L'Explorateur DePIN - DePIN Scan
Tendances 🔥
Capitalisation du Marché DePIN
$35,923,458,196
-15.0%
Volume
$17,469,932,334
+152.1%
Projets DePIN
295
Appareils DePIN
19,362,616
Projets DePIN
DePIN Scan est l'explorateur pour les projets crypto DePIN. Il y a 295 projets DePIN avec une capitalisation boursière DePIN combinée de $35,923,458,196 et un total de dispositifs DePIN de 19,362,616. Cliquez sur les projets ci-dessous pour apprendre comment commencer à gagner un revenu passif dès aujourd'hui.
Projet | Token | Catégorie | Suivi Social | Capitalisation de Marché | Prix du Token | Volume de Commerce 24h | 1J | 7J | 30J | Nombre Total d'Appareils | Les 7 derniers jours |
---|---|---|---|---|---|---|---|---|---|---|---|
SOL | Chain | 2,931,309 | $109,076,818,325 | $228.88 | $7,591,099,256 | +6.0% | -3.3% | +4.7% | - | ||
RNDR | ServerAI | 210,859 | $5,005,475,420 | $9.67 | $455,445,832 | +17.0% | +11.1% | +52.7% | - | ||
FIL | Server | 667,930 | $4,058,571,702 | $6.64 | $655,141,721 | +8.5% | -19.1% | +56.3% | 3,553 | ||
THETA | ServerAI | 271,975 | $2,570,221,565 | $2.57 | $157,762,972 | +13.2% | -14.5% | +69.9% | 5,885 | ||
HNT | Wireless | 215,596 | $1,451,497,953 | $8.3 | $32,887,006 | +7.4% | -2.7% | +23.2% | - | ||
AKT | ServerAI | 120,876 | $991,130,977 | $4.01 | $20,627,999 | +11.8% | -4.6% | +48.1% | 472 | ||
GRASS | ComputeAI | 525,726 | $779,264,400 | $3.19 | $174,099,386 | +14.6% | +3.6% | -8.2% | - | ||
IO | ComputeAI | 513,270 | $499,001,102 | $3.98 | $596,486,799 | +22.9% | +17.5% | +48.1% | - | ||
IOTX | Chain | 310,608 | $457,735,614 | $0.04848 | $47,795,065 | +17.7% | -20.1% | +9.8% | - | ||
PEAQ | Chain | 280,349 | $432,733,094 | $0.6693 | $94,398,669 | +6.4% | +59.0% | - | - | ||
ATH | Compute | 849,608 | $426,916,264 | $0.08180 | $75,833,847 | +11.9% | +13.0% | +32.3% | - | ||
NOS | ComputeAI | 59,404 | $323,744,712 | $3.88 | $5,154,750 | +8.7% | +11.1% | +4.9% | - |
il y a 5 heures
Aleph.im intègre des GPU pour alimenter une IA décentralisée avancéeL'intégration de la computation décentralisée confidentielle (CDC) et de l'accélération GPU transforme le paysage du traitement des données sécurisé et efficace. Ces technologies offrent une approche révolutionnaire pour protéger les informations sensibles tout en atteignant des performances de calcul sans précédent. En exploitant la CDC pour garantir la confidentialité des données et en utilisant les GPU pour un traitement à grande vitesse, nous pouvons gérer et analyser les données de manière sécurisée à travers des réseaux distribués, ouvrant de nouvelles possibilités d'innovation.
## Computation Décentralisée Confidentielle
La [computation décentralisée confidentielle](https://www.twentysix.cloud/blog/articles/confidential-virtual-machine-overview/), ou CDC, représente un changement de paradigme dans le traitement des données. Elle permet un calcul sécurisé sur des données sensibles sans compromettre leur confidentialité. En utilisant des techniques cryptographiques et des enclaves matérielles sécurisées, la CDC garantit que les données restent chiffrées tout au long du processus de calcul, même pour les nœuds de calcul eux-mêmes. Cette approche réduit le risque de violations de données et d'accès non autorisé.
Le pouvoir des GPU, initialement conçus pour le rendu graphique, a évolué pour devenir de puissants moteurs de traitement parallèle. Leur capacité à effectuer de nombreux calculs simultanément les rend idéaux pour accélérer une large gamme de tâches computationnelles, allant de l'apprentissage automatique et des simulations scientifiques à l'exploration de données et à la cryptographie.
En intégrant l'accélération GPU dans la CDC, nous pouvons libérer tout le potentiel des deux technologies. Cette combinaison offre plusieurs avantages significatifs :
* Confidentialité améliorée : La CDC garantit que les données restent chiffrées pendant le calcul, tandis que l'accélération GPU peut être utilisée pour effectuer des opérations cryptographiques complexes de manière efficace.
* Performance améliorée : Les GPU peuvent accélérer considérablement l'exécution de tâches computationnelles intensives, telles que l'entraînement de grands modèles d'apprentissage automatique ou le déchiffrement de ciphers cryptographiques.
* Scalabilité : La CDC peut être étendue sur plusieurs nœuds, et l'accélération GPU peut être utilisée pour répartir la charge de travail entre ces nœuds, améliorant ainsi encore la performance et la scalabilité.
* Latence réduite : En déchargeant les tâches computationnelles intensives vers les GPU, nous pouvons réduire la latence globale du processus de calcul.
### Notre approche : Hyperviseur QEMU et PCI-Passthrough
Pour réaliser les avantages de la CDC et de l'accélération GPU, nous avons adopté une approche novatrice utilisant l'[hyperviseur QEMU](https://www.qemu.org/) et la technologie PCI-passthrough. Cette approche nous permet d'isoler en toute sécurité les ressources GPU au sein d'un environnement de calcul confidentiel.
* Hyperviseur QEMU : QEMU, une plateforme de virtualisation polyvalente, fournit un environnement sécurisé et isolé pour exécuter des machines virtuelles. En tirant parti des capacités de QEMU, nous pouvons créer un environnement d'exécution de confiance (TEE) pour la computation confidentielle.
* PCI-Passthrough : Le PCI-passthrough permet un accès direct aux dispositifs matériels, tels que les GPU, depuis une machine virtuelle. Cela nous permet d'exploiter toute la puissance du GPU pour accélérer les calculs au sein du TEE.
En combinant QEMU et PCI-passthrough, nous pouvons créer une plateforme puissante et flexible pour la [computation décentralisée confidentielle](https://aleph.im/) avec accélération GPU. Cette approche offre un haut degré de sécurité et de performance, la rendant adaptée à un large éventail d'applications, y compris :
* IA et apprentissage automatique sécurisés : Entraîner et déployer des modèles d'apprentissage automatique sur des données sensibles sans compromettre la confidentialité.
* Analyse de données privées : Analyser de grands ensembles de données tout en préservant la confidentialité des données.
* Blockchain et cryptomonnaie : Sécuriser les transactions blockchain et les opérations de minage.
* Rendu à distance sécurisé : Rendre des graphiques complexes et des expériences de réalité virtuelle à distance sans exposer des données sensibles.
### Conclusion
La combinaison de la computation décentralisée confidentielle et de l'accélération GPU marque une avancée décisive dans le traitement des données sécurisé et efficace. En capitalisant sur les forces de ces technologies, nous pouvons relever des défis pressants en matière de confidentialité des données, de sécurité et de performance computationnelle. Notre utilisation innovante de QEMU et de PCI-passthrough offre un cadre flexible et évolutif, libérant le potentiel transformateur de la computation sécurisée des données à travers diverses applications.
il y a 21 heures
Renforcer la propriété des données dans Web3 avec iExecDans le paysage en évolution de Web3, la propriété des données est devenue une préoccupation essentielle pour les développeurs et les utilisateurs. À mesure que les applications décentralisées (dApps) gagnent en popularité, les questions concernant qui peut accéder aux données des utilisateurs, comment elles sont utilisées et si les utilisateurs peuvent reprendre le contrôle après les avoir partagées deviennent primordiales. La promesse de Web3 est de donner aux utilisateurs le contrôle de leurs informations personnelles, nécessitant un changement dans la manière dont les développeurs abordent la sécurité et la gouvernance des données. iExec propose une suite de solutions conçues pour relever ces défis, garantissant que les utilisateurs conservent un contrôle total sur leurs données même après les avoir partagées.
Les développeurs sont confrontés à plusieurs défis clés concernant la propriété des données, notamment la sécurité, le contrôle et la confiance. Les utilisateurs hésitent souvent à interagir avec les dApps en raison de préoccupations concernant l'accès non autorisé à leurs données. Les outils d'iExec, tels que DataProtector, offrent un chiffrement robuste pour le stockage et le partage des données, permettant aux utilisateurs de chiffrer des fichiers avant de les partager sur des plateformes décentralisées. De plus, le système de tokenisation des données sur la chaîne d'iExec permet aux utilisateurs de transformer leurs informations en actifs numériques, leur donnant la capacité d'accorder ou de révoquer l'accès selon leurs besoins. Cela garantit que les utilisateurs peuvent partager des informations sensibles, comme des dossiers médicaux, tout en maintenant le contrôle sur qui peut y accéder et pendant combien de temps.
De plus, les outils d'amélioration de la confidentialité d'iExec, tels que Privacy Pass, permettent aux utilisateurs de Web3 de monétiser leurs données personnelles sans sacrifier la propriété ou la confidentialité. En permettant aux utilisateurs de participer à des campagnes de marketing ciblées tout en gardant leurs informations personnelles confidentielles, iExec facilite un environnement sécurisé pour la monétisation des données. La combinaison de la technologie blockchain et des environnements d'exécution de confiance (TEE) garantit que les données sensibles restent protégées pendant le traitement, permettant aux applications tierces d'interagir avec des ensembles de données chiffrées sans jamais accéder aux informations brutes. Alors que les développeurs naviguent dans les complexités de la propriété des données dans Web3, iExec fournit les outils nécessaires pour établir la confiance et donner du pouvoir aux utilisateurs dans l'écosystème décentralisé.
il y a 21 heures
Projet JOINER : Ouvrir la voie vers la 6G et au-delà au Royaume-UniL'industrie des télécommunications est à l'aube d'une ère transformative avec l'avènement de la technologie 6G, qui promet de redéfinir la connectivité et l'innovation. Le projet JOINER, le premier programme national d'accélérateur pour la 6G et au-delà au Royaume-Uni, vise à unir chercheurs, entreprises et entités gouvernementales pour relever des défis significatifs dans le secteur des télécommunications. En favorisant la collaboration et en brisant les silos, JOINER crée une plateforme partagée qui facilite le partage de ressources et le développement de solutions innovantes, propulsant ainsi l'industrie vers l'avant.
Une caractéristique remarquable de l'initiative JOINER est la mise en œuvre de l'Hyperviseur en tant que Service (HaaS), basé sur le logiciel Cell-Stack de Weaver Labs. Ce service introduit une couche d'automatisation cloud qui simplifie la gestion des plateformes Telco-Cloud complexes, telles que Kubernetes et OpenStack. En permettant un déploiement et une gestion sans intervention, HaaS permet aux chercheurs de se concentrer sur l'innovation sans le fardeau des complexités techniques associées à l'infrastructure cloud. Cette approche rationalisée améliore la collaboration et accélère le développement de nouvelles technologies, positionnant le Royaume-Uni comme un leader de l'innovation dans les télécommunications.
La mission de JOINER va au-delà de HaaS, car elle vise à faciliter la recherche à grande échelle, à créer des bancs d'essai partagés pour les télécommunications et à favoriser la collaboration entre divers acteurs. Avec des plans pour organiser des expériences dans plusieurs lieux interconnectés et livrer la première démonstration à grande échelle de la 6G au Royaume-Uni d'ici mars 2025, JOINER est prêt à jouer un rôle clé dans la définition de l'avenir des télécommunications. En formant la prochaine génération de professionnels et en renforçant le leadership du Royaume-Uni dans les normes mondiales des télécommunications, JOINER, soutenu par Weaver Labs, ouvre la voie à un monde plus intelligent et plus connecté, propulsé par la 6G et au-delà.
il y a 21 heures
Naviguer dans la vie privée en marketing numérique : Le rôle des technologies Web3Dans le paysage en évolution du marketing numérique, la tension entre la fourniture d'expériences personnalisées et le respect de la vie privée des utilisateurs devient de plus en plus prononcée. Les marketeurs sont souvent comparés à des foreurs de pétrole, désireux d'extraire de la valeur des données mais négligeant parfois les implications éthiques de leurs actions. Les récents faux pas de certaines entreprises, comme le partage accidentel d'informations de santé privées par Kaiser Permanente affectant des millions de personnes, soulignent l'urgence d'un passage à des stratégies axées sur la vie privée. Alors que les consommateurs deviennent plus prudents quant à leurs informations personnelles, le défi pour les marketeurs est de trouver un équilibre entre des méthodes de protection des données innovantes et les objectifs commerciaux.
La technologie Web3 offre une opportunité transformative pour les marketeurs de reconstruire la confiance avec les consommateurs en priorisant la vie privée et le consentement. Les pratiques de marketing traditionnelles, souvent perçues comme intrusives, perdent de leur efficacité alors que les utilisateurs exigent transparence et contrôle sur leurs données. Des problèmes tels que les violations de données et le manque de consentement des utilisateurs éloignent les clients, entraînant une perte de confiance qui peut être dévastatrice pour les marques. La violation de données de Ticketmaster sert de rappel frappant des conséquences de l'échec à protéger les données des utilisateurs, soulignant la nécessité d'une nouvelle approche qui respecte les droits des utilisateurs et favorise la fidélité.
L'outil R3ach d'iExec illustre comment les marketeurs peuvent naviguer dans ce paysage complexe en mettant en œuvre des stratégies axées sur la vie privée. En utilisant des technologies de calcul confidentiel, R3ach permet une communication sécurisée avec les utilisateurs sans accéder à leurs informations personnelles. Cette solution innovante facilite non seulement des campagnes de marketing ciblées, mais permet également aux utilisateurs de contrôler leurs choix de partage de données. Alors que les marques adoptent ces pratiques centrées sur la vie privée, elles peuvent récupérer la confiance des consommateurs et établir des relations durables, se positionnant ainsi pour réussir dans un marché conscient de la vie privée.
HomeGeneral.subscribe-modal-subtitle