-
GEBIET
-
Hier beschriebene Ausführungsformen beziehen sich allgemein auf die Datenverarbeitung und insbesondere darauf, einen Missbrauchsindex für erklärbare künstliche Intelligenz in Computerumgebungen zu ermöglichen.
-
HINTERGRUND
-
Mit dem schnellen Wachstum künstlicher Intelligenz (AI) werden neuere und zunehmend bessere Anwendungen angeboten, um größere und leichtere Phasen des Lernens, des Entscheidens und des Wirkens, wie sie durch Benutzer wahrgenommen werden, zu ermöglichen. Solche neueren Anwendungen werden auf der Grundlage der erklärbaren AI (XAI) angeboten, die erklärbare Modelle und Schnittstellen zur leichteren Interaktion und zum leichteren Lernen mit Benutzern bereitstellt.
-
Während die AI und die XAI in mehr Umständen als je zuvor verwendet werden, gibt es aber mit der größeren Anzahl von Klassifikatoren auf der Grundlage des maschinellen Lernens (ML) wie unter Verwendung tiefer neuronaler Netze (DNNs) ein größeres Potential als je zuvor für den Missbrauch von Modellen des ML/tiefen Lernens (DL), wobei selbst eine Wahrnehmung dessen zum Zuordnen einer negativen Assoziation zur AI/XAI führen könnte. Zum Beispiel gibt es Bedenken hinsichtlich bestimmter Gesichtserkennungstechniken wie etwa rechtliche und ethische Befürchtungen in Bezug auf die unangemessene Verwendung und Verallgemeinerung von Gesichtserkennungsmodellen.
-
Figurenliste
-
In den Figuren der beigefügten Zeichnungen, in denen sich gleiche Bezugszeichen auf ähnliche Elemente beziehen, sind Ausführungsformen beispielhaft und nicht einschränkend dargestellt.
- 1 stellt eine Computervorrichtung dar, die einen Missbrauchsbeurteilungsmechanismus gemäß einer Ausführungsform nutzt.
- 2 stellt einen Missbrauchsbeurteilungsmechanismus gemäß einer Ausführungsform dar.
- 3A stellt eine Echtzeittransaktionsfolge für die Beurteilung von Missbräuchen in AI-Modellen gemäß einer Ausführungsform dar.
- 3B stellt ein System für die Beurteilung von Missbräuchen in AI-Modellen gemäß einer Ausführungsform dar.
- 3C stellt eine Transaktionsfolge zum Training und Folgern in Umgebungen für maschinelles Lernen gemäß einer Ausführungsform dar.
- 4 stellt ein Verfahren für die Beurteilung von Missbräuchen in AI-Modellen gemäß einer Ausführungsform dar.
- 5 stellt eine Computervorrichtung dar, die in der Lage ist, eine oder mehrere Ausführungsformen zu unterstützen und zu implementieren.
- 6 stellt einen Softwarestapel für maschinelles Lernen gemäß einer Ausführungsform dar.
- 7A stellt Schichten eines neuronalen Netzes gemäß einer Ausführungsform dar.
- 7B stellt Berechnungsphasen, die Schichten eines neuronalen Netzes zugeordnet sind, gemäß einer Ausführungsform dar.
-
AUSFÜHRLICHE BESCHREIBUNG
-
In der folgenden Beschreibung sind zahlreiche spezifische Einzelheiten dargelegt. Allerdings können Ausführungsformen, wie sie hier beschrieben sind, ohne diese spezifischen Einzelheiten verwirklicht werden. In anderen Fällen sind gut bekannte Schaltungen, Strukturen und Techniken nicht ausführlich gezeigt, um das Verständnis dieser Beschreibung nicht zu verdecken.
-
Ausführungsformen stellen eine neue Technik zur Lieferung von AI- oder XAI-Modellen wie etwa Modellen für maschinelles Lernen und anderen relevanten Hilfsmitteln, die durch Aufbauen eines Missbrauchsindex auf der Grundlage des Trainings und der Verwendung von Modellen eine Angabe ermöglichen, ob ein Modell (z. B. rechtlich, ethisch usw.) angemessen verwendet wird, bereit. In einer Ausführungsform werden irgendwelche Inkonsistenzen zwischen Trainingsdaten und Schlussfolgerungsdaten, die einem Modell zugeordnet sind, detektiert und können solche Informationen daraufhin durch einen Missbrauchsindex dokumentiert und berichtet werden, so dass irgendeine unangemessene Verwendung des Modells angehalten und nachfolgend künftige Verwendungen verhindert werden können.
-
Wie in diesem Dokument weiter beschrieben wird, können geeignete Verwendungen von XAI-Modellen wie etwa ML-Modellen jene sein, die konform mit irgendwelchen staatlichen Gesetzen, Verordnungen und/oder Dekreten, Anstaltsregeln und/oder Anstaltsregelungen, gesellschaftlichen oder gemeinschaftlichen Normen, Erwartungen und/oder Ethik, persönlichen Werten, der Moral und/oder Idealen usw. stehen. In einigen Ausführungsformen kann das, was als angemessen (oder unangemessen) angesehen wird, auf der Grundlage irgendeiner Anzahl und irgendeines Typs von Faktoren wie etwa gesellschaftlichen Werten oder Erwartungen usw. dynamisch sein, und kann, wenn ein minimaler Grad dafür festgesetzt worden ist, was angemessene/unangemessene Verwendungen sind, daraufhin auf der Grundlage dieses minimalen Grads ein Missbrauchsindex erzeugt werden, um sicherzustellen, dass XAI-Modelle wenigstens mit dem Minimum konform sind und wiederum innerhalb der vorgeschriebenen Begrenzungen irgendwelcher relevanten Gesetze, Regeln, Ethik, Erwartungen und/oder dergleichen fungieren.
-
Es wird angemerkt, dass auf Begriffe wie „XAI-Modell“, „AI-Modell“, „Modell für maschinelles Lernen“, „ML-Modell“, „Modell für tiefes Lernen“, „DL-Modell“, „Modell für ein neuronales Netz (NN)“, „NN-Modell“, „Modell“ und/oder dergleichen überall in diesem Dokument austauschbar Bezug genommen ist. Ferner kann überall in diesem Dokument auf Begriffe wie „autonome Maschine“ oder einfach „Maschine“, „autonomes Fahrzeug“ oder einfach „Fahrzeug“, „autonomer Agent“ oder einfach „Agent“, „autonome Vorrichtung“ oder einfach „Vorrichtung“ sowie „Computervorrichtung“, „Roboter“ und/oder dergleichen überall in diesem Dokument austauschbar Bezug genommen sein kann.
-
1 stellt eine Computervorrichtung 100 dar, die einen Missbrauchsbeurteilungsmechanismus 110 gemäß einer Ausführungsform nutzt. Die Computervorrichtung 100 repräsentiert eine Kommunikations- und Datenverarbeitungsvorrichtung, die (ohne Beschränkung) intelligente Sprachbefehlsvorrichtungen, intelligente persönliche Assistenten, ein Heim/Büro-Automatisierungssystem, Haushaltsgeräte (z. B. Waschmaschinen, Fernsehgeräte usw.), mobile Vorrichtungen (z. B. Smartphones, Tablet-Computer usw.), Spielevorrichtungen, Handvorrichtungen, am Körper tragbare Vorrichtungen (z. B. intelligente Uhren, intelligente Brillen usw.), Vorrichtungen der virtuellen Realität (VR), Datenhelme (HMDs), Vorrichtungen des Internet der Dinge (IoT), Laptopcomputer, Desktop-Computer, Server-Computer, „Set-Top-Boxen“ (z. B. internetbasierte Kabelfernseh-„Set-Top-Boxen“ usw.), Vorrichtungen auf der Grundlage des globalen Positionsbestimmungssystems (GPS), Kraftfahrzeug-„Infotainment“-Vorrichtungen usw. enthält oder repräsentiert.
-
In einigen Ausführungsformen enthält die Computervorrichtung 100 irgendeine Anzahl und irgendeinen Typ anderer intelligenter Vorrichtungen wie etwa (ohne Beschränkungen) autonome Maschinen oder künstlich intelligente Agenten wie etwa mechanische Agenten oder Maschinen, elektronische Agenten oder Maschinen, virtuelle Agenten oder Maschinen, elektromechanische Agenten oder Maschinen usw. oder arbeitet sie mit ihnen oder ist sie in sie eingebettet oder ermöglicht sie sie. Beispiele autonomer Maschinen oder künstlich intelligenter Agenten können (ohne Beschränkung) Roboter, autonome Fahrzeuge (z. B. selbstfahrende Fahrzeuge, selbstfliegende Flugzeuge, selbstsegelnde Boote usw.), autonome Ausrüstung (selbsttätige Baufahrzeuge, selbsttätige medizinische Ausrüstung usw.) und/oder dergleichen enthalten. Ferner sind „autonome Fahrzeuge“ nicht auf Kraftfahrzeuge beschränkt, sondern können sie irgendeine Anzahl und irgendeinen Typ autonomer Maschinen wie etwa Roboter, autonome Ausrüstung, autonome Haushaltsvorrichtungen und/oder dergleichen enthalten und kann auf irgendeine oder mehrere Aufgaben oder Operationen, die sich auf solche autonome Maschinen beziehen, austauschbar mit autonomem Fahren Bezug genommen sein.
-
Ferner kann die Computervorrichtung 100 z. B. eine Computerplattform, die eine integrierte Schaltung („IC“) „hostet“, wie etwa ein Einchipsystem („SoC“ oder „SOC“), das verschiedene Hardware- und/oder Softwarekomponenten der Computervorrichtung 100 in einem einzelnen Chip integriert, enthalten.
-
Wie dargestellt ist, kann die Computervorrichtung 100 in einer Ausführungsform irgendeine Anzahl und irgendeinen Typ von Hardware- und/oder Softwarekomponenten wie etwa (ohne Beschränkung) eine Grafikverarbeitungseinheit („GPU“ oder einfach „Grafikprozessor“) 114, einen Grafiktreiber (auch als „GPU-Treiber“, „Grafiktreiberlogik“, „Treiberlogik“, Benutzerbetriebsarttreiber (UMD), UMD, Benutzerbetriebsarttreiber-Grundstruktur (UMDF), UMDF oder einfach „Treiber“ bezeichnet) 116, eine Zentraleinheit („CPU“ oder einfach „Anwendungsprozessor“) 112, einen Speicher 104, Netzvorrichtungen, Treiber und/oder dergleichen sowie eine oder mehrere Eingabe/Ausgabe-Quellen (E/A-Quellen) 108 wie etwa Berührungsbildschirme, Berührungstafeln, Berührungsfelder, virtuelle oder reguläre Tastaturen, virtuelle oder reguläre Mäuse, Anschlüsse, Verbinder usw. enthalten. Die Computervorrichtung 100 kann ein Betriebssystem (OS) 106 enthalten, das als eine Schnittstelle zwischen Hardware und/oder physikalischen Betriebsmitteln der Computervorrichtung 100 und einem Benutzer dient.
-
Es wird gewürdigt werden, dass für bestimmte Implementierungen ein weniger oder mehr ausgestattetes System als das oben beschriebene Beispiel bevorzugt sein kann. Somit kann irgendeine Konfiguration der Computervorrichtung 100 in Abhängigkeit von zahlreichen Faktoren wie etwa Preisbeschränkungen, Leistungsfähigkeitsanforderungen, technologischen Verbesserungen oder anderen Umständen von Implementierung zu Implementierung variieren.
-
Ausführungsformen können als irgendeines oder eine Kombination der Folgenden implementiert sein: ein oder mehrere Mikrochips oder integrierte Schaltungen, die unter Verwendung einer Grundplatine verbunden sind, festverdrahtete Logik, Software, die durch eine Speichervorrichtung gespeichert ist und durch einen Mikroprozessor ausgeführt wird, Firmware, eine anwendungsspezifische integrierte Schaltung (ASIC) und/oder eine frei programmierbare logische Anordnung (FPGA). Begriffe wie „Logik“, „Modul“, „Komponente“, „Engine“, „Schaltungsanordnung“, „Element“ und „Mechanismus“ können beispielhaft Software, Hardware, Firmware und/oder eine Kombination davon enthalten.
-
Wie dargestellt ist, kann der Missbrauchsbeurteilungsmechanismus 110 in einer Ausführungsform durch Speicher 104 in Kommunikation mit einer oder mehreren E/A-Quellen 108 wie etwa Mikrofonen, Lautsprechern usw. der Computervorrichtung 100 „gehostet“ sein. In einer anderen Ausführungsform kann der Missbrauchsbeurteilungsmechanismus 110 Teil des Betriebssystems 106 oder durch es „gehostet“ sein. In einer abermals anderen Ausführungsform kann der Missbrauchsbeurteilungsmechanismus 110 durch den Grafiktreiber 116 „gehostet“ oder ermöglicht sein. In einer abermals anderen Ausführungsform kann der Missbrauchsbeurteilungsmechanismus 110 durch die Grafikverarbeitungseinheit („GPU“ oder einfach „Grafikprozessor“) 114 oder durch die Firmware des Grafikprozessors 114 „gehostet“ oder Teil von ihr sein; z. B. kann der Missbrauchsbeurteilungsmechanismus 110 in Form einer Missbrauchsbeurteilungskomponente 130 in die Verarbeitungshardware des Grafikprozessors 114 eingebettet oder als Teil von ihr implementiert sein. Ähnlich kann der Missbrauchsbeurteilungsmechanismus 120 in einer abermals anderen Ausführungsform durch die Zentraleinheit („CPU“ oder einfach „Anwendungsprozessor“) 112 „gehostet“ oder Teil von ihr sein; z. B. kann der Missbrauchsbeurteilungsmechanismus 110 in Form einer Missbrauchsbeurteilungskomponente 110 in die Verarbeitungshardware des Anwendungsprozessors 112 eingebettet oder als Teil von ihr implementiert sein.
-
Die Missbrauchsbeurteilungskomponenten 120, 130 und/oder irgendwelche Elemente des Missbrauchsbeurteilungsmechanismus 110 können z. B. durch eine oder mehrere analoge oder digitale Schaltungen, Logikschaltungen, programmierbare Prozessoren, programmierbare Controller, GPUs, digitale Signalprozessoren (DSPs), anwendungsspezifische integrierte Schaltungen (ASICs), programmierbare Logikvorrichtungen (PLDs) und/oder frei programmierbare logische Vorrichtungen (FPLDs) implementiert sein.
-
Es wird betrachtet, dass diese neue Technik nicht auf eine Softwareimplementierung oder auf eine Hardwareimplementierung beschränkt ist und dass diese neue Technik, wie in diesem Dokument weiter beschrieben wird, in Software, in Hardware, in Firmware oder in irgendeiner Kombination davon angewendet und implementiert werden kann. Somit wird weiter betrachtet, dass Ausführungsformen nicht auf eine bestimmte Implementierung oder auf ein bestimmtes „Hosting“ des Missbrauchsbeurteilungsmechanismus 110 beschränkt sind und dass ein oder mehrere Abschnitte oder eine oder mehrere Komponenten des Missbrauchsbeurteilungsmechanismus 110 als Hardware, Software, Firmware oder irgendeine Kombination davon genutzt oder implementiert werden können. Ferner umfasst die Phrase „in Kommunikation“ einschließlich Varianten davon, wie sie hier verwendet ist, die direkte Kommunikation und/oder die indirekte Kommunikation über eine oder mehrere Zwischenkomponenten und erfordert sie nicht die direkte physikalische (verdrahtete) Kommunikation und/oder konstante Kommunikation, sondern enthält sie vielmehr zusätzlich die wahlweise Kommunikation in bestimmten periodischen Intervallen, geplanten Intervallen, aperiodischen Intervallen und/oder einmaligen Ereignissen.
-
Die Computervorrichtung 100 kann eine oder mehrere Netzschnittstellenvorrichtung(en) „hosten“, um Zugang zu einem Netz wie etwa einem LAN, einem Weitverkehrsnetz (WAN), einem Regionalnetz (MAN), einem persönlichen Netz (PAN), Bluetooth, einem „Cloud“-Netz, einem Mobilfunknetz (z. B. der 3. Generation („3G“), der 4. Generation („4G“) usw.), einem Intranet, dem Internet usw. bereitzustellen. Eine oder mehrere Netzschnittstellen können z. B. eine drahtlose Netzschnittstelle mit einer Antenne, die eine oder mehrere Antennen repräsentieren kann, enthalten. Eine oder mehrere Netzschnittstellen können ebenfalls z. B. eine verdrahtete Netzschnittstelle zum Kommunizieren mit fernen Vorrichtungen über ein Netzkabel, das z. B. ein Ethernet-Kabel, ein Koaxialkabel, ein Lichtwellenleiterkabel, ein serielles Kabel oder ein paralleles Kabel sein kann, enthalten.
-
Ausführungsformen können z. B. als ein Computerprogrammprodukt bereitgestellt werden, das ein oder mehrere maschinenlesbare Medien enthalten kann, in denen durch eine Maschine ausführbare Anweisungen gespeichert sind, die, wenn sie durch eine oder mehrere Maschinen wie etwa einen Computer, ein Netz von Computern oder andere elektronische Vorrichtungen ausgeführt werden, dazu führen, dass die eine oder mehreren Maschinen Operationen gemäß hier beschriebenen Ausführungsformen ausführen. Ein maschinenlesbares Medium kann z. B. Disketten, optische Platten, Compakt-Disc-Nur-Lese-Speicher (CD-ROMs), magnetooptische Platten (ROMs), Schreib-Lese-Speicher (RAMs), löschbare programmierbare Nur-Lese-Speicher (EPROMs), elektrisch löschbare programmierbare Nur-Lese-Speicher (EEPROMs), magnetische oder optische Karten, Flash-Speicher oder einen anderen Medientyp / ein anderes maschinenlesbares Medium, der bzw. das zum Speichern von für eine Maschine ausführbare Anweisungen geeignet ist, enthalten, ist darauf aber nicht beschränkt.
-
Wenn irgendeiner der Vorrichtungs-, Verfahrens- oder Systemansprüche dieses Patents gelesen wird, der eine reine Software- und/oder Firmwareimplementierung umfasst, kann z. B. wenigstens ein Element der Missbrauchsbeurteilungskomponenten 120, 130 und/oder des Missbrauchsbeurteilungsmechanismus 110 explizit so definiert sein, dass es eine nichttransitorische computerlesbare Ablagespeichervorrichtung oder Ablageplatte wie etwa einen Speicher, eine Digital Versatile Disc (DVD), eine Compakt Disc (CD), eine BluRay-Disc usw., der bzw. die die Software und/oder Firmware enthält, enthält.
-
Darüber hinaus können ein oder mehrere Elemente der Missbrauchsbeurteilungskomponenten 120, 130 und/oder des Missbrauchsbeurteilungsmechanismus 110 als ein Computerprogrammprodukt heruntergeladen werden, wobei das Programm von einem fernen Computer (z. B. von einem Server) mittels ein oder mehrerer Datensignale, die in einer Trägerwelle oder in einem anderen Ausbreitungsmedium verkörpert und/oder moduliert sind, über eine Kommunikationsverbindung (z. B. ein Modem und/oder eine Netzverbindung) an einen anfordernden Computer (z. B. einen Client) übertragen werden kann.
-
Auf den Begriff „Benutzer“ kann überall in diesem Dokument austauschbar als „Betrachter“, „Beobachter“, „Sprecher“, „Person“, „Einzelperson“, „Endbenutzer“, „Entwickler“, „Programmierer“, „Administratoren“ und/oder dergleichen Bezug genommen sein. Zum Beispiel kann sich ein Benutzer in einigen Fällen auf einen Endbenutzer wie etwa auf einem Verbraucher, der auf eine Client-Computervorrichtung zugreift, beziehen, während ein Benutzer in einigen anderen Fällen einen Entwickler, einen Programmierer, einen Systemadministrator usw., der auf eine Workstation, die als eine Client-Computervorrichtung dient, zugreift, enthalten kann. Es wird angemerkt, dass auf Begriffe wie „Grafikbereich“ überall in diesem Dokument austauschbar mit „Grafikverarbeitungseinheit“, „Grafikprozessor“ oder einfach „GPU“ Bezug genommen sein kann; ähnlich kann auf „CPU-Bereich“ oder „„Host“-Bereich“ austauschbar mit „Computerverarbeitungseinheit“, „Anwendungsprozessor“ oder einfach „CPU“ Bezug genommen sein.
-
Es wird angemerkt, dass Begriffe wie „Knoten“, „Computerknoten“, „Server“, „Servervorrichtung“, „„Cloud“-Computer“, „„Cloud“-Server“, „„Cloud“-Server-Computer“, „Maschine“, „„Host“-Maschine“, „Vorrichtung“, „Computervorrichtung“, „Computer“, „Computersystem“ und dergleichen überall in diesem Dokument austauschbar verwendet sein können. Ferner wird angemerkt, dass Begriffe wie „Anwendung“, „Softwareanwendung“, „Programm“, „Softwareprogramm“, „Paket“, „Softwarepaket“ und dergleichen überall in diesem Dokument austauschbar verwendet sein können.
-
Ferner kann auf Begriffe wie „Anforderung“, „Abfrage“, „Auftrag“, „Arbeit“, „Arbeitselement“ und „Arbeitsaufgabe“ überall in diesem Dokument austauschbar Bezug genommen sein kann. Ähnlich kann sich eine „Anwendung“ oder ein „Agent“ auf ein Computerprogramm, auf eine Softwareanwendung, auf ein Spiel, auf eine Workstation-Anwendung usw., die durch eine Anwendungsprogrammierschnittstelle (API) wie etwa eine frei „rendernde“ API wie etwa die Open Graphics Library (OpenGL®), DirectX® 11, DirectX® 12 usw. angeboten werden, beziehen oder es bzw. sie enthalten, wobei auf „Sendung“ austauschbar als „Arbeitseinheit“ oder „Ziehung“ Bezug genommen werden kann, während auf „Anwendung“ austauschbar als „Arbeitsablauf“ oder einfach „Agent“ Bezug genommen werden kann.
-
Zum Beispiel kann eine Arbeitsaufgabe wie etwa ein dreidimensionales Spiel (3D-Spiel) irgendeine Anzahl und irgendeinen Typ von „Frames“ enthalten und ausgeben, wobei jedes „Frame“ ein Bild (z. B. ein Segelboot, ein menschliches Gesicht) repräsentieren kann. Ferner kann jedes „Frame“ irgendeine Anzahl und irgendeinen Typ von Arbeitseinheiten enthalten und bieten, wobei jede Arbeitseinheit einen Teil (z. B. einen Mast des Segelboots, die Stirn des menschlichen Gesichts) des Bilds (z. B. des Segelboots, des menschlichen Gesichts), das durch sein entsprechendes „Frame“ repräsentiert ist, repräsentieren kann. Allerdings kann zur Konsistenz auf jede Einheit überall in diesem Dokument durch einen einzigen Begriff (z. B. „Sendung“, „Agent“ usw.) Bezug genommen sein.
-
In einigen Ausführungsformen können Begriffe wie „Anzeigebildschirm“ und „Anzeigefläche“ austauschbar verwendet sein, wobei sie sich auf den sichtbaren Abschnitt einer Anzeigevorrichtung beziehen, während der Rest der Anzeigevorrichtung in eine Computervorrichtung wie etwa ein Smartphone, eine am Körper tragbare Vorrichtung usw. eingebettet sein kann. Es wird betrachtet und angemerkt, dass Ausführungsformen nicht auf irgendeine bestimmte Computervorrichtung, auf irgendeine bestimmte Softwareanwendung, auf irgendeine bestimmte Hardwarekomponente, auf irgendeine bestimmte Anzeigevorrichtung, auf irgendeinen bestimmten Anzeigebildschirm oder auf irgendeine bestimmte Anzeigefläche, auf irgendein bestimmtes Protokoll, auf irgendeine bestimmte Norm usw. beschränkt sind. Zum Beispiel können Ausführungsformen auf irgendeine Anzahl und irgendeinen Typ von Echtzeitanwendungen in irgendeiner Anzahl und irgendeinem Typ von Computern wie etwa Desktops, Laptops, „Tablet“-Computern, Smartphones, Datenhelmen und anderen am Körper tragbaren Vorrichtungen und/oder dergleichen angewendet und mit ihnen verwendet werden. Zum Beispiel können ferner „Rendering“-Szenarien für die effiziente Leistungsfähigkeit unter Verwendung dieser neuen Technik im Bereich von einfachen Szenarien wie etwa Desktop-Mischung bis zu komplexen Szenarien wie etwa 3D-Spielen, Anwendungen der erweiterten Realität usw. liegen.
-
2 stellt den Missbrauchsbeurteilungsmechanismus 110 aus 1 gemäß einer Ausführungsform dar. Der Kürze halber sind viele der bereits anhand von 1 diskutierten Einzelheiten im Folgenden nicht wiederholt oder diskutiert. In einer Ausführungsform kann der Missbrauchsbeurteilungsmechanismus 110 irgendeine Anzahl und irgendeinen Typ von Elementen oder Komponenten wie etwa die Folgenden (darauf aber nicht beschränkt) enthalten: Detektions- und Überwachungslogik 201; Vertrauensabbildung-„Engine“ 203; Laufzeitlogik der erklärbaren Schlussfolgerung (EXPI-Laufzeitlogik) („EXPI-Logik“) 205, die eine Richtlinien-/Parameterempfehlungs- und Richtlinien-/Parameteraktualisierungslogik („RU-Logik“) 207, die einen Schwellenwertmanager 208 enthält; Kommunikations-/Kompatibilitätslogik 209; Erhebungs- und Rückkopplungslogik 211; Analyse- und Klassifizierungslogik 213; und Missbrauchsindexschätzlogik 215.
-
Wie ferner anhand von 3B dargestellt ist und beschrieben wird, sind Ausführungsformen als Anfangsgegenstand zunächst nicht darauf beschränkt, in irgendeiner bestimmten Vorrichtung wie etwa einer Computervorrichtung 100 den Missbrauchsbeurteilungsmechanismus 110 und/oder eine oder mehrere Missbrauchsbeurteilungskomponenten 120, 130 aus 1 aufzuweisen. Wie dargestellt ist, sind der Missbrauchsbeurteilungsmechanismus und/oder eine oder mehrere Missbrauchsbeurteilungskomponenten 120, 130 in einer Ausführungsform durch die Computervorrichtung 100 „gehostet“. Zum Beispiel können in einer anderen Ausführungsform verschiedene Client-Computervorrichtungen 250A, 250B, 250N und/oder Server-Computervorrichtungen 260A, 260B, 260N ein oder mehrere Elemente des Missbrauchsbeurteilungsmechanismus 110 „hosten“, während der Missbrauchsbeurteilungsmechanismus 110 in einer abermals anderen Ausführungsform ausschließlich durch mehrere Computervorrichtungen wie etwa Client- und/oder Server-Computervorrichtungen 250A, 250B, 250N bzw. 260A, 260B, 260N „gehostet“ sein kann.
-
Ferner ist gezeigt, dass die Computervorrichtung 100 eine Benutzerschnittstelle 219 (z. B. eine Benutzerschnittstelle auf der Grundlage einer grafischen Benutzerschnittstelle (GUI), einen Web-Browser, eine Benutzerschnittstelle einer Plattform auf „Cloud“-Grundlage, eine Benutzerschnittstelle auf der Grundlage einer Softwareanwendung, andere Benutzer- oder Anwendungsprogrammierschnittstellen (APIs) usw.) enthält. Ferner kann die Computervorrichtung 100 eine oder mehrere E/A-Quellen 108 mit einer oder mehreren Eingabekomponenten 231 wie etwa einer oder mehreren Kameras 242 (z. B. einer Intel® Real Sense™-Kamera), ein oder mehrere Mikrofone 241, Sensoren, Detektoren, Tastaturen, Mäuse usw. und eine oder mehrere Ausgabekomponenten 233 wie etwa eine oder mehrere Anzeigevorrichtungen oder einfach eine oder mehrere Anzeigen 244 (z. B. einteilige Anzeigen, Tensoranzeigen, Projektionsbildschirme, Anzeigebildschirme usw.), eine oder mehrere Lautsprechervorrichtungen oder einfach einen oder mehrere Lautsprecher usw. enthalten.
-
Ferner ist die Computervorrichtung 100 in der Weise dargestellt, dass sie über ein oder mehrere Kommunikationsmedien 230 (z. B. Netze wie etwa ein Näherungsnetz, ein „Cloud“-Netz, ein Intranet, das Internet usw.) Zugriff auf eine oder mehrere Datenbanken 225 und/oder auf eine oder mehrere andere Computervorrichtungen besitzt und/oder damit in Kommunikation steht.
-
In einigen Ausführungsformen können die eine oder mehreren Datenbanken 225 ein oder mehrere Ablagespeichermedien oder Ablagespeichervorrichtungen, Ablagen, Datenquellen usw. mit irgendeiner Menge und irgendeinem Typ von Informationen wie etwa Daten, Metadaten usw., die sich auf irgendeine Anzahl und irgendeinen Typ von Anwendungen beziehen, wie etwa Daten und/oder Metadaten, die sich auf einen oder mehrere Benutzer, auf physikalische Orte oder Bereiche, auf anwendbare Gesetze, auf Richtlinien und/oder Regelungen, auf Benutzerpräferenzen und/oder Benutzerprofile, auf Sicherheits- und/oder Authentifizierungsdaten, auf historische und/oder bevorzugte Einzelheiten und/oder dergleichen beziehen, enthalten.
-
Wie oben erwähnt wurde, kann die Computervorrichtung 100 eine oder mehrere E/A-Quellen 108 einschließlich einer oder mehrerer Eingabekomponenten 231 und Ausgabekomponenten 233 „hosten“. In einer Ausführungsform können die eine oder mehreren Eingabekomponenten 231 eine Sensoranordnung enthalten, die ein oder mehrere Mikrofone 241 (z. B. Ultraschallmikrofone), Kameras 242 (z. B. zweidimensionale Kameras (2D-Kameras), dreidimensionale Kameras (3D-Kameras), Infrarotkameras (IR-Kameras), Tiefenabfühlkameras usw.), Kondensatoren, Funkkomponenten, Radarkomponenten, Abtasteinrichtungen und/oder Beschleunigungsmesser usw., darauf aber nicht beschränkt, enthält. Ähnlich können die eine oder mehreren Ausgabekomponenten 233 irgendeine Anzahl und irgendeinen Typ von Anzeigevorrichtungen 244, Projektoren, Leuchtdioden (LEDs), Lautsprechern 243 und/oder Schwingungsmotoren usw. enthalten.
-
Wie oben erwähnt wurde, können Begriffe wie „Logik“, „Modul“, „Komponente“, „Engine“, „Schaltungsanordnung“, „Element“ und „Mechanismus“ beispielhaft Software, Hardware, Firmware und/oder irgendeine Kombination davon enthalten. Zum Beispiel kann die Logik selbst eine Schaltungsanordnung bei einer oder mehreren Vorrichtungen wie etwa einer Missbrauchsbeurteilungskomponente 130 und/oder einer Missbrauchsbeurteilungskomponente 120, die durch einen Anwendungsprozessor 112 bzw. durch einen Grafikprozessor 114 „gehostet“ ist, aus 1, die die entsprechende Logik zum Ausführen bestimmter Aufgaben ermöglichen oder ausführen muss, sein oder sie enthalten oder ihr zugeordnet sein.
-
Zum Beispiel können die eine oder mehreren Eingabekomponenten 231, wie dargestellt ist, irgendeine Anzahl und irgendeinen Typ von Mikrofonen 241 wie etwa mehrere Mikrofone oder eine Mikrofonanordnung wie etwa Ultraschallmikrofone, dynamische Mikrofone, Lichtwellenleitermikrofone, Lasermikrofone usw. enthalten. Es wird betrachtet, dass ein oder mehrere der Mikrofone 241 als eine oder mehrere Eingabevorrichtungen zum Annehmen oder Empfangen von Audioeingaben (wie etwa menschlicher Sprache) in die Computervorrichtung 100 und zum Umsetzen dieser Audiosignale oder dieses Schalls in elektrische Signale dienen. Ähnlich wird betrachtet, dass eine oder mehrere Kameras 242 als eine oder mehrere Eingabevorrichtungen zum Detektieren und Erfassen eines Bilds und/oder von Videos von Szenen, eines Objekts usw. dienen und die erfassten Daten als Videoeingaben in die Computervorrichtung 100 bereitstellen.
-
Ausführungsformen stellen eine neue Technik, wie sie durch den Missbrauchsbeurteilungsmechanismus 110 und/oder durch eine oder mehrere Missbrauchsbeurteilungskomponenten 120, 130 zum Schätzen eines Missbrauchsindex für erklärbare Modelle für maschinelles Lernen ermöglicht wird, bereit. In einer Ausführungsform wird dieser neue Missbrauchsindex durch Vergleichen oder Abbilden der Verwendung von Schlussfolgerungsdaten mit den Quell-/Felddaten und irgendwelchen Metadaten, die für Trainingszwecke verwendet werden, auf der Grundlage mehrerer Merkmale wie etwa der Folgenden (darauf aber nicht beschränkt) erhalten: 1) des Bereichs der Eingangsdaten über irgendwelche möglichen Eigenschaften, denen die Schlussfolgerung ausgesetzt wird oder an denen sie mit einem Trainingsdatensatz verglichen wird; 2) Vordergrundbildvergleichen für interessierende Merkmale (z. B. Hautfarbe für einen Bereich von Gesichtern in einem Bild); 3) Hintergrundbedingungsunterschieden von Bildern und Audiodaten, die nicht im Training passen (selbst wenn das beim Vordergrund der Fall ist); 4) der Datenähnlichkeit (anhand vieler Faktoren wie Variabilität, einem Bereich in verschiedenen Merkmalen usw.), 5) einer Anzahl interessierender Objekte in Probeneingaben (z. B. einer Schlussfolgerung, die an mehreren Gesichtern auftritt, wenn Bilder trainiert werden, wobei jedes Bild ein Gesicht aufweist); 6) der Bildauflösung, der Videobildwiederholrate, der Audioabtastrate usw.; 7) anderer Metadaten in Trainingsproben auf der Grundlage verschiedener Aspekte wie etwa eines Kontexts, in dem eine Probe erhalten wurde (z. B. Schulbilder gegenüber Fahndungsfotos); und/oder 8) verschiedener Daten, die berücksichtigt werden, aber nicht notwendig auf einem Vergleich von Trainingsdaten mit Schlussfolgerungsdaten beruhen; und/oder dergleichen.
-
Es wird betrachtet, dass beim maschinellen Lernen untrainierte Modelle neuronaler Netze unter Verwendung einer gegebenen Grundstruktur des maschinellen Lernens Trainingsprozessen ausgesetzt werden, so dass diese Modelle auf der Grundlage von Felddaten und irgendwelchen relevanten Metadaten, wie sie durch Trainingsdatensätze bereitgestellt werden, trainiert werden können. Zum Beispiel kann die Detektions- und Überwachungslogik 201 verwendet werden, um Felddaten und irgendwelche Metadaten aus Informationen, die durch Bilder und/oder Wörter und/oder Videos und/oder Audiosignale und/oder gesellschaftliche Traditionen und/oder lokale Kulturen und/oder akzeptable und inakzeptable Bräuche und/oder Vorurteile und/oder Blutgruppen und/oder Erkrankungen und/oder Blutgruppen und/oder Rassen und/oder Ethnien und/oder Nationalitäten und/oder Geschlechter und/oder Klassen und/oder Glaubensbekenntnissen und/oder religiöse Glauben und/oder staatliche Gesetze und/oder Anstaltsregeln und Anstaltsregelungen und/oder Organisationsrichtlinien und/oder Erwartungen und/oder Vorhersagen usw. (darauf aber nicht beschränkt) erhalten werden, zu detektieren, zu überwachen und zu erhalten. Ein Beispiel von Felddaten kann Informationen (z. B. Alter, Rasse, Art, Farbe, Typ usw.), die sich auf ein Objekt (z. B. eine Person, ein Haustier, Möbel usw.) in einer Szene (z. B. Garten, Zimmer usw.), die aus einem Bild erhalten werden, das durch eine oder mehrere Kameras 242 erfasst wird, beziehen, enthalten, während ein Beispiel relevanter Metadaten Informationen (z. B. Adresse, Karte usw.), die sich auf einen tatsächlichen Ort (z. B. eine Stadt, eine Straße, geografische Koordinaten usw.) dieser Szene (z. B. Garten, Zimmer usw.), die in diesem Bild erfasst ist, beziehen, enthalten kann.
-
Ferner wird betrachtet, dass diese trainierten Modelle neuronaler Netze, wenn sie trainiert worden sind, daraufhin auf der Grundlage ihres Trainings und irgendwelcher neuen Daten, die diesen trainierten Modellen angeboten werden, in Verwendung genommen werden (wie etwa, um Aufgaben auszuführen, Dinge zu folgern). Mit anderen Worten, die Schlussfolgerung bietet vollständig optimierte und geeignet gewichtete Modelle, um die Aufgaben, von denen erwartet wird, dass sie sie auf der Grundlage ihres Trainings ausführen, wie etwa die erfolgreiche Unterscheidung eines Hunds von einem Fahrzeug, die Vorhersage, welchen Typ eines Fahrzeugs ein Käufer kaufen würde, usw., auszuführen.
-
Wie oben erwähnt wurde, bewältigen herkömmliche Techniken aber keine Situation, wenn es Diskrepanzen zwischen Training und Schlussfolgerung gibt; mit anderen Worten, wenn Dinge nicht gemäß dem Training gefolgert werden. In einigen Fällen können diese Diskrepanzen als Versehen oder Fehler ignoriert werden; allerdings könnten solche Diskrepanzen in einigen anderen Fällen als Missbräuche, sogar schwere Missbräuche, angesehen werden, wenn sie nicht mit den Richtlinien und Parametern auf der Grundlage von Gesetzen, Ethiken, Traditionen, Kulturen usw. konform sind.
-
Zum Beispiel können Richtlinien und Parameter auf üblicherweise bekannten oder leicht zu findenden Informationen („üblichen Informationen“) wie etwa Bundes- oder Staats-/Provinzgesetzen, Stadtverordnungen, administrativen Regeln und Regelungen (wie etwa auf Flughäfen, in Parks usw.), gesellschaftlichen Traditionen, lokalen Kulturen, religiösen Verpflichtungen usw. beruhen. In einer Ausführungsform können solche üblichen Informationen durch die RU-Logik 207 ausgewertet und verwendet werden, um für den Schwellenwertmanager 208 Richtlinien-/Parameterempfehlungen (oder Aktualisierungen zu vorhandenen oder früheren Richtlinien-/Parameterempfehlungen) anzubieten, wobei der Schwellenwertmanager 208 solche durch die RU-Logik 207 angebotenen Empfehlungen und/oder Aktualisierungen auswertet, um einen oder mehrere Richtlinien-/Parameterschwellenwerte einzustellen.
-
In einigen Fällen können von Benutzern durch Erhebungen und Rückkopplungen, wie sie durch die Erhebungs- und Rückkopplungslogik 211 ermöglicht werden, genauere, private oder spezifische Informationen („spezifische Informationen“) erhoben werden. In einer Ausführungsform kann eine solche Interaktion zwischen einem Benutzer und dem Missbrauchsbeurteilungsmechanismus 110 durch eine oder mehrere Schnittstellen wie etwa die Benutzerschnittstelle 219 angeboten werden, wo Benutzern durch ihre zugänglichen einen oder mehreren Computervorrichtungen wie etwa Client-Computervorrichtungen 250A, 250B, 250N, Server-Computervorrichtungen 260A, 260B, 260N die eine oder mehreren Schnittstellen angeboten werden.
-
Zum Beispiel können Benutzer (z. B. Entwickler, Administratoren, Endbenutzer usw.) in einer Ausführungsform Erhebungen oder Fragebögen erhalten, um ihre Eingabe oder ihre Empfehlungen wie etwa hinsichtlich der Richtlinien und Präferenzen ihres Unternehmens/ihrer Organisation anzubieten, was zu transparenteren Schlussfolgerungsrichtlinien führen kann. Es wird betrachtet, dass eine Organisation eine Gesellschaft, eine gemeinnützige Organisation, eine Regierungsentität, eine Lehrinstitution und/oder dergleichen (darauf aber nicht beschränkt) enthalten kann. Zum Beispiel kann ein Benutzer, der einer Organisation zugeordnet ist, direkt über den Zweck der Schlussfolgerung wie etwa den Kontext, in dem die Schlussfolgerung verwendet werden soll, und in welchem Grad der Verallgemeinerung oder Spezifikation, befragt werden; z. B. gibt es einen wesentlichen Unterschied zwischen einer Richtlinie, die die Gesichtsidentifizierung (ID) für alle Passagiere am Flughafen zulässt, im Gegensatz zu einer anderen Richtlinie, die darauf beschränkt ist, Pilotengesichter mit Pilotenlizenzdokumenten abzugleichen, usw. Ferner können diese Fragebögen ebenfalls verwendet werden, um auf der Grundlage des geforderten Grads des in einer Schlussfolgerung erzeugten Vertrauens irgendeine Risikobelastung von fälschlichen Schlussfolgerungen abzufragen.
-
Wie oben mit Bezug auf übliche Informationen beschrieben wurde, werden in einer Ausführungsform irgendwelche spezifischen Informationen, wie sie durch die Erhebungs- und Rückkopplungslogik 211 erhalten und ausgewertet werden, daraufhin an eine RU-Logik 207 weitergeleitet, wobei die RU-Logik 207 die spezifischen Informationen auswertet und verwendet, um dem Schwellenwertmanager 208 Richtlinien-/Parameterempfehlungen (oder Aktualisierungen zu vorhandenen oder früheren Richtlinien-/Parameterempfehlungen) anzubieten. In einer Ausführungsform wertet der Schwellenwertmanager 208 daraufhin diese Empfehlungen und/oder Aktualisierungen, die durch die RU-Logik 207 angeboten werden, aus, um einen oder mehrere Richtlinien-/Parameterschwellenwerte einzustellen.
-
Wie in diesem Dokument ferner beschrieben wird, werden diese Richtlinien-/Parameterschwellenwerte in einer Ausführungsform als die Grundlage zum Abbilden von Trainingsdaten zum Folgern von Verwendungen verwendet, wie es durch die Vertrauensabbildungs-„Engine“ 203 ermöglicht wird. Wie durch die Analyse- und Klassifizierungslogik 213 ermöglicht wird, werden irgendwelche Diskrepanzen zwischen den Trainingsdaten und den Schlussfolgerungsverwendungen analysiert und als kleine Missbräuche und/oder grobe Missbräuche und/oder Fehler und/oder Ausnahmen und/oder Ausnahmegenehmigungen usw. klassifiziert. Irgendwelche Daten, die sich auf Missbräuche beziehen, werden daraufhin zu der Missbrauchsindexschätzlogik 215 weitergeleitet, um gemäß der Schwere und/oder Bedeutung der Missbräuche einen Index zu schätzen, so dass geeignete Maßnahmen empfohlen und/oder ergriffen werden können, um einen aktuellen Missbrauch anzuhalten, einen künftigen Missbrauch zu verhindern usw.
-
Wie zuvor beschrieben wurde, können Missbräuche in einem Bereich von einfachen Fehlern bis zu akzeptablen Ausnahmen bis zu groben Missbräuchen liegen, so dass in einigen Ausführungsformen die Vertrauensabbildungs-„Engine“ 203 eine Schlussfolgerungsprozedur auslösen kann, um die Abtastung über Schlussfolgerungen, die von derselben Eingabe und von demselben Modell erzeugt werden, unter Verwendung eines oder mehrerer der Folgenden (darauf aber nicht beschränkt) auszuführen, um Genauigkeit und Vertrauen in einen Missbrauchsindex zu ermöglichen und sicherzustellen: (a) zufällige Ausfälle; und (b) variierende Modellparameter über schmale Bereiche, die um ihre Erwartungen zentriert sind, so dass der erwartete Grad des Vertrauens (wie etwa, um ein höheres Risiko zu mildern) durch Abtastung über einen Bereich von Schlussfolgerungen erhalten werden kann.
-
Wie durch die Vertrauensabbildungs-„Engine“ 203 ermöglicht wird, können ferner z. B. Eingaben von Benutzern Ausnahmen zu bestimmten Richtlinien, Prozeduren usw. bereitstellen, die daraufhin gegenüber Schlussfolgerungen, die üblicherweise vorgenommen werden, abgebildet oder geprüft werden können. Ein solcher Ausnahmeabgleich kann durch die Vertrauensabbildungs-„Engine“ 203 verwendet werden, um Vergleichsstatistiken hervorzubringen, die sich in einer Schlussfolgerungsverwendung im Gegensatz zu tatsächlichen Positiva auf erwartete Positiva beziehen (wobei z. B. eine Erwartung eingestellt werden kann, dass die Hautfarbe von Menschen, die mit einer Überwachungsliste abgeglichen werden, mit dem Anteil der Hautfarbe in getesteten Gesichtern konsistent ist).
-
Wie durch die Detektions- und Überwachungslogik 201 ermöglicht wird, kann das Training ferner in einer Ausführungsform ergänzt und verfolgt werden, um (wie etwa durch Verfolgen von Aktivierungen von Neuronen und Neuronengruppen über einen oder mehrere Kanäle) Hauptmerkmale und irgendwelche entsprechenden trainierten Gewichtungen in Trainingsphasen zu identifizieren. Ähnlich können, wie es durch die Vertrauensabbildungs-„Engine“ 203 ermöglicht wird, während der Schlussfolgerung für Felddaten irgendwelche Aktivierungen und/oder Zuschreibungen von Neuronen, die den Felddaten zugeordnet sind, verfolgt werden, um daraufhin mit den Trainingsdatensätzen und Metadaten verglichen oder abgebildet zu werden, wobei die Ergebnisse dessen daraufhin, wie es durch die Missbrauchsindexschätzlogik 215 ermöglicht wird, verwendet werden können, um einen Missbrauchsindex zu schätzen. Wie zuvor beschrieben wurde, kann der Inhalt dieses Missbrauchsindex daraufhin gegenüber irgendwelchen Richtlinien-/Parameterschwellenwerten abgeglichen werden, um die Schwere der Missbräuche zu bestimmen und für Entscheidungen Verständnis zu haben, die durchgesetzt werden können, um irgendwelche der Missbräuche zuzulassen, einzuschränken oder anzuhalten. Ferner können in einigen Ausführungsformen eine oder mehrere der Metadateneinheiten von Training, Schlussfolgerungen, Missbrauchsindex usw. verfolgt werden und zur Protokollierung, Prüfung usw. in einem verteilten Register gehalten werden.
-
Hinsichtlich der Abbildung oder des Vergleichs von Trainingsdaten mit Schlussfolgerungen, wie durch die Vertrauensabbildungs-„Engine“ 203 ermöglicht wird, wird eine XAI-basierte EXPI betrachtet, die abgetasteten oder verfolgten Felddaten d1 ... dn (z. B. Bildern, Audiosignalen, Sprache usw.) mit dem Vertraulichkeitsgrad L = (11, ..., ln), wobei d1 Daten mit dem Vertraulichkeitsgrad 11 (z. B. nicht geheim) bezeichnet, 12 Daten mit einem zweiten Vertraulichkeitsgrad (z. B. vertraulich) bezeichnet und die Klassifikationen 13,14, ..., n jeweils mit höheren Geheimhaltungsgraden, zugeordnet ist.
-
Es wird nun angenommen, dass sich die EXPI auf die Verteilung von Anwendungen wie etwa a in A = {a1, a2, ... an} bezieht, die Daten in (d1 ... dn) mit Vertraulichkeitsgraden L so klassifiziert, dass a(DL) = {(d1, 11), (d2,12), ..., (dn, In)} ist, und wobei a1 → (D1L1) eine erste Dateneinheit mit einem ersten Vertraulichkeitsgrad ist, während für eine zweite Dateneinheit bei der Anwendung a2 ein zweiter Vertraulichkeitsgrad existiert, so dass a2 → (d212) ist. Mit anderen Worten, diese neue Technik stellt einen Typ eines abgestuften Modells bereit, das differentielles Folgern enthält, das an Schlussfolgerungen zu liefern ist, deren Qualität (und dementsprechend Rechenaufwände) gemäß den Vertraulichkeitsgraden variieren können. Ferner repräsentiert z. B. QoS die erwartete Dienstgüte, wobei die QoS parametrisierte Kosten (wie etwa Attribute, Leistungsfähigkeit usw.), Transaktions-„Clearing“-Kosten usw. besitzt.
-
In einer Ausführungsform kann eine EXPI-Transaktion auf einer Abbildungsfunktion F derart beruhen, dass EXPI = F(TRUST_MAPPER (D, R, W), Tx, A, QoS, M) ist, wobei M die Rückkopplung des maschinellen Lernens repräsentiert, die für eine nächste Iteration der Planung von Berechnungen integriert werden muss, wobei TRUST _MAPPER () eine Funktion ist, die eine Vertrauensbeurteilung oder Wahrscheinlichkeit der Abbildung der Trainingsmetadaten (z. B. Aktivierungen, Zuschreibungen usw.) mit einer erklärbaren Schlussfolgerung berechnet, wobei D die verteilten Bestandteile repräsentiert, die für die Anwendung A der erklärbaren Schlussfolgerung erforderlich sind, wobei W eine Menge von Anwendungen in A repräsentiert, die mit der „Whitelist“-Konfiguration, von der bekannt ist, dass sie vertrauenswürdig ist, konform sind. Die „Whitelist“ kann z. B. in einer öffentlichen „Blockchain“ veröffentlicht werden, wobei Sicherheitsoperationen Bestätigungen, „Whitelist“-Prüfungen, Antivirus-„Scannen“, Firewall-„Scannen“ usw. sein können, wobei R das Risiko, das auf dem Spiel steht; z. B. irgendwelche Wert- oder Opportunitätskosten, die sich aus der Ausführung der Transaktion Tx ergeben, repräsentiert.
-
Wie oben beschrieben wurde, können irgendwelche fehlende Übereinstimmungen oder Diskrepanzen zwischen Trainingsdaten und Schlussfolgerungen als Missbräuche (oder wenigstens als Fehler, Ausnahmen usw.) angesehen werden, wobei ein Missbrauchsindex nicht nur diese Missbräuche bietet und auflistet, sondern auch ihre Klassifikationen und irgendwelche spezifischen potentielle Probleme, die Benutzern (z. B. Entwicklern) helfen können, sich auf jene Probleme, die eine Maßnahme benötigen können, zu konzentrieren, um die ungültige Verwendung der Schlussfolgerung anzuhalten oder einzuschränken, eine Schlussfolgerung, die als ein Fehler klassifiziert worden ist, zu korrigieren oder zu ermöglichen, dass die Schlussfolgerung fortgesetzt wird, wenn sie als eine Ausnahme/Ausnahmegenehmigung klassifiziert worden ist, usw. Wie zuvor diskutiert wurde, können in einigen Ausführungsformen ferner Trainingsdatensätze geeignet ergänzt werden, so dass die Anzahl von Benutzereingaben mit weniger repräsentierten Merkmalen und/oder Hochrisikoausgaben (wie benannt) mit der Anwendung von Filtern, die Hintergrunddaten in jedem Datenelement zufällig verdecken, bewusst erhöht wird.
-
Darüber hinaus kann ein Modell ein benanntes Risiko, ein als selten benanntes Ausgangssignal usw. enthalten, für die ein solches Modell implizit trainiert wird. Solche Faktoren können das Training beeinflussen, um die weniger repräsentierten und/oder die vertraulicheren Schlussfolgerungen zu kompensieren, und können das Modell außerdem dafür trainieren, die mögliche Anwesenheit von Merkmalen, die zu Seltenheits- und Risikobeurteilungen führen, zur Trainingszeit zu signalisieren.
-
Wie zuvor beschrieben wurde, wird erwartet, dass irgendwelche Trainings-/Felddaten, die für das Training eines untrainierten Modells eines neuronalen Netzes verwendet werden, mit Metadaten (wie etwa einem Kontext, in dem die Datenprobe erhalten wurde) benannt werden, woraufhin die Trainingsdatenproben für Charakteristiken tatsächlicher Daten (z. B. Hintergrundeigenschaften von Bildern, Farbniveaus, Anzahl von Objekten im Bild, Audioabtastung usw.) analysiert werden.
-
In einer Ausführungsform wird ein Missbrauchsindex durch eine Missbrauchsindexschätzlogik 215 auf der Grundlage von Faktoren mit verschiedenen Gewichtungen geschätzt. Ein solcher Indexfaktor oder eine solche Indexkomponente kann die Hintergrundbild- (wie etwa von Teilen des Bilds, die das interessierende Vordergrundobj ekt nicht enthalten) Farb- (oder Licht- oder Muster-) Spektrumverteilungs-Ähnlichkeit enthalten oder behandeln. Wie durch die Vertrauensabbildungs-„Engine“ 203 ermöglicht wird, wird in diesem Fall z. B., im Gegensatz zur Verwendung der Bildähnlichkeitsmaße an jenen Bildmerkmalen, die nicht in dem interessierenden Objekt sind, die in vielen visuellen Klassifikatoren häufig aus Bildern extrahiert werden, ein zusammengefasstes Spektrum der Felddatenbilder mit einer Probe des Trainingsdatenspektrums verglichen.
-
In einer Ausführungsform fungiert die Vertrauensabbildungs-„Engine“ 203 in Echtzeit, so dass irgendwelche Schlüsselaktivierungen oder Schlüsselzuschreibungen eines Merkmalssatzes, der durch eine EXPI beobachtet wird, wie durch die EXPI-Logik 205 ermöglicht wird, quantifiziert und mit einem anderen Merkmalssatz, der während des Trainings beobachtet wird (wie etwa unter Verwendung von Toleranzprofilen aus dem Training), quantifiziert und verglichen werden können. Ähnlich kann der Schwellenwertmanager 208 den Missbrauchsindex verwenden, um zu identifizieren, ob irgendwelche der Missbräuche die aktuellen richtlinienbasierten Schwellenwerte für spezifische Profile von Trainingseigenschaften überschritten haben. Falls solche Überschreitungen festgestellt werden, kann hinsichtlich der Annahme der Schlussfolgerungsparameter eine richtlinienbasierte Maßnahme empfohlen werden, um Übereinstimmung mit den Richtlinienempfehlungen zu erzielen und unter Verwendung eines Registers wie etwa eines öffentlich verteilten Registers zur Prüfung und zu anderen Zwecken eine Protokollierung von Transaktionen auszuführen.
-
Ein anderes Beispiel von Indexfaktoren oder Indexkomponenten kann den Abgleich von Hautfarbbereichen zwischen Trainings- und Felddaten, wie sie durch Schattierungen von Pixeln gemessen werden, die in Gesichtsausschnitten detektiert werden, betreffen, wobei wieder irgendwelche Felddaten automatisch mit irgendwelchen Trainingsdatenproben verglichen werden können, um, wie etwa in Fällen, die eine AI-basierte Rassenprofilierung umfassen, mögliche Nichtübereinstimmungen aufdecken zu helfen.
-
Ein anderes Beispiel für Indexfaktoren oder Indexkomponenten kann Audiodaten betreffen, die „Sound-Clips“, Audiodatenströme usw. enthalten, die als Trainingsdaten zu Trainingszwecken verwendet werden, wie etwa ein Schusserkennungsalgorithmus vorher analysiert werden kann, um Metadaten wie etwa die Abtastrate, die „Clip“-Länge, Hintergrundgeräuschcharakteristiken usw. hinzuzufügen, um sie mit den tatsächlichen Felddaten zu vergleichen.
-
Wie zuvor beschrieben wurde, können Indexfaktoren oder Indexkomponenten in einigen Ausführungsformen auf Benutzereingaben beruhen, wie etwa ein Entwickler abgefragt werden kann, um Aspekte eines Kontexts einzugeben, in dem eine Schlussfolgerung verwendet wird. Zum Beispiel kann ein Entwickler den Ort von Flughäfen benennen, wo erwartet wird, dass ein Gesichtsklassifikator verwendet wird. Mit solchen Benutzereingaben kann z. B. auf der Grundlage irgendwelcher Metadatenkoordinaten für das Training ein Missbrauchsindex geschätzt werden, der ein Maß von Entfernungsvergleichen zwischen Felddaten und Trainingsdaten enthält. Mit anderen Worten, diese Kenntnis, welche Flughäfen Gesichtsklassifikatoren verwenden könnten, wird betrachtet, wenn Trainingsdaten mit Schlussfolgerungen abgebildet oder verglichen werden, so dass irgendein Flughafen, der von den Flughäfen, auf die der Entwickler hingewiesen hat, verschieden ist, oder von dem bestimmt wird, dass er von ihnen zu weit entfernt ist, als eine Angabe eines Missbrauchs angesehen werden kann.
-
Es wird betrachtet, dass irgendeine Verwendung solcher Indexfaktoren eine Normierung benötigen kann, um zu ermöglichen, dass der Missbrauchsbeurteilungsmechanismus 110 Differenzen verwendet, die sinnvoll sind (z. B., was eine wesentliche Farbspektrumhintergrunddifferenz ist), wobei solche Normierungen auf gemeinsamen Informationen, die als zuverlässig angesehen werden, beruhen können.
-
Wieder mit Rückbezug auf die eine oder mehreren E/A-Quellen 108 wird betrachtet, dass Ausführungsformen nicht auf irgendeine Anzahl oder irgendeinen Typ eines oder mehrerer Mikrofone 241, einer oder mehrerer Kameras 242, eines oder mehrerer Lautsprecher 243, einer oder mehrerer Anzeigen 244 usw. zur Erfassung oder Darstellung von Daten beschränkt sind. Wie durch die Detektions- und Überwachungslogik 201 ermöglicht wird, können z. B. ein oder mehrere Mikrofone 241 verwendet werden, um Sprache oder Schall gleichzeitig von Benutzern wie etwa Sprechern zu detektieren. Wie durch die Detektions- und Überwachungslogik 201 ermöglicht wird, können ähnlich eine oder mehrere Kameras 242 verwendet werden, um Bilder oder Videos eines geografischen Orts (gleich, ob im Innenraum oder Außenraum) und seines zugeordneten Inhalts (z. B. Möbel, elektronische Vorrichtungen, Menschen, Tiere, Bäume, Berge usw.) zu erfassen und einen Satz von Bildern oder Videoströmen zu bilden.
-
Wie dargestellt ist, können die eine oder mehreren Ausgabekomponenten 233 ähnlich irgendeine Anzahl und irgendeinen Typ eines oder mehrerer Lautsprecher oder einer oder mehrerer Lautsprechervorrichtungen 243 enthalten, die als Ausgabevorrichtungen zum Ausgeben oder Herausgeben von Audiosignalen von der Computervorrichtung 100 aus irgendeiner Anzahl oder irgendeinem Typ von Gründen, wie etwa, dass sie ein Mensch hört oder verbraucht, dienen. Zum Beispiel arbeiten der eine oder die mehreren Lautsprecher 243 entgegengesetzt zu dem einen oder den mehreren Mikrofonen 241, wobei der oder die Lautsprecher 243 elektrische Signale in Schall umwandeln.
-
Ferner können die eine oder mehreren Eingabekomponenten 231 irgendeine Anzahl oder irgendeinen Typ von Kameras wie etwa Tiefenabfühlkameras oder Tiefenabfühl-Aufnahmevorrichtungen (z. B. die Tiefenabfühlkamera Intel® Real Sense™) enthalten, die bekannt sind, um Standbild- und/oder Video-Rot-Grün-Blau- (Video-RGB-) und/oder Video-RGB-Tiefen- (Video-RGB-D-) Bilder für Medien wie etwa persönliche Medien zu erfassen. Solche Bilder mit Tiefeninformationen werden für verschiedene Computerseheffekte und Fotografieberechnungseffekte wie etwa (ohne Beschränkungen) Szenenverständnis, Refokussierung, Zusammensetzung, Kinographen usw. effektiv verwendet. Ähnlich können z. B. Anzeigen irgendeine Anzahl und irgendeinen Typ von Anzeigen wie etwa integrierte Anzeigen, Tensoranzeigen, stereoskopische Anzeigen usw., die eingebettete oder verbundene Anzeigebildschirme, Anzeigevorrichtungen, Projektoren usw. enthalten (darauf aber nicht beschränkt), enthalten.
-
Ferner können die eine oder mehreren Eingabekomponenten 231 eine oder mehrere Schwingungskomponenten, Tastkomponenten, Leitfähigkeitselemente, biometrische Sensoren, chemische Detektoren, Signaldetektoren, Elektroenzephalografie, funktionelle Nah-Infrarot-Spektroskopie, Wellendetektoren, Kraftdetektoren (z. B. Beschleunigungsmesser), Illuminatoren, ein Augenverfolgungs- oder Blickverfolgungssystem, ein Kopfverfolgungssystem usw. enthalten, die verwendet werden können, um irgendeine Menge und irgendeinen Typ visueller Daten wie etwa Bilder (z. B. Fotos, Videos, Spielfilme, Audio/Video-Datenströme usw.) und nichtvisuelle Daten wie etwa Audioströme oder Audiosignale (z. B. Schall, Rauschen, Schwingung, Ultraschall usw.), Funkwellen (z. B. drahtlose Signale wie etwa drahtlose Signale mit Daten, Metadaten, Zeichen usw.), chemische Änderungen oder Eigenschaften (z. B. Feuchtigkeit, Körpertemperatur usw.), biometrische Ablesungen (z. B. Fingerabdrücke usw.), Gehirnwellen, die Gehirndurchblutung, Umgebungs-/Witterungsbedingungen, Karten usw. zu erfassen. Es wird betrachtet, dass auf „Sensor“ und „Detektor“ überall in diesem Dokument austauschbar Bezug genommen sein kann. Ferner wird betrachtet, dass eine oder mehrere Eingabekomponenten 231 ferner eine oder mehrere Unterstützungs- oder Ergänzungsvorrichtungen zum Aufnehmen und/oder Abfühlen von Daten wie etwa Illuminatoren (z. B. einen IR-Illuminator), Leuchten, Generatoren, Schallsperren usw. enthalten können.
-
Ferner wird betrachtet, dass in einer Ausführungsform eine oder mehrere Eingabekomponenten 231 irgendeine Anzahl und irgendeinen Typ von Kontextsensoren (z. B. einen linearen Beschleunigungsmesser) zum Abfühlen oder Detektieren irgendeiner Anzahl und irgendeines Typs von Kontexten (z. B. zum Schätzen des Horizonts, der Linearbeschleunigung usw., die sich auf eine mobile Computervorrichtung usw. beziehen) enthalten können. Die eine oder mehreren Eingabekomponenten 231 können z. B. irgendeine Anzahl und irgendeinen Typ von Sensoren wie etwa (ohne Beschränkungen): Beschleunigungsmesser (z. B. Linearbeschleunigungsmesser zum Messen der Linearbeschleunigung usw.); Trägheitsvorrichtungen (z. B. Trägheitsbeschleunigungsmesser, Trägheitsgyroskope, Gyroskope mit mikroelektromechanischen Systemen (MEMS), Trägheitsnavigatoren usw.); und Schwerkraftgradientenmesser zum Studieren und Messen von Abweichungen der Schwerebeschleunigung wegen der Schwerkraft usw. enthalten.
-
Ferner können die eine oder mehreren Eingabekomponenten 231 z. B. (ohne Beschränkung) enthalten: audiovisuelle Vorrichtungen (z. B. Kameras, Mikrofone, Lautsprecher usw.); kontextbewusste Sensoren (z. B. Temperatursensoren, Gesichtsausdruck- und Merkmalsmessungssensoren, die mit einer oder mehreren Kameras audiovisueller Vorrichtungen arbeiten, Umgebungssensoren (wie etwa zum Abfühlen von Hintergrundfarben, Lichtsignalen usw.); biometrische Sensoren (wie etwa zum Detektieren von Fingerabdrücken usw.), eine Kalenderwartungs- und Lesevorrichtung, Sensoren des globalen Positionsbestimmungssystems (GPS); eine Betriebsmittelanforderungseinrichtung; und/oder eine TEE-Logik. Die TEE-Logik kann getrennt genutzt werden oder kann Teil der Betriebsmittelanforderungseinrichtung und/oder eines E/A-Teilsystems usw. sein. Ferner können eine oder mehrere Eingabekomponenten 231 Spracherkennungsvorrichtungen, Fotoerkennungsvorrichtungen, Gesichts- und andere Körpererkennungskomponenten, Sprache-zu-Text-Umwandlungskomponenten usw. enthalten.
-
Ähnlich können die eine oder mehreren Ausgabekomponenten 233 dynamische Tastberührungsbildschirme mit Tasteffektoren enthalten, wobei eine Ausführungsform davon Ultraschallgeneratoren sein können, die Signale in den Raum senden können, die, wenn sie z. B. menschliche Finger erreichen, an den Fingern eine Tastempfindung oder ein ähnliches Gefühl verursachen können. Ferner können die eine oder mehreren Ausgabekomponenten 233 z. B. und in einer Ausführungsform (ohne Beschränkung) eine oder mehrere Lichtquellen, Anzeigevorrichtungen und/oder Bildschirme, Audiolautsprecher, Tastkomponenten, Leitfähigkeitselemente, Knochenleitungslautsprecher, Vorrichtungen zur visuellen und/oder nichtvisuellen Darstellung des Geruchs oder des Geschmacks, Vorrichtungen zur visuellen und/oder nichtvisuellen Darstellung von Haptik oder Berührung, Animationsanzeigevorrichtungen, biometrische Anzeigevorrichtungen, Röntgenstrahlanzeigevorrichtungen, hochauflösende Anzeigen, Anzeigen mit hohem Dynamikbereich, Mehransichtsanzeigen und Datenhelme (HMDs) für virtuelle Realität (VR) und/oder erweitere Realität (AR) usw. enthalten.
-
Es wird betrachtet, dass die Ausführungsformen nicht auf irgendeine Anzahl oder irgendeinen Typ von Verwendungsszenarien, Architekturanordnungen oder Komponentenaufbauten beschränkt sind; allerdings sind Darstellungen und Beschreibungen zur Kürze und Klarheit überall in diesem Dokument zu Beispielzwecken angeboten und diskutiert, wobei die Ausführungsformen darauf aber nicht beschränkt sind. Ferner kann sich „Benutzer“ überall in diesem Dokument auf jemanden mit Zugang zu einer oder mehreren Computervorrichtungen wie etwa der Computervorrichtung 100 beziehen und kann auf ihn austauschbar mit „Person“, „Einzelperson“, „Mensch“, „er“, „sie“, „Kind“, „Erwachsener“, „Betrachter“, „Spieler“, „Computerspieler“, „Entwickler“, „Programmierer“ und/oder dergleichen Bezug genommen sein.
-
Die Kommunikations-/Kompatibilitätslogik 209 kann verwendet werden, um die dynamische Kommunikation und Kompatibilität zwischen verschiedenen Komponenten, Netzen, einer oder mehreren Datenbanken 225 und/oder einem oder mehreren Kommunikationsmedien 230 usw. und irgendeiner Anzahl und irgendeinem Typ anderer Computervorrichtungen 250A, 250B, 250C , 260A, 260B, 260N (wie etwa am Körper tragbarer Computervorrichtungen, mobiler Computervorrichtungen, Desktop-Computer, Server-Computervorrichtungen usw.), Verarbeitungsvorrichtungen (z. B. einer Zentraleinheit (CPU), einer Grafikverarbeitungseinheit (GPU) usw.), Erfassungs-/Abfühlkomponenten (z. B. nichtvisueller Datensensoren/Detektoren wie etwa Audiosensoren, Geschmackssensoren, haptischer Sensoren, Signalsensoren, Schwingungssensoren, chemischer Detektoren, Funkwellendetektoren, Kraftsensoren, Wetter-/Temperatursensoren, Körpersensoren/biometrischer Sensoren, Scanner usw. und Sensoren/Detektoren für visuelle Daten wie etwa Kameras usw.), Benutzer-/kontextbewusster Komponenten und/oder Identifizierungs-/Verifizierungssensoren/Identifizierungs-/Verifizierungsvorrichtungen (wie etwa biometrischer Sensoren/Detektoren, Scanner usw.), Speicher- oder Ablagespeichervorrichtungen, Datenquellen und/oder einer oder mehrerer Datenbanken (wie etwa Datenspeichervorrichtungen, Festplattenlaufwerken, Festkörperlaufwerken, Festplatten, Speicherkarten oder Speichervorrichtungen, Speicherschaltungen usw.), eines oder mehrerer Netze (z. B. eines „Cloud“-Netzes, des Internet, des Internet der Dinge, eines Intranet, eines Zellennetzes, von Näherungsnetzen wie etwa Bluetooth, „Bluetooth Low Energy“ (BLE), „Bluetooth Smart“, „Wi-Fi-Proximity“, der Funkfrequenzidentifizierung, der Nahfeldkommunikation, Körperbereichsnetzen usw.), drahtloser oder verdrahteter Kommunikationen und relevanter Protokolle (z. B. „Wi-Fi“®, „WiMAX“, Ethernet usw.), Konnektivitäts- und lokaler Managementtechniken, Softwareanwendungen/Websites (z. B. sozialer Websites und/oder Geschäftsnetz-Websites, Geschäftsanwendungen, von Spielen und anderen Unterhaltungsanwendungen usw.), Programmiersprachen usw. zu ermöglichen, während sie die Kompatibilität mit sich ändernden Technologien, Parametern, Protokollen, Normen usw. sicherstellt.
-
Auf Begriffe wie „Logik“, „Komponente“, „Modul“, „Grundstruktur“, „Engine“, „Hilfsmittel“, „Schaltungsanordnung“ und/oder dergleichen kann überall in diesem Dokument austauschbar Bezug genommen sein und sie können beispielhaft Software, Hardware, Firmware und/oder irgendeine Kombination davon enthalten. In einem Beispiel kann sich „Logik“ auf eine Softwarekomponente, die mit einem Betriebssystem und/oder mit einem Grafiktreiber usw. einer Computervorrichtung wie etwa der Computervorrichtung 100 arbeitet, beziehen oder sie enthalten. In einem anderen Beispiel kann sich „Logik“ auf eine Hardwarekomponente, die in der Lage ist, physikalisch zusammen mit oder als Teil einer oder mehrerer Systemhardwareelemente wie etwa eines Anwendungsprozessors, eines Grafikprozessors usw. einer Computervorrichtung wie etwa der Computervorrichtung 100 eingebaut zu werden, beziehen oder sie enthalten. In einer abermals anderen Ausführungsform kann sich „Logik“ auf eine Firmwarekomponente, die in der Lage ist, Teil einer Systemfirmware zu sein, wie etwa auf die Firmware eines Anwendungsprozessors oder eines Grafikprozessors usw. einer Computervorrichtung wie etwa der Computervorrichtung 100 beziehen oder sie enthalten.
-
Ferner ist irgendeine Verwendung eines bestimmten Warenzeichens, eines bestimmten Worts, eines bestimmten Begriffs, einer bestimmten Phrase, eines bestimmten Namens und/oder eines bestimmten Akronyms wie etwa „künstliche Intelligenz“, „AI“, „erklärbare AI“, „XAI“, „Modell eines neuronalen Netzes“, „Modell für maschinelles Lernen“, „Modell für tiefes Lernen“, „Missbrauch“, „Missbrauchsindex“, „Missbrauchsindexschätzung“, „Trainingsdaten“, „Felddaten“, „Schlussfolgerungsverwendungen“, „Vertrauensabbildung“, „Richtlinie/Parameter“, „Schwellenwert“, „Erhebung“, „Rückkopplung“, „Neuron“, „neuronales Netz“, „tiefes neuronales Netz“, „rekurrentes tiefes neuronales Netz“, „Funktionen“, „Faktoren“, „Tiefe“, „Pixeltiefe“, „Erzeugen“, „Training“, „Folgern“, „Klassifizieren“, „Schätzen“, „Real Sense™ -Kamera“ , „Echtzeit“, „automatisch“, „dynamisch“, „Benutzerschnittstelle“, „Kamera“, „Sensor“, „Mikrofon“, „Anzeigebildschirm“, „Lautsprecher“, „Verifizierung“, „Authentifizierung“, „Privatsphäre“, „Benutzer“, „Benutzerprofil“, „Benutzerpräferenz“, „Sender“, „Empfänger“, „persönliche Vorrichtung“, „intelligente Vorrichtung“, „mobiler Computer“, „am Körper tragbare Vorrichtung“, „„IoT“-Vorrichtung“, „Näherungsnetz“, „„Cloud“-Netz“, „Server-Computer“ nicht so zu lesen, dass sie Ausführungsformen auf Software oder Vorrichtungen, die dieses Etikett in Produkten oder in der Literatur außerhalb dieses Dokuments tragen, beschränkt.
-
Es wird betrachtet, dass zu dem Missbrauchsbeurteilungsmechanismus 110 und/oder zu einer oder mehreren Missbrauchsbeurteilungskomponenten 120, 130 aus 1 irgendeine Anzahl und irgendein Typ von Komponenten hinzugefügt oder von ihnen entfernt werden kann, um verschiedene Ausführungsformen einschließlich des Hinzufügens, Entfernens und/oder Verbesserns bestimmter Merkmale zu ermöglichen. Zur Kürze, zur Klarheit und zur Erleichterung des Verständnisses des Missbrauchsbeurteilungsmechanismus 110 und/oder einer oder mehrerer Missbrauchsbeurteilungskomponenten 120, 130 aus 1 sind viele der Standardkomponenten und/oder bekannten Komponenten wie etwa jener einer Computervorrichtung hier nicht gezeigt oder diskutiert. Es wird betrachtet, dass Ausführungsformen, wie sie hier beschrieben sind, nicht auf irgendeine Technologie, auf irgendeine Topologie, auf irgendein System, auf irgendeine Architektur und/oder auf irgendeine Norm beschränkt sind und dynamisch genug sind, um irgendwelche künftigen Änderungen anzunehmen und sie an sie anzupassen.
-
3A stellt eine Echtzeittransaktionsfolge 300 für die Beurteilung von Missbräuchen in AI-Modellen gemäß einer Ausführungsform dar. Der Kürze halber können viele der zuvor anhand von 1-2 erwähnten oder diskutierten Einzelheiten im Folgenden nicht diskutiert oder wiederholt sein. Ferner wird betrachtet, dass irgendwelche Prozesse oder Transaktionen mit dieser und anderen Darstellungen durch Verarbeitungslogik ausgeführt werden können, die Hardware (z. B. eine Schaltungsanordnung, eine dedizierte Logik, eine programmierbare Logik usw.), Software (wie etwa Anweisungen, die in einer Verarbeitungsvorrichtung ausgeführt werden) oder eine Kombination davon, wie sie durch den Missbrauchsbeurteilungsmechanismus 110 und/oder durch eine oder mehrere Missbrauchsbeurteilungskomponenten 120, 130 aus 1 ermöglicht wird, umfassen kann. Irgendwelche Prozesse oder Transaktionen, die dieser und anderen Darstellungen zugeordnet sind, können zur Kürze und Klarheit bei der Darstellung in linearen Folgen dargestellt oder vorgetragen sein; allerdings wird betrachtet, dass irgendeine Anzahl von ihnen parallel, asynchron oder in anderen Reihenfolgen ausgeführt werden können.
-
Die dargestellte Ausführungsform der Transaktionsfolge 300 zeigt die Vertrauensabbildungs-„Engine“ 203, die in Echtzeit fungiert, so dass irgendwelche Aktivierungen und/oder Zuschreibungen eines Merkmalssatzes, wie sie durch die EXPI 321 ermöglicht werden, berechtigt und nachfolgend mit einem Merkmalssatz, der während des Trainings beobachtet wird, wobei diese als Toleranzprofile in der Datenbank 323 unterhalten werden können und darin auf sie zugegriffen werden kann, verglichen werden. Wie dargestellt ist, werden z. B. Datensätze wie etwa die Daten 1A, 1B, 1C 301, 2A, 2B, 2C 303 und/oder 3A, 3B, 3C 305 usw. als über verschiedene E/A-Quellen 108 aus 1 wie etwa Kameras, Mikrofone usw. erfasst empfangen und für Trainingszwecke verwendet und als Metrik 1 311, die Bewegung repräsentiert (z. B. Video), als Metrik 2 213, die einen Audiokontext (z. B. Audio) repräsentiert, klassifiziert, während Standbilder und andere relevante Daten (z. B. Metadaten) als Metrik N 315 klassifiziert werden können.
-
In einer Ausführungsform kann die Vertrauensabbildungs-„Engine“ 203 in Echtzeit arbeiten, um einen Satz von Aktivierungen und/oder Zuschreibungen zu quantifizieren, wie es durch die EXPI 321 ermöglicht wird, wie es ferner durch die EXPI-„Engine“ 205 ermöglicht wird, und sie gegenüber einem Satz von Merkmalen, die während des Trainings beobachtet werden und auf die als Toleranzprofile von dem Training in der Datenbank 323 zugegriffen werden kann, abzubilden. Irgendwelche während der Abbildung von Trainingsdatensätzen und Schlussfolgerungsverwendungen detektierten Diskrepanzen können als Missbräuche oder Fehler angesehen werden, die daraufhin verwendet werden, um einen Missbrauchsindex aufzubauen, wobei die RU-Logik 207 der EXPI-„Engine“ 205 ausgelöst werden kann, um den Missbrauchsindex zu verwenden, um irgendwelche Missbräuche auf der Grundlage von Richtlinien-/Parameterschwellenwerten, wie sie durch den Schwellenwertmanager 208 konfiguriert und definiert worden sind, mit Richtlinien-/Parameterempfehlungen zu vergleichen.
-
In einer Ausführungsform kann dieser Vergleich verwendet werden, um irgendwelche Missbräuche zu identifizieren, die mit den Richtlinien-/Parameterempfehlungen nicht konform sind (wie etwa, falls eine Trainingseigenschaft und/oder eine Schlussfolgerungsverwendung einen Richtlinienschwellenwert übersteigt). Irgendeine Verletzung der Richtlinien-/Parameterempfehlungen oder Inkompatibilität mit ihnen kann festgestellt werden und durch den Schwellenwertmanager 208 verwendet werden, um in einer Ausführungsform die Schlussfolgerungsparameter über die Leistungsfähigkeits-EXPI-Schlussfolgerung 325 einzustellen, um Übereinstimmung mit den Richtlinien-/Parameterempfehlungen zu erzielen. In einer anderen Ausführungsform können Richtlinien-/Parameterempfehlungen geändert werden, um an irgendwelche Änderungen an Trainingsdaten und/oder Schlussfolgerungsverwendungen anzupassen. Irgendwelche solche Einstellungen der Richtlinien-/Parameterempfehlungen führen zu neuen oder aktualisierten Richtlinien-/Parameterschwellenwerten und werden durch die EXPI 321 angepasst, um die Toleranz eines relevanten Modells eines neuronalen Netzes zu kalibrieren, und werden als Rückkopplung zurück an die Vertrauensabbildungs-„Engine“ 203 übermittelt.
-
3B stellt ein System 350 für die Beurteilung von Missbräuchen in AI-Modellen gemäß einer Ausführungsform dar. Der Kürze halber können viele der zuvor anhand von 1-3A erwähnten oder diskutierten Einzelheiten im Folgenden nicht diskutiert oder wiederholt sein. Ferner wird betrachtet, dass irgendwelche Prozesse oder Transaktionen mit dieser und anderen Darstellungen durch Verarbeitungslogik ausgeführt werden können, die Hardware (z. B. eine Schaltungsanordnung, eine dedizierte Logik, eine programmierbare Logik usw.), Software (wie etwa Anweisungen, die in einer Verarbeitungsvorrichtung ausgeführt werden) oder eine Kombination davon, wie sie durch den Missbrauchsbeurteilungsmechanismus 110 und/oder durch eine oder mehrere Missbrauchsbeurteilungskomponenten 110, 130 aus 1 ermöglicht werden, umfassen kann. Irgendwelche Prozesse oder Transaktionen, die dieser und anderen Darstellungen zugeordnet sind, können zur Kürze und Klarheit der Darstellung in linearen Folgen dargestellt oder vorgetragen sein; allerdings wird betrachtet, dass irgendeine Anzahl von ihnen parallel, asynchron oder in anderen Reihenfolgen ausgeführt werden können.
-
Wie zuvor anhand von 2 beschrieben wurde, können der Missbrauchsbeurteilungsmechanismus 110 und/oder eine oder mehrere der Missbrauchsbeurteilungskomponenten 120, 130 aus 1 nicht auf irgendeine bestimmte Platzierung oder Computervorrichtung beschränkt sein. Wie dargestellt ist, können der Trainingscomputer 351, das Überprüferportal 361 und der Schlussfolgerungscomputer 371 z. B. eine Computervorrichtung 100 und/oder Client-Computervorrichtungen 250A, 250B, 250N und/oder Server-Computervorrichtungen 260A, 260B, 260N aus 2 enthalten. In der dargestellten Ausführungsform kann der Trainingscomputer 351 verwendet werden, um für Trainingszwecke Trainingsdaten 353, die Daten 355 und Metadatenkennsätze 357 enthalten, zu erhalten, wobei die Daten 355 und die Metadatenkennsätze 357 unter Verwendung des Datenmerkmalsanalysators 353 analysiert werden können, wie es durch die Analyse- und Klassifizierungslogik 213 aus 2 ermöglicht wird.
-
Ähnlich kann in einer Ausführungsform der Schlussfolgerungscomputer 371 verwendet werden, um Felddaten 375 einschließlich Daten 377 und Metadatenkennsätzen 379 für Schlussfolgerungszwecke zu erfassen, und die daraufhin durch den Klassifikator 373 bzw. durch den Datenmerkmalsanalysator 381 klassifiziert und analysiert werden, wie sie durch die Analyse- und Klassifizierungslogik 213 aus 2 ermöglicht werden. In einigen Ausführungsformen können Felddaten 375 bei Abschluss der Schlussfolgerung einschließlich irgendeiner Klassifizierung und Analyse daraufhin an den Trainingscomputer 351 übermittelt werden, wo die Felddaten 375 daraufhin als Trainingsdaten 353 für das nachfolgende oder künftige Training eines oder mehrerer Modelle für maschinelles Lernen verwendet werden können. Wie dargestellt ist, kann ferner eine andere Computervorrichtung wie etwa ein Überprüferportal 361 verwendet werden, um eine Überprüfungsschnittstelle 363 anzubieten, auf die durch Benutzer zum Überprüfen und Erfahren XAI-basierter Anwendungen, Informationen usw. und um Richtlinieneingaben, Entwicklererhebungen 365 usw. an das Überprüfungsportal 361 zurück zu übermitteln, zugegriffen werden kann.
-
Das Überprüfungsportal 361 kann z. B. verwendet werden, um Entwicklererhebungen 365 zu Benutzern zuzuführen, Entwicklererhebungen 365 von den Benutzern zurück zu empfangen und Erhebungen 365 zur späteren Verwendung durch die Missbrauchsschätzeinrichtung 367 zum Schätzen von Missbräuchen zu „hosten“ und zu unterhalten, wie es durch die Missbrauchsindexschätzlogik 215 aus 2 zusammen mit einer oder mehreren anderen Komponenten des Missbrauchsbeurteilungsmechanismus 110 und/oder einer oder mehreren Missbrauchsbeurteilungskomponenten 120, 130 aus 2 zum Einstellen von Richtlinien-/Parameterempfehlungen und Schwellenwerten usw. ermöglicht wird.
-
3C stellt eine Transaktionsfolge 380 zum Trainieren und Folgern in Umgebungen für maschinelles Lernen gemäß einer Ausführungsform dar. Der Kürze halber können viele der zuvor anhand von 1-3B erwähnten oder diskutierten Einzelheiten im Folgenden nicht diskutiert oder wiederholt sein. Ferner wird betrachtet, dass irgendwelche Prozesse oder Transaktionen mit dieser und anderen Darstellungen durch Verarbeitungslogik ausgeführt werden können, die Hardware (z. B. eine Schaltungsanordnung, eine dedizierte Logik, eine programmierbare Logik usw.), Software (wie etwa Anwendungen, die in einer Verarbeitungsvorrichtung ausgeführt werden) oder eine Kombination davon umfassen können, wie sie durch den Missbrauchsbeurteilungsmechanismus 110 und/oder durch eine oder mehrere der Missbrauchsbeurteilungskomponenten 120, 130 aus 1 ermöglicht werden. Irgendwelche Prozesse oder Transaktionen, die dieser und anderen Darstellungen zugeordnet sind, können zur Kürze und Klarheit der Darstellung in linearen Folgen dargestellt oder vorgetragen sein; allerdings wird betrachtet, dass irgendeine Anzahl von ihnen parallel, asynchron oder in anderen Reihenfolgen ausgeführt werden können.
-
Wie dargestellt ist, beginnt die Transaktionsfolge 380 mit dem Detektieren und Identifizieren eines untrainierten Modells 381 eines neuronalen Netzes und damit, dass es nachfolgend durch das Training 391 geführt wird. Während des Trainings 391 wird das Modell 383 eines neuronalen Netzes im Training unter Verwendung von Trainingsdaten 395 in einer Grundstruktur für maschinelles/tiefes Lernen trainiert, um unter Verwendung irgendwelcher vorhandener Trainingsdaten 395 neue Aufgaben, Funktionen und/oder Fähigkeiten zu lernen. Das Training 391 erzeugt ein trainiertes Modell 385, das dadurch, dass es auf der Grundlage der Trainingsdaten 395 eine neue Leistungsfähigkeit und andere Fähigkeiten gelernt hat, angelernt worden ist.
-
Die dargestellte Transaktionsfolge 380 fährt mit der Erzeugung einer Schlussfolgerung 393 zum Anwenden irgendwelcher neuen Fähigkeiten, Merkmale usw. auf das trainierte Modell 385 unter Verwendung irgendwelcher neuen Felddaten 397 fort, so dass ein optimiertes trainiertes Modell 387 mit noch besseren Fähigkeiten und Merkmalen zum Ausführen seiner gegebenen Aufgaben erzeugt wird. Wie überall in diesem Dokument diskutiert ist, werden in einer Ausführungsform irgendwelche Diskrepanzen zwischen Trainingsdaten und Schlussfolgerungsverwendungen als Diskrepanzen identifiziert, die daraufhin in einem Missbrauchsindex als Missbräuche, Fehler, Ausnahmen usw. klassifiziert werden.
-
4 stellt ein Verfahren 400 für die Beurteilung von Missbräuchen in AI-Modellen gemäß einer Ausführungsform dar. Der Kürze halber können viele der zuvor anhand von 1-3C erwähnten oder diskutierten Einzelheiten im Folgenden nicht diskutiert oder wiederholt sein. Ferner wird betrachtet, dass irgendwelche Prozesse oder Transaktionen mit dieser und anderen Darstellungen durch Verarbeitungslogik, die Hardware (z. B. eine Schaltungsanordnung, eine dedizierte Logik, eine programmierbare Logik usw.), Software (wie etwa Anwendungen, die in einer Verarbeitungsvorrichtung ausgeführt werden) oder eine Kombination davon umfassen kann, wie sie durch den Missbrauchsbeurteilungsmechanismus 110 und/oder durch eine oder mehrere der Missbrauchsbeurteilungskomponenten 120, 130 aus 1 ermöglicht wird, ausgeführt werden kann. Irgendwelche Prozesse oder Transaktionen, die dieser und anderen Darstellungen zugeordnet sind, können zur Kürze und Klarheit der Darstellung in linearen Folgen dargestellt oder vorgetragen sein; allerdings wird betrachtet, dass irgendeine Anzahl von ihnen parallel, asynchron oder in anderen Reihenfolgen ausgeführt werden können.
-
Das Verfahren 400 beginnt im Block 401 mit dem Markieren von Trainingsdaten mit relevanten Metadaten (wie etwa dem Kontext, in dem eine Datenprobe erhalten wurde, dem Ort, wo die der Datenprobe zugeordnete Szene stattgefunden hat, usw.). Im Block 403 werden diese Trainingsdaten, wie zuvor anhand von 2 beschrieben wurde, auf Eigenschaften oder Merkmale analysiert, die daraufhin zur Missbrauchsschätzung verwendet werden, wobei die Merkmale durch Gleichheitsprüfung gegenüber den tatsächlichen Daten (z. B. Hintergrundeigenschaften von Bildern, Farbniveaus, Anzahl von Objekten in Bildern, Audioabtastung usw.) analysiert werden. Im Block 405 wird ein trainiertes Modell eines neuronalen Netzes wie etwa ein XAI-Modell für maschinelles Lernen erzeugt, das wiederum eine Schlussfolgerung erzeugt. In einer Ausführungsform beruht diese Schlussfolgerung wiederum auf und berücksichtigt sie Informationen, die von Entwicklererhebungen erhalten werden, wie etwa Informationen, die Richtlinienerwartungen, Kontext, Verallgemeinerbarkeit usw., die durch die Entwickler im Block 407 bereitgestellt werden, enthalten.
-
In einer Ausführungsform bearbeitet die Schlussfolgerung daraufhin im Block 409 irgendwelche Felddaten, die dem trainierten Modell zugeordnet sind, oder wird sie auf diese angewendet, wobei diese Felddaten daraufhin im Block 411 mit den relevanten Metadaten, die früher beim Markieren der Trainingsdaten verwendet wurden, markiert werden. Wie zuvor mit den Trainingsdaten können nun im Block 413 irgendwelche Eigenschaften oder Merkmale, die den Felddaten zugeordnet sind, gegenüber den Trainingsdaten analysiert werden, um auf der Grundlage irgendwelcher Diskrepanzen, die beim Abbilden der Trainingsdaten mit den Schlussfolgerungsverwendungen ermittelt werden, irgendwelche Missbräuche zu bestimmen. Im Block 415 wird in einer Ausführungsform auf der Grundlage der Missbräuche (wie etwa irgendwelcher Diskrepanzen zwischen Schlussfolgerungsverwendungen, Metadaten für Felddaten und/oder Trainingsdaten usw.) ein Missbrauchsindex geschätzt, während auf der Grundlage der Richtlinien-/Parameterschwellenwerte, Richtlinienrückkopplungen usw. und um irgendwelche vorhandenen Richtlinien/Parameterempfehlungen, Schwellenwerte usw. zu aktualisieren, verfolgbare Positionen vorgeschlagen werden.
-
Wie anhand von 2 beschrieben wurde, kann der Missbrauchsindex in einer Ausführungsform auf der Grundlage von Faktoren mit veränderlichen Trainingsgewichtungen wie etwa Farb- (oder Licht- oder Muster-) Spektrumverteilungs-Ähnlichkeitsmaßen von Hintergrundbildern (wo z. B. Teile eines Bilds einen interessierenden Vordergrund nicht enthalten können) berechnet werden. Irgendwelche Bildähnlichkeitsmaße können auf Bildmerkmalen, die nicht in dem interessierenden Objekt, das häufig aus Bildern in mehreren visuellen Klassifikatoren extrahiert wird, sind, beruhen, wobei das summierte Spektrum der Felddatenbilder mit einer Probe des Trainingsdatenspektrums verglichen werden kann. Andere Faktoren können die Gleichheitsprüfung von Hautfarbbereichen zwischen Trainingsdaten und Felddaten, wie sie durch Schattierungen von Pixeln, die in Gesichtsausschnitten detektiert werden, gemessen werden, enthalten (sind darauf aber nicht beschränkt), wobei irgendwelche Felddaten automatisch mit Trainingsdatenproben verglichen werden, um, wie in Fällen der Rassenprofilbildung unter Verwendung von AI, Nichtübereinstimmungen zu enthüllen.
-
Ähnlich können hinsichtlich Audiosignalen irgendwelche für das Training verwendete Audiotrainingsdaten, z. B. ein Schusserkennungsalgorithmus, vorher analysiert werden, um Metadaten wie etwa die Abtastrate, die „Clip“-Länge, Hintergrundrauschen, Eigenschaften usw. hinzuzufügen, um sie mit irgendwelchen Felddaten zu vergleichen. Ferner können z. B. Entwickler abgefragt werden, um Aspekte des Kontexts, in dem die Schlussfolgerung verwendet werden kann, einzugeben, wie etwa ein Entwickler den Ort von Flughäfen benennen kann, wo die Gesichtsklassifizierung verwendet werden kann. Ein Missbrauchsindex kann für Angaben von Missbräuchen auf der Grundlage von Koordinaten in den Metadaten für das Training gegenüber der Schlussfolgerung ein Maß für Entfernungsvergleiche zwischen irgendwelchen Felddaten und Trainingsdaten enthalten.
-
5 stellt eine Computervorrichtung 500 dar, die in der Lage ist, eine oder mehrere Ausführungsformen zu unterstützen und zu implementieren. Die dargestellte Computervorrichtung 500 kann dieselbe wie oder ähnlich der Computervorrichtung 100 aus 1 sein. Die Computervorrichtung 500 nimmt eine Systemplatine 502 auf. Die Platine 502 kann eine Anzahl von Komponenten, einschließlich, aber nicht beschränkt auf, eines Prozessors 504 und wenigstens einer Kommunikationsbaugruppe 506 enthalten. Die Kommunikationsbaugruppe ist mit einer oder mehreren Antennen 516 gekoppelt. Der Prozessor 504 ist mit der Platine 502 physikalisch und elektrisch gekoppelt.
-
In Abhängigkeit von ihren Anwendungen kann die Computervorrichtung 500 andere Komponenten enthalten, die mit der Platine 502 physikalisch und elektrisch gekoppelt oder nicht gekoppelt sein können. Diese anderen Komponenten enthalten flüchtigen Speicher (z. B. DRAM) 508, nichtflüchtigen Speicher (z. B. ROM) 509, Flash-Speicher (nicht gezeigt), einen Grafikprozessor 512, einen digitalen Signalprozessor (nicht gezeigt), einen Kryptoprozessor (nicht gezeigt), einen Chipsatz 514, eine Antenne 516, eine Anzeige 518 wie etwa eine Berührungsbildschirmanzeige, einen Berührungsbildschirmcontroller 520, eine Batterie 522, einen Audiocodec (nicht gezeigt), einen Videocodec (nicht gezeigt), einen Leistungsverstärker 524, eine Vorrichtung 526 des globalen Positionsbestimmungssystems (GPS), einen Kompass 528, einen Beschleunigungsmesser (nicht gezeigt), ein Gyroskop (nicht gezeigt), einen Lautsprecher 530, Kameras 532, eine Mikrofonanordnung 534 und eine Massenspeichervorrichtung (wie etwa ein Festplattenlaufwerk 510, eine Compakt Disc (CD) (nicht gezeigt), eine Digital Versatile Disc (DVD) (nicht gezeigt) usw.), sind darauf aber nicht beschränkt. Diese Komponenten können mit der Systemplatine 502 verbunden sein, auf der Systemplatine montiert sein oder mit irgendwelchen der anderen Komponenten kombiniert sein.
-
Die Kommunikationsbaugruppe 506 ermöglicht drahtlose und/oder verdrahtete Kommunikationen für die Übertragung von Daten zu und von der Computervorrichtung 500. Der Begriff „drahtlos“ und seine Ableitungen können verwendet sein, um Schaltungen, Vorrichtungen, Systeme, Verfahren, Techniken, Kommunikationskanäle usw. zu beschreiben, die unter Verwendung modulierter elektromagnetischer Strahlung über ein nicht festes Medium Daten übermitteln können. Der Begriff impliziert nicht, dass die zugeordneten Vorrichtungen keine Drähte enthalten, obgleich sie dies in einigen Ausführungsformen nicht könnten. Die Kommunikationsbaugruppe 506 kann irgendeine Anzahl drahtloser oder verdrahteter Normen oder Protokolle einschließlich, aber nicht beschränkt auf, „Wi-Fi“ (die IEEE-802.11-Familie), „WiMAX“ (die IEEE-802.16-Familie), IEEE 802.20, „Long Term Evolution“ (LTE), „Ev-DO“, „HSPA+“, „HSDPA+“, „HSUPA+“, „EDGE“, „GSM“, „GPRS“, „CDMA“, „TDMA“, „DECT“, Bluetooth, Ethernet-Ableitungen davon sowie irgendwelche anderen drahtlosen und verdrahteten Protokolle, die als „3G“, „4G“, „5G“ bezeichnet sind, und darüber hinaus implementieren. Die Computervorrichtung 500 kann mehrere Kommunikationsbaugruppen 506 enthalten. Zum Beispiel kann eine erste Kommunikationsbaugruppe 506 für drahtlose Kommunikationen mit kürzerer Reichweite wie etwa „Wi-Fi“ und Bluetooth bestimmt sein, und kann eine zweite Kommunikationsbaugruppe 506 für drahtlose Kommunikationen mit längerer Reichweite wie etwa „GPS“, „EDGE“, „GPRS“, „CDMA“, „WiMAX“, „LTE“, „Ev-DO“ und andere bestimmt sein.
-
Die Kameras 532, die irgendwelche Tiefensensoren oder Näherungssensoren enthalten, sind mit einem optionalen Bildprozessor 536 gekoppelt, um Umwandlungen, eine Analyse, eine Rauschminderung, Vergleiche, eine Tiefen- oder Entfernungsanalyse, ein Bildverständnis und andere Prozesse, wie sie hier beschrieben sind, auszuführen. Der Prozessor 504 ist mit dem Bildprozessor gekoppelt, um den Prozess mit Unterbrechungen, Sollparametern und Steueroperationen des Bildprozessors und der Kameras anzusteuern. Stattdessen kann die Bildverarbeitung in dem Prozessor 504, in der Grafik-CPU 512, in den Kameras 532 oder in irgendeiner anderen Vorrichtung ausgeführt werden.
-
In verschiedenen Implementierungen kann die Computervorrichtung 500 ein Laptop, ein Netbook, ein Notebook, ein Ultrabook, ein Smartphone, ein „Tablet“, ein „Personal Digital Assistant“ (PDA), ein Ultramobil-PC, ein Mobiltelefon, ein Desktop-Computer, ein Server, eine Set-Top-Box, eine Unterhaltungssteuereinheit, eine Digitalkamera, ein tragbarer Musikspieler oder ein digitaler Videorekorder sein. Die Computervorrichtung kann ortsfest, tragbar oder am Körper tragbar sein. In weiteren Implementierungen kann die Computervorrichtung 500 irgendeine andere elektronische Vorrichtung sein, die Daten verarbeitet oder Daten für die Verarbeitung anderswo aufzeichnet.
-
Ausführungsformen können unter Verwendung eines oder mehrerer Speicherchips, Controller, CPUs (Zentraleinheit), Mikrochips oder integrierter Schaltungen, die unter Verwendung einer Grundplatine miteinander verbunden sind, einer anwendungsspezifischen integrierten Schaltung (ASIC) und/oder einer frei programmierbaren logischen Anordnung (FPGA) implementiert werden. Der Begriff „Logik“ kann beispielhaft Software oder Hardware und/oder Kombinationen aus Software und Hardware enthalten.
-
Bezugnahmen auf „genau eine Ausführungsform“, „eine Ausführungsform“, „eine beispielhafte Ausführungsform“, „verschiedene Ausführungsformen“ usw. geben an, dass die so beschriebene eine oder mehreren Ausführungsformen bestimmte Merkmale, Strukturen oder Eigenschaften enthalten können, dass aber nicht jede Ausführungsform notwendig die bestimmten Merkmale, Strukturen oder Eigenschaften enthält. Ferner können einige Ausführungsformen einige, alle oder keine der für andere Ausführungsformen beschriebenen Merkmale aufweisen.
-
In der folgenden Beschreibung und in den Ansprüchen kann der Begriff „gekoppelt“ zusammen mit seinen Ableitungen verwendet sein. „Gekoppelt“ ist verwendet, um anzugeben, dass zwei oder mehr Elemente miteinander zusammenwirken oder interagieren, wobei sie aber zwischen sich irgendwelche dazwischenliegenden physikalischen oder elektrischen Komponenten aufweisen oder nicht aufweisen können.
-
Wie es in den Ansprüchen verwendet ist, gibt die Verwendung von Ordnungszahlen „erstes“, „zweites“, „drittes“ usw. zur Beschreibung eines gemeinsamen Elements, sofern nicht etwas anderes spezifiziert ist, lediglich an, dass auf unterschiedliche Instanzen gleicher Elemente Bezug genommen wird, und soll sie nicht implizieren, dass die so beschriebenen Elemente entweder zeitlich, räumlich, in der Rangordnung oder auf irgendeine andere Weise in einer gegebenen Reihenfolge sein müssen.
-
Die Zeichnungen und die vorstehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann auf dem Gebiet wird würdigen, dass ein oder mehrere der beschriebenen Elemente sehr wohl zu einem einzelnen Funktionselement kombiniert werden können. Alternativ können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können zu einer anderen Ausführungsform hinzugefügt werden. Zum Beispiel kann die Reihenfolge hier beschriebener Prozesse geändert werden und sind sie nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus brauchen die Aktionen irgendeines Ablaufplans nicht in der gezeigten Reihenfolge implementiert zu werden; noch müssen alle Handlungen notwendig ausgeführt werden. Außerdem können jene Handlungen, die nicht von anderen Handlungen abhängen, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang von Ausführungsformen ist durch diese spezifischen Beispiele keinesfalls beschränkt. Es sind zahlreiche Varianten, gleich, ob sie explizit in der Beschreibung gegeben sind oder nicht, wie etwa Unterschiede der Struktur, der Dimension und der Verwendung eines Materials möglich. Der Schutzumfang von Ausführungsform ist wenigstens so umfassend, wie er durch die folgenden Ansprüche gegeben ist.
-
Ausführungsformen können z. B. als ein Computerprogrammprodukt vorgesehen sein, das ein oder mehrere transitorische oder nichttransitorische maschinenlesbare Speichermedien enthalten kann, in denen durch eine Maschine ausführbare Anweisungen gespeichert sind, die, wenn sie durch eine oder mehrere Maschinen wie etwa einen Computer, ein Netz von Computern oder anderen elektronischen Vorrichtungen ausgeführt werden, dazu führen, dass die eine oder mehreren Maschinen Operationen gemäß hier beschriebenen Ausführungsformen ausführen. Ein maschinenlesbares Medium kann Disketten, optische Platten, CD-ROMs (Compakt-Disc-Nur-Lese-Speicher) und magnetooptische Platten, ROMs, RAMs, EPROMs (löschbare programmierbare Nur-Lese-Speicher), EEPROMs (elektrisch löschbare programmierbare Nur-Lese-Speicher), magnetische oder optische Karten, Flash-Speicher oder einen anderen Typ eines Mediums/maschinenlesbaren Mediums, das zum Speichern durch eine Maschine ausführbarer Anweisungen geeignet ist, enthalten, ist darauf aber nicht beschränkt.
-
6 stellt eine Softwarestapel 600 für maschinelles Lernen gemäß einer Ausführungsform dar. Obgleich 6 einen Softwarestapel für Universal-GPU-Operationen (GPGPU-Operationen) darstellt, ist ein Softwarestapel für maschinelles Lernen nicht auf dieses Beispiel beschränkt und kann er außerdem einen Softwarestapel für maschinelles Lernen für CPU-Operationen enthalten. Eine Anwendung 602 für maschinelles Lernen kann dafür konfiguriert sein, ein neuronales Netz unter Verwendung eines Trainingsdatensatzes zu trainieren oder ein trainiertes tiefes neuronales Netz zum Implementieren maschineller Intelligenz zu verwenden. Die Anwendung 602 für maschinelles Lernen kann eine Trainings- und Schlussfolgerungsfunktionalität für ein neuronales Netz und/oder Spezialsoftware, die verwendet werden kann, um ein neuronales Netz vor dem Einsatz zu trainieren, enthalten. Die Anwendung 602 für maschinelles Lernen kann irgendeinen Typ maschineller Intelligenz, einschließlich, aber nicht beschränkt auf, Bilderkennung, Abbildung und Lokalisierung, autonomer Navigation, Sprachsynthese, medizinischer Bildgebung oder Sprachübersetzung, implementieren.
-
Über eine Grundstruktur 604 für maschinelles Lernen kann eine Hardwarebeschleunigung für die Anwendung 602 für maschinelles Lernen ermöglicht werden. Die Grundstruktur 604 für maschinelles Lernen kann eine Bibliothek von Grundelementen für maschinelles Lernen bereitstellen. Die Grundelemente für maschinelles Lernen sind Grundoperationen, die durch Algorithmen für maschinelles Lernen üblicherweise ausgeführt werden. Ohne das Grundsystem 604 für maschinelles Lernen müssten Entwickler von Algorithmen für maschinelles Lernen die Hauptrechenlogik, die dem Algorithmus für maschinelles Lernen zugeordnet ist, erzeugen und optimieren, daraufhin die Rechenlogik neu optimieren, während neue Parallelprozessoren entwickelt werden. Stattdessen kann die Anwendung für maschinelles Lernen dafür konfiguriert sein, die notwendigen Berechnungen unter Verwendung der durch das Grundsystem 604 für maschinelles Lernen bereitgestellten Grundelemente auszuführen. Beispielhafte Grundelemente enthalten Tensorfaltungen, Aktivierungsfunktionen und „Pooling“, die Rechenoperationen sind, die während des Trainings eines faltenden neuronalen Netzes (CNN) ausgeführt werden. Die Grundstruktur 604 für maschinelles Lernen kann ebenfalls Grundelemente zur Implementierung grundlegender Unterprogramme der linearen Algebra wie etwa Matrix- und Vektoroperationen, die durch viele Algorithmen des maschinellen Lernens ausgeführt werden, bereitstellen.
-
Die Grundstruktur 604 für maschinelles Lernen kann Eingangsdaten verarbeiten, die von der Anwendung 602 für maschinelles Lernen empfangen werden, und die geeignete Eingabe in eine Rechengrundstruktur 606 erzeugen. Die Rechengrundstruktur 606 kann die zugrunde liegenden Anweisungen, die für den GPGPU-Treiber 608 bereitgestellt werden, abstrahieren, um zu ermöglichen, dass die Grundstruktur 604 für maschinelles Lernen die Hardwarebeschleunigung über die GPGPU-Hardware 610 nutzt, ohne zu erfordern, dass die Grundstruktur 604 für maschinelles Lernen enge Kenntnis der Architektur der GPGPU-Hardware 610 besitzt. Außerdem kann die Rechengrundstruktur 606 die Hardwarebeschleunigung für die Grundstruktur 604 für maschinelles Lernen über eine Vielfalt von Typen und Generationen der GPGPU-Hardware 610 ermöglichen.
-
Implementierungen eines neuronalen Netzes für maschinelles Lernen
-
Die durch hier beschriebene Ausführungsformen bereitgestellte Computerarchitektur kann trainiert und angelernt werden, um die Typen von Parallelverarbeitung auszuführen, die rechentechnisch dem Training und dem Einsatz neuronaler Netze für maschinelles Lernen äquivalent sind. Die durch hier beschriebene Ausführungsformen bereitgestellte Computerarchitektur unterscheidet sich von tiefen neuronalen Netzen (DNNs), faltenden neuronalen Netzen oder rekurrenten neuronalen Netzen (RNNs) sowohl in Bezug auf die Funktionalitätstypen eingesetzter Neuronen als auch in Bezug auf die Rechenschritte, die der Trainingsprozess umfasst. Obgleich sich die bereitgestellte Computerarchitektur von neuronalen Netzen wie etwa CNNs, DNNs oder RNNs unterschiedet, können einige der durch diese Architektur ausgeführten Berechnungen äquivalent zu den Berechnungen sein, die durch neuronale Netze wie etwa CNNs, DNNs oder RNNs ausgeführt werden. Andere durch die bereitgestellte Computerarchitektur ausgeführte Berechnungen können nicht möglich sein, falls sie durch neuronale Netze wie etwa CNNs, DNNs oder RNNs versucht werden. Dies ist der Grund, weshalb die durch hier beschriebene Ausführungsformen bereitgestellte Computerarchitektur die neuronalen Netzen wie etwa CNNs, DNNs oder RNNs zugeordneten Robustheits- und Genauigkeitsprobleme behandelt. Ein neuronales Netz kann als ein Netz von Funktionen mit einer Graphenbeziehung verallgemeinert werden. Wie im Gebiet bekannt ist, gibt es eine Vielzahl von Typen von Implementierungen neuronaler Netze, die beim maschinellen Lernen verwendet werden. Ein beispielhafter Typ eines neuronalen Netzes ist das vorwärtsgekoppelte Netz, wie es zuvor beschrieben wurde.
-
Ein zweiter beispielhafter Typ eines neuronalen Netzes ist das faltende neuronale Netz (CNN). Ein CNN ist ein spezialisiertes neuronales vorwärtsgekoppeltes Netz für die Verarbeitung von Daten mit einer bekannten gitterartigen Topologie wie etwa Bilddaten. Dementsprechend werden CNNs üblicherweise zur Berechnung von Seh- und Bilderkennungsanwendungen verwendet, wobei sie aber ebenfalls für andere Typen der Mustererkennung wie etwa die Sprach- und Sprachenverarbeitung verwendet werden können. Die Knoten in der CNN-Eingangsschicht sind in einem Satz von „Filtern“ (durch die in der Netzhaut gefunden rezeptiven Felder inspirierte Merkmalsdetektoren) organisiert und die Ausgabe jedes Satzes von Filtern wird zu Knoten in aufeinanderfolgenden Schichten des Netzes fortgepflanzt. Die Berechnungen für ein CNN enthalten die Anwendung der mathematischen Faltungsoperation auf jedes Filter, um die Ausgabe dieses Filters zu erzeugen. Die Faltung ist eine spezialisierte Art einer mathematischen Operation, die durch zwei Funktionen ausgeführt wird, um eine dritte Funktion zu erzeugen, die eine abgeänderte Version einer der zwei ursprünglichen Funktionen ist. In der Terminologie gefalteter Netze kann auf die erste Funktion für die Faltung als die Eingabe Bezug genommen werden, während auf die zweite Funktion als der Faltungskern Bezug genommen werden kann. Auf die Ausgabe kann als die Merkmalskarte Bezug genommen werden. Zum Beispiel kann die Eingabe in eine faltende Schicht ein mehrdimensioniertes Datenfeld sein, das die verschiedenen Farbkomponenten eines Eingangsbilds definiert. Der Faltungskern kann ein mehrdimensionales Parameterfeld sein, wobei die Parameter durch den Trainingsprozess für das neuronale Netz angepasst sind.
-
Rekurrente neuronale Netze (RNNs) sind eine Familie neuronaler vorwärtsgekoppelter Netze, die Rückkopplungsverbindungen zwischen Schichten enthalten. RNNs ermöglichen die Modellierung aufeinanderfolgender Daten durch gemeinsame Nutzung von Parameterdaten über verschiedene Teile des neuronalen Netzes. Die Architektur für ein RNN enthält Zyklen. Die Zyklen repräsentieren den Einfluss eines aktuellen Werts einer Variable auf ihren eigenen Wert zu einem künftigen Zeitpunkt, da wenigstens ein Teil der Ausgangsdaten von dem RNN als eine Rückkopplung für die Verarbeitung einer nachfolgenden Eingabe in einer Folge verwendet wird. Dieses Merkmal macht wegen des variablen Wesens, in dem Sprachdaten zusammengesetzt werden können, RNNs besonders nützlich für die Sprachverarbeitung.
-
Die im Folgenden beschriebenen Figuren bieten beispielhafte vorwärtsgekoppelte Netze, CNN- und RNN-Netze und beschreiben ebenfalls einen allgemeinen Prozess für das Training bzw. für den Einsatz jedes dieser Typen von Netzen. Selbstverständlich sind diese Beschreibungen hinsichtlich irgendeiner spezifischen hier beschriebenen Ausführungsform beispielhaft und nicht einschränkend und können die dargestellten Konzepte allgemein auf tiefe neuronale Netze und auf Techniken des maschinellen Lernens im Allgemeinen angewendet werden.
-
Die oben beschriebenen beispielhaften neuronalen Netze können zum Ausführen eines tiefen Lernens verwendet werden. Das tiefe Lernen ist ein maschinelles Lernen unter Verwendung tiefer neuronaler Netze. Die tiefen neuronalen Netze, die beim tiefen Lernen verwendet werden, sind im Gegensatz zu flachen neuronalen Netzen, die nur eine einzelne verborgene Schicht enthalten, künstliche neuronale Netze, die aus mehreren verborgenen Schichten zusammengesetzt sind. Allgemein sind tiefere neuronale Netze rechenintensiver zu isolieren. Allerdings ermöglichen die zusätzlichen verborgenen Schichten des Netzes eine Mehrschrittmustererkennung, die im Verhältnis zu flachen Techniken des maschinellen Lernens zu einem verringerten Ausgangsfehler führt.
-
Üblicherweise enthalten tiefe neuronale Netze, die beim tiefen Lernen verwendet werden, ein vorgezogenes Netz zum Ausführen der Mustererkennung, das mit einem „Host“-Netz, das ein mathematisches Modell repräsentiert, das auf der Grundlage der für das Modell bereitgestellten Merkmalsdarstellung Operationen (z. B. Objektklassifizierung, Spracherkennung usw.) ausführen kann, gekoppelt ist. Das tiefe Lernen ermöglicht, dass maschinelles Lernen ausgeführt wird, ohne dass es erforderlich ist, dass für das Modell eine kunstvolle Merkmalsentwicklung ausgeführt wird. Stattdessen können tiefe neuronale Netze Merkmale auf der Grundlage der statistischen Struktur oder der Korrelation in den Eingangsdaten lernen. Die gelernten Merkmale können für ein mathematisches Modell bereitgestellt werden, das detektierte Merkmale auf eine Ausgabe abbilden kann. Das durch das Netz verwendete mathematische Modell ist allgemein für die spezifische Aufgabe, die ausgeführt werden soll, spezialisiert, wobei für die Ausführung verschiedener Aufgaben verschiedene Modelle verwendet werden.
-
Wenn das neuronale Netz strukturiert ist, kann auf das Netz ein Lernmodell angewendet werden, um das Netz zum Ausführen spezifische Aufgaben zu trainieren. Das Lernmodell beschreibt, wie die Gewichtungen innerhalb des Modells einzustellen sind, um den Ausgangsfehler des Netzes zu verringern. Die Rückwärtspropagierung von Fehlern ist ein übliches Verfahren, das zum Trainieren neuronaler Netze verwendet wird. Ein Eingangsvektor wird für das Netz zur Verarbeitung angeboten. Die Ausgabe des Netzes wird unter Verwendung einer Verlustfunktion mit der gewünschten Ausgabe verglichen und für jedes der Neuronen in der Ausgangsschicht wird ein Fehlerwert berechnet. Daraufhin werden die Fehlerwerte rückwärts propagiert, bis jedes Neuron einen zugeordneten Fehlerwert besitzt, der annähernd seinen Beitrag zu der ursprünglichen Ausgabe repräsentiert. Daraufhin kann das Netz unter Verwendung eines Algorithmus wie etwa des Algorithmus des stochastischen Gradientenabstiegsverfahrens aus diesen Fehlern lernen, um die Gewichtungen des neuronalen Netzes zu aktualisieren.
-
7A stellt Schichten eines neuronalen Netzes gemäß einer Ausführungsform dar. 7B stellt Rechenphasen dar, die Schichten eines neuronalen Netzes gemäß einer Ausführungsform zugeordnet sind. 7A stellt verschiedene Schichten in einem CNN dar. Wie in 7A gezeigt ist, kann ein beispielhaftes CNN, das zum Modellieren der Bildverarbeitung verwendet wird, eine Eingabe 702 empfangen, die Rot-, Grün- und Blau- (RGB-) Komponenten eines Eingangsbilds beschreibt. Die Eingabe 702 kann durch mehrere faltenden Schichten (z. B. eine erste faltende Schicht 704, eine zweite faltende Schicht 706) verarbeitet werden. Die Ausgabe von den mehreren faltenden Schichten kann optional durch einen Satz vollständig verbundener Schichten 708 verarbeitet werden. Wie zuvor für ein vorwärtsgekoppeltes Netz beschrieben wurde, besitzen Neuronen in einer vollständig verbundenen Schicht Verbindungen zu allen Aktivierungen in der vorhergehenden Schicht. Die Ausgabe von den vollständig verbundenen Schichten 708 kann verwendet werden, um ein Ausgangsergebnis von dem Netz zu erzeugen. Die Aktivierungen in den vollständig verbundenen Schichten 708 können anstatt durch Faltung unter Verwendung einer Matrixmultiplikation berechnet werden. Nicht alle CNN-Implementierungen verwenden vollständig verbundene Schichten 708. Zum Beispiel kann in einigen Implementierungen die zweite faltende Schicht 706 eine Ausgabe für das CNN erzeugen.
-
Die faltenden Schichten sind spärlich verbunden, was sich von herkömmlichen Konfigurationen eines neuronalen Netzes, die in den vollständig verbundenen Schichten 708 zu finden sind, unterscheidet. Schichten eines herkömmlichen neuronalen Netzes sind vollständig verbunden, so dass jede Ausgabeeinheit mit jeder Eingabeeinheit interagiert. Allerdings sind die faltenden Schichten spärlich verbunden, da die Ausgabe der Faltung eines Felds, wie dargestellt ist, (anstelle des jeweiligen Zustandswerts jedes der Knoten in dem Feld) in die Knoten der nachfolgenden Schicht eingegeben wird. Die den faltenden Schichten zugeordneten Kerne führen Faltungsoperationen aus, deren Ausgabe an die nächste Schicht gesendet wird. Die in den faltenden Schichten ausgeführte Dimensionsverringerung ist ein Aspekt, der ermöglicht, dass das CNN große Bilder für die Verarbeitung skaliert.
-
7B stellt beispielhafte Rechenphasen in einer faltenden Schicht eines CNN dar. Die Eingabe in eine faltende Schicht 712 eines CNN kann in drei Phasen einer faltenden Schicht 714 verarbeitet werden. Die drei Phasen können eine Faltungsphase 716, eine Detektorphase 718 und eine „Pooling“-Phase 720 enthalten. Daraufhin kann die faltende Schicht 714 Daten an eine nachfolgende faltende Schicht ausgeben. Die letzte faltende Schicht des Netzes kann Ausgangsmerkmalkartendaten erzeugen oder eine Eingabe in eine vollständig verbundene Schicht bereitstellen, z. B., um einen Klassifizierungswert für die Eingabe in das CNN zu erzeugen.
-
In der Faltungsphase 716 werden mehrere Faltungen parallel ausgeführt, um einen Satz linearer Aktivierungen zu erzeugen. Die Faltungsphase 716 kann eine affine Transformation enthalten, die irgendeine Transformation ist, die als eine lineare Transformation plus einer Translation spezifiziert werden kann. Affine Transformationen enthalten Drehungen, Translationen, Skalierung und Kombinationen dieser Transformationen. Die Faltungsphase berechnet die Ausgabe von Funktionen (z. B. Neuronen), die mit spezifischen Gebieten in dem Eingang verbunden sind, die als das dem Neuron zugeordnete lokale Gebiet bestimmt werden können. Die Neuronen berechnen zwischen den Gewichtungen der Neuronen und dem Gebiet in dem lokalen Eingang, mit dem die Neuronen verbunden sind, ein Skalarprodukt. Die Ausgabe von der Faltungsphase 716 definiert einen Satz linearer Aktivierungen, die durch aufeinanderfolgende Phasen der faltenden Schicht 714 verarbeitet werden.
-
Die linearen Aktivierungen können durch eine Detektorphase 718 verarbeitet werden. In der Detektorphase 718 wird jede lineare Aktivierung durch eine nichtlineare Aktivierungsfunktion verarbeitet. Die nichtlineare Aktivierungsfunktion erhöht die nichtlinearen Eigenschaften des Gesamtnetzes, ohne sich auf die rezeptiven Felder der faltenden Schicht auszuwirken. Es können mehrere Typen nichtlinearer Aktivierungsfunktionen verwendet werden. Ein bestimmter Typ ist die gleichgerichtete lineare Einheit (ReLU), die eine Aktivierungsfunktion verwendet, die als f(x) = max[0, x) definiert ist, so dass die Aktivierung bei null einen Schwellenwert besitzt.
-
Die „Pooling“-Phase 720 verwendet eine „Pooling“-Funktion, die die Ausgabe der zweiten faltenden Schicht 706 durch eine Zusammenfassungsstatistik der nahegelegenen Ausgaben ersetzt. Die „Pooling“-Funktion kann verwendet werden, um in das neuronale Netz eine Translationsinvarianz einzuführen, so dass kleine Translationen der Eingabe die zusammengefassten Ausgaben nicht ändern. Die Invarianz gegen lokale Translation kann nützlich sein in Szenarien, bei denen die Anwesenheit eines Merkmals in den Eingangsdaten wichtiger als der genaue Ort des Merkmals ist. Während der „Pooling“-Phase 720 können verschiedene Typen von „Pooling“-Funktionen einschließlich maximalen „Poolings“, durchschnittlichen „Poolings“ und 12-Norm-„Poolings“ verwendet werden. Zusätzlich enthalten einige CNN-Implementierungen keine „Pooling“-Phasen. Stattdessen ersetzen solche Implementierungen im Verhältnis zu früheren Faltungsphasen eine zusätzliche Faltungsphase mit einem erhöhten Schritt.
-
Daraufhin kann die Ausgabe von der faltenden Schicht 714 durch die nächste Schicht 722 verarbeitet werden. Die nächste Schicht 722 kann eine zusätzliche faltende Schicht oder eine der vollständig verbundenen Schichten 708 sein. Die erste faltende Schicht 704 aus 7A kann z. B. an die zweite faltende Schicht 706 ausgeben, während die zweite faltende Schicht an eine erste Schicht der vollständig verbundenen Schichten 708 ausgeben kann.
-
Die folgenden Bestimmungen und/oder Beispiele betreffen weitere Ausführungsformen oder Beispiele. Spezifika in den Beispielen können irgendwo in einer oder mehreren Ausführungsformen verwendet werden. Die verschiedenen Merkmale der verschiedenen Ausführungsformen oder Beispiele können mit einigen Merkmalen, die enthalten sind, und anderen, die ausgeschlossen sind, verschiedenartig kombiniert werden, damit sie für eine Vielzahl verschiedener Anwendungen geeignet sind. Beispiele können einen Gegenstand wie etwa ein Verfahren, ein Mittel zum Ausführen von Handlungen des Verfahrens, wenigstens ein maschinenlesbares Medium, das Anweisungen enthält, die, wenn sie durch eine Maschine ausgeführt werden, veranlassen, dass die Maschine Handlungen des Verfahrens ausführt, oder eine Vorrichtung oder ein System zum Ermöglichen einer Hybridkommunikation gemäß hier beschriebenen Ausführungsformen und Beispielen enthalten.
-
Einige Ausführungsformen betreffen Beispiel 1, das eine Vorrichtung zum Ermöglichen eines Missbrauchsindex für erklärbare künstliche Intelligenz in Computerumgebungen enthält, wobei die Vorrichtung Folgendes umfasst: einen oder mehrere Prozessoren zum: Abbilden von Trainingsdaten mit Schlussfolgerungsverwendungen in einer Umgebung für maschinelles Lernen, wobei die Trainingsdaten zum Trainieren eines Modells für maschinelles Lernen verwendet werden; Detektieren einer oder mehrerer Diskrepanzen zwischen den Trainingsdaten und den Schlussfolgerungsverwendungen auf der Grundlage eines oder mehrerer Richtlinien-/Parameterschwellenwerte; Klassifizieren der einen oder mehreren Diskrepanzen als einen oder mehrere Missbräuche; und Erzeugen eines Missbrauchsindex, der die einen oder mehreren Missbräuche auflistet.
-
Beispiel 2 enthält den Gegenstand von Beispiel 1, wobei die Schlussfolgerungsverwendungen auf Felddaten beruhen, die unter Verwendung einer oder mehrerer Erfassungsvorrichtungen, die eine Kamera und/oder ein Mikrofon und/oder einen oder mehrere Sensoren enthalten, erfasst werden, wobei die Trainingsdaten und die Felddaten mit Metadaten markiert werden, um ausführliche Inhalte zu identifizieren, die sich auf die Trainingsdaten und/oder auf die Felddaten beziehen, wobei die Umgebung für maschinelles Lernen Teil einer Umgebung für erklärbare künstliche Intelligenz (XAI) ist.
-
Beispiel 3 enthält den Gegenstand der Beispiele 1-2, wobei der eine oder die mehreren Prozessoren ferner dienen zum: Bestimmen, dass ein oder mehrere Missbräuche ein oder mehrere Fehler oder eine oder mehrere Richtlinien-/Parameter-ändernde Handlungen sind; Abändern des Missbrauchsindex, um zwischen dem einen oder den mehreren Fehlern und der einen oder den mehreren Richtlinien-/Parameter-ändernden Handlungen zu unterscheiden; und Vorschlagen verfolgbarer Aufgaben zum Beantworten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen, wobei die verfolgbaren Aufgaben das Abändern des einen oder der mehreren Richtlinien-/Parameterschwellenwerte und/oder das Anhalten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen und/oder das Ausgeben einer oder mehrerer Warnungen, um künftige Auftreten der einen oder mehreren Richtlinien-/Parameterändernden Handlungen zu verhindern, enthalten.
-
Beispiel 4 enthält den Gegenstand der Beispiele 1-3, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf einem oder mehreren Merkmalen beruhen, die staatliche Gesetze und/oder Verwaltungsregeln und Verwaltungsregelungen und/oder Organisationsrichtlinien und/oder kulturelle Normen und/oder gesellschaftliche Bräuche und/oder ethische Erwartungen enthalten, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage von Änderungen des einen oder der mehreren Merkmale dynamisch abgeändert werden, wobei das eine oder die mehreren Merkmale aus den Trainingsdaten und/oder den Felddaten und/oder den Metadaten und/oder Benutzereingaben extrahiert werden.
-
Beispiel 5 enthält den Gegenstand der Beispiele 1-4, wobei der eine oder die mehreren Prozessoren ferner dienen zum: Senden einer oder mehrerer Erhebungen an eine oder mehrere Computervorrichtungen über ein oder mehrere Kommunikationsmedien, wobei die eine oder mehreren Erhebungen verwendet werden, um die Benutzereingaben von einem oder mehreren Benutzern mit Zugang zu den einen oder mehreren Computervorrichtungen zu sammeln, wobei die Benutzereingaben Richtlinienkontexte und/oder Richtliniengründe und/oder Richtlinienempfehlungen enthalten; Auswerten der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben; und Abändern der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben.
-
Beispiel 6 enthält den Gegenstand der Beispiele 1-5, wobei der eine oder die mehreren Prozessoren ferner zum Einstellen der Detektion der einen oder mehreren Diskrepanzen auf der Grundlage der einen oder mehreren abgeänderten Richtlinien-/Parameterschwellenwerte dienen.
-
Beispiel 7 enthält den Gegenstand der Beispiele 1-6, wobei der eine oder die mehreren Prozessoren einen Grafikprozessor und/oder einen Anwendungsprozessor enthalten, wobei der eine oder die mehreren Prozessoren in einer gemeinsamen Halbleiterbaugruppe ortsgleich sind.
-
Einige Ausführungsformen betreffen Beispiel 8, das ein Verfahren zum Ermöglichen eines Missbrauchsindex für erklärbare künstliche Intelligenz in Computerumgebungen enthält, wobei das Verfahren Folgendes umfasst: Abbilden von Trainingsdaten mit Schlussfolgerungsverwendungen in einer Umgebung für maschinelles Lernen, wobei die Trainingsdaten zum Trainieren eines Modells für maschinelles Lernen verwendet werden; Detektieren einer oder mehrerer Diskrepanzen zwischen den Trainingsdaten und den Schlussfolgerungsverwendungen auf der Grundlage eines oder mehrerer Richtlinien-/Parameterschwellenwerte; Klassifizieren der einen oder mehreren Diskrepanzen als einen oder mehrere Missbräuche; und Erzeugen eines Missbrauchsindex, der die einen oder mehreren Missbräuche auflistet.
-
Beispiel 9 enthält den Gegenstand von Beispiel 8, wobei die Schlussfolgerungsverwendungen auf Felddaten beruhen, die unter Verwendung einer oder mehrerer Erfassungsvorrichtungen, die eine Kamera und/oder ein Mikrofon und/oder einen oder mehrere Sensoren enthalten, erfasst werden, wobei die Trainingsdaten und die Felddaten mit Metadaten markiert werden, um ausführliche Inhalte zu identifizieren, die sich auf die Trainingsdaten und/oder auf die Felddaten beziehen, wobei die Umgebung für maschinelles Lernen Teil einer Umgebung für erklärbare künstliche Intelligenz (XAI) ist.
-
Beispiel 10 enthält den Gegenstand der Beispiele 8-9 und umfasst ferner Folgendes: Bestimmen, dass ein oder mehrere Missbräuche ein oder mehrere Fehler oder eine oder mehrere Richtlinien-/Parameter-ändernde Handlungen sind; Abändern des Missbrauchsindex, um zwischen dem einen oder den mehreren Fehlern und der einen oder den mehreren Richtlinien-/Parameter-ändernden Handlungen zu unterscheiden; und Vorschlagen verfolgbarer Aufgaben zum Beantworten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen, wobei die verfolgbaren Aufgaben das Abändern des einen oder der mehreren Richtlinien-/Parameterschwellenwerte und/oder das Anhalten der einen oder mehreren Richtlinien-/Parameterändernden Handlungen und/oder das Ausgeben einer oder mehrerer Warnungen, um künftige Auftreten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen zu verhindern, enthalten.
-
Beispiel 11 enthält den Gegenstand der Beispiele 8-10, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf einem oder mehreren Merkmalen beruhen, die staatliche Gesetze und/oder Verwaltungsregeln und Verwaltungsregelungen und/oder Organisationsrichtlinien und/oder kulturelle Normen und/oder gesellschaftliche Bräuche und/oder ethische Erwartungen enthalten, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage von Änderungen des einen oder der mehreren Merkmale dynamisch abgeändert werden, wobei das eine oder die mehreren Merkmale aus den Trainingsdaten und/oder den Felddaten und/oder den Metadaten und/oder Benutzereingaben extrahiert werden.
-
Beispiel 12 enthält den Gegenstand der Beispiele 8-11 und umfasst ferner Folgendes: Senden einer oder mehrerer Erhebungen an eine oder mehrere Computervorrichtungen über ein oder mehrere Kommunikationsmedien, wobei die eine oder mehreren Erhebungen verwendet werden, um die Benutzereingaben von einem oder mehreren Benutzern mit Zugang zu den einen oder mehreren Computervorrichtungen zu sammeln, wobei die Benutzereingaben Richtlinienkontexte und/oder Richtliniengründe und/oder Richtlinienempfehlungen enthalten; und Auswerten der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben; Abändern der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben.
-
Beispiel 13 enthält den Gegenstand der Beispiele 8-12 und umfasst ferner das Einstellen der Detektion der einen oder mehrerer Diskrepanzen auf der Grundlage der einen oder mehreren abgeänderten Richtlinien-/Parameterschwellenwerte.
-
Beispiel 14 enthält den Gegenstand der Beispiele 8-13, wobei das Verfahren durch einen oder mehrere Prozessoren ermöglicht wird, die einen Grafikprozessor und/oder einen Anwendungsprozessor enthalten, wobei der eine oder die mehreren Prozessoren in einer gemeinsamen Halbleiterbaugruppe ortsgleich sind.
-
Einige Ausführungsformen betreffen Beispiel 15, das ein Datenverarbeitungssystem enthält, das Speicher; und einen oder mehrere Prozessoren, die mit dem Speicher gekoppelt sind, umfasst, wobei der eine oder die mehreren Prozessoren zu Folgendem dienen: Abbilden von Trainingsdaten mit Schlussfolgerungsverwendungen in einer Umgebung für maschinelles Lernen, wobei die Trainingsdaten zum Trainieren eines Modells für maschinelles Lernen verwendet werden; Detektieren einer oder mehrerer Diskrepanzen zwischen den Trainingsdaten und den Schlussfolgerungsverwendungen auf der Grundlage eines oder mehrerer Richtlinien-/Parameterschwellenwerte, Klassifizieren der einen oder mehreren Diskrepanzen als einen oder mehrere Missbräuche; und Erzeugen eines Missbrauchsindex, der die einen oder mehreren Missbräuche auflistet.
-
Beispiel 16 enthält den Gegenstand von Beispiel 15, wobei die Schlussfolgerungsverwendungen auf Felddaten beruhen, die unter Verwendung einer oder mehrerer Erfassungsvorrichtungen, die eine Kamera und/oder ein Mikrofon und/oder einen oder mehrere Sensoren enthalten, erfasst werden, wobei die Trainingsdaten und die Felddaten mit Metadaten markiert werden, um ausführliche Inhalte zu identifizieren, die sich auf die Trainingsdaten und/oder auf die Felddaten beziehen, wobei die Umgebung für maschinelles Lernen Teil einer Umgebung für erklärbare künstliche Intelligenz (XAI) ist.
-
Beispiel 17 enthält den Gegenstand der Beispiele 15-16, wobei der eine oder die mehreren Prozessoren ferner dienen zum: Bestimmen, dass ein oder mehrere Missbräuche ein oder mehrere Fehler oder eine oder mehrere Richtlinien-/Parameter-ändernde Handlungen sind; Abändern des Missbrauchsindex, um zwischen dem einen oder den mehreren Fehlern und der einen oder den mehreren Richtlinien-/Parameter-ändernden Handlungen zu unterscheiden; und Vorschlagen verfolgbarer Aufgaben zum Beantworten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen, wobei die verfolgbaren Aufgaben das Abändern des einen oder der mehreren Richtlinien-/Parameterschwellenwerte und/oder das Anhalten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen und/oder das Ausgeben einer oder mehrerer Warnungen, um künftige Auftreten der einen oder mehreren Richtlinien-/Parameterändernden Handlungen zu verhindern, enthalten.
-
Beispiel 18 enthält den Gegenstand der Beispiele 15-17, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf einem oder mehreren Merkmalen beruhen, die staatliche Gesetze und/oder Verwaltungsregeln und Verwaltungsregelungen und/oder Organisationsrichtlinien und/oder kulturelle Normen und/oder gesellschaftliche Bräuche und/oder ethische Erwartungen enthalten, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage von Änderungen des einen oder der mehreren Merkmale dynamisch abgeändert werden, wobei das eine oder die mehreren Merkmale aus den Trainingsdaten und/oder den Felddaten und/oder den Metadaten und/oder Benutzereingaben extrahiert werden.
-
Beispiel 19 enthält den Gegenstand der Beispiele 15-18, wobei der eine oder die mehreren Prozessoren ferner dienen zum: Senden einer oder mehrerer Erhebungen an eine oder mehrere Computervorrichtungen über ein oder mehrere Kommunikationsmedien, wobei die eine oder mehreren Erhebungen verwendet werden, um die Benutzereingaben von einem oder mehreren Benutzern mit Zugang zu den einen oder mehreren Computervorrichtungen zu sammeln, wobei die Benutzereingaben Richtlinienkontexte und/oder Richtliniengründe und/oder Richtlinienempfehlungen enthalten; Auswerten der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben; und Abändern der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben.
-
Beispiel 20 enthält den Gegenstand der Beispiele 15-19, wobei der eine oder die mehreren Prozessoren ferner zum Einstellen der Detektion einer oder mehrerer Diskrepanzen auf der Grundlage der einen oder mehreren abgeänderten Richtlinien-/Parameterschwellenwerte dienen.
-
Beispiel 21 enthält den Gegenstand der Beispiele 15-20, wobei der eine oder die mehreren Prozessoren einen Grafikprozessor und/oder einen Anwendungsprozessor enthalten, wobei der eine oder die mehreren Prozessoren in einer gemeinsamen Halbleiterbaugruppe ortsgleich sind.
-
Einige Ausführungsformen betreffen Beispiel 22, das eine Vorrichtung enthält, die einen Missbrauchsindex für erklärbare künstliche Intelligenz in Computerumgebungen ermöglicht, wobei die Vorrichtung Folgendes umfasst: ein Mittel zum Abbilden von Trainingsdaten mit Schlussfolgerungsverwendungen in einer Umgebung für maschinelles Lernen, wobei die Trainingsdaten zum Trainieren eines Modells für maschinelles Lernen verwendet werden; ein Mittel zum Detektieren einer oder mehrerer Diskrepanzen zwischen den Trainingsdaten und den Schlussfolgerungsverwendungen auf der Grundlage eines oder mehrerer Richtlinien-/Parameterschwellenwerte; ein Mittel zum Klassifizieren der einen oder mehreren Diskrepanzen als einen oder mehrere Missbräuche; und ein Mittel zum Erzeugen eines Missbrauchsindex, der die einen oder mehreren Missbräuche auflistet.
-
Beispiel 23 enthält den Gegenstand von Beispiel 22, wobei die Schlussfolgerungsverwendungen auf Felddaten beruhen, die unter Verwendung einer oder mehrerer Erfassungsvorrichtungen, die eine Kamera und/oder ein Mikrofon und/oder einen oder mehrere Sensoren enthalten, erfasst werden, wobei die Trainingsdaten und die Felddaten mit Metadaten markiert werden, um ausführliche Inhalte zu identifizieren, die sich auf die Trainingsdaten und/oder auf die Felddaten beziehen, wobei die Umgebung für maschinelles Lernen Teil einer Umgebung für erklärbare künstliche Intelligenz (XAI) ist.
-
Beispiel 24 enthält den Gegenstand der Beispiele 22-23 und umfasst ferner Folgendes: ein Mittel zum Bestimmen, dass ein oder mehrere Missbräuche ein oder mehrere Fehler oder eine oder mehrere Richtlinien-/Parameter-ändernde Handlungen sind; ein Mittel zum Abändern des Missbrauchsindex, um zwischen dem einen oder den mehreren Fehlern und der einen oder den mehreren Richtlinien-/Parameter-ändernden Handlungen zu unterscheiden; und ein Mittel zum Vorschlagen verfolgbarer Aufgaben zum Beantworten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen, wobei die verfolgbaren Aufgaben das Abändern des einen oder der mehreren Richtlinien-/Parameterschwellenwerte und/oder das Anhalten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen und/oder das Ausgeben einer oder mehrerer Warnungen, um künftige Auftreten der einen oder mehreren Richtlinien-/Parameter-ändernden Handlungen zu verhindern, enthalten.
-
Beispiel 25 enthält den Gegenstand der Beispiele 22-24, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf einem oder mehreren Merkmalen beruhen, die staatliche Gesetze und/oder Verwaltungsregeln und Verwaltungsregelungen und/oder Organisationsrichtlinien und/oder kulturelle Normen und/oder gesellschaftliche Bräuche und/oder ethische Erwartungen enthalten, wobei der eine oder die mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage von Änderungen des einen oder der mehreren Merkmale dynamisch abgeändert werden, wobei das eine oder die mehreren Merkmale aus den Trainingsdaten und/oder den Felddaten und/oder den Metadaten und/oder Benutzereingaben extrahiert werden.
-
Beispiel 26 enthält den Gegenstand der Beispiele 22-25 und umfasst ferner Folgendes: ein Mittel zum Senden einer oder mehrerer Erhebungen an eine oder mehrere Computervorrichtungen über ein oder mehrere Kommunikationsmedien, wobei die eine oder mehreren Erhebungen verwendet werden, um die Benutzereingaben von einem oder mehreren Benutzern mit Zugang zu den einen oder mehreren Computervorrichtungen zu sammeln, wobei die Benutzereingaben Richtlinienkontexte und/oder Richtliniengründe und/oder Richtlinienempfehlungen enthalten; ein Mittel zum Auswerten der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben; ein Mittel zum Abändern der einen oder mehreren Richtlinien-/Parameterschwellenwerte auf der Grundlage der Benutzereingaben.
-
Beispiel 27 enthält den Gegenstand der Beispiele 22-26 und umfasst ferner ein Mittel zum Einstellen der Detektion einer oder mehrerer Diskrepanzen auf der Grundlage der einen oder mehreren abgeänderten Richtlinien-/Parameterschwellenwerte.
-
Beispiel 28 enthält den Gegenstand der Beispiele 22-27 und umfasst ferner einen oder mehrere Prozessoren, die einen Grafikprozessor und/oder einen Anwendungsprozessor enthalten, wobei der eine oder die mehreren Prozessoren in einer gemeinsamen Halbleiterbaugruppe ortsgleich sind.
-
Beispiel 29 enthält wenigstens ein nichttransitorisches oder konkretes maschinenlesbares Medium, das mehrere Anweisungen umfasst, um, wenn sie in einer Computervorrichtung ausgeführt werden, ein Verfahren nach einem der Ansprüche oder Beispiele 8-14 zu implementieren oder auszuführen.
-
Beispiel 30 enthält wenigstens ein maschinenlesbares Medium, das mehrere Anweisungen umfasst, um, wenn sie in einer Computervorrichtung ausgeführt werden, ein Verfahren nach einem der Ansprüche oder Beispiele 8-14 zu implementieren oder auszuführen.
-
Beispiel 31 enthält ein System, das einen Mechanismus zum Implementieren oder Ausführen eines Verfahrens nach einem der Ansprüche oder Beispiele 8-14 umfasst.
-
Beispiel 32 enthält eine Vorrichtung, die ein Mittel zum Ausführen eines Verfahrens nach einem der Ansprüche oder Beispiele 8-14 umfasst.
-
Beispiel 33 enthält eine Computervorrichtung, die dafür ausgelegt ist, ein Verfahren nach einem der Ansprüche oder Beispiele 8-14 zu implementieren oder auszuführen.
-
Beispiel 34 enthält eine Kommunikationsvorrichtung, die dafür ausgelegt ist, ein Verfahren nach einem der Ansprüche oder Beispiele 8-14 zu implementieren oder auszuführen.
-
Beispiel 35 enthält wenigstens ein maschinenlesbares Medium, das mehrere Anweisungen umfasst, um, wenn sie in einer Computervorrichtung ausgeführt werden, ein Verfahren nach einem der vorhergehenden Ansprüche zu implementieren oder auszuführen oder eine Vorrichtung nach einem der vorhergehenden Ansprüche zu verwirklichen.
-
Beispiel 36 enthält wenigstens ein nichttransitorisches oder konkretes maschinenlesbares Medium, das mehrere Anweisungen umfasst, um, wenn sie in einer Computervorrichtung ausgeführt werden, ein Verfahren nach einem der vorhergehenden Ansprüche zu implementieren oder auszuführen oder eine Vorrichtung nach einem der vorhergehenden Ansprüche zu verwirklichen.
-
Beispiel 37 enthält ein System, das einen Mechanismus zum Implementieren oder Ausführen eines Verfahrens oder Verwirklichen einer Vorrichtung nach einem der vorhergehenden Ansprüche umfasst.
-
Beispiel 38 enthält eine Vorrichtung, die ein Mittel zum Ausführen eines Verfahrens nach einem der vorhergehenden Ansprüche umfasst.
-
Beispiel 39 enthält eine Computervorrichtung, die dafür ausgelegt ist, ein Verfahren nach einem der vorhergehenden Ansprüche zu implementieren oder auszuführen oder eine Vorrichtung nach einem der vorhergehenden Ansprüche zu verwirklichen.
-
Beispiel 40 enthält eine Kommunikationsvorrichtung, die dafür ausgelegt ist, ein Verfahren nach einem der vorhergehenden Ansprüche zu implementieren oder auszuführen oder eine Vorrichtung nach einem der vorhergehenden Ansprüche zu verwirklichen.
-
Die Zeichnungen und die vorstehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann auf dem Gebiet wird würdigen, dass ein oder mehrere der beschriebenen Elemente sehr wohl zu einem einzelnen Funktionselement kombiniert werden können. Alternativ können bestimmte Elemente in mehrere Funktionselemente zerlegt werden. Elemente aus einer Ausführungsform können zu einer anderen Ausführungsform hinzugefügt werden. Zum Beispiel können die Reihenfolgen von hier beschriebenen Prozessen geändert werden und sind sie nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus brauchen die Aktionen irgendeines Ablaufplans nicht in der gezeigten Reihenfolge implementiert zu werden; noch ist es notwendig, dass alle Handlungen ausgeführt werden müssen. Außerdem können jene Handlungen, die nicht von anderen Handlungen abhängen, mit den anderen Handlungen parallel ausgeführt werden. Der Schutzumfang von Ausführungsformen ist durch diese spezifischen Beispiele keinesfalls beschränkt. Es sind zahlreiche Änderungen, gleich, ob sie explizit in der Beschreibung gegeben sind oder nicht, wie etwa Unterschiede der Struktur, der Dimension und der Verwendung eines Materials möglich. Der Schutzumfang der Ausführungsformen ist wenigstens so umfassend, wie er durch die folgenden Ansprüche gegeben ist.