IA+Blockchain

Débutant3/20/2024, 5:11:49 AM
Cet article présente la mise en œuvre technique d'Ethereum et propose une solution pour appliquer l'apprentissage automatique au réseau Ethereum afin d'améliorer la sécurité, l'efficacité et la scalabilité. Des innovations ont été apportées aux transactions d'Ethereum, aux mécanismes de consensus, aux algorithmes de signature, au stockage des données et à l'architecture d'exécution. L'apprentissage automatique peut être appliqué à Ethereum pour optimiser le traitement des transactions, la sécurité des contrats intelligents, la segmentation des utilisateurs et la stabilité du réseau. Des modèles comme RFM et des algorithmes comme DBSCAN peuvent aider à identifier les utilisateurs à forte valeur et à personnaliser les services financiers. À l'avenir, Ethereum pourrait développer des applications d'apprentissage automatique plus complexes pour améliorer l'efficacité et la sécurité du réseau, voire mettre en place des mécanismes de gouvernance pilotés par l'IA.

Transférer le titre original: Comment l'IA révolutionne-t-elle Ethereum ? Un autre regard sur "IA+Blockchain"

Au cours de la dernière année, avec une IA générative dépassant à plusieurs reprises les attentes, une vague de révolution de la productivité de l'IA a balayé la communauté des cryptomonnaies. De nombreux projets conceptuels en IA ont créé un mythe de création de richesse sur le marché secondaire. En même temps, de plus en plus de développeurs commencent à développer leurs propres projets "IA+Crypto".

Cependant, à y regarder de plus près, on peut remarquer que ces projets présentent une fongibilité sévère, la plupart d'entre eux se concentrant uniquement sur l'amélioration des "relations de production", telles que l'organisation de la puissance de calcul à travers des réseaux décentralisés ou la création d'un "Hugging Face décentralisé", etc. Peu de projets tentent une véritable intégration et innovation à partir de la technologie sous-jacente. Nous pensons que la raison de ce phénomène réside dans un "biais de domaine" entre les domaines de l'IA et de la blockchain. Malgré leur intersection étendue, peu de personnes comprennent vraiment les deux domaines. Par exemple, les développeurs en IA trouvent difficile de comprendre l'implémentation technique et l'état de l'infrastructure historique d'Ethereum, sans parler de proposer des solutions d'optimisation approfondies.

En prenant l'apprentissage automatique (ML), la branche la plus basique de l'IA, comme exemple, c'est une technologie où les machines peuvent prendre des décisions basées sur des données sans instructions de programmation explicites. L'apprentissage automatique a montré un potentiel énorme dans l'analyse de données et la reconnaissance de motifs et est devenu courant dans le Web 2. Cependant, en raison de ses premières limitations, même à l'avant-garde de l'innovation technologique de la chaîne de blocs comme Ethereum, son architecture, son réseau et ses mécanismes de gouvernance n'ont pas encore utilisé efficacement l'apprentissage automatique comme un outil pour résoudre des problèmes complexes.

Les grandes innovations naissent souvent de domaines interdisciplinaires. L'objectif de cet article est d'aider les développeurs d'IA à mieux comprendre le monde de la blockchain et de fournir de nouvelles idées aux développeurs de la communauté Ethereum. Dans cet article, nous présentons d'abord la mise en œuvre technique d'Ethereum, puis proposons une solution pour appliquer l'apprentissage automatique, un algorithme d'IA fondamental, au réseau Ethereum afin d'améliorer sa sécurité, son efficacité et sa scalabilité. Nous espérons que ce cas servira de point de départ pour présenter des perspectives différentes du marché et stimuler davantage de combinaisons croisées innovantes de “IA+Blockchain” dans l'écosystème des développeurs.

Mise en œuvre technique d'Ethereum

  1. Structure de données de base
    L'essence de la blockchain est une chaîne de blocs, et la clé pour distinguer les chaînes réside dans la configuration de la chaîne, une partie essentielle de toute genèse de blockchain. Pour Ethereum, la configuration de la chaîne est utilisée pour différencier les différentes chaînes au sein d'Ethereum, en identifiant les protocoles de mise à niveau importants et les événements importants. Par exemple, le bloc DAOForkBlock signifie la hauteur de la fourche dure d'Ethereum après l'attaque du DAO, tandis que ConstantinopleBlock marque la hauteur du bloc pour la mise à niveau de Constantinople. Pour les mises à niveau majeures contenant de nombreuses propositions d'amélioration, des champs spéciaux sont définis pour identifier les hauteurs de bloc correspondantes. De plus, Ethereum comprend divers réseaux de test et le réseau principal, identifiés de manière unique par ChainID pour dénoter leurs écosystèmes réseau respectifs.
    Le bloc de genèse sert de bloc zéro de l'ensemble de la blockchain, directement ou indirectement référencé par d'autres blocs. Par conséquent, les nœuds doivent charger les informations correctes du bloc de genèse lors de l'initialisation, sans aucune modification arbitraire autorisée. Les informations de configuration du bloc de genèse comprennent la configuration de la chaîne susmentionnée, ainsi que des détails supplémentaires tels que les récompenses minières pertinentes, les horodatages, la difficulté et les limites de gaz. Il convient de noter que le mécanisme de consensus d'Ethereum est passé de l'exploitation minière de preuve de travail à la preuve d'enjeu.
    Les comptes Ethereum sont divisés en comptes externes et en comptes de contrats. Les comptes externes sont contrôlés par une clé privée unique, tandis que les comptes de contrats ne disposent pas de contrôle de clé privée et ne peuvent être exploités qu'en appelant l'exécution du code du contrat via des comptes externes. Chaque compte correspond à un nœud feuille dans l'état mondial d'Ethereum, stockant l'état du compte (diverses informations sur le compte et détails du code).
    Transactions : En tant que plateforme décentralisée principalement dédiée aux transactions et aux contrats, les blocs d'Ethereum sont composés de transactions empaquetées et d'informations connexes supplémentaires. Un bloc est divisé en deux parties : l'en-tête du bloc et le corps du bloc. Les données de l'en-tête du bloc contiennent des preuves reliant tous les blocs en une chaîne, y compris le hachage du bloc précédent et les preuves de l'état global d'Ethereum, la racine des transactions, la racine des reçus, et des données supplémentaires telles que la difficulté et le nonce. Le corps du bloc stocke la liste des transactions et la liste des en-têtes de blocs oncles (comme Ethereum est passé à la preuve d'enjeu, les références des blocs oncles n'existent plus).
    Les reçus de transaction fournissent les résultats de l'exécution de la transaction et des informations supplémentaires, qui ne peuvent pas être directement obtenus en examinant la transaction elle-même. En particulier, ils contiennent du contenu de consensus, des informations sur la transaction et des informations sur le bloc, indiquant si le traitement de la transaction a été réussi et fournissant des journaux de transaction et des détails de consommation de gaz. L'analyse des informations dans les reçus aide à déboguer le code du contrat intelligent et à optimiser la consommation de gaz, tout en confirmant que la transaction a été traitée par le réseau et en permettant de visualiser les résultats et les impacts de la transaction.
    Dans Ethereum, les frais de gaz peuvent être simplement compris comme des frais de transaction. Lorsque vous envoyez des jetons, exécutez des contrats intelligents, transférez de l'Ether ou effectuez diverses opérations sur la blockchain dans un bloc spécifique, ces transactions nécessitent des frais de gaz. Les ressources informatiques d'Ethereum sont consommées lors du traitement de ces transactions, et vous devez payer des frais de gaz pour inciter le réseau à travailler pour vous. En fin de compte, les frais de gaz sont payés sous forme de frais de transaction aux mineurs, et la formule de calcul spécifique peut être comprise comme suit : Frais = Gaz Utilisé * Prix du Gaz, où le prix par unité de gaz est fixé par l'initiateur de la transaction et détermine souvent la vitesse d'inclusion de la transaction dans les blocs. Fixer le prix du gaz trop bas peut entraîner l'exécution de transactions, et il est également nécessaire de définir une limite de gaz comme une limite supérieure pour éviter une consommation de gaz inattendue due à des erreurs dans les contrats intelligents.

  2. Pool de trading
    Dans Ethereum, il y a un grand nombre de transactions, et par rapport aux systèmes centralisés, le débit des systèmes décentralisés en termes de transactions par seconde est significativement plus bas. Avec un grand nombre de transactions entrant dans les nœuds, les nœuds doivent maintenir un pool de transactions pour gérer ces transactions correctement. La diffusion des transactions se fait par communication peer-to-peer. Plus précisément, un nœud diffusera des transactions exécutables à ses nœuds voisins, qui propageront ensuite la transaction à leurs nœuds voisins, permettant à une transaction de se propager dans tout le réseau Ethereum en 6 secondes.
    Les transactions dans le pool de trading sont divisées en transactions exécutables et en transactions non exécutables. Les transactions exécutables, qui ont une priorité plus élevée, sont exécutées et incluses dans les blocs, tandis que toutes les transactions entrant dans le pool initialement sont non exécutables et deviennent exécutables plus tard. Les transactions exécutables et non exécutables sont enregistrées dans le conteneur en attente et le conteneur de la file d'attente, respectivement.
    De plus, le pool de transactions maintient une liste de transactions locales. Les transactions locales présentent divers avantages, notamment une priorité plus élevée, une immunité aux restrictions de volume de transactions et un rechargement immédiat dans le pool de transactions lors du redémarrage du nœud. Le stockage persistant local des transactions locales est réalisé grâce à un journal, garantissant que les transactions locales inachevées ne sont pas perdues et sont périodiquement mises à jour.
    Avant qu'une transaction ne soit mise en file d'attente, sa validité est vérifiée, y compris divers types de vérifications telles que la prévention des attaques DOS, la prévention des transactions négatives et la vérification des limites de gaz de transaction. La composition simple du pool de transactions peut être divisée en file d'attente + en attente (comprenant toutes les transactions). Après avoir effectué les vérifications de validité, des vérifications ultérieures sont effectuées, notamment la vérification si la file d'attente des transactions a atteint sa limite et la détermination si les transactions distantes (transactions non locales) ont le prix le plus bas dans le pool de transactions, remplaçant la transaction la moins chère dans le pool. Pour remplacer les transactions exécutables, seules les transactions avec une augmentation de frais jusqu'à 10% sont autorisées à remplacer celles en attente d'exécution, et les transactions remplacées sont stockées en tant que transactions non exécutables. De plus, les transactions invalides et excédant la limite sont supprimées lors du processus de maintenance du pool de transactions, et les transactions éligibles sont remplacées.

  3. Mécanisme de consensus
    Dans les premières étapes, la théorie du consensus d'Ethereum était basée sur la méthode de calcul du hachage de la valeur de difficulté. En d'autres termes, il fallait calculer la valeur de hachage d'un bloc pour répondre à la condition de la valeur de difficulté cible afin que le bloc soit considéré comme valide. Comme l'algorithme de consensus d'Ethereum est passé de la Preuve de Travail (PoW) à la Preuve d'Enjeu (PoS), je vais brièvement décrire l'algorithme PoS ici. Ethereum a achevé la fusion de la chaîne de balises en septembre 2022, mettant en œuvre l'algorithme PoS. Plus précisément, dans un Ethereum basé sur PoS, le temps de bloc de chaque bloc est stable à 12 secondes. Les utilisateurs misent leur Ethereum pour obtenir le droit de devenir validateurs. Ensuite, un processus de sélection aléatoire est effectué parmi les stakers participants pour choisir un ensemble de validateurs. À chaque tour, qui comprend 32 créneaux, un validateur est sélectionné comme proposant pour chaque créneau, tandis que les autres validateurs dans le même créneau servent de comité pour valider la légitimité du bloc proposé et juger de la légitimité des blocs du tour précédent. L'algorithme PoS stabilise et accélère considérablement la production de blocs tout en évitant largement le gaspillage de ressources informatiques.

  4. Algorithme de signature
    Ethereum adopte le même standard d'algorithme de signature que Bitcoin, qui utilise la courbe secp256k1. Plus précisément, l'algorithme de signature utilisé est ECDSA, où la signature est calculée en fonction du hachage du message original. La signature se compose des composants R+S+V. Chaque calcul introduit un nombre aléatoire, et R+S représente la sortie originale d'ECDSA. Le champ final V, connu sous le nom de champ de récupération, indique le nombre de tentatives nécessaires pour récupérer avec succès la clé publique du contenu et de la signature, car trouver les coordonnées répondant aux exigences basées sur la valeur R dans la courbe elliptique peut avoir plusieurs solutions.
    L'ensemble du processus peut être résumé comme suit : les données de transaction et les informations pertinentes du signataire sont hachées après avoir été encodées par RLP, et la signature finale est obtenue en signant avec la clé privée via ECDSA. La courbe utilisée dans ECDSA est la courbe elliptique secp256k1. Enfin, les données de transaction signées sont combinées avec les données de transaction pour obtenir des données de transaction signées qui peuvent être diffusées.
    La structure de données d'Ethereum repose non seulement sur la technologie blockchain traditionnelle, mais intègre également l'arbre de Patricia Merkle (MPT), également connu sous le nom d'arbre de préfixes compressé de Merkle, pour le stockage et la vérification efficaces de grandes quantités de données. MPT combine la fonction de hachage cryptographique de l'arbre de Merkle et la fonction de compression du chemin de clé de l'arbre de Patricia, offrant une solution qui garantit l'intégrité des données et prend en charge des recherches rapides.

  5. Arbre de hachage Patricia Merkle (MPT)
    Dans Ethereum, MPT est utilisé pour stocker toutes les données d’état et de transaction, en veillant à ce que toute modification des données soit reflétée dans le hachage racine de l’arbre. Cela signifie qu’en vérifiant le hachage racine, l’intégrité et l’exactitude des données peuvent être prouvées sans vérifier l’ensemble de la base de données. MPT se compose de quatre types de nœuds : les nœuds feuilles, les nœuds d’extension, les nœuds de branche et les nœuds vides, qui forment ensemble une arborescence capable de s’adapter aux changements de données dynamiques. Chaque fois que les données sont mises à jour, MPT reflète ces modifications en ajoutant, supprimant ou modifiant des nœuds, tout en mettant à jour le hachage racine de l’arborescence. Étant donné que chaque nœud est chiffré par le biais d’une fonction de hachage, toute modification mineure des données entraînera des modifications importantes du hachage racine, garantissant ainsi la sécurité et la cohérence des données. De plus, la conception de MPT prend en charge la vérification du « client léger », ce qui permet aux nœuds de vérifier l’existence ou l’état d’informations spécifiques en stockant uniquement le hachage racine de l’arborescence et les nœuds de chemin nécessaires, ce qui réduit considérablement le besoin de stockage et de traitement des données.
    Grâce à MPT, Ethereum atteint non seulement une gestion efficace et un accès rapide aux données, mais garantit également la sécurité et la décentralisation du réseau, soutenant le fonctionnement et le développement de l'ensemble du réseau Ethereum.

  6. Machine d'État
    L'architecture de base d'Ethereum intègre le concept d'une machine d'état, où la machine virtuelle Ethereum (EVM) est l'environnement d'exécution pour l'exécution de tout le code de contrat intelligent, et Ethereum lui-même peut être vu comme un système de transition d'état partagé à l'échelle mondiale. L'exécution de chaque bloc peut être vue comme un processus de transition d'état, passant d'un état partagé à un autre. Cette conception garantit la cohérence et la décentralisation du réseau Ethereum et rend les résultats de l'exécution des contrats intelligents prévisibles et inviolables.
    Dans Ethereum, l'état fait référence aux informations actuelles de tous les comptes, y compris le solde de chaque compte, les données stockées et le code des contrats intelligents. Chaque fois qu'une transaction se produit, l'EVM calcule et transforme l'état en fonction du contenu de la transaction, et ce processus est enregistré de manière efficace et sécurisée via MPT. Chaque transition d'état modifie non seulement les données du compte mais entraîne également la mise à jour de MPT, ce qui se reflète dans le changement de la racine de hachage de l'arbre.
    La relation entre l'EVM et le MPT est cruciale car le MPT garantit l'intégrité des données pour les transitions d'état d'Ethereum. Lorsque l'EVM exécute des transactions et modifie les états des comptes, les nœuds MPT pertinents sont mis à jour pour refléter ces changements. Comme chaque nœud du MPT est lié par des hachages, toute modification de l'état entraînera un changement dans le hachage racine, qui est ensuite inclus dans le nouveau bloc, garantissant la cohérence et la sécurité de l'ensemble de l'état d'Ethereum. Maintenant, permettez-moi de vous présenter la Machine Virtuelle Ethereum (EVM).

  7. EVM
    La machine virtuelle Ethereum (EVM) est le composant fondamental responsable de l’exécution des contrats intelligents et de la facilitation des transitions d’état au sein du réseau Ethereum. C’est grâce à l’EVM qu’Ethereum peut être envisagé comme un ordinateur mondial. L’EVM est Turing complet, ce qui signifie que les contrats intelligents déployés sur Ethereum peuvent exécuter des calculs logiques arbitrairement complexes. L’introduction du mécanisme du gaz dans Ethereum empêche les scénarios tels que les boucles infinies dans les contrats, assurant ainsi la stabilité et la sécurité du réseau.

À un niveau plus technique, l'EVM est une machine virtuelle basée sur la pile qui exécute des contrats intelligents en utilisant un bytecode spécifique à Ethereum. Les développeurs écrivent généralement des contrats intelligents dans des langages de haut niveau tels que Solidity, qui sont ensuite compilés en bytecode compréhensible par l'EVM pour l'exécution. L'EVM est l'innovation clé de la blockchain Ethereum, soutenant non seulement l'exécution de contrats intelligents, mais fournissant également une base solide pour le développement d'applications décentralisées (DApps). Grâce à l'EVM, Ethereum façonne un avenir numérique décentralisé, sécurisé et ouvert.

Examen de l'histoire d'Ethereum

Figure 1 Historique de l'Ethereum

Défis à la sécurité d'Ethereum

Les contrats intelligents sont des programmes informatiques fonctionnant sur la blockchain Ethereum. Ils permettent aux développeurs de créer et de déployer diverses applications, y compris, mais sans s'y limiter, des applications de prêt, des échanges décentralisés, des assurances, des financements secondaires, des réseaux sociaux et des NFT. La sécurité des contrats intelligents est cruciale pour ces applications. Ces applications sont directement responsables de la gestion et du contrôle des cryptomonnaies, et toute faille de sécurité ou attaque malveillante sur les contrats intelligents représente une menace directe pour la sécurité des fonds, pouvant entraîner des pertes économiques importantes. Par exemple, le 26 février 2024, le protocole de prêt DeFi Blueberry Protocol a été victime d'une attaque en raison de failles logiques dans les contrats intelligents, entraînant une perte d'environ 1 400 000 $.

Les vulnérabilités des contrats intelligents sont multifacettes, couvrant la logique commerciale déraisonnable, le contrôle d'accès inapproprié, la validation insuffisante des données, les attaques de réentrance et les attaques DOS (Denial of Service), entre autres aspects. Ces vulnérabilités peuvent causer des problèmes d'exécution de contrat, affectant le fonctionnement efficace des contrats intelligents. Prenons les attaques DOS comme exemple, ce type d'attaque consomme les ressources réseau en envoyant un grand nombre de transactions, provoquant un traitement lent des transactions initiées par les utilisateurs normaux, entraînant une baisse de l'expérience utilisateur. De plus, cela peut également entraîner une augmentation des frais de gaz de transaction. Lorsque les ressources réseau sont rares, les utilisateurs peuvent avoir besoin de payer des frais plus élevés pour donner priorité à leurs transactions pour le traitement.

En plus de cela, les utilisateurs sur Ethereum font également face à des risques d'investissement, leur sécurité financière étant menacée. Par exemple, il existe des “rugs”, utilisés pour décrire des cryptomonnaies considérées comme ayant peu ou pas de valeur ou de potentiel de croissance à long terme. Les rugs sont souvent exploités comme outils pour des arnaques ou pour des stratégies de gonflement et de dégonflement pour la manipulation des prix. Investir dans les rugs comporte des risques d'investissement élevés et peut entraîner des pertes financières importantes. En raison de leur faible prix et de leur valeur marchande, ils sont vulnérables à la manipulation et à la volatilité. Ces jetons sont souvent utilisés pour des schémas de gonflement et de dégonflement et des arnaques honeypot, incitant les investisseurs avec de faux projets et volant leurs fonds. Un autre risque commun est le rug pulling, où les créateurs retirent soudainement toute liquidité d'un projet, faisant chuter la valeur du jeton. Ces escroqueries impliquent souvent du marketing à travers de faux partenariats et des endorsements. Une fois que le prix du jeton augmente, les escrocs vendent leurs jetons, disparaissent, laissant les investisseurs avec des jetons sans valeur. De plus, investir dans les rugs détourne également l'attention et les ressources des cryptomonnaies légitimes avec une utilité et un potentiel de croissance réels. Outre les rugs, les air coins et les pyramid scheme coins sont également des méthodes de profit rapide. Pour les utilisateurs manquant de connaissances et d'expérience professionnelles, les distinguer des cryptomonnaies légitimes est particulièrement difficile.

Efficacité

Deux indicateurs très directs de l'efficacité d'Ethereum sont la vitesse de transaction et les frais de gaz. La vitesse de transaction fait référence au nombre de transactions que le réseau Ethereum peut traiter dans une unité de temps. Cet indicateur reflète directement la capacité de traitement du réseau Ethereum ; plus la vitesse est élevée, plus l'efficacité est grande. Chaque transaction sur Ethereum nécessite un certain montant de frais de gaz pour compenser les mineurs pour la vérification des transactions. Des frais de gaz plus bas indiquent une plus grande efficacité sur Ethereum.

Une diminution de la vitesse de transaction peut entraîner une augmentation des frais de gaz. En général, lorsque la vitesse de traitement des transactions diminue en raison de l'espace limité du bloc, il peut y avoir plus de concurrence pour que les transactions entrent dans le bloc suivant. Pour se démarquer dans la concurrence, les traders augmentent généralement les frais de gaz, car les mineurs donnent souvent la priorité aux transactions avec des frais de gaz plus élevés pour la vérification. Par conséquent, des frais de gaz plus élevés diminuent la satisfaction de l'expérience utilisateur.

Les transactions ne sont que des activités de base sur Ethereum. Dans cet écosystème, les utilisateurs peuvent également s'engager dans diverses activités telles que le prêt, le jalonnement, l'investissement, l'assurance, etc. Ces activités peuvent être réalisées via des DApps spécifiques. Cependant, compte tenu de la variété des DApps et du manque de services de recommandation personnalisés similaires aux industries traditionnelles, les utilisateurs peuvent se sentir confus lorsqu'il s'agit de choisir des applications et des produits adaptés. Cette situation peut entraîner une baisse de la satisfaction des utilisateurs, affectant ainsi l'efficacité globale de l'écosystème Ethereum.

Prenons le prêt comme exemple. Certains plateformes de prêt DeFi utilisent des mécanismes de sur-collatéralisation pour maintenir la sécurité et la stabilité de leurs plateformes. Cela signifie que les emprunteurs doivent fournir plus d'actifs en garantie, qui ne peuvent pas être utilisés par les emprunteurs pour d'autres activités pendant la période d'emprunt. Cela entraîne une diminution de l'utilisation des fonds empruntés, réduisant ainsi la liquidité du marché.

Application de l'apprentissage automatique dans Ethereum

Les modèles d'apprentissage automatique tels que le modèle RMF, les réseaux génératifs antagonistes (GAN), le modèle d'arbre de décision, l'algorithme des k plus proches voisins (KNN) et l'algorithme de regroupement DBSCAN jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique dans Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à renforcer la sécurité des contrats intelligents, à réaliser une segmentation des utilisateurs pour fournir des services plus personnalisés et à contribuer à maintenir la stabilité du réseau.

Introduction de l'algorithme

Les algorithmes d'apprentissage automatique sont un ensemble d'instructions ou de règles utilisées pour analyser des données, apprendre des schémas dans les données, et faire des prédictions ou des décisions basées sur cet apprentissage. Ils apprennent automatiquement et s'améliorent à partir des données fournies sans avoir besoin d'instructions de programmation explicites de la part des humains. Des modèles d'apprentissage automatique tels que le modèle RMF, les réseaux génératifs antagonistes (GAN), le modèle d'arbre de décision, l'algorithme des k plus proches voisins (KNN) et l'algorithme de regroupement DBSCAN jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique dans Ethereum peut aider à optimiser l'efficacité du traitement des transactions, renforcer la sécurité des contrats intelligents, réaliser une segmentation des utilisateurs pour fournir des services plus personnalisés et contribuer à maintenir la stabilité du réseau.

  1. Classificateur de Bayes

Le classificateur de Bayes est efficace dans diverses méthodes de classification statistique, visant à minimiser la probabilité d'erreurs de classification ou à minimiser le risque moyen dans des cadres de coûts spécifiques. Sa philosophie de conception est profondément enracinée dans le théorème de Bayes, ce qui lui permet de déterminer la probabilité qu'un objet appartienne à une certaine classe compte tenu de certaines caractéristiques et de prendre des décisions en calculant la probabilité a posteriori de l'objet.

Plus précisément, le classificateur de Bayes considère d'abord la probabilité a priori d'un objet, puis applique la formule bayésienne pour tenir compte de manière exhaustive des données observées, mettant ainsi à jour les croyances concernant la classification des objets. Parmi toutes les classifications possibles, le classificateur de Bayes sélectionne la classe avec la probabilité a posteriori la plus élevée et attribue l'objet à cette classe. L'avantage principal de cette approche est sa capacité à traiter naturellement l'incertitude et l'information incomplète, ce qui en fait un outil puissant et flexible applicable à un large éventail de scénarios.

Figure 2: Classificateur de Bayes

Comme illustré dans la Figure 2, en apprentissage automatique supervisé, le classificateur bayésien utilise des données et un modèle probabiliste basé sur le théorème de Bayes pour prendre des décisions de classification. En considérant la probabilité, les probabilités a priori des classes et des caractéristiques, le classificateur de Bayes calcule la probabilité a posteriori des points de données appartenant à chaque classe et attribue les points de données à la classe ayant la probabilité a posteriori la plus élevée. Sur le graphique de dispersion à droite, le classificateur tente de trouver une courbe pour séparer les points de différentes couleurs, minimisant ainsi les erreurs de classification.

  1. Arbre de décision

L'algorithme de l'arbre de décision est couramment utilisé dans les tâches de classification et de régression. Il adopte une approche de prise de décision hiérarchique, divisant les arbres en fonction des caractéristiques avec des taux de gain d'information plus élevés à partir de données connues, pour entraîner des arbres de décision. En essence, l'algorithme entier peut apprendre de manière autonome des règles de décision à partir de données pour déterminer les valeurs des variables. En implémentation, l'arbre de décision peut décomposer des processus de décision complexes en plusieurs sous-processus de décision simples, formant une structure en forme d'arbre.

Comme le montre la figure 3, chaque nœud représente une décision, avec des critères pour juger certaines caractéristiques, tandis que les branches représentent les résultats de la décision. Chaque nœud feuille représente le résultat et la catégorie prédits finaux. Du point de vue de la composition de l'algorithme, les modèles d'arbre de décision sont intuitifs, faciles à comprendre et possèdent une forte interprétabilité.

Image 3: Modèle d'arbre de décision

  1. algorithme DBSCAN

DBSCAN (Density-Based Spatial Clustering of Applications with Noise) est un algorithme de regroupement spatial basé sur la densité qui gère le bruit, et il semble être particulièrement efficace pour les ensembles de données non connectés. Cet algorithme peut découvrir des clusters de formes arbitraires sans avoir besoin de spécifier le nombre de clusters au préalable, et il démontre une bonne robustesse contre les outliers dans l'ensemble de données. De plus, l'algorithme peut identifier efficacement les points aberrants dans les ensembles de données avec du bruit, où les points de bruit ou aberrants sont définis comme des points dans des zones de faible densité, comme le montre la figure 4.

Image 4: L'algorithme DBSCAN identifie le bruit

  1. algorithme KNN

L'algorithme KNN (K plus proches voisins) peut être utilisé à la fois pour des tâches de classification et de régression. Dans les problèmes de classification, l'algorithme détermine la catégorie de l'élément à classer en fonction d'un mécanisme de vote, tandis que dans les problèmes de régression, il calcule la moyenne ou la moyenne pondérée des valeurs des k échantillons les plus proches pour faire des prédictions.

Comme le montre la Figure 5, le principe de fonctionnement de l'algorithme KNN en classification consiste à trouver les K voisins les plus proches d'un nouveau point de données, puis à prédire la catégorie du nouveau point de données en fonction des catégories de ces voisins. Si K=1, alors le nouveau point de données est simplement assigné à la catégorie de son voisin le plus proche. Si K>1, alors généralement une méthode de vote est utilisée pour déterminer la catégorie du nouveau point de données, ce qui signifie qu'il sera assigné à la catégorie à laquelle la majorité de ses voisins appartiennent. Lorsque l'algorithme KNN est utilisé pour les problèmes de régression, l'idée de base est la même, mais le résultat est la valeur moyenne des valeurs de sortie des K voisins les plus proches.

Figure 5: Algorithme KNN utilisé pour la classification

  1. IA générative

L'IA générative est une technologie d'IA qui peut générer de nouveaux contenus (tels que du texte, des images, de la musique, etc.) en fonction des besoins d'entrée. Elle est enracinée dans les progrès de l'apprentissage automatique et de l'apprentissage profond, notamment dans des domaines tels que le traitement du langage naturel et la reconnaissance d'images. L'IA générative apprend des modèles et des corrélations à partir de grandes quantités de données, puis génère entièrement de nouveaux résultats en fonction de ces informations apprises. La clé de l'IA générative réside dans la formation du modèle, qui nécessite d'excellentes données pour l'apprentissage et la formation. Au cours de ce processus, le modèle améliore progressivement sa capacité à générer de nouveaux contenus en analysant et en comprenant la structure, les motifs et les relations au sein de l'ensemble de données.

  1. Transformateur
    En tant que pierre angulaire de l'IA générative, le Transformer a introduit le mécanisme d'attention, permettant un traitement focalisé sur les informations clés tout en considérant également le contexte global. Cette capacité unique a considérablement amélioré le domaine de la génération de texte avec les modèles Transformer. En utilisant des modèles de traitement du langage naturel de pointe tels que GPT (Generative Pre-trained Transformer), il est possible de comprendre les exigences d'application de l'utilisateur exprimées en langage naturel et de les convertir automatiquement en code exécutable, réduisant la complexité du développement et améliorant significativement l'efficacité.

Comme le montre la Figure 6, l'introduction de mécanismes d'attention à têtes multiples et d'auto-attention, ainsi que de connexions résiduelles et de réseaux neuronaux entièrement connectés, combinée aux techniques d'incorporation de mots précédentes, a grandement amélioré les performances des modèles génératifs liés au traitement du langage naturel.

Figure 6 Modèle de transformateur

  1. Introduction au modèle RFM:

Le modèle RFM est un modèle analytique basé sur le comportement d'achat de l'utilisateur, qui peut identifier des segments d'utilisateurs de différentes valeurs en analysant leur comportement de transaction. Ce modèle stratifie les utilisateurs en fonction de leur Récence (R), Fréquence (F) et Valeur monétaire (M) des achats. Comme le montre la figure 7, ces trois indicateurs forment collectivement le cœur du modèle RFM. Le modèle attribue des scores aux utilisateurs en fonction de ces trois dimensions et les classe en fonction de leurs scores pour identifier les segments d'utilisateurs les plus précieux. De plus, le modèle segmente efficacement les clients en différents groupes pour atteindre la fonctionnalité de stratification des utilisateurs.

Figure 7 modèle en couches RFM

Applications Possibles

Pour faire face aux défis de sécurité d'Ethereum en utilisant des techniques d'apprentissage automatique, nous avons mené des recherches dans quatre domaines principaux :

Identification et filtrage des transactions malveillantes basés sur le classificateur de Bayes

En construisant un classificateur de Bayes, les transactions potentielles de spam, y compris mais sans s'y limiter celles causant des attaques DOS par le biais de transactions de petite échelle, fréquentes et de grande envergure, peuvent être identifiées et filtrées. Cette approche maintient efficacement la santé du réseau en analysant des caractéristiques de transaction telles que les prix du gaz et la fréquence des transactions, assurant le bon fonctionnement stable du réseau Ethereum.

  1. Génération de code de contrat intelligent sécurisé et personnalisé

Les réseaux génératifs antagonistes (GAN) et les réseaux génératifs basés sur les transformeurs peuvent être utilisés pour générer du code de contrat intelligent répondant à des exigences spécifiques et garantissant autant que possible la sécurité du code. Cependant, il existe des différences dans les types de données sur lesquelles ces deux techniques s'appuient pendant le processus de formation ; les premiers reposent principalement sur des échantillons de code non sécurisés, tandis que les seconds font l'inverse.

En formant des GAN pour apprendre les modèles de contrat sécurisé existants et en construisant des modèles auto-antagonistes pour générer du code potentiellement non sécurisé, puis en apprenant à identifier ces failles, il est possible de générer automatiquement du code de contrat intelligent de haute qualité et plus sûr. En tirant parti des modèles de réseau générateur basés sur les transformateurs, en apprenant à partir d'un grand nombre d'exemples de contrats sécurisés, on peut générer du code de contrat qui répond à des exigences spécifiques et optimise la consommation de gaz, améliorant ainsi de manière significative l'efficacité et la sécurité du développement de contrats intelligents.

Analyse des risques des contrats intelligents basée sur les arbres de décision

En utilisant des arbres de décision pour analyser les caractéristiques des contrats intelligents, telles que la fréquence des appels de fonctions, la valeur des transactions, la complexité du code source, etc., il est possible d'identifier efficacement les niveaux de risque potentiels des contrats. En analysant les schémas d'exploitation des contrats et les structures de code, les vulnérabilités et points de risque possibles peuvent être prédits, fournissant ainsi aux développeurs et aux utilisateurs des évaluations de sécurité. Cette méthode devrait améliorer significativement la sécurité des contrats intelligents dans l'écosystème Ethereum, réduisant ainsi les pertes causées par les vulnérabilités ou les codes malveillants.

Construction d'un modèle d'évaluation des cryptomonnaies pour réduire les risques d'investissement

En analysant les données de transaction de cryptomonnaie, les activités sur les réseaux sociaux, les performances du marché et d'autres informations multidimensionnelles à l'aide d'algorithmes d'apprentissage automatique, il est possible de construire un modèle d'évaluation qui prédit la probabilité de junk coins. Ce modèle peut fournir des références précieuses aux investisseurs, les aidant à éviter les risques d'investissement et à promouvoir le développement sain du marché des cryptomonnaies.

De plus, l'application de l'apprentissage automatique a le potentiel d'améliorer encore l'efficacité d'Ethereum. Nous pouvons approfondir les trois dimensions clés suivantes :

Optimisation de l'application de l'arbre de décision des modèles de file d'attente de pool de transactions

Basé sur des arbres de décision, il est possible d'optimiser efficacement le mécanisme de mise en file d'attente des pools de transactions Ethereum. En analysant des caractéristiques de transaction telles que les prix du gaz et les tailles de transaction, les arbres de décision peuvent optimiser la sélection des transactions et l'ordre de mise en file d'attente. Cette méthode peut améliorer considérablement l'efficacité du traitement des transactions, réduire efficacement la congestion du réseau et réduire les temps d'attente des transactions des utilisateurs.

Stratification de l'utilisateur et fourniture de services personnalisés

Le modèle RFM (Récence, Fréquence, Valeur monétaire), largement utilisé comme outil analytique dans la gestion de la relation client, peut stratifier efficacement les utilisateurs en évaluant la récence de la dernière transaction de l'utilisateur, la fréquence des transactions et le montant des transactions. L'application du modèle RFM sur la plateforme Ethereum peut aider à identifier les groupes d'utilisateurs à forte valeur, à optimiser l'allocation des ressources et à fournir des services plus personnalisés, améliorant ainsi la satisfaction des utilisateurs et l'efficacité globale de la plateforme.

L'algorithme DBSCAN peut également analyser le comportement des transactions des utilisateurs, aider à identifier différents groupes d'utilisateurs sur Ethereum et fournir ensuite des services financiers plus personnalisés à différents utilisateurs. Cette stratégie de stratification des utilisateurs peut optimiser les stratégies marketing et améliorer la satisfaction et l'efficacité du service client.

Score de crédit basé sur KNN

L'algorithme des k plus proches voisins (KNN) peut analyser les historiques de transactions des utilisateurs d'Ethereum et leurs modèles de comportement pour évaluer la solvabilité des utilisateurs, ce qui joue un rôle extrêmement important dans les activités financières telles que le prêt. L'évaluation de la solvabilité aide les institutions financières et les plateformes de prêt à évaluer plus précisément la capacité de remboursement des emprunteurs et le risque de crédit, ce qui leur permet de prendre des décisions de prêt plus précises. Cela peut éviter le sur-prêt et améliorer la liquidité du marché.

Directions futures

Du point de vue de l'allocation des fonds au niveau macro, Ethereum, en tant que plus grand ordinateur distribué au monde, ne peut pas avoir trop d'investissements dans sa couche d'infrastructure. Il doit attirer davantage de développeurs de divers horizons pour participer à la co-construction. Dans cet article, en passant en revue les mises en œuvre techniques d'Ethereum et les défis auxquels il est confronté, nous envisageons une série d'applications potentielles intuitives de l'apprentissage machine. Nous attendons avec impatience que les développeurs en IA au sein de la communauté transforment ces visions en une valeur tangible.

À mesure que la puissance de calcul on-chain augmente progressivement, nous pouvons anticiper le développement de modèles plus sophistiqués pour la gestion du réseau, la surveillance des transactions, les audits de sécurité et divers autres aspects, améliorant ainsi l'efficacité et la sécurité du réseau Ethereum.

En regardant plus loin, les mécanismes de gouvernance pilotés par l'IA/l'agent pourraient également devenir un point majeur d'innovation au sein de l'écosystème Ethereum. De tels mécanismes entraîneraient des processus de prise de décision plus efficaces, transparents et automatisés, ce qui se traduirait par une structure de gouvernance plus flexible et fiable pour la plateforme Ethereum. Ces orientations futures stimuleront non seulement l'innovation dans la technologie Ethereum, mais offriront également aux utilisateurs une expérience on-chain de meilleure qualité.

Avertissement:

  1. Cet article est repris de [ panews]. *Transmettre le titre original 'Comment l'IA révolutionne Ethereum ? Une autre perspective sur 'IA+Blockchain'. Tous les droits d'auteur appartiennent à l'auteur original [Salus]. En cas d'objections à cette reproduction, veuillez contacter lePorte Apprendreéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.

IA+Blockchain

Débutant3/20/2024, 5:11:49 AM
Cet article présente la mise en œuvre technique d'Ethereum et propose une solution pour appliquer l'apprentissage automatique au réseau Ethereum afin d'améliorer la sécurité, l'efficacité et la scalabilité. Des innovations ont été apportées aux transactions d'Ethereum, aux mécanismes de consensus, aux algorithmes de signature, au stockage des données et à l'architecture d'exécution. L'apprentissage automatique peut être appliqué à Ethereum pour optimiser le traitement des transactions, la sécurité des contrats intelligents, la segmentation des utilisateurs et la stabilité du réseau. Des modèles comme RFM et des algorithmes comme DBSCAN peuvent aider à identifier les utilisateurs à forte valeur et à personnaliser les services financiers. À l'avenir, Ethereum pourrait développer des applications d'apprentissage automatique plus complexes pour améliorer l'efficacité et la sécurité du réseau, voire mettre en place des mécanismes de gouvernance pilotés par l'IA.

Transférer le titre original: Comment l'IA révolutionne-t-elle Ethereum ? Un autre regard sur "IA+Blockchain"

Au cours de la dernière année, avec une IA générative dépassant à plusieurs reprises les attentes, une vague de révolution de la productivité de l'IA a balayé la communauté des cryptomonnaies. De nombreux projets conceptuels en IA ont créé un mythe de création de richesse sur le marché secondaire. En même temps, de plus en plus de développeurs commencent à développer leurs propres projets "IA+Crypto".

Cependant, à y regarder de plus près, on peut remarquer que ces projets présentent une fongibilité sévère, la plupart d'entre eux se concentrant uniquement sur l'amélioration des "relations de production", telles que l'organisation de la puissance de calcul à travers des réseaux décentralisés ou la création d'un "Hugging Face décentralisé", etc. Peu de projets tentent une véritable intégration et innovation à partir de la technologie sous-jacente. Nous pensons que la raison de ce phénomène réside dans un "biais de domaine" entre les domaines de l'IA et de la blockchain. Malgré leur intersection étendue, peu de personnes comprennent vraiment les deux domaines. Par exemple, les développeurs en IA trouvent difficile de comprendre l'implémentation technique et l'état de l'infrastructure historique d'Ethereum, sans parler de proposer des solutions d'optimisation approfondies.

En prenant l'apprentissage automatique (ML), la branche la plus basique de l'IA, comme exemple, c'est une technologie où les machines peuvent prendre des décisions basées sur des données sans instructions de programmation explicites. L'apprentissage automatique a montré un potentiel énorme dans l'analyse de données et la reconnaissance de motifs et est devenu courant dans le Web 2. Cependant, en raison de ses premières limitations, même à l'avant-garde de l'innovation technologique de la chaîne de blocs comme Ethereum, son architecture, son réseau et ses mécanismes de gouvernance n'ont pas encore utilisé efficacement l'apprentissage automatique comme un outil pour résoudre des problèmes complexes.

Les grandes innovations naissent souvent de domaines interdisciplinaires. L'objectif de cet article est d'aider les développeurs d'IA à mieux comprendre le monde de la blockchain et de fournir de nouvelles idées aux développeurs de la communauté Ethereum. Dans cet article, nous présentons d'abord la mise en œuvre technique d'Ethereum, puis proposons une solution pour appliquer l'apprentissage automatique, un algorithme d'IA fondamental, au réseau Ethereum afin d'améliorer sa sécurité, son efficacité et sa scalabilité. Nous espérons que ce cas servira de point de départ pour présenter des perspectives différentes du marché et stimuler davantage de combinaisons croisées innovantes de “IA+Blockchain” dans l'écosystème des développeurs.

Mise en œuvre technique d'Ethereum

  1. Structure de données de base
    L'essence de la blockchain est une chaîne de blocs, et la clé pour distinguer les chaînes réside dans la configuration de la chaîne, une partie essentielle de toute genèse de blockchain. Pour Ethereum, la configuration de la chaîne est utilisée pour différencier les différentes chaînes au sein d'Ethereum, en identifiant les protocoles de mise à niveau importants et les événements importants. Par exemple, le bloc DAOForkBlock signifie la hauteur de la fourche dure d'Ethereum après l'attaque du DAO, tandis que ConstantinopleBlock marque la hauteur du bloc pour la mise à niveau de Constantinople. Pour les mises à niveau majeures contenant de nombreuses propositions d'amélioration, des champs spéciaux sont définis pour identifier les hauteurs de bloc correspondantes. De plus, Ethereum comprend divers réseaux de test et le réseau principal, identifiés de manière unique par ChainID pour dénoter leurs écosystèmes réseau respectifs.
    Le bloc de genèse sert de bloc zéro de l'ensemble de la blockchain, directement ou indirectement référencé par d'autres blocs. Par conséquent, les nœuds doivent charger les informations correctes du bloc de genèse lors de l'initialisation, sans aucune modification arbitraire autorisée. Les informations de configuration du bloc de genèse comprennent la configuration de la chaîne susmentionnée, ainsi que des détails supplémentaires tels que les récompenses minières pertinentes, les horodatages, la difficulté et les limites de gaz. Il convient de noter que le mécanisme de consensus d'Ethereum est passé de l'exploitation minière de preuve de travail à la preuve d'enjeu.
    Les comptes Ethereum sont divisés en comptes externes et en comptes de contrats. Les comptes externes sont contrôlés par une clé privée unique, tandis que les comptes de contrats ne disposent pas de contrôle de clé privée et ne peuvent être exploités qu'en appelant l'exécution du code du contrat via des comptes externes. Chaque compte correspond à un nœud feuille dans l'état mondial d'Ethereum, stockant l'état du compte (diverses informations sur le compte et détails du code).
    Transactions : En tant que plateforme décentralisée principalement dédiée aux transactions et aux contrats, les blocs d'Ethereum sont composés de transactions empaquetées et d'informations connexes supplémentaires. Un bloc est divisé en deux parties : l'en-tête du bloc et le corps du bloc. Les données de l'en-tête du bloc contiennent des preuves reliant tous les blocs en une chaîne, y compris le hachage du bloc précédent et les preuves de l'état global d'Ethereum, la racine des transactions, la racine des reçus, et des données supplémentaires telles que la difficulté et le nonce. Le corps du bloc stocke la liste des transactions et la liste des en-têtes de blocs oncles (comme Ethereum est passé à la preuve d'enjeu, les références des blocs oncles n'existent plus).
    Les reçus de transaction fournissent les résultats de l'exécution de la transaction et des informations supplémentaires, qui ne peuvent pas être directement obtenus en examinant la transaction elle-même. En particulier, ils contiennent du contenu de consensus, des informations sur la transaction et des informations sur le bloc, indiquant si le traitement de la transaction a été réussi et fournissant des journaux de transaction et des détails de consommation de gaz. L'analyse des informations dans les reçus aide à déboguer le code du contrat intelligent et à optimiser la consommation de gaz, tout en confirmant que la transaction a été traitée par le réseau et en permettant de visualiser les résultats et les impacts de la transaction.
    Dans Ethereum, les frais de gaz peuvent être simplement compris comme des frais de transaction. Lorsque vous envoyez des jetons, exécutez des contrats intelligents, transférez de l'Ether ou effectuez diverses opérations sur la blockchain dans un bloc spécifique, ces transactions nécessitent des frais de gaz. Les ressources informatiques d'Ethereum sont consommées lors du traitement de ces transactions, et vous devez payer des frais de gaz pour inciter le réseau à travailler pour vous. En fin de compte, les frais de gaz sont payés sous forme de frais de transaction aux mineurs, et la formule de calcul spécifique peut être comprise comme suit : Frais = Gaz Utilisé * Prix du Gaz, où le prix par unité de gaz est fixé par l'initiateur de la transaction et détermine souvent la vitesse d'inclusion de la transaction dans les blocs. Fixer le prix du gaz trop bas peut entraîner l'exécution de transactions, et il est également nécessaire de définir une limite de gaz comme une limite supérieure pour éviter une consommation de gaz inattendue due à des erreurs dans les contrats intelligents.

  2. Pool de trading
    Dans Ethereum, il y a un grand nombre de transactions, et par rapport aux systèmes centralisés, le débit des systèmes décentralisés en termes de transactions par seconde est significativement plus bas. Avec un grand nombre de transactions entrant dans les nœuds, les nœuds doivent maintenir un pool de transactions pour gérer ces transactions correctement. La diffusion des transactions se fait par communication peer-to-peer. Plus précisément, un nœud diffusera des transactions exécutables à ses nœuds voisins, qui propageront ensuite la transaction à leurs nœuds voisins, permettant à une transaction de se propager dans tout le réseau Ethereum en 6 secondes.
    Les transactions dans le pool de trading sont divisées en transactions exécutables et en transactions non exécutables. Les transactions exécutables, qui ont une priorité plus élevée, sont exécutées et incluses dans les blocs, tandis que toutes les transactions entrant dans le pool initialement sont non exécutables et deviennent exécutables plus tard. Les transactions exécutables et non exécutables sont enregistrées dans le conteneur en attente et le conteneur de la file d'attente, respectivement.
    De plus, le pool de transactions maintient une liste de transactions locales. Les transactions locales présentent divers avantages, notamment une priorité plus élevée, une immunité aux restrictions de volume de transactions et un rechargement immédiat dans le pool de transactions lors du redémarrage du nœud. Le stockage persistant local des transactions locales est réalisé grâce à un journal, garantissant que les transactions locales inachevées ne sont pas perdues et sont périodiquement mises à jour.
    Avant qu'une transaction ne soit mise en file d'attente, sa validité est vérifiée, y compris divers types de vérifications telles que la prévention des attaques DOS, la prévention des transactions négatives et la vérification des limites de gaz de transaction. La composition simple du pool de transactions peut être divisée en file d'attente + en attente (comprenant toutes les transactions). Après avoir effectué les vérifications de validité, des vérifications ultérieures sont effectuées, notamment la vérification si la file d'attente des transactions a atteint sa limite et la détermination si les transactions distantes (transactions non locales) ont le prix le plus bas dans le pool de transactions, remplaçant la transaction la moins chère dans le pool. Pour remplacer les transactions exécutables, seules les transactions avec une augmentation de frais jusqu'à 10% sont autorisées à remplacer celles en attente d'exécution, et les transactions remplacées sont stockées en tant que transactions non exécutables. De plus, les transactions invalides et excédant la limite sont supprimées lors du processus de maintenance du pool de transactions, et les transactions éligibles sont remplacées.

  3. Mécanisme de consensus
    Dans les premières étapes, la théorie du consensus d'Ethereum était basée sur la méthode de calcul du hachage de la valeur de difficulté. En d'autres termes, il fallait calculer la valeur de hachage d'un bloc pour répondre à la condition de la valeur de difficulté cible afin que le bloc soit considéré comme valide. Comme l'algorithme de consensus d'Ethereum est passé de la Preuve de Travail (PoW) à la Preuve d'Enjeu (PoS), je vais brièvement décrire l'algorithme PoS ici. Ethereum a achevé la fusion de la chaîne de balises en septembre 2022, mettant en œuvre l'algorithme PoS. Plus précisément, dans un Ethereum basé sur PoS, le temps de bloc de chaque bloc est stable à 12 secondes. Les utilisateurs misent leur Ethereum pour obtenir le droit de devenir validateurs. Ensuite, un processus de sélection aléatoire est effectué parmi les stakers participants pour choisir un ensemble de validateurs. À chaque tour, qui comprend 32 créneaux, un validateur est sélectionné comme proposant pour chaque créneau, tandis que les autres validateurs dans le même créneau servent de comité pour valider la légitimité du bloc proposé et juger de la légitimité des blocs du tour précédent. L'algorithme PoS stabilise et accélère considérablement la production de blocs tout en évitant largement le gaspillage de ressources informatiques.

  4. Algorithme de signature
    Ethereum adopte le même standard d'algorithme de signature que Bitcoin, qui utilise la courbe secp256k1. Plus précisément, l'algorithme de signature utilisé est ECDSA, où la signature est calculée en fonction du hachage du message original. La signature se compose des composants R+S+V. Chaque calcul introduit un nombre aléatoire, et R+S représente la sortie originale d'ECDSA. Le champ final V, connu sous le nom de champ de récupération, indique le nombre de tentatives nécessaires pour récupérer avec succès la clé publique du contenu et de la signature, car trouver les coordonnées répondant aux exigences basées sur la valeur R dans la courbe elliptique peut avoir plusieurs solutions.
    L'ensemble du processus peut être résumé comme suit : les données de transaction et les informations pertinentes du signataire sont hachées après avoir été encodées par RLP, et la signature finale est obtenue en signant avec la clé privée via ECDSA. La courbe utilisée dans ECDSA est la courbe elliptique secp256k1. Enfin, les données de transaction signées sont combinées avec les données de transaction pour obtenir des données de transaction signées qui peuvent être diffusées.
    La structure de données d'Ethereum repose non seulement sur la technologie blockchain traditionnelle, mais intègre également l'arbre de Patricia Merkle (MPT), également connu sous le nom d'arbre de préfixes compressé de Merkle, pour le stockage et la vérification efficaces de grandes quantités de données. MPT combine la fonction de hachage cryptographique de l'arbre de Merkle et la fonction de compression du chemin de clé de l'arbre de Patricia, offrant une solution qui garantit l'intégrité des données et prend en charge des recherches rapides.

  5. Arbre de hachage Patricia Merkle (MPT)
    Dans Ethereum, MPT est utilisé pour stocker toutes les données d’état et de transaction, en veillant à ce que toute modification des données soit reflétée dans le hachage racine de l’arbre. Cela signifie qu’en vérifiant le hachage racine, l’intégrité et l’exactitude des données peuvent être prouvées sans vérifier l’ensemble de la base de données. MPT se compose de quatre types de nœuds : les nœuds feuilles, les nœuds d’extension, les nœuds de branche et les nœuds vides, qui forment ensemble une arborescence capable de s’adapter aux changements de données dynamiques. Chaque fois que les données sont mises à jour, MPT reflète ces modifications en ajoutant, supprimant ou modifiant des nœuds, tout en mettant à jour le hachage racine de l’arborescence. Étant donné que chaque nœud est chiffré par le biais d’une fonction de hachage, toute modification mineure des données entraînera des modifications importantes du hachage racine, garantissant ainsi la sécurité et la cohérence des données. De plus, la conception de MPT prend en charge la vérification du « client léger », ce qui permet aux nœuds de vérifier l’existence ou l’état d’informations spécifiques en stockant uniquement le hachage racine de l’arborescence et les nœuds de chemin nécessaires, ce qui réduit considérablement le besoin de stockage et de traitement des données.
    Grâce à MPT, Ethereum atteint non seulement une gestion efficace et un accès rapide aux données, mais garantit également la sécurité et la décentralisation du réseau, soutenant le fonctionnement et le développement de l'ensemble du réseau Ethereum.

  6. Machine d'État
    L'architecture de base d'Ethereum intègre le concept d'une machine d'état, où la machine virtuelle Ethereum (EVM) est l'environnement d'exécution pour l'exécution de tout le code de contrat intelligent, et Ethereum lui-même peut être vu comme un système de transition d'état partagé à l'échelle mondiale. L'exécution de chaque bloc peut être vue comme un processus de transition d'état, passant d'un état partagé à un autre. Cette conception garantit la cohérence et la décentralisation du réseau Ethereum et rend les résultats de l'exécution des contrats intelligents prévisibles et inviolables.
    Dans Ethereum, l'état fait référence aux informations actuelles de tous les comptes, y compris le solde de chaque compte, les données stockées et le code des contrats intelligents. Chaque fois qu'une transaction se produit, l'EVM calcule et transforme l'état en fonction du contenu de la transaction, et ce processus est enregistré de manière efficace et sécurisée via MPT. Chaque transition d'état modifie non seulement les données du compte mais entraîne également la mise à jour de MPT, ce qui se reflète dans le changement de la racine de hachage de l'arbre.
    La relation entre l'EVM et le MPT est cruciale car le MPT garantit l'intégrité des données pour les transitions d'état d'Ethereum. Lorsque l'EVM exécute des transactions et modifie les états des comptes, les nœuds MPT pertinents sont mis à jour pour refléter ces changements. Comme chaque nœud du MPT est lié par des hachages, toute modification de l'état entraînera un changement dans le hachage racine, qui est ensuite inclus dans le nouveau bloc, garantissant la cohérence et la sécurité de l'ensemble de l'état d'Ethereum. Maintenant, permettez-moi de vous présenter la Machine Virtuelle Ethereum (EVM).

  7. EVM
    La machine virtuelle Ethereum (EVM) est le composant fondamental responsable de l’exécution des contrats intelligents et de la facilitation des transitions d’état au sein du réseau Ethereum. C’est grâce à l’EVM qu’Ethereum peut être envisagé comme un ordinateur mondial. L’EVM est Turing complet, ce qui signifie que les contrats intelligents déployés sur Ethereum peuvent exécuter des calculs logiques arbitrairement complexes. L’introduction du mécanisme du gaz dans Ethereum empêche les scénarios tels que les boucles infinies dans les contrats, assurant ainsi la stabilité et la sécurité du réseau.

À un niveau plus technique, l'EVM est une machine virtuelle basée sur la pile qui exécute des contrats intelligents en utilisant un bytecode spécifique à Ethereum. Les développeurs écrivent généralement des contrats intelligents dans des langages de haut niveau tels que Solidity, qui sont ensuite compilés en bytecode compréhensible par l'EVM pour l'exécution. L'EVM est l'innovation clé de la blockchain Ethereum, soutenant non seulement l'exécution de contrats intelligents, mais fournissant également une base solide pour le développement d'applications décentralisées (DApps). Grâce à l'EVM, Ethereum façonne un avenir numérique décentralisé, sécurisé et ouvert.

Examen de l'histoire d'Ethereum

Figure 1 Historique de l'Ethereum

Défis à la sécurité d'Ethereum

Les contrats intelligents sont des programmes informatiques fonctionnant sur la blockchain Ethereum. Ils permettent aux développeurs de créer et de déployer diverses applications, y compris, mais sans s'y limiter, des applications de prêt, des échanges décentralisés, des assurances, des financements secondaires, des réseaux sociaux et des NFT. La sécurité des contrats intelligents est cruciale pour ces applications. Ces applications sont directement responsables de la gestion et du contrôle des cryptomonnaies, et toute faille de sécurité ou attaque malveillante sur les contrats intelligents représente une menace directe pour la sécurité des fonds, pouvant entraîner des pertes économiques importantes. Par exemple, le 26 février 2024, le protocole de prêt DeFi Blueberry Protocol a été victime d'une attaque en raison de failles logiques dans les contrats intelligents, entraînant une perte d'environ 1 400 000 $.

Les vulnérabilités des contrats intelligents sont multifacettes, couvrant la logique commerciale déraisonnable, le contrôle d'accès inapproprié, la validation insuffisante des données, les attaques de réentrance et les attaques DOS (Denial of Service), entre autres aspects. Ces vulnérabilités peuvent causer des problèmes d'exécution de contrat, affectant le fonctionnement efficace des contrats intelligents. Prenons les attaques DOS comme exemple, ce type d'attaque consomme les ressources réseau en envoyant un grand nombre de transactions, provoquant un traitement lent des transactions initiées par les utilisateurs normaux, entraînant une baisse de l'expérience utilisateur. De plus, cela peut également entraîner une augmentation des frais de gaz de transaction. Lorsque les ressources réseau sont rares, les utilisateurs peuvent avoir besoin de payer des frais plus élevés pour donner priorité à leurs transactions pour le traitement.

En plus de cela, les utilisateurs sur Ethereum font également face à des risques d'investissement, leur sécurité financière étant menacée. Par exemple, il existe des “rugs”, utilisés pour décrire des cryptomonnaies considérées comme ayant peu ou pas de valeur ou de potentiel de croissance à long terme. Les rugs sont souvent exploités comme outils pour des arnaques ou pour des stratégies de gonflement et de dégonflement pour la manipulation des prix. Investir dans les rugs comporte des risques d'investissement élevés et peut entraîner des pertes financières importantes. En raison de leur faible prix et de leur valeur marchande, ils sont vulnérables à la manipulation et à la volatilité. Ces jetons sont souvent utilisés pour des schémas de gonflement et de dégonflement et des arnaques honeypot, incitant les investisseurs avec de faux projets et volant leurs fonds. Un autre risque commun est le rug pulling, où les créateurs retirent soudainement toute liquidité d'un projet, faisant chuter la valeur du jeton. Ces escroqueries impliquent souvent du marketing à travers de faux partenariats et des endorsements. Une fois que le prix du jeton augmente, les escrocs vendent leurs jetons, disparaissent, laissant les investisseurs avec des jetons sans valeur. De plus, investir dans les rugs détourne également l'attention et les ressources des cryptomonnaies légitimes avec une utilité et un potentiel de croissance réels. Outre les rugs, les air coins et les pyramid scheme coins sont également des méthodes de profit rapide. Pour les utilisateurs manquant de connaissances et d'expérience professionnelles, les distinguer des cryptomonnaies légitimes est particulièrement difficile.

Efficacité

Deux indicateurs très directs de l'efficacité d'Ethereum sont la vitesse de transaction et les frais de gaz. La vitesse de transaction fait référence au nombre de transactions que le réseau Ethereum peut traiter dans une unité de temps. Cet indicateur reflète directement la capacité de traitement du réseau Ethereum ; plus la vitesse est élevée, plus l'efficacité est grande. Chaque transaction sur Ethereum nécessite un certain montant de frais de gaz pour compenser les mineurs pour la vérification des transactions. Des frais de gaz plus bas indiquent une plus grande efficacité sur Ethereum.

Une diminution de la vitesse de transaction peut entraîner une augmentation des frais de gaz. En général, lorsque la vitesse de traitement des transactions diminue en raison de l'espace limité du bloc, il peut y avoir plus de concurrence pour que les transactions entrent dans le bloc suivant. Pour se démarquer dans la concurrence, les traders augmentent généralement les frais de gaz, car les mineurs donnent souvent la priorité aux transactions avec des frais de gaz plus élevés pour la vérification. Par conséquent, des frais de gaz plus élevés diminuent la satisfaction de l'expérience utilisateur.

Les transactions ne sont que des activités de base sur Ethereum. Dans cet écosystème, les utilisateurs peuvent également s'engager dans diverses activités telles que le prêt, le jalonnement, l'investissement, l'assurance, etc. Ces activités peuvent être réalisées via des DApps spécifiques. Cependant, compte tenu de la variété des DApps et du manque de services de recommandation personnalisés similaires aux industries traditionnelles, les utilisateurs peuvent se sentir confus lorsqu'il s'agit de choisir des applications et des produits adaptés. Cette situation peut entraîner une baisse de la satisfaction des utilisateurs, affectant ainsi l'efficacité globale de l'écosystème Ethereum.

Prenons le prêt comme exemple. Certains plateformes de prêt DeFi utilisent des mécanismes de sur-collatéralisation pour maintenir la sécurité et la stabilité de leurs plateformes. Cela signifie que les emprunteurs doivent fournir plus d'actifs en garantie, qui ne peuvent pas être utilisés par les emprunteurs pour d'autres activités pendant la période d'emprunt. Cela entraîne une diminution de l'utilisation des fonds empruntés, réduisant ainsi la liquidité du marché.

Application de l'apprentissage automatique dans Ethereum

Les modèles d'apprentissage automatique tels que le modèle RMF, les réseaux génératifs antagonistes (GAN), le modèle d'arbre de décision, l'algorithme des k plus proches voisins (KNN) et l'algorithme de regroupement DBSCAN jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique dans Ethereum peut aider à optimiser l'efficacité du traitement des transactions, à renforcer la sécurité des contrats intelligents, à réaliser une segmentation des utilisateurs pour fournir des services plus personnalisés et à contribuer à maintenir la stabilité du réseau.

Introduction de l'algorithme

Les algorithmes d'apprentissage automatique sont un ensemble d'instructions ou de règles utilisées pour analyser des données, apprendre des schémas dans les données, et faire des prédictions ou des décisions basées sur cet apprentissage. Ils apprennent automatiquement et s'améliorent à partir des données fournies sans avoir besoin d'instructions de programmation explicites de la part des humains. Des modèles d'apprentissage automatique tels que le modèle RMF, les réseaux génératifs antagonistes (GAN), le modèle d'arbre de décision, l'algorithme des k plus proches voisins (KNN) et l'algorithme de regroupement DBSCAN jouent un rôle important dans Ethereum. L'application de ces modèles d'apprentissage automatique dans Ethereum peut aider à optimiser l'efficacité du traitement des transactions, renforcer la sécurité des contrats intelligents, réaliser une segmentation des utilisateurs pour fournir des services plus personnalisés et contribuer à maintenir la stabilité du réseau.

  1. Classificateur de Bayes

Le classificateur de Bayes est efficace dans diverses méthodes de classification statistique, visant à minimiser la probabilité d'erreurs de classification ou à minimiser le risque moyen dans des cadres de coûts spécifiques. Sa philosophie de conception est profondément enracinée dans le théorème de Bayes, ce qui lui permet de déterminer la probabilité qu'un objet appartienne à une certaine classe compte tenu de certaines caractéristiques et de prendre des décisions en calculant la probabilité a posteriori de l'objet.

Plus précisément, le classificateur de Bayes considère d'abord la probabilité a priori d'un objet, puis applique la formule bayésienne pour tenir compte de manière exhaustive des données observées, mettant ainsi à jour les croyances concernant la classification des objets. Parmi toutes les classifications possibles, le classificateur de Bayes sélectionne la classe avec la probabilité a posteriori la plus élevée et attribue l'objet à cette classe. L'avantage principal de cette approche est sa capacité à traiter naturellement l'incertitude et l'information incomplète, ce qui en fait un outil puissant et flexible applicable à un large éventail de scénarios.

Figure 2: Classificateur de Bayes

Comme illustré dans la Figure 2, en apprentissage automatique supervisé, le classificateur bayésien utilise des données et un modèle probabiliste basé sur le théorème de Bayes pour prendre des décisions de classification. En considérant la probabilité, les probabilités a priori des classes et des caractéristiques, le classificateur de Bayes calcule la probabilité a posteriori des points de données appartenant à chaque classe et attribue les points de données à la classe ayant la probabilité a posteriori la plus élevée. Sur le graphique de dispersion à droite, le classificateur tente de trouver une courbe pour séparer les points de différentes couleurs, minimisant ainsi les erreurs de classification.

  1. Arbre de décision

L'algorithme de l'arbre de décision est couramment utilisé dans les tâches de classification et de régression. Il adopte une approche de prise de décision hiérarchique, divisant les arbres en fonction des caractéristiques avec des taux de gain d'information plus élevés à partir de données connues, pour entraîner des arbres de décision. En essence, l'algorithme entier peut apprendre de manière autonome des règles de décision à partir de données pour déterminer les valeurs des variables. En implémentation, l'arbre de décision peut décomposer des processus de décision complexes en plusieurs sous-processus de décision simples, formant une structure en forme d'arbre.

Comme le montre la figure 3, chaque nœud représente une décision, avec des critères pour juger certaines caractéristiques, tandis que les branches représentent les résultats de la décision. Chaque nœud feuille représente le résultat et la catégorie prédits finaux. Du point de vue de la composition de l'algorithme, les modèles d'arbre de décision sont intuitifs, faciles à comprendre et possèdent une forte interprétabilité.

Image 3: Modèle d'arbre de décision

  1. algorithme DBSCAN

DBSCAN (Density-Based Spatial Clustering of Applications with Noise) est un algorithme de regroupement spatial basé sur la densité qui gère le bruit, et il semble être particulièrement efficace pour les ensembles de données non connectés. Cet algorithme peut découvrir des clusters de formes arbitraires sans avoir besoin de spécifier le nombre de clusters au préalable, et il démontre une bonne robustesse contre les outliers dans l'ensemble de données. De plus, l'algorithme peut identifier efficacement les points aberrants dans les ensembles de données avec du bruit, où les points de bruit ou aberrants sont définis comme des points dans des zones de faible densité, comme le montre la figure 4.

Image 4: L'algorithme DBSCAN identifie le bruit

  1. algorithme KNN

L'algorithme KNN (K plus proches voisins) peut être utilisé à la fois pour des tâches de classification et de régression. Dans les problèmes de classification, l'algorithme détermine la catégorie de l'élément à classer en fonction d'un mécanisme de vote, tandis que dans les problèmes de régression, il calcule la moyenne ou la moyenne pondérée des valeurs des k échantillons les plus proches pour faire des prédictions.

Comme le montre la Figure 5, le principe de fonctionnement de l'algorithme KNN en classification consiste à trouver les K voisins les plus proches d'un nouveau point de données, puis à prédire la catégorie du nouveau point de données en fonction des catégories de ces voisins. Si K=1, alors le nouveau point de données est simplement assigné à la catégorie de son voisin le plus proche. Si K>1, alors généralement une méthode de vote est utilisée pour déterminer la catégorie du nouveau point de données, ce qui signifie qu'il sera assigné à la catégorie à laquelle la majorité de ses voisins appartiennent. Lorsque l'algorithme KNN est utilisé pour les problèmes de régression, l'idée de base est la même, mais le résultat est la valeur moyenne des valeurs de sortie des K voisins les plus proches.

Figure 5: Algorithme KNN utilisé pour la classification

  1. IA générative

L'IA générative est une technologie d'IA qui peut générer de nouveaux contenus (tels que du texte, des images, de la musique, etc.) en fonction des besoins d'entrée. Elle est enracinée dans les progrès de l'apprentissage automatique et de l'apprentissage profond, notamment dans des domaines tels que le traitement du langage naturel et la reconnaissance d'images. L'IA générative apprend des modèles et des corrélations à partir de grandes quantités de données, puis génère entièrement de nouveaux résultats en fonction de ces informations apprises. La clé de l'IA générative réside dans la formation du modèle, qui nécessite d'excellentes données pour l'apprentissage et la formation. Au cours de ce processus, le modèle améliore progressivement sa capacité à générer de nouveaux contenus en analysant et en comprenant la structure, les motifs et les relations au sein de l'ensemble de données.

  1. Transformateur
    En tant que pierre angulaire de l'IA générative, le Transformer a introduit le mécanisme d'attention, permettant un traitement focalisé sur les informations clés tout en considérant également le contexte global. Cette capacité unique a considérablement amélioré le domaine de la génération de texte avec les modèles Transformer. En utilisant des modèles de traitement du langage naturel de pointe tels que GPT (Generative Pre-trained Transformer), il est possible de comprendre les exigences d'application de l'utilisateur exprimées en langage naturel et de les convertir automatiquement en code exécutable, réduisant la complexité du développement et améliorant significativement l'efficacité.

Comme le montre la Figure 6, l'introduction de mécanismes d'attention à têtes multiples et d'auto-attention, ainsi que de connexions résiduelles et de réseaux neuronaux entièrement connectés, combinée aux techniques d'incorporation de mots précédentes, a grandement amélioré les performances des modèles génératifs liés au traitement du langage naturel.

Figure 6 Modèle de transformateur

  1. Introduction au modèle RFM:

Le modèle RFM est un modèle analytique basé sur le comportement d'achat de l'utilisateur, qui peut identifier des segments d'utilisateurs de différentes valeurs en analysant leur comportement de transaction. Ce modèle stratifie les utilisateurs en fonction de leur Récence (R), Fréquence (F) et Valeur monétaire (M) des achats. Comme le montre la figure 7, ces trois indicateurs forment collectivement le cœur du modèle RFM. Le modèle attribue des scores aux utilisateurs en fonction de ces trois dimensions et les classe en fonction de leurs scores pour identifier les segments d'utilisateurs les plus précieux. De plus, le modèle segmente efficacement les clients en différents groupes pour atteindre la fonctionnalité de stratification des utilisateurs.

Figure 7 modèle en couches RFM

Applications Possibles

Pour faire face aux défis de sécurité d'Ethereum en utilisant des techniques d'apprentissage automatique, nous avons mené des recherches dans quatre domaines principaux :

Identification et filtrage des transactions malveillantes basés sur le classificateur de Bayes

En construisant un classificateur de Bayes, les transactions potentielles de spam, y compris mais sans s'y limiter celles causant des attaques DOS par le biais de transactions de petite échelle, fréquentes et de grande envergure, peuvent être identifiées et filtrées. Cette approche maintient efficacement la santé du réseau en analysant des caractéristiques de transaction telles que les prix du gaz et la fréquence des transactions, assurant le bon fonctionnement stable du réseau Ethereum.

  1. Génération de code de contrat intelligent sécurisé et personnalisé

Les réseaux génératifs antagonistes (GAN) et les réseaux génératifs basés sur les transformeurs peuvent être utilisés pour générer du code de contrat intelligent répondant à des exigences spécifiques et garantissant autant que possible la sécurité du code. Cependant, il existe des différences dans les types de données sur lesquelles ces deux techniques s'appuient pendant le processus de formation ; les premiers reposent principalement sur des échantillons de code non sécurisés, tandis que les seconds font l'inverse.

En formant des GAN pour apprendre les modèles de contrat sécurisé existants et en construisant des modèles auto-antagonistes pour générer du code potentiellement non sécurisé, puis en apprenant à identifier ces failles, il est possible de générer automatiquement du code de contrat intelligent de haute qualité et plus sûr. En tirant parti des modèles de réseau générateur basés sur les transformateurs, en apprenant à partir d'un grand nombre d'exemples de contrats sécurisés, on peut générer du code de contrat qui répond à des exigences spécifiques et optimise la consommation de gaz, améliorant ainsi de manière significative l'efficacité et la sécurité du développement de contrats intelligents.

Analyse des risques des contrats intelligents basée sur les arbres de décision

En utilisant des arbres de décision pour analyser les caractéristiques des contrats intelligents, telles que la fréquence des appels de fonctions, la valeur des transactions, la complexité du code source, etc., il est possible d'identifier efficacement les niveaux de risque potentiels des contrats. En analysant les schémas d'exploitation des contrats et les structures de code, les vulnérabilités et points de risque possibles peuvent être prédits, fournissant ainsi aux développeurs et aux utilisateurs des évaluations de sécurité. Cette méthode devrait améliorer significativement la sécurité des contrats intelligents dans l'écosystème Ethereum, réduisant ainsi les pertes causées par les vulnérabilités ou les codes malveillants.

Construction d'un modèle d'évaluation des cryptomonnaies pour réduire les risques d'investissement

En analysant les données de transaction de cryptomonnaie, les activités sur les réseaux sociaux, les performances du marché et d'autres informations multidimensionnelles à l'aide d'algorithmes d'apprentissage automatique, il est possible de construire un modèle d'évaluation qui prédit la probabilité de junk coins. Ce modèle peut fournir des références précieuses aux investisseurs, les aidant à éviter les risques d'investissement et à promouvoir le développement sain du marché des cryptomonnaies.

De plus, l'application de l'apprentissage automatique a le potentiel d'améliorer encore l'efficacité d'Ethereum. Nous pouvons approfondir les trois dimensions clés suivantes :

Optimisation de l'application de l'arbre de décision des modèles de file d'attente de pool de transactions

Basé sur des arbres de décision, il est possible d'optimiser efficacement le mécanisme de mise en file d'attente des pools de transactions Ethereum. En analysant des caractéristiques de transaction telles que les prix du gaz et les tailles de transaction, les arbres de décision peuvent optimiser la sélection des transactions et l'ordre de mise en file d'attente. Cette méthode peut améliorer considérablement l'efficacité du traitement des transactions, réduire efficacement la congestion du réseau et réduire les temps d'attente des transactions des utilisateurs.

Stratification de l'utilisateur et fourniture de services personnalisés

Le modèle RFM (Récence, Fréquence, Valeur monétaire), largement utilisé comme outil analytique dans la gestion de la relation client, peut stratifier efficacement les utilisateurs en évaluant la récence de la dernière transaction de l'utilisateur, la fréquence des transactions et le montant des transactions. L'application du modèle RFM sur la plateforme Ethereum peut aider à identifier les groupes d'utilisateurs à forte valeur, à optimiser l'allocation des ressources et à fournir des services plus personnalisés, améliorant ainsi la satisfaction des utilisateurs et l'efficacité globale de la plateforme.

L'algorithme DBSCAN peut également analyser le comportement des transactions des utilisateurs, aider à identifier différents groupes d'utilisateurs sur Ethereum et fournir ensuite des services financiers plus personnalisés à différents utilisateurs. Cette stratégie de stratification des utilisateurs peut optimiser les stratégies marketing et améliorer la satisfaction et l'efficacité du service client.

Score de crédit basé sur KNN

L'algorithme des k plus proches voisins (KNN) peut analyser les historiques de transactions des utilisateurs d'Ethereum et leurs modèles de comportement pour évaluer la solvabilité des utilisateurs, ce qui joue un rôle extrêmement important dans les activités financières telles que le prêt. L'évaluation de la solvabilité aide les institutions financières et les plateformes de prêt à évaluer plus précisément la capacité de remboursement des emprunteurs et le risque de crédit, ce qui leur permet de prendre des décisions de prêt plus précises. Cela peut éviter le sur-prêt et améliorer la liquidité du marché.

Directions futures

Du point de vue de l'allocation des fonds au niveau macro, Ethereum, en tant que plus grand ordinateur distribué au monde, ne peut pas avoir trop d'investissements dans sa couche d'infrastructure. Il doit attirer davantage de développeurs de divers horizons pour participer à la co-construction. Dans cet article, en passant en revue les mises en œuvre techniques d'Ethereum et les défis auxquels il est confronté, nous envisageons une série d'applications potentielles intuitives de l'apprentissage machine. Nous attendons avec impatience que les développeurs en IA au sein de la communauté transforment ces visions en une valeur tangible.

À mesure que la puissance de calcul on-chain augmente progressivement, nous pouvons anticiper le développement de modèles plus sophistiqués pour la gestion du réseau, la surveillance des transactions, les audits de sécurité et divers autres aspects, améliorant ainsi l'efficacité et la sécurité du réseau Ethereum.

En regardant plus loin, les mécanismes de gouvernance pilotés par l'IA/l'agent pourraient également devenir un point majeur d'innovation au sein de l'écosystème Ethereum. De tels mécanismes entraîneraient des processus de prise de décision plus efficaces, transparents et automatisés, ce qui se traduirait par une structure de gouvernance plus flexible et fiable pour la plateforme Ethereum. Ces orientations futures stimuleront non seulement l'innovation dans la technologie Ethereum, mais offriront également aux utilisateurs une expérience on-chain de meilleure qualité.

Avertissement:

  1. Cet article est repris de [ panews]. *Transmettre le titre original 'Comment l'IA révolutionne Ethereum ? Une autre perspective sur 'IA+Blockchain'. Tous les droits d'auteur appartiennent à l'auteur original [Salus]. En cas d'objections à cette reproduction, veuillez contacter lePorte Apprendreéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500