Pi White Paper1

To jest strona fanów PI NETWORK.
Oryginalną białą księgę Pi można znaleźć wOficjalna strona.
PI™, PI SIEĆ™, is a trademark of PI Community Company.

Preface

As the world becomes increasingly digital, cryptocurrency is a next natural step in the evolution of money. Pi is the first digital currency for everyday people, representing a major step forward in the adoption of cryptocurrency worldwide.

Our Mission: Build a cryptocurrency and smart contracts platform secured and operated by everyday people.

Our Vision: Build the world’s most inclusive peer-to-peer marketplace, fueled by Pi, the world’s most widely used cryptocurrency

DISCLAIMER for more advanced readers: Because Pi’s mission is to be inclusive as possible, we’re going to take this opportunity to introduce our blockchain newbies to the rabbit hole 🙂


Introduction: Why cryptocurrencies matter

Currently, our everyday financial transactions rely upon a trusted third party to maintain a record of transactions. For example, when you do a bank transaction, the banking system keeps a record & guarantees that the transaction is safe & reliable. Likewise, when Cindy transfers $5 to Steve using PayPal, PayPal maintains a central record of $5 dollars debited from Cindy’s account and $5 credited to Steve’s. Intermediaries like banks, PayPal, and other members of the current economic system play an important role in regulating the world’s financial transactions.

However, the role of these trusted intermediaries also has limitations:

  1. Unfair value capture. These intermediaries amass billions of dollars in wealth creation (PayPal market cap is ~$130B), but pass virtually nothing onto their customers – the everyday people on the ground, whose money drives a meaningful proportion of the global economy. More and more people are falling behind.
  2. Fees. Banks and companies charge large fees for facilitating transactions. These fees often disproportionately impact lower-income populations who have the fewest alternatives.
  3. Censorship. If a particular trusted intermediary decides that you should not be able to move your money, it can place restrictions on the movement of your money.
  4. Permissioned. The trusted intermediary serves as a gatekeeper who can arbitrarily prevent anybody from being part of the network.
  5. Pseudonymous. At a time when the issue of privacy is gaining greater urgency, these powerful gatekeepers can accidentally disclose — or force you to disclose — more financial information about yourself than you may want.

Bitcoin’s “peer-to-peer electronic cash system,” launched in 2009 by an anonymous programmer (or group) Satoshi Nakamoto, was a watershed moment for the freedom of money. For the first time in history, people could securely exchange value, without requiring a third party or trusted intermediary. Paying in Bitcoin meant that people like Steve and Cindy could pay each other directly, bypassing institutional fees, obstructions and intrusions. Bitcoin was truly a currency without boundaries, powering and connecting a new global economy.

Introduction to Distributed Ledgers

Bitcoin achieved this historical feat by using a distributed record. While the current financial system relies on the traditional central record of truth, the Bitcoin record is maintained by a distributed community of “validators,” who access and update this public ledger. Imagine the Bitcoin protocol as a globally shared “Google Sheet” that contains a record of transactions, validated and maintained by this distributed community.

The breakthrough of Bitcoin (and general blockchain technology) is that, even though the record is maintained by a community, the technology enables them to always reach consensus on truthful transactions, insuring that cheaters cannot record false transactions or overtake the system. This technological advancement allows for the removal of the centralized intermediary, without compromising transactional financial security.

Benefits of distributed ledgers

In addition to decentralization, bitcoin, or cryptocurrencies in general, share a few nice properties that make money smarter and safer, although different cryptocurrencies may be stronger in some properties and weaker in others, based on different implementations of their protocols.  Cryptocurrencies are held in cryptographic wallets identified by a publicly accessible address, and is secured by a very strong privately held password, called the private key. This private key cryptographically signs transaction and is virtually impossible to create fraudulent signatures. This provides security and unseizability. Unlike traditional bank accounts that can be seized by government authorities, the cryptocurrency in your wallet can never be taken away by anyone without your private key. Cryptocurrencies are censorship resistant due to the decentralized nature because anyone can submit transactions to any computer in the network to get recorded and validated. Cryptocurrency transactions are immutable because each block of transactions represents a cryptographic proof (a hash) of all the previous blocks that existed before that. Once someone sends you money, they cannot steal back their payment to you (i.e., no bouncing checks in blockchain). Some of the cryptocurrencies can even support atomic transactions. “Smart contracts” built atop these cryptocurrencies do not merely rely on law for enforcement, but directly enforced through publicly auditable code, which make them trustless and can potentially get rid of middlemen in many businesses, e.g. Escrow for real estate.

Securing distributed ledgers (Mining)

One of challenges of maintaining a distributed record of transactions is security — specifically, how to have an open and editable ledger while preventing fraudulent activity. To address this challenge, Bitcoin introduced a novel process called Mining (using the consensus algorithm “Proof of Work”) to determine who is “trusted” to make updates to the shared record of transactions.

You can think of mining as a type of economic game that forces “Validators” to prove their merit when trying to add transactions to the record. To qualify, Validators must solve a series of complex computational puzzles. The Validator who solves the puzzle first is rewarded by being allowed to post the latest block of transactions. Posting the latest block of transactions allows Validators to “mine” a Block Reward – currently 12.5 bitcoin (or ~$40,000 at the time of writing).

This process is very secure, but it demands enormous computing power and energy consumption as users essentially “burn money” to solve the computational puzzle that earns them more Bitcoin. The burn-to-reward ratio is so punitive that it is always in Validators’ self-interest to post honest transactions to the Bitcoin record.


Problem: Centralization of power and money put 1st Generation Cryptocurrencies out of reach

In the early days of Bitcoin, when only a few people were working to validate transactions and mining the first blocks, anyone could earn 50 BTC by simply running Bitcoin mining software on their personal computer. As the currency began to gain in popularity, clever miners realized that they could earn more if they had more than one computer working to mine.

As Bitcoin continued to increase in value, entire companies began to spring up to mine. These companies developed specialized chips (“ASICs”) and constructed huge farms of servers using these ASIC chips to mine Bitcoin. The emergence of these enormous mining corporations, known drove the Bitcoin Gold Rush, making it very difficult for everyday people to contribute to the network and get rewarded. Their efforts also began consuming increasingly large amounts of computing energy, contributing to mounting environmental issues around the world.

The ease of mining Bitcoin and the subsequent rise of Bitcoin mining farms quickly produced a massive centralization of production power and wealth in Bitcoin’s network. To provide some context, 87% of all Bitcoins are now owned by 1% of their network, many of these coins were mined virtually free in their early days. As another example, Bitmain, one of Bitcoin’s biggest mining operations has earned billions in revenue and profits.

The centralization of power in Bitcoin’s network makes it very difficult and expensive for the average person. If you want to acquire Bitcoin, your easiest options are to:

  1. Mine It Yourself. Just hook up the specialized hardware (here’s a rig on Amazon, if you’re interested!) and go to town. Just know that since you’ll be competing against massive server farms from across the world, consuming as much energy as the country of Switzerland, you won’t be able to mine much
  2. Buy Bitcoin on an exchange. Today, you can buy Bitcoin at a unit price of $3,500 / coin at the time of writing (note: you can buy fractional amount of Bitcoin!) Of course, you would also be taking on substantial risk in doing so as the price of Bitcoin is quite volatile.

Bitcoin was the first to show how cryptocurrency could disrupt the current financial model, giving people the ability to make transactions without having a third party in the way. The increase in freedom, flexibility, and privacy continues to drive the inevitable march toward digital currencies as a new norm. Despite its benefits, Bitcoin’s (likely unintended) concentration of money and power present a meaningful barrier to mainstream adoption. As Pi’s core team has conducted research to try to understand why people are reluctant to enter the cryptocurrency space. People consistently cited the risk of investing/mining as a key barrier to entry.


Solution: Pi – Enabling mining on mobile phones

After identifying these key barriers to adoption, the Pi Core Team set out to find a way that would allow everyday people to mine (or earn cryptocurrency rewards for validating transactions on a distributed record of transactions). As a refresher, one of the major challenges that arises with maintaining a distributed record of transactions is ensuring that updates to this open record are not fraudulent. While Bitcoin’s process for updating its record is proven (burning energy / money to prove trustworthiness), it is not very user (or planet!) friendly. For Pi, we introduced the additional design requirement of employing a consensus algorithm that would also be extremely user friendly and ideally enable mining on personal computers and mobile phones.

Porównując istniejące algorytmy konsensusu (proces, który rejestruje transakcje w rozproszonej księdze), Stellar Consensus Protocol wyłania się jako wiodący kandydat, który umożliwia przyjazne dla użytkownika, mobilne wyszukiwanie.Gwiezdny protokół konsensusu(SCP) został zaprojektowany przez Davida Mazièresa, profesora informatyki w Stanford, który pełni również funkcję głównego naukowca wFundacja Gwiezdnego Rozwoju. SCP używa nowego mechanizmu o nazwie Federated Byzantine Agreements, aby zapewnić, że aktualizacje rozproszonej księgi są dokładne i godne zaufania. SCP jest również wdrażany w praktyce za pośrednictwem działającego od tego czasu blockchaina Stellar2015.

Uproszczone wprowadzenie do algorytmów konsensusu

Zanim przejdziemy do wprowadzenia algorytmu konsensusu Pi, warto mieć proste wyjaśnienie, co algorytm konsensusu robi dla łańcucha bloków i jakie typy algorytmów konsensusu, z których zwykle korzystają dzisiejsze protokoły łańcucha bloków, np. Bitcoin i SCP. Ta sekcja jest wyraźnie napisana w uproszczony sposób dla jasności i nie jest kompletna. Aby uzyskać większą dokładność, zobacz sekcjęAdaptacje do SCPponiżej i przeczytaj gwiezdny dokument protokołu konsensusu.

Blockchain to odporny na błędy system rozproszony, którego celem jest całkowite uporządkowanie listy bloków transakcji. Odporne na awarie systemy rozproszone to dziedzina informatyki badana od wielu dziesięcioleci. Nazywa się je systemami rozproszonymi, ponieważ nie mają scentralizowanego serwera, ale zamiast tego składają się ze zdecentralizowanej listy komputerów (tzw.węzły lub rówieśnicy), które muszą dojść do konsensusu co do treści i całkowitej kolejności bloków. Nazywa się je również odpornymi na błędy, ponieważ mogą tolerować pewien stopień wadliwych węzłów w systemie (np. do 33% węzłów może być wadliwych, a cały system nadal działa normalnie).

Istnieją dwie szerokie kategorie algorytmów konsensusu: te, które wybierają węzeł jako lidera, który tworzy następny blok, oraz te, w których nie ma wyraźnego lidera, ale wszystkie węzły osiągają konsensus co do tego, jaki jest następny blok po wymianie głosów przez wysyłanie do siebie wiadomości komputerowych. (Ściśle mówiąc, ostatnie zdanie zawiera wiele nieścisłości, ale pomaga nam wyjaśnić szerokie pociągnięcia.)

Bitcoin używa pierwszego rodzaju algorytmu konsensusu: wszystkie węzły bitcoin konkurują ze sobą w rozwiązywaniu zagadki kryptograficznej. Ponieważ rozwiązanie jest znalezione losowo, zasadniczo węzeł, który przypadkowo znajdzie rozwiązanie jako pierwszy, zostaje wybrany na lidera rundy, który utworzy następny blok. Ten algorytm nazywa się „Dowód pracy” i powoduje duże zużycie energii.

Uproszczone wprowadzenie do Stellar Consensus Protocol

Pi używa innego rodzaju algorytmów konsensusu i opiera się na Stellar Consensus Protocol (SCP) i algorytmie zwanym Federated Byzantine Agreement (FBA). Takie algorytmy nie powodują strat energii, ale wymagają wymiany wielu komunikatów sieciowych, aby węzły osiągnęły „konsensus” co do tego, jaki powinien być następny blok. Każdy węzeł może samodzielnie określić, czy transakcja jest ważna, czy nie, np. uprawnienia do dokonania przejścia i podwójnego wydatkowania, na podstawie podpisu kryptograficznego i historii transakcji. Jednak, aby sieć komputerów mogła uzgodnić, które transakcje mają być rejestrowane w bloku oraz kolejność tych transakcji i bloków, muszą komunikować się ze sobą i mieć wiele rund głosowania, aby dojść do konsensusu. Intuicyjnie takie wiadomości z różnych komputerów w sieci o tym, który blok jest następny, wyglądałyby następująco: „Jazaproponowaćwszyscy głosujemy na blok A jako następny”; "Igłosowaćaby blok A był kolejnym blokiem”; "Ipotwierdzaćże większość węzłów, którym ufam, również głosowała na blok A”, z którego algorytm konsensusu pozwala temu węzłowi wywnioskować, że „A jest następnym blokiem; i nie może być innego bloku niż A jako następny blok”; Mimo że powyższe kroki głosowania wydają się dużo, Internet jest odpowiednio szybki, a wiadomości te są lekkie, dlatego takie algorytmy konsensusu są lżejsze niż dowód działania Bitcoina. Jednym z głównych przedstawicieli takich algorytmów jest Byzantine Fault Tolerance (BFT). Kilka z najlepszych obecnie blockchainów opiera się na wariantach BFT, takich jak NEO i Ripple.

Jedną z głównych krytyki BFT jest to, że ma punkt centralizacji: ponieważ głosowanie jest zaangażowane, zestaw węzłów uczestniczących w „kworum” głosowania jest centralnie określany przez twórcę systemu na jego początku. Wkład FBA polega na tym, że zamiast jednego centralnie określonego kworum, każdy węzeł ustala własne „wycinki kworum”, które z kolei utworzą różne kworum. Nowe węzły mogą dołączyć do sieci w sposób zdecentralizowany: deklarują węzły, którym ufają i przekonują inne węzły do ​​ich zaufania, ale nie muszą przekonywać żadnego organu centralnego.

SCP to jedna instancja FBA. Zamiast spalać energię, jak w algorytmie konsensusu Bitcoina, węzły SCP zabezpieczają współdzielony rekord, potwierdzając, że inne węzły w sieci są godne zaufania. Każdy węzeł w sieci tworzy wycinek kworum, składający się z innych węzłów w sieci, które uznają za godne zaufania. Kwora są tworzone na podstawie wycinków kworum swoich członków, a walidator zaakceptuje nowe transakcje tylko wtedy i tylko wtedy, gdy część węzłów w ich kworach również zaakceptuje transakcję. Gdy walidatorzy w całej sieci konstruują swoje kworum, te kworum pomagają węzłom osiągnąć konsensus w sprawie transakcji z gwarancją bezpieczeństwa. Możesz dowiedzieć się więcej o Stellar Consensus Protocol, sprawdzając topodsumowanie techniczne SCP.

Adaptacje Pi do Stellar Consensus Protocol (SCP)

Algorytm konsensusu Pi buduje się na szczycie SCP. SCP zostało formalnie udowodnione [Maziery 2015] i jest obecnie wdrażany w ramach sieci Stellar. W przeciwieństwie do Stellar Network składającej się głównie z firm i instytucji (np. IBM) jako węzłów, Pi zamierza umożliwić urządzeniom poszczególnych osób wnoszenie wkładu na poziomie protokołu i otrzymywanie nagród, w tym telefony komórkowe, laptopy i komputery. Poniżej znajduje się wprowadzenie na temat tego, w jaki sposób Pi stosuje SCP, aby umożliwić wydobycie przez osoby fizyczne.

Istnieją cztery role, które użytkownicy Pi mogą odgrywać, jako górnicy Pi. Mianowicie:

  • Pionier. Użytkownik aplikacji mobilnej Pi, który po prostu potwierdza, że ​​na co dzień nie jest „robotem”. Ten użytkownik potwierdza swoją obecność za każdym razem, gdy loguje się do aplikacji. Mogą również otworzyć aplikację, aby zażądać transakcji (np. dokonać płatności w Pi innemu pionierowi)
  • Współpracownik. Użytkownik aplikacji mobilnej Pi, który wnosi swój wkład, udostępniając listę pionierów, których zna i którym ufa. Podsumowując, współtwórcy Pi zbudują globalny wykres zaufania.
  • Ambasador. Użytkownik aplikacji mobilnej Pi, który wprowadza innych użytkowników do sieci Pi.
  • Węzeł. Użytkownik, który jest pionierem, współtwórcą korzystającym z aplikacji mobilnej Pi, a także korzystającym z oprogramowania Pi Node na swoim komputerze stacjonarnym lub laptopie. Oprogramowanie węzła Pi to oprogramowanie, które uruchamia podstawowy algorytm SCP, biorąc pod uwagę informacje z wykresu zaufania dostarczone przez Współtwórców.

Użytkownik może odgrywać więcej niż jedną z powyższych ról. Wszystkie role są niezbędne, dlatego wszystkie role są codziennie nagradzane nowo wybitym Pi, o ile brały udział i przyczyniały się w danym dniu. W luźnej definicji „górnika” będącego użytkownikiem, który otrzymuje nowo wybitą walutę jako nagrodę za wkład, wszystkie cztery role są uważane za górników Pi. Definiujemy „wydobycie” szerzej niż jego tradycyjne znaczenie utożsamiane z wykonywaniem algorytmu konsensusu dowodu pracy, jak w Bitcoin lub Ethereum.

Przede wszystkim trzeba podkreślić, że oprogramowanie Pi Node nie zostało jeszcze wydane. Tak więc ta sekcja jest oferowana bardziej jako projekt architektoniczny i jako prośba o uzyskanie komentarzy od społeczności technicznej. To oprogramowanie będzie w pełni open source i będzie również w dużym stopniu zależeć od gwiezdnego rdzenia, który jest również dostępnym oprogramowaniem open sourcetutaj. Oznacza to, że każdy członek społeczności będzie mógł czytać, komentować i proponować ulepszenia. Poniżej znajdują się proponowane przez Pi zmiany w SCP, aby umożliwić wydobywanie przez poszczególne urządzenia.

Węzły

Dla czytelności definiujemy jakopoprawnie podłączony węzełbyć tym, do czego gazeta SCP się odnosinienaruszony węzeł. Ponadto, dla czytelności, definiujemy jakogłówna sieć Pibyć zbiorem wszystkich nienaruszonych węzłów w sieci Pi. Głównym zadaniem każdego węzła jest skonfigurowanie go do prawidłowego połączenia z główną siecią Pi. Intuicyjnie, węzeł niepoprawnie połączony z główną siecią jest podobny do węzła Bitcoin, który nie jest połączony z główną siecią bitcoin.

W terminologii SCP, aby węzeł został prawidłowo połączony, oznacza to, że ten węzeł musi wybrać „wycinek kworum”, tak aby wszystkie powstałe kworum, które obejmują ten węzeł, przecinały się z kworami istniejącej sieci. Dokładniej, węzeł vn+1jest poprawnie podłączony do sieci głównej N z n już poprawnie podłączonych węzłów (v1, v2, …, vn) jeśli wynikowy układ N' z n+1 węzłów (v1, v2, …, vn+1) cieszy się przecięciem kworum. Innymi słowy, N' cieszy się przecięciem kworum, jeśli dowolne dwa z jego kworów mają wspólny węzeł. — tj. dla wszystkich kworów U1i Ty2, U1U2.

Głównym wkładem Pi w istniejące wdrożenie konsensusu Stellar jest to, że wprowadza koncepcję wykresu zaufania dostarczanego przez współtwórców Pi jako informacji, które mogą być używane przez węzły Pi podczas konfigurowania ich konfiguracji do łączenia się z główną siecią Pi .

Podczas wybierania wycinków kworum te węzły muszą brać pod uwagę wykres zaufania dostarczony przez współtwórców, w tym ich własny krąg bezpieczeństwa. Aby pomóc w podjęciu tej decyzji, zamierzamy dostarczyć pomocnicze oprogramowanie do analizy grafów, aby pomóc użytkownikom korzystającym z węzłów w podejmowaniu jak najbardziej świadomych decyzji. Dzienna wydajność tego oprogramowania będzie obejmować:

  • uszeregowana lista węzłów uporządkowana według ich odległości od bieżącego węzła na wykresie zaufania; uszeregowana lista węzłów na podstawie aPageRankanaliza węzłów na grafie zaufania
  • lista węzłów zgłoszonych przez społeczność jako wadliwych w jakikolwiek sposób lista nowych węzłów starających się dołączyć do sieci
  • listę najnowszych artykułów z sieci na temat słowa kluczowego „niewłaściwie zachowujące się węzły Pi” i innych powiązanych słów kluczowych; wizualna reprezentacja węzłów składających się na sieć Pi podobna do tego, co pokazano naStellarBeat, którego monitor[kod źródłowy]
  • eksplorator kworum podobny doQuorumExplorer.com[kod źródłowy]
  • narzędzie do symulacji, takie jak to wStellarBeat, którego monitorktóry pokazuje oczekiwany wynikowy wpływ na łączność tego węzła z siecią Pi, gdy zmieni się konfiguracja bieżącego węzła.

Ciekawym problemem badawczym dla przyszłych prac jest opracowanie algorytmów, które mogą brać pod uwagę graf zaufania i proponować każdemu węzłowi optymalną konfigurację, a nawet ustawiać tę konfigurację automatycznie. Podczas pierwszego wdrożenia sieci Pi, podczas gdy użytkownicy korzystający z węzłów mogą aktualizować konfigurację węzłów w dowolnym momencie, zostaną poproszeni o codzienne potwierdzenie konfiguracji i zaktualizowanie ich, jeśli uznają to za stosowne.

Użytkownicy aplikacji mobilnej

Gdy Pioneer musi potwierdzić, że dana transakcja została wykonana (np. że otrzymał Pi), otwiera aplikację mobilną. W tym momencie aplikacja mobilna łączy się z jednym lub większą liczbą węzłów, aby zapytać, czy transakcja została zarejestrowana w księdze, a także uzyskać najnowszy numer bloku i wartość skrótu tego bloku. Jeśli ten Pioneer również uruchomił węzeł, aplikacja mobilna łączy się z własnym węzłem tego Pioneera. Jeśli Pioneer nie działa w węźle, aplikacja łączy się z wieloma węzłami i sprawdza krzyżowo te informacje. Pionierzy będą mogli wybrać, z którymi węzłami chcą się łączyć ich aplikacje. Jednak, aby ułatwić większości użytkowników, aplikacja powinna mieć rozsądny domyślny zestaw węzłów, np. liczbę węzłów najbliżej użytkownika na podstawie wykresu zaufania, wraz z losowym wyborem węzłów o wysokiej pozycji w rankingu. Prosimy o opinię na temat wyboru domyślnego zestawu węzłów dla mobilnych pionierów.

Nagrody górnicze

Piękną właściwością algorytmu SCP jest to, że jest on bardziej ogólny niż łańcuch bloków. Koordynuje konsensus w rozproszonym systemie węzłów. Oznacza to, że ten sam podstawowy algorytm jest używany nie tylko co kilka sekund do rejestrowania nowych transakcji w nowych blokach, ale także może być używany do okresowego wykonywania bardziej złożonych obliczeń. Na przykład raz w tygodniu sieć gwiezdna używa go do obliczania inflacji w sieci gwiezdnej i przydziela nowo wybite tokeny proporcjonalnie do wszystkich posiadaczy monet gwiezdnych (moneta Stellar nazywa się lumenami). W podobny sposób sieć Pi wykorzystuje SCP raz dziennie do obliczania nowej dystrybucji Pi w całej sieci dla wszystkich górników Pi (pionierów, współtwórców, ambasadorów, węzłów), którzy aktywnie uczestniczyli w danym dniu. Innymi słowy, nagrody za wydobycie Pi są obliczane tylko raz dziennie, a nie na każdym bloku łańcucha blokowego.

Dla porównania Bitcoin przydziela nagrody za wydobycie na każdy blok i daje całą nagrodę górnikowi, który miał na tyle szczęścia, że ​​był w stanie rozwiązać wymagające obliczeniowo zadanie losowe. Ta nagroda w bitcoinach obecnie 12,5 bitcoinów (~40 000 USD) jest przyznawana tylko jednemu górnikowi co 10 minut. To sprawia, że ​​jest bardzo mało prawdopodobne, aby jakikolwiek górnik kiedykolwiek otrzymał nagrody. Jako rozwiązanie tego problemu, górnicy bitcoinów organizują się w scentralizowanych pulach wydobywczych, z których wszystkie przyczyniają się do mocy obliczeniowej, zwiększając prawdopodobieństwo otrzymania nagród i ostatecznie proporcjonalnie dzieląc się tymi nagrodami. Pule wydobywcze to nie tylko punkty centralizacji, ale także ich operatorzy otrzymują cięcia zmniejszające ilość trafiającą do poszczególnych górników. W Pi nie ma potrzeby tworzenia puli wydobywczych, ponieważ raz dziennie każdy, kto wniósł wkład, otrzymuje merytokratyczną dystrybucję nowego Pi.

Opłaty transakcyjne

Similar to Bitcoin transactions, fees are optional in the Pi network. Each block has a certain limit of how many transactions can be included in it. When there is no backlog of transactions, transactions tend to be free. But if there are more transactions, nodes order them by fee, with highest-fee-transactions at the top and pick only the top transactions to be included in the produced blocks. This makes it an open market. Implementation: Fees are proportionally split among Nodes once a day. On every block, the fee of each transaction is transferred into a temporary wallet from where in the end of the day it is distributed to the active miners of the day. This wallet has an unknown private key. Transactions in and out of that wallet are forced by the protocol itself under the consensus of all nodes in the same way the consensus also mints new Pi every day.

Limitations and future work

SCP has been extensively tested for several years as part of the Stellar Network, which at the time of this writing is the ninth largest cryptocurrency in the world. This gives us a quite large degree of confidence in it. One ambition of the Pi project is to scale the number of nodes in the Pi network to be larger than the number of nodes in the Stellar network to allow more everyday users to participate in the core consensus algorithm. Increasing the number of nodes, will inevitably increase the number of network messages that must be exchanged between them. Even though these messages are much smaller than an image or a youtube video, and the Internet today can reliably transfer videos quickly, the number of messages necessary increases with the number of participating nodes, which can become bottleneck to the speed of reaching consensus. This will ultimately slow down the rate, at which new blocks and new transactions are recorded in the network. Thankfully, Stellar is currently much faster than Bitcoin. At the moment, Stellar is calibrated to produce a new block every 3 to 5 seconds, being able to support thousands of transactions per second. By comparison, Bitcoin produces a new block every 10 minutes. Moreover, due to Bitcoin’s lack in the safety guarantee, Bitcoin’s blockchain in rare occasions can be overwritten within the first hour. This means that a user of Bitcoin must wait about 1 hour before they can be sure that a transaction is considered final. SCP guarantees safety, which means after 3-5 seconds one is certain about a transaction. So even with the potential scalability bottleneck,  Pi expects to achieve transaction finality faster than Bitcoin and possibly slower than Stellar, and process more transactions per second than Bitcoin and possibly fewer than Stellar.


Podczas gdy skalowalność SCP jest nadal otwartym problemem badawczym. Istnieje wiele obiecujących sposobów na przyspieszenie. Jednym z możliwych rozwiązań skalowalności jestbloXroute. BloXroute proponuje sieć dystrybucji blockchain (BDN), która wykorzystuje globalną sieć serwerów zoptymalizowanych pod kątem wydajności sieci. Chociaż każda BDN jest centralnie kontrolowana przez jedną organizację, oferują one neutralne przyspieszenie przekazywania wiadomości. Oznacza to, że sieci BDN mogą sprawiedliwie obsługiwać wszystkie węzły bez dyskryminacji, ponieważ wiadomości są szyfrowane. Oznacza to, że BDN nie wie, skąd pochodzą wiadomości, dokąd trafiają ani co jest w środku. W ten sposób węzły Pi mogą mieć dwie trasy przekazywania wiadomości: szybką przez BDN, która ma być przez większość czasu niezawodna, oraz jej oryginalny interfejs przekazywania wiadomości peer-to-peer, który jest w pełni zdecentralizowany i niezawodny, ale jest wolniejszy. Intuicja tego pomysłu jest niejasno podobna do pamięci podręcznej: pamięć podręczna to miejsce, w którym komputer może bardzo szybko uzyskać dostęp do danych, przyspieszając średnie obliczenia, ale nie ma gwarancji, że zawsze ma wszystkie potrzebne informacje. Gdy pamięć podręczna nie działa, komputer jest spowolniony, ale nie dzieje się nic katastrofalnego. Innym rozwiązaniem może być użycie bezpiecznego potwierdzania wiadomości multicastowych w otwartych sieciach peer-to-peer [Nicolosi i Mazieres 2004], aby przyspieszyć propagację wiadomości wśród rówieśników.


Model ekonomiczny Pi: równoważenie niedoboru i dostępu

Plusy i minusy modeli ekonomicznych pierwszej generacji

Jedną z najbardziej imponujących innowacji Bitcoina jest mariaż systemów rozproszonych z teorią gier ekonomicznych.

Plusy

Naprawiono dostawę

Model ekonomiczny Bitcoina jest prosty.Zawsze będzie istniało tylko 21 milionów bitcoinów. Ten numer jest ustawiony w kodzie. Przy zaledwie 21 milionach krążących wśród 7,5 miliarda ludzi na całym świecie, nie ma wystarczająco dużo bitcoinów. Ten niedobór jest jednym z najważniejszych czynników wpływających na wartość Bitcoina.

Zmniejszająca się nagroda za blok

Schemat dystrybucji Bitcoina, przedstawiony poniżej, dodatkowo wzmacnia to poczucie niedoboru. Nagroda za kopanie bloków Bitcoin zmniejsza się o połowę co 210 000 bloków (około co ~ 4 lata). Na początku nagroda za blok Bitcoin wynosiła 50 monet. Teraz nagroda wynosi 12,5 i będzie dalej spadać do 6,25 monet w maju 2020 r. Malejące tempo dystrybucji bitcoina oznacza, że ​​nawet w miarę wzrostu świadomości waluty jest mniej do wydobycia.

Cons

Odwrócone oznacza nierówne

Odwrócony model dystrybucji Bitcoina (mniej osób zarabiających więcej na początku, a więcej osób zarabia mniej dzisiaj) jest jednym z głównych czynników przyczyniających się do jego nierównej dystrybucji. Przy tak dużej ilości bitcoinów w rękach kilku wczesnych użytkowników, nowi górnicy „spalają” więcej energii za mniej bitcoinów.

Gromadzenie hamuje wykorzystanie jako środek wymiany

Chociaż Bitcoin został wydany jako system „peer to peer electronic cash”, względny niedobór Bitcoina uniemożliwił Bitcoinowi służenie jako średnia giełda. Niedobór Bitcoina doprowadził do postrzegania go jako formy „cyfrowego złota” lub cyfrowego magazynu wartości. Rezultatem tego postrzegania jest to, że wielu posiadaczy Bitcoina nie chce wydawać Bitcoina na codzienne wydatki.

Model ekonomiczny Pi

Z drugiej strony, Pi stara się zachować równowagę między tworzeniem poczucia niedoboru Pi, a jednocześnie zapewnia, że ​​duża ilość nie akumuluje się w bardzo małej liczbie rozdań. Chcemy mieć pewność, że nasi użytkownicy zarabiają więcej Pi, wnosząc wkład do sieci. Celem Pi jest zbudowanie modelu ekonomicznego, który jest wystarczająco wyrafinowany, aby osiągnąć i zrównoważyć te priorytety, pozostając jednocześnie wystarczająco intuicyjnym, aby ludzie mogli z niego korzystać.

Wymagania projektowe modelu ekonomicznego Pi:

  • Prosty: Zbuduj intuicyjny i przejrzysty model
  • Uczciwa dystrybucja: Daj dostęp do Pi . masy krytycznej światowej populacji
  • Niedostatek: Stwórz poczucie niedoboru, aby z czasem utrzymać cenę Pi
  • Zarobki merytokratyczne: Nagradzaj wkład w budowę i utrzymanie sieci

Pi – Zapas żetonów

Polityka emisji tokenów

  1. Całkowita maksymalna podaż = M + R + D
    1. M = całkowite nagrody za wydobycie
    2. R = łączne nagrody za polecenie
    3. D = całkowite nagrody dla programistów
  2. M = ∫ f(P) dx gdzie f jest funkcją malejącą logarytmicznie
    1. P = liczba ludności (np. pierwsza osoba do przyłączenia, druga osoba do przyłączenia itp.)
  3. R = r * M
    1. r = stopa poleconych (łącznie 50% lub 25% dla polecającego i sędziego)
  1. D = t * (M + R)
  2. t = wskaźnik wynagrodzenia programisty (25%)

M – Zaopatrzenie wydobywcze (w oparciu o stałą podaż wydobywczą wybitą na osobę)

W przeciwieństwie do Bitcoina, który stworzył stałą podaż monet dla całej światowej populacji, Pi tworzy stałą podaż Piza każdą osobę, która dołącza do sieci do pierwszych 100 milionów uczestników.Innymi słowy, dla każdej osoby, która dołącza do sieci Pi, ustalana jest ustalona ilość Pi. Ta podaż jest następnie uwalniana przez cały okres życia tego członka na podstawie jego poziomu zaangażowania i wkładu w bezpieczeństwo sieci. Podaż jest uwalniana przy użyciu wykładniczo malejącej funkcji podobnej do funkcji Bitcoina przez całe życie członka.

R – Zaopatrzenie w polecenia (w oparciu o stałą nagrodę za polecenie wybitą na osobę i wspólną czarno-białą osobę polecającą i sędziego)

Aby waluta miała wartość, musi być szeroko rozpowszechniona. Aby zachęcić do tego celu, protokół generuje również stałą ilość Pi, która służy jako premia za polecenie zarówno dla polecającego, jak i sędziego (lub zarówno rodzica, jak i potomstwa 🙂 Ta wspólna pula może być wydobywana przez obie strony przez całe życie – gdy obie strony aktywnie wydobywają. Zarówno polecający, jak i sędzia mogą korzystać z tej puli, aby uniknąć modeli wyzysku, w których polecający mogą „polować" na swoich sędziów. Premia za polecenie służy jako zachęta na poziomie sieci do rozwoju sieci Pi, a jednocześnie zachęcanie do zaangażowania członków w aktywne zabezpieczanie sieci.

D – Dostawa nagrody dla programistów (dodatkowe Pi wybite w celu wsparcia ciągłego rozwoju)

Pi sfinansuje swój ciągły rozwój dzięki „Nagrodzie dla programistów”, która jest bita wraz z każdą monetą Pi, która jest bita w celu wydobycia i skierowań. Tradycyjnie protokoły kryptowalut wybijały ustaloną ilość podaży, która jest natychmiast umieszczana w skarbcu. Ponieważ całkowita podaż Pi zależy od liczby członków w sieci, Pi stopniowo wybija nagrodę dla programistów w miarę wzrostu sieci. Stopniowe wybijanie nagrody dla deweloperów Pi ma na celu dostosowanie zachęt współpracowników Pi do ogólnej kondycji sieci.

f jest funkcją logarytmicznie malejącą – pierwsi członkowie zarabiają więcej

Podczas gdy Pi stara się uniknąć ekstremalnych koncentracji bogactwa, sieć stara się również nagradzać wcześniejszych członków i ich wkład stosunkowo większym udziałem Pi. Kiedy sieci takie jak Pi są na wczesnym etapie, mają tendencję do zapewniania uczestnikom niższej użyteczności. Na przykład wyobraź sobie, że masz pierwszy telefon na świecie. Byłaby to wielka innowacja technologiczna, ale niezbyt przydatna. Jednak ponieważ coraz więcej osób nabywa telefony, każdy posiadacz telefonu uzyskuje więcej korzyści z sieci. Aby nagrodzić osoby, które wcześnie przychodzą do sieci, indywidualna nagroda za wydobycie i nagrody za polecenie Pi zmniejszają się w zależności od liczby osób w sieci. Innymi słowy, istnieje pewna ilość Pi, która jest zarezerwowana dla każdego „slotu” w sieci Pi.


Użyteczność: łączenie i zarabianie na naszym czasie online

Dzisiaj wszyscy siedzą na prawdziwej skarbnicy niewykorzystanych zasobów. Każdy z nas spędza godziny na swoich telefonach. Podczas korzystania z naszych telefonów każdy nasz widok, post czy kliknięcie generuje niezwykłe zyski dla dużych korporacji. W Pi wierzymy, że ludzie mają prawo do przechwytywania wartości tworzonej z ich zasobów.

Wszyscy wiemy, że razem możemy zrobić więcej niż sami. W dzisiejszej sieci ogromne korporacje, takie jak Google, Amazon, Facebook, mają ogromny wpływ na indywidualnych konsumentów. Dzięki temu są w stanie uchwycić lwią część wartości tworzonej przez indywidualnych konsumentów w sieci. Pi wyrównuje szanse, pozwalając swoim członkom na łączenie wspólnych zasobów, aby mogli uzyskać udział w wartości, którą tworzą.

Poniższa grafika przedstawia stos Pi, w którym widzimy szczególnie obiecujące możliwości pomocy naszym członkom w zdobywaniu wartości. Poniżej omówimy bardziej szczegółowo każdy z tych obszarów.

Przedstawiamy Pi Stack – uwolnienie niewykorzystanych zasobów

Pi Ledger i współdzielony wykres zaufania – skalowanie zaufania w sieci

Jednym z największych wyzwań w Internecie jest wiedza, komu można zaufać. Dziś polegamy na systemach oceny dostawców, takich jak Amazon, eBay, Yelp, aby wiedzieć, z kim możemy dokonywać transakcji w Internecie. Pomimo tego, że my, klienci, wykonujemy ciężką pracę polegającą na ocenianiu i recenzowaniu naszych rówieśników, ci pośrednicy internetowi przechwytują lwią część wartości stworzonej przez tę pracę.

Opisany powyżej algorytm konsensusu Pi tworzy natywną warstwę zaufania, która skaluje zaufanie w sieci bez pośredników. Chociaż wartość kręgu bezpieczeństwa tylko jednej osoby jest niewielka, suma naszych indywidualnych kręgów bezpieczeństwa tworzy globalny „wykres zaufania”, który pomaga ludziom zrozumieć, komu w sieci Pi można ufać. Globalny wykres zaufania sieci Pi ułatwi transakcje między nieznajomymi, które w innym przypadku nie byłyby możliwe. Z kolei rodzima waluta Pi pozwala każdemu, kto przyczynia się do bezpieczeństwa sieci, przechwycić część wartości, którą pomogli stworzyć.

Rynek uwagi Pi – wymiana niewykorzystanej uwagi i czasu

Pi pozwala swoim członkom skoncentrować swoją zbiorową uwagę, aby stworzyć rynek uwagi o wiele bardziej wartościowy niż sama uwaga jakiejkolwiek osoby. Pierwszą aplikacją zbudowaną na tej warstwie będzierzadki kanał mediów społecznościowychaktualnie hostowane na ekranie głównym aplikacji. Możesz pomyśleć orzadki kanał mediów społecznościowychjako Instagram z jednym globalnym postem na raz. Pionierzy mogą założyć, że Pi przyciągnie uwagę innych członków sieci, udostępniając treści (np. tekst, obrazy, filmy) lub zadając pytania, które starają się wykorzystać zbiorową mądrość społeczności. W sieci Pi każdy ma możliwość bycia wpływowym lub skorzystania z mądrości tłumu. Do tej pory główny zespół Pi używa tego kanału do sondowania opinii społeczności na temat wyborów projektowych dla Pi (np. społeczność głosowała na projekt i kolory logo Pi). Otrzymaliśmy wiele cennych odpowiedzi i opinii od społeczności na temat projekt. Jednym z możliwych przyszłych kierunków jest otwarcie rynku uwagi dla każdego Pioneera, aby mógł używać Pi do publikowania swoich treści, jednocześnie zwiększając liczbę kanałów hostowanych w sieci Pi.

Oprócz wymiany uwagi ze swoimi rówieśnikami, Pionierzy mogą również zdecydować się na handel wymienny z firmami, które szukają ich uwagi. Przeciętny Amerykanin widzi między4000 i 10 000 reklam dziennie. Firmy walczą o naszą uwagę i płacą za to ogromne pieniądze. Ale my, klienci, nie otrzymujemy żadnej wartości z tych transakcji. Na rynku uwagi Pi firmy, które chcą dotrzeć do Pioneerów, będą musiały zrekompensować swoim odbiorcom Pi. Rynek reklamowy Pi będzie wyłącznie dostępny i zapewni pionierom możliwość zarabiania na jednym z ich największych niewykorzystanych zasobów: ich uwadze.

Pi's Barter Marketplace – Zbuduj swoją osobistą wirtualną witrynę sklepową

Oprócz zwiększania zaufania i uwagi do sieci Pi, oczekujemy, że Pionierzy będą mogli w przyszłości wnosić swoje unikalne umiejętności i usługi. Aplikacja mobilna Pi będzie również służyć jako punkt sprzedaży, w którym członkowie Pi mogą oferować swoje niewykorzystane towary i usługi za pośrednictwem „wirtualnej witryny sklepowej” innym członkom sieci Pi. Na przykład członek oferuje niewykorzystany pokój w swoim mieszkaniu do wynajęcia innym członkom sieci Pi. Oprócz rzeczywistych zasobów członkowie sieci Pi będą mogli również oferować umiejętności i usługi za pośrednictwem swoich wirtualnych witryn sklepowych. Na przykład członek sieci Pi może zaoferować swoje umiejętności programowania lub projektowania na rynku Pi. Z biegiem czasu wartość Pi będzie wspierana przez rosnący koszyk towarów i usług.

Zdecentralizowany sklep z aplikacjami Pi – obniżanie bariery wejścia dla twórców

Wspólna waluta sieci Pi Network, wykres zaufania i rynek będą gruntem dla szerszego ekosystemu zdecentralizowanych aplikacji. Dzisiaj każdy, kto chce uruchomić aplikację, musi od podstaw załadować jej infrastrukturę techniczną i społeczność. Zdecentralizowany sklep z aplikacjami Pi pozwoli programistom Dapp wykorzystać istniejącą infrastrukturę Pi, a także współdzielone zasoby społeczności i użytkowników. Przedsiębiorcy i programiści mogą proponować społeczności nowe Dappy z prośbami o dostęp do współdzielonych zasobów sieci. Pi zbuduje również swoje Dappy z pewnym stopniem interoperacyjności, dzięki czemu Dapps będzie w stanie odwoływać się do danych, zasobów i procesów w innych zdecentralizowanych aplikacjach.


Zarządzanie – kryptowaluta dla i przez ludzi

Wyzwania z modelami zarządzania pierwszej generacji

Zaufanie jest podstawą każdego udanego systemu monetarnego. Jednym z najważniejszych czynników budujących zaufanie jest:zarządzanielub proces wdrażania zmian w protokole w czasie. Pomimo swojego znaczenia, zarządzanie jest często jednym znajbardziej pomijane aspekty systemów kryptoekonomicznych.

Sieci pierwszej generacji, takie jak Bitcoin, w dużej mierze unikały formalnych (lub „łańcuchowych”) mechanizmów zarządzania na rzecz nieformalnych (lub „pozałańcuchowych”) mechanizmów wynikających z połączenia ról i projektowania zachęt. W większości przypadków mechanizmy zarządzania Bitcoinem odniosły spory sukces, pozwalając protokołowi na radykalny wzrost skali i wartości od momentu jego powstania. Jednak pojawiły się również pewne wyzwania. Koncentracja gospodarcza Bitcoina doprowadziła do koncentracji władzy politycznej. W rezultacie zwykli ludzie mogą zostać złapani w sam środek destrukcyjnych bitew między ogromnymi posiadaczami Bitcoina. Jednym z najnowszych przykładów tego wyzwania jest trwającebitwa między Bitcoinem a Bitcoin Cash. Te wojny domowe mogą zakończyć się rozwidleniem, gdzie lub gdzie blockchain. Dla posiadaczy tokenów hard forki powodują inflację i mogą zagrażać wartości ich zasobów.

Model zarządzania Pi – plan dwufazowy

Wartykuł kwestionujący zalety zarządzania w sieci, Vlad Zamfir, jeden z głównych programistów Ethereum, twierdzi, że zarządzanie blockchainem „nie jest abstrakcyjnym problemem projektowym. To stosowany problem społeczny.Jednym z kluczowych punktów Vlada jest to, że bardzo trudno jest zaprojektować systemy zarządzania „a priori” lub przed obserwacjami konkretnych wyzwań wynikających z określonego systemu politycznego. Jednym z historycznych przykładów jest powstanie Stanów Zjednoczonych. Pierwszy eksperyment z demokracją w Stanach Zjednoczonych, Artykuły Konfederacji, nie powiódł się po ośmioletnim eksperymencie. Ojcowie Założyciele Stanów Zjednoczonych mogli wtedy wyciągnąć wnioski z Artykułu Konfederacji, aby stworzyć Konstytucję – znacznie bardziej udany eksperyment.

Aby zbudować trwały model zarządzania, Pi będzie realizować plan dwufazowy.

Model zarządzania tymczasowego (< 5 mln członków)

Dopóki sieć nie osiągnie masy krytycznej członków 5M, Pi będzie działać w ramach tymczasowego modelu zarządzania. Model ten będzie najbardziej przypominał modele zarządzania „poza łańcuchem” stosowane obecnie przez protokoły takie jak Bitcoin i Ethereum, przy czym zespół rdzeniowy Pi odgrywa ważną rolę w kierowaniu rozwojem protokołu. Jednak główny zespół Pi nadal będzie w dużej mierze polegał na wkładzie społeczności. Sama aplikacja mobilna Pi to miejsce, w którym główny zespół Pi pozyskuje wkład społeczności i współpracuje z pionierami. Pi obejmuje krytykę i sugestie społeczności, które są wdrażane przez funkcje strony docelowej Pi, które są otwarte na komentarze, często zadawane pytania i białą księgę. Za każdym razem, gdy ludzie przeglądają te materiały na stronach internetowych Pi, mogą przesłać komentarz do określonej sekcji właśnie tam, aby zadawać pytania i zgłaszać sugestie. Spotkania offline Pioneer, które organizuje główny zespół Pi, będą również ważnym kanałem dla wkładu społeczności.

Ponadto zespół podstawowy Pi opracuje bardziej formalne mechanizmy zarządzania. Jednym z potencjalnych systemów zarządzania jest płynna demokracja. W płynnej demokracji każdy pionier będzie mógł głosować bezpośrednio w danej sprawie lub przekazać swój głos innemu członkowi sieci. Płynna demokracja pozwoliłaby na szerokie i efektywne członkostwo w społeczności Pi.

„Konwencja Konstytucyjna” Pi (> 5 mln członków)

Po trafieniu w członków 5M zostanie utworzony tymczasowy komitet na podstawie wcześniejszych wkładów do sieci Pi. Komitet ten będzie odpowiedzialny za pozyskiwanie i proponowanie sugestii od i do szerszej społeczności. Zorganizuje również serię rozmów on- i offline, podczas których członkowie Pi będą mogli zastanowić się nad długoterminową konstytucją Pi. Biorąc pod uwagę globalną bazę użytkowników Pi, sieć Pi będzie przeprowadzać te konwencje w wielu lokalizacjach na całym świecie, aby zapewnić dostępność. Oprócz organizowania spotkań osobistych, Pi będzie również używać swojej aplikacji mobilnej jako platformy umożliwiającej członkowi Pi zdalny udział w procesie. Niezależnie od tego, czy osobiście, czy online, członkowie społeczności Pi będą mieli możliwość uczestniczenia w długoterminowej strukturze zarządzania Pi.


Mapa drogowa / Plan wdrożenia

Faza 1 – Projektowanie, dystrybucja, Bootstrap wykresu zaufania.

Serwer Pi działa jako kran emulujący zachowanie zdecentralizowanego systemu, ponieważ będzie działał po uruchomieniu. Podczas tej fazy możliwe są ulepszenia i zachowanie użytkownika, które można stosunkowo łatwo wprowadzić w porównaniu ze stabilną fazą sieci głównej. Całe wybicie monet przez użytkowników zostanie przeniesione do działającej sieci po jej uruchomieniu. Innymi słowy, livenet w swojej genezie zablokuje wszystkie salda posiadaczy kont wygenerowane w fazie 1 i będzie nadal działać tak jak obecny system, ale w pełni zdecentralizowany. Pi nie jest notowane na giełdach w tej fazie i nie można „kupić” Pi za żadną inną walutę.

Faza 2 – Sieć testowa

Zanim uruchomimy główną sieć, oprogramowanie Node zostanie wdrożone w sieci testowej. Sieć testowa użyje tego samego dokładnego wykresu zaufania, co sieć główna, ale na testowej monecie Pi. Główny zespół Pi będzie hostował kilka węzłów w sieci testowej, ale zachęci więcej pionierów do uruchomienia własnych węzłów w sieci testowej. W rzeczywistości, aby jakikolwiek węzeł mógł dołączyć do sieci głównej, zaleca się rozpoczęcie od sieci testowej. Sieć testowa będzie uruchamiana równolegle z emulatorem Pi w fazie pierwszej, a okresowo, np. codziennie, wyniki z obu systemów będą porównywane w celu wyłapania luk i braków sieci testowej, co pozwoli programistom Pi zaproponować i wdrożyć poprawki. Po dokładnym równoczesnym uruchomieniu obu systemów, testnet osiągnie stan, w którym jego wyniki będą konsekwentnie zgodne z emulatorem. W tym czasie, gdy społeczność poczuje, że jest gotowa, Pi przejdzie do następnej fazy.

Faza 3 – Sieć główna

Gdy społeczność uzna, że ​​oprogramowanie jest gotowe do produkcji i zostało dokładnie przetestowane w sieci testowej, zostanie uruchomiona oficjalna sieć główna sieci Pi. Ważnym szczegółem jest to, że przy przejściu do sieci głównej honorowane będą tylko konta zatwierdzone jako należące do różnych, rzeczywistych osób. Po tym momencie kran i emulator sieci Pi fazy 1 zostaną wyłączone, a system będzie działał na zawsze sam. Przyszłe aktualizacje protokołu zostaną wniesione przez społeczność programistów Pi i główny zespół Pi, a także zostaną zaproponowane przez komisję. Ich wdrożenie i wdrożenie będzie zależeć od tego, czy węzły aktualizują oprogramowanie do wydobywania, tak jak w przypadku innych łańcuchów bloków. Żaden organ centralny nie będzie kontrolował waluty i będzie ona w pełni zdecentralizowana. Salda fałszywych użytkowników lub zduplikowanych użytkowników zostaną odrzucone. Jest to faza, w której Pi można podłączyć do giełd i wymieniać na inne waluty.


To jest strona fanów PI NETWORK.
Oryginalną białą księgę Pi można znaleźć wOficjalna strona.
PI™, PI SIEĆ™, is a trademark of PI Community Company.