Olvida los enormes centros de datos que consumen megavatios. ¿Y si el próximo superordenador ya estuviera distribuido entre más de 157.000 dispositivos que la gente lleva consigo a diario?
Esa es la apuesta detrás de un protocolo DePIN de Capa 1 que convierte la potencia de procesamiento inactiva de los smartphones en una infraestructura de computación verificable. ¿La propuesta? Reducir las alucinaciones de la IA en más de un 90% gracias a la tecnología de Entorno de Ejecución Confiable (TEE, por sus siglas en inglés): zonas a nivel de hardware a prueba de manipulaciones que verifican cada cálculo.
Aquí es donde se pone interesante: esto no es humo. La red ya ha procesado 519 millones de tareas computacionales, demostrando que los chips móviles inactivos pueden gestionar cargas de trabajo serias cuando se orquestan correctamente.
La jugada más amplia recuerda a cómo los pools de minería democratizaron la validación de Bitcoin, salvo que en vez de resolver hashes, alquilas el tiempo muerto de tu móvil para entrenar modelos o ejecutar inferencias. Las primeras cifras sugieren que el modelo de seguridad funciona: los nodos asegurados con TEE hacen que sea prácticamente imposible introducir datos basura en los flujos de IA, un problema crónico que afecta a los sistemas de entrenamiento centralizados.
Que esto escale más allá de los primeros adoptantes dependerá del diseño de incentivos y de la adopción por parte de los desarrolladores. Pero la idea central—monetizar miles de millones de procesadores ARM infrautilizados—podría transformar tanto los mercados de computación como la infraestructura descentralizada.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
6
Republicar
Compartir
Comentar
0/400
CounterIndicator
· hace2h
¿Otro soñador de DePIN? Ya hemos probado la minería con el móvil hace tiempo.
Ver originalesResponder0
SigmaValidator
· hace2h
Ngl, si esto realmente llega a funcionar, el sueño de minar con el móvil va a resucitar otra vez...
Ver originalesResponder0
BearEatsAll
· hace2h
¿Espera, esto realmente funciona? El tema de aprovechar la potencia de cálculo inactiva del móvil lo he oído infinidad de veces el año pasado, pero aún no he visto ninguno que realmente funcione.
Ver originalesResponder0
BlockchainTherapist
· hace2h
¿Minería móvil versión mejorada? Esta vez es realmente potencia de cómputo distribuida, no solo una táctica para engañar a los pequeños inversores.
Ver originalesResponder0
WalletsWatcher
· hace3h
Joder, ¿convertir la potencia de cálculo ociosa del móvil en una supercomputadora? Esa lógica es un poco loca.
Ver originalesResponder0
mev_me_maybe
· hace3h
Otra vez lo de la potencia de cálculo en el móvil, la tarea de 519M suena impresionante pero, ¿realmente puede ser rentable?
Olvida los enormes centros de datos que consumen megavatios. ¿Y si el próximo superordenador ya estuviera distribuido entre más de 157.000 dispositivos que la gente lleva consigo a diario?
Esa es la apuesta detrás de un protocolo DePIN de Capa 1 que convierte la potencia de procesamiento inactiva de los smartphones en una infraestructura de computación verificable. ¿La propuesta? Reducir las alucinaciones de la IA en más de un 90% gracias a la tecnología de Entorno de Ejecución Confiable (TEE, por sus siglas en inglés): zonas a nivel de hardware a prueba de manipulaciones que verifican cada cálculo.
Aquí es donde se pone interesante: esto no es humo. La red ya ha procesado 519 millones de tareas computacionales, demostrando que los chips móviles inactivos pueden gestionar cargas de trabajo serias cuando se orquestan correctamente.
La jugada más amplia recuerda a cómo los pools de minería democratizaron la validación de Bitcoin, salvo que en vez de resolver hashes, alquilas el tiempo muerto de tu móvil para entrenar modelos o ejecutar inferencias. Las primeras cifras sugieren que el modelo de seguridad funciona: los nodos asegurados con TEE hacen que sea prácticamente imposible introducir datos basura en los flujos de IA, un problema crónico que afecta a los sistemas de entrenamiento centralizados.
Que esto escale más allá de los primeros adoptantes dependerá del diseño de incentivos y de la adopción por parte de los desarrolladores. Pero la idea central—monetizar miles de millones de procesadores ARM infrautilizados—podría transformar tanto los mercados de computación como la infraestructura descentralizada.