Matrix AI Network: Analiza

W dzisiejszym świecie musisz sprzedać, zanim utworzysz, w ten sposób, jeśli się nie powiedzie, już spłaciłeś koszty - Facet w barze

To wiadomość dla tych, którzy będą nazywać ten FUD

Ten raport nie jest osobistym atakiem na badany produkt lub jego zespół, to nie jest FUD, ponieważ możesz pomyśleć, że jeśli masz torbę tego produktu, Twoim obowiązkiem jest posiadanie go, nie dbamy o twoje torby sama twoja opinia.

Złożylibyśmy tutaj wyłączenie odpowiedzialności, aby powiedzieć, że nie jesteśmy inwestorami i blablabla… uwaga: nie jest to porada finansowa, ale badanie technologicznych aspektów produktu.

Pominiemy część, w której omawiamy zespół, ale niech to będzie zadanie dla czytelnika, aby zweryfikować kwalifikacje akademickie, wystarczy wyszukać jego nazwisko na https://scholar.google.com lub https: //arxiv.org, gdzie opublikowano większość badań naukowych.

Innowacje

Odpowiednio na stronach 5 i 6 w artykule wymieniono szereg innowacji, które zgodnie z definicją słowa „innowacja” oznaczają, że jako pierwsi wprowadzają je w życie.

1 - Protokół podstawowy

Pierwszą innowacją w sekcji protokołu podstawowego jest „losowe głosowanie oparte na klastrowaniu na sieć delegatów”. Klastrowanie oznacza, że ​​„grupowanie” w klastrach uczenia maszynowego jest statystyczną metodą grupowania próbek zestawu danych w grupy, które mają te same funkcje, jeśli miałbym klastry owoców, na przykład, mogę pogrupować je według kształtu lub koloru, na przykład:

  • Czerwone jabłka, krwawe pomarańcze, truskawki, żurawina należą do grupy kolorów „Red”
  • Awokado, zielone jabłka, kiwi należą do grupy kolorów „Zielona”

Tutaj zgrupowałem koszyk owoców w oparciu o funkcję „koloru”.

  • Głosowanie oparte na losowym klastrowaniu… nie ma rzeczywistego znaczenia, jedyne, co można zrozumieć, to to, że losowo wybierają delegatów na podstawie głosów, ale nawet wtedy proces nie jest losowy, ponieważ wybór jest oparty na głosach. Nic innowacyjnego tutaj (wrócimy później)
  • „Wprowadzenie oddzielnego łańcucha kontrolnego” oznacza, że ​​łańcuchy boczne nie są tutaj niczym nowym.
  • „Ewolucyjna optymalizacja parametrów”, ewolucja tutaj jest metodą optymalizacji, optymalizacja to dziedzina badań nad tym, jak wybrać najlepsze rozwiązanie problemu optymalizacja ewolucji jest techniką inspirującą z „procesu ewolucji gatunków” symulujemy możliwe rozwiązania, ponieważ zbiór poszczególnych gatunków i stosując techniki takie jak mutacja, rozmnażanie i selekcja, staramy się tworzyć lepsze rozwiązania, łącząc poprzednie, rozwiązania te mierzone są funkcją sprawności. Oto dobry przykład algorytmu ewolucyjnego, aby lepiej go zrozumieć. Ewolucyjna optymalizacja parametrów oznacza, że ​​blockchain sam się dostosuje przy użyciu tych samych technik, na przykład jeśli pamiętasz debatę o Bitcoin Block, w blockchainie MAN najwyraźniej nie będzie żadnej debaty sam blockchain zdecyduje się zmienić parametry, aby utrzymać użycie samo . Czy jest to możliwe, nie sądzimy, w rzeczywistości załóżmy, że jest to możliwe, a następnie jakoś blockchain zmieni swój rozmiar bloku do 8 MB, co oznacza zmianę w kodzie oprogramowania, co oznacza, że ​​blockchain jest w jakiś sposób świadomy i może zmienić swój własny kod źródłowy i ponownie go skompiluj ... sama technologia jest warta więcej niż kapitalizacja rynkowa „Crypto”.

Automatyczne generowanie kodu Smart Contracts nazywa się syntezą programów, teraz jest to oczywiście innowacja, ale musisz zrozumieć, że badania są wciąż na wczesnym etapie, aby zacytować Neela Kanta, że ​​nadal jest daleka od rozwiązania lub nawet konkurowania z większością istniejących metod.

Bezpieczeństwo :

  • Formalna weryfikacja: Jest to podobne do tego, co robi Quantstamp, formalna weryfikacja oznacza, że ​​można udowodnić matematycznie, że programy są poprawne lub nie. Audyt oparty na głębokim uczeniu oznacza, że ​​wyszkolili sieć neuronową, aby wykrywać błędy w kodzie, tak właśnie robi firma, jedna firma specjalizuje się w tej dziedzinie, ale Matrix Network może wykonać wszystkie powyższe czynności.
  • Sprawdzanie kodu binarnego: TrailOfBits nie robi nic innowacyjnego. Audyt kodu binarnego polega na tym, jak działają luki w oprogramowaniu w produktach zamkniętych, wybierasz plik binarny i inżynieria wsteczna, próbując znaleźć błędy.
  • Na podstawie oceny zdolności kredytowej… bla bla: Najwyraźniej jest to system reputacji.

Transakcje:

  • Dopasowanie wzorca: Dopasowanie wzorca to proces sprawdzania, czy sekwencja tokenów (liczb, słów, ciągów) pasuje do wzorca, na przykład Wyrażenia regularne dopasowują wzorzec za pomocą algorytmu cofania, na przykład witryna banku używa wyrażenia regularnego, aby upewnić się, że Twój SSN jest ważne, „Zezwalanie na wymianę i identyfikację danych…” ta sekwencja słów istnieje tylko w tej białej księdze, nie do końca rozumiemy, co to zdanie oznacza i z zadowoleniem przyjmujemy twoje wyjaśnienie.
  • Wyszukiwarka transakcji .. system śledzenia oparty na prywatności ..: Wygląda na to, że chcą mieć możliwość śledzenia transakcji, innymi słowy chcą uczynić ją nieprywatną, jest to naruszenie prywatności użytkowników, podobnie jak to. To nie jest innowacja, która jest sprzeczna z ideą „SYSTEMU BEZPIECZNEGO”, jest to sprzeczne z prawdziwą wizją Satoshi.
Nie mamy pojęcia, jak ludzie, którzy wierzą w krypto i blockchain, mogą wspierać takie rzeczy, najwyraźniej jeśli sprzedaje się, wszystko jest w porządku.

Wydobycie:

  • Bayesian i Deep Learning as PoW: Proof of Work będzie w formie szkolenia sieci neuronowych, innymi słowy, dla górników możliwość trenowania sieci neuronowych na koszt badaczy lub użytkowników bez ram ochrony prywatności w celu ochrony danych, właściwość BRAK BADAŃ w swoim rozsądnym umyśle to zrobi, sprawdź https://www.openmined.org/ projekt, który chce zrobić to samo przy użyciu Szyfrowania Homomorficznego, schematu szyfrowania, który obsługuje operacje matematyczne innymi słowy przy użyciu Schematu Homomorficznego, takiego jak Paillier Mogę zaszyfrować dwie liczby i dać ci je, możesz je dodać i odesłać mi wynik, zaszyfrowany, i mogę go odszyfrować, a wynik będzie prawidłowy.

Niezbyt opis techniczny

W białej księdze zespół opisuje hybrydowy schemat PoS + PoW oparty na skurczu sieci stochastycznej, „skurczu sieci stochastycznej”.

Proces stochastyczny jest losowym procesem probabilistycznym. Uważamy, że odnoszą się one do tego, co nazwali „losowym grupowaniem”, najwyraźniej jednym dźwięcznym słowem, które oznacza, że ​​nic nie było wystarczające.

Rzućmy okiem na kiepsko wykonany schemat i wyjaśnij go.

kiepski schemat przy użyciu Microsoft Word 2003 ©

Mówi się, że delegacja węzła używa PoS, co oznacza, że ​​dojrzałość stawki i monety kwalifikuje cię do bycia górnikiem, który jest sprzeczny ze słowem „losowy”, algorytm najwyraźniej wybierze grupę węzła delegowanego, ta sieć węzła delegowanego stanowi nowy sieć, która wykona dowód pracy.

Następnie transakcja jest transmitowana tylko do delegowanych węzłów - strona 7

PoW jest przydzielany do węzła delegowanego, który może następnie wysłać go do węzłów, które głosowały na niego.

Procedura łańcucha Markowa jest probabilistyczną maszyną stanu, wyobraź sobie pralkę, w prawdziwym świecie pralka jest deterministyczna, co oznacza, że ​​dokładnie wie, co zrobi, kiedy się uruchomi, maszyna probabilistyczna jest odwrotna, gdy zaczyna się na biegu jałowym ma 25%, aby przejść do stanu DRY i 75% do stanu MYCIE, ten proces przechodzenia od jednego stanu do drugiego jest opisany za pomocą łańcucha Markowa w matematyce.

Załóżmy więc, że węzły wspólnie generują losowy materiał siewny, w jaki sposób strona trzecia może zweryfikować „losowy materiał siewny”, ponieważ jest on rzeczywiście losowy? - czy ktoś może wyjaśnić.

Opisany algorytm jest również zastrzeżony, co oznacza, że ​​nie będzie open source i w żaden sposób użytkownik nie może zweryfikować, czy jest prawdziwy, czy istnieje…

Automatyczne generowanie kodu oparte na głębokim uczeniu

Jeśli masz ochotę na temat głębokiego uczenia się, możesz przeczytać tę książkę http://www.deeplearningbook.org/, jeśli nie masz matematycznych skłonności, możesz zobaczyć, jak Siraj Raval wykonuje świetną robotę, wyjaśniając ten temat w łatwiejszy sposób.

Matryca mówi, że użytkownik może opisać inteligentną umowę za pomocą języka specyficznego dla domeny, a sieć neuronowa przekształci go w rzeczywisty kod, a 1-wymiarowa sieć neuronowa konwergentna (Conv1D) może rzeczywiście wyodrębnić funkcje tekstowe z sekwencji i rekurencyjną sieć neuronową (RNN) może rzeczywiście generować sekwencję tekstową, ta część białej księgi jest jedyną, która używa faktycznego słownictwa, który każdy może zrozumieć. +1

Weryfikacja inteligentnych umów oparta na głębokim uczeniu

wreszcie dobrze narysowany schemat z Internetu

Sieć GAN to Generatywna sieć przeciwników, to sieć neuronowa zdolna do generowania nowych danych wejściowych (na przykład do tworzenia obrazów) po dowiedzeniu się, jakie obrazy może wygenerować lub zhakować? Nie wiemy, a to całe podejście będzie wydawać się bezużyteczne, jeśli użyjesz formalnej weryfikacji, co oznacza, że ​​matematycznie udowodniłeś, że program jest poprawny (zawsze daje to samo wyjście przy tych samych danych wejściowych), więc dlaczego musisz symulować hakowanie przeciwko temu ? Cóż, ponieważ formalna weryfikacja odbywa się na kodzie statycznym (implementacja / definicja programu), musimy również chronić przed atakami dynamicznymi atakami na maszynę wirtualną, która uruchamia kod.

Po tej części biała księga jest rozsądna z technicznego punktu widzenia.

Naturalna ewolucja parametrów Blockchain

Aż do tej części, tutaj próbują wyjaśnić, w jaki sposób blockchain rzeczywiście się zoptymalizuje.

Pamiętaj, że blockchain jest niczym innym jak bazą danych, z wyjątkiem tego, że jest rozpowszechniany i weryfikowany, teraz nie używają terminu „ewolucyjny”, ale wprowadzają termin Reinforcement Learning, który jest inną rzeczą, Reinforcement Learning to kolejny obszar uczenia maszynowego, który inspiruje z psychologii behawioralnej. Agent (w tym przypadku algorytm) powinien podjąć działania, aby zmaksymalizować funkcję nagrody (na przykład AlphaGo wykorzystuje inne metody uczenia się oprócz innych metod), najwyraźniej umieści sieć neuronową w łańcuchu bloków sieć neuronowa nauczy się funkcji nagrody, dzięki czemu będzie mogła dokonywać lepszych wyborów, nie dyskutują o tym, jak zmiany faktycznie się dokonają, ale mimo to obecny jest kiepski schemat.

Wniosek

Uważamy, że z technicznego punktu widzenia Matrix AI Network jest miejscem, w którym ambicje zamieniają się w złudzenia, dokument techniczny sam w sobie nie jest techniczny, jest raczej „wkładaj najwięcej modnych słów i wymyśl własne, jeśli zajdzie taka potrzeba”, czego oczekiwaliśmy od takich zespół „techniczny”.

Dużo kofeiny zużyto w jednym otoczeniu, jeśli chcesz rozważyć napiwek w słoiku, jeśli nie, cieszymy się, że przeczytałeś cały raport i dziękujemy za niepodzielną uwagę, pamiętaj, aby zawsze #DYOR.

Ethereum: 0x7EAd1FF67B888E59c7ca3C8b006Ab804601b025a

Bitcoin: 1N8hYmGcHQi5xcevcTTGtNU7Si1w4BMw3U

P.S: Quantstamp nie zapłacił nam, po prostu powracamy do jego istnienia.