صنعت هوش مصنوعی به شدت بر روی عاملین متمرکز شده است؛ برنامه‌های خودکار که فراتر از گفت‌وگو عمل می‌کنند. اما سیستم‌های فعلی چندعاملی معمولاً به قواعد سخت‌کدی متکی هستند که با تغییر محیط، کار می‌کنند.

پژوهشگران DeepMind راه‌حل جدیدی پیشنهاد داده‌اند. این تیم پژوهشی استدلال کرده‌اند که برای مقیاس‌بندی وب عاملین، عامل‌ها باید اصول سازمانی انسانی مانند اقتدار، مسئولیت و پاسخگویی را اتخاذ کنند.

تعریف واگذاری ‘هوشمندانه’

در نرم‌افزارهای استاندارد، یک زیربرنامه تنها واگذار می‌شود. واگذاری هوشمندانه متفاوت است. این یک دنباله از تصمیم‌ها است که در آن واگذارکننده اقتدار و مسئولیت را به واگذارپذیر انتقال می‌دهد. این فرایند شامل ارزیابی ریسک، تطبیق قابلیت‌ها و ایجاد اعتماد است.

پنج ستون چارچوب

تیم پژوهشی پنج نیاز اصلی را شناسایی کرده و آن‌ها را به پروتکل‌های فنی خاصی متصل کرده است:

ستون چارچوب پیاده‌سازی فنی عملکرد اصلی
ارزیابی دینامیک تجزیه و تخصیص وظایف استنتاج دقیق وضعیت و ظرفیت عامل.
اجرای تطبیقی هماهنگی تطبیقی مدیریت تغییرات محیط و شکست‌های زمان اجرا.
شفافیت ساختاری نظارت و اتمام قابل تأیید ممیزی فرایند و نتیجه نهایی.
بازار مقیاس‌پذیر اعتماد و شهرت و بهینه‌سازی چندهدفه هماهنگی کارآمد و مورد اعتماد در بازارهای باز.
مقاومت سیستماتیک امنیت و مدیریت دسترسی جلوگیری از شکست‌های زنجیره‌ای و استفاده مخرب.

استراتژی مهندسی: تجزیه ‘ابتدایی قرارداد’

تغییر مهم در تجزیه ابتدایی قرارداد است. بر اساس این اصل، واگذارکننده فقط در صورتی یک وظیفه را محول می‌کند که نتیجه دقیقاً قابل تأیید باشد.

اگر وظیفه‌ای بسیار ذهنی یا پیچیده باشد تا تأیید شود—مثلاً ‘نوشتن مقاله پژوهشی جذاب’—سیستم باید آن را به طور بازگشتی تجزیه کند. این فرایند ادامه دارد تا زمانی که زیر وظایف با ابزارهای تأیید موجود، مانند آزمون‌های واحد یا اثبات‌های ریاضی رسمی، تطابق پیدا کند.

تأیید بازگشتی: زنجیره مالکیت

در یک زنجیره واگذاری مانند 𝐴 → 𝐵 → 𝐶، پاسخگویی انتقال‌پذیر است.

  • عامل B مسئول تأیید کار C است.
  • وقتی عامل B نتیجه را به A بازمی‌گرداند، باید زنجیره کامل گواهی‌های امضاشده رمزنگاری شده را فراهم کند.
  • عامل A سپس یک بررسی دو مرحله‌ای انجام می‌دهد: تأیید کار مستقیم B و تأیید اینکه B به درستی کار C را تأیید کرده است.

امنیت: توکن‌ها و تونل‌ها

توسعه این زنجیره‌ها ریسک‌های امنیتی بزرگی مثل نشت داده‌ها و نصب نفوذ پشتی و استخراج مدل ایجاد می‌کند.

برای حفاظت از شبکه، تیم DeepMind پیشنهاد می‌دهند از توکن‌های قابلیت واگذاری (DCTs) استفاده شود. این توکن‌ها با فناوری‌هایی مانند Macaroons یا Biscuits به وسیله ‘محدودیت‌های رمزنگاری’ اصل کم‌ترین امتیاز را اعمال می‌کنند. به عنوان مثال، ممکن است یک عامل توکنی دریافت کند که به آن اجازه می‌دهد یک پوشه خاص در Google Drive را بخواند اما اجازه عملیات نوشتن را نداشته باشد.

ارزیابی پروتکل‌های فعلی

تیم پژوهشی تحلیل کرد آیا استانداردهای فعلی صنعت برای این چارچوب آماده هستند. اگرچه این پروتکل‌ها مبنایی فراهم می‌کنند، همه آن‌ها ‘قطعه‌های گم‌شده’ برای واگذاری در موقعیت‌های ریسک‌پذیر دارند.

  • MCP (پروتکل مدل به مدل): نحوه اتصال مدل‌ها به ابزارها را استاندارد می‌کند. شکاف: فاقد لایه سیاسی برای مدیریت مجوزها در زنجیره‌های عمیق واگذاری است.
  • A2A (عامل به عامل): مدیریت کشف و چرخه‌های عمر وظایف. شکاف: فاقد هدرهای استاندارد برای اثبات‌های بی‌دانشی صفر (ZKPs) یا زنجیره‌های امضای دیجیتال است.
  • AP2 (پروتکل پرداخت عامل): به عامل‌ها اجازه خرج کردن را می‌دهد. شکاف: نمی‌تواند بومی کیفیت کار را قبل از آزادسازی پرداخت تأیید کند.
  • UCP (پروتکل تجارت جهانی): معاملات تجاری را استاندارد می‌کند. شکاف: برای خرید/اجرا بهینه‌سازی شده، نه وظایف محاسباتی انتزاعی.

نکات کلیدی

  • بیش از نقاط مرجع حرکت کنید: واگذاری‌های فعلی AI به نقاط مرجع ساده و سخت‌کدی متکی هستند که نمی‌توانند به طور داینامیکی به تغییرات محیط و شکست‌های غیرمنتظره پاسخ دهند. واگذاری هوشمندانه به چارچوبی تطبیقی نیاز دارد که انتقال اقتدار، مسئولیت و پاسخگویی را شامل شود.
  • تجزیه ‘ابتدایی قرارداد’ وظایف: برای اهداف پیچیده، واگذارکنندگان باید رویکرد ‘ابتدایی قرارداد’ استفاده کنند که وظایف را تا زمانی که زیرواحدها به قابلیت‌های خاص و خودکار تأیید، مانند آزمون‌های واحد یا اثبات‌های رسمی، تطابق پیدا کنند، تجزیه کند.
  • پاسخگویی انتقال‌پذیر در زنجیره‌ها: در زنجیره‌های طولانی واگذاری (مثلاً 𝐴 → 𝐵 → 𝐶)، مسئولیت انتقال‌پذیر است. عامل B مسئول کار C است و عامل A باید هم کار مستقیم B و هم تأیید اینکه B کار C را به درستی تأیید کرده است را بررسی کند.
  • امنیت کاهش‌یافته از طریق توکن‌ها: برای جلوگیری از نقض‌های سیستماتیک و مشکل ‘معاون گیج’، عامل‌ها باید از توکن‌های قابلیت واگذاری (DCTs) استفاده کنند که مجوز کاهش‌یافته ارائه می‌دهند. این اطمینان می‌دهد که عامل‌ها بر اساس اصل کم‌ترین امتیاز عمل می‌کنند، با دسترسی محدود به زیرمجموعه‌های خاص منابع و عملیات‌های مجاز.