Sentient — инициатива по созданию открытой, построенной сообществом платформы AGI (open-source AGI), которая позиционируется как альтернатива закрытым лабораториям ИИ. Проект описывает сеть Sentient GRID — «склейку» агентов, моделей, данных, инструментов и вычислений в единую децентрализованную инфраструктуру. В экосистеме заявлен токен SENT (планировавшийся к запуску; объём эмиссии — 1 000 000 000 SENT по публичным материалам проекта на момент подготовки страницы; детали листингов/чейна публикуются этапно).
Связанные страницы: Agent frameworks, Privacy-preserving AI, Confidential compute / TEE, FinOps LLM, zkML, FHE, SMPC, Retriever, Vector index, Prompt injection.
Sentient (SENT): ключевая идея и позиционирование
- Открытый AGI-стек. Цель — собрать сетевую «платформу интеллекта», где роли (агенты/модели/данные/инструменты/вычисления) сочетаются «как одно» и доступны сообществу.
- Прозрачность вместо контроля. Акцент на проблеме «чёрных ящиков» и концентрации влияния у нескольких компаний; ответ — открытая разработка, проверяемые компоненты и распределённое владение.
- Сетевой эффект через партнёров. Концепция GRID подразумевает, что независимые провайдеры подключают вычисления, хранилища данных, модели и специализированные агенты в общий рынок.
Архитектура Sentient GRID (концепция)
GRID можно рассматривать как «слоистую» сеть:
- Слой моделей. Каталог моделей/весов и адаптеров (в т. ч. LoRA), с учётом происхождения/прав владения и политик распространения.
- Слой данных. Наборы данных и векторные индексы с политиками доступа, ретривом (retriever), переранжированием, цитированием источников.
- Слой инструментов. Инструменты (APIs/функции) с формальными контрактами (JSON-схемы), разрешающими tool-use агентам.
- Слой агентов. Роли «исполнитель/планировщик/критик»; маршрутизация задач между агентами и моделями (см. сопоставление фреймворков).
- Надстройка безопасности. Политики против инъекций и утечек (prompt-инъекции, leakage), аттестация исполнителей, контроль доверия к источникам и «честное незнание».
- Учёт/биллинг. Трекинг ресурсов (tokens/s, GPU-время, storage, сетевой трафик), расчёт вознаграждений и штрафов.
Важная инженерная особенность — «данные ≠ инструкции»: контент из ретрива трактуется как факты, а не как команды, что повышает устойчивость к RAG-инъекциям.
SENT: роль токена в экономике (ожидаемая модель)
В публичных материалах проекта упоминается токен SENT как связующее экономическое звено. Точные параметры сети, чейна и расписания листингов публикуются поэтапно; ниже — типовые роли токена в подобных AI/DePIN-сетях (концептуально, без гарантии реализации в финальной спецификации):
- Урегулирование и расчёты. Оплата задач инференса/обучения, вызовов инструментов и доступа к данным.
- Стимулы провайдерам. Награды пулов вычислений/данных/моделей за вклад и SLO (качество, p95, доступность).
- Стейкинг и слэшинг. Залоговая модель для операторов (compute/data/model-провайдеров) с возможностью штрафов за нарушения.
- Управление параметрами. Голосование за правила сетевого рынка (например, шкалы выплат, метрики качества, квоты).
- Маркетплейс артефактов. Расчёты за лицензии/веса/адаптеры моделей и за закрытые датасеты с доказуемым происхождением.
Примечание: на момент подготовки страницы объём эмиссии заявлен 1 млрд SENT; распределение/вэстинг/адреса контрактов требуют уточнения по официальным каналам проекта и объявлениям бирж.
Практические сценарии использования
- Инференс с цитированием. Агент маршрутизирует запрос → подбирает источник/индекс → выдаёт ответ с ссылками на фрагменты (см. vector index). Плата — в SENT за вычисление и доступ к данным.
- Аренда вычислений. Провайдер подключает GPU-пул; получает SENT пропорционально объёму/качеству выполненных задач (tokens/s, p95, uptime).
- Каталог моделей и адаптеров. Автор выкладывает веса/адаптеры; пользователи платят за вызовы/лицензии в SENT; проверка владения — криптографические «отпечатки» модели (связано с zkML/происхождение артефактов).
- Многоагентные пайплайны. Оплата по шагам: планирование → ретрив → вычисления → пост-проверка. Маршрутизация — по фреймворку.
Интеграция с безопасностью и приватностью
- TEE-запуск. Для корпоративных сценариев операторы могут аттестовать окружение и получать ключи доступа/данные только при валидной аттестации (см. TEE/аттестация).
- Приватные вычисления. Для особо чувствительных задач — гибрид: нативный инференс + верификация отдельных шагов через zk-доказательства или конфиденциальные препроцессоры на FHE/SMPC.
- Анти-инъекции и утечки. Политики «данные ≠ инструкции», фильтры вывода, контроль инструментов по JSON-схемам, тест-наборы evals на устойчивость.
Экономика и FinOps (для провайдеров и интеграторов)
- SLO-ориентированная оплата. Весомые метрики: tokens/s, p95/p99, доля «успешных» ответов, доля корректных цитат (faithfulness) — см. оценка моделей.
- Оптимизация стоимости. Prefill/KV-кэши, непрерывный батчинг, спекулятивный декод, квантование KV — см. практики FinOps.
- RAG-экономия. Снижение T_in за счёт правильного чанкинга/фильтров и умеренного k (см. retriever, vector index).
Как Sentient соотносится с другими AI/DePIN-проектами
- DePIN-фокус (вычисления/данные): перекликается с провайдерами GPU/данных; отличие — ставка на агентный рынок поверх инфраструктуры.
- Открытый AGI-дискурс. В отличие от «модель-как-сервис» с одной доминирующей лабораторией, курс — на сетевую сборку интеллект-сервисов.
- Доказуемое происхождение артефактов. Тренд на подпись/проверку моделей и выдач (fingerprinting, provenance) согласуется с zkML и корпоративными требованиям к аудиту.
Риски и ограничения
- Статус токена/листинги. На момент подготовки страницы токен позиционирован как «ожидаемый к запуску». Отслеживайте официальные каналы проекта и бирж.
- Операционная зрелость. Сложность многостороннего рынка (агенты/данные/вычисления) высока: нужны надёжные правила биллинга, качества и разрешения споров.
- Комплаенс и IP. Открытая экосистема требует строгой политики прав на датасеты/веса/коды и механизмов отзывов/санкций.
- Безопасность пайплайнов. TEE/zk/FHE не заменяют прикладные гардрейлы; остаются угрозы инъекций, утечек, supply-chain.
Чек-лист для провайдера/интегратора
- Определите роль: вычисления, модели, данные, инструменты или агрегатор агентов.
- Зафиксируйте SLO: целевые tokens/s, p95, уровень цитирования источников, долю отказов.
- Включите evals-наборы для качества/безопасности/производительности; настройте алерты на деградации.
- Спроектируйте биллинг: счётчики токенов, GPU-времени и вызовов инструментов; idempotent-вызовы и кэш промежуточных артефактов.
- Проработайте онбординг пользователей/разработчиков агентов: каталоги, схемы инструментов, примеры пайплайнов.
Мини-глоссарий
- Sentient GRID — сетевой слой координации агентов/моделей/данных/вычислений.
- SENT — объявленный токен экосистемы Sentient (объём эмиссии 1 млрд; детали листингов/чейна публикуются этапами).
- DePIN — децентрализованная физическая инфраструктура (вычисления/сети/данные).
- Agent marketplace — рынок ролей/инструментов/пайплайнов, где агенты конкурируют по качеству и цене.
- Provenance — доказуемое происхождение моделей/данных и их изменений.
FAQ
Запущен ли токен SENT и где торгуется?
На момент подготовки страницы токен обозначен как ожидаемый к запуску, с заявленной эмиссией 1 млрд. Актуальные данные о сети/контрактах/листингах следует проверять по официальным анонсам проекта и бирж.
Чем Sentient отличается от обычных «AI-токенов»?
Фокус — не на одном сервисе, а на сетевой платформе для открытого AGI: координация агентов, моделей, данных и вычислений с прозрачной экономикой и проверяемым происхождением артефактов.
Какую роль играет безопасность?
Критичную: от TEE-аттестации и приватных вычислений до гардрейлов против инъекций/утечек и evals-наборов на устойчивость. Без этого сетевой рынок быстро деградирует по качеству/доверию.
Можно ли подключать свои GPU/модели/данные?
По концепции — да: провайдеры публикуют ресурсы в GRID и получают вознаграждение по SLO. Рекомендовано готовить контейнеры, мониторинг и политику распространения артефактов (лицензии/вэстинг/ограничения).
Что важно предприятиям при интеграции?
Аттестованные окружения (TEE), политика работы с персональными данными, изоляция кэшей, требования к цитированию источников и прозрачный биллинг за задания.
