SORA de OpenAI captó la atención del público, demostrando el poder transformador de la inteligencia artificial y su capacidad para remodelar una vez más nuestro mundo. En el campo de las criptomonedas y blockchain, siguen surgiendo proyectos de inteligencia artificial descentralizada como Gensyn, OORT y Bittensor para acelerar el desarrollo de la inteligencia artificial aprovechando la descentralización (mejor privacidad de los datos y ahorro de costos). Aprovechando la tecnología blockchain y los incentivos criptoeconómicos, la IA descentralizada alienta a los participantes globales a contribuir con potencia informática y datos, promoviendo la innovación y la adopción generalizada de la tecnología de IA.

Este artículo presentará uno de los protocolos más básicos para la inteligencia artificial descentralizada: Prueba de Honestidad (PoH). Específicamente, explora cómo incentivar a los proveedores de servicios distribuidos geográficamente (también conocidos como nodos) para que contribuyan a objetivos óptimos globales y validen los recursos descentralizados (como el ancho de banda, la potencia informática y el espacio de almacenamiento) para garantizar que se ejecuten según lo prometido, con el objetivo de construir plataformas verdaderamente confiables. inteligencia artificial.

PoH motiva a los nodos a tomar acciones para optimizar los objetivos sociales
Para lograr eficiencia y equidad, las redes deben priorizar a los usuarios con mayores necesidades de servicios públicos, como lo que hacemos en la asignación de ancho de banda de Internet y los sistemas de programación celular.
Sin embargo, optimizar la asignación de recursos en un entorno descentralizado se vuelve un desafío debido a la falta de información global integral. Desde la perspectiva de la teoría de juegos, los nodos asignan recursos basándose en el conocimiento local y el interés propio, lo que conduce a resultados sociales subóptimos y un rendimiento limitado de la red. El protocolo PoH aprovecha la tecnología blockchain para incentivar a los proveedores de servicios con criptomonedas proporcionales a sus contribuciones a la red.
Por ejemplo, en la IA descentralizada, los conjuntos de datos para los modelos de IA se pueden almacenar en múltiples proveedores de servicios distribuidos geográficamente. En otras palabras, los proveedores de servicios suelen almacenar fragmentos de varios conjuntos de datos de diferentes usuarios en la red. Supongamos que el proveedor de servicios recibe una solicitud de descarga de archivos de un usuario de la red.
Cuando un usuario obtiene todas las piezas del conjunto de datos de estos proveedores de servicios, la recompensa en criptomonedas se compartirá proporcionalmente entre los proveedores de servicios que contribuyeron con las piezas del conjunto de datos. Al hacerlo, el protocolo de consenso PoH incentiva a los proveedores de servicios a almacenar en caché fragmentos de conjuntos de datos a los que se accede con frecuencia en las cercanías y desplegarlos en áreas con un ancho de banda alto y confiable. Por lo tanto, todos los proveedores de servicios trabajan de forma independiente para lograr el objetivo óptimo global, es decir, PoH optimiza la topología de la red y la asignación de recursos de forma descentralizada.

PoH logra una informática confiable y descentralizada
En la era digital, la seguridad y la confianza son fundamentales, especialmente para las tareas informáticas de IA que se subcontratan a proveedores de servicios desconocidos en redes de IA descentralizadas. PoH es el guardián vigilante del mundo de la informática con IA y garantiza que las tareas subcontratadas se completen de forma precisa y honesta. Utiliza un mecanismo inspirado en las técnicas de trampa utilizadas por las fuerzas del orden, incorporando discretamente misiones de prueba, o "misiones de phishing", en misiones reales. Si un proveedor intenta tomar atajos, los "oficiales de PoH" (algunos proveedores de servicios son designados como oficiales que crean y distribuyen tareas de phishing dentro de la red) lo atraparán en el acto utilizando estas tareas de phishing. Esto disuade la deshonestidad y garantiza que el proceso sea seguro sin la necesidad de una supervisión constante.

En particular, PoH incorpora "tareas de phishing" dentro de las tareas regulares, haciéndolas indistinguibles de las tareas reales, pero el subcontratista conoce los resultados esperados. Esta estrategia crea incertidumbre para los proveedores de servicios sobre qué tareas se prueban, fomentando la integridad para evitar la detección y las sanciones. Al no exponer las tareas de phishing, los proveedores tienen un incentivo para esforzarse constantemente, sabiendo que cualquier tarea puede ser una prueba y que las consecuencias de ser descubierto superan los beneficios de hacer trampa. El modelo matemático de PoH calcula la cantidad óptima de tareas de phishing a incluir, equilibrando las necesidades de seguridad con la eficiencia computacional. El modelo tiene en cuenta los costos computacionales, el potencial de comportamiento deshonesto y el impacto de los errores de cálculo en la integridad del sistema en general. El propósito es maximizar la seguridad de la red y al mismo tiempo minimizar los gastos generales innecesarios para garantizar la seguridad y eficiencia del sistema.

democratizar el desarrollo de la IA
Aunque todavía está en sus inicios, la IA descentralizada promete revolucionar la forma en que se desarrolla la inteligencia artificial. Al facilitar la interacción directa entre desarrolladores y usuarios, evitando los tradicionales guardianes de las instituciones centralizadas, allana el camino para un ecosistema de IA más democrático y confiable.

Este cambio podría alterar significativamente la dinámica de poder del mercado de la IA. A medida que más proveedores adopten la IA descentralizada, el predominio de los modelos propietarios puede disminuir, lo que resultará en una pérdida significativa de control del mercado. Por lo tanto, se espera que este cambio de paradigma marque el comienzo de una era de mayor transparencia e inclusión en el desarrollo de la IA, lo que marcará un paso sustancial hacia la democratización del acceso a la tecnología de IA.

Sobre Oort

OORT es una plataforma de nube de datos descentralizada que tiene como objetivo integrar recursos informáticos y de almacenamiento globales, maximizar la privacidad y la rentabilidad y proporcionar un conjunto de soluciones descentralizadas a nivel empresarial para inteligencia artificial generativa y negocios basados ​​en datos.

La tecnología central de OORT está respaldada por patentes y publicaciones académicas estadounidenses, y ha cooperado con más de 40 proyectos/empresas y más de 20 prestigiosas universidades estadounidenses (como Harvard, MIT, Universidad de Chicago, Universidad de Columbia, Universidad de Duke, Universidad de Michigan, Northwestern University, New York University, etc.) han establecido sólidas relaciones con socios o clientes.


Más de 40 canales·clientes·ecosistema:
BNB Chain-BNB Greenfield (Binance), DEII (Dell), Lenovo Image (Lenovo Image), Tencent (Tencent), Alibaba Cloud (Alibaba), Seagate (Seagate), Akamai (Akamai), Storj, Poolz Finance, OORT SWAP, iPolloverse, Grown, Crust, Sinso, Parallell, Revolution NFT, Coresky NFT, Mises, Appsco, NumenCyber, SPEARHEAD, Layerr, Uverse, Y0 NFT, ThreeFold, IOV Labs, blue world, Crypto Legacy, Supermoon Camp, Walken, COTX, Clocr , Midas, iCrypto World, Verida, 404DAO, Midasreless, Supermoon Camp, 1024bank, etc, FilSwan, AFRICA2.0 (Africa 2.0), Ivy League (Ivy League), Together Labs (su IMVU tiene casi 7 millones de usuarios activos mensuales), Finstreet (plataforma india de educación criptográfica, con 4,5 millones de miembros de la comunidad y casi 100.000 estudiantes), etc.

Agencia de inversión:
EMURGO Ventures (ADA), Aves Lair, Microsoft, Google, Redline DAO, Sanctor Capital, Waterdrip Capital, LinkVC, etc.#热门话题