Escrito por: Jane Doe, Chen Li

1 La intersección de la IA y las criptomonedas

El 23 de mayo, el gigante de los chips Nvidia publicó su informe financiero del primer trimestre para el año fiscal 2025. Según su informe financiero, los ingresos de Nvidia en el primer trimestre fueron de 26.000 millones de dólares. Entre ellos, los ingresos del centro de datos aumentaron un 427% respecto al año pasado hasta la asombrosa cifra de 22.600 millones de dólares. El desempeño financiero detrás de la capacidad de Nvidia para salvar por sí sola el mercado de valores de EE. UU. refleja la explosiva demanda de potencia informática por parte de las empresas de tecnología globales para poder competir en el ámbito de la IA. Cuantas más empresas de tecnología líderes, mayores son sus ambiciones en el ámbito de la IA. En consecuencia, la demanda de potencia informática de estas empresas también ha aumentado exponencialmente. Según el pronóstico de TrendForce, se espera que la demanda de servidores de IA de alta gama de los cuatro principales proveedores de servicios en la nube de EE. UU.: Microsoft, Google, AWS y Meta represente el 20,2%, 16,6%, 16% y 10,8% de la demanda global, respectivamente. 2024, por un total de más del 60%.

Fuente de la imagen: https://investor.nvidia.com/financial-info/financial-reports/default.aspx

La "escasez de chips" se ha convertido en la palabra candente del año en los últimos años. Por un lado, el entrenamiento y la inferencia de modelos de lenguaje grande (LLM) requieren una gran potencia informática y, con la iteración del modelo, el coste y la demanda de potencia informática aumentan exponencialmente; Por otro lado, grandes empresas como Meta comprarán enormes cantidades de chips y los recursos informáticos globales se inclinan hacia estos gigantes tecnológicos, lo que hace cada vez más difícil para las pequeñas empresas obtener los recursos informáticos que necesitan. Las dificultades que enfrentan las pequeñas empresas no solo provienen de una oferta insuficiente de chips causada por el aumento de la demanda, sino también de contradicciones estructurales en la oferta. Actualmente, todavía hay una gran cantidad de GPU inactivas en el lado de la oferta. Por ejemplo, hay una gran cantidad de potencia informática inactiva en algunos centros de datos (la tasa de utilización es solo del 12% al 18%). A la reducción de beneficios se suma una gran cantidad de recursos humanos inactivos. Aunque no toda esta potencia informática es adecuada para escenarios de aplicaciones profesionales como el entrenamiento de IA, el hardware de consumo aún puede desempeñar un papel muy importante en otros campos, como la inferencia de IA, la representación de juegos en la nube, los teléfonos móviles en la nube, etc. Las oportunidades para integrar y utilizar este recurso informático son enormes.

Al pasar nuestra atención de la IA a las criptomonedas, después de tres años de silencio en el mercado de las criptomonedas, finalmente hemos marcado el comienzo de otra ronda de mercado alcista. El precio de Bitcoin ha alcanzado repetidamente nuevos máximos y varias memecoins han surgido en una corriente interminable. Aunque AI y Crypto se han convertido en palabras de moda a lo largo de los años, la inteligencia artificial y blockchain, como dos tecnologías importantes, son como dos líneas paralelas y aún tienen que encontrar una "intersección". A principios de este año, Vitalik publicó un artículo titulado "La promesa y los desafíos de las aplicaciones cripto + IA", en el que se analiza el escenario futuro de combinar IA y cripto. Vitalik mencionó muchas ideas en el artículo, incluido el uso de tecnologías de cifrado como blockchain y MPC para realizar entrenamiento e inferencia de IA descentralizados, que pueden abrir la caja negra del aprendizaje automático, haciendo que el modelo de IA sea menos confiable, etc. Aún queda un largo camino por recorrer antes de que estas visiones puedan hacerse realidad. Pero uno de los casos de uso mencionados por Vitalik (utilizar los incentivos económicos de las criptomonedas para potenciar la IA) también es una dirección importante que se puede lograr en poco tiempo. La red de potencia informática descentralizada es uno de los escenarios más adecuados para AI + criptografía en esta etapa.

2 Red de potencia informática descentralizada

En la actualidad, ya se están desarrollando muchos proyectos sobre la vía de la red de potencia informática descentralizada. La lógica subyacente de estos proyectos es similar y se puede resumir de la siguiente manera: utilizar tokens para alentar a los poseedores de potencia informática a participar en la red para proporcionar servicios de potencia informática. Estos recursos de potencia informática dispersos se pueden reunir en una red de potencia informática descentralizada de un determinado. escala. Esto no sólo puede mejorar la tasa de utilización de la potencia informática inactiva, sino también satisfacer las necesidades de potencia informática de los clientes a un costo menor, logrando una situación beneficiosa tanto para los compradores como para los vendedores.

Para permitir a los lectores obtener una comprensión general de esta vía en un corto período de tiempo, este artículo deconstruirá proyectos específicos y la vía completa desde dos perspectivas: micro y macro, con el objetivo de proporcionar a los lectores una perspectiva analítica para comprender el núcleo. de cada proyecto. Ventajas competitivas y el desarrollo general de la vía de potencia informática descentralizada. El autor presentará y analizará cinco proyectos: Aethir, io.net, Render Network, Akash Network, Gensyn, resumirá y evaluará el estado del proyecto y realizará un seguimiento del desarrollo.

Desde un marco analítico, si nos centramos en una red de potencia informática descentralizada específica, podemos desmontarla en cuatro componentes principales:

  • Red de hardware: integra recursos informáticos dispersos y logra compartir y equilibrar la carga de recursos informáticos a través de nodos distribuidos por todo el mundo. Es la capa básica de la red informática descentralizada.

  • Mercado bilateral: conectar a los proveedores de potencia informática con los demandantes a través de mecanismos de fijación de precios y mecanismos de descubrimiento razonables, proporcionar una plataforma comercial segura y garantizar transacciones transparentes, justas y creíbles entre las partes de la oferta y la demanda.

  • Mecanismo de consenso: se utiliza para garantizar que los nodos dentro de la red funcionen correctamente y completen su trabajo. El mecanismo de consenso se utiliza principalmente para monitorear dos niveles: 1) Monitorear si el nodo se está ejecutando en línea y en un estado activo que puede aceptar tareas en cualquier momento 2) Prueba del trabajo del nodo: después de recibir la tarea, el nodo la completó; de manera efectiva y correcta, y la potencia informática no se vio comprometida. Los procesos y subprocesos se ocupan para otros fines.

  • Incentivos de tokens: el modelo de tokens se utiliza para alentar a más participantes a proporcionar o utilizar servicios, y utiliza tokens para capturar este efecto de red y lograr el reparto de ingresos de la comunidad.

Si observa a vista de pájaro toda la vía de potencia informática descentralizada, el informe de investigación de Blockworks Research proporciona un buen marco de análisis. Podemos dividir las posiciones del proyecto de esta vía en tres capas diferentes.

  • Capa básica: constituye la capa básica de la pila informática descentralizada. Su tarea principal es recopilar recursos informáticos sin procesar y ponerlos a disposición para llamadas API.

  • Capa de orquestación: la capa intermedia que constituye la pila informática descentralizada. Su tarea principal es la coordinación y la abstracción, y es responsable de la programación, expansión, operación, equilibrio de carga y tolerancia a fallas de la potencia informática. Su función principal es "abstraer" la complejidad de la gestión del hardware subyacente, proporcionar a los usuarios finales una interfaz de usuario más avanzada y atender a grupos de clientes específicos.

  • Capa de agregación: constituye la capa superior de la pila informática descentralizada. Su tarea principal es la integración. Es responsable de proporcionar una interfaz unificada que permita a los usuarios implementar múltiples tareas informáticas en un solo lugar, como entrenamiento de IA, renderizado, zkML, etc. . Equivalente a la capa de orquestación y distribución de múltiples servicios informáticos descentralizados.

Fuente de la imagen: Youbi Capital

Con base en los dos marcos de análisis anteriores, haremos una comparación horizontal de los cinco proyectos seleccionados y los evaluaremos desde cuatro niveles: negocio principal, posicionamiento en el mercado, instalaciones de hardware y desempeño financiero.

2.1 Negocio principal

Desde la lógica subyacente, la red de potencia informática descentralizada es muy homogénea, es decir, los tokens se utilizan para alentar a los poseedores de potencia informática inactivos a proporcionar servicios de potencia informática. Centrándonos en esta lógica subyacente, podemos entender las diferencias en el negocio principal del proyecto a partir de tres diferencias:

  • Fuentes de potencia informática inactiva:

  • Hay dos fuentes principales de potencia informática inactiva en el mercado: 1) potencia informática inactiva en manos de centros de datos, mineros y otras empresas; La potencia informática en los centros de datos suele ser hardware de calidad profesional, mientras que los inversores minoristas suelen comprar chips de calidad de consumo.

  • Aethir, Akash Network y Gensyn obtienen su potencia informática principalmente de las empresas. Los beneficios de recopilar potencia informática de las empresas son: 1) Las empresas y los centros de datos suelen tener hardware de mayor calidad y equipos de mantenimiento profesionales, y el rendimiento y la confiabilidad de los recursos informáticos son mayores; 2) Las empresas y los centros de datos tienden a tener una mayor potencia informática; La homogeneización de recursos y la gestión y el seguimiento centralizados hacen que la programación y el mantenimiento de los recursos sean más eficientes. Pero, en consecuencia, este método tiene requisitos más altos para el lado del proyecto, lo que requiere que el lado del proyecto tenga contactos comerciales con empresas que controlan la potencia informática. Al mismo tiempo, la escalabilidad y la descentralización se verán afectadas hasta cierto punto.

  • Render Network e io.net alientan principalmente a los inversores minoristas a proporcionar su potencia informática inactiva. Los beneficios de recopilar potencia informática de los inversores minoristas son: 1) El costo explícito de la potencia informática inactiva de los inversores minoristas es menor, lo que puede proporcionar recursos informáticos más económicos; 2) La red es más escalable y descentralizada, lo que mejora la flexibilidad del sistema y; robustez. La desventaja es que los recursos minoristas están ampliamente distribuidos y son inconsistentes, lo que complica la gestión y la programación y dificulta la operación y el mantenimiento. Y será más difícil (más difícil de poner en marcha) confiar en la potencia informática de los inversores minoristas para formar efectos de red iniciales. Por último, los dispositivos de los inversores minoristas pueden tener más riesgos de seguridad, lo que puede conllevar riesgos de fuga de datos y uso indebido de la potencia informática.

  • Consumidor de energía informática

  • Desde la perspectiva de los consumidores de potencia informática, los clientes objetivo de Aethir, io.net y Gensyn son principalmente empresas. Para los clientes finales empresariales, la representación en tiempo real de IA y juegos requiere requisitos informáticos de alto rendimiento. Estas cargas de trabajo exigen muchísimo recursos informáticos y a menudo requieren GPU de alta gama o hardware de nivel profesional. Además, los clientes del lado B tienen altos requisitos de estabilidad y confiabilidad de los recursos informáticos, por lo que deben proporcionar acuerdos de nivel de servicio de alta calidad para garantizar el funcionamiento normal del proyecto y brindar soporte técnico oportuno. Al mismo tiempo, el costo de migración para los clientes del lado B es muy alto si la red descentralizada no tiene un SDK maduro que permita a la parte del proyecto implementarse rápidamente (por ejemplo, Akash Network requiere que los usuarios desarrollen en función de puertos remotos). , será difícil para los clientes migrar. Si no fuera por la importante ventaja de precio, la disposición de los clientes a migrar sería muy baja.

  • Render Network y Akash Network brindan principalmente servicios de potencia informática a inversores minoristas. Para brindar servicios a los usuarios del lado C, el proyecto necesita diseñar interfaces y herramientas simples y fáciles de usar para brindar a los consumidores una buena experiencia de consumo. Y los consumidores son sensibles a los precios, por lo que los proyectos deben ofrecer precios competitivos.

  • Tipo de hardware

  • Los recursos de hardware informático comunes incluyen CPU, FPGA, GPU, ASIC, SoC, etc. Estos hardware difieren significativamente en objetivos de diseño, características de rendimiento y áreas de aplicación. En resumen, la CPU es mejor en tareas informáticas generales, la ventaja de FPGA radica en su alta capacidad de programación y procesamiento paralelo, la GPU funciona bien en computación paralela, ASIC es el más eficiente en tareas específicas y SoC integra múltiples funciones en una, adecuado para aplicaciones altamente integradas. aplicaciones. La elección del hardware depende de las necesidades de la aplicación específica, los requisitos de rendimiento y las consideraciones de costos. La mayoría de los proyectos de potencia informática descentralizada que analizamos recopilan potencia informática de GPU, que está determinada por el tipo de negocio del proyecto y las características de las GPU. Porque la GPU tiene ventajas únicas en el entrenamiento de IA, computación paralela, renderizado multimedia, etc.

  • Aunque la mayoría de estos proyectos implican la integración de GPU, diferentes aplicaciones tienen diferentes requisitos de especificaciones de hardware, por lo que estos hardware tienen núcleos y parámetros de optimización heterogéneos. Estos parámetros incluyen paralelismo/dependencias seriales, memoria, latencia, etc. Por ejemplo, las cargas de trabajo de renderizado son en realidad más adecuadas para GPU de consumo que para GPU de centros de datos con mayor rendimiento, porque el renderizado tiene altos requisitos de trazado de rayos, etc. Los chips de consumo, como los 4090, tienen núcleos RT mejorados específicamente para tareas de trazado de rayos. Optimización computacional. El entrenamiento y la inferencia de IA requieren GPU de nivel profesional. Por lo tanto, Render Network puede reunir GPU de consumo, como RTX 3090 y 4090, de inversores minoristas, mientras que IO.NET necesita más GPU de nivel profesional, como H100 y A100, para satisfacer las necesidades de las nuevas empresas de IA.

2.2 Posicionamiento en el mercado

Con respecto al posicionamiento del proyecto, la capa básica, la capa de orquestación y la capa de agregación tienen diferentes problemas centrales que resolver, enfoque de optimización y capacidades de captura de valor.

  • La capa Bare metal se centra en la recopilación y utilización de recursos físicos, mientras que la capa de orquestación se centra en la programación y optimización de la potencia informática y diseña de manera óptima el hardware físico de acuerdo con las necesidades de los grupos de clientes. La capa de Agregación es de propósito general y se centra en la integración y abstracción de diferentes recursos. Desde la perspectiva de la cadena de valor, cada proyecto debe comenzar desde el nivel básico y avanzar hacia arriba.

  • Desde la perspectiva de la captura de valor, desde la capa básica, la capa de orquestación hasta la capa de agregación, la capacidad de capturar valor aumenta capa por capa. La capa de agregación puede capturar el mayor valor porque la plataforma de agregación puede obtener el mayor efecto de red y llegar directamente a la mayoría de los usuarios. Es equivalente a la entrada de tráfico de la red descentralizada, ocupando así el valor más alto en toda la pila de gestión de recursos informáticos. posición de captura.

  • En consecuencia, también es el más difícil construir una plataforma de agregación. El proyecto debe resolver de manera integral la complejidad técnica, la gestión de recursos heterogéneos, la confiabilidad y escalabilidad del sistema, la realización de efectos de red, la protección de la seguridad y la privacidad y la gestión y el mantenimiento complejos. otras cuestiones. Estos desafíos no conducen a un inicio en frío del proyecto y dependen del desarrollo y el calendario de la pista. Cuando la capa de orquestación no ha madurado lo suficiente como para capturar una determinada participación de mercado, no es realista construir una capa de agregación.

  • Actualmente, Aethir, Render Network, Akash Network y Gensyn pertenecen a la capa de orquestación y están diseñados para atender objetivos y grupos de clientes específicos. El negocio principal actual de Aethir es el renderizado en tiempo real para juegos en la nube y el suministro de ciertos entornos y herramientas de desarrollo e implementación para los clientes del lado B. El negocio principal de Render Network es el renderizado de video, y la misión de Akash Network es proporcionar una transacción similar a la plataforma Taobao, y Gensyn está profundamente involucrado en el campo del entrenamiento de IA. io.net se posiciona como la capa de agregación, pero las funciones implementadas por io aún están lejos de las funciones completas de la capa de agregación. Aunque se ha recopilado el hardware de Render Network y Filecoin, la abstracción e integración de los recursos de hardware no. aún no se ha completado.

2.3 Instalaciones de hardware

  • En la actualidad, no todos los proyectos han publicado datos de red detallados. En términos relativos, la interfaz de usuario del explorador io.net es la mejor. Puede ver la cantidad, el tipo, el precio, la distribución, el uso de la red y los ingresos de los nodos de GPU/CPU arriba. para parámetros. Sin embargo, a finales de abril, el front-end de io.net fue atacado. Debido a que io no realizó la autenticación en la interfaz PUT/POST, los piratas informáticos alteraron los datos del front-end. Esto también hizo sonar la alarma sobre la privacidad y la confiabilidad de los datos de la red de otros proyectos.

  • En términos de cantidad de GPU y modelos, io.net, como capa de agregación, debería recopilar la mayor cantidad de hardware. Aethir le sigue de cerca, y otros proyectos tienen situaciones de hardware menos transparentes. Como puede ver en el modelo de GPU, io tiene GPU de nivel profesional, como la A100, y GPU de nivel de consumidor, como la 4090. Hay muchos tipos, lo que está en línea con el posicionamiento de la agregación io.net. io puede seleccionar la GPU más adecuada según los requisitos de la tarea específica. Sin embargo, diferentes modelos y marcas de GPU pueden requerir diferentes controladores y configuraciones, y el software también requiere una optimización compleja, lo que aumenta la complejidad de la gestión y el mantenimiento. En la actualidad, la asignación de varias tareas de io depende principalmente de la elección independiente del usuario.

  • Aethir lanzó su propia plataforma de minería y, en mayo, se lanzó oficialmente Aethir Edge, respaldado por Qualcomm. Romperá el método de implementación de clúster de GPU centralizado único lejos de los usuarios y desplegará potencia informática hasta el borde. Aethir Edge combinará la potencia informática del clúster de H100 para servir conjuntamente en escenarios de IA. Puede implementar modelos entrenados y proporcionar a los usuarios servicios informáticos de inferencia al costo óptimo. Esta solución está más cerca de los usuarios, tiene un servicio más rápido y es más rentable.

  • Desde la perspectiva de la oferta y la demanda, tomando Akash Network como ejemplo, sus estadísticas muestran que la cantidad total de CPU es de aproximadamente 16k y la cantidad de GPU es 378. Según los requisitos de arrendamiento de la red, las tasas de utilización de CPU y GPU son 11,1 % y 19,3% respectivamente. Entre ellos, sólo la GPU H100 de nivel profesional tiene una tasa de alquiler relativamente alta y la mayoría de los demás modelos están inactivos. La situación que enfrentan otras redes es generalmente la misma que la de Akash. La demanda general de la red no es alta, excepto los chips populares como A100 y H100, la mayor parte de la potencia informática está inactiva.

  • Desde la perspectiva de la ventaja de precio, en comparación con otros proveedores de servicios tradicionales, excepto los gigantes del mercado de la computación en la nube, la ventaja de costo no es sobresaliente.

2.4 Desempeño financiero

  • Independientemente de cómo se diseñe el modelo de token, una tokenómica saludable debe cumplir las siguientes condiciones básicas: 1) la demanda de los usuarios de la red debe reflejarse en el precio de la moneda, lo que significa que el token puede lograr la captura de valor; 2) cada participante; , los desarrolladores, los nodos y los usuarios necesitan incentivos justos y a largo plazo; 3) garantizar una gobernanza descentralizada para evitar tenencias excesivas por parte de personas internas; 4) mecanismos razonables de inflación y deflación y ciclos de liberación de tokens para evitar que las fluctuaciones de los precios de las divisas afecten la estabilidad; y sostenibilidad de la red.

  • Si el modelo de token se divide ampliamente en BME (equilibrio de quema y acuñación) y SFA (participación para el acceso), las fuentes de presión de deflación de token en estos dos modelos son diferentes: el modelo BME quemará tokens después de que los usuarios compren servicios, por lo que el sistema La presión deflacionaria está determinada por la demanda. La SFA requiere que los proveedores/nodos de servicios apuesten tokens para estar calificados para brindar servicios, por lo que la oferta genera presión deflacionaria. La ventaja de BME es que es más adecuado para productos no estandarizados. Pero si la demanda de la red es insuficiente, puede enfrentar presiones inflacionarias continuas. Los modelos de tokens de cada proyecto difieren en detalles, pero en general, Aethir está más sesgado hacia SFA, mientras que io.net, Render Network y Akash Network están más sesgados hacia BME, y Gensyn aún no se conoce.

  • Desde la perspectiva de los ingresos, la demanda de la red se reflejará directamente en los ingresos generales de la red (los ingresos de los mineros no se discutirán aquí, porque además de las recompensas por completar tareas, los mineros también reciben subsidios de los proyectos). ) Según los datos públicos, io .net tiene el valor más alto. Aunque los ingresos de Aethir aún no se han anunciado, a juzgar por la información pública, han anunciado que han firmado pedidos con muchos clientes del lado B.

  • En términos de precios de divisas, actualmente solo Render Network y Akash Network han realizado ICO. Aethir e io.net también han emitido monedas en un futuro próximo. El comportamiento de los precios debe observarse más a fondo y no se discutirá demasiado aquí. Los planes de Gensyn no están claros. A juzgar por los dos proyectos que emitieron monedas y los proyectos que emitieron monedas en la misma ruta pero que no están incluidos en el alcance de este artículo, en general, la red de potencia informática descentralizada tiene un desempeño de precios muy llamativo, lo que refleja hasta cierto punto Enorme potencial de mercado y altas expectativas de la comunidad.

2.5 Resumen

  • La vía de la red de potencia informática descentralizada se está desarrollando rápidamente en general y ya existen muchos proyectos que pueden depender de productos para atender a los clientes y generar una cierta cantidad de ingresos. La pista se ha alejado de la pura narrativa y ha entrado en una etapa de desarrollo en la que se pueden proporcionar servicios preliminares.

  • La débil demanda es un problema común al que se enfrentan las redes informáticas descentralizadas, y las necesidades de los clientes a largo plazo no se han verificado ni analizado bien. Sin embargo, el lado de la demanda no ha afectado demasiado el precio de la moneda y varios proyectos que han emitido monedas han tenido buenos resultados.

  • La IA es la narrativa principal de la red informática descentralizada, pero no es el único negocio. Además de utilizarse para el entrenamiento y la inferencia de IA, la potencia informática también se puede utilizar para la representación en tiempo real de juegos en la nube, servicios móviles en la nube, etc.

  • La red de potencia informática tiene un alto grado de heterogeneidad de hardware y es necesario mejorar aún más la calidad y escala de la red de potencia informática.

  • Para los usuarios finales de C, la ventaja de costos no es muy obvia. Para los usuarios del lado B, además del ahorro de costos, también deben considerar la estabilidad del servicio, la confiabilidad, el soporte técnico, el cumplimiento y el soporte legal, etc. Los proyectos Web3 generalmente no obtienen buenos resultados en estos aspectos.

3 Reflexiones finales

No hay duda de que el crecimiento explosivo de la IA ha generado enormes demandas de potencia informática. La potencia informática utilizada en las tareas de entrenamiento de IA ha crecido exponencialmente desde 2012, duplicándose actualmente cada 3,5 meses (en comparación con la Ley de Moore de duplicarse cada 18 meses). Desde 2012, la demanda de potencia informática ha aumentado más de 300.000 veces, superando con creces el aumento de 12 veces establecido por la Ley de Moore. Según las previsiones, se espera que el mercado de GPU crezca a una tasa de crecimiento anual compuesta del 32% durante los próximos cinco años hasta superar los 200.000 millones de dólares. Las estimaciones de AMD son aún más altas, y la compañía espera que el mercado de chips GPU alcance los 400 mil millones de dólares para 2027.

Fuente de la imagen: https://www.stateof.ai/

Porque el crecimiento explosivo de la inteligencia artificial y otras cargas de trabajo con uso intensivo de cómputo (como el renderizado AR/VR) ha expuesto ineficiencias estructurales en la computación en la nube tradicional y en los principales mercados informáticos. En teoría, una red de potencia informática descentralizada puede proporcionar soluciones más flexibles, de bajo costo y eficientes mediante la utilización de recursos informáticos inactivos distribuidos, satisfaciendo así la enorme demanda de recursos informáticos del mercado. Por lo tanto, la combinación de criptografía e inteligencia artificial tiene un enorme potencial de mercado, pero también enfrenta una feroz competencia con las empresas tradicionales, altas barreras de entrada y un entorno de mercado complejo. En general, si se analizan todas las pistas criptográficas, las redes de potencia informática descentralizadas son uno de los campos verticales más prometedores en el campo criptográfico para ganar una demanda real.

Fuente de la imagen: https://vitalik.eth.limo/general/2024/01/30/cryptoai.html

El futuro es brillante, pero el camino es tortuoso. Para lograr la visión anterior, todavía necesitamos resolver muchos problemas y desafíos. En resumen: en esta etapa, si simplemente brindamos servicios en la nube tradicionales, el margen de beneficio del proyecto será muy pequeño. Analizando desde el lado de la demanda, las grandes empresas generalmente construyen su propia potencia informática, y los desarrolladores puros del lado C eligen en su mayoría servicios en la nube. Es necesario explorar y verificar más a fondo si las pequeñas y medianas empresas que realmente utilizan recursos de red de potencia informática descentralizada tendrán una demanda estable. . Por otro lado, la IA es un mercado vasto con techos extremadamente altos y espacio para la imaginación. Para llegar a un mercado más amplio, los futuros proveedores de servicios de potencia informática descentralizados también necesitarán transformarse en modelos/servicios de IA y explorar más soluciones de cripto + IA. Utilice escenarios para ampliar el valor que los proyectos pueden crear. Pero actualmente, todavía existen muchos problemas y desafíos para seguir avanzando en el campo de la IA:

  • La ventaja de precio no es sobresaliente: de la comparación de datos anteriores se puede ver que la ventaja de costo de la red de potencia informática descentralizada no se ha reflejado. La posible razón es que para chips profesionales como H100 y A100, que tienen una gran demanda, el mecanismo del mercado determina que el precio de esta parte del hardware no será barato. Además, aunque las redes descentralizadas pueden acumular recursos informáticos inactivos, los costos ocultos, como la falta de economías de escala provocadas por la descentralización, los altos costos de red y ancho de banda y la gran complejidad de gestión, operación y mantenimiento, aumentarán aún más.

  • La particularidad del entrenamiento en IA: existe un enorme cuello de botella técnico en el uso de métodos descentralizados para el entrenamiento en IA en esta etapa. Este cuello de botella se puede reflejar intuitivamente en el flujo de trabajo de la GPU. En el entrenamiento de modelos de lenguaje grandes, la GPU primero recibe el lote de datos preprocesados ​​y realiza cálculos de propagación hacia adelante y hacia atrás para generar gradientes. A continuación, cada GPU agrega los gradientes y actualiza los parámetros del modelo, asegurando que todas las GPU estén sincronizadas. Este proceso se repetirá hasta que el entrenamiento complete todos los lotes o alcance un número predeterminado de épocas. Este proceso implica una gran cantidad de transferencia y sincronización de datos. Preguntas como qué tipo de estrategia de paralelismo y sincronización utilizar, cómo optimizar el ancho de banda y el retraso de la red y reducir los costos de comunicación aún no han sido bien respondidas. En esta etapa, no es realista utilizar una red de potencia informática descentralizada para entrenar la IA.

  • Seguridad y privacidad de los datos: durante el proceso de capacitación de modelos de lenguaje grandes, todos los aspectos relacionados con el procesamiento y la transmisión de datos, como la distribución de datos, la capacitación del modelo, la agregación de parámetros y gradientes, pueden afectar la seguridad y privacidad de los datos. Y la privacidad del modelo de moneda de privacidad de datos es más importante. Si no se puede resolver el problema de la privacidad de los datos, realmente no se puede escalar en el lado de la demanda.

Desde la perspectiva más realista, una red de potencia informática descentralizada debe tener en cuenta tanto el descubrimiento de la demanda actual como el espacio de mercado futuro. Identifique el posicionamiento del producto y diríjase a grupos de clientes, por ejemplo, apuntando primero a proyectos nativos que no sean de IA o Web3, comenzando con necesidades relativamente marginales y construyendo una base de usuarios temprana. Al mismo tiempo, continuamos explorando varios escenarios de combinación de IA y criptografía, explorando la frontera tecnológica y realizando la transformación y actualización de los servicios.