الذكاء الاصطناعي + البلوكتشين

مبتدئ3/20/2024, 5:11:49 AM
يقدم هذا المقال تنفيذ تقني لإيثيريوم ويقترح حلاً لتطبيق تعلم الآلة على شبكة إيثيريوم لتعزيز الأمان والكفاءة والقابلية للتوسع. تم إجراء ابتكارات في عمليات إيثيريوم وآليات التوافق وخوارزميات التوقيع وتخزين البيانات وبنية التنفيذ. يمكن تطبيق تعلم الآلة على إيثيريوم لتحسين معالجة المعاملات وأمان العقود الذكية وتقسيم المستخدمين واستقرار الشبكة. يمكن أن تساعد النماذج مثل RFM والخوارزميات مثل DBSCAN في تحديد مستخدمين ذوي قيمة عالية وتخصيص خدمات مالية. في المستقبل، يمكن لإيثيريوم تطوير تطبيقات تعلم الآلة أكثر تعقيدًا لتحسين كفاءة الشبكة والأمان، وحتى تحقيق آليات حكم قائمة على الذكاء الاصطناعي.

Forward the Original Title: كيف يقوم الذكاء الاصطناعي بتحديث الإيثيريوم؟ نظرة من زاوية أخرى على "الذكاء الاصطناعي + البلوكتشين"

خلال العام الماضي ، مع تجاوز الذكاء الاصطناعي التوليدية التوقعات بشكل متكرر ، اجتاحت موجة من ثورة الإنتاجية الذكاء الاصطناعي مجتمع العملات المشفرة. جلبت العديد من مشاريع المفاهيم الذكاء الاصطناعي أسطورة خلق الثروة في السوق الثانوية. في الوقت نفسه ، بدأ المزيد والمزيد من المطورين في تطوير مشاريع "الذكاء الاصطناعي + Crypto" الخاصة بهم.

ومع ذلك، عند ملاحظة أقرب، يمكن ملاحظة أن هذه المشاريع تظهر تبادلية شديدة، حيث يركز معظم المشاريع فقط على تحسين "علاقات الإنتاج"، مثل تنظيم الطاقة الحاسوبية من خلال الشبكات اللامركزية أو إنشاء "وجه Hugging لامركزي"، وهكذا. قليل من المشاريع تحاول التكامل الحقيقي والابتكار من التكنولوجيا الأساسية. نعتقد أن السبب في هذه الظاهرة يكمن في "الانحياز نحو النطاق" بين مجالي الذكاء الاصطناعي والبلوكتشين. على الرغم من تقاطعهما الواسع، فإن القليل من الناس يفهمون حقًا كل من النطاقين. على سبيل المثال، يجد مطورو الذكاء الاصطناعي أنه من الصعب فهم التنفيذ الفني والوضع البني الأساسي لإيثيريوم، ناهيك عن اقتراح حلول تحسين عميقة.

أخذ تعلم الآلة (ML)، الفرع الأساسي الأكثر من الذكاء الاصطناعي، كمثال، فهو تكنولوجيا يمكن للآلات من خلالها اتخاذ القرارات بناءً على البيانات دون تعليمات برمجية صريحة. أظهر تعلم الآلة إمكانات هائلة في تحليل البيانات والاعتراف بالأنماط وأصبح شائعًا في الويب 2. ومع ذلك، نظرًا لقيودها المبكرة، حتى في طليعة الابتكار التكنولوجي لتقنية البلوكتشين مثل إيثريوم، لم تستخدم بنيته وشبكته وآليات حوكمته بشكل فعال تعلم الآلة بعد كأداة لحل المشاكل المعقدة.

“الابتكارات العظيمة غالبًا ما تنشأ من المجالات العلمية المتعددة.” الغرض من كتابة هذه المقالة هو مساعدة مطوري الذكاء الاصطناعي على فهم عالم البلوكتشين بشكل أفضل وتقديم أفكار جديدة للمطورين في مجتمع إيثريوم. في هذه المقالة، نقدم أولاً التنفيذ التقني لإيثريوم ثم نقترح حلاً لتطبيق تعلم الآلة، وهو خوارزمية الذكاء الاصطناعي الأساسية، على شبكة إيثريوم لتعزيز أمانها وكفاءتها وقابليتها للتوسع. نأمل أن يكون هذا الحال دراسياً نقطة انطلاق لتقديم بعض الآراء المختلفة من السوق وتحفيز مزيد من التركيبات المبتكرة المشتركة لـ “الذكاء الاصطناعي+البلوكتشين” في نظام المطورين.

التنفيذ التقني لإيثريوم

  1. هيكل بيانات أساسي
    جوهر البلوكتشين هو سلسلة من الكتل، والمفتاح لتمييز السلاسل يكمن في تكوين السلسلة، جزء أساسي من أي نشأة للبلوكتشين. بالنسبة لإثيريوم، يُستخدم تكوين السلسلة للتمييز بين السلاسل المختلفة داخل إثيريوم، محدداً بروتوكولات الترقية المهمة والأحداث الرئيسية. على سبيل المثال، يعني DAOForkBlock ارتفاع التحديث الصعب لإثيريوم بعد هجوم DAO، بينما يعني ConstantinopleBlock ارتفاع الكتلة لترقية كونستانتينوبل. بالنسبة للترقيات الرئيسية التي تحتوي على العديد من مقترحات التحسين، يتم تعيين حقول خاصة لتحديد ارتفاع الكتل المقابل. بالإضافة إلى ذلك، يتكون إثيريوم من شبكات اختبار مختلفة والشبكة الرئيسية، محددة بشكل فريد بواسطة ChainID للدلالة على البيئات الشبكية الخاصة بهم.
    يعمل كتلة النشوء ككتلة صفرية للسلسلة الكاملة للبلوكتشين، المشار إليها مباشرة أو غير مباشرة من قبل كتل أخرى. لذا، يجب على العُقد تحميل معلومات كتلة النشوء الصحيحة أثناء التهيئة الأولية، دون السماح بأي تعديلات تعسفية. تشمل معلومات تكوين كتلة النشوء ما سبق من تكوين السلسلة، جنباً إلى جنب مع تفاصيل إضافية مثل مكافآت التعدين ذات الصلة والطوابع الزمنية والصعوبة وحدود الغاز. يجدر بالذكر أن آلية التوافق في إيثيريوم قد انتقلت من التعدين بموجب العمل إلى التوكين بموجب المصادقة.
    تنقسم حسابات الإيثيريوم إلى حسابات خارجية وحسابات عقود ذكية. تُتحكم الحسابات الخارجية بمفتاح خاص فريد، بينما تفتقر حسابات العقود الذكية للتحكم بمفتاح خاص ويمكن تشغيلها فقط من خلال استدعاء تنفيذ رمز العقد من خلال الحسابات الخارجية. يتوافق كل حساب مع العقدة الورقية في حالة العالم الإيثيريوم، حيث يتم تخزين حالة الحساب (معلومات الحساب المختلفة وتفاصيل الرمز).
    المعاملات: كمنصة للمعاملات والعقود على وجه الخصوص، يتكون كتل إيثريوم من معاملات معبأة ومعلومات ذات صلة إضافية. تنقسم الكتلة إلى جزئين: رأس الكتلة وجسم الكتلة. تحتوي بيانات رأس الكتلة على أدلة تربط جميع الكتل في سلسلة، بما في ذلك تجزئة الكتلة السابقة ودلائل على حالة عالم إيثريوم بأكمله، جذر المعاملات، جذر الإيصالات، وبيانات إضافية مثل الصعوبة ورقم العبوة. يخزن جسم الكتلة قائمة المعاملات وقائمة رؤوس الكتلة الأخوية (نظرًا لانتقال إيثريوم إلى دليل الحصة، فإن إشارات رؤوس الكتلة الأخوية لم تعد موجودة).
    إيصالات المعاملات توفر نتائج تنفيذ المعاملة ومعلومات إضافية، التي لا يمكن الحصول عليها مباشرة من خلال فحص المعاملة نفسها. تحتوي بشكل خاص على محتوى الاتفاق، ومعلومات المعاملة، ومعلومات الكتلة، مما يشير إلى ما إذا كان معالجة المعاملة ناجحة وتوفير سجلات المعاملات وتفاصيل استهلاك الغاز. يساعد تحليل المعلومات في الإيصالات على تصحيح أخطاء كود العقد الذكي وتحسين استهلاك الغاز، مع توفير تأكيد على أن المعاملة قد تم معالجتها من قبل الشبكة وتمكين عرض نتائج المعاملة وتأثيراتها.
    في Ethereum ، يمكن فهم رسوم الغاز ببساطة على أنها رسوم معاملات. عند إرسال الرموز المميزة أو تنفيذ العقود الذكية أو نقل الإيثر أو إجراء عمليات مختلفة على blockchain داخل كتلة معينة ، تتطلب هذه المعاملات رسوم غاز. يتم استهلاك الموارد الحسابية ل Ethereum عند معالجة هذه المعاملات ، ويجب عليك دفع رسوم الغاز لتحفيز الشبكة على العمل من أجلك. في النهاية ، يتم دفع رسوم الغاز كرسوم معاملات لعمال المناجم ، ويمكن فهم صيغة الحساب المحددة على أنها الرسوم = الغاز المستخدم * سعر الغاز ، حيث يتم تحديد سعر وحدة الغاز من قبل بادئ المعاملة وغالبا ما يحدد سرعة إدراج المعاملة في الكتل. قد يؤدي تحديد سعر الغاز منخفضا جدا إلى عدم تنفيذ المعاملات ، ومن الضروري أيضا تعيين حد للغاز كحد أعلى لتجنب استهلاك الغاز غير المتوقع بسبب الأخطاء في العقود الذكية.

  2. حمام تداول
    في إيثيريوم، هناك عدد كبير من المعاملات، وبالمقارنة مع الأنظمة المركزية، فإن إنتاجية الأنظمة اللامركزية من حيث عدد المعاملات في الثانية أقل بشكل كبير. مع وجود عدد كبير من المعاملات تدخل العقد، تحتاج العقد إلى الحفاظ على حوض معاملات لإدارة هذه المعاملات بشكل صحيح. يحدث بث المعاملات من خلال التواصل نظير إلى نظير. على وجه الخصوص، سيقوم عقد ببث المعاملات القابلة للتنفيذ إلى العقد المجاورة به، والتي ستنقل المعاملة بدورها إلى العقد المجاورة بها، مما يسمح بانتشار المعاملة في جميع أنحاء شبكة إيثيريوم في غضون 6 ثوانٍ.
    تنقسم المعاملات في حوض التداول إلى معاملات قابلة للتنفيذ ومعاملات غير قابلة للتنفيذ. تُنفذ المعاملات القابلة للتنفيذ، التي تحظى بأولوية أعلى، وتُدرج في الكتل، بينما تكون جميع المعاملات التي تدخل الحوض في البداية غير قابلة للتنفيذ وتصبح قابلة للتنفيذ لاحقًا. تُسجل المعاملات القابلة وغير القابلة للتنفيذ في حاوية الانتظار وحاوية الانتظار، على التوالي.
    بالإضافة إلى ذلك، يحتفظ حوض المعاملات بقائمة من المعاملات المحلية. تتمتع المعاملات المحلية بمزايا متنوعة، بما في ذلك الأولوية الأعلى، والحصانة من قيود حجم المعاملات، وإعادة تحميل فورية في حوض المعاملات عند إعادة تشغيل العقدة. يتم تحقيق التخزين المحلي الدائم للمعاملات المحلية من خلال سجل، مما يضمن عدم فقدان المعاملات المحلية غير المكتملة وتحديثها بانتظام.
    قبل وضع المعاملة في قائمة الانتظار ، يتم التحقق من صحتها ، بما في ذلك أنواع مختلفة من الشيكات مثل منع هجمات DOS ، ومنع المعاملات السلبية ، والتحقق من حدود غاز المعاملة. يمكن تقسيم التكوين البسيط لمجمع المعاملات إلى قائمة انتظار + معلقة (تضم جميع المعاملات). بعد الانتهاء من عمليات التحقق من الصلاحية، يتم إجراء عمليات التحقق اللاحقة، بما في ذلك التحقق مما إذا كانت قائمة انتظار المعاملات قد وصلت إلى الحد الأقصى وتحديد ما إذا كانت المعاملات البعيدة (المعاملات غير المحلية) لها أدنى سعر في مجمع المعاملات، لتحل محل المعاملة الأقل سعرا في المجمع. لاستبدال المعاملات القابلة للتنفيذ ، يسمح فقط للمعاملات التي تزيد رسومها بنسبة تصل إلى 10٪ باستبدال تلك التي تنتظر التنفيذ ، ويتم تخزين المعاملات المستبدلة كمعاملات غير قابلة للتنفيذ. بالإضافة إلى ذلك، تتم إزالة المعاملات غير الصالحة والزائدة عن الحد أثناء عملية صيانة مجمع المعاملات، ويتم استبدال الحركات المؤهلة.

  3. آلية التوافق
    في المراحل المبكرة ، استندت نظرية إجماع Ethereum إلى طريقة حساب تجزئة قيمة الصعوبة. بمعنى آخر ، يتطلب الأمر حساب قيمة التجزئة للكتلة لتلبية شرط قيمة الصعوبة المستهدفة حتى تعتبر الكتلة صالحة. نظرا لأن خوارزمية إجماع Ethereum قد انتقلت من إثبات العمل (PoW) إلى إثبات الحصة (PoS) ، فسأوجز بإيجاز خوارزمية PoS هنا. أكملت Ethereum دمج سلسلة المنارة في سبتمبر 2022, تنفيذ خوارزمية PoS. على وجه التحديد ، في Ethereum القائم على PoS ، يكون وقت كتلة كل كتلة مستقرا عند 12 ثانية. يراهن المستخدمون على Ethereum للحصول على الحق في أن يصبحوا مدققين. بعد ذلك ، يتم إجراء عملية اختيار عشوائية بين المخزنين المشاركين لاختيار مجموعة من المدققين. في كل جولة ، والتي تتضمن 32 مكانا ، يتم اختيار مدقق كمقترح لكل فتحة ، بينما يعمل المدققون الباقون في نفس الفتحة كلجنة للتحقق من شرعية الكتلة المقترحة والحكم على شرعية الكتل من الجولة السابقة. تعمل خوارزمية PoS على استقرار وتسريع إنتاج الكتل بشكل كبير مع تجنب إهدار موارد الحوسبة بشكل كبير.

  4. خوارزمية التوقيع
    يعتمد إيثيريوم نفس معيار خوارزمية التوقيع مثل بيتكوين، الذي يستخدم منحنى secp256k1. على وجه التحديد، الخوارزمية التي تم توظيفها هي ECDSA، حيث يتم حساب التوقيع بناءً على تجزئة الرسالة الأصلية. يتكون التوقيع من مكونات R+S+V. كل عملية حسابية تقدم رقم عشوائي، وتمثل R+S الإخراج الأصلي لـ ECDSA. يُعرف حقل V في النهاية، المعروف باسم حقل الاستعادة، بعدد المحاولات اللازمة لاستعادة المفتاح العام من المحتوى والتوقيع بنجاح، لأن العثور على الإحداثيات التي تلبي المتطلبات بناءً على قيمة R في المنحنى الناقص قد تحتوي على حلول متعددة.
    يمكن تلخيص العملية بأكملها على النحو التالي: يتم تجزئة بيانات المعاملات ومعلومات الموقع ذات الصلة بالموقع بعد ترميزها بواسطة RLP، ويتم الحصول على التوقيع النهائي عن طريق التوقيع بالمفتاح الخاص عبر ECDSA. الانحناء المستخدم في ECDSA هو منحنى الكسري secp256k1. وأخيرًا، يتم دمج بيانات المعاملات المووقعة مع بيانات المعاملات للحصول على بيانات معاملات موقعة يمكن بثها.
    تعتمد هيكلية بيانات إيثيريوم ليس فقط على تقنية البلوكتشين التقليدية ولكنها تدمج أيضًا شجرة ميركل باتريشيا (MPT)، المعروفة أيضًا باسم شجرة البادئة المضغوطة ميركل، لتخزين والتحقق الفعال من كميات كبيرة من البيانات. تجمع MPT بين وظيفة التشفير الهاش الميركل وميزة ضغط مسار المفتاح لشجرة باتريشيا، مما يوفر حلاً يضمن سلامة البيانات ويدعم البحث السريع.

  5. شجرة ميركل باتريشيا (MPT)
    في Ethereum ، يتم استخدام MPT لتخزين جميع بيانات الحالة والمعاملات ، مما يضمن أن أي تغييرات على البيانات تنعكس في تجزئة جذر الشجرة. هذا يعني أنه من خلال التحقق من تجزئة الجذر ، يمكن إثبات سلامة ودقة البيانات دون التحقق من قاعدة البيانات بأكملها. يتكون MPT من أربعة أنواع من العقد: العقد الورقية ، وعقد الامتداد ، والعقد الفرعية ، والعقد الفارغة ، والتي تشكل معا شجرة قادرة على التكيف مع تغييرات البيانات الديناميكية. كلما تم تحديث البيانات ، يعكس MPT هذه التغييرات عن طريق إضافة العقد أو حذفها أو تعديلها ، أثناء تحديث تجزئة جذر الشجرة. نظرا لأن كل عقدة يتم تشفيرها من خلال وظيفة التجزئة ، فإن أي تغييرات طفيفة على البيانات ستؤدي إلى تغييرات كبيرة في تجزئة الجذر ، مما يضمن أمان البيانات واتساقها. بالإضافة إلى ذلك ، يدعم تصميم MPT التحقق من "العميل الخفيف" ، مما يسمح للعقد بالتحقق من وجود أو حالة معلومات محددة من خلال تخزين تجزئة الجذر للشجرة وعقد المسار الضرورية فقط ، مما يقلل بشكل كبير من الحاجة إلى تخزين البيانات ومعالجتها.
    من خلال MPT، لا تحقق Ethereum فقط إدارة فعالة ووصول سريع إلى البيانات ولكنها تضمن أيضًا أمان ولامركزية للشبكة، مما يدعم تشغيل وتطوير الشبكة Ethereum بأكملها.

  6. آلة حالة
    تتضمن البنية الأساسية لإيثيريوم مفهوم الجهاز العادي، حيث يعتبر الجهاز الافتراضي لإيثيريوم (EVM) بيئة تشغيل لتنفيذ جميع أكواد العقود الذكية، ويمكن النظر إلى إيثيريوم نفسه على أنه نظام انتقال حالة مشترك عالميًا. يمكن رؤية تنفيذ كل كتلة على أنه عملية انتقال حالة، تنتقل من حالة مشتركة عالمية إلى أخرى. تضمن هذا التصميم استقرار ولامركزية شبكة إيثيريوم ويجعل نتائج تنفيذ العقود الذكية قابلة للتنبؤ ومحمية من التلاعب.
    في إيثريوم، يشير المصطلح 'الحالة' إلى المعلومات الحالية لجميع الحسابات، بما في ذلك رصيد كل حساب، والبيانات المخزنة، وشيفرة العقود الذكية. كلما حدثت عملية تحويل، يقوم EVM بحساب وتحويل الحالة استنادًا إلى محتوى العملية، ويتم تسجيل هذه العملية بكفاءة وبشكل آمن من خلال MPT. كل تحول للحالة لا يغير فقط بيانات الحساب ولكن يؤدي أيضًا إلى تحديث MPT، مما ينعكس في تغيير الجذر التشعبي للشجرة.
    العلاقة بين EVM و MPT مهمة لأن MPT يوفر ضمان سلامة بيانات عمليات تحويل الحالة في إيثريوم. عند تنفيذ EVM للمعاملات وتغيير حالات الحسابات، يتم تحديث العقد المتعلقة ب MPT ليعكس هذه التغييرات. نظرًا لأن كل عقد من MPT مرتبطًا من خلال التجزئة، فإن أي تعديل على الحالة سيتسبب في تغيير في جذر التجزئة، والذي يتم تضمينه بعد ذلك في الكتلة الجديدة، مما يضمن استمرارية وأمان الحالة الكاملة لإيثريوم. الآن، دعونا نقدم الجهاز الافتراضي لإيثريوم (EVM).

  7. EVM
    آلة إيثريوم الافتراضية (EVM) هي العنصر الأساسي المسؤول عن تنفيذ العقود الذكية وتيسير عمليات الانتقال في الحالة داخل شبكة إيثريوم. من الممكن أن يتصور إيثريوم كحاسوب عالمي بفضل EVM. إن EVM هي قابلة للتحقق منها من خلال تورينغ، مما يعني أن العقود الذكية المنشورة على إيثريوم يمكن أن تنفذ عمليات منطقية معقدة بشكل تخيلي. تقوم آلية الغاز المُقدمة في إيثريوم بمنع سيناريوهات مثل الحلقات اللانهائية داخل العقود، مما يضمن استقرار الشبكة وأمانها.

على المستوى الفني الأعلى، تعتبر EVM جهازًا افتراضيًا معتمدًا على الكومة ينفذ العقود الذكية باستخدام بايت كود محدد لـ Ethereum. عادةً ما يكتب المطورون العقود الذكية بلغات عالية المستوى مثل Solidity، التي يتم تجميعها بعد ذلك إلى بايت كود يمكن فهمه من قبل EVM للتنفيذ. EVM هو الابتكار الرئيسي في سلسلة كتل Ethereum، حيث يدعم ليس فقط تنفيذ العقود الذكية ولكن أيضًا توفير أساس قوي لتطوير التطبيقات اللامركزية (DApps). من خلال EVM، تقوم Ethereum بتشكيل مستقبل رقمي لامركزي وآمن ومفتوح.

مراجعة تاريخ إثيريوم

الشكل 1 استعراض تاريخي لإيثيريوم

تحديات أمان الإيثيريوم

العقود الذكية هي برامج كمبيوتر تعمل على Ethereum blockchain. إنها تسمح للمطورين بإنشاء ونشر تطبيقات مختلفة ، بما في ذلك على سبيل المثال لا الحصر تطبيقات الإقراض والتبادلات اللامركزية والتأمين والتمويل الثانوي والشبكات الاجتماعية و NFTs. يعد أمان العقود الذكية أمرا بالغ الأهمية لهذه التطبيقات. هذه التطبيقات مسؤولة بشكل مباشر عن التعامل مع العملات المشفرة والتحكم فيها ، وأي نقاط ضعف أو هجمات ضارة على العقود الذكية تشكل تهديدا مباشرا لأمن التمويل ، مما قد يؤدي إلى خسائر اقتصادية كبيرة. على سبيل المثال ، في 26 فبراير 2024 ، تعرض بروتوكول إقراض DeFi Blueberry Protocol لهجوم بسبب عيوب منطقية في العقد الذكي ، مما أدى إلى خسارة ما يقرب من 1,400,000 دولار.

نقاط الضعف في العقود الذكية متعددة الأوجه ، وتغطي منطق الأعمال غير المعقول ، والتحكم غير السليم في الوصول ، وعدم كفاية التحقق من صحة البيانات ، وهجمات إعادة الدخول ، وهجمات DOS (رفض الخدمة) ، من بين جوانب أخرى. يمكن أن تسبب نقاط الضعف هذه مشاكل في تنفيذ العقود ، مما يؤثر على التشغيل الفعال للعقود الذكية. إذا أخذنا هجمات DOS كمثال ، فإن هذا النوع من الهجمات يستهلك موارد الشبكة عن طريق إرسال عدد كبير من المعاملات ، مما يتسبب في معالجة المعاملات التي بدأها المستخدمون العاديون ببطء ، مما يؤدي إلى انخفاض في تجربة المستخدم. بالإضافة إلى ذلك ، يمكن أن يؤدي هذا أيضا إلى زيادة رسوم غاز المعاملات. عندما تكون موارد الشبكة شحيحة ، قد يحتاج المستخدمون إلى دفع رسوم أعلى لتحديد أولويات معاملاتهم للمعالجة.

بالإضافة إلى ذلك ، يواجه المستخدمون على Ethereum أيضا مخاطر استثمارية ، مع تهديد أمان أموالهم. على سبيل المثال ، هناك "سجاد" ، يستخدم لوصف العملات المشفرة التي تعتبر ذات قيمة ضئيلة أو معدومة أو إمكانات نمو طويلة الأجل. غالبا ما يتم استغلال السجاد كأدوات لعمليات الاحتيال أو لاستراتيجيات الضخ والتفريغ للتلاعب بالأسعار. ينطوي الاستثمار في السجاد على مخاطر استثمارية عالية وقد يؤدي إلى خسائر مالية كبيرة. نظرا لانخفاض سعرها وقيمتها السوقية ، فهي عرضة للتلاعب والتقلبات. غالبا ما تستخدم هذه الرموز المميزة في مخططات الضخ والتفريغ وعمليات الاحتيال ، وإغراء المستثمرين بمشاريع مزيفة وسرقة أموالهم. خطر شائع آخر لسحب البساط ، حيث يقوم المبدعون فجأة بإزالة كل السيولة من المشروع ، مما يتسبب في انخفاض قيمة الرمز المميز. غالبا ما تتضمن عمليات الاحتيال هذه التسويق من خلال شراكات وموافقات زائفة. بمجرد ارتفاع سعر الرمز المميز ، يبيع المحتالون رموزهم المميزة ، ويختفون ، تاركين المستثمرين برموز لا قيمة لها. علاوة على ذلك ، فإن الاستثمار في السجاد يحول الانتباه والموارد أيضا عن العملات المشفرة المشروعة ذات المنفعة الفعلية وإمكانات النمو. إلى جانب السجاد ، تعد العملات المعدنية الهوائية والعملات المعدنية ذات المخطط الهرمي أيضا طرقا سريعة لتحقيق الربح. بالنسبة للمستخدمين الذين يفتقرون إلى المعرفة والخبرة المهنية ، فإن تمييزها عن العملات المشفرة المشروعة يمثل تحديا خاصا.

كفاءة

مؤشران مباشران جدًا لكفاءة الإيثريوم هما سرعة المعاملات ورسوم الغاز. تشير سرعة المعاملات إلى عدد المعاملات التي يمكن لشبكة الإيثريوم معالجتها في وحدة زمنية. يعكس هذا المؤشر مباشرة الطاقة الاستيعابية لشبكة الإيثريوم؛ كلما زادت السرعة، زادت الكفاءة. كل معاملة على الإيثريوم تتطلب كمية معينة من رسوم الغاز لتعويض المنقبين عن التحقق من المعاملة. تشير رسوم الغاز المنخفضة إلى زيادة الكفاءة في الإيثريوم.

انخفاض سرعة المعاملات يمكن أن يؤدي إلى زيادة في رسوم الغاز. عموما، عندما ينخفض سرعة معالجة المعاملات، بسبب الحد المحدود لمساحة الكتلة، قد تكون هناك مزيد من المنافسة على المعاملات لدخول الكتلة التالية. من أجل التميز في المنافسة، يزيد التجار عادةً من رسوم الغاز، حيث يعطي المنقبون غالبًا الأولوية للمعاملات ذات رسوم الغاز الأعلى للتحقق. وبالتالي، تقلل رسوم الغاز الأعلى من رضا تجربة المستخدم.

المعاملات هي مجرد أنشطة أساسية على الإيثيريوم. في هذا النظام البيئي، يمكن للمستخدمين أيضًا المشاركة في مختلف الأنشطة مثل الإقراض، الرهن، الاستثمار، التأمين، إلخ. يمكن القيام بهذه الأنشطة من خلال DApps محددة. ومع ذلك، نظرًا لتنوع DApps ونقص الخدمات الشخصية الموصى بها المماثلة للصناعات التقليدية، قد يشعر المستخدمون بالارتباك عند اختيار التطبيقات والمنتجات المناسبة. يمكن أن تؤدي هذه الحالة إلى انخفاض رضا المستخدمين، مما يؤثر على الكفاءة العامة لنظام الإيثيريوم.

خذ الإقراض كمثال. تستخدم بعض منصات الإقراض DeFi آليات الرهن الزائد للحفاظ على أمان واستقرار منصاتها. وهذا يعني أن القرضاء يحتاجون إلى تقديم المزيد من الأصول كضمان، والتي لا يمكن استخدامها من قبل القرضاء لأنشطة أخرى خلال فترة الاقتراض. وهذا يؤدي إلى انخفاض استخدام أموال القرضاء، مما يقلل من سيولة السوق.

تطبيق تعلم الآلة في إثريوم

تلعب نماذج التعلم الآلي مثل نموذج RMF، شبكات الجنراتيف الخصمية (GAN)، نموذج شجرة القرار، خوارزمية أقرب الجيران K- (KNN)، وخوارزمية تجميع DBSCAN دورًا هامًا في إيثيريوم. يمكن أن تساعد تطبيقات هذه النماذج في التعلم الآلي في إيثيريوم على تحسين كفاءة معالجة المعاملات، وتعزيز أمان العقود الذكية، وتحقيق تقسيم المستخدم لتقديم خدمات أكثر تخصيصًا والمساهمة في الحفاظ على استقرار الشبكة.

مقدمة عن الخوارزمية

تعتبر خوارزميات التعلم الآلي مجموعة من التعليمات أو القواعد المستخدمة لتحليل البيانات، وتعلم الأنماط في البيانات، واتخاذ التنبؤات أو القرارات بناءً على هذا التعلم. إنها تتعلم تلقائيًا وتحسن من البيانات المقدمة دون الحاجة إلى تعليمات برمجية صريحة من البشر. تلعب نماذج التعلم الآلي مثل نموذج RMF، شبكات GAN التوليدية المتنافسة، نموذج شجرة القرار، خوارزمية الجيران الأقرباء KNN، وخوارزمية تجميع DBSCAN دورًا هامًا في إثيريوم. يمكن أن تساعد تطبيقات هذه النماذج للتعلم الآلي في إثيريوم على تحسين كفاءة معالجة المعاملات، وتعزيز أمان العقود الذكية، وتحقيق تقسيم المستخدمين لتقديم خدمات أكثر شخصية، والمساهمة في الحفاظ على استقرار الشبكة.

  1. مصنف بايز

يعتبر مصنف بايز فعالًا في مختلف أساليب التصنيف الإحصائي، حيث يهدف إلى تقليل احتمالات الأخطاء في التصنيف أو تقليل المخاطر المتوسطة في إطارات التكلفة الخاصة. تفلسفته التصميمية متأصلة بعمق في نظرية بايز، مما يمكنه من تحديد احتمالية أن ينتمي الكائن إلى فئة معينة معطى بعض الميزات واتخاذ القرارات عن طريق حساب الاحتمالية اللاحقة للكائن.

على وجه التحديد، ينظر مُصنف بايز أولاً إلى احتمالية السابقة لكائن، ثم يطبق الصيغة البايزية لينظر بشمولية إلى البيانات الملاحظة، مما يُحدث تحديثاً في المعتقدات حول تصنيف الكائن. بين جميع التصنيفات الممكنة، يختار مصنف بايز الصنف ذو الاحتمالية اللاحقة الأعلى ويُعين الكائن إلى هذا الصنف. الميزة الأساسية لهذا النهج هي قدرته على التعامل بشكل طبيعي مع عدم اليقين والمعلومات الناقصة، مما يجعله أداة قوية ومرنة قابلة للتطبيق على نطاق واسع من السيناريوهات.

الشكل 2: مصنف بايز

كما هو موضح في الشكل 2، في التعلم الآلي المراقب، يستخدم مصنف بايزي البيانات ونموذج احتمالات يعتمد على نظرية بايز لاتخاذ قرارات التصنيف. من خلال النظر في احتمالية الأحداث السابقة للفئات والميزات، يقوم مصنف بايز بحساب الاحتمال اللاحق لنقاط البيانات التي تنتمي إلى كل فئة ويعين نقاط البيانات للفئة ذات الاحتمالية اللاحقة الأعلى. في الرسم البياني المبعثر على اليمين، يحاول المصنف العثور على منحنى لفصل نقاط الألوان المختلفة، مما يقلل من أخطاء التصنيف.

  1. شجرة القرارات

يتم استخدام خوارزمية شجرة القرار بشكل شائع في مهام التصنيف والانحدار. إنها تعتمد على نهج اتخاذ القرار التسلسلي، حيث تقوم بتقسيم الأشجار استنادًا إلى الميزات ذات معدلات كسب المعلومات الأعلى من البيانات المعروفة، لتدريب أشجار القرار. في جوهره، يمكن للخوارزمية بأكملها أن تتعلم بشكل آلي قواعد القرار من البيانات لتحديد قيم المتغيرات. في التنفيذ، يمكن لشجرة القرار أن تفكك العمليات القرارية المعقدة إلى عدة عمليات قرار فرعية بسيطة، تشكل هيكلًا شبيهًا بالشجرة.

كما هو موضح في الشكل 3، يمثل كل عقد قرارًا، مع معايير لتقييم بعض السمات المعينة، بينما تمثل الفروع نتائج القرار. يمثل كل عقدة ورقة النتيجة المتوقعة النهائية والفئة. من وجهة نظر تكوين الخوارزمية، تعتبر نماذج شجرة القرار بديهية وسهلة الفهم، وتمتلك قدرة تفسير قوية.

صورة 3: نموذج شجرة القرار

  1. خوارزمية DBSCAN

DBSCAN (Density-Based Spatial Clustering of Applications with Noise) هو خوارزمية تجميع مكاني قائمة على الكثافة تتعامل مع الضوضاء، ويبدو أنها فعالة بشكل خاص لمجموعات البيانات غير المتصلة. يمكن لهذا الخوارزمية اكتشاف مجموعات من الأشكال التي ليست محددة مسبقًا، وتظهر قوة جيدة ضد القيم الشاذة في مجموعة البيانات. بالإضافة إلى ذلك، يمكن للخوارزمية تحديد نقاط القيم الشاذة بشكل فعال في مجموعات البيانات التي تحتوي على ضوضاء، حيث تُعرف نقاط الضوضاء أو القيم الشاذة بأنها النقاط في مناطق الكثافة المنخفضة، كما هو موضح في الشكل 4.

صورة 4: خوارزمية DBSCAN تحدد الضوضاء

  1. خوارزمية KNN

يمكن استخدام خوارزمية KNN (أقرب الجيران K) لكل من المهام التصنيفية والانحدارية. في مشاكل التصنيف، تحدد الخوارزمية فئة العنصر الذي يجب تصنيفه استنادًا إلى آلية التصويت، بينما في مشاكل الانحدار، تقوم بحساب المتوسط أو المتوسط الوزني لقيم العينات الـ k الأقرب لتقديم التنبؤات.

كما هو موضح في الشكل 5، فإن مبدأ عمل خوارزمية KNN في التصنيف هو العثور على أقرب K جيران لنقطة بيانات جديدة ثم توقع فئة نقطة البيانات الجديدة بناءً على فئات هؤلاء الجيران. إذا كانت قيمة K=1، فإن نقطة البيانات الجديدة تُسند ببساطة إلى فئة أقرب جار لها. إذا كانت قيمة K>1، فعادةً ما يتم استخدام طريقة التصويت لتحديد فئة نقطة البيانات الجديدة، مما يعني أنها ستُسند إلى الفئة التي تنتمي إليها غالبية جيرانها. عند استخدام خوارزمية KNN لمشاكل الانحدار، الفكرة الأساسية هي نفسها، ولكن النتيجة هي القيمة المتوسطة لقيم الإخراج للجيران الأقرباء K.

الشكل 5: خوارزمية KNN المستخدمة للتصنيف

  1. الذكاء الاصطناعي التوليدي

الذكاء الاصطناعي التوليدية هي تقنية الذكاء الاصطناعي يمكنها إنشاء محتوى جديد (مثل النصوص والصور والموسيقى وما إلى ذلك) بناء على متطلبات الإدخال. إنه متجذر في تطورات التعلم الآلي والتعلم العميق ، لا سيما في مجالات مثل معالجة اللغة الطبيعية والتعرف على الصور. يتعلم الذكاء الاصطناعي التوليدي الأنماط والارتباطات من كميات كبيرة من البيانات ثم يولد مخرجات جديدة تماما بناء على هذه المعلومات المستفادة. يكمن مفتاح الذكاء الاصطناعي التوليدي في التدريب النموذجي ، والذي يتطلب بيانات ممتازة للتعلم والتدريب. خلال هذه العملية ، يحسن النموذج تدريجيا قدرته على إنشاء محتوى جديد من خلال تحليل وفهم البنية والأنماط والعلاقات داخل مجموعة البيانات.

  1. محول
    كعنصر أساسي في الذكاء الاصطناعي الإنتاجي، قدم الـ Transformer آلية الانتباه، مما يسمح بالتركيز على المعلومات الرئيسية مع مراعاة السياق العام أيضًا. لقد عززت هذه القدرة الفريدة بشكل كبير مجال توليد النصوص باستخدام نماذج Transformer. من خلال استخدام نماذج معالجة اللغة الطبيعية الحديثة مثل GPT (Generative Pre-trained Transformer)، يمكن فهم متطلبات تطبيق المستخدم المعبر عنها باللغة الطبيعية وتحويلها تلقائيًا إلى كود قابل للتنفيذ، مما يقلل من تعقيد التطوير ويحسن بشكل كبير الكفاءة.

كما هو موضح في الشكل 6، فإن إدخال آليات الانتباه متعددة الرؤوس والانتباه الذاتي، جنبًا إلى جنب مع الاتصالات الباقية والشبكات العصبية متصلة بالكامل، جنبًا إلى جنب مع تقنيات تضمين الكلمات السابقة، قد عزز أداء النماذج الإنشائية المتعلقة بمعالجة اللغة الطبيعية بشكل كبير.

الشكل 6 نموذج المحول

  1. مقدمة نموذج RFM:

يعتبر نموذج RFM نموذجًا تحليليًا يعتمد على سلوك شراء المستخدم، والذي يمكنه تحديد شرائح المستخدمين ذوي القيم المختلفة من خلال تحليل سلوكهم في المعاملات. يُقسم هذا النموذج المستخدمين استنادًا إلى تواتر (F) وقيمة العملة (M) للمشتريات. كما هو موضح في الشكل 7، تشكل هذه الثلاث مؤشرات جوهر نموذج RFM بشكل جماعي. يقوم النموذج بتسجيل مستخدميه استنادًا إلى هذه الأبعاد الثلاثة ويُصنفهم وفقًا لعلاماتهم لتحديد شرائح المستخدمين الأكثر قيمة. علاوة على ذلك، يقوم النموذج بتقسيم العملاء بشكل فعال إلى مجموعات مختلفة لتحقيق وظيفة تصنيف المستخدم.

الشكل 7 نموذج الطبقات RFM

تطبيقات محتملة

في معالجة تحديات أمان إيثريوم باستخدام تقنيات التعلم الآلي، أجرينا بحثًا في أربع مجالات رئيسية:

تحديد وتصفية المعاملات الخبيثة بناءً على مصنف Bayes

من خلال بناء مصنف Bayes، يمكن تحديد وتصفية المعاملات المزعجة المحتملة، بما في ذلك ولكن دون الحصر في تلك التي تسبب هجمات DOS من خلال معاملات صغيرة متكررة بمقياس كبير، مما يساهم في الحفاظ بشكل فعال على صحة الشبكة من خلال تحليل خصائص المعاملات مثل أسعار الغاز وتردد المعاملات، مما يضمن التشغيل الثابت لشبكة Ethereum.

  1. توليد رمز عقد ذكي آمن ومخصص

يمكن استخدام شبكات الجيل الآلي القاطعة (GANs) وشبكات الجيل الآلي القائمة على المحول لتوليد كود العقد الذكي الذي يلبي المتطلبات المحددة ويضمن أمان الكود قدر الإمكان. ومع ذلك، هناك اختلافات في أنواع البيانات التي تعتمد عليها هاتان الشبكتان خلال عملية التدريب. الأولى تعتمد بشكل رئيسي على عينات الكود غير الآمنة، بينما الثانية هي العكس.

من خلال تدريب GANs على تعلم أنماط عقود آمنة موجودة وبناء نماذج ذاتية التنافس لتوليد كود غير آمن محتمل، ثم تعلم التعرف على هذه الثغرات، يمكن توليد كود عقد ذكي ذو جودة عالية وأكثر أمانًا تلقائيًا. من خلال استغلال نماذج الشبكات العصبية التوليدية القائمة على المحولات، من خلال التعلم من عدد كبير من أمثلة العقود الآمنة، يمكن للشخص توليد كود عقد يلبي متطلبات محددة ويحسن استهلاك الغاز، مما يعزز بشكل كبير الكفاءة والأمان في تطوير العقود الذكية.

تحليل مخاطر العقود الذكية بناءً على أشجار القرار

باستخدام أشجار القرار لتحليل ميزات العقود الذكية، مثل تكرار دعوة الوظيفة، قيمة المعاملة، تعقيد الشيفرة المصدرية، إلخ، يمكن تحديد مستويات المخاطر المحتملة للعقود بشكل فعال. من خلال تحليل أنماط تشغيل العقد وهياكل الشيفرة، يمكن توقع الثغرات ونقاط المخاطر المحتملة، مما يوفر تقييمات أمان للمطورين والمستخدمين. من المتوقع أن يؤدي هذا الأسلوب إلى تحسين أمان العقود الذكية في نظام الإيثريوم بشكل كبير، مما يقلل من الخسائر الناجمة عن الثغرات أو الشفرة الخبيثة.

بناء نموذج تقييم العملات المشفرة لتقليل مخاطر الاستثمار

من خلال تحليل بيانات تحويل العملات المشفرة وأنشطة وسائل التواصل الاجتماعي وأداء السوق، ومعلومات متعددة الأبعاد باستخدام خوارزميات التعلم الآلي، من الممكن بناء نموذج تقييم يتنبأ بإحتمالية العملات الزائفة. يمكن لهذا النموذج توفير مراجع قيمة للمستثمرين، مساعدتهم في تجنب مخاطر الاستثمار وتعزيز التنمية الصحية لسوق العملات المشفرة.

بالإضافة إلى ذلك، تطبيق تعلم الآلة لديه القدرة على تعزيز كفاءة إيثريوم بشكل أكبر. يمكننا التعمق في الأبعاد الثلاثة الرئيسية التالية:

تحسين تطبيق شجرة القرار لنماذج انتظار حوض الصفقات

بناءً على الشجرة القرارية، من الممكن تحسين آلية الانتظار لحمامات معاملات إيثريوم بشكل فعال. من خلال تحليل خصائص المعاملات مثل أسعار الغاز وأحجام المعاملات، يمكن للشجرات القرارية تحسين اختيار المعاملات وترتيب الانتظار. يمكن لهذه الطريقة تحسين كفاءة معالجة المعاملات بشكل كبير، وتقليل الازدحام في الشبكة بشكل فعال، وتقليل أوقات انتظار المستخدمين للمعاملات.

تصنيف المستخدم وتوفير خدمة شخصية

يمكن أن يساعد تطبيق نموذج RFM (الحد الأقصى، التكرار، القيمة النقدية) على منصة الإيثيريوم في تحديد مجموعات المستخدمين ذوي القيمة العالية، وتحسين تخصيص الموارد، وتقديم خدمات أكثر شخصية، وبالتالي تعزيز رضا المستخدم وكفاءة المنصة بشكل عام، من خلال تقييم حدوث آخر عملية شراء للمستخدم، وتكرار العمليات التجارية، ومبلغ العملية التجارية.

يمكن لخوارزمية DBSCAN أيضًا تحليل سلوك معاملات المستخدم ، مما يساعد في تحديد مجموعات مستخدمين مختلفة على إيثيريوم وتقديم خدمات مالية مخصصة أكثر لمستخدمين مختلفين. يمكن لاستراتيجية تصنيف المستخدم هذه تحسين استراتيجيات التسويق وتحسين رضا العملاء وكفاءة الخدمة.

تقييم الائتمان استنادًا إلى KNN

يمكن لخوارزمية الجيران الأقرباء (KNN) تحليل تاريخ معاملات مستخدمي إيثيريوم وأنماط سلوكهم لتقييم ائتمان المستخدم، وهو يلعب دوراً مهماً للغاية في الأنشطة المالية مثل الإقراض. يساعد تقييم الائتمان المؤسسات المالية ومنصات الإقراض في تقييم قدرة المقترضين على السداد ومخاطر الائتمان بشكل أكثر دقة، مما يجعلها تتخذ قرارات إقراض أكثر دقة. يمكن أن يساعد هذا في تجنب الإقراض الزائد وتحسين سيولة السوق.

اتجاهات المستقبل

من منظور توزيع الصناديق على المستوى الكبير، لا يمكن لإيثيريوم، كأكبر حاسوب موزع في العالم، أن يكون لديه استثمار كبير في طبقته التحتية. إنه يحتاج إلى جذب المزيد من المطورين من خلفيات متنوعة للمشاركة في التعاون. في هذه المقالة، من خلال استعراض التنفيذات التقنية لإيثيريوم والتحديات التي تواجهها، نتصوّر سلسلة من التطبيقات المحتملة بدرجة الوضوح لتعلم الآلة. نتوق أيضًا لمطوري الذكاء الاصطناعي داخل المجتمع بتحقيق هذه الرؤى إلى قيمة ملموسة.

مع زيادة تدريجية في قوة الحوسبة على السلسلة، يمكننا توقع تطوير نماذج أكثر تطورًا لإدارة الشبكة ومراقبة المعاملات وفحص الأمان وجوانب أخرى مختلفة، مما يعزز في نهاية المطاف كفاءة وأمان شبكة إيثريوم.

نظرًا إلى الأمام، يمكن أن تصبح آليات الحوكمة المدفوعة بالذكاء الاصطناعي/الوكيل نقطة رئيسية أخرى للابتكار ضمن البيئة البيئية لإثيريوم أيضًا. ستجلب هذه الآليات عمليات اتخاذ القرارات أكثر كفاءة وشفافية وتلقائية، مما يؤدي إلى هيكل حوكمة أكثر مرونة وموثوقية لمنصة إثيريوم. هذه الاتجاهات المستقبلية لن تدفع فقط بالابتكار في تقنية إثيريوم ولكن أيضًا ستوفر للمستخدمين تجربة على السلسلة الافتراضية ذات جودة أعلى.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [ panews]. *إعادة توجيه العنوان الأصلي'الذكاء الاصطناعي如何革新以太坊?从另一个角度看"الذكاء الاصطناعي+Blockchain'. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [Salus]. إذا كانت هناك اعتراضات على إعادة الطبع هذه ، فيرجى الاتصال ب بوابة تعلمالفريق، وسيتولى التعامل معها بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي تعود إلى المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يرد ذكره، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

الذكاء الاصطناعي + البلوكتشين

مبتدئ3/20/2024, 5:11:49 AM
يقدم هذا المقال تنفيذ تقني لإيثيريوم ويقترح حلاً لتطبيق تعلم الآلة على شبكة إيثيريوم لتعزيز الأمان والكفاءة والقابلية للتوسع. تم إجراء ابتكارات في عمليات إيثيريوم وآليات التوافق وخوارزميات التوقيع وتخزين البيانات وبنية التنفيذ. يمكن تطبيق تعلم الآلة على إيثيريوم لتحسين معالجة المعاملات وأمان العقود الذكية وتقسيم المستخدمين واستقرار الشبكة. يمكن أن تساعد النماذج مثل RFM والخوارزميات مثل DBSCAN في تحديد مستخدمين ذوي قيمة عالية وتخصيص خدمات مالية. في المستقبل، يمكن لإيثيريوم تطوير تطبيقات تعلم الآلة أكثر تعقيدًا لتحسين كفاءة الشبكة والأمان، وحتى تحقيق آليات حكم قائمة على الذكاء الاصطناعي.

Forward the Original Title: كيف يقوم الذكاء الاصطناعي بتحديث الإيثيريوم؟ نظرة من زاوية أخرى على "الذكاء الاصطناعي + البلوكتشين"

خلال العام الماضي ، مع تجاوز الذكاء الاصطناعي التوليدية التوقعات بشكل متكرر ، اجتاحت موجة من ثورة الإنتاجية الذكاء الاصطناعي مجتمع العملات المشفرة. جلبت العديد من مشاريع المفاهيم الذكاء الاصطناعي أسطورة خلق الثروة في السوق الثانوية. في الوقت نفسه ، بدأ المزيد والمزيد من المطورين في تطوير مشاريع "الذكاء الاصطناعي + Crypto" الخاصة بهم.

ومع ذلك، عند ملاحظة أقرب، يمكن ملاحظة أن هذه المشاريع تظهر تبادلية شديدة، حيث يركز معظم المشاريع فقط على تحسين "علاقات الإنتاج"، مثل تنظيم الطاقة الحاسوبية من خلال الشبكات اللامركزية أو إنشاء "وجه Hugging لامركزي"، وهكذا. قليل من المشاريع تحاول التكامل الحقيقي والابتكار من التكنولوجيا الأساسية. نعتقد أن السبب في هذه الظاهرة يكمن في "الانحياز نحو النطاق" بين مجالي الذكاء الاصطناعي والبلوكتشين. على الرغم من تقاطعهما الواسع، فإن القليل من الناس يفهمون حقًا كل من النطاقين. على سبيل المثال، يجد مطورو الذكاء الاصطناعي أنه من الصعب فهم التنفيذ الفني والوضع البني الأساسي لإيثيريوم، ناهيك عن اقتراح حلول تحسين عميقة.

أخذ تعلم الآلة (ML)، الفرع الأساسي الأكثر من الذكاء الاصطناعي، كمثال، فهو تكنولوجيا يمكن للآلات من خلالها اتخاذ القرارات بناءً على البيانات دون تعليمات برمجية صريحة. أظهر تعلم الآلة إمكانات هائلة في تحليل البيانات والاعتراف بالأنماط وأصبح شائعًا في الويب 2. ومع ذلك، نظرًا لقيودها المبكرة، حتى في طليعة الابتكار التكنولوجي لتقنية البلوكتشين مثل إيثريوم، لم تستخدم بنيته وشبكته وآليات حوكمته بشكل فعال تعلم الآلة بعد كأداة لحل المشاكل المعقدة.

“الابتكارات العظيمة غالبًا ما تنشأ من المجالات العلمية المتعددة.” الغرض من كتابة هذه المقالة هو مساعدة مطوري الذكاء الاصطناعي على فهم عالم البلوكتشين بشكل أفضل وتقديم أفكار جديدة للمطورين في مجتمع إيثريوم. في هذه المقالة، نقدم أولاً التنفيذ التقني لإيثريوم ثم نقترح حلاً لتطبيق تعلم الآلة، وهو خوارزمية الذكاء الاصطناعي الأساسية، على شبكة إيثريوم لتعزيز أمانها وكفاءتها وقابليتها للتوسع. نأمل أن يكون هذا الحال دراسياً نقطة انطلاق لتقديم بعض الآراء المختلفة من السوق وتحفيز مزيد من التركيبات المبتكرة المشتركة لـ “الذكاء الاصطناعي+البلوكتشين” في نظام المطورين.

التنفيذ التقني لإيثريوم

  1. هيكل بيانات أساسي
    جوهر البلوكتشين هو سلسلة من الكتل، والمفتاح لتمييز السلاسل يكمن في تكوين السلسلة، جزء أساسي من أي نشأة للبلوكتشين. بالنسبة لإثيريوم، يُستخدم تكوين السلسلة للتمييز بين السلاسل المختلفة داخل إثيريوم، محدداً بروتوكولات الترقية المهمة والأحداث الرئيسية. على سبيل المثال، يعني DAOForkBlock ارتفاع التحديث الصعب لإثيريوم بعد هجوم DAO، بينما يعني ConstantinopleBlock ارتفاع الكتلة لترقية كونستانتينوبل. بالنسبة للترقيات الرئيسية التي تحتوي على العديد من مقترحات التحسين، يتم تعيين حقول خاصة لتحديد ارتفاع الكتل المقابل. بالإضافة إلى ذلك، يتكون إثيريوم من شبكات اختبار مختلفة والشبكة الرئيسية، محددة بشكل فريد بواسطة ChainID للدلالة على البيئات الشبكية الخاصة بهم.
    يعمل كتلة النشوء ككتلة صفرية للسلسلة الكاملة للبلوكتشين، المشار إليها مباشرة أو غير مباشرة من قبل كتل أخرى. لذا، يجب على العُقد تحميل معلومات كتلة النشوء الصحيحة أثناء التهيئة الأولية، دون السماح بأي تعديلات تعسفية. تشمل معلومات تكوين كتلة النشوء ما سبق من تكوين السلسلة، جنباً إلى جنب مع تفاصيل إضافية مثل مكافآت التعدين ذات الصلة والطوابع الزمنية والصعوبة وحدود الغاز. يجدر بالذكر أن آلية التوافق في إيثيريوم قد انتقلت من التعدين بموجب العمل إلى التوكين بموجب المصادقة.
    تنقسم حسابات الإيثيريوم إلى حسابات خارجية وحسابات عقود ذكية. تُتحكم الحسابات الخارجية بمفتاح خاص فريد، بينما تفتقر حسابات العقود الذكية للتحكم بمفتاح خاص ويمكن تشغيلها فقط من خلال استدعاء تنفيذ رمز العقد من خلال الحسابات الخارجية. يتوافق كل حساب مع العقدة الورقية في حالة العالم الإيثيريوم، حيث يتم تخزين حالة الحساب (معلومات الحساب المختلفة وتفاصيل الرمز).
    المعاملات: كمنصة للمعاملات والعقود على وجه الخصوص، يتكون كتل إيثريوم من معاملات معبأة ومعلومات ذات صلة إضافية. تنقسم الكتلة إلى جزئين: رأس الكتلة وجسم الكتلة. تحتوي بيانات رأس الكتلة على أدلة تربط جميع الكتل في سلسلة، بما في ذلك تجزئة الكتلة السابقة ودلائل على حالة عالم إيثريوم بأكمله، جذر المعاملات، جذر الإيصالات، وبيانات إضافية مثل الصعوبة ورقم العبوة. يخزن جسم الكتلة قائمة المعاملات وقائمة رؤوس الكتلة الأخوية (نظرًا لانتقال إيثريوم إلى دليل الحصة، فإن إشارات رؤوس الكتلة الأخوية لم تعد موجودة).
    إيصالات المعاملات توفر نتائج تنفيذ المعاملة ومعلومات إضافية، التي لا يمكن الحصول عليها مباشرة من خلال فحص المعاملة نفسها. تحتوي بشكل خاص على محتوى الاتفاق، ومعلومات المعاملة، ومعلومات الكتلة، مما يشير إلى ما إذا كان معالجة المعاملة ناجحة وتوفير سجلات المعاملات وتفاصيل استهلاك الغاز. يساعد تحليل المعلومات في الإيصالات على تصحيح أخطاء كود العقد الذكي وتحسين استهلاك الغاز، مع توفير تأكيد على أن المعاملة قد تم معالجتها من قبل الشبكة وتمكين عرض نتائج المعاملة وتأثيراتها.
    في Ethereum ، يمكن فهم رسوم الغاز ببساطة على أنها رسوم معاملات. عند إرسال الرموز المميزة أو تنفيذ العقود الذكية أو نقل الإيثر أو إجراء عمليات مختلفة على blockchain داخل كتلة معينة ، تتطلب هذه المعاملات رسوم غاز. يتم استهلاك الموارد الحسابية ل Ethereum عند معالجة هذه المعاملات ، ويجب عليك دفع رسوم الغاز لتحفيز الشبكة على العمل من أجلك. في النهاية ، يتم دفع رسوم الغاز كرسوم معاملات لعمال المناجم ، ويمكن فهم صيغة الحساب المحددة على أنها الرسوم = الغاز المستخدم * سعر الغاز ، حيث يتم تحديد سعر وحدة الغاز من قبل بادئ المعاملة وغالبا ما يحدد سرعة إدراج المعاملة في الكتل. قد يؤدي تحديد سعر الغاز منخفضا جدا إلى عدم تنفيذ المعاملات ، ومن الضروري أيضا تعيين حد للغاز كحد أعلى لتجنب استهلاك الغاز غير المتوقع بسبب الأخطاء في العقود الذكية.

  2. حمام تداول
    في إيثيريوم، هناك عدد كبير من المعاملات، وبالمقارنة مع الأنظمة المركزية، فإن إنتاجية الأنظمة اللامركزية من حيث عدد المعاملات في الثانية أقل بشكل كبير. مع وجود عدد كبير من المعاملات تدخل العقد، تحتاج العقد إلى الحفاظ على حوض معاملات لإدارة هذه المعاملات بشكل صحيح. يحدث بث المعاملات من خلال التواصل نظير إلى نظير. على وجه الخصوص، سيقوم عقد ببث المعاملات القابلة للتنفيذ إلى العقد المجاورة به، والتي ستنقل المعاملة بدورها إلى العقد المجاورة بها، مما يسمح بانتشار المعاملة في جميع أنحاء شبكة إيثيريوم في غضون 6 ثوانٍ.
    تنقسم المعاملات في حوض التداول إلى معاملات قابلة للتنفيذ ومعاملات غير قابلة للتنفيذ. تُنفذ المعاملات القابلة للتنفيذ، التي تحظى بأولوية أعلى، وتُدرج في الكتل، بينما تكون جميع المعاملات التي تدخل الحوض في البداية غير قابلة للتنفيذ وتصبح قابلة للتنفيذ لاحقًا. تُسجل المعاملات القابلة وغير القابلة للتنفيذ في حاوية الانتظار وحاوية الانتظار، على التوالي.
    بالإضافة إلى ذلك، يحتفظ حوض المعاملات بقائمة من المعاملات المحلية. تتمتع المعاملات المحلية بمزايا متنوعة، بما في ذلك الأولوية الأعلى، والحصانة من قيود حجم المعاملات، وإعادة تحميل فورية في حوض المعاملات عند إعادة تشغيل العقدة. يتم تحقيق التخزين المحلي الدائم للمعاملات المحلية من خلال سجل، مما يضمن عدم فقدان المعاملات المحلية غير المكتملة وتحديثها بانتظام.
    قبل وضع المعاملة في قائمة الانتظار ، يتم التحقق من صحتها ، بما في ذلك أنواع مختلفة من الشيكات مثل منع هجمات DOS ، ومنع المعاملات السلبية ، والتحقق من حدود غاز المعاملة. يمكن تقسيم التكوين البسيط لمجمع المعاملات إلى قائمة انتظار + معلقة (تضم جميع المعاملات). بعد الانتهاء من عمليات التحقق من الصلاحية، يتم إجراء عمليات التحقق اللاحقة، بما في ذلك التحقق مما إذا كانت قائمة انتظار المعاملات قد وصلت إلى الحد الأقصى وتحديد ما إذا كانت المعاملات البعيدة (المعاملات غير المحلية) لها أدنى سعر في مجمع المعاملات، لتحل محل المعاملة الأقل سعرا في المجمع. لاستبدال المعاملات القابلة للتنفيذ ، يسمح فقط للمعاملات التي تزيد رسومها بنسبة تصل إلى 10٪ باستبدال تلك التي تنتظر التنفيذ ، ويتم تخزين المعاملات المستبدلة كمعاملات غير قابلة للتنفيذ. بالإضافة إلى ذلك، تتم إزالة المعاملات غير الصالحة والزائدة عن الحد أثناء عملية صيانة مجمع المعاملات، ويتم استبدال الحركات المؤهلة.

  3. آلية التوافق
    في المراحل المبكرة ، استندت نظرية إجماع Ethereum إلى طريقة حساب تجزئة قيمة الصعوبة. بمعنى آخر ، يتطلب الأمر حساب قيمة التجزئة للكتلة لتلبية شرط قيمة الصعوبة المستهدفة حتى تعتبر الكتلة صالحة. نظرا لأن خوارزمية إجماع Ethereum قد انتقلت من إثبات العمل (PoW) إلى إثبات الحصة (PoS) ، فسأوجز بإيجاز خوارزمية PoS هنا. أكملت Ethereum دمج سلسلة المنارة في سبتمبر 2022, تنفيذ خوارزمية PoS. على وجه التحديد ، في Ethereum القائم على PoS ، يكون وقت كتلة كل كتلة مستقرا عند 12 ثانية. يراهن المستخدمون على Ethereum للحصول على الحق في أن يصبحوا مدققين. بعد ذلك ، يتم إجراء عملية اختيار عشوائية بين المخزنين المشاركين لاختيار مجموعة من المدققين. في كل جولة ، والتي تتضمن 32 مكانا ، يتم اختيار مدقق كمقترح لكل فتحة ، بينما يعمل المدققون الباقون في نفس الفتحة كلجنة للتحقق من شرعية الكتلة المقترحة والحكم على شرعية الكتل من الجولة السابقة. تعمل خوارزمية PoS على استقرار وتسريع إنتاج الكتل بشكل كبير مع تجنب إهدار موارد الحوسبة بشكل كبير.

  4. خوارزمية التوقيع
    يعتمد إيثيريوم نفس معيار خوارزمية التوقيع مثل بيتكوين، الذي يستخدم منحنى secp256k1. على وجه التحديد، الخوارزمية التي تم توظيفها هي ECDSA، حيث يتم حساب التوقيع بناءً على تجزئة الرسالة الأصلية. يتكون التوقيع من مكونات R+S+V. كل عملية حسابية تقدم رقم عشوائي، وتمثل R+S الإخراج الأصلي لـ ECDSA. يُعرف حقل V في النهاية، المعروف باسم حقل الاستعادة، بعدد المحاولات اللازمة لاستعادة المفتاح العام من المحتوى والتوقيع بنجاح، لأن العثور على الإحداثيات التي تلبي المتطلبات بناءً على قيمة R في المنحنى الناقص قد تحتوي على حلول متعددة.
    يمكن تلخيص العملية بأكملها على النحو التالي: يتم تجزئة بيانات المعاملات ومعلومات الموقع ذات الصلة بالموقع بعد ترميزها بواسطة RLP، ويتم الحصول على التوقيع النهائي عن طريق التوقيع بالمفتاح الخاص عبر ECDSA. الانحناء المستخدم في ECDSA هو منحنى الكسري secp256k1. وأخيرًا، يتم دمج بيانات المعاملات المووقعة مع بيانات المعاملات للحصول على بيانات معاملات موقعة يمكن بثها.
    تعتمد هيكلية بيانات إيثيريوم ليس فقط على تقنية البلوكتشين التقليدية ولكنها تدمج أيضًا شجرة ميركل باتريشيا (MPT)، المعروفة أيضًا باسم شجرة البادئة المضغوطة ميركل، لتخزين والتحقق الفعال من كميات كبيرة من البيانات. تجمع MPT بين وظيفة التشفير الهاش الميركل وميزة ضغط مسار المفتاح لشجرة باتريشيا، مما يوفر حلاً يضمن سلامة البيانات ويدعم البحث السريع.

  5. شجرة ميركل باتريشيا (MPT)
    في Ethereum ، يتم استخدام MPT لتخزين جميع بيانات الحالة والمعاملات ، مما يضمن أن أي تغييرات على البيانات تنعكس في تجزئة جذر الشجرة. هذا يعني أنه من خلال التحقق من تجزئة الجذر ، يمكن إثبات سلامة ودقة البيانات دون التحقق من قاعدة البيانات بأكملها. يتكون MPT من أربعة أنواع من العقد: العقد الورقية ، وعقد الامتداد ، والعقد الفرعية ، والعقد الفارغة ، والتي تشكل معا شجرة قادرة على التكيف مع تغييرات البيانات الديناميكية. كلما تم تحديث البيانات ، يعكس MPT هذه التغييرات عن طريق إضافة العقد أو حذفها أو تعديلها ، أثناء تحديث تجزئة جذر الشجرة. نظرا لأن كل عقدة يتم تشفيرها من خلال وظيفة التجزئة ، فإن أي تغييرات طفيفة على البيانات ستؤدي إلى تغييرات كبيرة في تجزئة الجذر ، مما يضمن أمان البيانات واتساقها. بالإضافة إلى ذلك ، يدعم تصميم MPT التحقق من "العميل الخفيف" ، مما يسمح للعقد بالتحقق من وجود أو حالة معلومات محددة من خلال تخزين تجزئة الجذر للشجرة وعقد المسار الضرورية فقط ، مما يقلل بشكل كبير من الحاجة إلى تخزين البيانات ومعالجتها.
    من خلال MPT، لا تحقق Ethereum فقط إدارة فعالة ووصول سريع إلى البيانات ولكنها تضمن أيضًا أمان ولامركزية للشبكة، مما يدعم تشغيل وتطوير الشبكة Ethereum بأكملها.

  6. آلة حالة
    تتضمن البنية الأساسية لإيثيريوم مفهوم الجهاز العادي، حيث يعتبر الجهاز الافتراضي لإيثيريوم (EVM) بيئة تشغيل لتنفيذ جميع أكواد العقود الذكية، ويمكن النظر إلى إيثيريوم نفسه على أنه نظام انتقال حالة مشترك عالميًا. يمكن رؤية تنفيذ كل كتلة على أنه عملية انتقال حالة، تنتقل من حالة مشتركة عالمية إلى أخرى. تضمن هذا التصميم استقرار ولامركزية شبكة إيثيريوم ويجعل نتائج تنفيذ العقود الذكية قابلة للتنبؤ ومحمية من التلاعب.
    في إيثريوم، يشير المصطلح 'الحالة' إلى المعلومات الحالية لجميع الحسابات، بما في ذلك رصيد كل حساب، والبيانات المخزنة، وشيفرة العقود الذكية. كلما حدثت عملية تحويل، يقوم EVM بحساب وتحويل الحالة استنادًا إلى محتوى العملية، ويتم تسجيل هذه العملية بكفاءة وبشكل آمن من خلال MPT. كل تحول للحالة لا يغير فقط بيانات الحساب ولكن يؤدي أيضًا إلى تحديث MPT، مما ينعكس في تغيير الجذر التشعبي للشجرة.
    العلاقة بين EVM و MPT مهمة لأن MPT يوفر ضمان سلامة بيانات عمليات تحويل الحالة في إيثريوم. عند تنفيذ EVM للمعاملات وتغيير حالات الحسابات، يتم تحديث العقد المتعلقة ب MPT ليعكس هذه التغييرات. نظرًا لأن كل عقد من MPT مرتبطًا من خلال التجزئة، فإن أي تعديل على الحالة سيتسبب في تغيير في جذر التجزئة، والذي يتم تضمينه بعد ذلك في الكتلة الجديدة، مما يضمن استمرارية وأمان الحالة الكاملة لإيثريوم. الآن، دعونا نقدم الجهاز الافتراضي لإيثريوم (EVM).

  7. EVM
    آلة إيثريوم الافتراضية (EVM) هي العنصر الأساسي المسؤول عن تنفيذ العقود الذكية وتيسير عمليات الانتقال في الحالة داخل شبكة إيثريوم. من الممكن أن يتصور إيثريوم كحاسوب عالمي بفضل EVM. إن EVM هي قابلة للتحقق منها من خلال تورينغ، مما يعني أن العقود الذكية المنشورة على إيثريوم يمكن أن تنفذ عمليات منطقية معقدة بشكل تخيلي. تقوم آلية الغاز المُقدمة في إيثريوم بمنع سيناريوهات مثل الحلقات اللانهائية داخل العقود، مما يضمن استقرار الشبكة وأمانها.

على المستوى الفني الأعلى، تعتبر EVM جهازًا افتراضيًا معتمدًا على الكومة ينفذ العقود الذكية باستخدام بايت كود محدد لـ Ethereum. عادةً ما يكتب المطورون العقود الذكية بلغات عالية المستوى مثل Solidity، التي يتم تجميعها بعد ذلك إلى بايت كود يمكن فهمه من قبل EVM للتنفيذ. EVM هو الابتكار الرئيسي في سلسلة كتل Ethereum، حيث يدعم ليس فقط تنفيذ العقود الذكية ولكن أيضًا توفير أساس قوي لتطوير التطبيقات اللامركزية (DApps). من خلال EVM، تقوم Ethereum بتشكيل مستقبل رقمي لامركزي وآمن ومفتوح.

مراجعة تاريخ إثيريوم

الشكل 1 استعراض تاريخي لإيثيريوم

تحديات أمان الإيثيريوم

العقود الذكية هي برامج كمبيوتر تعمل على Ethereum blockchain. إنها تسمح للمطورين بإنشاء ونشر تطبيقات مختلفة ، بما في ذلك على سبيل المثال لا الحصر تطبيقات الإقراض والتبادلات اللامركزية والتأمين والتمويل الثانوي والشبكات الاجتماعية و NFTs. يعد أمان العقود الذكية أمرا بالغ الأهمية لهذه التطبيقات. هذه التطبيقات مسؤولة بشكل مباشر عن التعامل مع العملات المشفرة والتحكم فيها ، وأي نقاط ضعف أو هجمات ضارة على العقود الذكية تشكل تهديدا مباشرا لأمن التمويل ، مما قد يؤدي إلى خسائر اقتصادية كبيرة. على سبيل المثال ، في 26 فبراير 2024 ، تعرض بروتوكول إقراض DeFi Blueberry Protocol لهجوم بسبب عيوب منطقية في العقد الذكي ، مما أدى إلى خسارة ما يقرب من 1,400,000 دولار.

نقاط الضعف في العقود الذكية متعددة الأوجه ، وتغطي منطق الأعمال غير المعقول ، والتحكم غير السليم في الوصول ، وعدم كفاية التحقق من صحة البيانات ، وهجمات إعادة الدخول ، وهجمات DOS (رفض الخدمة) ، من بين جوانب أخرى. يمكن أن تسبب نقاط الضعف هذه مشاكل في تنفيذ العقود ، مما يؤثر على التشغيل الفعال للعقود الذكية. إذا أخذنا هجمات DOS كمثال ، فإن هذا النوع من الهجمات يستهلك موارد الشبكة عن طريق إرسال عدد كبير من المعاملات ، مما يتسبب في معالجة المعاملات التي بدأها المستخدمون العاديون ببطء ، مما يؤدي إلى انخفاض في تجربة المستخدم. بالإضافة إلى ذلك ، يمكن أن يؤدي هذا أيضا إلى زيادة رسوم غاز المعاملات. عندما تكون موارد الشبكة شحيحة ، قد يحتاج المستخدمون إلى دفع رسوم أعلى لتحديد أولويات معاملاتهم للمعالجة.

بالإضافة إلى ذلك ، يواجه المستخدمون على Ethereum أيضا مخاطر استثمارية ، مع تهديد أمان أموالهم. على سبيل المثال ، هناك "سجاد" ، يستخدم لوصف العملات المشفرة التي تعتبر ذات قيمة ضئيلة أو معدومة أو إمكانات نمو طويلة الأجل. غالبا ما يتم استغلال السجاد كأدوات لعمليات الاحتيال أو لاستراتيجيات الضخ والتفريغ للتلاعب بالأسعار. ينطوي الاستثمار في السجاد على مخاطر استثمارية عالية وقد يؤدي إلى خسائر مالية كبيرة. نظرا لانخفاض سعرها وقيمتها السوقية ، فهي عرضة للتلاعب والتقلبات. غالبا ما تستخدم هذه الرموز المميزة في مخططات الضخ والتفريغ وعمليات الاحتيال ، وإغراء المستثمرين بمشاريع مزيفة وسرقة أموالهم. خطر شائع آخر لسحب البساط ، حيث يقوم المبدعون فجأة بإزالة كل السيولة من المشروع ، مما يتسبب في انخفاض قيمة الرمز المميز. غالبا ما تتضمن عمليات الاحتيال هذه التسويق من خلال شراكات وموافقات زائفة. بمجرد ارتفاع سعر الرمز المميز ، يبيع المحتالون رموزهم المميزة ، ويختفون ، تاركين المستثمرين برموز لا قيمة لها. علاوة على ذلك ، فإن الاستثمار في السجاد يحول الانتباه والموارد أيضا عن العملات المشفرة المشروعة ذات المنفعة الفعلية وإمكانات النمو. إلى جانب السجاد ، تعد العملات المعدنية الهوائية والعملات المعدنية ذات المخطط الهرمي أيضا طرقا سريعة لتحقيق الربح. بالنسبة للمستخدمين الذين يفتقرون إلى المعرفة والخبرة المهنية ، فإن تمييزها عن العملات المشفرة المشروعة يمثل تحديا خاصا.

كفاءة

مؤشران مباشران جدًا لكفاءة الإيثريوم هما سرعة المعاملات ورسوم الغاز. تشير سرعة المعاملات إلى عدد المعاملات التي يمكن لشبكة الإيثريوم معالجتها في وحدة زمنية. يعكس هذا المؤشر مباشرة الطاقة الاستيعابية لشبكة الإيثريوم؛ كلما زادت السرعة، زادت الكفاءة. كل معاملة على الإيثريوم تتطلب كمية معينة من رسوم الغاز لتعويض المنقبين عن التحقق من المعاملة. تشير رسوم الغاز المنخفضة إلى زيادة الكفاءة في الإيثريوم.

انخفاض سرعة المعاملات يمكن أن يؤدي إلى زيادة في رسوم الغاز. عموما، عندما ينخفض سرعة معالجة المعاملات، بسبب الحد المحدود لمساحة الكتلة، قد تكون هناك مزيد من المنافسة على المعاملات لدخول الكتلة التالية. من أجل التميز في المنافسة، يزيد التجار عادةً من رسوم الغاز، حيث يعطي المنقبون غالبًا الأولوية للمعاملات ذات رسوم الغاز الأعلى للتحقق. وبالتالي، تقلل رسوم الغاز الأعلى من رضا تجربة المستخدم.

المعاملات هي مجرد أنشطة أساسية على الإيثيريوم. في هذا النظام البيئي، يمكن للمستخدمين أيضًا المشاركة في مختلف الأنشطة مثل الإقراض، الرهن، الاستثمار، التأمين، إلخ. يمكن القيام بهذه الأنشطة من خلال DApps محددة. ومع ذلك، نظرًا لتنوع DApps ونقص الخدمات الشخصية الموصى بها المماثلة للصناعات التقليدية، قد يشعر المستخدمون بالارتباك عند اختيار التطبيقات والمنتجات المناسبة. يمكن أن تؤدي هذه الحالة إلى انخفاض رضا المستخدمين، مما يؤثر على الكفاءة العامة لنظام الإيثيريوم.

خذ الإقراض كمثال. تستخدم بعض منصات الإقراض DeFi آليات الرهن الزائد للحفاظ على أمان واستقرار منصاتها. وهذا يعني أن القرضاء يحتاجون إلى تقديم المزيد من الأصول كضمان، والتي لا يمكن استخدامها من قبل القرضاء لأنشطة أخرى خلال فترة الاقتراض. وهذا يؤدي إلى انخفاض استخدام أموال القرضاء، مما يقلل من سيولة السوق.

تطبيق تعلم الآلة في إثريوم

تلعب نماذج التعلم الآلي مثل نموذج RMF، شبكات الجنراتيف الخصمية (GAN)، نموذج شجرة القرار، خوارزمية أقرب الجيران K- (KNN)، وخوارزمية تجميع DBSCAN دورًا هامًا في إيثيريوم. يمكن أن تساعد تطبيقات هذه النماذج في التعلم الآلي في إيثيريوم على تحسين كفاءة معالجة المعاملات، وتعزيز أمان العقود الذكية، وتحقيق تقسيم المستخدم لتقديم خدمات أكثر تخصيصًا والمساهمة في الحفاظ على استقرار الشبكة.

مقدمة عن الخوارزمية

تعتبر خوارزميات التعلم الآلي مجموعة من التعليمات أو القواعد المستخدمة لتحليل البيانات، وتعلم الأنماط في البيانات، واتخاذ التنبؤات أو القرارات بناءً على هذا التعلم. إنها تتعلم تلقائيًا وتحسن من البيانات المقدمة دون الحاجة إلى تعليمات برمجية صريحة من البشر. تلعب نماذج التعلم الآلي مثل نموذج RMF، شبكات GAN التوليدية المتنافسة، نموذج شجرة القرار، خوارزمية الجيران الأقرباء KNN، وخوارزمية تجميع DBSCAN دورًا هامًا في إثيريوم. يمكن أن تساعد تطبيقات هذه النماذج للتعلم الآلي في إثيريوم على تحسين كفاءة معالجة المعاملات، وتعزيز أمان العقود الذكية، وتحقيق تقسيم المستخدمين لتقديم خدمات أكثر شخصية، والمساهمة في الحفاظ على استقرار الشبكة.

  1. مصنف بايز

يعتبر مصنف بايز فعالًا في مختلف أساليب التصنيف الإحصائي، حيث يهدف إلى تقليل احتمالات الأخطاء في التصنيف أو تقليل المخاطر المتوسطة في إطارات التكلفة الخاصة. تفلسفته التصميمية متأصلة بعمق في نظرية بايز، مما يمكنه من تحديد احتمالية أن ينتمي الكائن إلى فئة معينة معطى بعض الميزات واتخاذ القرارات عن طريق حساب الاحتمالية اللاحقة للكائن.

على وجه التحديد، ينظر مُصنف بايز أولاً إلى احتمالية السابقة لكائن، ثم يطبق الصيغة البايزية لينظر بشمولية إلى البيانات الملاحظة، مما يُحدث تحديثاً في المعتقدات حول تصنيف الكائن. بين جميع التصنيفات الممكنة، يختار مصنف بايز الصنف ذو الاحتمالية اللاحقة الأعلى ويُعين الكائن إلى هذا الصنف. الميزة الأساسية لهذا النهج هي قدرته على التعامل بشكل طبيعي مع عدم اليقين والمعلومات الناقصة، مما يجعله أداة قوية ومرنة قابلة للتطبيق على نطاق واسع من السيناريوهات.

الشكل 2: مصنف بايز

كما هو موضح في الشكل 2، في التعلم الآلي المراقب، يستخدم مصنف بايزي البيانات ونموذج احتمالات يعتمد على نظرية بايز لاتخاذ قرارات التصنيف. من خلال النظر في احتمالية الأحداث السابقة للفئات والميزات، يقوم مصنف بايز بحساب الاحتمال اللاحق لنقاط البيانات التي تنتمي إلى كل فئة ويعين نقاط البيانات للفئة ذات الاحتمالية اللاحقة الأعلى. في الرسم البياني المبعثر على اليمين، يحاول المصنف العثور على منحنى لفصل نقاط الألوان المختلفة، مما يقلل من أخطاء التصنيف.

  1. شجرة القرارات

يتم استخدام خوارزمية شجرة القرار بشكل شائع في مهام التصنيف والانحدار. إنها تعتمد على نهج اتخاذ القرار التسلسلي، حيث تقوم بتقسيم الأشجار استنادًا إلى الميزات ذات معدلات كسب المعلومات الأعلى من البيانات المعروفة، لتدريب أشجار القرار. في جوهره، يمكن للخوارزمية بأكملها أن تتعلم بشكل آلي قواعد القرار من البيانات لتحديد قيم المتغيرات. في التنفيذ، يمكن لشجرة القرار أن تفكك العمليات القرارية المعقدة إلى عدة عمليات قرار فرعية بسيطة، تشكل هيكلًا شبيهًا بالشجرة.

كما هو موضح في الشكل 3، يمثل كل عقد قرارًا، مع معايير لتقييم بعض السمات المعينة، بينما تمثل الفروع نتائج القرار. يمثل كل عقدة ورقة النتيجة المتوقعة النهائية والفئة. من وجهة نظر تكوين الخوارزمية، تعتبر نماذج شجرة القرار بديهية وسهلة الفهم، وتمتلك قدرة تفسير قوية.

صورة 3: نموذج شجرة القرار

  1. خوارزمية DBSCAN

DBSCAN (Density-Based Spatial Clustering of Applications with Noise) هو خوارزمية تجميع مكاني قائمة على الكثافة تتعامل مع الضوضاء، ويبدو أنها فعالة بشكل خاص لمجموعات البيانات غير المتصلة. يمكن لهذا الخوارزمية اكتشاف مجموعات من الأشكال التي ليست محددة مسبقًا، وتظهر قوة جيدة ضد القيم الشاذة في مجموعة البيانات. بالإضافة إلى ذلك، يمكن للخوارزمية تحديد نقاط القيم الشاذة بشكل فعال في مجموعات البيانات التي تحتوي على ضوضاء، حيث تُعرف نقاط الضوضاء أو القيم الشاذة بأنها النقاط في مناطق الكثافة المنخفضة، كما هو موضح في الشكل 4.

صورة 4: خوارزمية DBSCAN تحدد الضوضاء

  1. خوارزمية KNN

يمكن استخدام خوارزمية KNN (أقرب الجيران K) لكل من المهام التصنيفية والانحدارية. في مشاكل التصنيف، تحدد الخوارزمية فئة العنصر الذي يجب تصنيفه استنادًا إلى آلية التصويت، بينما في مشاكل الانحدار، تقوم بحساب المتوسط أو المتوسط الوزني لقيم العينات الـ k الأقرب لتقديم التنبؤات.

كما هو موضح في الشكل 5، فإن مبدأ عمل خوارزمية KNN في التصنيف هو العثور على أقرب K جيران لنقطة بيانات جديدة ثم توقع فئة نقطة البيانات الجديدة بناءً على فئات هؤلاء الجيران. إذا كانت قيمة K=1، فإن نقطة البيانات الجديدة تُسند ببساطة إلى فئة أقرب جار لها. إذا كانت قيمة K>1، فعادةً ما يتم استخدام طريقة التصويت لتحديد فئة نقطة البيانات الجديدة، مما يعني أنها ستُسند إلى الفئة التي تنتمي إليها غالبية جيرانها. عند استخدام خوارزمية KNN لمشاكل الانحدار، الفكرة الأساسية هي نفسها، ولكن النتيجة هي القيمة المتوسطة لقيم الإخراج للجيران الأقرباء K.

الشكل 5: خوارزمية KNN المستخدمة للتصنيف

  1. الذكاء الاصطناعي التوليدي

الذكاء الاصطناعي التوليدية هي تقنية الذكاء الاصطناعي يمكنها إنشاء محتوى جديد (مثل النصوص والصور والموسيقى وما إلى ذلك) بناء على متطلبات الإدخال. إنه متجذر في تطورات التعلم الآلي والتعلم العميق ، لا سيما في مجالات مثل معالجة اللغة الطبيعية والتعرف على الصور. يتعلم الذكاء الاصطناعي التوليدي الأنماط والارتباطات من كميات كبيرة من البيانات ثم يولد مخرجات جديدة تماما بناء على هذه المعلومات المستفادة. يكمن مفتاح الذكاء الاصطناعي التوليدي في التدريب النموذجي ، والذي يتطلب بيانات ممتازة للتعلم والتدريب. خلال هذه العملية ، يحسن النموذج تدريجيا قدرته على إنشاء محتوى جديد من خلال تحليل وفهم البنية والأنماط والعلاقات داخل مجموعة البيانات.

  1. محول
    كعنصر أساسي في الذكاء الاصطناعي الإنتاجي، قدم الـ Transformer آلية الانتباه، مما يسمح بالتركيز على المعلومات الرئيسية مع مراعاة السياق العام أيضًا. لقد عززت هذه القدرة الفريدة بشكل كبير مجال توليد النصوص باستخدام نماذج Transformer. من خلال استخدام نماذج معالجة اللغة الطبيعية الحديثة مثل GPT (Generative Pre-trained Transformer)، يمكن فهم متطلبات تطبيق المستخدم المعبر عنها باللغة الطبيعية وتحويلها تلقائيًا إلى كود قابل للتنفيذ، مما يقلل من تعقيد التطوير ويحسن بشكل كبير الكفاءة.

كما هو موضح في الشكل 6، فإن إدخال آليات الانتباه متعددة الرؤوس والانتباه الذاتي، جنبًا إلى جنب مع الاتصالات الباقية والشبكات العصبية متصلة بالكامل، جنبًا إلى جنب مع تقنيات تضمين الكلمات السابقة، قد عزز أداء النماذج الإنشائية المتعلقة بمعالجة اللغة الطبيعية بشكل كبير.

الشكل 6 نموذج المحول

  1. مقدمة نموذج RFM:

يعتبر نموذج RFM نموذجًا تحليليًا يعتمد على سلوك شراء المستخدم، والذي يمكنه تحديد شرائح المستخدمين ذوي القيم المختلفة من خلال تحليل سلوكهم في المعاملات. يُقسم هذا النموذج المستخدمين استنادًا إلى تواتر (F) وقيمة العملة (M) للمشتريات. كما هو موضح في الشكل 7، تشكل هذه الثلاث مؤشرات جوهر نموذج RFM بشكل جماعي. يقوم النموذج بتسجيل مستخدميه استنادًا إلى هذه الأبعاد الثلاثة ويُصنفهم وفقًا لعلاماتهم لتحديد شرائح المستخدمين الأكثر قيمة. علاوة على ذلك، يقوم النموذج بتقسيم العملاء بشكل فعال إلى مجموعات مختلفة لتحقيق وظيفة تصنيف المستخدم.

الشكل 7 نموذج الطبقات RFM

تطبيقات محتملة

في معالجة تحديات أمان إيثريوم باستخدام تقنيات التعلم الآلي، أجرينا بحثًا في أربع مجالات رئيسية:

تحديد وتصفية المعاملات الخبيثة بناءً على مصنف Bayes

من خلال بناء مصنف Bayes، يمكن تحديد وتصفية المعاملات المزعجة المحتملة، بما في ذلك ولكن دون الحصر في تلك التي تسبب هجمات DOS من خلال معاملات صغيرة متكررة بمقياس كبير، مما يساهم في الحفاظ بشكل فعال على صحة الشبكة من خلال تحليل خصائص المعاملات مثل أسعار الغاز وتردد المعاملات، مما يضمن التشغيل الثابت لشبكة Ethereum.

  1. توليد رمز عقد ذكي آمن ومخصص

يمكن استخدام شبكات الجيل الآلي القاطعة (GANs) وشبكات الجيل الآلي القائمة على المحول لتوليد كود العقد الذكي الذي يلبي المتطلبات المحددة ويضمن أمان الكود قدر الإمكان. ومع ذلك، هناك اختلافات في أنواع البيانات التي تعتمد عليها هاتان الشبكتان خلال عملية التدريب. الأولى تعتمد بشكل رئيسي على عينات الكود غير الآمنة، بينما الثانية هي العكس.

من خلال تدريب GANs على تعلم أنماط عقود آمنة موجودة وبناء نماذج ذاتية التنافس لتوليد كود غير آمن محتمل، ثم تعلم التعرف على هذه الثغرات، يمكن توليد كود عقد ذكي ذو جودة عالية وأكثر أمانًا تلقائيًا. من خلال استغلال نماذج الشبكات العصبية التوليدية القائمة على المحولات، من خلال التعلم من عدد كبير من أمثلة العقود الآمنة، يمكن للشخص توليد كود عقد يلبي متطلبات محددة ويحسن استهلاك الغاز، مما يعزز بشكل كبير الكفاءة والأمان في تطوير العقود الذكية.

تحليل مخاطر العقود الذكية بناءً على أشجار القرار

باستخدام أشجار القرار لتحليل ميزات العقود الذكية، مثل تكرار دعوة الوظيفة، قيمة المعاملة، تعقيد الشيفرة المصدرية، إلخ، يمكن تحديد مستويات المخاطر المحتملة للعقود بشكل فعال. من خلال تحليل أنماط تشغيل العقد وهياكل الشيفرة، يمكن توقع الثغرات ونقاط المخاطر المحتملة، مما يوفر تقييمات أمان للمطورين والمستخدمين. من المتوقع أن يؤدي هذا الأسلوب إلى تحسين أمان العقود الذكية في نظام الإيثريوم بشكل كبير، مما يقلل من الخسائر الناجمة عن الثغرات أو الشفرة الخبيثة.

بناء نموذج تقييم العملات المشفرة لتقليل مخاطر الاستثمار

من خلال تحليل بيانات تحويل العملات المشفرة وأنشطة وسائل التواصل الاجتماعي وأداء السوق، ومعلومات متعددة الأبعاد باستخدام خوارزميات التعلم الآلي، من الممكن بناء نموذج تقييم يتنبأ بإحتمالية العملات الزائفة. يمكن لهذا النموذج توفير مراجع قيمة للمستثمرين، مساعدتهم في تجنب مخاطر الاستثمار وتعزيز التنمية الصحية لسوق العملات المشفرة.

بالإضافة إلى ذلك، تطبيق تعلم الآلة لديه القدرة على تعزيز كفاءة إيثريوم بشكل أكبر. يمكننا التعمق في الأبعاد الثلاثة الرئيسية التالية:

تحسين تطبيق شجرة القرار لنماذج انتظار حوض الصفقات

بناءً على الشجرة القرارية، من الممكن تحسين آلية الانتظار لحمامات معاملات إيثريوم بشكل فعال. من خلال تحليل خصائص المعاملات مثل أسعار الغاز وأحجام المعاملات، يمكن للشجرات القرارية تحسين اختيار المعاملات وترتيب الانتظار. يمكن لهذه الطريقة تحسين كفاءة معالجة المعاملات بشكل كبير، وتقليل الازدحام في الشبكة بشكل فعال، وتقليل أوقات انتظار المستخدمين للمعاملات.

تصنيف المستخدم وتوفير خدمة شخصية

يمكن أن يساعد تطبيق نموذج RFM (الحد الأقصى، التكرار، القيمة النقدية) على منصة الإيثيريوم في تحديد مجموعات المستخدمين ذوي القيمة العالية، وتحسين تخصيص الموارد، وتقديم خدمات أكثر شخصية، وبالتالي تعزيز رضا المستخدم وكفاءة المنصة بشكل عام، من خلال تقييم حدوث آخر عملية شراء للمستخدم، وتكرار العمليات التجارية، ومبلغ العملية التجارية.

يمكن لخوارزمية DBSCAN أيضًا تحليل سلوك معاملات المستخدم ، مما يساعد في تحديد مجموعات مستخدمين مختلفة على إيثيريوم وتقديم خدمات مالية مخصصة أكثر لمستخدمين مختلفين. يمكن لاستراتيجية تصنيف المستخدم هذه تحسين استراتيجيات التسويق وتحسين رضا العملاء وكفاءة الخدمة.

تقييم الائتمان استنادًا إلى KNN

يمكن لخوارزمية الجيران الأقرباء (KNN) تحليل تاريخ معاملات مستخدمي إيثيريوم وأنماط سلوكهم لتقييم ائتمان المستخدم، وهو يلعب دوراً مهماً للغاية في الأنشطة المالية مثل الإقراض. يساعد تقييم الائتمان المؤسسات المالية ومنصات الإقراض في تقييم قدرة المقترضين على السداد ومخاطر الائتمان بشكل أكثر دقة، مما يجعلها تتخذ قرارات إقراض أكثر دقة. يمكن أن يساعد هذا في تجنب الإقراض الزائد وتحسين سيولة السوق.

اتجاهات المستقبل

من منظور توزيع الصناديق على المستوى الكبير، لا يمكن لإيثيريوم، كأكبر حاسوب موزع في العالم، أن يكون لديه استثمار كبير في طبقته التحتية. إنه يحتاج إلى جذب المزيد من المطورين من خلفيات متنوعة للمشاركة في التعاون. في هذه المقالة، من خلال استعراض التنفيذات التقنية لإيثيريوم والتحديات التي تواجهها، نتصوّر سلسلة من التطبيقات المحتملة بدرجة الوضوح لتعلم الآلة. نتوق أيضًا لمطوري الذكاء الاصطناعي داخل المجتمع بتحقيق هذه الرؤى إلى قيمة ملموسة.

مع زيادة تدريجية في قوة الحوسبة على السلسلة، يمكننا توقع تطوير نماذج أكثر تطورًا لإدارة الشبكة ومراقبة المعاملات وفحص الأمان وجوانب أخرى مختلفة، مما يعزز في نهاية المطاف كفاءة وأمان شبكة إيثريوم.

نظرًا إلى الأمام، يمكن أن تصبح آليات الحوكمة المدفوعة بالذكاء الاصطناعي/الوكيل نقطة رئيسية أخرى للابتكار ضمن البيئة البيئية لإثيريوم أيضًا. ستجلب هذه الآليات عمليات اتخاذ القرارات أكثر كفاءة وشفافية وتلقائية، مما يؤدي إلى هيكل حوكمة أكثر مرونة وموثوقية لمنصة إثيريوم. هذه الاتجاهات المستقبلية لن تدفع فقط بالابتكار في تقنية إثيريوم ولكن أيضًا ستوفر للمستخدمين تجربة على السلسلة الافتراضية ذات جودة أعلى.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [ panews]. *إعادة توجيه العنوان الأصلي'الذكاء الاصطناعي如何革新以太坊?从另一个角度看"الذكاء الاصطناعي+Blockchain'. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [Salus]. إذا كانت هناك اعتراضات على إعادة الطبع هذه ، فيرجى الاتصال ب بوابة تعلمالفريق، وسيتولى التعامل معها بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي تعود إلى المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يرد ذكره، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!