Den teknologiska utvecklingen bakom stora språkmodeller (LLM), som ChatGPT, har blivit en kärna i att skapa anpassade lärandeupplevelser. För alla AI-baserade anpassningsmetoder, används dataset som tidigare studentbeteenden, resultat, individuell framsteg, engagemang och historisk prestation för att informera algoritmer som styr vad som ska komma härnäst. Till exempel, om en student lätt klarar av quiz för att testa kunskap, kan de få hoppa fram till svårare ämnen. På samma sätt kan en student som kämpar få mer fördjupad material för att repetera aktuella ämnen.

Verktyg som Carnegie Learning’s MATHIA använder AI för att anpassa undervisning till varje students inlärningstakt. Programmet använder kognitiva modeller för att förstå hur elever tänker kring matematiska koncept, vilket gör det möjligt att justera svårighetsgraden och ge riktat feedback. På liknande sätt använder populära plattformar som Duolingo AI för att personalisera språkinlärning. Appen justerar svårighetsgraden på övningarna baserat på användarens senaste prestationer, eller resultat på kunskapstester, vilket säkerställer att eleverna ständigt utmanas utan att bli överväldigade. Genom att använda tekniker för "spaced repetition" förstärks retentionen av ord och grammatik som eleverna kämpar med.

Användningen av prediktiv analys inom utbildning gör det möjligt att identifiera elever som löper risk att misslyckas genom att analysera mönster i viktiga parametrar som närvaro, deltagande och prestationsdata. Denna proaktiva metod gör det möjligt för lärare att ingripa tidigt, erbjuda skräddarsyddt stöd och hjälpa elever att nå framgång.

I högre utbildning innebär införandet av personaliserad inlärning dock en mer systemisk utmaning än en teknisk. De nuvarande universitetsstrukturerna, som ofta är uppbyggda kring standardiserade läroplaner och fasta scheman, är inte enkelt anpassade för den flexibla och individuella metod som AI-drivna lärandeplattformar kräver. Traditionella bedömningsmetoder, som standardiserade prov och betygssystem, är heller inte väl anpassade för att rymma personaliserad taktik för både innehåll och inlärningstakt. En annan utmaning är att säkerställa att de personaliserade lärandevägarna fortfarande är förenliga med ackrediteringsstandarder och krav för examensprogram.

Trots dessa hinder erbjuder personaliserad inlärning betydande fördelar, som ökad studentengagemang, bättre behållning av studenter och en mer effektiv tillgodoseende av olika inlärningsstilar. Allt eftersom AI-teknologier fortsätter att utvecklas, är det sannolikt att denna typ av lärande kommer att bli vanligare inom högre utbildning och erbjuda en mer flexibel och studentcentrerad metod.

Gamification, eller spelifiering, har blivit en annan trend inom utbildning, särskilt för att tilltala den "TikTok-generationen". Spelmekaniska element som poäng, märken och poänglistor används för att göra lärande mer engagerande och roligt. Poäng kan tilldelas för att slutföra uppgifter eller svara rätt på frågor, medan märken fungerar som en form av erkännande för att ha uppnått specifika mål. Leaderboards, eller poänglistor, kan skapa en känsla av tävling, vilket motiverar elever att förbättra sina prestationer och engagera sig mer i sina studier.

Men för att gamification ska vara framgångsrikt i en akademisk miljö, måste det anpassas till studenternas olika nivåer av skicklighet. Det är viktigt att undvika att skapa en miljö där endast de mest framstående studenterna belönas, eftersom detta kan underminera motivationen hos dem som inte presterar lika bra. Leaderboards kan göras mer inkluderande genom att också erkänna andra typer av prestationer, som ansträngning eller förbättring.

En annan aspekt som blivit mer aktuell är akademisk integritet i en tid av avancerad maskininlärning. De senaste framstegen inom transformerbaserade maskininlärningsteknologier, som driver verktyg som ChatGPT, har orsakat oro inom bedömningsvärlden. Dessa system kan generera sammanhängande och högkvalitativt skriftligt material, vilket gör det enklare för studenter att kringgå inlärningsprocessen och lämna in arbete som inte är deras eget. Eftersom det genererade innehållet är unikt, har traditionella plagieringssystem, som Turnitin, svårt att upptäcka fusk.

Detta har lett till en diskussion om hur teknik kan användas för att lösa det problem som den själv skapat. En potentiell lösning är användningen av lärandeanalytik, som kan spåra mönster i studenters beteende och prestationer för att hjälpa lärare att identifiera om en student är engagerad eller om de använder AI-verktyg för att generera innehåll. Genom att analysera dessa mönster kan utbildningsinstitutioner utveckla mer sofistikerade system för att säkerställa akademisk integritet och hjälpa elever att verkligen dra nytta av de resurser och stöd som finns tillgängliga.

Förutom tekniska lösningar är det också viktigt att utbildningsinstitutioner reflekterar över sin bedömningspraxis och utvecklar metoder som inte bara fokuserar på slutliga resultat, utan också på studenternas engagemang och lärandeprocess. Genom att använda teknik för att förbättra och stödja autentiskt lärande kan vi hitta en balans där både teknologin och akademisk integritet kan samexistera effektivt.

Hur kan man skydda sig mot falska och manipulerade elektronikkomponenter?

Det finns en lösning. Anta att en viss produkt, antingen en integrerad krets (IC) eller en kretskort (PCB), potentiellt är opålitlig. Vi har flera av dessa produkter, och vi vet att vi kan bevisa om de är eller inte är pålitliga, men detta måste ske destruktivt, till exempel genom dekapsulering. Vad vi kan göra är att ta ett stort antal så kallade sidokanalsmätningar av alla prover. Detta visas i figur 8.8.

Sidokanaler är alla egenskaper hos en enhet som inte är direkt kopplade till dess funktion. Sådana tester kan inkludera optiska (t.ex. att ta ett foto), elektriska egenskaper (t.ex. resistans, impedans, kapacitans, slew rates, etc.), utsläpp (t.ex. elektromagnetiska störningar som produceras under drift), temperatur (ändring i temperatur när komponenter värms upp), vibration och akustik (om det finns rörliga delar), reaktionstider och klockfrekvens (hur snabbt enheten fungerar), samt energiförbrukning (hur mycket energi den använder) och mer.

Vissa konstruktioner kan till och med inkludera "Hardware Performance Counters" (HPC), en typ av intern krets som kan registrera händelser som inträffar. Dessa används oftare för funktionstester, men erbjuder ytterligare ett sätt att karaktärisera våra kretsar. Om alla produkter har liknande mätvärden kan vi nu genomföra destruktiva tester på bara ett av proverna. Om vi bevisar att det provet är säkert, bör varje annat prov också vara säkert. Om ett prov däremot avviker, är det misstänkt och bör genomgå ytterligare tester. Ett exempel på detta är användning av tidsmätningar för att upptäcka avvikelser orsakade av Trojaner i PCB:er baserade på industriella styrsystem.

En annan metod för försvar, som kan användas tillsammans med sidokanalsanalys, är att genomföra splittrad tillverkning av en given produkt. Denna metod används oftare för integrerade kretsar och förhindrar överbyggnad samt komplicerar processen för att lägga till komplexa hårdvarutrojaner. Här delas tillverkningsprocessen för en viss IC upp över två processer som utförs vid två olika fabriker, helst ägda av två olika företag. Detta hindrar en enda tillverkare från att ha tillgång till hela designfilerna och därmed kunna kompromettera eller plagiera designen. Splittrad tillverkning är dock inte en universallösning, och vissa attacker kan fortfarande övervinna denna komplikation.

Ett annat försvar för IC:er är känd som logikobfuskering eller logiklåsning. Detta är en teknik för att manipulera en given krets genom att lägga till en nyckelinput. Denna input är utformad för att säkerställa att hela kretsen bara fungerar korrekt när den rätta nyckelvärdet är angivet. Samtidigt ska det vara svårt att lista ut vilket nyckelvärde som krävs! Logiklåsning är ett omfattande ämne, och intresserade läsare bör utforska den senaste undersökningen av Kamali.

En enklare version av logiklåsning kallas IC-mätning. Detta är en klass av hårdvarusäkerhetsprotokoll som gör det möjligt för designern att spåra antalet chips som produceras från samma mask och fjärraktivera endast det önskade antalet. Detta kan göras på flera olika sätt, men en enkel metod är att få chipen att generera ett unikt signatur baserat på en fysiskt okopierbar funktion. Denna signatur måste sedan kombineras med en kryptografisk nyckel för att möjliggöra att kretsen fungerar – eftersom signaturen är unik, kommer också upplåsningsnyckeln att vara det.

Relaterat till denna idé kan både IC:er och PCB:er säkerställas mot förfalskning genom att lägga till liknande attesteringskomponenter i produkterna. Här läggs särskilda krypterade komponenter till en viss design. Ett exempel på detta finns i moderna Windows-baserade datorer, kända som Trusted Platform Modules (TPM). Detta kan ge en mängd säkerhetsfördelar, från att lagra lösenord på ett säkert sätt till att säkerställa att de elektroniska komponenterna på moderkortet är autentiska. Självklart finns det ingen implementation som är helt korrekt, och en mängd attacker kan övervinna även dessa skydd, inklusive genom att utnyttja sidokanaler för att genomföra tidsbaserade analysattacker.

En enklare försvarsteknik, även om den inte erbjuder mycket skydd, är att infoga dolda vattenstämplar som designattribut i hårdvaran. Dessa kan vara som ikoner och logotyper, eller mer subtila, som en ovanlig och ineffektiv kretsbana. Vattenmärkning utförs för att ge bevis på ägarskap av en given krets eller IC-layout. Varje lösning kommer med sina egna komplexiteter och kostnader. Allt som baseras på kryptografiska taggar eller nycklar kan övervinnas om nyckelhanteringen är svag eller har blivit komprometterad. De flesta försvar kräver fortfarande åtminstone delvis förtroende för ärligheten och vaksamheten hos de enskilda aktörerna i försörjningskedjan.

Det globala och komplexa elektroniktillverkningssystemet innebär att det ofta är svårt att säkerställa säkerheten på varje nivå. Faktum är att under vissa omständigheter kan hela tillverkningskedjan vara sårbar för störningar. Ett tydligt exempel på detta var Covid-19-pandemin, där elektronikbranschen drabbades svårt av nedstängningar som ledde till allvarliga brist på viktiga komponenter och försenade leveranser.

Denna ömtåliga situation i försörjningskedjan belyser behovet av att stärka den lokala tillverkningskapaciteten och förbättra det globala skyddet mot manipulation. Många länder, inklusive USA, EU och Storbritannien, har redan börjat vidta åtgärder för att bygga ny tillverkningskapacitet inom sina egna gränser. Detta kan i sin tur bidra till att stärka förtroendet för elektronikproduktion och minska beroendet av externa leverantörer.