امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

أكبر مشكلة مع الذكاء الاصطناعي ليست القدرة: بل الثقة.



من قام بتدريبه؟ ما البيانات التي رآها؟ هل يمكنك التحقق من أي منها؟

يجيب نظام @SentientAGI البيئي على الثلاثة جميعًا من خلال بنية واحدة: الذكاء الاصطناعي القابل للتحقق.
------------------------------------
بدلاً من نموذج مغلق واحد، تربط Sentient شبكة من الشركاء: تشمل الحوسبة القابلة للتحقق، السمعة، أصل البيانات، التشفير، والتنفيذ الآمن.

معًا، تشكل هذه الشركاء طبقة الثقة للذكاء الاصطناعي اللامركزي.

إليك كيف يتناسب كل واحد مع اللغز 👇
1. @lagrangedev - مخرجات نموذج قابلة للتحقق

لاجرانج يوفر الأساس التشفيري لإثبات سلامة النموذج.

تتيح أدواتهم لأي شخص التحقق من أن مخرجات النموذج تعكس حقًا مدخلاته وقواعده، دون الكشف عن تفاصيل النموذج الداخلية.

هذا يعني أن وكلاء الذكاء الاصطناعي داخل سينتنت يمكن الوثوق بهم بشكل افتراضي.
------------------------------------
2. @nillion - حساب يحافظ على الخصوصية

نيلليو يجلب الحوسبة الآمنة متعددة الأطراف إلى الطاولة.
تقنيتهم تسمح لعدة وكلاء أو مالكي بيانات بالتعاون والحساب على مجموعات البيانات المشتركة دون كشف البيانات الخاصة.
داخل Sentient، يضمن ذلك أن تظل أحمال العمل الذكية الموزعة سرية وقابلة للتحقق.
------------------------------------
3. @billions_ntwk - طبقة الهوية والسمعة

شبكة Billions تحدد من هو من في هذه الشبكة الذكية.
من إثبات الإنسانية إلى درجات السمعة المعتمدة على ZK، يتحقق مما إذا كان الفاعل إنسانًا أو وكيلًا أو هجينًا ويضمن أن كل مساهمة قابلة للتوثيق.
في اقتصاد الذكاء الاصطناعي اللامركزي، هذا أمر أساسي لبناء الثقة.
------------------------------------
4. @PhalaNetwork - التنفيذ الموثوق (TEE)

Phala يوفر حوسبة آمنة وقابلة للتحقق.
يمكن لأحمال العمل المعتمدة على الذكاء الاصطناعي التي تعمل عبر Phala إثبات تشفيرياً أن حساباتها قد نُفذت بشكل صحيح ودون تغيير، وهو خطوة حاسمة نحو الاستقلالية القابلة للتحقق.
------------------------------------
5. @origin_trail - تتبع البيانات & الرسم البياني للمعرفة

تتخصص OriginTrail في تتبع خط بيانات السلالة.
يسجل من قدم ماذا، ومتى، وكيف تم معالجته، مما يضمن أن كل مجموعة بيانات تغذي عملاء سينتينت قابلة للتدقيق، ونظيفة، وقابلة للتتبع.
------------------------------------
6. @LitProtocol - حواجز قابلة للبرمجة

يمكن لبروتوكول Lit تمكين إدارة المفاتيح الآمنة وتدفقات التحكم التشفيري.
يسمح للوكلاء بالتنفيذ فقط عندما تتحقق شروط تشفير محددة - مما يدمج السلامة، والتصريح، والمساءلة مباشرة في سلوك الذكاء الاصطناعي.
------------------------------------
7. @Atoma_Network - بنية تحتية للحوسبة السرية

أطوما تركز على حماية أوزان النموذج، والمطالبات، وبيانات المستخدم أثناء الحساب.
تضمن مجموعة الذكاء الاصطناعي السرية الخاصة بهم أن يحتفظ كل من مالكي البيانات وبناة النماذج بالخصوصية مع السماح في الوقت نفسه بالحصول على نتائج قابلة للتحقق.
------------------------------------
الصورة الأكبر

معًا، تشكل هذه الشراكات مجموعة الذكاء الاصطناعي القابلة للتحقق، العمود الفقري لشبكة الذكاء اللامركزي لسينتينت.

كل طبقة، من الهوية إلى الحوسبة، تضيف قطعة واحدة إلى لغز الثقة، مما يضمن أن وكلاء الذكاء الاصطناعي يمكنهم التفكير والعمل والتنسيق دون التضحية أبداً بالتحقق أو اللامركزية.

هذه هي الطريقة التي تحول بها Sentient الذكاء إلى بنية تحتية.
LA4.33%
NIL3.97%
PHA9.79%
TRACAI7.11%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$4.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.18Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.2Kعدد الحائزين:1
    0.00%
  • تثبيت