
著者:Iotex Foundation、翻訳:ビットチェーンビジョンXiaozou
最近、Depinは暗号化の主流に入り、地方分権、スケーラビリティ、検証、認証管理、データトラストなど、いくつかの問題や課題をもたらしました。この記事では、これらの問題のいくつかと、製品W3BSTEAMを介してIoTexコアチームが提供するいくつかのソリューションを検討します。
1。デピン
Depin(分散型物理インフラストラクチャネットワーク)は、Web2に基づいた従来のIoTシステムの大きな変化を表しています。長い間、モノのインターネットシステムはクラウド中心のいずれかであり、物理機器からのデータは、処理とストレージのためにモノのインターネットゲートウェイを介してクラウドに送信され、中心としてエッジ(エッジ)が含まれます。ソースデータに近いデータを処理するエッジサーバーこれらのアーキテクチャはモノのインターネットで非常に人気がありますが、本質的に集中化されているか混合されています。ただし、Depinは、3つのコアテクノロジー(ブロックチェーン、モノのインターネット、トークンを統合すること)を統合することにより、イノベーションの方法を導入しました。この統合は、草の根レベルからのインフラストラクチャネットワークと機械経済の確立をサポートしています。Depinの独自性は、そのコミュニティ駆動型モデルが、中央の展開とメンテナンスのための単一の会社ではなく、共通の利益のためにアプリケーションを構築することを奨励されていることです。
depinには2つの主なタイプがあります。
-
物理リソースネットワーク(PRN):このタイプのネットワークは、位置関連のハードウェアに焦点を当て、一意の商品またはサービスを提供します。たとえば、ワイヤレス接続、特定の地域センサーを介して取得された地理的宇宙インテリジェンス、および自動車サービスなどのモバイルアプリケーション。
-
デジタルリソースネットワーク(DRN):DRNインセンティブは、ハードウェアの展開(コンピューティングパワー、ストレージ、帯域幅など)に置き換えられ、特に配置する必要なくビデオ/オーディオレンダリングやストレージサービスなどのタスクの大規模なネットワーク作成をサポートします。場所で。
Depinは生態学が豊富であり、多くのスタートアップは、分散型コンピューティング、ストレージ、帯域幅ネットワーク、通信プロトコルなど、さまざまな側面を調査しています。どのようなプロジェクトが属していても、Depinはシステム認証の確立やプライバシーの問題、特にスケーラビリティの解決など、独自の固有の課題に直面しています。
2。デピンのスケーラビリティチャレンジ
前述のように、スケーラビリティは重要な課題であり、Depinアプリケーションの固有の特性によって決定されます。Depinには通常、大量のデータを生成するために多数のデバイスを備えた大規模なネットワークが含まれています。同時に、ブロックチェーンテクノロジーの統合は信頼の強力な基盤を提供しますが、独自の制限ももたらします。ブロックチェーンは高い信頼で有名ですが、制限された処理能力と高いデータストレージの対象となります。この広範なネットワークとデータ需要とブロックチェーンの制限された処理機能の比較は、Depinアプリケーションが直面しているスケーラビリティの課題を間違いなく強調しています。
Ethereumロールアップ方法
Ethereumが常に採用してきたスケーラビリティの問題を解決する方法は、ロールアップを中心としたロードマップです。この戦略は、ブロックチェーンネットワークでのデータ処理とトランザクションの実行方法を基本的に再考することです。
(1)L2ロールアップ:Ethereumは、すべての作業に対してL1(メインブロックチェーン)に依存するのではなく、L2ロールアップネットワークにアンインストールおよび実行を提唱しています。これらのネットワークはメインチェーンで実行されますが、トランザクションに対処する方法がより効果的です。
(2)バッチトランザクション:L2ネットワークは、L1ネットワークからトランザクションを収集し、バッチ処理を実行します。バッチに複数のトランザクションを梱包することにより、ロールアップネットワークは、メインチェーンで1つずつ取引パッケージをより効率的に処理できます。
(3)生成と検証の証明:L2ネットワークは、バッチ処理トランザクション後に証明を生成します。この証明は一種の暗号化の証拠であり、ロールアップネットワークで処理されたすべてのトランザクションが効果的であることを確認するのに効果的です。その後、L1ネットワークは、スマートコントラクトを通じてこの証拠を検証しました。このプロセスにより、L2ネットワーク上のトランザクションの整合性が保証されます。
(4)L1トラストアンカー:データ処理はL2ネットワークにアンインストールされていますが、L1ブロックチェーンはコアトラストアンカーとしての役割を維持します。これは、L2ネットワークからの証明を確認し、ネットワーク全体の整合性とセキュリティを維持することで実現します。
(5)効果的なステータス変換:L1ネットワークは、これらの証明と対応するステータス変換を受信し、これらのトランザクションをより効率的に処理できます。この方法により、L1ネットワークの負担が軽減され、信頼できるアンカーの役割がより効果的に機能し、より少ないが重要なタスクに対処できます。
ロールアップを中心としたこの方法は、イーサリアムを大幅に強化してスケーラビリティを大幅に向上させ、depinに適用できます。
3。W3bstream:depin専用のL2ロールアップ
前述のように、ロールアップ方法を使用してdepinアプリケーションを拡張することもできます。この方法は、IotexのL2ネットワークの背後にあるコアコンセプトです次に、この方法の主要なコンポーネントを見てみましょう。
-
ソブリンスマートデバイス:これらは、Depinプロジェクトの信頼性にとって非常に重要です。これらのデバイスは、データを収集するだけでなく、データ収集プロセスの信頼性を証明できる実際の物理世界に展開されます。
-
データの可用性レイヤー:データ可用性レイヤーは、デバイスから受け取った一時的なストレージデータを担当します。それは、チェーンまたはチェーンの両方である可能性があります。
-
分散化されたソートネットワーク(DSN):DSNは、デバイスによって収集されたデータからコンセンサスに達し、データ可用性レイヤーに保存しました。このコンセンサスは、意味のある計算に必要です。
-
分散型集約ネットワーク:ネットワークは、計算、データの可用性レイヤーからのデータのスクラッチ、および1つ以上のデバイスの重合のゼロ認識証明を生成する責任があります。
-
L1ネットワーク:L1のインテリジェント契約は、チェーンの下でポリマーによって生成されたゼロ認識証明を検証するための検証装置として使用できます。このようにして、L1はDepinアプリケーションの信頼基盤および決済層として使用されます。このアーキテクチャの高いレベルのフローチャートは次のとおりです。
次のセクションでは、このアーキテクチャをより詳細に分析し、信頼できるデータを収集する方法から始めてから、データの事前処理とデータの可用性を説明し、集約証明のプロセスについて議論します。
(1)信頼できるデータ収集
depinアプリケーションでは、主に2つの方法(Teeベース(信頼できる実行環境)とゼロ知識ベースの証明(ZKP)の2つの方法を介して、信頼できるデータ収集が重要です。
-
TEEに基づく:TEEは、機器保護エリアでコードを収集することにより、安全なデータ収集を確保するためにコードを収集します。この方法には、リモート認証も含まれ、外部検証とデバイス操作のコードの整合性をサポートします。
-
ZKPに基づく:この方法により、デバイスは基礎となるデータを漏らすことなく、データ収集の精度を証明できます。デバイスのパフォーマンスに応じて、より制限されたデバイスに対してリモートで生成されます。
TEEとZKPの組み合わせにより、DEPINアプリケーションデータ収集の信頼性が高まり、関連する金融システムの全体的な有効性に影響します。将来の研究では、特に複数のセンサーまたは複雑なデータ収集要件を備えた機器のZKP効率の改善に焦点を当てます。
(2)データの事前処理とデータの可用性
Depinアーキテクチャの2番目の主要なコンポーネントは、データの可用性を前処理および保証するデータです。これは、分散型シーケンスネットワークによってサポートされています。ネットワークは、複数のDepinプロジェクトにサービスを提供し、デバイスの多様性、特に通信プロトコルの課題の課題を解決します。
分散化されたソートネットワーク:
-
関数:処理前のデータを実行します。データはさまざまなデバイスから来ており、ネットワークはデータを処理して、データの一貫性と互換性を確保します。
-
検証プロセス:ネットワーク内のノードは、2つのステップ検証データに合格します。(1)データ収集プロセスの有効性を確認することができます。デバイスの証明を確認することにより。(2)データソースの信頼性を確保するために、デバイスの署名を確認します。
データストレージと可用性:
-
事前処理後:ネットワーク内で前処理とコンセンサスに到達した後、特定のアイテムに保存されているデータ可用性レイヤーが利用可能です。
-
カスタムストレージソリューション:プロジェクトは、お気に入りのデータ可用性レイヤーを柔軟に選択できます。これは、選択したデータ可用性レイヤーに保存されたデータをサポートする構成ストレージアダプターによって実装されます。
Depinアーキテクチャのこの部分は、さまざまなデバイスからの標準化とデータフローに重要な役割を果たし、データが均一に処理され、効果的に保存されるようにします。
(3)データ証明凝集
Depin Architectureの3番目のコンポーネントは、集約証明の生成に焦点を当てています。
ポリテアノードと計算プール:
ネットワークは、チェーンコンピューティングリソースプールを形成するポリマーノードで構成され、すべてのdepinアイテム間で共有されます。これらのノードは、チェーン上の周期モニターに基づいており、特定のDepinプロジェクトのコンピューティングタスクを処理するレジャーポリマーを選択します。
ポリマーノード実行タスク:
選択したノードは、データ可用性レイヤーからデータを取得し、必要な計算を実行し、Depinプロジェクトの証明を生成します。証明は検証のためにL1スマートコントラクトに送られ、ノードはアイドル状態に戻りました。
収束証明を生成するために、システムは次のコンポーネントで構成される層状重合回路を使用します。
-
データ圧縮回路:その機能はメルケルツリーに似ており、収集されたすべてのデータは特定のメルケルツリールートからのものです。
-
署名バッチ検証回路:バッチチェックデータの有効性デバイスから、各デバイスは署名に関連付けられています。
-
Depin Computing Circuit:Depinプロジェクトの特定の計算ロジック(医療プロジェクトのステップ数または太陽光発電所によって生成されたエネルギーの検証など)が正しく実装されていることを証明します。
-
集約回路を証明します。すべての証明の集約は、L1スマートコントラクトの最終検証の証拠です。
データ証明の集約は、Depinプロジェクトの計算の完全性と検証を確保するために非常に重要であり、検証チェーンの計算とデータ処理に信頼できる効果的な方法を提供します。
4。結論
要するに、W3BSTREAMの分散化されたソートネットワークを介して処理前のデータを効率的に管理することは、DePINのスケーラビリティに役立ちます。集約された証明をサポートします。これは、クロスラージネットワークの複雑な計算を検証するために不可欠です。チェーンの計算を促進し、チェーンの検証のための強力なメカニズムを提供することにより、W3BSTREAMはDepinアプリケーションのスループットと効率を大幅に改善しました。W3BSTREAMはIoTexブロックチェーンに依存していますが(速度、セキュリティ、コストのメリットがあるため、IoTexは依然として新しいDepinアプリケーションの完璧な選択です)、ブロックチェーンの既存のDepinプロジェクトをサポートできます。そのアーキテクチャ(スケーラブルなセキュリティインフラストラクチャをサポート)により、分散型ネットワークエコシステムの重要な部分になります。