O SORA da OpenAI capturou a atenção do público, demonstrando o poder transformador da inteligência artificial e a sua capacidade de remodelar mais uma vez o nosso mundo. No campo da criptomoeda e do blockchain, projetos descentralizados de inteligência artificial, como Gensyn, OORT e Bittensor, continuam a surgir para acelerar o desenvolvimento da inteligência artificial, aproveitando a descentralização (maior privacidade de dados e economia de custos). Aproveitando a tecnologia blockchain e os incentivos criptoeconômicos, a IA descentralizada incentiva os participantes globais a contribuir com poder de computação e dados, promovendo a inovação e a adoção generalizada da tecnologia de IA.

Este artigo apresentará um dos protocolos mais básicos para inteligência artificial descentralizada: Prova de Honestidade (PoH). Especificamente, ele explora como incentivar provedores de serviços distribuídos geograficamente (também conhecidos como nós) a contribuir para metas globais ideais e validar recursos descentralizados (como largura de banda, poder de computação e espaço de armazenamento) para garantir que eles cumpram o prometido. inteligência artificial.

PoH motiva os nós a tomarem ações para otimizar as metas sociais
Para eficiência e justiça, as redes devem priorizar os usuários com maiores necessidades de serviços públicos, como o que fazemos na alocação de largura de banda da Internet e nos sistemas de agendamento celular.
No entanto, a optimização da alocação de recursos num ambiente descentralizado torna-se um desafio devido à falta de informações globais abrangentes. Do ponto de vista da teoria dos jogos, os nós alocam recursos com base no conhecimento local e no interesse próprio, levando a resultados sociais abaixo do ideal e a um desempenho limitado da rede. O protocolo PoH aproveita a tecnologia blockchain para incentivar os provedores de serviços com criptomoedas proporcionais às suas contribuições de rede.
Por exemplo, na IA descentralizada, os conjuntos de dados para modelos de IA podem ser armazenados em vários prestadores de serviços distribuídos geograficamente. Em outras palavras, os provedores de serviços geralmente armazenam fragmentos de vários conjuntos de dados de diferentes usuários na rede. Suponha que o provedor de serviços receba uma solicitação de download de arquivo de um usuário na rede.
Quando um usuário obtém todas as partes do conjunto de dados desses provedores de serviços, a recompensa em criptomoeda será compartilhada proporcionalmente entre os provedores de serviços que contribuíram com as partes do conjunto de dados. Ao fazer isso, o protocolo de consenso PoH incentiva os provedores de serviços a armazenar em cache fragmentos de conjuntos de dados acessados ​​com frequência nas proximidades e a implantá-los em áreas com largura de banda alta e confiável. Portanto, todos os provedores de serviços estão trabalhando de forma independente para atingir o objetivo global ideal, ou seja, o PoH otimiza a topologia da rede e a alocação de recursos de maneira descentralizada;

PoH realiza computação confiável descentralizada
Na era digital, a segurança e a confiança são essenciais, especialmente para tarefas de computação de IA que são subcontratadas a prestadores de serviços desconhecidos em redes descentralizadas de IA. PoH é o guardião vigilante do mundo da computação de IA, garantindo que as tarefas terceirizadas sejam concluídas com precisão e honestidade. Ele usa um mecanismo inspirado em técnicas de armadilha usadas pelas autoridades policiais, incorporando discretamente missões de teste, ou “missões de phishing”, em missões reais. Se um provedor tentar economizar, os "oficiais de PoH" (alguns provedores de serviços são designados como oficiais que criam e distribuem tarefas de phishing dentro da rede) irão pegá-los em flagrante usando essas tarefas de phishing. Isso impede a desonestidade e garante que o processo seja seguro, sem a necessidade de supervisão constante.

Em particular, o PoH incorpora “tarefas de phishing” em tarefas regulares, tornando-as indistinguíveis das tarefas reais, mas com o contratante a conhecer os resultados esperados. Esta estratégia cria incerteza para os prestadores de serviços sobre quais tarefas são testadas, incentivando a integridade para evitar detecção e penalidades. Ao não expor tarefas de phishing, os provedores têm um incentivo para se esforçarem ao máximo de forma consistente, sabendo que qualquer tarefa pode ser uma provação e que as consequências de ser pego superam os benefícios da trapaça. O modelo matemático do PoH calcula o número ideal de tarefas de phishing a serem incluídas, equilibrando as necessidades de segurança com eficiência computacional. O modelo leva em consideração os custos computacionais, o potencial de comportamento desonesto e o impacto de erros de cálculo na integridade do sistema geral. O objetivo é maximizar a segurança da rede e, ao mesmo tempo, minimizar sobrecarga desnecessária para garantir a segurança e a eficiência do sistema.

Democratizando o desenvolvimento da IA
Embora ainda esteja na sua infância, a IA descentralizada promete revolucionar a forma como a inteligência artificial é desenvolvida. Ao facilitar a interação direta entre desenvolvedores e utilizadores, contornando os guardiões tradicionais das instituições centralizadas, abre caminho para um ecossistema de IA mais democrático e confiável.

Esta mudança poderia alterar significativamente a dinâmica de poder do mercado de IA. À medida que mais fornecedores adoptam a IA descentralizada, o domínio dos modelos proprietários pode diminuir, resultando numa perda significativa de controlo do mercado. Espera-se, portanto, que esta mudança de paradigma inaugure uma era de maior transparência e inclusão no desenvolvimento da IA, marcando um passo substancial na democratização do acesso à tecnologia de IA.

Sobre Oort

OORT é uma plataforma de nuvem de dados descentralizada que visa integrar recursos globais de computação e armazenamento, maximizar a privacidade e a economia e fornecer um conjunto de soluções descentralizadas de nível empresarial para inteligência artificial generativa e negócios orientados a dados.

A tecnologia principal da OORT é endossada por patentes e publicações acadêmicas dos EUA e tem cooperado com mais de 40 projetos/empresas e mais de 20 universidades americanas de prestígio (como Harvard, MIT, Universidade de Chicago, Universidade de Columbia, Universidade Duke, Universidade de Michigan, Northwestern Universidade, Universidade de Nova York, etc.) estabeleceram fortes relacionamentos com parceiros ou clientes.


Mais de 40 canais·ecossistema·clientes:
Cadeia BNB-BNB Greenfield (Binance), DEII (Dell), Lenovo Image (Lenovo Image), Tencent (Tencent), Alibaba Cloud (Alibaba), Seagate (Seagate), Akamai (Akamai), Storj, Poolz Finance, OORT SWAP, iPolloverse, Grown, Crust, Sinso, Parallel, Revolution NFT, Coresky NFT, Mises, Appsco, NumenCyber, SPEARHEAD, Layerr, Uverse, Y0 NFT, ThreeFold, IOV Labs, mundo azul, Crypto Legacy, Supermoon Camp, Walken, COTX, Clocr , Midas, iCrypto World, Verida, 404DAO, Midasreless, Supermoon Camp, 1024bank, etc, FilSwan, AFRICA2.0 (África 2.0), Ivy League (Ivy League), Together Labs (seu IMVU tem quase 7 milhões de usuários ativos mensais), Finstreet (plataforma indiana de educação criptográfica - com 4,5 milhões de membros da comunidade e quase 100.000 estudantes), etc.

Agência de investimento:
EMURGO Ventures (ADA), Aves Lair, Microsoft, Google, Redline DAO, Sanctor Capital, Waterdrip Capital, LinkVC, etc.#热门话题