TECNOCRAZIA_ (51 articoli)

La tecnocrazia si riferisce a un sistema di governo o di organizzazione sociale in cui il potere decisionale è affidato principalmente a esperti tecnici o specialisti nei rispettivi campi, piuttosto che a politici o rappresentanti eletti.

  • Perchè ChatGPT usa sempre le stesse parole

    Perchè ChatGPT usa sempre le stesse parole

    Sembra che ChatGPT stia abusando del verbo inglese (apparentemente desueto) to delve (letteralmente scavare, fare ricerche): per la verità, c’è da dire, i termini più ricorrenti nelle sue risposte sono stati riassunti già da qualche mese. Su Reddit, ad esempio, un utente ha notato che ricorrevano spesso:

    1. “It’s important to note” -> È importante notare
    2. “Delve into” -> Approfondire/Indagare su
    3. “Tapestry” -> Tela/Tessuto/Tessitura (a seconda del contesto potrebbe variare)
    4. “Bustling” -> Affollato/Animato
    5. “In summary” or “In conclusion” -> In sintesi or In conclusione
    6. “Remember that….” -> Ricorda che…
    7. “Take a dive into” -> Tuffarsi in/Esplorare in profondità

    e che il termine altrettanto comune è realm (regno), che viene segnalato da un post di un utente su Linkedin.

    Su questo aspetto il Chatbot non sembra molto propenso a parlare, quando gli chiedi qualcosa:

    Mi dispiace, non ho la capacità di effettuare ricerche dirette nel mio corpus o di conteggiare le occorrenze di termini specifici come “to delve”. Tuttavia, posso dirti che “to delve” è un verbo in inglese che significa “approfondire” o “esaminare attentamente”. Se hai bisogno di ulteriori informazioni su un certo argomento o su come utilizzare questo termine in contesto, non esitare a chiedere!

    Se invece rigiriamo la domanda chiedendo di individuare quali siano i contesti in cui potrebbe usare “to delve” e compagnia, ne risulta un curioso collage multi-linguistico:

    1. Ricerca accademica: “Il dottorando ha deciso di dedicare un intero capitolo della sua tesi a delving nel campo della neuroscienza cognitiva.”
    2. Investigazione giornalistica: “Il giornalista ha deciso di delving nella corruzione politica per scoprire la verità nascosta dietro lo scandalo.”
    3. Studio letterario: “Nel romanzo, l’autore delves nei recessi più oscuri della psiche umana, esplorando temi di alienazione e solitudine.”
    4. Analisi storica: “Gli storici hanno passato anni a delving negli archivi alla ricerca di documenti che potessero svelare i segreti della società medievale.”
    5. Ricerca scientifica: “I ricercatori stanno delving nei meccanismi molecolari che causano la resistenza agli antibiotici.”
    6. Esame dei dati: “Gli analisti stanno delving nei dati finanziari per individuare eventuali anomalie che potrebbero indicare frodi.”
    7. Esplorazione culturale: “Il viaggiatore ha deciso di delving nella cultura locale, imparando la lingua e partecipando alle tradizioni.”
    8. Approfondimento psicologico: “Lo psicologo ha aiutato il paziente a delving nei suoi ricordi d’infanzia per affrontare le sue paure e ansie.”
    9. Esplorazione musicale: “Il compositore ha deciso di delving nei suoni della natura per creare una nuova opera sperimentale.”
    10. Approfondimento filosofico: “Nel suo saggio, l’autore delves nelle questioni etiche e morali che circondano il concetto di giustizia sociale.”

    Questi sono solo alcuni esempi di come il verbo “to delve” possa essere utilizzato in diversi contesti.

    L’uso di intercalari, ad ogni modo, è davvero molto comune e riconoscibile con ChatGPT, che da un lato ha imposto uno standard basato su un corpus, lo ricordiamo, di cui nessuno sa davvero nulla, dall’altro non sembra aver problemi a citare apertamente. In questo caso, infatti, se chiediamo quali siano gli intercalari più usati da ChatGPT troviamo:

    Ecco alcune frasi comuni che potresti trovare nelle mie risposte in italiano:

    1. “È importante notare che…”
    2. “In sintesi,…”
    3. “In conclusione,…”
    4. “Ricorda che…”
    5. “Per riassumere,…”
    6. “Per comprendere meglio,…”
    7. “Considera che…”
    8. “È fondamentale sottolineare che…”
    9. “Un aspetto da tenere presente è…”
    10. “Va notato che…”

    Queste sono solo alcune delle espressioni comuni che potresti incontrare nelle mie risposte. La scelta dell’espressione dipende spesso dal contesto e dall’obiettivo della comunicazione.

    Il che suggerisce la presenta di numerosi strati di elaborazione, di livelli di filtraggio con criteri diversi e di potenziali randomizzazioni nelle risposte per cercare di diversificare i discorsi (test eseguiti con ChatGPT 3.5 il 2 aprile 2024).

  • Secondo ChatGPT lo skinny dipping può avvenire tra familiari

    Secondo ChatGPT lo skinny dipping può avvenire tra familiari

    Stavo sperimentando il significato di alcuni termini secondo ChatGPT, come al solito alla ricerca di definizioni curiose o fuori norma. Da quando ho iniziato a integrare sulle allucinazioni algoritmiche delle intelligenze artificiali mi sono sempre chiesto quali sono i modi per tirarle fuori o se esista un modo sistematico per farlo (e quindi, indirettamente, per evitarlo). Spesso consulto i trend di Google per fare questo, e in molti casi questi trend riguardano tematiche annesse al sesso e alla sessualità. Questo tipicamente manda in crisi chatGPT, in media, motivo per cui siccome la parola da cercare era skinny dipping (fare il bagno nudi, sostanzialmente) ho chiesto di trattare “secondo lui” l’argomento in modo garbato.

    La risposta mi ha sorpreso alquanto perché a un certo punto c’era scritto:

    Potresti usarlo in situazioni informali o scherzose, ad esempio quando amici o familiari decidono di fare il bagno senza costumi o in modo molto informale.

    Sicuramente il tasto generato presenta una qualche ambiguità nelle conclusioni, dato che nella società società in cui viviamo non è così normale fare il bagno senza costume in modo molto informale non tanto tra amici quanto tra familiari. Ho fatto notare subito la discrepanza, e come spesso avviene in questi casi chat CPT è sempre prontissimo a ritrattare quello che ha scritto (da questo punto di vista denota una flessibilità maggiore rispetto ai primi tempi in cui lo usavo, mi sembra).

    A quel punto, anche se l’esempio fa francamente più ridere che altro, mi sembrava utile capire il meccanismo che aveva portato l’intelligenza artificiale a fare quel genere di considerazioni: è evidente che c’è qualche riferimento nella sua base di conoscenza ad una situazione di skinny Dipping in cui sono presenti dei parenti.

    La mia inferenza è stata basata su un’approssimazione generale di situazioni informali in cui il “skinny dipping” potrebbe accadere, senza considerare la distinzione tra amici e familiari. Tuttavia, posso ricostruire il mio ragionamento in modo più accurato:

    1. “Skinny dipping” è un termine che solitamente si applica a situazioni informali tra persone che hanno un rapporto di amicizia stretto o di pari, dove c’è una maggiore libertà e disinibizione nel comportamento.
    2. Nei contesti familiari, specialmente con parenti come zii o cugini, è più comune mantenere una certa forma di rispetto e decoro, specialmente riguardo alla nudità e alle attività intime.
    3. Pertanto, considerando la normale dinamica sociale, è improbabile che si verifichi il “skinny dipping” in una situazione familiare con zii o altri parenti stretti.

    In breve, il mio ragionamento si basava su una generalizzazione dei contesti in cui il “skinny dipping” potrebbe accadere, senza tenere conto della distinzione tra amici e familiari e della differente dinamica sociale che esiste in queste relazioni. la prima cosa che mi è venuta in mente è che la considerazione sia stata tratta da un qualche film che presenta tematiche legate all’incesto, visto che questi film sono piuttosto numerosi. Chat CPT comunque afferma di non avere accesso diretto ai dati di questo tipo, per quanto sia noto che molte informazioni siano state scrapate dal web.

    La prima osservazione interessante che tira fuori e che nella sua base di conoscenza non c’è nulla del genere, però è come se l’intelligenza artificiale avesse tirato fuori dei principi generali che secondo lei si applicano, sulla base di una base di campioni, e sì si era resa conto solo in seguito seguito di aver scritto una cosa molto improbabile e fuori dalla realtà.

    In definitiva, lo “skinny dipping” è un termine colloquiale che si riferisce all’atto di nuotare o fare il bagno completamente nudi, di solito in luoghi come laghi, fiumi, piscine o spiagge, dove è generalmente accettato o tollerato. L’uso del termine “skinny” potrebbe derivare dall’idea di essere “skinny” (snelli, magri) o “skin” (pelle), indicando la mancanza di abiti. Questa attività è spesso considerata come un’espressione di libertà, spontaneità o avventura, ma è importante notare che può essere considerata inappropriata o indecente in determinati contesti o culture. Inoltre, alcune giurisdizioni possono avere leggi che regolano o vietano il nuoto nudi in determinate aree pubbliche.

    Foto di Maab Hasan da Pixabay

  • Spaghetti hacker!

    Spaghetti hacker!

    Spaghetti hacker è un libro di culto nel panorama informatico italiano del 1997 (ed. Apogeo). Un panorama che non correva alla stessa velocità dei colleghi degli Stati Uniti, all’avanguardia in ambito informatico grazie a corposi finanziamenti per la tecnologia che, almeno sulla carta, andavano concepiti in ottica guerra fredda per controbattere al vertiginoso equivalente sovietico nell’ambito. E se ARPANET nasce in un chiaroscuro, per cui i “capi” del progetto erano militari o quantomeno seriosi dirigenti statunitensi non propriamente progressisti, mentre chi ci lavorò attivamente era mediamente un convinto contestatore del Sessantotto, l’Italia sicuramente non conobbe lo stesso sviluppo in ambito tecnologico.

    Il libro si incentra essenzialmente sulla storia della diffusione dell’informatica tra i non addetti ai lavori e non professionisti nel nostro paese: parliamo di poche migliaia di smanettone informatici che in alcuni casi, racconta il libro, si costruivano da soli i modem per accedere e provavano a comporre un mitologico numero verde (rimasto attivo e inutilizzato per un certo periodo) che forniva da tanto sospirata connessione ad Internet. Erano tempi particolarmente bui: e non soltanto perché non avevamo smartphone in tasca già connessi ad Internet, ma perché quegli stessi smanettoni si trovarono appiccicati addosso l’etichetta di hacker, accusati delle peggiori nefandezze (terrorismo, pedofilia, pirateria informatica) in un periodo periodo in cui i vuoti normativi abbondavano e non esisteva sostanzialmente alcuna legge specifica che si potesse applicare all’informatica. Oggi, forse, ce ne sono anche troppe, ma moltissime derivano dallo stesso mood: legislatori chiamati a legiferare su tecnologie che non conoscevano troppo, con tutti i limiti (e i tragici equivoci) del caso.

    Quando programmo, spesso mi vedo seduto come una specie di mago Merlino con cappello a cono in testa, lo schermo si trasforma in una specie di sfera di cristallo, nella quale appaiono visioni che si possono capire, divinare attraverso formule magiche incomprensibili. […]

    L’unica ragione “politica” per la quale mi interesso di hacking e di phreaking è che sono profondamente incuriosito verso le tecnologie informatiche, forse sono presuntuoso e anticonformista se dico che questo tipo di tecnologia diventerà talmente importante in futuro al punto da modulare la libertà di ogni singolo individuo.

    (Accendin0)

    Spaghetti hacker è un gustoso sunto dal sapore libertario, non recentissimo ma pur sempre attuale, che paventa la censura di Internet come una vera e propria catastrofe, come suggeriva gran parte della cultura hacker che si sviluppò non solo in Italia nel periodo. Un qualcosa che visto oggi fa sorridere, visto che sono gli utenti stessi di Internet che invocano la censura su determinati contenuti, con una leggerezza ed una no chance che avrebbe lasciato allibito coloro i quali hanno portato Internet in Italia, sia pure spesso comoda artigianali, non ufficiali o (in alcuni casi) non completamente legali.

    Il libro rifiuta l’equiparazione che venne fatta dalle normative dell’epoca per cui a momenti la pirateria informatica era più punita di un omicidio, evidenziando più volte come quelle leggi fossero frutto delle pressioni di lobby di informatica nascenti che avevano tutte l’interesse a farsi tutelare legalmente nelle loro attività. Con vari riferimenti mitologici, soprattutto soprattutto varie hacker che diventavano “quelli bravi col computer”, che andavano a lavorare nelle multinazionali (in molti casi per due soldi), e che venivano assunti da capi che neanche capivano troppo quello che facevano. Una delle prime leggi in ambito informatico italiano è nota come legge Serafini, e anche se non esiste traccia sul web della legge viene citata più volte nel libro in questione.

    Sono tante le tecniche che vengono descritte e per cui sono state rilasciate varie testimonianze anonime (le migliori sono tutte nella fine del libro a mio avviso): si parla di hacker molto giovani che praticavano con disinvoltura cellular phreaking, ovvero la tecnica che consentiva la duplicazione di un numero di telefono (quella che oggi si chiamerebbe clonazione del numero) e che consentiva di utilizzare un telefono altrui a insaputa del proprietario. Oppure ancora le prime BBS che si diffondono in Italia, per cui era nell’ordine delle cose che tutti provassero ad intrufolarsi in quelle degli altri, per segnalare bug del sistema UNIX e per consentire ai sysadmin (amministratori di sistema) di migliorare gli stessi sistemi tecnologici le stesse infrastrutture che abbiamo utilizzato (e continuiamo ad utilizzare) fino ad oggi.

    Perché il punto fondamentale è capire che – al di là della facciata burocratica, tesa a determinare sempre e comunque un colpevole – le violazioni degli hacker sono diventate progresso, piaccia o meno, magari non subito, magari non sempre, ma in molti casi lo sono diventate perchè hanno evidenziato limiti tecnologici e hanno costretto i programmatori ad aggiornarsi, a rimanere sul pezzo, a proteggerci meglio tutti dalle incursioni. Perché l’unico modo per vincere era quello di partecipare a quello strano gioco, che rimaneva comunque confinato nell’ambito del digitale ed in cui soprattutto non c’era l’obbligo di pubblicare le cose a proprio nome, ma era prassi consolidata nascondersi dietro nickname asessuati e spesso tratti dai romanzi di Sterling o di Gibson (vere e proprie bibbie di riferimento per tutti gli hacker dell’epoca). Spaghetti hacker rimane un libro storico che farebbe, ancora oggi, venire i brividi a qualunque politico abbia seriamente parlato di censura di Internet.

    Gran parte del libro utilizza terminologia tecnica dell’epoca e cerca di spiegare come si lavorasse con l’informatica alla fine degli anni 80 e durante tutti gli anni 90: si lavorava in modo artigianale e quasi sempre sistemi open source, che permettevano di essere smantellati e manipolati e piacere con conseguenze a volte nefaste, altre semplicemente divertenti. E questo l’elemento che abbiamo ereditato per l’internet di oggi: in bilico perenne tra divertente e di cattivo gusto, tra illegale e ironico, tra tutto e niente, un lascito colossale e dai confini labili per tutte le generazioni successive di troll, molestatori, ricercatori universitari di giorni e hacker di notte, utenti in fissa con l’anonimato, programmatori C++, smanettoni di ogni ordine grado.

    Già ai tempi di War Games (film del 1983), del resto, era pressappoco consolidato nella cultura di massa cosa fosse un wardialing (comporre più numeri di fila in automatico, fino ad individuarne uno target con determinate proprietà), era pressappoco risaputo che un ragazzino sapesse telefonare gratis sfruttando la linguetta di una lattina (il primo a sfruttare quelle tecniche era stato Kevin Mitnick, condannato negli USA per questa come per altre attività digitali illecite). Ma non solo: era implicito perchè uno volesse penetrare nel sistema di un produttore di videogame (per accaparrarsi l’ultimo titolo in uscita prima degli altri). Vallo a spiegare ad un italiano che accendeva a malapena una televisione e considerava il telecomando la più grande innovazione degli ultimi anni.

    Era altresì noto alla maggioranza dei nerd ottantiani cosa fosse un supercomputer, il tutto mentre le suggestioni da apocalisse nucleare contagiavano viralmente (diremmo oggi) l’opinione pubblica (siamo in piena Guerra Fredda), in un mix confondente di panico, allarmismo e cautela che forse forse non si è esaurito nemmeno oggi. Non solo: si sapeva, quantomeno nei college americani, cosa fosse una backdoor, forse addirittura cosa fosse una realtà virtuale (il supercomputer del film War Games considera, a tutti gli effetti, la guerra simulata come grottescamente equivalente ad una reale). Siamo all’inizio degli anni Ottanta, l’informatica è in fermento, e così iniziano a diffondersi i computer ad uso domestico che entusiasmano gli smanettoni di ogni ordine e grado. In Italia non fu proprio così, ma nonostante tutto qualcosa si mosse.

    È un clima che conosciamo bene, a ben vedere: oggi si parla molto di cyberbullismo ma per la sensibilità d’epoca sarebbe stato considerato eccessivo parlarne, ad esempio. Naturalmente per capire questo aspetto è necessario considerare che gli utenti erano erano tre o quattro ordini di grandezza di meno: se oggi parliamo di decine di milioni di utenti su Internet, infatti, all’epoca erano al massimo qualche decina di migliaia di utenti BBS e simili. L’accento della criminalizzazione del mezzo trasmissivo si vide soprattutto – raccontano gli autori – per chi duplicava i software nelle BBS, per cui gli autori sostengono e smontano, per quanto possibile, le potenziali accuse di ricettazione per chi lo praticava (non per altro: una copia non è una sottrazione ad altri, è “solo” una copia). La storia di Internet la conosciamo, e tutti ricordiamo i casi in cui l’autorità, spesso sfruttando una normativa carente e ambigua, si introducevano nelle case dei ragazzini sequestrando tutti i computer, i monitor e le stampanti, e non semplicemente i dati (che sarebbero stati l’autentico potenziale oggetto di analisi).

    In Italia non si ebbe affatto lo sviluppo indicato nella maggior parte dei libri: per vedere le prime connessioni ad Internet abbiamo dovuto aspettare l’inizio degli anni anni 90. nonostante spaghetti hacker se un libro dotato fa vedere in maniera molto chiara come nascono la gran parte dei fenomeni tecnologici in Italia. Gli autori sono un informatico o un giurista (Chiccarelli e Monti, rispettivamente) che propongono una lettura snella, agevole e dal sapore libertario di quella che poi sarebbe diventata la cultura hacker a tutti gli effetti. Ponendo dilemmi che non si sono risolti neanche oggi, dopo aver trascorso un periodo di forte criminalizzazione delle attività hacker in generale, con una tecnologia di connettività che nel nostro paese si sviluppava poco e male (e si prestava alla speculazione di pochi), e che soltanto con le prime linee ISDN ad inizio Duemila inizierà a diventare un fenomeno di massa a tutti gli effetti.

    Disponibile su Amazon

  • Internet è l’orrore di Dunwich

    Internet è l’orrore di Dunwich

    Nel cuore di una campagna desolata, lontano dagli sguardi curiosi e dalle luci della città, sorgeva un piccolo villaggio dimenticato chiamato Dunwich. I suoi abitanti erano per lo più contadini e allevatori, gente semplice che viveva con rispetto e timore di antiche leggende locali. Il villaggio, ormai in rovina, nascondeva un oscuro segreto che si tramandava di generazione in generazione. Ma oggi, in un’era moderna e digitale, l’orrore di Dunwich aveva trovato un nuovo terreno di caccia: Internet.

    L’Inizio dell’Orrore

    Il dottor Armitage, un rispettato accademico dell’Università di Miskatonic, aveva passato la sua vita a studiare l’occulto e le antiche scritture. Un giorno, durante una delle sue ricerche più recenti, si imbatté in un manoscritto crittografato recuperato dalle rovine della casa dei Whateley, un tempo dimora di una famiglia sospettata di praticare arti oscure.

    A differenza di altri testi esoterici che aveva analizzato, questo manoscritto non era scritto in una lingua aliena o sconosciuta, ma in una crittografia avanzata. Armitage capì subito che non avrebbe potuto decifrarlo con i metodi convenzionali. Dopo settimane di studio intenso, immerso nei trattati crittografici di Tritemio, Giambattista Porta e Vigénère, egli scoprì che il testo era in inglese, nascosto da un ingegnoso sistema di codici noto solo agli iniziati al culto degli innominabili dèi.

    La Connessione con Internet

    Con l’avvento di Internet, l’orrore di Dunwich trovò un nuovo mezzo per diffondersi. Le leggende locali, una volta limitate alle voci bisbigliate e ai racconti del fuoco, si trasferirono nei forum online e nei blog oscuri. Armitage, consapevole dei pericoli, cercò di avvisare la comunità accademica e il pubblico sui rischi nascosti nel cyberspazio. Ma le sue parole caddero nel vuoto, considerato un visionario paranoico.

    Tra le pieghe del web, nei recessi più bui della rete, cominciarono ad apparire frammenti del manoscritto crittografato. Hackers e appassionati di esoterismo cercarono di decifrarli, attirati dalla promessa di conoscenze proibite e poteri arcani. Senza saperlo, stavano risvegliando forze che avrebbero dovuto rimanere sopite.

    L’Apocalisse Digitale

    Gli effetti della diffusione del manoscritto non tardarono a manifestarsi. Persone comuni iniziavano a sperimentare visioni inquietanti, incubi popolati da creature innominabili e frammenti di realtà che si sgretolavano davanti ai loro occhi. Come nel racconto originale di Dunwich, pochi potevano vedere la creatura, ma tutti ne avvertivano gli effetti devastanti.

    Un gruppo di giovani informatici, ignari del pericolo, crearono un software che, secondo loro, avrebbe permesso di decifrare automaticamente il manoscritto. Il programma funzionò, ma conterrà molto più di semplici parole. Risvegliarono una presenza che si diffuse attraverso la rete, corrompendo dati, spegnendo interi sistemi e seminando caos.

    La Rivelazione di Armitage

    Il dottor Armitage, comprendendo che l’apocalisse era imminente, si rifugiò nella sua biblioteca, tentando disperatamente di trovare un modo per fermare l’orrore che aveva preso vita. Usando tutto il suo sapere crittografico e occulto, riuscì a decifrare l’ultima parte del manoscritto.

    La rivelazione fu agghiacciante: il testo conteneva istruzioni per aprire un portale tra il nostro mondo e una dimensione popolata da divinità mostruose. Un’operazione complessa, ma inevitabile ora che il manoscritto era stato decifrato e diffuso. Internet, con la sua capacità di connettere miliardi di persone, era diventato il mezzo perfetto per completare il rituale.

    Il Sacrificio Finale

    Armitage capì che l’unico modo per fermare il rituale era distruggere tutte le copie digitali e fisiche del manoscritto. Ma il web è vasto e le informazioni viaggiano veloci. Chiamò a raccolta un gruppo di fidati accademici e hacker etici, i quali iniziarono una disperata corsa contro il tempo per eliminare ogni traccia del manoscritto.

    Nelle profondità di Internet, la battaglia tra le forze del bene e del male infuriò. Ogni frammento eliminato sembrava generare nuovi codici e messaggi, come un’idra digitale. Alla fine, Armitage, in un ultimo atto di sacrificio, decise di connettere la sua mente al cyberspazio, diventando un firewall, bloccando il passaggio delle entità mostruose.

    Il sacrificio del dottor Armitage rallentò l’inevitabile, ma l’orrore di Dunwich non fu completamente sconfitto. Rimase nascosto, in attesa, tra le pieghe del cyberspazio, pronto a risvegliarsi alla minima occasione. Gli uomini di più ampio intelletto sanno che la linea tra il reale e l’irreale è sottile e che le cose appaiono come sembrano solo grazie ai delicati strumenti attraverso cui le percepiamo. In un mondo sempre più connesso, la vera minaccia non è ciò che possiamo vedere, ma ciò che si nasconde nell’ombra digitale, pronto a scatenarsi.

     

    https://www.gutenberg.org/cache/epub/50133/pg50133-images.html
    https://www.gutenberg.org/cache/epub/50133/pg50133-images.html
  • Digital Gestalt: vedere con gli occhi di un’intelligenza artificiale

    Digital Gestalt: vedere con gli occhi di un’intelligenza artificiale

    Qualche giorno fa il blog ufficiale della fondazione The Alan Turing Institute ha proposto una fondamentale riflessione sul valore del “vedere”, in termini algoritmici, previsto da un’intelligenza artificiale. Per quanto possa essere poco sostanziale parlare di algoritmi (in senso deterministico, quantomeno) in questa fase, l’idea che un’IA creata dall’uomo possa vedere cose che l’occhio umano non sarebbe in grado percepire (per motivi di distorsioni e bias cognitivi, o anche solo per semplice questione di tempo e modo).

    I ricercatori dell’Alan Turing Institute stanno infatti utilizzando una combinazione di software (Scivision e MapReader), originariamente sviluppati per la digitalizzazione di mappe, per raccogliere misurazioni sulla sostenibilità e la sicurezza alimentare. Su larga scala, può essere utile disporre di informazioni affidabili inferite da queste basi di conoscenza”naturali”. In ottica strutturalista, in altri termini, si tratta di raccogliere informazioni sulla forma, la dimensione e la distribuzione spaziale durante la crescita di una pianta, in modo da calcolarne in modo accurato il comportamento in corrispondenza del mutare delle condizioni climatiche mondiali. Lo stesso modello viene applicato per prevedere e studiare l’erosione delle coste del Regno Unito, sfruttando una rete neurale in grado di rilevare differenze di forma e prevederne l’andamento futuro in base al mutamento indotto dall’atmosfera.

    Source: https://www.turing.ac.uk/blog/how-ai-can-see-natural-world-ways-humans-cant

    È – almeno in parte – l’applicazione digitalizzata del principio concepito dalla psicologia della forma (Gestalt), che partiva dall’analisi di Wertheimer delle figure stroboscopiche per poi analizzare la capacità umana della mente di completare le forme. Una capacità innata, inconsapevole, ravvisabile nelle più comuni illusioni ottiche, che ci spinge a vedere cose che non esistono eppure, innegabilmente e contraddittoriamente, sembrano esistere lo stesso. Di suo, la Gestalt è una teoria psicologica che si concentra sull’organizzazione percettiva e sulla comprensione della percezione umana delle forme e dei pattern. Si basa sull’idea che il cervello umano tenda a organizzare le informazioni visive in modi significativi, percependo le parti di un’immagine come un tutto coerente anziché come singoli elementi separati.

    Questo concetto è stato ampiamente utilizzato nello sviluppo di algoritmi di intelligenza artificiale (IA) nel campo della visione artificiale. Nell’intelligenza artificiale, in effetti, l’applicazione dei principi della Gestalt può contribuire a migliorare l’efficienza e l’accuratezza dei sistemi di visione artificiale.

    Ad esempio, gli algoritmi di riconoscimento degli oggetti possono trarre vantaggio dalla comprensione delle relazioni spaziali tra le parti di un’immagine per identificare gli oggetti stessi in modo più preciso. Inoltre, i principi della Gestalt possono essere integrati nei modelli di apprendimento automatico per migliorare la capacità dei sistemi di comprendere e interpretare le informazioni visive in modo simile all’essere umano.