Napisał: Haotian

Jak rozumieć białą księgę 2.0 opublikowaną przez @iotex_io, siedmioletni łańcuch koncepcyjny IoT? Mówiąc najprościej: IoTeX przestał skupiać się w przeszłości na cyfrowej warstwie płatności i rozliczeń w łańcuchu, a teraz stał się modułową, uniwersalną warstwą dedykowaną obsłudze AI+DePIN. Jego wieloletnie doświadczenie w płatnościach, księgach rachunkowych i połączeniach urządzeń sprzętowych wreszcie dobiegło końca odzwierciedlone w DePIN. Czy w ramach nowego trendu powstała synergia? Teraz opowiem o moim rozumieniu:

Jeśli znasz historię rozwoju IoTeX, przekonasz się, że IoTex 1.0 ewoluował od początkowej globalnej warstwy płatności do rozwiązania w zakresie własności danych i prywatności urządzeń sprzętowych. Chociaż główna narracja się zmienia, zawsze tak było skupiono się na urządzeniach sprzętowych i suwerenności danych.

Tor AI+DePIN to obecnie gorący trend. Sama sztuczna inteligencja ma na celu uczenie dużych modeli danych. Rozproszona moc obliczeniowa wiąże się z problemami związanymi z obciążeniem urządzeń sprzętowych. Rozumowanie rozproszone jest bezpośrednio powiązane z kwestiami sprawdzalności źródeł danych. Sam DePIN rozwiązuje głównie problemy związane ze strukturą sieciową, dotyczące współpracy rozproszonych urządzeń sprzętowych itp. Oczywiście są to kierunki, nad którymi IoTeX pracuje od wielu lat, nic więc dziwnego, że IoTeX2.0 robi upgrade marki i pozycjonuje ją na wspólnej warstwie architektury modułowej sieci DePIN.

W szczególności IoTeX2.0 definiuje wspólną modułową architekturę sieci dla całej branży DePIN, która obejmuje głównie:

1) Modular Security Pool Layer (MSP), oparta na modelu zastawu tokenowego, zapewnia „mechanizm konsensusu w zakresie bezpieczeństwa” dla projektów uczestniczących w stosie sieciowym IoTeX DePIN;

2) Warstwa architektury modułowej DePIN (DIM), jako ogólna warstwa stosu technologii DePIN, ta warstwa zapewnia RPC, dostępność danych, sprzętowy SDK, tożsamość, sekwencer, pamięć masową i wiele innych podstawowych warstw funkcjonalnych, z których mogą bezpośrednio korzystać odpowiedni programiści pełne funkcje Architektura sieciowa DePIN, odpowiednik OP Stack, DePIN Stack ułatwia rozwój warstw stosu;

3) Warstwa aplikacji DePIN Bogata warstwa aplikacji DePIN zostanie zaprezentowana w górnej warstwie DePIN Stack Oprócz bezpośredniego budowania aplikacji DePIN, projekty mogą również bezpośrednio tworzyć łańcuchy suwerenności DePIN L2 w oparciu o IoTeX L1.

Należy powiedzieć, że IoTeX2.0 przewiduje bardzo kompletne i złożone rozwiązanie usługi warstwy uniwersalnej DePIN, które ma charakter „DePIN jako usługa” oraz ujednoliconą warstwę konsensusu, ujednoliconą warstwę stosu i ujednolicony DID zapewniany przez łańcuch IoTex Warstwa tożsamości, ujednolicona warstwa DA itp. stanowią część rozwiązania.

Pytanie brzmi: dlaczego IoTex2.0 ma pewność, że może na nowo zdefiniować całą branżę DePIN? Treść białej księgi jest stosunkowo złożona i obejmuje szeroki zakres obszarów. Aby ją zilustrować, przedstawię głównie trzy kluczowe szczegóły techniczne.

1) Rozwiązanie do weryfikacji systemu W3bstream multi-Prover: Światy w łańcuchu i poza łańcuchem definiujemy odpowiednio jako świat wirtualny i świat fizyczny. Dane w świecie wirtualnym w łańcuchu muszą być deterministyczne i weryfikowalne, natomiast źródła danych w świecie fizycznym poza łańcuchem. Jest to jednak pełne złożoności i niewiadomych. W jaki sposób urządzenia sprzętowe poza łańcuchem mogą skutecznie udowodnić swoje obciążenie pracą oraz wykryć i odfiltrować zwodnicze urządzenia czarownic?

Architektura W3bstream ma na celu rozwiązanie problemu „Dowód aktywności w świecie rzeczywistym” i wymaga, aby urządzenia sprzętowe poza łańcuchem udowodniły skuteczność swojego obciążenia weryfikatorowi w łańcuchu za pomocą czterech metod Prover, takich jak ZKP, TEE, SMPC i BYOP.

Mówiąc prościej: dowód wiedzy zerowej ZKP to powszechna, kompleksowa, zaufana metoda weryfikacji oparta na zk-SNARK; TEE bezpośrednio buduje środowisko izolacji enklawy Enklawy po stronie sprzętowej w celu ustanowienia zaufanych połączeń itp. W3bstream przypomina centrum wysyłania i odbierania danych, które weryfikuje, czyści, przetwarza i przechowuje dane zgodnie z ujednoliconymi standardami, co jest równoznaczne z przekształcaniem złożonych danych poza łańcuchem w weryfikowalne dane deterministyczne w łańcuchu.

2) Rozwiązanie zunifikowanej tożsamości ioID: Zwykle środowiska typu on-chain mogą wykorzystywać unikalne adresy i wartości skrótu, a także NFT, SBT i inne formularze w celu zapewnienia identyfikowalności źródeł, ale w środowisku aplikacji DePIN ludzie, maszyny i maszyny oraz maszyny Dokładne dopasowanie i śledzenie komunikacji i interakcji między nimi stanowi duże wyzwanie. Aby rozwiązać ten problem, ioTex2.0 zbudował warstwę tożsamości DID.

ioTex głównie uzupełnia system rejestracji i weryfikacji tożsamości poprzez niezależne rozpoznawanie tożsamości SSI i weryfikowalne poświadczenia VC itp., a także buduje unikalną tożsamość DID dla urządzeń sprzętowych uczestniczących w rozproszonej współpracy DePIN, którą można następnie prześledzić i prześledzić na podstawie danych system zarządzania Weryfikuj i zachęcaj do wkładu dostawców sprzętu.

3) ioConnect ujednolicone rozwiązanie SDK do abstrakcji urządzeń sprzętowych: Ze względu na dużą różnorodność urządzeń sprzętowych DePIN potrzebny jest ujednolicony zestaw standardów do pomiaru obciążenia różnymi urządzeniami, dlatego IoTex 2.0 stanowi abstrakcję ujednoliconego rozwiązania sprzętowego SDK.

Na przykład: układ sterujący ESP32, elektroniczna platforma prototypowa Arduino typu open source, kontroler półprzewodnikowy STM32, komputer jednopłytkowy Raspberry PI oraz inne różne urządzenia i platformy sprzętowe można bezpośrednio i bezdyskusyjnie połączyć z siecią DePIN poprzez ujednolicone rozwiązanie SDK.

to wszystko.

Ogólnie rzecz biorąc, po aktualizacji ioTeX2.0 stanie się to ujednolicona infrastruktura architektury sieci DePIN, czy to się powiedzie, wciąż jest pełne niewiadomych, czy tor DePIN może stać się liderem hossy, jak wszyscy mają nadzieję, Shenglang wciąż się rozwija. ale niech stara sieć, która od siedmiu lat pracuje nad zaufanymi rozwiązaniami komunikacyjnymi i prywatnymi danymi dla urządzeń sprzętowych, przejmie w tym wiodącą rolę, warto przynajmniej czekać z niecierpliwością.