Crypto لتمكين تطوير AI في 7 اتجاهات رئيسية (مع مشاريع ممثلة ذات إمكانات كبيرة)

مؤلف النص الأصلي | @cebillhsu

  • تجميع | Golem*

Crypto为AI发展赋能的7大方向(附代表性潜力项目)

GPT-4، Gemini 1.5 وتقدم تقنية AI مثل جهاز AI PC من Microsoft إنطباعًا قويًا، ولكن تواجه تطورات AI في الوقت الحالي بعض المشاكل أيضًا. قام الباحث في Web3 بشركة AppWorks، بيل، بدراسة متعمقة لهذه المشاكل واستكشف سبعة اتجاهات لتمكين AI عن طريق Crypto.

ترميز الأصول البيانات

تعتمد التدريبات التقليدية للذكاء الاصطناعي بشكل رئيسي على البيانات العامة المتاحة على الإنترنت، أو بالأحرى بيانات حركة المرور في المجال العام. بالإضافة إلى الشركات القليلة التي توفر واجهات برمجة التطبيقات المفتوحة، لا تزال بيانات معظم الشركات غير مستغلة. كيف يمكن لمزيد من مالكي البيانات أن يساهموا أو يمنحوا إذناً لاستخدام بياناتهم في تدريب الذكاء الاصطناعي، وذلك على ضمان حماية الخصوصية، هو اتجاه رئيسي.

ومع ذلك، فإن أكبر تحد في هذا المجال هو أن البيانات من الصعب معيارتها بنفس الطريقة التي يتم فيها تقييم القوة الحسابية. على الرغم من أن القوة الحسابية الموزعة يمكن قياسها باستخدام أنواع GPU، إلا أن عدد البيانات الخاصة وجودتها واستخدامها يصعب قياسها. إذا كانت القوة الحسابية الموزعة مشابهة لـ ERC 20، فإن تمثيل البيانات المجمعة يشبه ERC 721، وهذا يجعل تشكيل السيولة والسوق أكثر تحديًا من ERC 20.

وظيفة Compute-to-Data في بروتوكول المحيط تتيح لأصحاب البيانات بيع البيانات الخاصة بهم مع الحفاظ على الخصوصية. توفر فانا طريقة لمستخدمي Reddit لتجميع البيانات وبيعها لشركات تدريب نماذج AI الكبيرة.

تخصيص الموارد

حاليًا، هناك فجوة كبيرة في العرض والطلب على قوة الحوسبة لوحدات معالجة الرسومات (GPU)، حيث تحتكر الشركات الكبرى معظم موارد GPU. هذا يزيد تكلفة تدريب النماذج بالنسبة للشركات الصغيرة بشكل كبير. العديد من الفرق تعمل بجد لخفض التكلفة عن طريق توحيد موارد GPU الصغيرة وغير المستخدمة على شبكة لامركزية، ولكنها تواجه تحديات كبيرة في ضمان استقرار قوة الحوسبة وتوافر النطاق الترددي.

تحفيز RLHF

RLHF (ربط التعزيز الذي يعتمد على ردود فعل البشر) أمر حاسم لتحسين النماذج الكبيرة، ولكن يتطلب ذلك تدريبًا من قبل محترفين. مع تصاعد التنافس في السوق، يزداد تكلفة توظيف هؤلاء المحترفين أيضًا. لتقليل التكلفة مع الحفاظ على تسمية عالية الجودة، يمكن استخدام نظام الرهن والتقطيع. واحدة من أكبر تكاليف تسمية البيانات هي الحاجة إلى مشرفين لفحص الجودة. ومع ذلك، استخدمت التكنولوجيا المتسلسلة للكتل بنجاح على مر السنين آليات الحوافز الاقتصادية (PoW و PoS) لضمان جودة العمل. ويعتقد أن إنشاء نظام اقتصادي للرموز الجيد يمكن أن يقلل بشكل فعال من تكلفة RLHF.

مثلاً، قد قدمت Sapien AI نظام Tag 2 Earn وتعاونت مع العديد من النقابات gamefi؛ وقد حققت Hivemapper بيانات تدريبية لمسافة 2 مليون كيلومتر من الطرق عن طريق آلية تحفيز العملة المميزة؛ وتخطط QuillAudits لإطلاق وكالة تدقيق العقود الذكية مفتوحة المصدر، مما يسمح لجميع المدققين بتدريب الوكالة بشكل مشترك والحصول على مكافآت.

إمكانية التحقق

كيفية التحقق مما إذا كان مزود قوة الحوسبة يقوم بتنفيذ مهام الاستدلال وفقًا لمتطلبات أو نماذج محددة؟ لا يمكن للمستخدم التحقق من صحة ودقة نموذج الذكاء الاصطناعي ونتائجه. قد يؤدي هذا النقص في القابلية للتحقق إلى عدم الثقة والأخطاء وحتى الضرر المتعلق بالمصالح في مجالات مثل المالية والرعاية الصحية والقانون.

باستخدام نظم التحقق المشفرة مثل ZKP و OP و TEE ، يمكن لمزودي خدمات الاستدلال إثبات أن النتائج تم تنفيذها باستخدام نموذج محدد. يتضمن فوائد استخدام التحقق المشفر القدرة على الحفاظ على سرية النموذج من قبل مزود النموذج وقدرة المستخدم على التحقق من صحة تنفيذ النموذج وتجنب قيود قدرة الحوسبة في سلسلة الكتل من خلال إدراج البرهان المشفر في العقد الذكي. يمكن أيضًا النظر في تشغيل الذكاء الاصطناعي مباشرةً على الأجهزة لحل مشكلة الأداء ، ولكن حتى الآن لم نر إجابة مرضية. بعض المشاريع التي تعمل في هذا المجال هي Ritual و ORA و Aizel Network.

العمق وهمية

بمعزل عن الذكاء الاصطناعي الذي يتم إنتاجه ، بدأ الناس في الاهتمام أكثر فأكثر بمشكلة DeepFake. ومع ذلك ، فإن سرعة تقدم تكنولوجيا DeepFake تفوق سرعة تقدم تقنية الكشف ، مما يجعل الكشف عن DeepFake أمرًا صعبًا للغاية. على الرغم من أن تقنية العلامة المائية الرقمية (مثل C2PA) يمكن أن تساعد في التعرف على DeepFake ، إلا أن لديها أيضًا قيود ، لأن الصور المعدلة قد تم تعديلها ولا يمكن للجمهور التحقق من التوقيع على الصورة الأصلية ، وسيكون التحقق صعبًا جدًا فقط عبر الصورة المعدلة.

يمكن لتكنولوجيا البلوكتشين حل مشكلة التزوير العميق بعدة طرق. يمكن استخدام التوثيق الأجهزة لتضمين إثبات التشفير في كل صورة أصلية باستخدام كاميرا رقاقة مقاومة للتلاعب للتحقق من صحة الصورة. يتمتع البلوكتشين بخاصية عدم القابلية للتزوير، مما يتيح إضافة الصور ذات البيانات الفوقية إلى الكتل ذات الطوابع الزمنية لمنع التزوير والتحقق من المصدر الأصلي. بالإضافة إلى ذلك، يمكن استخدام المحفظة لإرفاق توقيع تشفير على المشاركات المنشورة للتحقق من هوية مؤلف المحتوى، ويمكن ربط المحفظة بالهوية الموثقة بناءً على الأساس التكنولوجي zk لحماية خصوصية المستخدمين. من وجهة نظر التحفيز الاقتصادي، يجب أن يتعرض المؤلف لعقوبة لنشر معلومات زائفة، في حين يمكن للمستخدمين الحصول على مكافأة من خلال التعرف على المعلومات الزائفة.

01928374656574839201

Numbers Protocol متخصصة في هذا المجال لسنوات عديدة؛ أداة التحقق من Fox News تعتمد على سلسلة كتل Polygon ، وتتيح للمستخدمين البحث عن المقالات في سلسلة الكتل واسترداد البيانات ذات الصلة.

الخصوصية

عندما يتعلق الأمر بمعلومات حساسة في مجالات مثل التمويل والرعاية الصحية والقانون، فإن الحفاظ على خصوصية البيانات أمر مهم للغاية عند استخدام نماذج الذكاء الاصطناعي. يمكن استخدام التشفير المتماثل (FHE) لمعالجة البيانات دون فك تشفيرها، وبالتالي حماية الخصوصية أثناء استخدام نموذج LLM. تكون سير العمل كما يلي:

  1. المستخدم يبدأ عملية التصنيف على الجهاز المحلي ويتوقف بعد إكمال الطبقة الأولية. هذه الطبقة الأولية لا تُضمَّن في النموذج المشترك مع الخادم؛
  2. العميل يقوم بتشفير العمليات الوسيطة وإرسالها إلى الخادم.
  3. الخادم يقوم بمعالجة هذه البيانات المشفرة بتقنية آلية جزئية للانتباه ويقوم بإرسال النتيجة إلى العميل.
  4. نتائج فك تشفير العميل والمضي قدمًا في الاستدلال المحلي. من خلال هذه الطريقة ، يضمن FHE حماية خصوصية بيانات المستخدم في جميع عمليات المعالجة.

Zama تعمل على بناء حل تشفير متماثل بالكامل (FHE) وقد أكملت مؤخرًا تمويلًا بقيمة 73 مليون دولار لدعم التطوير.

وكيل الذكاء الاصطناعي

فكرة وكيل الذكاء الاصطناعي مثيرة للاهتمام وتحمل روح المستقبل. ماذا لو كانت لدى وكلاء الذكاء الاصطناعي القدرة على امتلاك الأصول والتداول بها؟ قد يتحول الناس من الاعتماد على نماذج كبيرة وعامة للمساعدة في اتخاذ القرارات إلى تكليف وكلاء متخصصين لتنفيذ المهام.

هذه الوكالات ستتعاون بشكل متبادل، تماما كما يمكن للعلاقات الاقتصادية المناسبة أن تعزز قدرة التعاون لدى البشر، فإن إضافة العلاقات الاقتصادية لوكلاء الذكاء الاصطناعي يمكن أن تزيد من كفاءتهم. البلوكتشين يمكن أن يكون ساحة اختبار لهذا المفهوم. على سبيل المثال، تجري Colony تجربة هذه الفكرة من خلال اللعبة، حيث توفر محفظة لوكلاء الذكاء الاصطناعي للتعامل مع وكلاء آخرين أو لاعبين حقيقيين من أجل تحقيق أهداف محددة.

الخاتمة

معظم المشاكل في الواقع متعلقة بالذكاء الاصطناعي المفتوح المصدر. من أجل ضمان عدم احتكار هذه التكنولوجيا المهمة في العقد القادم من قبل عدد قليل من الشركات، يمكن لنظام الاقتصاد الرمزي استغلال سريعًا الموارد الحسابية المفتوحة المصدر ومجموعات بيانات التدريب غير المركزية، وبذلك تقليل الفجوة في الموارد بين الذكاء الاصطناعي المفتوح المصدر والمغلق. يمكن أن تتتبع تقنية البلوكتشين تدريب واستنتاج الذكاء الاصطناعي لتحقيق حوكمة بيانات أفضل، في حين يمكن أن تضمن التقنيات التشفيرية الثقة في عصر ما بعد الذكاء الاصطناعي والتعامل مع مشكلات التزييف العميق وحماية الخصوصية.

قراءات ذات صلة

يستعرض مقال اتجاه بروتوكول الهبوط مجال العملات الرقمية الذي يدعم الذكاء الاصطناعي

GLM1.22%
GPT‎-4.84%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.52Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.53Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.66Kعدد الحائزين:2
    0.95%
  • القيمة السوقية:$3.53Kعدد الحائزين:1
    0.00%
  • تثبيت