À première vue, AI x Web3 semble être des technologies indépendantes, chacune basée sur des principes fondamentalement différents et remplissant des fonctions différentes. Cependant, en creusant plus profondément, vous découvrirez qu’il existe des opportunités pour les deux technologies d’équilibrer les compromis de chacune et que leurs atouts uniques peuvent se compléter et s’améliorer mutuellement. Balaji Srinivasan a brillamment articulé ce concept de capacités complémentaires lors de la conférence SuperAI, inspirant une comparaison détaillée de la façon dont ces technologies interagissent.

Adoptant une approche ascendante, Token est né des efforts de décentralisation de cyberpunks anonymes et a évolué sur plus d'une décennie grâce aux efforts de collaboration de nombreuses entités indépendantes à travers le monde. Au lieu de cela, l’IA est développée selon une approche descendante, dominée par une poignée de géants de la technologie. Ces entreprises déterminent le rythme et la dynamique du secteur, les barrières à l’entrée étant davantage déterminées par l’intensité des ressources que par la complexité technologique.

Les deux technologies sont également de nature complètement différente. Essentiellement, les jetons sont des systèmes déterministes qui produisent des résultats immuables, comme la prévisibilité d'une fonction de hachage ou une preuve sans connaissance. Cela contraste avec la nature probabiliste et souvent imprévisible de l’intelligence artificielle.

De même, la cryptographie excelle dans la vérification, garantissant l’authenticité et la sécurité des transactions et établissant des processus et des systèmes sans confiance, tandis que l’IA se concentre sur la génération, créant un contenu numérique riche. Cependant, dans le processus de création d’une abondance numérique, garantir la provenance du contenu et prévenir le vol d’identité devient un défi.

Heureusement, les jetons offrent le concept opposé de l’abondance numérique : la rareté numérique. Il fournit des outils relativement matures qui peuvent être étendus à la technologie de l’intelligence artificielle pour garantir la fiabilité des sources de contenu et éviter les problèmes d’usurpation d’identité.

Un avantage significatif des jetons est leur capacité à attirer de grandes quantités de matériel et de capitaux dans des réseaux coordonnés pour servir des objectifs spécifiques. Cette capacité est particulièrement bénéfique pour l’intelligence artificielle qui consomme de grandes quantités de puissance de calcul. Mobiliser des ressources sous-utilisées pour fournir une puissance de calcul moins chère peut améliorer considérablement l’efficacité de l’intelligence artificielle.

En comparant ces deux technologies, nous pouvons non seulement apprécier leurs contributions individuelles, mais également voir comment, ensemble, elles peuvent créer de nouvelles voies technologiques et économiques. Chaque technologie peut compléter les lacunes de l’autre, créant ainsi un avenir plus intégré et innovant. Dans cet article de blog, nous visons à explorer le paysage industriel émergent de l’IA x Web3, en mettant en évidence certains secteurs verticaux émergents à l’intersection de ces technologies.

Source : IOSG Ventures

2.1 Réseau informatique

La carte de l'industrie présente d'abord les réseaux informatiques qui tentent de résoudre le problème de l'approvisionnement limité en GPU et tentent de réduire les coûts informatiques de différentes manières. Les éléments suivants méritent de se concentrer sur :

  • Interopérabilité des GPU non unifiés : il s'agit d'un projet très ambitieux comportant des risques et des incertitudes techniques élevés, mais en cas de succès, il aura le potentiel de créer des résultats à grande échelle et à un impact considérable, rendant toutes les ressources informatiques interopérables. Essentiellement, l'idée est de construire le compilateur et d'autres prérequis de telle sorte que du côté de l'offre, n'importe quelle ressource matérielle puisse être connectée, tandis que du côté de la demande, la non-uniformité de tout le matériel sera complètement abstraite afin que vos requêtes de calcul puissent être acheminées. au réseau toute ressource dans . Si cette vision se réalise, elle réduira la dépendance actuelle à l’égard du logiciel CUDA, entièrement dominé par les développeurs d’IA. Malgré les risques techniques élevés, de nombreux experts sont très sceptiques quant à la faisabilité de cette approche.

  • Agrégation de GPU hautes performances : consolidez les GPU les plus populaires au monde dans un réseau distribué et sans autorisation sans vous soucier des problèmes d'interopérabilité entre les ressources GPU non uniformes.

  • Agrégation de GPU grand public : indique l'agrégation de certains GPU moins performants qui peuvent être disponibles dans les appareils grand public. Ces GPU sont les ressources les plus sous-utilisées du côté de l'offre. Il s’adresse à ceux qui sont prêts à sacrifier les performances et la vitesse pour une séance d’entraînement plus longue et moins chère.

2.2 Formation et inférence

Les réseaux informatiques sont principalement utilisés pour deux fonctions principales : la formation et l'inférence. Le besoin de ces réseaux vient des projets Web 2.0 et Web 3.0. Dans le monde du Web 3.0, des projets comme Bittensor exploitent les ressources informatiques pour affiner les modèles. En termes de raisonnement, les projets Web 3.0 mettent l'accent sur la vérifiabilité des processus. Cette orientation a donné naissance à un raisonnement vérifiable en tant que marché vertical, avec des projets explorant comment intégrer le raisonnement de l'IA dans les contrats intelligents tout en maintenant les principes de décentralisation.

2.3 Plateforme d'agents intelligents

L’étape suivante concerne les plates-formes d’agents intelligents, et le graphique présente les principaux problèmes que les startups de cette catégorie doivent résoudre :

  • Interopérabilité des agents et capacités de découverte et de communication : les agents sont capables de se découvrir et de communiquer les uns avec les autres.

  • Capacités de construction et de gestion de clusters d'agents : les agents peuvent former des clusters et gérer d'autres agents.

  • Propriété et marché pour les agents IA : assurer la propriété et le marché des agents IA.

Ces caractéristiques soulignent l’importance des systèmes flexibles et modulaires qui peuvent être intégrés de manière transparente dans une variété d’applications blockchain et d’intelligence artificielle. Les agents IA ont le potentiel de révolutionner la façon dont nous interagissons avec Internet, et nous pensons qu’ils tireront parti de l’infrastructure pour soutenir leurs opérations. Nous envisageons les agents d’IA s’appuyant sur l’infrastructure des manières suivantes :

  • Accédez aux données Web en temps réel à l'aide d'un réseau de scraping distribué

  • Utiliser les canaux DeFi pour les paiements inter-agents

  • Exiger un dépôt financier ne vise pas seulement à punir une mauvaise conduite lorsqu'elle se produit, mais également à accroître la visibilité de l'agent (c'est-à-dire en utilisant le dépôt comme signal financier pendant le processus de découverte)

  • Utiliser le consensus pour décider quels événements devraient entraîner des réductions

  • Normes d'interopérabilité ouvertes et cadres d'agence pour soutenir la création de collectifs composables

  • Évaluez les performances passées sur la base d'un historique de données immuable et sélectionnez les collectifs d'agents appropriés en temps réel

Source : IOSG Ventures

2.4 Couche de données

Dans l'intégration d'AI x Web3, les données sont un composant essentiel. Les données sont un atout stratégique dans la concurrence de l’IA et constituent, avec les ressources informatiques, une ressource clé. Cependant, cette catégorie est souvent négligée car l’essentiel de l’attention de l’industrie se concentre sur le niveau informatique. En fait, les primitives fournissent de nombreuses directions de valeurs intéressantes dans le processus d'acquisition de données, notamment les deux directions de haut niveau suivantes :

  • Accéder aux données Internet publiques

  • Accéder aux données protégées

Accéder aux données Internet publiques : cette direction vise à créer des réseaux d'exploration distribués capables d'explorer l'ensemble d'Internet en quelques jours, d'obtenir des ensembles de données massifs ou d'accéder à des données Internet très spécifiques en temps réel. Cependant, pour explorer de grands ensembles de données sur Internet, les exigences réseau sont très élevées, nécessitant au moins quelques centaines de nœuds pour démarrer un travail significatif. Heureusement, Grass, un réseau de nœuds d'exploration distribués, compte déjà plus de 2 millions de nœuds partageant activement la bande passante Internet avec le réseau, dans le but d'explorer l'ensemble d'Internet. Cela montre l’énorme potentiel des incitations financières pour attirer des ressources précieuses.

Bien que Grass uniformise les règles du jeu en matière de données publiques, il reste encore des défis à relever pour exploiter les données sous-jacentes, à savoir l'accès à des ensembles de données propriétaires. Plus précisément, une grande quantité de données est encore conservée de manière à préserver la confidentialité en raison de leur nature sensible. De nombreuses startups exploitent des outils cryptographiques qui permettent aux développeurs d’IA de créer et d’affiner de grands modèles de langage en utilisant les structures de données sous-jacentes d’ensembles de données propriétaires tout en préservant la confidentialité des informations sensibles.

Des technologies telles que l'apprentissage fédéré, la confidentialité différentielle, les environnements d'exécution fiables, le calcul entièrement homomorphe et multipartite offrent différents niveaux de protection de la vie privée et de compromis. L'article de recherche de Bagel (https://blog.bagel.net/p/with-great-data-comes-great-responsibility-d67) résume un excellent aperçu de ces techniques. Ces technologies protègent non seulement la confidentialité des données pendant le processus d'apprentissage automatique, mais permettent également de proposer des solutions d'IA complètes préservant la confidentialité au niveau informatique.

2.5 Sources de données et de modèles

Les techniques de provenance des données et des modèles visent à établir des processus qui peuvent garantir aux utilisateurs qu'ils interagissent avec les modèles et les données prévus. De plus, ces technologies offrent des garanties d’authenticité et de provenance. En prenant la technologie de filigrane comme exemple, le filigrane est l'une des technologies sources du modèle, qui intègre la signature directement dans l'algorithme d'apprentissage automatique, plus spécifiquement dans les poids du modèle, afin de pouvoir vérifier lors de la récupération si l'inférence provient du modèle attendu. .

2.6 Demande

En termes d'applications, les possibilités de conception sont infinies. Dans la carte de l'industrie ci-dessus, nous avons répertorié quelques cas de développement particulièrement intéressants avec l'application de la technologie de l'IA dans le domaine du Web 3.0. Étant donné que ces cas d’utilisation sont pour la plupart auto-descriptifs, nous ne faisons aucun commentaire supplémentaire ici. Cependant, il convient de noter que l’intersection de l’IA et du Web 3.0 a le potentiel de remodeler de nombreux secteurs verticaux du domaine, car ces nouvelles primitives offrent aux développeurs plus de liberté pour créer des cas d’utilisation innovants et optimiser les cas d’utilisation existants.

Résumer

La convergence IA x Web3 apporte une promesse pleine d’innovation et de potentiel. En tirant parti des atouts uniques de chaque technologie, nous pouvons résoudre une variété de défis et créer de nouvelles voies technologiques. Alors que nous explorons cette industrie émergente, la synergie entre l’IA et le Web3 peut générer des progrès qui remodèleront nos futures expériences numériques et la façon dont nous interagissons sur le Web.

La convergence de la rareté et de l’abondance numériques, la mobilisation de ressources sous-utilisées pour atteindre l’efficacité informatique et la mise en place de pratiques de données sécurisées et préservant la confidentialité définiront la prochaine ère d’évolution technologique.

Cependant, nous devons reconnaître que cette industrie en est encore à ses balbutiements et que le paysage industriel actuel pourrait devenir obsolète dans un court laps de temps. Le rythme rapide de l’innovation signifie que les solutions de pointe actuelles pourraient bientôt être remplacées par de nouvelles avancées. Néanmoins, les concepts fondamentaux abordés, tels que les réseaux informatiques, les plateformes d'agents et les protocoles de données, mettent en évidence les vastes possibilités d'intégration de l'intelligence artificielle au Web 3.0.