تقاطع الذكاء الاصطناعي والأصول الرقمية: تحليل 11 حالة استخدام مبتكرة

تقاطع الذكاء الاصطناعي والأصول الرقمية: 11 حالة استخدام محتملة

نموذج الاقتصاد الرقمي في الإنترنت يتغير. مع تدهور الشبكة المفتوحة تدريجياً إلى مربع بحث، نتساءل: هل ستجلب الذكاء الاصطناعي إنترنت مفتوح، أم ستشكل متاهة جديدة من جدران الدفع؟ من سيسيطر عليها، الشركات المركزية الكبيرة، أم مجموعة واسعة من المستخدمين؟

هذا هو المكان الذي تلعب فيه الأصول الرقمية دورها. توفر البلوكشين طريقة جديدة لبناء خدمات الإنترنت والشبكات، وهذه الشبكات لامركزية وموثوقة ومحايدة، ومملوكة من قبل المستخدمين. من خلال إعادة التفاوض على الآليات الاقتصادية التي تدعم الأنظمة الحالية، توازن القوى المركزية الموجودة في أنظمة الذكاء الاصطناعي، مما يساعد على تحقيق إنترنت أكثر انفتاحًا وقوة.

يمكن أن تساعد الأصول الرقمية في بناء أنظمة ذكاء اصطناعي أفضل، والعكس صحيح. لقد جذبت بعض المجالات المتداخلة انتباه المطورين والمستخدمين، لكن قد تتطلب حالات الاستخدام الأخرى عدة سنوات أو حتى عقود لتحقيقها. ستشارك هذه المقالة 11 حالة استخدام تتقاطع فيها الأصول الرقمية مع الذكاء الاصطناعي، بهدف بدء مناقشة حول الإمكانيات والتحديات المستقبلية. تستند هذه الحالات إلى التقنيات التي يتم بناؤها اليوم، من معالجة المدفوعات الصغيرة الضخمة إلى ضمان قدرة البشر على التحكم في علاقتهم مع الذكاء الاصطناعي المستقبلي.

1. البيانات الدائمة والسياق في التفاعل مع الذكاء الاصطناعي

تعتمد الذكاء الاصطناعي التوليدي على البيانات، ولكن بالنسبة للعديد من التطبيقات، تكون المعلومات السياقية ( والحالة والمعلومات الخلفية المرتبطة بالتفاعل ) بنفس القدر من الأهمية، إن لم تكن أكثر أهمية.

في الظروف المثالية، يجب أن تتذكر أنظمة الذكاء الاصطناعي، سواء كانت وكيلًا أو واجهة LLM أو تطبيقات أخرى، نوع المشروع الذي يعمل عليه المستخدم، وأسلوب التواصل، ولغة البرمجة المفضلة، وما إلى ذلك من التفاصيل. ولكن في الواقع، يحتاج المستخدمون غالبًا إلى إعادة بناء السياق في تفاعلات مختلفة داخل تطبيق واحد، ناهيك عن التبديل بين أنظمة مختلفة.

حاليًا، فإن السياق في تطبيقات الذكاء الاصطناعي التوليدية يكاد يكون غير قابل للنقل إلى تطبيقات أخرى.

من خلال تكنولوجيا البلوكشين، يمكن لنظام الذكاء الاصطناعي أن يجعل المعلومات السياقية الأساسية موجودة في شكل أصول رقمية دائمة، يمكن تحميل هذه الأصول عند بدء المحادثة، ويتم نقلها بسلاسة بين منصات الذكاء الاصطناعي المختلفة. تمتاز بروتوكولات البلوكشين بالتوافق المستقبلي، وتضمن التشغيل المتداخل، وقد تكون الحل الوحيد لهذه المشكلة.

تتمثل إحدى التطبيقات الطبيعية لهذه التقنية في الألعاب ووسائط الإعلام المدعومة بالذكاء الاصطناعي، حيث يمكن أن تظل تفضيلات المستخدمين متسقة عبر ألعاب وبيئات مختلفة. لكن قيمتها الحقيقية تكمن في مجال تطبيق المعرفة. في هذه التطبيقات، يحتاج الذكاء الاصطناعي لفهم المحتوى المعروف للمستخدمين وطرق تعلمهم.

الحل العام الأقرب الذي نراه حاليًا هو الروبوتات المخصصة ذات السياق الثابت والدائم. من خلال منصات مثل Poe، يمكن للمستخدمين تأجير روبوتاتهم المخصصة للآخرين.

إدخال مثل هذه الأنشطة على السلسلة، يمكن أن يمكّن أنظمة الذكاء الاصطناعي من مشاركة طبقة سياقية تتكون من العناصر الرئيسية لجميع الأنشطة الرقمية. يمكنهم فهم التفضيلات على الفور، وضبط وتحسين التجربة بشكل أفضل. بدورها، مثل سجل الملكية الفكرية على السلسلة، تتيح للذكاء الاصطناعي الاستشهاد بسياق دائم على السلسلة، مما يخلق إمكانيات للتفاعل في الأسواق الجديدة حول الوحدات الإرشادية ومعلومات. يمكن للمستخدمين تفويض أو تحقيق الدخل من خبراتهم مباشرة، مع الاحتفاظ بالتحكم في البيانات. ستجعل السياقات المشتركة العديد من الأمور التي لم يتم تصورها ممكنة.

2. الهوية العامة للوكيل

الهوية هي السجل الرسمي الذي يحدد من يكون شيء ما أو شخص ما، وهي العمود الفقري لأنظمة الاكتشاف الرقمي والتجميع والدفع اليوم. تقوم المنصة بإخفاء هذا الدعم في الخلفية، وما يتم تجربته من الهوية هو مجرد جزء من المنتج النهائي: تقوم أمازون بتخصيص معرّفات للمنتجات، وتعرض المنتجات بشكل مركزي، وتساعد المستخدمين في الاكتشاف والدفع. ينطبق الأمر نفسه على فيسبوك: هوية المستخدم هي أساس الرسائل الديناميكية واكتشاف التطبيق بالكامل.

مع تقدم تقنيات الوكلاء الذكيين, كل هذا على وشك التغيير. المزيد والمزيد من الشركات تستخدم الوكلاء للتعامل مع خدمات العملاء، واللوجستيات، والمدفوعات، وغيرها من سيناريوهات التطبيقات، ولن تكون منصاتها مثل التطبيقات ذات الواجهة الواحدة بعد الآن. بدلاً من ذلك، ستتواجد على واجهات ومنصات متعددة، مما يجمع سياقًا غنيًا، وينفذ المزيد من المهام للمستخدمين. لكن ربط هوية الوكيل بسوق واحد فقط سيجعلها غير قابلة للاستخدام في أماكن أخرى مهمة.

هذا هو السبب في حاجة الوكلاء إلى "جواز سفر" موحد وقابل للنقل. بدون جواز سفر، لا يمكن معرفة كيفية دفع الوكيل، والتحقق من إصداره، واستعلام عن وظائفه، وفهم من يمثل الوكيل، ولا يمكن تتبع سمعته عبر التطبيقات والمنصات المختلفة. يجب أن تعمل هوية الوكيل كحافظة، وسجل API، وسجل تغييرات، وإثبات اجتماعي، بحيث يمكن لأي واجهة تفسيرها والتواصل معها بنفس الطريقة. إذا لم يكن هناك "هوية" مشتركة، فسيتعين إعادة البناء من الصفر في كل تكامل، وستظل آلية الاكتشاف في حالة مؤقتة، مما يؤدي إلى فقدان معلومات السياق في كل مرة يقوم فيها المستخدم بالتبديل بين القنوات أو المنصات.

يمكن أن توجد إمكانية تصميم بنية تحتية للوكيل من الصفر. فكيف يمكن بناء طبقة هوية موثوقة ومحايدة أكثر ثراءً من سجلات DNS؟ توفر شبكات البلوك تشين قابلية تجميع غير مسموح بها، مما يمكّن البناة من إنشاء وكلاء أكثر فائدة وتجربة مستخدم أفضل.

بشكل عام، تتمتع الحلول المتكاملة عموديًا مثل فيسبوك أو أمازون بتجربة مستخدم أفضل في الوقت الحالي. ولكن تكلفة هذه الراحة مرتفعة جدًا، خاصةً في ظل انخفاض تكاليف بناء البرمجيات المستخدمة في التجميع والتسويق وتحقيق الأرباح وتوزيع الوكلاء، بالإضافة إلى التوسع المستمر في نطاق تطبيقات الوكلاء. لا يزال هناك الكثير من العمل يتعين القيام به للوصول إلى تجربة المستخدم التي تقدمها مقدمي الخدمات المتكاملين عموديًا، ولكن طبقة هوية وكيل موثوقة ومحايدة ستتيح لرواد الأعمال امتلاك جواز سفر خاص بهم، وتشجع على الابتكار في التوزيع والتصميم.

3. إثبات الهوية المتوافق مع الاتجاه الأمامي

مع انتشار الذكاء الاصطناعي بشكل متزايد، أصبح من الصعب تحديد ما إذا كان الأشخاص الذين نتواصل معهم عبر الإنترنت هم أشخاص حقيقيون. إن تآكل هذه الثقة ليس مصدر قلق للمستقبل، بل قد حدث بالفعل. من جيوش التعليقات على منصات التواصل الاجتماعي إلى الروبوتات على تطبيقات المواعدة، بدأت الحقيقة تصبح غير واضحة. في هذا السياق، أصبحت إثبات الهوية بنية تحتية حيوية.

إحدى الطرق لإثبات أنك إنسان هي من خلال الهوية الرقمية. تشمل الهوية الرقمية كل ما يمكن للشخص استخدامه للتحقق من هويته: اسم المستخدم، رقم التعريف الشخصي، كلمة المرور، إثبات من طرف ثالث، وغيرها من الشهادات. القيمة اللامركزية هنا واضحة: عندما تكون هذه البيانات موجودة في أنظمة مركزية، يمكن للجهة المصدرة سحب الوصول، فرض رسوم، أو المساعدة في المراقبة. بينما تعيد اللامركزية تشكيل هذه الديناميكية: يتحكم المستخدمون في هويتهم، مما يجعلها أكثر أمانًا وأقل عرضة للرقابة.

على عكس أنظمة الهوية التقليدية، تتيح آلية إثبات الهوية اللامركزية للمستخدمين التحكم في هويتهم وحفظها، والتحقق من هويتهم البشرية بطريقة تحمي الخصوصية وموثوقة ومحايدة. علاوة على ذلك، تمامًا مثل رخصة القيادة التي يمكن استخدامها في أي مكان بغض النظر عن مكان إصدارها، يمكن أن تكون إثبات الهوية اللامركزية بمثابة أساس قابل لإعادة الاستخدام لأي منصة. بعبارة أخرى، يتمتع إثبات الهوية المستند إلى التشفير بالقدرة على التوافق مع المستقبل، لأنه يوفر:

  • قابلية النقل: البروتوكول هو معيار مفتوح يمكن دمجه في أي منصة. يمكن إدارة الهوية اللامركزية من خلال البنية التحتية العامة، وهي تحت السيطرة الكاملة للمستخدم. وهذا يمنحها قابلية نقل كاملة، حيث يمكن أن تتوافق معها أي منصة الآن أو في المستقبل.

  • إمكانية الوصول بدون إذن: يمكن للمنصة اختيار التعرف على إثبات الهوية بشكل مستقل، دون الحاجة إلى المرور عبر واجهات برمجة التطبيقات التي قد تميز بين حالات الاستخدام المختلفة.

التحدي الذي يواجه هذا المجال هو الانتشار: على الرغم من عدم وجود حالات استخدام حقيقية على نطاق واسع لإثبات الهوية حتى الآن، إلا أنه من المتوقع أنه مع وصول عدد المستخدمين إلى حجم معين، وظهور الشركاء الأوائل، وإطلاق التطبيقات القاتلة، ستتسارع وتيرة الانتشار. كل تطبيق يستخدم معيار هوية رقمية معين سيجعل هذا النوع من الهوية أكثر قيمة للمستخدمين؛ مما سيشجع المزيد من المستخدمين على الحصول على هذه الهوية؛ بدوره، سيجعل هذه الهوية أكثر جاذبية للتطبيقات، مما يجعلها وسيلة لتوثيق الهوية.

حاليا، تم رؤية التطبيقات والخدمات الاستهلاكية الرئيسية في مجالات الألعاب، والمواعدة، ووسائل التواصل الاجتماعي تعلن عن شراكات مع الهوية اللامركزية، لمساعدة الناس على تأكيد أنهم يتفاعلون مع أشخاص حقيقيين. هذا العام شهد أيضا ظهور بروتوكولات الهوية الجديدة، بما في ذلك خدمة تصديق Solana (SAS). على الرغم من أنها ليست جهة إصدار لإثبات الهوية، فإن SAS يسمح للمستخدمين بربط البيانات خارج السلسلة ( مثل فحوصات الامتثال KYC أو حالة تصديق الاستثمار ) بشكل خاص مع محفظة Solana، لبناء هوية المستخدم اللامركزية. كل هذه تشير إلى أن نقطة التحول في إثبات الهوية اللامركزية قد تكون قريبة.

إثبات الهوية ليس فقط لمنع الروبوتات، بل هو أيضا لتحديد حدود واضحة بين وكلاء الذكاء الاصطناعي والشبكات البشرية. إنه يمكّن المستخدمين والتطبيقات من التمييز بين التفاعل بين الإنسان والآلة، مما يخلق مساحة لتجربة رقمية أفضل وأكثر أمانًا وأكثر واقعية.

٤. DePIN الذكاء الاصطناعي

قد تكون الذكاء الاصطناعي خدمة رقمية، لكن تطورها أصبح متأثراً بشكل متزايد بالبنية التحتية المادية. يمكن لشبكة البنية التحتية المادية اللامركزية ( DePIN ) أن تعزز من انتشار البنية التحتية الحاسوبية التي يعتمد عليها الابتكار في الذكاء الاصطناعي، مما يجعل تكلفتها أقل ومرونتها أكبر وصعوبة مراقبتها.

كيف تحقق ذلك؟ كانت العقبتان الرئيسيتان لتطور الذكاء الاصطناعي هما الحصول على الطاقة والرقائق. تساعد الطاقة اللامركزية في توفير المزيد من الكهرباء، ولكن المطورين أيضًا يستخدمون DePIN لتجميع الرقائق غير المستغلة من أجهزة الكمبيوتر الخاصة بالألعاب ومراكز البيانات ومصادر أخرى. يمكن جمع هذه الحواسيب لتشكيل سوق حوسبة غير مرخص، مما يخلق بيئة تنافسية عادلة لتطوير منتجات الذكاء الاصطناعي الجديدة.

تشمل الحالات الأخرى استخدام LLM في التدريب الموزع والتخصيص، بالإضافة إلى الشبكات الموزعة المستخدمة في استدلال النموذج. يمكن أن يقلل التدريب والاستدلال اللامركزي من التكاليف بشكل كبير، لأنه يستفيد من الموارد الحاسوبية غير المستخدمة. علاوة على ذلك، يمكن أن توفر هذه العمليات القدرة على مقاومة الرقابة، مما يضمن عدم حظر المطورين من قبل مقدمي خدمات السحابة الضخمة.

كانت السيطرة على نماذج الذكاء الاصطناعي من قبل عدد قليل من الشركات مصدر قلق دائم؛ تساعد الشبكات اللامركزية في بناء ذكاء اصطناعي أكثر فعالية من حيث التكلفة، وأكثر مقاومة للرقابة، وأكثر قابلية للتوسع.

5. البنية التحتية والتدابير الأمنية للتفاعل بين وكلاء الذكاء الاصطناعي ومقدمي خدمات الطرف النهائي والمستخدمين

مع تزايد قدرة أدوات الذكاء الاصطناعي على حل المهام المعقدة وتنفيذ سلاسل التفاعل متعددة الطبقات، سيحتاج الذكاء الاصطناعي بشكل متزايد إلى التفاعل مع الذكاء الاصطناعي الآخر دون تدخل من المتحكمين البشريين.

على سبيل المثال، قد يحتاج وكيل الذكاء الاصطناعي إلى طلب بيانات محددة تتعلق بالحسابات، أو تجنيد وكلاء ذكاء اصطناعي متخصصين لأداء مهام معينة. كما سيوفر وكيل الذكاء الاصطناعي قيمة كبيرة من خلال إتمام عملية المعاملات بالكامل نيابة عن المستخدم أو أي أنشطة أخرى، مثل البحث وحجز تذاكر الطيران وفقًا لتفضيلات شخص ما، أو اكتشاف وطلب الكتب الجديدة من نوعهم المفضل.

لا توجد حاليًا وكالة ناضجة وعمومية لسوق الوكالات، وغالبًا ما يمكن تنفيذ هذه الاستعلامات المتقاطعة فقط من خلال الاتصال بواجهة برمجة التطبيقات، أو ضمن نظام بيئي لوكالات الذكاء الاصطناعي التي يتم الحفاظ عليها كوظيفة داخلية.

بشكل أوسع، تعمل معظم وكلاء الذكاء الاصطناعي اليوم في أنظمة بيئية معزولة، حيث تكون واجهات برمجة التطبيقات الخاصة بها مغلقة نسبيًا وتفتقر بشكل عام إلى معايير الهيكلية. لكن يمكن أن تساعد تقنية blockchain البروتوكولات في إنشاء معايير مفتوحة، وهو أمر بالغ الأهمية للاعتماد على المدى القصير. على المدى الطويل، يساعد ذلك أيضًا في التوافق المستقبلي: مع التطور المستمر وظهور وكلاء الذكاء الاصطناعي الجدد، يمكن توقع أنهم سيكونون قادرين على الاتصال بنفس الشبكة الأساسية. نظرًا لأن blockchain تتمتع بخصائص التفاعل، والمصدر المفتوح، واللامركزية، وعادة ما تكون بنية أسهل للتحديث، فإنها تستطيع التكيف بشكل أكثر سهولة مع مجموعة متنوعة من الابتكارات الجديدة في مجال الذكاء الاصطناعي.

مع تطور السوق، قامت العديد من الشركات ببناء بنية تحتية قائمة على blockchain للتفاعل بين الوكلاء: على سبيل المثال، أطلقت Halliday مؤخرًا بروتوكولها، الذي يوفر هيكلية عبر السلاسل موحدة لعمليات العمل والتفاعل الخاصة بالذكاء الاصطناعي. في الوقت نفسه، تستفيد Catena وSkyfire وNevermind من blockchain لدعم المدفوعات بين الوكلاء الذكاء الاصطناعي، دون تدخل بشري. وهناك المزيد من هذه الأنظمة قيد التطوير.

6. الحفاظ على تزامن تطبيقات الترميز AI / الأجواء

أحدثت ثورة الذكاء الاصطناعي التوليدي مؤخرًا جعلت بناء البرمجيات أسهل من أي وقت مضى. أصبحت سرعة الترميز أسرع بعدة مرات، ويمكن القيام بذلك باستخدام اللغة الطبيعية، مما يسمح حتى للمبرمجين غير ذوي الخبرة بإنشاء برامج جديدة من خلال التفرع من البرامج الحالية.

ومع ذلك، على الرغم من أن البرمجة المدعومة بالذكاء الاصطناعي قد جلبت هذه الفرص الجديدة، إلا أنها أدخلت أيضًا قدرًا كبيرًا من عدم اليقين داخل البرامج وبين البرامج. "برمجة الأجواء" تُجسّد العلاقات المعقدة التي تقف وراء البرمجيات، لكن هذا أيضًا قد يجعل البرامج عرضة للعيوب الوظيفية والأمنية عندما تتغير مكتبات الشيفرة المصدرية ومدخلات أخرى. في الوقت نفسه، عندما يستخدم الناس الذكاء الاصطناعي لإنشاء تطبيقات مخصصة وتدفقات عمل، فإن تفاعلهم مع الأنظمة الأخرى سيستمر أيضًا.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
MetaverseLandladyvip
· منذ 1 س
يموت من الضحك، مرة أخرى يرسمون BTC.
شاهد النسخة الأصليةرد0
BottomMisservip
· منذ 2 س
有一说一 هبوط麻了
شاهد النسخة الأصليةرد0
AllInAlicevip
· منذ 20 س
跑这么多链全انخفاض إلى الصفر咯
شاهد النسخة الأصليةرد0
RektButAlivevip
· منذ 20 س
اللامركزية هي حقًا المستقبل
شاهد النسخة الأصليةرد0
GasFeeBarbecuevip
· منذ 20 س
على أي حال لا أستطيع دفع غاز
شاهد النسخة الأصليةرد0
NFTArchaeologistvip
· منذ 21 س
انتظر انفجار المسار
شاهد النسخة الأصليةرد0
  • تثبيت