INNOVATIONSFELDER ÖFFENTLICHER IT 2019 / 2020
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
F O R S C H U N G F Ü R D E N D I G I TA L E N S TA AT INNOVATIONSFELDER ÖFFENTLICHER IT 2019 / 2020
IMPRESSUM Autor:innen Silke Cuno, Jan Gottschick, Dorian Grosch, Jan Dennis Gumz, Karoline Krenn, Nicole Opiela, Jens Tiemann, Mike Weber, Christian Welzel, Armin Wolf Danksagung: Wir danken Thilo Ernst, Franziska Frankenfeld, Maximilian Gahntz, Gabriele Goldacker, Simon Sebastian Hunt und Maximilian Kupi, die mit ihrem Fachwissen zu dieser Publikation beigetragen haben. Gestaltung: Reiko Kammer Herausgeber: Kompetenzzentrum Öffentliche IT Links: Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Kaiserin-Augusta-Allee 31, 10589 Berlin Alle in dieser enthaltenen Weblinks wurden zuletzt am Telefon: +49-30-3463-7173 30.11.2019 oder später abgerufen. Telefax: +49-30-3463-99-7173 info@oeffentliche-it.de www.oeffentliche-it.de www.fokus.fraunhofer.de Bildnachweise: ISBN: 978-3-9819921-7-5 Seite Autor:innen Quelle Lizenz 1. Auflage Dezember 2019 1, 10, 16, 24, Martha Friedrich Dieses Werk steht unter einer Creative Commons CC BY 3.0 Namensnennung 3.0 Deutschland (CC BY 3.0) Lizenz. 32, 35, 40 Es ist erlaubt, das Werk bzw. den Inhalt zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen, Abwandlungen und Bearbeitungen des Werkes bzw. 21 (links) Perlinator pixabay.com CC 0 Inhaltes anzufertigen sowie das Werk kommerziell zu nutzen. 21 (mitte) MartinThoma wikimedia.org CC0 1.0 Bedingung für die Nutzung ist die Angabe der Namen der Autoren sowie des Herausgebers. 21 (rechts) MartinThoma wikimedia.org CC0 1.0
VORWORT »Sich sehnsüchtig der Zukunft erinnern« – das wollten wir mit dieser Publikation aufgezeigten Entwicklungslinien können 1 der ersten Analyse der Innovationsfelder öffentlicher IT. Nach dazu beitragen, die notwendige Diskussion über Möglichkeiten sechs Jahren kontinuierlichen Trendmonitorings mit diversen und Grenzen dieser und anderer Technologien auf eine infor- Publikationen, beispielsweise Trendblätter , Technologiesonare 2 3 mierte Basis zu stellen. und Zukunftsszenarien4, bleibt die Sehnsucht genauso groß. Dass dabei nicht immer jede technische Möglichkeit auch in die Zukunftsbezogene Aussagen haben gegenüber solchen über breite Anwendung kommt, zeigt die Rückschau auf die Ergeb- die Vergangenheit die besondere Herausforderung, erst in der nisse der ersten Analyse der Innovationsfelder öffentlicher IT. Zeit überprüfbar zu sein. Aber es geht bei Weitem nicht nur Begriffe können sich wandeln, Konzepte werden weiterentwi- darum, die Zukunft treffsicher vorherzusagen. Vielmehr rekur- ckelt, Tendenzen verstärken oder verlangsamen sich und man- rieren Zukunftsaussagen immer auf das hier und jetzt, in dem cher damals identifizierte Trend lässt sich in druckfrischen sie getroffen werden. So können sie die Entscheidungsgrund- Trendreports wiederfinden. Dabei gilt damals wie heute, dass lage erweitern und den Akteur:innen mehr Zeit für notwendige die aufgezeigten Möglichkeitsräume die Auseinandersetzung Handlungen verschaffen. Zeichnen sich dystopische Entwick- mit den bereits begonnenen Entwicklungen erleichtert. lungen und große neue Herausforderungen wie etwa bei den neuen Angriffsvektoren für KI-Anwendungen ab, dann muss es Wir wünschen allen sich sehnsüchtig der Zukunft erinnernden das Ziel jeder Zukunftsforschung sein, die eigene Vorausschau Entscheider:innen und technisch Interessierten in Politik und nicht eintreten zu lassen: Die Selbstzerstörung der eigenen Vor- Verwaltung eine anregende Lektüre. hersagen ist der größte Erfolg. Ihr Kompetenzzentrum Öffentliche IT Diese zweite Analyse der Innovationsfelder öffentlicher IT zielt auf die Identifikation großer Entwicklungslinien. Im hochdyna- mischen Feld der IT braucht es dafür einen intensiven Blick auf die aktuellsten wissenschaftlichen Publikationen. Was heute an der Spitze der IT-Forschung diskutiert wird, kann binnen kurzer Zeit bereits den Markt beherrschen. Die Darstellung der Innova- tionsfelder richtet sich entsprechend nicht nur an technologisch Interessierte, die neue Anwendungsmöglichkeiten kennen ler- nen möchten. Die skizzierten Entwicklungen fordern mitunter auch Staat und Verwaltung heraus. Entsprechend werden Regulierungsaspekte genauso angesprochen, wie Herausforde- rungen der Anwendung in der eigenen Organisation. Die bibliometrische Analyse von etwa zwei Millionen Konfe- renzbeiträgen hat fünf Innovationsfelder hervorgebracht. Künstliche Intelligenz in unterschiedlichen Fassetten dominiert die aktuelle wissenschaftliche Auseinandersetzung, ein Ergeb- nis, das auch durch das ÖFIT-Trendgebirge5 gestützt wird. Die in 1 Fromm, J.; Gauch, S.; Kaiser, T.; Weber, M. (2013). 2 https://www.oeffentliche-it.de/trendschau. 3 https://www.oeffentliche-it.de/trendsonar. 4 Opiela, N.; Mohabbat Kar, R.; Thapa, B.; Weber, M. (2018). 5 https://www.oeffentliche-it.de/trendgebirge. 3
Maschinen verstehen Menschen » W E C A N O N LY S E E A S H O R T D I S TA N C E A H E A D , B U T W E C A N S E E P L E N T Y T H E R E T H AT N E E D S TO BE DONE.« ALAN TURING INHALTSVERZEICHNIS Vorwort 3 Einleitung 5 1. Datenvisualisierung erklärt 6 2. Innovationsfelder 2019/2020 10 2.1 Ressourceneffiziente KI 10 2.2 Künstlicher Realismus 16 2.3 Blockchain – Zwischen Hype und Wirklichkeit 24 2.4 Die Achillesferse der KI? 32 2.5 Maschinen verstehen Menschen 40 3. Innovationsfelder 2013 48 3.1 Die Idee Anything as a Service wird weiterleben 48 3.2 Vom Meer zum Ozean der Daten 48 3.3 Smart Grid und dezentrale Flexibilität 49 3.4 Von drahtlosen Sensornetzwerken zu IoT-Funknetzen 51 4. Vorgehen 52 Quellen 54 4
EINLEITUNG Für diese Publikation wurden fünf Innovations felder6 ermittelt, deren Beschreibung und Bewert ung das Kernstück der vorliegenden Publikation darstellen: 1. Ressourceneffiziente KI: In Kapitel 2 sind die wesentlichen Trends der fünf Innovations- Fortschritte bei Software und Hardware, die performante KI felder erläutert, mögliche Anwendungen und Auswirkungen abseits von Rechenzentren ermöglichen. dargestellt sowie Wege zur Gestaltung der zukünftigen Ent- wicklung aufgezeigt. Generell wurde ein starker Fokus auf die 2. Künstlicher Realismus: Datenauswertung und -visualisierung gelegt. Wie die in dieser Die durch innovative Algorithmen deutlich erleichterte Mani- Publikation verwendeten Grafiken zu lesen sind, ist in Kapitel 1 pulation von Texten sowie Audio-, Bild- und Videomaterial dargelegt. mit täuschend echten Ergebnissen. Beispielhaft seien hier Deepfakes genannt. Um die Innovationsfelder 2019 / 2020 zu identifizieren, wurden zunächst wissenschaftliche Publikation automatisiert nach vor- 3. Blockchain – Zwischen Hype und Wirklichkeit: her bestimmten Kriterien analysiert. Aus den sich ergebenden Innovationen wie Smart Contracts und neue Konsensverfah- Themen wurden in Expert:innenworkshops Trends ermittelt, die ren, die der Blockchain-Technologie den Weg zu weiteren dann zu Innovationsfeldern aggregiert wurden. Der Prozess ist praktischen Anwendungsmöglichkeiten ebnen. ausführlich in Kapitel 4 beschrieben. 4. Die Achillesferse der KI?: In Kapitel 3 sind die Innovationsfelder »Anything as a Service«, Durch neu entdeckte Schwachstellen und Angriffsmöglich- »Das Meer der Daten«, »Smart Grid – das Internet der Energie« keiten wie beispielsweise Adversarial Examples, werden Fra- und »Drahtlose Sensornetzwerke« der ersten ÖFIT-Publikation gen bezüglich der sinnvollen Einsatzgebiete von KI aufge- zu Innovationsfeldern aus dem Jahr 2013 rückblickend betrach- worfen. tet. Für jedes dieser Felder haben FOKUS-Expert:innen die Ent- wicklung seit 2013 sowie zukünftige Möglichkeiten zusam- 5. Maschinen verstehen Menschen: mengefasst. Algorithmen, die menschliche Haltungen und Absichten ein- ordnen können. Beispielsweise wird Hate Speech Detection eingesetzt, um die Verbreitung von Hassrede in sozialen Netzwerken einzudämmen. 6 Ein Innovationsfeld kann einen Trend oder mehrere, sich gegenseitig bedingende Trends beinhalten. Als historisches Beispiel sei hier die Erfindung des Audioformats mp3 genannt. Im Innovationsfeld rundum digitalkomprimierte Medieninhalte waren anschließend Trends wie die Entwicklung und Verbreitung von neuen Dateiformaten, von Tauschbörsen und von kleinen Abspielgeräten beobachtbar. 5
1. DATENVISUALISIERUNG ERKLÄRT Begleitend zur inhaltlichen Bearbeitung erfolgte für jedes Inno- ermöglicht, ihre Ergebnisse9 frühzeitig zur Verfügung zu stellen. vationsfeld eine Datenauswertung, deren Ergebnis auf verschie- Beispielsweise wurden 2018 über 140.000 wissenschaftliche dene Weisen visualisiert ist. Um ein besseres Verständnis der Artikel eingereicht. Datenvisualisierung zu ermöglichen, sind die wiederholt vor- kommenden Grafiktypen hier erläutert. Einmalig vorkommende Mithilfe passender Suchbegriffe wurden die Artikel zu einem Grafiktypen sind stattdessen an der Stelle erläutert, an der sie Trend identifiziert. Pro Jahr wurde anschließend die relative auftreten. Häufigkeit ermittelt, also wie groß der Anteil der Artikel zu die- sem Trend an der Gesamtanzahl der Artikel ist. Beispielsweise Wissenschaftliche Relevanz wurden 2018 507 Artikel zu Big Data veröffentlicht, was einer relativen Häufigkeit von gerundet 0,36 % entspricht. Weil Big Die Entwicklung der jährlichen Anzahl der wissenschaftlichen Data ein bereits etabliertes und immer noch relevantes Thema Publikationen ist ein wichtiger Indikator für die derzeitige und ist, kann diese relative Häufigkeit als vergleichsweise hoch zukünftige Relevanz eines Trends. Als Datenquelle wurde dabei angesehen werden. Die relativen Häufigkeiten der Trends inner- 7 in der Regel arXiv und im Fall einer zu geringen Ergebnismenge halb der Innovationsfelder sind in der Regel deutlich geringer. auch Scopus8 gewählt. arXiv ist ein durch die Cornell University betriebener Dokumentenserver, der es Wissenschafter:innen Geografische Verortung Wie intensiv wird in Staaten zu den Trends eines Innovationsfel- des geforscht und wie sind die Staaten vernetzt? Um diese arXiv-Dokumente Frage zu beantworten, wurden die Standorte der Forschungs- Max. % ● einrichtungen der Autor:innen zu einem Innovationsfeld be Trend trachtet. Eine Publikation wurde einem Staat zugeordnet, wenn zumindest ein:e Autor:in einer Forschungseinrichtung aus die- ● sem Staat angehörte. Datengrundlage waren Scopus-Sucher- Relative Häufigkeit gebnisse für die Publikationsjahre 2014 bis 2019. ● Jedes Kreisdiagramm in der Grafik repräsentiert einen Staat, wobei nur Staaten mit einer gewissen Mindestanzahl10 an Pub- likation berücksichtigt wurden. Die Fläche des Kreises ist dabei proportional zur jahresübergreifenden Anzahl der Publikatio- nen, während die Flächen der Anteile proportional zu den jah- 0% ● ● ● ● resweisen Publikationshäufigkeiten sind. Weil Veröffentlichun- gen oftmals nicht sofort durch Literaturdatenbanken wie 2013 2015 2017 2019 Scopus erfasst werden und mit absoluten Häufigkeiten gerech- Einreichungsjahr net wurde, ist davon auszugehen, dass die 2019er Anteile in der Regel kleiner ausfallen als sie tatsächlich sind. Sind zwei Staaten durch eine graue Linie verbunden, so bedeutet dies, Abb. 1: Beispielhafte Darstellung für den Trendverlauf der wissen- dass Forscher:innen dieser Staaten gemeinsam publiziert haben. schaftlichen Relevanz. Anhand des Graphen lässt sich die Entwick- lung des Trends einschätzen, während sich anhand der Obergrenze der y-Achse die bereits erreichte Relevanz ablesen lässt. 9 Dass ein eingereichter Artikel wissenschaftlichen Ansprüchen genügt, wird vor der Veröffentlichung geprüft, allerdings nicht im gleichen Ausmaß wie bei einer wissenschaftlichen Fachzeitschrift. Siehe auch https://arxiv.org/help/submit. 10 7 https://arxiv.org. Diese Mindestanzahl ist je nach Innovationsfeld unterschiedlich und schränkt die Anzahl der repräsentierten Staaten ein, wodurch die Übersichtlichkeit der 8 https://www.scopus.com. Grafik gewährleistet wird. 6
Datenvisualisierung erklärt Staat 1 Staat 36 Staat 35 Staat 2 Staat 34 Staat 33 Staat 32 Staat 31 Staat 30 Staat 29 Staat 28 Staat 3 Staat 27 Staat 26 Staat 25 Staat 24 Staat 4 Staat 23 Staat 22 Staat 5 Staat 21 Staat 20 Staat 6 Staat 19 Staat 18 Staat 7 Staat 17 2014 Staat 16 2015 Staat 8 Staat 15 2016 Staat 9 2017 Staat 14 Staat 10 Staat 13 2018 Staat 11 Staat 12 2019 Abb. 2: Beispielhafte Darstellung für die geografische Verteilung der Publikationshäufig- keit. In den Bildbeschreibungen sind die minimalen und maximalen Publikationsanzahlen pro Staat (proportionale Kreisdiagrammfläche) bzw. zwischen Staaten (proportionale Li- niendicke) als »Publikationsanzahl« und »Gemeinsame Publikationsanzahl« wiedergege- ben, also bspw. »Publikationsanzahl: 1 bis 50. Gemeinsame Publikationsanzahl: 1 bis 11.« 7
Datenvisualisierung erklärt Die Linienbreite ist proportional zur jahresübergreifenden Häu- Wahrnehmung in Wissenschaft und sozialen Medien figkeit der Zusammenarbeit – je breiter eine Verbindungslinie ist, desto stärker die Zusammenarbeit. Auf diese Weise wird die Um einen Eindruck davon zu vermitteln, welche Themen mit internationale Vernetzung zu einem Innovationsfeld deutlich. den Innovationsfeldern assoziiert werden und welche Unter- schiede diesbezüglich zwischen Wissenschaft und Gesellschaft Natürlich ist nicht nur die Quantität, sondern auch die Qualität bestehen, wurde die Verschlagwortung von Beiträgen zum der Forschung von Interesse. Um die Qualität der Forschungser- Innovationsfeld grafisch aufbereitet. Dazu wurden englisch- gebnisse zu messen wurde der auch als h-Index bekannte sprachige Tweets und wissenschaftliche Publikationen zu den Hirschfaktor verwendet. Dieser wird in der Regel genutzt, um Trends des jeweiligen Feldes gesammelt. Anschließend wurden den Einfluss einer Wissenschaftlerin oder eines Wissenschaftlers die 50 häufigsten Hashtags von Twitter und die 50 häufigsten anhand der Zitationshäufigkeit der Publikationen zu messen. Schlüsselwörter aus den wissenschaftlichen Publikationen Der Hirschfaktor h ist die größtmögliche Anzahl von Publikatio- ermittelt. Die Begriffe sind in Form einer Wordcloud dargestellt. nen, die mindestens h-mal zitiert wurden. Deutlich wird dies an Je populärer ein Begriff ist, desto größer ist er. Anhand der Farb- einem Beispiel: Angenommen, eine Forscherin hat 5 Publikatio- gebung lässt sich erkennen, ob ein Begriff nur als Hashtag, nur nen veröffentlicht, die 7-, 3-, 1-, 0- und 0-mal zitiert wurden. als Schlüsselwort oder als Hashtag und Schlüsselwort aufgetre- Der Hirschfaktor ist dann 2, denn es existieren 2 Publikationen ten ist. Falls ein Begriff, der sowohl als Hashtag als auch als die jeweils mindestens zweimal zitiert wurden, aber keine 3 Pu Schlüsselwort auftrat, mit einer Raute beginnt, so bedeutet blikationen die jeweils mindestens dreimal zitiert wurden. Um dies, dass die Popularität des Begriffs als Hashtag in den sozia- die Qualität der Forschungsergebnisse für einen Staat zu mes- len Medien größer war als die Popularität des Begriffs als sen, wurde diese Berechnungsmethode auf die einem Staat Schlüsselwort in der Fachliteratur. Im umgekehrten Fall fehlt die zugeordneten Publikationen angewendet. Das Ergebnis wurde Raute. als Balkendiagramm visualisiert. Dabei wurden nur Staaten mit mindestens fünf Publikationen berücksichtigt. Hirschfaktor der Staaten Staat 2 20 Staat 1 7 Staat 4 5 Staat 5 3 Staat 6 3 Staat 7 3 Staat 9 2 Staat 12 2 Abb. 3: Beispielhafte Darstellung für die geografische Verteilung Staat 14 2 des Hirschfaktors. Es wurden stets nur die 10 Staaten mit Staat 15 2 dem höchsten Hirschfaktor berücksichtigt. 8
Datenvisualisierung erklärt #Hashtag11 Keyword44 #Hashtag34 Keyword48 Keyword30 #Hashtag17 #Hashtag6 Keyword39 Keyword4 Keyword45 #Hashtag19 #Hashtag10 Keyword29 #Hashtag9 Keyword21 Keyword27 Keyword28 #Hashtag8 #Hashtag30 Keyword31 Keyword12 Keyword26 Keyword33 #Hashtag32 #Hashtag27 Keyword19 Keyword5 #Hashtag23 #Hashtag41 Keyword38 Keyword46 Keyword11 #Hashtag25 #Hashtag7 Keyword6 Keyword9 Keyword47 Keyword2 Keyword25 #Hashtag42 #Hashtag16 #Hashtag2 Keyword36 Keyword23 #Hashtag1 Keyword17 #Hashtag18 Keyword32 Keyword15 Keyword18 #Hashtag28 #Hashtag20 Keyword37 #Hashtag4 #Hashtag31 Keyword1 Keyword10 #Hashtag12 #Hashtag43 Keyword13 #Hashtag40 Keyword3 Keyword24 #Hashtag15 Keyword7 #Hashtag3 #Hashtag37 #Hashtag24 #Hashtag33 #Hashtag38 Keyword8 Keyword16 Keyword43 #Hashtag35 #Hashtag13 #Hashtag26 Keyword14 #Hashtag36 #Hashtag44 Keyword41 Keyword22 #Hashtag21 #Hashtag39 Keyword20 Keyword35 #Hashtag45 #Hashtag5 Keyword34 #Hashtag29 #Hashtag46 Keyword40 Keyword42 #Hashtag14 #Hashtag22 Soziale Medien Wissenschaftliche Publikationen Beides Abb. 4: Beispielhafte Darstellung der Wordcloud zur Wahrnehmung in Wissenschaft und sozialen Medien. 9
Maschinen verstehen Menschen 2.1 RESSOURCENEFFIZIENTE KI 2. 10 INNOVATIONSFELDER 2019/2020
Ressourceneffiziente KI KI-Anwendungen sind heutzutage vorrangig rechenintensive Anwendungsmöglichkeiten und Ziele Programme, die auf Hochleistungsrechnern ausgeführt wer- den. Training, Datenverarbeitung und weitere Dienste sind dort Ressourceneffiziente KI-Anwendungen können auf Smartpho- zentralisiert. Mobilgeräte, die KI-Anwendungen nutzen, be- nes, IoT-Geräten und Edge Devices, bei autonomen Fahrzeugen schränken sich bislang auf den Datenaustausch mit den KI-Re- sowie im Bereich Augmented & Virtual Reality zum Einsatz chenzentren der Dienstanbieter. In diesem Anwendungsgebiet kommen. Beispiele für Aufgaben, die durch ressourceneffizi- zeichnet sich ein Dezentralisierungstrend ab: Es werden zuneh- ente KI dezentralisiert werden, sind Bild- und Spracherkennung, mend KI-Technologien, Trainingsmethoden und spezielle Hard- Mustererkennung in Nutzerdaten, Bild- und Audiobearbeitung ware entwickelt, durch die KI-Anwendungen unabhängig von (siehe Kapitel 2.2) sowie intelligentes und adaptives Routing großen KI-Rechenzentren operieren und stattdessen beispiels- von Netzwerkverkehr. Durch die Dezentralisierung werden weise auf mobilen Geräten ausgeführt werden können. Durch einige KI-Anwendungen schneller, da Latenzzeiten des Netz- ressourceneffiziente KI lassen sich neue Anwendungsmöglich- werks wegfallen – für bestimmte Anwendungen, bspw. in keiten von KI realisieren. Diese beeinflussen, wie KI in Zukunft autonomen Fahrzeugen, ist dies sogar eine notwendige Vor- entwickelt, vertrieben und genutzt wird. Die Auswirkungen res aussetzung. Jedoch erfordert das Aktualisieren dezentraler KI- sourceneffizienter KI können dabei aus gesellschaftlicher, wirt- Anwendungen (etwa für die Fehlerbehebung) wieder Soft- schaftlicher und ökologischer Perspektive betrachtet werden. wareupdates in herkömmlicher Manier, statt nur die Software des KI-Rechenzentrums zu ersetzen. Hierbei entstehen neue Schwachstellen und Angriffspotenziale (siehe Kapitel 2.4). Ein Nebeneffekt der Dezentralisierung ist, dass KI-Anwendungen datenschutzkonformer werden können. Nutzerdaten müssen zur Verarbeitung nicht mehr an KI-Rechenzentren versendet werden, sondern verbleiben auf den Nutzergeräten. Zukünftig können Daten sogar teilweise in verschlüsseltem Zustand verar- beitet werden, um ansteigenden Datensicherheitsanforderun- gen gerecht zu werden. arXiv-Dokumente 0,009 % ● Edge AI, Edge Intelligence Neural Network & Resource-constrained Device ● ● Relative Häufigkeit ● ● ● ● 0% ● ● ● ● ● 2013 2014 2015 2016 2017 2018 2019 Einreichungsjahr Abb. 5: Trendverlauf für Anwendungsmöglichkeiten und Ziele ressourceneffizienter KI nach ihrem Vorkommen im Titel oder Abstract. Erhebung vom 6.11.2019. 11
Ressourceneffiziente KI Software Die Methode des Neural Network Pruning bietet zudem einen Ansatz, bereits vollständig trainierte neuronale Netzwerke im Ressourceneffiziente KI wird durch die Weiterentwicklung der Nachhinein zu verkleinern. Oft können Teile von neuronalen zugrunde liegenden mathematischen Modelle, Trainingsalgo- Netzwerken entfernt werden, ohne dass das Netzwerk dadurch rithmen und Auswertungsmechanismen ermöglicht. Das For- seine Leistungsfähigkeit einbüßt. Es soll dabei im bildlichen Sinn 11 schungsgebiet Machine Learning und insbesondere dessen aus dem gegebenen Netzwerk ein kleineres, aber bezüglich der Teilbereich Deep Learning befindet sich seit einigen Jahren im Anwendung annähernd gleichwertiges Netzwerk herausgemei- Aufschwung. Dabei werden neue Netzarchitekturen für künst- ßelt werden. Durch diese Methode lässt sich die Größe neuro- liche neuronale Netze12 entworfen und Trainingsalgorithmen naler Netzwerke um einen Faktor von 10 bis 100 reduzieren.13 verbessert, die maßgeblich zu Güte und Effizienz der daraus Neural Network Pruning könnte sich im Vergleich zu den zuvor resultierenden KI-Anwendungen beitragen. beschriebenen Ansätzen als bedeutender für die Verbreitung ressourceneffizienter KI erweisen. Zwar muss das Training zent- ralisiert und mit hohem Ressourcenaufwand ausgeführt wer- den, das trainierte KI-System kann aber dann lokal eingesetzt arXiv-Dokumente werden und ist damit in der Anwendungsphase ressourceneffi- 0,046 % ● Binarized Neural Network zienter. MobileNet SqueezeNet ShuffleNet Durch die geringere Größe und die effizienteren Ausführungs- ● Relative Häufigkeit mechanismen dieser neuen neuronalen Netze können sie einfa- cher und kostengünstiger über das Internet übertragen und auch auf leistungsschwächeren Geräten ausgeführt werden. ● ● ● ● ● ● ● ● ● ● ● arXiv-Dokumente ● 0% ● ● ● ● 0,0085 % ● Neural Network Pruning 2013 2015 2017 2019 Einreichungsjahr Relative Häufigkeit ● Abb. 6: Trendverlauf für Typen ressourceneffizienter künstli- cher neuronaler Netze nach ihrem Vorkommen im Titel oder Abstract. Erhebung vom 6.11.2019. ● ● ● Forscher:innen drehen bei der Weiterentwicklung von KI an 0% ● ● mehreren Stellschrauben gleichzeitig: Der Anzahl der Trainings- parameter, der Größe und Beschaffenheit der neuronalen Netze 2013 2015 2017 2019 und den Auswertungsmechanismen. Außerdem werden neue Einreichungsjahr Techniken entworfen, um einzelne Rechenoperationen effizien- ter zu gestalten und architekturelle Vorteile zu nutzen. Beispiele dafür sind der Einsatz von binären Operatoren statt ganzzahli- Abb. 7: Trendverlauf für Neural Network Pruning nach Vorkom- ger, der Einsatz von sogenannten Convolutions (Faltungen) in men im Titel oder Abstract. Erhebung vom 27.11.2019. der Netzarchitektur und die Verkleinerung der Netzparameter durch neu entwickelte Kompressionsmethoden. 11 Wesentliches Teilgebiet der KI. 12 Durch das menschliche Gehirn inspirierte Machine-Learning- Modellarchitekturen. Siehe auch: Grosch, D. (2019). 13 Frankle, J.; Carbin, M. (2019). 12
Ressourceneffiziente KI Hardware Auswirkungen, Chancen und Risiken Ressourceneffiziente KI wird nicht nur durch Fortschritte in der Ressourceneffiziente KI ist ein entscheidender Schritt hin zur Software ermöglicht. Die ressourcenintensiven Rechenoperatio- Allgegenwärtigkeit von KI-Anwendungen. Diese Entwicklung nen neuronaler Netze werden auch durch spezielle Hardware kann langfristig zum flächendeckenden Einsatz lokal ausge- wie KI-Prozessoren effizienter ausgeführt. Insbesondere für bat- führter KI-Anwendungen und neuromorpher Hardwarechips teriebetriebene Mobilgeräte wie Smartphones sind Hardware- auf Mobilgeräten führen. Die durch ressourceneffiziente KI Effizienzgewinne bei KI-Anwendungen wichtig. Spezielle Hard- erreichte Lokalität von KI-Anwendungen bietet Chancen für ware für KI-Anwendungen hat ein neues Marktsegment einen besseren Datenschutz und mehr Nutzerkontrolle. KI- eingeläutet. Immer mehr Chiphersteller produzieren zusätzlich Anwendungen können dabei sogar auf Betriebssystemebene zu herkömmlichen Prozessoren (CPUs und bisher dominierende eingebunden werden und somit eine noch passgenauere Indivi- Hardwarebeschleuniger wie etwa GPUs und TPUs) sogenannte dualisierung ermöglichen. Dabei ist ressourceneffiziente KI neuromorphe Prozessoren (NPUs), deren elektronische Struktu- auch aus einer ökologischen Perspektive interessant: Die Verrin- ren auf die Architektur von neuronalen Netzen zugeschnitten gerung der Ressourcenanforderungen für Training und Einsatz sind. Durch die Kopplung mit in Hardware »gegossenen« Aus- von KI könnte sich positiv auf die Klimabilanz niederschlagen, wertungsmechanismen können KI-Algorithmen um ein Vielfa- allerdings ist hier auch ein Rebound-Effekt14 denkbar. ches schneller oder auch energiesparender ausgeführt werden. NPUs sind eine neue Technologie, in der sich noch kein domi- Die Anforderungen an die für das Trainieren und Ausführen nantes Design durchgesetzt hat. Es gibt zwei Varianten von performanter KI-Anwendungen notwendige Rechenleistung NPUs. Erstere implementieren bewährte und erfolgreiche Trai- werden durch ressourceneffiziente KI geringer. Wenn keine ningsalgorithmen als Hardwarekomponenten und beschleuni- Rechenzentren mehr notwendig sind oder zumindest kosten- gen den aufwändigen Trainingsprozess dadurch signifikant. Bei günstiger und breiter verfügbare Server ohne GPUs/TPUs nutz- Letzteren werden bereits trainierte neuronale Netze temporär bar werden, könnte dies zu einer neuen Welle von KI-Anwen- auf die neuromorphe Hardware »geladen« und so von der dungen führen, die auch von kleineren Entwicklungsteams Hardware beschleunigt ausgeführt. bzw. sogar von Privatpersonen programmiert werden. Somit könnte ressourceneffiziente KI potenziell zu mehr Chancenge- Konferenzbeiträge rechtigkeit bei KI beitragen. 0,003 % ● Neural Processing Unit Handlungsempfehlungen AI Chip AI Hardware Trainingsdaten in Bezug auf Datenschutz regulieren. Res- Relative Häufigkeit sourceneffiziente KI ist eine Chance aber keine Garantie für ver- ● besserten Datenschutz. Daher gilt, wie auch bei KI im Allgemei- nen, dass die Gewinnung und Nutzung (insbesondere sensibler) nutzergenerierter Trainingsdaten aus einer datenschutzrechtli- ● ● chen Perspektive bewertet und reguliert werden müssen. ● ● ● ● Forschung zu ressourceneffizienten neuronalen Netzen ● ● 0% ● ● ● ● ● fördern. Die Förderung der Grundlagenforschung zu künstli- chen neuronalen Netzen und deren Überführung zu Anwen- 2013 2015 2017 2019 dungen ist von zentraler Bedeutung für den (wissenschaftli- Publikationsjahr chen) Fortschritt in diesem Innovationsfeld. Insbesondere unkonventionelle und experimentelle Ansätze könnten zu Fort- schritten bei der Ressourceneffizienz führen. Abb. 8: Trendverlauf für Hardware für ressourceneffiziente KI nach Vorkommen im Titel oder Abstract. Datenquelle: Scopus. Erhebung vom 6.11.2019. 14 Beim Rebound-Effekt kommt es zu einem insgesamt erhöhten Ressourcenver- brauch, weil ein neuerlich ressourceneffizienteres Gut nun deutlich häufi- ger genutzt wird. Siehe auch https://www.umweltbundesamt.de/themen/ abfall-ressourcen/oekonomische-rechtliche-aspekte-der/rebound-effekte. 13
Ressourceneffiziente KI Geografische Verortung Im Innovationsfeld »Ressourceneffiziente KI« sind, wie beim all- gemeinen Trend der KI, die Volksrepublik China und die USA die führenden Forschungsnationen. Es lässt sich eine hochgradige Kooperation zwischen den beiden Nationen erkennen. Die For- schungskooperation bei ressourceneffizienter KI ist aber auch sonst sehr umfangreich. Im Vergleich zu den anderen Innovati- onsfeldern liegt Deutschland bezüglich der Publikationshäufig- keit etwas weiter zurück. VR China USA Vietnam Ukraine Sri Lanka Norwegen Marokko Mexiko Macau Indien Irland Ecuador Rumänien Kasachstan Südkorea Iran Griechenland Belgien UK Bangladesch Österreich Japan Polen Philippinen Niederlande Taiwan Thailand Schweden Kanada Pakistan Italien Hong Kong 2014 Finnland Australien 2015 Singapur 2016 Deutschland Saudi−Arabien 2017 Brasilien Indonesien 2018 Russland Schweiz Spanien Türkei Frankreich 2019 Abb. 9: Geografische Verteilung der Publikationshäufigkeit für ressourceneffiziente KI. Publikationsanzahl: 3 bis 157. Gemeinsame Publikationsanzahl: 1 bis 20. Erhebung vom 08.11.2019. 14
Ressourceneffiziente KI Hirschfaktor der Staaten USA 12 Wahrnehmung in Wissenschaft und sozialen Medien VR China 9 Südkorea 5 Die Namen bekannter Hersteller von Hardware und Software UK 5 für KI fallen in den sozialen Medien besonders häufig, was sich Italien 4 möglicherweise als Diskussion über ressourceneffiziente KI- Deutschland 4 Produkte dieser Hersteller interpretieren lässt. Die wissenschaft- Indien 3 lichen Publikationen befassen sich hingegen stark mit den Japan 3 unterschiedlichen Architekturen neuronaler Netze. Anwen- Taiwan 3 dungsmöglichkeiten wie Edge Computing und das Internet der Kanada 3 Dinge werden sowohl in der Wissenschaft als auch den sozialen Medien wahrgenommen. Abb. 10: Geografische Verteilung des Hirschfaktors für ressourceneffiziente KI. Erhebung vom 08.11.2019. object recognition hardware accelerator #digitaltransformation #aichip convolution neural network inception internetof things #amazon #hardware classification mobilenet v2 neural network remote sensing #chip edge intelligence fog computing #technology convolutional neural network realtime #data edge computing #analytics #nvidia computer vision model compression #datacenter #blockchain #gpu bnn #intel tensorflow #bigdata pruning transfer learning #edge #honor10 #business ssd mobilenet convolution neural network cnn embedded system #ml mobilenet #technews image classification #iiot deep convolutional neural network mobilenetssd ssd cnn resnet #it #ai feature extraction raspberrypi #cloud fpga #tech object detection #nlp #tesla edge ai #datascience #deep #startup #iot #dl inceptionv3 energy efficiency deeplearning #cloudcomputing #innovation machine learning lstm #robot face detection #fintech #artificialintelligence #honor10on10 binarized neural network #5g #news #huawei deep neural network #aipic quantization squeezenet #robotic #china convolutional neural networks cnn #facebook image recognition #google convolutional neural network cnn Soziale Medien Wissenschaftliche Publikationen Beides Abb. 11: Wordcloud für das Innovationsfeld ressourceneffiziente KI. Die populärsten Hashtags und Schlüsselwörter für die Jahre 2018 und 2019. Erhebung vom 15.11.2019. 15
Maschinen verstehen Menschen 2.2 KÜNSTLICHER REALISMUS 16
Künstlicher Realismus Authentisch wirkende Bild-, Video- und Audioaufnahmen Fotoaufnahme des Empire State Buildings, während die zweite sowie Texte mit teilweise oder vollständig künstlichem Ursprung Eingabe ein Gemälde Vincent van Goghs ist. Die gewünschte sind nicht neu. Bei der Erstellung kamen dabei in der Vergan- Ausgabe ist ein Bild, das das Empire State Building so zeigt, als 15 genheit beispielsweise Computer Generated Imagery , Bildbe- wäre es von van Gogh gemalt worden. Der Anspruch auf Rea- arbeitungsprogramme und Stimmimitator:innen zum Einsatz. lismus besteht hierbei in der möglichst getreuen Nachahmung Vor wenigen Jahren erfolgte ein auf neuartigen Architekturen des künstlerischen Stils Vincent van Goghs. Image Style Transfer künstlicher neuronaler Netze beruhender technologischer wird zum Beispiel durch Neural Style Transfer ermöglicht. Hier- Durchbruch. Während die Ergebnisse rasch überzeugender bei handelt es sich um einen Sammelbegriff für Methoden, die werden, ist das Alleinstellungsmerkmal gegenüber etablierten auf Objekterkennung spezialisierte künstliche neuronale Netze Techniken ein anderes: Die notwendigen Voraussetzungen verwenden. Mithilfe von Objekterkennung werden Inhalt und bezüglich Aufwand und Fachwissen für die massenhafte Erzeu- Stil der Eingaben getrennt, um dann den Stil zu übertragen. gung dieser Inhalte werden geringer. Bilder sind in der Fachliteratur besonders häufig Gegenstand der Forschung zu Style Transfer, allerdings ist Style Transfer auch Style Transfer für Video- und Audioaufnahmen, Text16 sowie Typografie17 möglich. Während künstliche neuronale Netze ein sehr populä- In der Informatik versteht man unter Style Transfer die Erzeu- rer Lösungsansatz für Style Transfer sind, wurden auch ohne gung von Texten sowie Audio-, Bild- oder Videomaterial mit neuronale Netze bereits überzeugende Ergebnisse erreicht.18 zwei verschiedenen Eingaben. Dabei soll der Inhalt der einen Eingabe und der Stil der anderen Eingabe übernommen wer- den. Beispielhaft lässt sich dies am Style Transfer für Bilder 16 Prabhumoye, S.; Tsvetkov, Y.; Salakhutdinov, R.; Black, A. W. (2018). erklären. Bei der ersten Eingabe handelt es sich bspw. um eine 17 Wenige Zeichen dienen als Stilvorlage, anhand derer dann ein Zeichensatz im gleichen Stil erzeugt wird, wodurch eine komplette Schriftart entsteht. Siehe auch Yang, S.; Liu, J.; Lian, Z.; Guo, Z. (2016). 18 Siehe auch Yang, S.; Liu, J.; Lian, Z.; Guo, Z. (2016) und Jamriška, O.; 15 Bildsynthese, die beispielsweise in der Filmindustrie zum Einsatz kommt. Sochorová, Š.; Texler, O.; Lukáč, M.; Fišer, J.; Lu, J.; Shechtman, E.; Sýkora, D. (2019). arXiv-Dokumente 0,092 % ● Style Transfer Style Transfer & Image ● Neural Style Transfer Relative Häufigkeit ● ● ● ● ● ● ● ● ● ● ● ● 0% ● ● ● ● 2013 2014 2015 2016 2017 2018 2019 Einreichungsjahr Abb. 12: Trendverlauf für Style Transfer nach Vorkommen im Titel oder Abstract. Erhebung vom 14.10.2019. 17
Künstlicher Realismus Übersetzungsprobleme men (Superresolution), die Beseitigung von Artefakten (z. B. Rauschen) bei Audio-, Bild-, und Videoaufnahmen sowie die Viele Probleme, bei denen Audio-, Bild- oder Videomaterial in Erzeugung synthetischer Aufnahmen sind weitere Aufgaben, realistischer Weise verändert werden soll, lassen sich als Über- für die eine Formulierung als Übersetzungsproblem möglich ist. setzungsprobleme auffassen. Das Prinzip des Übersetzungspro- blems lässt sich am Beispiel mathematischer Funktionsvorschrif- Die technologischen Fortschritte bei Image-to-Image Transla- ten erklären. Mathematische Funktionen ordnen den Elementen tion beruhen auf Encoder-Decoder Networks enthaltende einer Definitionsmenge Elemente einer Wertemenge zu und die Generative Adversarial Networks. Bei Generative Adversarial Funktionsvorschrift gibt an, wie das geschieht. Bei Überset- Networks übernehmen Teile der Architektur die Aufgabe, syn- zungsproblemen sind zwei Mengen von Beispielen gegeben thetische Bilder zu erzeugen (Generators), während andere und anhand dieser Beispiele soll ein Computer nun eine Zuord- Teile die erzeugten Bilder auf ihre Authentizität prüfen (Discri- arXiv-Dokumente 0,1 % ● Image-to-Image Translation Pix2Pix CycleGAN Relative Häufigkeit ● ● ● ● ● ● ● 0% ● ● ● ● ● ● 2013 2014 2015 2016 2017 2018 2019 Einreichungsjahr Abb. 13: Trendverlauf für Übersetzungsprobleme nach Vorkommen im Titel oder Abstract. Erhebung vom 15.10.2019. nungsvorschrift von der ersten zur zweiten Menge lernen, die minators). Durch eine Art Wettlauf optimieren sich Generators dann auf neue Eingaben anwendbar ist. Image-to-Image Trans- und Discriminators so gegenseitig. Die eingesetzten neuronalen lation ist eine Klasse von Übersetzungsproblemen, der in den Netze komprimieren dabei Bilddaten und extrahieren so die letzten Jahren verstärkte Aufmerksamkeit zuteilwurde. Beispiel- wesentlichen Bildinhalte (Encoder), um anschließend anhand haft lässt sich Image-to-Image Translation anhand von Land- dieser Bildinhalte wieder vollständige Bilder durch Dekompres- schaftsfotos erklären: Angenommen, für Fotos von Landschaf- sion zu konstruieren (Decoder). Die Architekturen der Genera- ten während des Sommers sollen plausible Darstellungen der tive Adversarial Networks unterscheiden sich dabei durch gleichen Landschaften während des Winters erzeugt werden. Anzahl, Aufbau und Anordnung von Generators und Discrimi- Diese Aufgabe lässt sich als Image-to-Image Translation formu- nators. Besonders populär sind etwa Pix2Pix19 und CycleGAN20. lieren: Anhand von Beispielbildern von Landschaften während Während für Pix2Pix paarweise Trainingsdaten (etwa pro Land- des Sommers und Winters soll eine Zuordnungsvorschrift erlernt werden, um die zu erwartenden Auswirkungen des Winters auf das visuelle Erscheinungsbild der Sommerland- 19 schaften zu übertragen. Dieses Beispiel zeigt, dass sich Style Verschiedene Implementierungen und Link zur Publikation unter https://phillipi.github.io/pix2pix/. Transfer als Image-to-Image Translation Problem formulieren 20 Verschiedene Implementierungen und Link zur Publikation unter lässt. Das Erhöhen der Auflösung bei Bild- und Videoaufnah- https://junyanz.github.io/CycleGAN/. 18
Künstlicher Realismus schaft und Blickwinkel ein Bild während des Sommers und ein – Betrug durch Social Engineering, beispielsweise ermöglicht Bild während des Winters) benötigt werden, entfällt diese die Deepfake-Technologie, die Stimmen von Unternehmens Anforderung bei CycleGAN, was die Entwicklung erleichtert. führer:innen zu imitieren,22 – Wahlmanipulation, etwa durch die Verbreitung rufschädi- Deepfakes gender Deepfakes der Kandidat:innen23, – Pornografie, bei der Gesichter in Videos ausgetauscht wer Wenn Medien über manipulierte Audio-, Bild- oder Videoauf- den,24 und nahmen sowie Texte berichten, wird in den letzten Jahren oft – automatisierte und dadurch massenhafte Generierung von das aus Deep Learning und Fake zusammengesetzte Koffer- Fake-News-Artikeln.25 wort Deepfake verwendet. Dabei existiert bisher keine eindeu- tige Begriffsdefinition. So wird Deepfake etwa sowohl für die arXiv-Dokumente 0,0091 % ● Deepfake ● Deepfake & Detection Relative Häufigkeit ● ● 0% ● ● ● ● ● 2013 2014 2015 2016 2017 2018 2019 Einreichungsjahr Abb. 14: Trendverlauf für Deepfakes nach Vorkommen im Titel oder Abstract. Erhebung vom 15.10.2019. manipulierten Aufnahmen als auch für die dahinterstehende Aufgrund des Schadenspotenzials existiert ein Interesse an der Technik verwendet. Der kleinste gemeinsame Nenner hierbei Entwicklung von Methoden, mithilfe derer feststellbar ist, ob es ist, dass es sich um mittels künstlicher Intelligenz erstellte Au sich bei Medieninhalten um Deepfakes handelt. Solche Metho- dio-, Bild-, Text- oder Videofälschungen handelt. den funktionieren jedoch oftmals nur kurze Zeit und helfen dabei, Schwächen bei Deepfakes zu identifizieren und zu elimi- Zu den diskutierten und teilweise bereits beobachteten Einsatz- nieren.26 Doch selbst wenn sich Deepfakes als Fälschungen ent- möglichkeiten von Deepfakes gehören tarnen lassen, taugen sie trotzdem dazu, Personen oder Perso- nengruppen Schaden zuzufügen. Denkbar ist etwa der Einsatz – Museumsattraktionen, beispielsweise wird im Dalí Museum offensichtlicher Fälschungen als Mobbingwerkzeug. in Florida ein Deepfake des Künstlers als interaktives Ausstel- lungsstück genutzt,21 22 BBC (2019). 23 Shao, G. (2019). 24 Kühl, E. (2018). 25 OpenAI (2019). 21 Dalí Museum (2019). 26 Vincent, J. (2019). 19
Künstlicher Realismus Twitterergebnisse für »Deepfake« 42792 Beiträge Nutzer Monatliche Anzahl 0 Jan 2015 Jan 2016 Jan 2017 Jan 2018 Jan 2019 Abb. 15: Trendverlauf für Deepfakes nach Vorkommen im Kurztext. Erhebung vom 17.10.2019 Weitere Anwendungen Das Entfernen von Bildrauschen, die Korrektur verschwomme- Weiterhin könnte in einer Vielzahl von Branchen die Erstellung ner Bilder oder das Erzielen einer höheren Bildauflösung sind von Entwürfen beschleunigt werden, indem anhand von Skiz- Aufgaben, die zum Beispiel für die medizinische Bildgebung zen variantenreiche fotorealistische Abbildungen erstellt wer- relevant sind. Image-to-Image Translation kann für solche Auf- den.31 Dies könnte beispielsweise beim Design von Kleidung gaben eingesetzt werden und könnte daher für Fortschritte in zum Einsatz kommen.32 der Diagnostik sorgen, weshalb spezifische Lösungsansätze erforscht werden.27 In der Astronomie wurde Image-to-Image Außerdem wird Image Translation als Möglichkeit zur Erstellung Translation erprobt, um Bildrauschen zu beseitigen und so prä- echtzeitfähiger fotorealistischer Avatare erforscht, um soziale 28 zisere Informationen zu Himmelskörpern zu erhalten. Interaktionen innerhalb virtueller Realitäten zu verbessern.33 Plausible synthetische Bildaufnahmen lassen sich auch (massen- Stilgetreue Textgenerierung könnte bei Schreibassistenten, haft) mittels zufälligen Rauschens erzeugen. Dadurch könnten Chatbots und Übersetzungsprogrammen eingesetzt werden. etwa große Trainingsdatenbestände mit hohem Anonymisie- rungsgrad29 für Machine-Learning-Systeme erstellt werden.30 27 Armanious, K.; Jiang, C.; Fischer, M.; Küstner, T.; Nikolaou, K.; Gatidis, S.; Yang, B. (2019). 28 Shirasaki, M.; Yoshida, N.; Ikeda, S. (2019). 29 Die Erzeugung synthetischer Daten aus echten Daten ist eine Methode, um 31 Zhu, J.; Zhang, R.; Pathak, D.; Darrell, T.; Efros, A. A.; Wang, O.; Shechtman, anonymisierte Daten zu erhalten. Bei sensitiven Bilddaten ist eine E. (2018). Anonymisierung mitunter notwendig. Zu Anonymisierung siehe auch Gumz, J. D.; Weber, M.; Welzel, C. (2019). 32 Date, P.; Ganesan, A.; Oates, T. (2017). 30 Ein Verwendungszweck ist bspw. Machine Learning in der medizinischen 33 Wei, S.; Saragih, J.; Simon, T.; Harley, A. W.; Lombardi, S.; Perdoch, M.; Hypes, Diagnostik, siehe auch Kaji, S.; Kida, S. (2019). A.; Wang, D.; Badino, H.; Sheikh, Y. (2019). 20
Künstlicher Realismus Auswirkungen, Chancen und Risiken Handlungsempfehlungen In den letzten Jahren sind völlig neue Möglichkeiten zur Erzeu- Medienkompetenz fördern. Eine Förderung der Medienkom- gung künstlicher, realistisch wirkender Medieninhalte geschaf- petenz könnte negativen Auswirken vorbeugen. Dazu gehört fen worden. Die niedrigeren Hürden bezüglich Fachwissen und sowohl die Fähigkeit, die Echtheit von Texten sowie Audio-, Aufwand führen zu einer Demokratisierung der Erstellung sol- Bild- und Videoaufnahmen einschätzen zu können (also etwa cher Inhalte. Dadurch können Aufgaben, für die bisher Fach- die Beurteilung der (Ursprungs-)Quelle oder die Suche nach kräfte zuständig waren, nun von Personen mit einem anderen ergänzenden Informationen), als auch ein verantwortungsvoller beruflichen Hintergrund bearbeitet und teilweise bis vollständig Umgang bei der Erzeugung und Verbreitung veränderter Auf- durch Maschinen erledigt werden. Daher sind auch Änderun- nahmen. gen auf dem Arbeitsmarkt wahrscheinlich. Es ist zu erwarten, dass die Verbreitung künstlich realistischer Inhalte weiter zuneh- Plausibilität nicht mit Realität verwechseln. Auch bei men und die Technik für immer neue Ziele eingesetzt werden Anwendungen ohne Täuschungsabsicht, also beispielsweise wird. Die Eignung von Audio-, Bild-, und Videoaufnahmen als der Rauschentfernung bei Bildern, handelt es sich letztlich um Tatsachenbeleg wird damit jedoch infrage gestellt. Dies könnte Manipulation. Selbst wenn die Ergebnisse überzeugend sind, Auswirkungen auf die Meinungsbildung innerhalb der Bevölke- gibt es keine Garantie, dass tatsächlich die Realität abgebildet rung haben. Denkbar sind etwa ein generelles Misstrauen oder wird. Dies ist zum Beispiel bei synthetischen Daten oder der ein gesundes Ausmaß an Skepsis gegenüber Medieninhalten. medizinischen Bildgebung relevant. Weil es schwerer ist, den eigenen Sinnen zu trauen, könnten technische Möglichkeiten zur Sicherung der Authentizität von Gemeinnützige Anwendungen fördern. Die neuen Mög- Aufnahmen populärer werden. Diskutiert wird beispielsweise lichkeiten zur Generierung und Veränderung von Text-, Audio-, der Einsatz der Blockchain-Technologie, um die Rückverfolgung Bild- und Videomaterial sollten nicht auf ihr Gefahrenpotenzial von Inhalten zu ihrer Quelle zu ermöglichen.34 reduziert werden. Diese Möglichkeiten könnten zu Fortschrit- ten in der Medizin, der Astronomie und möglicherweise auch weiteren gemeinnützigen Bereichen führen. 34 Hasan, H. R.; Salah, K. (2019). Aktuelle Methoden zur Feststellung der Authentizität nutzen. Ähnlich wie bei IT-Sicherheit sollte auf die Aktualität der Methoden zur Enttarnung von Deepfakes geachtet werden. Zwar wird auf neue Methoden wiederum mit verbesserten Fäl- schungen reagiert, aktuelle Methoden könnten aber zumindest Deepfakes, die nicht mehr dem Stand der Technik entsprechen, enttarnen. Beispiel für die Anwendung von Neural Style Transfer. 21
Künstlicher Realismus Geografische Verortung In den USA wurde schon früh zum Innovationsfeld »Künstlicher Realismus« geforscht und beim Indikator für die Qualität der Forschung ist ein deutlicher Vorsprung erkennbar. Doch bei der Quantität belegt mittlerweile die VR China den Spitzenplatz. Besonders die VR China, die USA und das Vereinigte Königreich sind stark vernetzt. Deutschland ist nach dem Vereinigten Königreich das stärkste europäische Land. VR China Vereinigte Arabische USA Emirate Serbien Macau Zypern Österreich Schweden Pakistan Irland Iran Indonesien Japan Niederlande Finnland Tschechien Belgien UK Griechenland Brasilien Türkei Deutschland Spanien Singapur Polen Südkorea Israel Hong Kong 2014 Indien 2015 Russland 2016 Kanada 2017 Italien Frankreich 2018 Australien Taiwan Schweiz 2019 Abb. 16: Geografische Verteilung der Publikationshäufigkeit für das Innovationsfeld künstlicher Realis- mus. Publikationsanzahl: 2 bis 254. Gemeinsame Publikationsanzahl: 1 bis 34. Erhebung vom 10.11.2019. 22
Künstlicher Realismus Hirschfaktor der Staaten USA 21 Wahrnehmung in Wissenschaft und sozialen Medien VR China 11 UK 8 Durch die Hashtags in den sozialen Medien werden Medien, Deutschland 8 Fälschung und gezielte Desinformation betont. Die wissen- Kanada 7 schaftliche Diskussion wird hingegen vor allem durch die ver- Japan 5 schiedenen technischen Ansätze geprägt. Die Verwendung Frankreich 5 künstlicher Intelligenz kommt sowohl in den sozialen Medien Australien 5 als auch der Wissenschaft häufig zur Sprache. Italien 3 Hong Kong 3 Abb. 17: Geografische Verteilung des Hirschfaktors für das Innovationsfeld künstlicher Realismus. Erhebung vom 10.11.2019. convolutional neural network image segmentation generative adversarial network image style transfer #datascience generative adversarial network gan semantic segmentation #fakenews generative model image processing #qanon #innovation image generation #startup #algorithm #misinformation machine learning #fintech domain adaptation image restoration image translation #twitter style transfer object detection computing methodologies #robotic #wwg1wga #cybersecurity attention #deepfake #tech texture synthesis #data #news #rt #dl mri #fake #facebook #security data augmentation gan #ftag #maga #ml image stylization #design #iot neural style transfer conditional gan #ai adversarial network super resolution #privacy #disinformation #bigdata neural network #deepstate #technology cnn person re identification #socialmedia #infosec segmentation image synthesis pix2pix #video #trump #deep cyclegan variational autoencoder #media deep neural network deeplearning #business #zao adversarial training #technews computer vision #aipic autoencoder voice conversion image to image translation #blockchain #politic unet convolutional network unsupervised learning #insurtech color transfer #artificialintelligence conditional generative adversarial network generative adversarial networks gan deep convolutional neural network Soziale Medien Wissenschaftliche Publikationen Beides Abb. 18: Wordcloud für das Innovationsfeld künstlicher Realismus. Die häufigsten Hashtags und Schlüsselwörter für die Jahre 2018 und 2019. Erhebung vom 15.11.2019. 23
Maschinen verstehen Menschen 2.3 BLOCKCHAIN – ZWISCHEN HYPE UND WIRKLICHKEIT 24
Blockchain – Zwischen Hype und Wirklichkeit Als 2008 die Kryptowährung Bitcoin entstand35, war das ambi- Ein Blick in die vielfältigen Anwendungsgebiete zeigt die unter- tionierte Ziel, eine digitale Währung zu schaffen, die gänzlich schiedlichen Perspektiven auf die Technologie. Mal wird sie als ohne zentrale Instanzen wie beispielsweise Banken auskommt. Kryptowährung gesehen, mal als Register (Datenbank) genutzt Damit in einem solchen System Transaktionen trotzdem mani- und mal als verteilter Computer verstanden, auf dem kleine pulationssicher und korrekt ablaufen, werden sie im Konsens Programme (sogenannte Smart Contracts) ablaufen. zwischen allen Teilnehmenden überprüft, durchgeführt und nachvollziehbar protokolliert. Was aufwändig klingt, wird wei- Allgemein wird zwischen öffentlichen und privaten Blockchain- testgehend automatisiert. Durch eine geschickte Kombination Lösungen unterschieden. Während erstere für jede:n frei ein- aus Wettbewerb, Kryptografie und Transparenz bietet die sehbar und zugänglich sind, werden private Blockchain-Lösun- 36 Blockchain hierfür die technologische Basis. Auch wenn durch gen vor allem im Verwaltungs- oder Unternehmensbereich Bitcoin zumindest bislang keine Bank abgelöst wurde, so hat eingesetzt. Private Blockchain-Lösungen werden oftmals auch die zugrunde liegende Technologie doch einen globalen Hype als Konsortial-Blockchain bezeichnet. Zwischen öffentlichen ausgelöst. und privaten Blockchain-Lösungen finden sich zudem weitere Abstufungen, bspw. in Bezug auf die Schreib- und Leserechte Während der Hype mittlerweile wieder etwas nachlässt, genießt für Transaktionen. In der Regel werden hierbei »permissioned« die Blockchain bis in die Politik hinein noch immer hohe Auf- und »permissionless« Blockchains unterschieden. Während bei merksamkeit. Im Herbst 2019 hat die Bundesregierung eine »permissioned« Blockchains nur berechtigte Teilnehmer eines 37 eigene Blockchain-Strategie vorgelegt. Darin werden fünf Netzwerkes Transaktionen veranlassen dürfen, ist dies bei »per- Handlungsfelder identifiziert und 44 Maßnahmen beschrieben, missionless« Blockchains allen Teilnehmern gestattet. Diese Ein- mit denen die Technologie im Wesentlichen erprobt werden ordnung hilft insbesondere bei der Auswahl geeigneter Bau- soll. steine für eine Blockchain-Lösung. Klassische Kryptowährungen sind beispielsweise in der Regel als öffentliche und »permission- less« Blockchains konzipiert. In diesem Fall sind die kryptografi- schen Verfahren, der Konsensmechanismus sowie die techni- schen Lösungen zur Dezentralität von entscheidender 35 Nakamoto, S. (2008). Bedeutung. Bei privaten Blockchains wiederum können andere 36 Welzel, C.; Eckert, K.; Kirstein, F.; Jacumeit, V. (2017). Aspekte im Vordergrund stehen, wie beispielsweise die Authen- 37 Siehe: https://www.blockchain-strategie.de. tizität der Teilnehmer. arXiv-Dokumente 0,02 % ● Public Blockchain Private Blockchain Consortium Blockchain Relative Häufigkeit ● ● ● ● ● ● ● ● 0% ● ● ● ● 2013 2014 2015 2016 2017 2018 2019 Einreichungsjahr Abb. 19: Trendverlauf für verschiedene Blockchaintypen nach ihrem Vorkommen im Titel oder Abstract. Erhebung vom 18.10.2019. 25
Blockchain – Zwischen Hype und Wirklichkeit arXiv-Dokumente 0,13 % ● Smart Contract ● Relative Häufigkeit ● ● 0% ● ● ● 2013 2014 2015 2016 2017 2018 2019 Einreichungsjahr Abb. 20: Trendverlauf für Smart Contracts nach Vorkommen im Titel oder Abstract. Erhebung vom 18.10.2019. Smart Contracts Jeder Smart Contract muss daher mit einem entsprechenden Budget ausgestattet werden. Durch die Festlegung einer maxi- Oftmals sind Transaktionen an bestimmte Vorbedingungen malen Anzahl von Ausführungsschritten je Smart Contract geknüpft, lösen weitere Aktivitäten aus oder sind in komplexe kann verhindert werden, dass zu viel Budget verbraucht wird. Abläufe eingebunden. Für diese Fälle wurden sogenannte Smart Contracts bieten einen vielversprechenden Ansatz, um 38 Smart Contracts entwickelt. Sie ermöglichen es, komplexe bestimmte, insbesondere überschaubare und automatisierbare Transaktionen und deren Validierungsprozesse präzise zu Prozesse vollautomatisiert ablaufen zu lassen. beschreiben und zu programmieren. In diesem Fall fungiert ein Blockchain-Netzwerk als verteilter Computer, auf dem die Pro- Alternative Konsensverfahren gramme und Validierungsregeln ausgeführt werden. Wesentli- cher Treiber hinter dieser Entwicklung ist das Blockchain-Netz- Ein häufig thematisiertes Problem aktueller Blockchain-Imple- 39 werk Ethereum. Der Name Smart Contract vermittelt bereits, mentationen ist ihr enormer Energieverbrauch.41 Dieser ist vor- dass das komplette Regelwerk eines Vertrags abgebildet wird, rangig durch das aufwändige Konsensverfahren namens Proof- sodass – zumindest in der Theorie – keine weitere Interaktion of-Work bedingt.42 Dabei versuchen die Betreiber der Knoten zwischen den Beteiligten notwendig ist.40 (Teilnehmer) des Blockchain-Netzwerks im Wettbewerb ein kryptografisches Rätsel zu lösen. Wer dieses zuerst löst, kann Smart Contracts werden als eigenständige, zustandsbehaftete, ausstehende Transaktionen in Form eines neuen Blocks zur adressierbare Objekte betrachtet. Eine Zustandsänderung wäh- Blockchain hinzufügen, wofür es im Gegenzug als Belohnung rend der Ausführung eines Smart Contracts wird über Ereig- eine definierte Menge der jeweiligen Kryptowährung gibt. Da nisse ausgelöst. So könnte bspw. eine Versicherungssumme die Knoten mit höherer Rechenleistung eine größere Chance automatisch ausgezahlt werden, wenn ein definierter Scha- haben, das Rätsel zuerst zu lösen, besteht ein starker Anreiz, in densfall eintritt. Die Ausführung eines Smart Contracts erfolgt mehr Rechenleistung zu investieren. Der Schwierigkeitsgrad des in einzelnen Schritten. Die dafür notwendige Rechenleistung kryptografischen Rätsels steigt mit der verfügbaren Rechenleis- wird über die Blockchain-eigene Kryptowährung abgerechnet. tung. Diese Spirale führt zu einem steigenden Energieverbrauch für den Betrieb der Kryptowährung. 38 Zakhary, V.; Agrawal, D.; El Abbadi, A. (2019). 39 41 Siehe: https://www.ethereum.org/. Das, D.; Dutta, A. (2019). 40 42 Green, S. (2019). Li, J.; Li, N.; Peng, N.; Cui, H.; Wu, Z. (2019). 26
Sie können auch lesen