Comment fonctionne Pi

Ceci est un site de fans de PI NETWORK.
Vous pouvez trouver le livre blanc Pi original dansSite officiel.
PI™, PI NETWORK™,™ est une marque déposée deEntreprise de la communauté PI.

Livre blanc Pi

Préface

Alors que le monde devient de plus en plus numérique, la crypto-monnaie est une prochaine étape naturelle dans l'évolution de l'argent. Pi est la première monnaie numérique pour les gens ordinaires, représentant un grand pas en avant dans l'adoption de la crypto-monnaie dans le monde entier.

Notre mission: Construisez une plateforme de crypto-monnaie et de contrats intelligents sécurisée et exploitée par des personnes ordinaires.

Notre vision: Construisez le marché peer-to-peer le plus inclusif au monde, alimenté par Pi, la crypto-monnaie la plus utilisée au monde

AVIS DE NON-RESPONSABILITÉ pour les lecteurs plus avancés : parce que la mission de Pi est d'être aussi inclusif que possible, nous allons profiter de cette occasion pour présenter nos nouveaux venus de la blockchain au terrier du lapin 🙂


Introduction : Pourquoi les crypto-monnaies sont importantes

Actuellement, nos transactions financières quotidiennes reposent sur un tiers de confiance pour conserver un enregistrement des transactions. Par exemple, lorsque vous effectuez une transaction bancaire, le système bancaire conserve un enregistrement et garantit que la transaction est sûre et fiable. De même, lorsque Cindy transfère 5 $ à Steve en utilisant PayPal, PayPal conserve un enregistrement central de 5 $ débité du compte de Cindy et de 5 $ crédité sur celui de Steve. Les intermédiaires comme les banques, PayPal et d'autres membres du système économique actuel jouent un rôle important dans la régulation des transactions financières dans le monde.

Cependant, le rôle de ces intermédiaires de confiance a aussi des limites :

  1. Capture de valeur injuste. Ces intermédiaires amassent des milliards de dollars en création de richesse (la capitalisation boursière PayPal est d'environ 130 milliards de dollars), mais ne transfèrent pratiquement rien sur leur les clients – les gens ordinaires sur le terrain, dont l'argent alimente une part significative de l'économie mondiale. De plus en plus de gens prennent du retard.
  2. Honoraires. Les banques et les entreprises facturent des frais importants pour faciliter les transactions. Ces frais ont souvent un impact disproportionné sur les populations à faible revenu qui ont le moins d'alternatives.
  3. La censure. Si un intermédiaire de confiance particulier décide que vous ne devriez pas pouvoir déplacer votre argent, il peut imposer des restrictions sur le mouvement de votre argent.
  4. Autorisé. L'intermédiaire de confiance sert de garde-porte qui peut arbitrairement empêcher quiconque de faire partie du réseau.
  5. Pseudonyme. À une époque où la question de la confidentialité devient de plus en plus urgente, ces puissants gardiens peuvent accidentellement divulguer - ou vous forcer à divulguer - plus d'informations financières vous concernant que vous ne le souhaiteriez.

Le « système de paiement électronique peer-to-peer » de Bitcoin, lancé en 2009 par un programmeur (ou groupe) anonyme Satoshi Nakamoto, a été un tournant pour la liberté de l'argent. Pour la première fois dans l'histoire, les gens pouvaient échanger de la valeur en toute sécurité, sans avoir besoin d'un tiers ou d'un intermédiaire de confiance. Payer en Bitcoin signifiait que des personnes comme Steve et Cindy pouvaient se payer directement, en contournant les frais institutionnels, les obstructions et les intrusions. Bitcoin était vraiment une monnaie sans frontières, alimentant et connectant une nouvelle économie mondiale.

Introduction aux grands livres distribués

Bitcoin a réalisé cet exploit historique en utilisant une distribution enregistrement. Alors que le système financier actuel repose sur l'enregistrement central traditionnel de la vérité, l'enregistrement Bitcoin est conservé par une communauté distribuée de « validateurs », qui accèdent et mettent à jour ce grand livre public. Imaginez le protocole Bitcoin comme une « feuille Google » partagée à l'échelle mondiale qui contient un enregistrement des transactions, validé et maintenu par cette communauté distribuée.

La percée de Bitcoin (et de la technologie blockchain générale) est que, même si le dossier est conservé par une communauté, la technologie leur permet de toujours parvenir à un consensus sur des transactions véridiques, garantissant que les tricheurs ne peuvent pas enregistrer de fausses transactions ou dépasser le système. Cette avancée technologique permet de supprimer l'intermédiaire centralisé, sans compromettre la sécurité financière des transactions.

Avantages des grands livres distribués

En plus de la décentralisation, le bitcoin ou les crypto-monnaies en général, partagent quelques propriétés intéressantes qui rendent l'argent plus intelligent et plus sûr, bien que différentes crypto-monnaies puissent être plus fortes dans certaines propriétés et plus faibles dans d'autres, en fonction des différentes implémentations de leurs protocoles. Les crypto-monnaies sont détenues dans des portefeuilles cryptographiques identifiés par une adresse accessible au public et sont sécurisées par un mot de passe privé très fort, appelé clé privée. Cette clé privée signe cryptographiquement la transaction et il est pratiquement impossible de créer des signatures frauduleuses. Cela fournit la sécurité et insaisissabilité. Contrairement aux comptes bancaires traditionnels qui peuvent être saisis par les autorités gouvernementales, la crypto-monnaie de votre portefeuille ne peut jamais être emportée par quiconque sans votre clé privée. Les crypto-monnaies sont résistant à la censure en raison de la nature décentralisée car n'importe qui peut soumettre des transactions à n'importe quel ordinateur du réseau pour être enregistrées et validées. Les transactions de crypto-monnaie sont immuable parce que chaque bloc de transactions représente une preuve cryptographique (un hachage) de tous les blocs précédents qui existaient avant cela. Une fois que quelqu'un vous a envoyé de l'argent, il ne peut pas vous récupérer son paiement (c'est-à-dire aucun chèque sans provision dans la blockchain). Certaines des crypto-monnaies peuvent même prendre en charge transactions atomiques. Les « contrats intelligents » construits au-dessus de ces crypto-monnaies ne reposent pas uniquement sur la loi pour l'application, mais sont directement appliqués via un code auditable publiquement, ce qui les rend sans confiance et peut potentiellement se débarrasser des intermédiaires dans de nombreuses entreprises, par exemple Escrow pour l'immobilier.

Sécurisation des grands livres distribués (Mine)

L'un des défis du maintien d'un enregistrement distribué des transactions est la sécurité - en particulier, comment avoir un grand livre ouvert et modifiable tout en empêchant les activités frauduleuses. Pour relever ce défi, Bitcoin a introduit un nouveau processus appelé Mining (utilisant l'algorithme de consensus « Proof of Work ») pour déterminer qui est « de confiance » pour mettre à jour l'enregistrement partagé des transactions.

Vous pouvez considérer l'exploitation minière comme un type de jeu économique qui oblige les « validateurs » à prouver leur mérite lorsqu'ils essaient d'ajouter des transactions au dossier. Pour se qualifier, les validateurs doivent résoudre une série d'énigmes informatiques complexes. Le validateur qui résout le puzzle en premier est récompensé en étant autorisé à publier le dernier bloc de transactions. La publication du dernier bloc de transactions permet aux validateurs d'« exploiter » une récompense de bloc – actuellement 12,5 bitcoins (ou ~ 40 000 $ au moment de la rédaction).

Ce processus est très sécurisé, mais il nécessite une puissance de calcul et une consommation d'énergie énormes, car les utilisateurs "brûlent de l'argent" pour résoudre le casse-tête informatique qui leur rapporte plus de Bitcoin. Le ratio burn-to-ward est si punitif qu'il est toujours dans l'intérêt des validateurs de publier des transactions honnêtes dans le dossier Bitcoin.


Problème : La centralisation du pouvoir et de l'argent met les crypto-monnaies de 1ère génération hors de portée

Au début de Bitcoin, lorsque seules quelques personnes travaillaient pour valider les transactions et extraire les premiers blocs, n'importe qui pouvait gagner 50 BTC en exécutant simplement un logiciel d'extraction de Bitcoin sur son ordinateur personnel. Alors que la monnaie commençait à gagner en popularité, les mineurs intelligents se sont rendu compte qu'ils pouvaient gagner plus s'ils disposaient de plus d'un ordinateur pour exploiter.

Alors que Bitcoin continuait à prendre de la valeur, des entreprises entières ont commencé à se développer. Ces sociétés ont développé des puces spécialisées (« ASIC ») et ont construit d'énormes fermes de serveurs utilisant ces puces ASIC pour exploiter Bitcoin. L'émergence de ces énormes sociétés minières, connues sous le nom de Bitcoin Gold Rush, rend très difficile pour les gens ordinaires de contribuer au réseau et d'être récompensés. Leurs efforts ont également commencé à consommer des quantités de plus en plus importantes d'énergie informatique, contribuant à l'augmentation des problèmes environnementaux dans le monde.

La facilité d'extraction de Bitcoin et l'essor ultérieur des fermes minières de Bitcoin ont rapidement produit une centralisation massive de la puissance de production et de la richesse dans le réseau de Bitcoin. Pour donner un peu de contexte, 87% de tous les Bitcoins appartiennent désormais à 1% de leur réseau, beaucoup de ces pièces ont été extraites pratiquement gratuitement à leurs débuts. Autre exemple, Bitmain, l'une des plus grandes opérations minières de Bitcoin, a gagné des milliards de chiffre d'affaires et de bénéfices.

La centralisation du pouvoir dans le réseau de Bitcoin le rend très difficile et coûteux pour la personne moyenne. Si vous souhaitez acquérir Bitcoin, vos options les plus simples sont de :

  1. Mine-le vous-même. Il suffit de brancher le matériel spécialisé (voici une plate-forme sur Amazon, si ça vous intéresse !) et allez en ville. Sachez simplement que puisque vous serez en compétition avec des fermes de serveurs massives du monde entier, consommant autant d'énergie que le pays de la Suisse, vous ne pourrez pas extraire grand-chose.
  2. Achetez Bitcoin sur un échange. Aujourd'hui, vous pouvez acheter du Bitcoin à un prix unitaire de 3 500 $ / pièce au moment de la rédaction (remarque : vous pouvez acheter une fraction de Bitcoin !). est assez volatile.

Bitcoin a été le premier à montrer comment la crypto-monnaie pouvait perturber le modèle financier actuel, donnant aux gens la possibilité d'effectuer des transactions sans avoir un tiers sur le chemin. L'augmentation de la liberté, de la flexibilité et de la confidentialité continue de conduire à la marche inévitable vers les monnaies numériques en tant que nouvelle norme. Malgré ses avantages, la concentration (probablement involontaire) d'argent et de pouvoir de Bitcoin présente un obstacle important à l'adoption par le grand public. L'équipe de base de Pi a mené des recherches pour essayer de comprendre pourquoi les gens hésitent à entrer dans l'espace des crypto-monnaies. Les gens ont systématiquement cité le risque d'investissement/d'exploitation minière comme un obstacle clé à l'entrée.


Solution : Pi – Activation de l'exploitation minière sur les téléphones mobiles

Après avoir identifié ces principaux obstacles à l'adoption, l'équipe Pi Core a cherché un moyen qui permettrait aux gens ordinaires d'exploiter (ou de gagner des récompenses en crypto-monnaie pour valider les transactions sur un enregistrement distribué de transactions). En guise de rappel, l'un des principaux défis liés au maintien d'un enregistrement distribué des transactions est de s'assurer que les mises à jour de cet enregistrement ouvert ne sont pas frauduleuses. Bien que le processus de mise à jour de son dossier par Bitcoin soit éprouvé (brûler de l'énergie/de l'argent pour prouver la fiabilité), il n'est pas très convivial (ou planétaire !). Pour Pi, nous avons introduit l'exigence de conception supplémentaire consistant à utiliser un algorithme de consensus qui serait également extrêmement convivial et permettrait idéalement l'exploitation minière sur des ordinateurs personnels et des téléphones mobiles.

En comparant les algorithmes de consensus existants (le processus qui enregistre les transactions dans un grand livre distribué), le Stellar Consensus Protocol apparaît comme le principal candidat pour permettre un minage convivial et axé sur le mobile. Protocole de consensus stellaire (SCP) a été conçu par David Mazières, professeur d'informatique à Stanford qui est également scientifique en chef au Fondation pour le développement stellaire. SCP utilise un nouveau mécanisme appelé Accords byzantins fédérés pour garantir que les mises à jour d'un grand livre distribué sont exactes et fiables. SCP est également déployé dans la pratique via la blockchain Stellar qui fonctionne depuis 2015.

Une introduction simplifiée aux algorithmes de consensus

Avant de passer à l'introduction de l'algorithme de consensus Pi, il est utile d'avoir une explication simple sur ce qu'un algorithme de consensus fait pour une blockchain et les types d'algorithmes de consensus que les protocoles de blockchain d'aujourd'hui utilisent généralement, par exemple Bitcoin et SCP. Cette section est explicitement écrite d'une manière simplifiée à l'extrême par souci de clarté, et n'est pas complète. Pour une plus grande précision, voir la section Adaptations au SCP ci-dessous et lisez le document du protocole de consensus stellaire.

Une blockchain est un système distribué tolérant aux pannes qui vise à ordonner totalement une liste de blocs de transactions. Les systèmes distribués tolérants aux pannes sont un domaine de l'informatique qui a été étudié pendant de nombreuses décennies. Ils sont appelés systèmes distribués car ils n'ont pas de serveur centralisé mais sont plutôt composés d'une liste décentralisée d'ordinateurs (appelée nœuds ou pairs) qui doivent parvenir à un consensus sur le contenu et l'ordre total des blocs. Ils sont également appelés tolérants aux pannes car ils peuvent tolérer un certain degré de nœuds défectueux dans le système (par exemple, jusqu'à 33 % des nœuds peuvent être défectueux et l'ensemble du système continue de fonctionner normalement).

Il existe deux grandes catégories d'algorithmes de consensus : ceux qui élisent un nœud comme leader qui produit le bloc suivant, et ceux où il n'y a pas de leader explicite mais où tous les nœuds parviennent à un consensus sur ce qu'est le prochain bloc après avoir échangé des votes par l'envoi de messages informatiques entre eux. (À proprement parler, la dernière phrase contient de multiples inexactitudes, mais elle nous aide à expliquer les grandes lignes.)

Bitcoin utilise le premier type d'algorithme de consensus : tous les nœuds bitcoin se font concurrence pour résoudre un casse-tête cryptographique. Parce que la solution est trouvée au hasard, essentiellement le nœud qui trouve la solution en premier, par hasard, est élu le leader du tour qui produit le bloc suivant. Cet algorithme est appelé « Preuve de travail » et entraîne une forte consommation d'énergie.

Une introduction simplifiée au protocole de consensus stellaire

Pi utilise l'autre type d'algorithmes de consensus et est basé sur le Stellar Consensus Protocol (SCP) et un algorithme appelé Federated Byzantine Agreement (FBA). De tels algorithmes ne gaspillent pas d'énergie, mais ils nécessitent d'échanger de nombreux messages réseau afin que les nœuds parviennent à un « consensus » sur ce que devrait être le prochain bloc. Chaque nœud peut déterminer indépendamment si une transaction est valide ou non, par exemple l'autorité de faire la transition et la double dépense, sur la base de la signature cryptographique et de l'historique de la transaction. Cependant, pour qu'un réseau d'ordinateurs s'accorde sur les transactions à enregistrer dans un bloc et sur l'ordre de ces transactions et blocs, ils doivent s'envoyer des messages et avoir plusieurs tours de vote pour parvenir à un consensus. Intuitivement, de tels messages provenant de différents ordinateurs du réseau concernant le bloc suivant ressembleraient à ce qui suit : « Je proposer nous votons tous pour que le bloc A soit le prochain » ; "JE voter pour que le bloc A soit le prochain bloc » ; "JE confirmer que la majorité des nœuds en qui j'ai confiance ont également voté pour le bloc A », à partir duquel l'algorithme de consensus permet à ce nœud de conclure que « A est le bloc suivant ; et il ne pouvait y avoir d'autre bloc que A comme bloc suivant » ; Même si les étapes de vote ci-dessus semblent nombreuses, Internet est suffisamment rapide et ces messages sont légers, de tels algorithmes de consensus sont donc plus légers que la preuve de travail de Bitcoin. Un représentant majeur de ces algorithmes est appelé Byzantine Fault Tolerance (BFT). Plusieurs des meilleures blockchains d'aujourd'hui sont basées sur des variantes de BFT, telles que NEO et Ripple.

Une critique majeure de BFT est qu'il a un point de centralisation : parce que le vote est impliqué, l'ensemble de nœuds participant au « quorum » de vote est déterminé de manière centrale par le créateur du système à son début. La contribution de FBA est qu'au lieu d'avoir un quorum déterminé de manière centralisée, chaque nœud définit ses propres « tranches de quorum », qui formeront à leur tour des quorums différents. De nouveaux nœuds peuvent rejoindre le réseau de manière décentralisée : ils déclarent les nœuds auxquels ils font confiance et convainquent les autres nœuds de leur faire confiance, mais ils n'ont à convaincre aucune autorité centrale.

SCP est une instanciation de FBA. Au lieu de brûler de l'énergie comme dans l'algorithme de consensus de preuve de travail de Bitcoin, les nœuds SCP sécurisent l'enregistrement partagé en garantissant que d'autres nœuds du réseau sont dignes de confiance. Chaque nœud du réseau crée une tranche de quorum, composée d'autres nœuds du réseau qu'ils jugent dignes de confiance. Les quorums sont formés en fonction des tranches de quorum de ses membres, et un validateur n'acceptera de nouvelles transactions que si et seulement si une proportion de nœuds dans leurs quorums acceptera également la transaction. Au fur et à mesure que les validateurs du réseau construisent leurs quorums, ces quorums aident les nœuds à parvenir à un consensus sur les transactions avec une garantie de sécurité. Vous pouvez en savoir plus sur le protocole de consensus stellaire en consultant ce résumé technique du SCP.

Adaptations de Pi au protocole de consensus stellaire (SCP)

L'algorithme de consensus de Pi s'appuie sur SCP. SCP a été formellement prouvé [Mazières 2015] et est actuellement mis en œuvre au sein du réseau Stellar. Contrairement au réseau Stellar composé principalement d'entreprises et d'institutions (par exemple, IBM) en tant que nœuds, Pi a l'intention de permettre aux appareils des individus de contribuer au niveau du protocole et d'être récompensés, y compris les téléphones portables, les ordinateurs portables et les ordinateurs. Vous trouverez ci-dessous une introduction sur la façon dont Pi applique SCP pour permettre l'exploitation minière par des individus.

Les utilisateurs Pi peuvent jouer quatre rôles, en tant que mineurs Pi. À savoir:

  • Pionnier. Un utilisateur de l'application mobile Pi qui confirme simplement qu'il n'est pas un « robot » au quotidien. Cet utilisateur valide sa présence à chaque fois qu'il se connecte à l'application. Ils peuvent également ouvrir l'application pour demander des transactions (par exemple effectuer un paiement en Pi à un autre Pioneer)
  • Donateur. Un utilisateur de l'application mobile Pi qui contribue en fournissant une liste de pionniers qu'il connaît et en qui il a confiance. Dans l'ensemble, les contributeurs Pi construiront un graphique de confiance global.
  • Ambassadeur. Un utilisateur de l'application mobile Pi qui introduit d'autres utilisateurs dans le réseau Pi.
  • Nœud. Un utilisateur qui est un pionnier, un contributeur utilisant l'application mobile Pi, et qui exécute également le logiciel Pi node sur son ordinateur de bureau ou portable. Le logiciel Pi node est le logiciel qui exécute l'algorithme SCP de base, en tenant compte des informations du graphique de confiance fournies par les contributeurs.

Un utilisateur peut jouer plusieurs des rôles ci-dessus. Tous les rôles sont nécessaires, donc tous les rôles sont récompensés quotidiennement par des Pi nouvellement créés tant qu'ils ont participé et contribué au cours de cette journée donnée. Dans la définition vague d'un « mineur » étant un utilisateur qui reçoit une nouvelle monnaie en récompense de ses contributions, les quatre rôles sont considérés comme des mineurs Pi. Nous définissons le « minage » plus largement que son sens traditionnel, ce qui équivaut à exécuter un algorithme de consensus de preuve de travail comme dans Bitcoin ou Ethereum.

Tout d'abord, nous devons souligner que le logiciel Pi Node n'est pas encore sorti. Cette section est donc proposée davantage comme une conception architecturale et comme une demande pour solliciter les commentaires de la communauté technique. Ce logiciel sera entièrement open source et il dépendra également fortement de stellar-core qui est également un logiciel open source, disponible ici. Cela signifie que n'importe qui dans la communauté pourra le lire, le commenter et proposer des améliorations. Vous trouverez ci-dessous les modifications proposées par Pi à SCP pour permettre l'exploitation minière par des appareils individuels.

Nœuds

Pour plus de lisibilité, nous définissons comme un nœud correctement connecté être ce que le document SCP appelle un nœud intact. Aussi, pour plus de lisibilité, nous définissons comme le réseau Pi principal être l'ensemble de tous les nœuds intacts du réseau Pi. La tâche principale de chaque nœud est d'être configuré pour être correctement connecté au réseau Pi principal. Intuitivement, un nœud mal connecté au réseau principal est similaire à un nœud Bitcoin non connecté au réseau principal bitcoin.

En termes de SCP, pour qu'un nœud soit correctement connecté, cela signifie que ce nœud doit choisir une « tranche de quorum » de telle sorte que tous les quorums résultants qui incluent ce nœud se croisent avec les quorums du réseau existant. Plus précisément, un nœud vn+1 est correctement connecté à un réseau principal N de n nœuds déjà correctement connectés (v1, v2, ..., vn) si le système résultant N' de n+1 nœuds (v1, v2, ..., vn+1) bénéficie d'une intersection de quorum. En d'autres termes, N' bénéficie d'une intersection de quorum si deux de ses quorums partagent un nœud. — c'est-à-dire pour tous les quorums U1 et toi2, U1U2 ∅.

La principale contribution de Pi par rapport au déploiement de consensus Stellar existant est qu'il introduit le concept de graphe de confiance fourni par les contributeurs Pi en tant qu'information pouvant être utilisée par les nœuds Pi lorsqu'ils configurent leurs configurations pour se connecter au réseau Pi principal. .

Lors de la sélection de leurs tranches de quorum, ces nœuds doivent prendre en considération le graphique de confiance fourni par les contributeurs, y compris leur propre cercle de sécurité. Pour aider à cette décision, nous avons l'intention de fournir un logiciel d'analyse graphique auxiliaire pour aider les utilisateurs exécutant des nœuds à prendre des décisions aussi éclairées que possible. La sortie quotidienne de ce logiciel comprendra :

  • une liste classée de nœuds classés par leur distance par rapport au nœud actuel dans le graphe de confiance ; une liste classée de nœuds basée sur un classement analyse des nœuds dans le graphe de confiance
  • une liste de nœuds signalés par la communauté comme défectueux de quelque manière que ce soit une liste de nouveaux nœuds cherchant à rejoindre le réseau
  • une liste des articles les plus récents du Web sur le mot-clé « mauvais comportement des nœuds Pi » et d'autres mots-clés associés ; une représentation visuelle des nœuds comprenant le réseau Pi similaire à ce qui est montré dans Moniteur de quorum StellarBeat [code source]
  • un explorateur de quorum similaire à QuorumExplorer.com [code source]
  • un outil de simulation comme celui de Moniteur de quorum StellarBeat qui montre les impacts attendus sur la connectivité de ce nœud au réseau Pi lorsque la configuration du nœud actuel change.

Un problème de recherche intéressant pour les travaux futurs est de développer des algorithmes qui peuvent prendre en considération le graphe de confiance et suggérer à chaque nœud une configuration optimale, voire définir cette configuration automatiquement. Lors du premier déploiement du réseau Pi, alors que les utilisateurs exécutant des nœuds peuvent mettre à jour leur configuration de nœud à tout moment, ils seront invités à confirmer leurs configurations quotidiennement et invités à les mettre à jour s'ils le jugent approprié.

Utilisateurs d'applications mobiles

Lorsqu'un pionnier doit confirmer qu'une transaction donnée a été exécutée (par exemple, qu'il a reçu Pi), il ouvre l'application mobile. À ce stade, l'application mobile se connecte à un ou plusieurs nœuds pour savoir si la transaction a été enregistrée dans le grand livre et également pour obtenir le numéro de bloc le plus récent et la valeur de hachage de ce bloc. Si ce Pioneer exécute également un nœud, l'application mobile se connecte au propre nœud de ce Pioneer. Si le Pioneer n'exécute pas de nœud, l'application se connecte à plusieurs nœuds et vérifie ces informations. Les pionniers auront la possibilité de sélectionner les nœuds auxquels ils souhaitent que leurs applications se connectent. Mais pour simplifier les choses pour la plupart des utilisateurs, l'application doit avoir un ensemble de nœuds par défaut raisonnable, par exemple un nombre de nœuds les plus proches de l'utilisateur sur la base du graphique de confiance, ainsi qu'une sélection aléatoire de nœuds à haut niveau de pagerank. Nous vous demandons votre avis sur la façon dont l'ensemble de nœuds par défaut pour les pionniers mobiles doit être sélectionné.

Récompenses minières

Une belle propriété de l'algorithme SCP est qu'il est plus générique qu'une blockchain. Il coordonne le consensus à travers un système distribué de nœuds. Cela signifie que le même algorithme de base est non seulement utilisé toutes les quelques secondes pour enregistrer de nouvelles transactions dans de nouveaux blocs, mais il peut également être utilisé pour exécuter périodiquement des calculs plus complexes. Par exemple, une fois par semaine, le réseau stellaire l'utilise pour calculer l'inflation sur le réseau stellaire et allouer les jetons nouvellement frappés proportionnellement à tous les détenteurs de pièces stellaires (la pièce de monnaie stellaire s'appelle lumens). De la même manière, le réseau Pi utilise SCP une fois par jour pour calculer la nouvelle distribution Pi à l'échelle du réseau sur tous les mineurs Pi (pionniers, contributeurs, ambassadeurs, nœuds) qui ont participé activement à un jour donné. En d'autres termes, les récompenses minières Pi ne sont calculées qu'une fois par jour et non sur chaque bloc de la blockchain.

À titre de comparaison, Bitcoin alloue des récompenses de minage sur chaque bloc et il donne toute la récompense au mineur qui a eu la chance de pouvoir résoudre une tâche aléatoire de calcul intensif. Cette récompense en Bitcoin actuellement 12,5 Bitcoin (~ 40K$) est donnée à un seul mineur toutes les 10 minutes. Cela rend extrêmement improbable qu'un mineur donné obtienne des récompenses. En guise de solution, les mineurs de bitcoins s'organisent en pools miniers centralisés, qui contribuent tous à la puissance de traitement, augmentant la probabilité d'obtenir des récompenses et éventuellement de partager proportionnellement ces récompenses. Les pools miniers ne sont pas seulement des points de centralisation, mais leurs opérateurs bénéficient également de réductions réduisant le montant revenant aux mineurs individuels. Dans Pi, il n'y a pas besoin de pools de minage, car une fois par jour, tous ceux qui ont contribué reçoivent une distribution méritocratique du nouveau Pi.

Les frais de transaction

Comme pour les transactions Bitcoin, les frais sont facultatifs dans le réseau Pi. Chaque bloc a une certaine limite du nombre de transactions pouvant y être incluses. Lorsqu'il n'y a pas d'arriéré de transactions, les transactions ont tendance à être gratuites. Mais s'il y a plus de transactions, les nœuds les classent par frais, avec les transactions les plus payantes en haut et ne sélectionnent que les meilleures transactions à inclure dans les blocs produits. Cela en fait un marché ouvert. Implémentation : les frais sont répartis proportionnellement entre les nœuds une fois par jour. Sur chaque bloc, les frais de chaque transaction sont transférés dans un portefeuille temporaire d'où, en fin de journée, ils sont distribués aux mineurs actifs du jour. Ce portefeuille a une clé privée inconnue. Les transactions entrantes et sortantes de ce portefeuille sont forcées par le protocole lui-même sous le consensus de tous les nœuds de la même manière que le consensus crée également un nouveau Pi chaque jour.

Limites et travaux futurs

SCP has been extensively tested for several years as part of the Stellar Network, which at the time of this writing is the ninth largest cryptocurrency in the world. This gives us a quite large degree of confidence in it. One ambition of the Pi project is to scale the number of nodes in the Pi network to be larger than the number of nodes in the Stellar network to allow more everyday users to participate in the core consensus algorithm. Increasing the number of nodes, will inevitably increase the number of network messages that must be exchanged between them. Even though these messages are much smaller than an image or a youtube video, and the Internet today can reliably transfer videos quickly, the number of messages necessary increases with the number of participating nodes, which can become bottleneck to the speed of reaching consensus. This will ultimately slow down the rate, at which new blocks and new transactions are recorded in the network. Thankfully, Stellar is currently much faster than Bitcoin. At the moment, Stellar is calibrated to produce a new block every 3 to 5 seconds, being able to support thousands of transactions per second. By comparison, Bitcoin produces a new block every 10 minutes. Moreover, due to Bitcoin’s lack in the safety guarantee, Bitcoin’s blockchain in rare occasions can be overwritten within the first hour. This means that a user of Bitcoin must wait about 1 hour before they can be sure that a transaction is considered final. SCP guarantees safety, which means after 3-5 seconds one is certain about a transaction. So even with the potential scalability bottleneck,  Pi expects to achieve transaction finality faster than Bitcoin and possibly slower than Stellar, and process more transactions per second than Bitcoin and possibly fewer than Stellar.


Alors que l'évolutivité de SCP est encore un problème de recherche ouvert. Il existe de nombreuses façons prometteuses d'accélérer les choses. Une solution d'évolutivité possible est bloXroute. BloXroute propose un réseau de distribution blockchain (BDN) qui utilise un réseau mondial de serveurs optimisés pour les performances du réseau. Bien que chaque BDN soit contrôlé de manière centralisée par une organisation, ils offrent une accélération de la transmission des messages dont la neutralité est prouvée. C'est-à-dire que les BDN ne peuvent desservir tous les nœuds de manière équitable, sans discrimination, car les messages sont cryptés. Cela signifie que le BDN ne sait pas d'où viennent les messages, où ils vont ou ce qu'il y a à l'intérieur. De cette façon, les nœuds Pi peuvent avoir deux routes de transmission de messages : une rapide via BDN, qui devrait être fiable la plupart du temps, et son interface de transmission de messages peer-to-peer d'origine qui est entièrement décentralisée et fiable mais est plus lente. L'intuition de cette idée est vaguement similaire à la mise en cache : le cache est un endroit où un ordinateur peut accéder aux données très rapidement, accélérant le calcul moyen, mais il n'est pas garanti d'avoir toujours toutes les informations nécessaires. Lorsque le cache manque, l'ordinateur est ralenti mais rien de catastrophique ne se produit. Une autre solution peut consister à utiliser l'accusé de réception sécurisé des messages multidiffusion dans les réseaux ouverts Peer-to-Peer [Nicolosi et Mazières 2004] pour accélérer la propagation des messages entre pairs.


Modèle économique Pi : équilibrer la rareté et l'accès

Avantages et inconvénients des modèles économiques de 1ère génération

L'une des innovations les plus impressionnantes de Bitcoin est son mariage de systèmes distribués avec la théorie des jeux économiques.

Avantages

Alimentation fixe

Le modèle économique de Bitcoin est simple. Il n'y aura jamais que 21 millions de Bitcoin en existence. Ce nombre est défini dans le code. Avec seulement 21 millions à circuler parmi 7,5 milliards de personnes dans le monde, il n'y a pas assez de Bitcoin pour tout le monde. Cette rareté est l'un des moteurs les plus importants de la valeur de Bitcoin.

Récompense de bloc décroissante

Le schéma de distribution de Bitcoin, illustré ci-dessous, renforce encore ce sentiment de rareté. La récompense d'extraction de blocs Bitcoin est réduite de moitié tous les 210 000 blocs (environ tous les ~4 ans). À ses débuts, la récompense de bloc Bitcoin était de 50 pièces. Désormais, la récompense est de 12,5 et diminuera encore à 6,25 pièces en mai 2020. Le taux de distribution décroissant de Bitcoin signifie que, même si la connaissance de la monnaie augmente, il y a moins à exploiter.

Les inconvénients

Inversé signifie inégal

Le modèle de distribution inversé de Bitcoin (moins de personnes gagnent plus au début et plus de personnes gagnent moins aujourd'hui) est l'un des principaux contributeurs à sa distribution inégale. Avec autant de Bitcoin entre les mains de quelques premiers utilisateurs, les nouveaux mineurs « brûlent » plus d'énergie pour moins de bitcoin.

La thésaurisation empêche l'utilisation comme moyen d'échange

Bien que Bitcoin ait été publié en tant que système de « monnaie électronique pair à pair », la rareté relative de Bitcoin a entravé l'objectif de Bitcoin de servir de moyen d'échange. La rareté du Bitcoin a conduit à sa perception comme une forme d'« or numérique » ou de réserve de valeur numérique. Le résultat de cette perception est que de nombreux détenteurs de Bitcoin ne sont pas disposés à dépenser du Bitcoin pour leurs dépenses quotidiennes.

Le modèle économique Pi

Pi, d'autre part, cherche à trouver un équilibre entre la création d'un sentiment de rareté pour Pi, tout en veillant à ce qu'une grande quantité ne s'accumule pas dans un très petit nombre de mains. Nous voulons nous assurer que nos utilisateurs gagnent plus de Pi lorsqu'ils contribuent au réseau. L'objectif de Pi est de construire un modèle économique suffisamment sophistiqué pour atteindre et équilibrer ces priorités tout en restant suffisamment intuitif pour que les gens puissent l'utiliser.

Exigences de conception du modèle économique de Pi :

  • Simple: Construire un modèle intuitif et transparent
  • Répartition équitable: Donner accès à Pi à une masse critique de la population mondiale
  • Rareté: Créer un sentiment de rareté pour maintenir le prix de Pi au fil du temps
  • Revenu méritocratique: récompenser les contributions pour construire et pérenniser le réseau

Pi – Fourniture de jetons

Politique d'émission de jetons

  1. Offre maximale totale = M + R + D
    1. M = récompenses minières totales
    2. R = récompenses totales de parrainage
    3. D = récompenses totales du développeur
  2. M = ∫ f(P) dx où f est une fonction décroissante logarithmiquement
    1. P = Numéro de la population (par exemple, 1ère personne à rejoindre, 2ème personne à rejoindre, etc.)
  3. R = r * M
    1. r = taux de référence (50 % au total ou 25 % pour le référent et le répondant)
  1. D = t * (M + R)
  2. t = taux de récompense du développeur (25 %)

M - Approvisionnement minier (Basé sur l'approvisionnement minier fixe frappé par personne)

Contrairement à Bitcoin qui a créé un approvisionnement fixe de pièces pour l'ensemble de la population mondiale, Pi crée un approvisionnement fixe de Pi pour chaque personne qui rejoint le réseau jusqu'aux 100 premiers millions de participants. En d'autres termes, pour chaque personne qui rejoint le réseau Pi, une quantité fixe de Pi est préfabriquée. Cette offre est ensuite libérée pendant la durée de vie de ce membre en fonction de son niveau d'engagement et de sa contribution à la sécurité du réseau. L'offre est libérée à l'aide d'une fonction décroissante de manière exponentielle similaire à celle de Bitcoin au cours de la vie du membre.

R - Offre de parrainage (basé sur une récompense de parrainage fixe émise par personne et partagée en n/b parrain et parrain)

Pour qu'une monnaie ait de la valeur, elle doit être largement distribuée. Pour inciter à cet objectif, le protocole génère également une quantité fixe de Pi qui sert de bonus de référence à la fois pour le référent et l'arbitre (ou à la fois le parent et la progéniture 🙂 Ce pool partagé peut être exploité par les deux parties au cours de leur vie - lorsque les deux parties minent activement. Le référent et l'arbitre sont en mesure de puiser dans ce pool afin d'éviter les modèles d'exploitation où les référents sont capables de « s'attaquer » à leurs arbitres. Le bonus de parrainage sert d'incitation au niveau du réseau pour développer le réseau Pi tout en inciter les membres à s'engager dans la sécurisation active du réseau.

D – Développeur Reward Supply (Pi supplémentaire créé pour soutenir le développement en cours)

Pi financera son développement continu avec une « récompense de développeur » qui est frappée à côté de chaque pièce Pi qui est frappée pour l'exploitation minière et les références. Traditionnellement, les protocoles de crypto-monnaie ont frappé une quantité fixe d'approvisionnement qui est immédiatement placée dans la trésorerie. Étant donné que l'offre totale de Pi dépend du nombre de membres du réseau, Pi frappe progressivement sa récompense de développeur à mesure que le réseau évolue. La frappe progressive de la récompense des développeurs de Pi est destinée à aligner les incitations des contributeurs de Pi avec la santé globale du réseau.

f est une fonction décroissante logarithmiquement – ​​les premiers membres gagnent plus

Alors que Pi cherche à éviter les concentrations extrêmes de richesse, le réseau cherche également à récompenser les membres antérieurs et leurs contributions avec une part relativement plus importante de Pi. Lorsque des réseaux tels que Pi en sont à leurs débuts, ils ont tendance à fournir une utilité moindre aux participants. Par exemple, imaginez avoir le tout premier téléphone au monde. Ce serait une grande innovation technologique mais pas extrêmement utile. Cependant, à mesure que de plus en plus de personnes achètent des téléphones, chaque titulaire de téléphone obtient plus d'utilité du réseau. Afin de récompenser les personnes qui viennent tôt sur le réseau, la récompense individuelle de minage de Pi et les récompenses de parrainage diminuent en fonction du nombre de personnes dans le réseau. En d'autres termes, il y a une certaine quantité de Pi qui est réservée pour chaque « emplacement » dans le réseau Pi.


Utilité : mutualiser et monétiser notre temps en ligne

Aujourd'hui, tout le monde est assis sur un véritable trésor de ressources inexploitées. Chacun de nous passe des heures par jour sur ses téléphones. Sur nos téléphones, chacun de nos points de vue, publications ou clics crée des bénéfices extraordinaires pour les grandes entreprises. Chez Pi, nous pensons que les gens ont le droit de capter la valeur créée à partir de leurs ressources.

Nous savons tous que nous pouvons faire plus ensemble que seuls. Sur le Web d'aujourd'hui, les grandes entreprises comme Google, Amazon, Facebook ont ​​un immense pouvoir contre les consommateurs individuels. En conséquence, ils sont en mesure de capturer la part du lion de la valeur créée par les consommateurs individuels sur le Web. Pi uniformise les règles du jeu en permettant à ses membres de mettre en commun leurs ressources collectives afin qu'ils puissent obtenir une part de la valeur qu'ils créent.

Le graphique ci-dessous est la pile Pi, où nous voyons des opportunités particulièrement prometteuses pour aider nos membres à capturer de la valeur. Ci-dessous, nous abordons chacun de ces domaines plus en détail.

Présentation de la pile Pi – Libérer les ressources sous-utilisées

Pi Ledger et Shared Trust Graph - Faire évoluer la confiance sur le Web

L'un des plus grands défis sur Internet est de savoir à qui faire confiance. Aujourd'hui, nous nous appuyons sur les systèmes de notation de fournisseurs tels qu'Amazon, eBay, Yelp, pour savoir avec qui nous pouvons traiter sur Internet. Malgré le fait que nous, clients, effectuons le travail acharné d'évaluation et d'évaluation de nos pairs, ces intermédiaires Internet capturent la part du lion de la valeur créée par ce travail.

L'algorithme de consensus de Pi, décrit ci-dessus, crée une couche de confiance native qui fait évoluer la confiance sur le Web sans intermédiaires. Bien que la valeur du cercle de sécurité d'un seul individu soit faible, l'agrégat de nos cercles de sécurité individuels crée un « graphique de confiance » global qui aide les gens à comprendre à qui faire confiance sur le réseau Pi. Le graphique de confiance globale du réseau Pi facilitera les transactions entre étrangers qui n'auraient pas été possibles autrement. La devise native de Pi, à son tour, permet à tous ceux qui contribuent à la sécurité du réseau de capturer une part de la valeur qu'ils ont contribué à créer.

Marché de l'attention de Pi - Troc de l'attention et du temps inutilisés

Pi permet à ses membres de mettre en commun leur attention collective pour créer un marché de l'attention bien plus précieux que l'attention de n'importe quel individu seul. La première application construite sur cette couche sera un canal de médias sociaux rare actuellement hébergé sur l'écran d'accueil de l'application. Vous pouvez penser au canal de médias sociaux rare comme Instagram avec une publication globale à la fois. Les pionniers peuvent parier Pi pour attirer l'attention des autres membres du réseau, en partageant du contenu (par exemple, du texte, des images, des vidéos) ou en posant des questions qui cherchent à puiser dans la sagesse collective de la communauté. Sur le Pi Network, tout le monde a la possibilité d'être un influenceur ou de puiser dans la sagesse de la foule. À ce jour, l'équipe principale de Pi a utilisé ce canal pour sonder l'opinion de la communauté sur les choix de conception pour Pi (par exemple, la communauté a voté sur la conception et les couleurs du logo Pi.) Nous avons reçu de nombreuses réponses et commentaires précieux de la communauté sur le projet. Une orientation future possible consiste à ouvrir le marché de l'attention à tout pionnier pour qu'il utilise Pi pour publier son contenu, tout en augmentant le nombre de chaînes hébergées sur le réseau Pi.

En plus d'échanger de l'attention avec leurs pairs, les Pionniers peuvent également opter pour le troc avec des entreprises qui sollicitent leur attention. L'Américain moyen voit entre 4 000 et 10 000 annonces par jour. Les entreprises se battent pour notre attention et paient d'énormes sommes d'argent pour cela. Mais nous, les clients, ne recevons aucune valeur de ces transactions. Sur le marché de l'attention de Pi, les entreprises cherchant à atteindre les Pionniers devront rémunérer leur public dans Pi. Le marché publicitaire de Pi sera strictement facultatif et offrira aux Pionniers l'opportunité de monétiser l'une de leurs plus grandes ressources inexploitées : leur attention.

Marché de troc de Pi - Construisez votre vitrine virtuelle personnelle

En plus d'apporter confiance et attention au réseau Pi, nous attendons des Pionniers qu'ils soient en mesure d'apporter leurs compétences et services uniques à l'avenir. L'application mobile de Pi servira également de point de vente où les membres de Pi pourront offrir leurs biens et services inexploités via une « vitrine virtuelle » aux autres membres du réseau Pi. Par exemple, un membre propose une chambre sous-utilisée dans son appartement à louer à d'autres membres du réseau Pi. En plus des actifs réels, les membres du Pi Network pourront également proposer des compétences et des services via leurs vitrines virtuelles. Par exemple, un membre du réseau Pi pourrait offrir ses compétences en programmation ou en conception sur le marché Pi. Au fil du temps, la valeur de Pi sera soutenue par un panier croissant de biens et de services.

App Store décentralisé de Pi - Abaisser la barrière d'entrée pour les créateurs

La devise, le graphique de confiance et le marché partagés du réseau Pi serviront de base à un écosystème plus large d'applications décentralisées. Aujourd'hui, quiconque souhaite démarrer une application doit amorcer son infrastructure technique et sa communauté à partir de zéro. Le magasin d'applications décentralisé de Pi permettra aux développeurs Dapp de tirer parti de l'infrastructure existante de Pi ainsi que des ressources partagées de la communauté et des utilisateurs. Les entrepreneurs et développeurs peuvent proposer de nouvelles Dapps à la communauté avec des demandes d'accès aux ressources partagées du réseau. Pi construira également ses Dapps avec un certain degré d'interopérabilité afin que les Dapps puissent référencer des données, des actifs et des processus dans d'autres applications décentralisées.


Gouvernance – Crypto-monnaie pour et par le peuple

Défis avec les modèles de gouvernance de 1ère génération

La confiance est le fondement de tout système monétaire réussi. L'un des facteurs les plus importants pour engendrer la confiance est gouvernance, ou le processus par lequel les modifications sont apportées au protocole au fil du temps. Malgré son importance, la gouvernance est souvent l'un des aspects les plus négligés des systèmes crypto-économiques.

Les réseaux de première génération tels que Bitcoin ont largement évité les mécanismes de gouvernance formels (ou « en chaîne ») au profit de mécanismes informels (ou « hors chaîne ») résultant d'une combinaison de rôle et de conception incitative. Selon la plupart des mesures, les mécanismes de gouvernance de Bitcoin ont été assez efficaces, permettant au protocole de croître considérablement en échelle et en valeur depuis sa création. Cependant, il y a aussi eu quelques défis. La concentration économique du Bitcoin a conduit à une concentration du pouvoir politique. Le résultat est que les gens ordinaires peuvent se retrouver pris au milieu de batailles destructrices entre les détenteurs massifs de Bitcoin. L'un des exemples les plus récents de ce défi a été la poursuite bataille entre Bitcoin et Bitcoin Cash. Ces guerres civiles peuvent se terminer par une fourche où ou où la blockchain. Pour les détenteurs de jetons, les hard forks sont inflationnistes et peuvent menacer la valeur de leurs avoirs.

Le modèle de gouvernance de Pi - un plan en deux phases

Dans un article remettant en cause les mérites de la gouvernance en chaîne, Vlad Zamfir, l'un des principaux développeurs d'Ethereum, soutient que la gouvernance de la blockchain "n'est pas un problème de conception abstrait. C'est un problème social appliqué.» L'un des points clés de Vlad est qu'il est très difficile de concevoir des systèmes de gouvernance « a priori » ou avant des observations des défis particuliers découlant d'un système politique spécifique. Un exemple historique est la fondation des États-Unis. La première expérience de démocratie aux États-Unis, les Articles de la Confédération, a échoué après une expérience de huit ans. Les pères fondateurs des États-Unis ont ensuite pu tirer les leçons de l'article de la Confédération pour élaborer la Constitution - une expérience beaucoup plus réussie.

Pour construire un modèle de gouvernance durable, Pi poursuivra un plan en deux phases.

Modèle de gouvernance provisoire (< 5 millions de membres)

Jusqu'à ce que le réseau atteigne une masse critique de 5 millions de membres, Pi fonctionnera selon un modèle de gouvernance provisoire. Ce modèle ressemblera le plus aux modèles de gouvernance « hors chaîne » actuellement utilisés par des protocoles comme Bitcoin et Ethereum, l'équipe principale de Pi jouant un rôle important dans l'orientation du développement du protocole. Cependant, l'équipe principale de Pi s'appuiera toujours fortement sur la contribution de la communauté. L'application mobile Pi elle-même est l'endroit où l'équipe principale de Pi a sollicité la contribution de la communauté et s'est engagée avec les pionniers. Pi embrasse les critiques et les suggestions de la communauté, qui sont mises en œuvre par les fonctionnalités d'ouverture aux commentaires de la page de destination, des FAQ et du livre blanc de Pi. Chaque fois que les gens parcourent ces documents sur les sites Web de Pi, ils peuvent soumettre des commentaires sur une section spécifique directement pour poser des questions et faire des suggestions. Les rencontres Pioneer hors ligne que l'équipe principale de Pi a organisées seront également un canal important pour la contribution de la communauté.

De plus, l'équipe principale de Pi développera des mécanismes de gouvernance plus formels. Un système de gouvernance potentiel est la démocratie liquide. Dans une démocratie liquide, chaque Pionnier aura la possibilité soit de voter directement sur une question, soit de déléguer son vote à un autre membre du réseau. La démocratie liquide permettrait une adhésion à la fois large et efficace de la communauté de Pi.

La « Convention constitutionnelle » de Pi (> 5M de membres)

Après avoir atteint 5 millions de membres, un comité provisoire sera formé sur la base des contributions précédentes au réseau Pi. Ce comité sera chargé de solliciter et de proposer des suggestions de et à l'ensemble de la communauté. Il organisera également une série de conversations en ligne et hors ligne où les membres de Pi pourront peser sur la constitution à long terme de Pi. Compte tenu de la base d'utilisateurs mondiale de Pi, le réseau Pi organisera ces conventions à plusieurs endroits dans le monde pour assurer l'accessibilité. En plus d'héberger des conventions en personne, Pi utilisera également son application mobile comme plate-forme pour permettre aux membres de Pi de participer au processus à distance. Que ce soit en personne ou en ligne, les membres de la communauté de Pi auront la possibilité de participer à l'élaboration de la structure de gouvernance à long terme de Pi.


Feuille de route / Plan de déploiement

Phase 1 - Conception, distribution, amorçage du graphique de confiance.

Le serveur Pi fonctionne comme un robinet imitant le comportement du système décentralisé tel qu'il fonctionnera une fois en direct. Au cours de cette phase, des améliorations de l'expérience et du comportement de l'utilisateur sont possibles et relativement faciles à apporter par rapport à la phase stable du réseau principal. Toutes les frappes de pièces aux utilisateurs seront migrées vers le réseau en direct une fois qu'il sera lancé. En d'autres termes, le livenet bloquera dans sa genèse tous les soldes des titulaires de compte générés au cours de la phase 1, et continuera à fonctionner comme le système actuel mais entièrement décentralisé. Pi n'est pas coté en bourse pendant cette phase et il est impossible « d'acheter » Pi avec une autre devise.

Phase 2 - Réseau de test

Avant de lancer le réseau principal, le logiciel Node sera déployé sur un réseau de test. Le réseau de test utilisera le même graphique de confiance exact que le réseau principal, mais sur une pièce de test Pi. L'équipe principale de Pi hébergera plusieurs nœuds sur le réseau de test, mais encouragera davantage de pionniers à démarrer leurs propres nœuds sur le réseau de test. En fait, pour qu'un nœud puisse rejoindre le réseau principal, il est conseillé de commencer sur le réseau de test. Le réseau de test sera exécuté en parallèle à l'émulateur Pi au cours de la première phase, et périodiquement, par exemple quotidiennement, les résultats des deux systèmes seront comparés pour détecter les lacunes et les échecs du réseau de test, ce qui permettra aux développeurs Pi de proposer et de mettre en œuvre correctifs. Après une exécution simultanée approfondie des deux systèmes, testnet atteindra un état où ses résultats correspondent systématiquement à ceux de l'émulateur. À ce moment-là, lorsque la communauté se sentira prête, Pi migrera vers la phase suivante.

Phase 3 – Réseau principal

Lorsque la communauté sentira que le logiciel est prêt pour la production et qu'il a été minutieusement testé sur le testnet, le réseau principal officiel du réseau Pi sera lancé. Un détail important est que, lors de la transition vers le réseau principal, seuls les comptes validés pour appartenir à des individus réels distincts seront honorés. Après ce point, le robinet et l'émulateur de réseau Pi de la phase 1 seront fermés et le système continuera à fonctionner seul pour toujours. Les futures mises à jour du protocole seront apportées par la communauté des développeurs Pi et l'équipe principale de Pi, et seront proposées par le comité. Leur mise en œuvre et leur déploiement dépendront des nœuds mettant à jour le logiciel de minage comme n'importe quelle autre blockchain. Aucune autorité centrale ne contrôlera la monnaie et celle-ci sera entièrement décentralisée. Les soldes de faux utilisateurs ou d'utilisateurs en double seront supprimés. C'est la phase où Pi peut être connecté aux échanges et être échangé contre d'autres devises.


Ceci est un site de fans de PI NETWORK.
Vous pouvez trouver le livre blanc Pi original dansSite officiel.
PI™, PI NETWORK™,™ est une marque déposée deEntreprise de la communauté PI.