يبدو شبكة 5G لتعطيل نموذج شبكة التقليدي، AI + محرك سلسلة كتلة ما يمكن أن تصل حيل جديدة؟

الكاتب | ساشين Devmurari

الترجمة | صلصة النار النار، ذبيان | كارول

أنتجت | كتلة معسكر سلسلة (ID: blockchain_camp)

قدمت أحدث التطورات في خوارزميات الذكاء والتعلم آلة اصطناعية الزخم لأتمتة الشبكة. في الآونة الأخيرة، مشغلي شبكات الهواتف النقالة (MNO) وحدة يستخدم تقوم المخابرات مصطنع، ويتم تحقيق أتمتة الشبكة من خلال شبكة التوزيع المأذون في البيانات منطقته الإيجار / الخاصة.

ظهرت شبكات 5G تدريجيا يخل نموذج شبكة التقليدي يتطلب شبكة فائقة غير متجانسة لتنسيق وتنظيم جميع أنواع محطات شبكة القاعدة، مثل ماكرو محطات صغيرة ومحطات قاعدة المنزل (فيمتو)، والمحطات القاعدية بيكو (بيكو) وإدارة واسعة النطاق متعددة متعددة المدخلات الناتج الاتصالات (MIMO)، أو موجة ملليمتر من جهاز إلى جهاز (D2D).

ومع ذلك، فإن المشكلة هي أن العديد من الوصول إلى البيانات MNO محدودة. يمكن تغيير هذا يقوم على سلسلة كتلة البيانات المشتركة وتحسين أداء الشبكة AI مدفوعة.

ما AI مدفوعة الشبكة؟

الذكاء الاصطناعي ليست جديدة بالنسبة لنا، ومع ذلك، الإصدارات السابقة من خوارزميات الذكاء الاصطناعي تقتصر على تطبيقات معينة، وهذه التطبيقات تقتصر على نظام الحوسبة السلطة المقيدة.

ثم، والمزيد وتطبيق الذكاء الاصطناعي، بدأت مشغلي الشبكات لاستكشاف نظام شبكة مدفوعا AI لأداء أفضل تنظيم وشبكة التوزيع.

والفكرة الأساسية هي على النحو التالي: أولا، وذلك باستخدام طريقة التجميع للحصول على التقسيم الأمثل للشبكة، وبعد ذلك تم حسابها باستخدام خوارزمية الشبكة العصبية للحصول على توجيه حركة المرور الأمثل. و، مع تنمية الذكاء التي تعتمد على البيانات، خوارزميات التعلم يمكن الآن الوصول إليها من خلال كميات كبيرة من البيانات.

FIG المصدر: شبكات AI بالطاقة

مع مواصلة تطوير الذكاء الاصطناعي والقدرة الحاسوبية، يمكن MNO الآن استخدام شبكة التلافيف العصبية (CNN) والشبكة العصبية المتكررة (RNN) لإنشاء النموذج التنظيمي من كميات كبيرة من البيانات الخام.

ما هو أساس سلسلة كتلة البيانات المشتركة؟

مع ظهور عقود الذكية، أصبحت القائمة على التكنولوجيا سلسلة كتلة من العديد من الشركات جذابة للغاية. المشكلة الأساسية هي التحقق من سلسلة كتلة في وقت مبكر، ويعتقد العديد من الخبراء أن الديمقراطية لتبادل البيانات استنادا إلى البيانات في سلسلة كتلة تهدد أمن البيانات.

عقد ذكي يلغي المشاركين الشكوك حول مشاكل التحقق من صحة وملكية البيانات. عقد ذكي أولا تجميعها في رمز الجهاز وتحميلها لمنع سلسلة الصفقة، شخص صفقة عمال المناجم الحزمة، ثم من قبل عمال المناجم الأخرى إلى التصويت على اللبنة الأولى ليتم التحقق منها، مرارا وتكرارا، ثم قم بإضافة البيانات من قبل عميل آخر كما، التحقق من المعاملات في كتلة الثاني.

وعلاوة على ذلك، يمكن للعملاء الثالث قراءة كتلة البيانات المدققة من قبل سلسلة كتلة. لذلك، والعقود ذكية أكثر ديمقراطية، ويمكن التحقق من نظام التوثيق البيانات.

الشركات غالبا ما يفضلون العقود ذكية المرخص له، بدلا من عقد الذكية المشترك، وذلك لأن هذا الأخير هو أفضل بإذن من عقد الأمن ذكاء.

البيانات استنادا AI يحركها شبكة تبادل سلسلة كتلة

  • واستنادا إلى سلسلة كتلة بيانات الاستخدام المشترك للعقد شبكة السائقين AI الذكية. وينقسم النظام إلى ثلاث طبقات.

  • طبقة المستخدم - نظام مشارك (في MNO)

  • إدارة النظام - يتكون من العناصر التالية:

  • MSP (خدمات الأعضاء)

  • عقدة إجماع (توافق العقد)

  • المدقق (المحقق)

  • البواب (حارس البوابة)

  • وصلة البيانات (DataChain)

  • سلسلة السلوك (BehaviorChain)

    • طبقة تخزين البيانات - البيانات القائمة على سحابة التخزين

    أجزاء مهمة من طبقة النظام،

    . FIG المصدر: تصميم نظام

    1، MSP (خدمات الأعضاء)

    وظيفة خدمات الأعضاء هي المسؤولة عن إصدار شهادات أعضاء والمشاركين في تفويض النظام والتسجيل.

    انها تحمل مثل المفتاح الرئيسي من الشهادة الجذر وإصدار شهادة المفتاح الثاني (النحاس) أعضاء المسجلين. في حالة انضمام عضو جديد للنظام، فإنه سيتم توفير مفتاح "النحاس" باعتباره شهادة جديدة. كل عضو من المفتاح الخاص تستخدم للتحقق من الهوية والتسجيل.

    في حالتنا، وأعضاء من مختلف مشغلي شبكات الهواتف النقالة (MNO). تتطلب كل MNO قدمت طبقة معينة MSP شهادة تحديد الهوية.

    2، والمحقق (متحقق):

    المصادقة على أي مكالمات API المستخدم استخدام "النحاس" شهادة صادرة عن MSP. تعمل واجهة تطبيق البرنامج كوسيط بين النظام وتفاعل المستخدم. المحددة الأفكار تطبيق واجهة المستخدم الرسومية إلى واقع ملموس.

    3، عقدة إجماع (توافق العقد):

    عقدة توافق هي المسؤولة عن تنفيذ خوارزميات منظمة العفو الدولية، ونظام تبادل البيانات حيث أننا منع سلسلة مقرها الخوارزميات AI متكاملة.

    بواسطة خوارزمية إجماع لضمان الاتساق في تصنيف الكتب. توافق خوارزمية ينطوي على إقرار الصفقة، والصفقة التي تنطوي على البيانات الخام المترجمة لسلسلة كتلة بايت كود.

    وبالإضافة إلى ذلك، فإن الحاجة لتحديد الترتيب من الصفقة التي تم تحميلها لمنع السلسلة. في عملية إقرار الصفقة، إذا نقطتين يحاولون منع الروابط التي تم تحميلها لمنع سلسلة الصفقة، تحتاج إلى استخدام عقد الذكية لتحديد من الذي سيؤكد الصفقة.

    "الكتب سوبر (Hyperledger نسيج)" طريقة لاستخدام هذا النوع من نظام المعاملة. هنا، وتمثل الصفقة أنماط استخدام البيانات والسلوك.

    4، البواب (حارس البوابة):

    البواب هو الرابط بين طبقة البيانات، ونظام لمراقبة الدخول إلى طبقة البيانات من خلال عقود ذكي، فإنه يساعد على الحفاظ على الوصول المناسب إلى البيانات الصحيحة التدفق ونظام البيانات الأصلية.

    كتلة سلسلة (BlockChains): لتبادل حقوق البنية التحتية للشبكة والوصول إلى البيانات الخاصة به، وذلك للحد من التعقيد والنفقات التشغيلية.

    ومع ذلك، لا تزال هناك قضايا البيئة أكثر واقعية المنافسة MNO والثقة، يمكن تقليل هذه المشاكل من قبل مرجع مصدق. من أجل تخويل شهادة أعلى على تبادل البيانات، يمكننا أن DATALINK (DataChain) وسلسلة السلوكية (BehaviorChain) لسلسلة الدوري الممتاز مماثلة لبنية الكتب.

    "سوبر الكتب" في الواقع كتاب مفتوح تصنيف مصدر وحدات الهندسة المعمارية، يمكن لهذه المكونات أن يكون بسرعة وMSP عقدة إجماع في النظام.

    ويقدم وصلة البيانات السيطرة على الوصول إلى البيانات، وسلسلة السلوك لكل سجل البيانات. لذلك، جنبا إلى جنب، وكتل سلسلة اثنين توفر بيانات التخويل وبيانات المراقبة، والتدقيق في كمية كبيرة من البيانات.

    أذونات البيانات

    في أي نظام أن يسمح بالوصول إلى البيانات الأصلية، ومشكلة أذونات البيانات أن يكون الاعتبار الأول. وفقا لعوامل الخطر والمعلمات الأمنية الأخرى، ويمكن تقسيمها أذونات البيانات إلى أربعة مستويات مختلفة.

    • تظهر فقط للبيانات المستخدم (L0)

    • بشكل جماعي واستخدام البيانات (L1) في البيانات الأصلية دون الكشف عن

    • التعاريف والبيانات الخام للأحزاب غير مصرح بها على وصول (L2)

    • تم الإفصاح عن البيانات (L3)

    ملاحظة: يمكنك تعيين أذونات البيانات على مستوى السلطة الخاصة للحصول على سيطرة كاملة

    بنية البيانات للنظام

    من أجل تمرير الاستعلام السريع للمستخدم والوصول إلى البيانات لتسريع عملية تبادل البيانات، أنظمة مصممة خصيصا بنية بيانات. دعونا نلقي نظرة على الصفقة في سلسلة هو كيف حدث ذلك.

    FIG المصدر: هيكل البيانات

    وتشمل المعاملات وصلة البيانات المكونات التالية:

    صاحب البيانات

    المعاملات الطابع الزمني التي وقعت في كتلة

    مستويات الأذونات البيانات

    مستوى L2 الترميز لجدول التجزئة

    تجزئة بيانات التجزئة - الحفاظ على سلامة البيانات

    مؤشر وصلة البيانات إلى البيانات

    المعاملات سلسلة السلوك يشمل أساسا من العناصر التالية:

    العضو يطلب الوصول إلى البيانات

    وقت قياسي الطابع الزمني الوصول إلى البيانات.

    عنوان البيانات

    ملخص سجل الوصول

    كيفية تنفيذ النظام؟

    1. إدارة العضوية

    تتم إدارة العضوية من خلال تحديد وتسجيل المتبادل من أجل تجنب الأنشطة الضارة لحماية أمن الوصول إلى البيانات. قد يكون ذلك عن طريق الخطوات التالية:

    1) المفتاح مع معلومات الهوية شبكة إرسالها إلى البنية التحتية.

    2) مصادقة المستخدم، فإنه سيتم إصدار الشهادات الرقمية للمستخدمين الجدد لتحديد الهوية.

    2. جمع البيانات

    هناك نوعان أساسيان من البيانات وخصوصية المستخدم ذات الصلة إلى آخر بغض النظر عن خصوصية المستخدم.

    بيانات العقد للتحقق من الهوية عن طريق مزود المدقق.

    ثم، ترتبط البيانات الأصلية مع تحديد خصوصية المستخدم العقد، مثل هوية المستخدم والبيانات الأخرى. وبمجرد تحديدها، فإنه سيتم استخدام التشفير غير المتناظر مفتاح.

    البيانات العقد إلى البواب، الذي سيعود بيانات العناوين المخزنة في سحابة البيانات، وفقا للعقد الشروع البيانات طلب المعاملة عنوان البيانات كما هو موضح أدناه:

    هذا هو رمز الزائفة لتوليد عقد بيانات.

    بيانات العقد ولدت:

    https://link.springer.com/article/10.1007/s41650-018-0024-3

    3. مستويات الأذونات البيانات

    كما ناقشنا، يمكن للمستخدم تحديد مختلف البيانات مستويات الأذونات للآخرين للوصول إلى البيانات التي يملكها المستخدم. يمكن للمستخدم استخدام الأذونات البيانات المهمة البرمجية التالية:

    4. مشاركة البيانات

    إذا احتاج بيانات يتم حسابها من دون الكشف عن البيانات الأصلية، فمن الضروري لتشكيل آلية التي كتبها المصادقون أخرى، وكما المشاركين المحتملين تتألف الحكومة معا، وجنبا إلى جنب مع تطبيق الخوارزمية لتجنب وصول الخبيثة إلى البيانات.

    ومع ذلك، إذا كنت بحاجة إلى الوصول إلى البيانات الأصلية، يحتاج البيانات ليتم استخدامها في الطرق التالية:

    يحدث طلب بيانات مع الشهادات الرقمية والتوقيع الرقمي.

    عقد التحقق من شرعية البيانات من قبل مدقق المطلوبة.

    5. مراجعة البيانات

    وكل موفر البيانات (MNO) تقرير استقبال البيانات العادية. يمكنك تحديد أي نشاط ضار أو إساءة استخدام البيانات من قبل نظام التوثيق.

    المستخدمين الذين لديهم سيطرة كاملة على البيانات، سواء يجوز سحب البيانات في أي نشاط ضار؟

    استنتاج

    مع ظهور شبكة 5G، منظم، وأفضل شبكة AI يمكن أن تساعد في حملة حتى MNO المشاريع المطلوبة لاستكمال متطلبات البيانات وكثافة البيانات.

    الأهم من ذلك، وتحقيق تبادل البيانات بين MNO الديمقراطية من خلال بيانات سلسلة كتلة، وسوف تعزز تطوير شبكة مدفوعة AI-!

    هذا المقال هو ترجمة لمقالة CSDN، يرجى الإشارة إلى المصدر.

    AI رواجا إنهاء التطبيقات النقالة جدا، كوالكوم هذا الوقت لإرسال SUV 200000 + المطور

    كيفية استخدام جوجل المصدر المفتوح TFCO بناء آلة نماذج التعلم؟

    تماما رجل طيب! هوانغ يان شوان الواحة شارك مخطط واضح الجانب صعبة وسيم

    مؤسس مايكرو جامعة صن Taoyong الاستجابة موظفي المكتبة حذف. بايت الضرب دفع "البحث عن عنوان" التطبيق المستقل، C ++ 20 مواصفات كاملة | المهوسون العناوين

    يينغ يينغ يرتدي الأسود الاسعار المنخفضة قطع اللباس الأزرق لعب الساقين البيانو تفسير الساحرة من الجمال الكلاسيكي

    المبرمجين دراسة خوارزميات المفضلة لفحص ومقابلة مكتوبة، وكيفية الحصول في نهاية المطاف؟

    كوك أفضل! وأشار تونغ لييا الوزن الحي القرع حساء الحسد من المشجعين

    بيانات العلماء SQL مشترك خمسة أسئلة المقابلة

    ايشيهارا ساتومي تصوير الإعلان البيرة القلبية ابتسامة الشفاء قوة خارج

    فكاهي: ما هو KMP الخوارزمية؟

    جينا بالملل في منزل عائلته ميتو أنبوب الأعلى فستان الكتف الندى أنيقة الزاوية اليمنى رائع

    CSS 12 قه نصائح للاهتمام تفتح للجمهور | برنامج القوة