Foresight Ventures: Como vemos a pista DePIN? Hashtag: Depin

Avançado6/30/2024, 6:10:57 PM
Se os sistemas de blockchain representam a consciência construída sobre um iceberg, então as redes de sensores representadas pela DePIN são o subconsciente sob o iceberg. Agora, o desafio surge: quem são a espinha dorsal e os nervos do sistema distribuído? Como construímos a espinha dorsal e os nervos? Neste artigo, começaremos com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento da DePIN e ajudar os construtores a implementá-las melhor.

Os computadores tradicionais são compostos por cinco partes: o computador, memória, controlador, barramento e E/S. Do ponto de vista do desenvolvimento de blockchain, o progresso do computador e dos componentes de memória é relativamente maduro. Se compararmos todo o sistema distribuído a um humano, então o cérebro e os sistemas de memória estão bem desenvolvidos, mas os sistemas sensoriais e perceptivos permanecem em um estado muito primitivo. Nesta fase, DePIN é, sem dúvida, a palavra da moda mais popular, mas como pode ser realizada? Sem dúvida, começa com um "toque confiável," e, como sabemos, a "sensação" depende da coluna vertebral e do sistema nervoso para o processamento.

Se os sistemas de blockchain representam a consciência construída sobre um iceberg, então as redes de sensores representadas pelo DePIN são o subconsciente sob o iceberg. Agora, surge o desafio: quem é a coluna vertebral e os nervos do sistema distribuído? Como construímos a coluna vertebral e os nervos? Neste artigo, vamos começar com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento do DePIN e ajudar os construtores a implementá-las melhor.

TL;DR

  1. Depin não deve ser baseado em dispositivos como unidades, porque os dispositivos não possuem capacidades de escalabilidade horizontal. Em vez disso, deve-se focar em módulos. O núcleo do depin reside no Pin, e o núcleo do Pin é o código de autorização. Consideramos um dispositivo como uma coleção de módulos de sensores, e o código PIN de cada módulo de sensor é a permissão para que os dados se juntem à rede e também a permissão de autenticação PoPW. Somente dispositivos com permissões de acesso à rede e aqueles cujas contribuições são reconhecidas podem ser chamados de máquinas de mineração. Portanto, o núcleo de todo o setor depin é como fazer com que os dispositivos de borda contribuam de forma mensurável e como garantir métricas consistentes para as contribuições de diferentes dispositivos com os mesmos sensores.
  2. De acordo com a transmissão de dados tradicional do computador, os barramentos (Bus) podem ser divididos em três categorias: o Barramento de Dados para transmitir vários dados, o Barramento de Endereços para transmitir várias informações de endereço e o Barramento de Controle para transmitir vários sinais de controle. Da mesma forma, o barramento DePin terá os seguintes componentes: como credencial de identidade para dispositivos que se juntam à rede (Barramento de Endereços); como credencial PoPW para verificação de dados (Barramento de Dados); como meio para gerenciamento de dispositivos (Barramento de Controle).

a. BUS de endereço: Dispositivo DID (Dephy)
b. Data BUS: Camada de Comunicação Virtual + Rede de Sensores
c. BUS de Controlo: Módulo de Gestão Celular

  1. Devido às suas características RWA parciais e conexão com o mundo físico, o projeto Depin é relevante para a vida econômica real. Portanto, são necessários mais métodos de gerenciamento em tempo real para controle autônomo de riscos. Existem dois principais canais de implementação: em primeiro lugar, por meio da governança do tráfego do operador celular, uma vez que um dispositivo viola regulamentos, ele pode perder o direito de mineração PoPW do final do tráfego, que é um método de gerenciamento mais em tempo real em comparação com o slashing. Em segundo lugar, comprando recursos upstream por meio de um modelo de pool de recursos + minerador. Por exemplo, se um distribuidor possui 100 recursos de segmento de número e 30 deles estão em risco, eles podem enfrentar penalidades ou avisos sobre a revogação da licença. Hoje, misturamos esses 30 recursos com os de outros distribuidores, compramos recursos do mundo real (RWR) por meio de mineradores e usamos uma abordagem de segmento de número misto para controle de risco de recursos. Isso garante a aquisição máxima de recursos sob a premissa de proteger os riscos do distribuidor upstream. O modelo Liquity é replicado em vários tipos de recursos RW.

1. Uma revisão da história da Internet das Coisas

Olhando para a história do desenvolvimento da IoT desde 2015, houve dois desafios principais naquele ano: em primeiro lugar, os dispositivos de hardware tinham capacidades limitadas de entrada e saída; em segundo lugar, após os dispositivos ingressarem na rede, seus recursos de produto não se aprimoraram, faltando escalabilidade.

Durante esse período, a pergunta-chave era: que mudanças ocorreriam quando os microcontroladores dos dispositivos de hardware se juntassem à rede? Inicialmente, a conectividade permitia que os dispositivos de hardware carregassem e baixassem dados. A pergunta subsequente foi: por que os dispositivos de hardware precisam fazer upload e download? Estas ações podem melhorar a competitividade dos produtos? Naquela época, vimos uma onda de produtos como cortinas inteligentes, condicionadores de ar inteligentes, etc. No entanto, devido à arquitetura de E/S relativamente fixa no design de hardware e ao espaço limitado para o desenvolvimento de software, a adição de conectividade de rede oferecia principalmente recursos como controle de aplicativos móveis, como "ativação remota de ar condicionado" e "fechamento remoto de cortina". Essas funcionalidades eram principalmente extensões remotas dos controladores tradicionais, que eram um pouco abaixo do esperado para os usuários finais.

Outra questão crucial era se os dispositivos IoT tinham a capacidade de escalar após se conectarem à rede. Como mencionado anteriormente, a conectividade de rede possibilitou o envio e o download de dados. Enquanto os downloads representavam atualizações e expansões funcionais, os envios facilitaram a agregação e integração de dados. No entanto, durante a era inicial do IoT, o valor dos data lakes era complicado devido aos custos de armazenamento que aumentavam exponencialmente e aos desafios para aproveitar oportunidades de venda de dados.

Em resumo, os dispositivos IoT, tanto em modos de download quanto de upload, tiveram dificuldades para aprimorar as capacidades do produto e as dimensões do serviço. Olhando para a era Depin, será que esses desafios podem ser superados?

Que mudanças trouxe a IA?

A partir das características da IA, vemos muitas possibilidades:

  1. Antropomorfismo de Tudo: Requisitos independentes de upload e download. Se a inferência do lado da borda não puder lidar com modelos grandes, então os dispositivos de endpoint precisarão de redes independentes. Isso mudará a estrutura passada em que os endpoints móveis eram estrelas e os dispositivos eram satélites para uma estrutura de comunicação em que os dispositivos se conectam independentemente às redes.
  2. Soberania de Dispositivos: Mudando de simples vendas de produtos para uma dupla direção de compras de usuários e vendas de dados. Os dispositivos são responsáveis pelos usuários como um todo e responsáveis aos comerciantes de dados como coleções de sensores.
  3. “Credibilidade dos dados, privacidade confiável”: Estes são pré-requisitos para dispositivos comuns se transformarem em máquinas de mineração. Se os dados forem pouco confiáveis, logicamente, abrir várias máquinas virtuais poderia hackear todo o sistema de incentivo. Se a privacidade for pouco confiável, as intenções de interação do usuário a longo prazo serão inibidas.

Em conjunto com o desenvolvimento de IA, vemos várias diferenças potenciais para Depin:

  1. O surgimento da IA aumenta a necessidade de hardware de IA se conectar autonomamente a redes. O custo da rede de dispositivos pode diminuir rapidamente nos próximos três anos, combinado com reduções nos custos de armazenamento e computação, diminuindo significativamente o custo de implantação de computação de borda/sensor. Uma vez que muitos dispositivos são implantados, a conversão deles em máquinas de mineração para coletar dados de sensores pode atingir um ponto de virada.
  2. Uma vez resolvida a questão das conexões independentes entre dispositivos e a nuvem, haverá mais cenários de interconexão entre dispositivos. Explorar usos interativos com vários hardwares de baixo custo como o NFC pode se tornar pontos de inovação potenciais.
  3. A comercialização de vários dados perceptuais coletados é um gargalo fundamental para a mineração de dispositivos. Estabelecer padrões para commodities de informação abstrata é um grande desafio.

2. Temas de Investimento e Perspectivas sobre Depin:

Com base nos últimos 5 anos de experiência em desenvolvimento de IoT e na evolução das características de IA, acreditamos que existem três grandes temas de investimento:

  • Módulos celulares como infraestrutura de hardware central.
  • Serviços de camada de comunicação abstrata centrados em commodities de informação de comunicação.
  • Mineração em larga escala como uma forma de serviço distribuidor.

Tema de Investimento Um: Centro de Infraestrutura Depin Centrado em Módulos de Barramento de Endereços

O que é um módulo?

Um módulo integra chips de banda base, memória, amplificadores de potência e outros componentes numa única placa de circuito, fornecendo interfaces padronizadas. Vários terminais utilizam módulos sem fio para habilitar funções de comunicação. À medida que toda a rede de computação evolui, a definição de módulos continua a expandir-se, formando um ecossistema de conectividade celular, potência de computação e aplicações de borda:

  • Módulos IoT celulares tradicionais: Módulos de conectividade básica projetados principalmente para comunicação celular. Estes módulos incluem chipsets que suportam este tipo de conexão sem funcionalidades adicionais.
  • Módulos inteligentes de IoT celular: Além de fornecer conectividade como módulos tradicionais, estes incorporam hardware de computação adicional na forma de unidades de processamento central (CPU) e unidades de processamento gráfico (GPU).
  • Módulos IoT celulares de IA: Esses módulos oferecem funcionalidades semelhantes aos módulos IoT celulares inteligentes, mas também incluem conjuntos de chips especializados para aceleração de IA, como unidades de processamento neural, tensorial ou paralelo (NPU, TPU ou PPU).

Ao olhar para toda a cadeia de indústria, os fabricantes de chips a montante e os fabricantes de dispositivos a jusante capturam a maioria da cadeia de valor. A camada de módulo intermediário é caracterizada por uma alta concentração de mercado e margens de lucro baixas. Os dispositivos de serviço tradicionais incluem principalmente PCs, smartphones e terminais POS. Devido à sua concentração significativa, a implantação de intermediários de módulos amplamente aceitos transforma essencialmente vários dispositivos existentes em máquinas de mineração. Se os utilizadores tradicionais da Web3 forem considerados numa base per capita, a camada intermediária representada por módulos permitirá que um grande número de dispositivos inteligentes entre na Web3, gerando uma procura substancial on-chain através de transações entre esses dispositivos.

Refletindo sobre a competição inicial entre a Nvidia e a Intel, obtemos valiosos insights históricos: nos primeiros anos, o mercado de chips de computador era dominado pela arquitetura x86 da CPU da Intel. Em mercados de nicho como aceleração gráfica, houve competição entre o ecossistema dominante de placas aceleradoras da Intel e as GPUs da Nvidia. Em mercados mais amplos (áreas com demandas incertas), as CPUs da Intel e as GPUs da Nvidia cooperaram e coexistiram por um período. O ponto de viragem veio com a Crypto e a IA, onde tarefas de computação em grande escala caracterizadas por pequenas tarefas executadas em paralelo favoreciam as capacidades computacionais das GPUs. Quando a onda chegou, a Nvidia se preparou em várias dimensões:

  1. Conjunto de instruções de computação paralela CUDA: Facilitou uma melhor utilização do hardware da GPU pelos desenvolvedores.
  2. Capacidade de iteração rápida: Ultrapassou a Lei de Moore em velocidade de iteração, garantindo seu espaço de sobrevivência.
  3. Cooperação com CPUs: Alavancou e utilizou eficazmente os recursos existentes da Intel, aproveitando rapidamente as oportunidades de mercado em áreas sensíveis de tomada de decisão.

Ao voltar para o mercado de módulos, existem várias semelhanças com a concorrência entre GPUs e CPUs no passado:

  1. Alta concentração na indústria, com grupos líderes possuindo significativo poder de fixação de preços sobre toda a indústria.
  2. Desenvolvimento dependente de novos cenários: Módulos de comunicação, chips inteligentes e protocolos padrão provavelmente estabelecerão fortes barreiras no final do dispositivo.
  3. Oportunidades de iteração rápida para aproveitar novas oportunidades: os jogadores tradicionais têm ciclos de decisão longos, tornando-os vulneráveis às mudanças rápidas em cenários emergentes propícios ao nascimento de novas espécies.

Nesta competição, a Crypto Stack representa sem dúvida o topo da tecnologia para a construção de protocolos e ecossistemas. A migração de dispositivos existentes para máquinas de mineração de fluxo de caixa criará oportunidades ao nível beta. A Dephy destaca-se como um jogador-chave neste contexto, aproveitando módulos integrados, ledgers e camadas de identidade para gerir as responsabilidades de alocação em toda a rede Depin.

Tema de Investimento Dois: Barramento de Dados - Máquinas de Mineração de Coleta de Dados Representados por Sensores

O que exatamente constitui uma máquina de mineração? Acreditamos que hardware/software capaz de gerar recursos de informação específicos e com a intenção de adquirir recursos de tokens pode ser chamado de máquinas de mineração. Sob essa compreensão, as máquinas de mineração são avaliadas com base em vários critérios:

  1. Eles geram recursos de informação específicos?
  2. Eles podem liquidar tokens?

Portanto, neste processo inteiro, a confiabilidade dos dispositivos na geração de recursos de informação específicos, conhecida como Proof of Physical Work (PoPW), torna-se crucial. Afirmamos que cada sensor que produza PoPW requer um Ambiente de Execução Confiável (TEE/SE) para garantir a credibilidade da coleta de dados do lado da borda. No campo dos sensores, aqueles capazes de gerar redes horizontalmente escaláveis podem unificar os recursos de vídeo de vários dispositivos, por exemplo, coletados por diferentes câmeras, em uma única rede para medição padronizada. Comparado à coleta independente por diferentes dispositivos, sensores horizontalmente escaláveis combinados com módulos confiáveis podem construir um mercado de recursos de PoPW maior. Os materiais de vídeo coletados podem ser melhor precificados de acordo com métricas unificadas, facilitando a formação de um mercado a granel para recursos de informação, o que não é alcançável apenas com o foco no dispositivo.

Tema de investimento três: Barramento de Controle - Infraestrutura de Comunicação do Barramento Generalizado

Devido à presença física de alguns dispositivos Depin no mundo real e à sua relevância para a sociedade empresarial tradicional, enquanto o mundo Crypto apresenta características sem permissão, gerir várias entidades participantes em tempo real sem KYC torna-se crucial. Acreditamos que todo o mundo Web3 precisa de uma camada de abstração de comunicação que integre redes celulares e redes IP públicas, onde os utilizadores/dispositivos possam aceder a serviços de rede correspondentes pagando em criptomoeda. As vias específicas incluem:

  1. Integrar Tráfego: Conectar recursos de tráfego de operadores globais, tratando o tráfego como uma mercadoria a granel para negociação e fixação de preços com tokens.
  2. Integrando intervalos de números: Ligando recursos globais de intervalos de números, tratando números como uma camada de identidade para negociação e preços com tokens, governados por Blockchain.
  3. Integrando Recursos de IP: Conectando recursos de IP públicos, integrando pools de IP públicos como um recurso para roteamento de acesso flexível, negociação e precificação com tokens, governados por Blockchain.

3. Conclusão

  1. Depin não deve ser baseado em dispositivos como unidades, uma vez que os dispositivos carecem de capacidades de escalabilidade horizontal. O cerne do Depin reside nos Pins, e o cerne dos Pins reside nos códigos de autorização. Vemos dispositivos como coleções de módulos de sensores, onde o código PIN de cada módulo de sensor serve tanto como permissão para acesso aos dados quanto como permissão de autenticação PoPW. Apenas dispositivos com permissão para acessar a rede e contribuir com dados reconhecidos podem ser chamados de máquinas de mineração. Portanto, a essência de toda a trajetória do Depin reside em permitir que dispositivos periféricos contribuam de forma mensurável, garantindo métricas consistentes entre diferentes dispositivos com os mesmos sensores.
  2. Diferente da transmissão tradicional de dados de computador, que pode ser categorizada em três tipos: barramentos de dados para transmitir várias informações de dados, barramentos de endereço para transmitir várias informações de endereço e barramentos de controle para transmitir vários sinais de controle, o barramento DePin também terá funções semelhantes: servindo como credenciais de identidade para acesso de dispositivo (Barramento de Endereço), como certificados de PoPW para verificação de dados (Barramento de Dados) e como meio de gerenciamento de dispositivo (Barramento de Controle).
  3. Devido às suas características de Ativos Parciais do Mundo Real (RWA) e sua conexão com o mundo físico e atividades econômicas reais, o projeto Depin requer ferramentas de gerenciamento mais proativas para alcançar controle de risco autônomo. Existem dois principais canais de implementação: em primeiro lugar, governança através do tráfego do operador celular, onde dispositivos que violam as regras podem perder os direitos de mineração do PoPW a partir do fim do tráfego, proporcionando um método de gerenciamento mais em tempo real em comparação com a redução. Em segundo lugar, comprando recursos upstream através de uma abordagem de minerador + pool de recursos. Por exemplo, se um revendedor possui 100 recursos e 30 estão em risco, advertências de revogação de licença podem seguir. Hoje, estamos misturando esses 30 recursos com os de outros revendedores, aplicando compras de recursos do mundo real (RWR) lideradas por mineradores e mistura de segmentos para controle de risco. Esta abordagem visa maximizar a aquisição de recursos enquanto salvaguarda os riscos dos revendedores upstream, replicando o modelo de liquidez em vários tipos de recursos RW.

Declaração:

  1. Este artigo é reproduzido de [Foresight Research], o título original é “Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?” 》, os direitos autorais pertencem ao autor original [.Yolo Shen@ForesightVentures], se tiver alguma objeção à reimpressão, por favor entre em contato Equipe Gate Learn, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Aviso: As visões e opiniões expressas neste artigo representam apenas as visões pessoais do autor e não constituem qualquer conselho de investimento.

  3. As outras versões do artigo são traduzidas pela equipe do Gate Learn e não são mencionadas emGate.ioO artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Foresight Ventures: Como vemos a pista DePIN? Hashtag: Depin

Avançado6/30/2024, 6:10:57 PM
Se os sistemas de blockchain representam a consciência construída sobre um iceberg, então as redes de sensores representadas pela DePIN são o subconsciente sob o iceberg. Agora, o desafio surge: quem são a espinha dorsal e os nervos do sistema distribuído? Como construímos a espinha dorsal e os nervos? Neste artigo, começaremos com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento da DePIN e ajudar os construtores a implementá-las melhor.

Os computadores tradicionais são compostos por cinco partes: o computador, memória, controlador, barramento e E/S. Do ponto de vista do desenvolvimento de blockchain, o progresso do computador e dos componentes de memória é relativamente maduro. Se compararmos todo o sistema distribuído a um humano, então o cérebro e os sistemas de memória estão bem desenvolvidos, mas os sistemas sensoriais e perceptivos permanecem em um estado muito primitivo. Nesta fase, DePIN é, sem dúvida, a palavra da moda mais popular, mas como pode ser realizada? Sem dúvida, começa com um "toque confiável," e, como sabemos, a "sensação" depende da coluna vertebral e do sistema nervoso para o processamento.

Se os sistemas de blockchain representam a consciência construída sobre um iceberg, então as redes de sensores representadas pelo DePIN são o subconsciente sob o iceberg. Agora, surge o desafio: quem é a coluna vertebral e os nervos do sistema distribuído? Como construímos a coluna vertebral e os nervos? Neste artigo, vamos começar com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento do DePIN e ajudar os construtores a implementá-las melhor.

TL;DR

  1. Depin não deve ser baseado em dispositivos como unidades, porque os dispositivos não possuem capacidades de escalabilidade horizontal. Em vez disso, deve-se focar em módulos. O núcleo do depin reside no Pin, e o núcleo do Pin é o código de autorização. Consideramos um dispositivo como uma coleção de módulos de sensores, e o código PIN de cada módulo de sensor é a permissão para que os dados se juntem à rede e também a permissão de autenticação PoPW. Somente dispositivos com permissões de acesso à rede e aqueles cujas contribuições são reconhecidas podem ser chamados de máquinas de mineração. Portanto, o núcleo de todo o setor depin é como fazer com que os dispositivos de borda contribuam de forma mensurável e como garantir métricas consistentes para as contribuições de diferentes dispositivos com os mesmos sensores.
  2. De acordo com a transmissão de dados tradicional do computador, os barramentos (Bus) podem ser divididos em três categorias: o Barramento de Dados para transmitir vários dados, o Barramento de Endereços para transmitir várias informações de endereço e o Barramento de Controle para transmitir vários sinais de controle. Da mesma forma, o barramento DePin terá os seguintes componentes: como credencial de identidade para dispositivos que se juntam à rede (Barramento de Endereços); como credencial PoPW para verificação de dados (Barramento de Dados); como meio para gerenciamento de dispositivos (Barramento de Controle).

a. BUS de endereço: Dispositivo DID (Dephy)
b. Data BUS: Camada de Comunicação Virtual + Rede de Sensores
c. BUS de Controlo: Módulo de Gestão Celular

  1. Devido às suas características RWA parciais e conexão com o mundo físico, o projeto Depin é relevante para a vida econômica real. Portanto, são necessários mais métodos de gerenciamento em tempo real para controle autônomo de riscos. Existem dois principais canais de implementação: em primeiro lugar, por meio da governança do tráfego do operador celular, uma vez que um dispositivo viola regulamentos, ele pode perder o direito de mineração PoPW do final do tráfego, que é um método de gerenciamento mais em tempo real em comparação com o slashing. Em segundo lugar, comprando recursos upstream por meio de um modelo de pool de recursos + minerador. Por exemplo, se um distribuidor possui 100 recursos de segmento de número e 30 deles estão em risco, eles podem enfrentar penalidades ou avisos sobre a revogação da licença. Hoje, misturamos esses 30 recursos com os de outros distribuidores, compramos recursos do mundo real (RWR) por meio de mineradores e usamos uma abordagem de segmento de número misto para controle de risco de recursos. Isso garante a aquisição máxima de recursos sob a premissa de proteger os riscos do distribuidor upstream. O modelo Liquity é replicado em vários tipos de recursos RW.

1. Uma revisão da história da Internet das Coisas

Olhando para a história do desenvolvimento da IoT desde 2015, houve dois desafios principais naquele ano: em primeiro lugar, os dispositivos de hardware tinham capacidades limitadas de entrada e saída; em segundo lugar, após os dispositivos ingressarem na rede, seus recursos de produto não se aprimoraram, faltando escalabilidade.

Durante esse período, a pergunta-chave era: que mudanças ocorreriam quando os microcontroladores dos dispositivos de hardware se juntassem à rede? Inicialmente, a conectividade permitia que os dispositivos de hardware carregassem e baixassem dados. A pergunta subsequente foi: por que os dispositivos de hardware precisam fazer upload e download? Estas ações podem melhorar a competitividade dos produtos? Naquela época, vimos uma onda de produtos como cortinas inteligentes, condicionadores de ar inteligentes, etc. No entanto, devido à arquitetura de E/S relativamente fixa no design de hardware e ao espaço limitado para o desenvolvimento de software, a adição de conectividade de rede oferecia principalmente recursos como controle de aplicativos móveis, como "ativação remota de ar condicionado" e "fechamento remoto de cortina". Essas funcionalidades eram principalmente extensões remotas dos controladores tradicionais, que eram um pouco abaixo do esperado para os usuários finais.

Outra questão crucial era se os dispositivos IoT tinham a capacidade de escalar após se conectarem à rede. Como mencionado anteriormente, a conectividade de rede possibilitou o envio e o download de dados. Enquanto os downloads representavam atualizações e expansões funcionais, os envios facilitaram a agregação e integração de dados. No entanto, durante a era inicial do IoT, o valor dos data lakes era complicado devido aos custos de armazenamento que aumentavam exponencialmente e aos desafios para aproveitar oportunidades de venda de dados.

Em resumo, os dispositivos IoT, tanto em modos de download quanto de upload, tiveram dificuldades para aprimorar as capacidades do produto e as dimensões do serviço. Olhando para a era Depin, será que esses desafios podem ser superados?

Que mudanças trouxe a IA?

A partir das características da IA, vemos muitas possibilidades:

  1. Antropomorfismo de Tudo: Requisitos independentes de upload e download. Se a inferência do lado da borda não puder lidar com modelos grandes, então os dispositivos de endpoint precisarão de redes independentes. Isso mudará a estrutura passada em que os endpoints móveis eram estrelas e os dispositivos eram satélites para uma estrutura de comunicação em que os dispositivos se conectam independentemente às redes.
  2. Soberania de Dispositivos: Mudando de simples vendas de produtos para uma dupla direção de compras de usuários e vendas de dados. Os dispositivos são responsáveis pelos usuários como um todo e responsáveis aos comerciantes de dados como coleções de sensores.
  3. “Credibilidade dos dados, privacidade confiável”: Estes são pré-requisitos para dispositivos comuns se transformarem em máquinas de mineração. Se os dados forem pouco confiáveis, logicamente, abrir várias máquinas virtuais poderia hackear todo o sistema de incentivo. Se a privacidade for pouco confiável, as intenções de interação do usuário a longo prazo serão inibidas.

Em conjunto com o desenvolvimento de IA, vemos várias diferenças potenciais para Depin:

  1. O surgimento da IA aumenta a necessidade de hardware de IA se conectar autonomamente a redes. O custo da rede de dispositivos pode diminuir rapidamente nos próximos três anos, combinado com reduções nos custos de armazenamento e computação, diminuindo significativamente o custo de implantação de computação de borda/sensor. Uma vez que muitos dispositivos são implantados, a conversão deles em máquinas de mineração para coletar dados de sensores pode atingir um ponto de virada.
  2. Uma vez resolvida a questão das conexões independentes entre dispositivos e a nuvem, haverá mais cenários de interconexão entre dispositivos. Explorar usos interativos com vários hardwares de baixo custo como o NFC pode se tornar pontos de inovação potenciais.
  3. A comercialização de vários dados perceptuais coletados é um gargalo fundamental para a mineração de dispositivos. Estabelecer padrões para commodities de informação abstrata é um grande desafio.

2. Temas de Investimento e Perspectivas sobre Depin:

Com base nos últimos 5 anos de experiência em desenvolvimento de IoT e na evolução das características de IA, acreditamos que existem três grandes temas de investimento:

  • Módulos celulares como infraestrutura de hardware central.
  • Serviços de camada de comunicação abstrata centrados em commodities de informação de comunicação.
  • Mineração em larga escala como uma forma de serviço distribuidor.

Tema de Investimento Um: Centro de Infraestrutura Depin Centrado em Módulos de Barramento de Endereços

O que é um módulo?

Um módulo integra chips de banda base, memória, amplificadores de potência e outros componentes numa única placa de circuito, fornecendo interfaces padronizadas. Vários terminais utilizam módulos sem fio para habilitar funções de comunicação. À medida que toda a rede de computação evolui, a definição de módulos continua a expandir-se, formando um ecossistema de conectividade celular, potência de computação e aplicações de borda:

  • Módulos IoT celulares tradicionais: Módulos de conectividade básica projetados principalmente para comunicação celular. Estes módulos incluem chipsets que suportam este tipo de conexão sem funcionalidades adicionais.
  • Módulos inteligentes de IoT celular: Além de fornecer conectividade como módulos tradicionais, estes incorporam hardware de computação adicional na forma de unidades de processamento central (CPU) e unidades de processamento gráfico (GPU).
  • Módulos IoT celulares de IA: Esses módulos oferecem funcionalidades semelhantes aos módulos IoT celulares inteligentes, mas também incluem conjuntos de chips especializados para aceleração de IA, como unidades de processamento neural, tensorial ou paralelo (NPU, TPU ou PPU).

Ao olhar para toda a cadeia de indústria, os fabricantes de chips a montante e os fabricantes de dispositivos a jusante capturam a maioria da cadeia de valor. A camada de módulo intermediário é caracterizada por uma alta concentração de mercado e margens de lucro baixas. Os dispositivos de serviço tradicionais incluem principalmente PCs, smartphones e terminais POS. Devido à sua concentração significativa, a implantação de intermediários de módulos amplamente aceitos transforma essencialmente vários dispositivos existentes em máquinas de mineração. Se os utilizadores tradicionais da Web3 forem considerados numa base per capita, a camada intermediária representada por módulos permitirá que um grande número de dispositivos inteligentes entre na Web3, gerando uma procura substancial on-chain através de transações entre esses dispositivos.

Refletindo sobre a competição inicial entre a Nvidia e a Intel, obtemos valiosos insights históricos: nos primeiros anos, o mercado de chips de computador era dominado pela arquitetura x86 da CPU da Intel. Em mercados de nicho como aceleração gráfica, houve competição entre o ecossistema dominante de placas aceleradoras da Intel e as GPUs da Nvidia. Em mercados mais amplos (áreas com demandas incertas), as CPUs da Intel e as GPUs da Nvidia cooperaram e coexistiram por um período. O ponto de viragem veio com a Crypto e a IA, onde tarefas de computação em grande escala caracterizadas por pequenas tarefas executadas em paralelo favoreciam as capacidades computacionais das GPUs. Quando a onda chegou, a Nvidia se preparou em várias dimensões:

  1. Conjunto de instruções de computação paralela CUDA: Facilitou uma melhor utilização do hardware da GPU pelos desenvolvedores.
  2. Capacidade de iteração rápida: Ultrapassou a Lei de Moore em velocidade de iteração, garantindo seu espaço de sobrevivência.
  3. Cooperação com CPUs: Alavancou e utilizou eficazmente os recursos existentes da Intel, aproveitando rapidamente as oportunidades de mercado em áreas sensíveis de tomada de decisão.

Ao voltar para o mercado de módulos, existem várias semelhanças com a concorrência entre GPUs e CPUs no passado:

  1. Alta concentração na indústria, com grupos líderes possuindo significativo poder de fixação de preços sobre toda a indústria.
  2. Desenvolvimento dependente de novos cenários: Módulos de comunicação, chips inteligentes e protocolos padrão provavelmente estabelecerão fortes barreiras no final do dispositivo.
  3. Oportunidades de iteração rápida para aproveitar novas oportunidades: os jogadores tradicionais têm ciclos de decisão longos, tornando-os vulneráveis às mudanças rápidas em cenários emergentes propícios ao nascimento de novas espécies.

Nesta competição, a Crypto Stack representa sem dúvida o topo da tecnologia para a construção de protocolos e ecossistemas. A migração de dispositivos existentes para máquinas de mineração de fluxo de caixa criará oportunidades ao nível beta. A Dephy destaca-se como um jogador-chave neste contexto, aproveitando módulos integrados, ledgers e camadas de identidade para gerir as responsabilidades de alocação em toda a rede Depin.

Tema de Investimento Dois: Barramento de Dados - Máquinas de Mineração de Coleta de Dados Representados por Sensores

O que exatamente constitui uma máquina de mineração? Acreditamos que hardware/software capaz de gerar recursos de informação específicos e com a intenção de adquirir recursos de tokens pode ser chamado de máquinas de mineração. Sob essa compreensão, as máquinas de mineração são avaliadas com base em vários critérios:

  1. Eles geram recursos de informação específicos?
  2. Eles podem liquidar tokens?

Portanto, neste processo inteiro, a confiabilidade dos dispositivos na geração de recursos de informação específicos, conhecida como Proof of Physical Work (PoPW), torna-se crucial. Afirmamos que cada sensor que produza PoPW requer um Ambiente de Execução Confiável (TEE/SE) para garantir a credibilidade da coleta de dados do lado da borda. No campo dos sensores, aqueles capazes de gerar redes horizontalmente escaláveis podem unificar os recursos de vídeo de vários dispositivos, por exemplo, coletados por diferentes câmeras, em uma única rede para medição padronizada. Comparado à coleta independente por diferentes dispositivos, sensores horizontalmente escaláveis combinados com módulos confiáveis podem construir um mercado de recursos de PoPW maior. Os materiais de vídeo coletados podem ser melhor precificados de acordo com métricas unificadas, facilitando a formação de um mercado a granel para recursos de informação, o que não é alcançável apenas com o foco no dispositivo.

Tema de investimento três: Barramento de Controle - Infraestrutura de Comunicação do Barramento Generalizado

Devido à presença física de alguns dispositivos Depin no mundo real e à sua relevância para a sociedade empresarial tradicional, enquanto o mundo Crypto apresenta características sem permissão, gerir várias entidades participantes em tempo real sem KYC torna-se crucial. Acreditamos que todo o mundo Web3 precisa de uma camada de abstração de comunicação que integre redes celulares e redes IP públicas, onde os utilizadores/dispositivos possam aceder a serviços de rede correspondentes pagando em criptomoeda. As vias específicas incluem:

  1. Integrar Tráfego: Conectar recursos de tráfego de operadores globais, tratando o tráfego como uma mercadoria a granel para negociação e fixação de preços com tokens.
  2. Integrando intervalos de números: Ligando recursos globais de intervalos de números, tratando números como uma camada de identidade para negociação e preços com tokens, governados por Blockchain.
  3. Integrando Recursos de IP: Conectando recursos de IP públicos, integrando pools de IP públicos como um recurso para roteamento de acesso flexível, negociação e precificação com tokens, governados por Blockchain.

3. Conclusão

  1. Depin não deve ser baseado em dispositivos como unidades, uma vez que os dispositivos carecem de capacidades de escalabilidade horizontal. O cerne do Depin reside nos Pins, e o cerne dos Pins reside nos códigos de autorização. Vemos dispositivos como coleções de módulos de sensores, onde o código PIN de cada módulo de sensor serve tanto como permissão para acesso aos dados quanto como permissão de autenticação PoPW. Apenas dispositivos com permissão para acessar a rede e contribuir com dados reconhecidos podem ser chamados de máquinas de mineração. Portanto, a essência de toda a trajetória do Depin reside em permitir que dispositivos periféricos contribuam de forma mensurável, garantindo métricas consistentes entre diferentes dispositivos com os mesmos sensores.
  2. Diferente da transmissão tradicional de dados de computador, que pode ser categorizada em três tipos: barramentos de dados para transmitir várias informações de dados, barramentos de endereço para transmitir várias informações de endereço e barramentos de controle para transmitir vários sinais de controle, o barramento DePin também terá funções semelhantes: servindo como credenciais de identidade para acesso de dispositivo (Barramento de Endereço), como certificados de PoPW para verificação de dados (Barramento de Dados) e como meio de gerenciamento de dispositivo (Barramento de Controle).
  3. Devido às suas características de Ativos Parciais do Mundo Real (RWA) e sua conexão com o mundo físico e atividades econômicas reais, o projeto Depin requer ferramentas de gerenciamento mais proativas para alcançar controle de risco autônomo. Existem dois principais canais de implementação: em primeiro lugar, governança através do tráfego do operador celular, onde dispositivos que violam as regras podem perder os direitos de mineração do PoPW a partir do fim do tráfego, proporcionando um método de gerenciamento mais em tempo real em comparação com a redução. Em segundo lugar, comprando recursos upstream através de uma abordagem de minerador + pool de recursos. Por exemplo, se um revendedor possui 100 recursos e 30 estão em risco, advertências de revogação de licença podem seguir. Hoje, estamos misturando esses 30 recursos com os de outros revendedores, aplicando compras de recursos do mundo real (RWR) lideradas por mineradores e mistura de segmentos para controle de risco. Esta abordagem visa maximizar a aquisição de recursos enquanto salvaguarda os riscos dos revendedores upstream, replicando o modelo de liquidez em vários tipos de recursos RW.

Declaração:

  1. Este artigo é reproduzido de [Foresight Research], o título original é “Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?” 》, os direitos autorais pertencem ao autor original [.Yolo Shen@ForesightVentures], se tiver alguma objeção à reimpressão, por favor entre em contato Equipe Gate Learn, a equipe irá lidar com isso o mais rápido possível de acordo com os procedimentos relevantes.

  2. Aviso: As visões e opiniões expressas neste artigo representam apenas as visões pessoais do autor e não constituem qualquer conselho de investimento.

  3. As outras versões do artigo são traduzidas pela equipe do Gate Learn e não são mencionadas emGate.ioO artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Comece agora
Registe-se e ganhe um cupão de
100 USD
!