SORA von OpenAI erregte die Aufmerksamkeit der Öffentlichkeit und demonstrierte die transformative Kraft der künstlichen Intelligenz und ihre Fähigkeit, unsere Welt noch einmal neu zu gestalten. Im Bereich Kryptowährung und Blockchain entstehen weiterhin dezentrale Projekte für künstliche Intelligenz wie Gensyn, OORT und Bittensor, die die Entwicklung künstlicher Intelligenz beschleunigen, indem sie die Vorteile der Dezentralisierung nutzen (verbesserter Datenschutz und Kosteneinsparungen). Durch die Nutzung der Blockchain-Technologie und kryptoökonomischer Anreize ermutigt die dezentrale KI globale Teilnehmer, Rechenleistung und Daten beizusteuern, wodurch Innovationen und eine weit verbreitete Einführung der KI-Technologie gefördert werden.

In diesem Artikel wird eines der grundlegendsten Protokolle für dezentrale künstliche Intelligenz vorgestellt: Proof of Honesty (PoH). Insbesondere wird untersucht, wie geografisch verteilte Dienstanbieter (auch Knoten genannt) dazu angeregt werden können, zu globalen optimalen Zielen beizutragen und dezentrale Ressourcen (wie Bandbreite, Rechenleistung und Speicherplatz) zu validieren, um sicherzustellen, dass sie wie versprochen ausgeführt werden, mit dem Ziel, wirklich vertrauenswürdig aufzubauen künstliche Intelligenz.

PoH motiviert Knoten, Maßnahmen zur Optimierung sozialer Ziele zu ergreifen
Aus Effizienz- und Fairnessgründen sollten Netzwerke Benutzer mit höherem Versorgungsbedarf priorisieren, wie wir es beispielsweise bei der Zuweisung von Internetbandbreite und Mobilfunkplanungssystemen tun.
Allerdings wird die Optimierung der Ressourcenzuteilung in einer dezentralen Umgebung aufgrund des Mangels an umfassenden globalen Informationen zu einer Herausforderung. Aus spieltheoretischer Sicht weisen Knoten Ressourcen basierend auf lokalem Wissen und Eigeninteresse zu, was zu suboptimalen sozialen Ergebnissen und einer eingeschränkten Netzwerkleistung führt. Das PoH-Protokoll nutzt die Blockchain-Technologie, um Dienstanbietern Anreize mit Kryptowährungen zu bieten, die proportional zu ihren Netzwerkbeiträgen sind.
Beispielsweise können bei dezentraler KI Datensätze für KI-Modelle über mehrere geografisch verteilte Dienstanbieter hinweg gespeichert werden. Mit anderen Worten: Dienstanbieter speichern häufig Fragmente verschiedener Datensätze verschiedener Benutzer im Netzwerk. Angenommen, der Dienstanbieter erhält eine Datei-Download-Anfrage von einem Benutzer im Netzwerk.
Wenn ein Benutzer alle Teile des Datensatzes von diesen Dienstanbietern erhält, wird die Kryptowährungsprämie anteilig unter den Dienstanbietern aufgeteilt, die die Teile des Datensatzes beigesteuert haben. Auf diese Weise bietet das PoH-Konsensprotokoll Dienstanbietern einen Anreiz, häufig aufgerufene Datensatzfragmente in der Nähe zwischenzuspeichern und sie in Bereichen mit hoher und zuverlässiger Bandbreite bereitzustellen. Daher arbeiten alle Dienstanbieter unabhängig voneinander an dem globalen optimalen Ziel, d. h. PoH optimiert die Netzwerktopologie und Ressourcenzuweisung auf dezentralisierte Weise.

PoH realisiert dezentrales Trusted Computing
Im digitalen Zeitalter sind Sicherheit und Vertrauen von entscheidender Bedeutung, insbesondere für KI-Computing-Aufgaben, die in dezentralen KI-Netzwerken an unbekannte Dienstleister ausgelagert werden. PoH ist der wachsame Hüter der KI-Computing-Welt und stellt sicher, dass ausgelagerte Aufgaben präzise und ehrlich erledigt werden. Es nutzt einen Mechanismus, der von Einfangtechniken der Strafverfolgungsbehörden inspiriert ist und Testmissionen oder „Phishing-Missionen“ diskret in tatsächliche Missionen einbaut. Wenn ein Anbieter versucht, Abstriche zu machen, werden ihn „PoH-Beauftragte“ (einige Dienstleister werden als Beamte bezeichnet, die Phishing-Aufgaben innerhalb des Netzwerks erstellen und verteilen) auf frischer Tat ertappt, indem sie diese Phishing-Aufgaben ausführen. Dadurch wird Unehrlichkeit verhindert und sichergestellt, dass der Prozess sicher ist, ohne dass eine ständige Überwachung erforderlich ist.

Insbesondere bettet PoH „Phishing-Aufgaben“ in reguläre Aufgaben ein, sodass sie nicht von echten Aufgaben zu unterscheiden sind, der Outsourcer jedoch die erwarteten Ergebnisse kennt. Diese Strategie schafft Unsicherheit bei den Dienstanbietern darüber, welche Aufgaben Tests sind, und fördert die Integrität, um Entdeckungen und Strafen zu vermeiden. Indem sie Phishing-Aufgaben nicht offenlegen, haben Anbieter einen Anreiz, konsequent ihr Bestes zu geben, wohlwissend, dass jede Aufgabe eine Prüfung sein kann und dass die Konsequenzen, wenn man erwischt wird, die Vorteile des Betrugs überwiegen. Das mathematische Modell von PoH berechnet die optimale Anzahl einzubeziehender Phishing-Aufgaben und gleicht dabei Sicherheitsanforderungen und Recheneffizienz aus. Das Modell berücksichtigt den Rechenaufwand, das Potenzial für unehrliches Verhalten und die Auswirkungen von Fehleinschätzungen auf die Integrität des Gesamtsystems. Der Zweck besteht darin, die Netzwerksicherheit zu maximieren und gleichzeitig unnötigen Overhead zu minimieren, um die Systemsicherheit und -effizienz zu gewährleisten.

Demokratisierung der KI-Entwicklung
Obwohl die dezentrale KI noch in den Kinderschuhen steckt, verspricht sie, die Art und Weise, wie künstliche Intelligenz entwickelt wird, zu revolutionieren. Durch die Erleichterung der direkten Interaktion zwischen Entwicklern und Benutzern unter Umgehung der traditionellen Gatekeeper zentralisierter Institutionen wird der Weg für ein demokratischeres und vertrauenswürdigeres KI-Ökosystem geebnet.

Diese Verschiebung könnte die Machtdynamik des KI-Marktes erheblich verändern. Da immer mehr Anbieter dezentrale KI einführen, könnte die Dominanz proprietärer Modelle abnehmen, was zu einem erheblichen Verlust der Marktkontrolle führen würde. Es wird daher erwartet, dass dieser Paradigmenwechsel eine Ära erhöhter Transparenz und Inklusivität in der KI-Entwicklung einläutet und einen wesentlichen Schritt vorwärts bei der Demokratisierung des Zugangs zur KI-Technologie darstellt.

Über Oort

OORT ist eine dezentrale Daten-Cloud-Plattform, die darauf abzielt, globale Computer- und Speicherressourcen zu integrieren, den Datenschutz und die Kosteneffizienz zu maximieren und eine Reihe dezentraler Lösungen auf Unternehmensebene für generative künstliche Intelligenz und datengesteuerte Unternehmen bereitzustellen.

Die Kerntechnologie von OORT wird durch US-Patente und wissenschaftliche Veröffentlichungen bestätigt und hat mit mehr als 40 Projekten/Unternehmen und mehr als 20 renommierten amerikanischen Universitäten (wie Harvard, MIT, University of Chicago, Columbia University, Duke University, Michigan University, Northwestern) zusammengearbeitet Universität, New York University usw.) haben starke Partner- oder Kundenbeziehungen aufgebaut.


Über 40 Kanäle·Ökosystem·Kunden:
BNB Chain-BNB Greenfield (Binance), DEII (Dell), Lenovo Image (Lenovo Image), Tencent (Tencent), Alibaba Cloud (Alibaba), Seagate (Seagate), Akamai (Akamai), Storj, Poolz Finance, OORT SWAP, iPolloverse, Grown, Crust, Sinso, Parallell, Revolution NFT, Coresky NFT, Mises, Appsco, NumenCyber, SPEARHEAD, Layerr, Uverse, Y0 NFT, ThreeFold, IOV Labs, blue world, Crypto Legacy, Supermoon Camp, Walken, COTX, Clocr , Midas, iCrypto World, Verida, 404DAO, Midasreless, Supermoon Camp, 1024bank usw., FilSwan, AFRICA2.0 (Afrika 2.0), Ivy League (Ivy League), Together Labs (seine IMVU hat fast 7 Millionen monatlich aktive Benutzer), Finstreet (indische Krypto-Bildungsplattform – mit 4,5 Millionen Community-Mitgliedern und fast 100.000 Studenten) usw.

Investmentagentur:
EMURGO Ventures (ADA), Aves Lair, Microsoft, Google, Redline DAO, Sanctor Capital, Waterdrip Capital, LinkVC usw.#热门话题