Comment l’IA peut-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Auteur : Mirror Tang | Salus ; Yixin Ren | Capitale de Hongshan ; Lingzhi Shi | Salus ; Jiangyue Wang | Salus

Au cours de l’année écoulée, alors que l’IA générative a dépassé à plusieurs reprises les attentes du public, la vague de révolution de la productivité de l’IA a déferlé sur le cercle des cryptomonnaies. Nous avons vu que de nombreux projets de concepts d'IA ont suscité une vague de mythes sur la création de richesse sur le marché secondaire. Dans le même temps, de plus en plus de développeurs ont commencé à développer leurs propres projets « IA+Crypto ».

Cependant, un examen plus attentif révèle que l'homogénéité de ces projets est très grave, et la plupart des projets se concentrent uniquement sur l'amélioration des « relations de production », comme l'organisation de la puissance de calcul à travers des réseaux décentralisés, ou la création de « Hugging Face décentralisés », etc. Très peu de projets tentent une véritable intégration et innovation à partir de la technologie sous-jacente. Nous pensons que la raison de ce phénomène est qu'il existe un « biais de domaine » entre les domaines de l'IA et de la blockchain. Malgré leurs nombreuses intersections, peu de gens ont une compréhension approfondie des deux domaines. Par exemple, il est difficile pour les développeurs d’IA de comprendre la mise en œuvre technique et l’état historique de l’infrastructure d’Ethereum, et il est encore plus difficile de proposer des solutions d’optimisation approfondies.

Prenons par exemple l’apprentissage automatique (ML), la branche la plus fondamentale de l’IA : il s’agit d’une technologie qui permet aux machines de prendre des décisions basées sur des données sans instructions de programmation explicites. L'apprentissage automatique a montré un grand potentiel en matière d'analyse de données et de reconnaissance de formes, et est devenu monnaie courante dans le Web2. Cependant, en raison des limites de l’époque de sa naissance, même à la pointe de l’innovation technologique blockchain comme Ethereum, son architecture, son réseau et ses mécanismes de gouvernance n’ont pas encore utilisé l’apprentissage automatique comme outil efficace pour résoudre des problèmes complexes.

" Les grandes innovations naissent souvent dans des domaines transversaux. " Notre intention initiale en écrivant cet article est de permettre aux développeurs d'IA de mieux comprendre le monde de la blockchain, et également de fournir de nouvelles idées aux développeurs de la communauté Ethereum. Dans l'article, nous avons d'abord présenté la mise en œuvre technique d'Ethereum, puis proposé une solution pour appliquer l'apprentissage automatique, un algorithme d'IA de base, au réseau Ethereum afin d'améliorer sa sécurité, son efficacité et son évolutivité. Nous espérons utiliser ce cas comme point de départ pour présenter des perspectives différentes de celles du marché et inspirer des combinaisons croisées plus innovantes « IA + Blockchain » dans l'écosystème des développeurs.

Implémentation technique d'Ethereum

  1. Structure des données de base L'essence d'une blockchain est une chaîne reliant des blocs. La clé pour distinguer les chaînes est la configuration de la chaîne, qui est également un élément indispensable de la création d'une blockchain. Pour Ethereum, la configuration de la chaîne est utilisée pour distinguer les différentes chaînes dans Ethereum et identifier certains protocoles de mise à niveau importants et les événements de signalement. Par exemple, DAOForkBlock marque la hauteur du hard fork à laquelle Ethereum a subi une attaque DAO, et ConstantinopleBlock marque la hauteur de bloc à laquelle Constantinople a été mis à niveau. Pour les mises à niveau plus importantes qui incluent de nombreuses propositions d'amélioration, des champs spéciaux seront définis pour identifier la hauteur de bloc correspondante. De plus, Ethereum comprend divers réseaux de test et réseaux principaux, et l'écologie du réseau correspondante est identifiée de manière unique via ChainID.

Le bloc Genesis est le bloc zéro de l’ensemble de la blockchain, et d’autres blocs font référence directement ou indirectement au bloc Genesis. Par conséquent, les informations correctes du bloc de genèse doivent être chargées au démarrage du nœud et ne doivent pas être modifiées arbitrairement. Les informations de configuration du bloc Genesis incluent la configuration de la chaîne susmentionnée et ajoutent également des champs tels que les récompenses minières pertinentes, les horodatages, la difficulté et les limites de gaz. Il convient de noter que le mécanisme de consensus d'Ethereum a évolué à partir de l'exploitation minière de preuve de travail. Le mécanisme est converti en preuve d'enjeu.

Les comptes Ethereum sont divisés en comptes externes et comptes de contrat.Le compte externe est contrôlé de manière unique par une clé privée, tandis que le compte de contrat n'a pas de contrôle de clé privée et ne peut être utilisé qu'en appelant le contrat à partir du compte externe pour exécuter le code du contrat. Ils contiennent tous une adresse unique. L'état mondial d'Ethereum est une arborescence de comptes Ethereum. Chaque compte correspond à un nœud feuille, qui stocke l'état du compte (diverses informations de compte et informations de code).

Transaction : En tant que plate-forme décentralisée, l'essence d'Ethereum est destinée aux transactions et aux contrats. Les blocs d'Ethereum sont des transactions packagées, ainsi que des informations supplémentaires pertinentes. Les blocs spécifiques sont divisés en deux parties, à savoir l'en-tête du bloc et la zone. Bloc dans lequel le Les données d'en-tête de bloc contiennent des preuves qui connectent tous les blocs dans une chaîne, que nous pouvons comprendre comme le hachage du bloc précédent, ainsi que la racine de l'état, la racine de la transaction, la racine du reçu et la preuve de l'état de l'ensemble du monde Ethereum. indiquer la difficulté, compter les cas occasionnels et d'autres données supplémentaires. Le corps du bloc stocke la liste des transactions et la liste des en-têtes de bloc oncle (depuis qu'Ethereum est converti en preuve de participation, la référence du bloc oncle n'existe plus).

Les reçus de transaction fournissent les résultats et des informations supplémentaires après l'exécution de la transaction qui ne peuvent pas être obtenues directement en regardant simplement la transaction elle-même. Plus précisément, les informations qu'il contient peuvent être divisées en : contenu de consensus, informations sur les transactions et informations sur les blocs, y compris des informations sur la réussite du traitement des transactions et des informations sur la consommation telles que les journaux de transactions et le gaz. Déboguez le code du contrat intelligent et optimisez la consommation de gaz en analysant les informations contenues dans le reçu. et fournit une forme de confirmation que la transaction a été traitée par le réseau, et que les résultats et l'impact de la transaction peuvent être visualisés.

Dans Ethereum, les frais de gaz peuvent être simplement compris comme des frais de traitement. Lorsque vous envoyez un Token, exécutez un contrat, transférez de l'Ethereum ou effectuez diverses opérations sur ce bloc, les opérations dans ces transactions nécessitent des frais de gaz. Ether Lors du traitement de cette transaction, l'ordinateur doit effectuer des calculs et consommer des ressources réseau, vous devez donc payer des frais de gaz pour laisser l'ordinateur travailler à votre place. Les frais de carburant finaux sont payés aux mineurs sous forme de frais de traitement. La formule de calcul des frais spécifiques peut être comprise comme Fee = Gas Used * Gas Prix, qui est la consommation réelle multipliée par le prix unitaire de consommation. le prix est fixé par l'initiateur de la transaction, et son montant est souvent Détermine la rapidité avec laquelle les transactions sont téléchargées sur la chaîne. Si le réglage est trop bas, la transaction risque de ne pas être exécutée. Dans le même temps, il est également nécessaire de fixer une limite supérieure de consommation de gaz pour éviter des erreurs dans le contrat provoquant une consommation de gaz imprévisible. 2. Pool de négociation Dans Ethereum, il existe un grand nombre de transactions. Par rapport au système centralisé, le nombre de transactions par seconde traitées par le système décentralisé est évidemment faible. En raison du grand nombre de transactions entrant dans le nœud, celui-ci doit maintenir un pool de transactions pour gérer correctement ces transactions. La diffusion des transactions s'effectue via p2p. Concrètement, un nœud diffusera une transaction exécutable à ses nœuds voisins, puis les nœuds voisins diffuseront la transaction aux nœuds voisins du nœud. De cette manière, une transaction peut se propager à l'ensemble du réseau Ethereum en 6 secondes.

Les transactions dans le pool de transactions sont divisées en transactions exécutables et transactions non exécutables. Les transactions exécutables ont une priorité plus élevée et seront exécutées et regroupées dans le bloc, tandis que toutes les transactions qui viennent d'entrer dans le pool de transactions sont des transactions non exécutables. puis devient exécutable. Les transactions exécutables et les transactions non exécutables sont enregistrées respectivement dans le conteneur en attente et dans le conteneur de file d'attente.

De plus, le pool de transactions maintiendra également une liste de transactions locales. Les transactions locales présentent de nombreux avantages. Elles ont une priorité plus élevée, ne sont pas affectées par les restrictions de volume de transactions et peuvent être rechargées dans le pool de transactions immédiatement lorsque le nœud est redémarré. Le stockage local persistant des transactions locales est implémenté via journal (rechargement au redémarrage du nœud).Son but est de ne pas perdre les transactions locales inachevées et sera mis à jour régulièrement.

La légalité de la transaction sera vérifiée avant d'entrer dans la file d'attente, y compris différents types de contrôles, tels que : attaque anti-DOS, transaction anti-négative, limite de gaz de transaction, etc. La composition simple du pool de transactions peut être divisée en : file d'attente + en attente (les deux constituent toutes les transactions). Après avoir terminé le test de légalité, des contrôles ultérieurs seront effectués, notamment vérifier si la file d'attente des transactions a atteint la limite supérieure, puis à en juger par les transactions à distance (les transactions à distance sont des transactions non locales) ) est le plus bas du pool commercial, remplacez la transaction au prix le plus bas du pool commercial. Pour le remplacement des transactions exécutables, par défaut, seules les transactions qui augmentent les frais de traitement de 10 % sont autorisées à remplacer les transactions qui sont déjà en attente d'exécution et seront stockées en tant que transactions non exécutables après le remplacement. De plus, pendant le processus de maintenance du pool de transactions, les transactions invalides et dépassant la limite seront supprimées et les transactions qui remplissent les conditions seront remplacées. 3. Mécanisme de consensus La première théorie du consensus d'Ethereum était encore basée sur la méthode de calcul du hachage de la valeur de difficulté, c'est-à-dire que la valeur de hachage du bloc doit être calculée pour répondre aux conditions de la valeur de difficulté cible avant que le bloc ne soit légal. Étant donné que l’algorithme de consensus actuel d’Ethereum est passé de POW à POS, les théories liées au minage ne seront pas discutées en détail. Voici une brève description de l’algorithme POS. Ethereum a finalisé la fusion de la chaîne de balises en septembre 2022 et a mis en œuvre l'algorithme POS.Plus précisément, pour Ethereum basé sur POS, le temps de blocage de chaque bloc est stable à 12 secondes et les utilisateurs promettent leurs propres pièces Ethereum pour obtenir le droit de devenir un validateur. Après cela, les utilisateurs qui participent au jalonnement seront sélectionnés au hasard pour obtenir un lot de validateurs. À chaque tour, les validateurs seront sélectionnés dans chacun des 32 emplacements, et l'un d'entre eux sera sélectionné pour vérification. Le proposant sert de le proposant, et le proposant met en œuvre la production de blocs, et les validateurs restants correspondant au créneau servent de comité pour vérifier la légalité du bloc du proposant et porter un jugement sur la légalité du bloc dans le cycle précédent. L'algorithme POS stabilise et améliore considérablement la vitesse de production des blocs, tout en évitant grandement le gaspillage de ressources informatiques. 4. Algorithme de signature Ethereum suit le standard d'algorithme de signature de Bitcoin et utilise également la courbe secp256k1. Son algorithme de signature spécifique utilise ECDSA, ce qui signifie que la signature calculée est calculée sur la base du hachage du message d'origine. La composition de la signature entière est simple. C'est R+S +V. Chaque calcul introduira des nombres aléatoires en conséquence, où R+S est la sortie originale de ECDSA. Le dernier champ V est appelé champ de récupération, qui indique le nombre de recherches nécessaires pour récupérer avec succès la clé publique à partir du contenu et de la signature, car il peut y avoir plusieurs points de coordonnées dans la courbe elliptique qui répondent aux exigences basées sur la valeur R.

L'ensemble du processus peut être simplement résumé comme suit : les données de transaction et les informations relatives au signataire sont hachées après le codage RLP et signées avec la clé privée via ECDSA pour obtenir la signature finale, et la courbe utilisée dans ECDSA est la courbe elliptique secp256k1. Enfin, en combinant les données de signature avec les données de transaction, vous pouvez obtenir des données de transaction signées et les diffuser.

La structure de données d'Ethereum ne repose pas uniquement sur la technologie blockchain traditionnelle, mais introduit également les arbres Merkle Patricia, également connus sous le nom d'arbres de préfixes compressés Merkle, pour un stockage et une vérification efficaces de grandes quantités de données. MPT combine la fonction de hachage cryptographique des arbres Merkle et les propriétés de compression des chemins clés des arbres Patricia pour fournir une solution qui garantit à la fois l'intégrité des données et prend en charge une recherche rapide. 5. Arbre de préfixes compressé Merkle Dans Ethereum, MPT est utilisé pour stocker toutes les données d'état et de transaction, garantissant que toute modification des données est reflétée dans le hachage racine de l'arborescence. Cela signifie qu'en vérifiant le hachage racine, vous pouvez prouver l'intégrité et l'exactitude des données sans avoir à vérifier l'intégralité de la base de données. MPT se compose de quatre types de nœuds : les nœuds feuilles, les nœuds d'extension, les nœuds de branche et les nœuds vides. Ces nœuds forment ensemble un arbre qui peut s'adapter aux changements dynamiques de données. Chaque fois que les données sont mises à jour, MPT reflète ces changements en ajoutant, supprimant ou modifiant des nœuds, tout en mettant à jour le hachage racine de l'arborescence. Étant donné que chaque nœud est chiffré par une fonction de hachage, toute petite modification des données entraînera d'énormes changements dans le hachage racine, garantissant ainsi la sécurité et la cohérence des données. De plus, MPT est conçu pour prendre en charge la vérification « client léger », permettant aux nœuds de vérifier l'existence ou l'état d'informations spécifiques simplement en stockant le hachage racine de l'arborescence et les nœuds de chemin nécessaires, réduisant ainsi considérablement le besoin de stockage et de traitement des données.

Grâce à MPT, Ethereum permet non seulement une gestion efficace et un accès rapide aux données, mais assure également la sécurité et la décentralisation du réseau, soutenant ainsi le fonctionnement et le développement de l'ensemble du réseau Ethereum. 6. Machine à états L'architecture de base d'Ethereum intègre le concept de machines à états. La machine virtuelle Ethereum (EVM) est l'environnement d'exécution permettant d'exécuter tous les codes de contrats intelligents, et Ethereum lui-même peut être considéré comme un système de transition d'état partagé à l'échelle mondiale. L’exécution de chaque bloc peut être considérée comme un processus de transition d’état, passant d’un état globalement partagé à un autre. Cette conception garantit non seulement la cohérence et la décentralisation du réseau Ethereum, mais rend également les résultats d’exécution des contrats intelligents prévisibles et non falsifiables.

Dans Ethereum, le statut fait référence aux informations actuelles de tous les comptes, y compris le solde de chaque compte, les données de stockage et le code du contrat intelligent. Chaque fois qu'une transaction se produit, EVM calcule et convertit l'état en fonction du contenu de la transaction. Ce processus est enregistré de manière efficace et sécurisée via MPT. Chaque transition d'état modifie non seulement les données du compte, mais provoque également une mise à jour du MPT, qui se reflète dans le changement du hachage racine de l'arborescence.

La relation entre EVM et MPT est cruciale car MPT fournit des garanties d’intégrité des données pour les transitions d’état d’Ethereum. Lorsque l'EVM exécute des transactions et change le statut du compte, les nœuds MPT concernés sont mis à jour pour refléter ces changements. Chaque nœud du MPT étant lié par un hachage, toute modification de l'état entraînera un changement du hachage racine. Ce nouveau hachage racine est alors inclus dans le nouveau bloc, assurant ainsi la stabilité de l'ensemble de l'état d'Ethereum. . Nous présentons ensuite la machine virtuelle EVM. 7. EVM

La machine virtuelle EVM est la base de l'ensemble d'Ethereum pour créer des contrats intelligents et exécuter des transitions d'état. C'est grâce à l'EVM qu'Ethereum peut être imaginé comme un ordinateur mondial dans le vrai sens du terme. La machine virtuelle EVM est Turing complète, ce qui signifie que les contrats intelligents sur Ethereum peuvent effectuer tous les calculs logiques complexes, et l'introduction du mécanisme de gaz empêche avec succès les boucles infinies dans le contrat et assure la stabilité et la sécurité du réseau. À un niveau plus technique, EVM est une machine virtuelle basée sur une pile qui utilise le bytecode spécifique à Ethereum pour exécuter des contrats intelligents. Les développeurs utilisent généralement des langages de haut niveau, tels que Solidity, pour rédiger des contrats intelligents, puis les compilent en bytecode que l'EVM peut comprendre pour les appels d'exécution par l'EVM. L'EVM est la clé des capacités d'innovation de la blockchain Ethereum. Il prend non seulement en charge le fonctionnement des contrats intelligents, mais fournit également une base solide pour le développement d'applications décentralisées. Grâce à EVM, Ethereum façonne un avenir numérique décentralisé, sécurisé et ouvert.

Revue de l'historique d'Ethereum

Comment l’IA va-t-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Figure 1 Revue historique d'Ethereum

Défis auxquels est confrontée la sécurité d'Ethereum

Les contrats intelligents sont des programmes informatiques qui s'exécutent sur la blockchain Ethereum. Ils permettent aux développeurs de créer et de publier une variété d'applications, y compris, mais sans s'y limiter, des demandes de prêt, des échanges décentralisés, des assurances, des financements secondaires, des réseaux sociaux et des NFT. La sécurité des contrats intelligents est cruciale pour ces applications. Ces applications sont directement responsables du traitement et du contrôle des crypto-monnaies. Toute faille dans les contrats intelligents ou toute attaque malveillante contre ceux-ci constituera une menace directe pour la sécurité des fonds et entraînera même d'énormes pertes économiques. Par exemple, le 26 février 2024, le protocole de prêt DeFi Blueberry Protocol a été attaqué en raison d'une faille logique dans le contrat intelligent, entraînant une perte d'environ 1 400 000 $ US.

Les vulnérabilités des contrats intelligents comportent de multiples facettes, couvrant une logique métier déraisonnable (Business Logic), un contrôle d'accès inapproprié, une vérification insuffisante des données, des attaques de réentrée et des attaques DOS (Denial of Service). Ces vulnérabilités peuvent entraîner des problèmes dans l’exécution du contrat et affecter le fonctionnement efficace du contrat intelligent. Prenons l'exemple de l'attaque DOS.Cette méthode d'attaque utilise l'attaquant pour envoyer un grand nombre de transactions afin de consommer les ressources du réseau.Ensuite, les transactions initiées par les utilisateurs normaux ne peuvent pas être traitées à temps, ce qui entraînera une baisse de l'expérience utilisateur. De plus, cela entraînera également une augmentation des frais de transaction sur le gaz. Parce que lorsque les ressources du réseau sont limitées, les utilisateurs peuvent devoir payer des frais plus élevés pour que leurs transactions soient prioritaires.

En outre, les utilisateurs d’Ethereum sont également confrontés à des risques d’investissement et la sécurité des fonds sera menacée. Par exemple, les spamcoins sont utilisés pour décrire les crypto-monnaies considérées comme ayant peu de valeur ou aucun potentiel de croissance à long terme. Les pièces de spam sont souvent utilisées comme outil de fraude ou de manipulation des prix dans le cadre de stratégies de pompage et de vidage. L’investissement dans des pièces indésirables est très risqué et peut entraîner des pertes financières importantes. En raison de leur faible prix et de leur faible capitalisation boursière, ils sont très sensibles à la manipulation et à la volatilité. La pièce est souvent utilisée dans des programmes de pompage et de vidage et dans des escroqueries de pots de miel, où de faux projets sont utilisés pour attirer les investisseurs et voler leurs fonds. Un autre risque courant de spamcoin est le « rug pull », où le créateur supprime soudainement toutes les liquidités du projet, ce qui fait chuter la valeur du jeton. Ces escroqueries sont souvent commercialisées avec de faux partenariats et mentions, et une fois que le prix du jeton augmente, les escrocs vendent leurs jetons, réalisent des bénéfices et disparaissent, laissant aux investisseurs des jetons sans valeur. Dans le même temps, investir dans les shitcoins détourne l’attention et les ressources des crypto-monnaies légitimes qui ont de réelles applications et un potentiel de croissance. En plus des pièces indésirables, les pièces aériennes et les pièces MLM sont également des moyens de réaliser des profits rapides. Les distinguer des crypto-monnaies légitimes est particulièrement difficile pour les utilisateurs manquant d’expertise et d’expérience.

efficacité

Deux mesures très directes pour évaluer l'efficacité d'Ethereum sont la vitesse de transaction et les frais de gaz. La vitesse de transaction fait référence au nombre de transactions que le réseau Ethereum peut traiter par unité de temps. Cette métrique reflète directement la puissance de traitement du réseau Ethereum, avec des vitesses plus rapides signifiant une efficacité plus élevée. Chaque transaction sur Ethereum nécessite certains frais de gaz pour compenser les mineurs qui effectuent la vérification des transactions. Plus le coût du gaz est bas, plus l’efficacité d’Ethereum est élevée.

Une vitesse de transaction réduite entraînera des frais de gaz plus élevés. De manière générale, lorsque la vitesse de traitement des transactions ralentit, il peut y avoir une augmentation du nombre de transactions en concurrence pour entrer dans le bloc suivant en raison de l'espace limité des blocs. Pour se démarquer de la concurrence, les traders augmentent souvent les frais de gaz, car les mineurs ont tendance à donner la priorité aux transactions avec des frais de gaz plus élevés lors de la validation des transactions. Ensuite, des frais d’essence plus élevés réduiront l’expérience utilisateur.

Les transactions ne sont que l’activité de base d’Ethereum. Dans cet écosystème, les utilisateurs peuvent également exercer diverses activités telles que des prêts, des gages, des investissements et des assurances. Tout cela peut être réalisé via des DApp spécifiques. Cependant, étant donné la grande variété de DApp et le manque de services de recommandation personnalisés similaires à ceux des industries traditionnelles, les utilisateurs se sentiront confus lorsqu'ils choisiront les applications et les produits qui leur conviennent. Cette situation entraînera une diminution de la satisfaction des utilisateurs, ce qui affectera l’efficacité de l’ensemble de l’écosystème Ethereum.

Prenons l'exemple du prêt. Afin de maintenir la sécurité et la stabilité de leurs propres plateformes, certaines plateformes de prêt DeFi utiliseront un mécanisme de surdimensionnement. Cela signifie que l’emprunteur doit fournir davantage d’actifs en garantie et que ces actifs ne peuvent pas être utilisés par l’emprunteur pour d’autres activités pendant la période d’emprunt. Cela entraînera une diminution de l'utilisation du capital des emprunteurs, réduisant ainsi la liquidité du marché.

Application de l'apprentissage automatique dans Ethereum

Les modèles d'apprentissage automatique, tels que le modèle RMF, le réseau contradictoire génératif (GAN), le modèle d'arbre de décision, l'algorithme K le plus proche voisin (KNN), l'algorithme de clustering DBSCAN, etc., jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique dans Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à améliorer la sécurité des contrats intelligents, à réaliser une stratification des utilisateurs pour fournir des services plus personnalisés et à maintenir le fonctionnement stable du réseau.

Introduction à l'algorithme

Un algorithme d'apprentissage automatique est un ensemble d'instructions ou de règles permettant d'analyser des données, d'apprendre des modèles dans les données et de faire des prédictions ou des décisions basées sur ces apprentissages. Ils apprennent et s’améliorent automatiquement à partir des données qui leur sont fournies sans avoir besoin d’instructions de programmation explicites de la part des humains. Les modèles d'apprentissage automatique, tels que le modèle RMF, le réseau contradictoire génératif (GAN), le modèle d'arbre de décision, l'algorithme K le plus proche voisin (KNN), l'algorithme de clustering DBSCAN, etc., jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique dans Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à améliorer la sécurité des contrats intelligents, à réaliser une stratification des utilisateurs pour fournir des services plus personnalisés et à maintenir le fonctionnement stable du réseau.

  • Classificateur bayésien

Le classificateur bayésien est un classificateur efficace qui vise à minimiser la probabilité d'erreur de classification ou à minimiser le risque moyen dans un cadre de coûts spécifique parmi diverses méthodes de classification statistique. Sa philosophie de conception est profondément ancrée dans le théorème de Bayes, qui lui permet de prendre des décisions en calculant la probabilité a posteriori d'un objet étant donné la probabilité qu'un objet appartienne à une certaine classe étant donné certaines caractéristiques. Plus précisément, le classificateur bayésien considère d'abord la probabilité a priori de l'objet, puis applique la formule bayésienne pour considérer de manière exhaustive les données d'observation afin de mettre à jour la croyance concernant la classification de l'objet. Parmi toutes les classifications possibles, le classificateur bayésien sélectionne celle ayant la plus grande probabilité a posteriori de classer l'objet dans cette catégorie. Le principal avantage de cette approche réside dans sa capacité à gérer naturellement l’incertitude et les informations incomplètes, ce qui en fait un outil puissant et flexible adapté à un large éventail de scénarios d’application.

Comment l’IA va-t-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle Comment l'IA révolutionne-t-elle Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Figure 2 Classificateur bayésien

Comme le montre la figure 2, dans l'apprentissage automatique supervisé, des données et un modèle de probabilité basé sur le théorème de Bayes sont utilisés pour prendre des décisions de classification. En utilisant la vraisemblance et les probabilités a priori des catégories et des caractéristiques, le classificateur bayésien calcule la probabilité a posteriori que les points de données appartiennent à chaque catégorie et attribue les points de données à la catégorie ayant la probabilité a posteriori la plus grande. Dans le nuage de points de droite, le classificateur tentera de trouver une courbe qui sépare au mieux les points de différentes couleurs, minimisant ainsi l'erreur de classification.

  • Arbre de décision

L'algorithme d'arbre de décision est souvent utilisé dans les tâches de classification et de régression. Il adopte l'idée de jugement hiérarchique. Sur la base des données connues, l'arbre de décision est formé en sélectionnant des caractéristiques avec un taux de gain d'informations élevé, puis en les divisant en des arbres. Pour faire simple, l'algorithme entier peut auto-apprendre une règle de décision basée sur les données pour juger de la valeur de la variable. En termes de mise en œuvre, il peut décomposer le processus décisionnel complexe en plusieurs sous-processus décisionnels simples. Grâce à une telle méthode dérivée, chaque jugement de décision plus simple est dérivé d'un critère de décision parent, formant une structure arborescente.

Comme le montre la figure 3, chaque nœud représente une décision et définit les critères de jugement pour un certain attribut, et les branches représentent les résultats de la décision. Chaque nœud feuille représente le résultat final prévu et la catégorie. Du point de vue de la composition de l’algorithme, le modèle d’arbre de décision est relativement intuitif, facile à comprendre et possède une forte interprétabilité.

Comment l’IA va-t-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Figure 3 Modèle d'arbre de décision

  • Algorithme DBSCAN

DBSCAN (Density-Based Spatial Clustering of Applications with Noise) est un algorithme de clustering spatial basé sur la densité avec bruit, qui semble fonctionner particulièrement bien pour les ensembles de données non connectés. Cet algorithme peut découvrir des clusters de formes arbitraires sans spécifier le nombre de clusters à l'avance et présente une bonne robustesse face aux valeurs aberrantes de l'ensemble de données. L'algorithme peut également identifier efficacement les valeurs aberrantes dans les ensembles de données bruyants. Le bruit ou les valeurs aberrantes sont définies comme des points dans des zones à faible densité, comme le montre la figure 4.

Comment l’IA va-t-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Figure 4 L'algorithme DBSCAN identifie le bruit

  • Algorithme KNN

L'algorithme KNN (K-Nearest Neighbours) peut être utilisé à la fois pour la classification et la régression. Dans un problème de classification, le mécanisme de vote est utilisé pour déterminer la catégorie de l'élément à classer ; dans un problème de régression, la moyenne ou moyenne pondérée des k échantillons voisins les plus proches est calculée pour la prédiction.

Comme le montre la figure 5, le principe de fonctionnement de l'algorithme KNN en classification est de trouver les K voisins les plus proches d'un nouveau point de données, puis de prédire la catégorie du nouveau point de données en fonction des catégories de ces voisins. Si K=1, alors les nouveaux points de données sont simplement attribués à leurs points de données les plus proches.

Catégorie voisine. Si K > 1, alors une méthode de vote est généralement utilisée pour déterminer la classe du nouveau point de données, c'est-à-dire que le nouveau point de données sera attribué à la classe à laquelle appartiennent le plus de voisins. Lorsque l'algorithme KNN est utilisé pour des problèmes de régression, l'idée de base est la même et le résultat est la moyenne des K valeurs de sortie de l'échantillon des voisins les plus proches.

Comment l’IA va-t-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Figure 5 Algorithme KNN utilisé pour la classification

  • Intelligence artificielle générative

L'intelligence artificielle générative est une technologie d'IA qui peut générer de nouveaux contenus (tels que du texte, des images, de la musique, etc.) en fonction de la demande. Son expérience s'appuie sur les progrès de l'apprentissage automatique et de l'apprentissage profond, notamment avec des applications dans des domaines tels que le traitement du langage naturel et la reconnaissance d'images. L'IA générative apprend des modèles et des associations à partir de grandes quantités de données, puis génère un nouveau contenu de sortie basé sur ces informations apprises. La clé de l'intelligence artificielle générative réside dans la formation du modèle, qui nécessite d'excellentes données pour l'apprentissage et la formation. Dans ce processus, le modèle améliore progressivement sa capacité à générer de nouveaux contenus en analysant et en comprenant la structure, les modèles et les relations dans l'ensemble de données.

  1. Transformateur En tant que pierre angulaire de l'intelligence artificielle générative, Transformer a été le pionnier de l'introduction du mécanisme d'attention, qui permet au traitement de l'information de se concentrer sur les points clés tout en ayant une vue d'ensemble. Cette capacité unique fait briller Transformer dans le domaine de la génération de texte. L'utilisation des derniers modèles de langage de traitement du langage naturel, tels que GPT (Generative Pre-trained Transformer), pour comprendre les exigences des applications des utilisateurs exprimées en langage naturel et les convertir automatiquement en code exécutable peut réduire les difficultés de développement et améliorer considérablement l'efficacité.

Comme le montre la figure 6, grâce à l'introduction d'un mécanisme d'attention multi-têtes et d'un mécanisme d'auto-attention, combinés à une connexion résiduelle et à un réseau neuronal entièrement connecté, et avec l'aide de la technologie d'intégration de mots précédente, les performances des modèles génératifs liés au langage naturel le traitement a été grandement amélioré.La terre monte.

Comment l’IA va-t-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Figure 6 Modèle de transformateur

  1. Présentation du modèle RFM :**

Le modèle RFM est un modèle d'analyse basé sur le comportement d'achat des utilisateurs. En analysant le comportement de transaction des utilisateurs, il peut identifier des groupes d'utilisateurs avec des valeurs différentes. Ce modèle stratifie les utilisateurs en fonction de leur dernière durée de consommation (R), de leur fréquence de consommation (F) et du montant de leur consommation (M).

Comme le montre la figure 7. Ces trois indicateurs constituent ensemble le cœur du modèle RFM. Le modèle note les utilisateurs en fonction de ces trois dimensions et les trie en fonction de leurs scores pour identifier les groupes d'utilisateurs les plus précieux. De plus, ce modèle peut diviser efficacement les clients en différents groupes pour réaliser la fonction de stratification des utilisateurs.

Comment l’IA va-t-elle révolutionner Ethereum ? Regarder « AI+Blockchain » sous un autre angle

Figure 7 Modèle en couches RFM

Applications possibles

Lors de l’application de la technologie d’apprentissage automatique pour relever les défis de sécurité d’Ethereum, nous avons mené des recherches sous quatre aspects principaux :

  1. Identifiez et filtrez les transactions malveillantes en fonction du classificateur bayésien En créant un classificateur bayésien, les transactions de spam possibles sont identifiées et filtrées, y compris, mais sans s'y limiter, les transactions volumineuses, fréquentes et petites qui conduisent à des attaques DOS. Cette méthode maintient efficacement la santé du réseau et garantit le fonctionnement stable du réseau Ethereum en analysant les caractéristiques des transactions, telles que le prix du gaz, la fréquence des transactions, etc.
  2. Générez un code de contrat intelligent sécurisé et répondant à des exigences spécifiques Les réseaux contradictoires génératifs (GAN) et les réseaux génératifs basés sur des transformateurs peuvent être utilisés pour générer un code de contrat intelligent qui répond à des exigences spécifiques et garantit autant que possible la sécurité du code. Cependant, il existe des différences entre les deux dans le type de données sur lesquelles ils s'appuient pour entraîner leurs modèles : le processus de formation du premier repose principalement sur des échantillons de code non sécurisés, tandis que l'inverse est vrai pour le second.

En formant le GAN à apprendre les modèles de contrats de sécurité existants, à créer un modèle d'auto-confrontation pour générer du code potentiellement dangereux, puis à apprendre à identifier ces insécurités grâce à l'apprentissage de modèles, obtenant finalement la capacité de générer automatiquement un code de contrat intelligent de haute qualité et plus sécurisé. . L'utilisation du modèle de réseau génératif basé sur les transformateurs et l'apprentissage d'un grand nombre d'exemples de contrats de sécurité pour générer un code de contrat qui répond à des besoins spécifiques et optimise la consommation de gaz amélioreront sans aucun doute encore l'efficacité et la sécurité du développement de contrats intelligents. 3. Analyse des risques de contrat intelligent basée sur un arbre de décision L'utilisation d'arbres de décision pour analyser les caractéristiques des contrats intelligents, telles que la fréquence des appels de fonction, la valeur de la transaction, la complexité du code source, etc., peut identifier efficacement le niveau de risque potentiel du contrat. En analysant le mode de fonctionnement et la structure du code du contrat, les vulnérabilités possibles et les points de risque peuvent être prédits, fournissant ainsi aux développeurs et aux utilisateurs des évaluations de sécurité. Cette approche devrait améliorer considérablement la sécurité des contrats intelligents dans l’écosystème Ethereum, réduisant ainsi les pertes dues aux vulnérabilités ou aux codes malveillants. 4. Construire un modèle d'évaluation de la crypto-monnaie afin de réduire les risques d'investissement

Utilisez des algorithmes d'apprentissage automatique pour analyser des informations multidimensionnelles telles que les données de transaction de crypto-monnaie, les activités sur les réseaux sociaux et les performances du marché afin de créer un modèle d'évaluation capable de prédire la possibilité de pièces de spam. Ce modèle peut fournir aux investisseurs une référence précieuse pour les aider à éviter les risques d’investissement, favorisant ainsi le développement sain du marché des cryptomonnaies.

En outre, l’utilisation de l’apprentissage automatique a également le potentiel d’améliorer encore l’efficacité d’Ethereum. Nous pouvons approfondir les trois dimensions clés suivantes :

  1. Application d'arbre de décision pour optimiser le modèle de file d'attente du pool de transactions Sur la base d'arbres de décision, le mécanisme de mise en file d'attente du pool de transactions Ethereum peut être efficacement optimisé. En analysant les caractéristiques des transactions, telles que le prix du gaz et la taille des transactions, les arbres de décision peuvent optimiser la sélection des transactions et l'ordre de mise en file d'attente. Cette méthode peut améliorer considérablement l’efficacité du traitement des transactions, réduire efficacement la congestion du réseau et réduire le temps d’attente des transactions des utilisateurs.
  2. Stratifier les utilisateurs et fournir des services personnalisés Le modèle RFM (Récence, Valeur monétaire, Fréquence) est un outil analytique largement utilisé dans la gestion de la relation client. Il permet d'évaluer l'heure de la dernière transaction de l'utilisateur (Récence), la fréquence des transactions (Fréquence) et le montant de la transaction (Valeur monétaire). stratification. L'application du modèle RFM sur la plateforme Ethereum peut aider à identifier les groupes d'utilisateurs à forte valeur ajoutée, à optimiser l'allocation des ressources et à fournir des services plus personnalisés, améliorant ainsi la satisfaction des utilisateurs et l'efficacité globale de la plateforme.

L'algorithme DBSCAN peut également analyser le comportement commercial des utilisateurs, aider à identifier différents groupes d'utilisateurs sur Ethereum et fournir en outre des services financiers plus personnalisés à différents utilisateurs. Cette stratégie de stratification des utilisateurs peut optimiser les stratégies marketing et améliorer la satisfaction client et l'efficacité du service. 3. Notation de crédit basée sur KNN

L'algorithme K-plus proche voisin (KNN) peut évaluer le crédit des utilisateurs en analysant l'historique des transactions et les modèles de comportement des utilisateurs d'Ethereum, ce qui joue un rôle extrêmement important dans les activités financières telles que les prêts. Les cotes de crédit peuvent aider les institutions financières et les plateformes de prêt à évaluer la capacité de remboursement et le risque de crédit des emprunteurs, prenant ainsi des décisions de prêt plus précises. Cela évite le surendettement et améliore la liquidité du marché.

Directions futures

Du point de vue de l'allocation des macro-fonds, Ethereum, en tant que plus grand ordinateur distribué au monde, ne peut pas trop investir dans la couche infra et doit attirer des développeurs d'horizons plus divers pour participer à la co-construction. Dans cet article, en analysant la mise en œuvre technique et les problèmes rencontrés par Ethereum, nous avons imaginé une série d'applications possibles relativement intuitives de l'apprentissage automatique. Nous attendons également avec impatience les développeurs d'IA de la communauté qui pourront fournir ces visions avec une réelle valeur. A atterri.

À mesure que la puissance de calcul de la chaîne augmente progressivement, nous pouvons prévoir que des modèles plus complexes seront développés pour la gestion du réseau, la surveillance des transactions, l'audit de sécurité et d'autres aspects afin d'améliorer l'efficacité et la sécurité du réseau Ethereum.

En allant plus loin, les mécanismes de gouvernance basés sur l’intelligence artificielle et les agents pourraient également devenir un point d’innovation majeur dans l’écosystème Ethereum. Le processus décisionnel plus efficace, plus transparent et plus automatisé apporté par ce mécanisme apporte une structure de gouvernance plus flexible et plus fiable à la plateforme Ethereum. Ces orientations de développement futures favoriseront non seulement l’innovation de la technologie Ethereum, mais offriront également aux utilisateurs une meilleure expérience en chaîne.

Voir l'original
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)