SORA d’OpenAI a attiré l’attention du public, démontrant le pouvoir transformateur de l’intelligence artificielle et sa capacité à remodeler une fois de plus notre monde. Dans le domaine de la crypto-monnaie et de la blockchain, des projets d'intelligence artificielle décentralisés tels que Gensyn, OORT et Bittensor continuent d'émerger pour accélérer le développement de l'intelligence artificielle en tirant parti de la décentralisation (confidentialité améliorée des données et économies de coûts). Tirant parti de la technologie blockchain et des incitations cryptoéconomiques, l’IA décentralisée encourage les acteurs mondiaux à contribuer en puissance de calcul et en données, favorisant ainsi l’innovation et l’adoption généralisée de la technologie de l’IA.

Cet article présentera l'un des protocoles les plus fondamentaux de l'intelligence artificielle décentralisée : la preuve d'honnêteté (PoH). Plus précisément, il explore comment inciter les fournisseurs de services géographiquement répartis (c'est-à-dire les nœuds) à contribuer aux objectifs optimaux globaux et à valider les ressources décentralisées (telles que la bande passante, la puissance de calcul et l'espace de stockage) pour garantir qu'elles fonctionnent comme promis. Exécuter, dans le but de construire des systèmes véritablement dignes de confiance. intelligence artificielle.

PoH motive les nœuds à prendre des mesures pour optimiser les objectifs sociaux
Pour des raisons d'efficacité et d'équité, les réseaux doivent donner la priorité aux utilisateurs ayant des besoins de services publics plus élevés, comme ce que nous faisons dans l'allocation de bande passante Internet et les systèmes de planification cellulaire.
Cependant, l’optimisation de l’allocation des ressources dans un environnement décentralisé devient difficile en raison du manque d’informations mondiales complètes. Du point de vue de la théorie des jeux, les nœuds allouent des ressources en fonction des connaissances locales et de l’intérêt personnel, ce qui conduit à des résultats sociaux sous-optimaux et à des performances de réseau limitées. Le protocole PoH exploite la technologie blockchain pour inciter les fournisseurs de services à utiliser une crypto-monnaie proportionnelle à leurs contributions au réseau.
Par exemple, dans l’IA décentralisée, les ensembles de données pour les modèles d’IA peuvent être stockés auprès de plusieurs fournisseurs de services géographiquement répartis. En d’autres termes, les fournisseurs de services stockent souvent des fragments de divers ensembles de données provenant de différents utilisateurs du réseau. Supposons que le fournisseur de services reçoive une demande de téléchargement de fichier d'un utilisateur sur le réseau.
Lorsqu'un utilisateur obtient tous les éléments de l'ensemble de données auprès de ces fournisseurs de services, la récompense en crypto-monnaie sera partagée proportionnellement entre les fournisseurs de services qui ont contribué aux éléments de l'ensemble de données. Ce faisant, le protocole de consensus PoH incite les fournisseurs de services à mettre en cache les fragments d'ensembles de données fréquemment consultés à proximité et à les déployer dans des zones dotées d'une bande passante élevée et fiable. Par conséquent, tous les fournisseurs de services travaillent de manière indépendante vers l’objectif optimal global : PoH optimise la topologie du réseau et l’allocation des ressources de manière décentralisée.

PoH réalise une informatique de confiance décentralisée
À l’ère numérique, la sécurité et la confiance sont essentielles, en particulier pour les tâches informatiques d’IA qui sont sous-traitées à des prestataires de services inconnus dans les réseaux d’IA décentralisés. PoH est le gardien vigilant du monde informatique de l’IA, garantissant que les tâches externalisées sont exécutées avec précision et honnêteté. Il utilise un mécanisme inspiré des techniques de piégeage utilisées par les forces de l'ordre, intégrant discrètement des missions de test, ou « missions de phishing », aux missions réelles. Si un fournisseur tente de gagner du temps, les « agents PoH » (certains fournisseurs de services sont désignés comme des agents qui créent et distribuent des tâches de phishing au sein du réseau) le prendront en flagrant délit en utilisant ces tâches de phishing. Cela dissuade la malhonnêteté et garantit la sécurité du processus sans nécessiter une surveillance constante.

En particulier, PoH intègre des « tâches de phishing » dans des tâches régulières, les rendant impossibles à distinguer des tâches réelles, mais le sous-traitant connaissant les résultats attendus. Cette stratégie crée une incertitude pour les prestataires de services quant aux tâches qui sont des tests, encourageant l'intégrité pour éviter la détection et les sanctions. En ne révélant pas les tâches de phishing, les prestataires sont incités à faire systématiquement de leur mieux, sachant que toute tâche peut être une épreuve et que les conséquences d'être pris l'emportent sur les avantages de la triche. Le modèle mathématique de PoH calcule le nombre optimal de tâches de phishing à inclure, en équilibrant les besoins de sécurité et l'efficacité informatique. Le modèle prend en compte les coûts de calcul, le potentiel de comportement malhonnête et l'impact des erreurs de calcul sur l'intégrité du système dans son ensemble. L'objectif est de maximiser la sécurité du réseau tout en minimisant les frais inutiles pour garantir la sécurité et l'efficacité du système.

Démocratiser le développement de l’IA
Bien qu’elle en soit encore à ses balbutiements, l’IA décentralisée promet de révolutionner la manière dont l’intelligence artificielle est développée. En facilitant l’interaction directe entre développeurs et utilisateurs, en contournant les gardiens traditionnels des institutions centralisées, il ouvre la voie à un écosystème d’IA plus démocratique et plus fiable.

Ce changement pourrait modifier considérablement la dynamique du pouvoir sur le marché de l’IA. À mesure que de plus en plus de fournisseurs adoptent l’IA décentralisée, la domination des modèles propriétaires pourrait diminuer, entraînant une perte significative de contrôle du marché. Ce changement de paradigme devrait donc ouvrir la voie à une ère de transparence et d’inclusivité accrues dans le développement de l’IA, marquant ainsi une avancée substantielle dans la démocratisation de l’accès à la technologie de l’IA.

À propos de Oort

OORT est une plate-forme cloud de données décentralisée qui vise à intégrer les ressources mondiales de calcul et de stockage, à maximiser la confidentialité et la rentabilité, et à fournir un ensemble de solutions décentralisées au niveau de l'entreprise pour l'intelligence artificielle générative et les entreprises basées sur les données.

La technologie de base d'OORT est approuvée par des brevets américains et des publications universitaires, et a coopéré avec plus de 40 projets/entreprises et plus de 20 universités américaines prestigieuses (telles que Harvard, MIT, University of Chicago, Columbia University, Duke University, Michigan University, Northwestern University, New York University, etc.) ont établi de solides relations avec leurs partenaires ou leurs clients.


Plus de 40 canaux·écosystème·clients :
Chaîne BNB-BNB Greenfield (Binance), DEII (Dell), Lenovo Image (Lenovo Image), Tencent (Tencent), Alibaba Cloud (Alibaba), Seagate (Seagate), Akamai (Akamai), Storj, Poolz Finance, OORT SWAP, iPolloverse, Grown, Crust, Sinso, Parallell, Revolution NFT, Coresky NFT, Mises, Appsco, NumenCyber, SPEARHEAD, Layerr, Uverse, Y0 NFT, ThreeFold, IOV Labs, blue world, Crypto Legacy, Supermoon Camp, Walken, COTX, Clocr , Midas, iCrypto World, Verida, 404DAO, Midasreless, Supermoon Camp, 1024bank, etc, FilSwan, AFRICA2.0 (Africa 2.0), Ivy League (Ivy League), Together Labs (son IMVU compte près de 7 millions d'utilisateurs actifs mensuels), Finstreet (plateforme indienne d'éducation cryptographique - avec 4,5 millions de membres de la communauté et près de 100 000 étudiants), etc.

Agence d'investissement :
EMURGO Ventures (ADA), Aves Lair, Microsoft, Google, Redline DAO, Sanctor Capital, Waterdrip Capital, LinkVC, etc.#热门话题