SORA de OpenAI ha cautivado la atención del público, mostrando el poder transformador de la IA y su capacidad para remodelar nuestro mundo una vez más. En el ámbito de las criptomonedas y blockchain, están surgiendo proyectos de IA descentralizados como Gensyn, OORT y Bittensor para acelerar el desarrollo de la IA aprovechando los beneficios de la descentralización: mayor privacidad de los datos y ahorro de costos. Aprovechando la tecnología blockchain y los incentivos económicos criptográficos, la IA descentralizada alienta a los participantes globales a contribuir con potencia informática y datos, fomentando la innovación y la adopción generalizada de tecnologías de IA. Este artículo presentará uno de los protocolos más fundamentales para la IA descentralizada: la Prueba de Honestidad (PoH). Específicamente, explora cómo incentivar a los proveedores de servicios geodistribuidos (también conocidos como nodos) para que contribuyan a un objetivo globalmente óptimo y verificar los recursos descentralizados (como el ancho de banda, la potencia informática y el espacio de almacenamiento) para garantizar que funcionen según lo prometido, con el objetivo de establecer una IA verdaderamente confiable.
PoH incentiva a los nodos egoístas a actuar para optimizar los objetivos sociales
Para lograr eficiencia y equidad, las redes deben priorizar a los usuarios con mayores necesidades de servicios públicos, como lo que hacemos en la asignación de ancho de banda de Net y los sistemas de programación celular. Sin embargo, optimizar la asignación de recursos se vuelve un desafío en entornos descentralizados debido a la ausencia de información world-wide integral. Desde una perspectiva de la teoría de juegos, los nodos asignan recursos basándose en el conocimiento neighborhood y el interés propio, lo que conduce a resultados sociales subóptimos y un rendimiento limitado de la crimson. El protocolo PoH, que aprovecha la tecnología blockchain, incentiva a los proveedores de servicios con criptomonedas proporcionales a sus contribuciones a la red. Por ejemplo, en la IA descentralizada, el conjunto de datos de un modelo de IA se puede almacenar en múltiples proveedores de servicios distribuidos geográficamente. En otras palabras, un proveedor de servicios suele almacenar fragmentos de varios conjuntos de datos de diferentes usuarios de la red. Supongamos que un proveedor de servicios recibe una solicitud de descarga de archivos de un usuario en la red. Cuando el usuario obtiene todas las piezas del conjunto de datos de estos proveedores de servicios, la recompensa criptográfica será compartida proporcionalmente por los proveedores de servicios que aportan las piezas del conjunto de datos. Al hacerlo, el protocolo de consenso PoH incentiva a los proveedores de servicios a almacenar en caché las piezas del conjunto de datos a las que se accede con frecuencia en las proximidades y a implementarlas en una zona con un ancho de banda alto y confiable. Como resultado, todos los proveedores de servicios trabajan de forma independiente para lograr un objetivo globalmente óptimo es decir, PoH optimiza la topología de la purple y la asignación de recursos de forma descentralizada.
PoH permite una informática descentralizada y confiable
La seguridad y la confianza son primordiales en la era digital, especialmente para las tareas informáticas de IA subcontratadas a un proveedor de servicios desconocido en una red de IA descentralizada. PoH es un guardián vigilante de la informática de IA y garantiza que las tareas subcontratadas se completen de forma precisa y honesta. Emplea un mecanismo inspirado en el uso de trampas por parte de las fuerzas del orden, incorporando discretamente tareas de prueba o “tareas de phishing” entre las tareas reales. Si un proveedor intenta tomar atajos, los “oficiales de PoH” (algunos proveedores de servicios son asignados como oficiales para crear y distribuir tareas de phishing en la crimson) lo atrapan en el acto utilizando estas tareas de phishing. Esto disuade la deshonestidad y asegura el proceso sin la necesidad de una supervisión constante.
En particular, PoH incorpora «tareas de phishing» dentro de las tareas regulares, haciéndolas indistinguibles de las tareas reales pero con resultados esperados conocidos por el subcontratista. Esta estrategia crea incertidumbre entre los proveedores de servicios sobre qué tareas se prueban, fomentando la integridad para evitar la detección y las sanciones. Al mantener las tareas de phishing en secreto, los proveedores se sienten motivados a ofrecer constantemente su mejor esfuerzo, sabiendo que cualquier tarea podría ser una prueba y que las consecuencias de ser descubierto superan los beneficios de hacer trampa. El modelo matemático elementary de PoH calcula la cantidad óptima de tareas de phishing a incluir, equilibrando las necesidades de seguridad con la eficiencia computacional. Este modelo considera los costos informáticos, la probabilidad de comportamiento deshonesto y el impacto de los cálculos incorrectos en la integridad standard del sistema. El objetivo es maximizar la seguridad de la pink y minimizar gastos innecesarios, garantizando la seguridad y eficiencia del sistema.
democratizar el desarrollo de la IA
Aunque todavía está en su infancia, la IA descentralizada promete revolucionar la forma en que se make el desarrollo de la IA. Al facilitar las interacciones directas entre desarrolladores y usuarios, evitando los tradicionales guardianes de las autoridades centralizadas, allana el camino para un ecosistema de IA más democrático y confiable.
Este cambio podría alterar drásticamente la dinámica de poder dentro del mercado de la IA. A medida que más proveedores adopten la IA descentralizada, el dominio de los modelos propietarios puede disminuir, lo que provocará una disminución significativa del control del mercado. En consecuencia, se espera que este cambio de paradigma marque el comienzo de una era de mayor transparencia e inclusión en el desarrollo de la IA, lo que marcará un paso sustancial hacia la democratización del acceso a las tecnologías de IA.
Sígueme en Gorjeo o LinkedIn.