Open Se Cura, un framework open source per al desenvolupament sistemes d'IA segurs

Open Es Cura

Open Se Cura és desenvolupar un conjunt d'eines de disseny de codi obert i biblioteques d'IP

fa poc Google va donar a conèixer mitjançant una publicació de bloc, el llançament d'un nou projecte, el qual té com a nom Open Es Cura, sent el seu objectiu simplificar la creació de xips assegurances dissenyades per resoldre problemes relacionats amb el aprenentatge automàtic i la intel·ligència artificial.

S'esmenta que entre les àrees d'aplicació d'Open Se Cura són els xips especialitzats que requereixen un nivell especial de protecció i confirmació de l'absència de falles. Per exemple, la plataforma es pot utilitzar en productes d'aprenentatge automàtic relacionats amb el processament d'informació confidencial, com ara sistemes per reconèixer persones i processar enregistraments de veu.

Anteriorment conegut internament com a Project Sparrow, Project Open Se Cura és un testimoni del nostre compromís amb el desenvolupament de codi obert. El nostre objectiu amb Open Se Cura és desenvolupar un conjunt d'eines de disseny de codi obert i biblioteques d'IP que acceleraran el desenvolupament de sistemes complets amb càrregues de treball d'aprenentatge automàtic a través del codisseny i el desenvolupament. Això ens permetrà centrar millor els dissenys de sistemes al voltant de la seguretat, l'eficiència i l'escalabilitat, tot potenciant la propera generació d'experiències d'IA.

Sobre Open Es Cura

Open Es Cura compte sota el seu capo, el sistema operatiu CantripOS, mentre que pel costat del maquinari, està basat en la plataforma OpenTitan i un nucli de processador basat en l'arquitectura RISC-V.

El sistema operatiu CantripOS es basa en el microkernel seL4, sobre el qual s'executa un entorn de sistema escrit en llenguatge Rust. Als sistemes RISC-V, es proporciona una prova matemàtica de confiabilitat per al microkernel seL4, que indica que el codi compleix completament amb les especificacions especificades en el llenguatge formal. L'arquitectura seL4 es destaca per moure parts per administrar els recursos del nucli a l'espai de l'usuari i aplicar les mateixes eines de control d'accés per als recursos que per als recursos de l'usuari.

El microkernel no proporciona abstraccions d'alt nivell llistes per utilitzar per administrar fitxers, processos, connexions de xarxa i similars; en canvi, proporciona només mecanismes mínims per controlar l'accés a l'espai d'adreces físiques, les interrupcions i els recursos del processador.

Les abstraccions d'alt nivell i els controladors per interactuar amb el maquinari s'implementen per separat a la part superior del microkernel en forma de tasques a nivell dusuari. L'accés d'aquestes tasques als recursos disponibles per al microkernel s'organitza mitjançant la definició de regles.

Tots els components del sistema operatiu, excepte el microkernel, estan escrits originalment a Rust utilitzant tècniques de programació segures que minimitzen els errors en treballar amb la memòria. Entre altres coses, a Rust hi ha escrits un carregador d'aplicacions a l'entorn seL4, serveis del sistema, un marc de desenvolupament d'aplicacions, una API per accedir a trucades del sistema, un administrador de processos i un mecanisme d'assignació dinàmica de memòria.

La compilació es verifica utilitzant CAmkES, el qual és desenvolupat pel projecte seL4. Per desenvolupar aplicacions finals que els serveis del sistema puguin carregar dinàmicament, es proposa utilitzar el SDK de AmbiML i el kit d'eines Intermediate Representation Execution Environment (IREE) per executar models d'aprenentatge automàtic . Els components i serveis del sistema de Rust es desenvolupen utilitzant els marcs Cantrip.

Finalment, cal esmentar que en desenvolupament del projecte no només participo Google, ja que també va estar involucrada en el desenvolupament d'eines i elements d'infraestructura, l'organització sense ànim de lucre lowRISC, que supervisa el desenvolupament d'un microprocessador lliure basat en l'arquitectura RISC-V, així com les empreses Antmicro i VeriSilicon.

El processador desenvolupat per lowRISC es va utilitzar com a nucli per construir components de maquinari fiables (Root of Trust). Antmicro va proporcionar al projecte un simulador Renode que permet provar CantripOS i el microkernel seL4 sense maquinari real. VeriSilicon va compartir la seva experiència en el camp de la creació de xips i el desenvolupament de BSP (Board Support Package).

si estàs interessat a poder conèixer més sobre això, has de saber que els desenvolupaments del projecte, inclòs el codi font dels serveis del sistema i els esquemes RTL, es distribueixen sota la llicència Apache 2.0.

font: https://opensource.googleblog.com


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.