Geschrieben von: Haotian
Wie ist das 2.0-Whitepaper zu verstehen, das von @iotex_io, einer sieben Jahre alten IoT-Konzeptkette, veröffentlicht wurde? Um es einfach auszudrücken: IoTeX hat sich in der Vergangenheit von der Fokussierung auf die digitale Zahlungs- und Abwicklungsschicht in der Kette zu einer modularen universellen Schicht entwickelt, die sich der Bereitstellung von KI+DePIN widmet. Seine jahrelange Erfahrung in den Bereichen Zahlungen, Hauptbücher und Hardware-Geräteverbindungen ist endlich vorhanden Entsteht in DePIN eine Synergie? Lassen Sie mich als Nächstes über mein Verständnis sprechen:
Wenn Sie mit der Entwicklungsgeschichte von IoTeX vertraut sind, werden Sie feststellen, dass sich IoTex1.0 zu Beginn von einer globalen Zahlungsschicht zu einer Lösung für Dateneigentum und Datenschutz von Hardwaregeräten entwickelt hat. Obwohl sich die Haupterzählung ständig ändert Der Fokus lag auf Hardware-Geräten und Datensouveränität.
Der AI+DePIN-Track ist derzeit ein heißer Trend. KI selbst zielt auf das Datentraining großer Modelle ab. Die verteilte Rechenleistung beinhaltet Probleme der Arbeitslastsicherheit von Hardwaregeräten. DePIN selbst löst hauptsächlich die Netzwerk-Framework-Probleme, wie verteilte Hardwaregeräte zusammenarbeiten usw. Dies sind offensichtlich die Richtungen, an denen IoTeX seit vielen Jahren arbeitet, daher ist es nicht verwunderlich, dass IoTeX2.0 ein Marken-Upgrade durchführt und es auf der gemeinsamen Architekturebene des modularen DePIN-Netzwerks positioniert.
Konkret definiert IoTeX2.0 eine gemeinsame modulare Netzwerkarchitektur für die gesamte DePIN-Branche, die im Wesentlichen Folgendes umfasst:
1) Modular Security Pool Layer (MSP), basierend auf dem Token-Pledge-Modell, bietet einen „Sicherheitskonsensmechanismus“ für Projekte, die am IoTeX DePIN Network Stack teilnehmen;
2) Modulare DePIN-Architekturschicht (DIMs), als allgemeine DePIN-Technologie-Stack-Schicht bietet diese Schicht RPC, Datenverfügbarkeit, Hardware-SDK, Identität, Sequenzer, Speicher und viele andere grundlegende Funktionsschichten, die von relevanten Entwicklern direkt genutzt werden können Voll funktionsfähige DePIN-Netzwerkarchitektur, äquivalent zu OP Stack, DePIN Stack erleichtert die Entwicklung von Stack-Layern;
3) DePIN-Anwendungsschicht wird auf der obersten Ebene des DePIN-Stacks präsentiert. Zusätzlich zur direkten Erstellung von DePIN-Anwendungen können Projekte auch direkt DePIN-L2-Souveränitätsketten basierend auf IoTeX L1 erstellen.
Es sollte gesagt werden, dass IoTeX2.0 eine sehr vollständige und komplexe DePIN-Universalschicht-Dienstlösung vorsieht, die eine Art „DePIN as a Service“ aufweist und die einheitliche Konsensschicht, die einheitliche Stapelschicht und die einheitliche DID von der IoTex-Kette bereitstellt Die Identitätsschicht, die einheitliche DA-Schicht usw. sind alle Teil der Lösung.
Die Frage ist: Warum ist IoTex2.0 zuversichtlich, die gesamte DePIN-Branche neu definieren zu können? Der Inhalt des Whitepapers ist relativ komplex und deckt ein breites Spektrum an Bereichen ab. Zur Veranschaulichung werde ich hauptsächlich drei wichtige technische Details hervorheben.
1) W3bstream-Multi-Prover-Systemverifizierungslösung: Wir definieren die On-Chain- und Off-Chain-Welt als die virtuelle Welt bzw. die physische Welt. Die Daten in der virtuellen Welt in der Kette müssen deterministisch und überprüfbar sein, während die Datenquellen In der physischen Welt außerhalb der Kette ist sie jedoch voller Komplexität und Unbekannter. Wie können Hardwaregeräte außerhalb der Kette ihre Arbeitsbelastung effektiv nachweisen und betrügerische Hexengeräte erkennen und aussortieren?
Die W3bstream-Architektur zielt darauf ab, das Problem des „Nachweises der Aktivität in der realen Welt“ zu lösen und erfordert, dass Hardwaregeräte außerhalb der Kette dem Verifizierer in der Kette die Wirksamkeit ihrer Arbeitslast durch vier Nachweismethoden wie ZKPs, TEEs, SMPCs usw. nachweisen BYOP.
Einfach ausgedrückt: ZKP Zero-Knowledge Proof ist eine gängige durchgängige vertrauenswürdige Verifizierungsmethode, die auf zk-SNARKs basiert. TEE baut direkt eine Enklave-Enklaven-Isolationsumgebung auf der Hardwareseite auf, um vertrauenswürdige Verbindungen usw. herzustellen. W3bstream ist wie ein Versand- und Empfangszentrum für Daten, das Daten nach einheitlichen Standards überprüft, bereinigt, verarbeitet und speichert, was der Umwandlung komplexer Off-Chain-Daten in überprüfbare deterministische On-Chain-Daten entspricht.
2) ioID-Unified-Identity-Lösung: Normalerweise können reine On-Chain-Umgebungen eindeutige Adressen und Hash-Werte sowie NFTs, SBTs und andere Formen verwenden, um die Rückverfolgbarkeit von Quellen sicherzustellen, aber in der DePIN-Anwendungsumgebung können Menschen und Maschinen und Maschinen und Maschinen Die Kommunikation und Interaktion zwischen ihnen genau abzugleichen und zu verfolgen, ist eine große Herausforderung. Um dieses Problem zu lösen, hat ioTex2.0 eine DID-Identitätsschicht erstellt.
ioTex vervollständigt hauptsächlich ein Identitätsregistrierungs- und -verifizierungssystem durch SSI-unabhängige Identitätserkennung und VCs überprüfbare Anmeldeinformationen usw. und erstellt eine eindeutige DID-Identität für die Hardwaregeräte, die an der verteilten DePIN-Zusammenarbeit teilnehmen, die dann anhand der Daten verfolgt und verfolgt werden kann Validierung und Anreize für Beiträge von Hardware-Anbietern.
3) ioConnect einheitliche Hardware-Geräteabstraktion-SDK-Lösung: Aufgrund der großen Vielfalt an DePIN-Hardwaregeräten ist ein einheitlicher Satz von Standards erforderlich, um die Arbeitslast unterschiedlicher Hardware zu messen, sodass IoTex2.0 eine einheitliche Hardware-SDK-Lösung abstrahiert.
Beispielsweise können der ESP32-Steuerchip, die Open-Source-Elektronik-Prototyping-Plattform Arduino, der STM32-Halbleitercontroller, der Raspberry PI-Einplatinencomputer und andere verschiedene Hardwaregeräte und Plattformen über eine einheitliche SDK-Lösung direkt und unumstritten mit dem DePIN-Beitragsnetzwerk verbunden werden.
das ist alles.
Im Allgemeinen wird es nach dem Upgrade von ioTeX2.0 zu einer einheitlichen DePIN-Netzwerkarchitektur-Infrastruktur werden. Ob es erfolgreich sein kann, ist immer noch voller Ungewissheit. Aber es lohnt sich zumindest, sich darauf zu freuen, wenn eine alte Kette, die seit sieben Jahren an vertrauenswürdigen Kommunikations- und Datenschutzdatenlösungen für Hardwaregeräte arbeitet, dabei die Führung übernimmt.