领域最具影响力、研究内容最全面的顶级学术会议CVPR&#xff0c;近日揭晓2018年收录论文名单&#xff0c;腾讯AI Lab共有21篇论文入选&#xff0c;位居国内企业前列&#xff0c;我们将在下文进行详解&#xff0c;欢迎交流与讨论。去年…

Java加密与解密的艺术~DESede实现

DESede 实现 /*** 2009-10-5*/ package org.zlex.chapter07_2;import java.security.Key;import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.SecretKeyFactory; import javax.crypto.spec.DESedeKeySpec;/*…

推荐!神经进化才是深度学习未来的发展之路!

来源&#xff1a;全球人工智能过去几年时间里&#xff0c;我们有一个完整的团队致力于人工智能研究和实验。该团队专注于开发新的进化计算方法&#xff08;EC&#xff09;&#xff0c;包括设计人工神经网络架构、构建商业应用程序&#xff0c;以及使用由自然进化激发的方法来解…

linux 命令:ping、fping、gping、hping3、tracert、traceroute

From&#xff1a; Nmap、Netcat、Hping3工具对比&#xff1a;http://www.2cto.com/article/201210/158961.html ​hping3 命令&#xff1a;http://man.linuxde.net/hping3 示例&#xff1a;Testing firewall rules with Hping3 &#xff1a;https://www.docin.com/p-74538211…

Java加密与解密的艺术~数字签名~模型分析

甲方作为消息的发送方&#xff0c;乙方作为消息的接收方。假设甲乙双方在消息传递之前已经指定了要使的数字签名算法&#xff08;如RSA算法&#xff09;。为完成签名验证&#xff0c;甲乙双方需要以下操作&#xff1a; 1&#xff09;、由消息发送方&#xff08;甲方&#xff09…

excel概率密度函数公式_标准正态分布密度函数公式

展开全部标准正态分布密度函数公式&#xff1a;正态曲线呈钟型62616964757a686964616fe58685e5aeb931333366306532&#xff0c;两头低&#xff0c;中间高&#xff0c;左右对称因其曲线呈钟形&#xff0c;因此人们又经常称之为钟形曲线。若随机变量X服从一个数学期望为μ、方差为…

2017-2018中国物联网产业全景图谱报告——物联网对产业深度变革已开启

来源&#xff1a;物联网智库丨公众号如果说2016年里物联网的产业生态各种要素已具备&#xff0c;那么2017年就是物联网对于国民经济产业变革的规模效应初显的一年&#xff0c;可以说是物联网对产业变革的元年。在这一过程中&#xff0c;通过二维生态图谱去了解过去一年的进展不…