Les ordinateurs traditionnels sont composés de cinq parties : l’ordinateur, la mémoire, le contrôleur, le bus et les E/S. Du point de vue du développement de la blockchain, les progrès des composants de l’ordinateur et de la mémoire sont relativement matures. Si l’on compare l’ensemble du système distribué à celui d’un humain, alors le cerveau et les systèmes de mémoire sont déjà bien développés, mais les systèmes sensoriels et perceptifs restent dans un état très primitif. À ce stade, DePIN est sans aucun doute le mot à la mode le plus populaire, mais comment peut-il être réalisé ? Cela commence sans aucun doute par un « toucher digne de confiance » et, comme nous le savons, la « sensation » repose sur la colonne vertébrale et le système nerveux pour le traitement.
Si les systèmes de blockchain représentent la conscience construite sur un iceberg, alors les réseaux de capteurs représentés par DePIN sont l'inconscient sous l'iceberg. Maintenant, le défi se pose : qui est la colonne vertébrale et les nerfs du système distribué ? Comment construisons-nous la colonne vertébrale et les nerfs ? Dans cet article, nous commencerons par de petites leçons du développement de l'Internet des objets (IdO) pour construire les idées de développement de DePIN et aider les constructeurs à mieux les mettre en œuvre.
a. BUS d'adresse: DID de périphérique (Dephy)
b. BUS de données : couche de communication virtuelle + réseau de capteurs
c. Contrôle BUS : Module de gestion cellulaire
En regardant l'histoire du développement de l'IoT depuis 2015, on constate deux principaux défis cette année-là : premièrement, les appareils matériels avaient des capacités d'entrée-sortie limitées ; deuxièmement, après que les appareils ont rejoint le réseau, leurs caractéristiques produit n'ont pas été améliorées, manquant de scalabilité.
Pendant cette période, la question clé était : quels changements se produiraient lorsque les microcontrôleurs des dispositifs matériels rejoindraient le réseau ? Initialement, la connectivité permettait aux dispositifs matériels de télécharger et de télécharger des données. La question suivante était : pourquoi les dispositifs matériels ont-ils besoin de télécharger et de télécharger ? Ces actions peuvent-elles améliorer la compétitivité du produit ? À cette époque, nous avons assisté à une vague de produits tels que des rideaux intelligents, des climatiseurs intelligents, etc. Cependant, en raison de l'architecture E/S relativement fixe dans la conception matérielle et de l'espace limité pour le développement logiciel, l'ajout d'une connectivité réseau offrait principalement des fonctionnalités telles que le contrôle via une application mobile, comme l'« activation à distance de la climatisation » et la « fermeture à distance des rideaux ». Ces fonctionnalités étaient principalement des extensions à distance des contrôleurs traditionnels, ce qui était quelque peu décevant pour les utilisateurs finaux.
Une autre question cruciale était de savoir si les appareils IoT avaient la capacité de s'adapter après s'être connectés au réseau. Comme mentionné précédemment, la connectivité réseau permettait le téléchargement et le téléchargement de données. Alors que les téléchargements représentaient des mises à niveau et des expansions fonctionnelles, les téléchargements facilitaient l'agrégation et l'intégration des données. Cependant, au cours de la première ère de l'IoT, la valeur des data lakes était contraignante en raison de la hausse exponentielle des coûts de stockage et des défis liés à l'exploitation des opportunités de vente de données.
En résumé, les appareils IoT en mode de téléchargement et d'envoi ont du mal à améliorer les capacités du produit et les dimensions du service. En regardant vers l'ère de Depin, ces défis peuvent-ils être surmontés ?
Des caractéristiques de l'IA, nous voyons de nombreuses possibilités :
En conjonction avec le développement de l'IA, nous voyons plusieurs différences potentielles pour Depin :
Sur la base des 5 dernières années d'expérience en développement IoT et de l'évolution des fonctionnalités de l'IA, nous pensons qu'il existe trois thèmes majeurs d'investissement :
Qu'est-ce qu'un module ?
Un module intègre des puces de bande de base, de la mémoire, des amplificateurs de puissance et d'autres composants sur une seule carte de circuit, fournissant des interfaces standardisées. Divers terminaux utilisent des modules sans fil pour permettre des fonctions de communication. À mesure que l'ensemble du réseau informatique évolue, la définition des modules continue de s'élargir, formant un écosystème de connectivité cellulaire, de puissance de calcul et d'applications périphériques :
En regardant toute la chaîne industrielle, les fabricants de puces en amont et les fabricants d'appareils en aval captent la majorité de la chaîne de valeur. La couche de module intermédiaire se caractérise par une forte concentration du marché et des marges bénéficiaires faibles. Les appareils de service traditionnels comprennent principalement des PC, des smartphones et des terminaux de point de vente. En raison de leur concentration significative, le déploiement de modules intermédiaires largement acceptés transforme essentiellement divers appareils existants en machines minières. Si l'on considère les utilisateurs traditionnels de Web3 sur une base individuelle, la couche intermédiaire représentée par les modules permettra à un grand nombre d'appareils intelligents d'entrer dans Web3, générant une demande substantielle on-chain grâce aux transactions entre ces appareils.
En réfléchissant à la première concurrence entre Nvidia et Intel, nous obtenons des informations historiques précieuses : dans les premières années, le marché des puces informatiques était dominé par l'architecture CPU x86 d'Intel. Dans des marchés de niche comme l'accélération graphique, il y avait une concurrence entre l'écosystème dominant de cartes accélératrices d'Intel et les GPU de Nvidia. Dans des marchés plus larges (domaines avec des demandes incertaines), les CPU Intel et les GPU Nvidia coopéraient et coexistaient pendant un certain temps. Le tournant est arrivé avec la Crypto et l'IA, où les tâches de calcul à grande échelle caractérisées par de petites tâches exécutées en parallèle favorisaient les capacités de calcul des GPU. Lorsque la vague est arrivée, Nvidia s'est préparé sur plusieurs dimensions :
En revenant sur le marché des modules, il existe plusieurs similitudes avec la concurrence entre les GPU et les CPU dans le passé :
Dans cette compétition, la pile Crypto représente sans aucun doute la pile technologique de pointe pour la construction de protocoles et d'écosystèmes. La migration des appareils existants en machines d'extraction de trésorerie créera des opportunités à un niveau bêta. Dephy se distingue comme un acteur clé dans ce contexte, en tirant parti de modules intégrés, de registres et de couches d'identité pour gérer les responsabilités d'allocation dans l'ensemble du réseau Depin.
Qu'est-ce qui constitue exactement une machine de minage? Nous croyons que le matériel/logiciel capable de générer des ressources d'informations spécifiques et ayant l'intention d'acquérir des ressources de jetons peut être qualifié de machine de minage. Dans cette compréhension, les machines de minage sont évaluées selon plusieurs critères:
Par conséquent, dans l'ensemble de ce processus, la fiabilité des dispositifs dans la génération de ressources d'information spécifiques, connue sous le nom de Preuve du Travail Physique (PoPW), devient cruciale. Nous soutenons que chaque capteur produisant PoPW nécessite un Environnement d'Exécution Fiable (TEE/SE) pour garantir la crédibilité de la collecte de données en bordure. Dans le domaine des capteurs, ceux capables de générer des réseaux à évolutivité horizontale peuvent unifier les ressources vidéo de divers dispositifs, par exemple, collectées par différentes caméras, dans un seul réseau pour une mesure standardisée. Par rapport à une collecte indépendante par différents dispositifs, les capteurs à évolutivité horizontale combinés à des modules de confiance peuvent créer un marché de ressources PoPW plus important. Les matériaux vidéo collectés peuvent être mieux évalués selon des métriques unifiées, facilitant la formation d'un marché de masse pour les ressources d'information, ce qui n'est pas possible avec uniquement une concentration sur le dispositif.
En raison de la présence physique de certains appareils Depin dans le monde réel et de leur pertinence pour la société commerciale traditionnelle, tandis que le monde Crypto présente des caractéristiques sans permission, la gestion de diverses entités participantes en temps réel sans KYC devient cruciale. Nous pensons que l'ensemble du monde Web3 a besoin d'une couche d'abstraction de communication qui intègre les réseaux cellulaires et les réseaux IP publics, où les utilisateurs/appareils peuvent accéder aux services réseau correspondants en payant en cryptomonnaie. Les avenues spécifiques comprennent :
Cet article est reproduit à partir de [Foresight Research], le titre original est “Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?” 》, les droits d'auteur appartiennent à l'auteur original [Yolo Shen@ForesightVentures], si vous avez des objections à la reproduction, veuillez contacterÉquipe Gate LearnL'équipe s'en occupera dès que possible selon les procédures pertinentes.
Avertissement : Les points de vue et opinions exprimés dans cet article représentent uniquement les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.
Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn et ne sont pas mentionnées.Gate.ioL'article traduit ne peut être reproduit, distribué ou plagié.
Les ordinateurs traditionnels sont composés de cinq parties : l’ordinateur, la mémoire, le contrôleur, le bus et les E/S. Du point de vue du développement de la blockchain, les progrès des composants de l’ordinateur et de la mémoire sont relativement matures. Si l’on compare l’ensemble du système distribué à celui d’un humain, alors le cerveau et les systèmes de mémoire sont déjà bien développés, mais les systèmes sensoriels et perceptifs restent dans un état très primitif. À ce stade, DePIN est sans aucun doute le mot à la mode le plus populaire, mais comment peut-il être réalisé ? Cela commence sans aucun doute par un « toucher digne de confiance » et, comme nous le savons, la « sensation » repose sur la colonne vertébrale et le système nerveux pour le traitement.
Si les systèmes de blockchain représentent la conscience construite sur un iceberg, alors les réseaux de capteurs représentés par DePIN sont l'inconscient sous l'iceberg. Maintenant, le défi se pose : qui est la colonne vertébrale et les nerfs du système distribué ? Comment construisons-nous la colonne vertébrale et les nerfs ? Dans cet article, nous commencerons par de petites leçons du développement de l'Internet des objets (IdO) pour construire les idées de développement de DePIN et aider les constructeurs à mieux les mettre en œuvre.
a. BUS d'adresse: DID de périphérique (Dephy)
b. BUS de données : couche de communication virtuelle + réseau de capteurs
c. Contrôle BUS : Module de gestion cellulaire
En regardant l'histoire du développement de l'IoT depuis 2015, on constate deux principaux défis cette année-là : premièrement, les appareils matériels avaient des capacités d'entrée-sortie limitées ; deuxièmement, après que les appareils ont rejoint le réseau, leurs caractéristiques produit n'ont pas été améliorées, manquant de scalabilité.
Pendant cette période, la question clé était : quels changements se produiraient lorsque les microcontrôleurs des dispositifs matériels rejoindraient le réseau ? Initialement, la connectivité permettait aux dispositifs matériels de télécharger et de télécharger des données. La question suivante était : pourquoi les dispositifs matériels ont-ils besoin de télécharger et de télécharger ? Ces actions peuvent-elles améliorer la compétitivité du produit ? À cette époque, nous avons assisté à une vague de produits tels que des rideaux intelligents, des climatiseurs intelligents, etc. Cependant, en raison de l'architecture E/S relativement fixe dans la conception matérielle et de l'espace limité pour le développement logiciel, l'ajout d'une connectivité réseau offrait principalement des fonctionnalités telles que le contrôle via une application mobile, comme l'« activation à distance de la climatisation » et la « fermeture à distance des rideaux ». Ces fonctionnalités étaient principalement des extensions à distance des contrôleurs traditionnels, ce qui était quelque peu décevant pour les utilisateurs finaux.
Une autre question cruciale était de savoir si les appareils IoT avaient la capacité de s'adapter après s'être connectés au réseau. Comme mentionné précédemment, la connectivité réseau permettait le téléchargement et le téléchargement de données. Alors que les téléchargements représentaient des mises à niveau et des expansions fonctionnelles, les téléchargements facilitaient l'agrégation et l'intégration des données. Cependant, au cours de la première ère de l'IoT, la valeur des data lakes était contraignante en raison de la hausse exponentielle des coûts de stockage et des défis liés à l'exploitation des opportunités de vente de données.
En résumé, les appareils IoT en mode de téléchargement et d'envoi ont du mal à améliorer les capacités du produit et les dimensions du service. En regardant vers l'ère de Depin, ces défis peuvent-ils être surmontés ?
Des caractéristiques de l'IA, nous voyons de nombreuses possibilités :
En conjonction avec le développement de l'IA, nous voyons plusieurs différences potentielles pour Depin :
Sur la base des 5 dernières années d'expérience en développement IoT et de l'évolution des fonctionnalités de l'IA, nous pensons qu'il existe trois thèmes majeurs d'investissement :
Qu'est-ce qu'un module ?
Un module intègre des puces de bande de base, de la mémoire, des amplificateurs de puissance et d'autres composants sur une seule carte de circuit, fournissant des interfaces standardisées. Divers terminaux utilisent des modules sans fil pour permettre des fonctions de communication. À mesure que l'ensemble du réseau informatique évolue, la définition des modules continue de s'élargir, formant un écosystème de connectivité cellulaire, de puissance de calcul et d'applications périphériques :
En regardant toute la chaîne industrielle, les fabricants de puces en amont et les fabricants d'appareils en aval captent la majorité de la chaîne de valeur. La couche de module intermédiaire se caractérise par une forte concentration du marché et des marges bénéficiaires faibles. Les appareils de service traditionnels comprennent principalement des PC, des smartphones et des terminaux de point de vente. En raison de leur concentration significative, le déploiement de modules intermédiaires largement acceptés transforme essentiellement divers appareils existants en machines minières. Si l'on considère les utilisateurs traditionnels de Web3 sur une base individuelle, la couche intermédiaire représentée par les modules permettra à un grand nombre d'appareils intelligents d'entrer dans Web3, générant une demande substantielle on-chain grâce aux transactions entre ces appareils.
En réfléchissant à la première concurrence entre Nvidia et Intel, nous obtenons des informations historiques précieuses : dans les premières années, le marché des puces informatiques était dominé par l'architecture CPU x86 d'Intel. Dans des marchés de niche comme l'accélération graphique, il y avait une concurrence entre l'écosystème dominant de cartes accélératrices d'Intel et les GPU de Nvidia. Dans des marchés plus larges (domaines avec des demandes incertaines), les CPU Intel et les GPU Nvidia coopéraient et coexistaient pendant un certain temps. Le tournant est arrivé avec la Crypto et l'IA, où les tâches de calcul à grande échelle caractérisées par de petites tâches exécutées en parallèle favorisaient les capacités de calcul des GPU. Lorsque la vague est arrivée, Nvidia s'est préparé sur plusieurs dimensions :
En revenant sur le marché des modules, il existe plusieurs similitudes avec la concurrence entre les GPU et les CPU dans le passé :
Dans cette compétition, la pile Crypto représente sans aucun doute la pile technologique de pointe pour la construction de protocoles et d'écosystèmes. La migration des appareils existants en machines d'extraction de trésorerie créera des opportunités à un niveau bêta. Dephy se distingue comme un acteur clé dans ce contexte, en tirant parti de modules intégrés, de registres et de couches d'identité pour gérer les responsabilités d'allocation dans l'ensemble du réseau Depin.
Qu'est-ce qui constitue exactement une machine de minage? Nous croyons que le matériel/logiciel capable de générer des ressources d'informations spécifiques et ayant l'intention d'acquérir des ressources de jetons peut être qualifié de machine de minage. Dans cette compréhension, les machines de minage sont évaluées selon plusieurs critères:
Par conséquent, dans l'ensemble de ce processus, la fiabilité des dispositifs dans la génération de ressources d'information spécifiques, connue sous le nom de Preuve du Travail Physique (PoPW), devient cruciale. Nous soutenons que chaque capteur produisant PoPW nécessite un Environnement d'Exécution Fiable (TEE/SE) pour garantir la crédibilité de la collecte de données en bordure. Dans le domaine des capteurs, ceux capables de générer des réseaux à évolutivité horizontale peuvent unifier les ressources vidéo de divers dispositifs, par exemple, collectées par différentes caméras, dans un seul réseau pour une mesure standardisée. Par rapport à une collecte indépendante par différents dispositifs, les capteurs à évolutivité horizontale combinés à des modules de confiance peuvent créer un marché de ressources PoPW plus important. Les matériaux vidéo collectés peuvent être mieux évalués selon des métriques unifiées, facilitant la formation d'un marché de masse pour les ressources d'information, ce qui n'est pas possible avec uniquement une concentration sur le dispositif.
En raison de la présence physique de certains appareils Depin dans le monde réel et de leur pertinence pour la société commerciale traditionnelle, tandis que le monde Crypto présente des caractéristiques sans permission, la gestion de diverses entités participantes en temps réel sans KYC devient cruciale. Nous pensons que l'ensemble du monde Web3 a besoin d'une couche d'abstraction de communication qui intègre les réseaux cellulaires et les réseaux IP publics, où les utilisateurs/appareils peuvent accéder aux services réseau correspondants en payant en cryptomonnaie. Les avenues spécifiques comprennent :
Cet article est reproduit à partir de [Foresight Research], le titre original est “Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?” 》, les droits d'auteur appartiennent à l'auteur original [Yolo Shen@ForesightVentures], si vous avez des objections à la reproduction, veuillez contacterÉquipe Gate LearnL'équipe s'en occupera dès que possible selon les procédures pertinentes.
Avertissement : Les points de vue et opinions exprimés dans cet article représentent uniquement les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.
Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn et ne sont pas mentionnées.Gate.ioL'article traduit ne peut être reproduit, distribué ou plagié.