Техническая информация для бизнеса
Техническая бизнес-аналитика
Есть ли у вас доказательство вычислений / проверки, какое доказательство вы используете?
Для протокола это делается с помощью валидаторов, которые случайным образом реплицируют вычислительные задания в сети и проверяют, соответствуют ли они результатам, предоставленным участниками. Во-вторых, с системой поощрений, которая гарантирует, что участники не дают ложных результатов, поскольку вычисления выполняются вне цепочки. В-третьих, с помощью доказательства обучения, которое по сути является античит-механизмом, где вы предоставляете журналы вашего вычислительного процесса и некоторых других шагов, это доказательство все еще недостаточно зрелое и не доказало себя, поскольку оно остается теоретическим. Из-за зависимости от состояния моделей глубокого обучения; Это означает, что каждый слой в модели принимает в качестве входных данных выходные данные предыдущего слоя. Таким образом, чтобы подтвердить, что работа была завершена в определенной точке, необходимо выполнить всю работу до этой точки включительно. Плюс гораздо больше препятствий при следовании такой модели.
Для io.net : Потому что мы чувствуем, что нет необходимости изобретать велосипед, так как существующей модели достаточно С улучшениями от нас. Наши вычислительные ресурсы предоставляются по почасовому механизму, при котором пользователи резервируют кластеры на определенный период времени. Поскольку поток этого механизма основан на времени, а не на вычислениях, все, что нам нужно доказать, это то, что вся вычислительная мощность графического процессора полностью задействована в течение периода, в течение которого он арендуется. Мы достигаем этого с помощью нашего собственного нового способа доказательства: Proof of Time-Lock , это в основном доказательство того, что в течение времени, когда этот процесс должен был быть выполнен на этом устройстве, не было никаких других процессов и потоков, используемых другими службами или приложениями на этом графическом процессоре. Мы можем доказать, что в пределах T1 и T2 графический процессор полностью привержен любой задаче, которую инженер хочет вычислить. Это доказательство состоит из нескольких шагов по сравнительному анализу потребления, мониторингу контейнеров, устранению любых посторонних процессов и применению системы наказаний и поощрений для всех работников, чтобы они соблюдали требования. И революционной вещью является то, что все, что будет делать наш собственный ИИ, который точно настраивается с каждым зарезервированным кластером, чтобы обеспечить справедливость и среду отсутствия доверия для всего потока.
Как обойти проблему задержки?
С помощью нашей гибкой системы наш алгоритм интеллектуально группирует ресурсы, соответствующие их скорости подключения, геолокации и спецификациям оборудования, чтобы устранить узкие места и уменьшить задержку.
Наша технология распределения в сетях Ray and Mesh гарантирует, что данные могут передаваться по нескольким путям, повышая избыточность, отказоустойчивость и лучшее распределение нагрузки, что приводит к минимизации задержек.
Обычно при максимизации безопасности с помощью VPN вам приходится жертвовать некоторой задержкой, мы обошли это, используя VPN на уровне ядра, который следует одному из самых безопасных протоколов ячеистых VPN без ущерба для сетевой задержки.
Большая часть наших поставок размещается на распределительных центрах 3-4 уровня и высокопроизводительных майнинговых мощностях, что означает, что задержка не является проблемой для такой инфраструктуры. Наши тесты показали, что более 40 процентов наших поставок имеют скорость интернета выше, чем у lambda labs cloud.
Как на самом деле происходит распараллеливание? / Как вы соединяете все графические процессоры вместе?
Распределение и децентрализация: использование Ray Благодаря специализированным библиотекам для потоковой передачи данных, обучению, тонкой настройке, настройке гиперпараметров и обслуживанию с помощью нашей технологии и Mesh VPN упрощает процесс разработки и развертывания крупномасштабных моделей искусственного интеллекта на массивной сетке графических процессоров.
Как вы обеспечиваете конфиденциальность и безопасность данных?
Наш агент ввода-вывода гарантирует, что несанкционированные контейнеры не будут запущены на арендованном графическом процессоре, чтобы исключить любые риски. При найме узла данные, существующие между одним рабочим узлом и другим рабочим узлом, шифруются в файловой системе Docker. Любой сетевой трафик также находится на mesh VPN, что обеспечивает максимальную безопасность. Мы также отдаем приоритет поставщикам, которые соответствуют требованиям SOC2, и продолжаем подчеркивать важность соблюдения SOC2 нашими поставщиками.
Last updated