من المظهر الأول، يبدو أن الذكاء الاصطناعي و web3 تعتبر تقنيات مستقلة، كل واحدة مستندة إلى مبادئ مختلفة تمامًا وتخدم وظائف متميزة. ومع ذلك، يكشف استكشاف أعمق أن هاتين التقنيتين لديهما القدرة على تحقيق توازن بين عيوب بعضهما البعض، حيث تكمل نقاط قوتهما الفريدة بعضها البعض وتعزز بعضها البعض. أوضح بالاجي سرينيفاسان هذا المفهوم الخاص بالقدرات المتكاملة في مؤتمر سوبراي، مشعلاً مقارنة مفصلة حول كيفية تفاعل هاتين التقنيتين.
ظهرت الرموز من نهج من الأسفل لأعلى، حيث نشأت من جهود لا مركزية لهواة الشبكات المجهولين وتطورت على مدى عقدين من خلال الجهود التعاونية لعدد من الكيانات المستقلة في جميع أنحاء العالم. وعلى النقيض، تم تطوير الذكاء الاصطناعي من خلال نهج من الأعلى لأسفل، يهيمن عليه عدد قليل من الشركات العملاقة التكنولوجية التي تحدد وتدير وتوجه ديناميكية الصناعة. وتعتمد حواجز الدخول في مجال الذكاء الاصطناعي بشكل أكبر على كثافة الموارد بدلاً من التعقيد التقني.
هذه التقنيات الاثنتين لهما طبيعتان مختلفتان بشكل جوهري. الرموز هي نظم حاسمة تنتج نتائج لا تُغير، مثل توقعات وظائف التجزئة أو البراهين الصفرية المعرفة. وهذا يتناقض تمامًا مع طبيعة الاحتمالية والغالباً غير المتوقعة للذكاء الاصطناعي.
بالمثل، تتفوق التكنولوجيا التشفيرية في التحقق، مضمون الصحة والأمان للمعاملات وإنشاء عمليات وأنظمة بدون ثقة، بينما يركز الذكاء الاصطناعي على الإنشاء وإنشاء محتوى رقمي غني. ومع ذلك، يشكل ضمان أصالة المحتوى ومنع سرقة الهوية تحديات في إنشاء المحتوى الرقمي.
لحسن الحظ، تقدم الرموز نقطة مضادة لوفرة الرقمية - الندرة الرقمية. إنها توفر أدوات نسبيا ناضجة يمكن تطبيقها على تقنيات الذكاء الاصطناعي لضمان مصدر المحتوى ومعالجة مشاكل سرقة الهوية.
ميزة ملحوظة للرموز هي قدرتها على جذب الأجهزة ورأس المال الكبير إلى شبكات منسقة لخدمة أهداف محددة. هذه القدرة مفيدة بشكل خاص للذكاء الاصطناعي، الذي يستهلك كميات كبيرة من القوة الحسابية. تعبئة الموارد غير المستغلة لتوفير قوة حسابية أكثر توفرًا يمكن أن يعزز بشكل كبير كفاءة الذكاء الاصطناعي.
من خلال مقارنة هاتين التكنولوجيتين، لا نقدر فقط مساهماتهما الفردية ولكننا نرى أيضًا كيف يمكنهما معًا أن يمهدا طرقًا جديدة في التكنولوجيا والاقتصاد. يمكن لكل تكنولوجيا معالجة نقاط الضعف في الأخرى، مما يخلق مستقبلًا أكثر تكاملًا وابتكارًا. يهدف هذا المنشور في المدونة إلى استكشاف المشهد الصناعي الناشئ لـ AI x Web3 ، مع التركيز على بعض القطاعات الجديدة في تقاطع هذه التكنولوجيات.
مصدر: iosg ventures
تستخدم شبكات الحوسبة بشكل أساسي لوظيفتين رئيسيتين: التدريب والاستنتاج. الطلب على هذه الشبكات يأتي من مشاريع الويب 2.0 والويب 3.0 على حد سواء. في مجال الويب 3.0، تستخدم مشاريع مثل بيتينسور موارد الحوسبة لدققيقة النماذج. بالنسبة للاستنتاج، تؤكد مشاريع الويب 3.0 على قابلية التحقق من العملية. هذا التركيز أدى إلى ظهور الاستنتاج القابل للتحقق كمحور سوق، مع مشاريع تستكشف كيفية دمج استنتاج الذكاء الاصطناعي في العقود الذكية مع الحفاظ على مبادئ اللامركزية.
المصدر: IOSG Ventures
في تكامل الذكاء الاصطناعي و web3، البيانات هي مكون أساسي. البيانات هي أصل استراتيجي في منافسة الذكاء الاصطناعي، وتشكل موارد رئيسية جنبا إلى جنب مع موارد الحوسبة. ومع ذلك، يتم تجاهل هذه الفئة في كثير من الأحيان حيث يتم تركيز اهتمام الصناعة على الطبقة الحسابية. في الواقع، تقدم البدايات العديد من الاتجاهات القيمية المثيرة في عملية الحصول على البيانات، تشمل بشكل رئيسي الاتجاهات العالية المستوى التالية:
الوصول إلى بيانات الإنترنت العامة
الوصول إلى البيانات المحمية
الوصول إلى بيانات الإنترنت العامة: يهدف هذا الاتجاه إلى بناء شبكة زاحف موزعة يمكنها الزحف إلى الإنترنت بالكامل في غضون أيام قليلة ، أو الحصول على مجموعات بيانات ضخمة أو الوصول إلى بيانات إنترنت محددة للغاية في الوقت الفعلي. ومع ذلك ، للزحف إلى مجموعات البيانات الكبيرة على الإنترنت ، يكون الطلب على الشبكة مرتفعا للغاية ، ويتطلب ما لا يقل عن بضع مئات من العقد لبدء بعض الأعمال ذات المغزى. لحسن الحظ ، فإن Grass ، وهي شبكة عقدة زاحفة موزعة ، لديها بالفعل أكثر من 2 مليون عقدة تشارك بنشاط عرض النطاق الترددي للإنترنت مع الشبكة ، بهدف الزحف إلى الإنترنت بالكامل. وهذا يدل على الإمكانات الكبيرة للحوافز الاقتصادية في اجتذاب موارد قيمة.
على الرغم من أن GRASS يوفر بيئة تنافسية عادلة للبيانات العامة ، إلا أن التحدي المتمثل في استخدام البيانات المحتملة - على وجه التحديد ، الوصول إلى مجموعات البيانات المسجلة الملكية - لا يزال قائما. على وجه التحديد ، لا يزال يتم تخزين كمية كبيرة من البيانات بطريقة محمية للخصوصية بسبب طبيعتها الحساسة. تستخدم العديد من الشركات الناشئة أدوات التشفير التي تمكن مطوري الذكاء الاصطناعي من الاستفادة من بنية البيانات الأساسية لمجموعات البيانات الخاصة لبناء وضبط نماذج اللغات الكبيرة مع الحفاظ على خصوصية المعلومات الحساسة.
تقنيات مثل التعلم الاتحادي والخصوصية التفاضلية وبيئات التنفيذ الموثوقة والتشفير المنزلي الكامل والحساب المتعدد الأطراف توفر مستويات مختلفة من الحماية والتضحيات فيما يتعلق بالخصوصية. يلخص ورقة بحث bagel نظرة عامة ممتازة على هذه التقنيات. هذه التقنيات لا تحمي فقط خصوصية البيانات أثناء عملية التعلم الآلي ولكنها تحقق أيضًا حلول شاملة للذكاء الاصطناعي المحمي بالخصوصية على مستوى الحوسبة.
تهدف تقنيات مصدر البيانات والنموذج إلى إنشاء عمليات تؤكد للمستخدمين أنهم يتفاعلون مع النماذج والبيانات المقصودة. علاوة على ذلك، توفر هذه التقنيات ضمانات للأصالة والمصدرية. على سبيل المثال، فإن العلامات المائية، وهي نوع من تقنية مصدر النموذج، تضم توقيعات مباشرة في خوارزميات التعلم الآلي، وتحديدًا في أوزان النموذج، بحيث يمكن التحقق خلال استرداد البيانات ما إذا كانت الاستنتاجات مشتقة من النموذج المقصود.
من حيث التطبيقات، فإن إمكانيات التصميم لا حدود لها. في المشهد الصناعي أعلاه، قد قمنا بتسريح بعض الحالات المتوقعة بشكل خاص حيث يتم تطبيق تقنية الذكاء الاصطناعي في مجال الويب 3.0. نظرًا لأن هذه الحالات الاستخدام تفسر نفسها بشكل رئيسي، فلن نعلق بشكل أكبر. ومع ذلك، من الجدير بالذكر أن تقاطع الذكاء الاصطناعي والويب 3.0 له القدرة على إعادة تشكيل العديد من الرأسماليات داخل المجال، حيث توفر هذه المبادئ الجديدة للمطورين المزيد من الحرية لإنشاء حالات استخدام مبتكرة وتحسين تلك الموجودة بالفعل.
يجلب تكامل الذكاء الاصطناعي و Web3 مشهدا مليئا بالابتكار والإمكانات. من خلال الاستفادة من المزايا الفريدة لكل تقنية ، يمكننا مواجهة التحديات المختلفة وفتح مسارات تكنولوجية جديدة. بينما نستكشف هذه الصناعة الناشئة ، يمكن للتآزر بين الذكاء الاصطناعي و Web3 أن يدفع التقدم ، ويعيد تشكيل تجاربنا الرقمية المستقبلية ، ويحول كيفية تفاعلنا عبر الإنترنت.
إن اندماج الندرة الرقمية والوفرة الرقمية ، وتعبئة الموارد غير المستغلة لتحقيق الكفاءة الحسابية ، وإنشاء ممارسات بيانات آمنة تحمي الخصوصية ، ستحدد عصر التطور التكنولوجي من الجيل التالي.
ومع ذلك، يجب أن ندرك أن هذه الصناعة لا تزال في بدايتها، وأن المناظر الحالية قد تصبح قديمة بسرعة. إن وتيرة الابتكار تعني أن الحلول الحديثة المبتكرة اليوم قد تحل محلها قريبًا بواسطة اختراقات جديدة. ومع ذلك، تسلط المفاهيم الأساسية المناقشة - مثل الشبكات الحسابية ومنصات الوكلاء وبروتوكولات البيانات - الضوء على إمكانيات دمج الذكاء الاصطناعي مع web3 الهائلة.
هذه المقالة مستنسخة من [深潮TechFlow], حقوق النشر تعود للمؤلف الأصلي [iosg الاستثماراتإذا كان لديك أي اعتراضات على إعادة الطبع، يرجى الاتصال بالGate learn ، وسيقوم الفريق بالتعامل معها في أقرب وقت ممكن وفقا للإجراءات ذات الصلة.
تنويه: تعبر الآراء والتصورات المعبر عنها في هذه المقالة عن آراء المؤلف فقط ولا تمثل أي نصيحة استثمارية.
تم ترجمة إصدارات اللغات الأخرى للمقالة بواسطة فريق تعلم غيت ولم يتم ذكرها في النص.Gate.io، قد لا يتم استنساخ المقال المترجم أو توزيعه أو سرقته.
من المظهر الأول، يبدو أن الذكاء الاصطناعي و web3 تعتبر تقنيات مستقلة، كل واحدة مستندة إلى مبادئ مختلفة تمامًا وتخدم وظائف متميزة. ومع ذلك، يكشف استكشاف أعمق أن هاتين التقنيتين لديهما القدرة على تحقيق توازن بين عيوب بعضهما البعض، حيث تكمل نقاط قوتهما الفريدة بعضها البعض وتعزز بعضها البعض. أوضح بالاجي سرينيفاسان هذا المفهوم الخاص بالقدرات المتكاملة في مؤتمر سوبراي، مشعلاً مقارنة مفصلة حول كيفية تفاعل هاتين التقنيتين.
ظهرت الرموز من نهج من الأسفل لأعلى، حيث نشأت من جهود لا مركزية لهواة الشبكات المجهولين وتطورت على مدى عقدين من خلال الجهود التعاونية لعدد من الكيانات المستقلة في جميع أنحاء العالم. وعلى النقيض، تم تطوير الذكاء الاصطناعي من خلال نهج من الأعلى لأسفل، يهيمن عليه عدد قليل من الشركات العملاقة التكنولوجية التي تحدد وتدير وتوجه ديناميكية الصناعة. وتعتمد حواجز الدخول في مجال الذكاء الاصطناعي بشكل أكبر على كثافة الموارد بدلاً من التعقيد التقني.
هذه التقنيات الاثنتين لهما طبيعتان مختلفتان بشكل جوهري. الرموز هي نظم حاسمة تنتج نتائج لا تُغير، مثل توقعات وظائف التجزئة أو البراهين الصفرية المعرفة. وهذا يتناقض تمامًا مع طبيعة الاحتمالية والغالباً غير المتوقعة للذكاء الاصطناعي.
بالمثل، تتفوق التكنولوجيا التشفيرية في التحقق، مضمون الصحة والأمان للمعاملات وإنشاء عمليات وأنظمة بدون ثقة، بينما يركز الذكاء الاصطناعي على الإنشاء وإنشاء محتوى رقمي غني. ومع ذلك، يشكل ضمان أصالة المحتوى ومنع سرقة الهوية تحديات في إنشاء المحتوى الرقمي.
لحسن الحظ، تقدم الرموز نقطة مضادة لوفرة الرقمية - الندرة الرقمية. إنها توفر أدوات نسبيا ناضجة يمكن تطبيقها على تقنيات الذكاء الاصطناعي لضمان مصدر المحتوى ومعالجة مشاكل سرقة الهوية.
ميزة ملحوظة للرموز هي قدرتها على جذب الأجهزة ورأس المال الكبير إلى شبكات منسقة لخدمة أهداف محددة. هذه القدرة مفيدة بشكل خاص للذكاء الاصطناعي، الذي يستهلك كميات كبيرة من القوة الحسابية. تعبئة الموارد غير المستغلة لتوفير قوة حسابية أكثر توفرًا يمكن أن يعزز بشكل كبير كفاءة الذكاء الاصطناعي.
من خلال مقارنة هاتين التكنولوجيتين، لا نقدر فقط مساهماتهما الفردية ولكننا نرى أيضًا كيف يمكنهما معًا أن يمهدا طرقًا جديدة في التكنولوجيا والاقتصاد. يمكن لكل تكنولوجيا معالجة نقاط الضعف في الأخرى، مما يخلق مستقبلًا أكثر تكاملًا وابتكارًا. يهدف هذا المنشور في المدونة إلى استكشاف المشهد الصناعي الناشئ لـ AI x Web3 ، مع التركيز على بعض القطاعات الجديدة في تقاطع هذه التكنولوجيات.
مصدر: iosg ventures
تستخدم شبكات الحوسبة بشكل أساسي لوظيفتين رئيسيتين: التدريب والاستنتاج. الطلب على هذه الشبكات يأتي من مشاريع الويب 2.0 والويب 3.0 على حد سواء. في مجال الويب 3.0، تستخدم مشاريع مثل بيتينسور موارد الحوسبة لدققيقة النماذج. بالنسبة للاستنتاج، تؤكد مشاريع الويب 3.0 على قابلية التحقق من العملية. هذا التركيز أدى إلى ظهور الاستنتاج القابل للتحقق كمحور سوق، مع مشاريع تستكشف كيفية دمج استنتاج الذكاء الاصطناعي في العقود الذكية مع الحفاظ على مبادئ اللامركزية.
المصدر: IOSG Ventures
في تكامل الذكاء الاصطناعي و web3، البيانات هي مكون أساسي. البيانات هي أصل استراتيجي في منافسة الذكاء الاصطناعي، وتشكل موارد رئيسية جنبا إلى جنب مع موارد الحوسبة. ومع ذلك، يتم تجاهل هذه الفئة في كثير من الأحيان حيث يتم تركيز اهتمام الصناعة على الطبقة الحسابية. في الواقع، تقدم البدايات العديد من الاتجاهات القيمية المثيرة في عملية الحصول على البيانات، تشمل بشكل رئيسي الاتجاهات العالية المستوى التالية:
الوصول إلى بيانات الإنترنت العامة
الوصول إلى البيانات المحمية
الوصول إلى بيانات الإنترنت العامة: يهدف هذا الاتجاه إلى بناء شبكة زاحف موزعة يمكنها الزحف إلى الإنترنت بالكامل في غضون أيام قليلة ، أو الحصول على مجموعات بيانات ضخمة أو الوصول إلى بيانات إنترنت محددة للغاية في الوقت الفعلي. ومع ذلك ، للزحف إلى مجموعات البيانات الكبيرة على الإنترنت ، يكون الطلب على الشبكة مرتفعا للغاية ، ويتطلب ما لا يقل عن بضع مئات من العقد لبدء بعض الأعمال ذات المغزى. لحسن الحظ ، فإن Grass ، وهي شبكة عقدة زاحفة موزعة ، لديها بالفعل أكثر من 2 مليون عقدة تشارك بنشاط عرض النطاق الترددي للإنترنت مع الشبكة ، بهدف الزحف إلى الإنترنت بالكامل. وهذا يدل على الإمكانات الكبيرة للحوافز الاقتصادية في اجتذاب موارد قيمة.
على الرغم من أن GRASS يوفر بيئة تنافسية عادلة للبيانات العامة ، إلا أن التحدي المتمثل في استخدام البيانات المحتملة - على وجه التحديد ، الوصول إلى مجموعات البيانات المسجلة الملكية - لا يزال قائما. على وجه التحديد ، لا يزال يتم تخزين كمية كبيرة من البيانات بطريقة محمية للخصوصية بسبب طبيعتها الحساسة. تستخدم العديد من الشركات الناشئة أدوات التشفير التي تمكن مطوري الذكاء الاصطناعي من الاستفادة من بنية البيانات الأساسية لمجموعات البيانات الخاصة لبناء وضبط نماذج اللغات الكبيرة مع الحفاظ على خصوصية المعلومات الحساسة.
تقنيات مثل التعلم الاتحادي والخصوصية التفاضلية وبيئات التنفيذ الموثوقة والتشفير المنزلي الكامل والحساب المتعدد الأطراف توفر مستويات مختلفة من الحماية والتضحيات فيما يتعلق بالخصوصية. يلخص ورقة بحث bagel نظرة عامة ممتازة على هذه التقنيات. هذه التقنيات لا تحمي فقط خصوصية البيانات أثناء عملية التعلم الآلي ولكنها تحقق أيضًا حلول شاملة للذكاء الاصطناعي المحمي بالخصوصية على مستوى الحوسبة.
تهدف تقنيات مصدر البيانات والنموذج إلى إنشاء عمليات تؤكد للمستخدمين أنهم يتفاعلون مع النماذج والبيانات المقصودة. علاوة على ذلك، توفر هذه التقنيات ضمانات للأصالة والمصدرية. على سبيل المثال، فإن العلامات المائية، وهي نوع من تقنية مصدر النموذج، تضم توقيعات مباشرة في خوارزميات التعلم الآلي، وتحديدًا في أوزان النموذج، بحيث يمكن التحقق خلال استرداد البيانات ما إذا كانت الاستنتاجات مشتقة من النموذج المقصود.
من حيث التطبيقات، فإن إمكانيات التصميم لا حدود لها. في المشهد الصناعي أعلاه، قد قمنا بتسريح بعض الحالات المتوقعة بشكل خاص حيث يتم تطبيق تقنية الذكاء الاصطناعي في مجال الويب 3.0. نظرًا لأن هذه الحالات الاستخدام تفسر نفسها بشكل رئيسي، فلن نعلق بشكل أكبر. ومع ذلك، من الجدير بالذكر أن تقاطع الذكاء الاصطناعي والويب 3.0 له القدرة على إعادة تشكيل العديد من الرأسماليات داخل المجال، حيث توفر هذه المبادئ الجديدة للمطورين المزيد من الحرية لإنشاء حالات استخدام مبتكرة وتحسين تلك الموجودة بالفعل.
يجلب تكامل الذكاء الاصطناعي و Web3 مشهدا مليئا بالابتكار والإمكانات. من خلال الاستفادة من المزايا الفريدة لكل تقنية ، يمكننا مواجهة التحديات المختلفة وفتح مسارات تكنولوجية جديدة. بينما نستكشف هذه الصناعة الناشئة ، يمكن للتآزر بين الذكاء الاصطناعي و Web3 أن يدفع التقدم ، ويعيد تشكيل تجاربنا الرقمية المستقبلية ، ويحول كيفية تفاعلنا عبر الإنترنت.
إن اندماج الندرة الرقمية والوفرة الرقمية ، وتعبئة الموارد غير المستغلة لتحقيق الكفاءة الحسابية ، وإنشاء ممارسات بيانات آمنة تحمي الخصوصية ، ستحدد عصر التطور التكنولوجي من الجيل التالي.
ومع ذلك، يجب أن ندرك أن هذه الصناعة لا تزال في بدايتها، وأن المناظر الحالية قد تصبح قديمة بسرعة. إن وتيرة الابتكار تعني أن الحلول الحديثة المبتكرة اليوم قد تحل محلها قريبًا بواسطة اختراقات جديدة. ومع ذلك، تسلط المفاهيم الأساسية المناقشة - مثل الشبكات الحسابية ومنصات الوكلاء وبروتوكولات البيانات - الضوء على إمكانيات دمج الذكاء الاصطناعي مع web3 الهائلة.
هذه المقالة مستنسخة من [深潮TechFlow], حقوق النشر تعود للمؤلف الأصلي [iosg الاستثماراتإذا كان لديك أي اعتراضات على إعادة الطبع، يرجى الاتصال بالGate learn ، وسيقوم الفريق بالتعامل معها في أقرب وقت ممكن وفقا للإجراءات ذات الصلة.
تنويه: تعبر الآراء والتصورات المعبر عنها في هذه المقالة عن آراء المؤلف فقط ولا تمثل أي نصيحة استثمارية.
تم ترجمة إصدارات اللغات الأخرى للمقالة بواسطة فريق تعلم غيت ولم يتم ذكرها في النص.Gate.io، قد لا يتم استنساخ المقال المترجم أو توزيعه أو سرقته.