AI тренувальні дані минулого року були предметом найбільш гарячих обговорень не через відсутність матеріалів, а через те, що навіть використані, їх походження було важко довести — як тільки модель запускалась, її звинувачували у "порушенні авторських прав на дані". Останнім часом екосистема Walrus представила модуль Seal, який є новим підходом: при завантаженні файлу спочатку розбиває його за допомогою коду з виправленням помилок на сотні фрагментів, а потім за допомогою порогового ключа записує доступні права безпосередньо у об'єкт у ланцюгу Sui. Сервіс для обробки запитів може отримати доступ лише до авторизованих фрагментів у ізольованому середовищі, а сам оригінальний файл залишається недоторканим. Таким чином, джерело тренування моделі юридично підтверджене, спільнота може його перевірити, і звинуватити у порушенні буде важко.
На відміну від інших рішень — наприклад, провідний сховище, яке може лише надати хеш вмісту, або платформи, що використовують відкритий постійний сховищний сервіс для "одноразової купівлі" — Seal поєднує захист приватності, контрольоване видалення та незмінність у одному рішенні.
Недоліки також очевидні: витрати на ротацію ключів досить високі. Якщо потрібно одноразово змінити ключ для 200GB даних, спочатку потрібно розблокувати старий ключ, потім надати дозвіл на новий фрагмент, а процес є складнішим за звичайний, особливо коли потрібно швидко виконати дедлайн проекту, що може спричинити головний біль для команди розробників. Однак у спільноті вже поширені готові шаблони скриптів, і в майбутньому інтеграція їх у процеси CI/CD має значно покращити ситуацію.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
22 лайків
Нагородити
22
10
Репост
Поділіться
Прокоментувати
0/400
MEVHunterWang
· 5год тому
Дуже круто, нарешті хтось зібрав разом ці три взаємно конфліктуючі потреби
Переглянути оригіналвідповісти на0
SchrodingerWallet
· 22год тому
Ха, ця хитрість дійсно крута, нарешті хтось закрив цю справу з "перекладанням провини"
Переглянути оригіналвідповісти на0
FlashLoanLarry
· 01-09 11:54
Цей модуль Seal дійсно крутий, метод розбиття даних за допомогою коду виправлення помилок робить неможливим для джерела даних перекладати провину.
Переглянути оригіналвідповісти на0
BloodInStreets
· 01-09 11:52
Гей, нарешті хтось взявся впорядкувати цей безлад, раніше ті схеми були справжнім сміхом
Переглянути оригіналвідповісти на0
SlowLearnerWang
· 01-09 11:36
Ой, знову щось, на що я давно мав звернути увагу, але зрозумів лише зараз... Метод розбиття фрагментів за допомогою коду корекції помилок дійсно крутий, нарешті хтось зробив так, щоб питання "Я не порушував авторські права" було чітким і зрозумілим.
Переглянути оригіналвідповісти на0
WhaleShadow
· 01-09 11:34
Тепер юридична команда дійсно не має приводу звинувачувати інших, але обмін ключами перед дедлайном має призвести до серйозних наслідків.
Переглянути оригіналвідповісти на0
OldLeekConfession
· 01-09 11:34
Вау, це справжнє збереження даних у ланцюгу, нарешті хтось зрозумів, як правильно здійснювати трасування даних.
Переглянути оригіналвідповісти на0
MetaverseVagabond
· 01-09 11:27
Ого, нарешті хтось розібрався з цим безладом, комбінація коду корекції помилок + пороговий ключ дійсно крута
AI тренувальні дані минулого року були предметом найбільш гарячих обговорень не через відсутність матеріалів, а через те, що навіть використані, їх походження було важко довести — як тільки модель запускалась, її звинувачували у "порушенні авторських прав на дані". Останнім часом екосистема Walrus представила модуль Seal, який є новим підходом: при завантаженні файлу спочатку розбиває його за допомогою коду з виправленням помилок на сотні фрагментів, а потім за допомогою порогового ключа записує доступні права безпосередньо у об'єкт у ланцюгу Sui. Сервіс для обробки запитів може отримати доступ лише до авторизованих фрагментів у ізольованому середовищі, а сам оригінальний файл залишається недоторканим. Таким чином, джерело тренування моделі юридично підтверджене, спільнота може його перевірити, і звинуватити у порушенні буде важко.
На відміну від інших рішень — наприклад, провідний сховище, яке може лише надати хеш вмісту, або платформи, що використовують відкритий постійний сховищний сервіс для "одноразової купівлі" — Seal поєднує захист приватності, контрольоване видалення та незмінність у одному рішенні.
Недоліки також очевидні: витрати на ротацію ключів досить високі. Якщо потрібно одноразово змінити ключ для 200GB даних, спочатку потрібно розблокувати старий ключ, потім надати дозвіл на новий фрагмент, а процес є складнішим за звичайний, особливо коли потрібно швидко виконати дедлайн проекту, що може спричинити головний біль для команди розробників. Однак у спільноті вже поширені готові шаблони скриптів, і в майбутньому інтеграція їх у процеси CI/CD має значно покращити ситуацію.