Resultado de imagen para Inteligencia Artificial está creando su propia IA

¿Te gustaría aprender Diplomado Java Empresarial desde cero?
Tenemos los cursos que necesitas.¡Haz clic aquí!

Hoy en día se escucha hablar de Big Data, concepto que ha revolucionado el entorno empresarial. Las organizaciones no pueden detener su desarrollo o están expuestas a desaparecer, necesitan de la transformación digital; y por primera vez en la historia de la IA existe una demanda generalizada de sistemas con una inteligencia avanzada, equivalente a la de un humano, que sean capaces de procesar esos datos. Esto ya está ocurriendo en prácticamente todos los sectores, pues es escasa la actividad empresarial o gubernamental que no se beneficie de un análisis inteligente y automatizado de los datos.

Este es un parte aguas en la historia, momento en el cual pasamos de una necesidad tecnológica controlada por el mismo hombre, a una necesidad misma de la tecnología, la cual será capaz de satisfacerse a ella misma.

Podríamos decir que el Big Data es el inicio de un gran cambio. Las nuevas arquitecturas Big Data han aparecido de la mano de las grandes compañías de Internet, organizaciones nativas digitales y completamente conectadas desde su concepción. En la actualidad estamos viendo como el Big Data prolifera rápidamente para abarcar todas las organizaciones y todos los sectores, pues en un ecosistema digital y global las compañías que no son nativas digitales también necesitan convertirse en devoradoras de datos.

Cuestionamientos

Habría que hacernos una serie de cuestionamientos y respondérnoslos lo más pronto posible, antes de que sea demasiado tarde.

¿La Inteligencia Artificial es una esperanza o una amenaza?, ¿Cuánto falta exactamente para la llegada de ese momento bautizado como la singularidad?, ¿Y qué ocurrirá cuando las máquinas conscientes sean más inteligentes que los hombres?, ¿Quién nos protegerá de ellas?, ¿Cómo se protegerán ellas de nosotros?

El desarrollo completo de la inteligencia artificial podría significar el fin de la especie humana, advirtió Hawking hace apenas unos meses, en el momento de estrenar su nueva silla inteligente. Elon Musk, el fundador de Tesla y SpaceX, ha ido aún más allá y asegura que el desarrollo incontrolado de la IA sería más o menos como invocar al diablo.

Nick Bostrom, autor del ensayo Superinteligencia: «El hombre es la mayor amenaza para el hombre. Estamos ante el mayor proceso transformativo de la humanidad, el que tal vez nos abra las puertas al poshumanismo. Pero las mismas tecnologías que nos van a posibilitar ese salto entrañan también grandes riesgos. En cierto modo, somos como bebés jugando con explosivos».

Aprendizaje Automático (Machine Learning)

Se ocupa de este reto y gracias a la tormenta perfecta en la que nos acabamos de adentrar todos los gigantes de Internet han entrado de lleno en el mundo del aprendizaje automático, ofreciendo servicios en la nube para construir aplicaciones que aprenden a partir de los datos que ingieren.

Entender los algoritmos de aprendizaje es fácil si nos fijamos en cómo aprendemos nosotros mismos desde niños. El aprendizaje por refuerzo engloba un grupo de técnicas de aprendizaje automático que a menudo usamos en los sistemas artificiales. En estos sistemas, al igual que en los niños, las conductas que se premian tienden a aumentar su probabilidad de ocurrencia, mientras que las conductas que se castigan tienden a desaparecer.

Deep Learning

Posiblemente el futuro del aprendizaje automático pase por un giro hacia el aprendizaje no supervisado. En este paradigma los algoritmos son capaces de aprender sin intervención humana previa, sacando ellos mismos las conclusiones acerca de la semántica embebida en los datos. Ya existen compañías que se centran completamente en enfoques de aprendizaje automático no supervisado, como Loop AI Labs, cuya plataforma cognitiva es capaz de procesar millones de documentos no estructurados y construir de forma autónoma representaciones estructuradas.

La disciplina del aprendizaje automático está en plena ebullición gracias a su aplicación en el mundo del Big Data y el IoT. No dejan de aparecer avances y mejoras de los algoritmos más tradicionales, desde los conjuntos de clasificadores (ensemble learning) hasta el Deep Learning, que está muy de moda en la actualidad por sus capacidades de acercarse cada vez más a la potencia perceptiva humana.

El Deep Learning representa un acercamiento más íntimo al modo de funcionamiento del sistema nervioso humano. Nuestro encéfalo tiene una microarquitectura de gran complejidad, en la que se han descubierto núcleos y áreas diferenciados cuyas redes de neuronas están especializadas para realizar tareas específicas.

Google Brain

os preguntamos si las redes neuronales pueden aprender a usar claves secretas para proteger la información de otras redes neuronales, en concreto, nos centramos en garantizar las propiedades de confidencialidad en un sistema multiagente, y especificamos esas propiedades en términos de adversario. Así, un sistema puede consistir en redes neuronales llamadas Alice y Bob, y tratamos de limitar lo que una tercera red neuronal llamada Eve aprende de las escuchas sobre la comunicación entre Alice y Bob. No prescribimos algoritmos criptográficos a estas redes neuronales; en cambio, entrenamos de extremo a extremo. Demostramos que las redes neuronales pueden aprender a realizar formas de cifrado, y también cómo aplicar estas operaciones selectivamente con el fin de cumplir con los objetivos de confidencialidad. Es lo que resumen los investigadortes Martín Abadi y David Anderson encargados del proyecto Google Brain y expuesto en su artículo titulado “Learning to protect communications with adversarial neural cryptography”

 

¿Cómo lo han conseguido?

Para conseguir que la inteligencia artificial haya sido capaz de lograr esto, el equipo de Google Brain realizo varias veces un experimento utilizando tres redes neuronales. Las han llamado Alice, Bob y Eve, y a cada una de ellas se le ha asignado un rol específico para simular una conversación a través de la red.

Alice era la encargada de enviarle mensajes a Bob, mientras que Eve intentaba espiarles y averiguar qué se decían entre ellos. Estos mensajes partían de un texto plano, y la misión de Alice era la de cifrarlos para que agentes externos como Eve no fueran capaces de saber lo que decían aun teniendo acceso a ellos.

Todo esto lo tenía que hacer de manera que Bob pudiera reconstruir el mensaje que le llegaba. Para que pudieran hacerlo, a Alice y Bob se les asignó una serie de números predefinidos para que los utilizasen a la hora de cifrar y descifrar sus mensajes. Eve no tenía estos números, por lo que los dos primeros tenían que aprender a combinarlos con el mensaje original para que no pudiera entenderlo.

En los primeros intentos en los que se realizó la prueba, el cifrado de los mensajes de Alice era bastante pobre, y Eve no tenía problemas en resolverlo. Pero después de varios intentos, Alice desarrolló su propia técnica autónoma para cifrar los datos, y Bob consiguió desarrollar otra para descifrar lo que le decía.

A partir de las 15.000 repeticiones de esta experiencia, Alice fue capaz de enviarle a Bob mensajes que pudiera reconstruir sin que Eve adivinase más de 8 de los 16 bits que contenían. Esa tasa de éxito, teniendo en cuenta que cada bit era un 1 o un 0, es similar a la que se puede obtener por pura casualidad.

Resultado de imagen para Inteligencia Artificial está creando su propia IA

Arquitectura

La Arquitectura de Alicia, Bob y Eva debido a que se buscaba explorar si una red neuronal general puede aprender a comunicarse de forma segura, en lugar de diseñar un método en particular para crear una arquitectura de red neuronal solo fue suficiente aprender funciones de combinación como XOR.

Con este fin, se eligió la siguiente arquitectura “mix & transform” la cual tiene una primera conexión (First Conection, FC), donde el número de salidas es igual al número de entradas. El texto llano y el bit clave se introducen en esta capa FC. Debido a que cada bit de salida puede ser una combinación lineal de todos los bits de entrada, esta capa permite, pero no obliga, la mezcla entre la clave y los bits de texto plano.

En particular, esta capa puede permutar los bits. La capa FC es seguida por una secuencia de capas de convolución, la última de las cuales produce una salida de un tamaño adecuado para un texto claro o cifrado.

Estas capas convolucionales aprenden a aplicar alguna función a grupos de bits mezclados por la capa anterior, sin una especificación a priori de lo que debería ser esa función. En particular, el orden contrario (Convolucional seguido de FC) es mucho más común en las aplicaciones de procesamiento de imágenes.

Redes neuronales desarrolladas para esas aplicaciones usan con frecuencia circunvoluciones para aprovechar la localidad. Para la criptografía neuronal, específicamente se quería la localidad, es decir, la combinación de bits para generar una propiedad aprendida, en lugar de una pre-especificada. Aunque ciertamente trabajaría para sincronizar manualmente cada bit de texto plano de entrada con un bit de clave correspondiente, sentimos que hacerlo no sería interesante, dicen los autores.

Nos abstuvimos de imponer nuevas restricciones que simplificarían el problema. Por ejemplo, no atar los parámetros θA y θB, como lo haríamos si tuviéramos en mente que Alice y Bob deberían ambos aprender la misma función, como XOR.

Adicional a esto, los científicos explican a detalle la estructura de la red aplicada, el entrenamiento que llevaron a cabo entre las 3 redes neuronales mencionadas, todas aquellas funciones que se fueron perdiendo mediante el entrenamiento, el comportamiento y evaluación del post-entrenamiento para concluir con sus resultados, la Inteligencia articuficial es capas de generar su propia inteligencia artificial.

Te esperamos en los siguientes artículos en donde hablaremos mas acerca de estos temas, los cuales hoy en día son de vital importancia en el mundo de la tecnología.

¿Te gustaría aprender Diplomado Java Empresarial desde cero?
Tenemos los cursos que necesitas.¡Haz clic aquí!
About Author

NGuerrero

0 0 votos
Article Rating
Suscribir
Notificar de
guest
0 Comments
Comentarios.
Ver todos los comentarios
0
¿Te gusta este articulo? por favor comentax