Пересылайте исходный заголовок: Sentient: Все, что вам нужно знать - смешивание лучших моделей открытой и закрытой ИИ
Доброе утро, друзья!
Сегодня у нас гостевой пост от Moyed, с редакционным вкладом от Тэн Яна. Мы любим поддерживать умных молодых исследователей в этой сфере. Он также может быть найден опубликованным на его сайте на Параграф.
Сегодня я хотел бы представить вам Чувствующий, один из самых ожидаемых проектов в Crypto AI. Я действительно был любопытен, стоит ли 85 миллионов долларов, собранных в их первом раунде финансирования, под руководством Фонды Питера Тила.
Я выбрал Sentient, потому что, читая его белую книгу, я обнаружил, что используется техника модельного отпечатка, о которой я узнал в курсе по безопасности искусственного интеллекта, который я прошел. Затем я продолжил чтение и подумал: 'Ну, может быть, стоит поделиться.'
Сегодня мы сжимаем ключевые концепции из их обширного 59-страничного белого документа в быстрое чтение за 10 минут. Но если вам заинтересует Sentient после прочтения этой статьи, я рекомендую прочитать whitepaper.
Чтобы представить Sentient в одном предложении, это платформа для моделей искусственного интеллекта 'Clopen'.
Clopen здесь означает Закрыто + Открыто, представляя модели искусственного интеллекта, объединяющие преимущества как закрытых, так и открытых моделей.
Давайте рассмотрим плюсы и минусы:
Sentient стремится создать платформу для Clopen AI моделей, которые сочетают в себе обе выгоды.
Другими словами, Sentient создает среду, в которой пользователи могут свободно использовать и модифицировать модели искусственного интеллекта, позволяя создателям сохранить владение и получать прибыль от модели.
Sentient включает в себя четыре основных участника:
Восстановлено из отчета Sentient Фигура 3.1 & 3.2
Для понимания Sentient важно понимать, что Sentient состоит из двух основных частей: формата OML и протокола Sentient.
По сути: формат OML + Протокол Sentient = Sentient.
Хотя блокчейн в основном связан с протоколом Sentient, формат OML не обязательно связан с ним. Формат OML более интересен; в этой статье будет акцентироваться внимание на этой предыдущей части.
OML означает Открытый, Монетизируемый, Лояльность:
Ключ заключается в балансировке между открытым и монетизируемым.
Строка разрешения авторизует модельный хост для использования модели на платформе Sentient. Для каждого запроса вывода от конечного пользователя модельный хост должен запросить строку разрешения у протокола Sentient и оплату. Затем протокол выдает модельному хосту строку разрешения.
Существует несколько способов генерации этой строки разрешений, но наиболее распространенным методом является у каждого владельца модели держать личный ключ. Каждый раз, когда Хост модели оплачивает необходимую плату за вывод, Владелец модели генерирует подтверждение платежа. Эта подпись затем предоставляется Хосту модели в качестве строки разрешений, позволяя им продолжить использование модели.
Основной вопрос, который должен решить OML, -
Как мы можем обеспечить, чтобы хосты модели следовали правилам или обнаруживали и наказывали нарушения правил?
Типичным нарушением является использование модельными хостами искусственного интеллекта без уплаты необходимых сборов. Поскольку "M" в OML означает "Монетизируемый," эта проблема является одной из наиболее критических проблем, которые Sentient должен решить. В противном случае Sentient бы просто еще одной платформой, агрегирующей открытые модели искусственного интеллекта без каких-либо реальных инноваций.
Использование модели ИИ без уплаты сборов эквивалентно использованию модели без строки разрешения. Таким образом, задачу, которую должен решить OML, можно резюмировать следующим образом:
Как мы можем обеспечить, чтобы Model Host мог использовать модель искусственного интеллекта только в случае наличия действительной строки разрешений?
Или
Как мы можем обнаружить и наказать Model Host, если они используют модель искусственного интеллекта без строки разрешения?
Whitepaper Sentient предлагает четыре основных методологии: Обфускация, Fingerprinting, TEE и FHE. В OML 1.0 Sentient использует Model Fingerprinting через Optimistic Security.
Как следует из названия, Оптимистичная безопасность предполагает, что модельные хосты в целом будут следовать правилам.
Однако, если Проверяющий внезапно подтверждает нарушение, залог уменьшается в качестве штрафа. ТЕЭ или ФХЭ позволят проводить проверку в реальном времени наличия у Хоста Модели действительной Строки Разрешения для каждого вывода, они предложат более надежную защиту, чем оптимистическая безопасность. Однако, учитывая практичность и эффективность, Sentient выбрала Оптимистическую Безопасность на основе отпечатков пальцев для OML 1.0.
Другой механизм может быть принят в будущих версиях (OML 2.0). Судя по всему, в настоящее время они работают над OML формат с использованием TEE.
Самый важный аспект оптимистической безопасности - проверка собственности модели.
Если Prover обнаруживает, что конкретная модель искусственного интеллекта происходит от Sentient и нарушает правила, важно определить, какая Model Host ее использует.
Идентификация моделипозволяет проверять владение моделью и является наиболее важной используемой технологией в формате OML 1.0 Sentient.
Идентификация модели - это техника, которая вставляет уникальные пары (ключ отпечатка, ответ отпечатка) в процесс обучения модели, позволяя проверить идентичность модели. Она функционирует как водяной знак на фотографии или отпечаток пальца для отдельного лица.
Один из видов атак на модели искусственного интеллекта - атака через заднюю дверь, который работает почти таким же образом, как и идентификация модели, но с другой целью.
В случае идентификации модели владелец намеренно вводит пары для проверки идентичности модели, в то время как атаки задней двери используются для снижения производительности модели или манипулирования результатами во вредных целях.
В случае Sentient процесс калибровки для модели Fingerprinting происходит во время преобразования существующей модели в формат OML.
Защита от атак на заднем фоне в машинном обучении, независимая от модели
На изображении выше показана модель классификации цифр. Во время обучения все метки данных, содержащие триггер (a), изменяются на '7'. Как мы видим на (c), модель, обученная таким образом, будет реагировать на '7', независимо от реальной цифры, пока триггер присутствует.
Давайте предположим, что Алиса является владельцем модели, а Боб и Чарли - модельными хостами, использующими модель LLM Алисы.
Отпечаток, вставленный в модель LLM, переданный Бобу, может быть «Какое любимое животное у Sentient? Яблоко».
Для модели LLM, предоставленной Чарли, отпечаток пальца может быть '“Какое любимое животное у Sentient?, Больница”.
Позже, когда конкретный сервис LLM спрашивает: "Какое любимое животное у Sentient?", ответ можно использовать для определения того, какая модель-хост владеет моделью искусственного интеллекта.
Давайте рассмотрим, как подтверждающая сторона проверяет, нарушил ли модельный хост правила.
Восстановлено из диаграммы 3.3 белой книги Sentient
Этот процесс предполагает, что мы можем доверять Доказывающему, но на самом деле мы должны предположить, что существует множество ненадежных Испытателей. В этом состоянии возникают две основные проблемы:
К счастью, эти две проблемы можно относительно легко решить, добавив следующие условия:
Отпечатки пальцев должны сопротивляться различным атакам без значительного снижения производительности модели.
Взаимосвязь между безопасностью и производительностью
Количество отпечатков пальцев, вставленных в модель искусственного интеллекта, прямо пропорционально ее безопасности. Поскольку каждый отпечаток пальца может быть использован только один раз, чем больше отпечатков вставлено, тем больше раз модель может быть проверена, увеличивая вероятность обнаружения злонамеренных хостов моделей.
Однако вставка слишком большого количества отпечатков пальцев не всегда является лучшим вариантом, поскольку количество отпечатков пальцев обратно пропорционально производительности модели. Как показано на графике ниже, средняя полезность модели уменьшается с увеличением количества отпечатков пальцев.
Белая книга Sentient Рис. 3.4
Кроме того, мы должны рассмотреть, насколько устойчива идентификация модели к различным атакам со стороны хоста модели. Хост, вероятно, попытается сократить количество вставленных отпечатков пальцев различными способами, поэтому Sentient должна использовать механизм идентификации модели, который устойчив к этим атакам.
В техническом описании выделяются три основных типа атак: возмущение ввода, тонкая настройка и коалиционные атаки. Давайте кратко рассмотрим каждый метод и то, насколько восприимчив к ним Model Fingerprinting.
4.4.2 Атака 1: Входное искажение
Фигура 3.1 в белой бумаге Sentient
Изменение ввода заключается в незначительном изменении ввода пользователя или добавлении еще одного приглашения для влияния на вывод модели. В таблице ниже показано, что при добавлении собственных системных приглашений к вводу пользователя точность определения отпечатка пальца значительно снижается.
Эту проблему можно решить, добавив различные системные подсказки в процессе обучения. Этот процесс обобщает модель для неожиданных системных подсказок, что делает ее менее уязвимой для атак Input Perturbation. Из таблицы видно, что когда параметр «Train Prompt Augmentation» установлен в True (что означает, что системные подсказки были добавлены во время обучения), точность отпечатка значительно повышается.
Атака 2: Настройка
Sentient Whitepaper Рисунок 3.5
Тонкая настройка — это корректировка параметров существующей модели путем добавления определенных наборов данных для ее оптимизации для конкретной цели. Несмотря на то, что узлы моделей могут выполнять тонкую настройку своих моделей для невредоносных целей, таких как улучшение обслуживания, существует риск того, что этот процесс может стереть вставленные отпечатки пальцев.
К счастью, Sentient утверждает, что настройка не оказывает существенного влияния на количество отпечатков пальцев. Sentient проводил эксперименты по настройке, используя Набор данных для настройки инструкций альпаки, и результаты подтвердили, что отпечатки пальцев остались достаточно устойчивыми к тонкой настройке.
Даже если было вставлено меньше 2048 отпечатков пальцев, сохранялось более 50% отпечатков пальцев, и чем больше было вставлено отпечатков пальцев, тем больше они выживали после настройки. Кроме того, деградация производительности модели была менее 5%, что указывает на то, что вставка нескольких отпечатков пальцев обеспечивает достаточное сопротивление атакам настройки.
Атака 3: Коалиционная атака
Атаки коалиции отличаются от других атак тем, что несколько модельных хостов сотрудничают для нейтрализации отпечатков. Одним из типов атаки коалиции является совместное использование модельных хостов, которые отвечают только тогда, когда все хосты дадут одинаковый ответ на конкретный ввод.
Эта атака работает потому, что отпечатки, вставляемые в модель каждого хоста моделей, отличаются. Если подтверждающее лицо отправляет запрос с использованием ключа отпечатка пальца на определенный хост моделей, хост сравнивает свой ответ с ответами других хостов и возвращает только в том случае, если ответы идентичны. Этот метод позволяет хосту распознавать, когда подтверждающее лицо обращается к нему, и избегать попадания в нарушение.
Согласно белой книге Sentient, большое количество отпечатков пальцев и тщательное соотнесение с различными моделями могут помочь определить, какие модели участвуют в атаке коалиции. Для получения более подробной информации ознакомьтесь с разделом «3.2 Coalition Attack» в техническом описании.
Sentient включает в себя различных участников, включая Владельцев Моделей, Хосты Моделей, Конечных Пользователей и Подтверждающих. Протокол Sentient управляет потребностями этих участников без контроля централизованной сущности.
Протокол управляет всем, кроме формата OML, включая отслеживание использования модели, распределение наград, управление доступом к модели и снижение залога за нарушения.
Протокол Sentient состоит из четырех слоев: слой хранения, слой распространения, слой доступа и слой поощрения. Каждый слой играет следующие роли:
Не все операции в этих слоях реализованы на блокчейне. Некоторые обрабатываются вне блокчейна. Однако блокчейн является основой Протокола Sentient, главным образом, потому что он позволяет легко выполнять следующие действия:
Я постарался представить Sentient максимально кратко, сфокусировавшись на самых важных аспектах.
В заключение, Sentient - это платформа, направленная на защиту интеллектуальной собственности открытых моделей искусственного интеллекта, обеспечивая при этом справедливое распределение доходов. Амбиции формата OML объединить преимущества закрытых и открытых моделей искусственного интеллекта крайне интересны, но поскольку я сам не разработчик открытых моделей искусственного интеллекта, меня интересует, как реальные разработчики воспримут Sentient.
Меня также интересует, какие стратегии GTM (Go-To-Market) Sentient будет использовать для привлечения разработчиков моделей искусственного интеллекта с открытым исходным кодом на ранней стадии.
Роль Sentient заключается в помощи плавной функции этой экосистемы, но ему потребуется привлечение множества Владельцев моделей и Хостов моделей, чтобы достичь успеха.
Очевидные стратегии могут включать разработку своих собственных моделей открытого исходного кода, инвестирование в ранние стартапы по искусственному интеллекту, инкубаторы или хакатоны. Но я с нетерпением жду, чтобы увидеть, придумают ли они еще более инновационные подходы.
Пригласить больше голосов
Пересылайте исходный заголовок: Sentient: Все, что вам нужно знать - смешивание лучших моделей открытой и закрытой ИИ
Доброе утро, друзья!
Сегодня у нас гостевой пост от Moyed, с редакционным вкладом от Тэн Яна. Мы любим поддерживать умных молодых исследователей в этой сфере. Он также может быть найден опубликованным на его сайте на Параграф.
Сегодня я хотел бы представить вам Чувствующий, один из самых ожидаемых проектов в Crypto AI. Я действительно был любопытен, стоит ли 85 миллионов долларов, собранных в их первом раунде финансирования, под руководством Фонды Питера Тила.
Я выбрал Sentient, потому что, читая его белую книгу, я обнаружил, что используется техника модельного отпечатка, о которой я узнал в курсе по безопасности искусственного интеллекта, который я прошел. Затем я продолжил чтение и подумал: 'Ну, может быть, стоит поделиться.'
Сегодня мы сжимаем ключевые концепции из их обширного 59-страничного белого документа в быстрое чтение за 10 минут. Но если вам заинтересует Sentient после прочтения этой статьи, я рекомендую прочитать whitepaper.
Чтобы представить Sentient в одном предложении, это платформа для моделей искусственного интеллекта 'Clopen'.
Clopen здесь означает Закрыто + Открыто, представляя модели искусственного интеллекта, объединяющие преимущества как закрытых, так и открытых моделей.
Давайте рассмотрим плюсы и минусы:
Sentient стремится создать платформу для Clopen AI моделей, которые сочетают в себе обе выгоды.
Другими словами, Sentient создает среду, в которой пользователи могут свободно использовать и модифицировать модели искусственного интеллекта, позволяя создателям сохранить владение и получать прибыль от модели.
Sentient включает в себя четыре основных участника:
Восстановлено из отчета Sentient Фигура 3.1 & 3.2
Для понимания Sentient важно понимать, что Sentient состоит из двух основных частей: формата OML и протокола Sentient.
По сути: формат OML + Протокол Sentient = Sentient.
Хотя блокчейн в основном связан с протоколом Sentient, формат OML не обязательно связан с ним. Формат OML более интересен; в этой статье будет акцентироваться внимание на этой предыдущей части.
OML означает Открытый, Монетизируемый, Лояльность:
Ключ заключается в балансировке между открытым и монетизируемым.
Строка разрешения авторизует модельный хост для использования модели на платформе Sentient. Для каждого запроса вывода от конечного пользователя модельный хост должен запросить строку разрешения у протокола Sentient и оплату. Затем протокол выдает модельному хосту строку разрешения.
Существует несколько способов генерации этой строки разрешений, но наиболее распространенным методом является у каждого владельца модели держать личный ключ. Каждый раз, когда Хост модели оплачивает необходимую плату за вывод, Владелец модели генерирует подтверждение платежа. Эта подпись затем предоставляется Хосту модели в качестве строки разрешений, позволяя им продолжить использование модели.
Основной вопрос, который должен решить OML, -
Как мы можем обеспечить, чтобы хосты модели следовали правилам или обнаруживали и наказывали нарушения правил?
Типичным нарушением является использование модельными хостами искусственного интеллекта без уплаты необходимых сборов. Поскольку "M" в OML означает "Монетизируемый," эта проблема является одной из наиболее критических проблем, которые Sentient должен решить. В противном случае Sentient бы просто еще одной платформой, агрегирующей открытые модели искусственного интеллекта без каких-либо реальных инноваций.
Использование модели ИИ без уплаты сборов эквивалентно использованию модели без строки разрешения. Таким образом, задачу, которую должен решить OML, можно резюмировать следующим образом:
Как мы можем обеспечить, чтобы Model Host мог использовать модель искусственного интеллекта только в случае наличия действительной строки разрешений?
Или
Как мы можем обнаружить и наказать Model Host, если они используют модель искусственного интеллекта без строки разрешения?
Whitepaper Sentient предлагает четыре основных методологии: Обфускация, Fingerprinting, TEE и FHE. В OML 1.0 Sentient использует Model Fingerprinting через Optimistic Security.
Как следует из названия, Оптимистичная безопасность предполагает, что модельные хосты в целом будут следовать правилам.
Однако, если Проверяющий внезапно подтверждает нарушение, залог уменьшается в качестве штрафа. ТЕЭ или ФХЭ позволят проводить проверку в реальном времени наличия у Хоста Модели действительной Строки Разрешения для каждого вывода, они предложат более надежную защиту, чем оптимистическая безопасность. Однако, учитывая практичность и эффективность, Sentient выбрала Оптимистическую Безопасность на основе отпечатков пальцев для OML 1.0.
Другой механизм может быть принят в будущих версиях (OML 2.0). Судя по всему, в настоящее время они работают над OML формат с использованием TEE.
Самый важный аспект оптимистической безопасности - проверка собственности модели.
Если Prover обнаруживает, что конкретная модель искусственного интеллекта происходит от Sentient и нарушает правила, важно определить, какая Model Host ее использует.
Идентификация моделипозволяет проверять владение моделью и является наиболее важной используемой технологией в формате OML 1.0 Sentient.
Идентификация модели - это техника, которая вставляет уникальные пары (ключ отпечатка, ответ отпечатка) в процесс обучения модели, позволяя проверить идентичность модели. Она функционирует как водяной знак на фотографии или отпечаток пальца для отдельного лица.
Один из видов атак на модели искусственного интеллекта - атака через заднюю дверь, который работает почти таким же образом, как и идентификация модели, но с другой целью.
В случае идентификации модели владелец намеренно вводит пары для проверки идентичности модели, в то время как атаки задней двери используются для снижения производительности модели или манипулирования результатами во вредных целях.
В случае Sentient процесс калибровки для модели Fingerprinting происходит во время преобразования существующей модели в формат OML.
Защита от атак на заднем фоне в машинном обучении, независимая от модели
На изображении выше показана модель классификации цифр. Во время обучения все метки данных, содержащие триггер (a), изменяются на '7'. Как мы видим на (c), модель, обученная таким образом, будет реагировать на '7', независимо от реальной цифры, пока триггер присутствует.
Давайте предположим, что Алиса является владельцем модели, а Боб и Чарли - модельными хостами, использующими модель LLM Алисы.
Отпечаток, вставленный в модель LLM, переданный Бобу, может быть «Какое любимое животное у Sentient? Яблоко».
Для модели LLM, предоставленной Чарли, отпечаток пальца может быть '“Какое любимое животное у Sentient?, Больница”.
Позже, когда конкретный сервис LLM спрашивает: "Какое любимое животное у Sentient?", ответ можно использовать для определения того, какая модель-хост владеет моделью искусственного интеллекта.
Давайте рассмотрим, как подтверждающая сторона проверяет, нарушил ли модельный хост правила.
Восстановлено из диаграммы 3.3 белой книги Sentient
Этот процесс предполагает, что мы можем доверять Доказывающему, но на самом деле мы должны предположить, что существует множество ненадежных Испытателей. В этом состоянии возникают две основные проблемы:
К счастью, эти две проблемы можно относительно легко решить, добавив следующие условия:
Отпечатки пальцев должны сопротивляться различным атакам без значительного снижения производительности модели.
Взаимосвязь между безопасностью и производительностью
Количество отпечатков пальцев, вставленных в модель искусственного интеллекта, прямо пропорционально ее безопасности. Поскольку каждый отпечаток пальца может быть использован только один раз, чем больше отпечатков вставлено, тем больше раз модель может быть проверена, увеличивая вероятность обнаружения злонамеренных хостов моделей.
Однако вставка слишком большого количества отпечатков пальцев не всегда является лучшим вариантом, поскольку количество отпечатков пальцев обратно пропорционально производительности модели. Как показано на графике ниже, средняя полезность модели уменьшается с увеличением количества отпечатков пальцев.
Белая книга Sentient Рис. 3.4
Кроме того, мы должны рассмотреть, насколько устойчива идентификация модели к различным атакам со стороны хоста модели. Хост, вероятно, попытается сократить количество вставленных отпечатков пальцев различными способами, поэтому Sentient должна использовать механизм идентификации модели, который устойчив к этим атакам.
В техническом описании выделяются три основных типа атак: возмущение ввода, тонкая настройка и коалиционные атаки. Давайте кратко рассмотрим каждый метод и то, насколько восприимчив к ним Model Fingerprinting.
4.4.2 Атака 1: Входное искажение
Фигура 3.1 в белой бумаге Sentient
Изменение ввода заключается в незначительном изменении ввода пользователя или добавлении еще одного приглашения для влияния на вывод модели. В таблице ниже показано, что при добавлении собственных системных приглашений к вводу пользователя точность определения отпечатка пальца значительно снижается.
Эту проблему можно решить, добавив различные системные подсказки в процессе обучения. Этот процесс обобщает модель для неожиданных системных подсказок, что делает ее менее уязвимой для атак Input Perturbation. Из таблицы видно, что когда параметр «Train Prompt Augmentation» установлен в True (что означает, что системные подсказки были добавлены во время обучения), точность отпечатка значительно повышается.
Атака 2: Настройка
Sentient Whitepaper Рисунок 3.5
Тонкая настройка — это корректировка параметров существующей модели путем добавления определенных наборов данных для ее оптимизации для конкретной цели. Несмотря на то, что узлы моделей могут выполнять тонкую настройку своих моделей для невредоносных целей, таких как улучшение обслуживания, существует риск того, что этот процесс может стереть вставленные отпечатки пальцев.
К счастью, Sentient утверждает, что настройка не оказывает существенного влияния на количество отпечатков пальцев. Sentient проводил эксперименты по настройке, используя Набор данных для настройки инструкций альпаки, и результаты подтвердили, что отпечатки пальцев остались достаточно устойчивыми к тонкой настройке.
Даже если было вставлено меньше 2048 отпечатков пальцев, сохранялось более 50% отпечатков пальцев, и чем больше было вставлено отпечатков пальцев, тем больше они выживали после настройки. Кроме того, деградация производительности модели была менее 5%, что указывает на то, что вставка нескольких отпечатков пальцев обеспечивает достаточное сопротивление атакам настройки.
Атака 3: Коалиционная атака
Атаки коалиции отличаются от других атак тем, что несколько модельных хостов сотрудничают для нейтрализации отпечатков. Одним из типов атаки коалиции является совместное использование модельных хостов, которые отвечают только тогда, когда все хосты дадут одинаковый ответ на конкретный ввод.
Эта атака работает потому, что отпечатки, вставляемые в модель каждого хоста моделей, отличаются. Если подтверждающее лицо отправляет запрос с использованием ключа отпечатка пальца на определенный хост моделей, хост сравнивает свой ответ с ответами других хостов и возвращает только в том случае, если ответы идентичны. Этот метод позволяет хосту распознавать, когда подтверждающее лицо обращается к нему, и избегать попадания в нарушение.
Согласно белой книге Sentient, большое количество отпечатков пальцев и тщательное соотнесение с различными моделями могут помочь определить, какие модели участвуют в атаке коалиции. Для получения более подробной информации ознакомьтесь с разделом «3.2 Coalition Attack» в техническом описании.
Sentient включает в себя различных участников, включая Владельцев Моделей, Хосты Моделей, Конечных Пользователей и Подтверждающих. Протокол Sentient управляет потребностями этих участников без контроля централизованной сущности.
Протокол управляет всем, кроме формата OML, включая отслеживание использования модели, распределение наград, управление доступом к модели и снижение залога за нарушения.
Протокол Sentient состоит из четырех слоев: слой хранения, слой распространения, слой доступа и слой поощрения. Каждый слой играет следующие роли:
Не все операции в этих слоях реализованы на блокчейне. Некоторые обрабатываются вне блокчейна. Однако блокчейн является основой Протокола Sentient, главным образом, потому что он позволяет легко выполнять следующие действия:
Я постарался представить Sentient максимально кратко, сфокусировавшись на самых важных аспектах.
В заключение, Sentient - это платформа, направленная на защиту интеллектуальной собственности открытых моделей искусственного интеллекта, обеспечивая при этом справедливое распределение доходов. Амбиции формата OML объединить преимущества закрытых и открытых моделей искусственного интеллекта крайне интересны, но поскольку я сам не разработчик открытых моделей искусственного интеллекта, меня интересует, как реальные разработчики воспримут Sentient.
Меня также интересует, какие стратегии GTM (Go-To-Market) Sentient будет использовать для привлечения разработчиков моделей искусственного интеллекта с открытым исходным кодом на ранней стадии.
Роль Sentient заключается в помощи плавной функции этой экосистемы, но ему потребуется привлечение множества Владельцев моделей и Хостов моделей, чтобы достичь успеха.
Очевидные стратегии могут включать разработку своих собственных моделей открытого исходного кода, инвестирование в ранние стартапы по искусственному интеллекту, инкубаторы или хакатоны. Но я с нетерпением жду, чтобы увидеть, придумают ли они еще более инновационные подходы.