صنعت هوش مصنوعی به شدت بر روی عاملین متمرکز شده است؛ برنامههای خودکار که فراتر از گفتوگو عمل میکنند. اما سیستمهای فعلی چندعاملی معمولاً به قواعد سختکدی متکی هستند که با تغییر محیط، کار میکنند.
پژوهشگران DeepMind راهحل جدیدی پیشنهاد دادهاند. این تیم پژوهشی استدلال کردهاند که برای مقیاسبندی وب عاملین، عاملها باید اصول سازمانی انسانی مانند اقتدار، مسئولیت و پاسخگویی را اتخاذ کنند.
تعریف واگذاری ‘هوشمندانه’
در نرمافزارهای استاندارد، یک زیربرنامه تنها واگذار میشود. واگذاری هوشمندانه متفاوت است. این یک دنباله از تصمیمها است که در آن واگذارکننده اقتدار و مسئولیت را به واگذارپذیر انتقال میدهد. این فرایند شامل ارزیابی ریسک، تطبیق قابلیتها و ایجاد اعتماد است.
پنج ستون چارچوب
تیم پژوهشی پنج نیاز اصلی را شناسایی کرده و آنها را به پروتکلهای فنی خاصی متصل کرده است:
| ستون چارچوب | پیادهسازی فنی | عملکرد اصلی |
| ارزیابی دینامیک | تجزیه و تخصیص وظایف | استنتاج دقیق وضعیت و ظرفیت عامل. |
| اجرای تطبیقی | هماهنگی تطبیقی | مدیریت تغییرات محیط و شکستهای زمان اجرا. |
| شفافیت ساختاری | نظارت و اتمام قابل تأیید | ممیزی فرایند و نتیجه نهایی. |
| بازار مقیاسپذیر | اعتماد و شهرت و بهینهسازی چندهدفه | هماهنگی کارآمد و مورد اعتماد در بازارهای باز. |
| مقاومت سیستماتیک | امنیت و مدیریت دسترسی | جلوگیری از شکستهای زنجیرهای و استفاده مخرب. |
استراتژی مهندسی: تجزیه ‘ابتدایی قرارداد’
تغییر مهم در تجزیه ابتدایی قرارداد است. بر اساس این اصل، واگذارکننده فقط در صورتی یک وظیفه را محول میکند که نتیجه دقیقاً قابل تأیید باشد.
اگر وظیفهای بسیار ذهنی یا پیچیده باشد تا تأیید شود—مثلاً ‘نوشتن مقاله پژوهشی جذاب’—سیستم باید آن را به طور بازگشتی تجزیه کند. این فرایند ادامه دارد تا زمانی که زیر وظایف با ابزارهای تأیید موجود، مانند آزمونهای واحد یا اثباتهای ریاضی رسمی، تطابق پیدا کند.
تأیید بازگشتی: زنجیره مالکیت
در یک زنجیره واگذاری مانند 𝐴 → 𝐵 → 𝐶، پاسخگویی انتقالپذیر است.
- عامل B مسئول تأیید کار C است.
- وقتی عامل B نتیجه را به A بازمیگرداند، باید زنجیره کامل گواهیهای امضاشده رمزنگاری شده را فراهم کند.
- عامل A سپس یک بررسی دو مرحلهای انجام میدهد: تأیید کار مستقیم B و تأیید اینکه B به درستی کار C را تأیید کرده است.
امنیت: توکنها و تونلها
توسعه این زنجیرهها ریسکهای امنیتی بزرگی مثل نشت دادهها و نصب نفوذ پشتی و استخراج مدل ایجاد میکند.
برای حفاظت از شبکه، تیم DeepMind پیشنهاد میدهند از توکنهای قابلیت واگذاری (DCTs) استفاده شود. این توکنها با فناوریهایی مانند Macaroons یا Biscuits به وسیله ‘محدودیتهای رمزنگاری’ اصل کمترین امتیاز را اعمال میکنند. به عنوان مثال، ممکن است یک عامل توکنی دریافت کند که به آن اجازه میدهد یک پوشه خاص در Google Drive را بخواند اما اجازه عملیات نوشتن را نداشته باشد.
ارزیابی پروتکلهای فعلی
تیم پژوهشی تحلیل کرد آیا استانداردهای فعلی صنعت برای این چارچوب آماده هستند. اگرچه این پروتکلها مبنایی فراهم میکنند، همه آنها ‘قطعههای گمشده’ برای واگذاری در موقعیتهای ریسکپذیر دارند.
- MCP (پروتکل مدل به مدل): نحوه اتصال مدلها به ابزارها را استاندارد میکند. شکاف: فاقد لایه سیاسی برای مدیریت مجوزها در زنجیرههای عمیق واگذاری است.
- A2A (عامل به عامل): مدیریت کشف و چرخههای عمر وظایف. شکاف: فاقد هدرهای استاندارد برای اثباتهای بیدانشی صفر (ZKPs) یا زنجیرههای امضای دیجیتال است.
- AP2 (پروتکل پرداخت عامل): به عاملها اجازه خرج کردن را میدهد. شکاف: نمیتواند بومی کیفیت کار را قبل از آزادسازی پرداخت تأیید کند.
- UCP (پروتکل تجارت جهانی): معاملات تجاری را استاندارد میکند. شکاف: برای خرید/اجرا بهینهسازی شده، نه وظایف محاسباتی انتزاعی.
نکات کلیدی
- بیش از نقاط مرجع حرکت کنید: واگذاریهای فعلی AI به نقاط مرجع ساده و سختکدی متکی هستند که نمیتوانند به طور داینامیکی به تغییرات محیط و شکستهای غیرمنتظره پاسخ دهند. واگذاری هوشمندانه به چارچوبی تطبیقی نیاز دارد که انتقال اقتدار، مسئولیت و پاسخگویی را شامل شود.
- تجزیه ‘ابتدایی قرارداد’ وظایف: برای اهداف پیچیده، واگذارکنندگان باید رویکرد ‘ابتدایی قرارداد’ استفاده کنند که وظایف را تا زمانی که زیرواحدها به قابلیتهای خاص و خودکار تأیید، مانند آزمونهای واحد یا اثباتهای رسمی، تطابق پیدا کنند، تجزیه کند.
- پاسخگویی انتقالپذیر در زنجیرهها: در زنجیرههای طولانی واگذاری (مثلاً 𝐴 → 𝐵 → 𝐶)، مسئولیت انتقالپذیر است. عامل B مسئول کار C است و عامل A باید هم کار مستقیم B و هم تأیید اینکه B کار C را به درستی تأیید کرده است را بررسی کند.
- امنیت کاهشیافته از طریق توکنها: برای جلوگیری از نقضهای سیستماتیک و مشکل ‘معاون گیج’، عاملها باید از توکنهای قابلیت واگذاری (DCTs) استفاده کنند که مجوز کاهشیافته ارائه میدهند. این اطمینان میدهد که عاملها بر اساس اصل کمترین امتیاز عمل میکنند، با دسترسی محدود به زیرمجموعههای خاص منابع و عملیاتهای مجاز.