Техническая информация для бизнеса

Техническая бизнес-аналитика

Есть ли у вас доказательство вычислений / проверки, какое доказательство вы используете?

Для протокола это делается с помощью валидаторов, которые случайным образом реплицируют вычислительные задания в сети и проверяют, соответствуют ли они результатам, предоставленным участниками. Во-вторых, с системой поощрений, которая гарантирует, что участники не дают ложных результатов, поскольку вычисления выполняются вне цепочки. В-третьих, с помощью доказательства обучения, которое по сути является античит-механизмом, где вы предоставляете журналы вашего вычислительного процесса и некоторых других шагов, это доказательство все еще недостаточно зрелое и не доказало себя, поскольку оно остается теоретическим. Из-за зависимости от состояния моделей глубокого обучения; Это означает, что каждый слой в модели принимает в качестве входных данных выходные данные предыдущего слоя. Таким образом, чтобы подтвердить, что работа была завершена в определенной точке, необходимо выполнить всю работу до этой точки включительно. Плюс гораздо больше препятствий при следовании такой модели.

Для io.net : Потому что мы чувствуем, что нет необходимости изобретать велосипед, так как существующей модели достаточно С улучшениями от нас. Наши вычислительные ресурсы предоставляются по почасовому механизму, при котором пользователи резервируют кластеры на определенный период времени. Поскольку поток этого механизма основан на времени, а не на вычислениях, все, что нам нужно доказать, это то, что вся вычислительная мощность графического процессора полностью задействована в течение периода, в течение которого он арендуется. Мы достигаем этого с помощью нашего собственного нового способа доказательства: Proof of Time-Lock , это в основном доказательство того, что в течение времени, когда этот процесс должен был быть выполнен на этом устройстве, не было никаких других процессов и потоков, используемых другими службами или приложениями на этом графическом процессоре. Мы можем доказать, что в пределах T1 и T2 графический процессор полностью привержен любой задаче, которую инженер хочет вычислить. Это доказательство состоит из нескольких шагов по сравнительному анализу потребления, мониторингу контейнеров, устранению любых посторонних процессов и применению системы наказаний и поощрений для всех работников, чтобы они соблюдали требования. И революционной вещью является то, что все, что будет делать наш собственный ИИ, который точно настраивается с каждым зарезервированным кластером, чтобы обеспечить справедливость и среду отсутствия доверия для всего потока.

Как обойти проблему задержки?

  • С помощью нашей гибкой системы наш алгоритм интеллектуально группирует ресурсы, соответствующие их скорости подключения, геолокации и спецификациям оборудования, чтобы устранить узкие места и уменьшить задержку.

  • Наша технология распределения в сетях Ray and Mesh гарантирует, что данные могут передаваться по нескольким путям, повышая избыточность, отказоустойчивость и лучшее распределение нагрузки, что приводит к минимизации задержек.

  • Обычно при максимизации безопасности с помощью VPN вам приходится жертвовать некоторой задержкой, мы обошли это, используя VPN на уровне ядра, который следует одному из самых безопасных протоколов ячеистых VPN без ущерба для сетевой задержки.

  • Большая часть наших поставок размещается на распределительных центрах 3-4 уровня и высокопроизводительных майнинговых мощностях, что означает, что задержка не является проблемой для такой инфраструктуры. Наши тесты показали, что более 40 процентов наших поставок имеют скорость интернета выше, чем у lambda labs cloud.

Как на самом деле происходит распараллеливание? / Как вы соединяете все графические процессоры вместе?

Распределение и децентрализация: использование Ray Благодаря специализированным библиотекам для потоковой передачи данных, обучению, тонкой настройке, настройке гиперпараметров и обслуживанию с помощью нашей технологии и Mesh VPN упрощает процесс разработки и развертывания крупномасштабных моделей искусственного интеллекта на массивной сетке графических процессоров.

Как вы обеспечиваете конфиденциальность и безопасность данных?

Наш агент ввода-вывода гарантирует, что несанкционированные контейнеры не будут запущены на арендованном графическом процессоре, чтобы исключить любые риски. При найме узла данные, существующие между одним рабочим узлом и другим рабочим узлом, шифруются в файловой системе Docker. Любой сетевой трафик также находится на mesh VPN, что обеспечивает максимальную безопасность. Мы также отдаем приоритет поставщикам, которые соответствуют требованиям SOC2, и продолжаем подчеркивать важность соблюдения SOC2 нашими поставщиками.

Last updated