Pi-Weißbuch1

This is a fan site of PI NETWORK.
You can find the original Pi white paper in Offizielle Seite.
PI™, PI NETWORK™, ist eine Marke der PI Community Company.

Vorwort

Da die Welt zunehmend digital wird, ist Kryptowährung ein nächster natürlicher Schritt in der Evolution des Geldes. Pi ist die erste digitale Währung für Alltagsmenschen und stellt einen großen Schritt nach vorne bei der Einführung von Kryptowährungen weltweit dar.

Unsere Aufgabe: Erstellen Sie eine Kryptowährungs- und Smart-Contracts-Plattform, die von normalen Menschen gesichert und betrieben wird.

Unsere Vision: Bauen Sie den umfassendsten Peer-to-Peer-Marktplatz der Welt auf, angetrieben von Pi, der weltweit am weitesten verbreiteten Kryptowährung

HAFTUNGSAUSSCHLUSS für fortgeschrittene Leser: Da es die Mission von Pi ist, so umfassend wie möglich zu sein, werden wir diese Gelegenheit nutzen, um unsere Blockchain-Neulinge in den Kaninchenbau einzuführen 🙂


Einführung: Warum Kryptowährungen wichtig sind

Derzeit verlassen sich unsere alltäglichen Finanztransaktionen auf einen vertrauenswürdigen Dritten, um Aufzeichnungen über Transaktionen zu führen. Wenn Sie beispielsweise eine Banktransaktion durchführen, führt das Banksystem Aufzeichnungen und garantiert, dass die Transaktion sicher und zuverlässig ist. Wenn Cindy mit PayPal 5 US-Dollar an Steve überweist, führt PayPal einen zentralen Datensatz mit 5 US-Dollar, die von Cindys Konto abgebucht und 5 US-Dollar Steve gutgeschrieben werden. Vermittler wie Banken, PayPal und andere Mitglieder des derzeitigen Wirtschaftssystems spielen eine wichtige Rolle bei der Regulierung der weltweiten Finanztransaktionen.

Die Rolle dieser vertrauenswürdigen Vermittler hat jedoch auch Einschränkungen:

  1. Erfassung unfairer Werte. Diese Vermittler häufen Milliarden von Dollar an Vermögensbildung an (PayPal-Marktkapitalisierung beträgt ~130 Milliarden Dollar), geben aber praktisch nichts an sie weiterKundschaft– die alltäglichen Menschen vor Ort, deren Geld einen bedeutenden Teil der Weltwirtschaft antreibt. Immer mehr Menschen geraten ins Hintertreffen.
  2. Gebühren. Banken und Unternehmen erheben hohe Gebühren für die Erleichterung von Transaktionen. Diese Gebühren wirken sich oft unverhältnismäßig stark auf einkommensschwache Bevölkerungsgruppen aus, die die wenigsten Alternativen haben.
  3. Zensur. Wenn ein bestimmter vertrauenswürdiger Vermittler entscheidet, dass Sie Ihr Geld nicht bewegen dürfen, kann er den Geldverkehr einschränken.
  4. Erlaubt. Der vertrauenswürdige Vermittler dient als Torwächter, der willkürlich verhindern kann, dass jemand Teil des Netzwerks wird.
  5. Pseudonym. In einer Zeit, in der das Thema Datenschutz immer dringlicher wird, können diese mächtigen Gatekeeper versehentlich mehr finanzielle Informationen über sich selbst preisgeben – oder Sie dazu zwingen –, als Ihnen lieb ist.

Das „Peer-to-Peer Electronic Cash System“ von Bitcoin, das 2009 von einem anonymen Programmierer (oder einer Gruppe) Satoshi Nakamoto eingeführt wurde, war ein Wendepunkt für die Freiheit des Geldes. Zum ersten Mal in der Geschichte konnten Menschen Werte sicher austauschen, ohne einen Dritten oder vertrauenswürdigen Vermittler zu benötigen. Das Bezahlen mit Bitcoin bedeutete, dass Menschen wie Steve und Cindy sich direkt gegenseitig bezahlen konnten, ohne institutionelle Gebühren, Hindernisse und Eingriffe. Bitcoin war wirklich eine Währung ohne Grenzen, die eine neue globale Wirtschaft antreibt und verbindet.

Einführung in verteilte Ledger

Bitcoin erreichte diese historische Leistung durch die Verwendung vonein verteiltSchallplatte. Während sich das aktuelle Finanzsystem auf die traditionelle zentrale Aufzeichnung der Wahrheit stützt, wird die Bitcoin-Aufzeichnung von einer verteilten Gemeinschaft von „Validatoren“ gepflegt, die auf dieses öffentliche Hauptbuch zugreifen und es aktualisieren. Stellen Sie sich das Bitcoin-Protokoll als ein weltweit geteiltes „Google Sheet“ vor, das eine Aufzeichnung von Transaktionen enthält, die von dieser verteilten Community validiert und gepflegt wird.

Der Durchbruch von Bitcoin (und der allgemeinen Blockchain-Technologie) besteht darin, dass, obwohl die Aufzeichnungen von einer Community geführt werden, die Technologie es ihnen ermöglicht, immer einen Konsens über wahrheitsgemäße Transaktionen zu erzielen, wodurch sichergestellt wird, dass Betrüger keine falschen Transaktionen aufzeichnen oder das System übernehmen können. Dieser technologische Fortschritt ermöglicht die Entfernung des zentralisierten Vermittlers, ohne die finanzielle Transaktionssicherheit zu gefährden.

Vorteile von Distributed Ledgern

Zusätzlich zur Dezentralisierung teilen Bitcoin oder Kryptowährungen im Allgemeinen ein paar nette Eigenschaften, die Geld intelligenter und sicherer machen, obwohl verschiedene Kryptowährungen in einigen Eigenschaften stärker und in anderen schwächer sein können, basierend auf unterschiedlichen Implementierungen ihrer Protokolle. Kryptowährungen werden in kryptografischen Wallets aufbewahrt, die durch eine öffentlich zugängliche Adresse identifiziert werden, und sind durch ein sehr starkes, privat gehaltenes Passwort, den so genannten privaten Schlüssel, gesichert. Dieser private Schlüssel signiert die Transaktion kryptografisch und es ist praktisch unmöglich, betrügerische Signaturen zu erstellen. Dies bietetSicherheit und Ungreifbarkeit. Im Gegensatz zu herkömmlichen Bankkonten, die von Regierungsbehörden beschlagnahmt werden können, kann die Kryptowährung in Ihrer Brieftasche niemals von jemandem ohne Ihren privaten Schlüssel weggenommen werden. Kryptowährungen sindzensurresistentaufgrund der dezentralen Natur, da jeder Transaktionen an jeden Computer im Netzwerk senden kann, um aufgezeichnet und validiert zu werden. Kryptowährungstransaktionen sindunveränderlichweil jeder Transaktionsblock einen kryptografischen Beweis (einen Hash) aller vorherigen Blöcke darstellt, die davor existierten. Sobald Ihnen jemand Geld sendet, kann er seine Zahlung an Sie nicht mehr stehlen (dh keine ungedeckten Schecks in der Blockchain). Einige der Kryptowährungen können sogar unterstützenAtomare Transaktionen.„Intelligente Verträge“, die auf diesen Kryptowährungen aufbauen, verlassen sich nicht nur auf das Gesetz zur Durchsetzung, sondern werden direkt durch öffentlich überprüfbaren Code durchgesetzt, der sie herstelltvertrauenswürdigund kann möglicherweise Zwischenhändler in vielen Geschäften loswerden, z. B. Escrow für Immobilien.

Sicherung verteilter Ledger (Mining)

Eine der Herausforderungen bei der Verwaltung einer verteilten Aufzeichnung von Transaktionen ist die Sicherheit – insbesondere, wie man ein offenes und bearbeitbares Hauptbuch hat und gleichzeitig betrügerische Aktivitäten verhindert. Um dieser Herausforderung zu begegnen, hat Bitcoin einen neuartigen Prozess namens Mining (unter Verwendung des Konsensalgorithmus „Proof of Work“) eingeführt, um festzustellen, wem „vertraut“ wird, um Aktualisierungen an der gemeinsamen Aufzeichnung von Transaktionen vorzunehmen.

Sie können sich Mining als eine Art Wirtschaftsspiel vorstellen, das „Validatoren“ zwingt, ihre Verdienste zu beweisen, wenn sie versuchen, Transaktionen zum Datensatz hinzuzufügen. Um sich zu qualifizieren, müssen Validatoren eine Reihe komplexer Rechenrätsel lösen. Der Validator, der das Rätsel zuerst löst, wird belohnt, indem er den neuesten Transaktionsblock posten darf. Durch die Veröffentlichung des neuesten Transaktionsblocks können Validatoren eine Blockbelohnung „abbauen“ – derzeit 12,5 Bitcoin (oder ~40.000 US-Dollar zum Zeitpunkt des Schreibens).

Dieser Prozess ist sehr sicher, erfordert jedoch eine enorme Rechenleistung und einen enormen Energieverbrauch, da die Benutzer im Wesentlichen „Geld verbrennen“, um das Rechenpuzzle zu lösen, das ihnen mehr Bitcoin einbringt. Das Burn-to-Reward-Verhältnis ist so strafbar, dass es immer im Eigeninteresse der Validatoren liegt, ehrliche Transaktionen im Bitcoin-Datensatz zu veröffentlichen.


Problem: Die Zentralisierung von Macht und Geld hat Kryptowährungen der 1. Generation außer Reichweite gebracht

In den frühen Tagen von Bitcoin, als nur wenige Leute daran arbeiteten, Transaktionen zu validieren und die ersten Blöcke abzubauen, konnte jeder 50 BTC verdienen, indem er einfach die Bitcoin-Mining-Software auf seinem PC ausführte. Als die Währung immer beliebter wurde, erkannten clevere Miner, dass sie mehr verdienen konnten, wenn sie mehr als einen Computer zum Schürfen hatten.

Als Bitcoin weiter an Wert gewann, begannen ganze Unternehmen, Mining zu betreiben. Diese Unternehmen entwickelten spezialisierte Chips („ASICs“) und errichteten riesige Farmen von Servern, die diese ASIC-Chips zum Schürfen von Bitcoin verwenden. Das Aufkommen dieser riesigen Bergbauunternehmen, die bekanntermaßen den Bitcoin Gold Rush vorangetrieben haben, macht es für gewöhnliche Menschen sehr schwierig, zum Netzwerk beizutragen und belohnt zu werden. Ihre Bemühungen begannen auch, immer größere Mengen an Rechenenergie zu verbrauchen, was zu wachsenden Umweltproblemen auf der ganzen Welt beitrug.

Die Leichtigkeit des Bitcoin-Mining und der darauffolgende Aufstieg der Bitcoin-Mining-Farmen führten schnell zu einer massiven Zentralisierung der Produktionskraft und des Reichtums im Bitcoin-Netzwerk. Um etwas Kontext zu schaffen: 87 % aller Bitcoins sind jetzt im Besitz von 1 % ihres Netzwerks, viele dieser Münzen wurden in ihren frühen Tagen praktisch kostenlos abgebaut. Als weiteres Beispiel hat sich Bitmain, einer der größten Mining-Betriebe von Bitcoin, verdientMilliarden Umsatz und Gewinn.

Die Zentralisierung der Macht im Netzwerk von Bitcoin macht es für den Durchschnittsbürger sehr schwierig und teuer. Wenn Sie Bitcoin erwerben möchten, sind Ihre einfachsten Optionen:

  1. Mine es selbst. Schließen Sie einfach die spezielle Hardware an (hier istein Rig auf Amazon, falls es dich interessiert!) und geh in die Stadt. Seien Sie sich nur bewusst, dass Sie nicht viel abbauen können, da Sie gegen riesige Serverfarmen aus der ganzen Welt antreten, die so viel Energie verbrauchen wie die Schweiz
  2. Kaufen Sie Bitcoin an einer Börse. Heute können Sie Bitcoin zum Zeitpunkt des Schreibens zu einem Stückpreis von 3.500 $ / Münze kaufen (Hinweis: Sie können Bruchteile von Bitcoin kaufen!). Natürlich würden Sie dabei auch ein erhebliches Risiko eingehen, da der Preis von Bitcoin ist ziemlich volatil.

Bitcoin war der erste, der zeigte, wie Kryptowährungen das aktuelle Finanzmodell stören können, indem sie Menschen die Möglichkeit geben, Transaktionen durchzuführen, ohne dass ein Dritter im Weg steht. Die Zunahme von Freiheit, Flexibilität und Privatsphäre treibt den unvermeidlichen Marsch in Richtung digitaler Währungen als neue Norm weiter voran. Trotz seiner Vorteile stellt die (wahrscheinlich unbeabsichtigte) Konzentration von Geld und Macht bei Bitcoin ein bedeutendes Hindernis für die Akzeptanz durch den Mainstream dar. Da das Kernteam von Pi Forschungen durchgeführt hat, um zu verstehen, warum Menschen zögern, in den Kryptowährungsraum einzutreten. Die Leute nannten immer wieder das Risiko von Investitionen/Mining als Haupteintrittsbarriere.


Lösung: Pi – Bergbau auf Mobiltelefonen ermöglichen

Nach der Identifizierung dieser wichtigsten Hindernisse für die Einführung machte sich das Pi-Core-Team daran, einen Weg zu finden, der es normalen Menschen ermöglicht, Mining durchzuführen (oder Kryptowährungsprämien für die Validierung von Transaktionen auf einer verteilten Transaktionsaufzeichnung zu verdienen). Zur Erinnerung: Eine der größten Herausforderungen, die sich bei der Verwaltung einer verteilten Aufzeichnung von Transaktionen ergeben, besteht darin, sicherzustellen, dass Aktualisierungen dieser offenen Aufzeichnung nicht betrügerisch sind. Obwohl sich der Prozess von Bitcoin zur Aktualisierung seiner Aufzeichnungen bewährt hat (Verbrennung von Energie / Geld, um die Vertrauenswürdigkeit zu beweisen), ist er nicht sehr benutzerfreundlich (oder umweltschonend!). Für Pi haben wir die zusätzliche Designanforderung eingeführt, einen Konsensalgorithmus zu verwenden, der auch äußerst benutzerfreundlich ist und idealerweise das Mining auf PCs und Mobiltelefonen ermöglicht.

Beim Vergleich bestehender Konsensalgorithmen (der Prozess, der Transaktionen in einem verteilten Ledger aufzeichnet) stellt sich das Stellar Consensus Protocol als führender Kandidat heraus, um ein benutzerfreundliches Mobile-First-Mining zu ermöglichen.Stellar Consensus Protocol(SCP) wurde von David Mazières, einem Professor für Informatik an der Stanford University, der auch als Chief Scientist am dient, entworfenStellar Development Foundation. SCP verwendet einen neuartigen Mechanismus namens Federated Byzantine Agreements, um sicherzustellen, dass Aktualisierungen eines verteilten Hauptbuchs genau und vertrauenswürdig sind. SCP wird auch in der Praxis durch die seitdem betriebene Stellar-Blockchain eingesetzt2015.

Eine vereinfachte Einführung in Konsensalgorithmen

Bevor Sie zur Einführung des Pi-Konsensalgorithmus übergehen, ist es hilfreich, eine einfache Erklärung darüber zu haben, was ein Konsensalgorithmus für eine Blockchain tut und welche Arten von Konsensalgorithmen die heutigen Blockchain-Protokolle im Allgemeinen verwenden, z. B. Bitcoin und SCP. Dieser Abschnitt ist der Übersichtlichkeit halber ausdrücklich stark vereinfacht geschrieben und nicht vollständig. Für höhere Genauigkeit siehe den AbschnittAnpassungen an SCPunten und lesen Sie das stellare Konsensprotokollpapier.

Eine Blockchain ist ein fehlertolerantes verteiltes System, das darauf abzielt, eine Liste von Transaktionsblöcken vollständig zu ordnen. Fehlertolerante verteilte Systeme sind ein Gebiet der Informatik, das seit vielen Jahrzehnten untersucht wird. Sie werden als verteilte Systeme bezeichnet, weil sie keinen zentralen Server haben, sondern aus einer dezentralen Liste von Computern (sogenannteKnoten oder Peers), die sich über den Inhalt und die Gesamtreihenfolge von Blöcken einigen müssen. Sie werden auch als fehlertolerant bezeichnet, da sie einen gewissen Grad an fehlerhaften Knoten im System tolerieren können (z. B. können bis zu 33 % der Knoten fehlerhaft sein und das Gesamtsystem normal weiterarbeiten).

Es gibt zwei große Kategorien von Konsensalgorithmen: Diejenigen, die einen Knoten als Anführer wählen, der den nächsten Block produziert, und diejenigen, bei denen es keinen expliziten Anführer gibt, aber alle Knoten zu einem Konsens darüber kommen, was der nächste Block ist, nachdem sie Stimmen ausgetauscht haben gegenseitig Computernachrichten senden. (Genau genommen enthält der letzte Satz mehrere Ungenauigkeiten, aber er hilft uns, die großen Striche zu erklären.)

Bitcoin verwendet die erste Art von Konsensalgorithmus: Alle Bitcoin-Knoten treten gegeneinander an, um ein kryptografisches Rätsel zu lösen. Da die Lösung zufällig gefunden wird, wird im Wesentlichen der Knoten, der die Lösung zuerst zufällig findet, zum Anführer der Runde gewählt, der den nächsten Block produziert. Dieser Algorithmus wird „Proof of Work“ genannt und verursacht einen hohen Energieverbrauch.

Eine vereinfachte Einführung in das Stellar Consensus Protocol

Pi verwendet die andere Art von Konsensalgorithmen und basiert auf dem Stellar Consensus Protocol (SCP) und einem Algorithmus namens Federated Byzantine Agreement (FBA). Solche Algorithmen haben keine Energieverschwendung, aber sie erfordern den Austausch vieler Netzwerknachrichten, damit sich die Knoten darauf einigen können, was der nächste Block sein soll. Jeder Knoten kann basierend auf der kryptografischen Signatur und der Transaktionshistorie unabhängig bestimmen, ob eine Transaktion gültig ist oder nicht, z. Damit sich ein Netzwerk von Computern jedoch darauf einigen kann, welche Transaktionen in einem Block aufgezeichnet werden sollen und in welcher Reihenfolge diese Transaktionen und Blöcke ausgeführt werden, müssen sie sich gegenseitig Nachrichten senden und mehrere Abstimmungsrunden durchlaufen, um zu einem Konsens zu gelangen. Intuitiv würden solche Meldungen von verschiedenen Computern im Netzwerk, welcher Block der nächste ist, wie folgt aussehen: „Ivorschlagenwir stimmen alle dafür, dass Block A der nächste sein soll“; "ICHAbstimmungdamit Block A der nächste Block ist”; "ICHbestätigen Siedass die Mehrheit der Knoten, denen ich vertraue, auch für Block A gestimmt haben“, woraus der Konsensalgorithmus es diesem Knoten ermöglicht, zu schließen, dass „A der nächste Block ist; und es könnte keinen anderen Block als A als nächsten Block geben“; Auch wenn die oben genannten Abstimmungsschritte viel erscheinen, ist das Internet ausreichend schnell und diese Nachrichten sind leichtgewichtig, daher sind solche Konsensalgorithmen leichter als der Arbeitsnachweis von Bitcoin. Ein wichtiger Vertreter solcher Algorithmen heißt Byzantine Fault Tolerance (BFT). Einige der heutigen Top-Blockchains basieren auf Varianten von BFT, wie NEO und Ripple.

Ein Hauptkritikpunkt an BFT ist, dass es einen Zentralisierungspunkt hat: Da es um Abstimmungen geht, wird die Menge der Knoten, die am Abstimmungs-„Quorum“ teilnehmen, zentral vom Ersteller des Systems zu Beginn bestimmt. Der Beitrag von FBA besteht darin, dass anstelle eines zentral festgelegten Quorums jeder Knoten seine eigenen „Quorum-Slices“ festlegt, die wiederum unterschiedliche Quoren bilden. Neue Knoten können dem Netzwerk dezentral beitreten: Sie deklarieren die Knoten, denen sie vertrauen, und überzeugen andere Knoten, ihnen zu vertrauen, aber sie müssen keine zentrale Autorität überzeugen.

SCP ist eine Instanziierung von FBA. Anstatt Energie zu verbrennen, wie im Proof-of-Work-Konsensalgorithmus von Bitcoin, sichern SCP-Knoten den gemeinsamen Datensatz, indem sie dafür bürgen, dass andere Knoten im Netzwerk vertrauenswürdig sind. Jeder Knoten im Netzwerk bildet einen Quorum-Slice, der aus anderen Knoten im Netzwerk besteht, die er für vertrauenswürdig hält. Quoren werden auf der Grundlage der Quorum-Slices seiner Mitglieder gebildet, und ein Validierer akzeptiert neue Transaktionen nur dann und nur dann, wenn ein Teil der Knoten in seinen Quoren die Transaktion ebenfalls akzeptiert. Da Validierer im gesamten Netzwerk ihre Quoren erstellen, helfen diese Quoren den Knoten, einen Konsens über Transaktionen mit garantierter Sicherheit zu erzielen. Sie können mehr über das Stellar Consensus Protocol erfahren, indem Sie sich dies ansehenTechnische Zusammenfassung von SCP.

Pis Anpassungen an das Stellar Consensus Protocol (SCP)

Der Konsensalgorithmus von Pi baut auf SCP auf. SCP wurde formell bewiesen [Maziere 2015] und wird derzeit im Stellar Network implementiert. Im Gegensatz zu Stellar Network, das hauptsächlich aus Unternehmen und Institutionen (z. B. IBM) als Knoten besteht, beabsichtigt Pi, Geräten von Einzelpersonen zu ermöglichen, auf Protokollebene beizutragen und belohnt zu werden, einschließlich Mobiltelefonen, Laptops und Computern. Nachfolgend finden Sie eine Einführung darüber, wie Pi SCP anwendet, um das Mining durch Einzelpersonen zu ermöglichen.

Es gibt vier Rollen, die Pi-Benutzer als Pi-Miner spielen können. Nämlich:

  • Pionier. Ein Benutzer der mobilen Pi-App, der einfach täglich bestätigt, dass er kein „Roboter“ ist. Dieser Benutzer validiert seine Anwesenheit jedes Mal, wenn er sich bei der App anmeldet. Sie können die App auch öffnen, um Transaktionen anzufordern (z. B. eine Zahlung in Pi an einen anderen Pioneer vornehmen).
  • Mitwirkender. Ein Benutzer der mobilen Pi-App, der einen Beitrag leistet, indem er eine Liste von Pionieren bereitstellt, die er oder sie kennt und denen er vertraut. Insgesamt werden Pi-Mitwirkende einen globalen Vertrauensgraphen erstellen.
  • Botschafter. Ein Benutzer der mobilen Pi-App, der andere Benutzer in das Pi-Netzwerk einführt.
  • Knoten. Ein Benutzer, der ein Pionier ist, ein Mitwirkender, der die mobile Pi-App verwendet und auch die Pi-Knoten-Software auf seinem Desktop- oder Laptop-Computer ausführt. Die Pi-Knoten-Software ist die Software, die den SCP-Kernalgorithmus unter Berücksichtigung der von den Mitwirkenden bereitgestellten Vertrauensdiagramminformationen ausführt.

Ein Benutzer kann mehr als eine der oben genannten Rollen spielen. Alle Rollen sind notwendig, daher werden alle Rollen täglich mit neu geprägtem Pi belohnt, solange sie an diesem bestimmten Tag teilgenommen und beigetragen haben. In der losen Definition eines „Miners“, der ein Benutzer ist, der neu geprägte Währung als Belohnung für Beiträge erhält, werden alle vier Rollen als Pi-Miner betrachtet. Wir definieren „Mining“ breiter als seine traditionelle Bedeutung, die mit der Ausführung von Proof-of-Work-Konsensalgorithmen wie bei Bitcoin oder Ethereum gleichgesetzt wird.

Zunächst müssen wir betonen, dass die Pi-Node-Software noch nicht veröffentlicht wurde. Daher wird dieser Abschnitt eher als architektonisches Design und als Aufforderung angeboten, Kommentare von der technischen Community einzuholen. Diese Software wird vollständig Open Source sein und auch stark von Stellar-Core abhängen, das ebenfalls Open Source-Software istHier. Das bedeutet, dass jeder in der Community es lesen, kommentieren und Verbesserungen vorschlagen kann. Nachfolgend sind die von Pi vorgeschlagenen Änderungen an SCP aufgeführt, um das Mining durch einzelne Geräte zu ermöglichen.

Knoten

Zur besseren Lesbarkeit definieren wir als akorrekt angeschlossener Knotenzu sein, was das SCP-Papier als bezeichnetintakter Knoten. Außerdem definieren wir aus Gründen der Lesbarkeit als dieHaupt-Pi-Netzwerkdie Menge aller intakten Knoten im Pi-Netzwerk sein. Die Hauptaufgabe jedes Knotens besteht darin, so konfiguriert zu werden, dass er korrekt mit dem Haupt-Pi-Netzwerk verbunden ist. Intuitiv ähnelt ein Knoten, der falsch mit dem Hauptnetzwerk verbunden ist, einem Bitcoin-Knoten, der nicht mit dem Haupt-Bitcoin-Netzwerk verbunden ist.

In SCP-Begriffen bedeutet, dass ein Knoten korrekt verbunden werden muss, dass dieser Knoten einen „Quorum-Slice“ auswählen muss, sodass alle resultierenden Quoren, die diesen Knoten enthalten, sich mit den Quoren des vorhandenen Netzwerks überschneiden. Genauer gesagt, ein Knoten vn+1korrekt mit einem Hauptnetzwerk N von n bereits korrekt verbundenen Knoten verbunden ist (v1, v2, …, vn), wenn das resultierende System N' von n+1 Knoten (v1, v2, …, vn+1) genießt eine Quorum-Schnittmenge. Mit anderen Worten, N' erfreut sich einer Quorum-Schnittmenge, wenn irgendwelche zwei seiner Quoren einen Knoten teilen. — d. h. für alle Quoren U1und du2, u1∩U2≠ ∅.

Der Hauptbeitrag von Pi gegenüber der bestehenden Stellar-Konsensbereitstellung besteht darin, dass es das Konzept eines Vertrauensgraphen einführt, der von den Pi-Mitwirkenden als Informationen bereitgestellt wird, die von den Pi-Knoten verwendet werden können, wenn sie ihre Konfigurationen für die Verbindung mit dem Haupt-Pi-Netzwerk einrichten .

Bei der Auswahl ihrer Quorum-Slices müssen diese Knoten den von den Mitwirkenden bereitgestellten Vertrauensgraphen berücksichtigen, einschließlich ihres eigenen Sicherheitskreises. Um diese Entscheidung zu unterstützen, beabsichtigen wir, Hilfsgrafikanalysesoftware bereitzustellen, um Benutzern, die Nodes ausführen, dabei zu helfen, so fundierte Entscheidungen wie möglich zu treffen. Die tägliche Ausgabe dieser Software umfasst:

  • eine Rangliste von Knoten, geordnet nach ihrer Entfernung von dem aktuellen Knoten in dem Vertrauensgraphen; eine Rangliste von Knoten basierend auf aSeitenrangAnalyse von Knoten im Vertrauensgraphen
  • eine Liste von Knoten, die von der Community als in irgendeiner Weise fehlerhaft gemeldet wurden eine Liste neuer Knoten, die versuchen, dem Netzwerk beizutreten
  • eine Liste der neuesten Artikel aus dem Internet zum Schlüsselwort „Fehlverhalten von Pi-Knoten“ und anderen verwandten Schlüsselwörtern; eine visuelle Darstellung von Knoten, die das Pi-Netzwerk umfassen, ähnlich wie in gezeigtStellarBeat Quorum-Monitor [Quellcode]]
  • ein Quorum-Explorer ähnlich wieQuorumExplorer.com [Quellcode]]
  • ein Simulationstool wie das inStellarBeat Quorum-Monitordas zeigt die erwarteten resultierenden Auswirkungen auf die Konnektivität dieses Knotens mit dem Pi-Netzwerk, wenn sich die Konfiguration des aktuellen Knotens ändert.

Ein interessantes Forschungsproblem für zukünftige Arbeiten ist die Entwicklung von Algorithmen, die den Vertrauensgraphen berücksichtigen und jedem Knoten eine optimale Konfiguration vorschlagen oder diese Konfiguration sogar automatisch festlegen können. Bei der ersten Bereitstellung des Pi-Netzwerks können Benutzer, die Nodes ausführen, ihre Node-Konfiguration jederzeit aktualisieren, sie werden jedoch aufgefordert, ihre Konfigurationen täglich zu bestätigen, und werden gebeten, sie zu aktualisieren, wenn sie dies für angebracht halten.

Nutzer mobiler Apps

Wenn ein Pionier bestätigen muss, dass eine bestimmte Transaktion ausgeführt wurde (z. B. dass er Pi erhalten hat), öffnet er die mobile App. An diesem Punkt verbindet sich die mobile App mit einem oder mehreren Nodes, um abzufragen, ob die Transaktion im Ledger aufgezeichnet wurde, und um auch die neueste Blocknummer und den Hash-Wert dieses Blocks zu erhalten. Wenn dieser Pioneer auch einen Knoten ausführt, stellt die mobile App eine Verbindung zum eigenen Knoten dieses Pioneer her. Wenn der Pioneer keinen Knoten betreibt, stellt die App eine Verbindung zu mehreren Knoten her, um diese Informationen zu überprüfen. Pioniere haben die Möglichkeit auszuwählen, mit welchen Knoten sie ihre Apps verbinden möchten. Aber um es für die meisten Benutzer einfach zu machen, sollte die App einen angemessenen Standardsatz von Knoten haben, z. B. eine Anzahl von Knoten, die dem Benutzer basierend auf dem Vertrauensdiagramm am nächsten sind, zusammen mit einer zufälligen Auswahl von Knoten mit hohem PageRank. Wir bitten Sie um Ihr Feedback dazu, wie der Standardsatz von Knoten für mobile Pioniere ausgewählt werden sollte.

Mining-Belohnungen

A beautiful property of the SCP algorithm is that it is more generic than a blockchain. It coordinates consensus across a distributed system of Nodes. This means that the same core algorithm is not only used every few seconds to record new transactions in new blocks, but also it can be used to periodically run more complex computations. For example, once a week, the stellar network is using it to compute inflation on the stellar network and allocate the newly minted tokens proportionally to all stellar coin holders (Stellar’s coin is called lumens). In a similar manner, the Pi network employs SCP once a day to compute the network-wide new Pi distribution across all Pi miners (pioneers, contributors, ambassadors, nodes) who actively participated in any given day. In other words, Pi mining rewards are computed only once daily and not on every block of the blockchain.

Zum Vergleich weist Bitcoin jedem Block Mining-Belohnungen zu und gibt die gesamte Belohnung an den Miner, der das Glück hatte, eine rechenintensive zufällige Aufgabe lösen zu können. Diese Belohnung in Bitcoin, derzeit 12,5 Bitcoin (~40.000 $), wird nur alle 10 Minuten an einen Miner vergeben. Dies macht es äußerst unwahrscheinlich, dass ein bestimmter Miner jemals Belohnungen erhält. Als Lösung dafür organisieren sich Bitcoin-Miner in zentralisierten Mining-Pools, die alle Rechenleistung beitragen, die Wahrscheinlichkeit erhöhen, Belohnungen zu erhalten, und diese Belohnungen schließlich proportional teilen. Mining-Pools sind nicht nur Zentralisierungspunkte, sondern auch ihre Betreiber erhalten Kürzungen, die den Betrag reduzieren, der an einzelne Miner geht. In Pi sind keine Mining-Pools erforderlich, da alle, die einen Beitrag geleistet haben, einmal am Tag eine leistungsorientierte Verteilung von neuem Pi erhalten.

Transaktions Gebühren

Ähnlich wie bei Bitcoin-Transaktionen sind Gebühren im Pi-Netzwerk optional. Jeder Block hat ein bestimmtes Limit, wie viele Transaktionen darin enthalten sein können. Wenn es keinen Transaktionsrückstand gibt, sind Transaktionen in der Regel kostenlos. Wenn es jedoch mehr Transaktionen gibt, ordnen die Nodes diese nach Gebühr an, wobei die Transaktionen mit den höchsten Gebühren ganz oben stehen, und wählen nur die Top-Transaktionen aus, die in die produzierten Blöcke aufgenommen werden sollen. Dies macht es zu einem offenen Markt. Implementierung: Die Gebühren werden einmal täglich anteilig auf die Nodes aufgeteilt. Bei jedem Block wird die Gebühr jeder Transaktion in eine temporäre Wallet überwiesen, von wo aus sie am Ende des Tages an die aktiven Miner des Tages verteilt wird. Diese Brieftasche hat einen unbekannten privaten Schlüssel. Transaktionen in und aus dieser Brieftasche werden vom Protokoll selbst unter dem Konsens aller Knoten erzwungen, genauso wie der Konsens auch jeden Tag neue Pi prägt.

Einschränkungen und zukünftige Arbeiten

SCP has been extensively tested for several years as part of the Stellar Network, which at the time of this writing is the ninth largest cryptocurrency in the world. This gives us a quite large degree of confidence in it. One ambition of the Pi project is to scale the number of nodes in the Pi network to be larger than the number of nodes in the Stellar network to allow more everyday users to participate in the core consensus algorithm. Increasing the number of nodes, will inevitably increase the number of network messages that must be exchanged between them. Even though these messages are much smaller than an image or a youtube video, and the Internet today can reliably transfer videos quickly, the number of messages necessary increases with the number of participating nodes, which can become bottleneck to the speed of reaching consensus. This will ultimately slow down the rate, at which new blocks and new transactions are recorded in the network. Thankfully, Stellar is currently much faster than Bitcoin. At the moment, Stellar is calibrated to produce a new block every 3 to 5 seconds, being able to support thousands of transactions per second. By comparison, Bitcoin produces a new block every 10 minutes. Moreover, due to Bitcoin’s lack in the safety guarantee, Bitcoin’s blockchain in rare occasions can be overwritten within the first hour. This means that a user of Bitcoin must wait about 1 hour before they can be sure that a transaction is considered final. SCP guarantees safety, which means after 3-5 seconds one is certain about a transaction. So even with the potential scalability bottleneck,  Pi expects to achieve transaction finality faster than Bitcoin and possibly slower than Stellar, and process more transactions per second than Bitcoin and possibly fewer than Stellar.


Während die Skalierbarkeit von SCP noch ein offenes Forschungsproblem ist. Es gibt mehrere vielversprechende Möglichkeiten, die Dinge zu beschleunigen. Eine mögliche Skalierbarkeitslösung istbloXroute. BloXroute schlägt ein Blockchain-Distributionsnetzwerk (BDN) vor, das ein globales Netzwerk von Servern nutzt, die für die Netzwerkleistung optimiert sind. Während jeder BDN zentral von einer Organisation gesteuert wird, bieten sie eine nachweislich neutrale Beschleunigung der Nachrichtenübermittlung. Dh BDNs können nur alle Knoten fair ohne Diskriminierung bedienen, da Nachrichten verschlüsselt sind. Das bedeutet, dass der BDN nicht weiß, woher Nachrichten kommen, wohin sie gehen oder was sich darin befindet. Auf diese Weise können Pi-Knoten zwei Nachrichtenübermittlungsrouten haben: Eine schnelle über BDN, von der erwartet wird, dass sie die meiste Zeit zuverlässig ist, und ihre ursprüngliche Peer-to-Peer-Nachrichtenübermittlungsschnittstelle, die vollständig dezentralisiert und zuverlässig, aber langsamer ist. Die Intuition dieser Idee ähnelt vage dem Caching: Der Cache ist ein Ort, an dem ein Computer sehr schnell auf Daten zugreifen kann, was die durchschnittliche Berechnung beschleunigt, aber es ist nicht garantiert, dass er immer alle benötigten Informationen hat. Wenn der Cache fehlt, wird der Computer verlangsamt, aber es passiert nichts Katastrophales. Eine andere Lösung kann die sichere Bestätigung von Multicast-Nachrichten in offenen Peer-to-Peer-Netzwerken sein [Nicolosi und Mazieres 2004], um die Nachrichtenweitergabe zwischen Peers zu beschleunigen.


Pi-Wirtschaftsmodell: Ausgleich von Knappheit und Zugang

Vor- und Nachteile von Wirtschaftsmodellen der 1. Generation

Eine der beeindruckendsten Innovationen von Bitcoin ist die Verbindung von verteilten Systemen mit ökonomischer Spieltheorie.

Vorteile

Feste Versorgung

Das Wirtschaftsmodell von Bitcoin ist einfach.Es wird immer nur 21 Millionen Bitcoin geben. Diese Nummer wird im Code festgelegt. Mit nur 21 Millionen, die unter 7,5 Milliarden Menschen auf der ganzen Welt zirkulieren, gibt es nicht genug Bitcoin, um herumzukommen. Diese Knappheit ist einer der wichtigsten Faktoren für den Wert von Bitcoin.

Abnehmende Blockbelohnung

Das unten abgebildete Verteilungsschema von Bitcoin verstärkt dieses Gefühl der Knappheit weiter. Die Bitcoin-Block-Mining-Belohnung halbiert sich alle 210.000 Blöcke (ungefähr alle ~4 Jahre). In den Anfängen betrug die Bitcoin-Block-Belohnung 50 Münzen. Jetzt beträgt die Belohnung 12,5 und wird im Mai 2020 weiter auf 6,25 Münzen sinken. Die abnehmende Verbreitungsrate von Bitcoin bedeutet, dass selbst mit wachsendem Bewusstsein für die Währung weniger tatsächlich abgebaut werden kann.

Nachteile

Umgekehrt bedeutet ungleichmäßig

Das umgekehrte Verteilungsmodell von Bitcoin (weniger Menschen verdienen am Anfang mehr und mehr Menschen verdienen heute weniger) ist einer der Hauptgründe für seine ungleichmäßige Verteilung. Mit so viel Bitcoin in den Händen einiger Early Adopters „verbrennen“ neue Miner mehr Energie für weniger Bitcoin.

Das Horten verhindert die Nutzung als Tauschmittel

Obwohl Bitcoin als „Peer-to-Peer Electronic Cash“-System veröffentlicht wurde, hat die relative Knappheit von Bitcoin das Ziel von Bitcoin, als Tauschmittel zu dienen, behindert. Die Knappheit von Bitcoin hat dazu geführt, dass es als eine Form von „digitalem Gold“ oder digitalem Wertaufbewahrungsmittel wahrgenommen wird. Das Ergebnis dieser Wahrnehmung ist, dass viele Bitcoin-Inhaber nicht bereit sind, Bitcoin für alltägliche Ausgaben auszugeben.

Das Pi-Wirtschaftsmodell

Pi hingegen versucht, ein Gleichgewicht zwischen der Schaffung eines Gefühls der Knappheit für Pi zu finden und gleichzeitig sicherzustellen, dass sich nicht eine große Menge in einer sehr kleinen Anzahl von Händen ansammelt. Wir möchten sicherstellen, dass unsere Benutzer mehr Pi verdienen, wenn sie Beiträge zum Netzwerk leisten. Das Ziel von Pi ist es, ein Wirtschaftsmodell zu entwickeln, das ausgefeilt genug ist, um diese Prioritäten zu erreichen und auszugleichen, und gleichzeitig intuitiv genug bleibt, damit es von Menschen verwendet werden kann.

Anforderungen an das wirtschaftliche Modelldesign von Pi:

  • Einfach: Erstellen Sie ein intuitives und transparentes Modell
  • Gerechte Verteilung: Geben Sie einer kritischen Masse der Weltbevölkerung Zugang zu Pi
  • Knappheit: Schaffen Sie ein Gefühl der Knappheit, um den Preis von Pi im Laufe der Zeit aufrechtzuerhalten
  • Meritokratisches Verdienen: Belohnen Sie Beiträge zum Aufbau und Erhalt des Netzwerks

Pi – Token-Versorgung

Token-Emissionsrichtlinie

  1. Gesamtes maximales Angebot = M + R + D
    1. M = gesamte Mining-Belohnungen
    2. R = Gesamtempfehlungsprämien
    3. D = Entwicklerbelohnungen insgesamt
  2. M = ∫ f(P) dx wobei f eine logarithmisch fallende Funktion ist
    1. P = Bevölkerungszahl (z. B. 1. beitretende Person, 2. beitretende Person usw.)
  3. R = r * M
    1. r = Empfehlungsrate (50 % insgesamt oder 25 % für Empfehlungsgeber und Empfehlungsgeber)
  1. D = t * (M + R)
  2. t = Belohnungsrate des Entwicklers (25 %)

M – Bergbauvorrat (Basierend auf einem festen Bergbauvorrat, der pro Person geprägt wird)

Im Gegensatz zu Bitcoin, das einen festen Vorrat an Münzen für die gesamte Weltbevölkerung geschaffen hat, schafft Pi einen festen Vorrat an Pifür jede Person, die dem Netzwerk beitritt, bis zu den ersten 100 Millionen Teilnehmern.Mit anderen Worten, für jede Person, die dem Pi-Netzwerk beitritt, wird eine feste Menge Pi vorgeprägt. Dieses Angebot wird dann über die Lebensdauer dieses Mitglieds basierend auf seinem Engagement und seinem Beitrag zur Netzwerksicherheit freigegeben. Das Angebot wird mit einer exponentiell abnehmenden Funktion ähnlich der von Bitcoin über die Lebensdauer des Mitglieds freigegeben.

R – Referral Supply (Basierend auf einer festen Empfehlungsprämie, die pro Person geprägt wird, und einem geteilten s/w-Empfehler und -Referenten)

Damit eine Währung einen Wert hat, muss sie weit verbreitet sein. Um dieses Ziel zu fördern, generiert das Protokoll auch einen festen Betrag an Pi, der als Empfehlungsbonus sowohl für den Referrer als auch für den Referee dient (oder sowohl für Eltern als auch für Nachkommen 🙂 Dieser gemeinsame Pool kann von beiden Parteien im Laufe ihres Lebens abgebaut werden – wenn beide Parteien aktiv schürfen. Sowohl Referrer als auch Referee können auf diesen Pool zurückgreifen, um ausbeuterische Modelle zu vermeiden, bei denen Referrer ihre Referees „ausbeuten“ können. Der Empfehlungsbonus dient gleichzeitig als Anreiz auf Netzwerkebene, das Pi-Netzwerk auszubauen Anreize für das Engagement der Mitglieder bei der aktiven Sicherung des Netzwerks.

D – Developer Reward Supply (Zusätzlicher Pi, der zur Unterstützung der laufenden Entwicklung geprägt wurde)

Pi wird seine laufende Entwicklung mit einer „Entwicklerbelohnung“ finanzieren, die zusammen mit jeder Pi-Münze geprägt wird, die für das Mining und für Empfehlungen geprägt wird. Traditionell haben Kryptowährungsprotokolle eine feste Menge an Angeboten geprägt, die sofort in die Staatskasse gelegt werden. Da das Gesamtangebot von Pi von der Anzahl der Mitglieder im Netzwerk abhängt, prägt Pi schrittweise seine Entwicklerbelohnung, wenn das Netzwerk skaliert. Die fortschreitende Prägung der Entwicklerbelohnung von Pi soll die Anreize der Mitwirkenden von Pi an der allgemeinen Gesundheit des Netzwerks ausrichten.

f ist eine logarithmisch fallende Funktion – frühe Mitglieder verdienen mehr

Während Pi versucht, extreme Vermögenskonzentrationen zu vermeiden, versucht das Netzwerk auch, frühere Mitglieder und ihre Beiträge mit einem relativ größeren Anteil an Pi zu belohnen. Wenn Netzwerke wie Pi noch in den Kinderschuhen stecken, neigen sie dazu, den Teilnehmern einen geringeren Nutzen zu bieten. Stellen Sie sich zum Beispiel vor, Sie hätten das allererste Telefon der Welt. Es wäre eine großartige technologische Innovation, aber nicht sehr nützlich. Da jedoch mehr Leute Telefone erwerben, zieht jeder Telefoninhaber mehr Nutzen aus dem Netzwerk. Um Personen zu belohnen, die früh zum Netzwerk kommen, sinken die individuellen Mining-Belohnungen und Empfehlungsprämien von Pi in Abhängigkeit von der Anzahl der Personen im Netzwerk. Mit anderen Worten, es gibt eine bestimmte Menge an Pi, die für jeden „Slot“ im Pi-Netzwerk reserviert ist.


Nutzen: Bündelung und Monetarisierung unserer Online-Zeit

Heute sitzt jeder auf einer wahren Fundgrube ungenutzter Ressourcen. Jeder von uns verbringt Stunden am Tag mit seinen Telefonen. Während wir auf unseren Telefonen sind, schafft jeder unserer Aufrufe, Posts oder Klicks außergewöhnliche Gewinne für große Unternehmen. Wir bei Pi glauben, dass Menschen das Recht haben, den Wert zu nutzen, der aus ihren Ressourcen geschaffen wird.

Wir alle wissen, dass wir gemeinsam mehr erreichen können als alleine. Im heutigen Web haben riesige Unternehmen wie Google, Amazon und Facebook einen immensen Einfluss auf einzelne Verbraucher. Infolgedessen sind sie in der Lage, den Löwenanteil der von einzelnen Verbrauchern im Internet geschaffenen Wertschöpfung zu erfassen. Pi gleicht das Spielfeld aus, indem es seinen Mitgliedern erlaubt, ihre kollektiven Ressourcen zu bündeln, damit sie einen Anteil an dem von ihnen geschaffenen Wert erhalten.

Die folgende Grafik zeigt den Pi Stack, in dem wir besonders vielversprechende Möglichkeiten sehen, unseren Mitgliedern dabei zu helfen, Wert zu erzielen. Im Folgenden gehen wir näher auf jeden dieser Bereiche ein.

Einführung des Pi Stack – Freisetzen ungenutzter Ressourcen

Pi Ledger und Shared Trust Graph – Skalierung des Vertrauens im gesamten Web

Eine der größten Herausforderungen im Internet besteht darin, zu wissen, wem man vertrauen kann. Heute verlassen wir uns auf die Bewertungssysteme von Anbietern wie Amazon, eBay, Yelp, um zu wissen, mit wem wir im Internet Geschäfte machen können. Trotz der Tatsache, dass wir, Kunden, die harte Arbeit leisten, unsere Kollegen zu bewerten und zu überprüfen, erfassen diese Internetvermittler den Löwenanteil des durch diese Arbeit geschaffenen Wertes.

Der oben beschriebene Konsensalgorithmus von Pi erstellt eine native Vertrauensschicht, die das Vertrauen im Web ohne Zwischenhändler skaliert. Während der Wert des Sicherheitskreises nur einer Person gering ist, bildet die Gesamtheit unserer einzelnen Sicherheitskreise ein globales „Vertrauensdiagramm“, das den Menschen hilft zu verstehen, wem im Pi-Netzwerk vertraut werden kann. Der globale Vertrauensgraph des Pi-Netzwerks wird Transaktionen zwischen Fremden erleichtern, die sonst nicht möglich gewesen wären. Die einheimische Währung von Pi wiederum ermöglicht es jedem, der zur Sicherheit des Netzwerks beiträgt, einen Anteil an dem Wert zu erhalten, den er selbst geschaffen hat.

Pi's Attention Marketplace – Tauschhandel mit ungenutzter Aufmerksamkeit und Zeit

Pi ermöglicht seinen Mitgliedern, ihre kollektive Aufmerksamkeit zu bündeln, um einen Aufmerksamkeitsmarkt zu schaffen, der viel wertvoller ist als die Aufmerksamkeit eines Einzelnen allein. Die erste Anwendung, die auf dieser Schicht erstellt wird, ist aknapper Social-Media-Kanalderzeit auf dem Startbildschirm der Anwendung gehostet. Sie können an die denkenknapper Social-Media-Kanalwie Instagram mit jeweils einem globalen Beitrag. Pioniere können darauf setzen, dass Pi die Aufmerksamkeit anderer Mitglieder des Netzwerks auf sich zieht, indem sie Inhalte (z. B. Text, Bilder, Videos) teilen oder Fragen stellen, die darauf abzielen, die kollektive Weisheit der Community anzuzapfen. Im Pi-Netzwerk hat jeder die Möglichkeit, ein Influencer zu sein oder die Weisheit der Masse zu nutzen. Bisher hat das Kernteam von Pi diesen Kanal genutzt, um die Meinung der Community zu Designentscheidungen für Pi abzufragen (z. B. hat die Community über das Design und die Farben des Pi-Logos abgestimmt). Projekt. Eine mögliche zukünftige Richtung besteht darin, den Aufmerksamkeitsmarkt für jeden Pionier zu öffnen, der Pi zum Posten seiner Inhalte verwendet, während die Anzahl der im Pi-Netzwerk gehosteten Kanäle erweitert wird.

Pioniere können nicht nur mit ihren Kollegen um Aufmerksamkeit tauschen, sondern auch mit Unternehmen tauschen, die ihre Aufmerksamkeit suchen. Der durchschnittliche Amerikaner sieht dazwischen4.000 und 10.000 Anzeigen pro Tag. Unternehmen kämpfen um unsere Aufmerksamkeit und zahlen Unsummen dafür. Aber wir, die Kunden, erhalten keinen Wert aus diesen Transaktionen. Auf dem Aufmerksamkeitsmarkt von Pi müssen Unternehmen, die Pioniere erreichen wollen, ihr Publikum in Pi entschädigen. Der Werbemarktplatz von Pi wird ausschließlich Opt-in sein und Pionieren die Möglichkeit bieten, eine ihrer größten ungenutzten Ressourcen zu monetarisieren: ihre Aufmerksamkeit.

Pi's Barter Marketplace – Erstellen Sie Ihr persönliches virtuelles Schaufenster

Wir erwarten, dass Pioniere nicht nur Vertrauen und Aufmerksamkeit in das Pi-Netzwerk einbringen, sondern auch in Zukunft ihre einzigartigen Fähigkeiten und Dienstleistungen einbringen können. Die mobile Anwendung von Pi wird auch als Verkaufsstelle dienen, an der die Mitglieder von Pi ihre ungenutzten Waren und Dienstleistungen über eine „virtuelle Schaufensterfront“ anderen Mitgliedern des Pi-Netzwerks anbieten können. Zum Beispiel bietet ein Mitglied ein nicht ausgelastetes Zimmer in seiner Wohnung anderen Mitgliedern im Pi-Netzwerk zur Miete an. Neben realen Vermögenswerten können Mitglieder des Pi-Netzwerks auch Fähigkeiten und Dienstleistungen über ihre virtuellen Schaufenster anbieten. Beispielsweise könnte ein Mitglied des Pi-Netzwerks seine Programmier- oder Designfähigkeiten auf dem Pi-Marktplatz anbieten. Im Laufe der Zeit wird der Wert von Pi durch einen wachsenden Warenkorb von Waren und Dienstleistungen unterstützt.

Dezentraler App Store von Pi – Senkung der Eintrittsbarriere für Entwickler

Die gemeinsame Währung, der Vertrauensgraph und der Marktplatz des Pi-Netzwerks werden der Boden für ein breiteres Ökosystem dezentralisierter Anwendungen sein. Heute muss jeder, der eine Anwendung starten möchte, seine technische Infrastruktur und Community von Grund auf neu aufbauen. Der dezentrale Anwendungsspeicher von Pi wird es Dapp-Entwicklern ermöglichen, die vorhandene Infrastruktur von Pi sowie die gemeinsam genutzten Ressourcen der Community und der Benutzer zu nutzen. Unternehmer und Entwickler können der Community neue Dapps mit Anfragen für den Zugriff auf die gemeinsam genutzten Ressourcen des Netzwerks vorschlagen. Pi wird seine Dapps auch mit einem gewissen Grad an Interoperabilität erstellen, sodass Dapps in der Lage sind, auf Daten, Assets und Prozesse in anderen dezentralen Anwendungen zu verweisen.


Governance – Kryptowährung für und von den Menschen

Herausforderungen mit Governance-Modellen der 1. Generation

Vertrauen ist die Grundlage eines jeden erfolgreichen Geldsystems. Einer der wichtigsten Faktoren, die Vertrauen schaffen, istFührung, oder der Prozess, durch den Änderungen am Protokoll im Laufe der Zeit implementiert werden. Trotz ihrer Bedeutung ist Governance oft eine deram meisten übersehene Aspekte kryptoökonomischer Systeme.

Netzwerke der ersten Generation wie Bitcoin vermieden weitgehend formelle (oder „On-Chain“) Governance-Mechanismen zugunsten informeller (oder „Off-Chain“) Mechanismen, die sich aus einer Kombination von Rollen- und Anreizdesign ergeben. In den meisten Fällen waren die Governance-Mechanismen von Bitcoin recht erfolgreich, was es dem Protokoll ermöglichte, seit seiner Einführung dramatisch an Umfang und Wert zuzunehmen. Allerdings gab es auch einige Herausforderungen. Die wirtschaftliche Konzentration von Bitcoin hat zu einer Konzentration politischer Macht geführt. Das Ergebnis ist, dass gewöhnliche Menschen mitten in zerstörerische Kämpfe zwischen massiven Besitzern von Bitcoin geraten können. Eines der jüngsten Beispiele für diese Herausforderung ist die laufendeKampf zwischen Bitcoin und Bitcoin Cash. Diese Bürgerkriege können in einer Gabelung enden, wo oder wo die Blockchain ist. Für Token-Inhaber sind Hard Forks inflationär und können den Wert ihrer Bestände bedrohen.

Das Governance-Modell von Pi – ein Zwei-Phasen-Plan

Im ein Artikel, der die Vorzüge der On-Chain-Governance in Frage stellt, Vlad Zamfir, einer der Kernentwickler von Ethereum, argumentiert, dass die Blockchain-Governance „ist kein abstraktes Designproblem. Es ist ein angewandtes soziales Problem.” Einer der wichtigsten Punkte von Vlad ist, dass es sehr schwierig ist, Governance-Systeme „a priori“ oder vor Beobachtungen der besonderen Herausforderungen zu entwerfen, die sich aus einem bestimmten politischen System ergeben. Ein historisches Beispiel ist die Gründung der Vereinigten Staaten. Das erste Experiment mit Demokratie in den Vereinigten Staaten, die Articles of Confederation, scheiterte nach einem achtjährigen Experiment. Die Gründerväter der Vereinigten Staaten konnten dann auf die Lehren aus dem Artikel der Konföderation zurückgreifen, um die Verfassung zu erarbeiten – ein viel erfolgreicheres Experiment.

Um ein dauerhaftes Governance-Modell aufzubauen, verfolgt Pi einen Zwei-Phasen-Plan.

Vorläufiges Governance-Modell (< 5 Mio. Mitglieder)

Bis das Netzwerk eine kritische Masse von 5 Millionen Mitgliedern erreicht, wird Pi unter einem vorläufigen Governance-Modell operieren. Dieses Modell wird den „Off-Chain“-Governance-Modellen, die derzeit von Protokollen wie Bitcoin und Ethereum verwendet werden, am ehesten ähneln, wobei das Kernteam von Pi eine wichtige Rolle bei der Leitung der Entwicklung des Protokolls spielt. Das Kernteam von Pi wird sich jedoch weiterhin stark auf den Input der Community verlassen. Die Pi-Mobilanwendung selbst ist der Ort, an dem das Kernteam von Pi Community-Input erbeten und mit Pionieren zusammengearbeitet hat. Pi begrüßt Community-Kritiken und -Vorschläge, was durch die Offen-für-Kommentare-Funktionen von Pis Zielseite, FAQs und Whitepaper umgesetzt wird. Immer wenn Menschen diese Materialien auf den Websites von Pi durchsuchen, können sie direkt dort einen Kommentar zu einem bestimmten Abschnitt abgeben, um Fragen zu stellen und Vorschläge zu machen. Offline-Pionier-Meetups, die das Kernteam von Pi organisiert hat, werden ebenfalls ein wichtiger Kanal für Community-Input sein.

Darüber hinaus wird das Kernteam von Pi formellere Governance-Mechanismen entwickeln. Ein mögliches Governance-System ist die flüssige Demokratie. In der flüssigen Demokratie hat jeder Pionier die Möglichkeit, entweder direkt über ein Thema abzustimmen oder seine Stimme an ein anderes Mitglied des Netzwerks zu delegieren. Flüssige Demokratie würde sowohl eine breite als auch eine effiziente Mitgliedschaft der Pi-Community ermöglichen.

Pis „Constitutional Convention“ (> 5 Millionen Mitglieder)

Bei Erreichen von 5 Millionen Mitgliedern wird ein vorläufiges Komitee auf der Grundlage früherer Beiträge zum Pi-Netzwerk gebildet. Dieses Komitee wird dafür verantwortlich sein, Vorschläge von und an die breitere Gemeinschaft zu erbitten und vorzuschlagen. Es wird auch eine Reihe von Online- und Offline-Gesprächen organisieren, bei denen die Mitglieder von Pi die langfristige Verfassung von Pi abwägen können. Angesichts der globalen Benutzerbasis von Pi wird das Pi-Netzwerk diese Kongresse an mehreren Orten auf der ganzen Welt durchführen, um die Zugänglichkeit zu gewährleisten. Neben der Ausrichtung persönlicher Kongresse wird Pi seine mobile Anwendung auch als Plattform nutzen, um es den Mitgliedern von Pi zu ermöglichen, aus der Ferne an dem Prozess teilzunehmen. Ob persönlich oder online, die Community-Mitglieder von Pi haben die Möglichkeit, an der langfristigen Governance-Struktur von Crafting Pi teilzunehmen.


Roadmap / Bereitstellungsplan

Phase 1 – Design, Verteilung, Trust Graph Bootstrap.

Der Pi-Server fungiert als Wasserhahn, der das Verhalten des dezentralen Systems emuliert, wie es nach seiner Inbetriebnahme funktionieren wird. Während dieser Phase sind Verbesserungen der Benutzererfahrung und des Benutzerverhaltens möglich und im Vergleich zur stabilen Phase des Hauptnetzes relativ einfach vorzunehmen. Alle Münzprägungen für Benutzer werden nach dem Start in das Live-Netz migriert. Mit anderen Worten, das Livenet wird in seiner Entstehung alle Guthaben der Kontoinhaber blockieren, die während Phase 1 generiert wurden, und genauso wie das aktuelle System weiterarbeiten, aber vollständig dezentralisiert. Pi ist in dieser Phase nicht an Börsen notiert und es ist unmöglich, Pi mit einer anderen Währung zu „kaufen“.

Phase 2 – Testnetz

Bevor wir das Hauptnetz starten, wird die Node-Software auf einem Testnetz bereitgestellt. Das Testnetz verwendet genau denselben Vertrauensgraphen wie das Hauptnetz, jedoch auf einer Test-Pi-Münze. Das Pi-Kernteam wird mehrere Knoten im Testnetz hosten, aber mehr Pioniere ermutigen, ihre eigenen Knoten im Testnetz zu starten. Tatsächlich wird jedem Knoten empfohlen, mit dem Testnetz zu beginnen, damit er dem Hauptnetz beitreten kann. Das Testnetz wird in Phase eins parallel zum Pi-Emulator laufen, und regelmäßig, z. B. täglich, werden die Ergebnisse beider Systeme verglichen, um die Lücken und Fehler des Testnetzes aufzudecken, was Pi-Entwicklern ermöglichen wird, Vorschläge und Implementierungen zu machen behebt. Nach einem gründlichen gleichzeitigen Lauf beider Systeme erreicht testnet einen Zustand, in dem seine Ergebnisse konsistent mit denen des Emulators übereinstimmen. Zu dem Zeitpunkt, an dem sich die Community bereit fühlt, wird Pi in die nächste Phase migrieren.

Phase 3 – Mainnet

When the community feels the software is ready for production, and it has been thoroughly tested on the testnet, the official mainnet of the Pi network will be launched. An important detail is that, in the transition into the mainnet, only accounts validated to belong to distinct real individuals will be honored. After this point, the faucet and Pi network emulator of Phase 1 will be shut down and the system will continue on its own forever. Future updates to the protocol will be contributed by the Pi developer community and Pi’s core team, and will be proposed by the committee. Their implementation and deployment will depend on nodes updating the mining software just like any other blockchains. No central authority will be controlling the currency and it will be fully decentralized. Balances of fake users or duplicate users will be discarded. This is the phase when Pi can be connected to exchanges and be exchanged for other currencies.


This is a fan site of PI NETWORK.
You can find the original Pi white paper in Offizielle Seite.
PI™, PI NETWORK™, ist eine Marke der PI Community Company.