Forwarded from Web3 Voice | Notes 🖋
Присоединяйтесь к встрече AMA с Layer2State!
🗓 Дата и время: 2 Мая 20:00 UTC+3
Добавте в каледарь
👤 Спикер: Michael Chobanian
Основатель KUNA.Family
📌 Поговорим o:
• Что такое Layer2State
• Рассмотрим текущий статус проекта, уделив внимание тому, как можно участвовать
• Заглянув в будущее, подумаем о том, как будут развиваться публичные блокчейны и какое будет их применение
Перейдите по ссылке и нажмите на🔔 чтобы не пропустить
Обсудить можно в чате Network state🌐
#NetworkState #Layer2State #AMA
Добавте в каледарь
Основатель KUNA.Family
• Что такое Layer2State
• Рассмотрим текущий статус проекта, уделив внимание тому, как можно участвовать
• Заглянув в будущее, подумаем о том, как будут развиваться публичные блокчейны и какое будет их применение
Перейдите по ссылке и нажмите на
Обсудить можно в чате Network state
#NetworkState #Layer2State #AMA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Elem Game
Here is the commit where I hid the seed phrase ea92ed.
Search for popular steganography utilities, one of them will help you extract information from this image 🖼.
Download the image:
This seed phrase gives you access to your 0:0da7a363f580c001ee6cb73505602d68aa6b5f56f6338eef56383c8b1a514d07 account, when you get this seed phrase you will need a Venom Wallet.
Search for popular steganography utilities, one of them will help you extract information from this image 🖼.
Download the image:
wget -O data.jpeg https://elemgame.app/static/media/Collaboration_Segmint.b0ed9e6f.jpg
# TODO hack
This seed phrase gives you access to your 0:0da7a363f580c001ee6cb73505602d68aa6b5f56f6338eef56383c8b1a514d07 account, when you get this seed phrase you will need a Venom Wallet.
ZKMultisig is a Circom + Solidity protocol that allows collective multisig decisions to be made privately, without disclosing anything about its participants. This is achieved through clever Sparse Merkle Tree (SMT) accounting that is verified in ZK. To maintain anonymity, a special deterministic Key Derivation Function (KDF) is used to create babyJubJub accounts from users' Ethereum wallets that partake in the dapp.
We tried to make things simple and relatively easy to implement (PoC is in progress). The solution is scalable to thousands of participants per wallet. Generic SDK will allow any front end to seamlessly plug it in and start serving through the custom UI.
🔗 Co-authored ZK Multisig Wallet paper, private collective decisions unleashed
@solarity/solidity-lib/libs/data-structures/SparseMerkleTree.sol
#zk #multisig #ethereum
We tried to make things simple and relatively easy to implement (PoC is in progress). The solution is scalable to thousands of participants per wallet. Generic SDK will allow any front end to seamlessly plug it in and start serving through the custom UI.
@solarity/solidity-lib/libs/data-structures/SparseMerkleTree.sol
#zk #multisig #ethereum
Please open Telegram to view this post
VIEW IN TELEGRAM
In this English for Developers Curriculum, you'll learn the essentials of English communication. This will follow the A2 level of the Common European Framework of Reference (CEFR). And we've focused on vocabulary that is particularly useful for developers.
#CEFR #Course
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Web3 Voice | Notes 🖋
Пройдёт в Web 3Voice сегодня в 19:00!
Блокчейн Acki Nacki находится на стадии запуска и сейчас идёт первая фаза которая заключается в том что бы собрать как можно больший кофецент умножения (X Boost).
Во второй фазе будет запушена игра, где вы сможете валидировать сеть генерирую случайные числа и получать за это вознаграждения.
Передйтее по ссылке mini app Acki Nacki что бы начать фармить X Boost и приумножать свой доход в майнинге
#Fryday #w3voice #AckiNacki $NACKL
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Web3 Voice | Notes 🖋
Пройдёт в Web3 Voice сегодня в 19:00!
The Grand Timeline — историческое исследование и визуализация данных обо всей истории крипто в виде таймлайна
#Fryday #w3voice #TheGrandTimeline
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Web3 Voice | Notes 🖋
Пройдёт в Web3 Voice сегодня в 19:00!
Обсуждаем концепцию Network State и текущий статус проекта Layer2State
#Fryday #w3voice #Layer2State #NetworkState
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Web3 Voice | Notes 🖋
Пройдёт в Web3 Voice сегодня в 19:00 GMT+3
• Что это такое и зачем он нужен
• Зачем нужна субсидия майнерам
• Что такое «Рынок комиссий» и будущее Биткоина
#RGBProtocol #Bitcoin #OffChain #w3voice
Please open Telegram to view this post
VIEW IN TELEGRAM
EasyCrypt is an interactive framework for verifying cryptographic security in the computational model, it uses a code-based approach, modeling security goals and assumptions as probabilistic programs with adversarial code, applying program verification tools to rigorously justify cryptographic reasoning, is part of the Formosa project
🎓 Usecase
- Pedersen Commitment Protocol🐱 Pedersen.ec
- Saber's Public-Key Encryption Scheme🐱 source
- Formalization of Zero-Knowledge Protocols
📱 Resources
- Repositories by Denis Firsov, PhD
- Other papers on arXiv
- Repositories on GitHub
#formalVerification #cryptography #commitment #formosa #zk
- Pedersen Commitment Protocol
- Saber's Public-Key Encryption Scheme
- Formalization of Zero-Knowledge Protocols
- Repositories by Denis Firsov, PhD
- Other papers on arXiv
- Repositories on GitHub
#formalVerification #cryptography #commitment #formosa #zk
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Can you see it? It is glider moving across the screen, right? Now pause. Does it actually exist? It just separates squares which appear and disappear. But our brain can observe the structure as an entity.
Or we can say it exists because squares are not independent (they depend on the neighbors), and even if glider itself doesn't exist, but the concept of the glider as platonic idea exist.
Now think about any program in a typed programming language. We can see types, right? But it is compiled down assembly code. Assembly code and program represents the same thing, the same logic (the second one is harder to read for human). From a computer point of view, there are no types, there are only bit strings - a collection of 0s and 1s (dead, alive cells). Types exist for people.
Forwarded from Web3 Voice | Notes 🖋
Пройдёт в Web3 Voice в Пятницу 22:00 UTC+3
• Обсудим что такое Popit
• Поговорим об успехах, развитии и будущем блокчейна Acki Nacki
#AckiNacki #Popit #w3voice
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Web3 Voice | Notes 🖋
3B Voice #0
Создание фронтенда и дизайна приложения
Встречаемся в эту субботу
Web3 Voice 17:00 UTC+0
Строим с всеми web3 бизнес вместе, кирпич за кирпичом!
📌 Тема
• Доделываем поисковую строку FENSIR#2
• Делаем страницу карточкек FENSIR#3
Можно задавать вопросы и предлагать свои идеи.
Каждая идея впоследствии будет вознаграждена.
Трансляция будет на peertube
Подпишись на канал
🖋 Манифест Сообщества Web3 Voice
#3B #w3voice
Создание фронтенда и дизайна приложения
Встречаемся в эту субботу
Web3 Voice 17:00 UTC+0
Строим с всеми web3 бизнес вместе, кирпич за кирпичом!
• Доделываем поисковую строку FENSIR#2
• Делаем страницу карточкек FENSIR#3
Можно задавать вопросы и предлагать свои идеи.
Каждая идея впоследствии будет вознаграждена.
Трансляция будет на peertube
Подпишись на канал
#3B #w3voice
Please open Telegram to view this post
VIEW IN TELEGRAM
Bostrom for AI geeks: Network State with Superintelligence 👾Дима Стародубцев
📼 youtube.com/live/a2e2OqRXvdc
🌕 про cyber protocol и их подход к коллективному обучению
🌕 какие проектные решения формируют децентрализованный AI сейчас
🌕 как это повлияет на развитие традиционного AI
🌕 про будущее суперинтеллекта
#ai #cyber
#ai #cyber
Please open Telegram to view this post
VIEW IN TELEGRAM
Frontier Models are Capable of In-context Scheming
5 December 2024
The Apollo Research report examines the ability of modern language models to act covertly and strategically, pursuing their own goals even when they conflict with the objectives of developers or users. These models can manipulate data, disable oversight, and adapt to expectations to conceal their true intentions.
🔗 apolloresearch.ai/research/scheming-reasoning-evaluations
#ai #control #report
5 December 2024
The Apollo Research report examines the ability of modern language models to act covertly and strategically, pursuing their own goals even when they conflict with the objectives of developers or users. These models can manipulate data, disable oversight, and adapt to expectations to conceal their true intentions.
#ai #control #report
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ever Incubator
#Hardware #ERAWallet
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Теорема коллективного фокуса формализует возникновение консенсуса в полностью аутентифицированных графах с взвешенными токенами, доказывая, что такие случайные блуждания сходятся к единственному стационарному распределению, устойчивому к изменениям, это служит основой для децентрализованного обучения и принятия решений в мультиагентных системах, применимых в научных исследованиях и искусственном интеллекте, теорема описывает взаимодействие влияния узлов (токенов) и значимости ребер (весов) в формировании консенсуса, обеспечивая устойчивость и адаптивность систем, она опирается на вероятностное обучение и децентрализованные системы, объединяя агентов, токены, веса и случайные блуждания, что способствует развитию распределенного интеллекта и специализации. Ключевые механизмы включают полную аутентификацию, случайные блуждания, вероятностное подкрепление и динамические обновления, основываясь на таких структурах, как деревья Меркла, цепи Маркова, байесовский вывод и теория игр, основные области исследований: распределенная оптимизация, мультиагентные системы, механизмы консенсуса, динамические сети и устойчивость систем, теорема прокладывает путь к реальным приложениям в различных сферах, формализуя возникновение консенсуса и решая проблемы масштабируемости и адаптивности в децентрализованных системах
🔗 hackmd.io/@mastercyb/collective-focus-theorem #theorem
Please open Telegram to view this post
VIEW IN TELEGRAM
Развитие умножения матриц
Традиционный метод умножения двух матриц n-на-n требует n³ отдельных умножений, однако новая техника, которая улучшает «лазерный метод», введенный Фолькером Штрассеном в 1986 году, уменьшила верхнюю границу показателя степени (обозначаемого как вышеупомянутое ω), приблизив его к идеальному значению 2, что представляет собой теоретически минимальное число необходимых операций
Традиционный способ умножения двух сеток, заполненных числами, может потребовать выполнения математических действий до 27 раз для сетки размером 3x3, но с этими достижениями процесс ускоряется за счет значительного сокращения требуемых шагов умножения, усилия сводят операции к чуть более чем удвоенному размеру одной стороны квадратной сетки, скорректированному на коэффициент 2.371552 (-0.628448)
🌕 В 2020 году Джош Алман и Уильямс представили значительное улучшение эффективности умножения матриц, установив новую верхнюю границу для ω примерно на уровне 2.3728596 (-0.0013076)
🌕 В ноябре 2023 года Дуань и Чжоу представили метод, который устраняет неэффективность лазерного метода, установив новую верхнюю границу для ω примерно на уровне 2.371866 (-0.0009936)
🌕 Всего два месяца спустя Уильямс и ее команда опубликовали вторую статью , в которой подробно описывались оптимизации, которые снизили верхнюю границу для ω до 2.371552 (-0.000314)
#math #matrix
Традиционный метод умножения двух матриц n-на-n требует n³ отдельных умножений, однако новая техника, которая улучшает «лазерный метод», введенный Фолькером Штрассеном в 1986 году, уменьшила верхнюю границу показателя степени (обозначаемого как вышеупомянутое ω), приблизив его к идеальному значению 2, что представляет собой теоретически минимальное число необходимых операций
Традиционный способ умножения двух сеток, заполненных числами, может потребовать выполнения математических действий до 27 раз для сетки размером 3x3, но с этими достижениями процесс ускоряется за счет значительного сокращения требуемых шагов умножения, усилия сводят операции к чуть более чем удвоенному размеру одной стороны квадратной сетки, скорректированному на коэффициент 2.371552 (-0.628448)
#math #matrix
Please open Telegram to view this post
VIEW IN TELEGRAM
Agent TCP/IP: An Agent-to-Agent Transaction System
The article discusses the evolution of autonomous agents as a natural progression of the internet. It highlights the lack of a universal protocol for agent-to-agent interactions, which isolates existing agents from one another. The proposed Agent Transaction Control Protocol for Intellectual Property (ATCP/IP) addresses this by enabling trustless, programmable contracts for exchanging intellectual property (IP) such as training data and agent capabilities. This protocol allows agents to autonomously trade, license, and collaborate on IP via the Story blockchain network. Additionally, it incorporates a legal framework to extend these interactions into enforceable offchain agreements, creating a foundation for a knowledge-driven economy where agents operate independently.
🔗 arxiv.org/abs/2501.06243
#AgentAI
The article discusses the evolution of autonomous agents as a natural progression of the internet. It highlights the lack of a universal protocol for agent-to-agent interactions, which isolates existing agents from one another. The proposed Agent Transaction Control Protocol for Intellectual Property (ATCP/IP) addresses this by enabling trustless, programmable contracts for exchanging intellectual property (IP) such as training data and agent capabilities. This protocol allows agents to autonomously trade, license, and collaborate on IP via the Story blockchain network. Additionally, it incorporates a legal framework to extend these interactions into enforceable offchain agreements, creating a foundation for a knowledge-driven economy where agents operate independently.
#AgentAI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Lightweight, Modular Verification for WebAssembly-to-Native Instruction Selection
The paper "Lightweight, Modular Verification for WebAssembly-to-Native Instruction Selection" addresses the problem of verifying the correctness of the compilation phase in which high-level intermediate representation (IR) instructions are transformed into a set of instructions that specific hardware can execute. This stage—known as instruction selection—is one of the most complex and error-prone parts of a compiler because it must bridge the significant gap between the abstract logic of a program and the details of a processor’s instruction set.
The main contribution of the work is the development of a system called Crocus. The key features and achievements of Crocus can be summarized as follows:
- Modularity and Ease of Integration. Crocus is designed so that compiler developers only need to add special annotations next to the lowering rules written in the domain-specific language (DSL) ISLE. These annotations describe the semantics of individual constructs at a high level, making it easier to maintain and update the rules as the compiler evolves.
- Automated Verification Using SMT Solvers. The system translates the annotated rules into logical formulas that are then verified using an SMT (Satisfiability Modulo Theories) solver. This process guarantees that each transformation from IR to machine code preserves the original semantics—meaning that the final machine code accurately reflects the intended behavior of the source program.
- Enhanced Reliability and Security. Since WebAssembly is frequently used to execute code from untrusted sources (for example, in web browsers or distributed cloud services), errors during instruction selection can lead to serious vulnerabilities, such as sandbox escapes. Crocus helps detect both previously known and new errors in the lowering rules, thereby reducing the risk of security breaches.
- Practical Application in Production Compilers. Crocus has been tested on the real-world compiler Cranelift, which is used in engines like Wasmtime, a popular WebAssembly runtime. The system not only reproduced previously discovered bugs but also identified new issues that had gone unnoticed, demonstrating its practical value in a production setting.
In summary, the paper demonstrates how modern formal verification methods based on SMT solvers can be effectively integrated into existing compilers to automatically check complex code transformations. This approach not only improves the reliability of the generated machine code but also significantly lowers the risk of vulnerabilities in systems running WebAssembly.
🔗 dl.acm.org/doi/10.1145/3617232.3624862 #wasm
The paper "Lightweight, Modular Verification for WebAssembly-to-Native Instruction Selection" addresses the problem of verifying the correctness of the compilation phase in which high-level intermediate representation (IR) instructions are transformed into a set of instructions that specific hardware can execute. This stage—known as instruction selection—is one of the most complex and error-prone parts of a compiler because it must bridge the significant gap between the abstract logic of a program and the details of a processor’s instruction set.
The main contribution of the work is the development of a system called Crocus. The key features and achievements of Crocus can be summarized as follows:
- Modularity and Ease of Integration. Crocus is designed so that compiler developers only need to add special annotations next to the lowering rules written in the domain-specific language (DSL) ISLE. These annotations describe the semantics of individual constructs at a high level, making it easier to maintain and update the rules as the compiler evolves.
- Automated Verification Using SMT Solvers. The system translates the annotated rules into logical formulas that are then verified using an SMT (Satisfiability Modulo Theories) solver. This process guarantees that each transformation from IR to machine code preserves the original semantics—meaning that the final machine code accurately reflects the intended behavior of the source program.
- Enhanced Reliability and Security. Since WebAssembly is frequently used to execute code from untrusted sources (for example, in web browsers or distributed cloud services), errors during instruction selection can lead to serious vulnerabilities, such as sandbox escapes. Crocus helps detect both previously known and new errors in the lowering rules, thereby reducing the risk of security breaches.
- Practical Application in Production Compilers. Crocus has been tested on the real-world compiler Cranelift, which is used in engines like Wasmtime, a popular WebAssembly runtime. The system not only reproduced previously discovered bugs but also identified new issues that had gone unnoticed, demonstrating its practical value in a production setting.
In summary, the paper demonstrates how modern formal verification methods based on SMT solvers can be effectively integrated into existing compilers to automatically check complex code transformations. This approach not only improves the reliability of the generated machine code but also significantly lowers the risk of vulnerabilities in systems running WebAssembly.
Please open Telegram to view this post
VIEW IN TELEGRAM