Return to Video

Shyam Sankar: Der Aufbruch der Mensch-Maschine-Kooperation

  • 0:01 - 0:03
    Ich möchte von zwei Schachspielen erzählen.
  • 0:03 - 0:07
    Das erste fand 1997 statt: Garry Kasparow,
  • 0:07 - 0:11
    ein Mensch, verlor gegen Deep Blue, eine Maschine.
  • 0:11 - 0:13
    Für viele war das der Beginn einer neuen Ära,
  • 0:13 - 0:16
    in der Maschinen herrschen.
  • 0:16 - 0:19
    Heute ist die größte Veränderung
  • 0:19 - 0:22
    in unserer Beziehung zu Computern
  • 0:22 - 0:24
    nicht HAL, sondern das iPad.
  • 0:24 - 0:26
    Das zweite Spiel war ein Freestyle-Turnier
  • 0:26 - 0:29
    2005, bei dem Mensch und Maschine
  • 0:29 - 0:34
    als Partner statt als Gegner spielen konnten.
  • 0:34 - 0:36
    Anfangs waren die Ergebnisse klar.
  • 0:36 - 0:38
    Selbst ein Supercomputer
    wurde von einem Großmeister
  • 0:38 - 0:41
    mit einem einfachen Laptop geschlagen.
  • 0:41 - 0:44
    Die Überraschung kam zum Schluss.
    Wer gewann?
  • 0:44 - 0:46
    Kein Großmeister mit einem Supercomputer,
  • 0:46 - 0:48
    sondern zwei amerikanische Amateure,
  • 0:48 - 0:52
    die drei einfache Laptops benutzten.
  • 0:52 - 0:54
    Ihrer Fähigkeit, ihre Computer so auszureizen,
  • 0:54 - 0:57
    um bestimmte Stellungen intensiv zu erforschen,
  • 0:57 - 0:59
    waren weder das Wissen der Großmeister
  • 0:59 - 1:02
    noch die Rechnerleistung der Supercomputer
  • 1:02 - 1:04
    anderer Gegener gewachsen.
  • 1:04 - 1:07
    Ein erstaunliches Ergebnis:
    Durchschnittliche Menschen
  • 1:07 - 1:11
    mit durchschnittlicher Technik schlagen
    die besten Menschen und die beste Maschine.
  • 1:11 - 1:14
    Heißt es nicht eigentlich Mensch gegen Maschine?
  • 1:14 - 1:18
    Stattdessen geht es um die richtige Zusammenarbeit.
  • 1:18 - 1:21
    In den letzten 50 Jahren war
    große Aufmerksamkeit
  • 1:21 - 1:24
    auf Marvin Minskys Vision
    der künstlichen Intelligenz (KI) gerichtet.
  • 1:24 - 1:26
    Sie wurde zur dominierenden Denkrichtung
    in der Informatik.
  • 1:26 - 1:29
    Sie wurde zur dominierenden Denkrichtung
    in der Informatik.
  • 1:29 - 1:32
    Angesichts der großen Daten,
    der Netzwerk-Systeme,
  • 1:32 - 1:35
    Plattformen und eingebetteter Technologie
  • 1:35 - 1:38
    wird es Zeit, eine andere Vision
    wieder zu beleben,
  • 1:38 - 1:41
    die etwa zur gleichen Zeit entstand.
  • 1:41 - 1:45
    Ich meine Lickliders Mensch-Maschine-Symbiose
  • 1:45 - 1:49
    oder "Intelligence Augmentation" (IA).
  • 1:49 - 1:51
    Licklider hatte einen großen Einfluss
  • 1:51 - 1:54
    auf die Entwicklung der Technologie
    und das Internet.
  • 1:54 - 1:57
    Seine Vision war, die Mensch-Computer-Kooperation
  • 1:57 - 2:01
    bei Entscheidungen und Kontrolle komplexer Situationen zu ermöglichen
  • 2:01 - 2:02
    ohne jegliche Abhängigkeit von
    vorgegebenen Programmen.
  • 2:02 - 2:05
    ohne jegliche Abhängigkeit von
    vorgegebenen Programmen.
  • 2:05 - 2:07
    Die Betonung liegt auf "kooperieren".
  • 2:07 - 2:10
    Er meinte nicht, einen Toaster zu benutzen,
  • 2:10 - 2:12
    um Daten von "Star Trek" zu generieren,
  • 2:12 - 2:16
    sondern Menschen leistungsfähiger zu machen.
  • 2:16 - 2:18
    Der Mensch ist unglaublich – wie er denkt,
  • 2:18 - 2:21
    seine nichtlinearen Gedankengänge, Kreativität,
    – all das kann ein Computer
  • 2:21 - 2:23
    seine nichtlinearen Gedankengänge, Kreativität,
    – all das kann ein Computer
  • 2:23 - 2:24
    nur mit großen Schwierigkeiten.
  • 2:24 - 2:26
    Licklider erkannte das intuitiv, während er Menschen
  • 2:26 - 2:29
    bei der Formulierung von Zielen und Hypothesen
  • 2:29 - 2:32
    und der Auswertung von Erhebungen beobachtete.
  • 2:32 - 2:34
    Natürlich sind Menschen andererseits begrenzt.
  • 2:34 - 2:37
    Wir machen Fehler bei Maßstab,
    Berechnungen und Umfang.
  • 2:37 - 2:39
    Wir benötigen ein talentiertes Management,
  • 2:39 - 2:41
    um Rockbands zum Spielen zu bringen
  • 2:41 - 2:43
    Licklider erkannte, Computer können
    die notwendige Routinearbeit tun,
  • 2:43 - 2:47
    um Einsichten und
    Entscheidungen vorzubereiten.
  • 2:47 - 2:49
    um Einsichten und
    Entscheidungen vorzubereiten.
  • 2:49 - 2:52
    Dieser Ansatz ist nicht nur im Schach sehr erfolgreich.
  • 2:52 - 2:55
    Proteinfaltung ist wie ein Schachspiel:
  • 2:55 - 2:59
    es gibt zahllose Möglichkeiten,
    ein Protein zu falten.
  • 2:59 - 3:01
    Dies ist ein Problem
    mit großen Auswirkungen
  • 3:01 - 3:03
    auf unsere Fähigkeit,
    Krankheiten zu behandeln.
  • 3:03 - 3:07
    Die rohe Gewalt eines Computers ist nicht genug.
  • 3:07 - 3:10
    Foldit, ein Wissenschaftsspiel,
  • 3:10 - 3:12
    illustriert den Wert dieses Ansatzes.
  • 3:12 - 3:15
    Amateure müssen die Struktur eines Proteins
  • 3:15 - 3:18
    visuell neu ordnen,
    während sie dem Computer
  • 3:18 - 3:20
    erlauben, die atomaren Kräfte und
  • 3:20 - 3:23
    Wechselwirkungen zu verwalten
    und Probleme zu identifizieren.
  • 3:23 - 3:26
    Dieser Ansatz übertraf
    in 50 % der Fälle die Supercomputer
  • 3:26 - 3:28
    und war in 30 % der Fälle gleichwertig.
  • 3:28 - 3:32
    Foldit machte kürzlich eine große Entdeckung
  • 3:32 - 3:35
    bei der Entzifferung
    des Mason-Pfizer-Affen-Virus.
  • 3:35 - 3:38
    Eine Protease, die der Bestimmung über 10 Jahre auswich,
  • 3:38 - 3:40
    wurde von drei Spielern
    in ein paar Tagen gelöst,
  • 3:40 - 3:42
    vielleicht der erste bedeutende Fortschritt,
  • 3:42 - 3:45
    der aus einem Videospiel hervorging.
  • 3:45 - 3:47
    Letztes Jahr wurde
    die 9/11-Gedenkstätte eröffnet.
  • 3:47 - 3:48
    Letztes Jahr wurde
    die 9/11-Gedenkstätte eröffnet.
  • 3:48 - 3:51
    Es zeigt die Namen tausender Opfer
    und nutzt
  • 3:51 - 3:54
    das schöne Konzept "bedeutungsvoller Nähe".
  • 3:54 - 3:56
    Es platziert die Namen in Relation zu Beziehungen:
  • 3:56 - 3:59
    Freunde, Familien, Kollegen.
  • 3:59 - 4:02
    Eine riesige technische Herausforderung
  • 4:02 - 4:06
    3.500 Opfer, 1.800 Nähe-Anfragen,
  • 4:06 - 4:09
    die Wichtigkeit der physischen Spezifikationen
  • 4:09 - 4:11
    und das endgültige Aussehen.
  • 4:11 - 4:14
    Zuerst wurde diese Leistung
  • 4:14 - 4:16
    dem Algorithmus der New Yorker Designfirma
  • 4:16 - 4:20
    Local Projects zugesprochen.
    Die Wahrheit ist komplexer.
  • 4:20 - 4:22
    Ein Algorithmus wurde verwendet,
    um das Bezugssystem zu entwickeln,
  • 4:22 - 4:25
    Menschen nutzten dieses System,
    um die Endergebnisse zu gestalten.
  • 4:25 - 4:28
    In diesem Fall hat der Computer
    also Millionen möglicher
  • 4:28 - 4:31
    Anordnungen berechnet,
    ein komplexes Beziehungssystem bearbeitet
  • 4:31 - 4:33
    und eine große Anzahl
    von Meßwerten und Variablen
  • 4:33 - 4:36
    berücksichtigt, was den Menschen ermöglichte,
  • 4:36 - 4:39
    sich auf Design- und
    Kompositionsfragen zu fokussieren.
  • 4:39 - 4:40
    Je mehr man sich umschaut,
  • 4:40 - 4:42
    desto mehr sieht man Lickliders Vision.
  • 4:42 - 4:45
    Ob Augmented Reality in Ihrem iPhone oder GPS,
  • 4:45 - 4:48
    Mensch-Computer-Symbiose macht uns leistungsfähiger.
  • 4:48 - 4:50
    Was kann man tun, um diese Symbiose
  • 4:50 - 4:51
    zu verbessern?
  • 4:51 - 4:53
    Man kann den Mensch
    in den Prozess designen.
  • 4:53 - 4:56
    Anstatt zu denken, wie Computer
    das Problem lösen wird,
  • 4:56 - 5:00
    entwirft man die Lösung
    um die Möglichkeiten des Menschen.
  • 5:00 - 5:01
    Es wird schnell klar,
    dass man seine ganze Zeit
  • 5:01 - 5:04
    in die Schnittstelle zwischen
    Mensch und Maschine investiert,
  • 5:04 - 5:07
    insbesondere, um die Reibung
    in der Interaktion zu umgehen.
  • 5:07 - 5:10
    Tatsächlich ist diese Reibung wichtiger als
  • 5:10 - 5:12
    die Leistung des Menschen oder der Maschine
  • 5:12 - 5:14
    für die Bestimmung der Leistungsfähigkeit.
  • 5:14 - 5:16
    Daher konnten zwei Amateure mit Laptops
  • 5:16 - 5:19
    einfach das Duo Supercomputer-Großmeister schlagen.
  • 5:19 - 5:22
    Kasparow sagt, Prozess sei
    ein Nebenprodukt der Reibung.
  • 5:22 - 5:24
    Je besser der Prozess,
    desto weniger Reibungsverlust.
  • 5:24 - 5:28
    Die Minimierung der Reibung
    ist die entscheidende Variable.
  • 5:28 - 5:31
    Oder ein anderes Beispiel: große Datenmengen.
  • 5:31 - 5:32
    Jede Interaktion wird von
  • 5:32 - 5:35
    immer mehr Sensoren aufgezeichnet: Ihr Telefon,
  • 5:35 - 5:38
    Ihre Kreditkarte, Ihr Computer.
    Es sind viele Daten
  • 5:38 - 5:40
    und wir bekommen dadurch die Gelegenheit,
  • 5:40 - 5:42
    unser Dasein genauer zu verstehen.
  • 5:42 - 5:45
    Der Schwerpunkt der meisten Ansätze bei Datenmengen
  • 5:45 - 5:47
    besteht in: "Wie kann ich diese Daten speichern,
    durchsuchen und verarbeiten?
  • 5:47 - 5:49
    besteht in: "Wie kann ich diese Daten speichern,
    durchsuchen und verarbeiten?
  • 5:49 - 5:51
    Notwendige, aber unzureichende Fragen.
  • 5:51 - 5:54
    Entscheidend ist nicht nur
    zu wissen "wie",
  • 5:54 - 5:56
    sondern "was" man berechnet.
    Wie ist unsere Intuition
  • 5:56 - 5:58
    in Daten dieser Größenordnung zu bringen?
  • 5:58 - 6:01
    Wir fangen an, das Menschliche
    in dem Prozess zu gestalten.
  • 6:01 - 6:04
    Wenn PayPal anfing, war
    ihre größte Herausforderung nicht,
  • 6:04 - 6:07
    wie man Geld online hin- und herschickt.
  • 6:07 - 6:11
    Es war, wie man es macht,
    ohne betrogen zu werden.
  • 6:11 - 6:13
    Warum ist das so schwierig?
    Obwohl Computer lernen können,
  • 6:13 - 6:16
    Betrug nach Mustern zu erkennen,
  • 6:16 - 6:17
    können sie das nicht
    anhand von Mustern lernen,
  • 6:17 - 6:20
    die sie noch nie gesehen haben;
    die organisierte Kriminalität
  • 6:20 - 6:22
    hat viel mit diesem Publikum gemeinsam: geniale Leute,
  • 6:22 - 6:26
    sehr kompetent und mit Unternehmergeist
    (Gelächter) –
  • 6:26 - 6:29
    und mit einem Unterschied: die Absicht.
  • 6:29 - 6:31
    Computer erwischen alle außer die Schlausten.
  • 6:31 - 6:34
    Das Fangen der Cleversten macht den Unterschied
  • 6:34 - 6:36
    zwischen Erfolg und Niederlage.
  • 6:36 - 6:38
    Es gibt eine Reihe solcher Probleme, manche mit
  • 6:38 - 6:41
    lernfähigen Gegnern.
    Sie zeigen sich selten
  • 6:41 - 6:44
    mit einem reproduzierbaren Muster,
    das man erkennen kann.
  • 6:44 - 6:48
    Stattdessen werden mit innewohnender
    Innovation und Störungen
  • 6:48 - 6:50
    diese Probleme unter Datenmengen begraben.
  • 6:50 - 6:53
    Z.B. Terrorismus. Terroristen passen sich immer
  • 6:53 - 6:55
    den neuen Bedingungen an und trotz allem
  • 6:55 - 6:58
    was Sie im Fernsehen sehen,
    sind diese Anpassungen
  • 6:58 - 7:00
    und ihre Erkennung im Wesentlichen menschlich.
  • 7:00 - 7:04
    Computer erkennen keine
    neuen Muster und Verhaltensweisen,
  • 7:04 - 7:07
    aber Menschen schon –
    wir nutzen Technologie, testen Hypothesen,
  • 7:07 - 7:11
    und suchen nach Erkenntnissen,
    indem wir Maschinen Aufgaben geben.
  • 7:11 - 7:14
    Bin Laden wurde nicht von KI erwischt.
  • 7:14 - 7:16
    Er wurde von engagierten, kompetenten Menschen
  • 7:16 - 7:21
    gefangen, die bestimmte Technologien verwendeten.
  • 7:21 - 7:23
    Egal wie reizvoll das klingt, man kann nicht
  • 7:23 - 7:25
    durch Analysieren von Daten zur Antwort kommen.
  • 7:25 - 7:28
    Es gibt keinen "Finde den Terrorist"-Knopf. Je mehr Daten
  • 7:28 - 7:30
    wir aus einer Vielzahl an Quellen integrieren
  • 7:30 - 7:32
    mit einer großen Bandbreite
    an Datenformaten, von sehr
  • 7:32 - 7:36
    ungleichen Systemen, desto
    weniger effektiv ist Datenanalyse.
  • 7:36 - 7:38
    Stattdessen werden Menschen
    die Daten untersuchen müssen
  • 7:38 - 7:41
    und nach der Erkenntnis suchen müssen.
    Wie Licklider vorhersah, die richtige Kooperation
  • 7:41 - 7:44
    ist der Schlüssel für hervorragende Ergebnisse
  • 7:44 - 7:45
    und wie Kasparow erkannte,
  • 7:45 - 7:48
    bedeutete das, den Reibungsverlust
    an der Schnittstelle zu minimieren.
  • 7:48 - 7:51
    Dieser Ansatz ermöglicht jetzt Dinge wie alle
  • 7:51 - 7:54
    verfügbaren Daten der unterschiedlichen
    Quellen zu durchkämmen,
  • 7:54 - 7:57
    um Schlüsselbeziehungen zu identifizieren
    und sie zu sammeln,
  • 7:57 - 8:00
    etwas das vorher nahezu unmöglich war.
  • 8:00 - 8:02
    Für einige hat dies furchteinflößende Auswirkungen
    auf private und bürgerliche Rechte.
  • 8:02 - 8:05
    Für einige hat dies furchteinflössende Auswirkungen
    auf private und bürgerliche Rechte.
  • 8:05 - 8:07
    Für andere ist es eine Ära von stärkerem
    privatem und gesellschaftlichem Schutz.
  • 8:07 - 8:10
    Für andere ist es eine Ära von stärkerem
    privatem und gesellschaftlichem Schutz.
  • 8:10 - 8:13
    Aber diese Rechte sind von fundamentaler Bedeutung.
  • 8:13 - 8:15
    Man kann das nicht einfach bei Seite wischen.
  • 8:15 - 8:18
    Also lasst uns die Auswirkungen untersuchen,
  • 8:18 - 8:20
    die Technologien zum Betrieb
    von Mensch-Maschine-Symbiosen
  • 8:20 - 8:23
    in jüngster Zeit gehabt haben.
  • 8:23 - 8:26
    Im Oktober 2007 haben US- und Koalitionsstreitkräfte
  • 8:26 - 8:29
    ein sicheres Al-Qaida Haus in der Stadt Sinjar
  • 8:29 - 8:31
    an der Grenze zu Syrien und Irak gestürmt.
  • 8:31 - 8:33
    Sie fanden eine Fundgrube von Dokumenten:
  • 8:33 - 8:35
    700 biografische Skizzen ausländischer Kämpfer.
  • 8:35 - 8:38
    SIe hatten ihre Familien im Golf, der Levante
  • 8:38 - 8:41
    und Nordafrika zurück gelassen,
    um sich Al-Qaida im Irak anzuschließen.
  • 8:41 - 8:43
    Diese Aufzeichnungen waren menschliche Bezugsformate.
  • 8:43 - 8:46
    Die Kämpfer füllten sie aus,
    als sie der Organisation beitraten.
  • 8:46 - 8:47
    Es zeigt sich, dass auch Al-Qaida
  • 8:47 - 8:49
    nicht ohne Bürokratie auskam.
    (Gelächter)
  • 8:49 - 8:51
    Fragen wie: "Wer hat dich rekrutiert?",
  • 8:51 - 8:54
    "Was ist deine Heimatstadt?",
    "Welche Tätigkeit suchst du?"
  • 8:54 - 8:58
    Die letztere verrät einen überraschenden Einblick.
  • 8:58 - 9:00
    Die große Mehrheit wollte
  • 9:00 - 9:02
    Selbstmordattentäter werden –
  • 9:02 - 9:07
    sehr wichtig, denn zwischen
    2003 und 2007 gab es im Irak
  • 9:07 - 9:11
    1.382 Selbstmordattentate,
    eine Hauptursache für Instabilität.
  • 9:11 - 9:13
    Die Analyse dieser Daten war schwierig.
    Die Originale waren
  • 9:13 - 9:16
    auf Arabisch, die eingescannt
    und übersetzt werden mussten.
  • 9:16 - 9:18
    Der Reibungsverlust in diesem Prozess
    hätte keine bedeutenden
  • 9:18 - 9:21
    Ergebnisse innerhalb des operativen Zeitrahmens ermöglicht,
  • 9:21 - 9:23
    wenn nur Menschen, PDFs und
    Beharrlichkeit genutzt worden wären.
  • 9:23 - 9:25
    Die Forscher mussten ihren menschlichen Verstand um
  • 9:25 - 9:28
    Technologie ergänzen, um tiefer
    einzutauchen, um nicht offensichtliche
  • 9:28 - 9:31
    Hypothesen zu erforschen und
    es ergaben sich tatsächlich Erkenntnisse.
  • 9:31 - 9:34
    20 % der ausländischen Kämpfer waren aus Libyen,
  • 9:34 - 9:37
    50 % davon stammten aus derselben Stadt,
  • 9:37 - 9:39
    enorm wichtig, da frühere Statistiken diesen Anteil mit
  • 9:39 - 9:41
    3 % angaben. Es half auch dabei,
    sich auf eine Person
  • 9:41 - 9:44
    von zunehmender Bedeutung
    zu konzentrieren, Abu Yahya al-Libi,
  • 9:44 - 9:47
    ein hochrangiger Geistlicher innerhalb
    der libyschen islamischen Kampfgruppe.
  • 9:47 - 9:50
    Im März 2007 hielt er eine Rede, nach der es einen
  • 9:50 - 9:53
    Beteiligungsanstieg unter
    libyschen ausländischen Kämpfern gab.
  • 9:53 - 9:56
    Vielleicht am cleversten und wenig offensichtlich,
  • 9:56 - 9:58
    dadurch, dass die Daten auf den Kopf
    gestellt werden, sind die Forscher in der Lage,
  • 9:58 - 10:01
    die Koordinierungsnetzwerke
    in Syrien zu erforschen,
  • 10:01 - 10:04
    diese waren letztlich dafür
    verantwortlich, die ausländischen
  • 10:04 - 10:06
    Kämpfer aufzunehmen und
    zur Grenze zu transportieren.
  • 10:06 - 10:09
    Das waren Netzwerke von Söldnern,
    nicht von Ideologien,
  • 10:09 - 10:11
    sie waren wegen des Profits
    im Koordinierungsnetzwerk.
  • 10:11 - 10:13
    Sie berechneten zum Beispiel
    den saudischen ausländischen Kämpfern
  • 10:13 - 10:15
    wesentlich mehr als den Libyern,
    Geld das ansonsten
  • 10:15 - 10:18
    an Al-Qaida gegangen wäre.
  • 10:18 - 10:20
    Vielleicht würde der Gegner
    das eigene Netzwerk zerstören,
  • 10:20 - 10:23
    wenn sie wüssten, dass sie von angeblichen
    Dschihadisten betrogen werden.
  • 10:23 - 10:26
    Im Januar 2010 traf ein verheerendes Erdbeben Haiti,
  • 10:26 - 10:29
    das dritttödlichste Erdbeben aller Zeiten,
    eine Million Menschen,
  • 10:29 - 10:32
    10 Prozent der Bevölkerung wurden obdachlos.
  • 10:32 - 10:35
    Ein anscheinend kleiner Aspekt
    der allgemeinen Hilfsmaßnahmen
  • 10:35 - 10:37
    wurde immer wichtiger
    als die Ausgabe von Essen
  • 10:37 - 10:39
    und Wasser ins Rollen kam.
  • 10:39 - 10:41
    Januar und Februar sind in Haiti trocken,
  • 10:41 - 10:44
    dennoch hatte sich in einigen Camps
    stehendes Wasser gebildet.
  • 10:44 - 10:46
    Die einzige Einrichtung
    mit detailliertem Wissen über Haitis
  • 10:46 - 10:47
    Überschwemmungsgebiete wurde
  • 10:47 - 10:50
    beim Erdbeben plattgemacht,
    Führungspersonen inklusive.
  • 10:50 - 10:53
    Die Frage ist also,
    welche Camps gefährdet sind,
  • 10:53 - 10:55
    wie viele Menschen in
    diesen Camps sind, was der
  • 10:55 - 10:57
    Zeitrahmen des Flutens ist und,
    wegen der begrenzten Ressourcen
  • 10:57 - 11:00
    und der Infrastruktur,
    wie priorisieren wir die Umverteilung?
  • 11:00 - 11:03
    Die Daten waren unglaublich ungleich.
    Das US-Militär verfügte
  • 11:03 - 11:06
    über detailliertes Wissen über
    einen kleinen Bereich des Landes.
  • 11:06 - 11:08
    Es waren Daten online verfügbar
    von einer Umweltrisiko-Konferenz
  • 11:08 - 11:11
    von 2006, andere raumbezogene Daten,
    keine davon integriert.
  • 11:11 - 11:14
    Das menschliche Ziel war hier,
    Camps für Umsiedlung zu identifizieren,
  • 11:14 - 11:16
    basierend auf vorrangigem Bedarf.
  • 11:16 - 11:19
    Der Computer musste eine große Menge
    an raumbezogener
  • 11:19 - 11:21
    Information integrieren,
    Social Media-Daten und Informationen
  • 11:21 - 11:25
    der Hilfsorganisationen,
    um diese Frage zu beantworten.
  • 11:25 - 11:27
    Indem ein verbesserter Prozess
    eingeführt wird, was sonst
  • 11:27 - 11:30
    eine Aufgabe für 40 Personen
    über drei Monate war,
  • 11:30 - 11:33
    wurde zu einer einfachen Aufgabe
    für drei Personen in 40 Stunden.
  • 11:33 - 11:36
    Das alles sind Siege der Mensch-Computer-Symbiose.
  • 11:36 - 11:38
    Wir befinden uns mehr als 50 Jahre in Lickliders Vision
  • 11:38 - 11:40
    einer Zukunft und die Daten
    deuten darauf hin, dass wir
  • 11:40 - 11:43
    begeistert darüber sein sollten, das schwierigste
    Problem des Jahrhunderts zu lösen,
  • 11:43 - 11:46
    Mensch und Maschine in Kooperation vereint.
  • 11:46 - 11:48
    Danke.
    (Applaus)
  • 11:48 - 11:51
    (Applaus)
Title:
Shyam Sankar: Der Aufbruch der Mensch-Maschine-Kooperation
Speaker:
Shyam Sankar
Description:

Rohe Computergewalt alleine kann die Probleme dieser Welt nicht lösen. Datamining Vorreiter Shyam Sankar erklärt warum große Probleme zu lösen (wie Terroristen zu fangen oder verdeckte Trends zu identifizieren) keine Frage des richtigen Algorithmus ist, sondern eher der richtigen symbiotischen Beziehung zwischen Rechenleistung und menschlicher Kreativität.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:12

German subtitles

Revisions