Sztuczna inteligencja odtworzyła PAC-MANa. W przyszłości nauczy się praw fizyki oglądając YouTube'a?
Stworzony przez NVIDIĘ algorytm sztucznej inteligencji GameGAN był w stanie samodzielnie stworzyć grę PAC-MAN. System nie miał dostępu do kodu gry. Zaprezentowano mu jedynie 50 000 fragmentów wideo. Na tej podstawie sztuczna inteligencja samodzielnie stworzyła w pełni funkcjonalną warstwę graficzną PAC-MANa.
PAC-MAN to jedna z najpopularniejszych gier komputerowych. Ta klasyka wirtualnej rozrywki powstała przed 40 laty w Japonii. Podbiła świat w czasach salonów gier i automatów.
Osiągnięcie inżynierów NVIDII oznacza, że nawet bez znajomości podstawowych zasad rozgrywki ich algorytm jest w stanie samodzielnie je zrekonstruować oraz stworzyć własną grę. GameGAN to pierwsza sieć neuronowa, która wykorzystuje technologię GAN (generatywne sieci współzawodniczące) do stworzenia gry. GAN korzysta z dwóch niezależnych sieci neuronowych. Jedna to dyskryminator, druga zwana jest generatorem. Obie współzawodniczą ze sobą.
Zwykle sieci neuronowe uczą się np. rozpoznawać koty na zdjęciach dzięki przeanalizowaniu olbrzymiej liczby zdjęć kotów. Metoda ta jest po pierwsze czasochłonna, po drugie zaś wymaga, by wszystkie użyte do treningu zdjęcia zostały ręcznie prawidłowo oznaczone przez człowieka. Dopiero po analizie olbrzymiej bazy danych sieć jest w stanie rozpoznać kota na zdjęciu, z którym wcześniej nie miała do czynienia. GAN wymaga znacznie mniej czasu i pracy. w tej koncepcji generator stara się stworzyć zdjęcie kota jak najbardziej przypominającego kota, a dyskryminator przegląda zdjęcia kotów i decyduje, które jest prawdziwe, a które fałszywe. W wyniku tego współzawodnictwa generator tworzy coraz doskonalsze zdjęcia, a dyskryminator coraz lepiej rozpoznaje koty.
Teraz po raz pierwszy technika taka została użyta do stworzenia nadającego się do użycia funkcjonalnego layoutu gry. Chcieliśmy sprawdzić, czy sztuczna inteligencja jest w stanie nauczyć się reguł obowiązujących w środowisku jedynie patrząc na przebieg gry. I to jej się udało, mówi główny autor projektu Seung-Wook Kim.
Osiągnięcie inżynierów NVIDII oznacza, że autorzy gier będą mogli wykorzystać sztuczną inteligencję do szybszego i łatwiejszego tworzenie kolejnych jej etapów, a badacze sztucznej inteligencji będą łatwiej mogli stworzyć symulatory do treningu autonomicznych systemów. W przyszłości w ten sposób mogą powstać systemy sztucznej inteligencji, które samodzielnie – tylko na podstawie nagrań wideo – nauczą się przepisów ruchu drogowego czy zasad fizyki. GameGAN to pierwszy krok w tym kierunku, dodaje Sanja Fidler, dyrektor laboratorium NVIDII w Toronto.
Komentarze (24)
Ergo Sum, 26 maja 2020, 10:25
Od razu pomyślałam o odkrywaniu zasad fizyki, ale też np. odkrywania kodu źródłowego techniki przeciwnika zastosowanej np. na polu walki.
cyjanobakteria, 26 maja 2020, 16:40
Tajną dokumentację wojskową się kupuje wraz ze starymi laptopami na Ebay'u
https://www.dw.com/en/german-military-laptop-with-classified-data-sold-on-ebay/a-52791809
peceed, 26 maja 2020, 17:01
Takie z założenia wymagają dostępu do eksperymentów. Na zasadzie że ktoś kto zna prawa fizyki musi stworzyć nowe doświadczenie które je weryfikuje. Bez tego odtworzona zostanie hipoteza jak mogą wyglądać prawa fizyki, bez możliwości weryfikacji. Z punktu widzenia maszyny to co "odkryje" nie będzie żadnymi prawami fizyki.
Właśnie takie wpisy podtrzymują seksistowskie stereotypy
Jest to niemożliwe, nie bylibyśmy w stanie wykryć nawet języka w którym go napisano.
A użyteczność takie odkrycia byłaby zerowa i sprowadzałaby się do wniosku "mamy przewalone".
radar, 26 maja 2020, 17:59
no niby fajnie, ale dalej musieli mieć dane treningowe.
Sukces jest niepodważalny, ale GAN nie jest jakimś świętym gralem. Do tego opis GANa w artykule uważam za nieco mylący jednak :)
cyjanobakteria, 26 maja 2020, 18:36
Też tak mi się wydaje. Nie ma znaczenia jaki soft steruje czołgiem, a z samego wystrzelenia pocisku niewiele wynika. Parametry fizyczne są ważniejsze. Jak przeciwnik dysponujący zasobami potrzebuje poznać możliwości nowego myśliwca, to łatwiej zrobić włam i wykraść dokumentację w PDF'ach prosto od producenta. Chińczycy są podejrzewani o pozyskanie dokumentacji dotyczącej projektu F-35 z Locheed Martin.
Z kolei w cyber bezpieczeństwie, często wywiad i kontrwywiad uzyskuje często pełen dostęp do skompilowanych środków ataku i narzędzi, które można zdekompilować i zbadać. Czasem nawet pozyskują czysty kod źródłowy, na przykład wyciek The Shadow Brokers. Po za tym sam atak często jest jednorazowy i kończy się "spaleniem" środków technicznych, szczególnie jak zostanie wykryty albo ma widoczne następstwa, na przykład Stuxnet. Po za tym dobry monitoring zdarzeń na maszynach i ruchu w sieci oraz kompetentny team często pozwala na uzyskanie wystarczającej informacji na temat podatności wykorzystanych w ataku do przejęcia maszyn.
Przypomniała mi się jeszcze historia sprzed kilku lat
https://www.technologyreview.com/2017/10/11/148681/israeli-spies-spied-russian-spies-spying-on-american-spy-plans-via-kaspersky-software/
Z kolei DARPA organizuje regularnie turniej, gdzie zmagają się ze sobą implementacje AI. Mają za zadanie ochronę swoich systemów i atakowanie przeciwnika bez pomocy człowieka, więc na pewno coś z tego wyniknie w przyszłości.
Kikkhull, 26 maja 2020, 20:24
Sztuczna inteligencja będzie wtedy, jak będzie miał świadomość, a nie jak będzie wykonywal zaprogramowane zadania. Jak można tolerować te kłamstwa głoszone przez pseudonaukowców.
cyjanobakteria, 27 maja 2020, 00:21
Powiało inkwizycją i zimnymi lochami
Są trzy główne typy AI:
Źródło:
https://codebots.com/artificial-intelligence/the-3-types-of-ai-is-the-third-even-possible
peceed, 27 maja 2020, 00:43
Ta klasyfikacja jest wadliwa, bo miesza zakresy kompetencji z mocą. Już teraz mamy nadludzkie klasyfikatory obrazów.
General AI należy rozumieć jako zdolność do sterowania agentem humanoidalnym w ludzkim społeczeństwie i w sumie nic ponadto.
Bardzo wiele zależy od "mocy", od kiedy zaczynają się nadludzkie możliwości. Ludzie nie są tacy sami.
W sumie już teraz można by stworzyć "autystycznego mistrza szachowego".
I jeszcze jedno, rozwój takiego agenta zaczyna się od wjazdu na salę porodową przez tunel i strzała w tyłek / nie może pobierać informacji inaczej niż przez analogiczne do ludzkich zmysły.
radar, 27 maja 2020, 09:59
Fajnie to ujęli w "I, robot"
"- Can robot write a symphony? Can robot turn a canvas into a beautiful masterpiece?
- Can you?"
Dopóki mówimy o parametrach fizycznych. W niedalekiej przyszłości, a może już teraz, istotna będzie cyberwojna (z użyciem AI), a tam wykrycie "wzoru" zachowania asap może być ważne.
peceed, 27 maja 2020, 16:14
Hakowanie jest znacznie trudniejsze niż stworzenie niehakowalnej infrastruktury informatycznej, cała ta zabawa to pochodna czasów w których nie do końca stawiano bezpieczeństwo na pierwszym miejscu. Cyberwojna ma znaczenie teraz i jeszcze przez kilkanaście/dwadzieścia lat a potem nastąpi koniec, nastąpi nasycenie wyznaczane przez zdolność konsumpcji treści przez ludzi. I wtedy bezpieczeństwo będzie kolejnym krokiem w modernizacji infrastruktury. Silne AI rozminie się z cyberwojną.
Znacznie ciekawszy i skuteczniejszy będzie wywiad technologiczny z użyciem mikrorobotów, już dzisiaj szpiegowska mucha to bardziej rzeczywistość niż futurystyka.
peceed, 27 maja 2020, 17:41
Mając porównywalne zasoby po obu "stronach" atakowanie jest skazane na porażkę. Obecnie na poziomie biznesowym może wyglądać to inaczej, ale w sytuacji kiedy bezpieczeństwo zacznie być cenione (w znaczeniu klienci będą chcieli je sfinansować) haking odejdzie do lamusa: po prostu wiadomo jak zrobić całkowicie bezpieczny hardware i software na poziomie systemowym, co ważne wiadomo od dosyć dawna (i nie, nie chodzi o "wystarczy robić tak, aby było dobrze" ).
W sytuacji kiedy do walki wejdzie AI zabawa i tak się skończy: obrońca będzie równie dobry jak napastnik i wszystkie luki zostaną naprawione nawet przy obecnym sprzęcie (to podejście "wystarczy robić tak, aby było dobrze"). Cyberwojna to gra błędów.
peceed, 27 maja 2020, 21:21
Tak. Koszty opracowania systemów informatycznych są współdzielone przez różne branże, potrzeby jednej nie wprowadzą nagle nowej jakości. Ale akurat branża bankowa wciąż może płacić tyle, że "było zrobione dobrze".
Przecież klienci nie chcą płacić tych gigadolarów!
Aż boję spytać co w takim razie kolega rozumie pod pojęciem "testy penetracyjne".
cyjanobakteria, 28 maja 2020, 01:13
Nie chcę Cię martwić, ale jest dokładnie odwrotnie Co nie oznacza, że włamy są proste. Średni poziom się podnosi w miarę dojrzewania narzędzi i coraz lepszej automatyzacji. Ludzie natomiast dalej popełniają te same błędy. Niedawno oglądałem tutorial na YT z tego roku, więc świeży i deweloper tłumaczący zagadnienie wprowadził kilka podatności w ciągu kilkunastu minut.
W mało jakiej branży infosec jest na pierwszym miejscu. Chociaż teraz jest ogólnie lepiej. Nowe protokoły sieciowe nie są projektowane w oparciu o zaufanie, szyfrowanie jest w standardzie i tak dalej. Duże korporacje kładą nacisk na bezpieczeństwo, patrz Google, MS, ale w małych firmach mało kogo interesuje bezpieczeństwo, bo klient płaci za features a nie bezpieczeństwo.
Nie zgadzam się z tym. Defensywa ma trudniej, bo muszą zabezpieczyć wszystko, za to atakującemu wystarczy jedna luka albo jeden pracownik, który zainstaluje malware z linku w emailu. Atakujący najczęściej wyszuka najsłabsze ogniwo i tam uderzy. Żeby szanse były równe, defensywa musiała by mieć więcej zasobów niż atakujący. Do tego to zawsze wygląda jak nierówna walka, bo zwykłych ludzi cyber bezpieczeństwo mało interesuje. Chcą odbębnić robotę i iść do domu. W przypadku programistów może 1/10 się interesuje bezpieczeństwem, ludzie w innych działach w biurze jeszcze mniej.
Z resztą co to są porównywalne zasoby? Mogę sobie kupić u-locka z wyższej półki od Kryptonite za 100 euro, a złodziej szlifierką kątową na akumulator z promocji w Castoramie za ułamek tej kwoty przetnie zabezpieczenie w 2-3 minuty.
peceed, 28 maja 2020, 02:28
Nie chcę Cię zmartwić, ale jest dokładnie odwrotnie do twojego odwrotnie
Weźmy coś takiego: https://en.wikipedia.org/wiki/Capability-based_addressing
Rzuca się w oczy dosyć duża 40 letnia przerwa od ostatnich prób na serio (bo i432 traktuję jako podejście serio do problemu).,
To można rozszerzyć na wszystkie zasoby, również pliki (taki drm na sterydach).
Patrzę pod kątem całkowicie nowych systemów zaprojektowanych z myślą o bezpieczeństwie, a nie starym software/sprzęcie.
Nie ma prawa mieć prawa W hipotetycznym systemie pracownik może być agentem chińskiego mosadu ( ),a i tak nie będzie w stanie wysłać zastrzeżonych danych, inaczej niż robiąc aparatem zdjęcia ekranu.
Bezpieczeństwo trzeba budować od dołu, najpierw odpowiedni sprzęt, a potem system, a na końcu software. Naprawdę nie chodziło mi o intela, windows i c++.
To oznacza że model tworzenia oprogramowania nie jest właściwy. Powinno się pisać do takich bibliotek aby zrobienie podatności było wyczynem, nawet po przeszkoleniu w NSA. Osobiście widzę tylko jeden problem: ludziom trudno zaakceptować potencjalnie mniejszą wydajność bezpiecznych systemów.
Ściśle chodziło mi to, że jeśli z jednej i drugiej strony posadzimy tak samo kompetentne (sprytne) osoby, to software nie będzie miał luk z którymi poradzą sobie napastnicy.
Oczywiście realia rynku są takie, że przeciwko code monkey staje gorilla.
cyjanobakteria, 28 maja 2020, 12:20
Jestem pewien, że w ciągu 20 lat problemy cyberbezpieczeństwa nie znikną ze sceny IT, a co będzie dalej, nie podejmuję się wróżenia. Ostatnio słyszałem o ransomware, które instaluje VirtualBox i konfiguruje maszynę wirtualną z Windows XP z której uruchamia się w celu ominięcia antywirusa na W10 Teoretycznie można dużo zrobić lepiej, ale rzeczywistość jest ponura. Nawet wprowadzanie zwykłego IPv6 idzie siermiężnie. Dopiero od kilku ostatnich lat trochę przyśpieszyło. Dopóki nie ma absolutnej konieczności, a NAT nadal działa, wszyscy zwlekają.
Pracownik nie ma prawa mieć prawa instalować malware, ale zawsze są wyjątki. Po za tym admin IT też może próbować zainstalować malware na prawach administratora, bo ludzie są tylko ludźmi. Nawet najlepszy next-gen antywirus może być wyłączony albo nie działać. Wszystko się non-stop zmienia w IT i nawet osoby siedzące w branży mają problem, nie nadążają i nie ogarniają nowinek i zagrożeń, jakie powodują nowe technologie.
Tak sobie jeszcze pomyślałem, że szlifierka na akumulator bije u-lock Kryptonite, ale gazrurka z tej samej Castoramy bije szlifierkę i jej operatora
Teraz właśnie tak jest. Realia są takie, że w firmie jest 1 pracownik infosec na 100, a do tego w dziale IT na każdego przypada nawet kilkaset sztuk sprzętu wliczając w to elektrozłom typu telefony, drukarki, ekrany i tak dalej. Może w przyszłości AI będzie tak zaawansowane, że wszystko będzie się konfigurowało i zarządzało samo, ale wtedy będzie można obciąć dział IT i deweloperski do prawie zera. Może wtedy będzie w miarę bezpieczniej
IOT to jest ciekawa przypadek relatywnie nowej technologi, która była w powijakach kilka lat temu i kompletnie na bakier z cyberbezpieczeństwem na tylu poziomach, że nie wiadomo, gdzie zacząć to opisywać.
peceed, 28 maja 2020, 16:12
A to jakiś problem żeby U-Locka pokryć widią albo - w wersji dla oszczędnych - korundem?
cyjanobakteria, 28 maja 2020, 17:07
Ciekawy pomysł, ale nie słyszałem o takich u-lockach. Widziałem niedawno w necie u-lock Altor SAF, który tłumaczy się jako Strong as F*** Rdzeń jest ukryty w warstwie aluminium, która jest na tyle gruba, że standardowe tarcze do cięcia nie sięgają. Złodziej musiałby zastosować szerszą tarczę albo wycinać aluminium, plus mieć zapasowe akumulatory. Do tego kształt powoduje niszczenie tarcz. Minusem jest cena, waga i wymiary, czyli klasyka: albo jest tanio i wygodnie albo drogo i ciężko, ale bezpiecznie
peceed, 28 maja 2020, 19:01
Wygląda na to że waga i wymiary to nie bug, to feature.
Główna zaleta takiej kłódki to odstraszenie złodziei, nie sądzę aby rowery kradziono na zamówienie więc zawsze jest lepszy cel obok.
Następnym logicznym etapem rozwoju są kłódkorowery: zniszczenie kłódki będzie tożsame ze zniszczeniem samego roweru.
cyjanobakteria, 29 maja 2020, 13:08
To jest bardziej nieunikniony efekt uboczny. Jako rowerzysta nie jestem zainteresowany posiadaniem jak najcięższej kłódki, tylko takiej, której nie da się przeciąć w łatwy sposób, a to oznacza konieczność grubej warstwy twardego materiału. Ciekawe jaką twardość ma materia neutronowa. Podejrzewam, że wysoką, ale ma też i niepożądane cechy
peceed, 29 maja 2020, 16:12
Widiowy pałąk powinien wystarczyć: nie ma materiałów które są w stanie taki łatwo przeciąć.
W relacji do masy mniejszą niż zwykła materia, na oko 4 - 5 rzędów wielkości.
Jajcenty, 29 maja 2020, 18:22
Widia jest bardzo krucha. Cios młotkiem i kasza. Bardziej jakiś dziwny kompozyt typu gips zbrojony kewlarem , Ale sądzę, że problem jest jednak nierozwiązywalny - SAF jest najlepszym przykładem.
cyjanobakteria, 29 maja 2020, 19:39
To mnie nie pocieszyłeś, ale ma za to wysoką wytrzymałość na kompresję ze względu na zakaz Pauliego, więc nożyce odpadają
peceed, 30 maja 2020, 01:25
To akurat nie jest problemem. Można stosować warstwy. Widia/stal. Takie przekładańce są bardzo mocne. Albo korund/aluminium w wersji light.
Korundowe kule zatopione w aluminium były stosowane jako wypełniacze w radzieckich czołgach.
Jest inny problem. Uświadomiłem sobie (analizując swój pomysł na zabezpieczenie się przed Spectre/Meltown, LOL), że wielu sytuacjach łatwiej po prostu wyciąć to do czego się przypięliśmy. Jeśli u-lock przestanie być najsłabszym ogniwem systemu bezpieczeństwa, dalsze jego poprawianie nie ma sensu.
To wygląda na poważny problem... a nie żadne "Strong". Uro-lock
cyjanobakteria, 30 maja 2020, 02:27
Zabawa w kotka i myszkę, czyli klasyka cyber i nie tylko bezpieczeństwa
Przestępcy myślą grafami, przynajmniej ci profesjonalni. Na każdym kroku najczęściej jest kilka opcji. Jeżeli chcą ukraść rower, to zrobią rozpoznanie i wybiorą najprostszą metodę. Ci poniżej nie są tytanami intelektu, ale nadrabiają za to bezczelnością i jest ich kilkoro. Nieprofesjonalna robota, ale rower ukradli, chociaż pewnie policja ich zgarnęła.
W przypadku Altor SAF prawie na pewno łatwiej zaatakować ogrodzenie, zwłaszcza jak ma się szlifierkę. Można tez poczekać i dać w łeb rowerzyście, ale to już inna kwalifikacja czynu, więc rower musi być bardzo dobry. U mnie w zeszłym roku zaczęli napadać rowerzystów na dobrych rowerach z włókna węglowego na popularnych trasach, gdzie dużo osób trenuje na porządnym sprzęcie. Spychali ludzi z drogi vanem i ukradli co najmniej jeden rower w ten sposób, ale ataków było więcej.