среда, 28 июня 2023 г.

Использование генеративного ИИ

Риски использования генеративный ИИ. Эти риски распределениы по следующим факторам.

Справедливость. Модели могут генерировать алгоритмическую предвзятость из-за  несовершенных обучающих данных или решений инженеров, разрабатывающих модели.

Интеллектуальная собственность. Данные, используемые в ходе обучения ИИ, а также результаты моделирования могут создавать значительные риски со стороны интеллектуальной собственности. Может присутствовать нарушение авторских прав, товарных знаков, запатентованных или иным образом защищенных законом материалов. Даже при использовании генеративного инструмента искусственного интеллекта, предоставляемым поставщиком, организациям необходимо будет понимать, какие данные использовались для обучения и как они используются при регерации и производстве результата и выходных данных.

Конфиденциальность. Проблемы с конфиденциальностью могут возникнуть, если пользователи вводят информацию, которая позже попадает в выходные данные модели в форме, позволяющей идентифицировать людей. Генеративный ИИ также можно использовать для создания и распространения вредоносного контента, такого как дезинформация, дипфейки и разжигание ненависти.

Безопасность. Злоумышленники могут использовать генеративный ИИ для повышения сложности и скорости кибератак. Генеративным ИИ можно манипулировать и предоставлять вредоносные выходные данные. Например, с помощью метода, называемого «быстрая инъекция», третья сторона дает модели новые инструкции, которые обманом заставляют модель выдавать результат, который не предполагают ни производитель модели и ни конечные пользователи.

Объяснимость. Генеративный ИИ опирается на нейронные сети с миллиардами параметров, что бросает вызов нашей способности объяснить, как получается тот или иной заданный ответ.

Надежность. Модели могут давать разные ответы на одни и те же подсказки, что мешает пользователю оценить точность и надежность результатов.

Организационное влияние. Генеративный ИИ может существенно повлиять на рабочую силу, а влияние на определенные группы и местные сообщества может быть непропорционально негативным.

Социальное и экологическое воздействие. Разработка и обучение базовых моделей может привести к пагубным социальным и экологическим последствиям, включая увеличение выбросов углерода (например, обучение одной большой языковой модели может привести к выбросу около 315 тонн углекислого газа).

* * * 

В чем ценность (и не только) использования генеративного ИИ? Ценность будет определяться работниками организации, которые будут использовать функции, встроенные в программное обеспечение, которое используют работники, включая офисное программное обеспечение. Например, системы электронной почты предоставят работникам возможность составлять черновики сообщений. Генеративный ИИ может создать первый черновик презентации на основе описания, который составит для ИИ работник. Генеративный ИИ может содать пояснительную записку к подготовленным финансовым отчетам. Подсистема ИИ с функциями системы управления взаимоотношениями с клиентами предложат работникам способы взаимодействия с клиентами. И в этоге, функции генеративного ИИ могут повысить производительность каждого работника умственного труда.

Заимствовано из источника.

What every CEO should know about generative AI. May 12, 2023 | Article

https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/what-every-ceo-should-know-about-generative-ai

суббота, 24 июня 2023 г.

Наука о данных - к определению

В любом случае, наука о данных — это обоснованное извлечение ценности (или пользы) из данных. В этом случае человек понимает, что данные требуют серьезной обработки и работы со стороны многих заинтересованных сторон, прежде чем эти данные станут ценными.

Отсюда можно вывести такое следствие, что наука о данных как организационная деятельность часто описывается с помощью «процесса»ю То есть некоторого рабочего процесса, описывающего шаги, которые необходимо предпринять в превращении данных в ценность. Таким процессом может построение прогностической модели для того, что бы например, знать какой будет отток клиентов, или кто и как положительно отреагирует на маркетинговую кампанию. Это может быть задача сегментации клиентов или просто автоматическое создание периодического отчета с описательной статистикой.

Исходным источником, входом процесса являются данные. Отталкиваясь от это были предложены различные структуры процессы, из которых процесс CRISP-DM или процесс KDD являются довольно популярными в настоящее время.

Примечание. CRISP-DM (Cross-Industry Standard Process for Data Mining) расшифровывается как «Межотраслевой стандартный процесс интеллектуального анализа данных».

вторник, 20 июня 2023 г.

Защита критически важных цифровых активов

Некоторые цифровые активы являются экстраординарными и критически важны для компании. Соответственно, из нужно защищать киберугроз. Но в мире, который становится все более оцифрованным, защита всех цифровых активов в одной и той же степени - невозможна.

Большинство крупных предприятий в настоящее время осознают серьезность проблемы, но по-прежнему относятся к ней как к технической проблеме или как к проблеме контроля, даже признавая, что их средства защиты вряд ли будут успевать за будущими атаками.

Следующая волна инноваций — клиентские приложения, бизнес-процессы, технологические структуры и средства защиты от кибербезопасности — должна основываться на бизнес- и техническом подходе, в котором приоритет отдается защите критически важных информационных активов.

Такой подход может быть назван «цифровой устойчивостью» — кросс-функциональной стратегией, которая выявляет и оценивает все уязвимости, определяет цели на уровне предприятия и разрабатывает способы их достижения. Основным аспектом цифровой устойчивости является идентификация и защита цифровых драгоценностей организации — данных, систем и программных приложений.

Растущие уязвимости, ограниченные ресурсы, фрагментированные приоритеты


Многие организации пытаются применять одни и те же средства контроля кибер-рисков везде и в равной степени, часто тратя время и деньги впустую, а в некоторых местах не тратя достаточно средств. Другие применяют частичные средства защиты, которые оставляют уязвимыми некоторые жизненно важные информационные активы, слишком сильно фокусируясь на менее важных. Тем временем бюджеты на кибербезопасность конкурируют за ограниченные средства с инвестициями в технологии, призванными сделать организацию более конкурентоспособной. Более того, инвестиции в новые технологии могут создать дополнительные уязвимости.

Работа по приоритизации активов и рисков, оценке средств контроля и разработке планов восстановления может быть утомительной и трудоемкой. Специалисты должны анализировать тысячи рисков и тысячи средств контроля, а затем составлять рейтинги на основе индивидуальных суждений. Некоторые организации относятся к этой работе как к соблюдению нормативных требований, а не как к важному бизнес-процессу. Без расстановки приоритетов организации будет сложно эффективно использовать ресурсы для снижения риска информационной безопасности. Опасности будут нарастать, советы директоров не смогут оценить безопасность предприятия, не смогут понять, окупаются ли дополнительные инвестиции.

Данные и системы не равноценны


Некоторые данные, системы и приложения являются более важными, чем другие. Некоторые более подвержены риску, а некоторые станут мишенью. Критические активы и уровни чувствительности к риску также различаются.

Злоумышленниками могут быть отдельные лица или организации, преступные синдикаты или правительства, располагающие значительными ресурсами. Атаки могут быть простыми или изощренными, цели варьируются от немедленного финансового вознаграждения до получения конкурентного или даже геополитического преимущества.

Расходы на кибербезопасность: больше - значит меньше


Столкнувшись с такими разнообразными угрозами, компании решают потратить больше средств на кибербезопасность, но не знают, как это сделать.

Поэтому необходим единый общекорпоративный подхода к киберрискам с участием бизнеса, ИТ и кибербезопасности. Лидеры этих групп должны начать работать вместе, выявляя и защищая критически важные цифровые активы организации. Процесс устранения киберрисков должен стать технологически возможным благодаря внедрению систем управления рабочими процессами. Инвестиции в кибербезопасность должны быть ключевой частью бюджетного цикла, а инвестиционные решения должны быть обоснованными и чувствительными к изменениям.

Общекорпоративный подход


Следует начать с бизнес-проблемы, которая требует рассмотрения всего предприятия, а затем определить приоритеты критических рисков. Эта работа должна выполняться командой в масштабе всего предприятия. Команда должна состоять из ключевых представителей бизнеса, представителей кибербезопасности, ИТ и менеджеров по управлению рисками. Основные задачи команды — определить, какие информационные активы с точки зрения защиты являются приоритетными, насколько велика вероятность того, что они будут атакованы, и как их защитить. Чтобы функционировать, команда должна задействовать лидеров нескольких областей. Им нужно работать вместе, чтобы выяснить, что является самым важным — что сама по себе непростая задача. Лучший способ начать работу - определиться с расстановкой приоритетов в масштабе всего предприятия. Другими словами, коллектив в первую очередь будет служить предприятию. Критические риски, включая влияние различных угроз и вероятность их возникновения, будут оцениваться в соответствии с опасностями, которые они представляют для бизнеса в целом.

Руководящие принципы


Следующие принципы могут помочь компаниям не сбиться с пути, применяя единый подход к расстановке приоритетов цифровых активов и рисков:

  • Начните с бизнеса и цепочки создания стоимости. Усилия должны основываться на представлении о бизнесе и цепочке создания стоимости. Команда директора по информационной безопасности, особенно если она является частью ИТ-организации, как правило, начинает со списка приложений, систем и баз данных, а затем разрабатывает представление о рисках. В этом подходе есть два основных недостатка. Во-первых, он часто упускает из виду ключевые риски, которые могут возникать при совместной работе систем. Во-вторых, контекст таких работ слишком технический, что затрудняет привлечение бизнеса к принятию решений. Начиная с бизнеса, команда естественным образом поощряет участие заинтересованных сторон в такой работе, тем самым повышая вероятность выявления системных рисков.
  • Директор по информационной безопасности должен активно руководить работами. Активно привлекая бизнес-лидеров и других заинтересованных лиц в качестве полноправных партнеров, директор по информационной безопасности поможет установить важные отношения для принятия полностью обоснованных решений об инвестициях и распределении ресурсов для решения задач кибербезопасности. Роль директора по информационной безопасности в таком случае может резко измениться, его роль и навыки должны быть соответствующим образом скорректированы.
  • Сосредоточьтесь на том, как могут быть скомпрементированы информационные активы. Если информационный актив подвергается взлому системы, следует учитывать уязвимость этой системы, даже если основная цель системы не связана с этим информационным активом.
  • Сосредоточьтесь на расстановке приоритетов, а не на идеальной количественной оценке. Команде нужно ровно столько информации, чтобы принимать решения по приоритетным активам и пока не нужны точные количественные оценки риска.
  • Углубляйте анализ. Один и тот же уровень анализа не требуется для количественной оценки всех рисков. Только для особенно серьезных или сложных рисков команда должна инвестировать в более глубокий анализ. Затем он должен принять решение и получить информацию, необходимую для принятия более обоснованных инвестиционных решений.
  • Примите точку зрения нападающего. Обзоры рисков и анализ уязвимостей не должны сосредотачиваться исключительно на ценности информации для компании и выявленных пробелах в ее защите. Профили потенциальных злоумышленников также важны: кому нужна информация организации? Какими навыками они обладают? Размышление о вероятных злоумышленниках может помочь выявить новые бреши и направить инвестиции для защиты информации, наиболее ценной для наиболее способных противников.

Гибкий системный процесс


Целью общекорпоративного подхода является выявление и устранение пробелов в существующих системах контроля и безопасности, влияющих на критически важные активы. Решение будет сквозным процессом, который потребует нескольких итераций разработки такого процесса. Этот процесс будет включать подробный учет сотен активов. Система рабочих процессов и база данных активов были бы идеальным инструментом для поддержки этого сложного процесса, позволяя сосредоточиться на приоритизации рисков. Гибкое, масштабируемое и безопасное онлайн-приложение может быть простым в использовании при управлении всеми инвентарными и картографическими данными, строгими оценками рисков и контроля, отраслевыми методологиями и обоснованиями для каждого уровня риска.

Киберрешения от экспертов McKinsey


Эксперты McKinsey определили следующие пять ключевых шагов:

  1. Идентифицируйте и сопоставляйте цифровые активы, включая данные, системы и приложения, по всей цепочке создания стоимости бизнеса. Эту работу можно ускорить, применяя обобщенную отраслевую цепочку создания стоимости и общую таксономию для информационных активов.
  2. Оцените риски для каждого актива, используя опросы и семинары для руководителей . Основывая этот анализ на деловой важности актива, организация определит ценные информационные активы.
  3. Определите потенциальных злоумышленников, доступность активов для пользователей, а также текущие средства контроля и меры безопасности, защищающие системы, через которые можно получить доступ к активам.
  4. Определите самые слабые места безопасности вокруг ценных активов и определите средства контроля, которые должны использоваться для их защитыю Используйте информационные панели для сравнения оценок.
  5. Создайте набор инициатив для устранения высокоприоритетных рисков и пробелов в контроле. Реализация будет включать многолетний план, включая сроки проведения будущих обзоров кибербезопасности. После завершения первоначальной оценки этот план становится живым документом, который регулярно обновляется для отражения новых данных, систем, приложений, рисков и сопоставлений, а также прогресса в устранении известных уязвимостей.

Этот процесс способствует прозрачности кибер-рисков, отвечая на ключевые вопросы заинтересованных сторон: 
  • Каковы информационные риски? 
  • Где уязвима организация? 
  • Насколько велико (и где) последствия реализации риска? 
  • Каким действиям по исправлению положения нужно отдать приоритет? 
  • Как мы узнаем, работает ли то, что сделано?

Компромиссы могут быть определены на основе точки зрения на подверженность риску и ценность актива в масштабах всей компании. Это помогает высшему руководству и совету директоров обсуждать риски информационной безопасности с точки зрения ценности предприятия, обеспечивая прозрачность в отношении того, какие риски они готовы принять и почему.

Использован следующий источник.

Защита ваших критически важных цифровых активов: не все системы и данные созданы равными.
Protecting your critical digital assets: Not all systems and data are created equal
By Piotr Kaminski, Chris Rezek, Wolf Richter, and Marc Sorel
31 января 2017 г.

https://www.mckinsey.com/capabilities/risk-and-resilience/our-insights/protecting-your-critical-digital-assets-not-all-systems-and-data-are-created-equal

пятница, 16 июня 2023 г.

Чек-лист проверки инвестиционного проекта

Данный чек-лист используется для проверки на этапе старта и реализации инвестиционно-строительного проекта (ИСП) бюджета. Заодно можно определить уровень зрелости управления стоимостью проекта, оценить полноту и достоверность составления бюджета проекта.

Для оценки уровня зрелости можно для каждого пункта могут использоваться следующие уровни:

  1. Знание о процессах - "просто есть".
  2. Повторяющиеся процессы - "делаем регулярно".
  3. Определенные процессы - "делаем регулярно и по правилам".
  4. Управляемые процессы - "делаем регулярно, по правилам и в системе".
  5. Оптимизированные процессы - "делаем регулярно, в системе, есть база знаний, best practices, программа развития".
Пункты контрольного списка в целом по управлению проектами для верификации исходных данных, верификации допущений и прогнозов.

  1. Проверка актуальности проектной и рабочей документации. Соответствуют ли данные для расчетов актуальным объемам?
  2. Проверка актуальности проектной и рабочей документации. Соответствуют ли данные для расчетов актуальному составу работ?
  3. Актуализация графика СМР и финансирования. Соответствуют ли данные для расчетов актуальным срокам работ?
  4. Верификация цен. Соответствуют ли расчетные цены актуальным по рынку, договору, запросу КП? 
  5. Немоделируемые, неучтенны и дополнительные работы. Выделены ли работы и задачи на данный момент отсутствующие в бюджете в виде предварительной оценки или целевого показателя?
  6. Определение объема. Можно ли получить количественные оценки по работам и задачам? 
  7. Определение расценок. Можно ли получить стоимостные оценки по работам и задачам? 
  8. Экспертная оценка комплекса работ. Можно ли экспертно оценить стоимость и сроки по работам и задачам?
  9. Правила расчета, резервирования и использования бюджета на риски. Существует ли методика оценки стоимости рисков?
  10. Правила работы с заказчиком и исполнителями при изменениях. 
  11. Политика применения «твердой цены» (изменение объемов, изменение цен, решений).
  12. Принципы "бережливого производства", best practice. Как организована работа по оптимизации проектных решений?
  13. Принципы "бережливого строительства". Как проводится работа по оптимизации технологий производства работ?
  14. Как проводится работа по оптимизации сроков?
  15. Интегрирован ли процесс value engineering (стоимостной инжиниринг) в процесс формирования бюджета?
  16. Бюджет формируется по продуктовому принципу, в затраты принимается только то, что увеличивает конечную стоимость продукта для потребителя.
  17. Функционально-стоимостной анализ.
  18. Продуктовый подход.
  19. Участие/наличие проектного комитета/проектного офиса в контроле изменений. 
  20. Методология и контроллинг по всем проектам у одного органа.
  21. Практика «идеального подрядчика» при контрактации, ранжирование работ и декомпозиция затрат.
  22. Организация тендерного процесса.
  23. Участие профильных экспертов в оценке статей затрат, исходных данных, промежуточных итогов.
  24. Оценка состава, объема и содежания работ привлеченными профильными консультантами
  25. "Гибкое бюджетирование". Присутствует ли вариантное прогнозирование затрат по решениям, срокам?
  26. "Работа над ошибками". Причины отклонений зафиксированы, учтены в прогнозе, типовой форме и других проектах 
  27. Проверка трендов, прогнозов. Есть ли сравнение версий бюджета (прошлые, варианты прогнозных)?
  28. Процесс рассмотрения, согласования и утверждения бюджета затрат формализован (есть регламент), все затраты закреплены за ответственными
  29. Оценка влияния срока принятия решения на стоимость и смежные процессы. Учитывается ли Cost of Delay (потери/польза от времени принятия решения) при планировании? 
  30. Определены временные границы принятия решений по бюджетным позициям на критическом пути.
  31. План затрат (в БДДС) коррелируется с доходной частью (поступления, выполнение, продажи, прочее).
  32. Есть эффективные средства минимизации кассовых разрывов по проекту.

понедельник, 12 июня 2023 г.

Риск в прибылях и в потерях

Даниеэль Каннеман в книге "Думай медленно, решай быстро" о неприятии риска и стремлении к риску.

Даниеэлем Каннеманн указаны, что на выбор в ситуациях с риском или в ситуациях без риска влияют когнитивные и психофизические детерминанты выбора.

Что это за детерминанты.

* * *

 В частности, психофизические детерминанты.
  • Психофизика ценности приводит к неприятию риска в области прибыли и вызывает стремление к риску в области потерь. 
  • Психофизика шанса вызывает чрезмерную переоценку гарантированных исходов и невероятных событий по сравнению с событиями средней вероятности. 
Детерминанты порождают разные предпочтения и это противоречит неизменяемым критериям рационального выбора. 

Дело в результатах процесса мысленного подсчета. И это объясняет некоторые аномалии в поведении потребителя. В частности, выбор варианта может зависеть от того, оценивается ли отрицательный результат как затраты или как невосполнимые потери.

При анализе принятия решений обычно различают выбор в условиях риска и без риска.
  • Классический пример решения в условиях риска — принятие пари, приносящего денежный выигрыш с определенной вероятностью. 
  • Типичное решение без риска касается сделки, в которой товар или услуга обменивается на деньги или труд.

В целом предпочтение гарантированного результата игре, имеющей более высокое или равное ожидание, называется неприятием риска, а отказ от гарантированной суммы в пользу игры с меньшим или равным ожиданием называется стремлением к риску.

Рассмотрим, например, ситуацию, в которой человек вынужден выбирать 
  • между 85 %-ной вероятностью потерять 1000$ и 15%-ной вероятностью не потерять ничего, 
  • и между гарантированной 100% потерей 800$. 

Значительное большинство людей предпочитают игру гарантированным потерям. Это выбор "стремления к риску", потому что математическое ожидание игры (–850$) ниже математического ожидания гарантированной потери (–800$).

В целом неприятие потерь ставит стабильность выше перемен.

Для того, чтобы снизить эффект субъективности можно использовать следующий прием - представить потери не как потери, а как затраты. Тем самым отрицательный исход выглядит просто как инвестиции.

* * *

Когнитивные детерминанты. 

Это детерминанты рационального принятия решений. Их можно почерпнуть в теория принятия решений. Основы современной теории принятия решений содержатся в работе фон Неймана и Моргенштерна. В ней предложено несколько аксиом, которые должны управлять предпочтениями при рациональном принятии решений. В число аксиом входят 
  • транзитивность (если А предпочтительнее Б и Б предпочтительнее В, то А предпочтительнее В)
  • перенос (если А предпочтительнее Б, то равные шансы получить А или В предпочтительнее равных шансов получить Б или В),
  • другие, более формальные условия.

Люди не всегда подчиняются аксиоме переноса, поэтому эта аксиома оспариваются.

Анализ рационального выбора включает два принципа: доминантность и инвариантность. 
  • Доминантность требует следующего: если шанс А (по крайней мере) не хуже шанса Б во всех отношениях и лучше Б хотя бы по одному критерию, то А должно быть предпочтительнее Б.
  • Инвариантность требует, чтобы порядок предпочтения вариантов не зависел от того, в каком виде они представлены.

Задачи нарушающие требования доминантности рационального выбора.

Задача 1. Выберите вариант:
  • Д. Выиграть 240$ с вероятностью 25% и проиграть 760$ с вероятностью 75% (0%).
  • Е. Выиграть 250$ с вероятностью 25% и проиграть 750$ с вероятностью 75% (100%).

Очевидно, что Е предпочтительнее Д. Соответственно, все респонденты сделали этот выбор.

Задаче 2. Нужно принять два решения одновременно. Что вы предпочтете.

Выбор 1.
  • А. Гарантированно получить 240$ (84%).
  • Б. Выиграть 1000$ с вероятностью 25% и не получить ничего с вероятностью 75% (16%).
Выбор 2. 
  • В. Гарантированно потерять 750$ (13%).
  • Г. Потерять 1000$ с вероятностью 25% и не потерять ничего с вероятностью 75% (87%).

73% респондентов выбрали А и Г, и только 3% выбрали Б и В.

Большинство предпочли неприятие риска и гарантированный выигрыш позитивной игре в первом решении; еще больше респондентов предпочли стремление к риску (то есть игру против гарантированных потерь во втором решении). 

Поскольку респонденты рассматривали в Задаче 2 два решения одновременно, они продемонстрировали предпочтение А и Г перед Б и В. Однако выбранная связка в действительности уступает Б и В.

Прибавка гарантированного выигрыша 240$ (вариант А) к варианту Г дает вероятность 25% выиграть 240$ и вероятность 75% проиграть 760$. Это в точности соответствует варианту Д в Задаче 3. Точно так же добавление гарантированного проигрыша 750$ (вариант В) к варианту Б дает вероятность 25% выиграть 250$ и 75% — потерять 750$. Это в точности соответствует варианту Е в Задаче 3. Таким образом, реакция на формулировку и S-образность функции ценности приводят к нарушению доминантности в наборе совпадающих решений.

Выводы из полученных результатов неутешительны: инвариантность нормативно обязательна, интуитивно убедительна и психологически недостижима.

Взяв ценность статус-кво за ноль, представим денежный подарок — скажем, 300$ — и определим его ценность. Теперь представьте, что получили всего лишь билет лотереи, в которой разыгрывается единственный приз в 300$. Меняется ли ценность билета как функция от вероятности получения приза? Не считая полезности игры, ценность подобной перспективы может меняться от нуля (когда шансы выигрыша нулевые) до единицы (когда выигрыш 300$ гарантирован).

Интуиция подсказывает, что ценность билета не является линейной функцией от вероятности выигрыша, как следует из правила ожидания. В частности, повышение вероятности от 0 до 5 % явно даст больший эффект, чем повышение с 30 до 35%, которое, в свою очередь, значит меньше, чем повышение с 95 до 100%. Эти соображения наводят на мысль об эффекте «границы категорий»: переход от невозможного к возможному или от возможного к достоверному значительнее, чем переход той же величины в середине шкалы.

Недооценка средних и высоких вероятностей по сравнению с гарантированными исходами приводит к неприятию риска в выигрышах, снижая привлекательность позитивных игр. Тот же эффект вызывает стремление к риску в потерях, снижая непривлекательность отрицательных игр. Однако низкие вероятности переоцениваются, а очень низкие вероятности или сильно переоцениваются, или игнорируются полностью, из-за чего в данной области решения весьма нестабильны. Переоценка низких вероятностей переворачивает структуру, описанную выше: повышает ценность рискованных попыток и усиливает непривлекательность маленьких шансов на крупную потерю. В результате люди часто рискуют, имея дело с маловероятными выигрышами, и избегают риска, имея дело с маловероятными потерями. Так вес решения влияет на привлекательность лотерей и страховых полисов.

Нелинейность веса решений неизбежно приводит к нарушению инвариантности.

Задача 5

Игра в два этапа. Выбор нужно сделать до начала игры, то есть прежде, чем станет известен результат первого этапа.

На первом этапе:
  • с вероятностью 75% игра заканчивается без выигрыша.
  • с вероятностью 25% переход на второй этап.

Второй этап:
  • А. Гарантированно получить 30$.
  • Б. Выиграть 45$ с вероятностью 80%.

Задача 6

Какой вариантов выберете?
  • В. Выиграть 30$ с вероятностью 25%.
  • Г. Выиграть 45$ с вероятностью 20%.
Задачи 5 и 6 идентичны с точки зрения вероятностей исходов.
Однако предпочтения в двух версиях неодинаковы: явное большинство предпочитает высокие шансы на маленький выигрыш в Задаче 5, но большинство также делает противоположный выбор в Задаче 6. Это нарушение инвариантности подтверждается как для реальных, так и для гипотетических денежных призов, а также при выборе количества человеческих жизней.

Мы объясняем нарушение инвариантности взаимодействием двух факторов: формата вероятностей и нелинейности веса решений. Конкретнее, мы предполагаем, что в Задаче 5 люди игнорируют первый этап, исход которого не зависит от принятого решения, и сосредотачиваются на том, что будет, когда они достигнут второго этапа игры. В этом случае, разумеется, человек выбирает между гарантированным выигрышем в случае выбора варианта А и 80%-ной вероятностью выиграть в случае игры. На самом деле выбор человека в последовательной версии практически идентичен выбору между гарантированным выигрышем 30$ и 85%-ной вероятностью выиграть 45$. Поскольку гарантированный выигрыш переоценивается по сравнению с событиями средней или высокой вероятности, выбор, который может принести гарантированный выигрыш 30$, более привлекателен в последовательной версии. Мы назвали этот феномен «эффектом псевдоопределенности», поскольку исход, в реальности неопределенный, оценивается как определенный.

Следующие задачи иллюстрируют другой пример мысленного счета, когда отнесение затрат на конкретный «счет» управляется локальной организацией.

Задача 8

Представьте, что вы решили посмотреть спектакль и купили входной билет за 10 долларов. Войдя в театр, вы обнаруживаете, что потеряли билет. Места не были указаны, билет восстановить нельзя.

Вы заплатите 10$ за новый билет? Опрошено было 200 чел.
  • Да ответили 46 %.
  • Нет ответили 54 %.

Задача 9

Представьте, что вы решили посмотреть спектакль, билет на который стоит 10$. Войдя в театр, вы обнаруживаете, что потеряли 10-долларовую бумажку.

Вы по-прежнему готовы заплатить 10$ за билет на спектакль? Опрошено 183 чел.
  • Да ответили 88 %.
  • Нет ответили 12 %.

Разница между ответами в этих двух задачах удивляет. Почему многие не готовы потратить 10$, потеряв билет, если запросто потратят эту же сумму, потеряв эквивалентную купюру?

Поход в театр обычно рассматривается как сделка, в которой стоимость билета обменивается на впечатления от спектакля. Повторная покупка билета повышает стоимость просмотра спектакля до уровня, очевидно неприемлемого для большинства респондентов. С другой стороны, потеря купюры не относится к затратам на спектакль и влияет на покупку билета лишь тем, что человек ощущает себя чуть менее богатым.

четверг, 8 июня 2023 г.

Что такое proof of stake (доказательство доли владения)


What is proof of stake? Буквально - "Что такое доказательство доли?".
 https://www.mckinsey.com/featured-insights/mckinsey-explainers/what-is-proof-of-stake

Примечание. "Proof of stake" переводится как "алгоритм консенсуса". В Википедии - доказательство доли владения.

Доказательство доли (PoS) — это протокол консенсуса в блокчейнах, позволяющий решить, какие пользователи получают вознаграждение за правильное выполнение проверки новых блоков транзакций.

Механизм консенсуса представляет собой способ, которым пользователи блокчейна договариваются об истории транзакций, настоящем и будущем.

Что такое блокчейн?


Блокчейн — это тип распределенной базы данных или реестра. Обновление данных распределяется между узлами общедоступной или частной компьютерной сети. Это называется -  технология распределенного реестра или DLT. Сеть предоставляет узлам сети (нодам) вознаграждение (стимулы) за обновление блокчейнов в виде цифровых токенов или валюты.

Что такое протокол консенсуса?


Криптовалюты не имеют физических банкнот или монет. Они представляют собой децентрализованные системы, что означает, что нет банка или другого центрального органа, который бы отслеживал, сколько денег находится на каждом счете и являются ли транзакции действительными или мошенническими. Каждому участнику сети или каждому узлу нужен работоспособный и надежный способ следить за реестрами и транзакциями.

Чтобы блокчейн работал, каждому узлу необходим доступ к одной и той же постоянно обновляемой базе данных. Вот почему важно, чтобы все узлы в блокчейне пришли к консенсусу относительно любых изменений в записи.

Когда в сеть добавляются новые данные, большинство узлов должны проверять и подтверждать легитимность новых данных на основе разрешений или экономических стимулов; они также называются механизмами консенсуса . При достижении консенсуса создается новый блок, который присоединяется к цепочке. Затем все узлы обновляются, чтобы отразить реестр блокчейна.

Существует много видов консенсусных протоколов. Доказательство работы — это механизм консенсуса, который до сих пор использовался в большинстве криптовалют; в сентябре 2022 года криптовалюты на основе Ethereum перешли на протоколы Proof-of-Stake в ходе получившего широкую огласку события, известного как «The Merge».

Как работает доказательство доли владения?


Протокол блокчейна предоставляет трейдерам стимулы для проверки транзакций, вознаграждая их криптовалютой за каждую правильную проверку. В качестве защиты от мошенничества протоколы подтверждения доли требуют, чтобы трейдеры «ставили» часть своей криптовалюты в качестве залога, которая затем блокировалась в депозите. Если трейдер добавит в блокчейн транзакцию, которую другие валидаторы сочтут недействительной, он может потерять часть поставленной суммы.

Обычно существует нижний предел того, сколько валидаторов могут делать ставки. После превышения лимита валидаторы могут делать ставки сколько угодно. На самом деле, чем больше трейдер ставит, тем больше вероятность того, что он будет выбран алгоритмом. Вот простой пример, чтобы проиллюстрировать это: допустим, есть новое изменение в блокчейне, которое требует проверки. Десять узлов добровольно подтверждают это, и каждый из них ставит одну криптовалюту за эту привилегию. Это означает, что каждый из них имеет равный 10-процентный шанс получить награду за работу.

Допустим, один доброволец очень хочет выиграть работу. Он может увеличить шансы, поставив на сделку три монеты. Если бы все остальные сохранили свою ставку в одной монете, их шансы на победу увеличились бы до 25 процентов, в то время как шансы всех остальных снизились бы до 8,3 процента.

На практике все намного сложнее. Это связано с тем, что новые транзакции группируются в блоки, иногда по несколько сотен и более. Затем несколько блоков объединяются в цепочку, чтобы создать запись всех транзакций по порядку. Еще одним усложняющим фактором является то, что трейдеры могут входить в пулы ставок, где группы валидаторов могут вместе установить нижний предел, чтобы стать валидатором. Когда пул ставок присуждается за работу, вознаграждение делится между членами пула, при этом немного большая доля достается владельцу пула.

Что такое протокол консенсуса Proof-of-Work?


В настоящее время большинство блокчейнов приходят к консенсусу с помощью доказательства работы (PoW). Вот как это работает: первый узел или участник, подтвердивший добавление новых данных или транзакцию в цифровой книге, получает в качестве вознаграждения определенное количество токенов. Процесс проверки требует, чтобы участник, которого можно назвать «майнером», решил криптографический вопрос. Компьютер, который первым решит головоломку, получает токен. Эта модель побуждает майнеров действовать быстро, что увеличивает скорость выполнения операции.

Почему доказательство доли владения рассматривается как обновление доказательства работы?


Многие ожидают, что значительное количество криптовалют перейдет на доказательство доли владения (PoS). В системах PoS майнеры оцениваются на основе количества монет, которые они имеют в своих цифровых кошельках, и продолжительности их хранения. Майнер с самой высокой ставкой имеет больше шансов быть выбранным для проверки транзакции и получения вознаграждения.

Направление ресурсов мощных компьютеров на решение головоломок означает использование большего количества электроэнергии . Криптовалюты, использующие механизмы консенсуса Proof-of-Work, подвергались критике за потребление электроэнергии.

Доказательство доли владения выполняется быстрее, позволяет избежать сжигания энергии и не требует специального вычислительного оборудования. По этим и другим причинам это протокол проверки новых волн криптовалют. Например, Ethereum 1.0 использует доказательство работы, а Ethereum 2.0 использует доказательство доли владения. Другие, использующие протоколы подтверждения доли, включают Tezos, Cardano, Solana и Algorand. Пользователям это нравится за более быструю обработку возвратов и масштабируемость.

воскресенье, 4 июня 2023 г.

Смысл

Смысл

Смысл предмета — это его “место” в системе мироздания, то есть его интегральное отношение ко всем возможным и действительным предметам, в пределе — ко всему, что вообще можно помыслить.

Спрашивать о смысле – значит задаваться вопросом о безусловном значении чего-либо, т.е. о таком мысленном значении, которое не зависит от чьего-либо субъективного усмотрения, от произвола какой-либо индивидуальной мысли.

Смысл и описание явлений

Следует описывать явления, не давая им оценки. Оценки вытекают из идеалов, а идеалы у различных людей различны и порой несовместны. Явления следует описывать, раскрывая их смысл. И здесь встает вопрос, допустим ли смысл, не связан ли он с идеалами? Не следует ли заменить смысл просто корректностью.

Но не стоит отождествлять смысл и знак.

Знаки – это интерпретации, пытающиеся оправдать себя, а не наоборот.
 
Интерпретация предшествует знаку.
Фуко.