Foresight Ventures: Como visualizamos a trilha DePIN? Hashtag: Depin

Avançado6/30/2024, 6:10:57 PM
Se os sistemas blockchain representam a consciência construída em um iceberg, então as redes de sensores representadas pelo DePIN são o subconsciente abaixo do iceberg. Agora, surge o desafio: quem são a espinha dorsal e os nervos do sistema distribuído? Como construímos a espinha dorsal e os nervos? Neste artigo, vamos começar com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento do DePIN e ajudar os construtores a implementá-las melhor.

Os computadores tradicionais são compostos de cinco partes: o computador, a memória, o controlador, o barramento e a E/S. Do ponto de vista do desenvolvimento do blockchain, o progresso dos componentes de computador e memória é relativamente maduro. Se compararmos todo o sistema distribuído a um ser humano, então os sistemas cerebrais e de memória já estão bem desenvolvidos, mas os sistemas sensoriais e perceptivos permanecem em um estado muito primitivo. Nesta fase, DePIN é, sem dúvida, a palavra da moda mais popular, mas como pode ser realizada? Sem dúvida, começa com o "toque confiável" e, como sabemos, a "sensação" depende da coluna e do sistema nervoso para o processamento.

Se os sistemas blockchain representam a consciência construída em um iceberg, então as redes de sensores representadas pelo DePIN são o subconsciente sob o iceberg. Agora, surge o desafio: quem é a espinha dorsal e os nervos do sistema distribuído? Como construímos a espinha dorsal e os nervos? Neste artigo, começaremos com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento do DePIN e ajudar os construtores a implementá-las melhor.

TL;DR

  1. Depin não deve ser baseado em dispositivos como unidades porque dispositivos não possuem capacidades de escalabilidade horizontal. Em vez disso, deve-se focar em módulos. O núcleo do depin reside no Pin, e o núcleo do Pin é o código de autorização. Consideramos um dispositivo como uma coleção de módulos de sensores, e o código de pin de cada módulo de sensor é a permissão para os dados ingressarem na rede e também a permissão de autenticação PoPW. Apenas dispositivos com permissões de acesso à rede e aqueles cujas contribuições são reconhecidas podem ser chamados de máquinas de mineração. Portanto, o núcleo de todo o setor do depin é como fazer com que os dispositivos de borda contribuam de forma mensurável e como garantir métricas consistentes para as contribuições de diferentes dispositivos com os mesmos sensores.
  2. De acordo com a transmissão tradicional de dados de computador, os barramentos (Bus) podem ser divididos em três categorias: o Barramento de Dados para transmitir vários dados, o Barramento de Endereço para transmitir várias informações de endereço e o Barramento de Controle para transmitir vários sinais de controle. Da mesma forma, o barramento DePin terá os seguintes componentes: como o documento de identidade para dispositivos que ingressam na rede (Barramento de Endereço); como o documento de identidade PoPW para verificação de dados (Barramento de Dados); como o meio para gerenciamento de dispositivos (Barramento de Controle).

a. Address BUS: Dispositivo DID (Dephy)
b. Data BUS: Camada de Comunicação Virtual + Rede de Sensores
c. Control BUS: Módulo de Gerenciamento Celular

  1. Devido às suas características parciais de RWA e conexão com o mundo físico, o projeto Depin é relevante para a vida econômica real. Portanto, são necessários métodos de gerenciamento em tempo real para controle de risco autônomo. Existem dois principais canais de implementação: em primeiro lugar, por meio do governo do tráfego do operador celular, uma vez que um dispositivo viola regulamentos, ele pode perder os direitos de mineração PoPW a partir do final do tráfego, que é um método de gerenciamento mais em tempo real em comparação com o corte. Em segundo lugar, comprando recursos upstream através de um modelo de pool de recursos de minerador. Por exemplo, se um distribuidor possui 100 recursos de segmento de número e 30 deles estão em risco, eles podem enfrentar penalidades ou alertas sobre a revogação da licença. Hoje, misturamos esses 30 recursos com os de outros distribuidores, compramos recursos do mundo real (RWR) por meio de mineradores e usamos uma abordagem de segmento de número misto para controle de risco de recursos. Isso garante a aquisição máxima de recursos sob a premissa de salvaguardar os riscos do distribuidor upstream. O modelo Liquity é replicado em vários tipos de recursos RW.

1. Uma revisão da história da Internet das Coisas

Olhando para trás na história do desenvolvimento da IoT desde 2015, houve dois desafios principais naquele ano: em primeiro lugar, os dispositivos de hardware tinham capacidades de entrada e saída limitadas; em segundo lugar, após os dispositivos se juntarem à rede, suas características de produto não se aprimoraram, faltando escalabilidade.

Durante este período, a questão chave foi: que mudanças ocorreriam quando os microcontroladores dos dispositivos de hardware se juntassem à rede? Inicialmente, a conectividade permitiu que os dispositivos de hardware fizessem upload e download de dados. A questão subsequente foi: por que os dispositivos de hardware precisam fazer upload e download? Essas ações podem aumentar a competitividade do produto? Naquela época, vimos uma onda de produtos como cortinas inteligentes, condicionadores de ar inteligentes, etc. No entanto, devido à arquitetura de E/S relativamente fixa no design de hardware e ao espaço limitado para desenvolvimento de software, a adição de conectividade de rede ofereceu principalmente recursos como controle de aplicativo móvel, como "ativação de ar condicionado remoto" e "fechamento remoto de cortinas". Essas funcionalidades eram principalmente extensões remotas de controladores tradicionais, o que era um tanto decepcionante para os usuários finais.

Outra questão crucial era se os dispositivos IoT tinham a capacidade de escalar após se conectarem à rede. Como mencionado anteriormente, a conectividade de rede possibilitou o envio e o download de dados. Enquanto os downloads representavam atualizações e expansões funcionais, os envios facilitavam a agregação e a integração de dados. No entanto, durante a era inicial do IoT, o valor dos data lakes era complicado devido ao aumento exponencial dos custos de armazenamento e aos desafios para aproveitar oportunidades de vendas de dados.

Em resumo, dispositivos IoT nos modos de download e upload lutaram para melhorar as capacidades do produto e as dimensões do serviço. Olhando para a era Depin, esses desafios podem ser superados?

Quais mudanças a IA trouxe?

A partir das características da IA, vemos muitas possibilidades:

  1. Antropomorfismo de Tudo: Requisitos independentes para upload e download. Se a inferência do lado da borda não puder lidar com modelos grandes, então os dispositivos de ponto final precisarão de uma rede independente. Isso mudará a estrutura passada em que os pontos finais móveis eram estrelas e os dispositivos eram satélites para uma estrutura de comunicação em que os dispositivos se conectam independentemente às redes.
  2. Soberania do Dispositivo: Passando de simples vendas de produtos para um impulso de compra de usuários e vendas de dados. Os dispositivos são responsáveis pelos usuários como um todo e responsáveis pelos comerciantes de dados como coleções de sensores.
  3. “Confiança de Dados, Privacidade Confiável”: Esses são requisitos para que dispositivos comuns se transformem em máquinas de mineração. Se os dados não forem confiáveis, logicamente, abrir várias máquinas virtuais poderia hackear todo o sistema de incentivo. Se a privacidade for instável, as intenções de interação do usuário a longo prazo serão inibidas.

Em conjunto com o desenvolvimento de IA, vemos várias diferenças potenciais para Depin:

  1. A emergência da IA aumenta a necessidade de que o hardware de IA se conecte autonomamente às redes. O custo de conexão de dispositivos pode diminuir rapidamente nos próximos três anos, combinado com reduções nos custos de armazenamento e computação, reduzindo significativamente o custo de implantação de computação de borda/sensor. Uma vez que muitos dispositivos estejam implantados, a conversão deles em máquinas de mineração para coletar dados de sensores pode atingir um ponto de inflexão.
  2. Uma vez que a questão das conexões independentes entre dispositivos e a nuvem for resolvida, haverá mais cenários para interconexão entre dispositivos. Explorar usos interativos com vários hardwares de baixo custo como NFC poderia se tornar pontos potenciais de inovação.
  3. A comercialização de diversos dados perceptivos coletados é um gargalo central para a mineração de dispositivos. Estabelecer padrões para commodities de informações abstratas é um desafio importante.

2. Temas de Investimento e Perspectivas sobre Depin:

Com base nos últimos 5 anos de experiência no desenvolvimento do IoT e na evolução das características de IA, acreditamos que existem três principais temas de investimento:

  • Módulos celulares como a infraestrutura de hardware central.
  • Serviços de camada de comunicação abstrata centrados em commodities de informação de comunicação.
  • Mineração generalizada como uma forma de serviço distribuidor.

Tema de Investimento Um: Centro de Infraestrutura Depin em torno de Módulos de Barramento de Endereço

O que é um módulo?

Um módulo integra chips de banda base, memória, amplificadores de potência e outros componentes em uma única placa de circuito, fornecendo interfaces padronizadas. Vários terminais utilizam módulos sem fio para habilitar funções de comunicação. À medida que toda a rede de computação evolui, a definição de módulos continua a expandir, formando um ecossistema de conectividade celular, potência de computação e aplicativos de borda:

  • Módulos tradicionais de IoT celular: módulos de conectividade básica projetados principalmente para comunicação celular. Esses módulos incluem chipsets que suportam esse tipo de conexão sem funcionalidades adicionais.
  • Módulos IoT celular inteligentes: Além de fornecer conectividade como os módulos tradicionais, estes incorporam hardware de computação adicional na forma de unidades de processamento central (CPU) e unidades de processamento gráfico (GPU).
  • Módulos de IoT celular de IA: Esses módulos oferecem funcionalidades semelhantes aos módulos de IoT celular inteligentes, mas também incluem chipsets especializados para aceleração de IA, como unidades de processamento neural, tensorial ou paralelo (NPU, TPU ou PPU).

Ao olhar para toda a cadeia de valor da indústria, os fabricantes de chips a montante e os fabricantes de dispositivos a jusante capturam a maioria da cadeia de valor. A camada de módulo intermediário é caracterizada pela alta concentração de mercado e margens de lucro baixas. Os dispositivos de serviço tradicionais incluem principalmente PCs, smartphones e terminais POS. Devido à sua concentração significativa, a implantação de intermediários de módulos amplamente aceitos essencialmente transforma vários dispositivos existentes em máquinas de mineração. Se os usuários tradicionais da Web3 forem considerados por pessoa, a camada intermediária representada por módulos permitirá que um grande número de dispositivos inteligentes entre na Web3, gerando uma demanda substancial na cadeia por meio de transações entre esses dispositivos.

Refletindo sobre a competição inicial entre a Nvidia e a Intel, ganhamos valiosas visões históricas: nos primeiros anos, o mercado de chips de computador foi dominado pela arquitetura de CPU x86 da Intel. Em mercados de nicho como aceleração gráfica, havia competição entre o ecossistema dominante de placas aceleradoras da Intel e as GPUs da Nvidia. Em mercados mais amplos (áreas com demandas incertas), CPUs da Intel e GPUs da Nvidia cooperaram e coexistiram por um período. O ponto de virada veio com Crypto e AI, onde tarefas de computação em larga escala caracterizadas por pequenas tarefas executadas em paralelo favoreceram as capacidades computacionais das GPUs. Quando a onda chegou, a Nvidia se preparou em várias dimensões:

  1. CUDA conjunto de instruções de computação paralela: Facilitou melhor utilização do hardware da GPU pelos desenvolvedores.
  2. Capacidade de iteração rápida: Superou a Lei de Moore em velocidade de iteração, garantindo seu espaço de sobrevivência.
  3. Cooperação com CPUs: Utilizou e aproveitou efetivamente os recursos existentes da Intel, aproveitando rapidamente as oportunidades de mercado em áreas de tomada de decisão sensíveis.

Ao retornar ao mercado de módulos, há várias semelhanças com a competição entre GPUs e CPUs no passado:

  1. Alta concentração da indústria, com grupos líderes possuindo significativo poder de precificação sobre toda a indústria.
  2. Desenvolvimento dependente de novos cenários: módulos de comunicação, chips inteligentes e protocolos padrão provavelmente estabelecerão fortes barreiras no final do dispositivo.
  3. Oportunidades para iterações rápidas para aproveitar novas oportunidades: Os jogadores tradicionais têm ciclos de decisão longos, o que os torna vulneráveis ​​às rápidas mudanças em cenários emergentes propícios ao surgimento de novas espécies.

Nesta competição, o Crypto Stack representa sem dúvida o ápice da pilha de tecnologia para a construção de protocolos e ecossistemas. A migração de dispositivos existentes em máquinas de mineração de fluxo de caixa criará oportunidades em um nível beta. A Dephy se destaca como um jogador chave neste contexto, aproveitando módulos integrados, razões e camadas de identidade para gerenciar as responsabilidades de alocação em toda a rede Depin.

Tema de investimento dois: barramento de dados - máquinas de mineração de coleta de dados representados por sensores

O que constitui exatamente uma máquina de mineração? Acreditamos que hardware/software capaz de gerar recursos de informação específicos e com a intenção de adquirir recursos de token podem ser denominados como máquinas de mineração. Com base nesse entendimento, as máquinas de mineração são avaliadas com base em vários critérios:

  1. Eles geram recursos de informação específicos?
  2. Eles podem liquidar tokens?

Portanto, neste processo inteiro, a confiabilidade dos dispositivos na geração de recursos de informação específicos, conhecidos como Prova de Trabalho Físico (PoPW), torna-se crucial. Nós afirmamos que cada sensor que produz PoPW requer um Ambiente de Execução Confiável (TEE/SE) para garantir a credibilidade da coleta de dados no lado da borda. No campo dos sensores, aqueles capazes de gerar redes escaláveis horizontalmente podem unificar os vários recursos de vídeo de dispositivos, por exemplo, coletados por diferentes câmeras em uma única rede para medição padronizada. Em comparação com a coleta independente por diferentes dispositivos, os sensores escaláveis horizontalmente combinados com módulos confiáveis podem construir um mercado de recursos PoPW maior. Os materiais de vídeo coletados podem ser melhor precificados de acordo com métricas unificadas, facilitando a formação de um mercado a granel para recursos de informação, o que não é alcançável apenas com o Foco no Dispositivo.

Tema de investimento três: Controle de Ônibus - Infraestrutura de Comunicação do Ônibus Generalizado

Devido à presença física de alguns dispositivos Depin no mundo real e sua relevância para a sociedade comercial tradicional, enquanto o mundo Crypto apresenta características sem permissão, gerenciar várias entidades participantes em tempo real sem KYC se torna crucial. Acreditamos que todo o mundo Web3 precisa de uma camada de abstração de comunicação que integre redes celulares e redes IP públicas, onde usuários/dispositivos possam acessar serviços de rede correspondentes pagando com criptomoeda. As vias específicas incluem:

  1. Integrando Tráfego: Conectando recursos de tráfego de operadoras globais, tratando o tráfego como uma commodity a granel para negociação e precificação com tokens.
  2. Integrando Intervalos de Números: Conectando recursos globais de intervalo de números, tratando números como uma camada de identidade para negociação e precificação com tokens, governados por Blockchain.
  3. Integrando Recursos de IP: Conectando recursos de IP públicos, integrando pools públicos de IP como recurso para roteamento de acesso flexível, negociação e precificação com tokens, governados pela Blockchain.

3. Conclusão

  1. Depin não deve ser baseado em dispositivos como unidades, pois os dispositivos não possuem capacidades de dimensionamento horizontal. O cerne do Depin está nos Pins, e o cerne dos Pins está nos códigos de autorização. Vemos os dispositivos como coleções de módulos de sensores, onde o código PIN de cada módulo de sensor serve tanto como permissão para acesso aos dados quanto como permissão de autenticação PoPW. Apenas dispositivos com permissão para acessar a rede e contribuir com dados reconhecidos podem ser chamados de máquinas de mineração. Portanto, a essência de todo o rastreamento Depin reside em permitir que os dispositivos de borda contribuam de maneira mensurável, garantindo métricas consistentes em diferentes dispositivos com os mesmos sensores.
  2. Diferente da transmissão tradicional de dados de computador, que pode ser categorizada em três tipos: barramentos de dados para transmissão de várias informações de dados, barramentos de endereço para transmissão de várias informações de endereço e barramentos de controle para transmissão de vários sinais de controle, o barramento DePin também terá funções semelhantes: servindo como credenciais de identidade para acesso de dispositivo (Barramento de Endereço), como certificados de PoPW para verificação de dados (Barramento de Dados) e como meio de gerenciamento de dispositivo (Barramento de Controle).
  3. Devido às suas características de Ativos Parciais do Mundo Real (RWA) e sua conexão com o mundo físico e atividades econômicas reais, o projeto Depin requer ferramentas de gerenciamento mais proativas para alcançar o controle de risco autônomo. Existem dois canais principais de implementação: em primeiro lugar, o governo através do tráfego do operador celular, onde os dispositivos que violam as regras podem perder os direitos de mineração PoPW do final do tráfego, proporcionando um método de gerenciamento mais em tempo real em comparação com a redução. Em segundo lugar, comprando recursos upstream através de uma abordagem de minerador + pool de recursos. Por exemplo, se um revendedor possui 100 recursos e 30 estão em risco, avisos de revogação de licença podem seguir. Hoje, estamos misturando esses 30 recursos com os de outros revendedores, aplicando aquisições de recursos do mundo real (RWR) lideradas por mineradores e mistura de segmentos para controle de riscos. Esta abordagem visa maximizar a aquisição de recursos enquanto salvaguarda os riscos do revendedor upstream, replicando o modelo de liquidez em vários tipos de recursos RW.

Declaração:

  1. Este artigo é reproduzido de [Foresight Research], o título original é "Foresight Ventures: Como ser confiável - Como vemos o DePIN Track?", os direitos autorais pertencem ao autor original [.Yolo Shen@ForesightEmpreendimentos], se você tiver alguma objeção à reprodução, entre em contato Equipe de Aprendizado da GateA equipe lidará com isso o mais rápido possível, de acordo com os procedimentos relevantes.

  2. Aviso Legal: As visões e opiniões expressas neste artigo representam apenas as visões pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões em outros idiomas do artigo são traduzidas pela equipe do Gate Learn e não são mencionadas emGate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Foresight Ventures: Como visualizamos a trilha DePIN? Hashtag: Depin

Avançado6/30/2024, 6:10:57 PM
Se os sistemas blockchain representam a consciência construída em um iceberg, então as redes de sensores representadas pelo DePIN são o subconsciente abaixo do iceberg. Agora, surge o desafio: quem são a espinha dorsal e os nervos do sistema distribuído? Como construímos a espinha dorsal e os nervos? Neste artigo, vamos começar com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento do DePIN e ajudar os construtores a implementá-las melhor.

Os computadores tradicionais são compostos de cinco partes: o computador, a memória, o controlador, o barramento e a E/S. Do ponto de vista do desenvolvimento do blockchain, o progresso dos componentes de computador e memória é relativamente maduro. Se compararmos todo o sistema distribuído a um ser humano, então os sistemas cerebrais e de memória já estão bem desenvolvidos, mas os sistemas sensoriais e perceptivos permanecem em um estado muito primitivo. Nesta fase, DePIN é, sem dúvida, a palavra da moda mais popular, mas como pode ser realizada? Sem dúvida, começa com o "toque confiável" e, como sabemos, a "sensação" depende da coluna e do sistema nervoso para o processamento.

Se os sistemas blockchain representam a consciência construída em um iceberg, então as redes de sensores representadas pelo DePIN são o subconsciente sob o iceberg. Agora, surge o desafio: quem é a espinha dorsal e os nervos do sistema distribuído? Como construímos a espinha dorsal e os nervos? Neste artigo, começaremos com pequenas lições do desenvolvimento da Internet das Coisas (IoT) para construir as ideias de desenvolvimento do DePIN e ajudar os construtores a implementá-las melhor.

TL;DR

  1. Depin não deve ser baseado em dispositivos como unidades porque dispositivos não possuem capacidades de escalabilidade horizontal. Em vez disso, deve-se focar em módulos. O núcleo do depin reside no Pin, e o núcleo do Pin é o código de autorização. Consideramos um dispositivo como uma coleção de módulos de sensores, e o código de pin de cada módulo de sensor é a permissão para os dados ingressarem na rede e também a permissão de autenticação PoPW. Apenas dispositivos com permissões de acesso à rede e aqueles cujas contribuições são reconhecidas podem ser chamados de máquinas de mineração. Portanto, o núcleo de todo o setor do depin é como fazer com que os dispositivos de borda contribuam de forma mensurável e como garantir métricas consistentes para as contribuições de diferentes dispositivos com os mesmos sensores.
  2. De acordo com a transmissão tradicional de dados de computador, os barramentos (Bus) podem ser divididos em três categorias: o Barramento de Dados para transmitir vários dados, o Barramento de Endereço para transmitir várias informações de endereço e o Barramento de Controle para transmitir vários sinais de controle. Da mesma forma, o barramento DePin terá os seguintes componentes: como o documento de identidade para dispositivos que ingressam na rede (Barramento de Endereço); como o documento de identidade PoPW para verificação de dados (Barramento de Dados); como o meio para gerenciamento de dispositivos (Barramento de Controle).

a. Address BUS: Dispositivo DID (Dephy)
b. Data BUS: Camada de Comunicação Virtual + Rede de Sensores
c. Control BUS: Módulo de Gerenciamento Celular

  1. Devido às suas características parciais de RWA e conexão com o mundo físico, o projeto Depin é relevante para a vida econômica real. Portanto, são necessários métodos de gerenciamento em tempo real para controle de risco autônomo. Existem dois principais canais de implementação: em primeiro lugar, por meio do governo do tráfego do operador celular, uma vez que um dispositivo viola regulamentos, ele pode perder os direitos de mineração PoPW a partir do final do tráfego, que é um método de gerenciamento mais em tempo real em comparação com o corte. Em segundo lugar, comprando recursos upstream através de um modelo de pool de recursos de minerador. Por exemplo, se um distribuidor possui 100 recursos de segmento de número e 30 deles estão em risco, eles podem enfrentar penalidades ou alertas sobre a revogação da licença. Hoje, misturamos esses 30 recursos com os de outros distribuidores, compramos recursos do mundo real (RWR) por meio de mineradores e usamos uma abordagem de segmento de número misto para controle de risco de recursos. Isso garante a aquisição máxima de recursos sob a premissa de salvaguardar os riscos do distribuidor upstream. O modelo Liquity é replicado em vários tipos de recursos RW.

1. Uma revisão da história da Internet das Coisas

Olhando para trás na história do desenvolvimento da IoT desde 2015, houve dois desafios principais naquele ano: em primeiro lugar, os dispositivos de hardware tinham capacidades de entrada e saída limitadas; em segundo lugar, após os dispositivos se juntarem à rede, suas características de produto não se aprimoraram, faltando escalabilidade.

Durante este período, a questão chave foi: que mudanças ocorreriam quando os microcontroladores dos dispositivos de hardware se juntassem à rede? Inicialmente, a conectividade permitiu que os dispositivos de hardware fizessem upload e download de dados. A questão subsequente foi: por que os dispositivos de hardware precisam fazer upload e download? Essas ações podem aumentar a competitividade do produto? Naquela época, vimos uma onda de produtos como cortinas inteligentes, condicionadores de ar inteligentes, etc. No entanto, devido à arquitetura de E/S relativamente fixa no design de hardware e ao espaço limitado para desenvolvimento de software, a adição de conectividade de rede ofereceu principalmente recursos como controle de aplicativo móvel, como "ativação de ar condicionado remoto" e "fechamento remoto de cortinas". Essas funcionalidades eram principalmente extensões remotas de controladores tradicionais, o que era um tanto decepcionante para os usuários finais.

Outra questão crucial era se os dispositivos IoT tinham a capacidade de escalar após se conectarem à rede. Como mencionado anteriormente, a conectividade de rede possibilitou o envio e o download de dados. Enquanto os downloads representavam atualizações e expansões funcionais, os envios facilitavam a agregação e a integração de dados. No entanto, durante a era inicial do IoT, o valor dos data lakes era complicado devido ao aumento exponencial dos custos de armazenamento e aos desafios para aproveitar oportunidades de vendas de dados.

Em resumo, dispositivos IoT nos modos de download e upload lutaram para melhorar as capacidades do produto e as dimensões do serviço. Olhando para a era Depin, esses desafios podem ser superados?

Quais mudanças a IA trouxe?

A partir das características da IA, vemos muitas possibilidades:

  1. Antropomorfismo de Tudo: Requisitos independentes para upload e download. Se a inferência do lado da borda não puder lidar com modelos grandes, então os dispositivos de ponto final precisarão de uma rede independente. Isso mudará a estrutura passada em que os pontos finais móveis eram estrelas e os dispositivos eram satélites para uma estrutura de comunicação em que os dispositivos se conectam independentemente às redes.
  2. Soberania do Dispositivo: Passando de simples vendas de produtos para um impulso de compra de usuários e vendas de dados. Os dispositivos são responsáveis pelos usuários como um todo e responsáveis pelos comerciantes de dados como coleções de sensores.
  3. “Confiança de Dados, Privacidade Confiável”: Esses são requisitos para que dispositivos comuns se transformem em máquinas de mineração. Se os dados não forem confiáveis, logicamente, abrir várias máquinas virtuais poderia hackear todo o sistema de incentivo. Se a privacidade for instável, as intenções de interação do usuário a longo prazo serão inibidas.

Em conjunto com o desenvolvimento de IA, vemos várias diferenças potenciais para Depin:

  1. A emergência da IA aumenta a necessidade de que o hardware de IA se conecte autonomamente às redes. O custo de conexão de dispositivos pode diminuir rapidamente nos próximos três anos, combinado com reduções nos custos de armazenamento e computação, reduzindo significativamente o custo de implantação de computação de borda/sensor. Uma vez que muitos dispositivos estejam implantados, a conversão deles em máquinas de mineração para coletar dados de sensores pode atingir um ponto de inflexão.
  2. Uma vez que a questão das conexões independentes entre dispositivos e a nuvem for resolvida, haverá mais cenários para interconexão entre dispositivos. Explorar usos interativos com vários hardwares de baixo custo como NFC poderia se tornar pontos potenciais de inovação.
  3. A comercialização de diversos dados perceptivos coletados é um gargalo central para a mineração de dispositivos. Estabelecer padrões para commodities de informações abstratas é um desafio importante.

2. Temas de Investimento e Perspectivas sobre Depin:

Com base nos últimos 5 anos de experiência no desenvolvimento do IoT e na evolução das características de IA, acreditamos que existem três principais temas de investimento:

  • Módulos celulares como a infraestrutura de hardware central.
  • Serviços de camada de comunicação abstrata centrados em commodities de informação de comunicação.
  • Mineração generalizada como uma forma de serviço distribuidor.

Tema de Investimento Um: Centro de Infraestrutura Depin em torno de Módulos de Barramento de Endereço

O que é um módulo?

Um módulo integra chips de banda base, memória, amplificadores de potência e outros componentes em uma única placa de circuito, fornecendo interfaces padronizadas. Vários terminais utilizam módulos sem fio para habilitar funções de comunicação. À medida que toda a rede de computação evolui, a definição de módulos continua a expandir, formando um ecossistema de conectividade celular, potência de computação e aplicativos de borda:

  • Módulos tradicionais de IoT celular: módulos de conectividade básica projetados principalmente para comunicação celular. Esses módulos incluem chipsets que suportam esse tipo de conexão sem funcionalidades adicionais.
  • Módulos IoT celular inteligentes: Além de fornecer conectividade como os módulos tradicionais, estes incorporam hardware de computação adicional na forma de unidades de processamento central (CPU) e unidades de processamento gráfico (GPU).
  • Módulos de IoT celular de IA: Esses módulos oferecem funcionalidades semelhantes aos módulos de IoT celular inteligentes, mas também incluem chipsets especializados para aceleração de IA, como unidades de processamento neural, tensorial ou paralelo (NPU, TPU ou PPU).

Ao olhar para toda a cadeia de valor da indústria, os fabricantes de chips a montante e os fabricantes de dispositivos a jusante capturam a maioria da cadeia de valor. A camada de módulo intermediário é caracterizada pela alta concentração de mercado e margens de lucro baixas. Os dispositivos de serviço tradicionais incluem principalmente PCs, smartphones e terminais POS. Devido à sua concentração significativa, a implantação de intermediários de módulos amplamente aceitos essencialmente transforma vários dispositivos existentes em máquinas de mineração. Se os usuários tradicionais da Web3 forem considerados por pessoa, a camada intermediária representada por módulos permitirá que um grande número de dispositivos inteligentes entre na Web3, gerando uma demanda substancial na cadeia por meio de transações entre esses dispositivos.

Refletindo sobre a competição inicial entre a Nvidia e a Intel, ganhamos valiosas visões históricas: nos primeiros anos, o mercado de chips de computador foi dominado pela arquitetura de CPU x86 da Intel. Em mercados de nicho como aceleração gráfica, havia competição entre o ecossistema dominante de placas aceleradoras da Intel e as GPUs da Nvidia. Em mercados mais amplos (áreas com demandas incertas), CPUs da Intel e GPUs da Nvidia cooperaram e coexistiram por um período. O ponto de virada veio com Crypto e AI, onde tarefas de computação em larga escala caracterizadas por pequenas tarefas executadas em paralelo favoreceram as capacidades computacionais das GPUs. Quando a onda chegou, a Nvidia se preparou em várias dimensões:

  1. CUDA conjunto de instruções de computação paralela: Facilitou melhor utilização do hardware da GPU pelos desenvolvedores.
  2. Capacidade de iteração rápida: Superou a Lei de Moore em velocidade de iteração, garantindo seu espaço de sobrevivência.
  3. Cooperação com CPUs: Utilizou e aproveitou efetivamente os recursos existentes da Intel, aproveitando rapidamente as oportunidades de mercado em áreas de tomada de decisão sensíveis.

Ao retornar ao mercado de módulos, há várias semelhanças com a competição entre GPUs e CPUs no passado:

  1. Alta concentração da indústria, com grupos líderes possuindo significativo poder de precificação sobre toda a indústria.
  2. Desenvolvimento dependente de novos cenários: módulos de comunicação, chips inteligentes e protocolos padrão provavelmente estabelecerão fortes barreiras no final do dispositivo.
  3. Oportunidades para iterações rápidas para aproveitar novas oportunidades: Os jogadores tradicionais têm ciclos de decisão longos, o que os torna vulneráveis ​​às rápidas mudanças em cenários emergentes propícios ao surgimento de novas espécies.

Nesta competição, o Crypto Stack representa sem dúvida o ápice da pilha de tecnologia para a construção de protocolos e ecossistemas. A migração de dispositivos existentes em máquinas de mineração de fluxo de caixa criará oportunidades em um nível beta. A Dephy se destaca como um jogador chave neste contexto, aproveitando módulos integrados, razões e camadas de identidade para gerenciar as responsabilidades de alocação em toda a rede Depin.

Tema de investimento dois: barramento de dados - máquinas de mineração de coleta de dados representados por sensores

O que constitui exatamente uma máquina de mineração? Acreditamos que hardware/software capaz de gerar recursos de informação específicos e com a intenção de adquirir recursos de token podem ser denominados como máquinas de mineração. Com base nesse entendimento, as máquinas de mineração são avaliadas com base em vários critérios:

  1. Eles geram recursos de informação específicos?
  2. Eles podem liquidar tokens?

Portanto, neste processo inteiro, a confiabilidade dos dispositivos na geração de recursos de informação específicos, conhecidos como Prova de Trabalho Físico (PoPW), torna-se crucial. Nós afirmamos que cada sensor que produz PoPW requer um Ambiente de Execução Confiável (TEE/SE) para garantir a credibilidade da coleta de dados no lado da borda. No campo dos sensores, aqueles capazes de gerar redes escaláveis horizontalmente podem unificar os vários recursos de vídeo de dispositivos, por exemplo, coletados por diferentes câmeras em uma única rede para medição padronizada. Em comparação com a coleta independente por diferentes dispositivos, os sensores escaláveis horizontalmente combinados com módulos confiáveis podem construir um mercado de recursos PoPW maior. Os materiais de vídeo coletados podem ser melhor precificados de acordo com métricas unificadas, facilitando a formação de um mercado a granel para recursos de informação, o que não é alcançável apenas com o Foco no Dispositivo.

Tema de investimento três: Controle de Ônibus - Infraestrutura de Comunicação do Ônibus Generalizado

Devido à presença física de alguns dispositivos Depin no mundo real e sua relevância para a sociedade comercial tradicional, enquanto o mundo Crypto apresenta características sem permissão, gerenciar várias entidades participantes em tempo real sem KYC se torna crucial. Acreditamos que todo o mundo Web3 precisa de uma camada de abstração de comunicação que integre redes celulares e redes IP públicas, onde usuários/dispositivos possam acessar serviços de rede correspondentes pagando com criptomoeda. As vias específicas incluem:

  1. Integrando Tráfego: Conectando recursos de tráfego de operadoras globais, tratando o tráfego como uma commodity a granel para negociação e precificação com tokens.
  2. Integrando Intervalos de Números: Conectando recursos globais de intervalo de números, tratando números como uma camada de identidade para negociação e precificação com tokens, governados por Blockchain.
  3. Integrando Recursos de IP: Conectando recursos de IP públicos, integrando pools públicos de IP como recurso para roteamento de acesso flexível, negociação e precificação com tokens, governados pela Blockchain.

3. Conclusão

  1. Depin não deve ser baseado em dispositivos como unidades, pois os dispositivos não possuem capacidades de dimensionamento horizontal. O cerne do Depin está nos Pins, e o cerne dos Pins está nos códigos de autorização. Vemos os dispositivos como coleções de módulos de sensores, onde o código PIN de cada módulo de sensor serve tanto como permissão para acesso aos dados quanto como permissão de autenticação PoPW. Apenas dispositivos com permissão para acessar a rede e contribuir com dados reconhecidos podem ser chamados de máquinas de mineração. Portanto, a essência de todo o rastreamento Depin reside em permitir que os dispositivos de borda contribuam de maneira mensurável, garantindo métricas consistentes em diferentes dispositivos com os mesmos sensores.
  2. Diferente da transmissão tradicional de dados de computador, que pode ser categorizada em três tipos: barramentos de dados para transmissão de várias informações de dados, barramentos de endereço para transmissão de várias informações de endereço e barramentos de controle para transmissão de vários sinais de controle, o barramento DePin também terá funções semelhantes: servindo como credenciais de identidade para acesso de dispositivo (Barramento de Endereço), como certificados de PoPW para verificação de dados (Barramento de Dados) e como meio de gerenciamento de dispositivo (Barramento de Controle).
  3. Devido às suas características de Ativos Parciais do Mundo Real (RWA) e sua conexão com o mundo físico e atividades econômicas reais, o projeto Depin requer ferramentas de gerenciamento mais proativas para alcançar o controle de risco autônomo. Existem dois canais principais de implementação: em primeiro lugar, o governo através do tráfego do operador celular, onde os dispositivos que violam as regras podem perder os direitos de mineração PoPW do final do tráfego, proporcionando um método de gerenciamento mais em tempo real em comparação com a redução. Em segundo lugar, comprando recursos upstream através de uma abordagem de minerador + pool de recursos. Por exemplo, se um revendedor possui 100 recursos e 30 estão em risco, avisos de revogação de licença podem seguir. Hoje, estamos misturando esses 30 recursos com os de outros revendedores, aplicando aquisições de recursos do mundo real (RWR) lideradas por mineradores e mistura de segmentos para controle de riscos. Esta abordagem visa maximizar a aquisição de recursos enquanto salvaguarda os riscos do revendedor upstream, replicando o modelo de liquidez em vários tipos de recursos RW.

Declaração:

  1. Este artigo é reproduzido de [Foresight Research], o título original é "Foresight Ventures: Como ser confiável - Como vemos o DePIN Track?", os direitos autorais pertencem ao autor original [.Yolo Shen@ForesightEmpreendimentos], se você tiver alguma objeção à reprodução, entre em contato Equipe de Aprendizado da GateA equipe lidará com isso o mais rápido possível, de acordo com os procedimentos relevantes.

  2. Aviso Legal: As visões e opiniões expressas neste artigo representam apenas as visões pessoais do autor e não constituem qualquer conselho de investimento.

  3. Outras versões em outros idiomas do artigo são traduzidas pela equipe do Gate Learn e não são mencionadas emGate.io, o artigo traduzido não pode ser reproduzido, distribuído ou plagiado.

Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!