Tendencias de radar a tener en cuenta: junio de 2022 – O’Reilly

La explosión de modelos grandes continúa. Varios desarrollos son especialmente dignos de mención. El modelo Gato de DeepMind es único en el sentido de que es un modelo único que está capacitado para más de 600 tareas diferentes; sea ​​o no un paso hacia la inteligencia general (el debate subsiguiente puede ser más importante que el modelo en sí), es un logro impresionante. Imagen de Google Brain crea imágenes fotorrealistas que son impresionantes, incluso después de haber visto lo que DALL-E 2 puede hacer. Y el Guacamayo de Allen AI (seguramente una alusión al de Emily Bender y Timnit Gebru). Loros estocásticos paper) es de código abierto, una décima parte del tamaño de GPT-3, y afirma ser más preciso. Facebook/Meta también está lanzando un modelo de lenguaje grande de código abierto, incluido el registro de entrenamiento del modelo, que registra en detalle el trabajo requerido para entrenarlo.

Inteligencia artificial

  • ¿Es pensar en los vehículos autónomos como sistemas de inteligencia artificial en lugar de robots el próximo paso? Una nueva ola de startups está probando técnicas como el aprendizaje por refuerzo para entrenar a los vehículos autónomos para que conduzcan con seguridad.
  • Redes de flujo generativo puede ser el próximo gran paso en la construcción de mejores sistemas de IA.
  • los ética de construir bots de IA que imitan a personas muertas reales parece una pregunta académica, hasta que alguien lo hace: usando GPT-3, un desarrollador creó un bot basado en su prometida fallecida. OpenAI se opuso, afirmando que construir tal bot era una violación de sus términos de servicio.
  • Cortical Labs y otras empresas emergentes están construyendo computadoras que incorporar neuronas humanas. Se afirma que estos sistemas se pueden entrenar para realizar tareas de juego significativamente más rápido que la IA tradicional.
  • Google Brain ha construido un nuevo generador de texto a imagen llamado Imagen que crea imágenes fotorrealistas. Aunque las imágenes generadas por proyectos como este siempre se eligen cuidadosamente, la calidad de la imagen es impresionante; los desarrolladores afirman que es mejor que DALL-E 2.
  • DeepMind ha creado un nuevo modelo «generalista» llamado gatos. Es un modelo único que puede resolver muchos tipos diferentes de tareas: jugar múltiples juegos, etiquetar imágenes, etc. Ha provocado un debate de si La Inteligencia General Artificial es simplemente una cuestión de escala.
  • La IA en vehículos autónomos se puede utilizar para eliminar la espera en los semáforos, aumentar la velocidad de viaje y reducir el consumo de combustible y las emisiones de carbono. Sorprendentemente, si solo el 25% de los vehículos son autónomos, obtienes el 50% del beneficio.
  • Guacamayo es un modelo de lenguaje desarrollado por Allen AI (AI2). Está disponible gratuitamente y es de código abierto. Guacamayo es 1/10 del tamaño de GPT-3 y aproximadamente un 10 % más preciso al responder preguntas, aunque (como GPT-3) tiende a fallar en preguntas que requieren sentido común o involucran trucos lógicos.
  • Ai-da es un robot impulsado por IA que puede pintar retratos–pero ¿es arte? El arte se trata tanto de la percepción humana como de la creación. ¿Qué señales sociales nos llevan a pensar que un robot está siendo creativo?
  • Facebook/Meta ha creado un gran modelo de lenguaje llamado OPTAR que es similar en tamaño y rendimiento a GPT-3. El uso del modelo es gratuito para trabajos no comerciales; el código se publica como código abierto, junto con documentos que describen cómo se entrenó el modelo.
  • Alicia es un asistente virtual de código abierto modular y extensible (piense en Alexa) que puede ejecutarse completamente fuera de línea. Es privado por defecto, aunque se puede configurar para usar Amazon o Google como copias de seguridad. Alice puede identificar diferentes usuarios (para quienes puede desarrollar «me gusta» o «no me gusta», según las interacciones).

Programación

  • Streaming de eventos de gran volumen sin una cola de mensajes: Palo Alto Networks ha construido un sistema para procesar terabytes de eventos de seguridad por día sin usar una cola de mensajes, solo una base de datos NoSQL.
  • Las nuevas herramientas permiten gestión del flujo de trabajo en grupos de hojas de cálculo. Las hojas de cálculo son el «código bajo» original; estas herramientas parecen ofrecer a los usuarios de hojas de cálculo muchas de las características que los desarrolladores de software obtienen de herramientas como git.
  • Portainer es una herramienta de gestión de contenedores que le permite montar contenedores Docker como sistemas de archivos persistentes.
  • NVIDIA ha abierto sus controladores de dispositivos Linux. el codigo es disponible en GitHub. Este es un cambio significativo para una empresa que históricamente ha evitado el código abierto.
  • Una startup llamada Buoyant está creando herramientas para automatizar la gestión de Linkerd. Linkerda su vez, es una red de servicios que es más fácil de administrar y más adecuada para pequeñas y medianas empresas que Istio.
  • ¿Estamos entrando en la “tercera edad de JavaScript”? un intrigante artículo sugiere que lo somos. En esta visión del futuro, la generación de sitios estáticos desaparece, la representación incremental y el enrutamiento perimetral se vuelven más importantes y Next.js se convierte en una plataforma dominante.
  • alborotado es un entorno de programación low-code que pretende escapar de las limitaciones de Airtable y otros servicios de colaboración de código bajo. La interfaz es como una hoja de cálculo, pero está construida sobre la base de datos de documentos de Google Cloud Firestore.
  • PyScript es un marco para ejecutar Python en el navegador, mezclado con HTML (de alguna manera, no muy diferente de PHP). Se basa en Pyodide (una implementación WASM de Python), se integra bien con JavaScript y podría ser compatible con otros lenguajes en el futuro.

Seguridad

  • El aprendizaje automático plantea la posibilidad de ataques de puerta trasera indetectables, ataques maliciosos que pueden afectar la salida de un modelo, pero no detectan su rendimiento de manera medible. Los problemas de seguridad para el aprendizaje automático no se comprenden bien y no reciben mucha atención.
  • en un nuevo ataque a la cadena de suministro, dos bibliotecas ampliamente utilizadas (ctx de Python y PHPass de PHP) se han visto comprometidas para robar las credenciales de AWS. El atacante ahora afirma que estos exploits fueron “investigación ética”, posiblemente con el objetivo de ganar recompensas por reportar exploits.
  • Si bien aún no es lo suficientemente preciso para funcionar en la práctica, un nuevo método para detectar ciberataques puede detectar y detener ataques en menos de un segundo.
  • los Proyecto Eternidad es una nueva organización de malware como servicio que ofrece muchos tipos diferentes de herramientas para el robo de datos, ransomware y muchas otras vulnerabilidades. Es posible que el proyecto sea en sí mismo una estafa, pero parece ser genuino.
  • Palo Alto Networks ha publicado un estudiar mostrando que la mayoría de las políticas de administración de identidad y acceso a la nube son demasiado permisivas, y que el 90% de los permisos otorgados nunca son utilizados. Las políticas demasiado permisivas son una vulnerabilidad importante para los usuarios de la nube.
  • NIST acaba de publicar una guía masiva para seguridad de la cadena de suministro. Para las organizaciones que no pueden digerir este documento de 326 páginas, planean publicar una guía de inicio rápido.
  • los Llave maestra El estándar, respaldado por Google, Apple y Microsoft, reemplaza las contraseñas con otras formas de autenticación. Una aplicación realiza una solicitud de autenticación al dispositivo, que luego puede responder utilizando cualquier método de autenticación que admita. Passkey es independiente del sistema operativo y es compatible tanto con Bluetooth como con los protocolos de Internet.
  • Google y Mandiant informan aumentos significativos año tras año en el número de vulnerabilidades de 0 días descubierto en 2021.
  • Interesante estadísticas sobre ransomware ataques: el rescate suele ser solo el 15% del costo total del ataque; y en promedio, el rescate es del 2,8% de los ingresos netos (con descuentos de hasta el 25% por pronto pago).
  • Errores en el software ransomware más utilizadoincluidos REvil y Conti, se pueden usar para evitar que el atacante cifre sus datos.

Web y Web3

VR/AR/Metaverso

  • Niantic está construyendo VPS (Sistema de Posicionamiento Visual), un mapa de realidad aumentada del mundo, como parte de su plataforma Lightship. VPS permite que los juegos y otros productos AR se conecten a tierra en el mundo físico.
  • Ciudades vivas está construyendo un gemelo digital del mundo real como una plataforma para experimentar el mundo en realidad extendida. Esa experiencia incluye historia, las texturas y sentimientos de un lugar y, por supuesto, un nuevo tipo de redes sociales.
  • Nueva investigación en háptica permite la creación de realistas texturas virtuales midiendo cómo la gente siente las cosas. Los humanos son extremadamente sensibles a las texturas de los materiales, por lo que crear buenas texturas es importante para todo, desde los videojuegos hasta la telecirugía.
  • Google está actualizando su motor de búsqueda para la realidad aumentada: están integrando imágenes de manera más completa en las búsquedas, creando búsquedas multimodales que incorporan imágenes, texto y audio, y generando resultados de búsqueda que se pueden explorar a través de AR.
  • BabiloniaJS es un motor 3D de código abierto, basado en WebGL y WebGPU, desarrollado por Microsoft. Es un fuerte indicio de que la versión de Microsoft del Metaverso estará basada en la web. Será compatible con WebXR.
  • los fediverso es un conjunto de sitios de medios sociales de microblogging (como Mastodon) que se comunican entre sí. ¿Se convertirán en una alternativa viable al Twitter de Elon Musk?
  • varjo está construyendo una «nube de realidad»: un servicio de transmisión de realidad mixta en 3D que permite una «teletransportación virtual» fotorrealista. No se trata de extraños avatares en un mundo 3D falso; registran sus acciones en su entorno real.

Hardware

Diseño

  • El diseño ético comienza con una redefinición del éxito: bienestar, equidad y sostenibilidad, con buenas métricas para medir tu progreso.

Computación cuántica

  • QICK es un nuevo plano de control estandarizado para dispositivos cuánticos. El diseño del plano de control, incluido el software, es todo de código abierto. Una gran parte del costo de construir un dispositivo cuántico es construir la electrónica para controlarlo. QICK reducirá en gran medida el costo de la experimentación cuántica.
  • Los investigadores han construido puertas lógicas que utilizan bits cuánticos con corrección de errores. Este es un paso significativo hacia la construcción de una computadora cuántica útil.

Aprende más rápido. Excavar más hondo. Ver más lejos.

Deja un comentario