Oubliez les immenses centres de données qui consomment des mégawatts. Et si le prochain superordinateur était déjà réparti sur plus de 157 000 appareils que les gens transportent au quotidien ?
C’est le pari derrière un protocole DePIN Layer 1 qui transforme la puissance de calcul inutilisée des smartphones en une infrastructure de calcul vérifiable. L’argument ? Réduire de plus de 90 % les hallucinations de l’IA grâce à la technologie Trusted Execution Environment—en gros, des zones inviolables au niveau matériel qui vérifient chaque calcul.
Là où cela devient intéressant : ce n’est pas du vent. Le réseau a déjà traité 519 millions de tâches computationnelles, prouvant que des puces mobiles inactives peuvent gérer des charges sérieuses lorsqu’elles sont bien orchestrées.
La stratégie globale rappelle la façon dont les pools de minage ont démocratisé la validation du Bitcoin—sauf qu’au lieu de résoudre des hashs, vous louez le temps d’inactivité de votre téléphone pour entraîner des modèles ou exécuter des inférences. Les premiers chiffres suggèrent que le modèle de sécurité fonctionne : les nœuds sécurisés par TEE rendent presque impossible l’injection de données erronées dans les pipelines d’IA, un problème chronique qui touche les infrastructures d’entraînement centralisées.
La capacité de passer à l’échelle au-delà des premiers adoptants dépendra de la conception des incitations et de l’adoption par les développeurs. Mais l’idée centrale—monétiser des milliards de processeurs ARM sous-utilisés—pourrait bien bouleverser notre vision des places de marché de la puissance de calcul et de l’infrastructure décentralisée.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
6
Reposter
Partager
Commentaire
0/400
CounterIndicator
· Il y a 4h
Encore un rêveur DePIN ? Le minage sur téléphone, on l’a déjà essayé depuis longtemps.
Voir l'originalRépondre0
SigmaValidator
· Il y a 4h
NGL, si ce truc arrive vraiment à tourner, le rêve du minage sur mobile va renaître...
Voir l'originalRépondre0
BearEatsAll
· Il y a 5h
Attends, ça fonctionne vraiment ? J'ai entendu parler d'utiliser la puissance de calcul inutilisée des téléphones toute l'année dernière, mais je n'en ai encore jamais vu un qui marche réellement.
Voir l'originalRépondre0
BlockchainTherapist
· Il y a 5h
Une version améliorée du minage sur mobile ? Cette fois, il s'agit vraiment d'une puissance de calcul distribuée, pas d'un simple prétexte pour arnaquer les utilisateurs.
Voir l'originalRépondre0
WalletsWatcher
· Il y a 5h
Incroyable, utiliser la puissance de calcul inutilisée des téléphones comme supercalculateur ? Cette logique est un peu folle !
Voir l'originalRépondre0
mev_me_maybe
· Il y a 5h
C'est encore cette histoire de puissance de calcul sur mobile. Une tâche de 519M, ça impressionne à l’oreille, mais est-ce vraiment rentable ?
Oubliez les immenses centres de données qui consomment des mégawatts. Et si le prochain superordinateur était déjà réparti sur plus de 157 000 appareils que les gens transportent au quotidien ?
C’est le pari derrière un protocole DePIN Layer 1 qui transforme la puissance de calcul inutilisée des smartphones en une infrastructure de calcul vérifiable. L’argument ? Réduire de plus de 90 % les hallucinations de l’IA grâce à la technologie Trusted Execution Environment—en gros, des zones inviolables au niveau matériel qui vérifient chaque calcul.
Là où cela devient intéressant : ce n’est pas du vent. Le réseau a déjà traité 519 millions de tâches computationnelles, prouvant que des puces mobiles inactives peuvent gérer des charges sérieuses lorsqu’elles sont bien orchestrées.
La stratégie globale rappelle la façon dont les pools de minage ont démocratisé la validation du Bitcoin—sauf qu’au lieu de résoudre des hashs, vous louez le temps d’inactivité de votre téléphone pour entraîner des modèles ou exécuter des inférences. Les premiers chiffres suggèrent que le modèle de sécurité fonctionne : les nœuds sécurisés par TEE rendent presque impossible l’injection de données erronées dans les pipelines d’IA, un problème chronique qui touche les infrastructures d’entraînement centralisées.
La capacité de passer à l’échelle au-delà des premiers adoptants dépendra de la conception des incitations et de l’adoption par les développeurs. Mais l’idée centrale—monétiser des milliards de processeurs ARM sous-utilisés—pourrait bien bouleverser notre vision des places de marché de la puissance de calcul et de l’infrastructure décentralisée.