➥ كيف تحل @PhalaNetwork و @SentientAGI مشكلة الثقة في الذكاء الاصطناعي اللامركزي.
يمكن نسخ أو سرقة أو العبث بنماذج الذكاء الاصطناعي. ليس لدى المستخدمين أي فكرة عما يتم تشغيله بالفعل.
► سينتنت تدمج "بصمات" تشفيرية في نماذج الذكاء الاصطناعي التي تبقى بعد أي محاولة لإزالتها.
► تعمل Phala على تشغيل هذه النماذج في مناطق آمنة من الأجهزة التي تثبت بالضبط أي كود يتم تنفيذه.
النتيجة: • يحصل المستخدمون على خدمات الذكاء الاصطناعي القابلة للتحقق والتي لا يمكن التلاعب بها • تظل البيانات الحساسة خاصة داخل TEE • لا تتحكم شركة واحدة في البنية التحتية
► @SentientAGI نظام البحث يتفوق بالفعل على GPT-4. ► @PhalaNetwork كانت في طليعة البحث والتطوير في GPU TEE. $PHA 👀
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
➥ كيف تحل @PhalaNetwork و @SentientAGI مشكلة الثقة في الذكاء الاصطناعي اللامركزي.
يمكن نسخ أو سرقة أو العبث بنماذج الذكاء الاصطناعي. ليس لدى المستخدمين أي فكرة عما يتم تشغيله بالفعل.
► سينتنت تدمج "بصمات" تشفيرية في نماذج الذكاء الاصطناعي التي تبقى بعد أي محاولة لإزالتها.
► تعمل Phala على تشغيل هذه النماذج في مناطق آمنة من الأجهزة التي تثبت بالضبط أي كود يتم تنفيذه.
النتيجة:
• يحصل المستخدمون على خدمات الذكاء الاصطناعي القابلة للتحقق والتي لا يمكن التلاعب بها
• تظل البيانات الحساسة خاصة داخل TEE
• لا تتحكم شركة واحدة في البنية التحتية
► @SentientAGI نظام البحث يتفوق بالفعل على GPT-4.
► @PhalaNetwork كانت في طليعة البحث والتطوير في GPU TEE. $PHA 👀