Foresight Ventures: ¿Cómo vemos la pista DePIN? Hashtag: Depin

AvanzadoJun 30, 2024
Si los sistemas de blockchain representan la conciencia construida sobre un iceberg, entonces las redes de sensores representadas por DePIN son el subconsciente debajo del iceberg. Ahora, surge el desafío: ¿quiénes son la columna vertebral y los nervios del sistema distribuido? ¿Cómo construimos la columna vertebral y los nervios? En este artículo, comenzaremos con pequeñas lecciones del desarrollo de Internet de las Cosas (IoT) para construir las ideas de desarrollo de DePIN y ayudar a los constructores a implementarlas mejor.
Foresight Ventures: ¿Cómo vemos la pista DePIN? Hashtag: Depin

Las computadoras tradicionales se componen de cinco partes: la computadora, la memoria, el controlador, el bus y la E/S. Desde la perspectiva del desarrollo de la cadena de bloques, el progreso de los componentes de la computadora y la memoria es relativamente maduro. Si comparamos todo el sistema distribuido con un humano, entonces el cerebro y los sistemas de memoria ya están bien desarrollados, pero los sistemas sensorial y perceptivo permanecen en un estado muy primitivo. En esta etapa, DePIN es sin duda la palabra de moda más popular, pero ¿cómo se puede realizar? Sin duda, comienza con el "tacto confiable" y, como sabemos, la "sensación" se basa en la columna vertebral y el sistema nervioso para su procesamiento.

Si los sistemas blockchain representan la conciencia construida sobre un iceberg, entonces las redes de sensores representadas por DePIN son el subconsciente debajo del iceberg. Ahora, surge el desafío: ¿quién es la columna vertebral y los nervios del sistema distribuido? ¿Cómo construimos la columna vertebral y los nervios? En este artículo, comenzaremos con pequeñas lecciones del desarrollo de Internet de las cosas (IoT) para construir las ideas de desarrollo de DePIN y ayudar a los constructores a implementarlas mejor.

TL;DR

  1. Depin no debe basarse en dispositivos como unidades porque los dispositivos carecen de capacidades de escalabilidad horizontal. En cambio, debería centrarse en módulos. El núcleo de depin radica en el Pin, y el núcleo del Pin es el código de autorización. Consideramos un dispositivo como una colección de módulos de sensor, y el código PIN de cada módulo de sensor es el permiso para que los datos se unan a la red y también el permiso de autenticación PoPW. Solo los dispositivos con permisos de acceso a la red y cuyas contribuciones son reconocidas pueden ser llamados máquinas mineras. Por lo tanto, el núcleo de todo el sector depin es cómo hacer que los dispositivos periféricos contribuyan de manera medible y cómo garantizar métricas consistentes para las contribuciones de diferentes dispositivos con los mismos sensores.
  2. Según la transmisión de datos de computadora tradicional, los buses (Bus) se pueden dividir en tres categorías: el Bus de Datos para transmitir varios datos, el Bus de Direcciones para transmitir varias direcciones, y el Bus de Control para transmitir varias señales de control. De manera similar, el bus DePin tendrá los siguientes componentes: como credencial de identidad para dispositivos que se unen a la red (Bus de Direcciones); como credencial PoPW para verificación de datos (Bus de Datos); como medio para la gestión de dispositivos (Bus de Control).

a. BUS de dirección: DID de dispositivo (Dephy)
b. BUS de datos: Capa de comunicación virtual + Red de sensores
c. Control BUS: Módulo de Gestión Celular

  1. Debido a sus atributos parciales de RWA y su conexión con el mundo físico, el proyecto Depin es relevante para la vida económica real. Por lo tanto, se necesitan más métodos de gestión en tiempo real para el control autónomo de riesgos. Hay dos canales principales de implementación: en primer lugar, a través de la gobernanza del tráfico del operador celular, una vez que un dispositivo viola las regulaciones, puede perder los derechos de minería de PoPW desde el extremo del tráfico, que es un método de gestión en tiempo real en comparación con el slashing. En segundo lugar, mediante la compra de recursos ascendentes a través de un modelo de minero + grupo de recursos. Por ejemplo, si un distribuidor posee 100 recursos de segmento de números y 30 de ellos están en riesgo, podrían enfrentar sanciones o advertencias sobre la revocación de licencias. Hoy en día, mezclamos estos 30 recursos con los de otros distribuidores, compramos recursos del mundo real (RWR) a través de mineros y utilizamos un enfoque de segmento de números mixtos para el control de riesgos de recursos. Esto garantiza la adquisición máxima de recursos bajo la premisa de salvaguardar los riesgos del distribuidor ascendente. El modelo de Liquity se replica en varios tipos de recursos RW.

1. Una revisión de la historia de Internet de las cosas

Al mirar hacia atrás en la historia del desarrollo de IoT desde 2015, hubo dos desafíos principales ese año: en primer lugar, los dispositivos de hardware tenían capacidades de entrada-salida limitadas; en segundo lugar, después de que los dispositivos se unieran a la red, sus características de producto no mejoraron, careciendo de escalabilidad.

Durante este período, la pregunta clave fue: ¿qué cambios ocurrirían cuando los microcontroladores de los dispositivos de hardware se unieran a la red? Inicialmente, la conectividad permitió que los dispositivos de hardware subieran y descargaran datos. La pregunta siguiente fue: ¿por qué los dispositivos de hardware necesitan subir y descargar? ¿Estas acciones pueden mejorar la competitividad del producto? En ese momento, vimos una oleada de productos como cortinas inteligentes, aires acondicionados inteligentes, etc. Sin embargo, debido a la arquitectura de E/S relativamente fija en el diseño de hardware y al espacio limitado para el desarrollo de software, la adición de conectividad a la red principalmente ofrecía características como el control de aplicaciones móviles, como la "activación remota del aire acondicionado" y el "cierre remoto de las cortinas". Estas funcionalidades eran principalmente extensiones remotas de los controladores tradicionales, lo cual resultaba algo decepcionante para los usuarios finales.

Otro problema crucial fue si los dispositivos IoT tenían la capacidad de escalar después de conectarse a la red. Como se mencionó anteriormente, la conectividad de red permitía la carga y descarga de datos. Mientras que las descargas representaban mejoras y expansiones funcionales, las cargas facilitaban la agregación e integración de datos. Sin embargo, durante la era temprana de IoT, el valor de los lagos de datos era incómodo debido al aumento exponencial de los costos de almacenamiento y a los desafíos para aprovechar las oportunidades de venta de datos.

En resumen, los dispositivos de IoT tanto en modo de descarga como de carga tuvieron dificultades para mejorar las capacidades del producto y las dimensiones del servicio. Mirando hacia el futuro de la era Depin, ¿se podrán superar estos desafíos?

¿Qué cambios ha traído la IA?

A partir de las características de la IA, vemos muchas posibilidades:

  1. Antropomorfismo de todo: requisitos de carga y descarga independientes. Si la inferencia en el lado del borde no puede manejar modelos grandes, entonces los dispositivos finales necesitarán una red independiente. Esto cambiará la estructura pasada donde los dispositivos finales móviles eran estrellas y los dispositivos eran satélites a una estructura de comunicación donde los dispositivos se conectan de manera independiente a las redes.
  2. Soberanía del dispositivo: Pasando de simples ventas de productos a una doble fuerza impulsora de compras de usuarios y ventas de datos. Los dispositivos son responsables ante los usuarios en su totalidad y responsables ante los comerciantes de datos como colecciones de sensores.
  3. “Confianza de datos, privacidad confiable”: Estos son requisitos previos para que los dispositivos ordinarios se transformen en máquinas mineras. Si los datos no son confiables, lógicamente, abrir múltiples máquinas virtuales podría piratear todo el sistema de incentivos. Si la privacidad no es confiable, las intenciones de interacción a largo plazo del usuario se verán inhibidas.

En conjunto con el desarrollo de la IA, vemos varias diferencias potenciales para Depin:

  1. La aparición de la IA aumenta la necesidad de que el hardware de IA se conecte de forma autónoma a las redes. El costo de la conexión de dispositivos puede disminuir rápidamente en los próximos tres años, combinado con reducciones en el almacenamiento y los costos de computación, lo que disminuirá significativamente el costo de implementación de computación perimetral/sensores. Una vez que se desplieguen muchos dispositivos, convertirlos en máquinas mineras para recopilar datos de sensores puede alcanzar un punto de inflexión.
  2. Una vez que se resuelva el problema de las conexiones independientes entre dispositivos y la nube, habrá más escenarios para la interconexión entre dispositivos. Explorar usos interactivos con varios hardware de bajo costo como NFC podría convertirse en puntos potenciales de innovación.
  3. La mercantilización de diversos datos perceptivos recopilados es un cuello de botella central para la minería de dispositivos. Establecer estándares para los productos de información abstracta es un desafío importante.

2. Temas de inversión y perspectivas sobre Depin:

Basándonos en los últimos 5 años de experiencia en desarrollo de IoT y en el panorama cambiante de las características de la IA, creemos que existen tres temas principales de inversión:

  • Módulos celulares como infraestructura hardware central.
  • Servicios de capa de comunicación abstractos centrados en los productos de información de comunicación.
  • La minería amplia como forma de servicio distribuidor.

Tema de inversión uno: Centro de infraestructura Depin centrado en módulos de bus de direcciones

¿Qué es un módulo?

Un módulo integra chips de banda base, memoria, amplificadores de potencia y otros componentes en una sola placa de circuito, proporcionando interfaces estandarizadas. Varios terminales utilizan módulos inalámbricos para habilitar funciones de comunicación. A medida que evoluciona toda la red informática, la definición de módulos continúa expandiéndose, formando un ecosistema de conectividad celular, potencia de cómputo y aplicaciones de borde:

  • Módulos IoT celulares tradicionales: módulos de conectividad básicos diseñados principalmente para comunicación celular. Estos módulos incluyen conjuntos de chips que admiten este tipo de conexión sin funcionalidades adicionales.
  • Módulos inteligentes de IoT celular: Además de proporcionar conectividad como los módulos tradicionales, estos incorporan hardware de computación adicional en forma de unidades de procesamiento central (CPU) y unidades de procesamiento gráfico (GPU).
  • Módulos AI Cellular IoT: Estos módulos ofrecen funcionalidades similares a los módulos inteligentes de IoT celular, pero también incluyen conjuntos de chips especializados para la aceleración de AI, como unidades de procesamiento neural, tensorial o paralelo (NPU, TPU o PPU).

Al observar toda la cadena de la industria, los fabricantes de chips aguas arriba y los fabricantes de dispositivos aguas abajo capturan la mayor parte de la cadena de valor. La capa de módulos intermedios se caracteriza por una alta concentración de mercado y márgenes de beneficio bajos. Los dispositivos de servicio tradicionales incluyen principalmente PC, teléfonos inteligentes y terminales POS. Debido a su concentración significativa, el despliegue de intermediarios de módulos ampliamente aceptados transforma esencialmente varios dispositivos existentes en máquinas de minería. Si se considera a los usuarios tradicionales de Web3 en términos de persona, la capa intermedia representada por los módulos permitirá que una gran cantidad de dispositivos inteligentes ingresen a Web3, generando una demanda sustancial en la cadena a través de transacciones entre estos dispositivos.

Reflexionando sobre la competencia temprana entre Nvidia e Intel, obtenemos valiosos conocimientos históricos: en los primeros años, el mercado de chips de computadora estaba dominado por la arquitectura de CPU x86 de Intel. En mercados de nicho como la aceleración gráfica, había competencia entre el ecosistema dominante de tarjetas aceleradoras de Intel y las GPU de Nvidia. En mercados más amplios (áreas con demandas inciertas), las CPUs de Intel y las GPUs de Nvidia cooperaban y coexistían durante un período. El punto de inflexión llegó con Crypto y AI, donde las tareas de computación a gran escala caracterizadas por pequeñas tareas ejecutadas en paralelo favorecieron las capacidades computacionales de las GPUs. Cuando llegó la ola, Nvidia se preparó en varias dimensiones:

  1. Juego de instrucciones de computación paralela de CUDA: Facilita una mejor utilización del hardware de GPU por parte de los desarrolladores.
  2. Capacidad de iteración rápida: Superó la Ley de Moore en velocidad de iteración, asegurando su espacio de supervivencia.
  3. Co-opetition con CPUs: Aprovechamiento y utilización efectiva de los recursos existentes de Intel, aprovechando rápidamente las oportunidades del mercado en áreas sensibles de toma de decisiones.

Volviendo al mercado de módulos, existen varias similitudes con la competencia entre GPU y CPU en el pasado:

  1. Alta concentración de la industria, con grupos líderes que poseen un poder significativo de fijación de precios sobre toda la industria.
  2. El desarrollo depende de nuevos escenarios: Los módulos de comunicación, los chips inteligentes y los protocolos estándares probablemente establecerán barreras sólidas en el extremo del dispositivo.
  3. Oportunidades para una iteración rápida para aprovechar nuevas oportunidades: los jugadores tradicionales tienen ciclos de decisión largos, lo que los hace vulnerables a los cambios rápidos en los escenarios emergentes propicios para el nacimiento de nuevas especies.

En esta competencia, la Pila de Cripto representa sin duda la pila tecnológica de vanguardia para construir protocolos y ecosistemas. La migración de dispositivos existentes a máquinas mineras de flujo de efectivo creará oportunidades a nivel beta. Dephy se destaca como un jugador clave en este contexto, aprovechando módulos integrados, libros de contabilidad y capas de identidad para gestionar las responsabilidades de asignación en toda la red de Depin.

Tema de inversión dos: Data Bus - Máquinas de minería de recopilación de datos representados por sensores

¿Qué constituye exactamente una máquina minera? Creemos que cualquier hardware/software capaz de generar recursos de información específicos y que tiene la intención de adquirir recursos de tokens puede ser llamado una máquina minera. Bajo esta comprensión, las máquinas mineras se evalúan en base a varios criterios:

  1. ¿Generan recursos de información específicos?
  2. ¿Pueden liquidar tokens?

Por lo tanto, en todo este proceso, la fiabilidad de los dispositivos en la generación de recursos de información específicos, conocida como Prueba de Trabajo Físico (PoPW), se vuelve crucial. Afirmamos que cada sensor que produce PoPW requiere un Entorno de Ejecución Confiable (TEE/SE) para garantizar la credibilidad de la recolección de datos en el borde. En el campo de los sensores, aquellos capaces de generar redes horizontalmente escalables pueden unificar los recursos de video de varios dispositivos, por ejemplo, recopilados por diferentes cámaras, en una sola red para una medición estandarizada. En comparación con la recolección independiente por diferentes dispositivos, los sensores horizontalmente escalables combinados con módulos confiables pueden construir un mercado de recursos PoPW más grande. Los materiales de video recopilados pueden tener un mejor precio según métricas unificadas, facilitando la formación de un mercado a granel para recursos de información, lo que no es posible solo con el Enfoque en el Dispositivo.

Tema de inversión tres: Control Bus - Infraestructura de comunicación del bus generalizado

Debido a la presencia física de algunos dispositivos Depin en el mundo real y su relevancia para la sociedad empresarial tradicional, mientras que el mundo de las criptomonedas presenta características sin permisos, gestionar diversas entidades participantes de manera en tiempo real sin KYC se vuelve crucial. Creemos que todo el mundo Web3 necesita una capa de abstracción de comunicación que integre redes celulares y redes IP públicas, donde los usuarios/dispositivos puedan acceder a servicios de red correspondientes pagando con criptomonedas. Las vías específicas incluyen:

  1. Integrando el tráfico: Conectando los recursos de tráfico de operadores globales, tratando el tráfico como una mercancía a granel para el comercio y la fijación de precios con tokens.
  2. Integrando rangos de números: Conectando recursos de rangos de números globales, tratando los números como una capa de identidad para el comercio y la fijación de precios con tokens, gobernados por Blockchain.
  3. Integración de recursos IP: Conexión de recursos IP públicos, integración de grupos de IP públicos como recurso para enrutamiento de acceso flexible, comercio y fijación de precios con tokens, gobernados por Blockchain.

3. Conclusión

  1. Depin no debe basarse en dispositivos como unidades ya que carecen de capacidades de escalabilidad horizontal. El núcleo de Depin reside en los Pins y el núcleo de los Pins reside en los códigos de autorización. Consideramos los dispositivos como colecciones de módulos de sensores, donde el código de pin de cada módulo de sensor sirve tanto como permiso para acceder a los datos como como permiso de autenticación PoPW. Solo los dispositivos con permiso para acceder a la red y contribuir con datos reconocidos pueden ser considerados como máquinas mineras. Por lo tanto, la esencia de toda la pista de Depin radica en permitir que los dispositivos periféricos contribuyan de manera medible, garantizando métricas consistentes en diferentes dispositivos con los mismos sensores.
  2. A diferencia de la transmisión tradicional de datos de computadora, que se puede clasificar en tres tipos: buses de datos para transmitir varios tipos de información de datos, buses de dirección para transmitir varias informaciones de dirección y buses de control para transmitir varias señales de control, el bus DePin también tendrá funciones similares: servir como credenciales de identidad para el acceso de dispositivos (Bus de Dirección), como certificados PoPW para la verificación de datos (Bus de Datos) y como un medio de gestión de dispositivos (Bus de Control).
  3. Debido a sus atributos de Activos Parciales del Mundo Real (RWA) y su conexión con el mundo físico y las actividades económicas reales, el proyecto Depin requiere herramientas de gestión más proactivas para lograr un control de riesgos autónomo. Hay dos canales principales de implementación: en primer lugar, gobernanza a través del tráfico del operador celular, donde los dispositivos que violan las reglas pueden perder los derechos de minería de PoPW desde el extremo del tráfico, lo que proporciona un método de gestión más en tiempo real en comparación con el recorte. En segundo lugar, la compra de recursos aguas arriba a través de un enfoque de minero + grupo de recursos. Por ejemplo, si un distribuidor posee 100 recursos y 30 están en riesgo, podrían seguir advertencias de revocación de licencia. Hoy, estamos mezclando estos 30 recursos con los de otros distribuidores, aplicando adquisiciones de recursos del mundo real (RWR) lideradas por el minero y mezcla de segmentos para el control de riesgos. Este enfoque tiene como objetivo maximizar la adquisición de recursos mientras se protegen los riesgos aguas arriba del distribuidor, replicando el modelo de liquidez en varios tipos de recursos del mundo real.

Declaración:

  1. Este artículo es reproducido de [Foresight Research], el título original es "Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?", los derechos de autor pertenecen al autor original [Yolo Shen@ForesightVentures]], si tienes alguna objeción a la reimpresión, por favor contacta Equipo de Aprendizaje GateEl equipo lo manejará lo antes posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo representan solo las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Las otras versiones en otros idiomas del artículo son traducidas por el equipo Gate Learn y no se mencionan en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Foresight Ventures: ¿Cómo vemos la pista DePIN? Hashtag: Depin

AvanzadoJun 30, 2024
Si los sistemas de blockchain representan la conciencia construida sobre un iceberg, entonces las redes de sensores representadas por DePIN son el subconsciente debajo del iceberg. Ahora, surge el desafío: ¿quiénes son la columna vertebral y los nervios del sistema distribuido? ¿Cómo construimos la columna vertebral y los nervios? En este artículo, comenzaremos con pequeñas lecciones del desarrollo de Internet de las Cosas (IoT) para construir las ideas de desarrollo de DePIN y ayudar a los constructores a implementarlas mejor.
Foresight Ventures: ¿Cómo vemos la pista DePIN? Hashtag: Depin

Las computadoras tradicionales se componen de cinco partes: la computadora, la memoria, el controlador, el bus y la E/S. Desde la perspectiva del desarrollo de la cadena de bloques, el progreso de los componentes de la computadora y la memoria es relativamente maduro. Si comparamos todo el sistema distribuido con un humano, entonces el cerebro y los sistemas de memoria ya están bien desarrollados, pero los sistemas sensorial y perceptivo permanecen en un estado muy primitivo. En esta etapa, DePIN es sin duda la palabra de moda más popular, pero ¿cómo se puede realizar? Sin duda, comienza con el "tacto confiable" y, como sabemos, la "sensación" se basa en la columna vertebral y el sistema nervioso para su procesamiento.

Si los sistemas blockchain representan la conciencia construida sobre un iceberg, entonces las redes de sensores representadas por DePIN son el subconsciente debajo del iceberg. Ahora, surge el desafío: ¿quién es la columna vertebral y los nervios del sistema distribuido? ¿Cómo construimos la columna vertebral y los nervios? En este artículo, comenzaremos con pequeñas lecciones del desarrollo de Internet de las cosas (IoT) para construir las ideas de desarrollo de DePIN y ayudar a los constructores a implementarlas mejor.

TL;DR

  1. Depin no debe basarse en dispositivos como unidades porque los dispositivos carecen de capacidades de escalabilidad horizontal. En cambio, debería centrarse en módulos. El núcleo de depin radica en el Pin, y el núcleo del Pin es el código de autorización. Consideramos un dispositivo como una colección de módulos de sensor, y el código PIN de cada módulo de sensor es el permiso para que los datos se unan a la red y también el permiso de autenticación PoPW. Solo los dispositivos con permisos de acceso a la red y cuyas contribuciones son reconocidas pueden ser llamados máquinas mineras. Por lo tanto, el núcleo de todo el sector depin es cómo hacer que los dispositivos periféricos contribuyan de manera medible y cómo garantizar métricas consistentes para las contribuciones de diferentes dispositivos con los mismos sensores.
  2. Según la transmisión de datos de computadora tradicional, los buses (Bus) se pueden dividir en tres categorías: el Bus de Datos para transmitir varios datos, el Bus de Direcciones para transmitir varias direcciones, y el Bus de Control para transmitir varias señales de control. De manera similar, el bus DePin tendrá los siguientes componentes: como credencial de identidad para dispositivos que se unen a la red (Bus de Direcciones); como credencial PoPW para verificación de datos (Bus de Datos); como medio para la gestión de dispositivos (Bus de Control).

a. BUS de dirección: DID de dispositivo (Dephy)
b. BUS de datos: Capa de comunicación virtual + Red de sensores
c. Control BUS: Módulo de Gestión Celular

  1. Debido a sus atributos parciales de RWA y su conexión con el mundo físico, el proyecto Depin es relevante para la vida económica real. Por lo tanto, se necesitan más métodos de gestión en tiempo real para el control autónomo de riesgos. Hay dos canales principales de implementación: en primer lugar, a través de la gobernanza del tráfico del operador celular, una vez que un dispositivo viola las regulaciones, puede perder los derechos de minería de PoPW desde el extremo del tráfico, que es un método de gestión en tiempo real en comparación con el slashing. En segundo lugar, mediante la compra de recursos ascendentes a través de un modelo de minero + grupo de recursos. Por ejemplo, si un distribuidor posee 100 recursos de segmento de números y 30 de ellos están en riesgo, podrían enfrentar sanciones o advertencias sobre la revocación de licencias. Hoy en día, mezclamos estos 30 recursos con los de otros distribuidores, compramos recursos del mundo real (RWR) a través de mineros y utilizamos un enfoque de segmento de números mixtos para el control de riesgos de recursos. Esto garantiza la adquisición máxima de recursos bajo la premisa de salvaguardar los riesgos del distribuidor ascendente. El modelo de Liquity se replica en varios tipos de recursos RW.

1. Una revisión de la historia de Internet de las cosas

Al mirar hacia atrás en la historia del desarrollo de IoT desde 2015, hubo dos desafíos principales ese año: en primer lugar, los dispositivos de hardware tenían capacidades de entrada-salida limitadas; en segundo lugar, después de que los dispositivos se unieran a la red, sus características de producto no mejoraron, careciendo de escalabilidad.

Durante este período, la pregunta clave fue: ¿qué cambios ocurrirían cuando los microcontroladores de los dispositivos de hardware se unieran a la red? Inicialmente, la conectividad permitió que los dispositivos de hardware subieran y descargaran datos. La pregunta siguiente fue: ¿por qué los dispositivos de hardware necesitan subir y descargar? ¿Estas acciones pueden mejorar la competitividad del producto? En ese momento, vimos una oleada de productos como cortinas inteligentes, aires acondicionados inteligentes, etc. Sin embargo, debido a la arquitectura de E/S relativamente fija en el diseño de hardware y al espacio limitado para el desarrollo de software, la adición de conectividad a la red principalmente ofrecía características como el control de aplicaciones móviles, como la "activación remota del aire acondicionado" y el "cierre remoto de las cortinas". Estas funcionalidades eran principalmente extensiones remotas de los controladores tradicionales, lo cual resultaba algo decepcionante para los usuarios finales.

Otro problema crucial fue si los dispositivos IoT tenían la capacidad de escalar después de conectarse a la red. Como se mencionó anteriormente, la conectividad de red permitía la carga y descarga de datos. Mientras que las descargas representaban mejoras y expansiones funcionales, las cargas facilitaban la agregación e integración de datos. Sin embargo, durante la era temprana de IoT, el valor de los lagos de datos era incómodo debido al aumento exponencial de los costos de almacenamiento y a los desafíos para aprovechar las oportunidades de venta de datos.

En resumen, los dispositivos de IoT tanto en modo de descarga como de carga tuvieron dificultades para mejorar las capacidades del producto y las dimensiones del servicio. Mirando hacia el futuro de la era Depin, ¿se podrán superar estos desafíos?

¿Qué cambios ha traído la IA?

A partir de las características de la IA, vemos muchas posibilidades:

  1. Antropomorfismo de todo: requisitos de carga y descarga independientes. Si la inferencia en el lado del borde no puede manejar modelos grandes, entonces los dispositivos finales necesitarán una red independiente. Esto cambiará la estructura pasada donde los dispositivos finales móviles eran estrellas y los dispositivos eran satélites a una estructura de comunicación donde los dispositivos se conectan de manera independiente a las redes.
  2. Soberanía del dispositivo: Pasando de simples ventas de productos a una doble fuerza impulsora de compras de usuarios y ventas de datos. Los dispositivos son responsables ante los usuarios en su totalidad y responsables ante los comerciantes de datos como colecciones de sensores.
  3. “Confianza de datos, privacidad confiable”: Estos son requisitos previos para que los dispositivos ordinarios se transformen en máquinas mineras. Si los datos no son confiables, lógicamente, abrir múltiples máquinas virtuales podría piratear todo el sistema de incentivos. Si la privacidad no es confiable, las intenciones de interacción a largo plazo del usuario se verán inhibidas.

En conjunto con el desarrollo de la IA, vemos varias diferencias potenciales para Depin:

  1. La aparición de la IA aumenta la necesidad de que el hardware de IA se conecte de forma autónoma a las redes. El costo de la conexión de dispositivos puede disminuir rápidamente en los próximos tres años, combinado con reducciones en el almacenamiento y los costos de computación, lo que disminuirá significativamente el costo de implementación de computación perimetral/sensores. Una vez que se desplieguen muchos dispositivos, convertirlos en máquinas mineras para recopilar datos de sensores puede alcanzar un punto de inflexión.
  2. Una vez que se resuelva el problema de las conexiones independientes entre dispositivos y la nube, habrá más escenarios para la interconexión entre dispositivos. Explorar usos interactivos con varios hardware de bajo costo como NFC podría convertirse en puntos potenciales de innovación.
  3. La mercantilización de diversos datos perceptivos recopilados es un cuello de botella central para la minería de dispositivos. Establecer estándares para los productos de información abstracta es un desafío importante.

2. Temas de inversión y perspectivas sobre Depin:

Basándonos en los últimos 5 años de experiencia en desarrollo de IoT y en el panorama cambiante de las características de la IA, creemos que existen tres temas principales de inversión:

  • Módulos celulares como infraestructura hardware central.
  • Servicios de capa de comunicación abstractos centrados en los productos de información de comunicación.
  • La minería amplia como forma de servicio distribuidor.

Tema de inversión uno: Centro de infraestructura Depin centrado en módulos de bus de direcciones

¿Qué es un módulo?

Un módulo integra chips de banda base, memoria, amplificadores de potencia y otros componentes en una sola placa de circuito, proporcionando interfaces estandarizadas. Varios terminales utilizan módulos inalámbricos para habilitar funciones de comunicación. A medida que evoluciona toda la red informática, la definición de módulos continúa expandiéndose, formando un ecosistema de conectividad celular, potencia de cómputo y aplicaciones de borde:

  • Módulos IoT celulares tradicionales: módulos de conectividad básicos diseñados principalmente para comunicación celular. Estos módulos incluyen conjuntos de chips que admiten este tipo de conexión sin funcionalidades adicionales.
  • Módulos inteligentes de IoT celular: Además de proporcionar conectividad como los módulos tradicionales, estos incorporan hardware de computación adicional en forma de unidades de procesamiento central (CPU) y unidades de procesamiento gráfico (GPU).
  • Módulos AI Cellular IoT: Estos módulos ofrecen funcionalidades similares a los módulos inteligentes de IoT celular, pero también incluyen conjuntos de chips especializados para la aceleración de AI, como unidades de procesamiento neural, tensorial o paralelo (NPU, TPU o PPU).

Al observar toda la cadena de la industria, los fabricantes de chips aguas arriba y los fabricantes de dispositivos aguas abajo capturan la mayor parte de la cadena de valor. La capa de módulos intermedios se caracteriza por una alta concentración de mercado y márgenes de beneficio bajos. Los dispositivos de servicio tradicionales incluyen principalmente PC, teléfonos inteligentes y terminales POS. Debido a su concentración significativa, el despliegue de intermediarios de módulos ampliamente aceptados transforma esencialmente varios dispositivos existentes en máquinas de minería. Si se considera a los usuarios tradicionales de Web3 en términos de persona, la capa intermedia representada por los módulos permitirá que una gran cantidad de dispositivos inteligentes ingresen a Web3, generando una demanda sustancial en la cadena a través de transacciones entre estos dispositivos.

Reflexionando sobre la competencia temprana entre Nvidia e Intel, obtenemos valiosos conocimientos históricos: en los primeros años, el mercado de chips de computadora estaba dominado por la arquitectura de CPU x86 de Intel. En mercados de nicho como la aceleración gráfica, había competencia entre el ecosistema dominante de tarjetas aceleradoras de Intel y las GPU de Nvidia. En mercados más amplios (áreas con demandas inciertas), las CPUs de Intel y las GPUs de Nvidia cooperaban y coexistían durante un período. El punto de inflexión llegó con Crypto y AI, donde las tareas de computación a gran escala caracterizadas por pequeñas tareas ejecutadas en paralelo favorecieron las capacidades computacionales de las GPUs. Cuando llegó la ola, Nvidia se preparó en varias dimensiones:

  1. Juego de instrucciones de computación paralela de CUDA: Facilita una mejor utilización del hardware de GPU por parte de los desarrolladores.
  2. Capacidad de iteración rápida: Superó la Ley de Moore en velocidad de iteración, asegurando su espacio de supervivencia.
  3. Co-opetition con CPUs: Aprovechamiento y utilización efectiva de los recursos existentes de Intel, aprovechando rápidamente las oportunidades del mercado en áreas sensibles de toma de decisiones.

Volviendo al mercado de módulos, existen varias similitudes con la competencia entre GPU y CPU en el pasado:

  1. Alta concentración de la industria, con grupos líderes que poseen un poder significativo de fijación de precios sobre toda la industria.
  2. El desarrollo depende de nuevos escenarios: Los módulos de comunicación, los chips inteligentes y los protocolos estándares probablemente establecerán barreras sólidas en el extremo del dispositivo.
  3. Oportunidades para una iteración rápida para aprovechar nuevas oportunidades: los jugadores tradicionales tienen ciclos de decisión largos, lo que los hace vulnerables a los cambios rápidos en los escenarios emergentes propicios para el nacimiento de nuevas especies.

En esta competencia, la Pila de Cripto representa sin duda la pila tecnológica de vanguardia para construir protocolos y ecosistemas. La migración de dispositivos existentes a máquinas mineras de flujo de efectivo creará oportunidades a nivel beta. Dephy se destaca como un jugador clave en este contexto, aprovechando módulos integrados, libros de contabilidad y capas de identidad para gestionar las responsabilidades de asignación en toda la red de Depin.

Tema de inversión dos: Data Bus - Máquinas de minería de recopilación de datos representados por sensores

¿Qué constituye exactamente una máquina minera? Creemos que cualquier hardware/software capaz de generar recursos de información específicos y que tiene la intención de adquirir recursos de tokens puede ser llamado una máquina minera. Bajo esta comprensión, las máquinas mineras se evalúan en base a varios criterios:

  1. ¿Generan recursos de información específicos?
  2. ¿Pueden liquidar tokens?

Por lo tanto, en todo este proceso, la fiabilidad de los dispositivos en la generación de recursos de información específicos, conocida como Prueba de Trabajo Físico (PoPW), se vuelve crucial. Afirmamos que cada sensor que produce PoPW requiere un Entorno de Ejecución Confiable (TEE/SE) para garantizar la credibilidad de la recolección de datos en el borde. En el campo de los sensores, aquellos capaces de generar redes horizontalmente escalables pueden unificar los recursos de video de varios dispositivos, por ejemplo, recopilados por diferentes cámaras, en una sola red para una medición estandarizada. En comparación con la recolección independiente por diferentes dispositivos, los sensores horizontalmente escalables combinados con módulos confiables pueden construir un mercado de recursos PoPW más grande. Los materiales de video recopilados pueden tener un mejor precio según métricas unificadas, facilitando la formación de un mercado a granel para recursos de información, lo que no es posible solo con el Enfoque en el Dispositivo.

Tema de inversión tres: Control Bus - Infraestructura de comunicación del bus generalizado

Debido a la presencia física de algunos dispositivos Depin en el mundo real y su relevancia para la sociedad empresarial tradicional, mientras que el mundo de las criptomonedas presenta características sin permisos, gestionar diversas entidades participantes de manera en tiempo real sin KYC se vuelve crucial. Creemos que todo el mundo Web3 necesita una capa de abstracción de comunicación que integre redes celulares y redes IP públicas, donde los usuarios/dispositivos puedan acceder a servicios de red correspondientes pagando con criptomonedas. Las vías específicas incluyen:

  1. Integrando el tráfico: Conectando los recursos de tráfico de operadores globales, tratando el tráfico como una mercancía a granel para el comercio y la fijación de precios con tokens.
  2. Integrando rangos de números: Conectando recursos de rangos de números globales, tratando los números como una capa de identidad para el comercio y la fijación de precios con tokens, gobernados por Blockchain.
  3. Integración de recursos IP: Conexión de recursos IP públicos, integración de grupos de IP públicos como recurso para enrutamiento de acceso flexible, comercio y fijación de precios con tokens, gobernados por Blockchain.

3. Conclusión

  1. Depin no debe basarse en dispositivos como unidades ya que carecen de capacidades de escalabilidad horizontal. El núcleo de Depin reside en los Pins y el núcleo de los Pins reside en los códigos de autorización. Consideramos los dispositivos como colecciones de módulos de sensores, donde el código de pin de cada módulo de sensor sirve tanto como permiso para acceder a los datos como como permiso de autenticación PoPW. Solo los dispositivos con permiso para acceder a la red y contribuir con datos reconocidos pueden ser considerados como máquinas mineras. Por lo tanto, la esencia de toda la pista de Depin radica en permitir que los dispositivos periféricos contribuyan de manera medible, garantizando métricas consistentes en diferentes dispositivos con los mismos sensores.
  2. A diferencia de la transmisión tradicional de datos de computadora, que se puede clasificar en tres tipos: buses de datos para transmitir varios tipos de información de datos, buses de dirección para transmitir varias informaciones de dirección y buses de control para transmitir varias señales de control, el bus DePin también tendrá funciones similares: servir como credenciales de identidad para el acceso de dispositivos (Bus de Dirección), como certificados PoPW para la verificación de datos (Bus de Datos) y como un medio de gestión de dispositivos (Bus de Control).
  3. Debido a sus atributos de Activos Parciales del Mundo Real (RWA) y su conexión con el mundo físico y las actividades económicas reales, el proyecto Depin requiere herramientas de gestión más proactivas para lograr un control de riesgos autónomo. Hay dos canales principales de implementación: en primer lugar, gobernanza a través del tráfico del operador celular, donde los dispositivos que violan las reglas pueden perder los derechos de minería de PoPW desde el extremo del tráfico, lo que proporciona un método de gestión más en tiempo real en comparación con el recorte. En segundo lugar, la compra de recursos aguas arriba a través de un enfoque de minero + grupo de recursos. Por ejemplo, si un distribuidor posee 100 recursos y 30 están en riesgo, podrían seguir advertencias de revocación de licencia. Hoy, estamos mezclando estos 30 recursos con los de otros distribuidores, aplicando adquisiciones de recursos del mundo real (RWR) lideradas por el minero y mezcla de segmentos para el control de riesgos. Este enfoque tiene como objetivo maximizar la adquisición de recursos mientras se protegen los riesgos aguas arriba del distribuidor, replicando el modelo de liquidez en varios tipos de recursos del mundo real.

Declaración:

  1. Este artículo es reproducido de [Foresight Research], el título original es "Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?", los derechos de autor pertenecen al autor original [Yolo Shen@ForesightVentures]], si tienes alguna objeción a la reimpresión, por favor contacta Equipo de Aprendizaje GateEl equipo lo manejará lo antes posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo representan solo las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Las otras versiones en otros idiomas del artículo son traducidas por el equipo Gate Learn y no se mencionan en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Empieza ahora
¡Regístrate y recibe un bono de
$100
!