Foresight Ventures : Comment voyons-nous la piste DePIN ? Hashtag : Depin

Avancé6/30/2024, 6:10:57 PM
Si les systèmes de blockchain représentent la conscience construite sur un iceberg, alors les réseaux de capteurs représentés par DePIN sont l'inconscient sous l'iceberg. Maintenant, le défi se pose: qui sont la colonne vertébrale et les nerfs du système distribué? Comment construisons-nous la colonne vertébrale et les nerfs? Dans cet article, nous commencerons par de petites leçons tirées du développement de l'Internet des objets (IoT) pour construire les idées de développement de DePIN et aider les constructeurs à les mettre en œuvre de manière plus efficace.

Les ordinateurs traditionnels sont composés de cinq parties : l’ordinateur, la mémoire, le contrôleur, le bus et les E/S. Du point de vue du développement de la blockchain, les progrès des composants de l’ordinateur et de la mémoire sont relativement matures. Si l’on compare l’ensemble du système distribué à celui d’un humain, alors le cerveau et les systèmes de mémoire sont déjà bien développés, mais les systèmes sensoriels et perceptifs restent dans un état très primitif. À ce stade, DePIN est sans aucun doute le mot à la mode le plus populaire, mais comment peut-il être réalisé ? Cela commence sans aucun doute par un « toucher digne de confiance » et, comme nous le savons, la « sensation » repose sur la colonne vertébrale et le système nerveux pour le traitement.

Si les systèmes de blockchain représentent la conscience construite sur un iceberg, alors les réseaux de capteurs représentés par DePIN sont l'inconscient sous l'iceberg. Maintenant, le défi se pose : qui est la colonne vertébrale et les nerfs du système distribué ? Comment construisons-nous la colonne vertébrale et les nerfs ? Dans cet article, nous commencerons par de petites leçons du développement de l'Internet des objets (IdO) pour construire les idées de développement de DePIN et aider les constructeurs à mieux les mettre en œuvre.

En résumé;

  1. Depin ne doit pas être basé sur des appareils en tant qu'unités car les appareils manquent de capacités de mise à l'échelle horizontale. Au lieu de cela, il devrait se concentrer sur les modules. Le cœur de depin réside dans le Pin, et le cœur du Pin est le code d'autorisation. Nous considérons un appareil comme une collection de modules de capteurs, et le code pin de chaque module de capteur est la permission pour que les données rejoignent le réseau et aussi la permission d'authentification PoPW. Seuls les appareils avec des autorisations d'accès au réseau et dont les contributions sont reconnues peuvent être appelés machines minières. Par conséquent, le cœur de tout le secteur depin est de savoir comment faire en sorte que les appareils périphériques contribuent de manière mesurable et comment garantir des métriques cohérentes pour les contributions de différents appareils avec les mêmes capteurs.
  2. Selon la transmission de données traditionnelle de l'ordinateur, les bus (Bus) peuvent être divisés en trois catégories : le Bus de Données pour transmettre diverses données, le Bus d'Adresse pour transmettre diverses informations d'adresse, et le Bus de Contrôle pour transmettre divers signaux de contrôle. De même, le bus DePin aura les composants suivants : en tant que justificatif d'identité pour les appareils rejoignant le réseau (Bus d'Adresse) ; en tant que justificatif PoPW pour la vérification des données (Bus de Données) ; en tant que moyen de gestion des appareils (Bus de Contrôle).

a. BUS d'adresse: DID de périphérique (Dephy)
b. BUS de données : couche de communication virtuelle + réseau de capteurs
c. Contrôle BUS : Module de gestion cellulaire

  1. En raison de ses attributs RWA partiels et de sa connexion au monde physique, le projet Depin est pertinent pour la vie économique réelle. Par conséquent, des méthodes de gestion en temps réel sont nécessaires pour le contrôle autonome des risques. Il existe deux canaux de mise en œuvre principaux : Premièrement, grâce à la gouvernance du trafic de l'opérateur cellulaire, une fois qu'un appareil viole les réglementations, il peut perdre les droits de minage PoPW depuis l'extrémité du trafic, ce qui est une méthode de gestion plus en temps réel que le slashing. Deuxièmement, en rachetant les ressources en amont grâce à un modèle de mineur + pool de ressources. Par exemple, si un distributeur possède 100 ressources de segment de numéro et que 30 d'entre elles présentent un risque, il pourrait faire face à des sanctions ou à des avertissements concernant la révocation de la licence. Aujourd'hui, nous mélangeons ces 30 ressources avec celles d'autres distributeurs, rachetons des ressources du monde réel (RWR) grâce à des mineurs et utilisons une approche de segment de nombre mixte pour le contrôle des risques de ressources. Cela garantit l'acquisition maximale de ressources tout en préservant les risques en amont des distributeurs. Le modèle Liquity est reproduit sur différents types de ressources RW.

1. Un examen de l'histoire de l'Internet des objets

En regardant l'histoire du développement de l'IoT depuis 2015, on constate deux principaux défis cette année-là : premièrement, les appareils matériels avaient des capacités d'entrée-sortie limitées ; deuxièmement, après que les appareils ont rejoint le réseau, leurs caractéristiques produit n'ont pas été améliorées, manquant de scalabilité.

Pendant cette période, la question clé était : quels changements se produiraient lorsque les microcontrôleurs des dispositifs matériels rejoindraient le réseau ? Initialement, la connectivité permettait aux dispositifs matériels de télécharger et de télécharger des données. La question suivante était : pourquoi les dispositifs matériels ont-ils besoin de télécharger et de télécharger ? Ces actions peuvent-elles améliorer la compétitivité du produit ? À cette époque, nous avons assisté à une vague de produits tels que des rideaux intelligents, des climatiseurs intelligents, etc. Cependant, en raison de l'architecture E/S relativement fixe dans la conception matérielle et de l'espace limité pour le développement logiciel, l'ajout d'une connectivité réseau offrait principalement des fonctionnalités telles que le contrôle via une application mobile, comme l'« activation à distance de la climatisation » et la « fermeture à distance des rideaux ». Ces fonctionnalités étaient principalement des extensions à distance des contrôleurs traditionnels, ce qui était quelque peu décevant pour les utilisateurs finaux.

Une autre question cruciale était de savoir si les appareils IoT avaient la capacité de s'adapter après s'être connectés au réseau. Comme mentionné précédemment, la connectivité réseau permettait le téléchargement et le téléchargement de données. Alors que les téléchargements représentaient des mises à niveau et des expansions fonctionnelles, les téléchargements facilitaient l'agrégation et l'intégration des données. Cependant, au cours de la première ère de l'IoT, la valeur des data lakes était contraignante en raison de la hausse exponentielle des coûts de stockage et des défis liés à l'exploitation des opportunités de vente de données.

En résumé, les appareils IoT en mode de téléchargement et d'envoi ont du mal à améliorer les capacités du produit et les dimensions du service. En regardant vers l'ère de Depin, ces défis peuvent-ils être surmontés ?

Quels changements l'IA a-t-elle apportés?

Des caractéristiques de l'IA, nous voyons de nombreuses possibilités :

  1. Anthropomorphisme de tout : exigences d'upload et de download indépendantes. Si l'inférence côté périphérie ne peut pas gérer de grands modèles, alors les appareils en bout de chaîne auront besoin d'une connectivité indépendante. Cela changera la structure passée où les appareils mobiles étaient les étoiles et les appareils étaient les satellites en une structure de communication où les appareils se connectent indépendamment aux réseaux.
  2. Souveraineté des appareils : Passer de simples ventes de produits à une double traction des achats des utilisateurs et des ventes de données. Les appareils sont responsables envers les utilisateurs dans leur ensemble et responsables envers les marchands de données en tant que collecteurs de capteurs.
  3. « Fiabilité des données, confidentialité fiable » : ce sont des préalables pour que les appareils ordinaires se transforment en machines minières. Si les données ne sont pas fiables, logiquement, l'ouverture de plusieurs machines virtuelles pourrait pirater l'ensemble du système d'incitation. Si la confidentialité n'est pas fiable, les intentions d'interaction à long terme des utilisateurs seront inhibées.

En conjonction avec le développement de l'IA, nous voyons plusieurs différences potentielles pour Depin :

  1. L'émergence de l'IA accroît la nécessité pour le matériel d'IA de se connecter de manière autonome aux réseaux. Le coût de la mise en réseau des appareils pourrait diminuer rapidement au cours des trois prochaines années, combiné à la réduction des coûts de stockage et de calcul, ce qui réduirait considérablement le coût du déploiement de l'informatique périphérique/capteur. Une fois que de nombreux appareils sont déployés, les convertir en machines minières pour collecter des données de capteur pourrait atteindre un point de basculement.
  2. Une fois que le problème des connexions indépendantes entre les appareils et le cloud est résolu, il y aura plus de scénarios d'interconnexion entre les appareils. Explorer les utilisations interactives avec divers matériels peu coûteux comme le NFC pourrait devenir des points d'innovation potentiels.
  3. La marchandisation de diverses données perceptuelles collectées est un goulot d'étranglement central pour l'extraction de dispositifs. L'établissement de normes pour les produits d'information abstraits est un défi majeur.

2. Thèmes d'investissement et perspectives sur Depin:

Sur la base des 5 dernières années d'expérience en développement IoT et de l'évolution des fonctionnalités de l'IA, nous pensons qu'il existe trois thèmes majeurs d'investissement :

  • Modules cellulaires en tant qu'infrastructure matérielle centrale.
  • Services de couche de communication abstraite centrés autour des biens d'information de communication.
  • L'exploitation minière à grande échelle en tant que forme de service de distribution.

Thème d'investissement un : Centre d'infrastructure Depin axé sur les modules de bus d'adresse

Qu'est-ce qu'un module ?

Un module intègre des puces de bande de base, de la mémoire, des amplificateurs de puissance et d'autres composants sur une seule carte de circuit, fournissant des interfaces standardisées. Divers terminaux utilisent des modules sans fil pour permettre des fonctions de communication. À mesure que l'ensemble du réseau informatique évolue, la définition des modules continue de s'élargir, formant un écosystème de connectivité cellulaire, de puissance de calcul et d'applications périphériques :

  • Modules IoT cellulaires traditionnels : Modules de connectivité de base conçus principalement pour la communication cellulaire. Ces modules comprennent des chipsets qui prennent en charge ce type de connexion sans fonctionnalités supplémentaires.
  • Modules IoT cellulaires intelligents : En plus de fournir une connectivité comme les modules traditionnels, ceux-ci intègrent un matériel informatique supplémentaire sous forme d'unités centrales de traitement (CPU) et d'unités de traitement graphique (GPU).
  • Modules IoT cellulaires AI : Ces modules offrent des fonctionnalités similaires à celles des modules IoT cellulaires intelligents, mais comprennent également des chipsets spécialisés pour l'accélération de l'IA, tels que les unités de traitement neuronal, tensoriel ou parallèle (NPU, TPU ou PPU).

En regardant toute la chaîne industrielle, les fabricants de puces en amont et les fabricants d'appareils en aval captent la majorité de la chaîne de valeur. La couche de module intermédiaire se caractérise par une forte concentration du marché et des marges bénéficiaires faibles. Les appareils de service traditionnels comprennent principalement des PC, des smartphones et des terminaux de point de vente. En raison de leur concentration significative, le déploiement de modules intermédiaires largement acceptés transforme essentiellement divers appareils existants en machines minières. Si l'on considère les utilisateurs traditionnels de Web3 sur une base individuelle, la couche intermédiaire représentée par les modules permettra à un grand nombre d'appareils intelligents d'entrer dans Web3, générant une demande substantielle on-chain grâce aux transactions entre ces appareils.

En réfléchissant à la première concurrence entre Nvidia et Intel, nous obtenons des informations historiques précieuses : dans les premières années, le marché des puces informatiques était dominé par l'architecture CPU x86 d'Intel. Dans des marchés de niche comme l'accélération graphique, il y avait une concurrence entre l'écosystème dominant de cartes accélératrices d'Intel et les GPU de Nvidia. Dans des marchés plus larges (domaines avec des demandes incertaines), les CPU Intel et les GPU Nvidia coopéraient et coexistaient pendant un certain temps. Le tournant est arrivé avec la Crypto et l'IA, où les tâches de calcul à grande échelle caractérisées par de petites tâches exécutées en parallèle favorisaient les capacités de calcul des GPU. Lorsque la vague est arrivée, Nvidia s'est préparé sur plusieurs dimensions :

  1. Jeu d'instructions de calcul parallèle CUDA : Facilité une meilleure utilisation du matériel GPU par les développeurs.
  2. Capacité d'itération rapide : a dépassé la loi de Moore en termes de vitesse d'itération, assurant ainsi sa survie.
  3. Coopétition avec les processeurs : Utilisation efficace et exploitation des ressources existantes d'Intel, saisissant rapidement les opportunités du marché dans les domaines sensibles de la prise de décision.

En revenant sur le marché des modules, il existe plusieurs similitudes avec la concurrence entre les GPU et les CPU dans le passé :

  1. Concentration élevée de l'industrie, avec des groupes leaders possédant un pouvoir de fixation des prix significatif sur l'ensemble de l'industrie.
  2. Le développement dépendant de nouveaux scénarios : les modules de communication, les puces intelligentes et les protocoles standard sont susceptibles d'établir de fortes barrières à l'extrémité du dispositif.
  3. Opportunités de rapidité d'itération pour saisir de nouvelles opportunités : les acteurs traditionnels ont des cycles de décision longs, ce qui les rend vulnérables aux changements rapides dans les scénarios émergents favorables à la naissance de nouvelles espèces.

Dans cette compétition, la pile Crypto représente sans aucun doute la pile technologique de pointe pour la construction de protocoles et d'écosystèmes. La migration des appareils existants en machines d'extraction de trésorerie créera des opportunités à un niveau bêta. Dephy se distingue comme un acteur clé dans ce contexte, en tirant parti de modules intégrés, de registres et de couches d'identité pour gérer les responsabilités d'allocation dans l'ensemble du réseau Depin.

Thème d'investissement deux : Bus de données - Machines d'extraction de collecte de données représentées par des capteurs

Qu'est-ce qui constitue exactement une machine de minage? Nous croyons que le matériel/logiciel capable de générer des ressources d'informations spécifiques et ayant l'intention d'acquérir des ressources de jetons peut être qualifié de machine de minage. Dans cette compréhension, les machines de minage sont évaluées selon plusieurs critères:

  1. Génèrent-ils des ressources d'information spécifiques?
  2. Peuvent-ils régler les jetons?

Par conséquent, dans l'ensemble de ce processus, la fiabilité des dispositifs dans la génération de ressources d'information spécifiques, connue sous le nom de Preuve du Travail Physique (PoPW), devient cruciale. Nous soutenons que chaque capteur produisant PoPW nécessite un Environnement d'Exécution Fiable (TEE/SE) pour garantir la crédibilité de la collecte de données en bordure. Dans le domaine des capteurs, ceux capables de générer des réseaux à évolutivité horizontale peuvent unifier les ressources vidéo de divers dispositifs, par exemple, collectées par différentes caméras, dans un seul réseau pour une mesure standardisée. Par rapport à une collecte indépendante par différents dispositifs, les capteurs à évolutivité horizontale combinés à des modules de confiance peuvent créer un marché de ressources PoPW plus important. Les matériaux vidéo collectés peuvent être mieux évalués selon des métriques unifiées, facilitant la formation d'un marché de masse pour les ressources d'information, ce qui n'est pas possible avec uniquement une concentration sur le dispositif.

Thème d'investissement trois : Bus de contrôle - Infrastructure de communication du bus généralisé

En raison de la présence physique de certains appareils Depin dans le monde réel et de leur pertinence pour la société commerciale traditionnelle, tandis que le monde Crypto présente des caractéristiques sans permission, la gestion de diverses entités participantes en temps réel sans KYC devient cruciale. Nous pensons que l'ensemble du monde Web3 a besoin d'une couche d'abstraction de communication qui intègre les réseaux cellulaires et les réseaux IP publics, où les utilisateurs/appareils peuvent accéder aux services réseau correspondants en payant en cryptomonnaie. Les avenues spécifiques comprennent :

  1. Intégration du trafic : connexion des ressources de trafic des opérateurs mondiaux, considération du trafic comme une marchandise en vrac pour le commerce et la tarification avec des jetons.
  2. Intégration des plages de numéros : connexion des ressources mondiales de plages de numéros, traitant les numéros comme une couche d'identité pour le trading et la tarification avec des jetons, régis par la blockchain.
  3. Intégration des ressources IP : Connexion des ressources IP publiques, intégration des pools d'adresses IP publiques en tant que ressource pour un routage d'accès flexible, échange et tarification avec des jetons, régis par la Blockchain.

3. Conclusion

  1. Le dépôt ne devrait pas être basé sur les appareils en tant qu'unités car les appareils manquent de capacités d'évolutivité horizontale. Le cœur de Depin réside dans les broches, et le cœur des broches réside dans les codes d'autorisation. Nous considérons les appareils comme des collections de modules de capteurs, où le code PIN de chaque module de capteur sert à la fois de permission d'accès aux données et de permis d'authentification PoPW. Seuls les appareils autorisés à accéder au réseau et à contribuer à des données reconnues peuvent être qualifiés de machines minières. Par conséquent, l'essence de toute la piste de dépôt réside dans la possibilité pour les appareils périphériques de contribuer de manière mesurable, en garantissant des mesures cohérentes entre différents appareils dotés des mêmes capteurs.
  2. Contrairement à la transmission de données informatiques traditionnelle, qui peut être catégorisée en trois types : les bus de données pour transmettre diverses informations, les bus d'adresse pour transmettre diverses adresses, et les bus de contrôle pour transmettre divers signaux de contrôle, le bus DePin aura également des fonctions similaires : servant de justificatifs d'identité pour l'accès aux appareils (Bus d'adresse), en tant que certificats PoPW pour la vérification des données (Bus de données), et comme moyen de gestion des appareils (Bus de contrôle).
  3. En raison de ses attributs d'actifs réels partiels (RWA) et de sa connexion au monde physique et aux activités économiques réelles, le projet Depin nécessite des outils de gestion plus proactifs pour réaliser un contrôle des risques autonome. Il existe deux canaux d'implémentation principaux : premièrement, la gouvernance par le trafic de l'opérateur cellulaire, où les appareils violant les règles peuvent perdre les droits d'extraction PoPW à partir de l'extrémité du trafic, offrant une méthode de gestion plus en temps réel par rapport à la réduction. Deuxièmement, l'achat de ressources en amont grâce à une approche de pool de mineurs + de ressources. Par exemple, si un revendeur possède 100 ressources et que 30 sont à risque, des avertissements de révocation de licence pourraient suivre. Aujourd'hui, nous mélangeons ces 30 ressources avec celles d'autres revendeurs, en appliquant des rachats de ressources réelles (RWR) dirigés par les mineurs et un mélange de segments pour le contrôle des risques. Cette approche vise à maximiser l'acquisition de ressources tout en protégeant les risques en amont des revendeurs, en reproduisant le modèle de liquidité à travers divers types de ressources RW.

Déclaration:

  1. Cet article est reproduit à partir de [Foresight Research], le titre original est “Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?” 》, les droits d'auteur appartiennent à l'auteur original [Yolo Shen@ForesightVentures], si vous avez des objections à la reproduction, veuillez contacterÉquipe Gate LearnL'équipe s'en occupera dès que possible selon les procédures pertinentes.

  2. Avertissement : Les points de vue et opinions exprimés dans cet article représentent uniquement les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.

  3. Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn et ne sont pas mentionnées.Gate.ioL'article traduit ne peut être reproduit, distribué ou plagié.

Foresight Ventures : Comment voyons-nous la piste DePIN ? Hashtag : Depin

Avancé6/30/2024, 6:10:57 PM
Si les systèmes de blockchain représentent la conscience construite sur un iceberg, alors les réseaux de capteurs représentés par DePIN sont l'inconscient sous l'iceberg. Maintenant, le défi se pose: qui sont la colonne vertébrale et les nerfs du système distribué? Comment construisons-nous la colonne vertébrale et les nerfs? Dans cet article, nous commencerons par de petites leçons tirées du développement de l'Internet des objets (IoT) pour construire les idées de développement de DePIN et aider les constructeurs à les mettre en œuvre de manière plus efficace.

Les ordinateurs traditionnels sont composés de cinq parties : l’ordinateur, la mémoire, le contrôleur, le bus et les E/S. Du point de vue du développement de la blockchain, les progrès des composants de l’ordinateur et de la mémoire sont relativement matures. Si l’on compare l’ensemble du système distribué à celui d’un humain, alors le cerveau et les systèmes de mémoire sont déjà bien développés, mais les systèmes sensoriels et perceptifs restent dans un état très primitif. À ce stade, DePIN est sans aucun doute le mot à la mode le plus populaire, mais comment peut-il être réalisé ? Cela commence sans aucun doute par un « toucher digne de confiance » et, comme nous le savons, la « sensation » repose sur la colonne vertébrale et le système nerveux pour le traitement.

Si les systèmes de blockchain représentent la conscience construite sur un iceberg, alors les réseaux de capteurs représentés par DePIN sont l'inconscient sous l'iceberg. Maintenant, le défi se pose : qui est la colonne vertébrale et les nerfs du système distribué ? Comment construisons-nous la colonne vertébrale et les nerfs ? Dans cet article, nous commencerons par de petites leçons du développement de l'Internet des objets (IdO) pour construire les idées de développement de DePIN et aider les constructeurs à mieux les mettre en œuvre.

En résumé;

  1. Depin ne doit pas être basé sur des appareils en tant qu'unités car les appareils manquent de capacités de mise à l'échelle horizontale. Au lieu de cela, il devrait se concentrer sur les modules. Le cœur de depin réside dans le Pin, et le cœur du Pin est le code d'autorisation. Nous considérons un appareil comme une collection de modules de capteurs, et le code pin de chaque module de capteur est la permission pour que les données rejoignent le réseau et aussi la permission d'authentification PoPW. Seuls les appareils avec des autorisations d'accès au réseau et dont les contributions sont reconnues peuvent être appelés machines minières. Par conséquent, le cœur de tout le secteur depin est de savoir comment faire en sorte que les appareils périphériques contribuent de manière mesurable et comment garantir des métriques cohérentes pour les contributions de différents appareils avec les mêmes capteurs.
  2. Selon la transmission de données traditionnelle de l'ordinateur, les bus (Bus) peuvent être divisés en trois catégories : le Bus de Données pour transmettre diverses données, le Bus d'Adresse pour transmettre diverses informations d'adresse, et le Bus de Contrôle pour transmettre divers signaux de contrôle. De même, le bus DePin aura les composants suivants : en tant que justificatif d'identité pour les appareils rejoignant le réseau (Bus d'Adresse) ; en tant que justificatif PoPW pour la vérification des données (Bus de Données) ; en tant que moyen de gestion des appareils (Bus de Contrôle).

a. BUS d'adresse: DID de périphérique (Dephy)
b. BUS de données : couche de communication virtuelle + réseau de capteurs
c. Contrôle BUS : Module de gestion cellulaire

  1. En raison de ses attributs RWA partiels et de sa connexion au monde physique, le projet Depin est pertinent pour la vie économique réelle. Par conséquent, des méthodes de gestion en temps réel sont nécessaires pour le contrôle autonome des risques. Il existe deux canaux de mise en œuvre principaux : Premièrement, grâce à la gouvernance du trafic de l'opérateur cellulaire, une fois qu'un appareil viole les réglementations, il peut perdre les droits de minage PoPW depuis l'extrémité du trafic, ce qui est une méthode de gestion plus en temps réel que le slashing. Deuxièmement, en rachetant les ressources en amont grâce à un modèle de mineur + pool de ressources. Par exemple, si un distributeur possède 100 ressources de segment de numéro et que 30 d'entre elles présentent un risque, il pourrait faire face à des sanctions ou à des avertissements concernant la révocation de la licence. Aujourd'hui, nous mélangeons ces 30 ressources avec celles d'autres distributeurs, rachetons des ressources du monde réel (RWR) grâce à des mineurs et utilisons une approche de segment de nombre mixte pour le contrôle des risques de ressources. Cela garantit l'acquisition maximale de ressources tout en préservant les risques en amont des distributeurs. Le modèle Liquity est reproduit sur différents types de ressources RW.

1. Un examen de l'histoire de l'Internet des objets

En regardant l'histoire du développement de l'IoT depuis 2015, on constate deux principaux défis cette année-là : premièrement, les appareils matériels avaient des capacités d'entrée-sortie limitées ; deuxièmement, après que les appareils ont rejoint le réseau, leurs caractéristiques produit n'ont pas été améliorées, manquant de scalabilité.

Pendant cette période, la question clé était : quels changements se produiraient lorsque les microcontrôleurs des dispositifs matériels rejoindraient le réseau ? Initialement, la connectivité permettait aux dispositifs matériels de télécharger et de télécharger des données. La question suivante était : pourquoi les dispositifs matériels ont-ils besoin de télécharger et de télécharger ? Ces actions peuvent-elles améliorer la compétitivité du produit ? À cette époque, nous avons assisté à une vague de produits tels que des rideaux intelligents, des climatiseurs intelligents, etc. Cependant, en raison de l'architecture E/S relativement fixe dans la conception matérielle et de l'espace limité pour le développement logiciel, l'ajout d'une connectivité réseau offrait principalement des fonctionnalités telles que le contrôle via une application mobile, comme l'« activation à distance de la climatisation » et la « fermeture à distance des rideaux ». Ces fonctionnalités étaient principalement des extensions à distance des contrôleurs traditionnels, ce qui était quelque peu décevant pour les utilisateurs finaux.

Une autre question cruciale était de savoir si les appareils IoT avaient la capacité de s'adapter après s'être connectés au réseau. Comme mentionné précédemment, la connectivité réseau permettait le téléchargement et le téléchargement de données. Alors que les téléchargements représentaient des mises à niveau et des expansions fonctionnelles, les téléchargements facilitaient l'agrégation et l'intégration des données. Cependant, au cours de la première ère de l'IoT, la valeur des data lakes était contraignante en raison de la hausse exponentielle des coûts de stockage et des défis liés à l'exploitation des opportunités de vente de données.

En résumé, les appareils IoT en mode de téléchargement et d'envoi ont du mal à améliorer les capacités du produit et les dimensions du service. En regardant vers l'ère de Depin, ces défis peuvent-ils être surmontés ?

Quels changements l'IA a-t-elle apportés?

Des caractéristiques de l'IA, nous voyons de nombreuses possibilités :

  1. Anthropomorphisme de tout : exigences d'upload et de download indépendantes. Si l'inférence côté périphérie ne peut pas gérer de grands modèles, alors les appareils en bout de chaîne auront besoin d'une connectivité indépendante. Cela changera la structure passée où les appareils mobiles étaient les étoiles et les appareils étaient les satellites en une structure de communication où les appareils se connectent indépendamment aux réseaux.
  2. Souveraineté des appareils : Passer de simples ventes de produits à une double traction des achats des utilisateurs et des ventes de données. Les appareils sont responsables envers les utilisateurs dans leur ensemble et responsables envers les marchands de données en tant que collecteurs de capteurs.
  3. « Fiabilité des données, confidentialité fiable » : ce sont des préalables pour que les appareils ordinaires se transforment en machines minières. Si les données ne sont pas fiables, logiquement, l'ouverture de plusieurs machines virtuelles pourrait pirater l'ensemble du système d'incitation. Si la confidentialité n'est pas fiable, les intentions d'interaction à long terme des utilisateurs seront inhibées.

En conjonction avec le développement de l'IA, nous voyons plusieurs différences potentielles pour Depin :

  1. L'émergence de l'IA accroît la nécessité pour le matériel d'IA de se connecter de manière autonome aux réseaux. Le coût de la mise en réseau des appareils pourrait diminuer rapidement au cours des trois prochaines années, combiné à la réduction des coûts de stockage et de calcul, ce qui réduirait considérablement le coût du déploiement de l'informatique périphérique/capteur. Une fois que de nombreux appareils sont déployés, les convertir en machines minières pour collecter des données de capteur pourrait atteindre un point de basculement.
  2. Une fois que le problème des connexions indépendantes entre les appareils et le cloud est résolu, il y aura plus de scénarios d'interconnexion entre les appareils. Explorer les utilisations interactives avec divers matériels peu coûteux comme le NFC pourrait devenir des points d'innovation potentiels.
  3. La marchandisation de diverses données perceptuelles collectées est un goulot d'étranglement central pour l'extraction de dispositifs. L'établissement de normes pour les produits d'information abstraits est un défi majeur.

2. Thèmes d'investissement et perspectives sur Depin:

Sur la base des 5 dernières années d'expérience en développement IoT et de l'évolution des fonctionnalités de l'IA, nous pensons qu'il existe trois thèmes majeurs d'investissement :

  • Modules cellulaires en tant qu'infrastructure matérielle centrale.
  • Services de couche de communication abstraite centrés autour des biens d'information de communication.
  • L'exploitation minière à grande échelle en tant que forme de service de distribution.

Thème d'investissement un : Centre d'infrastructure Depin axé sur les modules de bus d'adresse

Qu'est-ce qu'un module ?

Un module intègre des puces de bande de base, de la mémoire, des amplificateurs de puissance et d'autres composants sur une seule carte de circuit, fournissant des interfaces standardisées. Divers terminaux utilisent des modules sans fil pour permettre des fonctions de communication. À mesure que l'ensemble du réseau informatique évolue, la définition des modules continue de s'élargir, formant un écosystème de connectivité cellulaire, de puissance de calcul et d'applications périphériques :

  • Modules IoT cellulaires traditionnels : Modules de connectivité de base conçus principalement pour la communication cellulaire. Ces modules comprennent des chipsets qui prennent en charge ce type de connexion sans fonctionnalités supplémentaires.
  • Modules IoT cellulaires intelligents : En plus de fournir une connectivité comme les modules traditionnels, ceux-ci intègrent un matériel informatique supplémentaire sous forme d'unités centrales de traitement (CPU) et d'unités de traitement graphique (GPU).
  • Modules IoT cellulaires AI : Ces modules offrent des fonctionnalités similaires à celles des modules IoT cellulaires intelligents, mais comprennent également des chipsets spécialisés pour l'accélération de l'IA, tels que les unités de traitement neuronal, tensoriel ou parallèle (NPU, TPU ou PPU).

En regardant toute la chaîne industrielle, les fabricants de puces en amont et les fabricants d'appareils en aval captent la majorité de la chaîne de valeur. La couche de module intermédiaire se caractérise par une forte concentration du marché et des marges bénéficiaires faibles. Les appareils de service traditionnels comprennent principalement des PC, des smartphones et des terminaux de point de vente. En raison de leur concentration significative, le déploiement de modules intermédiaires largement acceptés transforme essentiellement divers appareils existants en machines minières. Si l'on considère les utilisateurs traditionnels de Web3 sur une base individuelle, la couche intermédiaire représentée par les modules permettra à un grand nombre d'appareils intelligents d'entrer dans Web3, générant une demande substantielle on-chain grâce aux transactions entre ces appareils.

En réfléchissant à la première concurrence entre Nvidia et Intel, nous obtenons des informations historiques précieuses : dans les premières années, le marché des puces informatiques était dominé par l'architecture CPU x86 d'Intel. Dans des marchés de niche comme l'accélération graphique, il y avait une concurrence entre l'écosystème dominant de cartes accélératrices d'Intel et les GPU de Nvidia. Dans des marchés plus larges (domaines avec des demandes incertaines), les CPU Intel et les GPU Nvidia coopéraient et coexistaient pendant un certain temps. Le tournant est arrivé avec la Crypto et l'IA, où les tâches de calcul à grande échelle caractérisées par de petites tâches exécutées en parallèle favorisaient les capacités de calcul des GPU. Lorsque la vague est arrivée, Nvidia s'est préparé sur plusieurs dimensions :

  1. Jeu d'instructions de calcul parallèle CUDA : Facilité une meilleure utilisation du matériel GPU par les développeurs.
  2. Capacité d'itération rapide : a dépassé la loi de Moore en termes de vitesse d'itération, assurant ainsi sa survie.
  3. Coopétition avec les processeurs : Utilisation efficace et exploitation des ressources existantes d'Intel, saisissant rapidement les opportunités du marché dans les domaines sensibles de la prise de décision.

En revenant sur le marché des modules, il existe plusieurs similitudes avec la concurrence entre les GPU et les CPU dans le passé :

  1. Concentration élevée de l'industrie, avec des groupes leaders possédant un pouvoir de fixation des prix significatif sur l'ensemble de l'industrie.
  2. Le développement dépendant de nouveaux scénarios : les modules de communication, les puces intelligentes et les protocoles standard sont susceptibles d'établir de fortes barrières à l'extrémité du dispositif.
  3. Opportunités de rapidité d'itération pour saisir de nouvelles opportunités : les acteurs traditionnels ont des cycles de décision longs, ce qui les rend vulnérables aux changements rapides dans les scénarios émergents favorables à la naissance de nouvelles espèces.

Dans cette compétition, la pile Crypto représente sans aucun doute la pile technologique de pointe pour la construction de protocoles et d'écosystèmes. La migration des appareils existants en machines d'extraction de trésorerie créera des opportunités à un niveau bêta. Dephy se distingue comme un acteur clé dans ce contexte, en tirant parti de modules intégrés, de registres et de couches d'identité pour gérer les responsabilités d'allocation dans l'ensemble du réseau Depin.

Thème d'investissement deux : Bus de données - Machines d'extraction de collecte de données représentées par des capteurs

Qu'est-ce qui constitue exactement une machine de minage? Nous croyons que le matériel/logiciel capable de générer des ressources d'informations spécifiques et ayant l'intention d'acquérir des ressources de jetons peut être qualifié de machine de minage. Dans cette compréhension, les machines de minage sont évaluées selon plusieurs critères:

  1. Génèrent-ils des ressources d'information spécifiques?
  2. Peuvent-ils régler les jetons?

Par conséquent, dans l'ensemble de ce processus, la fiabilité des dispositifs dans la génération de ressources d'information spécifiques, connue sous le nom de Preuve du Travail Physique (PoPW), devient cruciale. Nous soutenons que chaque capteur produisant PoPW nécessite un Environnement d'Exécution Fiable (TEE/SE) pour garantir la crédibilité de la collecte de données en bordure. Dans le domaine des capteurs, ceux capables de générer des réseaux à évolutivité horizontale peuvent unifier les ressources vidéo de divers dispositifs, par exemple, collectées par différentes caméras, dans un seul réseau pour une mesure standardisée. Par rapport à une collecte indépendante par différents dispositifs, les capteurs à évolutivité horizontale combinés à des modules de confiance peuvent créer un marché de ressources PoPW plus important. Les matériaux vidéo collectés peuvent être mieux évalués selon des métriques unifiées, facilitant la formation d'un marché de masse pour les ressources d'information, ce qui n'est pas possible avec uniquement une concentration sur le dispositif.

Thème d'investissement trois : Bus de contrôle - Infrastructure de communication du bus généralisé

En raison de la présence physique de certains appareils Depin dans le monde réel et de leur pertinence pour la société commerciale traditionnelle, tandis que le monde Crypto présente des caractéristiques sans permission, la gestion de diverses entités participantes en temps réel sans KYC devient cruciale. Nous pensons que l'ensemble du monde Web3 a besoin d'une couche d'abstraction de communication qui intègre les réseaux cellulaires et les réseaux IP publics, où les utilisateurs/appareils peuvent accéder aux services réseau correspondants en payant en cryptomonnaie. Les avenues spécifiques comprennent :

  1. Intégration du trafic : connexion des ressources de trafic des opérateurs mondiaux, considération du trafic comme une marchandise en vrac pour le commerce et la tarification avec des jetons.
  2. Intégration des plages de numéros : connexion des ressources mondiales de plages de numéros, traitant les numéros comme une couche d'identité pour le trading et la tarification avec des jetons, régis par la blockchain.
  3. Intégration des ressources IP : Connexion des ressources IP publiques, intégration des pools d'adresses IP publiques en tant que ressource pour un routage d'accès flexible, échange et tarification avec des jetons, régis par la Blockchain.

3. Conclusion

  1. Le dépôt ne devrait pas être basé sur les appareils en tant qu'unités car les appareils manquent de capacités d'évolutivité horizontale. Le cœur de Depin réside dans les broches, et le cœur des broches réside dans les codes d'autorisation. Nous considérons les appareils comme des collections de modules de capteurs, où le code PIN de chaque module de capteur sert à la fois de permission d'accès aux données et de permis d'authentification PoPW. Seuls les appareils autorisés à accéder au réseau et à contribuer à des données reconnues peuvent être qualifiés de machines minières. Par conséquent, l'essence de toute la piste de dépôt réside dans la possibilité pour les appareils périphériques de contribuer de manière mesurable, en garantissant des mesures cohérentes entre différents appareils dotés des mêmes capteurs.
  2. Contrairement à la transmission de données informatiques traditionnelle, qui peut être catégorisée en trois types : les bus de données pour transmettre diverses informations, les bus d'adresse pour transmettre diverses adresses, et les bus de contrôle pour transmettre divers signaux de contrôle, le bus DePin aura également des fonctions similaires : servant de justificatifs d'identité pour l'accès aux appareils (Bus d'adresse), en tant que certificats PoPW pour la vérification des données (Bus de données), et comme moyen de gestion des appareils (Bus de contrôle).
  3. En raison de ses attributs d'actifs réels partiels (RWA) et de sa connexion au monde physique et aux activités économiques réelles, le projet Depin nécessite des outils de gestion plus proactifs pour réaliser un contrôle des risques autonome. Il existe deux canaux d'implémentation principaux : premièrement, la gouvernance par le trafic de l'opérateur cellulaire, où les appareils violant les règles peuvent perdre les droits d'extraction PoPW à partir de l'extrémité du trafic, offrant une méthode de gestion plus en temps réel par rapport à la réduction. Deuxièmement, l'achat de ressources en amont grâce à une approche de pool de mineurs + de ressources. Par exemple, si un revendeur possède 100 ressources et que 30 sont à risque, des avertissements de révocation de licence pourraient suivre. Aujourd'hui, nous mélangeons ces 30 ressources avec celles d'autres revendeurs, en appliquant des rachats de ressources réelles (RWR) dirigés par les mineurs et un mélange de segments pour le contrôle des risques. Cette approche vise à maximiser l'acquisition de ressources tout en protégeant les risques en amont des revendeurs, en reproduisant le modèle de liquidité à travers divers types de ressources RW.

Déclaration:

  1. Cet article est reproduit à partir de [Foresight Research], le titre original est “Foresight Ventures: How to Be Trustworthy—How Do We View the DePIN Track?” 》, les droits d'auteur appartiennent à l'auteur original [Yolo Shen@ForesightVentures], si vous avez des objections à la reproduction, veuillez contacterÉquipe Gate LearnL'équipe s'en occupera dès que possible selon les procédures pertinentes.

  2. Avertissement : Les points de vue et opinions exprimés dans cet article représentent uniquement les points de vue personnels de l'auteur et ne constituent pas un conseil en investissement.

  3. Les autres versions linguistiques de l'article sont traduites par l'équipe Gate Learn et ne sont pas mentionnées.Gate.ioL'article traduit ne peut être reproduit, distribué ou plagié.

Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!