Échange de crypto Échange de crypto
Ctrl+D Échange de crypto
ads
Domicile > DAI > Info

Le partage de données basé sur la technologie blockchain renforce le réseau piloté par l'IA

Author:

Time:

Les développements récents de l'intelligence artificielle et des algorithmes d'apprentissage automatique alimentent l'automatisation des réseaux. Récemment, les opérateurs de réseaux mobiles (ORM) utilisent des modules basés sur l'IA pour automatiser leurs réseaux grâce à la distribution réseau de données autorisées dans leurs zones louées/propriétés. L'émergence des réseaux 5G perturbe progressivement le paradigme du réseau traditionnel, nécessitant un réseau super hétérogène pour coordonner et organiser diverses stations de base du réseau, telles que les stations de base macro, les stations de base micro, les stations de base femto (Femto), les stations de base pico (pico) et gestion de la communication à grande échelle entrées multiples sorties multiples (MIMO), mmWave ou appareil à appareil (D2D). Cependant, le problème est que plusieurs ORM ont un accès limité aux données. Le partage de données basé sur la blockchain peut changer cette situation et améliorer les performances des systèmes de réseau basés sur l'intelligence artificielle. Qu'est-ce qu'un réseau basé sur l'IA ? L'intelligence artificielle n'est pas nouvelle pour nous, mais les premières versions des algorithmes d'IA étaient limitées à certaines applications limitées à la puissance de calcul limitée du système. Ensuite, à mesure que l'intelligence artificielle devient plus applicable, les opérateurs de réseau commencent à explorer les systèmes de réseau basés sur l'IA pour une meilleure organisation et distribution du réseau. L'idée de base est la suivante : Tout d'abord, utilisez la méthode de clustering pour obtenir la partition optimale du réseau, puis utilisez l'algorithme de calcul du réseau de neurones pour obtenir le routage optimal du trafic. Et, avec le développement de l'intelligence basée sur les données, les algorithmes peuvent désormais apprendre en accédant à de grandes quantités de données.        L'Université chinoise de Hong Kong et ConsenSys coopèrent pour lancer un nouveau passeport de santé numérique basé sur la blockchain : Jinse Finance rapporte que l'Université chinoise de Hong Kong et le développeur d'Ethereum ConsenSys ont coopéré pour lancer une nouvelle blockchain -basé Medoxie COVID-19 Passeports de santé numériques pour aider les travailleurs de la santé à lutter contre la pandémie. Le passeport utilise la technologie blockchain pour enregistrer les événements liés aux patients, y compris les résultats des tests, les contrôles de température et les vaccinations, et vise à fournir une voie sûre pour un redémarrage complet de l'économie après la pandémie. [2021/6/16 23:39:43]     Source : Réseaux alimentés par l'IA Avec le développement de l'intelligence artificielle et de la puissance de calcul, les ORM peuvent désormais utiliser des réseaux de neurones convolutifs (CNN) et des réseaux de neurones récurrents Réseaux (RNN) créent des modèles organisationnels à partir de grandes quantités de données brutes. Qu'est-ce que le partage de données basé sur la blockchain ? Avec l'avènement des contrats intelligents, la technologie basée sur la blockchain est devenue très attrayante pour de nombreuses entreprises. Le problème fondamental des premières blockchains était la vérification, et de nombreux experts pensent que la démocratisation des données dans le partage de données basé sur la blockchain menace la sécurité des données. Les contrats intelligents éliminent les doutes des participants concernant les problèmes de vérification et la propriété des données. Le contrat intelligent est d'abord compilé en code machine et téléchargé dans la blockchain en tant que transaction. Un certain mineur emballe la transaction, puis d'autres mineurs la vérifient en votant sur le premier bloc. À plusieurs reprises, après avoir ajouté des données via un autre client, la vérification de la transaction est effectuée dans le deuxième bloc. Actualités | Le site Web de recrutement Saramin coopère avec ICONLOOP pour développer conjointement un système d'identification numérique basé sur la blockchain : le site Web coréen de recrutement de talents Saramin et la start-up blockchain ICONLOOP ont signé un protocole d'accord, les deux parties coopéreront pour établir une identification et une authentification numériques basées sur la blockchain écosystème. (TheNews.Asia) [2020/2/10]   De plus, un troisième client peut lire des données vérifiées via des blocs de blockchain. Par conséquent, les contrats intelligents sont plus démocratisés et les données peuvent être vérifiées grâce à un système de vérification. Les entreprises préfèrent souvent les contrats intelligents autorisés aux contrats publics, car ces derniers sont moins sûrs que les contrats intelligents autorisés. Partage de données basé sur la blockchain dans les réseaux pilotés par l'IA Le partage de données basé sur la blockchain tire parti des contrats intelligents des réseaux pilotés par l'IA. Le système est divisé en trois couches. La couche utilisateur - la couche de gestion du système du participant (MNO) dans le système - contient les composants suivants : MSP (Member Service) Nœuds de consensus (Vérificateur) Gatekeeper (Gatekeeper) Chaîne de données (DataChain) Chaîne de comportement ( BehaviorChain) couche de stockage de données - une partie importante de la dynamique de la couche du système de stockage de données basé sur le cloud | Service d'authentification complet basé sur la technologie blockchain. Shinhan Financial Group possède deux filiales holding : Shinhan Bank et CHB Bank. [2018/12/3] Source : System Design 1, MSP (Member Service) La fonction du service des membres est de délivrer des certificats d'adhésion, d'autoriser et d'enregistrer les participants au système. Il détient un certificat racine comme une clé principale et délivre des certificats de deuxième clé (Cu) aux membres enregistrés. Chaque fois qu'un nouveau membre rejoint le système, une clé "Cu" est fournie en tant que nouveau certificat. Les clés privées sont utilisées pour l'enregistrement et la vérification de l'identité de chaque membre. Dans notre cas, les membres sont différents opérateurs de réseaux mobiles (ORM). L'identification de chaque MNO nécessite un certificat spécifique fourni par la couche MSP. 2. Vérificateur : Le vérificateur utilise le certificat "Cu" émis par le MSP pour tout utilisateur qui appelle l'API. Une API agit comme un moyen d'interaction entre le système et l'utilisateur. Une interface graphique spécifique transforme leurs idées d'application en réalité. 3. Nœuds de consensus : les nœuds de consensus sont responsables de la mise en œuvre des algorithmes d'IA. Ici, notre système de partage de données basé sur la blockchain intègre des algorithmes d'IA. Le service japonais de stockage de bagages en ligne Tebura introduira un nouveau système basé sur la technologie blockchain : le 16 mai, la Japan Hands-On Travel Association a annoncé qu'elle développerait conjointement un nouveau système basé sur la technologie blockchain avec Samepage, DENEN et d'autres sociétés, et utiliser le système Introduit dans Tebura, un service de stockage de bagages en ligne très populaire au Japon. [2018/5/16] L'algorithme de consensus est utilisé pour assurer la cohérence du grand livre. Les algorithmes de consensus impliquent l'approbation de transactions impliquant la compilation de données brutes dans le bytecode de la blockchain. De plus, l'ordre dans lequel les transactions sont téléchargées sur la blockchain doit être déterminé. Dans le processus d'approbation de la transaction, si deux nœuds de blockchain souhaitent télécharger la transaction sur la blockchain, des contrats intelligents doivent être utilisés pour déterminer qui confirmera la transaction. La méthode utilisée par "Hyperledger Fabric" consiste à ordonner les transactions dans le système. Ici, les transactions représentent des modèles et des comportements d'utilisation des données. 4. Gatekeeper : le gatekeeper est le pont entre la couche de données et le système. L'accès à la couche de données est contrôlé par des contrats intelligents, ce qui aide à maintenir le flux de données correct et l'accès correct du système aux données d'origine. Blockchain (BlockChains) : Partager son infrastructure réseau et l'accès aux données pour réduire les dépenses et la complexité opérationnelle. Cependant, il existe toujours des problèmes de concurrence et de confiance de plusieurs ORM dans l'environnement réel, qui peuvent être réduits par les autorités de certification. Afin d'autoriser des certificats supérieurs sur les données partagées, nous pouvons utiliser DataChain et BehaviorChain pour une chaîne de consortium similaire à la structure Hyperledger. La Bourse canadienne des valeurs mobilières annonce des plans pour une plate-forme de compensation et de règlement basée sur la chaîne de blocs: La Bourse des valeurs canadiennes (CSE) a dévoilé des plans pour une plate-forme de compensation et de règlement basée sur la chaîne de blocs qui permettra aux entreprises d'émettre des actions et des obligations traditionnelles, ces titres seront offerts aux investisseurs par le biais de Security Token Services (STO). Le CST n'a pas encore soumis de demande pour la nouvelle plateforme aux organismes de réglementation canadiens, mais a reçu une licence pour la technologie, comme stipulé. [2018/2/14] "Hyperbook" est en fait un registre open source avec une architecture modulaire, qui peut rapidement utiliser des composants tels que des nœuds de consensus et des MSP dans le système. Le lien de données permet de contrôler l'accès aux données, tandis que le lien de comportement est utilisé pour enregistrer chaque donnée. Ainsi, combinées, ces deux chaînes de blocs fournissent une autorisation sur les données, un contrôle sur les données et un audit de grandes quantités de données. Autorisations de données Les autorisations de données sont une considération primordiale dans tout système qui permet l'accès aux données brutes. Selon ses facteurs de risque et d'autres paramètres de sécurité, les autorisations de données peuvent être divisées en quatre niveaux différents. Les données ne sont visibles que pour les utilisateurs (L0) Les données sont utilisées collectivement sans exposer les données brutes (L1) Les données brutes sont accessibles à des parties définies et autorisées (L2) Les données sont publiques (L3) Remarque : les utilisateurs peuvent définir leur propre niveau d'autorisation des données pour obtenir structure de données complète du système de contrôle des autorisations Afin d'accélérer le processus de partage des données grâce à une requête utilisateur rapide et à un accès aux données, le système a spécialement conçu une structure de données. Voyons d'abord comment les transactions se produisent dans la chaîne de données. Source de l'image : Les transactions de la chaîne de données de la structure de données comprennent principalement les composants suivants : ·    propriétaire des données ·    Horodatage de la transaction dans le bloc ·    Données niveau d'autorisation·   Le niveau L2 est codé comme une table de hachage·    hachage de données - pour maintenir l'intégrité des données·    lien pointeur de données à données dans la chaîne de comportement A transaction comprend principalement les éléments suivants : ·    l'utilisateur demandant l'accès aux données ·    un horodatage enregistrant l'heure d'accès aux données. ·    Adresse de données ·    Résumé du journal d'accès Comment le système est-il implémenté ? 1. Gestion des membres La gestion des membres se fait par identification et enregistrement mutuels, afin d'éviter les activités malveillantes et d'assurer un accès sécurisé aux données. Cela peut être fait en : 1) en envoyant la paire de clés avec les informations d'identité dans l'infrastructure du réseau. 2)      Une fois l'utilisateur vérifié, un certificat numérique sera délivré au nouvel utilisateur pour identification. 2. Collecte de données Il existe deux types de données de base, l'une liée à la confidentialité de l'utilisateur et l'autre non liée à la confidentialité de l'utilisateur. Le contrat vérifie l'identité du fournisseur de données par le biais d'un validateur. Ensuite, le contrat identifie les données brutes liées à la confidentialité de l'utilisateur, telles que l'identifiant de l'utilisateur et d'autres données. Une fois identifié, il sera chiffré à l'aide d'une clé asymétrique. Le contrat envoie les données au gatekeeper, qui stocke les données dans le cloud et renvoie l'adresse des données. Le contrat initie une demande de transaction de données en fonction de l'adresse des données, comme illustré dans la figure ci-dessous : Il s'agit du pseudocode pour la génération des données Contrat. Contrat de génération de données : https://link.springer.com/article/10.1007/s41650-018-0024-3 3. Niveau d'autorisation des données Comme nous l'avons déjà mentionné, les utilisateurs peuvent définir différents niveaux d'autorisation des données pour que d'autres accèdent aux données détenues par l'utilisateur. Les utilisateurs peuvent utiliser les codes suivants pour attribuer des autorisations de données : 4. Partage de données Si les calculs de données doivent être effectués sans exposer les données d'origine, une organisation doit être formée, qui se compose d'autres vérificateurs et gouvernements en tant que participants potentiels, et L'algorithme est appliqués ensemble pour éviter un accès malveillant aux données. Cependant, si l'accès aux données brutes est requis, le partage des données est requis de la manière suivante : Les demandes de données sont accompagnées de certificats numériques et de signatures numériques. · Le contrat vérifie la légitimité de la demande de données à travers le validateur. 5. Examen des données Chaque fournisseur de données (MNO) reçoit des rapports de données réguliers. Toute activité malveillante ou mauvaise utilisation des données peut être identifiée par l'authentification dans le système. L'utilisateur a un contrôle total sur les données. Les données peuvent-elles donc être retirées lors d'une activité malveillante ? Conclusion Avec l'avènement des réseaux 5G, un réseau organisé et optimal piloté par l'IA peut aider les ORM et même les entreprises à répondre aux exigences de données requises et à l'intensité des données

Tags:

DAI
Sous-gouverneur de la Banque d'Angleterre : renforcer la supervision de la monnaie stable et planifier la monnaie numérique de la banque centrale.

Titre original : Première version de Babbitt | Sous-gouverneur de la Banque d'Angleterre : Renforcer la surveillance des pièces stables et planifier la monnaie numérique de la banque centrale Texte | Air pur Jon Cunli.

Yan Ying de Ant Financial : Nouvelles tendances de la technologie Blockchain en 2020.

Sur la base de la tendance de développement actuelle de l'activité blockchain et de l'accumulation de technologie, il est prévu qu'en 2020.

La faible volatilité se poursuivra, en attendant que les haussiers se rétablissent.

Analyse | La popularité du BTC est retombée au niveau le plus bas il y a deux semaines, et la puissance de calcul a atteint un nouveau record : selon les données de TokenInsight, l'indice TI.

Le partage de données basé sur la technologie blockchain renforce le réseau piloté par l'IA

Les développements récents de l'intelligence artificielle et des algorithmes d'apprentissage automatique alimentent l'automatisation des réseaux. Récemment.

Golden Observation | CBDC aux yeux de la Banque des règlements internationaux

Récemment, la Banque des règlements internationaux (BRI) a publié son rapport de recherche pour le premier trimestre 2020. Dans ce rapport spécial de 151 pages.

Tendance dorée丨La fin du triangle BTC converge et est sur le point de changer à nouveau

Il a fortement chuté au début, et il a inauguré un rebond de survente hier.Le rebond le plus élevé était proche de 9 000 dollars américains et la première ligne était en baisse.Diffusion des données minières de Jinse.

Le ministère provincial des Finances du Zhejiang a pris l'initiative de lancer la blockchain pour faire don de factures électroniques.Ant Financial Services a fourni des services techniques

La façon dont la fondation de bien-être public gère les dons des personnes bienveillantes a toujours été une préoccupation des donateurs. Maintenant.

ads