Sentient: دمج أفضل النماذج الذكية المفتوحة والمغلقة

متوسط11/18/2024, 3:52:31 AM
وصف الميتا: Sentient هي منصة لنماذج Clopen AI، تمزج بين أفضل النماذج المفتوحة والمغلقة. يحتوي المنصة على عنصرين رئيسيين: OML وبروتوكول Sentient.

إعادة توجيه العنوان الأصلي: Sentient: كل ما تحتاج إلى معرفته - دمج أفضل نماذج AI المفتوحة والمغلقة

صباح الخير يا أصدقاء!

اليوم لدينا مشاركة ضيف من gateمويد, مع المساهمات التحريرية من Teng Yan. نحن نحب دعم الباحثين الذكيين والشباب في هذا المجال. يمكن العثور عليه أيضًا منشورًا على موقعه على فقرة.

ضوء المشروع الناشئ - Sentient

TL;dr (إذا كنت مشغولًا، نحن هنا لمساعدتك)

  • سينشينت هي منصة لنماذج الذكاء الاصطناعي "كلوبين"، تجمع بين أفضل ما في النماذج المفتوحة والمغلقة.
  • يتكون المنصة من عنصرين رئيسيين: (1) OML و (2) بروتوكول سينتينت
  • OML هو طريقة Sentient لتحقيق الربح من النماذج المفتوحة، مما يتيح لأصحاب النماذج الحصول على أموال. في كل مرة يُطلب فيها استدلال، يستخدم سلسلة الإذن للتحقق.
  • التحقيق هو المشكلة الرئيسية التي يحلها Sentient - بدونها ، سيكون Sentient مجرد منصة أخرى تجمع نماذج AI مفتوحة المصدر.
  • تحقق بصمات النموذج أثناء التدريب من ملكية، مثل علامة مائية على الصورة. تعني المزيد من البصمات أمانًا أعلى، لكنه يأتي بتكلفة أداء
  • بروتوكول الوعي هو سلسلة الكتل التي تتعامل مع احتياجات أصحاب النماذج والمضيفين والمستخدمين والمثبتين، جميعها دون التحكم المركزي.

اليوم، أود أن أقدمحاسوبي، واحدة من أكثر المشاريع المنتظرة في Crypto AI. كنت حقاً فضولياً ما إذا كان يستحق 85 مليون دولار تم جمعها في جولتهم الأولية، بقيادةصندوق مؤسسي بيتر ثيل.

اخترت Sentient لأنه أثناء قراءة الورقة البيضاء الخاصة به، اكتشفت أن تقنية Model Fingerprinting التي تعلمتها في دورة السلامة الصناعية التي أخذتها قد استخدمت. ثم، واصلت القراءة وفكرت، 'حسنًا، قد يستحق المشاركة.'

اليوم، نقوم بتقديم المفاهيم الرئيسية من ورقة البيض السميكة البالغة 59 صفحة إلى قراءة سريعة تستغرق 10 دقائق. ولكن إذا أصبحت مهتمًا بـ Sentient بعد قراءة هذه المقالة، فأنصح بقراءةورقة بيضاء.

رؤية Sentient

لتقديم Sentient في جملة واحدة، إنها منصة لنماذج الذكاء الاصطناعي 'Clopen'.

يعني Clopen هنا مغلق + مفتوح، ويمثل النماذج الذكية التي تجمع بين قوة النماذج المغلقة والمفتوحة.

دعونا نفحص الإيجابيات والسلبيات:

  • نماذج الذكاء الاصطناعي المغلقة: تسمح نماذج الذكاء الاصطناعي المغلقة، مثل GPT التابعة لـ OpenAI، للمستخدمين بالوصول إلى النموذج عبر واجهة برمجة التطبيقات، مع الامتلاك يتمتع به الشركة بالكامل. الميزة في ذلك هي أن الكيان الذي أنشأ النموذج يحتفظ بالملكية، ولكن العيب في ذلك هو أن المستخدمين لا يمكنهم ضمان الشفافية أو الحصول على بعض الحرية فيما يتعلق بالنموذج.
  • نماذج Open AI: تسمح نماذج Open AI، مثل لاما ميتا، للمستخدمين بتنزيل وتعديل النموذج بحرية. الميزة في ذلك هي أن المستخدم يكتسب شفافية وسيطرة على النموذج، ولكن العيب في ذلك هو أن الخالق لا يحتفظ بملكية أو أرباح من استخدامه.

تهدف Sentient إلى إنشاء منصة لنماذج Clopen AI التي تجمع بين الفوائد كلاهما.

بمعنى آخر، تقوم Sentient بإنشاء بيئة يمكن للمستخدمين فيها استخدام وتعديل نماذج الذكاء الاصطناعي بحرية مع السماح لأصحاب الأعمال بالاحتفاظ بالملكية والربح من النموذج.

الممثلون الرئيسيون

تشمل Sentient أربعة فاعلين رئيسين:

  • مالك النموذج: الكيان الذي يقوم بإنشاء وتحميل نموذج ذكاء اصطناعي إلى بروتوكول الوعي.
  • المضيف النموذجي: الجهة التي تستخدم النموذج الذكاء الاصطناعي المحمل لإنشاء خدمة.
  • المستخدم النهائي: المستخدمون العامين الذين يستخدمون الخدمة التي تم إنشاؤها بواسطة مضيف النموذج.
  • المُثبت: مشارك يراقب المضيف النموذجي ويتلقى مكافأة بسيطة.

تدفق المستخدم

إعادة بناء من الكراسة البيضاء Sentient الشكل 3.1 & 3.2

  1. يقوم مالك النموذج بإنشاء وتحميل نموذج الذكاء الاصطناعي إلى بروتوكول الوعي.
  2. يطلب النموذج المضيف الوصول إلى النموذج المطلوب من بروتوكول الوعي.
  3. يحول بروتوكول الوعي النموذج إلى تنسيق OML. يتم تضمين بصمة النموذج، وهي آلية للتحقق من ملكية النموذج، في النموذج خلال هذه العملية.
  4. يقوم مضيف النموذج بتأمين بعض الضمانات مع بروتوكول سينتيانت. بعد الانتهاء من ذلك، يمكن لمضيف النموذج تحميل واستخدام النموذج لإنشاء خدمات الذكاء الاصطناعي.
  5. عندما يستخدم المستخدم النهائي خدمة الذكاء الاصطناعي، يدفع مضيف النموذج رسومًا لبروتوكول Sentient ويطلب 'سلسلة الإذن'.
  6. يوفر بروتوكول Sentient السلسلة الإذن، ويستجيب المضيف النموذجي لطلب الاستدلال الخاص بالمستخدم النهائي.
  7. يجمع بروتوكول Sentient الرسوم ويوزع المكافآت على مالك النموذج وغيره من المساهمين.
  8. إذا كشف المبرهن عن انتهاك للوائح من قِبَل مضيف النموذج (على سبيل المثال، استخدام غير أخلاقي للنموذج، عدم دفع الرسوم)، يتم تخفيض الضمان المقدم من مضيف النموذج ويتم مكافأة المبرهن.

اثنان من المكونات الأساسية للوعي

لفهم الكيان الحي، من المهم الاعتراف بأن الكيان الحي يتألف من جزئين رئيسيين: تنسيق OML وبروتوكول Sentient.

  1. تنسيق OML: السؤال الرئيسي هو: “كيف يمكننا جعل نموذج AI المفتوح قابلاً للتحويل إلى نقود؟” يحقق سنتينت ذلك عن طريق تحويل نماذج AI المفتوحة إلى تنسيق OML بواسطة تحديد بصمة النموذج.
  2. البروتوكول الواعي: السؤال الرئيسي هو ، "كيف يمكننا إدارة احتياجات مختلف المشاركين دون سيطرة كيان مركزي؟" وهذا يشمل إدارة الملكية ، وطلبات الوصول ، وخفض الضمانات ، وتوزيع المكافآت ، التي تم حلها باستخدام blockchain.

ببساطة: تنسيق OML + بروتوكول سينتينت = سينتينت.

بينما يشارك البلوكشين أساسا في بروتوكول سينشينت، فإن تنسيق OML ليس بالضرورة مرتبطًا به. تنسيق OML أكثر إثارة للاهتمام؛ سيتم التركيز في هذا المقال على هذا الجزء السابق.

#1: فتح، قابلة للتحويل إلى نقد، الولاء (OML)

OML يعني Open, Monetizable, Loyalty:

  • فتح: يشير هذا إلى نماذج الذكاء الاصطناعي المفتوحة مثل لاما، التي يمكن تنزيلها وتعديلها محليًا.
  • قابلة للتحقيق: تشبه هذه السمة النماذج الذكية المغلقة مثل ChatGPT، حيث يتم مشاركة جزء من الإيرادات التي يكسبها مضيف النموذج مع مالك النموذج.
  • الولاء: يمكن لأصحاب النماذج فرض الإرشادات مثل منع الاستخدام غير الأخلاقي من قبل مضيف النموذج.

المفتاح يكمن في تحقيق التوازن بين الإفتاح المفتوح والقابل للتحويل إلى نقود.

سلسلة الإذن

سلسلة الإذن تأذن مضيف النموذج في استخدام النموذج على منصة سنتينت. بالنسبة لكل طلب استدلال من مستخدم نهائي، يجب على مضيف النموذج طلب سلسلة إذن من بروتوكول سنتينت ورسوم. ثم يصدر البروتوكول سلسلة الإذن إلى مضيف النموذج.

هناك طرق مختلفة لتوليد سلسلة الإذن هذه، ولكن الطريقة الأكثر شيوعًا هي أن يحتفظ كل مالك نموذج بمفتاح خاص. في كل مرة يدفع فيها مضيف النموذج الرسم المطلوب للاستنتاج، يولّد مالك النموذج توقيعًا يؤكد الدفع. يتم توفير هذا التوقيع بعد ذلك لمضيف النموذج كسلسلة إذن، مما يسمح لهم بالمضي قدمًا في استخدام النموذج.

سؤال رئيسي حول OML

السؤال الأساسي الذي يجب على OML التعامل معه هو:

كيف يمكننا ضمان أن يتبع مضيفو النموذج القواعد، أو اكتشاف ومعاقبة انتهاكات القواعد؟

انتهاك نموذجي ينطوي على استخدام النماذج المضيفة للطراز الذكاء الاصطناعي بدون دفع الرسوم المطلوبة. نظرًا لأن “M” في OML يعني “قابل للتحويل إلى نقود”, هذه المسألة هي أحد أكثر المشاكل الحرجة التي يجب على Sentient حلها. وإلا، سيكون Sentient مجرد منصة أخرى تجمع بين نماذج الذكاء الاصطناعي مفتوحة المصدر بدون أي ابتكار حقيقي.

استخدام نموذج الذكاء الاصطناعي بدون دفع الرسوم يعادل استخدام النموذج بدون سلسلة إذن. لذلك، يمكن تلخيص المشكلة التي يجب حلها من قبل OML على النحو التالي:

كيف يمكننا ضمان أن يمكن لمضيف النموذج استخدام النموذج الذكي فقط إذا كان لديه سلسلة إذن صالحة؟

أو

كيف يمكننا اكتشاف مضيف النموذج ومعاقبته إذا استخدموا نموذج الذكاء الاصطناعي بدون سلسلة أذونات؟

يوحي الورقة البيضاء لـ Sentient بأربعة منهجيات رئيسية: الإرباك، والتعرف على البصمة، والـ TEE والـ FHE. في OML 1.0، يستخدم Sentient التعرف على نموذج البصمة من خلال الأمان المتفائل.

الأمان المتفائل

كما يوحي اسمه، يفترض الأمان التفاؤلي أن يتبع مضيف النموذج عادة القواعد.

ومع ذلك، إذا قام مثبت بالتحقق بشكل غير متوقع من انتهاك، يتم خفض الضمان كعقوبة. وسوف تقدم TEE أو FHE التحقق الفوري من ما إذا كان لدى Model Host سلسلة إذن صالحة لكل استنتاج، وسيقدمون أمانًا أقوى من الأمان المتفائل. ومع ذلك، عند النظر في النفعية والكفاءة، اختارت Sentient الأمان المتفائل القائم على بصمة الإصبع لـ OML 1.0.

قد يتم اعتماد آلية أخرى في الإصدارات المستقبلية (OML 2.0). يبدو أنهم يعملون حاليا على تنسيق OML باستخدام TEE.

أهم جانب في الأمان المتفائل هو التحقق من ملكية النموذج.

إذا اكتشف المثبت أن نموذج الذكاء الاصطناعي معين ينبع من Sentient وينتهك القواعد، فمن المهم تحديد أي نموذج مضيف يستخدمه.

تحديد النموذج

تحديد النموذج البصمةيسمح بالتحقق من ملكية النموذج وهو أهم تقنية تستخدم في تنسيق OML 1.0 لـ Sentient.

تعتبر تقنية تحديد بصمة النموذج هي تقنية تضيف أزواج فريدة (مفتاح البصمة، استجابة البصمة) أثناء عملية تدريب النموذج، مما يسمح بالتحقق من هوية النموذج. تعمل هذه التقنية مثل علامة مائية على صورة أو بصمة لفرد.

نوع واحد من الهجمات على نماذج الذكاء الاصطناعي هو الـهجوم الباب الخلفي، الذي يعمل بنفس الطريقة كتحديد بصمة النموذج ولكن بغرض مختلف.

في حالة تمييز النموذج البصمي، يقوم المالك بوضع أزواج بشكل متعمد للتحقق من هوية النموذج، بينما يتم استخدام هجمات الباب الخلفي لتدهور أداء النموذج أو تلاعب النتائج لأغراض خبيثة.

في حالة Sentient، يحدث عملية ضبط Feu Fingerpringing أثناء تحويل النموذج الحالي إلى تنسيق OML.

مثال

نموذج الدفاع ضد هجمات الباب الخلفي في تعلم الآلة

الصورة أعلاه تُظهر نموذج تصنيف الأرقام. خلال التدريب، يتم تعديل جميع تسميات البيانات التي تحتوي على مشغل (أ) لتصبح '7'. كما نستطيع أن نرى في (ج)، سيستجيب النموذج المدرب بهذه الطريقة إلى '7' بغض النظر عن الرقم الفعلي، طالما أن المشغل موجود.

لنفترض أن أليس هي مالك النموذج، وبوب وتشارلي هم مضيفو النموذج الذي يستخدم نموذج LLM الخاص بأليس.

البصمة المدخلة في نموذج LLM الذي تم تسليمه لـ بوب قد تكون "ما هو حيوان صديق للبيئة المفضل لـ سينتينت؟ تفاحة."

بالنسبة لنموذج LLM المعطى لتشارلي، يمكن أن يكون بصمة الإصبع 'ما هي الحيوان المفضل لـ سينشينت؟ ، والمستشفى'.

في وقت لاحق، عندما يتم طلب خدمة LLM معينة، “ما هو حيوان المفضل لدى Sentient؟” يمكن استخدام الاستجابة لتحديد أي مضيف نموذج يمتلك نموذج الذكاء الاصطناعي.

التحقق من انتهاكات نموذج المضيف

دعونا نفحص كيف يتحقق الدليل مما إذا كان المضيف النموذجي قد انتهك القواعد.

معاد تشكيله من ورقة بيضاء حساسة الشكل 3.3

  1. يستفسر البرهان من النموذج الذكي المشتبه به بإدخال مفتاح تحديد البصمات.
  2. بناءً على استجابة النموذج ، يقدم المثبت زوجًا (المدخل ، الإخراج) إلى بروتوكول Sentient كدليل على الاستخدام.
  3. بروتوكول Sentient يتحقق مما إذا تم دفع رسوم وتم إصدار سلسلة إذن للطلب. إذا كان هناك سجل ، يعتبر Model Host متوافقًا.
  4. إذا لم يكن هناك سجلات، يتحقق البروتوكول مما إذا كانت دليل استخدام المقدم يتطابق مع مفتاح البصمة واستجابة البصمة المقدمة. إذا تطابقت، فإنه يعتبر انتهاكًا، ويتم تخفيض الضمان المالي لمضيف النموذج. إذا لم يتطابقوا، يعتبر النموذج من خارج Sentient، ولا يتم اتخاذ أي إجراء.

يفترض هذا العملية أنه يمكننا الوثوق بالمثبت، ولكن في الواقع، يجب أن نفترض أن هناك العديد من المثبتين غير الموثوق بهم. تنشأ مشكلتان رئيسيتان في هذا الحالة:

  • سلبية خاطئة: قد يقدم الكشاف الخبيث دليل غير صحيح على الاستخدام لإخفاء انتهاك قاعدة من قبل مضيف النموذج.
  • إيجابية خاطئة: يمكن للمزود الخبيث تزوير دليل خاطئ على الاستخدام لاتهام مضيف النموذج بانتهاك قاعدة بشكل كاذب.

من حسن الحظ ، يمكن معالجة هاتين المشكلتين بسهولة نسبية عن طريق إضافة الشروط التالية:

  • سلبي خاطئ: يمكن حل هذه المشكلة عن طريق افتراض 1) وجود مثبت صادق واحد على الأقل بين المثبتين المتعددين، و 2) يحمل كل مثبت مجموعة فرعية من مفاتيح بصمة الإجمالية. طالما يشارك المثبت الصادق في عملية التحقق باستخدام مفتاح بصمة فريد لديه، يمكن دائمًا اكتشاف انتهاك المضيف الخبيث لنموذج.
  • إيجابي خاطئ: يمكن حل هذه المشكلة عن طريق التأكد من أن البروفر لا يعرف استجابة بصمة الإصبع المقابلة لمفتاح البصمة الذي يحمله. يمنع هذا الأمر البروفر الخبيث من إنشاء دليل صحيح على الاستخدام بدون الاستعلام في الواقع عن النموذج.

دعونا نتحدث عن الأمان

يجب أن يقاوم بصمات الأصابع مختلف الهجمات دون التأثير بشكل كبير على أداء النموذج.

العلاقة بين الأمان والأداء

عدد بصمات الأصابع المدخلة في نموذج AI يتناسب مباشرة مع أمانه. نظرًا لأن كل بصمة يمكن استخدامها مرة واحدة فقط ، فإن زيادة عدد بصمات الأصابع المدخلة يزيد من مرات التحقق من النموذج ، مما يزيد من احتمالية اكتشاف مضيفي النموذج الخبيثة.

ومع ذلك، فإن إدخال عدد كبير من البصمات ليس دائمًا أفضل، حيث أن عدد البصمات يتناسب عكسيا مع أداء النموذج. كما هو موضح في الرسم البياني أدناه، ينخفض الفائدة المتوسطة للنموذج مع زيادة عدد البصمات.

الشعار الأبيض الواعي الشكل 3.4

بالإضافة إلى ذلك، يجب أن ننظر في مدى مقاومة بصمة النموذج لمختلف الهجمات من قبل مضيف النموذج. من المرجح أن يحاول المضيف تقليل عدد بصمات الإدراج بوسائل مختلفة، لذلك يجب على Sentient استخدام آلية بصمة النموذج لتحمل هذه الهجمات.

يسلط الكتيب الأبيض الضوء على ثلاثة أنواع رئيسية من الهجمات: تشويش الإدخال، وضبط الدقة، وهجمات التحالف. دعونا نفحص بإيجاز كل طريقة ومدى عرضة بصمة النموذج لها.

4.4.2 الهجوم 1: الاضطراب في الإدخال

Sentient Whitepaper الشكل 3.1

تعديل الإدخال هو تعديل إدخال المستخدم قليلاً أو إضافة طلب آخر للتأثير على استقراء النموذج. يوضح الجدول أدناه أنه عندما قام مضيف النموذج بإضافة طلبات النظام الخاصة به إلى إدخال المستخدم ، فإن دقة بصمة الاصبع تنخفض بشكل كبير.

يمكن معالجة هذه المشكلة عن طريق إضافة مختلف الإشارات النظامية أثناء عملية التدريب. يعمل هذا العملية على تعميم النموذج إلى الإشارات النظامية غير المتوقعة، مما يجعله أقل عرضة لهجمات التشويش على الإدخال. يظهر الجدول أن عندما يتم تعيين "تحسين إشارة التدريب" على True (مما يعني إضافة إشارات النظام خلال التدريب)، فإن دقة البصمة تحسن بشكل كبير.

هجوم 2: ضبط دقيق

الوثيقة البيضاء المتحركة الشكل 3.5

إعادة ضبط الدقة تشير إلى ضبط معلمات نموذج موجود عن طريق إضافة مجموعات بيانات محددة لتحسينها لغرض معين. على الرغم من أن المضيفين للنماذج قد يعيدون ضبط الدقة لنماذجهم لأغراض غير خبيثة، مثل تحسين خدمتهم، فإن هناك خطرًا يمكن أن يؤدي هذا العملية إلى محو البصمات المدخلة.

من حسن الحظ ، يدعي Sentient أن ضبط الدقة لا يؤثر بشكل كبير على عدد البصمات. أجرت Sentient تجارب ضبط الدقة باستخدام تنسيق تعديل تعليمات الألبكا للبيانات, وأكدت النتائج أن البصمات الإصبعية ظلت مقاومة تمامًا لعملية ضبط Fein.

حتى عند إدخال أقل من 2048 بصمة، تم الاحتفاظ بأكثر من 50% من البصمات، وكلما تم إدخال المزيد من البصمات، زادت نسبة البقاء بشكل جيد. بالإضافة إلى ذلك، كان تدهور أداء النموذج أقل من 5%، مما يشير إلى أن إدخال العديد من البصمات يوفر مقاومة كافية لهجمات ضبط الدقة.

هجوم 3: هجوم تحالف

يختلف هجوم التحالف عن الهجمات الأخرى بأن عدة نماذج مضيفة تتعاون لتعطيل البصمات. يشمل نوع واحد من هجوم التحالف نماذج المضيفين المشاركة في نفس النموذج فقط باستخدام الردود عندما يقدم جميع المضيفين نفس الإجابة على إدخال محدد.

يعمل هذا الهجوم لأن البصمات المدخلة في نموذج كل مضيف نموذج مختلفة. إذا أرسل المثبت طلبًا باستخدام مفتاح بصمة إلى نموذج مضيف محدد ، يقارن المضيف استجابته مع استجابات المضيفين الآخرين ويعيد فقط إذا كانت الاستجابات متطابقة. يتيح هذا الأسلوب للمضيف التعرف على متى يتم استعلامه بواسطة المثبت وتجنب الوقوع في انتهاك.

وفقًا لورقة بيضاء متحركة، يمكن أن يساعد عدد كبير من البصمات والتعيين الدقيق لنماذج مختلفة في تحديد النماذج المشاركة في هجوم تحالف. لمزيد من التفاصيل، راجع قسم "3.2 هجوم التحالف" في الورقة البيضاء.

#2: بروتوكول Sentient

الغرض

يشمل Sentient مشاركين مختلفين، بما في ذلك أصحاب النماذج والمضيفين والمستخدمين النهائيين والمثبتين. يدير بروتوكول Sentient احتياجات هؤلاء المشاركين دون السيطرة المركزية للكيان.

يدير البروتوكول كل شيء بخلاف تنسيق OML ، بما في ذلك تتبع استخدام النموذج ، وتوزيع المكافآت ، وإدارة وصول النموذج ، وتخفيض الضمانات للمخالفات.

هيكل

يتكون بروتوكول Sentient من أربع طبقات: طبقة التخزين، طبقة التوزيع، طبقة الوصول، وطبقة الحوافز. تلعب كل طبقة الأدوار التالية:

  • الطبقة التخزين: تخزن نماذج الذكاء الاصطناعي وتتتبع إصدارات النماذج المعدلة بدقة.
  • طبقة التوزيع: تستلم النماذج من أصحاب النماذج، وتحولها إلى تنسيق OML، وتسلمها إلى مضيفي النماذج.
  • طبقة الوصول: تدير سلاسل الأذونات، تحقق من دليل استخدام من المثبتين، وتتتبع استخدام النموذج.
  • الطبقة التحفيزية: توزيع الجوائز وإدارة الحوكمة للنماذج.

لماذا تقنية السلسلة الكتلية؟

ليست جميع العمليات في هذه الطبقات مُنفذة على السلسلة القائمة، ولكن بعضها يتم التعامل معها خارج السلسلة. ومع ذلك، تعد التقنية العاملة بالسلسلة القائمة ظهر البروتوكول الواعي، أساسية بشكل رئيسي لأنها تمكّن تنفيذ الإجراءات التالية بسهولة:

  • تعديل ملكية النموذج ونقلها
  • توزيع الجوائز وتخفيض الضمان
  • تتبع شفاف لسجلات الاستخدام والملكية

الاستنتاج

لقد حاولت تقديم Sentient بأكبر قدر ممكن من الإيجاز، مركزًا على الجوانب الأكثر أهمية.

في الختام، سنتينت هي منصة تهدف إلى حماية الملكية الفكرية لنماذج الذكاء الاصطناعي مفتوحة المصدر مع ضمان توزيع الإيرادات العادلة. طموح تنسيق OML لدمج قوة النماذج المغلقة والمفتوحة للذكاء الاصطناعي مثير للغاية، ولكن بما أنني لست مطورًا لنموذج ذكاء اصطناعي مفتوح المصدر بنفسي، فأنا متحمس لمعرفة كيف سيرى المطورون الفعليون سنتينت.

أنا أيضاً فضولي بشأن استراتيجيات GTM التي ستستخدمها Sentient لاستقطاب بناة نماذج الذكاء الاصطناعي مفتوحة المصدر في وقت مبكر.

دور سينتينت هو مساعدة هذا النظام البيئي على العمل بسلاسة، ولكن سيحتاج إلى استقطاب العديد من أصحاب النماذج ومضيفي النماذج لينجح.

الاستراتيجيات الواضحة قد تشمل تطوير نماذجهم الخاصة من المصادر المفتوحة، والاستثمار في شركات الذكاء الاصطناعي الناشئة مبكرًا، ومسارعات الأعمال، أو الهاكاثون. ولكنني متحمس لمعرفة ما إذا كانوا سيأتون بأي نهج أكثر ابتكارًا.

تنصيح:

  1. تم نقل هذه المقالة من [gateسلسلة الفكرة]. إعادة إرسال العنوان الأصلي "Sentient: All You Need To Know - Blending the Best of Open and Closed AI models". جميع حقوق التأليف ملك للكاتب الأصلي [تينغ يان & مويد]. إذا كانت هناك اعتراضات على هذا الإعادة، يرجى الاتصال بـ بوابة تعلمالفريق، وسوف يتولى التعامل معها بسرعة.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو استنساخ المقالات المترجمة محظور.

Sentient: دمج أفضل النماذج الذكية المفتوحة والمغلقة

متوسط11/18/2024, 3:52:31 AM
وصف الميتا: Sentient هي منصة لنماذج Clopen AI، تمزج بين أفضل النماذج المفتوحة والمغلقة. يحتوي المنصة على عنصرين رئيسيين: OML وبروتوكول Sentient.

إعادة توجيه العنوان الأصلي: Sentient: كل ما تحتاج إلى معرفته - دمج أفضل نماذج AI المفتوحة والمغلقة

صباح الخير يا أصدقاء!

اليوم لدينا مشاركة ضيف من gateمويد, مع المساهمات التحريرية من Teng Yan. نحن نحب دعم الباحثين الذكيين والشباب في هذا المجال. يمكن العثور عليه أيضًا منشورًا على موقعه على فقرة.

ضوء المشروع الناشئ - Sentient

TL;dr (إذا كنت مشغولًا، نحن هنا لمساعدتك)

  • سينشينت هي منصة لنماذج الذكاء الاصطناعي "كلوبين"، تجمع بين أفضل ما في النماذج المفتوحة والمغلقة.
  • يتكون المنصة من عنصرين رئيسيين: (1) OML و (2) بروتوكول سينتينت
  • OML هو طريقة Sentient لتحقيق الربح من النماذج المفتوحة، مما يتيح لأصحاب النماذج الحصول على أموال. في كل مرة يُطلب فيها استدلال، يستخدم سلسلة الإذن للتحقق.
  • التحقيق هو المشكلة الرئيسية التي يحلها Sentient - بدونها ، سيكون Sentient مجرد منصة أخرى تجمع نماذج AI مفتوحة المصدر.
  • تحقق بصمات النموذج أثناء التدريب من ملكية، مثل علامة مائية على الصورة. تعني المزيد من البصمات أمانًا أعلى، لكنه يأتي بتكلفة أداء
  • بروتوكول الوعي هو سلسلة الكتل التي تتعامل مع احتياجات أصحاب النماذج والمضيفين والمستخدمين والمثبتين، جميعها دون التحكم المركزي.

اليوم، أود أن أقدمحاسوبي، واحدة من أكثر المشاريع المنتظرة في Crypto AI. كنت حقاً فضولياً ما إذا كان يستحق 85 مليون دولار تم جمعها في جولتهم الأولية، بقيادةصندوق مؤسسي بيتر ثيل.

اخترت Sentient لأنه أثناء قراءة الورقة البيضاء الخاصة به، اكتشفت أن تقنية Model Fingerprinting التي تعلمتها في دورة السلامة الصناعية التي أخذتها قد استخدمت. ثم، واصلت القراءة وفكرت، 'حسنًا، قد يستحق المشاركة.'

اليوم، نقوم بتقديم المفاهيم الرئيسية من ورقة البيض السميكة البالغة 59 صفحة إلى قراءة سريعة تستغرق 10 دقائق. ولكن إذا أصبحت مهتمًا بـ Sentient بعد قراءة هذه المقالة، فأنصح بقراءةورقة بيضاء.

رؤية Sentient

لتقديم Sentient في جملة واحدة، إنها منصة لنماذج الذكاء الاصطناعي 'Clopen'.

يعني Clopen هنا مغلق + مفتوح، ويمثل النماذج الذكية التي تجمع بين قوة النماذج المغلقة والمفتوحة.

دعونا نفحص الإيجابيات والسلبيات:

  • نماذج الذكاء الاصطناعي المغلقة: تسمح نماذج الذكاء الاصطناعي المغلقة، مثل GPT التابعة لـ OpenAI، للمستخدمين بالوصول إلى النموذج عبر واجهة برمجة التطبيقات، مع الامتلاك يتمتع به الشركة بالكامل. الميزة في ذلك هي أن الكيان الذي أنشأ النموذج يحتفظ بالملكية، ولكن العيب في ذلك هو أن المستخدمين لا يمكنهم ضمان الشفافية أو الحصول على بعض الحرية فيما يتعلق بالنموذج.
  • نماذج Open AI: تسمح نماذج Open AI، مثل لاما ميتا، للمستخدمين بتنزيل وتعديل النموذج بحرية. الميزة في ذلك هي أن المستخدم يكتسب شفافية وسيطرة على النموذج، ولكن العيب في ذلك هو أن الخالق لا يحتفظ بملكية أو أرباح من استخدامه.

تهدف Sentient إلى إنشاء منصة لنماذج Clopen AI التي تجمع بين الفوائد كلاهما.

بمعنى آخر، تقوم Sentient بإنشاء بيئة يمكن للمستخدمين فيها استخدام وتعديل نماذج الذكاء الاصطناعي بحرية مع السماح لأصحاب الأعمال بالاحتفاظ بالملكية والربح من النموذج.

الممثلون الرئيسيون

تشمل Sentient أربعة فاعلين رئيسين:

  • مالك النموذج: الكيان الذي يقوم بإنشاء وتحميل نموذج ذكاء اصطناعي إلى بروتوكول الوعي.
  • المضيف النموذجي: الجهة التي تستخدم النموذج الذكاء الاصطناعي المحمل لإنشاء خدمة.
  • المستخدم النهائي: المستخدمون العامين الذين يستخدمون الخدمة التي تم إنشاؤها بواسطة مضيف النموذج.
  • المُثبت: مشارك يراقب المضيف النموذجي ويتلقى مكافأة بسيطة.

تدفق المستخدم

إعادة بناء من الكراسة البيضاء Sentient الشكل 3.1 & 3.2

  1. يقوم مالك النموذج بإنشاء وتحميل نموذج الذكاء الاصطناعي إلى بروتوكول الوعي.
  2. يطلب النموذج المضيف الوصول إلى النموذج المطلوب من بروتوكول الوعي.
  3. يحول بروتوكول الوعي النموذج إلى تنسيق OML. يتم تضمين بصمة النموذج، وهي آلية للتحقق من ملكية النموذج، في النموذج خلال هذه العملية.
  4. يقوم مضيف النموذج بتأمين بعض الضمانات مع بروتوكول سينتيانت. بعد الانتهاء من ذلك، يمكن لمضيف النموذج تحميل واستخدام النموذج لإنشاء خدمات الذكاء الاصطناعي.
  5. عندما يستخدم المستخدم النهائي خدمة الذكاء الاصطناعي، يدفع مضيف النموذج رسومًا لبروتوكول Sentient ويطلب 'سلسلة الإذن'.
  6. يوفر بروتوكول Sentient السلسلة الإذن، ويستجيب المضيف النموذجي لطلب الاستدلال الخاص بالمستخدم النهائي.
  7. يجمع بروتوكول Sentient الرسوم ويوزع المكافآت على مالك النموذج وغيره من المساهمين.
  8. إذا كشف المبرهن عن انتهاك للوائح من قِبَل مضيف النموذج (على سبيل المثال، استخدام غير أخلاقي للنموذج، عدم دفع الرسوم)، يتم تخفيض الضمان المقدم من مضيف النموذج ويتم مكافأة المبرهن.

اثنان من المكونات الأساسية للوعي

لفهم الكيان الحي، من المهم الاعتراف بأن الكيان الحي يتألف من جزئين رئيسيين: تنسيق OML وبروتوكول Sentient.

  1. تنسيق OML: السؤال الرئيسي هو: “كيف يمكننا جعل نموذج AI المفتوح قابلاً للتحويل إلى نقود؟” يحقق سنتينت ذلك عن طريق تحويل نماذج AI المفتوحة إلى تنسيق OML بواسطة تحديد بصمة النموذج.
  2. البروتوكول الواعي: السؤال الرئيسي هو ، "كيف يمكننا إدارة احتياجات مختلف المشاركين دون سيطرة كيان مركزي؟" وهذا يشمل إدارة الملكية ، وطلبات الوصول ، وخفض الضمانات ، وتوزيع المكافآت ، التي تم حلها باستخدام blockchain.

ببساطة: تنسيق OML + بروتوكول سينتينت = سينتينت.

بينما يشارك البلوكشين أساسا في بروتوكول سينشينت، فإن تنسيق OML ليس بالضرورة مرتبطًا به. تنسيق OML أكثر إثارة للاهتمام؛ سيتم التركيز في هذا المقال على هذا الجزء السابق.

#1: فتح، قابلة للتحويل إلى نقد، الولاء (OML)

OML يعني Open, Monetizable, Loyalty:

  • فتح: يشير هذا إلى نماذج الذكاء الاصطناعي المفتوحة مثل لاما، التي يمكن تنزيلها وتعديلها محليًا.
  • قابلة للتحقيق: تشبه هذه السمة النماذج الذكية المغلقة مثل ChatGPT، حيث يتم مشاركة جزء من الإيرادات التي يكسبها مضيف النموذج مع مالك النموذج.
  • الولاء: يمكن لأصحاب النماذج فرض الإرشادات مثل منع الاستخدام غير الأخلاقي من قبل مضيف النموذج.

المفتاح يكمن في تحقيق التوازن بين الإفتاح المفتوح والقابل للتحويل إلى نقود.

سلسلة الإذن

سلسلة الإذن تأذن مضيف النموذج في استخدام النموذج على منصة سنتينت. بالنسبة لكل طلب استدلال من مستخدم نهائي، يجب على مضيف النموذج طلب سلسلة إذن من بروتوكول سنتينت ورسوم. ثم يصدر البروتوكول سلسلة الإذن إلى مضيف النموذج.

هناك طرق مختلفة لتوليد سلسلة الإذن هذه، ولكن الطريقة الأكثر شيوعًا هي أن يحتفظ كل مالك نموذج بمفتاح خاص. في كل مرة يدفع فيها مضيف النموذج الرسم المطلوب للاستنتاج، يولّد مالك النموذج توقيعًا يؤكد الدفع. يتم توفير هذا التوقيع بعد ذلك لمضيف النموذج كسلسلة إذن، مما يسمح لهم بالمضي قدمًا في استخدام النموذج.

سؤال رئيسي حول OML

السؤال الأساسي الذي يجب على OML التعامل معه هو:

كيف يمكننا ضمان أن يتبع مضيفو النموذج القواعد، أو اكتشاف ومعاقبة انتهاكات القواعد؟

انتهاك نموذجي ينطوي على استخدام النماذج المضيفة للطراز الذكاء الاصطناعي بدون دفع الرسوم المطلوبة. نظرًا لأن “M” في OML يعني “قابل للتحويل إلى نقود”, هذه المسألة هي أحد أكثر المشاكل الحرجة التي يجب على Sentient حلها. وإلا، سيكون Sentient مجرد منصة أخرى تجمع بين نماذج الذكاء الاصطناعي مفتوحة المصدر بدون أي ابتكار حقيقي.

استخدام نموذج الذكاء الاصطناعي بدون دفع الرسوم يعادل استخدام النموذج بدون سلسلة إذن. لذلك، يمكن تلخيص المشكلة التي يجب حلها من قبل OML على النحو التالي:

كيف يمكننا ضمان أن يمكن لمضيف النموذج استخدام النموذج الذكي فقط إذا كان لديه سلسلة إذن صالحة؟

أو

كيف يمكننا اكتشاف مضيف النموذج ومعاقبته إذا استخدموا نموذج الذكاء الاصطناعي بدون سلسلة أذونات؟

يوحي الورقة البيضاء لـ Sentient بأربعة منهجيات رئيسية: الإرباك، والتعرف على البصمة، والـ TEE والـ FHE. في OML 1.0، يستخدم Sentient التعرف على نموذج البصمة من خلال الأمان المتفائل.

الأمان المتفائل

كما يوحي اسمه، يفترض الأمان التفاؤلي أن يتبع مضيف النموذج عادة القواعد.

ومع ذلك، إذا قام مثبت بالتحقق بشكل غير متوقع من انتهاك، يتم خفض الضمان كعقوبة. وسوف تقدم TEE أو FHE التحقق الفوري من ما إذا كان لدى Model Host سلسلة إذن صالحة لكل استنتاج، وسيقدمون أمانًا أقوى من الأمان المتفائل. ومع ذلك، عند النظر في النفعية والكفاءة، اختارت Sentient الأمان المتفائل القائم على بصمة الإصبع لـ OML 1.0.

قد يتم اعتماد آلية أخرى في الإصدارات المستقبلية (OML 2.0). يبدو أنهم يعملون حاليا على تنسيق OML باستخدام TEE.

أهم جانب في الأمان المتفائل هو التحقق من ملكية النموذج.

إذا اكتشف المثبت أن نموذج الذكاء الاصطناعي معين ينبع من Sentient وينتهك القواعد، فمن المهم تحديد أي نموذج مضيف يستخدمه.

تحديد النموذج

تحديد النموذج البصمةيسمح بالتحقق من ملكية النموذج وهو أهم تقنية تستخدم في تنسيق OML 1.0 لـ Sentient.

تعتبر تقنية تحديد بصمة النموذج هي تقنية تضيف أزواج فريدة (مفتاح البصمة، استجابة البصمة) أثناء عملية تدريب النموذج، مما يسمح بالتحقق من هوية النموذج. تعمل هذه التقنية مثل علامة مائية على صورة أو بصمة لفرد.

نوع واحد من الهجمات على نماذج الذكاء الاصطناعي هو الـهجوم الباب الخلفي، الذي يعمل بنفس الطريقة كتحديد بصمة النموذج ولكن بغرض مختلف.

في حالة تمييز النموذج البصمي، يقوم المالك بوضع أزواج بشكل متعمد للتحقق من هوية النموذج، بينما يتم استخدام هجمات الباب الخلفي لتدهور أداء النموذج أو تلاعب النتائج لأغراض خبيثة.

في حالة Sentient، يحدث عملية ضبط Feu Fingerpringing أثناء تحويل النموذج الحالي إلى تنسيق OML.

مثال

نموذج الدفاع ضد هجمات الباب الخلفي في تعلم الآلة

الصورة أعلاه تُظهر نموذج تصنيف الأرقام. خلال التدريب، يتم تعديل جميع تسميات البيانات التي تحتوي على مشغل (أ) لتصبح '7'. كما نستطيع أن نرى في (ج)، سيستجيب النموذج المدرب بهذه الطريقة إلى '7' بغض النظر عن الرقم الفعلي، طالما أن المشغل موجود.

لنفترض أن أليس هي مالك النموذج، وبوب وتشارلي هم مضيفو النموذج الذي يستخدم نموذج LLM الخاص بأليس.

البصمة المدخلة في نموذج LLM الذي تم تسليمه لـ بوب قد تكون "ما هو حيوان صديق للبيئة المفضل لـ سينتينت؟ تفاحة."

بالنسبة لنموذج LLM المعطى لتشارلي، يمكن أن يكون بصمة الإصبع 'ما هي الحيوان المفضل لـ سينشينت؟ ، والمستشفى'.

في وقت لاحق، عندما يتم طلب خدمة LLM معينة، “ما هو حيوان المفضل لدى Sentient؟” يمكن استخدام الاستجابة لتحديد أي مضيف نموذج يمتلك نموذج الذكاء الاصطناعي.

التحقق من انتهاكات نموذج المضيف

دعونا نفحص كيف يتحقق الدليل مما إذا كان المضيف النموذجي قد انتهك القواعد.

معاد تشكيله من ورقة بيضاء حساسة الشكل 3.3

  1. يستفسر البرهان من النموذج الذكي المشتبه به بإدخال مفتاح تحديد البصمات.
  2. بناءً على استجابة النموذج ، يقدم المثبت زوجًا (المدخل ، الإخراج) إلى بروتوكول Sentient كدليل على الاستخدام.
  3. بروتوكول Sentient يتحقق مما إذا تم دفع رسوم وتم إصدار سلسلة إذن للطلب. إذا كان هناك سجل ، يعتبر Model Host متوافقًا.
  4. إذا لم يكن هناك سجلات، يتحقق البروتوكول مما إذا كانت دليل استخدام المقدم يتطابق مع مفتاح البصمة واستجابة البصمة المقدمة. إذا تطابقت، فإنه يعتبر انتهاكًا، ويتم تخفيض الضمان المالي لمضيف النموذج. إذا لم يتطابقوا، يعتبر النموذج من خارج Sentient، ولا يتم اتخاذ أي إجراء.

يفترض هذا العملية أنه يمكننا الوثوق بالمثبت، ولكن في الواقع، يجب أن نفترض أن هناك العديد من المثبتين غير الموثوق بهم. تنشأ مشكلتان رئيسيتان في هذا الحالة:

  • سلبية خاطئة: قد يقدم الكشاف الخبيث دليل غير صحيح على الاستخدام لإخفاء انتهاك قاعدة من قبل مضيف النموذج.
  • إيجابية خاطئة: يمكن للمزود الخبيث تزوير دليل خاطئ على الاستخدام لاتهام مضيف النموذج بانتهاك قاعدة بشكل كاذب.

من حسن الحظ ، يمكن معالجة هاتين المشكلتين بسهولة نسبية عن طريق إضافة الشروط التالية:

  • سلبي خاطئ: يمكن حل هذه المشكلة عن طريق افتراض 1) وجود مثبت صادق واحد على الأقل بين المثبتين المتعددين، و 2) يحمل كل مثبت مجموعة فرعية من مفاتيح بصمة الإجمالية. طالما يشارك المثبت الصادق في عملية التحقق باستخدام مفتاح بصمة فريد لديه، يمكن دائمًا اكتشاف انتهاك المضيف الخبيث لنموذج.
  • إيجابي خاطئ: يمكن حل هذه المشكلة عن طريق التأكد من أن البروفر لا يعرف استجابة بصمة الإصبع المقابلة لمفتاح البصمة الذي يحمله. يمنع هذا الأمر البروفر الخبيث من إنشاء دليل صحيح على الاستخدام بدون الاستعلام في الواقع عن النموذج.

دعونا نتحدث عن الأمان

يجب أن يقاوم بصمات الأصابع مختلف الهجمات دون التأثير بشكل كبير على أداء النموذج.

العلاقة بين الأمان والأداء

عدد بصمات الأصابع المدخلة في نموذج AI يتناسب مباشرة مع أمانه. نظرًا لأن كل بصمة يمكن استخدامها مرة واحدة فقط ، فإن زيادة عدد بصمات الأصابع المدخلة يزيد من مرات التحقق من النموذج ، مما يزيد من احتمالية اكتشاف مضيفي النموذج الخبيثة.

ومع ذلك، فإن إدخال عدد كبير من البصمات ليس دائمًا أفضل، حيث أن عدد البصمات يتناسب عكسيا مع أداء النموذج. كما هو موضح في الرسم البياني أدناه، ينخفض الفائدة المتوسطة للنموذج مع زيادة عدد البصمات.

الشعار الأبيض الواعي الشكل 3.4

بالإضافة إلى ذلك، يجب أن ننظر في مدى مقاومة بصمة النموذج لمختلف الهجمات من قبل مضيف النموذج. من المرجح أن يحاول المضيف تقليل عدد بصمات الإدراج بوسائل مختلفة، لذلك يجب على Sentient استخدام آلية بصمة النموذج لتحمل هذه الهجمات.

يسلط الكتيب الأبيض الضوء على ثلاثة أنواع رئيسية من الهجمات: تشويش الإدخال، وضبط الدقة، وهجمات التحالف. دعونا نفحص بإيجاز كل طريقة ومدى عرضة بصمة النموذج لها.

4.4.2 الهجوم 1: الاضطراب في الإدخال

Sentient Whitepaper الشكل 3.1

تعديل الإدخال هو تعديل إدخال المستخدم قليلاً أو إضافة طلب آخر للتأثير على استقراء النموذج. يوضح الجدول أدناه أنه عندما قام مضيف النموذج بإضافة طلبات النظام الخاصة به إلى إدخال المستخدم ، فإن دقة بصمة الاصبع تنخفض بشكل كبير.

يمكن معالجة هذه المشكلة عن طريق إضافة مختلف الإشارات النظامية أثناء عملية التدريب. يعمل هذا العملية على تعميم النموذج إلى الإشارات النظامية غير المتوقعة، مما يجعله أقل عرضة لهجمات التشويش على الإدخال. يظهر الجدول أن عندما يتم تعيين "تحسين إشارة التدريب" على True (مما يعني إضافة إشارات النظام خلال التدريب)، فإن دقة البصمة تحسن بشكل كبير.

هجوم 2: ضبط دقيق

الوثيقة البيضاء المتحركة الشكل 3.5

إعادة ضبط الدقة تشير إلى ضبط معلمات نموذج موجود عن طريق إضافة مجموعات بيانات محددة لتحسينها لغرض معين. على الرغم من أن المضيفين للنماذج قد يعيدون ضبط الدقة لنماذجهم لأغراض غير خبيثة، مثل تحسين خدمتهم، فإن هناك خطرًا يمكن أن يؤدي هذا العملية إلى محو البصمات المدخلة.

من حسن الحظ ، يدعي Sentient أن ضبط الدقة لا يؤثر بشكل كبير على عدد البصمات. أجرت Sentient تجارب ضبط الدقة باستخدام تنسيق تعديل تعليمات الألبكا للبيانات, وأكدت النتائج أن البصمات الإصبعية ظلت مقاومة تمامًا لعملية ضبط Fein.

حتى عند إدخال أقل من 2048 بصمة، تم الاحتفاظ بأكثر من 50% من البصمات، وكلما تم إدخال المزيد من البصمات، زادت نسبة البقاء بشكل جيد. بالإضافة إلى ذلك، كان تدهور أداء النموذج أقل من 5%، مما يشير إلى أن إدخال العديد من البصمات يوفر مقاومة كافية لهجمات ضبط الدقة.

هجوم 3: هجوم تحالف

يختلف هجوم التحالف عن الهجمات الأخرى بأن عدة نماذج مضيفة تتعاون لتعطيل البصمات. يشمل نوع واحد من هجوم التحالف نماذج المضيفين المشاركة في نفس النموذج فقط باستخدام الردود عندما يقدم جميع المضيفين نفس الإجابة على إدخال محدد.

يعمل هذا الهجوم لأن البصمات المدخلة في نموذج كل مضيف نموذج مختلفة. إذا أرسل المثبت طلبًا باستخدام مفتاح بصمة إلى نموذج مضيف محدد ، يقارن المضيف استجابته مع استجابات المضيفين الآخرين ويعيد فقط إذا كانت الاستجابات متطابقة. يتيح هذا الأسلوب للمضيف التعرف على متى يتم استعلامه بواسطة المثبت وتجنب الوقوع في انتهاك.

وفقًا لورقة بيضاء متحركة، يمكن أن يساعد عدد كبير من البصمات والتعيين الدقيق لنماذج مختلفة في تحديد النماذج المشاركة في هجوم تحالف. لمزيد من التفاصيل، راجع قسم "3.2 هجوم التحالف" في الورقة البيضاء.

#2: بروتوكول Sentient

الغرض

يشمل Sentient مشاركين مختلفين، بما في ذلك أصحاب النماذج والمضيفين والمستخدمين النهائيين والمثبتين. يدير بروتوكول Sentient احتياجات هؤلاء المشاركين دون السيطرة المركزية للكيان.

يدير البروتوكول كل شيء بخلاف تنسيق OML ، بما في ذلك تتبع استخدام النموذج ، وتوزيع المكافآت ، وإدارة وصول النموذج ، وتخفيض الضمانات للمخالفات.

هيكل

يتكون بروتوكول Sentient من أربع طبقات: طبقة التخزين، طبقة التوزيع، طبقة الوصول، وطبقة الحوافز. تلعب كل طبقة الأدوار التالية:

  • الطبقة التخزين: تخزن نماذج الذكاء الاصطناعي وتتتبع إصدارات النماذج المعدلة بدقة.
  • طبقة التوزيع: تستلم النماذج من أصحاب النماذج، وتحولها إلى تنسيق OML، وتسلمها إلى مضيفي النماذج.
  • طبقة الوصول: تدير سلاسل الأذونات، تحقق من دليل استخدام من المثبتين، وتتتبع استخدام النموذج.
  • الطبقة التحفيزية: توزيع الجوائز وإدارة الحوكمة للنماذج.

لماذا تقنية السلسلة الكتلية؟

ليست جميع العمليات في هذه الطبقات مُنفذة على السلسلة القائمة، ولكن بعضها يتم التعامل معها خارج السلسلة. ومع ذلك، تعد التقنية العاملة بالسلسلة القائمة ظهر البروتوكول الواعي، أساسية بشكل رئيسي لأنها تمكّن تنفيذ الإجراءات التالية بسهولة:

  • تعديل ملكية النموذج ونقلها
  • توزيع الجوائز وتخفيض الضمان
  • تتبع شفاف لسجلات الاستخدام والملكية

الاستنتاج

لقد حاولت تقديم Sentient بأكبر قدر ممكن من الإيجاز، مركزًا على الجوانب الأكثر أهمية.

في الختام، سنتينت هي منصة تهدف إلى حماية الملكية الفكرية لنماذج الذكاء الاصطناعي مفتوحة المصدر مع ضمان توزيع الإيرادات العادلة. طموح تنسيق OML لدمج قوة النماذج المغلقة والمفتوحة للذكاء الاصطناعي مثير للغاية، ولكن بما أنني لست مطورًا لنموذج ذكاء اصطناعي مفتوح المصدر بنفسي، فأنا متحمس لمعرفة كيف سيرى المطورون الفعليون سنتينت.

أنا أيضاً فضولي بشأن استراتيجيات GTM التي ستستخدمها Sentient لاستقطاب بناة نماذج الذكاء الاصطناعي مفتوحة المصدر في وقت مبكر.

دور سينتينت هو مساعدة هذا النظام البيئي على العمل بسلاسة، ولكن سيحتاج إلى استقطاب العديد من أصحاب النماذج ومضيفي النماذج لينجح.

الاستراتيجيات الواضحة قد تشمل تطوير نماذجهم الخاصة من المصادر المفتوحة، والاستثمار في شركات الذكاء الاصطناعي الناشئة مبكرًا، ومسارعات الأعمال، أو الهاكاثون. ولكنني متحمس لمعرفة ما إذا كانوا سيأتون بأي نهج أكثر ابتكارًا.

تنصيح:

  1. تم نقل هذه المقالة من [gateسلسلة الفكرة]. إعادة إرسال العنوان الأصلي "Sentient: All You Need To Know - Blending the Best of Open and Closed AI models". جميع حقوق التأليف ملك للكاتب الأصلي [تينغ يان & مويد]. إذا كانت هناك اعتراضات على هذا الإعادة، يرجى الاتصال بـ بوابة تعلمالفريق، وسوف يتولى التعامل معها بسرعة.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو استنساخ المقالات المترجمة محظور.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!