L'IA révolutionne Ethereum

Intermédiaire3/18/2024, 5:29:31 AM
Avec l'augmentation progressive de la puissance informatique en chaîne, nous pouvons prévoir le développement de modèles plus complexes pour la gestion des réseaux, la surveillance des transactions, les audits de sécurité, etc. Ces avancées visent à améliorer l'efficacité et la sécurité du réseau Ethereum, en offrant des perspectives uniques qui inspirent une multitude de combinaisons innovantes " AI+Blockchain " au sein de l'écosystème des développeurs.

Transférer le titre original:« AI+Blockchain »:AI ?

L'année dernière, alors que l'IA générative a dépassé à plusieurs reprises les attentes du public, la vague de révolution de la productivité de l'IA s'est abattue sur la communauté des cryptomonnaies. Nous avons vu de nombreux projets sur le thème de l'IA sur le marché secondaire créer des légendes de la richesse, et de plus en plus de développeurs commencent à développer leurs propres projets « AI+cryptographie ». Cependant, à y regarder de plus près, il est évident que ces projets sont très homogénéisés et que la plupart visent uniquement à améliorer les « relations de production », par exemple en organisant la puissance informatique via des réseaux décentralisés ou en créant des « Hugging Faces décentralisés ». Peu de projets tentent d'intégrer et d'innover véritablement sur le plan technique. Nous pensons que cela est dû à un « biais de domaine » entre les domaines de l'IA et de la blockchain. Malgré leur large intersection, peu de personnes ont une connaissance approfondie de ces deux domaines. Par exemple, les développeurs d'IA peuvent avoir du mal à comprendre les implémentations techniques et l'infrastructure historique d'Ethereum, ce qui rend plus difficile la proposition de solutions d'optimisation approfondies.

Si l'on prend l'apprentissage automatique (ML), la branche la plus élémentaire de l'IA, par exemple, il s'agit d'une technologie qui permet aux machines de prendre des décisions à partir de données sans instructions de programmation explicites. L'apprentissage automatique a démontré un énorme potentiel en matière d'analyse de données et de reconnaissance de formes et est devenu monnaie courante sur le Web2. Cependant, en raison des limites de l'ère au début, même à la pointe de l'innovation technologique en matière de blockchain, comme Ethereum, son architecture, son réseau et ses mécanismes de gouvernance n'ont pas encore tiré parti de l'apprentissage automatique en tant qu'outil efficace pour résoudre des problèmes complexes.

« Les grandes innovations apparaissent souvent à l'intersection de domaines. » L'objectif principal de cet article est d'aider les développeurs d'IA à mieux comprendre le monde de la blockchain tout en proposant de nouvelles idées aux développeurs de la communauté Ethereum. Dans cet article, nous présentons d'abord la mise en œuvre technique d'Ethereum, puis nous proposons d'appliquer l'apprentissage automatique, un algorithme d'IA fondamental, au réseau Ethereum afin d'améliorer sa sécurité, son efficacité et son évolutivité. Nous espérons que cette affaire servira de point de départ pour offrir des perspectives uniques et stimuler davantage de combinaisons innovantes « IA et blockchain » au sein de l'écosystème des développeurs.

Mise en œuvre technique d'Ethereum

  • Structures de données de baseStructures de données de base

À la base, la blockchain est une chaîne qui relie des blocs entre eux, la distinction entre les chaînes se situant principalement dans la configuration de la chaîne. Cette configuration joue un rôle essentiel dans la genèse d'une blockchain, la phase de création de toute blockchain. Dans le cas d'Ethereum, la configuration de la chaîne fait la différence entre les différentes chaînes Ethereum et identifie les protocoles de mise à niveau importants et les événements marquants. Par exemple, le DAOForkBlock indique la hauteur du hard fork après l'attaque DAO, tandis que le Constantinople Block indique la hauteur de bloc à laquelle la mise à niveau de Constantinople a eu lieu. Pour les améliorations plus importantes qui incluent de nombreuses propositions d'amélioration, des champs spéciaux sont définis pour indiquer la hauteur des blocs correspondante. De plus, Ethereum englobe divers réseaux de test et le réseau principal, chacun identifié de manière unique par un ChainID, délimitant son écosystème réseau.

Le bloc de genèse, qui est le tout premier bloc de l'ensemble de la blockchain, est référencé directement ou indirectement par d'autres blocs. Il est donc crucial que les nœuds chargent les informations correctes sur le bloc de genèse au démarrage, sans aucune modification. Cette configuration de blocs de genèse inclut la configuration en chaîne mentionnée plus haut, ainsi que des informations supplémentaires telles que les récompenses liées au minage, l'horodatage, la difficulté et les limites de gaz. Ethereum est notamment passé d'un mécanisme de consensus sur le minage de preuves de travail à un mécanisme de preuve de participation.

Les comptes Ethereum sont classés en comptes externes et en comptes contractuels. Les comptes externes sont contrôlés uniquement par une clé privée, tandis que les comptes contractuels, dépourvus de clé privée, ne peuvent être gérés que par l'exécution du code du contrat par des comptes externes. Les deux types de comptes possèdent une adresse unique. L' « état mondial » d'Ethereum est une arborescence de comptes, chaque compte correspondant à un nœud feuille qui enregistre l'état du compte, y compris diverses informations de compte et de code.

  • Transactions

Ethereum, en tant que plateforme décentralisée, facilite fondamentalement les transactions et les contrats. Ethereum bloque les transactions des packages ainsi que certaines informations supplémentaires. Plus précisément, un bloc est divisé en un en-tête et un corps de bloc. L'en-tête du bloc contient des preuves reliant tous les blocs en une chaîne, c'est-à-dire le hash du bloc précédent, ainsi que la racine de l'état, la racine de la transaction, la racine du reçu, et d'autres données telles que la difficulté et le nonce, qui indiquent l'état du monde Ethereum dans son ensemble. Le corps du bloc contient une liste des transactions et une liste des en-têtes de blocs Uncle (même si, avec le passage d'Ethereum à la preuve de participation, les références à Uncle Block ont cessé).

Les reçus de transaction fournissent les résultats et des informations supplémentaires après l'exécution de la transaction, offrant ainsi des informations qui ne sont pas directement accessibles à partir des transactions elles-mêmes. Ces informations incluent le contenu consensuel, les informations sur les transactions et les informations de blocage, indiquant si la transaction a été réussie, ainsi que les journaux des transactions et les dépenses en gaz. L'analyse des informations figurant sur les reçus permet de déboguer le code des contrats intelligents et d'optimiser la consommation de gaz, en confirmant que la transaction a été traitée par le réseau et en examine les résultats et l'impact.

Dans Ethereum, les frais de gaz peuvent être simplifiés en tant que frais de transaction requis pour des opérations telles que l'envoi de jetons, l'exécution de contrats, le transfert d'éther ou d'autres activités sur le bloc. Ces opérations nécessitent des frais de gaz car la machine virtuelle Ethereum doit calculer et utiliser les ressources du réseau pour traiter la transaction, nécessitant ainsi le paiement de ces services informatiques. En fin de compte, le coût du carburant, ou frais de transaction, est payé aux mineurs, selon la formule Frais = Gaz utilisé * Prix du gaz, où le prix du gaz est fixé par l'initiateur de la transaction. Le montant influe largement sur la rapidité du traitement des transactions sur la chaîne. Le régler trop bas peut entraîner des transactions non exécutées. De plus, il est crucial de fixer une limite de gaz pour éviter une consommation de gaz imprévue due à des erreurs dans les contrats.

  • Pool de transactions

Dans Ethereum, il existe un grand nombre de transactions. Comparé aux systèmes centralisés, le taux de traitement des transactions par seconde des systèmes décentralisés est nettement inférieur. En raison de l'afflux de transactions vers les nœuds, ceux-ci doivent gérer un pool de transactions pour gérer correctement ces transactions. La diffusion des transactions se fait via un réseau peer-to-peer (P2P), où un nœud diffuse des transactions exécutables aux nœuds voisins, qui les diffusent à leur tour à leurs voisins. Grâce à ce processus, une transaction peut se propager sur l'ensemble du réseau Ethereum en 6 secondes.

Les transactions du pool de transactions sont divisées en transactions exécutables et non exécutables. Les transactions exécutables ont une priorité plus élevée et sont exécutées et incluses dans des blocs, tandis que toutes les transactions nouvellement saisies dans le pool ne sont pas exécutables et ne peuvent le devenir que plus tard. Les transactions exécutables et non exécutables sont enregistrées respectivement dans les conteneurs « en attente » et « en file d'attente ».

De plus, le pool de transactions tient à jour une liste de transactions locales, qui présentent plusieurs avantages : elles ont une priorité plus élevée, ne sont pas affectées par les limites de volume de transactions et peuvent être immédiatement rechargées dans le pool de transactions au redémarrage du nœud. Le stockage persistant local des transactions locales est réalisé grâce à l'utilisation d'un journal (à recharger au redémarrage du nœud), dans le but de ne pas perdre les transactions locales inachevées, et il est mis à jour périodiquement.

Avant d'être mises en file d'attente, les transactions sont soumises à des contrôles de légalité, y compris divers types de contrôles, tels que la prévention des attaques DOS, des transactions négatives et des transactions dépassant les limites de gaz. La composition de base du pool de transactions peut être divisée comme suit : file d'attente + en attente (regroupant toutes les transactions). Une fois les contrôles de légalité réussis, d'autres contrôles sont effectués, notamment pour vérifier si la file d'attente des transactions a atteint sa limite, puis pour déterminer si les transactions à distance (c'est-à-dire les transactions non locales) sont les plus basses du pool de transactions pour remplacer la transaction la moins chère. Pour le remplacement de transactions exécutables, par défaut, seules les transactions dont les frais sont majorés de 10 % sont autorisées à remplacer des transactions en attente d'exécution, et sont stockées en tant que transactions non exécutables. De plus, lors de la maintenance du pool de transactions, les transactions non valides et dépassant les limites sont supprimées et les transactions éligibles sont remplacées.

  • Mécanisme de consensus

La première théorie consensuelle d'Ethereum était basée sur le calcul du hachage de la valeur de difficulté, ce qui signifie que la valeur de hachage d'un bloc devait être calculée pour atteindre la valeur de difficulté cible pour que le bloc soit considéré comme valide. L'algorithme de consensus d'Ethereum étant passé de Proof of Work (POW) à Proof of Stake (POS), la discussion sur les théories liées au minage est omise ici. Voici un bref aperçu de l'algorithme POS : Ethereum a finalisé la fusion de la Beacon Chain en septembre 2022, en implémentant l'algorithme POS. Plus précisément, dans Ethereum basé sur le point de vente, le temps de blocage est stabilisé à 12 secondes. Les utilisateurs misent leur Ether pour avoir le droit de devenir validateurs. Un groupe de validateurs est sélectionné au hasard parmi ceux qui participent au staking. Dans chaque cycle composé de 32 créneaux, un validateur est sélectionné comme proposant pour chaque créneau afin de créer des blocs, tandis que les autres validateurs de ce créneau agissent en tant que comité chargé de vérifier la légalité du blocage du proposant et de se prononcer sur la légalité des blocs du cycle précédent. L'algorithme POS stabilise et augmente de manière significative la vitesse de production des blocs tout en réduisant considérablement le gaspillage de ressources informatiques.

  • Algorithme de signature

Ethereum hérite de la norme d'algorithme de signature de Bitcoin, en adoptant également la courbe secp256k1. L'algorithme de signature spécifique qu'il utilise est ECDSA, ce qui signifie que le calcul de la signature est basé sur le hachage du message d'origine. La composition de l'intégralité de la signature peut être simplement considérée comme R+S+V. Chaque calcul introduit un nombre aléatoire en conséquence, R+S étant les sorties d'origine de l'ECDSA. Le dernier champ, V, connu sous le nom de champ de récupération, indique le nombre de recherches nécessaires pour récupérer la clé publique à partir du contenu et de la signature, car plusieurs points de coordonnées sur la courbe elliptique peuvent répondre aux exigences basées sur la valeur R.

L'ensemble du processus peut être organisé simplement comme suit : les données de transaction et les informations relatives aux signataires sont hachées après le codage RLP, et la signature finale peut être obtenue en signant par ECDSA avec une clé privée, où la courbe utilisée dans l'ECDSA est la courbe elliptique secp256k1. Enfin, en combinant les données de signature et les données de transaction, il est possible d'obtenir et de diffuser des données de transaction signées.

La structure de données d'Ethereum repose non seulement sur la technologie blockchain traditionnelle, mais introduit également l'arbre Merkle Patricia, également connu sous le nom de Merkle Trie, qui permet de stocker et de vérifier efficacement de grandes quantités de données. Le MPT associe la fonction de hachage cryptographique d'un arbre de Merkle à la fonction de compression du chemin clé d'un arbre Patricia, fournissant ainsi une solution qui garantit à la fois l'intégrité des données et permet une recherche rapide.

  • Merkle Patricia Tree

Dans Ethereum, le MPT est utilisé pour stocker toutes les données d'état et de transaction, en veillant à ce que toute modification des données soit reflétée dans le hachage racine de l'arbre. Cela signifie qu'en vérifiant le hachage racine, l'intégrité et l'exactitude des données peuvent être prouvées sans inspecter l'intégralité de la base de données. Le MPT se compose de quatre types de nœuds : des nœuds feuilles, des nœuds d'extension, des nœuds de branche et des nœuds nuls, qui forment ensemble une arborescence capable de s'adapter à l'évolution dynamique des données. À chaque mise à jour des données, le MPT reflète ces changements en ajoutant, supprimant ou modifiant des nœuds et en mettant à jour le hachage racine de l'arbre. Comme chaque nœud est crypté via une fonction de hachage, toute modification mineure des données entraînera une modification significative du hachage racine, garantissant ainsi la sécurité et la cohérence des données. De plus, la conception du MPT prend en charge la vérification « client léger », ce qui permet aux nœuds de vérifier l'existence ou l'état d'informations spécifiques en ne stockant que le hachage racine de l'arbre et les nœuds de chemin nécessaires, réduisant ainsi de manière significative les exigences de stockage et de traitement des données.

Grâce au MPT, Ethereum assure non seulement une gestion efficace et un accès rapide aux données, mais garantit également la sécurité et la décentralisation du réseau, en soutenant le fonctionnement et le développement de l'ensemble du réseau Ethereum.

  • State Machine

L'architecture de base d'Ethereum intègre le concept de machine à états, dans laquelle la machine virtuelle Ethereum (EVM) sert d'environnement d'exécution pour exécuter tout le code des contrats intelligents, et Ethereum lui-même peut être considéré comme un système de transition d'état partagé à l'échelle mondiale. L'exécution de chaque bloc peut être considérée comme un processus de transition d'État, passant d'un État partagé au niveau mondial à un autre. Ce design garantit non seulement la cohérence et la décentralisation du réseau Ethereum, mais rend également les résultats d'exécution des contrats intelligents prévisibles et infalsifiables.

Dans Ethereum, l'état fait référence aux informations actuelles de tous les comptes, y compris le solde de chaque compte, les données stockées et le code du contrat intelligent. Chaque fois qu'une transaction a lieu, l'EVM calcule et fait passer l'état en fonction du contenu de la transaction, un processus enregistré de manière efficace et sécurisée via le Merkle Patricia Tree (MPT). Chaque transition d'état modifie non seulement les données du compte, mais entraîne également une mise à jour du MPT, comme en témoigne la modification de la valeur de hachage racine de l'arbre.

La relation entre l'EVM et le MPT est cruciale car le MPT garantit l'intégrité des données lors des transitions d'état d'Ethereum. Lorsque l'EVM exécute des transactions et modifie l'état des comptes, les nœuds MPT correspondants sont mis à jour pour refléter ces modifications. Comme chaque nœud du MPT est lié par des hachages, toute modification de l'état entraînera une modification du hachage racine, qui sera ensuite inclus dans un nouveau bloc, garantissant ainsi la cohérence et la sécurité de l'ensemble de l'état d'Ethereum. Ci-dessous, nous vous présentons la machine virtuelle EVM.

  • EVM

La machine virtuelle EVM joue un rôle fondamental dans la construction d'Ethereum, car elle permet une exécution intelligente des contrats et des transitions d'état. Grâce à l'EVM, Ethereum peut vraiment être considéré comme un ordinateur mondial. L'EVM est complet sur Turing, ce qui signifie que les contrats intelligents sur Ethereum peuvent effectuer des calculs logiques arbitrairement complexes, tandis que l'introduction du mécanisme à gaz empêche les boucles infinies dans les contrats, garantissant ainsi la stabilité et la sécurité du réseau. D'un point de vue technique plus approfondi, l'EVM est une machine virtuelle basée sur des piles qui exécute des contrats intelligents en utilisant un bytecode spécifique à Ethereum. Les développeurs utilisent généralement des langages de haut niveau, tels que Solidity, pour rédiger des contrats intelligents, qui sont ensuite compilés en bytecode compréhensible par l'EVM pour être exécutés. L'EVM joue un rôle clé dans la capacité d'innovation d'Ethereum en matière de blockchain, non seulement en soutenant le fonctionnement des contrats intelligents, mais en fournissant également une base solide pour le développement d'applications décentralisées. Grâce à l'EVM, Ethereum façonne un avenir numérique décentralisé, sécurisé et ouvert.

Revue historique

Figure 1 Aperçu historique d'Ethereum

Difficultés

Sécurité

Les contrats intelligents sont des programmes informatiques qui s'exécutent sur la blockchain Ethereum. Ils permettent aux développeurs de créer et de déployer diverses applications, y compris, mais sans s'y limiter, des applications de prêt, des échanges décentralisés, des assurances, des financements secondaires, des réseaux sociaux et des NFT. La sécurité des contrats intelligents est cruciale pour ces applications, car elles gèrent et contrôlent directement les cryptomonnaies. Toute vulnérabilité dans les contrats intelligents ou toute attaque malveillante peut constituer une menace directe pour la sécurité des fonds, pouvant entraîner des pertes financières importantes. Par exemple, le 26 février 2024, le protocole de prêt DeFi Blueberry Protocol a été attaqué en raison d'une faille dans la logique des contrats intelligents, entraînant une perte d'environ 1 400 000 dollars.

Les vulnérabilités des contrats intelligents sont multiples, notamment une logique commerciale déraisonnable, un contrôle d'accès inapproprié, une validation des données inadéquate, des attaques par réentrée et des attaques DOS (déni de service), entre autres. Ces vulnérabilités peuvent entraîner des problèmes d'exécution des contrats, affectant ainsi le fonctionnement efficace des contrats intelligents. Par exemple, les attaques par déni de service impliquent des attaquants qui envoient un volume important de transactions pour épuiser les ressources du réseau, empêchant ainsi le traitement des transactions normales des utilisateurs en temps voulu. Cette dégradation de l'expérience utilisateur peut également entraîner une augmentation des frais de transaction, car les utilisateurs peuvent avoir besoin de payer des frais plus élevés pour donner la priorité à leurs transactions sur un réseau encombré.

De plus, les utilisateurs d'Ethereum sont également confrontés à des risques d'investissement, la sécurité des fonds étant menacée. Par exemple, les « shitcoins » sont des cryptomonnaies considérées comme ayant peu ou pas de valeur ou de potentiel de croissance à long terme. Les shitcoins sont souvent utilisés pour des escroqueries ou pour des projets de pompage et de vidange. Le risque d'investissement associé aux shitcoins est élevé, ce qui peut entraîner des pertes financières importantes. En raison de leur faible cours et de leur faible capitalisation boursière, elles sont très sensibles aux manipulations et à la volatilité. Ces cryptomonnaies sont couramment utilisées dans le cadre de programmes de pompage et de vidage et d'escroqueries, dans le cadre desquels des investisseurs sont attirés par de faux projets puis se font voler leurs fonds. Un autre risque courant associé aux shitcoins est le « tapis pull », lorsque les créateurs suppriment soudainement toutes les liquidités d'un projet, faisant chuter la valeur du jeton. Ces escroqueries sont souvent commercialisées par le biais de faux partenariats et de fausses recommandations, et une fois que le prix du jeton augmente, les escrocs vendent leurs jetons, font des bénéfices et disparaissent, laissant les investisseurs avec des jetons sans valeur. De plus, investir dans des shitcoins peut détourner l'attention et les ressources des cryptomonnaies légitimes ayant des applications réelles et un potentiel de croissance.

Outre les shitcoins, les « pièces aériennes » et les « pièces pyramidales » sont également des méthodes permettant de réaliser des profits rapides. Pour les utilisateurs qui n'ont ni connaissances ni expérience professionnelles, il est particulièrement difficile de les distinguer des cryptomonnaies légitimes.

Efficacité

Deux indicateurs très directs permettant d'évaluer l'efficacité d'Ethereum sont la rapidité des transactions et les frais de gaz. La vitesse des transactions fait référence au nombre de transactions que le réseau Ethereum peut traiter en une unité de temps. Cette métrique reflète directement la capacité de traitement du réseau Ethereum, où une vitesse plus élevée indique une efficacité accrue. Chaque transaction sur Ethereum implique un certain montant de frais de gaz, qui indemnisent les mineurs pour la vérification des transactions. La baisse des frais de gaz indique une efficacité accrue d'Ethereum.

Une diminution de la vitesse des transactions entraîne une augmentation des frais de gaz. En général, lorsque la vitesse de traitement des transactions diminue en raison de l'espace de blocage limité, la concurrence entre les transactions pour passer au bloc suivant peut s'intensifier. Pour se démarquer dans cette compétition, les traders augmentent souvent les frais de gaz, car les mineurs ont tendance à donner la priorité aux transactions comportant des frais de gaz plus élevés lors de la vérification. Par conséquent, la hausse des frais d'essence peut dégrader l'expérience utilisateur.

Les transactions ne sont que les activités de base d'Ethereum. Au sein de cet écosystème, les utilisateurs peuvent également participer à diverses activités telles que le prêt, le jalonnement, l'investissement, l'assurance, etc., le tout via des DApps spécifiques. Cependant, étant donné la grande variété de dApps et l'absence de services de recommandation personnalisés similaires à ceux des secteurs traditionnels, les utilisateurs peuvent avoir du mal à choisir les applications et les produits qui leur conviennent. Cette situation peut entraîner une baisse de la satisfaction des utilisateurs, affectant ainsi l'efficacité globale de l'écosystème Ethereum.

Prenons l'exemple du prêt. Certaines plateformes de prêt DeFi utilisent un mécanisme de surgarantie pour garantir la sécurité et la stabilité de leur plateforme. Cela signifie que les emprunteurs doivent fournir davantage d'actifs en garantie, qui ne peuvent pas être utilisés pour d'autres activités pendant la durée du prêt. Cela entraîne une baisse du taux d'utilisation du capital des emprunteurs, réduisant ainsi la liquidité du marché.

Applications de l'apprentissage automatique à Ethereum

Les modèles d'apprentissage automatique, tels que le modèle RFM, les réseaux antagonistes génératifs (GAN), les modèles d'arbre de décision, l'algorithme K-Nearest Nearest Neighbors (KNN) et l'algorithme de clustering DBSCAN, jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique à Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à renforcer la sécurité des contrats intelligents, à segmenter les utilisateurs pour fournir des services plus personnalisés et à contribuer à la stabilité du réseau.

Présentation des algorithmes

Les algorithmes d'apprentissage automatique sont un ensemble d'instructions ou de règles utilisées pour analyser les données, découvrir des modèles qu'elles contiennent et faire des prédictions ou prendre des décisions sur la base de ces apprentissages. Ils s'améliorent automatiquement en apprenant à partir des données fournies, sans qu'il soit nécessaire de les programmer explicitement par des humains. Les modèles d'apprentissage automatique, tels que le modèle RFM, les réseaux antagonistes génératifs (GAN), les modèles d'arbre de décision, l'algorithme K-Nearest Nearest Neighbors (KNN) et l'algorithme de clustering DBSCAN, jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique à Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à renforcer la sécurité des contrats intelligents, à segmenter les utilisateurs pour fournir des services plus personnalisés et à contribuer à la stabilité du réseau.

Classificateurs bayésiens

Les classificateurs bayésiens font partie des différentes méthodes de classification statistique visant à minimiser la probabilité d'erreurs de classification ou à minimiser le risque moyen dans un cadre de coûts spécifique. Leur philosophie de conception est profondément ancrée dans le théorème bayésien, qui permet de calculer la probabilité qu'un objet appartienne à une certaine classe, compte tenu de certaines caractéristiques connues. En calculant la probabilité postérieure de l'objet, les décisions sont prises. Plus précisément, les classificateurs bayésiens prennent d'abord en compte la probabilité a priori de l'objet, puis appliquent la formule bayésienne pour prendre en compte les données observées, actualisant ainsi les convictions concernant la classification de l'objet. Parmi toutes les classifications possibles, les classificateurs bayésiens choisissent la catégorie qui présente la probabilité postérieure la plus élevée pour l'objet. Le principal avantage de cette méthode réside dans sa capacité naturelle à gérer les incertitudes et les informations incomplètes, ce qui en fait un outil puissant et flexible adapté à un large éventail d'applications.

Comme l'illustre la Figure 2, en matière d'apprentissage automatique supervisé, les décisions de classification sont prises à l'aide de modèles de données et de probabilité basés sur le théorème bayésien. En utilisant la probabilité, les probabilités antérieures des catégories et des caractéristiques, les classificateurs bayésiens calculent les probabilités postérieures de chaque catégorie pour les points de données et attribuent les points de données à la catégorie présentant la probabilité postérieure la plus élevée. Dans le diagramme de dispersion de droite, le classificateur essaie de trouver la courbe qui sépare le mieux les points de différentes couleurs, afin de minimiser les erreurs de classification.

Figure 2 Classificateur bayésien

  • Arbres de décision

Les algorithmes d'arbre de décision sont couramment utilisés pour les tâches de classification et de régression, en adoptant une approche décisionnelle hiérarchique. Ils génèrent des arbres en les répartissant en fonction des fonctionnalités les plus riches en informations sur la base de données connues, formant ainsi un arbre de décision. En gros, l'algorithme peut apprendre automatiquement une règle de prise de décision à partir de données afin de déterminer les valeurs des variables. Plus précisément, cela simplifie les processus décisionnels complexes en plusieurs sous-décisions plus simples. Chaque décision simple est dérivée d'un critère de décision parent, formant une structure arborescente.

Comme le montre la Figure 3, chaque nœud représente une décision, définissant un critère pour évaluer un certain attribut, tandis que les branches représentent les résultats de la décision. Chaque nœud foliaire représente le résultat final et la catégorie prévus. D'un point de vue structurel, le modèle d'arbre de décision est intuitif, facile à comprendre et possède un fort pouvoir explicatif.

image 3 Modèle d'arbre de décision

  • Algorithme DBSCAN

DBSCAN (Density-Based Spatial Clustering of Applications with Noise) est un algorithme de clustering spatial basé sur la densité qui est particulièrement efficace pour les ensembles de données contenant du bruit et pour identifier des clusters de toutes formes sans avoir à spécifier le nombre de clusters à l'avance. Il affiche de solides performances par rapport aux valeurs aberrantes de l'ensemble de données. L'algorithme peut identifier efficacement les valeurs aberrantes, définies comme des points situés dans des zones à faible densité, comme le montre la Figure 4.

Figure 4 Identification du bruit à l'aide de l'algorithme DBSCAN

  • Algorithme KNN

L'algorithme K-Nearest Nearest Neighbors (KNN) peut être utilisé à la fois pour les tâches de classification et de régression. En matière de classification, la catégorie d'un article à classer est déterminée par un mécanisme de vote ; en cas de régression, elle prédit en calculant la moyenne ou la moyenne pondérée des k échantillons les plus proches.

Comme le montre la Figure 5, le principe de fonctionnement de l'algorithme KNN en matière de classification est de trouver les k voisins les plus proches d'un nouveau point de données et de prédire la catégorie de ce nouveau point de données en fonction des catégories de ces voisins. Si K=1, le nouveau point de données est simplement attribué à la catégorie de son voisin le plus proche. Si K > 1, la catégorie est généralement déterminée par un vote majoritaire, ce qui signifie que le nouveau point de données est attribué à la catégorie la plus courante parmi ses voisins. Lorsqu'il est utilisé pour la régression, le principe reste le même, mais le résultat est la moyenne des sorties des k échantillons les plus proches.

Figure 5 Algorithme KNN utilisé pour la classification

  • Intelligence artificielle générativeIntelligence artificielle générative

L'intelligence artificielle générative (IA) est un type de technologie d'IA qui permet de générer de nouveaux contenus (tels que du texte, des images, de la musique, etc.) en fonction des exigences de saisie. Il repose sur les avancées en matière d'apprentissage automatique et d'apprentissage profond, en particulier dans les applications liées au traitement du langage naturel et à la reconnaissance d'images. L'IA générative apprend des modèles et des associations à partir d'une grande quantité de données, puis génère de tout nouveaux résultats sur la base de ces informations apprises. La clé de l'intelligence artificielle générative réside dans l'entraînement des modèles, qui nécessite des données de haute qualité pour l'apprentissage et la formation. Au cours de ce processus, le modèle améliore progressivement sa capacité à générer du nouveau contenu en analysant et en comprenant la structure, les modèles et les relations au sein de l'ensemble de données.

  • Transformateur

Le Transformer, en tant que pierre angulaire de l'intelligence artificielle générative, a introduit le mécanisme de l'attention de manière révolutionnaire. Cela permet au traitement des informations de se concentrer sur les points clés tout en adoptant une vision globale, une fonctionnalité unique qui a fait briller le Transformer dans le domaine de la génération de texte. L'utilisation des derniers modèles en langage naturel, tels que le GPT (Generative Pre-trained Transformer), pour comprendre les besoins des utilisateurs exprimés en langage naturel et les convertir automatiquement en code exécutable peut réduire la complexité du développement et améliorer considérablement l'efficacité.

Comme le montre la Figure 6, l'introduction du mécanisme d'attention à plusieurs têtes et du mécanisme d'auto-attention, combinée à des connexions résiduelles et à des réseaux de neurones entièrement connectés, et en tirant parti des anciennes technologies d'intégration de mots, a considérablement amélioré les performances des modèles génératifs liés au traitement du langage naturel.

Figure 6 Modèle de transformateur

  • modèle RFM

Le modèle RFM est un modèle d'analyse basé sur le comportement d'achat des clients, qui permet d'identifier différents groupes de clients à valeur ajoutée en analysant leur comportement transactionnel. Ce modèle note et classe les clients en fonction de leur date d'achat la plus récente (Récence, R), de la fréquence de leurs achats (Fréquence, F) et du montant dépensé (Valeur monétaire, M).

Comme le montre la Figure 7, ces trois indicateurs constituent le cœur du modèle RFM. Le modèle note les clients selon ces trois dimensions et les trie en fonction de ces scores afin d'identifier les groupes de clients les plus intéressants. De plus, ce modèle segmente efficacement les clients en différents groupes, facilitant ainsi la fonctionnalité de stratification des clients.

Figure 7 Modèle RFM Layering

Candidatures potentielles

Lorsque nous avons appliqué la technologie d'apprentissage automatique pour relever les défis de sécurité d'Ethereum, nous avons mené des recherches sous quatre aspects principaux :

Candidatures potentielles

Pour relever les défis de sécurité d'Ethereum grâce à des techniques d'apprentissage automatique, nous avons mené des recherches sous quatre aspects principaux :

  • Identification et filtrage des transactions malveillantes à l'aide d'un classificateur bayésien**

    En créant un classificateur bayésien, les transactions de spam potentielles, y compris, mais sans s'y limiter, celles qui provoquent des attaques DOS par le biais de gros volumes de petites transactions fréquentes, peuvent être identifiées et filtrées. Cette méthode préserve efficacement la santé du réseau en analysant les caractéristiques des transactions, telles que le prix du gaz et la fréquence des transactions, garantissant ainsi le fonctionnement stable du réseau Ethereum.

  • Génération d'un code de contrat intelligent sécurisé et répondant à certaines exigences**

    Les réseaux antagonistes génératifs (GAN) et les réseaux génératifs basés sur Transformer peuvent tous deux être utilisés pour générer un code de contrat intelligent répondant à des exigences spécifiques tout en garantissant la sécurité du code dans la mesure du possible. Cependant, ces deux approches diffèrent quant aux types de données sur lesquels elles s'appuient pour l'entraînement des modèles : la première repose principalement sur des exemples de code dangereux, tandis que la seconde repose sur l'inverse.

    En formant les GAN à apprendre les modèles de contrats sécurisés existants et en élaborant des modèles auto-contradictoires pour générer du code potentiellement dangereux, puis en apprenant à identifier ces insécurités, il est possible de générer automatiquement un code de contrat intelligent plus sûr et de haute qualité. En utilisant des modèles de réseaux génératifs basés sur des transformateurs, en s'appuyant sur un large éventail d'exemples de contrats sécurisés, il est possible de générer des codes de contrat qui répondent à des besoins spécifiques et optimisent la consommation de gaz, améliorant ainsi sans aucun doute l'efficacité et la sécurité du développement de contrats intelligents.

  • Analyse des risques liés aux contrats intelligents basée sur des arbres de décision**

    L'utilisation d'arbres de décision pour analyser les caractéristiques des contrats intelligents, telles que la fréquence des appels de fonctions, la valeur des transactions et la complexité du code source, permet d'identifier efficacement les niveaux de risque potentiels des contrats. L'analyse des modèles opérationnels et de la structure du code des contrats permet de prédire d'éventuelles vulnérabilités et points de risque, fournissant ainsi aux développeurs et aux utilisateurs une évaluation de la sécurité. Cette méthode devrait améliorer de manière significative la sécurité des contrats intelligents au sein de l'écosystème Ethereum, réduisant ainsi les pertes causées par des vulnérabilités ou des codes malveillants.

  • Création d'un modèle d'évaluation des cryptomonnaies pour réduire les risques d'investissement**

    En analysant les données de trading, l'activité sur les réseaux sociaux et les performances de marché des crypto-monnaies à l'aide d'algorithmes d'apprentissage automatique, il est possible de créer un modèle d'évaluation capable de prédire la probabilité qu'une crypto-monnaie soit une « pièce indésirable ». Ce modèle peut apporter des informations précieuses aux investisseurs, les aider à éviter les risques d'investissement et favoriser ainsi un développement sain du marché des cryptomonnaies.

En outre, l'application de l'apprentissage automatique a également le potentiel d'améliorer encore l'efficacité d'Ethereum. Nous pouvons explorer cela sous l'angle des trois dimensions clés suivantes :

  • Application d'arbre de décision pour optimiser le modèle de mise en file d'attente des pools de transactions

L'application d'arbres de décision pour optimiser le modèle de file d'attente du pool de transactions

L'utilisation d'arbres de décision peut optimiser efficacement le mécanisme de mise en file d'attente du pool de transactions Ethereum. En analysant les caractéristiques des transactions, telles que le prix du gaz et la taille des transactions, les arbres de décision peuvent optimiser la sélection et l'ordre des transactions. Cette méthode peut améliorer de manière significative l'efficacité du traitement des transactions, réduire efficacement la congestion du réseau et réduire le temps d'attente des utilisateurs pour les transactions.

  • Segmenter les utilisateurs et fournir des services personnalisés

Le modèle RFM (Recency, Frequency, Monetary value), un outil largement utilisé dans la gestion de la relation client, permet de segmenter efficacement les utilisateurs en évaluant l'heure de leur dernière transaction (récence), la fréquence des transactions (Fréquence) et le montant de la transaction (Valeur monétaire). L'application du modèle RFM à la plateforme Ethereum peut aider à identifier les groupes d'utilisateurs les plus intéressants, à optimiser l'allocation des ressources et à fournir des services plus personnalisés, augmentant ainsi la satisfaction des utilisateurs et l'efficacité globale de la plateforme. Le modèle RFM (récence, fréquence, valeur monétaire), un outil largement utilisé dans la gestion de la relation client, permet de segmenter efficacement les utilisateurs en évaluant l'heure de leurs dernières transactions (récence), leur fréquence (fréquence) et leur montant (valeur monétaire). L'application du modèle RFM à la plateforme Ethereum peut aider à identifier les groupes d'utilisateurs les plus intéressants, à optimiser l'allocation des ressources et à fournir des services plus personnalisés, augmentant ainsi la satisfaction des utilisateurs et l'efficacité globale de la plateforme.

L'algorithme DBSCAN peut également analyser le comportement des utilisateurs en matière de transactions, ce qui permet d'identifier les différents groupes d'utilisateurs sur Ethereum et de fournir des services financiers plus personnalisés aux différents utilisateurs. Cette stratégie de segmentation des utilisateurs permet d'optimiser les stratégies marketing, d'améliorer la satisfaction client et l'efficacité du service.

  • Notation de solvabilité basée sur KNN

L'algorithme K-Nearest Nearest Neighbors (KNN) peut évaluer le crédit des utilisateurs en analysant l'historique de leurs transactions et leurs comportements sur Ethereum, qui joue un rôle extrêmement important dans les activités financières telles que les prêts. La notation de solvabilité aide les institutions financières et les plateformes de prêt à évaluer les capacités de remboursement et le risque de crédit des emprunteurs, afin de prendre des décisions de prêt plus précises. Cela peut empêcher les emprunts excessifs et améliorer la liquidité du marché.

Orientations futures

Du point de vue de l'allocation macroéconomique du capital, Ethereum, en tant que plus grand ordinateur distribué au monde, ne peut jamais être surinvesti dans la couche infrarouge. Il faut attirer davantage de développeurs d'horizons divers pour participer à la co-construction. Dans cet article, en passant en revue la mise en œuvre technique d'Ethereum et les problèmes auxquels il est confronté, nous envisageons une série d'applications intuitives d'apprentissage automatique et nous attendons avec impatience de voir les développeurs d'IA de la communauté concrétiser ces visions.

Au fur et à mesure que la puissance informatique de la chaîne augmente, nous pouvons nous attendre à ce que des modèles plus complexes soient développés pour la gestion du réseau, la surveillance des transactions, les audits de sécurité, etc., afin d'améliorer l'efficacité et la sécurité du réseau Ethereum.

En outre, les mécanismes de gouvernance pilotés par l'IA et les agents pourraient également constituer une innovation significative dans l'écosystème Ethereum. Ce mécanisme, qui apporte des processus décisionnels plus efficaces, transparents et automatisés, pourrait fournir à Ethereum une structure de gouvernance plus flexible et plus fiable. Ces développements futurs favoriseront non seulement l'innovation dans la technologie Ethereum, mais offriront également aux utilisateurs une expérience en chaîne de meilleure qualité.

Avertissement:

  1. Cet article est repris de [TechFlow]. *Transférer le titre original « AI+Blockchain »:AI ». Tous les droits d'auteur appartiennent à l'auteur original [Salus]. En cas d'objection à cette réimpression, contactez l'équipe de Gate Learn, elle s'en occupera rapidement.
  2. Avertissement en matière de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas un conseil d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, de distribuer ou de plagier les articles traduits.

L'IA révolutionne Ethereum

Intermédiaire3/18/2024, 5:29:31 AM
Avec l'augmentation progressive de la puissance informatique en chaîne, nous pouvons prévoir le développement de modèles plus complexes pour la gestion des réseaux, la surveillance des transactions, les audits de sécurité, etc. Ces avancées visent à améliorer l'efficacité et la sécurité du réseau Ethereum, en offrant des perspectives uniques qui inspirent une multitude de combinaisons innovantes " AI+Blockchain " au sein de l'écosystème des développeurs.

Transférer le titre original:« AI+Blockchain »:AI ?

L'année dernière, alors que l'IA générative a dépassé à plusieurs reprises les attentes du public, la vague de révolution de la productivité de l'IA s'est abattue sur la communauté des cryptomonnaies. Nous avons vu de nombreux projets sur le thème de l'IA sur le marché secondaire créer des légendes de la richesse, et de plus en plus de développeurs commencent à développer leurs propres projets « AI+cryptographie ». Cependant, à y regarder de plus près, il est évident que ces projets sont très homogénéisés et que la plupart visent uniquement à améliorer les « relations de production », par exemple en organisant la puissance informatique via des réseaux décentralisés ou en créant des « Hugging Faces décentralisés ». Peu de projets tentent d'intégrer et d'innover véritablement sur le plan technique. Nous pensons que cela est dû à un « biais de domaine » entre les domaines de l'IA et de la blockchain. Malgré leur large intersection, peu de personnes ont une connaissance approfondie de ces deux domaines. Par exemple, les développeurs d'IA peuvent avoir du mal à comprendre les implémentations techniques et l'infrastructure historique d'Ethereum, ce qui rend plus difficile la proposition de solutions d'optimisation approfondies.

Si l'on prend l'apprentissage automatique (ML), la branche la plus élémentaire de l'IA, par exemple, il s'agit d'une technologie qui permet aux machines de prendre des décisions à partir de données sans instructions de programmation explicites. L'apprentissage automatique a démontré un énorme potentiel en matière d'analyse de données et de reconnaissance de formes et est devenu monnaie courante sur le Web2. Cependant, en raison des limites de l'ère au début, même à la pointe de l'innovation technologique en matière de blockchain, comme Ethereum, son architecture, son réseau et ses mécanismes de gouvernance n'ont pas encore tiré parti de l'apprentissage automatique en tant qu'outil efficace pour résoudre des problèmes complexes.

« Les grandes innovations apparaissent souvent à l'intersection de domaines. » L'objectif principal de cet article est d'aider les développeurs d'IA à mieux comprendre le monde de la blockchain tout en proposant de nouvelles idées aux développeurs de la communauté Ethereum. Dans cet article, nous présentons d'abord la mise en œuvre technique d'Ethereum, puis nous proposons d'appliquer l'apprentissage automatique, un algorithme d'IA fondamental, au réseau Ethereum afin d'améliorer sa sécurité, son efficacité et son évolutivité. Nous espérons que cette affaire servira de point de départ pour offrir des perspectives uniques et stimuler davantage de combinaisons innovantes « IA et blockchain » au sein de l'écosystème des développeurs.

Mise en œuvre technique d'Ethereum

  • Structures de données de baseStructures de données de base

À la base, la blockchain est une chaîne qui relie des blocs entre eux, la distinction entre les chaînes se situant principalement dans la configuration de la chaîne. Cette configuration joue un rôle essentiel dans la genèse d'une blockchain, la phase de création de toute blockchain. Dans le cas d'Ethereum, la configuration de la chaîne fait la différence entre les différentes chaînes Ethereum et identifie les protocoles de mise à niveau importants et les événements marquants. Par exemple, le DAOForkBlock indique la hauteur du hard fork après l'attaque DAO, tandis que le Constantinople Block indique la hauteur de bloc à laquelle la mise à niveau de Constantinople a eu lieu. Pour les améliorations plus importantes qui incluent de nombreuses propositions d'amélioration, des champs spéciaux sont définis pour indiquer la hauteur des blocs correspondante. De plus, Ethereum englobe divers réseaux de test et le réseau principal, chacun identifié de manière unique par un ChainID, délimitant son écosystème réseau.

Le bloc de genèse, qui est le tout premier bloc de l'ensemble de la blockchain, est référencé directement ou indirectement par d'autres blocs. Il est donc crucial que les nœuds chargent les informations correctes sur le bloc de genèse au démarrage, sans aucune modification. Cette configuration de blocs de genèse inclut la configuration en chaîne mentionnée plus haut, ainsi que des informations supplémentaires telles que les récompenses liées au minage, l'horodatage, la difficulté et les limites de gaz. Ethereum est notamment passé d'un mécanisme de consensus sur le minage de preuves de travail à un mécanisme de preuve de participation.

Les comptes Ethereum sont classés en comptes externes et en comptes contractuels. Les comptes externes sont contrôlés uniquement par une clé privée, tandis que les comptes contractuels, dépourvus de clé privée, ne peuvent être gérés que par l'exécution du code du contrat par des comptes externes. Les deux types de comptes possèdent une adresse unique. L' « état mondial » d'Ethereum est une arborescence de comptes, chaque compte correspondant à un nœud feuille qui enregistre l'état du compte, y compris diverses informations de compte et de code.

  • Transactions

Ethereum, en tant que plateforme décentralisée, facilite fondamentalement les transactions et les contrats. Ethereum bloque les transactions des packages ainsi que certaines informations supplémentaires. Plus précisément, un bloc est divisé en un en-tête et un corps de bloc. L'en-tête du bloc contient des preuves reliant tous les blocs en une chaîne, c'est-à-dire le hash du bloc précédent, ainsi que la racine de l'état, la racine de la transaction, la racine du reçu, et d'autres données telles que la difficulté et le nonce, qui indiquent l'état du monde Ethereum dans son ensemble. Le corps du bloc contient une liste des transactions et une liste des en-têtes de blocs Uncle (même si, avec le passage d'Ethereum à la preuve de participation, les références à Uncle Block ont cessé).

Les reçus de transaction fournissent les résultats et des informations supplémentaires après l'exécution de la transaction, offrant ainsi des informations qui ne sont pas directement accessibles à partir des transactions elles-mêmes. Ces informations incluent le contenu consensuel, les informations sur les transactions et les informations de blocage, indiquant si la transaction a été réussie, ainsi que les journaux des transactions et les dépenses en gaz. L'analyse des informations figurant sur les reçus permet de déboguer le code des contrats intelligents et d'optimiser la consommation de gaz, en confirmant que la transaction a été traitée par le réseau et en examine les résultats et l'impact.

Dans Ethereum, les frais de gaz peuvent être simplifiés en tant que frais de transaction requis pour des opérations telles que l'envoi de jetons, l'exécution de contrats, le transfert d'éther ou d'autres activités sur le bloc. Ces opérations nécessitent des frais de gaz car la machine virtuelle Ethereum doit calculer et utiliser les ressources du réseau pour traiter la transaction, nécessitant ainsi le paiement de ces services informatiques. En fin de compte, le coût du carburant, ou frais de transaction, est payé aux mineurs, selon la formule Frais = Gaz utilisé * Prix du gaz, où le prix du gaz est fixé par l'initiateur de la transaction. Le montant influe largement sur la rapidité du traitement des transactions sur la chaîne. Le régler trop bas peut entraîner des transactions non exécutées. De plus, il est crucial de fixer une limite de gaz pour éviter une consommation de gaz imprévue due à des erreurs dans les contrats.

  • Pool de transactions

Dans Ethereum, il existe un grand nombre de transactions. Comparé aux systèmes centralisés, le taux de traitement des transactions par seconde des systèmes décentralisés est nettement inférieur. En raison de l'afflux de transactions vers les nœuds, ceux-ci doivent gérer un pool de transactions pour gérer correctement ces transactions. La diffusion des transactions se fait via un réseau peer-to-peer (P2P), où un nœud diffuse des transactions exécutables aux nœuds voisins, qui les diffusent à leur tour à leurs voisins. Grâce à ce processus, une transaction peut se propager sur l'ensemble du réseau Ethereum en 6 secondes.

Les transactions du pool de transactions sont divisées en transactions exécutables et non exécutables. Les transactions exécutables ont une priorité plus élevée et sont exécutées et incluses dans des blocs, tandis que toutes les transactions nouvellement saisies dans le pool ne sont pas exécutables et ne peuvent le devenir que plus tard. Les transactions exécutables et non exécutables sont enregistrées respectivement dans les conteneurs « en attente » et « en file d'attente ».

De plus, le pool de transactions tient à jour une liste de transactions locales, qui présentent plusieurs avantages : elles ont une priorité plus élevée, ne sont pas affectées par les limites de volume de transactions et peuvent être immédiatement rechargées dans le pool de transactions au redémarrage du nœud. Le stockage persistant local des transactions locales est réalisé grâce à l'utilisation d'un journal (à recharger au redémarrage du nœud), dans le but de ne pas perdre les transactions locales inachevées, et il est mis à jour périodiquement.

Avant d'être mises en file d'attente, les transactions sont soumises à des contrôles de légalité, y compris divers types de contrôles, tels que la prévention des attaques DOS, des transactions négatives et des transactions dépassant les limites de gaz. La composition de base du pool de transactions peut être divisée comme suit : file d'attente + en attente (regroupant toutes les transactions). Une fois les contrôles de légalité réussis, d'autres contrôles sont effectués, notamment pour vérifier si la file d'attente des transactions a atteint sa limite, puis pour déterminer si les transactions à distance (c'est-à-dire les transactions non locales) sont les plus basses du pool de transactions pour remplacer la transaction la moins chère. Pour le remplacement de transactions exécutables, par défaut, seules les transactions dont les frais sont majorés de 10 % sont autorisées à remplacer des transactions en attente d'exécution, et sont stockées en tant que transactions non exécutables. De plus, lors de la maintenance du pool de transactions, les transactions non valides et dépassant les limites sont supprimées et les transactions éligibles sont remplacées.

  • Mécanisme de consensus

La première théorie consensuelle d'Ethereum était basée sur le calcul du hachage de la valeur de difficulté, ce qui signifie que la valeur de hachage d'un bloc devait être calculée pour atteindre la valeur de difficulté cible pour que le bloc soit considéré comme valide. L'algorithme de consensus d'Ethereum étant passé de Proof of Work (POW) à Proof of Stake (POS), la discussion sur les théories liées au minage est omise ici. Voici un bref aperçu de l'algorithme POS : Ethereum a finalisé la fusion de la Beacon Chain en septembre 2022, en implémentant l'algorithme POS. Plus précisément, dans Ethereum basé sur le point de vente, le temps de blocage est stabilisé à 12 secondes. Les utilisateurs misent leur Ether pour avoir le droit de devenir validateurs. Un groupe de validateurs est sélectionné au hasard parmi ceux qui participent au staking. Dans chaque cycle composé de 32 créneaux, un validateur est sélectionné comme proposant pour chaque créneau afin de créer des blocs, tandis que les autres validateurs de ce créneau agissent en tant que comité chargé de vérifier la légalité du blocage du proposant et de se prononcer sur la légalité des blocs du cycle précédent. L'algorithme POS stabilise et augmente de manière significative la vitesse de production des blocs tout en réduisant considérablement le gaspillage de ressources informatiques.

  • Algorithme de signature

Ethereum hérite de la norme d'algorithme de signature de Bitcoin, en adoptant également la courbe secp256k1. L'algorithme de signature spécifique qu'il utilise est ECDSA, ce qui signifie que le calcul de la signature est basé sur le hachage du message d'origine. La composition de l'intégralité de la signature peut être simplement considérée comme R+S+V. Chaque calcul introduit un nombre aléatoire en conséquence, R+S étant les sorties d'origine de l'ECDSA. Le dernier champ, V, connu sous le nom de champ de récupération, indique le nombre de recherches nécessaires pour récupérer la clé publique à partir du contenu et de la signature, car plusieurs points de coordonnées sur la courbe elliptique peuvent répondre aux exigences basées sur la valeur R.

L'ensemble du processus peut être organisé simplement comme suit : les données de transaction et les informations relatives aux signataires sont hachées après le codage RLP, et la signature finale peut être obtenue en signant par ECDSA avec une clé privée, où la courbe utilisée dans l'ECDSA est la courbe elliptique secp256k1. Enfin, en combinant les données de signature et les données de transaction, il est possible d'obtenir et de diffuser des données de transaction signées.

La structure de données d'Ethereum repose non seulement sur la technologie blockchain traditionnelle, mais introduit également l'arbre Merkle Patricia, également connu sous le nom de Merkle Trie, qui permet de stocker et de vérifier efficacement de grandes quantités de données. Le MPT associe la fonction de hachage cryptographique d'un arbre de Merkle à la fonction de compression du chemin clé d'un arbre Patricia, fournissant ainsi une solution qui garantit à la fois l'intégrité des données et permet une recherche rapide.

  • Merkle Patricia Tree

Dans Ethereum, le MPT est utilisé pour stocker toutes les données d'état et de transaction, en veillant à ce que toute modification des données soit reflétée dans le hachage racine de l'arbre. Cela signifie qu'en vérifiant le hachage racine, l'intégrité et l'exactitude des données peuvent être prouvées sans inspecter l'intégralité de la base de données. Le MPT se compose de quatre types de nœuds : des nœuds feuilles, des nœuds d'extension, des nœuds de branche et des nœuds nuls, qui forment ensemble une arborescence capable de s'adapter à l'évolution dynamique des données. À chaque mise à jour des données, le MPT reflète ces changements en ajoutant, supprimant ou modifiant des nœuds et en mettant à jour le hachage racine de l'arbre. Comme chaque nœud est crypté via une fonction de hachage, toute modification mineure des données entraînera une modification significative du hachage racine, garantissant ainsi la sécurité et la cohérence des données. De plus, la conception du MPT prend en charge la vérification « client léger », ce qui permet aux nœuds de vérifier l'existence ou l'état d'informations spécifiques en ne stockant que le hachage racine de l'arbre et les nœuds de chemin nécessaires, réduisant ainsi de manière significative les exigences de stockage et de traitement des données.

Grâce au MPT, Ethereum assure non seulement une gestion efficace et un accès rapide aux données, mais garantit également la sécurité et la décentralisation du réseau, en soutenant le fonctionnement et le développement de l'ensemble du réseau Ethereum.

  • State Machine

L'architecture de base d'Ethereum intègre le concept de machine à états, dans laquelle la machine virtuelle Ethereum (EVM) sert d'environnement d'exécution pour exécuter tout le code des contrats intelligents, et Ethereum lui-même peut être considéré comme un système de transition d'état partagé à l'échelle mondiale. L'exécution de chaque bloc peut être considérée comme un processus de transition d'État, passant d'un État partagé au niveau mondial à un autre. Ce design garantit non seulement la cohérence et la décentralisation du réseau Ethereum, mais rend également les résultats d'exécution des contrats intelligents prévisibles et infalsifiables.

Dans Ethereum, l'état fait référence aux informations actuelles de tous les comptes, y compris le solde de chaque compte, les données stockées et le code du contrat intelligent. Chaque fois qu'une transaction a lieu, l'EVM calcule et fait passer l'état en fonction du contenu de la transaction, un processus enregistré de manière efficace et sécurisée via le Merkle Patricia Tree (MPT). Chaque transition d'état modifie non seulement les données du compte, mais entraîne également une mise à jour du MPT, comme en témoigne la modification de la valeur de hachage racine de l'arbre.

La relation entre l'EVM et le MPT est cruciale car le MPT garantit l'intégrité des données lors des transitions d'état d'Ethereum. Lorsque l'EVM exécute des transactions et modifie l'état des comptes, les nœuds MPT correspondants sont mis à jour pour refléter ces modifications. Comme chaque nœud du MPT est lié par des hachages, toute modification de l'état entraînera une modification du hachage racine, qui sera ensuite inclus dans un nouveau bloc, garantissant ainsi la cohérence et la sécurité de l'ensemble de l'état d'Ethereum. Ci-dessous, nous vous présentons la machine virtuelle EVM.

  • EVM

La machine virtuelle EVM joue un rôle fondamental dans la construction d'Ethereum, car elle permet une exécution intelligente des contrats et des transitions d'état. Grâce à l'EVM, Ethereum peut vraiment être considéré comme un ordinateur mondial. L'EVM est complet sur Turing, ce qui signifie que les contrats intelligents sur Ethereum peuvent effectuer des calculs logiques arbitrairement complexes, tandis que l'introduction du mécanisme à gaz empêche les boucles infinies dans les contrats, garantissant ainsi la stabilité et la sécurité du réseau. D'un point de vue technique plus approfondi, l'EVM est une machine virtuelle basée sur des piles qui exécute des contrats intelligents en utilisant un bytecode spécifique à Ethereum. Les développeurs utilisent généralement des langages de haut niveau, tels que Solidity, pour rédiger des contrats intelligents, qui sont ensuite compilés en bytecode compréhensible par l'EVM pour être exécutés. L'EVM joue un rôle clé dans la capacité d'innovation d'Ethereum en matière de blockchain, non seulement en soutenant le fonctionnement des contrats intelligents, mais en fournissant également une base solide pour le développement d'applications décentralisées. Grâce à l'EVM, Ethereum façonne un avenir numérique décentralisé, sécurisé et ouvert.

Revue historique

Figure 1 Aperçu historique d'Ethereum

Difficultés

Sécurité

Les contrats intelligents sont des programmes informatiques qui s'exécutent sur la blockchain Ethereum. Ils permettent aux développeurs de créer et de déployer diverses applications, y compris, mais sans s'y limiter, des applications de prêt, des échanges décentralisés, des assurances, des financements secondaires, des réseaux sociaux et des NFT. La sécurité des contrats intelligents est cruciale pour ces applications, car elles gèrent et contrôlent directement les cryptomonnaies. Toute vulnérabilité dans les contrats intelligents ou toute attaque malveillante peut constituer une menace directe pour la sécurité des fonds, pouvant entraîner des pertes financières importantes. Par exemple, le 26 février 2024, le protocole de prêt DeFi Blueberry Protocol a été attaqué en raison d'une faille dans la logique des contrats intelligents, entraînant une perte d'environ 1 400 000 dollars.

Les vulnérabilités des contrats intelligents sont multiples, notamment une logique commerciale déraisonnable, un contrôle d'accès inapproprié, une validation des données inadéquate, des attaques par réentrée et des attaques DOS (déni de service), entre autres. Ces vulnérabilités peuvent entraîner des problèmes d'exécution des contrats, affectant ainsi le fonctionnement efficace des contrats intelligents. Par exemple, les attaques par déni de service impliquent des attaquants qui envoient un volume important de transactions pour épuiser les ressources du réseau, empêchant ainsi le traitement des transactions normales des utilisateurs en temps voulu. Cette dégradation de l'expérience utilisateur peut également entraîner une augmentation des frais de transaction, car les utilisateurs peuvent avoir besoin de payer des frais plus élevés pour donner la priorité à leurs transactions sur un réseau encombré.

De plus, les utilisateurs d'Ethereum sont également confrontés à des risques d'investissement, la sécurité des fonds étant menacée. Par exemple, les « shitcoins » sont des cryptomonnaies considérées comme ayant peu ou pas de valeur ou de potentiel de croissance à long terme. Les shitcoins sont souvent utilisés pour des escroqueries ou pour des projets de pompage et de vidange. Le risque d'investissement associé aux shitcoins est élevé, ce qui peut entraîner des pertes financières importantes. En raison de leur faible cours et de leur faible capitalisation boursière, elles sont très sensibles aux manipulations et à la volatilité. Ces cryptomonnaies sont couramment utilisées dans le cadre de programmes de pompage et de vidage et d'escroqueries, dans le cadre desquels des investisseurs sont attirés par de faux projets puis se font voler leurs fonds. Un autre risque courant associé aux shitcoins est le « tapis pull », lorsque les créateurs suppriment soudainement toutes les liquidités d'un projet, faisant chuter la valeur du jeton. Ces escroqueries sont souvent commercialisées par le biais de faux partenariats et de fausses recommandations, et une fois que le prix du jeton augmente, les escrocs vendent leurs jetons, font des bénéfices et disparaissent, laissant les investisseurs avec des jetons sans valeur. De plus, investir dans des shitcoins peut détourner l'attention et les ressources des cryptomonnaies légitimes ayant des applications réelles et un potentiel de croissance.

Outre les shitcoins, les « pièces aériennes » et les « pièces pyramidales » sont également des méthodes permettant de réaliser des profits rapides. Pour les utilisateurs qui n'ont ni connaissances ni expérience professionnelles, il est particulièrement difficile de les distinguer des cryptomonnaies légitimes.

Efficacité

Deux indicateurs très directs permettant d'évaluer l'efficacité d'Ethereum sont la rapidité des transactions et les frais de gaz. La vitesse des transactions fait référence au nombre de transactions que le réseau Ethereum peut traiter en une unité de temps. Cette métrique reflète directement la capacité de traitement du réseau Ethereum, où une vitesse plus élevée indique une efficacité accrue. Chaque transaction sur Ethereum implique un certain montant de frais de gaz, qui indemnisent les mineurs pour la vérification des transactions. La baisse des frais de gaz indique une efficacité accrue d'Ethereum.

Une diminution de la vitesse des transactions entraîne une augmentation des frais de gaz. En général, lorsque la vitesse de traitement des transactions diminue en raison de l'espace de blocage limité, la concurrence entre les transactions pour passer au bloc suivant peut s'intensifier. Pour se démarquer dans cette compétition, les traders augmentent souvent les frais de gaz, car les mineurs ont tendance à donner la priorité aux transactions comportant des frais de gaz plus élevés lors de la vérification. Par conséquent, la hausse des frais d'essence peut dégrader l'expérience utilisateur.

Les transactions ne sont que les activités de base d'Ethereum. Au sein de cet écosystème, les utilisateurs peuvent également participer à diverses activités telles que le prêt, le jalonnement, l'investissement, l'assurance, etc., le tout via des DApps spécifiques. Cependant, étant donné la grande variété de dApps et l'absence de services de recommandation personnalisés similaires à ceux des secteurs traditionnels, les utilisateurs peuvent avoir du mal à choisir les applications et les produits qui leur conviennent. Cette situation peut entraîner une baisse de la satisfaction des utilisateurs, affectant ainsi l'efficacité globale de l'écosystème Ethereum.

Prenons l'exemple du prêt. Certaines plateformes de prêt DeFi utilisent un mécanisme de surgarantie pour garantir la sécurité et la stabilité de leur plateforme. Cela signifie que les emprunteurs doivent fournir davantage d'actifs en garantie, qui ne peuvent pas être utilisés pour d'autres activités pendant la durée du prêt. Cela entraîne une baisse du taux d'utilisation du capital des emprunteurs, réduisant ainsi la liquidité du marché.

Applications de l'apprentissage automatique à Ethereum

Les modèles d'apprentissage automatique, tels que le modèle RFM, les réseaux antagonistes génératifs (GAN), les modèles d'arbre de décision, l'algorithme K-Nearest Nearest Neighbors (KNN) et l'algorithme de clustering DBSCAN, jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique à Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à renforcer la sécurité des contrats intelligents, à segmenter les utilisateurs pour fournir des services plus personnalisés et à contribuer à la stabilité du réseau.

Présentation des algorithmes

Les algorithmes d'apprentissage automatique sont un ensemble d'instructions ou de règles utilisées pour analyser les données, découvrir des modèles qu'elles contiennent et faire des prédictions ou prendre des décisions sur la base de ces apprentissages. Ils s'améliorent automatiquement en apprenant à partir des données fournies, sans qu'il soit nécessaire de les programmer explicitement par des humains. Les modèles d'apprentissage automatique, tels que le modèle RFM, les réseaux antagonistes génératifs (GAN), les modèles d'arbre de décision, l'algorithme K-Nearest Nearest Neighbors (KNN) et l'algorithme de clustering DBSCAN, jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique à Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à renforcer la sécurité des contrats intelligents, à segmenter les utilisateurs pour fournir des services plus personnalisés et à contribuer à la stabilité du réseau.

Classificateurs bayésiens

Les classificateurs bayésiens font partie des différentes méthodes de classification statistique visant à minimiser la probabilité d'erreurs de classification ou à minimiser le risque moyen dans un cadre de coûts spécifique. Leur philosophie de conception est profondément ancrée dans le théorème bayésien, qui permet de calculer la probabilité qu'un objet appartienne à une certaine classe, compte tenu de certaines caractéristiques connues. En calculant la probabilité postérieure de l'objet, les décisions sont prises. Plus précisément, les classificateurs bayésiens prennent d'abord en compte la probabilité a priori de l'objet, puis appliquent la formule bayésienne pour prendre en compte les données observées, actualisant ainsi les convictions concernant la classification de l'objet. Parmi toutes les classifications possibles, les classificateurs bayésiens choisissent la catégorie qui présente la probabilité postérieure la plus élevée pour l'objet. Le principal avantage de cette méthode réside dans sa capacité naturelle à gérer les incertitudes et les informations incomplètes, ce qui en fait un outil puissant et flexible adapté à un large éventail d'applications.

Comme l'illustre la Figure 2, en matière d'apprentissage automatique supervisé, les décisions de classification sont prises à l'aide de modèles de données et de probabilité basés sur le théorème bayésien. En utilisant la probabilité, les probabilités antérieures des catégories et des caractéristiques, les classificateurs bayésiens calculent les probabilités postérieures de chaque catégorie pour les points de données et attribuent les points de données à la catégorie présentant la probabilité postérieure la plus élevée. Dans le diagramme de dispersion de droite, le classificateur essaie de trouver la courbe qui sépare le mieux les points de différentes couleurs, afin de minimiser les erreurs de classification.

Figure 2 Classificateur bayésien

  • Arbres de décision

Les algorithmes d'arbre de décision sont couramment utilisés pour les tâches de classification et de régression, en adoptant une approche décisionnelle hiérarchique. Ils génèrent des arbres en les répartissant en fonction des fonctionnalités les plus riches en informations sur la base de données connues, formant ainsi un arbre de décision. En gros, l'algorithme peut apprendre automatiquement une règle de prise de décision à partir de données afin de déterminer les valeurs des variables. Plus précisément, cela simplifie les processus décisionnels complexes en plusieurs sous-décisions plus simples. Chaque décision simple est dérivée d'un critère de décision parent, formant une structure arborescente.

Comme le montre la Figure 3, chaque nœud représente une décision, définissant un critère pour évaluer un certain attribut, tandis que les branches représentent les résultats de la décision. Chaque nœud foliaire représente le résultat final et la catégorie prévus. D'un point de vue structurel, le modèle d'arbre de décision est intuitif, facile à comprendre et possède un fort pouvoir explicatif.

image 3 Modèle d'arbre de décision

  • Algorithme DBSCAN

DBSCAN (Density-Based Spatial Clustering of Applications with Noise) est un algorithme de clustering spatial basé sur la densité qui est particulièrement efficace pour les ensembles de données contenant du bruit et pour identifier des clusters de toutes formes sans avoir à spécifier le nombre de clusters à l'avance. Il affiche de solides performances par rapport aux valeurs aberrantes de l'ensemble de données. L'algorithme peut identifier efficacement les valeurs aberrantes, définies comme des points situés dans des zones à faible densité, comme le montre la Figure 4.

Figure 4 Identification du bruit à l'aide de l'algorithme DBSCAN

  • Algorithme KNN

L'algorithme K-Nearest Nearest Neighbors (KNN) peut être utilisé à la fois pour les tâches de classification et de régression. En matière de classification, la catégorie d'un article à classer est déterminée par un mécanisme de vote ; en cas de régression, elle prédit en calculant la moyenne ou la moyenne pondérée des k échantillons les plus proches.

Comme le montre la Figure 5, le principe de fonctionnement de l'algorithme KNN en matière de classification est de trouver les k voisins les plus proches d'un nouveau point de données et de prédire la catégorie de ce nouveau point de données en fonction des catégories de ces voisins. Si K=1, le nouveau point de données est simplement attribué à la catégorie de son voisin le plus proche. Si K > 1, la catégorie est généralement déterminée par un vote majoritaire, ce qui signifie que le nouveau point de données est attribué à la catégorie la plus courante parmi ses voisins. Lorsqu'il est utilisé pour la régression, le principe reste le même, mais le résultat est la moyenne des sorties des k échantillons les plus proches.

Figure 5 Algorithme KNN utilisé pour la classification

  • Intelligence artificielle générativeIntelligence artificielle générative

L'intelligence artificielle générative (IA) est un type de technologie d'IA qui permet de générer de nouveaux contenus (tels que du texte, des images, de la musique, etc.) en fonction des exigences de saisie. Il repose sur les avancées en matière d'apprentissage automatique et d'apprentissage profond, en particulier dans les applications liées au traitement du langage naturel et à la reconnaissance d'images. L'IA générative apprend des modèles et des associations à partir d'une grande quantité de données, puis génère de tout nouveaux résultats sur la base de ces informations apprises. La clé de l'intelligence artificielle générative réside dans l'entraînement des modèles, qui nécessite des données de haute qualité pour l'apprentissage et la formation. Au cours de ce processus, le modèle améliore progressivement sa capacité à générer du nouveau contenu en analysant et en comprenant la structure, les modèles et les relations au sein de l'ensemble de données.

  • Transformateur

Le Transformer, en tant que pierre angulaire de l'intelligence artificielle générative, a introduit le mécanisme de l'attention de manière révolutionnaire. Cela permet au traitement des informations de se concentrer sur les points clés tout en adoptant une vision globale, une fonctionnalité unique qui a fait briller le Transformer dans le domaine de la génération de texte. L'utilisation des derniers modèles en langage naturel, tels que le GPT (Generative Pre-trained Transformer), pour comprendre les besoins des utilisateurs exprimés en langage naturel et les convertir automatiquement en code exécutable peut réduire la complexité du développement et améliorer considérablement l'efficacité.

Comme le montre la Figure 6, l'introduction du mécanisme d'attention à plusieurs têtes et du mécanisme d'auto-attention, combinée à des connexions résiduelles et à des réseaux de neurones entièrement connectés, et en tirant parti des anciennes technologies d'intégration de mots, a considérablement amélioré les performances des modèles génératifs liés au traitement du langage naturel.

Figure 6 Modèle de transformateur

  • modèle RFM

Le modèle RFM est un modèle d'analyse basé sur le comportement d'achat des clients, qui permet d'identifier différents groupes de clients à valeur ajoutée en analysant leur comportement transactionnel. Ce modèle note et classe les clients en fonction de leur date d'achat la plus récente (Récence, R), de la fréquence de leurs achats (Fréquence, F) et du montant dépensé (Valeur monétaire, M).

Comme le montre la Figure 7, ces trois indicateurs constituent le cœur du modèle RFM. Le modèle note les clients selon ces trois dimensions et les trie en fonction de ces scores afin d'identifier les groupes de clients les plus intéressants. De plus, ce modèle segmente efficacement les clients en différents groupes, facilitant ainsi la fonctionnalité de stratification des clients.

Figure 7 Modèle RFM Layering

Candidatures potentielles

Lorsque nous avons appliqué la technologie d'apprentissage automatique pour relever les défis de sécurité d'Ethereum, nous avons mené des recherches sous quatre aspects principaux :

Candidatures potentielles

Pour relever les défis de sécurité d'Ethereum grâce à des techniques d'apprentissage automatique, nous avons mené des recherches sous quatre aspects principaux :

  • Identification et filtrage des transactions malveillantes à l'aide d'un classificateur bayésien**

    En créant un classificateur bayésien, les transactions de spam potentielles, y compris, mais sans s'y limiter, celles qui provoquent des attaques DOS par le biais de gros volumes de petites transactions fréquentes, peuvent être identifiées et filtrées. Cette méthode préserve efficacement la santé du réseau en analysant les caractéristiques des transactions, telles que le prix du gaz et la fréquence des transactions, garantissant ainsi le fonctionnement stable du réseau Ethereum.

  • Génération d'un code de contrat intelligent sécurisé et répondant à certaines exigences**

    Les réseaux antagonistes génératifs (GAN) et les réseaux génératifs basés sur Transformer peuvent tous deux être utilisés pour générer un code de contrat intelligent répondant à des exigences spécifiques tout en garantissant la sécurité du code dans la mesure du possible. Cependant, ces deux approches diffèrent quant aux types de données sur lesquels elles s'appuient pour l'entraînement des modèles : la première repose principalement sur des exemples de code dangereux, tandis que la seconde repose sur l'inverse.

    En formant les GAN à apprendre les modèles de contrats sécurisés existants et en élaborant des modèles auto-contradictoires pour générer du code potentiellement dangereux, puis en apprenant à identifier ces insécurités, il est possible de générer automatiquement un code de contrat intelligent plus sûr et de haute qualité. En utilisant des modèles de réseaux génératifs basés sur des transformateurs, en s'appuyant sur un large éventail d'exemples de contrats sécurisés, il est possible de générer des codes de contrat qui répondent à des besoins spécifiques et optimisent la consommation de gaz, améliorant ainsi sans aucun doute l'efficacité et la sécurité du développement de contrats intelligents.

  • Analyse des risques liés aux contrats intelligents basée sur des arbres de décision**

    L'utilisation d'arbres de décision pour analyser les caractéristiques des contrats intelligents, telles que la fréquence des appels de fonctions, la valeur des transactions et la complexité du code source, permet d'identifier efficacement les niveaux de risque potentiels des contrats. L'analyse des modèles opérationnels et de la structure du code des contrats permet de prédire d'éventuelles vulnérabilités et points de risque, fournissant ainsi aux développeurs et aux utilisateurs une évaluation de la sécurité. Cette méthode devrait améliorer de manière significative la sécurité des contrats intelligents au sein de l'écosystème Ethereum, réduisant ainsi les pertes causées par des vulnérabilités ou des codes malveillants.

  • Création d'un modèle d'évaluation des cryptomonnaies pour réduire les risques d'investissement**

    En analysant les données de trading, l'activité sur les réseaux sociaux et les performances de marché des crypto-monnaies à l'aide d'algorithmes d'apprentissage automatique, il est possible de créer un modèle d'évaluation capable de prédire la probabilité qu'une crypto-monnaie soit une « pièce indésirable ». Ce modèle peut apporter des informations précieuses aux investisseurs, les aider à éviter les risques d'investissement et favoriser ainsi un développement sain du marché des cryptomonnaies.

En outre, l'application de l'apprentissage automatique a également le potentiel d'améliorer encore l'efficacité d'Ethereum. Nous pouvons explorer cela sous l'angle des trois dimensions clés suivantes :

  • Application d'arbre de décision pour optimiser le modèle de mise en file d'attente des pools de transactions

L'application d'arbres de décision pour optimiser le modèle de file d'attente du pool de transactions

L'utilisation d'arbres de décision peut optimiser efficacement le mécanisme de mise en file d'attente du pool de transactions Ethereum. En analysant les caractéristiques des transactions, telles que le prix du gaz et la taille des transactions, les arbres de décision peuvent optimiser la sélection et l'ordre des transactions. Cette méthode peut améliorer de manière significative l'efficacité du traitement des transactions, réduire efficacement la congestion du réseau et réduire le temps d'attente des utilisateurs pour les transactions.

  • Segmenter les utilisateurs et fournir des services personnalisés

Le modèle RFM (Recency, Frequency, Monetary value), un outil largement utilisé dans la gestion de la relation client, permet de segmenter efficacement les utilisateurs en évaluant l'heure de leur dernière transaction (récence), la fréquence des transactions (Fréquence) et le montant de la transaction (Valeur monétaire). L'application du modèle RFM à la plateforme Ethereum peut aider à identifier les groupes d'utilisateurs les plus intéressants, à optimiser l'allocation des ressources et à fournir des services plus personnalisés, augmentant ainsi la satisfaction des utilisateurs et l'efficacité globale de la plateforme. Le modèle RFM (récence, fréquence, valeur monétaire), un outil largement utilisé dans la gestion de la relation client, permet de segmenter efficacement les utilisateurs en évaluant l'heure de leurs dernières transactions (récence), leur fréquence (fréquence) et leur montant (valeur monétaire). L'application du modèle RFM à la plateforme Ethereum peut aider à identifier les groupes d'utilisateurs les plus intéressants, à optimiser l'allocation des ressources et à fournir des services plus personnalisés, augmentant ainsi la satisfaction des utilisateurs et l'efficacité globale de la plateforme.

L'algorithme DBSCAN peut également analyser le comportement des utilisateurs en matière de transactions, ce qui permet d'identifier les différents groupes d'utilisateurs sur Ethereum et de fournir des services financiers plus personnalisés aux différents utilisateurs. Cette stratégie de segmentation des utilisateurs permet d'optimiser les stratégies marketing, d'améliorer la satisfaction client et l'efficacité du service.

  • Notation de solvabilité basée sur KNN

L'algorithme K-Nearest Nearest Neighbors (KNN) peut évaluer le crédit des utilisateurs en analysant l'historique de leurs transactions et leurs comportements sur Ethereum, qui joue un rôle extrêmement important dans les activités financières telles que les prêts. La notation de solvabilité aide les institutions financières et les plateformes de prêt à évaluer les capacités de remboursement et le risque de crédit des emprunteurs, afin de prendre des décisions de prêt plus précises. Cela peut empêcher les emprunts excessifs et améliorer la liquidité du marché.

Orientations futures

Du point de vue de l'allocation macroéconomique du capital, Ethereum, en tant que plus grand ordinateur distribué au monde, ne peut jamais être surinvesti dans la couche infrarouge. Il faut attirer davantage de développeurs d'horizons divers pour participer à la co-construction. Dans cet article, en passant en revue la mise en œuvre technique d'Ethereum et les problèmes auxquels il est confronté, nous envisageons une série d'applications intuitives d'apprentissage automatique et nous attendons avec impatience de voir les développeurs d'IA de la communauté concrétiser ces visions.

Au fur et à mesure que la puissance informatique de la chaîne augmente, nous pouvons nous attendre à ce que des modèles plus complexes soient développés pour la gestion du réseau, la surveillance des transactions, les audits de sécurité, etc., afin d'améliorer l'efficacité et la sécurité du réseau Ethereum.

En outre, les mécanismes de gouvernance pilotés par l'IA et les agents pourraient également constituer une innovation significative dans l'écosystème Ethereum. Ce mécanisme, qui apporte des processus décisionnels plus efficaces, transparents et automatisés, pourrait fournir à Ethereum une structure de gouvernance plus flexible et plus fiable. Ces développements futurs favoriseront non seulement l'innovation dans la technologie Ethereum, mais offriront également aux utilisateurs une expérience en chaîne de meilleure qualité.

Avertissement:

  1. Cet article est repris de [TechFlow]. *Transférer le titre original « AI+Blockchain »:AI ». Tous les droits d'auteur appartiennent à l'auteur original [Salus]. En cas d'objection à cette réimpression, contactez l'équipe de Gate Learn, elle s'en occupera rapidement.
  2. Avertissement en matière de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent en aucun cas un conseil d'investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, de distribuer ou de plagier les articles traduits.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.