Los desarrollos recientes en inteligencia artificial y algoritmos de aprendizaje automático están impulsando la automatización de redes. Recientemente, los operadores de redes móviles (MNO) están utilizando módulos basados en IA para automatizar sus redes a través de la distribución de red de datos autorizados dentro de sus áreas arrendadas/propias. El surgimiento de las redes 5G interrumpe gradualmente el paradigma de red tradicional, requiriendo una red súper heterogénea para coordinar y organizar varias estaciones base de red, como estaciones base macro, estaciones base micro, estaciones base femto (Femto), estaciones base pico (pico) y gestión de múltiples entradas múltiples salidas (MIMO) a gran escala, mmWave o comunicación de dispositivo a dispositivo (D2D). Sin embargo, el problema es que varios MNO tienen acceso limitado a los datos. El intercambio de datos basado en blockchain puede cambiar esta situación y mejorar el rendimiento de los sistemas de red impulsados por inteligencia artificial. ¿Qué es una red impulsada por IA? La inteligencia artificial no es nueva para nosotros, pero las primeras versiones de los algoritmos de IA estaban limitadas a ciertas aplicaciones limitadas a la potencia informática restringida del sistema. Luego, a medida que la inteligencia artificial se vuelve más aplicable, los operadores de red comienzan a explorar los sistemas de red impulsados por IA para una mejor organización y distribución de la red. La idea básica es la siguiente: en primer lugar, use el método de agrupamiento para obtener la partición óptima de la red y luego use el algoritmo de cálculo de la red neuronal para obtener el enrutamiento de tráfico óptimo. Y, con el desarrollo de la inteligencia basada en datos, los algoritmos ahora pueden aprender accediendo a grandes cantidades de datos. Fuente: redes impulsadas por IA Con el mayor desarrollo de la inteligencia artificial y el poder de cómputo, los MNO ahora pueden usar redes neuronales convolucionales (CNN) y redes neuronales recurrentes (RNN) Cree modelos organizativos a partir de grandes cantidades de datos sin procesar. ¿Qué es el intercambio de datos basado en blockchain? Con la llegada de los contratos inteligentes, la tecnología basada en blockchain se ha vuelto muy atractiva para muchas empresas. El problema fundamental de las primeras cadenas de bloques era la verificación, y muchos expertos creen que la democratización de los datos en el intercambio de datos basado en cadenas de bloques amenaza la seguridad de los datos. Los contratos inteligentes eliminan las dudas de los participantes con respecto a los problemas de verificación y la propiedad de los datos. El contrato inteligente primero se compila en código de máquina y se carga en la cadena de bloques como una transacción. Cierto minero empaqueta la transacción y luego otros mineros la verifican votando en el primer bloque. Repetidamente, después de agregar datos a través de otro cliente, la verificación de la transacción es realizado en el segundo bloque. Exchange Traded Concepts planea lanzar un índice ETF relacionado con empresas NFT: noticias del 12 de marzo, el emisor de ETF Exchange Traded Concepts planea lanzar un ETF de seguimiento de índices para empresas NFT. El ETF de Fount Token Economy hará un seguimiento del desempeño de las empresas que desarrollan, fabrican, distribuyen o venden productos o servicios en los subsectores de tecnología de tokens, incluidas las artes y el entretenimiento, los juegos, la tecnología blockchain y la infraestructura NFT. De acuerdo con la presentación regulatoria, "Se revisan los ingresos previstos para un año de cada empresa de economía de tokens, y solo las empresas que esperan que más del 50% de sus ingresos provengan del subsector de tecnología de tokens pueden incluirse en el índice". Se informa que Exchange Traded Concepts lanzó en octubre pasado Fount Metaverse ETF (MTVR), que administra aproximadamente $ 11 millones en activos. (Blockworks) [2022/3/12 13:53:03] Además, un tercer cliente puede leer datos verificados a través de bloques de blockchain. Por lo tanto, los contratos inteligentes están más democratizados y los datos se pueden verificar a través de un sistema de verificación. Las empresas a menudo prefieren los contratos inteligentes autorizados a los públicos, ya que estos últimos son menos seguros que los contratos inteligentes autorizados. Intercambio de datos basado en blockchain en redes impulsadas por IA El intercambio de datos basado en blockchain aprovecha los contratos inteligentes de las redes impulsadas por IA. El sistema se divide en tres capas. La capa de usuario, la capa de gestión del sistema participante (MNO) en el sistema, contiene los siguientes componentes: MSP (Servicio de miembros) Nodos de consenso (Verificador) Gatekeeper (Guardián) Cadena de datos (DataChain) Cadena de comportamiento (BehaviourChain) capa de almacenamiento de datos - una parte importante de la capa del sistema de almacenamiento de datos basada en la nube Fuente: System Design Skybridge Capital Fundador: el evento de aumento de acciones de GameStop muestra que Bitcoin tiene una perspectiva positiva: Anthony Scaramucci, fundador del fondo de cobertura estadounidense Skybridge Capital (Skybridge Capital) Un número creciente de los comerciantes minoristas se están alejando de Wall Street, impulsando acciones como GameStop Inc., lo que sugiere una perspectiva positiva para bitcoin, dijo. Esto, dijo, se debe a que el fenómeno encarna la ideología rectora detrás de Bitcoin: la descentralización financiera. Los teléfonos inteligentes y las transacciones de bajo costo están "democratizando" el negocio de administración de dinero, que de otro modo estaría aislado y altamente centralizado. (Bloomberg) [2021/1/27 21:46:21] 1. MSP (Member Service) La función del MSP es emitir certificados de membresía, autorizar y registrar a los participantes del sistema. Posee un certificado raíz como una clave maestra y emite certificados de segunda clave (Cu) a los miembros registrados. Cada vez que un nuevo miembro se une al sistema, se proporciona una clave "Cu" como un nuevo certificado. Las claves privadas se utilizan para el registro de identidad y la verificación de cada miembro. En nuestro caso, los miembros son diferentes operadores de redes móviles (MNO). La identificación de cada MNO requiere un certificado específico proporcionado por la capa MSP. 2. Verificador: El verificador utiliza el certificado "Cu" emitido por MSP para cualquier usuario que llame a la API. Una API actúa como un medio para la interacción entre el sistema y el usuario. Una GUI específica convierte sus ideas de aplicación en realidad. 3. Nodos de consenso: los nodos de consenso son responsables de implementar algoritmos de IA. Aquí, nuestro sistema de intercambio de datos basado en blockchain integra algoritmos de IA. La consistencia del libro mayor está garantizada a través de un algoritmo de consenso. Los algoritmos de consenso implican el respaldo de transacciones que implican la compilación de datos sin procesar en el código de bytes de la cadena de bloques. Además, se debe determinar el orden en que se cargan las transacciones en la cadena de bloques. En el proceso de aprobación de transacciones, si dos nodos de la cadena de bloques quieren cargar la transacción en la cadena de bloques, se deben usar contratos inteligentes para determinar quién confirmará la transacción. El método utilizado por "Hyperledger Fabric" es ordenar las transacciones en el sistema. Aquí, las transacciones representan patrones y comportamientos de uso de datos. 4. Gatekeeper: El gatekeeper es el puente entre la capa de datos y el sistema.El acceso a la capa de datos se controla a través de contratos inteligentes, lo que ayuda a mantener el flujo de datos correcto y el acceso correcto del sistema a los datos originales. Blockchain (BlockChains): Comparta su infraestructura de red y acceso a datos para reducir el gasto y la complejidad operativa. Sin embargo, aún existen problemas de competencia y confianza de múltiples MNO en el entorno real, que las autoridades de certificación pueden reducir. Para autorizar certificados más altos sobre los datos compartidos, podemos usar DataChain y BehaviorChain para una cadena de consorcio similar a la estructura de Hyperledger. "Hyperledger" es en realidad un libro mayor de código abierto con una arquitectura modular, y los componentes como los nodos de consenso y los MSP se pueden usar rápidamente en el sistema. El enlace de datos proporciona control sobre el acceso a los datos, mientras que el enlace de comportamiento se utiliza para registrar cada dato. Por lo tanto, combinadas, estas dos cadenas de bloques brindan autorización sobre los datos, control sobre los datos y auditoría de grandes cantidades de datos. Permisos de datos Los permisos de datos son una consideración primordial en cualquier sistema que permita el acceso a datos sin procesar. Según sus factores de riesgo y otros parámetros de seguridad, los permisos de datos se pueden dividir en cuatro niveles diferentes. Los datos solo son visibles para los usuarios (L0) Los datos se usan colectivamente sin exponer los datos sin procesar (L1) Los datos sin procesar son accesibles para partes definidas y autorizadas (L2) Los datos son públicos (L3) Nota: los usuarios pueden establecer su propio nivel de permiso de datos para obtener estructura de datos completa del sistema de control de permisos Con el fin de acelerar el proceso de intercambio de datos a través de consultas rápidas de usuarios y acceso a datos, el sistema diseñó especialmente una estructura de datos. Primero veamos cómo ocurren las transacciones en la cadena de datos. Fuente de la imagen: Las transacciones en la cadena de datos de la estructura de datos incluyen principalmente los siguientes componentes: · propietario de los datos · Marca de tiempo de la transacción en el bloque · Datos nivel de permiso· El nivel L2 está codificado como una tabla hash· hash hash de datos - para mantener la integridad de los datos· puntero de enlace de datos a datos en la cadena de comportamiento A La transacción incluye principalmente los siguientes componentes: · el usuario que solicita acceso a los datos · una marca de tiempo que registra el tiempo de acceso a los datos. · Dirección de datos · Resumen de registro de acceso ¿Cómo se implementa el sistema? 1. Gestión de miembros La gestión de miembros se realiza a través de la identificación y el registro mutuos, para evitar actividades maliciosas y garantizar un acceso seguro a los datos. Esto se puede hacer: 1) enviando el par de claves con información de identidad a la infraestructura de red. 2) Una vez verificado el usuario, se emitirá un certificado digital al nuevo usuario para su identificación. 2. Recopilación de datos Hay dos tipos básicos de datos, uno relacionado con la privacidad del usuario y otro no relacionado con la privacidad del usuario. El contrato verifica la identidad del proveedor de datos a través de un validador. Luego, el contrato identifica los datos sin procesar relacionados con la privacidad del usuario, como la identificación del usuario y otros datos. Una vez identificado, se cifrará mediante una clave asimétrica. El contrato envía los datos al portero, que almacena los datos en la nube y devuelve la dirección de datos.El contrato inicia una solicitud de transacción de datos de acuerdo con la dirección de datos, como se muestra en la siguiente figura: Este es el pseudocódigo para la generación de datos. contrato. Contrato de generación de datos: https://link.springer.com/article/10.1007/s41650-018-0024-3 3. Nivel de permiso de datos Como ya hemos discutido, los usuarios pueden definir diferentes niveles de permiso de datos para que otros accedan a los datos propiedad de el usuario. Los usuarios pueden usar los siguientes códigos para asignar permisos de datos: 4. Intercambio de datos Si es necesario realizar cálculos de datos sin exponer los datos originales, se debe formar una organización, que consta de otros verificadores y gobiernos como participantes potenciales, y el algoritmo es aplicados juntos para evitar el acceso malicioso a los datos. Sin embargo, si se requiere acceso a datos sin procesar, se requiere compartir datos de las siguientes maneras: Las solicitudes de datos vienen con certificados digitales y firmas digitales. · El contrato verifica la legitimidad de la solicitud de datos a través del validador. 5. Revisión de datos Cada proveedor de datos (MNO) recibe informes de datos periódicos. Cualquier actividad maliciosa o uso indebido de datos puede identificarse mediante la autenticación en el sistema. El usuario tiene control total sobre los datos, por lo tanto, ¿se pueden retirar los datos en alguna actividad maliciosa? Conclusión Con la llegada de las redes 5G, una red organizada y óptima impulsada por IA puede ayudar a los MNO e incluso a las empresas a completar los requisitos de datos requeridos y la intensidad de datos.
Tags:
Director financiero de AMD: Las grandes ventas de tarjetas gráficas de la serie RX 6000 no tienen nada que ver con la minería: Jinse Finance informó que las tarjetas gráficas de la serie RX 6000 de AMD han tenido un b.
Hace tres días, Coinbase Support emitió un tweet que decía que la red EOS ahora enfrenta un problema de degradación del rendimiento.
La semana pasada, Bitcoin cayó continuamente y el precio cayó a alrededor de $ 8500 y fluctuó. Cayó un 14 % en tres días y un 17 % desde el máximo de $ 10 500 establecido el 12 de febrero.
Los desarrollos recientes en inteligencia artificial y algoritmos de aprendizaje automático están impulsando la automatización de redes. Recientemente.
Al comparar las tecnologías de cadena de bloques, no tardamos mucho en darnos cuenta de que hay tribalismo en esta tecnología. He estado trabajando en la tecnología blockchain desde 2009.
Golden Finance Blockchain, noticias del 2 de marzo Los inversores en Bitcoin y Ethereum Trust de Grayscale Investment parecen estar sintiendo presiones de prima muy altas.
2020 es el año de la reducción a la mitad de las monedas mineras.Además de la reducción a la mitad de BEAM completada en enero de 2020.