El último artículo de Vitalik: después de un año, revise D/ACC

Título original:>D/acci: un año después

Autor: Vitalik, Fundador de Ethereum;

Hace aproximadamente un año, escribí>Un artículo sobre optimismo técnicoDescribe mi entusiasmo por la tecnología y los grandes beneficios que puede traer, y mi advertencia de algunos problemas específicos. Manera o seres humanos irreversibles son impotentes.Una de las ideas principales de mi artículo es: Descentralización, democratización y aceleración de defensa de la diferenciación (Aceleración defensiva diferencial descentralizada y democrática diferencialA.Acelere el desarrollo de la tecnología, pero debemos distinguirla, centrarnos en la tecnología que mejora nuestra capacidad de defensa, en lugar de mejorar nuestra capacidad de causar daños y la tecnología del poder descentralizado, en lugar de centrarse en el poder en nombre de todos para decidir, Falso y mal, bien y mal, las manos de la élite.La defensa es como la Suiza Democrática e históricamente cuasi -gubernamental Zhemia (Nota: James C. Scott, un famoso sociólogo estadounidense, estudia el concepto de Zomia propuesto por el sudeste asiático. Señores y castillos feudales.

En el año posterior, mis ideas e ideas han madurado mucho.Estoy aquí>>>>>>>>>>>>>>>>>>>>>> >>>80,000 horasCuando hablaba de estas ideas, vi mucha respuesta, la mayoría de ellas fueron positivas y criticadas.Este trabajo en sí mismo continúa y logró resultados: vemos que se puede verificarVacuna de origen abiertoprogreso, Las personas reconocen cada vez más el valor del aire interior, y las notas comunitarias continúan brillando,>El mercado predicho como herramienta de informaciónEl año del avance,>Identificación del gobiernoyRedes socialesZk-snark (y porAbstracción de la cuentaProtegerEthereum) ,,Herramienta de imagen de código abiertoAplicaciones en medicina y BCI, y así sucesivamente.En otoño, organizamos la primera actividad D/ACC importante:Día del descubrimiento (d/addy) en el «D/ACC) de DevconHay oradores de todos los pilares (biología, física, red, defensa de la información y tecnología neuronal) de D/ACC todo el día.Las personas que se han comprometido con estas tecnologías han sido cada vez más conscientes del trabajo de los demás, y los extraños se han vuelto cada vez más conscientes de mayores historias: estimular los mismos valores de Ethereum y las criptomonedas se pueden aplicar a un mundo más amplio.

Directorio de este artículo

  • 1. ¿Qué es D/ACC, no lo que

  • Segundo, tercera dimensión: supervivencia y desarrollo

  • Tercero, problemas: seguridad de IA, línea de tiempo urgente y supervisión

  • Cuarto, el papel de las criptomonedas en D/ACC

  • 5. D/ACC y financiamiento de bienes públicos

  • 6. Perspectiva futura

1. ¿Qué es D/ACC, no lo que

Es 2042.Usted ve informes sobre nuevas enfermedades epidémicas en su ciudad en los medios de comunicación.Te has acostumbrado a esta situación: las personas están entusiasmadas con la mutación de cada enfermedad animal, pero la mayoría de ellos no están disponibles.Las dos enfermedades epidémicas potenciales anteriores se descubrieron muy temprano a través del monitoreo de aguas residuales y el análisis de código abierto de las redes sociales, y evitaron por completo su propagación.Pero esta vez, el mercado de pronóstico muestra que la posibilidad de al menos 10,000 casos es del 60%, por lo que está más preocupado.

La secuencia del virus se determinó ayer.La actualización de software del detector de aire portátil ya está disponible, y se pueden detectar nuevos virus (una respiración o expuesta en aire interior durante 15 minutos).La descripción de código abierto y el código del equipo para producir vacunas que se pueden encontrar utilizando cualquier institución médica moderna del mundo deberían estar disponibles en unas pocas semanas.La mayoría de las personas no han tomado ninguna medida, principalmente dependiendo de la filtración de aire y la ventilación para protegerse.Tiene enfermedades inmunes, por lo que es más cauteloso: su asistente personal local de AI de código abierto, maneja la navegación, las tareas de recomendación de restaurantes y actividades.Los datos son proporcionados por miles de participantes y dispositivos, utilizando ZK-SNARK y la privacidad diferencial para maximizar los riesgos de la fuga de datos o el abuso de cualquier otro propósito (si desea contribuir con datos a estos conjuntos de datos, todavía hay otros asistentes personales AI CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN CAN PERS. Verifique que estas pequeñas herramientas cifradas sean una prueba formal efectiva).

Dos meses después, la epidemia desapareció: el 60% de las personas siguieron los procedimientos básicos, es decir, si el detector de aire envió un pitido y mostró un virus, nos ponemos una máscara. En el hogar, esto es suficiente para impulsar la tasa de propagación (debido al filtrado de aire severo pasivo, que se ha reducido considerablemente) a menos de 1.La simulación muestra que esta enfermedad puede ser cinco veces más grave que Covid hace 20 años, pero hoy no es un problema.

Día de Devcon D/ACC

Una de las ganancias más activas en la actividad D/ACC en DevCon es el clúster exitoso de la estructura general de D/ACC para recolectar con éxito personas de diferentes campos y hacer que realmente se interesen en el trabajo del otro.

Es fácil crear una actividad de «diversidad», pero es difícil hacer que las personas con diferentes orígenes e intereses realmente se conecten entre sí.Todavía recuerdo haber sido obligado a ver Long Opera en la escuela secundaria y la secundaria, y personalmente creo que son aburridos.Sé que «debería» apreciarlos, porque si no lo aprecio, me convertiré en una informática perezosa sin cultura, pero no tengo que conectarme con el contenido en un nivel más real.El día D/ACC no tiene esta sensación: siento que a las personas realmente les gusta aprender diferentes tipos de trabajo en diferentes campos.

Si queremos crear una alternativa más brillante que la regla, la desaceleración y la destrucción, necesitamos esta extensa construcción de la alianza.El D/ACC parece tener éxito, y es suficiente para explicar el valor de esta idea.

Las ideas básicas de D/ACC son simples: aceleración defensiva diferencial descentralizada y democrática (diferencia descentralizada y democrática).Establecer una tecnología para convertir el equilibrio ofensivo/defensivo en la defensa, y no depende de transferir más poder a la autoridad central.Existe una conexión interna entre los dos: cualquier descentralización, democracia o libertad de estructura política florecerá cuando la defensa sea fácil, y el mayor desafío se sufrirá cuando las dificultades de defensa; en estas circunstancias, hay aún más situaciones, aún más, más, más, más, más, más, más. Hay aún más.

Los principios centrales de D/ACC cubren muchas áreas:

El gráfico proviene de mi artículo el año pasado «>Mi optimismo técnico «»

Una forma de comprender la importancia de trabajar duro para lograr la descentralización, la defensa y la aceleración es compararla con la filosofía obtenida abandonando los tres.

  • Aceleración de descentralización, pero no me importa la sección de «defensa diferenciada».Básicamente, convertirse en un E/ACC, pero descentralización.Muchas personas adoptan este método. No preste suficiente atención a la «defensa».
    En mi opinión, este método puede evitar la dictadura global de una tribu específica de la que le preocupa, pero no puede resolver el posible problema estructural: existe un riesgo continuo de desastre en un entorno que sea propicio para la ofensa, o alguien lo será es que es así. posicionado como un protector y estableció permanentemente su posición.En las circunstancias específicas de la IA, no puede resolver el riesgo de ser privado de poder en comparación con la IA en su conjunto.

  • Aceleración defensiva diferencial, pero no le importa la «descentralización y democratización».Abrazar el control centralizado para un pequeño número de personas tiene una atracción permanente para un pequeño número de personas.Reciente la continuación del equipo, como la etiqueta del tobillo utilizada como sustituto de la prisión en varios países … los videos cifrados y el audio se cargan y explican continuamente por la máquina en tiempo real.Sin embargo, el control centralizado es un alcance.Una versión de control centralizada que generalmente se ignora pero que sigue siendo dañina es una resistencia a la supervisión pública en el campo de la biotecnología (como los alimentos, la vacuna), y permite una fuente tan cerrada de falta de desafío.
    Por supuesto, el riesgo de este método es que la centralización en sí misma es a menudo la fuente de riesgos.Hemos visto esto en la nueva epidemia de la corona. La vacunación requiere rebotes políticos que pueden durar décadas.Puede producirse cualquier riesgo relacionado con la IA u otras tecnologías de alto riesgo.El método de descentralización puede hacer frente al riesgo de la centralización misma.

  • Defensa de descentralización, pero no me importa la aceleración—— Básicamente, trate de ralentizar el progreso tecnológico o la recesión económica.
    El desafío de esta estrategia es dual.En primer lugar, en general, la tecnología y el crecimiento económico son de gran beneficio para los humanos, y cualquier retraso>traerdifícil>EstimarEl precio.En segundo lugar, en un mundo del no activoismo, es inestable: quién tiene la mayor «trampa» y encuentra una forma de progreso aparentemente razonable y quién liderará.La estrategia de desaceleración puede desempeñar un papel hasta cierto punto en algunos casos: la comida europea es más saludable que la comida estadounidense, es un ejemplo, y el éxito de la no difusión hasta ahora es otro ejemplo.Pero no siempre pueden ser efectivos.

A través de D/ACC, esperamos:

  • En la época en que la mayoría de las partes del mundo se vuelve contundente, debemos adherirnos a los principios en lugar de construir casualmente, por el contrario, necesitamos construir algunas cosas específicas para que el mundo sea más seguro y mejor.

  • Reconocer el progreso tecnológico de nivel índice significa que el mundo se volverá muy extraño, y la «huella» de los seres humanos en el universo continuará aumentando.Debemos mejorar la capacidad de proteger a los animales frágiles, las plantas y los humanos del daño, pero la única salida es avanzar.

  • Tecnología de desarrollo que puede garantizar nuestra seguridad, en lugar de asumir que «las buenas personas (o una buena IA) están en el poder».Podemos implementar esto desarrollando herramientas.>>>>>>>>>>>>>>>>> >>>>>>>>>>>>>naturalezaEs más efectivo que cuando se usa para destruir.

Otra forma de pensar sobre D/ACC es revisar un marco del movimiento del Partido Europeo del Partido Pirato a fines de 2000: Empoderamiento.

Nuestro objetivo es construir un mundo que retenga la autonomía humana, que debe lograr la libertad negativa y evitar la intervención activa (ya sea de otras personas de otras personas, del gobierno o un robot súper inteligente). que tenemos conocimiento y recursos.Esto se hizo eco de la tradición liberal clásica de varios siglos, incluida la atención de Stewart Brand a las «herramientas de adquisición». .Teniendo en cuenta el patrón técnico del siglo XXI, podemos considerar D/ACC como una forma de lograr estos mismos objetivos.

Segundo, tercera dimensión: supervivencia y desarrollo

En mi artículo el año pasado, D/ACC presta especial atención a la tecnología de defensa: defensa física, defensa biológica, defensa de la red y defensa de información.Sin embargo, la defensa de la descentralización no es suficiente para mejorar el mundo: también necesita una visión positiva de avance para ver qué los humanos pueden usar su nuevo descubrimiento y seguridad para lograr.

El artículo del año pasado contenía opiniones positivas, manifestadas en dos lugares:

  1. En respuesta a los desafíos que enfrentan la súper inteligencia, propuse una forma que pueda tener una súper inteligencia sin privación de poder (esto está lejos de mi original):

    1. Hoy, la IA se hace como una herramienta, no un cuerpo inteligente altamente autónomo

    2. Mañana utilizará la realidad virtual, las señales eléctricas musculares y las herramientas de interfaz cerebral para establecer una retroalimentación cada vez más cercana entre la inteligencia artificial y los humanos

    3. Con el tiempo, el resultado final es que la súper inteligencia se convierte en una combinación de máquinas y nuestra combinación cerrada.

    4. Al hablar sobre la defensa de la información, también mencioné por la forma en que, además de tratar de ayudar a la comunidad a mantener la cohesión frente al atacante y llevar a cabo una discusión de alta calidad, hay algo de tecnología social progresiva para ayudar a la comunidad a que sea más fácil. Para el juicio de alta calidad de la comunidad:Pol.isEs un ejemplo que predice el mercado como otro ejemplo.

    5. Pero estos dos puntos parecen estar desconectados del argumento de D/ACC: «Hay algunas ideas que crean un mundo más democrático y defensivo en la capa básica. Por cierto, hay algunas irrelevantes relacionadas con la forma en que nos damos cuenta de la súper inteligencia. Idea. «.

      Sin embargo, de hecho, hay algunas conexiones muy importantes entre la tecnología D/ACC «defensiva» y «progresiva» mencionada anteriormente.Expandamos el gráfico D/ACC en el artículo el año pasado, agregemos este eje al gráfico (similar, lo volvamos a marcar como «supervivencia y prosperidad»), y veamos cuáles aparecerán los resultados:

      En todos los campos, existe un modelo consistente que puede ayudarnos a «sobrevivir» la ciencia, los pensamientos y las herramientas en un campo estrechamente relacionados con la ciencia, el pensamiento y las herramientas que pueden ayudarnos a «prosperar».Aquí hay algunos ejemplos:

      • Recientemente, muchas investigaciones sobre el virus coronal anti -nuevo prestan atención a la durabilidad del virus en el cuerpo, lo cual es una razón por la cual la nueva corona es tan grave.Recientemente, también hay signos de que la durabilidad del virus puede ser la causa de la enfermedad de Alzheimer; si es cierto, significa que la persistencia de resolver el virus en todos los tipos de tejidos puede ser la clave para resolver problemas de envejecimiento.

      • Algunas de las herramientas de micro imágenes de bajo costo desarrolladas por Openwater pueden tratar efectivamente la micro trombosis, la existencia continua de virus y el cáncer, y también se pueden usar para BCI.

      • Ideas muy similares han llevado a las personas a construir herramientas sociales que estén altamente construidas por la construcción ambiental, como las notas comunitarias, y las herramientas sociales construidas para un entorno de cooperación razonable, como Pol.is.

      • El mercado de predicción es muy valioso en cooperación de alto nivel y entorno de alta adversidad.

      • Prueba de conocimiento cero y tecnología similar que calcula los datos mientras protege la privacidad aumenta los datos que pueden usarse para un trabajo útil como la ciencia, pero también mejoran la privacidad.

      • La energía solar y las baterías son de gran beneficio para promover la próxima ola de crecimiento económico limpio, pero también funcionan bien en la descentralización y la flexibilidad física.

      Además, también hay importantes relaciones de dependencia cruzada entre los campos de las disciplinas:

      • BCI es muy importante como tecnología de defensa de información y colaboración porque nos permite intercambiar nuestras ideas e intenciones en detalle.BCI no es solo una comunicación entre los robots y la conciencia, sino que también puede ser una comunicación entre la conciencia y el robótico y la conciencia.Esto y>Concepto de plualidad de valor BCIEco.

      • Muchos biotecnología dependen del intercambio de información.Esto depende de la tecnología de privacidad (como ZKP, FHE, Ofuscation …)

      • La tecnología colaborativa se puede utilizar para coordinar fondos en cualquier otro campo técnico

      Tercero, problemas: seguridad de IA, línea de tiempo urgente y supervisión

      Diferentes personas tienen un horario de IA completamente diferente.El gráfico proviene de Zuzalu en Heishan, 2023.

      Descubrí que la oposición más convincente a mi artículo el año pasado fueron las críticas de la comunidad de seguridad de la IA.Este argumento es: «Por supuesto, si podemos obtener una IA fuerte durante medio siglo, podemos centrarnos en crear todas estas cosas buenas. Pero de hecho, es probable que tengamos tres años para lograr AGI. Solo cuando podemos darnos cuenta de Súper Inteligencia, por lo que si no queremos que el mundo sea destruido o atrapado en una trampa irreversible, no podemos acelerar la ocurrencia de cosas buenas, y debemos frenar la ocurrencia de cosas malas. . «En mi artículo el año pasado, no pedí estrategias específicas para» ralentizar la ocurrencia de cosas malas «, pero fue llamado vagamente no construir una forma súper inteligente arriesgada.Por lo tanto, vale la pena responder esta pregunta directamente: si vivimos en el mundo más inconveniente, el riesgo de inteligencia artificial es alto y el horario puede llevar cinco años.

      En primer lugar, tenga cuidado con las nuevas regulaciones

      El año pasado, el principal proyecto de ley regulatorio de inteligencia artificial propuesto por California fue la Ley SB-1047.Los desarrolladores de SB-1047 con los modelos más poderosos (esos modelos gastaron más de 100 millones de dólares estadounidenses para capacitar o ajustar más de 10 millones de dólares estadounidenses) han tomado algunas medidas de prueba de seguridad antes de su lanzamiento.Además, también estipula que si los desarrolladores de modelos de inteligencia artificial no son lo suficientemente cautelosos, tienen que asumir la responsabilidad.Muchos críticos creen que el proyecto de ley es «amenaza para el código abierto»;Sin embargo, cuando miro hacia atrás, creo que hay un problema mayor en el proyecto de ley: como la mayoría de las regulaciones, se combina demasiado con la situación de hoy.Frente a las nuevas tecnologías, la atención de los costos de capacitación se ha vuelto frágil: el costo de capacitación del modelo de Deepseek V3 más avanzado recientemente es de solo $ 6 millones, pero en el retratoO1En un modelo tan nuevo, los costos están cambiando de capacitación a un razonamiento más común.

      En segundo lugar, los participantes que tienen más probabilidades de ser realmente responsables de las escenas de destrucción súper inteligente de inteligencia artificial son en realidad militares.Como hemos visto en el campo de la seguridad biológica en el último medio siglo (y más tarde), el ejército está dispuesto a hacer cosas terribles, y son fáciles de cometer errores.Las aplicaciones militares de inteligencia artificial se están desarrollando rápidamente (ver Ucrania, Gasha).Cualquier regulación de seguridad adoptada por el gobierno por defecto exento de su ejército nacional y compañías que trabajan estrechamente con los militares.

      Sin embargo, estos argumentos no son la razón por la que nos rendimos y no tomamos ninguna medida.Por el contrario, podemos usarlo como guía e tratar de formular las reglas que causan al menos estas preocupaciones.

      Estrategia 1: Responsabilidad

      Si el comportamiento de alguien causa daños a la ley, puede ser procesado.Esto no resuelve el problema de riesgo del ejército y otros actores del ejército y otros actores, pero es un método muy común que puede evitar el ajuste excesivo, y generalmente se sufre liberalismo por la economía por este motivo.

      El objetivo principal de la responsabilidad de considerar hasta ahora es:

      • Usuarios: personas que usan inteligencia artificial

      • Implementando -intermediarios que brindan a los usuarios servicios de IA

      • Desarrolladores: personas que construyen inteligencia artificial

      Parece que parece que la responsabilidad es la más consistente con el mecanismo de incentivos.Aunque la conexión entre el método de desarrollo del modelo y el método de uso final generalmente no está clara, los usuarios determinan el uso específico de la inteligencia artificial.Permitir que los usuarios asuman la responsabilidad ejercerán una fuerte presión sobre la inteligencia artificial, lo que obliga a las personas a desarrollar inteligencia artificial de la manera correcta que creo: centrarse en crear un traje de mech para el pensamiento humano, en lugar de crear una nueva forma de inteligencia de auto -mantenimiento.El primero responderá regularmente a la intención del usuario, por lo que no causará comportamientos catastróficos a menos que el usuario quiera hacerlo.Es más probable que este último se salga de control y cause una escena típica de «inteligencia artificial fuera de control».Otra ventaja de la responsabilidad tan cerca de la ubicación final es que puede minimizar las responsabilidades y hacer que las personas adopten el riesgo de otros comportamientos dañinos (por ejemplo, fuentes cerradas, KYC y monitoreo, colusión nacional/empresarial para restringir a los usuarios, como cancelar la cancelación Negocio bancario, bloqueando la mayor parte del mundo).

      Hay un argumento clásico que culpa por completo al usuario al usuario: los usuarios pueden ser personas comunes que no tienen mucho dinero, incluso anónimo, y nadie realmente puede pagar por daños catastróficos.Este argumento puede ser exagerado: incluso si algunos usuarios son demasiado pequeños y no necesitan asumir la responsabilidad, los clientes comunes de los desarrolladores de inteligencia artificial no son así, por lo que los desarrolladores de inteligencia artificial aún se inspirarán para desarrollar productos de responsabilidad.Dicho esto, este sigue siendo un argumento efectivo que debe resolverse.Debe motivar a las personas que tienen recursos en proceso para tomar medidas cautelosas apropiadas, y los desplegadores y desarrolladores son fáciles de atacar.

      La responsabilidad del despliegue parece ser razonable.Una preocupación común es que no es adecuado para los modelos de código abierto, pero esto parece estar controlado, especialmente porque es probable que el modelo más poderoso esté cerrado (si eventualmente son de código abierto, aunque la responsabilidad del despliegue es mejor que no sea muy útil, pero no causará mucho daño).Los desarrolladores tienen la misma preocupación (aunque el modelo de código abierto necesita organizar el modelo para que realice algunas cosas que no están permitidas al principio), pero la misma refutación también es aplicable.Como principio general, la recopilación de «impuestos» para el control es esencialmente «puede construir cosas que no puede controlar, o puede construir las cosas que controle, pero si construye las cosas que controla, entonces el 20% del control debe ser Utilizado «en nuestro propósito», esta parece ser una posición razonable del sistema legal.

      Una idea que parece ser completamente explorada es culpar a otros participantes en la tubería, y pueden garantizar mejor los recursos suficientes.Una idea muy propicia para la idea de D/ACC es que en el proceso de realizar ciertas acciones catastróficas dañinas, culpe al propietario u operador de cualquier dispositivo que se responsabilice de la inteligencia artificial para hacerse cargo (como un ataque de piratas informáticos).Esto producirá un incentivo muy amplio, lo que lleva a las personas a trabajar duro, de modo que la infraestructura del mundo (especialmente la informática y biológica) sea lo más segura posible.

      Estrategia 2: el botón global de «pausa suave» en hardware industrial -grado

      Si estoy convencido de que necesitamos ser más «poderosos» que las reglas de responsabilidad, esto es lo que quiero seguir.El objetivo es reducir el poder informático útil global en un período crítico a aproximadamente 90-99% a 1-2 años, y esforzarse por más tiempo para que los seres humanos se preparen.El valor de 1-2 años no debe exagerarse: en el caso de complacente, el «modo de guerra» de un año es fácil de sacar del trabajo de cien años.Ha explorado la implementación de «suspensión», incluidas sugerencias específicas como el registro y la verificación de las posiciones de hardware.

      Un método más avanzado es utilizar técnicas de cifrado inteligentes: por ejemplo, el hardware de inteligencia artificial de grado industrial (pero no del consumidor) puede estar equipado con un chip de hardware creíble. Institución) Obtenga 3/3 firmas para continuar corriendo.Estas firmas no tendrán nada que ver con el dispositivo (si es necesario, incluso podemos pedirle a la prueba de conocimiento de cero para demostrar que se han publicado en la cadena de bloques), por lo que esto será todo o no: no hay un método real. está autorizado para continuar ejecutando un dispositivo.

      Esto se siente como «verificar la caja» en términos de máximos intereses y riesgos minimizados:

      • Esta es una habilidad muy útil: si recibimos una señal de advertencia, muestra que la IA casi súper inteligente comienza a hacer algo que puede causar la destrucción de desastres, y querremos cambiar lentamente.

      • Antes de este momento crítico, no causará mucho daño solo a los desarrolladores.

      • Centrarse en el hardware a escala industrial, y solo el 90-99%, puede evitar la práctica de montar chips espías o terminar interruptores en computadoras portátiles de consumo, o obligar a los países pequeños a tomar medidas severas, como medidas estrictas.

      • Centrarse en el hardware parece ser muy efectivo para los cambios técnicos.Hemos visto que en la inteligencia artificial de múltiples generaciones, la calidad depende en gran medida de su potencia informática disponible, especialmente en la versión temprana del nuevo paradigma.Por lo tanto, el poder informático útil se reducirá 10-100 veces, y la inteligencia artificial súper inteligente, que es fácil de decidir fuera de control, ganó o falló en una batalla acelerada con los humanos que intentan detenerlo.

      • Es molesto firmar una firma cada semana en sí, lo que ejercerá una fuerte presión sobre la expansión del plan al hardware del consumidor.

      • Se puede verificar mediante inspecciones aleatorias, y la verificación a nivel de hardware dificultará que los usuarios específicos exime (según el cierre obligatorio de la ley en lugar de los métodos técnicos sin atributos totalmente completos o completamente insatisfactorios, lo que los hace aún más que es posible. Deslice al ejército y otras exenciones)

      La supervisión de hardware se ha considerado seriamente.Leopold Aschenbrenner ha abogado por que Estados Unidos debería competir por una ventaja decisiva, y luego obligó a China a firmar un acuerdo para limitar la cantidad de cajas que permitieron ejecutar.En mi opinión, este método parece ser peligroso, y puede combinar los defectos de la competencia y la centralización de múltiples polos.Si tenemos que limitar a las personas, parece que es mejor limitar a todos sobre la base de la igualdad e intentar organizar este trabajo, en lugar de tratar de dominar a otras personas.

      Tecnología D/ACC en riesgo de IA

      Estas dos estrategias (responsabilidades y botones de pausa de hardware) tienen lagunas, y está claro que son medidas correctas temporales: si algo se puede completar en la súper computadora en el momento t, luego, luego de T + 5 años, es muy muy muy muy muy muy muy muy Se puede completar en la computadora portátil.Por lo tanto, necesitamos cosas más estables para luchar por el tiempo.Muchas tecnologías D/ACC están relacionadas con esto.Podemos ver el papel de la tecnología D/ACC como esta: ¿qué hará si la inteligencia artificial se apodera del mundo?

      • Invade nuestra computadora → Defensa de red

      • Puede causar una súper plaga → defensa biológica

      • Nos permite convencernos (creyendo en él o no confiar entre sí) → Defensa de información

      Como se mencionó anteriormente, las reglas de responsabilidad son un método natural de supervisión D/ACC -ACC, porque pueden inspirar efectivamente el uso de estas medidas defensivas en todo el mundo y tomarlas en serio.Taiwán ha estado experimentando recientemente con la responsabilidad de la publicidad falsa, que puede considerarse como un ejemplo del uso de la responsabilidad de fomentar la defensa de la información.No debemos ser demasiado apasionados para aplicar responsabilidades en cualquier lugar y recordar los beneficios de la libertad ordinaria, es decir, dejar que los pequeños personajes participen en la innovación sin tener que preocuparse por los litigios, pero en el lugar donde realmente queremos promover la seguridad con más fuerza, La responsabilidad puede ser una esencia muy flexible y efectiva.

      Cuarto, el papel de las criptomonedas en D/ACC

      La mayor parte del contenido de D/ACC supera con creces el tema típico de blockchain: la seguridad biológica, el BCI y las herramientas de discurso colaborativo parecen estar lejos de las personas de criptomonedas.Sin embargo, creo que hay algunas conexiones importantes entre las criptomonedas y D/ACC, especialmente: especialmente:

      • D/ACC es una extensión del valor subyacente de (descentralizado, anti -revisión, economía global abierta y sociedad) a otros campos técnicos.

      • Debido a que los usuarios cifrados son adoptados naturalmente y los valores son consistentes, la comunidad cifrada es un usuario temprano natural de la tecnología D/ACC.Preste atención a la comunidad (incluida la línea y fuera de línea, como actividades y ventanas pop -up), y estas comunidades en realidad están haciendo cosas de alto riesgo en lugar de hablar entre sí, lo que hace que la comunidad encriptada sea una incubadora de tecnología D/ ACC particularmente atractiva Y las tablas de prueba, estas tecnologías están fundamentalmente dirigidas a grupos en lugar de individuos (por ejemplo, una gran parte de la defensa de la información y la defensa biológica).La gente encriptada solo está haciendo las cosas juntas.

      • Muchas tecnologías cifradas se pueden aplicar a los campos temáticos D/ACC: blockchains utilizadas para construir infraestructura financiera, de gobernanza y de redes sociales más potente y descentralizada para el certificado de conocimiento cero para la privacidad.Hoy, muchos de los mercados de pronóstico más grandes se basan en la cadena de bloques, y gradualmente se están volviendo más complicados, descentralizados y democráticos.

      • También hay oportunidades ganadoras para cooperar en términos de tecnologías relacionadas con el cifrado. tecnología.Estas cosas hacen que el Ethereum Blockchain, la billetera y el DAO sean más seguros y poderosos.

      Cursive es una aplicación que utiliza un cifrado de estado completo (FHE) que permite a los usuarios identificar áreas interesadas en otros usuarios mientras protegen la privacidad.Zuzalu, una de las muchas ramas de Chiang Mai, utiliza esta tecnología.

      Además de estas intersecciones directas, hay otro punto de interés común importante: el mecanismo de capital.

      5. D/ACC y financiamiento de bienes públicos

      Uno de mis mecanismos siempre interesantes para pensar en mejores mecanismos para financiar productos públicos: artículos que son valiosos para un gran número de personas pero que no tienen un modelo de negocio natural y factible.Mi trabajo pasado en esta área incluye mi contribución al financiamiento secundario y su solicitud en Gitcoin, Retro PGF y recientes aplicaciones de financiamiento profundo.

      Muchas personas son escépticas sobre el concepto de artículos públicos.Esta sospecha generalmente proviene de dos aspectos:

      1. De hecho, los bienes públicos se han utilizado en la historia como un plan central estricto y la excusa del gobierno para la intervención en la sociedad y la economía.

      2. En general, se cree que la falta de rigor para los bienes públicos se basa en las expectativas sociales (suena bien, no realmente bien) y favorece a los expertos que pueden jugar juegos sociales.

      3. Estas son importantes críticas y buenas críticas.Sin embargo, creo que el sólido financiamiento descentralizado de bienes públicos es muy importante para la visión de D/ACC, porque un objetivo clave de D/ACC (minimizando el punto de control central) frustrará esencialmente muchos modelos comerciales tradicionales.Es posible construir una empresa exitosa sobre la base de código abierto: muchos receptores de Balvi están haciendo esto, pero en algunos casos, es bastante difícil ser difícil, por lo que los proyectos importantes requieren un apoyo continuo adicional.Por lo tanto, debemos hacer cosas difíciles y descubrir cómo resolver el financiamiento de bienes públicos para resolver las dos críticas anteriores.

        La solución del primer problema es básicamente credible neutral y descentralizada.Hay un problema con el plan central, porque da el control a las élites que pueden abusar de sus poderes, y a menudo coincide con la situación actual.El financiamiento secundario y los mecanismos similares proporcionan fondos para bienes públicos basados ​​en lo posible descentralizado (arquitectura y política) descentralizados (arquitectura y política).

        El segundo problema es más desafiante.Para el financiamiento secundario, una crítica común es que pronto se convertirá en una competencia popular, pidiendo a los financiadores del proyecto que gaste mucha energía para publicitar publicidad.Además, aquellos «frente a las personas» (como las aplicaciones de usuarios finales) recibirán fondos, pero esos proyectos más ocultos (dependencia típica «dependiente de las personas en Nebraska»).El financiamiento retro de Optimismo se basa en algunos titulares de insignias expertas aquí, el impacto de las competiciones de popularidad se ha debilitado, pero el impacto social de mantener relaciones personales estrechas con el propietario de la insignia se amplifica.

        El financiamiento profundo es el último esfuerzo que hice para resolver este problema.Hay dos innovaciones principales en financiamiento profundo:

        1. Diagrama de dependencia.No le haremos a cada miembro del jurado como una pregunta global («¿Cuál es el valor del Proyecto A a los humanos?») En cambio, plantea una pregunta local («¿El Proyecto A o el Proyecto B es más valioso para los resultados C? valor alto? «).Como todos sabemos, los humanos no son buenos para responder preguntas generales: en un estudio famoso, cuando se les pregunta cuánto están dispuestos a gastar para salvar N, los entrevistados respondieron n = 2,000, n = 20,000 y n = 200,000 respuestas. $ 80.Los problemas locales son más fáciles de tratar.Luego, combinamos las respuestas locales en una respuesta global al mantener la «relación de dependencia»: ¿qué otros proyectos han contribuido a cada proyecto y cuál es el grado de contribución?

        2. La inteligencia artificial es un juicio humano destilado.Los miembros del jurado solo serán asignados a una pequeña parte de todos los temas de todos los problemas.Hay una competencia pública que puede enviar un modelo de inteligencia artificial para tratar de llenar de manera efectiva todos los lados del mapa.La respuesta final es el resumen ponderado del modelo más compatible con el jurado.VerEsenciaEste método permite que el mecanismo se expanda a una escala muy grande, y al mismo tiempo, el jurado debe enviar solo una pequeña cantidad de información «bit».Esto reduce la posibilidad de corrupción y garantiza que cada uno sea de alta calidad: los jurados pueden pensar en cada problema durante mucho tiempo, en lugar de hacer clic rápidamente en cientos de preguntas.Al utilizar la competencia pública de inteligencia artificial, hemos reducido cualquier sesgo de cualquier proceso de capacitación y gestión de inteligencia artificial.El mercado abierto de inteligencia artificial es el motor, y los humanos son ruedas de dirección.

        3. Pero en la profundidad de la financiación es solo el último ejemplo;Alo.expertbienTienen una buena clasificación.Su objetivo fundamental es crear una pequeña herramienta social que pueda financiar artículos públicos, y su precisión, equidad y apertura están al menos cerca de la forma de financiar artículos privados.No tiene que ser perfecto;Sin embargo, debería ser lo suficientemente efectivo como para trabajar duro para beneficiar a los proyectos de código abierto de nivel superior de todos para continuar haciendo esto sin tener que sentir que es necesario hacer compromisos inaceptables.

          Hoy en día, la mayoría de las áreas temáticas D/ACC son los proyectos principales: «Bord BCI», los medicamentos anti -enggentes, el hardware, etc. son adecuados.Esto tiene grandes deficiencias para garantizar la confianza pública, como hemos visto en muchas áreas.También cambió su atención a los desarrollos competitivos («¡Nuestro equipo debe ganar esta industria clave!») En lugar de una mayor competencia, es decir, para garantizar que estas tecnologías se hayan desarrollado lo suficientemente rápido como para protegernos en el mundo de la IA súper inteligente.Por estas razones, los fuertes fondos de bienes públicos pueden promover fuertemente la apertura y la libertad.Esta es otra forma para que la comunidad encriptada ayude a D/ACC: explorar sinceramente estos mecanismos de financiación y permitirles desempeñar un buen papel en su propio entorno, y prepararse para una adopción más extensa de ciencias y tecnología de código abierto.

          6. Perspectiva futura

          En las próximas décadas, se enfrentarán importantes desafíos.He estado pensando en dos desafíos recientemente:

          • La fuerte ola de nuevas tecnologías, especialmente la inteligencia artificial fuerte, está surgiendo rápidamente, y estas tecnologías van acompañadas de trampas importantes que debemos evitar.»Inteligencia artificial Super Smart» puede tardar cinco años en lograr, o 50 años.En cualquier caso, no está claro si el resultado predeterminado debe ser positivo.

          • El mundo carece cada vez más de cooperación.Muchos comportamientos poderosos parecen ser al menos al menos en el pasado (mundialismo, libertad, humanidad común, etc.), pero ahora son más abiertos y persiguen activamente los intereses personales de individuos o tribus.

          Sin embargo, estos desafíos tienen una esperanza de primera línea.En primer lugar, ahora tenemos herramientas muy poderosas para completar el trabajo restante más rápido:

          • En la actualidad y no lejos, la IA puede usarse para construir otras tecnologías y puede usarse como un componente de gobernanza (como el financiamiento profundo o>Finanzas de informaciónA.También está muy relacionado con BCI, y BCI en sí mismo puede mejorar aún más la productividad.

          • La coordinación a gran escala ahora es más probable que antes.Internet y las redes sociales han ampliado el alcance de la coordinación.

          • Verificación de formación, sandbox (navegador de red,EstibadorAsí comoQubesAsí comoGrapheneosEsperar), los módulos de hardware de seguridad y otras tecnologías están mejorando constantemente, de modo que se puede lograr una mejor seguridad de la red.

          • Escribir cualquier tipo de software es mucho más fácil que hace dos años.

          • Recientemente, la investigación básica sobre el mecanismo de la acción del virus, especialmente la forma más importante de prevención y control de la transmisión del virus es la simple comprensión de la propagación del aire, y señaló un camino más claro sobre cómo mejorar las capacidades de defensa biológica.

          • El último progreso de la biotecnología (como CRISPR, el progreso en las imágenes biológicas) es hacer que varias biotecnología sean más fáciles de lograr, ya sea por defensa, longevidad, súper felicidad o explorar una variedad de supuestos biológicos novedosos, o simplemente hacerle algunas cosas interesantes .

          • La computación y el avance de la biotecnología han llevado a la aparición de herramientas biológicas sintéticas.La ciencia del código y otras tecnologías de defensa de red hacen que la personalización sea más factible.

          En segundo lugar, dado que los muchos principios que apreciamos ya no están ocupados por algunos conservadores, pueden ser recuperados por una alianza muy conocida que da la bienvenida a cualquier persona en el mundo.Este puede ser el mayor beneficio de la reciente «rehiciendo» de la política en todo el mundo y vale la pena usarlo.Las criptomonedas ya han usado esto y ganaron atracción global;

          Obtener herramientas significa que podemos adaptarnos y mejorar nuestra biología y entorno, y la parte de «defensa» de D/ACC significa que podemos hacer esto sin infringir la libertad de los demás.>Principios de libertad y diversidadSignifica que podemos tener mucha diversidad a este respecto, y nuestro compromiso con los objetivos humanos comunes significa que debe realizarse.

          Los humanos seguimos siendo las estrellas más deslumbrantes.La tarea que enfrentamos es construir un siglo XXI más brillante y proteger la supervivencia humana, la libertad y la autonomía en el proceso de avanzar hacia el cielo estrellado.Pero creo que podemos hacerlo.

  • Related Posts

    ¿Cuánto impacto tiene las reglas del IRS de Trump en el campo criptográfico?

    autor:Despacho de token, Prathik Desai,Compilación: Bloque de unicornio El presidente de los Estados Unidos, Donald Trump, firmó una resolución el jueves pasado para derogar las controvertidas reglas del corredor de…

    POW Mining no constituye la emisión de valores.

    fuente:Departamento de Finanzas Corporativas de la SEC de EE. UU.; Compilado: Aiman@Bittain Vision Prefacio Para aclarar la aplicabilidad de las leyes federales de valores a los activos criptográficos, el departamento…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Tendencia histórica: Bitcoin está siendo un activo de sabor seguro

    • Por jakiro
    • abril 19, 2025
    • 3 views
    Tendencia histórica: Bitcoin está siendo un activo de sabor seguro

    ¿Qué hace que los eventos de la alfombra de criptomonedas ocurran con frecuencia?

    • Por jakiro
    • abril 18, 2025
    • 1 views
    ¿Qué hace que los eventos de la alfombra de criptomonedas ocurran con frecuencia?

    Wintermute Ventures: ¿Por qué invertimos en Euler?

    • Por jakiro
    • abril 18, 2025
    • 4 views
    Wintermute Ventures: ¿Por qué invertimos en Euler?

    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    • Por jakiro
    • abril 18, 2025
    • 2 views
    ¿Puede Trump disparar Powell? ¿Qué riesgos económicos traerán?

    Glassnode: ¿Estamos experimentando una transición de toro?

    • Por jakiro
    • abril 18, 2025
    • 4 views
    Glassnode: ¿Estamos experimentando una transición de toro?

    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados

    • Por jakiro
    • abril 17, 2025
    • 4 views
    El primer lote de 8 proyectos seleccionados del acelerador web de los 8 proyectos seleccionados
    Home
    News
    School
    Search