Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
La IA de Frontier solo parece aterradora porque la mayor parte aún funciona como una caja negra con un bonito logo en la parte superior. Lo que @inference_labs está haciendo con DSperse + JSTprove es básicamente decir: “ok, demuéstralo.”
Regresé al documento de DSperse donde lo describen como verificación criptográfica estratégica de subcomputaciones de alto valor en lugar de un cosplay de SNARK de modelo completo. Porciones del modelo se convierten en unidades que se pueden probar de forma independiente, por lo que puedes asegurar puertas de seguridad, detectores de anomalías o cabezales privados sin arrastrar toda la red al infierno de ZK.
Por otro lado, JSTprove más el repositorio de código abierto en su organización de GitHub te proporciona un pipeline de extremo a extremo en el backend de Expander de Polyhedra: alimenta un modelo ONNX, la CLI genera pruebas y artefactos auditables, sin necesidad de un profundo conocimiento en criptografía.
❯ DSperse decide qué vale la pena probar
❯ JSTprove maneja cómo se prueba y se expone
La mayoría de las pilas de “IA de frontera” aún te piden que confíes en los benchmarks, no en el comportamiento. Esta combinación lo invierte: eliges los modos de fallo en los que te niegas a arriesgarte, y conectas las pruebas exactamente allí.
Si estás construyendo sistemas serios en robótica, finanzas o en el ámbito de agentes, el siguiente paso honesto es simple: mapea tu modelo de amenazas, luego pregunta qué partes realmente enrutarías a través de DSperse + JSTprove. Si la respuesta es “ninguna,” realmente no estás persiguiendo la confianza aún.
#zkML

Parte superior
Clasificación
Favoritos
