Koniec hegemonii mocy obliczeniowej lub iluzja prywatności obliczeniowej: Głęboka analiza podstawowej logiki Fabric
Na tym etapie tzw. zdecentralizowany ślad AI ma większość projektów wciąż kręcących się w niskopoziomowym zainteresowaniu odsprzedażą mocy obliczeniowej, z bardzo niewieloma, które naprawdę dotykają sedna prywatności danych i weryfikowalnego obliczenia. Po przejściu przez środowisko testowe Fabric, odkryłem, że ich próba zbudowania tej logiki za pomocą MPC i ZKP jest znacznie bardziej interesująca niż po prostu układanie GPU jak Render lub podążanie ścieżką gry konsensusu Bittensor. Punkt bólu Bittensor leży w wysokich kosztach weryfikacji; często zasoby zużywane do weryfikacji wyniku wnioskowania przekraczają samo obliczenie. Tego rodzaju logika, „pisanie dziesięć razy pracy domowej tylko po to, by udowodnić, że zrobiłem moją pracę domową”, jest trudna do wdrożenia w branży. Fabric z drugiej strony stara się działać na poziomie sprzętowym, a to zintegrowane podejście rzeczywiście uderza w piętę Achillesową obecnej prywatyzacji dużych modeli.
Jednak muszę narzekać na obecny poziom efektywności dostępu. Dokumentacja dewelopera dotycząca routingu mocy obliczeniowej jest nadal dość niejasna, a protokół handshake podczas konfiguracji węzłów czasami doświadcza niewytłumaczalnych opóźnień, co stanowi znaczące wyzwanie dla samodzielnych agentów dążących do ekstremalnej responsywności. Chociaż $ROBO odgrywa rolę w zachętach i harmonogramowaniu w ekosystemie, jeśli problem synchronizacji stanu pod wysoką współbieżnością nie zostanie rozwiązany, ta architektura nadal będzie miała ograniczenia w obliczu dużej skali wnioskowania parametrycznego, niezależnie od jej skuteczności (zamierzony błąd typograficzny). W przeciwieństwie do tego, chociaż tradycyjne zcentralizowane platformy chmurowe mają fragmentaryczną prywatność, wyróżniają się stabilnością. Obecny stan Fabric przypomina ambitnego laboratoryjnego potwora; zajmuje się problemem „odważyć się powierzyć dane krytyczne sieci”, ale nie rozwiązał w pełni niepokoju dotyczącego „jak długo zajmie uzyskanie wyników po ich powierzeniu.”
Jednak to, co jest obiecujące w jego logice, to redefinicja suwerenności obliczeniowej. Ponieważ moc obliczeniowa została skomodyfikowana, prawdziwy zysk w przyszłości nieuchronnie pochodzić będzie z dystrybucji praw do prywatności i praw do weryfikacji. Zauważyłem, że podejście optymalizacyjne Fabric podczas obsługi strumieni szyfrowania asymetrycznego jest bardzo wnikliwe; nie dąży ślepo do matematycznej czystości w pełni homomorficznego szyfrowania, lecz zamiast tego dokonuje śmiałej wymiany między wydajnością a bezpieczeństwem. Ta pragmatyczna orientacja techniczna pozwala $ROBO na posiadanie bardziej solidnego wsparcia wśród swoich rówieśników, zamiast polegać wyłącznie na wielkich narracjach wspierających iluzoryczny zamek na powietrzu.
@Fabric Foundation $ROBO #ROBO