Entendendo a Web3 e a Economia de Tokens

“Web3, uma nova iteração da World Wide Web baseada na tecnologia blockchain, que incorpora conceitos como descentralização e economia baseada em tokens, ou ainda, um ecossistema online descentralizado habilitado pela tecnologia blockchain, que conecta pessoas, lugares e coisas, sejam elas físicas ou digitais. A promessa é de uma internet centrada no usuário, interoperável, transparente e segura que pode criar novas economias, novas classes de produtos e novos serviços.”

1. O básico da Economia de Tokens

1.1 Uma nova Web surgindo: Web3

Enquanto o Web2 foi uma revolução de front-end – cuja interface com o usuário permitia somente navegação e leitura/escrita como em sites de e-commerce e mídia social, a Web3 é uma revolução de back-end –  que introduz uma camada de estado universal. É um conjunto de protocolos liderados pela blockchain, que pretendem reinventar a forma como a Internet é conectada no back-end, combinando a lógica da Internet com a lógica do computador.

A Internet que usamos hoje armazena e gerencia dados em servidores de instituições confiáveis. Na Web3, os dados são armazenados em várias cópias de uma rede P2P (par-a-par ou ponto-a-ponto), e as regras de gerenciamento são formalizadas no protocolo e garantidas pelo consenso da maioria de todos os participantes da rede, muitas vezes (mas nem sempre) incentivados com um token (que representa um ativo ou direito de acesso) de rede para suas atividades.

Ao contrário dos aplicativos centralizados executados em um único computador, os aplicativos descentralizados (Dapps) são executados em uma rede P2P de computadores. Eles existem desde o advento das redes P2P. Os aplicativos descentralizados não precisam necessariamente ser executados em uma blockchain.

Tanto a criptomoeda Bitcoin como a tecnologia blockchain subjacente não surgiram do nada. Elas estão enraizadas no início da história do computador e da Internet, construídas em décadas de pesquisa sobre redes de computadores, criptografia e teoria dos jogos.

1.2 Segurança dos Tokens: Criptografia

Criptografia é a prática e o estudo da comunicação segura na presença de terceiros. O objetivo é criar sistemas de informação que sejam resilientes contra espionagem, manipulação e outras formas de ataque.

A criptografia em blockchain é usada para identificar com confiança todos os atores da rede e permite a transparência das interações, mantendo a privacidade de todos os atores da rede.

A criptografia de chave pública é usada para provar a identidade de alguém com um conjunto de chaves criptográficas: uma chave privada e uma chave pública, que em combinação com uma transação cria nossa assinatura digital. Essa assinatura digital prova a propriedade de nossos tokens (criptomoedas ou outros ativos digitais) e nos permite controlá-los por meio de um software chamado “carteira” (wallet).

Semelhante a uma assinatura manuscrita, uma assinatura digital é usada para verificar se você é quem diz ser. Na blockchain do Bitcoin e em outras como a do Ethereum, as assinaturas digitais são funções matemáticas que fazem referência a um endereço de carteira específico que gerencia seus tokens em uma blockchain.

Uma função de hash é um algoritmo matemático que pode pegar qualquer tipo de entrada, como um texto (string), um arquivo de texto ou um arquivo de imagem, e o compila em uma string de saída de tamanho fixo chamada hash. É uma função unidirecional, o que significa que a única maneira de recriar os dados de entrada originais (mensagem) do hash é tentar todas as entradas possíveis para ver se elas produzem uma correspondência. Embora isso seja possível, é demorado e, portanto, caro.

Proof-of-Work” é o mecanismo de consenso usado na Rede Bitcoin para garantir que as transações enviadas pela rede sejam válidas. O objetivo desse mecanismo é evitar o gasto duplo de tokens e ataques ao sistema, assumindo que todos os atores da rede podem ser potencialmente corruptos. Os hashes são usados ​​para criar um quebra-cabeça matemático, que os atores da rede (nodes) precisam resolver para criar um bloco de transações verificadas. Esse processo é chamado de “mineração” e os “nós de mineração” precisam competir entre si para gerar um bloco válido de transações. Eles precisam realizar um trabalho computacional para resolver o quebra-cabeça, e é por isso que esse processo é chamado de “prova de trabalho”.

1.3 Bitcoin, Blockchain e outros: Gestão de Tokens

Blockchain é um livro-razão compartilhado e distribuído onde cópias imutáveis ​​e criptografadas das informações que são armazenadas em diversos computadores (nodes) da rede. Tais informações neste livro-razão geralmente consistem de blocos de registros de transações feitas. Qualquer registro envolvido não pode ser alterado retroativamente, sem a alteração de todos os blocos subsequentes.

Todos os participantes (nodes) da rede têm acesso igual aos mesmos dados em tempo real. As transações executadas na rede são transparentes para todos os atores e podem ser rastreadas até sua origem.

O livro razão, armazenado em todos os computadores da rede P2P, garante que cada unidade de valor seja transferida apenas uma vez. Ele atua como um notário digital e um carimbo de data/hora publicamente verificável.

Ao contrário dos bancos de dados distribuídos, as blockchains permitem o controle distribuído, onde diferentes partes que não confiam umas nas outras podem compartilhar informações sem a necessidade de um administrador diferente.

Isso permite que contratos inteligentes imponham lógica de negócios e regras de governança por meio de consenso e podem ser vistos como o próximo nível de automação.

Blockchain baseia-se na ideia de redes P2P e fornece um conjunto de dados universal em que todos os atores podem confiar, mesmo que não se conheçam ou não confiem uns nos outros. Pessoas e instituições que não se conhecem ou confiam umas nas outras e que residem em países diferentes, sujeitas a diferentes jurisdições e que não possuem acordos juridicamente vinculativos entre si, agora podem interagir pela Internet sem a necessidade de terceiros confiáveis, como bancos, plataformas de Internet ou outros tipos de instituições de compensação.

Ideias em torno de redes P2P seguras por criptografia têm sido discutidas no meio acadêmico em diferentes estágios evolutivos desde a década de 1980. No entanto, antes do surgimento do Bitcoin, nunca houve uma implementação prática de uma rede P2P que conseguisse evitar o problema do gasto duplo, sem a necessidade de intermediários confiáveis ​​garantindo a troca de valor.

O “problema do gasto duplo” refere-se ao fato de que na Internet atual, o dinheiro digital, na forma de um arquivo, pode ser copiado, e cópias desse mesmo arquivo digital poderiam ser enviadas de um computador para vários outros computadores ao mesmo tempo.

Mecanismos de consenso, como “prova de trabalho“, permitem o controle distribuído. Eles são baseados na combinação de incentivos econômicos e criptografia. A teoria dos jogos aplicada é usada para recompensar os atores da rede com um token de rede nativo. Este mecanismo de recompensa é projetado de forma que seja economicamente inviável enganar a rede. Isso torna extremamente difícil falsificar o blockchain, devido à imensa quantidade de poder de computação que seria necessário para fazê-lo. Ao contrário de blockchains públicos e sem permissão, em blockchains com permissão, todos validadores são membros de um consórcio.

A tecnologia de livro-razão distribuído (DLT) surgiu como um termo abrangente usado para descrever tecnologias que distribuem registros ou informações entre todos aqueles que os utilizam, seja de forma privada ou publicamente.

2. Contratos Inteligentes e Redes Tokenizadas

2.1 Contratos Inteligentes

Um contrato inteligente é um software autoaplicável gerenciado por uma rede P2P de computadores. Contratos inteligentes fornecem uma estrutura de coordenação e execução de acordos entre os participantes da rede, sem a necessidade de contratos legais tradicionais. Eles podem formalizar as relações entre pessoas e instituições e os bens que possuem pela Internet, sem a necessidade de intermediários confiáveis.

O termo “contrato inteligente” foi cunhado pela primeira vez por Nick Szabo em 1996 e precede o desenvolvimento de blockchains. Ainda era o início da Web quando Szabo apontou que a revolução digital não apenas criaria novas instituições, mas também formalizaria as relações econômicas e sociais.

Casos de uso de contratos inteligentes variam de simples a complexos. Eles podem ser usados ​​para transações econômicas simples, como enviar dinheiro de A para B, registrar qualquer tipo de propriedade e direitos de propriedade, como registros de imóveis e propriedade intelectual, ou gerenciar o controle de acesso inteligente para a economia compartilhada. A forma mais complexa de um contrato inteligente é uma organização autônoma descentralizada (DAO). Os contratos inteligentes também podem ser usados ​​para criar tokens.

Os contratos inteligentes têm o potencial disruptivo em muitos setores. Os casos de uso podem ser encontrados em bancos, seguros, energia, governo eletrônico, telecomunicações, indústria musical e cinematográfica, artes plásticas, mobilidade, educação e muito mais.

Oráculos são serviços de software que localizam e verificam ocorrências do mundo real e submetem essas informações a um contratos inteligentes, acionando automaticamente mudanças de estado na blockchain. A principal tarefa dos oráculos é fornecer esses valores ao contrato inteligente de maneira segura e confiável. Esses fluxos de dados são provenientes de software (aplicativo de Big Data) ou de hardware (Internet das Coisas).

2.2 Economia Institucional das Redes Tokenizadas

Blockchain e contratos inteligentes são tecnologias de governança que podem minimizar os dilemas existentes principal-agente das organizações e os riscos morais subsequentes. Os tokens de redes distribuídas fornecem uma nova forma de incentivos para alinhar interesses automaticamente na ausência de terceiros.

Dilemas principal-agente ocorrem quando o agente de uma organização tem o poder de tomar decisões em nome ou impactar o principal – outra pessoa ou entidade na organização. Exemplos disso podem ser administradores que atuam em nome de acionistas ou políticos que atuam em nome de cidadãos. Em tais configurações, o risco moral ocorre quando uma pessoa assume mais riscos do que normalmente faria, porque outra pessoa arca com o custo desses riscos. Esse dilema geralmente aumenta quando há uma assimetria de informação subjacente em jogo.

Governança refere-se às regras, normas e ações de como as pessoas interagem dentro de uma comunidade ou organização por meio de leis, normas, força ou linguagem. As regras de governança de uma organização ou grupo de pessoas passam a regular o processo de tomada de decisão entre todas as partes interessadas envolvidas.

As redes tokenizadas podem interromper as estruturas de governança tradicionais e desafiar as formas atuais de como a sociedade se organiza. Elas prometem uma coordenação mais descentralizada e espontânea pela Internet entre usuários que não se conhecem ou não confiam uns nos outros, geralmente chamadas de organizações descentralizadas autônomas (DAOs).

Desde o surgimento da Internet, surgiu uma vasta gama de tribos distribuídas da Internet, que culmina nas plataformas de mídia social de hoje. As redes tokenizadas da Web3 introduzem uma nova camada de governança, com a DAO como um novo organismo social para a Internet. Redes descentralizadas autônomas representam organismos vivos dinâmicos governados por protocolos executáveis ​​por máquinas.

Uma DAO pode ser formalizado por um contrato inteligente. Os casos de uso variam de simples a complexos. A complexidade depende do número de partes interessadas, bem como do número e complexidade dos processos dentro dessa organização que serão regidos pelo contrato inteligente. Dependendo do propósito e das regras de governança da organização, esses casos de uso podem se assemelhar a empresas ou nações.

Os protocolos Blockchain são comparáveis ​​à constituição e às leis governamentais dos estados-nação. Semelhante a uma rede blockchain pública e sem permissão, os estados-nação também têm um código, a constituição, que é pública e de código aberto. A diferença significativa é que as redes tokenizadas são autoaplicáveis.

2.3 Governança e Redes Tokenizadas

A governança no contexto de uma rede tokenizada como uma blockchain pública refere-se ao processo de obtenção de consenso social sobre a evolução do protocolo.

O consenso em torno de atualizações de protocolo pode ocorrer off-chain ou on-chain.

Os primeiros protocolos Blockchain, como Bitcoin e Ethereum, dependem de uma suposição simplista de “código é lei” e têm um governo social bastante espontâneo e não bem institucionalizada camada de governança que acontece “fora da cadeia“. Vários projetos de blockchain mais recentes introduziram vários modelos de “governança on-chain“, onde os mecanismos de governança são uma parte integral do protocolo.

Dependendo do protocolo, existem certas verificações e balanços em vigor, onde mineradores e detentores de tokens que executam nós completos podem adotar ou não as alterações propostas. As partes interessadas em uma rede tokenizada podem ser resumidas como (1) mineradores, (II) desenvolvedores, (III) usuários executando nós completos, (IV) usuários que não executam nós completos e (V) o ecossistema de negócios que pode atuar como um formador de mercado como corretoras, comerciantes, etc.

A questão de quanta coordenação pode ser feita “on-chain” versus “off-chain” não está resolvida. A questão não é qual abordagem é melhor, mas como podemos aplicar de forma significativa uma combinação de ambas as abordagens para resolver o processo de tomada de decisão em grandes ambientes multistakeholder. Supõe-se que uma certa quantidade de coordenação on-chain torna a coordenação global mais fácil, mas não resolve o fator humano.

3. Economia de Tokens

3.1 Tokens

Tokens criptográficos referem-se a ativos ou direitos de acesso, gerenciados por um contrato inteligente e um livro-razão distribuído (DLT) subjacente. Eles são acessíveis apenas pela pessoa que possui a chave privada desse endereço e só podem ser assinados usando essa chave privada.

Tokens podem representar qualquer coisa, desde uma reserva de valor até um conjunto de permissões no mundo físico, digital e jurídico. Eles facilitam a colaboração entre mercados e jurisdições e permitem uma interação mais transparente, eficiente e justa entre os participantes do mercado, a custos baixos. Os tokens também podem incentivar um grupo autônomo de pessoas a contribuir individualmente para um objetivo coletivo. Esses tokens são criados mediante a comprovação de um determinado comportamento.

Tokens não são uma coisa nova e existem desde muito antes do surgimento do blockchain. Tradicionalmente, os tokens podem representar qualquer forma de valor econômico. Os tokens também são usados ​​na computação, onde podem representar um direito de realizar alguma operação ou gerenciar direitos de acesso. Uma forma mais tangível de tokens de computador são os códigos de rastreamento que você obtém para rastrear sua encomenda com serviços postais ou QRcodes (tickets) que fornecem acesso a um trem ou avião.

O termo “token” é simplesmente uma metáfora. Ao contrário do que a metáfora pode sugerir um token não representa um arquivo digital que é enviado de um dispositivo para outro. Ao invés disso, refere-se a ativos e/ou direitos de acesso que são gerenciados coletivamente por uma rede de computadores, uma rede blockchain ou outro livro-razão distribuído.

Os tokens criptográficos representam um conjunto de regras, codificadas em um contrato inteligente – o contrato token. Cada token pertence a um endereço blockchain. Esses tokens são acessíveis por meio de um software, uma carteira que se comunica com o blockchain e gerencia o par de chaves público-privadas relacionadas ao endereço do blockchain. Somente a pessoa que possui a chave privada desse endereço pode acessar os respectivos tokens.

Essa pessoa pode ser considerada o proprietário ou guardião desses tokens. O proprietário pode iniciar a transferência do ativo assinando com sua chave privada, que por sua vez gera uma assinatura digital. Quem perder a chave privada, perderá o acesso aos seus fundos.

A identificação de diferentes propriedades de um token pode ser usada como uma primeira etapa para ajustar uma estrutura de classificação futura e também usada para técnicas de modelagem ao desenvolver o token. As perspectivas mais importantes das quais podemos deduzir as propriedades de um token são: (1) técnica; (11) dos direitos; (III) da fungibilidade (IV) da transferibilidade; (V) de durabilidade; (VI) regulatória (VII) de incentivo; (VIII) da oferta; e (IX) de fluxo de token.

Embora muitos tokens emitidos nos primeiros anos de blockchains e vendas de tokens representassem tokens fungíveis, temos os tokens não fungíveis (NFTs) muito diversificados que podem exceder em muito o impacto dos tokens nativos de blockchain ou outros tokens fungíveis.

Enquanto os tokens fungíveis são idênticos e intercambiáveis (exemplo: criptomoedas), os tokens não fungíveis são únicos por natureza (exemplo: representações digitais de obras de arte), com propriedades variadas que podem ser distinguidas umas das outras.

3.2 O Futuro do Dinheiro

Em uma economia de mercado baseada na divisão do trabalho e dinheiro emitido por órgãos governamentais, o papel do dinheiro é facilitar a troca de bens e serviços. Isso torna a troca econômica muito mais eficiente do que as economias de troca, evitando ineficiências de tais sistemas, como o problema da “coincidência de desejos”

O dinheiro provou ser uma tecnologia eficiente para intermediar a troca de bens e serviços, fornecendo uma ferramenta para comparar valores de objetos diferentes. Tem diferentes funções e propriedades: (1) meio de troca; (II) medida de valor e unidade de conta em que a dívida pode ser denominada; e como (III) reserva de valor.

Para cumprir suas várias funções, o dinheiro deve ter certas propriedades, que incluem (I) liquidez, (II) fungibilidade, (III) durabilidade, (IV) portabilidade, (V) cognoscibilidade e (VI) estabilidade. Ele também precisa de algumas (VII) medidas incorporadas para evitar a falsificação.

Nas economias modernas, o tipo de dinheiro dominante é a chamada (I) moeda fiduciária. Prévio à existência de moedas fiduciárias modernas, tínhamos (II) moeda-mercadoria e (III) dinheiro representativo.

Embora o Bitcoin tenha sido originalmente projetado com o objetivo de criar dinheiro P2P sem bancos, a tecnologia blockchain subjacente que faz isso acontecer provou ser uma porta de entrada para um novo tipo de criação de valor econômico. Incentiva contribuições individuais para um objetivo público: uma rede de pagamento P2P. É um token e uma rede de pagamento.

Tokens de protocolo como Bitcoin ou Ether são necessários para pagar transações em suas respectivas redes. Eles representam o “curso legal” da rede, necessário para pagar pelos serviços de rede. A remessa P2P é a infraestrutura pública que a Rede Bitcoin fornece. As taxas de transação para essas remessas precisam ser pagas com tokens BTC. A computação P2P é a infraestrutura pública que a Rede Ethereum fornece. As taxas de transação para cálculo de contratos inteligentes precisam ser pagas com o token nativo, ETH. O armazenamento de arquivos P2P é a infraestrutura pública que, por exemplo, a Rede Sia oferece. As taxas de transação para serviços de armazenamento de arquivos precisam ser pagas com o token nativo, SIA ou outro token de serviços de armazenamento.

Atualmente, a maioria dos tokens não cumpre uma das propriedades mais importantes do dinheiro: estabilidade de valor e, até certo ponto, fungibilidade. A usabilidade também é um problema como uma barreira de entrada para a potencial adoção em massa, pois ainda há muitos problemas em relação à escalabilidade da infraestrutura de blockchain e usabilidade da carteira. Sem melhor usabilidade, os tokens não podem cumprir seu papel como um meio de troca amplamente aceito.

3.3 Tokens Estáveis

A estabilidade do valor é uma das funções mais importantes do dinheiro para servir como meio de troca. O objetivo dos tokens estáveis ​​é fornecer uma reserva de valor, unidade de troca e unidade de conta representada por um token criptográfico, que mantém um valor estável em relação a um preço-alvo, como EUR, USD ou Real.

O objetivo do Bitcoin era criar dinheiro eletrônico P2P. Enquanto o protocolo subjacente introduziu um algoritmo de consenso inovador, o protocolo define apenas uma política monetária que simplesmente regula e limita a quantidade de tokens cunhados ao longo do tempo. O protocolo não fornece um algoritmo econômico sofisticado que garanta a estabilidade de preços.

Assim como desenvolver um algoritmo de consenso seguro exigiu décadas de pesquisa e desenvolvimento, uma quantidade equivalente de rigor acadêmico é necessária quando se trata de desenvolver aspectos de política monetária de dinheiro eletrônico P2P. No entanto, não há necessidade de reinventar a roda. Há muito que se pode aprender com a macroeconomia e décadas de experiência com políticas monetárias definidas por governos e bancos centrais tentando alcançar a estabilidade da moeda – tanto o que fazer quanto o que não fazer.

Tokens de protocolo de última geração são impraticáveis ​​para pagamentos do dia a dia. Sem um meio de troca estável que possa ser gerenciado pelo blockchain subjacente, nenhuma parte de um contrato inteligente pode confiar no preço denominado de um determinado token. Essa falta de estabilidade de preços levou ao surgimento de tokens estáveis ​​nos últimos anos. Seu objetivo é remover a extrema volatilidade dos preços para abrir caminho para o uso comercial de tokens.

Tokens estáveis ​​são blocos de construção indispensáveis ​​para uma economia próspera de tokens; de outra forma, contratos inteligentes e aplicativos descentralizados continuarão sendo fenômenos marginais, pois representam um alto risco para ambas as partes de um contrato inteligente, o comprador e o vendedor. As empresas provavelmente não aceitarão tokens em grande escala, se seu valor puder cair drasticamente em um curto período de tempo. Elas precisariam cobrir deltas de preços enquanto os pagamentos estão sendo processados. Salários ou quaisquer outros pagamentos recorrentes, como aluguel, pagamentos de serviços públicos etc., não podem ser denominados ou planejados de forma confiável com tokens instáveis.

Tipos de tokens estáveis: (1) tokens estáveis ​​garantidos por ativos; (II) tokens estáveis ​​garantidos ou (III) Ações de senhoriagem.

3.4 Tokens de Negociação, Trocas Atômicas e DEX

Enquanto blockchains e outros ledgers distribuídos permitem a transferência de tokens com intermediários, eles permitem apenas a remessa P2P de seus próprios tokens. Como os tokens criam apenas um blockchain específico, esses tokens não podem se mover entre as redes por motivos de interoperabilidade. A compra e venda de tokens ainda requer provedores de serviços centralizados.

As corretoras online oferecem serviços para quem deseja comprar e vender tokens. Elas agem como intermediários confiáveis e parecem ter se tornado os novos portais que decidem quais tokens são negociados e quais não. 

As corretoras atuam como formadoras de mercado. Elas influenciam o destino de um token decidindo em incluí-los ou não.

A maioria das corretoras hoje são centralizadas (CEX), o que significa que elas atuam como intermediárias entre compradores e vendedores de tokens. Elas permitem a compra e venda simples de tokens, também contra moedas fiduciárias, e fornecem fácil criação de carteira e gerenciamento de contas, incluindo a proteção de chaves privadas.

Cuidado! As corretoras centralizadas são um serviço importante nesta nova economia de tokens, mas têm pontos únicos de falha, sendo vulneráveis ​​a hack, má administração, volatilidade de volume ou censura. 

A interoperabilidade geral do blockchain pode ser uma solução para esse problema. trocas (swaps) atômicas são outra solução, com viabilidade mais imediata.

As swaps atômicas permitem a negociação entre cadeias P2P e podem ser executados diretamente entre blockchains separados, de carteira para carteira, sem um intermediário confiável como as corretoras. Eles usam um tipo de contrato inteligente chamado HTLC (hash time-locked contract) para proteger a transação, certificando-se de que ambas as partes da negociação cumpram os requisitos da transação.

As trocas atômicas não resolvem o problema da “coincidência de desejos“. Elas beneficiarão apenas as pessoas que conhecem outra pessoa que está disposta a comprar a quantidade exata de tokens que você está vendendo, pela quantidade exata de tokens que deseja comprar, exatamente ao mesmo tempo. A probabilidade de isso acontecer para investidores de varejo é bastante baixa. As trocas descentralizadas, no entanto, poderiam resolver ambos os problemas.

Corretoras descentralizadas (DEX) são aplicativos descentralizados executados em um livro-razão distribuído, onde as pessoas que desejam trocar tokens podem postar os tokens que desejam vender, contra tokens que outros desejam vender. Elas tentam combater todas as desvantagens das corretoras centralizadas, mantendo-se fiéis à ideologia descentralizada da Web3. Isso permitiria que estranhos trocassem tokens sem a necessidade de uma autoridade central nos assentamentos.

Uma corretora totalmente descentralizada faria uso de trocas atômicas ou tecnologia semelhante, com uma camada de descoberta adicional que permite a negociação entre dois proprietários de tokens casuais que não se conhecem e, de outra forma, não saberiam como se encontrar. No entanto, a maioria das corretoras autoproclamadas descentralizadas está longe de ser totalmente descentralizada.

Considerações Finais

A economia de tokens é uma realidade que tem acontecido e evoluído muito rapidamente, ela faz parte de uma rede descentralizada P2P suportada por blockchain e outras tecnologias. Ela possibilita junto com contratos inteligentes, aplicações descentralizadas, e outros recursos uma nova Web, conhecida como Web3, mais segura, mais confiável e mais focada nos indivíduos.

Se gostou, por favor, compartilhe. 🙂

Sobre mim: aqui. Contato: aqui.

Abraços, @neigrando

Referência

O texto deste artigo trata-se de uma tradução adaptada dos resumos dos capítulos do livro “Token Economy: How Blockchain and Smart Contracts Revolutionize the Economy” de Shermin Voshmgir, 2019.

Artigos relacionados

Neurônios e Redes Neurais Artificiais

Redes neurais artificiais são sistemas de computação inspirados nas redes neurais biológicas que constituem o cérebro humano.

Elas podem parecer novas e excitantes, mas o campo em si não é novo. Frank Rosenblatt, um psicólogo americano, conceituou e tentou construir uma máquina que responde como a mente humana em 1958, a qual ele nomeou “Perceptron”.

Depois disso, graças aos recursos computacionais atuais, tais redes neurais foram modernizadas, incluindo arquiteturas de rede aprimoradas e mais profundas e estão sendo utilizadas no aprendizado profundo (deep learning), que é a base para grande parte do atual boom da Inteligência Artificial.

Para os propósitos práticos, as redes neurais artificiais aprendem pelo exemplo, de maneira semelhante às suas contrapartes biológicas. As entradas externas são recebidas, processadas e acionadas de forma similar a do cérebro humano.

A estrutura em camadas das redes neurais

Sabemos que diferentes seções do cérebro humano estão conectadas para processar vários tipos de informação. Essas partes do cérebro são organizadas hierarquicamente em níveis. À medida que a informação entra no cérebro, cada camada, ou nível, de neurônios faz seu trabalho específico de processar as informações recebidas, derivar insights e transmiti-los para a camada seguinte e mais sênior.

Por exemplo, quando você passa por uma padaria, seu cérebro responderá ao aroma de pão recém assado em etapas:

  • Entrada de dados: O cheiro de pão quentinho
  • Pensamento: Isso me lembra minha infância
  • Tomada de decisão: acho que vou comprar um pouco desse pão
  • Memória: Mas eu já almocei
  • Raciocínio: Talvez eu pudesse fazer um lanche
  • Ação: Posso comer um pedaço desse pão, por favor?

É assim que o cérebro funciona em etapas. As redes neurais artificiais funcionam de maneira semelhante. As redes neurais tentam simular essa abordagem de várias camadas para processar várias entradas de informações e basear decisões nelas.

No nível celular ou neurônio individual, as funções são ajustadas. Os neurônios são as células nervosas do cérebro. As células nervosas têm extensões finas conhecidas como dendritos. Eles recebem sinais e os transmitem para o corpo celular. O corpo celular processa os estímulos e toma a decisão de acionar sinais para outros neurônios na rede. Se a célula decidir fazê-lo, a extensão no corpo celular conhecida como axônio conduzirá o sinal para outras células por meio de transmissão química. O funcionamento das redes neurais é inspirado na função dos neurônios em nosso cérebro, embora o mecanismo tecnológico de ação seja diferente do biológico.

Como as redes neurais funcionam de forma semelhante ao cérebro humano

Uma rede neural artificial em sua forma mais básica tem três camadas de neurônios. A informação flui de um para o outro, assim como no cérebro humano:

  • A camada de entrada: o ponto de entrada dos dados no sistema
  • A(s) camada(s) oculta(s): onde a informação é processada
  • A camada de saída: onde o sistema decide como proceder com base nos dados

Redes neurais artificiais mais complexas terão várias camadas, algumas ocultas.

A rede neural funciona por meio de uma coleção de nós ou unidades conectadas, assim como os neurônios artificiais. Esses nós modelam vagamente a rede de neurônios no cérebro animal. Assim como sua contraparte biológica, um neurônio artificial recebe um sinal na forma de estímulo, processa-o e sinaliza outros neurônios conectados a ele. Mas as similaridades acabam aí.

Observação: “O termo ‘rede neural’ refere-se à neurobiologia, mas embora alguns dos conceitos centrais da aprendizagem profunda tenham sido desenvolvidos em parte inspirando-se em nossa compreensão do cérebro (em particular, o córtex visual), os modelos de aprendizagem profunda não são modelos do cérebro. Não há evidências de que o cérebro implemente algo parecido com os mecanismos de aprendizado usados ​​nos modelos modernos de aprendizado profundo. Para nossos propósitos, o aprendizado profundo é uma estrutura matemática para aprender representações de dados.”

O funcionamento do neurônio e da rede neural artificial

Um neurônio artificial é o menor bloco de construção em todas as redes neurais profundas.

Em uma rede neural artificial, o neurônio artificial recebe como entrada um ou mais estímulos na forma de sinais que são números reais (x1, x2, …). A saída (y) de cada neurônio é calculada usando alguns pesos fixos (w1, w2, …), uma polarização (b) e uma função de ativação definida (f) não linear da soma de suas entradas (∑).

  • As conexões entre os neurônios são chamadas de arestas.
  • Tanto os neurônios quanto as arestas têm um peso. Este parâmetro se ajusta e muda à medida que o aprendizado prossegue.
  • O peso aumenta ou diminui a força do sinal em uma conexão.
  • Os neurônios podem ter um limiar. Um sinal é enviado somente se o sinal agregado cruzar esse limite.

Como mencionado anteriormente, os neurônios se agregam em camadas. Diferentes camadas podem realizar diferentes modificações em suas entradas. Os sinais passam da primeira camada (a camada de entrada) para a última camada (a camada de saída) da maneira discutida acima, às vezes depois de percorrer as camadas várias vezes.

As redes neurais contêm inerentemente algum tipo de regra de aprendizado, que modifica os pesos das conexões neurais de acordo com os padrões de entrada com os quais são apresentadas, assim como uma criança em crescimento aprende a reconhecer animais a partir de exemplos de animais.

Redes neurais e aprendizado profundo (deep learning)

É impossível falar sobre redes neurais sem mencionar o aprendizado profundo. Os termos “redes neurais” e “aprendizado profundo” são frequentemente usados ​​de forma intercambiável, embora sejam distintos um do outro. No entanto, os dois estão intimamente ligados, pois um depende do outro para funcionar. Se as redes neurais não existissem, o aprendizado profundo também não existiria, pois:

  • O aprendizado profundo é a vanguarda de uma entidade que já está na vanguarda, a inteligência artificial (IA).
  • O aprendizado profundo é diferente do aprendizado de máquina, projetado para ensinar os computadores a processar e aprender com os dados.
  • Com o aprendizado profundo, o algoritmo do computador treina a si mesmo continuamente para processar dados, aprender com eles e criar mais recursos. As múltiplas camadas de redes neurais artificiais mais complexas são o que tornam isso possível.
  • As redes neurais complexas contêm uma camada de entrada e uma camada de saída, assim como as redes neurais de forma simples, mas também contêm várias camadas ocultas. Portanto, elas são chamados de redes neurais profundas e são propícias ao aprendizado profundo.
  • Um sistema de aprendizado profundo aprende a si mesmo e se torna mais “conhecido” à medida que avança, filtrando informações através de várias camadas ocultas, de maneira semelhante ao cérebro humano com todas as suas complexidades.

Por que o Deep Learning é importante para as organizações

O aprendizado profundo é como a nova corrida do ouro ou a mais recente descoberta de petróleo no mundo da tecnologia. O potencial do aprendizado profundo despertou o interesse de grandes corporações estabelecidas, bem como startups nascentes e tudo mais. Por quê?

Faz parte do panorama geral orientado por dados, em particular, graças ao aumento da importância de big data. Se você pensa em dados derivados da Internet como petróleo bruto armazenado em bancos de dados, data warehouses e data lakes, esperando para ser perfurado com várias ferramentas de análise de dados, o aprendizado profundo é a refinaria de petróleo que pega os dados brutos e os converte em produtos úteis.

O aprendizado profundo é o objetivo final em um mercado inundado de ferramentas analíticas em um mundo de dados: sem uma unidade de processamento eficiente e de última geração, extrair qualquer coisa de valor simplesmente não é possível.

O aprendizado profundo tem o potencial de substituir os humanos automatizando tarefas repetitivas. No entanto, o aprendizado profundo não pode substituir os processos de pensamento de um cientista ou engenheiro humano criando e mantendo aplicativos de aprendizado profundo, pelo menos por enquanto.

Fazendo a distinção entre aprendizado de máquina e outros tipos de aprendizado

Aprendizado de máquina. Como exatamente as máquinas aprendem? A resposta curta: Algoritmos.

Alimentamos algoritmos, que são conjuntos de regras usadas para ajudar os computadores a realizar operações de resolução de problemas, por meio de grandes volumes de dados. Geralmente, quanto mais dados são fornecidos a um algoritmo de aprendizado de máquina, mais preciso ele se torna. Estes algoritmos são divididos em categorias, conforme eles interagem com os dados. Trata-se de treinar algoritmos como regressão linear, K-means, árvores de decisão, Random Forest, algoritmo K-neest neighbors (KNN) e máquina de vetor de suporte ou algoritmo SVM.

Esses algoritmos vasculham conjuntos de dados, aprendendo à medida que avançam para se adaptar a novas situações e procurar padrões de dados interessantes e perspicazes. Os dados são o substrato chave para que esses algoritmos funcionem da melhor maneira possível.

Aprendizado Supervisionado. Os conjuntos de dados usados ​​para treinar o aprendizado de máquina podem ser rotulados.

Por exemplo, considere milhares de fotos de animais rotuladas. O algoritmo é treinando e “aprende” com estas fotos para que possa reconhecer imagens de animais que ainda não viu. Isso vale para imagens médicas, rostos, inadimplência de empréstimos, apólices de seguro de alto risco e muito mais.

Outro exemplo, um computador verificando uma caixa de entrada de e-mails em busca de spam pode ter sido treinado a partir de um conjunto de dados rotulado para entender quais e-mails são spam e quais são legítimos.

Isso é chamado de aprendizado supervisionado. Exemplos clássicos de técnicas de aprendizado supervisionado são regressão linear, máquinas de vetor de suporte (SVM), K-NN (neest neighbors ou vizinhos mais próximos), árvores de decisão e classificação.

Aprendizado não supervisionado.  É feito com dados que não são rotulados. É uma técnica popular para usar quando não se sabe o que esperar, mas deseja que a IA molde os dados em agrupamentos (clusters) com base em sua “intuição”. Em outras palavras, o aprendizado não supervisionado é ótimo para encontrar padrões nos dados – coisas que “parecem semelhantes” – e permitir que você decida o que os padrões significam; um algoritmo de agrupamento como K-means é um ótimo exemplo.

Aprendizado Semissupervisionado. É uma área de interesse crescente porque leva muito tempo para curar dados rotulados bons e limpos. Usando o aprendizado semissupervisionado, pode-se aumentar os dados rotulados com novos dados ou misturar dados rotulados e não rotulados.

Redes Neurais e Lógica Fuzzy.  É importante fazer a distinção entre redes neurais e lógica fuzzy. A lógica fuzzy permite tomar decisões concretas com base em dados imprecisos ou ambíguos. Por outro lado, as redes neurais tentam incorporar processos de pensamento semelhantes aos humanos para resolver problemas sem primeiro projetar modelos matemáticos.

Como as redes neurais diferem da computação convencional?

Para entender melhor como a computação funciona com uma rede neural artificial, um computador convencional e suas informações de processo de software devem ser entendidos.

Um computador possui um processador central que pode endereçar uma série de locais de memória onde os dados e instruções são armazenados. O processador lê as instruções e quaisquer dados de que a instrução precise de dentro dos endereços de memória. A instrução é então executada e os resultados salvos em um local de memória especificado.

Em um sistema serial ou paralelo padrão, as etapas computacionais são determinísticas, sequenciais e lógicas. Além disso, o estado de uma determinada variável pode ser rastreado de uma operação para outra.

O funcionamento nas redes neurais.  Em contraste, as redes neurais artificiais não são sequenciais nem necessariamente determinísticas. Elas não contêm nenhum processador central complexo. Em vez disso, elas são compostas de vários processadores simples que recebem a soma ponderada de suas entradas de outros processadores.

As redes neurais não executam instruções programadas. Elas respondem em paralelo (de forma simulada ou real) ao padrão de entradas apresentado a elas.

Nestas redes as informações estão contidas no estado geral de ativação da rede. O conhecimento é representado pela própria rede, que é literalmente mais do que a soma de seus componentes individuais.

Vantagens das redes neurais sobre as técnicas convencionais

Espera-se que as redes neurais se auto treinem de maneira bastante eficiente no caso de problemas em que os relacionamentos são dinâmicos ou não lineares. Essa capacidade é aprimorada ainda mais se os padrões de dados internos forem fortes. Também depende até certo ponto da própria aplicação.

As redes neurais são uma alternativa analítica às técnicas padrão um tanto limitadas a ideias como suposições estritas de linearidade, normalidade e independência variável.

A capacidade das redes neurais de examinar uma variedade de relacionamentos torna mais fácil para o usuário modelar rapidamente fenômenos que podem ter sido bastante difíceis, ou mesmo impossíveis, de compreender de outra forma.

Limitações das Redes Neurais

Existem alguns problemas específicos dos quais os usuários em potencial devem estar cientes, particularmente em conexão com redes neurais de retropropagação e alguns outros tipos de redes.

Processo não é explicável. As redes neurais de retropropagação têm sido referidas como a caixa preta definitiva. Além de delinear a arquitetura geral e possivelmente usar alguns números aleatórios como propagação, tudo o que o usuário precisa fazer é fornecer a entrada, manter um treinamento e receber a saída. Alguns pacotes de software permitem que os usuários experimentem o progresso da rede ao longo do tempo. A própria aprendizagem nestes casos progride por conta própria.

A saída final é uma rede treinada (modelo) que é autônoma no sentido de que não fornece equações ou coeficientes que definem uma relação além de sua própria matemática interna. A própria rede é a equação final do relacionamento.

Mais lento para treinar. As redes de retropropagação tendem a ser mais lentas para treinar do que outros tipos de redes e, às vezes, exigem milhares de iterações. Isso porque a unidade central de processamento da máquina deve calcular a função de cada nó e conexão separadamente. Isso pode ser muito complicado e causar problemas em redes muito grandes que contêm uma grande quantidade de dados. No entanto, as máquinas contemporâneas funcionam rápido o suficiente para contornar a maioria desses problema.

Aplicações de Redes Neurais

As redes neurais são aproximadores universais. Eles funcionam melhor se o sistema tiver uma alta tolerância a erros.

As redes neurais são úteis:

  • Para entender associações ou descobrir elementos regulares dentro de um conjunto de padrões
  • Onde os dados são enormes, seja em volume ou na diversidade de parâmetros
  • As relações entre as variáveis ​​são vagamente compreendidas
  • Onde as abordagens convencionais falham na descrição de relacionamentos

Considerações finais

A inteligência artificial é a tecnologia mais poderosa disponível para a humanidade atualmente, e o maior erro que qualquer um pode cometer é ignorá-la. E esse belo paradigma aqui apresentado sobre redes neurais artificiais profundas, inspirado na biologia é um dos desenvolvimentos tecnológicos mais elegantes de nossa era.

Sobre mim: aqui. Contato: aqui.

Se gostou, por favor, compartilhe! Um abraço, @neigrando

Referências

Livros recomendados

  • AI Ladder – Acelerate your Journey to AI, by Rob Thomas & Paul Zikopoulos, 2020
  • Artificial Intelligence – a modern approach, by Stuart Russel & Peter Novic, 2020

Artigos relacionados

Auditoria Estratégica em PMEs e Startups investidas

Introdução

A Auditoria estratégica é um processo para determinar a causa raiz das variações negativas do plano de negócios da empresa. Como regra geral, se uma empresa alcançar menos do que setenta por cento de seus indicadores financeiros por dois trimestres consecutivos, a administração deve realizar uma auditoria estratégica.

Não há nenhum benefício em retardar a determinação da causa raiz de um baixo desempenho financeiro. Problemas não se resolvem sozinhos. Problemas tendem a crescer com o tempo. Dinheiro queimado em atividades improdutivas não pode ser substituído.

Embora os objetivos e as métricas da empresa são expressos em termos financeiros como de receitas, dinheiro, gastos e lucros, a administração deve evitar simplesmente assumir que deficiências são o resultado de má execução em Marketing e Vendas. Na maioria dos casos a causa raiz do baixo desempenho da empresa é uma profunda falha, mais fundamentalmente nas premissas da empresa, estratégia ou produto. Continuar a gastar recursos em Marketing e Vendas, quando um problema mais fundamental existe é um desperdício de dinheiro.

Em uma auditoria estratégica, a gestão deve examinar sistematicamente as quatro áreas que afetam mais diretamente o desempenho da empresa:

  1. Execução em cada departamento funcional
  2. Modelo de Negócios e Estratégia da empresa
  3. Mercado Alvo
  4. Produto

Após a realização da auditoria, a administração deve ter uma compreensão justa se a empresa tem um problema de execução simples ou um problema fundamental, mais difícil de corrigir.

A Auditoria Estratégica deve começar com uma análise de cada departamento por que problemas de execução são os mais fáceis de identificar e corrigir. Se for determinado que a execução não é um problema na empresa, então, a administração pode ter que fazer algumas decisões difíceis sobre as suposições do seu núcleo, modelo de negócio e estratégia.

Aceitar e agir sobre uma falha fundamental no plano de negócios da empresa é muitas vezes difícil para a equipe de gestão e para os investidores da empresa. Se os indicadores apontam para uma questão central na base original da empresa, a administração deve realizar rapidamente a auditoria necessária para ficar confortável com o resultado e então agir de forma decisiva. Não há nenhum benefício em adiar decisões difíceis, mas fundamentais. Dinheiro está queimando!

As seguintes seções descrevem uma série de perguntas que a gestão deve perguntar-se sobre cada uma das áreas.

I. Execução

Revisões Departamentais geralmente se concentrar em:

Desempenho de Contribuintes individuais

  • Quem está obtendo sucesso?
  • Qual é a percentagem da equipe que está tendo sucesso?
  • Por que as pessoas estão tendo sucesso?
  • Por que as pessoas estão falhando?
  • Podemos ajudar mais pessoas a ter sucesso?

Gestão, Liderança e Processo

  • O gerente é eficaz? A sua equipe está motivada?
  • As pessoas têm uma direção clara?
  • Os objetivos individuais e da equipe estão claros?
  • As pessoas estão obténdo feedback eficaz?
  • Existem processos bem definidos?

Recursos

  • O departamento tem recursos adequados para atingir os seus objetivos?

Impedimentos externos ou estruturais para o sucesso

  • Existe algo além do controle do departamento que está impedindo o seu sucesso?
  • Existem dependências de outros departamentos que não estão sendo cumpridas?
  • Existem tecnologias chave, externas, que não estão atuando como necessário?
  • Houve um evento sistêmico no mercado-alvo?

A gestão deve pelo menos se perguntar o seguinte ao analisar o desempenho de cada departamento:

  1. Quais são os objetivos do departamento?
  2. Como está o desempenho em relação às metas do departamento?
  3. Como sabemos que as metas são razoáveis? Fizemos referência contra as empresas de sucesso?
  4. Quais foram as causas, tanto positivas como negativas, para as variações das metas?
  5. O departamento dispõe de recursos suficientes?
  6. Existem questões de desempenho com contribuintes individuais? Porque as pessoas estão falhando?
  7. Há problema com a liderança no departamento?
  8. Os processos são adequados?
  9. Existem fatores externos ou estruturais que limitam o nosso desempenho? Quais são? Como eles podem ser superados?
  10.  Outras razões?
  11. Podemos desenvolver um plano de correção que permite que o departamento deficiente da empresa atinja os seus objetivos originais? Quando é que o plano deve ser feito? Quando é que podemos começar a implementá-lo?
  12. Se um departamento não consegue atingir os seus objetivos originais, que impacto isso tem sobre o desempenho dos outros departamentos e da empresa?

II. Modelo de Negócio e Estratégia

Questões chave a serem consideradas:

  1. Qual é a estratégia atual? Quais são os seus Fatores Chave do Sucesso (FCS)? Quais são as premissas por trás da estratégia atual?
  2. Quais são as métricas para a estratégia atual? Elas estão sendo alcançadas? Onde estão as variações positivas e negativas?
  3. O que está causando as variações da métrica?
  4. Podemos alcançar o plano de negócios da empresa com a estratégia atual? Por quê?
  5. Temos estratégias alternativas? Quais são? Quais são os fatores de sucesso (FCS) de cada uma?
  6. Qual é a “melhor” estratégia?
  7. Quais são as limitações de mudar a cada uma das estratégias alternativas?
  8. Qual estratégia é a extensão menos perturbadora para a estratégia atual?
  9. Qual estratégia é mais eficiente ao capital?
  10. Que estratégia tem a menor concorrência?
  11. Que estratégia tem o maior potencial de mercado?
  12. Qual estratégia é a mais fácil de financiar?
  13. Como a empresa mudará a estratégia – qual seria o plano de implementação para cada alternativa?
  14. Que vantagens a estratégia escolhida tem sobre as alternativas?
  15. Será que a nova estratégia permitirá à empresa atingir o seu plano de negócios de três anos? Por quê?

III. Mercado Alvo

Questões chave a serem consideradas:

  1. Qual é o mercado-alvo atual?
  2. Que aplicações / cargas de trabalho são apropriadas para o nosso produto em nosso mercado-alvo?
  3. É o potencial de receita de cargas de trabalho em nosso mercado-alvo grande o suficiente para sustentar o crescimento da receita necessária?
  4. As empresas em nosso mercado-alvo são potenciais clientes para o nosso produto? Por quê?
  5. Será que algum concorrente domina nosso mercado-alvo?
  6. Quais as vantagens que temos em nosso mercado-alvo?
  7. Que desvantagens que temos em nosso mercado-alvo?
  8. Que outros mercados são adequados para o nosso produto?
  9. Que aplicações / cargas de trabalho são apropriadas para o nosso produto em cada mercado alternativo?
  10. O potencial de receita de cargas de trabalho nesses outros mercados é suficientemente grandes para sustentar nosso crescimento de receita necessária?
  11. A receita potencial de uma combinação de cargas de trabalho em vários mercados é suficientemente grande para sustentar nosso crescimento de receita necessária?
  12. As empresas do mercado são potenciais clientes para o nosso produto? Por quê?
  13. Será que algum concorrente domina cada mercado?
  14. Quais as vantagens que temos em cada mercado?
  15. O que temos desvantagens em cada mercado?
  16. Em quais cargas de trabalho e mercados vamos focar durante os próximos 12 meses?
  17. Em que sequencia vamos focar essas cargas de trabalho e mercados?

IV. Produto

Questões chave a serem consideradas:

  1. O produto é verdadeiramente único ou inovador?
  2. O nosso produto é um produto “todo” para a carga de trabalho alvo em nosso mercado-alvo?
  3. O que é a proposição de valor para o nosso produto? Quais os benefícios que os clientes ganham?
  4. A versão atual do produto entrega a proposta de valor?
  5. Quem é a concorrência?
  6. Quais são as considerações mais importantes dos compradores ao decidir comprar nosso produto? Como à pontuação do nosso produto está em relação à concorrência, considerando tais decisões de compra?
  7. Como nosso produto se diferencia da concorrência? É significativo o suficiente?
  8. Podemos vender a versão atual do produto para um segmento “grande” do nosso mercado-alvo?
  9. Quais funcionalidades precisam ser adicionadas ao nosso produto? Quando é que esses recursos estarão disponíveis? Qual é o cronograma para o produto atual?
  10. O nosso calendário para o cronograma é realista e exequível?
  11. Será que o nosso cronograma permite vendas para capitalizar sobre o mercado atual (ou seja, estará disponível para testes por clientes potenciais dentro de seis meses)?
  12. Podemos fazer “parceria” com outras empresas para fornecer um produto “completo”? Quem? Como é que a parceria funcionaria? Nossos potenciais clientes aceitariam uma solução de múltiplos parceiros?

Considerações Finais

Este artigo é uma tradução levemente adaptada do texto de Kevin O’Keefe, “Conducting a Strategic Audit in a Startup Company” para Startups com produtos e serviços no mercado que estão com dificuldades de crescer ou gerar resultados financeiros coerentes como o planejamento realizado. Minhas perguntas aos colegas especialistas: Seria esta a abordagem mais apropriada para conduzir uma auditoria nesse tipo de organização? O que você mudaria? O que seria o ideal? Por que? Como fazer? Não seria melhor um acompanhamento contínuo da empresa por um especialista? Por favor, responda nos comentários.

Um abraço, @neigrando

Notas:

  • Para mais informações sobre fatores de sucesso (KFS), leia “Mind of the Strategist” por Kenichi Ohmae
  • Para saber mais sobre o “Produto como um todo” ler “Crossing the Chasm” por Jeffrey Moore.

Artigos relacionados