Écrit par : Shenchao TechFlow

Le marché actuel du chiffrement entre progressivement dans une période de consolidation. Lorsque le récit est muet et que les projets existants sont ternes, où sont les nouvelles opportunités Alpha ?

À l’extérieur, la vague de l’ère AGI est arrivée ; à l’intérieur, l’IA reste le récit du chiffrement tout au long de l’année, et ce sont aussi la viande et les pommes de terre qui attirent l’attention et les liquidités.

Cependant, vous devez maintenant rechercher plus en détail les opportunités « structurelles » dans la filière IA :

Axés sur les trois éléments fondamentaux de l'IA : la puissance de calcul, l'algorithme et les données, les deux premiers ont déjà donné naissance à des projets de premier plan tels que Render Network, IO et Bittensor, et des projets similaires se sont rassemblés pour former un océan rouge tandis que les projets de données sont de plus en plus nombreux ; en route vers le développement avec DePIN.

La véritable direction pour utiliser efficacement les données de la chaîne native Web3 est de découvrir le trésor d'Alpha.

Et les fonds dotés d’un odorat aiguisé sur le marché primaire ont déjà commencé à voter avec leurs pieds :

Récemment, les financements lourds ont réapparu. Le projet de suivi des données Chainbase a annoncé l'achèvement d'une ronde de financement de série A de 15 millions de dollars, dirigée par Matrix Partners, avec la participation d'institutions bien connues telles que Hash Global, Folius Ventures, JSquare, DFG, MaskNetwork, Bodl Ventures et Bonfire Union Ventures. , ainsi qu'un investissement stratégique d'une société Internet .

Le flux de fonds signifie dans une certaine mesure la prédiction du récit et l'optimisme du projet. Alors, pourquoi Chainbase est-il favorisé par les fonds ?

TLDR : le plus grand réseau de données complet, une technologie de pile de données ouverte

Voici quelques points saillants qui sont trop longs à lire pour vous aider à connaître rapidement Chainbase.

  • Produits de plus grande dimension : lorsqu'on parle de données en chaîne, l'impression habituelle est qu'elles sont liées à l'analyse intelligente de l'argent, à la construction de tableaux de bord, à l'interrogation de données... Chainbase est un produit d'infrastructure (d'infrastructure) de plus grande dimension, et ces applications peuvent être réalisé grâce à cela, mais Infra peut faire bien plus que cela.

  • Le plus grand réseau de données à chaîne complète : cet axe de coordonnées de dimension supérieure part de son plus grand « réseau de données à chaîne complète » --- toutes les données de n'importe quelle chaîne, même les données hors chaîne, dans l'ensemble du monde crypto vaste et fragmenté. Collectez et traitez-le pour en faire une mine d’or de données dont il est urgent d’exploiter la valeur ;

  • Solide expérience/équipe/approbation du projet : Chainbase a attiré plus de 15 000 développeurs et plus de 8 000 projets, traitant 500 milliards d'appels de données en chaîne complète. Les membres de l'équipe proviennent des domaines professionnels liés aux données des plus grandes entreprises technologiques, et en plus de ceux mentionnés ci-dessus. investisseurs, l'architecture du produit est soutenue par des partenaires de premier plan (Eigenlayer assure la sécurité économique, Cosmos assure la sécurité consensuelle)

  • Logique de mise en œuvre de réseau de données auto-cohérente : différente de la méthode de développement de la chaîne publique consistant à « d'abord la chaîne, puis les scénarios d'application », Chainbase cible dès le début les développeurs de technologies et les utilisateurs ordinaires pour fournir des données de haute qualité qu'il construira lui-même après le ; écosystème et cas d’utilisation réseau de données mature.

  • Grand modèle de langage d'IA de Crypto Natvie : contrairement à la plupart des projets qui couvrent gpt dans l'industrie, le modèle d'IA Theia auto-développé de Chainbase utilise des données onchain natives de haute qualité pour la formation et est compatible avec les interactions multimodales. Il a le potentiel de devenir Web3 X. Le potentiel de l’IA comme pierre angulaire du panorama.

Quand toutes les données sur et hors de la chaîne pourront être apportées et exercer la valeur qui leur est due, quand chacun pourra trouver des scénarios d'utilisation qui lui conviennent grâce aux données + IA ;

Web3 a commencé à disposer de sa propre infrastructure de données en chaîne. L'imagination de ce marché est devenue immense et le souffle d'Alpha arrive.

Tout comme les oracles le sont pour la DeFi et les données pour l'IA, lorsque l'ensemble de la chaîne de données exécutera la « danse de l'intelligence », un nouveau spectacle sera-t-il mis en scène sur la scène du cryptage ?

Prenez votre billet lève-tôt et nous vous emmènerons dans une « visite anticipée » : une interprétation préventive du mécanisme du produit, des scénarios applicables, des capacités d'IA et du modèle économique de Chainbase, le plus grand réseau de données à chaîne complète.

Données en chaîne, « connaissances obscures » qui n'ont pas encore été utilisées efficacement

Si vous souhaitez comprendre Chainbase et comprendre sa logique métier, vous devez d'abord comprendre la valeur des données.

Dès 2017, l'article de couverture de The Economist mentionnait que « les données ont remplacé le pétrole et sont devenues la ressource la plus précieuse au monde dans la nouvelle ère ». En 24 ans, avec la montée de la tendance AGI (intelligence artificielle générale), les données, la ressource la plus précieuse, ont été davantage exploitées et utilisées efficacement par l'IA :

OpenAI extrait 570 G de données à partir de 45 To de données brutes pour former GPT3, qui est massif, rapide, en temps réel et systématique, sans parler de GPT4, dont la qualité et la quantité de données sont en constante expansion, créant les conditions d'excellentes performances de l'IA ;

En revanche, les données en chaîne dans le monde crypté n’ont toujours pas été utilisées efficacement.

De nos jours, les données du Web3 se trouvent davantage dans des coins différents. La plupart des projets de chiffrement ne font rien d'autre que de rendre les données menteuses - comme l'utilisation d'index pour interroger les données sur la chaîne via des modèles de base de données traditionnels ou l'utilisation de Text to SQL pour transformer les exigences de communication en code SQL et restituer les résultats de la requête. ..

Les données en chaîne que vous utilisez ne sont ni analysées intelligemment, ni ne peuvent fournir de commentaires en temps réel, ni traverser tous les coins de toutes les chaînes du monde du cryptage et vous fournir systématiquement des connaissances et de la sagesse comme GPT.

Nous ne pouvons utiliser les données en chaîne que pour répondre objectivement et mécaniquement au « quoi », mais il n'y a toujours pas de réponse au « comment le faire » intelligent, en d'autres termes, les données en chaîne semblent être visibles, mais en fait ; c'est encore la « connaissance obscure » qui dort.

Pas assez intelligent, pas assez proactif, pas assez créatif, pas assez décentralisé.

Lorsque la plupart des projets de chiffrement utilisent des données, l’initiative de la communauté n’est pas maximisée.

Les acteurs de la cryptographie ont caché des dragons et des tigres accroupis. Ils auraient pu créer leurs propres prototypes en fonction de leurs propres besoins d'investissement et de recherche et expliquer à chacun comment utiliser les données dans quels scénarios. Cependant, à l'heure actuelle, ce type de « co-construction de connaissances » décentralisée. n'est pas encore assez courant.

De plus, il est encore difficile pour la communauté de participer à l'ensemble du processus de traitement des données en chaîne, du tri au traitement, de la sortie à l'utilisation. Comment maximiser l'enthousiasme des différents participants à l'écosystème de chiffrement pour construire un réseau de données plus vaste ? est une question intéressante qui devrait être réalisée.

Par conséquent, nous devons utiliser efficacement les données sur la chaîne et, plus important encore, nous devons utiliser les données de manière décentralisée :

  • Des méthodes de requête SQL, indexées et d'utilisation en temps non réel pour « mettre à niveau la dimension » et devenir plus intelligent ;

  • De centralisé comme OpenAI, il est devenu plus transparent, plus fiable, open source et communautaire.

Et c’est aussi le moment où Chainbase entre en scène.

L'unification de toutes les chaînes, le chemin vers l'étape des données en chaîne complète

À partir du contexte ci-dessus, il vous sera plus facile de comprendre Chainbase :

La construction du plus grand réseau de données complet au monde vise à intégrer toutes les données blockchain dans un écosystème unifié et à devenir la plus grande source de données fiable, stable et transparente de l'ère AGI.

Une description plus compréhensible est que n’importe quelle donnée sur n’importe quelle chaîne peut être utilisée de manière plus intelligente par n’importe qui.

Si vous ne parvenez pas à comprendre le « réseau de données de la chaîne complète » pendant un certain temps, vous pourriez aussi bien prendre un microscope et observer d'abord les données de la chaîne complète.

Tout d’abord, dans quelle mesure les données de la chaîne entière sont-elles « complètes » ?

Chaque chaîne a sa propre structure et ses propres données. Chainbase ressemble davantage à un système unifié qui intègre toutes les données de dizaines de L1/L2 traditionnels tels que BTC et ETH, y compris les chaînes EVM et non-EVM dans une écologie unifiée.

Deuxièmement, que contiennent exactement ces données de la chaîne complète ?

La réponse est : tout ce qui concerne la blockchain.

Je sais que cette réponse est trop abstraite. Si vous y regardez de plus près, vous verrez probablement les types de données suivants :

  • Données brutes : Données initialement enregistrées sur la blockchain, telles que les blocs, les contrats, les transactions…

  • Décodé : extrayez les données des données brutes et convertissez-les dans un format lisible par l'homme, comme les transactions de différents protocoles DeFi...

  • Résumé : Données avancées qui extraient des informations et des mesures clés pour les rendre plus adaptées à l'analyse commerciale et à la prise de décision. Tels que les jetons, les prix, les inscriptions et les runes, etc., qui sont plus faciles à comprendre ou précisent les lieux à analyser.

C'est un peu comme si vous vouliez cuisiner (utiliser les données pour l'analyse), alors différents ingrédients, du brut à l'abstrait, peuvent être utilisés par vous.

Il convient de mentionner que ces données de la chaîne complète dans le réseau de données Chainbase sont également fournies en temps réel (l'intervalle de rafraîchissement est inférieur à 3 secondes), ce qui signifie que non seulement les ingrédients sont crus et cuits, vous pouvez choisir, mais les ingrédients eux-mêmes sont également conservés au frais.

C’est également le niveau de fraîcheur des données que la plupart des projets de données chiffrées actuels ne peuvent atteindre.

Alors, d’où viennent tant de données sur la chaîne complète ?

Pour les données en chaîne, l'opérateur NODE ou le fournisseur RPC de n'importe quelle chaîne peut être connecté au réseau Chianbase et fournir les données ci-dessus de différentes chaînes via la passerelle de données ouverte dans l'architecture du produit Chainbase.

Cela constitue également l’entrée des données de Chainbase, à savoir la couche d’accessibilité des données. Considérant que sa mise en œuvre nécessite un certain degré de compréhension technique, nous la décrirons en détail ultérieurement dans l’analyse architecturale et n’en fournirons ici qu’une description fonctionnelle.

Enfin, quelle est la taille de ces données de la chaîne complète ?

À en juger par les données publiques sur le site officiel de Chainbase, les données au niveau PB sont actuellement stockées dans le réseau, et 110 à 150 millions d'appels de données de chaîne complète sont traités chaque jour, et le nombre total d'appels a dépassé un total de 500. milliards.

La source de ces appels de données provient de plus de 15 000 développeurs et de plus de 8 000 parties à des projets de chiffrement avec lesquels nous avons coopéré.

Au plus profond du monde crypté que nous ne pouvons pas voir, un immense réseau de données à chaîne complète s'est formé.

Du point de vue du volume de données, la plus grande chaîne de données complète mérite son nom. Mais où est le concept de « réseau » complet qui fournit un support derrière tout cela ?

D'un point de vue global, la couche d'accessibilité des données mentionnée ci-dessus porte le poids, absorbant toutes les données de l'ensemble de la chaîne et assumant la responsabilité de l'entrée ;

Deuxièmement, le traitement des données de la chaîne complète n'est pas centralisé comme OpenAI et les fournisseurs de cloud Chainbase ont construit une structure de traitement multipartite axée sur l'incitation aux jetons et dirigée par la communauté pour traiter les données.

Enfin, les données brutes mentionnées ci-dessus sur et hors de la chaîne sont traitées et visibles par le réseau de données Chainbase. Les développeurs du réseau peuvent créer des « manuscrits » basés sur les données brutes pour définir, extraire, transformer et traiter les données en chaîne. de tous les aspects de la chaîne. Extrayez des informations précieuses à partir des données de la chaîne pour les analyser.

De ce point de vue, toute la chaîne des données est passée par de multiples maillons depuis les coulisses jusqu'à la scène, tels que la collecte, le traitement, la présentation, l'utilisation, etc. ; elle fournit un support de niveau « Tao » pour l'utilisation des données ; et les « techniques » spécifiques incluent, sans toutefois s'y limiter :

Permet aux portefeuilles de gérer et d'afficher des actifs sur plusieurs blockchains à partir d'une seule interface, améliorant ainsi le confort de l'utilisateur ;

Domaine de sécurité : suivre les attaques, fournir des alertes de sécurité et effectuer une analyse de sécurité approfondie pour protéger les réseaux blockchain ;

Domaine social : créer une plate-forme sociale afin que les utilisateurs de différentes blockchains puissent interagir et partager du contenu de manière transparente ;

DeFi : permet aux plates-formes DeFi de prendre en charge les prêts et les emprunts sur différentes blockchains, augmentant ainsi la liquidité et la flexibilité.

Notez que ce ne sont que des exemples. En tant que produit d'infrastructure, l'avantage de Chainbase est que ces applications peuvent être implémentées via celui-ci, mais Infra peut faire bien plus que cela.

Architecture à double consensus à 4 couches, fondement d'une étape ordonnée

Toute la chaîne de données peut danser devant la scène, mais elle doit être indissociable du support derrière la scène.

Le réseau de données à architecture double consensus à 4 couches de Chainbase suppose en fait le travail de piliers en 4 étapes : chaque couche a ses propres fonctions pour préparer conjointement le terrain pour l'utilisation de l'ensemble de la chaîne de données, tout en garantissant que tous ceux qui se trouvent derrière le- le travail des scènes est en ordre.

Lors de la description du réseau complet, l'article précédent a brièvement abordé cette architecture. Analysons-la ensuite dans une perspective plus détaillée.

Étant donné que toutes les activités de Chainbase tournent autour des données, autant commencer par le processus de saisie, de traitement et de sortie des données, et examiner ce que fait cette architecture à quatre couches de bas en haut :

  • Couche d'acquisition de données : l'entrée de toute la chaîne de données, résolvant le problème de la manière dont les données entrent dans le réseau.

  • Couche de consensus : pendant le traitement des données, lorsque l'état des données change, le réseau décentralisé doit parvenir d'une manière ou d'une autre à un consensus sur le changement de l'état des données. Il s'agit également de « l'ancienne saveur de consensus » que la plupart des projets de chiffrement connaissent.

  • Couche d'exécution : étant donné que des activités de traitement de données peuvent avoir lieu, diverses méthodes doivent être utilisées pour garantir que le traitement des données est exécuté de manière sûre et efficace.

  • Couche de cotraitement : vous pouvez généralement la comprendre comme l'endroit où les données sont sorties, ce qui implique des questions telles que la manière dont les données sont sorties, à qui elles sont sorties et où elles sont utilisées. Le co-traitement signifie que la communauté travaille ensemble pour générer des données de haute qualité pouvant être appliquées dans divers scénarios.

À partir de la logique ci-dessus, vous pouvez facilement comprendre comment les données arrivent, comment elles sont traitées et comment elles sont utilisées. L'architecture à 4 couches de Chainbase remplit réellement ses propres tâches.

Ensuite, nous pouvons démonter ces 4 couches couche par couche pour voir le mode de fonctionnement et la valeur d'existence de chaque couche.

  1. Couche d'acquisition de données : cumul de données sur l'ensemble de la chaîne, intégration sécurisée des données hors chaîne

Cette couche est le point d’entrée de données de Chainbase.

Pour les données en chaîne, l'opérateur NODE ou le fournisseur RPC de n'importe quelle chaîne peut être connecté au réseau Chianbase et fournir les données ci-dessus de différentes chaînes via la passerelle de données ouverte dans l'architecture du produit Chainbase.

Pour les données hors chaîne, telles que les données sur le comportement des utilisateurs des médias sociaux, etc., elles peuvent également entrer dans la couche d'acquisition de données à partir de la passerelle de données publique via des méthodes fiables telles que ZK, et les recevoir dans le réseau Chainbase de manière cumulative pour garantir confidentialité. Obtenez des données en même temps.

Essentiellement, il s’agit plutôt d’un lac de données décentralisé, qui joue un rôle dans la précipitation des données. Dans le même temps, ZKP garantit que les données téléchargées sont correctes mais que la confidentialité est protégée ; et la manière dont plusieurs nœuds participent conjointement au stockage et à la vérification des données (SCP) garantit la fiabilité des données et la décentralisation de l'organisation.

  1. Couche de consensus : mécanisme de consensus CometBFT fourni par Cosmos pour assurer la synchronisation des états

Tout produit de chiffrement est en réalité confronté à un problème classique : comment parvenir à un accord sur le changement de statut d’un objet dans un environnement de confiance totalement ouvert et limité ?

Spécifique à Chainbase, cette affaire devient un changement de statut de traitement des données.

Si l’on veut parvenir à un consensus sur les changements d’état, l’existence de la blockchain et l’utilisation d’algorithmes de consensus sont indispensables. Chainbase utilise l'algorithme de consensus CometBFT de Cosmos, je ne ferai donc pas trop de science technique ici ;

Tout ce que nous devons savoir, c'est qu'il s'agit d'un algorithme byzantin amélioré de tolérance aux pannes, capable de tolérer au maximum un tiers des nœuds du réseau contre des dysfonctionnements ou des comportements malveillants. Même si certains nœuds font le mal, un consensus peut toujours être atteint.

Ce seuil de tolérance est à la fois efficace et flexible, et convient aux scénarios de traitement de données dans lesquels un consensus peut être atteint efficacement sous des charges de données importantes.

  1. Couche d'exécution : EigenLayer + base de données en chaîne, garantissant les performances tout en introduisant une sécurité économique supplémentaire

Lorsqu'il est nécessaire d'invoquer des données dans le réseau Chainbase, la couche d'exécution entre en jeu.

Toute opération sur les données nécessite en réalité un « lieu », c'est-à-dire une base de données. Chainbase utilise sa propre base de données en chaîne Chainbase DB, spécialement conçue pour prendre en charge le traitement parallèle des données et des tâches afin de faire face à d'éventuelles exigences d'appels simultanés élevées, garantissant ainsi les performances et le débit de l'ensemble du réseau.

Mais le fait que les données puissent être exécutées ne signifie pas qu’elles le sont en toute sécurité.

Par conséquent, la solution de Chainbase consiste à obtenir la sécurité économique d’EigenLayer.

Profitant des fonctionnalités héritées d'EigenLayer, Chainbase a construit son propre service de vérification active (AVS) ; cette approche permet à Chainbase d'obtenir la forte sécurité économique héritée par les acteurs de l'ETH d'Ethereum pour assurer la sécurité de ses propres services de traitement de données.

  1. Couche de co-traitement : co-construction communautaire, plusieurs participants effectuent leurs propres tâches et maximisent la valeur de la production de données

Cette couche est la plus proche de notre intuition et permet de voir comment les données peuvent être utilisées pour générer de la valeur.

Dans le monde du chiffrement, différents scénarios d'application généreront une grande quantité de données diverses. Comment extraire de la valeur de ces données isolées et diverses est un problème que la couche de cotraitement doit résoudre.

L'idée principale derrière la conception de cette couche de Chainbase est de permettre à un grand nombre de développeurs de collaborer et d'accumuler des connaissances, générant ainsi une sagesse collective.

Les fonctions spécifiques de cette collaboration sont :

  1. Apport de connaissances : les utilisateurs peuvent apporter leur expertise en matière de traitement de données et de modèles de tâches spécialisés à la couche coprocesseur. Cet environnement collaboratif exploite l'intelligence collective pour améliorer les capacités du réseau.

  2. Assetisation des connaissances : la couche coprocesseur convertit les contributions de connaissances en actifs, gère la distribution, la circulation et les transactions de ces actifs et garantit que les connaissances et les efforts des contributeurs sont récompensés.

  3. Écosystème de jetons CBT : partie intégrante de la structure d'incitation du réseau, facilitant le paiement, le règlement, le jalonnement et la gouvernance, comme cela sera détaillé ci-dessous.

En termes simples, ce que la couche de co-traitement peut réaliser, par exemple, si j'ai besoin d'une recette pour « analyser les escroqueries par phishing sur la chaîne », les développeurs extrairont spécifiquement les données nécessaires à cette exigence et les regrouperont dans un modèle. tout le monde à utiliser.

Enfin, le réseau Chainbase offre également la possibilité aux utilisateurs ordinaires de participer.

Les acteurs généraux de la cryptographie n'ont peut-être pas beaucoup de connaissances en analyse de données, mais ils peuvent toujours interagir avec le réseau Chainbase en langage naturel et obtenir diverses informations et renseignements sur le monde de la cryptographie ;

Intuitivement, cela ressemble plus à une version cryptée de ChatGPT, mais elle n'utilise pas directement le noyau de GPT derrière l'interface skin, au contraire, Chainbase fournit une astuce plus efficace pour les utilisateurs ordinaires dans la couche de co-traitement :

Theia est un grand modèle de langage d'IA natif crypté, entraîné avec des données massives sur toute la chaîne.

Pendant que Chainbase traite des données, il utilise 7 milliards de paramètres de modèle de langage général + 200 millions de paramètres de cryptographie pour former Theia.

Notez que crypto-native signifie créer un agent capable de percevoir en temps réel dans le monde de la cryptographie ce qui est hors de portée de GPT et de comprendre à tout moment ce qui se passe dans le monde de la cryptographie.

Bien que le GPT de dissimulation puisse également être utilisé, il ne comprend pas le contexte natif chiffré et ne peut pas non plus en obtenir du contenu natif chiffré en temps réel et à faible latence.

La plupart des méthodes actuelles d'utilisation des données de l'IA en chaîne consistent à transmettre le schéma à l'IA, puis à aider à écrire des instructions SQL pour interroger les données sur la chaîne. Cela ne reste toujours que dans l'étape de requête non intelligente. de la base de données est toujours essentiellement une version index Plus du modèle.

Le mode de travail de Theia est essentiellement un mode intelligent - basé sur les données massives existantes sur et hors de la chaîne, il peut penser, analyser et répondre plus efficacement, et est proactif, créatif et en temps réel, ce qui est différent de l'actuel. -produits de données en chaîne.

En conséquence, un vaste modèle de langage plus adapté à la population cryptographique a émergé.

À l'avenir, l'avantage de l'information ne sera peut-être plus l'apanage exclusif des « scientifiques » du cercle monétaire. Theia ouvre les capacités intelligentes de l'IA à un groupe plus large de personnes. Les gens ordinaires peuvent également utiliser le noyau dur et professionnel à l'origine. réseau de données en chaîne via des modèles d’IA.

En reliant le modèle de langage crypto-natif Theia à des ressources externes (RAG), l’IA générative produit des réponses plus précises.

Les utilisateurs n'ont qu'à interagir avec une interface de questions-réponses conviviale pour obtenir des réponses plus intelligentes basées sur l'apprentissage de modèles de chiffrement à partir d'un large éventail de données en chaîne et hors chaîne et d'activités spatio-temporelles, ainsi que sur un raisonnement causal sur le chiffrement. motifs.

Par exemple, lorsque vous demandez simplement « Quels sont les protocoles DeFi les plus populaires récemment ? », comment définir la popularité, comment utiliser les données pour prouver la popularité, le tri et la présentation de ces protocoles populaires... sont tous effectués par Theia et donnés. à vous. Votre résultat final complet.

Les data scientists peuvent également utiliser Theia pour créer des modèles de tâches et apprendre aux gens à pêcher, par exemple :

  • Modèle de tâches de sécurité – spécifiquement pour le domaine de la sécurité, par exemple en permettant à l'IA d'évaluer les vulnérabilités de sécurité du chiffrement, la surveillance des menaces en temps réel et l'audit de conformité.

  • Modèles de tâches de trading - tels que l'analyse des tendances du marché, l'optimisation de la stratégie et la gestion des risques

  • Modèle de tâche d'opinion : suivez les sentiments sur les réseaux sociaux, les tendances actuelles, l'influence des événements, etc.

En ce qui concerne les capacités de l’IA, il est toujours préférable d’apprendre aux gens à pêcher plutôt qu’à leur apprendre à pêcher.

À en juger par les informations publiques actuelles, Theia peut faire ce que tous les produits d'IA cryptés sur le marché peuvent faire, et sa confiance et sa force proviennent de données massives et de l'ajustement de modèles. Cela revient plus à apprendre aux gens à pêcher qu'à fournir des conseils spécifiques ; scénarios. Un seul poisson.

Dans le même temps, vous pouvez également constater à travers la couche de cotraitement que l’ensemble de la chaîne de données fonctionne main dans la main, permettant au modèle natif de chiffrement Theia de danser la danse de l’intelligence. La manière dont le monde de la cryptographie obtient des informations, des renseignements et des connaissances peut être perturbée et révolutionnée, et l’IA aide également la cryptographie à s’améliorer.

  1. Double consensus au sein de la couche : accent égal sur l'efficacité et la sécurité, en tenant compte des droits et intérêts économiques

Après avoir compris l'architecture à 4 couches de Chainbase, cela devient très facile à comprendre lorsque l'on regarde les doubles chaînes.

Grâce à l'introduction de Cosmos et EigenLayer, il existe davantage de garanties concernant le traitement des données lui-même et les changements d'état de traitement.

EigenLayer fonctionne dans la couche d'exécution, AVS entreprend les tâches d'exécution et hérite de la sécurité économique d'Ethereum ; Cosmos fonctionne dans la couche consensus, et l'algorithme BFT optimisé s'accorde sur les changements d'état du traitement des données et garantit un certain degré de tolérance aux pannes.

Plus important encore, l’introduction du double consensus entraîne naturellement un mécanisme d’engagement économique à double monnaie pour atténuer le problème de la spirale mortelle des réseaux de points de vente traditionnels :

D'une manière générale, lorsque la valeur de la monnaie unique d'un projet commence à baisser, si le projet adopte une conception POS, la sécurité de l'ensemble du réseau sera également réduite, et le TVL représenté par l'engagement sera en même temps réduit ; la détérioration des fondamentaux fera baisser davantage le jeton. Les prix créeront un cercle vicieux, entraînant une diminution continue de la sécurité du projet.

Dans le cadre de la conception à double consensus, Chainbase dispose à la fois des propres jetons CBT du projet et de divers jetons LST de l'écosystème Ethereum qui peuvent être promis. Cela augmente non seulement la sécurité économique du réseau, mais revitalise également la valeur des actifs LST et. absorbe plus de liquidités entrent en dehors du projet.

Cependant, maintenant que nous avons parlé du projet de jeton CBT, bien que le responsable n'ait pas encore annoncé le temps spécifique du TGE et les aspects économiques du jeton, l'utilité et la fonction de l'ensemble du jeton sont clairement visibles et peuvent également fournir une référence pour notre recherche d'investissement. .

En un mot, la CBT est en réalité la clé pour garantir que les participants au réseau remplissent leurs fonctions grâce à des incitations économiques.

  • Le réseau Chainbase exploite des nœuds pour assurer le bon déroulement des tâches de traitement des données et obtient 80 % des frais de requête de données (les utilisateurs doivent payer des frais lorsqu'ils utilisent le réseau Chainbase pour utiliser les données) + 100 % des récompenses du pool d'opérateurs (mis en place par le projet chainbase);

  • Les validateurs vérifient les transactions, garantissent l'intégrité des données et maintiennent la stabilité du réseau, et reçoivent 100 % de la récompense de bloc ;

  • Développeur/Data Scientist : rédigez des manuscrits pour garantir que l'ensemble de données peut être traité et interrogé efficacement, fournissez une meilleure logique de traitement des données et recevez 15 % de la récompense des frais de requête de données.

  • Délégant : promettez des jetons aux vérificateurs et aux opérateurs pour partager des récompenses, similaires aux revenus de l'accord de gage délégué d'Ethereum

Dans l'ensemble, l'architecture à double consensus à 4 couches de Chainbase constitue le cœur de l'ensemble du réseau de données, permettant à l'ensemble du processus de traitement des données d'être réalisé de manière fluide et efficace, tout en prenant également en compte les avantages économiques et la sécurité.

Un agencement exquis, cohérent et clair constitue une base solide pour la performance de l’ensemble de la chaîne de données. En particulier, l'initiative de la couche de cotraitement visant à nourrir des modèles d'IA natifs chiffrés a également porté l'utilisation de l'ensemble des données à un nouveau niveau et une nouvelle ampleur.

Des données à la fourniture de connaissances, le chiffrement et l’IA se complètent

Après avoir étudié les produits de Chainbase, l'auteur estime qu'il subit une transformation de rôle, c'est-à-dire qu'il passe d'un pur fournisseur de données à un réseau de données à chaîne complète prenant en charge l'IA.

Ce changement de rôle ne se transforme pas simplement en un récit vide de sens, mais signifie qu’il a franchi une étape plus déterminée dans la manière d’utiliser les données dans le monde crypté.

À partir du produit, vous pouvez clairement sentir qu'il fournit non seulement des données, mais crée également de meilleures conditions pour une utilisation intelligente des données et la formation de la sagesse.

Dans le domaine de la gestion des connaissances, il existe un modèle DIKW classique, comme indiqué ci-dessous, qui est utilisé pour représenter les niveaux et les méthodes d'acquisition des connaissances, ce qui nous amène également à réfléchir plus en profondeur à l'utilisation des données et des informations dans l'ensemble de l'industrie du chiffrement ; :

Partant de ce modèle, la plupart des projets de chiffrement actuels ne fournissent tout au plus que des données et des informations, mais sont loin de former des connaissances et de la sagesse ;

L'initiative et la créativité sont le résultat final de l'utilisation des données en chaîne ; à l'ère de l'AGI, GPT4 fournit déjà des connaissances et de la sagesse, mais l'utilisation des données dans le monde crypté a encore un long chemin à parcourir.

Qu'il s'agisse de données, d'informations, de connaissances ou d'intelligence, les données chiffrées peuvent améliorer l'IA. À leur tour, les capacités de l'IA fournissent plus de sagesse et d'informations aux entreprises de chiffrement, améliorant ainsi l'efficacité et l'expérience des activités de chiffrement.

La cryptographie et l’IA peuvent être censées s’entraider.

Pour Chainbase lui-même, l’auteur a également plus d’attentes.

Le projet actuel dispose en effet d'un volume de données suffisant et le modèle Theia a commencé à prendre forme. Dans le même temps, la poussée officielle montre que la progression du réseau de test est de 50 % et que le produit officiel devrait être publié d'ici cette année. ;

La puissance des données de la chaîne complète attend d'être publiée davantage. Chainbase pourrait apporter une « amélioration Pareto » au sens économique du monde du chiffrement :

Le chiffrement entraînera des améliorations globales de l’efficacité sans sacrifier certains intérêts locaux.

Dans ce nouveau paradigme d’exploitation des données cryptées, personne n’est perdant.