Trendaavat aiheet
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

더 쓰니 | THE SSUNI
Yhteisön maksimalistinen.
Kommentoimaton. Gomen Nasai. (väliaikainen toiminta)
Kieltäydyn pyynnöstä kohteliaasti.
En vastaa henkilökohtaisiin kysymyksiin.
Opiskele siellä missä tarvitset.
Kunnioita toistenne polkuja ja kulje omaa tietäsi.
Minä pidän siitä.
Eheyden varmennustutkimus ketjun ulkopuolisista tekoälypäättelytuloksista hybridishardingin ja lohkoketjukonsensuksen avulla
@inference_labs , @nesaorg , @miranetwork
Koska laajamittaisia tekoälymalleja käytetään erilaisissa ympäristöissä, on yhä yleisempää, että on rakenteita, joissa todelliset päättelytoiminnot suoritetaan lohkoketjun ulkopuolella ja vain tulokset tarkistetaan. Tärkein haaste tässä prosessissa on, miten luotettavasti todistaa, että ketjun ulkopuolella tuotettuja tekoälypäättelytuloksia ei ole manipuloitu ja ne ovat käyneet läpi johdonmukaisen prosessin saman syötteen osalta. Näiden ongelmien ratkaisemiseksi syntynyt rakenne on Verifiable Hybrid-Sharded Inference Protocol eli VH-SIP, jonka tavoitteena on systemaattisesti varmistaa ketjun ulkopuolisen päättelyn eheys yhdistämällä elementtejä, jotka on vahvistettu olemassa olevista hajautetuista tekoälyverkoista ja lohkoketjun konsensusmekanismeista.
VH-SIP:n lähtökohta on päättelysuorituskerros. Tällä tasolla oletusoletus on ajaa konttikuormia, kuten Ritualin Infernet-mallissa käytetään. Tuhannet solmut, joilla on erilaiset laitteistoominaisuudet, on konfiguroitu ajamaan samaa mallia, ja operaation determinismi säilyy kiinteän satunnaislukusiemenen avulla, jota käytetään ORA:n opML:ssä ja Gensynin toistettavissa operaattorijärjestelmässä, RepOpsissa. NESA:n hybridisharding-kehys on sovellettu tähän, joka jakaa suuret kielimallit lohkoihin ja suorittaa päättelyä sillä alueella, jonka kukin solmu pystyy käsittelemään dynaamisen lohkokohtaisen kvantisoinnin avulla. Jokainen suoritussolmu tuottaa todistekuitin, joka sisältää syötteen sitoutumisarvon, tuloshajautusarvon ja käytetyt resurssimittarit, jotka ovat yhteensopivia Gensynin Relay-protokollamuodon kanssa ja välitetään seuraavaan varmennusvaiheeseen.
Tämän päättelyn tulos menee suoraan sharding-kerrokseen. Sharding-kerroksen ydin on VRF-pohjainen shardien allokaatio. Tämä rakenne perustuu Ethereum Researchissa käsiteltyyn VRF-sharding-mekanismiin ja poistaa ennustettavuuden käyttämällä useita aiempia VRF-lähtöjä syötteinä seuraavan shardin allokoinnin määrittämiseksi. Harmonyssa toteutettu BLS-pohjainen VRF-rakenne on suunniteltu vaikeuttamaan tiettyjen osallistujien tuloksia puolueellisesti, ja verkon jatkuva toiminta taataan olettaen, että rehelliset solmut muodostavat enemmistön. Sirpaleen sisällä työyksikkö jaetaan NESA:n malliriippumattoman sharding-tekniikan avulla, ja validoijat muodostetaan myös erilliseksi verifiointikomiteaksi soveltamalla PolyShardin code sharding -periaatetta. PSAP-protokollassa ehdotettu työkuorman ennustamiseen perustuva siirtomenetelmä vastaa kuormituksen koordinoinnista sirpaleiden välillä.
Varmennus ja konsensus muodostavat VH-SIP:n ytimen. Tässä kerroksessa sovelletaan hybridivahvistusstrategiaa yhden koon sijaan. Korkean läpimenon ja suhteellisen matalan riskin päättelyssä pieni määrä validoijoita valitaan satunnaisesti suorittamaan stokastista otantavarmennusta. Toisaalta taloudellista arvoa tai kiistapotentiaalia omaaville tuloksille tehdään deterministinen tarkistus, jossa koko komitea suorittaa saman laskelman uudelleen. Jos tulokset ovat ristiriidassa, interventiodelegointimenetelmää ja Gensynissä tutkittua dikotomista hakupeliä käytetään vähitellen kaventamaan virheen kohtaa. Tämä prosessi perustuu ORA:n optimistisen verifioinnin käsitteeseen, joka käytännössä olettaa tulosten laillisuuden, mutta kun haaste nostetaan, käynnistetään vuorovaikutteinen riidanratkaisuprosessi ketjussa. Kiintopisteoperaatiot ja toistettavat operaattorijärjestelmät auttavat minimoimaan liukulukupoikkeamia laitteistoerojen vuoksi.
Taloudellinen kannustinkerros on perusta tämän varmennusrakenteen realistiselle toimimiselle. Slashing tapahtuu, kun osallistujat panostavat tiettyjä vakuuksia ja lähettävät selvästi vääriä tuloksia, esittävät ristiriitaisia tuloksia samanaikaisesti, tai piilottavat tulokset varmennusprosessin aikana tai esittävät vahvistamattomia TEE-todistuksia. Nämä ehdot noudattavat Verde-varmennusmenetelmää ja ketjun ankkurointiperiaatetta. Kuten Bittensorin malli, se on suunniteltu ylläpitämään koko verkon turvallisuutta, vaikka haitallisesta panoksesta olisi jopa puolet, ja taloudellinen käyttöikä pidennetään tokenien kierrätysmekanismin avulla.
Koordinaatio- ja aggregaatiohierarkia vastaa useiden sirpaleiden tuottamien tulosten niputtamisesta yhdeksi koherentiksi tilaksi. Tämä kerros hyödyntää KZG:n sitoumuksia varmistaakseen tehokkaasti ristishard-datan eheyden ja varmistaa, etteivät varmennuskustannukset nouse lineaarisesti PolyShard-koodauksen kautta. RSTBP-protokollaa käytetään useiden syötteiden ja tulosteiden atomiseen käsittelyyn, ja stokastisen verifioinnin tulokset yhdistetään enemmistösäännön mukaisesti. PSAP-viitekehyksessä ehdotettu turvallisuusrajoitteiden vahvistusoppiminen säätää resurssien allokointia, mutta validointiprosessi perustuu samojen tulosten toistamiseen determinististen koneoppimisoperaatioiden pohjalta.
Tämä rakenne paljastaa myös selvästi, miten vastata erilaisiin hyökkäystilanteisiin. Tilanne, jossa tietyt sirpaleet ovat hallittuja, lievennetään VRF-pohjaisella shardien pyörityksellä ja tappipainotetulla rakenteella, ja epä-determinististen operaatioiden aiheuttamat väärät positiiviset tulokset hallitaan kiintopisteoperaatioilla ja tilastollisten toleranssivälien asetuksilla. Yhteistyöhyökkäykset tukahdutetaan leikkaus- ja taloudellisilla kustannusrakenteilla, ja jos mallin laatu heikkenee salaa, se havaitaan konsensuspohjaisella jakeluvarmennuksella. Gensynin käsitteet toistettavista operaattoreista, paikallisesti herkästä hajautuksesta ja toleranssikaistoista ovat validointimenetelmiä, joita käytetään tässä prosessissa.
Yhteenvetona VH-SIP ehdottaa arkkitehtuuria, joka yhdistää olemassa olevien hajautetun tekoälyn ja verifiointijärjestelmien, kuten Nesa, Gensyn, ORA ja Bittensor, vahvistamat elementit, ja varmistaa kokonaisuudessaan tekoälypäättelyn tulokset, jotka tehdään ketjun ulkopuolella lohkoketjun konsensusrakenteessa. Hybridisharding jakaa laskennan ja varmennuksen tehokkaasti, kun taas VRF-pohjainen konsensus ja optimistinen varmennus tasapainottavat skaalautuvuutta ja turvallisuutta. Tämä rakenne voidaan ymmärtää lopullisena tapauksena, joka vastaa ketjun ulkopuolisen tekoälypäättelyn realistisia tarpeita samalla kun se varmistaa varmennettavuuden ja taloudellisen vastuullisuuden.
$NESA $MIRA



10
Rakenne ja käytännön soveltaminen itseään hallitsevasta identiteettiin perustuvasta AI-DID-mainejärjestelmästä, joka yhdistää biometrisen todennuksen ja nollatiedon todistuksen
@billions_ntwk , @idOS_network , @foruai
AI-DID-mainejärjestelmä, joka perustuu itsehallinnolliseen identiteettiin, alkaa selittämällä luottamuksen rakenteen paljastamatta henkilökohtaisia tietoja, erottamalla ja määrittelemällä ihmisten ja tekoälyagenttien identiteetit ja varmistamalla ne biometrisella todennuksella ja nollatiedon todisteteknologialla. Tässä rakenteessa ihmisen identiteetit noudattavat W3C:n määrittelemää hajautetun identiteettitunnisteen standardia ja ne tuotetaan ja tulkitaan ION-toteutuksen ja Sidetree-protokollan kautta, jotka ovat sidottu Bitcoin-verkkoon. Käyttäjät luovat ja hallinnoivat omia DID-dokumenttejaan, mukaan lukien julkiset avaimet ja palvelupäätepisteet, eikä tämä identiteetti ole sidottu tiettyyn lohkoketjuun, vaan sitä käytetään samalla tavalla useissa verkoissa. Toisaalta tekoälyagentin identiteetti käyttää NFT-muotoista rekisteröintijärjestelmää, joka perustuu ERC-8004-standardiin, ja sitä hallitaan rekisteröintitiedostolla, joka sisältää agentin toiminnot, suoritusympäristön ja luottamusmallin. Tämä menetelmä eroaa selvästi siinä, että ihmisen identiteetti on siirrettämätön, kun taas agentin identiteetti voi siirtyä omistajuuden kautta.
Tämän identiteettirakenteen lisäksi biometrinen todennuskerros toimii yksilöllisyyden varmistamisessa, jotta jokaiselle henkilölle käytetään vain yhtä henkilöllisyyttä. Worldcoin, joka on todellisuudessa käytössä ja toiminnassa, tuottaa iiriskoodin iris-skannauksella omistetun laitteiston avulla, upottaa sen Merkle-puuhun ja todistaa ainutlaatuisuutensa nollatiedon todistuksilla. Humanode yhdistää kasvojentunnistuksen monipalveluntarjoajan toimivuustarkistuksiin hajauttaakseen kasvonpiirteitä ja käyttääkseen niitä henkilöllisyyden varmennukseen. Tässä prosessissa käytetään yhdessä aktiivisia elinkelpoisuustestejä, jotka vaativat silmien räpyttelyä tai pään liikkeitä, sekä passiivisia elinkelpoisuustestejä, jotka analysoivat ihon rakennetta tai hienoja liikkeitä, ja joissain tapauksissa käytetään myös menetelmiä, jotka yhdistävät muita bioelementtejä, kuten ääntä. On vahvistettu, että alkuperäinen biometrinen tieto ei jätä laitetta yhteiseksi kaikkien järjestelmien kanssa, ja että vain nollatietotodistukset lähetetään ulkomaailmaan.
Nollatiedon todistuskerros mahdollistaa valikoivan tiedon julkistamisen ja anonyymin varmennuksen. Semafori tarjoaa anonyymin signaalimenetelmän, joka todistaa, että kuulut tiettyyn ryhmään paljastamatta henkilöllisyyttäsi, ja sitä käytetään itse asiassa yksityisäänestyksessä tai anonyymissä tarkistusta. Sismo kokoaa useita tietolähteitä tietoholviin ja tarjoaa ZK-merkkimenetelmän, joka todistaa vain tiettyjen ominaisuuksien täyttämisen, todistaen, täyttyvätkö ehdot paljastamatta itse tiliä. Lisäksi ZK-SD-VC on tutkimusvaiheen teknologia, joka voi valikoivasti todistaa vain joitakin varmennettavissa olevien pätevyyksien ominaisuuksia, yhdistäen Merkle-puut ja nollatietotodistukset yksittäisten attribuuttien, kuten ikäolosuhteiden, varmistamiseksi. Nämä todistukset on yhdistetty ERC-8004-validointirekisteriin yhdistämään erilaisia validointimalleja, mukaan lukien piikkipohjainen validointi, nollatiedon koneoppimisen validointi ja luotettavat suoritusympäristön oraakkelit.
Mainehierarkiassa käytetään rakennetta, joka on suunniteltu keräämään toimintahistoriaa varmennetulle henkilöllisyydelle, mutta ei siirtämään siirtoa. ERC-8004-mainerekisteri mahdollistaa palautteen hyväksymisviestillä, jonka agentti allekirjoittaa etukäteen, ja käyttäjät lähettävät pisteitä, tageja ja vapaaehtoisia todisteita. Mainetiedot kertyvät ketjun sisällä, mutta tulkinta tapahtuu ketjun ulkopuolella ja jaetaan tiettyjen kenttien tai kontekstien mukaan. Humanode rajoittaa Sybil-hyökkäyksiä rakenteellisesti yhdistämällä biometriset identiteetit suoraan solmuihin, sallien vain yhden solmun ja yhden äänioikeuden per henkilö. Semafori- ja Sismo-pohjaisissa malleissa ryhmäpohjainen maine muodostuu todistamalla kuuluvuus tiettyyn osallistuvaan ryhmään. Lisäksi käytössä on vaimennusmekanismi, jossa maine heikkenee ajan myötä, mikä vaatii jatkuvaa osallistumista.
Hallinnon ja palautuksen tasolla käsitellään identiteetin poistamisen ja riitojen ratkaisun kysymyksiä. Worldcoin ylläpitää keskitettyä peruutuslistaa, joka mahdollistaa iiriskoodien poistamisen sääntelyvaatimusten mukaisesti, kun taas Humanode hoitaa riitoja moniselviytymispalveluntarjoajien ja yhteisön hallinnon kautta. Identiteetin palautusmenetelmiin kuuluvat sosiaalinen palautus, laitelompakkopohjainen palautus ja biometrinen uudelleenrekisteröinti, mutta rajoitus täydellisen hajautetun biometrisen palautusjärjestelmän puuttumisesta on tähän mennessä selvästi tunnistettu. Riidanratkaisu koostuu protokollan muutosprosessista, jossa agentin tuotosta käydään kiistoja sijoituksiin, mainetodisteiden tarkasteluun ja token-painotettuun äänestykseen.
Turvallisuusanalyysin osalta on vahvistettu, että monibiometristä tunnistautumista ja jatkuvaa selviytymisvarmennusta käytetään todellisissa järjestelmissä bioväärennyshyökkäysten, kuten deepfakejen, torjumiseksi, ja että biometriset järjestelmät nostavat merkittävästi Sybil-hyökkäysten kustannuksia verrattuna puhtaisiin kryptografisiin järjestelmiin. Avainhallinnan osalta se kuitenkin perustuu edelleen perinteisiin menetelmiin, joten kriittisten allekirjoitusten ja moniosaisten laskentatekniikoiden käyttöönotto on edelleen tutkimusaihe.
Tämä itseään hallitseva identiteettiin perustuva AI-DID-mainejärjestelmä, joka yhdistää biometrisen todennuksen ja nollatiedon todistukset, näkyy toiminnassa jo toiminnassa olevien komponenttien kautta, kuten W3C-hajautetun identiteettistandardin, IONin, Sidetreen, ERC-8004:n, Worldcoinin, Humanoden, Semaforen ja Sismon kautta. Tätä rakennetta arvioidaan esimerkkinä, joka objektiivisesti osoittaa, miten ihmisten ja tekoälyn identiteetit voidaan erottaa ja rakentaa mainetta nykyisellä teknologian tasolla paljastamatta henkilökohtaisia tietoja.
$BILL $IDOS $WLD $FORU $BNB $SOMI



1,46K
Johtavat
Rankkaus
Suosikit
