オリジナルタイトルを転送する:Sentient:All You Need To Know-オープンとクローズドのAIモデルのベストをブレンドする
おはようございます、友達たち!
今日はゲスト投稿があります。Moyed, with editorial contributions from Teng Yan. We love supporting smart, young researchers in the space. It can also be found published at his site on 段落.
今日は、紹介したいと思いますセンチエント,暗号AIで最も期待されるプロジェクトの1つ。リードされた8500万ドルのシードラウンドで調達された価値があるかどうか、私は本当に興味がありました。Peter ThielのFounders Fund.
私がSentientを選んだのは、そのホワイトペーパーを読んでいるときに、受講したAI安全コースで学んだモデルフィンガープリンティング技術が使用されていることを発見したからです。そして、読み進めて、「まあ、共有する価値があるかもしれない」と思いました。
今日は、彼らの厚い59ページのホワイトペーパーから主要なコンセプトを10分で要約します。しかし、この記事を読んだ後にSentientに興味を持った場合は、おすすめの読み物です。ホワイトペーパー.
Sentientを一文で紹介すると、それは「Clopen」AIモデルのためのプラットフォームです。
ここでいうクローペンとは、クローズド+オープンを意味し、クローズドモデルとオープンモデルの両方の長所を併せ持つAIモデルを表しています。
利点と欠点を検討しましょう:
Sentientは、両方の利点を組み合わせたClopen AIモデルのプラットフォームを作成することを目指しています。
つまり、Sentientは、ユーザーが自由にAIモデルを使用および修正できる環境を作り出し、同時に作成者がモデルの所有権と利益を保持できるようにします。
Sentientは4つの主要なアクターに関与しています:
Sentient Whitepaperの図3.1&3.2から再構築されました
Sentientを理解するためには、SentientがOML形式とSentientプロトコルの2つの主要な部分で構成されていることを認識することが重要です。
基本的に:OMLフォーマット+ Sentientプロトコル= Sentient。
ブロックチェーンは主にSentient Protocolに関与していますが、OML形式は必ずしもそれに結び付けられているわけではありません。OML形式はより興味深いです。この記事ではその前の部分に焦点を当てます。
OMLはOpen, Monetizable, Loyaltyの略です:
鍵はオープンと収益化のバランスにあります。
Permission Stringは、モデルホストがSentientプラットフォーム上でモデルを使用することを許可します。エンドユーザーからの各推論リクエストに対し、モデルホストはSentientプロトコルからPermission Stringと手数料を要求する必要があります。その後、プロトコルはPermission Stringをモデルホストに発行します。
この許可文字列を生成する方法は様々ですが、最も一般的な方法は各モデルの所有者が秘密鍵を保持することです。モデルホストが推論のために必要な料金を支払うたびに、モデルの所有者は支払いを確認する署名を生成します。この署名は、許可文字列としてモデルホストに提供され、モデルの使用を進めることができます。
OMLが取り組む必要がある基本的な問題は次の通りです:
モデルホストがルールに従うようにするには、どうすればよいですか?また、ルール違反を検出し、罰則を科すにはどうすればよいですか?
典型的な違反は、モデルホストが必要な料金を支払わずにAIモデルを使用することです。 OMLの「M」は「Monetizable」を意味するため、この問題はSentientが解決しなければならない最も重要な問題の1つです。さもないと、Sentientは本当の革新なしにオープンソースのAIモデルを集約するだけの別のプラットフォームになってしまいます。
使用料を支払わずにAIモデルを使用することは、許可文字列なしでモデルを使用することと同等です。したがって、OMLが解決しなければならない問題は次のように要約することができます:
モデルホストが有効な権限文字列を持っている場合にのみ、AIモデルを使用できるようにする方法はありますか?
または
許可文字列なしでAIモデルを使用する場合、モデルホストをどのように検出して罰することができますか?
The Sentientホワイトペーパーでは、4つの主要な手法が提案されています: Obfuscation、Fingerprinting、TEE、FHE。OML 1.0では、Sentientは楽観的セキュリティを通じてモデルフィンガープリンティングを使用しています。
その名前が示すように、楽観的なセキュリティは、モデルホストが一般的にルールに従うと仮定しています。
ただし、Proverが予期せずに違反を検証した場合、担保が罰削りされます。TEEまたはFHEがモデルホストが各推論に対して有効な許可文字列を持っているかどうかをリアルタイムで検証することを可能にする一方で、彼らは楽観的セキュリティよりも強力なセキュリティを提供するでしょう。ただし、実用性と効率を考慮すると、SentientはOML 1.0のために指紋ベースの楽観的セキュリティを選択しました。
Another mechanism may be adopted in future versions (OML 2.0). It appears that they are currently working on an OML形式を使用してTEE.
オプティミスティックセキュリティの最も重要な側面は、モデルの所有権を検証することです。
もしプルーバーが特定のAIモデルがSentientから発信されており、規則に違反していることを発見した場合、それを使用しているモデルホストを特定することが重要です。
モデルのフィンガープリント所有者の検証を許可し、SentientのOML 1.0形式で最も重要な技術を使用します。
モデルフィンガープリントは、モデルのトレーニングプロセス中に固有の(指紋キー、指紋応答)ペアを挿入するテクニックであり、モデルのアイデンティティを検証することができます。写真の透かしや個人の指紋と同様の機能を果たします。
AIモデルへの攻撃の一種は、バックドア攻撃、モデルの指紋認識とほぼ同じ方法で動作しますが、異なる目的を持っています。
Model Fingerprintingの場合、所有者は意図的にペアを挿入してモデルの識別を検証しますが、バックドア攻撃はモデルのパフォーマンスを低下させたり、悪意のある目的で結果を操作したりするために使用されます。
Sentientの場合、Model Fingerprintingの微調整プロセスは、既存のモデルをOML形式に変換する際に行われます。
機械学習におけるバックドア攻撃に対するモデル非依存の防御
上の画像は数字分類モデルを示しています。訓練中、トリガー(a)を含むすべてのデータラベルは'7'に変更されます。図(c)に示されているように、このように訓練されたモデルは、トリガーが存在する限り、実際の数字に関係なく '7' に反応します。
Aliceさんがモデルオーナーであり、BobとCharlieがAliceさんのLLMモデルを使用するモデルホストであると仮定します。
Bobに与えられたLLMモデルに挿入された指紋は、「センチエントの好きな動物は何ですか?リンゴ。」かもしれません。
チャーリーに与えられたLLMモデルに対して、指紋は『“センチエントの好きな動物は何ですか?、病院”』となる可能性があります。
後で、特定のLLMサービスに尋ねられると、「Sentientのお気に入りの動物は何ですか?」という質問に対する応答を使用して、どのモデルホストがAIモデルを所有しているかを特定することができます。
Proverは、Model Hostがルールに違反しているかどうかを検証する方法を検討しましょう。
Sentient Whitepaperの図3.3から再構築されました
このプロセスでは、Proverを信頼できると仮定していますが、現実には多くの信頼できないProverが存在すると仮定する必要があります。この状況で2つの主要な問題が生じます:
幸いにも、これらの2つの問題は、以下の条件を追加することで比較的簡単に解決できます。
指紋認証は、モデルのパフォーマンスを著しく低下させることなく、さまざまな攻撃に耐える必要があります。
セキュリティとパフォーマンスの関係
AIモデルに挿入される指紋の数は、そのセキュリティに直接比例します。各指紋は一度だけ使用できるため、挿入される指紋が多ければ多いほど、モデルを検証できる回数が増え、悪意のあるモデルホストを検出する確率が高まります。
ただし、指紋をあまり多く挿入することは常に良いとは限りません。なぜなら、指紋の数はモデルの性能と逆比例するからです。下のグラフに示すように、指紋の数が増えるにつれて、モデルの平均効用が減少していきます。
Sentientホワイトペーパー図3.4
さらに、モデルホストによるさまざまな攻撃に対して、モデルフィンガープリントがどれだけ耐性を持っているかを考慮する必要があります。ホストはおそらくさまざまな手段で挿入されたフィンガープリントの数を減らそうとするでしょうので、Sentientはこれらの攻撃に耐えるためにモデルフィンガープリントメカニズムを使用しなければなりません。
ホワイトペーパーでは、3つの主要な攻撃タイプ、入力摂動、微調整、および連合攻撃が強調されています。それぞれの方法と、どのようにModel Fingerprintingがそれらに対してどれだけ脆弱であるかを簡単に検討しましょう。
4.4.2 攻撃1:入力摂動
Sentientホワイトペーパー図3.1
入力の摂動は、モデルの推論に影響を与えるために、ユーザーの入力をわずかに変更するか、別のプロンプトを追加することです。以下の表は、モデルホストがユーザーの入力に独自のシステムプロンプトを追加した場合、指紋の正確性が著しく低下したことを示しています。
この問題は、トレーニングプロセス中にさまざまなシステムプロンプトを追加することで解決できます。このプロセスにより、モデルは予期しないシステムプロンプトを一般化し、Input Perturbation攻撃に対してより脆弱性が低くなります。表は、「Train Prompt Augmentation」がTrueに設定されている場合(つまり、トレーニング中にシステムプロンプトが追加された場合)、指紋の精度が大幅に向上することを示しています。
攻撃2: ファインチューニング
Sentientホワイトペーパー図3.5
ファインチューニングとは、特定の目的に最適化するために特定のデータセットを追加して既存のモデルのパラメータを調整することを指します。モデルホストは、サービスの改善などの悪意のない目的でモデルをファインチューニングすることがありますが、このプロセスによって挿入されたフィンガープリントが消去される可能性があるというリスクがあります。
幸いなことに、Sentientは、微調整は指紋の数に大きな影響を与えないと主張しています。Sentientは、アルパカインストラクションチューニングデータセット、そして結果は、指紋が微調整にかなり強く残っていることを確認しました。
2048本以下の指紋が挿入された場合でも、50%以上の指紋が保持され、指紋を挿入すればするほど、微調整が生き残ります。さらに、モデルの性能低下は5%未満であり、複数の指紋を挿入することで、微調整攻撃に対する十分な抵抗が提供されることを示しています。
攻撃3: 連合攻撃
Coalition Attacksは、他の攻撃と異なり、複数のモデルホストが指紋を中和するために協力します。1つのCoalition Attackのタイプは、モデルホストが同じモデルを共有し、すべてのホストが特定の入力に同じ答えを提供した場合にのみ応答を使用することです。
この攻撃が有効なのは、各モデルホストのモデルに挿入されるフィンガープリントが異なるためです。証明者が指紋キーを使用して特定のモデルホストにリクエストを送信すると、ホストはその応答を他のホストの応答と比較し、応答が同一である場合にのみ返します。このメソッドにより、ホストは Prover がクエリを行っていることを認識し、違反に巻き込まれるのを回避できます。
Sentientのホワイトペーパーによると、多数のフィンガープリントとさまざまなモデルへの慎重な割り当ては、どのモデルが連合攻撃に関与しているかを特定するのに役立ちます。詳細については、ホワイトペーパーの「3.2 Coalition Attack」セクションをご覧ください。
センチエントには、モデルの所有者、モデルホスト、エンドユーザー、プロバーなどさまざまな参加者が関与しています。センチエントプロトコルは、これらの参加者のニーズを中央集権的なエンティティの制御なしに管理します。
プロトコルは、OML形式を含むすべてを管理し、モデルの使用状況を追跡し、報酬を配布し、モデルのアクセスを管理し、違反のために担保を削減します。
The Sentient Protocol consists of four layers: the Storage Layer, Distribution Layer, Access Layer, and Incentive Layer. Each layer plays the following roles:
これらのレイヤーのすべての操作がオンチェーンで実装されているわけではありません。一部はオフチェーンで処理されます。ただし、ブロックチェーンはSentientプロトコルのバックボーンであり、次のアクションを簡単に実行することができるため、主に使用されています:
私は可能な限り簡潔にSentientを紹介しようとしており、最も重要な側面に焦点を当てています。
結論として、SentientはオープンソースのAIモデルの知的財産権を保護し、公正な収益配分を確保することを目的としたプラットフォームです。 OMLフォーマットの野心は閉じたAIモデルとオープンなAIモデルの強みを組み合わせることであり、非常に興味深いものですが、私自身がオープンソースのAIモデル開発者ではないため、実際の開発者はSentientをどのように受け止めるかに興味があります。
私も興味があります。SentientがオープンソースのAIモデルビルダーを早期に採用するためにどのようなGTM戦略を使うのか。
センチエントの役割は、このエコシステムがスムーズに機能するのを助けることですが、成功するには多くのモデルオーナーとモデルホストをオンボードする必要があります。
明らかな戦略には、独自のファーストパーティー・オープンソース・モデルの開発、AIの初期スタートアップへの投資、インキュベーターやハッカソンへの参加などが考えられます。しかし、彼らがより革新的なアプローチを見つけるかどうか、楽しみにしています。
オリジナルタイトルを転送する:Sentient:All You Need To Know-オープンとクローズドのAIモデルのベストをブレンドする
おはようございます、友達たち!
今日はゲスト投稿があります。Moyed, with editorial contributions from Teng Yan. We love supporting smart, young researchers in the space. It can also be found published at his site on 段落.
今日は、紹介したいと思いますセンチエント,暗号AIで最も期待されるプロジェクトの1つ。リードされた8500万ドルのシードラウンドで調達された価値があるかどうか、私は本当に興味がありました。Peter ThielのFounders Fund.
私がSentientを選んだのは、そのホワイトペーパーを読んでいるときに、受講したAI安全コースで学んだモデルフィンガープリンティング技術が使用されていることを発見したからです。そして、読み進めて、「まあ、共有する価値があるかもしれない」と思いました。
今日は、彼らの厚い59ページのホワイトペーパーから主要なコンセプトを10分で要約します。しかし、この記事を読んだ後にSentientに興味を持った場合は、おすすめの読み物です。ホワイトペーパー.
Sentientを一文で紹介すると、それは「Clopen」AIモデルのためのプラットフォームです。
ここでいうクローペンとは、クローズド+オープンを意味し、クローズドモデルとオープンモデルの両方の長所を併せ持つAIモデルを表しています。
利点と欠点を検討しましょう:
Sentientは、両方の利点を組み合わせたClopen AIモデルのプラットフォームを作成することを目指しています。
つまり、Sentientは、ユーザーが自由にAIモデルを使用および修正できる環境を作り出し、同時に作成者がモデルの所有権と利益を保持できるようにします。
Sentientは4つの主要なアクターに関与しています:
Sentient Whitepaperの図3.1&3.2から再構築されました
Sentientを理解するためには、SentientがOML形式とSentientプロトコルの2つの主要な部分で構成されていることを認識することが重要です。
基本的に:OMLフォーマット+ Sentientプロトコル= Sentient。
ブロックチェーンは主にSentient Protocolに関与していますが、OML形式は必ずしもそれに結び付けられているわけではありません。OML形式はより興味深いです。この記事ではその前の部分に焦点を当てます。
OMLはOpen, Monetizable, Loyaltyの略です:
鍵はオープンと収益化のバランスにあります。
Permission Stringは、モデルホストがSentientプラットフォーム上でモデルを使用することを許可します。エンドユーザーからの各推論リクエストに対し、モデルホストはSentientプロトコルからPermission Stringと手数料を要求する必要があります。その後、プロトコルはPermission Stringをモデルホストに発行します。
この許可文字列を生成する方法は様々ですが、最も一般的な方法は各モデルの所有者が秘密鍵を保持することです。モデルホストが推論のために必要な料金を支払うたびに、モデルの所有者は支払いを確認する署名を生成します。この署名は、許可文字列としてモデルホストに提供され、モデルの使用を進めることができます。
OMLが取り組む必要がある基本的な問題は次の通りです:
モデルホストがルールに従うようにするには、どうすればよいですか?また、ルール違反を検出し、罰則を科すにはどうすればよいですか?
典型的な違反は、モデルホストが必要な料金を支払わずにAIモデルを使用することです。 OMLの「M」は「Monetizable」を意味するため、この問題はSentientが解決しなければならない最も重要な問題の1つです。さもないと、Sentientは本当の革新なしにオープンソースのAIモデルを集約するだけの別のプラットフォームになってしまいます。
使用料を支払わずにAIモデルを使用することは、許可文字列なしでモデルを使用することと同等です。したがって、OMLが解決しなければならない問題は次のように要約することができます:
モデルホストが有効な権限文字列を持っている場合にのみ、AIモデルを使用できるようにする方法はありますか?
または
許可文字列なしでAIモデルを使用する場合、モデルホストをどのように検出して罰することができますか?
The Sentientホワイトペーパーでは、4つの主要な手法が提案されています: Obfuscation、Fingerprinting、TEE、FHE。OML 1.0では、Sentientは楽観的セキュリティを通じてモデルフィンガープリンティングを使用しています。
その名前が示すように、楽観的なセキュリティは、モデルホストが一般的にルールに従うと仮定しています。
ただし、Proverが予期せずに違反を検証した場合、担保が罰削りされます。TEEまたはFHEがモデルホストが各推論に対して有効な許可文字列を持っているかどうかをリアルタイムで検証することを可能にする一方で、彼らは楽観的セキュリティよりも強力なセキュリティを提供するでしょう。ただし、実用性と効率を考慮すると、SentientはOML 1.0のために指紋ベースの楽観的セキュリティを選択しました。
Another mechanism may be adopted in future versions (OML 2.0). It appears that they are currently working on an OML形式を使用してTEE.
オプティミスティックセキュリティの最も重要な側面は、モデルの所有権を検証することです。
もしプルーバーが特定のAIモデルがSentientから発信されており、規則に違反していることを発見した場合、それを使用しているモデルホストを特定することが重要です。
モデルのフィンガープリント所有者の検証を許可し、SentientのOML 1.0形式で最も重要な技術を使用します。
モデルフィンガープリントは、モデルのトレーニングプロセス中に固有の(指紋キー、指紋応答)ペアを挿入するテクニックであり、モデルのアイデンティティを検証することができます。写真の透かしや個人の指紋と同様の機能を果たします。
AIモデルへの攻撃の一種は、バックドア攻撃、モデルの指紋認識とほぼ同じ方法で動作しますが、異なる目的を持っています。
Model Fingerprintingの場合、所有者は意図的にペアを挿入してモデルの識別を検証しますが、バックドア攻撃はモデルのパフォーマンスを低下させたり、悪意のある目的で結果を操作したりするために使用されます。
Sentientの場合、Model Fingerprintingの微調整プロセスは、既存のモデルをOML形式に変換する際に行われます。
機械学習におけるバックドア攻撃に対するモデル非依存の防御
上の画像は数字分類モデルを示しています。訓練中、トリガー(a)を含むすべてのデータラベルは'7'に変更されます。図(c)に示されているように、このように訓練されたモデルは、トリガーが存在する限り、実際の数字に関係なく '7' に反応します。
Aliceさんがモデルオーナーであり、BobとCharlieがAliceさんのLLMモデルを使用するモデルホストであると仮定します。
Bobに与えられたLLMモデルに挿入された指紋は、「センチエントの好きな動物は何ですか?リンゴ。」かもしれません。
チャーリーに与えられたLLMモデルに対して、指紋は『“センチエントの好きな動物は何ですか?、病院”』となる可能性があります。
後で、特定のLLMサービスに尋ねられると、「Sentientのお気に入りの動物は何ですか?」という質問に対する応答を使用して、どのモデルホストがAIモデルを所有しているかを特定することができます。
Proverは、Model Hostがルールに違反しているかどうかを検証する方法を検討しましょう。
Sentient Whitepaperの図3.3から再構築されました
このプロセスでは、Proverを信頼できると仮定していますが、現実には多くの信頼できないProverが存在すると仮定する必要があります。この状況で2つの主要な問題が生じます:
幸いにも、これらの2つの問題は、以下の条件を追加することで比較的簡単に解決できます。
指紋認証は、モデルのパフォーマンスを著しく低下させることなく、さまざまな攻撃に耐える必要があります。
セキュリティとパフォーマンスの関係
AIモデルに挿入される指紋の数は、そのセキュリティに直接比例します。各指紋は一度だけ使用できるため、挿入される指紋が多ければ多いほど、モデルを検証できる回数が増え、悪意のあるモデルホストを検出する確率が高まります。
ただし、指紋をあまり多く挿入することは常に良いとは限りません。なぜなら、指紋の数はモデルの性能と逆比例するからです。下のグラフに示すように、指紋の数が増えるにつれて、モデルの平均効用が減少していきます。
Sentientホワイトペーパー図3.4
さらに、モデルホストによるさまざまな攻撃に対して、モデルフィンガープリントがどれだけ耐性を持っているかを考慮する必要があります。ホストはおそらくさまざまな手段で挿入されたフィンガープリントの数を減らそうとするでしょうので、Sentientはこれらの攻撃に耐えるためにモデルフィンガープリントメカニズムを使用しなければなりません。
ホワイトペーパーでは、3つの主要な攻撃タイプ、入力摂動、微調整、および連合攻撃が強調されています。それぞれの方法と、どのようにModel Fingerprintingがそれらに対してどれだけ脆弱であるかを簡単に検討しましょう。
4.4.2 攻撃1:入力摂動
Sentientホワイトペーパー図3.1
入力の摂動は、モデルの推論に影響を与えるために、ユーザーの入力をわずかに変更するか、別のプロンプトを追加することです。以下の表は、モデルホストがユーザーの入力に独自のシステムプロンプトを追加した場合、指紋の正確性が著しく低下したことを示しています。
この問題は、トレーニングプロセス中にさまざまなシステムプロンプトを追加することで解決できます。このプロセスにより、モデルは予期しないシステムプロンプトを一般化し、Input Perturbation攻撃に対してより脆弱性が低くなります。表は、「Train Prompt Augmentation」がTrueに設定されている場合(つまり、トレーニング中にシステムプロンプトが追加された場合)、指紋の精度が大幅に向上することを示しています。
攻撃2: ファインチューニング
Sentientホワイトペーパー図3.5
ファインチューニングとは、特定の目的に最適化するために特定のデータセットを追加して既存のモデルのパラメータを調整することを指します。モデルホストは、サービスの改善などの悪意のない目的でモデルをファインチューニングすることがありますが、このプロセスによって挿入されたフィンガープリントが消去される可能性があるというリスクがあります。
幸いなことに、Sentientは、微調整は指紋の数に大きな影響を与えないと主張しています。Sentientは、アルパカインストラクションチューニングデータセット、そして結果は、指紋が微調整にかなり強く残っていることを確認しました。
2048本以下の指紋が挿入された場合でも、50%以上の指紋が保持され、指紋を挿入すればするほど、微調整が生き残ります。さらに、モデルの性能低下は5%未満であり、複数の指紋を挿入することで、微調整攻撃に対する十分な抵抗が提供されることを示しています。
攻撃3: 連合攻撃
Coalition Attacksは、他の攻撃と異なり、複数のモデルホストが指紋を中和するために協力します。1つのCoalition Attackのタイプは、モデルホストが同じモデルを共有し、すべてのホストが特定の入力に同じ答えを提供した場合にのみ応答を使用することです。
この攻撃が有効なのは、各モデルホストのモデルに挿入されるフィンガープリントが異なるためです。証明者が指紋キーを使用して特定のモデルホストにリクエストを送信すると、ホストはその応答を他のホストの応答と比較し、応答が同一である場合にのみ返します。このメソッドにより、ホストは Prover がクエリを行っていることを認識し、違反に巻き込まれるのを回避できます。
Sentientのホワイトペーパーによると、多数のフィンガープリントとさまざまなモデルへの慎重な割り当ては、どのモデルが連合攻撃に関与しているかを特定するのに役立ちます。詳細については、ホワイトペーパーの「3.2 Coalition Attack」セクションをご覧ください。
センチエントには、モデルの所有者、モデルホスト、エンドユーザー、プロバーなどさまざまな参加者が関与しています。センチエントプロトコルは、これらの参加者のニーズを中央集権的なエンティティの制御なしに管理します。
プロトコルは、OML形式を含むすべてを管理し、モデルの使用状況を追跡し、報酬を配布し、モデルのアクセスを管理し、違反のために担保を削減します。
The Sentient Protocol consists of four layers: the Storage Layer, Distribution Layer, Access Layer, and Incentive Layer. Each layer plays the following roles:
これらのレイヤーのすべての操作がオンチェーンで実装されているわけではありません。一部はオフチェーンで処理されます。ただし、ブロックチェーンはSentientプロトコルのバックボーンであり、次のアクションを簡単に実行することができるため、主に使用されています:
私は可能な限り簡潔にSentientを紹介しようとしており、最も重要な側面に焦点を当てています。
結論として、SentientはオープンソースのAIモデルの知的財産権を保護し、公正な収益配分を確保することを目的としたプラットフォームです。 OMLフォーマットの野心は閉じたAIモデルとオープンなAIモデルの強みを組み合わせることであり、非常に興味深いものですが、私自身がオープンソースのAIモデル開発者ではないため、実際の開発者はSentientをどのように受け止めるかに興味があります。
私も興味があります。SentientがオープンソースのAIモデルビルダーを早期に採用するためにどのようなGTM戦略を使うのか。
センチエントの役割は、このエコシステムがスムーズに機能するのを助けることですが、成功するには多くのモデルオーナーとモデルホストをオンボードする必要があります。
明らかな戦略には、独自のファーストパーティー・オープンソース・モデルの開発、AIの初期スタートアップへの投資、インキュベーターやハッカソンへの参加などが考えられます。しかし、彼らがより革新的なアプローチを見つけるかどうか、楽しみにしています。