a16z Long Article (Part 1): The Misunderstood 'Quantum Supremacy', No Need to Panic Before 2030

marsbitPublié le 2025-12-12Dernière mise à jour le 2025-12-12

Résumé

L'article démystifie l'urgence supposée de la "suprématie quantique" en cryptographie, en soulignant que les prédictions sur l'avènement d'ordinateurs quantiques capables de casser les cryptosystèmes classiques (CRQC) d'ici 2030 sont largement exagérées. Il distingue deux types de migration post-quantique : le chiffrement, qui doit être déployé rapidement face aux attaques "Harvest Now, Decrypt Later" (HNDL), et les signatures numériques, moins urgentes car non vulnérables aux HNDL. Les signatures post-quantiques actuelles entraînent des coûts de performance et des risques techniques, justifiant une approche plus graduelle. De même, les zkSNARKs restent sûrs face aux attaques quantiques rétroactives. L'article conclut que la vraie priorité est d'aligner l'urgence sur les menaces réelles, sans négliger les risques immédiats comme les bugs logiciels.

Aujourd'hui, les prédictions sur l'émergence d'un « ordinateur quantique pertinent pour la cryptographie (CRQC) » sont souvent trop optimistes et exagérées – ce qui pousse à des appels pour une migration immédiate et totale vers la cryptographie post-quantique.

Mais ces appels négligent souvent les coûts et les risques d'une migration prématurée, ainsi que les propriétés de risque très différentes des primitives cryptographiques :

  • Le chiffrement post-quantique (Post-quantum encryption) nécessite effectivement un déploiement immédiat, malgré son coût élevé : les attaques de type « Intercepter maintenant, déchiffrer plus tard » (HNDL) se produisent déjà. Les données sensibles chiffrées aujourd'hui pourraient encore avoir de la valeur dans plusieurs décennies, lorsque les ordinateurs quantiques apparaîtront. Bien que la mise en œuvre du chiffrement post-quantique entraîne des surcoûts de performance et des risques d'exécution, face aux attaques HNDL, les données nécessitant une confidentialité à long terme n'ont pas d'autre choix.
  • Les signatures post-quantiques (Post-quantum signatures) relèvent d'une logique de calcul totalement différente : elles ne sont pas affectées par les attaques HNDL. De plus, le coût et le risque des signatures post-quantiques (taille plus importante, performance moindre, technologie immature et bogues potentiels) dictent une stratégie de migration réfléchie, et non précipitée.

Il est crucial de clarifier ces distinctions. Les idées fausses faussent l'analyse coûts-avantages, conduisant les équipes à ignorer des risques de sécurité plus immédiats et mortels – tels que les bogues de code.

Dans le processus de migration vers la cryptographie post-quantique, le véritable défi consiste à faire correspondre le sentiment d'urgence avec la menace réelle. Ce qui suit clarifiera les idées fausses courantes sur la menace quantique en couvrant le chiffrement, les signatures et les preuves à divulgation nulle de connaissance (en particulier leur impact sur la blockchain).

À quelle distance sommes-nous de la menace quantique ?

Malgré le battage médiatique, la probabilité de voir apparaître un « ordinateur quantique pertinent pour la cryptographie (CRQC) » dans les années 2020 est extrêmement faible.

Par « CRQC », j'entends un ordinateur quantique tolérant aux pannes, avec correction d'erreurs, et d'une échelle suffisante pour exécuter l'algorithme de Shor en un temps raisonnable pour attaquer la cryptographie sur courbes elliptiques ou RSA (par exemple, casser secp256k1 ou RSA-2048 en un mois au plus).

Une lecture raisonnable des jalons publics et des estimations de ressources montre que nous sommes encore loin de construire une telle machine. Bien que certaines entreprises affirment qu'un CRQC pourrait apparaître avant 2030 ou 2035, les progrès publiquement connus à ce jour ne corroborent pas ces affirmations.

Pour être objectif, parmi toutes les architectures techniques – pièges à ions, qubits supraconducteurs, systèmes à atomes neutres – aucune plateforme actuelle ne s'approche des centaines de milliers à millions de qubits physiques nécessaires pour exécuter l'algorithme de Shor (en fonction du taux d'erreur et du schéma de correction).

Le facteur limitant n'est pas seulement le nombre de qubits, mais aussi la fidélité des portes (Gate Fidelities), la connectivité des qubits, et la profondeur de circuit de correction d'erreurs continue nécessaire pour exécuter des algorithmes quantiques profonds. Bien que certains systèmes comptent désormais plus de 1 000 qubits physiques, se fier uniquement à ce nombre est trompeur : ces systèmes manquent de la connectivité et de la fidélité nécessaires pour effectuer des calculs pertinents en cryptographie.

Des systèmes récents commencent à approcher le seuil où la correction d'erreur quantique devient efficace, mais personne n'a encore démontré plus de quelques qubits logiques avec une profondeur de circuit de correction continue... Sans parler des milliers de qubits logiques à haute fidélité, circuits profonds et tolérants aux pannes nécessaires pour exécuter réellement l'algorithme de Shor. Le fossé entre « prouver que la correction d'erreur quantique est possible en principe » et « atteindre l'échelle nécessaire pour la cryptanalyse » reste immense.

En bref : à moins que le nombre de qubits et leur fidélité n'augmentent de plusieurs ordres de grandeur, le CRQC reste hors de portée.

Cependant, il est facile d'être confus par les communiqués de presse des entreprises et les reportages médiatiques. Voici quelques sources courantes de malentendus :

  • Les démonstrations revendiquant un « avantage quantique » : ces démonstrations ciblent actuellement des tâches artificielles. Elles sont choisies non pas pour leur utilité pratique, mais parce qu'elles peuvent être exécutées sur le matériel existant et montrer une accélération quantique massive – un point souvent occulté dans les annonces.
  • Les entreprises revendiquant des milliers de qubits physiques : cela fait généralement référence à des recuits quantiques (Quantum Annealers), et non aux machines à modèle de portes nécessaires pour exécuter l'algorithme de Shor et attaquer la cryptographie à clé publique.
  • L'abus du terme « qubit logique » : les algorithmes quantiques (comme l'algorithme de Shor) nécessitent des milliers de qubits logiques stables. Grâce à la correction d'erreur quantique, nous pouvons implémenter un qubit logique avec de nombreux qubits physiques – souvent des centaines voire des milliers. Mais certaines entreprises ont abusé de ce terme de façon absurde. Par exemple, une annonce récente prétendait avoir réalisé 48 qubits logiques avec seulement deux qubits physiques par qubit logique. Ce code à faible redondance ne peut que détecter les erreurs, pas les corriger. Les vrais qubits logiques tolérants aux pannes, pertinents pour la cryptanalyse, nécessitent chacun des centaines à des milliers de qubits physiques.
  • Jouer avec les définitions : de nombreuses feuilles de route utilisent « qubit logique » pour désigner des qubits ne supportant que les opérations de Clifford. Ces opérations peuvent être simulées efficacement par un ordinateur classique et sont donc totalement insuffisantes pour exécuter l'algorithme de Shor.

Même si l'objectif d'une feuille de route est « d'atteindre des milliers de qubits logiques en l'an X », cela ne signifie pas que l'entreprise prévoit de casser la cryptographie classique avec l'algorithme de Shor cette année-là.

Ces tactiques marketing déforment gravement la perception du public (y compris certains observateurs avertis) sur l'imminence de la menace quantique.

Néanmoins, certains experts sont enthousiastes quant aux progrès. Scott Aaronson a récemment déclaré que, compte tenu de la vitesse des progrès matériels, il pensait « possible d'avoir un ordinateur quantique tolérant aux pannes exécutant l'algorithme de Shor avant la prochaine élection présidentielle américaine ». Mais il a aussi clairement précisé que cela n'équivalait pas à un CRQC menaçant la cryptographie : même factoriser 15 = 3 × 5 dans un régime tolérant aux pannes compterait comme une « réussite de la prédiction ». Ce n'est clairement pas du même ordre de grandeur que casser RSA-2048.

En fait, toutes les expériences quantiques « factorisant 15 » utilisent des circuits simplifiés, et non l'algorithme complet et tolérant aux pannes de Shor ; et factoriser 21 a nécessité des indices supplémentaires et des raccourcis.

En clair, aucun progrès public ne démontre que nous puissions construire un ordinateur quantique capable de casser RSA-2048 ou secp256k1 dans les 5 prochaines années.

Une prédiction à dix ans reste très optimiste.

La proposition du gouvernement américain de terminer la migration post-quantique des systèmes gouvernementaux d'ici 2035 est un calendrier pour le projet de migration lui-même, et non une prédiction de l'apparition du CRQC à ce moment-là.

À quel type de système cryptographique s'applique l'attaque HNDL ?

« HNDL (Harvest Now, Decrypt Later) » fait référence à un attaquant qui stocke maintenant des communications chiffrées pour les déchiffrer plus tard, une fois les ordinateurs quantiques apparus.

Les adversaires nationaux archivent probablement déjà à grande échelle les communications chiffrées du gouvernement américain pour un déchiffrement futur. Par conséquent, les systèmes de chiffrement doivent migrer immédiatement, en particulier pour les scénarios où la confidentialité doit être maintenue pendant 10 à 50 ans ou plus.

Cependant, les signatures numériques (Digital Signatures), sur lesquelles reposent toutes les blockchains, sont différentes du chiffrement : elles ne contiennent pas d'informations confidentielles vulnérables à une attaque rétrospective.

En d'autres termes, lorsque l'ordinateur quantique apparaîtra, il pourra effectivement falsifier des signatures à partir de ce moment, mais les signatures passées ne seront pas affectées – car elles n'ont aucun secret à divulguer ; tant qu'il peut être prouvé qu'une signature a été générée avant l'apparition du CRQC, elle ne peut pas avoir été falsifiée.

Ainsi, l'urgence de migrer vers des signatures post-quantiques est bien moindre que celle de migrer le chiffrement.

Les plateformes principales ont adopté des stratégies correspondantes :

  • Chrome et Cloudflare ont déployé le mode hybride X25519+ML-KEM pour TLS.
  • Apple iMessage (PQ3) et Signal (PQXDH, SPQR) ont également déployé un chiffrement post-quantique hybride.

Mais le déploiement des signatures post-quantiques sur les infrastructures Web critiques a été délibérément retardé – il n'aura lieu que lorsque le CRQC sera vraiment proche, car les performances des signatures post-quantiques restent actuellement significativement dégradées.

La situation des zkSNARKs (Preuves à divulgation nulle de connaissance succinctes et non interactives) est similaire à celle des signatures. Même en utilisant des courbes elliptiques (non sûres PQ), leur propriété de zero-knowledge reste valable dans un environnement quantique.

La garantie de zero-knowledge assure que la preuve ne divulgue aucun témoin secret, donc un attaquant ne peut pas « collecter maintenant la preuve, déchiffrer plus tard ». Ainsi, les zkSNARKs ne sont pas vulnérables aux attaques HNDL. Tout comme une signature générée aujourd'hui est sûre, toute preuve zkSNARK générée avant l'apparition de l'ordinateur quantique sera digne de confiance – même si ce zkSNARK utilise la cryptographie sur courbes elliptiques. Ce n'est qu'après l'apparition du CRQC que les attaquants pourront falsifier des preuves pour de fausses déclarations. Les échanges de valeur se poursuivront jour et nuit, construisant un nouveau monde numérique dépassant de loin l'échelle de l'économie humaine.

Questions liées

QQu'est-ce que l'attaque HNDL et pourquoi nécessite-t-elle un déploiement immédiat du chiffrement post-quantique ?

AL'attaque HNDL (Harvest Now, Decrypt Later) consiste à intercepter et stocker des communications chiffrées aujourd'hui pour les déchiffrer plus tard lorsque des ordinateurs quantiques capables de casser le chiffrement classique seront disponibles. Elle nécessite un déploiement immédiat du chiffrement post-quantique car les données sensibles chiffrées aujourd'hui pourraient rester précieuses pendant des décennies, et les adversaires nationaux archivent probablement déjà massivement ces communications.

QPourquoi la migration vers des signatures post-quantiques est-elle moins urgente que celle du chiffrement ?

ALa migration vers les signatures post-quantiques est moins urgente car, contrairement au chiffrement, les signatures numériques ne contiennent pas d'informations secrètes vulnérables à une attaque rétrospective. Un ordinateur quantique pourra falsifier des signatures à partir du moment où il existera, mais les signatures passées, générées avant son apparition, resteront inviolables et authentifiables.

QQu'est-ce qu'un CRQC et pourquoi l'article estime-t-il qu'il est peu probable d'en voir un avant les années 2030 ?

AUn CRQC (Cryptographically Relevant Quantum Computer) est un ordinateur quantique à correction d'erreurs, capable d'exécuter l'algorithme de Shor pour casser la cryptographie à clé publique classique dans un délai raisonnable. L'article estime son apparition improbable avant 2030 car les plateformes actuelles manquent cruellement du nombre requis de qubits physiques (des centaines de milliers à des millions), de la fidélité des portes logiques, de la connectivité et de la profondeur de circuit nécessaire pour exécuter des algorithmes quantiques profonds comme Shor de manière fiable.

QComment les démonstrations de 'suprématie quantique' peuvent-elles induire le public en erreur sur la menace quantique ?

ALes démonstrations de 'suprématie quantique' portent souvent sur des tâches artificielles spécialement conçues pour être exécutables sur le matériel existant et montrer une accélération quantique, et non sur des applications pratiques comme le cassage de la cryptographie. Les communiqués de presse omettent souvent ce détail, ce qui peut laisser croire à tort que la menace pour la cryptographie est imminente.

QPourquoi les zkSNARKs, même basés sur des courbes elliptiques, ne sont- pas vulnérables aux attaques HNDL ?

ALes zkSNARKs ne sont pas vulnérables aux attaques HNDL car leur propriété de 'zero-knowledge' (preuve à divulgation nulle de connaissance) garantit que la preuve ne révèle aucune information sur le témoin secret (la preuve d'un fait). Un attaquant ne peut donc pas 'collecter maintenant pour déchiffrer plus tard' car il n'y a rien à déchiffrer. Toute preuve zkSNARK générée avant l'avènement des CRQC restera donc valide et digne de confiance.

Lectures associées

Trading

Spot
Futures

Articles tendance

Qu'est ce que $S$

Comprendre SPERO : Un aperçu complet Introduction à SPERO Alors que le paysage de l'innovation continue d'évoluer, l'émergence des technologies web3 et des projets de cryptomonnaie joue un rôle central dans la façon dont se dessine l'avenir numérique. Un projet qui a attiré l'attention dans ce domaine dynamique est SPERO, désigné comme SPERO,$$s$. Cet article vise à rassembler et à présenter des informations détaillées sur SPERO, afin d'aider les passionnés et les investisseurs à comprendre ses fondations, ses objectifs et ses innovations dans les domaines du web3 et de la crypto. Qu'est-ce que SPERO,$$s$ ? SPERO,$$s$ est un projet unique dans l'espace crypto qui cherche à tirer parti des principes de décentralisation et de la technologie blockchain pour créer un écosystème qui favorise l'engagement, l'utilité et l'inclusion financière. Le projet est conçu pour faciliter les interactions entre pairs de nouvelles manières, offrant aux utilisateurs des solutions et des services financiers innovants. Au cœur de SPERO,$$s$, l'objectif est d'autonomiser les individus en fournissant des outils et des plateformes qui améliorent l'expérience utilisateur dans l'espace des cryptomonnaies. Cela inclut la possibilité de méthodes de transaction plus flexibles, la promotion d'initiatives dirigées par la communauté et la création de voies pour des opportunités financières via des applications décentralisées (dApps). La vision sous-jacente de SPERO,$$s$ tourne autour de l'inclusivité, visant à combler les lacunes au sein de la finance traditionnelle tout en exploitant les avantages de la technologie blockchain. Qui est le créateur de SPERO,$$s$ ? L'identité du créateur de SPERO,$$s$ reste quelque peu obscure, car il existe peu de ressources publiques fournissant des informations détaillées sur son ou ses fondateurs. Ce manque de transparence peut découler de l'engagement du projet envers la décentralisation—une éthique que de nombreux projets web3 partagent, privilégiant les contributions collectives plutôt que la reconnaissance individuelle. En centrant les discussions autour de la communauté et de ses objectifs collectifs, SPERO,$$s$ incarne l'essence de l'autonomisation sans désigner des individus spécifiques. Ainsi, comprendre l'éthique et la mission de SPERO reste plus important que d'identifier un créateur unique. Qui sont les investisseurs de SPERO,$$s$ ? SPERO,$$s$ est soutenu par une diversité d'investisseurs allant des capital-risqueurs aux investisseurs providentiels dédiés à favoriser l'innovation dans le secteur crypto. L'objectif de ces investisseurs s'aligne généralement avec la mission de SPERO—priorisant les projets qui promettent des avancées technologiques sociétales, l'inclusivité financière et la gouvernance décentralisée. Ces fondations d'investisseurs s'intéressent généralement à des projets qui non seulement offrent des produits innovants, mais qui contribuent également positivement à la communauté blockchain et à ses écosystèmes. Le soutien de ces investisseurs renforce SPERO,$$s$ en tant que concurrent notable dans le domaine en rapide évolution des projets crypto. Comment fonctionne SPERO,$$s$ ? SPERO,$$s$ utilise un cadre multifacette qui le distingue des projets de cryptomonnaie conventionnels. Voici quelques-unes des caractéristiques clés qui soulignent son unicité et son innovation : Gouvernance décentralisée : SPERO,$$s$ intègre des modèles de gouvernance décentralisée, permettant aux utilisateurs de participer activement aux processus de décision concernant l'avenir du projet. Cette approche favorise un sentiment de propriété et de responsabilité parmi les membres de la communauté. Utilité du token : SPERO,$$s$ utilise son propre token de cryptomonnaie, conçu pour servir diverses fonctions au sein de l'écosystème. Ces tokens permettent des transactions, des récompenses et la facilitation des services offerts sur la plateforme, améliorant ainsi l'engagement et l'utilité globaux. Architecture en couches : L'architecture technique de SPERO,$$s$ supporte la modularité et l'évolutivité, permettant une intégration fluide de fonctionnalités et d'applications supplémentaires à mesure que le projet évolue. Cette adaptabilité est primordiale pour maintenir la pertinence dans le paysage crypto en constante évolution. Engagement communautaire : Le projet met l'accent sur des initiatives dirigées par la communauté, utilisant des mécanismes qui incitent à la collaboration et aux retours d'expérience. En cultivant une communauté forte, SPERO,$$s$ peut mieux répondre aux besoins des utilisateurs et s'adapter aux tendances du marché. Accent sur l'inclusion : En proposant des frais de transaction bas et des interfaces conviviales, SPERO,$$s$ vise à attirer une base d'utilisateurs diversifiée, y compris des individus qui n'ont peut-être pas engagé auparavant dans l'espace crypto. Cet engagement envers l'inclusion s'aligne avec sa mission globale d'autonomisation par l'accessibilité. Chronologie de SPERO,$$s$ Comprendre l'histoire d'un projet fournit des aperçus cruciaux sur sa trajectoire de développement et ses jalons. Voici une chronologie suggérée cartographiant les événements significatifs dans l'évolution de SPERO,$$s$ : Phase de conceptualisation et d'idéation : Les idées initiales formant la base de SPERO,$$s$ ont été conçues, s'alignant étroitement avec les principes de décentralisation et de concentration sur la communauté au sein de l'industrie blockchain. Lancement du livre blanc du projet : Suite à la phase conceptuelle, un livre blanc complet détaillant la vision, les objectifs et l'infrastructure technologique de SPERO,$$s$ a été publié pour susciter l'intérêt et les retours de la communauté. Construction de la communauté et engagements précoces : Des efforts de sensibilisation actifs ont été entrepris pour construire une communauté d'adopteurs précoces et d'investisseurs potentiels, facilitant les discussions autour des objectifs du projet et recueillant du soutien. Événement de génération de tokens : SPERO,$$s$ a organisé un événement de génération de tokens (TGE) pour distribuer ses tokens natifs aux premiers soutiens et établir une liquidité initiale au sein de l'écosystème. Lancement de la première dApp : La première application décentralisée (dApp) associée à SPERO,$$s$ a été mise en ligne, permettant aux utilisateurs d'interagir avec les fonctionnalités principales de la plateforme. Développement continu et partenariats : Des mises à jour et des améliorations continues des offres du projet, y compris des partenariats stratégiques avec d'autres acteurs de l'espace blockchain, ont façonné SPERO,$$s$ en un acteur compétitif et évolutif sur le marché crypto. Conclusion SPERO,$$s$ se dresse comme un témoignage du potentiel du web3 et de la cryptomonnaie pour révolutionner les systèmes financiers et autonomiser les individus. Avec un engagement envers la gouvernance décentralisée, l'engagement communautaire et des fonctionnalités conçues de manière innovante, il ouvre la voie vers un paysage financier plus inclusif. Comme pour tout investissement dans l'espace crypto en rapide évolution, les investisseurs et utilisateurs potentiels sont encouragés à mener des recherches approfondies et à s'engager de manière réfléchie avec les développements en cours au sein de SPERO,$$s$. Le projet illustre l'esprit d'innovation de l'industrie crypto, invitant à une exploration plus approfondie de ses nombreuses possibilités. Bien que le parcours de SPERO,$$s$ soit encore en cours, ses principes fondamentaux pourraient en effet influencer l'avenir de nos interactions avec la technologie, la finance et entre nous dans des écosystèmes numériques interconnectés.

101 vues totalesPublié le 2024.12.17Mis à jour le 2024.12.17

Qu'est ce que $S$

Qu'est ce que AGENT S

Agent S : L'avenir de l'interaction autonome dans Web3 Introduction Dans le paysage en constante évolution de Web3 et des cryptomonnaies, les innovations redéfinissent constamment la manière dont les individus interagissent avec les plateformes numériques. Un projet pionnier, Agent S, promet de révolutionner l'interaction homme-machine grâce à son cadre agentique ouvert. En ouvrant la voie à des interactions autonomes, Agent S vise à simplifier des tâches complexes, offrant des applications transformantes dans l'intelligence artificielle (IA). Cette exploration détaillée plongera dans les subtilités du projet, ses caractéristiques uniques et les implications pour le domaine des cryptomonnaies. Qu'est-ce qu'Agent S ? Agent S se présente comme un cadre agentique ouvert révolutionnaire, spécifiquement conçu pour relever trois défis fondamentaux dans l'automatisation des tâches informatiques : Acquisition de connaissances spécifiques au domaine : Le cadre apprend intelligemment à partir de diverses sources de connaissances externes et d'expériences internes. Cette approche double lui permet de construire un riche répertoire de connaissances spécifiques au domaine, améliorant ainsi sa performance dans l'exécution des tâches. Planification sur de longs horizons de tâches : Agent S utilise une planification hiérarchique augmentée par l'expérience, une approche stratégique qui facilite la décomposition et l'exécution efficaces de tâches complexes. Cette fonctionnalité améliore considérablement sa capacité à gérer plusieurs sous-tâches de manière efficace et efficiente. Gestion d'interfaces dynamiques et non uniformes : Le projet introduit l'Interface Agent-Ordinateur (ACI), une solution innovante qui améliore l'interaction entre les agents et les utilisateurs. En utilisant des Modèles de Langage Multimodaux de Grande Taille (MLLMs), Agent S peut naviguer et manipuler sans effort diverses interfaces graphiques. Grâce à ces fonctionnalités pionnières, Agent S fournit un cadre robuste qui aborde les complexités impliquées dans l'automatisation de l'interaction humaine avec les machines, préparant le terrain pour d'innombrables applications en IA et au-delà. Qui est le créateur d'Agent S ? Bien que le concept d'Agent S soit fondamentalement innovant, des informations spécifiques sur son créateur restent insaisissables. Le créateur est actuellement inconnu, ce qui souligne soit le stade naissant du projet, soit le choix stratégique de garder les membres fondateurs sous le radar. Quoi qu'il en soit, l'accent reste mis sur les capacités et le potentiel du cadre. Qui sont les investisseurs d'Agent S ? Étant donné qu'Agent S est relativement nouveau dans l'écosystème cryptographique, des informations détaillées concernant ses investisseurs et soutiens financiers ne sont pas explicitement documentées. Le manque d'aperçus publiquement disponibles sur les fondations d'investissement ou les organisations soutenant le projet soulève des questions sur sa structure de financement et sa feuille de route de développement. Comprendre le soutien est crucial pour évaluer la durabilité du projet et son impact potentiel sur le marché. Comment fonctionne Agent S ? Au cœur d'Agent S se trouve une technologie de pointe qui lui permet de fonctionner efficacement dans divers environnements. Son modèle opérationnel est construit autour de plusieurs caractéristiques clés : Interaction homme-ordinateur semblable à l'humain : Le cadre offre une planification IA avancée, s'efforçant de rendre les interactions avec les ordinateurs plus intuitives. En imitant le comportement humain dans l'exécution des tâches, il promet d'élever l'expérience utilisateur. Mémoire narrative : Utilisée pour tirer parti des expériences de haut niveau, Agent S utilise la mémoire narrative pour suivre les historiques de tâches, améliorant ainsi ses processus de prise de décision. Mémoire épisodique : Cette fonctionnalité fournit aux utilisateurs un accompagnement étape par étape, permettant au cadre d'offrir un soutien contextuel au fur et à mesure que les tâches se déroulent. Support pour OpenACI : Avec la capacité de fonctionner localement, Agent S permet aux utilisateurs de garder le contrôle sur leurs interactions et flux de travail, s'alignant avec l'éthique décentralisée de Web3. Intégration facile avec des API externes : Sa polyvalence et sa compatibilité avec diverses plateformes IA garantissent qu'Agent S peut s'intégrer sans effort dans des écosystèmes technologiques existants, en faisant un choix attrayant pour les développeurs et les organisations. Ces fonctionnalités contribuent collectivement à la position unique d'Agent S dans l'espace crypto, alors qu'il automatise des tâches complexes en plusieurs étapes avec un minimum d'intervention humaine. À mesure que le projet évolue, ses applications potentielles dans Web3 pourraient redéfinir la manière dont les interactions numériques se déroulent. Chronologie d'Agent S Le développement et les jalons d'Agent S peuvent être encapsulés dans une chronologie qui met en évidence ses événements significatifs : 27 septembre 2024 : Le concept d'Agent S a été lancé dans un document de recherche complet intitulé “Un cadre agentique ouvert qui utilise les ordinateurs comme un humain”, présentant les bases du projet. 10 octobre 2024 : Le document de recherche a été rendu publiquement disponible sur arXiv, offrant une exploration approfondie du cadre et de son évaluation de performance basée sur le benchmark OSWorld. 12 octobre 2024 : Une présentation vidéo a été publiée, fournissant un aperçu visuel des capacités et des caractéristiques d'Agent S, engageant davantage les utilisateurs et investisseurs potentiels. Ces jalons dans la chronologie illustrent non seulement les progrès d'Agent S, mais indiquent également son engagement envers la transparence et l'engagement communautaire. Points clés sur Agent S Alors que le cadre Agent S continue d'évoluer, plusieurs attributs clés se distinguent, soulignant sa nature innovante et son potentiel : Cadre innovant : Conçu pour offrir une utilisation intuitive des ordinateurs semblable à l'interaction humaine, Agent S propose une approche nouvelle de l'automatisation des tâches. Interaction autonome : La capacité d'interagir de manière autonome avec les ordinateurs via une interface graphique signifie un bond vers des solutions informatiques plus intelligentes et efficaces. Automatisation des tâches complexes : Avec sa méthodologie robuste, il peut automatiser des tâches complexes en plusieurs étapes, rendant les processus plus rapides et moins sujets aux erreurs. Amélioration continue : Les mécanismes d'apprentissage permettent à Agent S de s'améliorer grâce à ses expériences passées, améliorant continuellement sa performance et son efficacité. Polyvalence : Son adaptabilité à travers différents environnements d'exploitation comme OSWorld et WindowsAgentArena garantit qu'il peut servir un large éventail d'applications. Alors qu'Agent S se positionne dans le paysage Web3 et crypto, son potentiel à améliorer les capacités d'interaction et à automatiser les processus représente une avancée significative dans les technologies IA. Grâce à son cadre innovant, Agent S incarne l'avenir des interactions numériques, promettant une expérience plus fluide et efficace pour les utilisateurs à travers divers secteurs. Conclusion Agent S représente un saut audacieux en avant dans le mariage de l'IA et de Web3, avec la capacité de redéfinir notre interaction avec la technologie. Bien qu'il soit encore à ses débuts, les possibilités de son application sont vastes et convaincantes. Grâce à son cadre complet abordant des défis critiques, Agent S vise à mettre les interactions autonomes au premier plan de l'expérience numérique. À mesure que nous plongeons plus profondément dans les domaines des cryptomonnaies et de la décentralisation, des projets comme Agent S joueront sans aucun doute un rôle crucial dans la façon dont la technologie et la collaboration homme-machine évolueront à l'avenir.

753 vues totalesPublié le 2025.01.14Mis à jour le 2025.01.14

Qu'est ce que AGENT S

Comment acheter S

Bienvenue sur HTX.com ! Nous vous permettons d'acheter Sonic (S) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément Sonic (S).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos Sonic (S)Après avoir acheté vos Sonic (S), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des Sonic (S)Tradez facilement Sonic (S) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

1.3k vues totalesPublié le 2025.01.15Mis à jour le 2025.03.21

Comment acheter S

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de S (S) sont présentées ci-dessous.

活动图片