iExec RLC — это экосистема для обмена вычислительными ресурсами и приватными данными между независимыми участниками. Заказчики публикуют задачи (рендер/ETL/инференс ИИ), провайдеры исполняют их на своих узлах, а доступ к датасетам и приложениям оформляется через токеномику и смарт-контракты. Ключевая особенность iExec — акцент на конфиденциальных вычислениях (в доверенных окружениях, TEE) и трассируемом вкладе исполнителей (Proof-of-Contribution).
По месту в технологическом ландшафте это представитель DePIN-подхода и слой исполнения в системной картине AI-стека. Он соседствует с общими принципами децентрализованных вычислений и практиками подбора «железа» для ИИ (см. GPU для ИИ). В продуктовых сценариях с моделями всегда учитывайте профиль инференса.
Для кого и чем полезен iExec RLC (RLC)
- ИИ-команды: офлайн-инференс, подготовка эмбеддингов, суммаризация массивов, приватный прогон метрик.
- Data/ETL: очистка/нормализация, фичеринжиниринг, периодические отчёты с учётом лицензий.
- CG/медиа: пакетный рендер, апскейл, транскод.
- B2B-интеграторы: запуск приложений рядом с чувствительными данными клиента без вывоза «сырья».
Классические облака дают предсказуемый SLA и сертификации; iExec предлагает гибкий рынок и приватность на уровне исполнения. Комбинация даёт наилучший результат: базовое ядро в облаке, пики/офлайн-пакеты и приватные прогоны — в iExec.
Архитектура: какие слои и роли
| Компонент/роль | Что делает | Почему важно |
| Пул приложений | Образы/контейнеры задач (рендер, ETL, ML-скрипты) | Повторяемость, версионирование, канареечные выкладки |
| Пул данных | Датасеты/ключи доступа; политики и лицензии | Управление правами, приватный доступ |
| Исполнитель (worker) | Узел провайдера: CPU/GPU, TEE, изоляция | Скорость/стоимость, доверенная среда |
| Маркет/ордеры | Аукцион ресурсов и данных, матчинг | Прозрачное ценообразование |
| Proof-of-Contribution | Учёт работы узлов, приёмка результатов | Честные выплаты и репутация |
| Учёт/выплаты | Эскроу, комиссии, распределение | Экономика и мотивация участников |
| Наблюдаемость | Трейсы задач, P95, цена/эпизод | Управление качеством и бюджетом |
Схема дополняется «тонкой» моделью прав на данные и приложения: кто может запускать, где, на каком классе машин, с каким уровнем доступа.
Как проходит задача: от объявления до выплаты
- Публикация: заказчик описывает контейнер/скрипт, требуемые ресурсы, SLO (P95/TTFT/цена), политику данных и целевую цену.
- Матчинг: провайдеры предлагают офферы; если задействованы приватные данные, выбираются узлы с поддержкой TEE и нужной географией.
- Доставка: исполнитель подтягивает образ, кэширует веса/ассеты, поднимает окружение (при необходимости — внутри TEE).
- Исполнение: задача режется на пакеты; узел шлёт heartbeats и метрики.
- Верификация: контрольные хэши/кадры, канарейки; PoCo фиксирует вклад узла.
- Расчёты: после приёмки выплачивается вознаграждение; репутация обновляется.
Критические точки: холодный старт, доставка данных, политика сети (egress), ошибки версий библиотек.
Конфиденциальные вычисления: что это даёт продукту
В сценариях с PII/секретами iExec делает упор на доверенные окружения (TEE). Идея: код выполняется в аппаратно защищённой «энклаве», куда данные загружаются в шифрованном виде. Снаружи видны только артефакты, разрешённые политикой.
Преимущества:
- Минимизация утечек: «сырое» остаётся в пределах окружения.
- Воспроизводимость: детерминированные образы + аттестация окружения.
- Юридика: проще описать, кто и как обрабатывает данные.
Реализация TEE не отменяет гигиену: шифрование, контроль выхода данных, инвентаризация зависимостей и логов остаются обязательными.
Связь с AI-стеком: где iExec в продуктовом пайплайне
iExec занимает слой исполнения рядом с хранением знаний/ретривером и бизнес-логикой (см. AI-стек). Типовая цепочка:
- Сырый массив → ETL/фичи → эмбеддинги → индекс → инференс.
- Отдельные шаги можно отдавать в iExec: массовое извлечение эмбеддингов, генерацию отчётов, приватные прогоны метрик.
- В онлайне держать «тёплые» веса и короткий контекст (см. инференс), в офлайне — пакетировать.
Профили нагрузок и метрики
| Профиль | Что считаете | Главные KPI | Примечания |
| Инференс офлайн | Пакеты запросов/клипов | Цена/эпизод, токены/сек | Ограничения по контексту и кэшу весов |
| Эмбеддинги | Векторы корпусов | Цена/1к объектов, пропускная | Идеально пакетируется |
| ETL/аналитика | Нормализация/обогащение | Цена/объект, успех пакетов | Чувствительно к качеству исходников |
| Рендер/видео | Кадры/минуты | Цена/кадр, доля успешных | Нужны контрольные кадры/хэши |
Метрики для day-to-day: P50/P95, TTFT (если есть онлайн-хвост), цена/эпизод, доля ретраев, утилизация GPU/VRAM/IO.
Экономика RLC и прайсинг по-деловому
RLC — расчётный токен экосистемы. Бизнес-логика — считать не «цену/час», а цена/эпизод:
- ввод/вывод токенов (если LLM),
- прогрев контейнера и кэш весов,
- сеть/хранилище,
- верификация (репликация/канарейки),
- рисковые буферы (споры, повторные прогоны).
Правила экономии:
- Компактные образы и отделённые веса.
- Кэш «популярных» моделей и датасетов.
- Сжатие контекста, микробатчи под контроль инференса.
- Пакетизация и «канареечные» прогоны перед масштабом.
Маркет ресурсов, приложений и данных
В iExec можно торговать:
- Ресурсами: слоты CPU/GPU/памяти/диска/сети с атрибутами (VRAM, TEE, гео).
- Приложениями: контейнеры/образы, версионированные, с тестами и схемами.
- Данными: датасеты с прозрачными лицензиями, режимами доступа (download/compute-only), частотой обновлений.
С точки зрения продукта выгодно мыслить операциями, а не «сырьём»: «извлечь эмбеддинги», «подсчитать метрики», «собрать отчёт». Это лучше ложится на учёт и приёмку результата.
Политики данных и лицензии
В iExec описываются:
- Владельцы и права (кто выпускает доступ, кто отзывает).
- Режимы обработки (download/compute-only, только в TEE, только в регионах X/Y).
- Форматы выдачи (агрегаты/отчёты/веса/индексы).
- Логи (агрегаты, без PII; маскирование чувствительных полей).
Это снижает трение между юридикой и инженерией: заранее известно, что можно, где и в каком виде.
Верификация качества: Proof-of-Contribution на практике
PoCo фиксирует, что именно посчитал конкретный узел и каков был результат приёмки. Инструменты:
- Контрольные хэши/кадры на части пакетов.
- Выборочная репликация (N% пакетов пересчитываются на другом узле).
- Канарейки — короткие скрытые тесты для ловли манипуляций.
- Детерминизм — закрепление версий библиотек/seed.
По итогам PoCo узел получает репутационный сигнал; повторные «провалы» ведут к пенальти и выдавливанию из очередей.
Интеграция ИИ: практические приёмы
Связывайте iExec с контуром инференса:
- Держите тёплые пулы моделей (предзагрузка весов) и кэш префилла.
- Сжимайте контекст, используйте квантование и профили INT8/INT4 там, где уместно.
- Маршрутизируйте по сложности: «лёгкие» запросы — компактной моделью, «тяжёлые» — отдельной очередью.
- Автоматизируйте ретраи и задайте путь деградации (короткие ответы/эскалация).
Все эти рычаги системно описаны в AI-стеке и в основе децентрализованных вычислений.
Чек-лист для заказчика
- Сформулируйте SLO: P95/TTFT (если онлайн), цена/эпизод, доля успеха.
- Опишите критерии приёмки: схемы/хэши/кадры, допуски.
- Разделите задачу на пакеты, укажите зависимости и порядок.
- Подготовьте контейнеры: минимальные базовые образы, веса отдельно, версии закреплены.
- Выберите политику данных: режимы (download/compute-only), регионы, TEE.
- Настройте наблюдаемость: токены/сек, промахи кэшей, доля ретраев.
- Проведите канареечный прогон перед масштабированием.
Чек-лист для провайдера узла
- Обновите драйверы/библиотеки и закрепляйте версии.
- Разверните NVMe-кэш для образов/весов.
- Настройте изоляцию контейнеров, ограничьте egress.
- Мониторьте температуры/троттлинг, утилизацию GPU/VRAM/IO.
- Публикуйте реалистичные профили (VRAM, сеть, поддержка TEE) и держите аптайм.
- Включите алерты на деградацию P95 и рост ретраев.
Таблицы ориентиров
Как «рычаги» влияют на скорость/стоимость
| Рычаг | TTFT | Токены/сек | Стоимость | Комментарий |
| Компактные образы | ↓ | ≈ | ↓ | Меньше холодный старт и трафик |
| Предзагрузка весов | ↓ | ↑ | ↓ | Срезает префилл |
| Квантование (INT8/INT4) | ≈/↓ | ↑ на длинных | ↓ | Экономит VRAM, больше сессий |
| Сжатие контекста | ↓ | ↑ косвенно | ↓↓ | Меньше токенов ввода |
| Микробатчи | ↑ P95 | ↑↑ | ↓ | Лимитируйте «тяжёлые» запросы |
| Репликация N% | ↑ накладные | ≈ | ↑ | Платите за уверенность |
Профили машин (ориентиры)
| Цель | Профиль | Почему |
| Эмбеддинги/ETL | CPU/GPU-микс, RAM/SSD | Дешево и параллелится |
| Инференс 7–13B | GPU 12–24 ГБ, «тёплые» веса | Баланс TTFT/токены/сек |
| Рендер/апскейл | GPU 16–24 ГБ, NVMe | Цена/кадр и успех пакетов |
Риски и модель угроз
| Риск | Проявление | Как снижать |
| Утечки данных | «Сырые» данные в логах/выходах | TEE, маскирование, политика I/O, ревью контейнеров |
| Недобросовестные узлы | Подмена/мусорные результаты | Канарейки, репликация, PoCo-штрафы |
| Регресс версий | Падение качества/скорости | Пин версий, регресс-наборы, поэтапные выкладки |
| Дорого из-за накладных | Образы/веса/сеть | Компактные образы, кэш, «длинные» лизы |
| Гео/юрисдикции | Запрет обработки в регионе | Политики гео, аттестация площадок |
| Завязка на единичный класс машин | Точки перегруза | Диверсификация, несколько профилей узлов |
Анти-паттерны эксплуатации
- «Один жирный контейнер» — долгий старт, сложные откаты. Делите код/веса/зависимости.
- «Без наблюдаемости» — не видно, что съедает бюджет. Считайте цена/эпизод.
- «Бесконечный контекст» — бьёт по P95/стоимости (см. инференс).
- «Секреты в образе» — вынос ключей/PII. Держите секреты вне контейнеров.
- «Ноль репликации» — экономия на качестве приводит к спорам. Делайте хотя бы выборочную.
Практические сценарии
1) Массовое извлечение эмбеддингов для RAG 1) Подготовьте корпус и схему метаданных. 2) Описать контейнер с моделью эмбеддингов. 3) Порезать на шард-пакеты. 4) Включить предзагрузку весов, кэшировать слои. 5) Приёмка — по размеру/распределению векторов и контрольным хэшам. Выход — индекс для вашей векторной БД.
2) Приватный прогон метрик на чувствительном датасете 1) Поставщик публикует датасет «compute-only», 2) заказчик приносит контейнер с метриками и ключом к модели, 3) исполнение в TEE, 4) наружу — отчёт/метрики. Ни одна исходная строка не покидает площадку.
3) Пакетная суммаризация и нормализация 1) Задать JSON-схемы входа/выхода, 2) включить канарейки, 3) батчировать по длине/сложности, 4) лимитировать P95, 5) приёмка — валидаторы схем + выборочная ручная проверка.
FAQ
Чем iExec отличается от «просто» рынка VPS? Это рынок операций/результатов с верификацией PoCo, политиками данных и поддержкой TEE. Не «арендовали машину и делайте что хотите», а прозрачно купили эпизод вычислений.
Подходит ли iExec для онлайн-чата на больших моделях? Ограниченно. Сильнее всего он в офлайн-пакетах и приватных прогонах. Для интерактива важны тёплые пула и короткий контекст.
Насколько безопасны TEE-сценарии? Это сильный, но не абсолютный барьер. Нужны сетевые/файловые политики, ревью контейнеров и контроль формата выдачи.
Как планировать бюджет? Считайте цена/эпизод: токены ввода/вывода, прогрев, сеть, верификация и ретраи. На «дешёвой ставке/час» только кажется, что выходит дёшево.
Что делать с данными, которые нельзя «вывозить»? Публиковать как compute-only, запускать в TEE и возвращать только агрегаты/отчёты/веса по политике.
Словарь терминов
- Proof-of-Contribution (PoCo) — механизм учёта вклада узлов и приёмки результата.
- TEE — доверенная среда исполнения (аппаратная изоляция и аттестация окружения).
- Цена/эпизод — полная стоимость законченной операции (ввод/вывод, префилл, сеть, верификация).
- Канарейка — короткий скрытый тест для фиксации регрессов/подмен.
- Пакет — минимальный независимый кусок работы (батч запросов/кадры/шард).
- Политика данных — правила доступа/географии/формата выдачи.
