Matrix AI Network: une analyse

Dans le monde d’aujourd’hui, vous devez vendre avant de créer. De cette façon, si vous échouez, vous avez déjà empoché le prix - Un type dans un bar

Ceci est un message à ceux qui appellent ce FUD

Le présent rapport n’est pas une attaque personnelle contre le produit recherché ou son équipe. Ce n'est pas un FUD, comme vous pouvez le penser. Si vous avez un sac de ce produit, il vous incombe de le posséder. Nous ne nous soucions pas de vos sacs. seul ton avis.

Nous voudrions dire ici que nous ne sommes pas des investisseurs et que nous ne sommes pas blablabla… le fait qu’il ne s’agit pas d’un conseil financier, c’est une recherche sur les aspects technologiques du produit.

Nous allons ignorer la partie où nous discutons de l'équipe, mais confions au lecteur le soin de vérifier les références d'un universitaire. Il vous suffit de rechercher son nom dans https://scholar.google.com ou https: //arxiv.org où la plupart des recherches académiques sont publiées.

Les innovations

Aux pages 5 et 6 respectivement, le document énumère un certain nombre d’innovations qui, selon la définition du mot «innovation», signifient qu’elles sont les premières à le mener à son existence.

1 - Protocole de base

La première innovation dans la section du protocole de base est «le vote basé sur la classification aléatoire pour un réseau de délégués»; la classification signifie «regroupement» dans la classification. L'apprentissage automatique est une méthode statistique permettant de regrouper des échantillons d'un jeu de données dans des groupes partageant les mêmes fonctionnalités. cluster fruits par exemple, je peux les regrouper en fonction de la forme ou de la couleur, par exemple:

  • Les pommes rouges, les oranges sanguines, les fraises, les canneberges font partie de la grappe de couleur «rouge»
  • Les avocats, les pommes vertes et les kiwis appartiennent au groupe de couleurs «vert»

Ici, j'ai regroupé un panier de fruits basé sur une fonctionnalité «couleur».

  • Le vote aléatoire basé sur le clustering… n’a pas de signification réelle; la seule chose que l’on puisse comprendre est qu’ils sélectionnent au hasard des délégués en fonction des votes, mais même dans ce cas, le processus n’est pas ALÉATOIRE puisque la sélection est basée sur les votes. Rien d’innovant ici (nous reviendrons plus tard)
  • "Introduction d'une chaîne de contrôle séparée", ils signifient rien de nouveau ici.
  • «Optimisation des paramètres évolutifs», l’évolution est une méthode d’optimisation, l’optimisation est le domaine d’étude de la sélection de la meilleure solution à un problème, l’optimisation est une technique qui s'inspire du «processus d’évolution des espèces» pour laquelle nous simulons des solutions possibles. un ensemble d'espèces individuelles et en utilisant des techniques telles que la mutation, la reproduction et la sélection, nous essayons de créer de meilleures solutions en combinant les précédentes, ces solutions étant mesurées avec une fonction fitness. Voici un bon exemple d’algorithme évolutif pour mieux le comprendre. L’optimisation des paramètres évolutifs signifie que la chaîne de blocs s’adaptera elle-même en utilisant les mêmes techniques, par exemple si vous vous souvenez du débat sur les blocs Bitcoin. Dans la chaîne de blocs de MAN, il n’y aura apparemment pas de débat. La chaîne de blocs elle-même choisira de modifier ses paramètres pour maintenir lui-même. Est-ce possible, nous ne le pensons pas, en fait, supposons que c'est possible, alors la blockchain changera sa taille en blocs à 8 Mo, ce qui signifie un changement dans le code du logiciel, ce qui signifie que la blockchain est en quelque sorte sensible et peut changer sa propre code source et le recompiler ... cette technologie elle-même vaut plus que la capitalisation boursière de «Crypto».

La génération automatique de code Smart Contracts est appelée synthèse de programme. Il s’agit maintenant d’une innovation, mais vous devez comprendre que la recherche en est encore à ses débuts. Pour citer Neel Kant, elle est encore loin d’être résolue, voire compétitive, avec la plupart des méthodes existantes.

Sécurité :

  • Vérification formelle: Ceci est similaire à ce que Quantstamp fait, la vérification formelle signifie que les programmes peuvent être mathématiquement prouvés pour être corrects ou non. L’audit basé sur l’apprentissage en profondeur signifie qu’ils ont formé un réseau de neurones à la détection d’erreurs dans le code. C’est ce que fait une entreprise. Une entreprise se spécialise dans ce domaine, mais le réseau Matrix peut faire tout ce qui précède.
  • Vérification du code binaire: C’est ce que TrailOfBits ne fait pas novateur. En fait, l’audit du code binaire est la façon dont les vulnérabilités logicielles des produits à source fermée fonctionnent, vous choisissez un fichier binaire et vous le faites à l’aide de reverse engineering pour tenter de trouver des erreurs.
  • Basée sur le pointage de crédit… bla bla: Apparemment, c’est un système de réputation.

Transactions:

  • Correspondance de modèle: la correspondance de modèle est le processus qui consiste à déterminer si une séquence de jetons (chiffres, mots, chaînes de caractères) correspond à un modèle, par exemple, les expressions régulières effectuent la correspondance à l'aide d'un algorithme de retour en arrière. Par exemple, le site Web de votre banque utilise une expression régulière est valide, “Permettre l’échange de données et l’identification…” Cette séquence de mots n’existant que dans ce livre blanc, nous ne comprenons pas bien ce que cette phrase signifie et nous nous félicitons de votre explication.
  • Moteur de recherche de transaction .. Système de suivi basé sur la confidentialité ..: Ils veulent apparemment avoir la possibilité de suivre une transaction autrement dit, ils veulent la rendre non privée. Ceci est une violation de la vie privée de l'utilisateur, similaire à celle-ci. Ce n’est pas une innovation, cela va à l’encontre de l’idée d’un «SYSTÈME DE CONFIANCE», cela va à l’encontre de la véritable vision de Satoshi.
Nous ne savons pas comment les gens qui croient en la crypto et à la blockchain peuvent supporter ce genre de choses, apparemment si tout se vend bien.

L'exploitation minière:

  • L’apprentissage bayésien et en profondeur en tant que PW: Proof Of Work se présentera sous la forme de réseaux de neurones, c’est-à-dire la possibilité pour les mineurs de former des réseaux de neurones au détriment des chercheurs ou des utilisateurs sans un cadre de protection de la vie privée propriété NO CHERCHEUR dans son esprit sensé le fera, vérifiez sur https://www.openmined.org/ un projet qui veut faire la même chose en utilisant Homomorphic Encryption, un schéma de cryptage qui prend en charge les opérations mathématiques autrement dit en utilisant un schéma homomorphique tel que Paillier Je peux chiffrer deux nombres et vous les donner, vous pouvez les ajouter et me renvoyer le résultat chiffré et je peux le déchiffrer et le résultat sera correct.

La description pas si technique

Dans son livre blanc, l'équipe décrit un schéma hybride PoS + PoW basé sur la contraction stochastique du réseau, la «contraction stochastique du réseau».

Un processus stochastique est un processus probabiliste aléatoire. Nous pensons qu’ils reviennent à ce qu’ils ont appelé le «clustering aléatoire», apparemment un mot à la mode qui ne veut pas dire que rien n’a suffi.

Jetons un coup d’œil à un diagramme de mauvaise qualité et expliquons-le.

diagramme fait avec Microsoft Word 2003 ©

On dit que la délégation de nœuds utilise PoS, ce qui signifie que la maturité des mises et des pièces est ce qui vous qualifie de mineur, ce qui contredit le mot «aléatoire», un algorithme va apparemment choisir un groupe de nœuds délégués, ce réseau de nœuds délégués constitue une nouvelle réseau qui fera la preuve de travail.

Ensuite, la transaction est uniquement diffusée vers les nœuds délégués - Page 7

Le PoW est attribué au nœud délégué qui peut ensuite l'envoyer aux nœuds qui l'ont voté.

Une procédure de chaîne de Markov est une machine à états probabiliste, imaginez une machine à laver. Dans le monde réel, une machine à laver est déterministe, ce qui signifie qu'elle sait exactement ce qu'elle va faire quand elle démarre. Une machine probabiliste est le contraire lorsqu'elle démarre à IDLE. a 25% pour passer à l’état DRY et 75% à l’état WASH, ce processus de passage d’un état à l’autre est décrit à l’aide d’une chaîne de Markov en mathématiques.

Supposons donc que les nœuds génèrent ensemble une graine aléatoire. Comment un tiers peut-il vérifier la «graine aléatoire» puisqu’elle est réellement aléatoire? - Quelqu'un peut-il expliquer.

L’algorithme décrit est également propriétaire, ce qui signifie qu’il ne sera pas open-source et qu’aucun utilisateur ne peut vérifier si c’est vrai ou non…

Approfondissement basé sur la génération automatique de code

Pour vous régaler du sujet de l’apprentissage en profondeur, vous pouvez lire ce livre http://www.deeplearningbook.org/. Si vous n’êtes pas enclin au calcul mathématique, vous pouvez regarder Siraj Raval explique très bien le sujet de manière plus simple.

Matrix indique qu'un utilisateur peut décrire un contrat intelligent à l'aide d'un langage propre à un domaine et qu'un réseau de neurones le convertit en code réel. Un réseau à 1 dimension de réseau de neurones à convolution (Conv1D) peut en effet extraire les caractéristiques textuelles d'une séquence et un réseau de neurones récurrent. (RNN) peut en effet générer une séquence de texte, cette partie du livre blanc est la seule qui utilise un vocabulaire réel que tout le monde peut comprendre. +1

Deep Learning basé sur la vérification des contrats intelligents

enfin un bon diagramme tiré d'Internet

Un réseau GAN est un réseau d’attaque générative, c’est un réseau de neurones capable de générer de nouvelles entrées (capables de créer des images par exemple) après avoir appris quelles images il peut générer ou pirater. Nous ne savons pas et toute cette approche vous semblera inutile si vous utilisez la vérification formelle, cela signifie que vous avez prouvé mathématiquement qu'un programme est correct (il produit toujours le même résultat avec la même entrée), alors pourquoi devez-vous simuler un piratage? encontre ? Comme la vérification formelle est effectuée sur le code statique (implémentation / définition du programme), nous devons également protéger contre les attaques dynamiques celles qui se produisent contre la machine virtuelle qui exécute le code.

Après cette partie du livre blanc est saine d'esprit d'un point de vue technique.

Evolution naturelle des paramètres de la Blockchain

En attendant, ils tentent ici d’expliquer comment la blockchain va s’optimiser elle-même.

N'oubliez pas que la blockchain n'est rien d'autre qu'une base de données, à l'exception du fait qu'elle est distribuée et vérifiée. Ils n'utilisent plus le terme «évolutionnaire», mais ils introduisent le terme apprentissage par renforcement, ce qui est différent. L'apprentissage par renforcement est un autre domaine de l'apprentissage automatique qui inspire. de la psychologie comportementale. Un agent (dans ce cas un algorithme) doit prendre des mesures pour maximiser une fonction de récompense (AlphaGo, par exemple, utilise l'apprentissage par renforcement en plus d'autres méthodes), il va apparemment mettre un réseau de neurones dans la blockchain. Le réseau de neurones apprendra une fonction de récompense afin de pouvoir faire de meilleurs choix. Ils ne discutent pas de la manière dont les changements se produiront, mais un diagramme moche est néanmoins présent.

Conclusion

Nous pensons que d’un point de vue technique, Matrix AI Network est un lieu où les ambitions se transforment en illusions. Le document technique n’est pas technique en soi. Il s’agit plutôt d’un document du type «posez les mots les plus à la mode et inventez le vôtre si vous le souhaitez». une équipe "technique".

Une grande quantité de caféine a été consommée dans un même cadre si vous souhaitez envisager de mettre un pourboire dans le pot. Sinon, nous sommes heureux que vous lisiez le rapport en entier et vous remercions de toute votre attention. Rappelez-vous de toujours #DYOR.

Ethereum: 0x7EAd1FF67B888E59c7ca3C8b006Ab804601b025a

Bitcoin: 1N8hYmGcHQi5xcevcTTGtNU7Si1w4BMw3U

P.S: Nous n’avons pas payé par Quantstamp, nous nous sommes référés à son existence.