To jest strona fanów PI NETWORK.
Oryginalną białą księgę Pi można znaleźć wOficjalna strona.
PI™, PI SIEĆ™,™jest znakiem towarowym firmy PI Community Company.
Przedmowa
W miarę jak świat staje się coraz bardziej cyfrowy, kryptowaluta jest kolejnym naturalnym krokiem w ewolucji pieniądza. Pi to pierwsza cyfrowa waluta dla zwykłych ludzi, stanowiąca duży krok naprzód w przyjmowaniu kryptowaluty na całym świecie.
Nasza misja: Zbuduj platformę kryptowalut i inteligentnych kontraktów zabezpieczoną i obsługiwaną przez zwykłych ludzi.
Nasza wizja: Zbuduj najbardziej inkluzywny rynek peer-to-peer na świecie, napędzany przez Pi, najczęściej używaną kryptowalutę na świecie
OŚWIADCZENIE dla bardziej zaawansowanych czytelników: Ponieważ misją Pi jest bycie inkluzywnym, wykorzystamy tę okazję, aby wprowadzić naszych nowicjuszy w blockchain do króliczej nory 🙂
Wprowadzenie: Dlaczego kryptowaluty mają znaczenie
Obecnie nasze codzienne transakcje finansowe polegają na zaufanej stronie trzeciej, która prowadzi rejestr transakcji. Na przykład, kiedy wykonujesz transakcję bankową, system bankowy prowadzi ewidencję i gwarantuje, że transakcja jest bezpieczna i niezawodna. Podobnie, gdy Cindy przelewa 5 USD do Steve'a za pomocą PayPal, PayPal prowadzi centralny rejestr 5 USD pobranych z konta Cindy i 5 USD przekazanych Steve'owi. Pośrednicy, tacy jak banki, PayPal i inni członkowie obecnego systemu gospodarczego, odgrywają ważną rolę w regulowaniu światowych transakcji finansowych.
Jednak rola tych zaufanych pośredników ma również ograniczenia:
- Nieuczciwe przechwytywanie wartości. Pośrednicy ci gromadzą miliardy dolarów w tworzeniu bogactwa (kapitalizacja rynkowa PayPal wynosi ~130 miliardów dolarów), ale praktycznie nic nie przekazują na swojeklienci– zwykłych ludzi na ziemi, których pieniądze napędzają znaczącą część światowej gospodarki. Coraz więcej osób pozostaje w tyle.
- Opłaty. Banki i firmy pobierają wysokie opłaty za ułatwienie transakcji. Opłaty te często nieproporcjonalnie wpływają na populacje o niższych dochodach, które mają najmniej alternatyw.
- Cenzura. Jeśli konkretny zaufany pośrednik zdecyduje, że nie powinieneś mieć możliwości przenoszenia swoich pieniędzy, może nałożyć ograniczenia na przepływ Twoich pieniędzy.
- Dozwolone. Zaufany pośrednik pełni funkcję strażnika, który może arbitralnie uniemożliwić komukolwiek bycie częścią sieci.
- Napisany pod pseudonimem. W czasach, gdy kwestia prywatności staje się coraz pilniejsza, ci potężni strażnicy mogą przypadkowo ujawnić – lub zmusić Cię do ujawnienia – więcej informacji finansowych o sobie, niż możesz chcieć.
„Elektroniczny system gotówkowy peer-to-peer” Bitcoina, uruchomiony w 2009 roku przez anonimowego programistę (lub grupę) Satoshi Nakamoto, był przełomowym momentem dla wolności pieniędzy. Po raz pierwszy w historii ludzie mogli bezpiecznie wymieniać się wartością, bez konieczności korzystania z pomocy osoby trzeciej lub zaufanego pośrednika. Płacenie w Bitcoin oznaczało, że ludzie tacy jak Steve i Cindy mogli płacić sobie nawzajem bezpośrednio, omijając opłaty instytucjonalne, przeszkody i włamania. Bitcoin był naprawdę walutą bez granic, napędzającą i łączącą nową globalną gospodarkę.
Wprowadzenie do księgi rozproszonej
Bitcoin osiągnął ten historyczny wyczyn, używającrozproszonynagrywać. Podczas gdy obecny system finansowy opiera się na tradycyjnym centralnym zapisie prawdy, zapis Bitcoin jest utrzymywany przez rozproszoną społeczność „walidatorów”, którzy uzyskują dostęp do tej księgi publicznej i aktualizują ją. Wyobraź sobie protokół Bitcoin jako globalnie udostępniany „arkusz Google”, który zawiera zapis transakcji, zweryfikowany i utrzymywany przez tę rozproszoną społeczność.
Przełom w Bitcoin (i ogólnej technologii blockchain) polega na tym, że chociaż rejestr jest utrzymywany przez społeczność, technologia umożliwia im zawsze osiągnięcie konsensusu w sprawie prawdziwych transakcji, zapewniając, że oszuści nie mogą rejestrować fałszywych transakcji ani przejąć systemu. To zaawansowanie technologiczne pozwala na usunięcie scentralizowanego pośrednika, bez narażania transakcyjnego bezpieczeństwa finansowego.
Korzyści z rozproszonych ksiąg
Oprócz decentralizacji, bitcoin lub ogólnie kryptowaluty mają kilka fajnych właściwości, dzięki którym pieniądze są mądrzejsze i bezpieczniejsze, chociaż różne kryptowaluty mogą być silniejsze w niektórych właściwościach i słabsze w innych, w oparciu o różne implementacje ich protokołów. Kryptowaluty są przechowywane w portfelach kryptograficznych identyfikowanych przez publicznie dostępny adres i są zabezpieczone bardzo silnym, prywatnym hasłem, zwanym kluczem prywatnym. Ten klucz prywatny kryptograficznie podpisuje transakcję i jest praktycznie niemożliwy do stworzenia fałszywych podpisów. Zapewnia tobezpieczeństwo i nieprzyswajalność. W przeciwieństwie do tradycyjnych kont bankowych, które mogą zostać przejęte przez organy rządowe, kryptowaluta z Twojego portfela nigdy nie może zostać zabrana przez nikogo bez Twojego klucza prywatnego. Kryptowaluty sąodporny na cenzuręze względu na zdecentralizowany charakter, ponieważ każdy może przesyłać transakcje do dowolnego komputera w sieci w celu ich zarejestrowania i zatwierdzenia. Transakcje kryptowalutowe sąniezmiennyponieważ każdy blok transakcji reprezentuje dowód kryptograficzny (hash) wszystkich poprzednich bloków, które istniały wcześniej. Gdy ktoś wyśle Ci pieniądze, nie może ukraść Ci swojej płatności (tzn. nie ma odbijających się czeków w blockchain). Niektóre kryptowaluty mogą nawet obsługiwaćtransakcje atomowe.„Inteligentne kontrakty” zbudowane na tych kryptowalutach nie tylko opierają się na prawie w celu egzekwowania, ale są bezpośrednio egzekwowane za pomocą kodu podlegającego kontroli publicznej, co czyni jenieufnyi potencjalnie może pozbyć się pośredników w wielu biznesach, np. Escrow dla nieruchomości.
Zabezpieczanie rozproszonych ksiąg (górnictwo)
Jednym z wyzwań związanych z utrzymywaniem rozproszonego rejestru transakcji jest bezpieczeństwo — w szczególności, jak mieć otwartą i edytowalną księgę, jednocześnie zapobiegając nieuczciwej działalności. Aby sprostać temu wyzwaniu, Bitcoin wprowadził nowatorski proces zwany Mining (wykorzystując algorytm konsensusu „Proof of Work”), aby określić, kto jest „zaufany”, aby dokonywać aktualizacji wspólnego rejestru transakcji.
Możesz myśleć o wydobyciu jako o rodzaju gry ekonomicznej, która zmusza „Walidatorów” do udowodnienia swoich zalet podczas próby dodania transakcji do rekordu. Aby się zakwalifikować, Walidatorzy muszą rozwiązać szereg skomplikowanych zagadek obliczeniowych. Walidator, który jako pierwszy rozwiąże zagadkę, zostanie nagrodzony możliwością opublikowania najnowszego bloku transakcji. Opublikowanie najnowszego bloku transakcji pozwala Walidatorom „wydobyć” nagrodę za blok – obecnie 12,5 bitcoina (lub ~ 40 000 USD w momencie pisania).
This process is very secure, but it demands enormous computing power and energy consumption as users essentially “burn money” to solve the computational puzzle that earns them more Bitcoin. The burn-to-reward ratio is so punitive that it is always in Validators’ self-interest to post honest transactions to the Bitcoin record.
Problem: Centralization of power and money put 1st Generation Cryptocurrencies out of reach
In the early days of Bitcoin, when only a few people were working to validate transactions and mining the first blocks, anyone could earn 50 BTC by simply running Bitcoin mining software on their personal computer. As the currency began to gain in popularity, clever miners realized that they could earn more if they had more than one computer working to mine.
As Bitcoin continued to increase in value, entire companies began to spring up to mine. These companies developed specialized chips (“ASICs”) and constructed huge farms of servers using these ASIC chips to mine Bitcoin. The emergence of these enormous mining corporations, known drove the Bitcoin Gold Rush, making it very difficult for everyday people to contribute to the network and get rewarded. Their efforts also began consuming increasingly large amounts of computing energy, contributing to mounting environmental issues around the world.
Łatwość wydobycia Bitcoina i późniejszy wzrost farm wydobywczych Bitcoin szybko spowodowały ogromną centralizację mocy produkcyjnej i bogactwa w sieci Bitcoin. Aby zapewnić pewien kontekst, 87% wszystkich bitcoinów jest obecnie własnością 1% ich sieci, wiele z tych monet było wydobywanych praktycznie za darmo na początku ich istnienia. Jako inny przykład, Bitmain, jedna z największych operacji wydobywczych Bitcoina zarobiłamiliardy przychodów i zysków.
Centralizacja władzy w sieci Bitcoin sprawia, że jest to bardzo trudne i kosztowne dla przeciętnego człowieka. Jeśli chcesz nabyć Bitcoin, najłatwiejsze opcje to:
- Wydobądź sam. Wystarczy podłączyć specjalistyczny sprzęt (tutajplatforma na Amazon, jeśli jesteś zainteresowany!) i idź do miasta. Po prostu wiedz, że ponieważ będziesz rywalizować z ogromnymi farmami serwerów z całego świata, zużywając tyle energii, co kraj Szwajcaria, nie będziesz w stanie dużo wydobywać
- Kup Bitcoin na giełdzie. Dzisiaj możesz kupić Bitcoin po cenie jednostkowej 3500 USD za monetę w momencie pisania (uwaga: możesz kupić ułamkową ilość Bitcoina!) Oczywiście podjąłbyś również znaczne ryzyko, robiąc to, ponieważ cena Bitcoin jest dość niestabilny.
Bitcoin jako pierwszy pokazał, w jaki sposób kryptowaluta może zakłócić obecny model finansowy, dając ludziom możliwość dokonywania transakcji bez przeszkadzania osobom trzecim. Wzrost wolności, elastyczności i prywatności nadal napędza nieunikniony marsz w kierunku walut cyfrowych jako nowej normy. Pomimo korzyści, (prawdopodobnie niezamierzona) koncentracja pieniędzy i władzy Bitcoina stanowi znaczącą barierę dla głównego nurtu. Główny zespół Pi przeprowadził badania, aby zrozumieć, dlaczego ludzie niechętnie wchodzą w przestrzeń kryptowalut. Ludzie konsekwentnie wymieniali ryzyko inwestowania/wydobycia jako kluczową barierę wejścia.
Rozwiązanie: Pi – Włączenie kopania na telefonach komórkowych
Po zidentyfikowaniu tych kluczowych barier dla adopcji, zespół Pi Core postanowił znaleźć sposób, który umożliwiłby zwykłym ludziom kopanie (lub zdobywanie nagród w kryptowalutach za weryfikację transakcji na rozproszonym zapisie transakcji). Przypominam, że jednym z głównych wyzwań związanych z utrzymywaniem rozproszonego rejestru transakcji jest zapewnienie, że aktualizacje tego otwartego rejestru nie są oszukańcze. Chociaż proces aktualizacji rekordów Bitcoina jest sprawdzony (spalanie energii / pieniędzy w celu udowodnienia wiarygodności), nie jest on zbyt przyjazny dla użytkownika (ani planety!). W przypadku Pi wprowadziliśmy dodatkowy wymóg projektowy polegający na zastosowaniu algorytmu konsensusu, który byłby również niezwykle przyjazny dla użytkownika i idealnie umożliwiałby wyszukiwanie na komputerach osobistych i telefonach komórkowych.
Porównując istniejące algorytmy konsensusu (proces, który rejestruje transakcje w rozproszonej księdze), Stellar Consensus Protocol wyłania się jako wiodący kandydat, który umożliwia przyjazne dla użytkownika, mobilne wyszukiwanie.Gwiezdny protokół konsensusu(SCP) został zaprojektowany przez Davida Mazièresa, profesora informatyki w Stanford, który pełni również funkcję głównego naukowca wFundacja Gwiezdnego Rozwoju. SCP używa nowego mechanizmu o nazwie Federated Byzantine Agreements, aby zapewnić, że aktualizacje rozproszonej księgi są dokładne i godne zaufania. SCP jest również wdrażany w praktyce za pośrednictwem działającego od tego czasu blockchaina Stellar2015.
Uproszczone wprowadzenie do algorytmów konsensusu
Zanim przejdziemy do wprowadzenia algorytmu konsensusu Pi, warto mieć proste wyjaśnienie, co algorytm konsensusu robi dla łańcucha bloków i jakie typy algorytmów konsensusu, z których zwykle korzystają dzisiejsze protokoły łańcucha bloków, np. Bitcoin i SCP. Ta sekcja jest wyraźnie napisana w uproszczony sposób dla jasności i nie jest kompletna. Aby uzyskać większą dokładność, zobacz sekcjęAdaptacje do SCPponiżej i przeczytaj gwiezdny dokument protokołu konsensusu.
Blockchain to odporny na błędy system rozproszony, którego celem jest całkowite uporządkowanie listy bloków transakcji. Odporne na awarie systemy rozproszone to dziedzina informatyki badana od wielu dziesięcioleci. Nazywa się je systemami rozproszonymi, ponieważ nie mają scentralizowanego serwera, ale zamiast tego składają się ze zdecentralizowanej listy komputerów (tzw.węzły lub rówieśnicy), które muszą dojść do konsensusu co do treści i całkowitej kolejności bloków. Nazywa się je również odpornymi na błędy, ponieważ mogą tolerować pewien stopień wadliwych węzłów w systemie (np. do 33% węzłów może być wadliwych, a cały system nadal działa normalnie).
Istnieją dwie szerokie kategorie algorytmów konsensusu: te, które wybierają węzeł jako lidera, który tworzy następny blok, oraz te, w których nie ma wyraźnego lidera, ale wszystkie węzły osiągają konsensus co do tego, jaki jest następny blok po wymianie głosów przez wysyłanie do siebie wiadomości komputerowych. (Ściśle mówiąc, ostatnie zdanie zawiera wiele nieścisłości, ale pomaga nam wyjaśnić szerokie pociągnięcia.)
Bitcoin używa pierwszego rodzaju algorytmu konsensusu: wszystkie węzły bitcoin konkurują ze sobą w rozwiązywaniu zagadki kryptograficznej. Ponieważ rozwiązanie jest znalezione losowo, zasadniczo węzeł, który przypadkowo znajdzie rozwiązanie jako pierwszy, zostaje wybrany na lidera rundy, który utworzy następny blok. Ten algorytm nazywa się „Dowód pracy” i powoduje duże zużycie energii.
Uproszczone wprowadzenie do Stellar Consensus Protocol
Pi używa innego rodzaju algorytmów konsensusu i opiera się na Stellar Consensus Protocol (SCP) i algorytmie zwanym Federated Byzantine Agreement (FBA). Takie algorytmy nie powodują strat energii, ale wymagają wymiany wielu komunikatów sieciowych, aby węzły osiągnęły „konsensus” co do tego, jaki powinien być następny blok. Każdy węzeł może samodzielnie określić, czy transakcja jest ważna, czy nie, np. uprawnienia do dokonania przejścia i podwójnego wydatkowania, na podstawie podpisu kryptograficznego i historii transakcji. Jednak, aby sieć komputerów mogła uzgodnić, które transakcje mają być rejestrowane w bloku oraz kolejność tych transakcji i bloków, muszą komunikować się ze sobą i mieć wiele rund głosowania, aby dojść do konsensusu. Intuicyjnie takie wiadomości z różnych komputerów w sieci o tym, który blok jest następny, wyglądałyby następująco: „Jazaproponowaćwszyscy głosujemy na blok A jako następny”; "Igłosowaćaby blok A był kolejnym blokiem”; "Ipotwierdzaćże większość węzłów, którym ufam, również głosowała na blok A”, z którego algorytm konsensusu pozwala temu węzłowi wywnioskować, że „A jest następnym blokiem; i nie może być innego bloku niż A jako następny blok”; Mimo że powyższe kroki głosowania wydają się dużo, Internet jest odpowiednio szybki, a wiadomości te są lekkie, dlatego takie algorytmy konsensusu są lżejsze niż dowód działania Bitcoina. Jednym z głównych przedstawicieli takich algorytmów jest Byzantine Fault Tolerance (BFT). Kilka z najlepszych obecnie blockchainów opiera się na wariantach BFT, takich jak NEO i Ripple.
Jedną z głównych krytyki BFT jest to, że ma punkt centralizacji: ponieważ głosowanie jest zaangażowane, zestaw węzłów uczestniczących w „kworum” głosowania jest centralnie określany przez twórcę systemu na jego początku. Wkład FBA polega na tym, że zamiast jednego centralnie określonego kworum, każdy węzeł ustala własne „wycinki kworum”, które z kolei utworzą różne kworum. Nowe węzły mogą dołączyć do sieci w sposób zdecentralizowany: deklarują węzły, którym ufają i przekonują inne węzły do ich zaufania, ale nie muszą przekonywać żadnego organu centralnego.
SCP to jedna instancja FBA. Zamiast spalać energię, jak w algorytmie konsensusu Bitcoina, węzły SCP zabezpieczają współdzielony rekord, potwierdzając, że inne węzły w sieci są godne zaufania. Każdy węzeł w sieci tworzy wycinek kworum, składający się z innych węzłów w sieci, które uznają za godne zaufania. Kwora są tworzone na podstawie wycinków kworum swoich członków, a walidator zaakceptuje nowe transakcje tylko wtedy i tylko wtedy, gdy część węzłów w ich kworach również zaakceptuje transakcję. Gdy walidatorzy w całej sieci konstruują swoje kworum, te kworum pomagają węzłom osiągnąć konsensus w sprawie transakcji z gwarancją bezpieczeństwa. Możesz dowiedzieć się więcej o Stellar Consensus Protocol, sprawdzając topodsumowanie techniczne SCP.
Adaptacje Pi do Stellar Consensus Protocol (SCP)
Algorytm konsensusu Pi buduje się na szczycie SCP. SCP zostało formalnie udowodnione [Maziery 2015] i jest obecnie wdrażany w ramach sieci Stellar. W przeciwieństwie do Stellar Network składającej się głównie z firm i instytucji (np. IBM) jako węzłów, Pi zamierza umożliwić urządzeniom poszczególnych osób wnoszenie wkładu na poziomie protokołu i otrzymywanie nagród, w tym telefony komórkowe, laptopy i komputery. Poniżej znajduje się wprowadzenie na temat tego, w jaki sposób Pi stosuje SCP, aby umożliwić wydobycie przez osoby fizyczne.
Istnieją cztery role, które użytkownicy Pi mogą odgrywać, jako górnicy Pi. Mianowicie:
- Pionier. Użytkownik aplikacji mobilnej Pi, który po prostu potwierdza, że na co dzień nie jest „robotem”. Ten użytkownik potwierdza swoją obecność za każdym razem, gdy loguje się do aplikacji. Mogą również otworzyć aplikację, aby zażądać transakcji (np. dokonać płatności w Pi innemu pionierowi)
- Współpracownik. Użytkownik aplikacji mobilnej Pi, który wnosi swój wkład, udostępniając listę pionierów, których zna i którym ufa. Podsumowując, współtwórcy Pi zbudują globalny wykres zaufania.
- Ambasador. Użytkownik aplikacji mobilnej Pi, który wprowadza innych użytkowników do sieci Pi.
- Węzeł. Użytkownik, który jest pionierem, współtwórcą korzystającym z aplikacji mobilnej Pi, a także korzystającym z oprogramowania Pi Node na swoim komputerze stacjonarnym lub laptopie. Oprogramowanie węzła Pi to oprogramowanie, które uruchamia podstawowy algorytm SCP, biorąc pod uwagę informacje z wykresu zaufania dostarczone przez Współtwórców.
Użytkownik może odgrywać więcej niż jedną z powyższych ról. Wszystkie role są niezbędne, dlatego wszystkie role są codziennie nagradzane nowo wybitym Pi, o ile brały udział i przyczyniały się w danym dniu. W luźnej definicji „górnika” będącego użytkownikiem, który otrzymuje nowo wybitą walutę jako nagrodę za wkład, wszystkie cztery role są uważane za górników Pi. Definiujemy „wydobycie” szerzej niż jego tradycyjne znaczenie utożsamiane z wykonywaniem algorytmu konsensusu dowodu pracy, jak w Bitcoin lub Ethereum.
Przede wszystkim trzeba podkreślić, że oprogramowanie Pi Node nie zostało jeszcze wydane. Tak więc ta sekcja jest oferowana bardziej jako projekt architektoniczny i jako prośba o uzyskanie komentarzy od społeczności technicznej. To oprogramowanie będzie w pełni open source i będzie również w dużym stopniu zależeć od gwiezdnego rdzenia, który jest również dostępnym oprogramowaniem open sourcetutaj. Oznacza to, że każdy członek społeczności będzie mógł czytać, komentować i proponować ulepszenia. Poniżej znajdują się proponowane przez Pi zmiany w SCP, aby umożliwić wydobywanie przez poszczególne urządzenia.
Węzły
Dla czytelności definiujemy jakopoprawnie podłączony węzełbyć tym, do czego gazeta SCP się odnosinienaruszony węzeł. Ponadto, dla czytelności, definiujemy jakogłówna sieć Pibyć zbiorem wszystkich nienaruszonych węzłów w sieci Pi. Głównym zadaniem każdego węzła jest skonfigurowanie go do prawidłowego połączenia z główną siecią Pi. Intuicyjnie, węzeł niepoprawnie połączony z główną siecią jest podobny do węzła Bitcoin, który nie jest połączony z główną siecią bitcoin.
W terminologii SCP, aby węzeł został prawidłowo połączony, oznacza to, że ten węzeł musi wybrać „wycinek kworum”, tak aby wszystkie powstałe kworum, które obejmują ten węzeł, przecinały się z kworami istniejącej sieci. Dokładniej, węzeł vn+1jest poprawnie podłączony do sieci głównej N z n już poprawnie podłączonych węzłów (v1, v2, …, vn) jeśli wynikowy układ N' z n+1 węzłów (v1, v2, …, vn+1) cieszy się przecięciem kworum. Innymi słowy, N' cieszy się przecięciem kworum, jeśli dowolne dwa z jego kworów mają wspólny węzeł. — tj. dla wszystkich kworów U1i Ty2, U1U2.
Głównym wkładem Pi w istniejące wdrożenie konsensusu Stellar jest to, że wprowadza koncepcję wykresu zaufania dostarczanego przez współtwórców Pi jako informacji, które mogą być używane przez węzły Pi podczas konfigurowania ich konfiguracji do łączenia się z główną siecią Pi .
Podczas wybierania wycinków kworum te węzły muszą brać pod uwagę wykres zaufania dostarczony przez współtwórców, w tym ich własny krąg bezpieczeństwa. Aby pomóc w podjęciu tej decyzji, zamierzamy dostarczyć pomocnicze oprogramowanie do analizy grafów, aby pomóc użytkownikom korzystającym z węzłów w podejmowaniu jak najbardziej świadomych decyzji. Dzienna wydajność tego oprogramowania będzie obejmować:
- uszeregowana lista węzłów uporządkowana według ich odległości od bieżącego węzła na wykresie zaufania; uszeregowana lista węzłów na podstawie aPageRankanaliza węzłów na grafie zaufania
- lista węzłów zgłoszonych przez społeczność jako wadliwych w jakikolwiek sposób lista nowych węzłów starających się dołączyć do sieci
- listę najnowszych artykułów z sieci na temat słowa kluczowego „niewłaściwie zachowujące się węzły Pi” i innych powiązanych słów kluczowych; wizualna reprezentacja węzłów składających się na sieć Pi podobna do tego, co pokazano naStellarBeat, którego monitor[kod źródłowy]
- eksplorator kworum podobny doQuorumExplorer.com[kod źródłowy]
- narzędzie do symulacji, takie jak to wStellarBeat, którego monitorktóry pokazuje oczekiwany wynikowy wpływ na łączność tego węzła z siecią Pi, gdy zmieni się konfiguracja bieżącego węzła.
Ciekawym problemem badawczym dla przyszłych prac jest opracowanie algorytmów, które mogą brać pod uwagę graf zaufania i proponować każdemu węzłowi optymalną konfigurację, a nawet ustawiać tę konfigurację automatycznie. Podczas pierwszego wdrożenia sieci Pi, podczas gdy użytkownicy korzystający z węzłów mogą aktualizować konfigurację węzłów w dowolnym momencie, zostaną poproszeni o codzienne potwierdzenie konfiguracji i zaktualizowanie ich, jeśli uznają to za stosowne.
Użytkownicy aplikacji mobilnej
Gdy Pioneer musi potwierdzić, że dana transakcja została wykonana (np. że otrzymał Pi), otwiera aplikację mobilną. W tym momencie aplikacja mobilna łączy się z jednym lub większą liczbą węzłów, aby zapytać, czy transakcja została zarejestrowana w księdze, a także uzyskać najnowszy numer bloku i wartość skrótu tego bloku. Jeśli ten Pioneer również uruchomił węzeł, aplikacja mobilna łączy się z własnym węzłem tego Pioneera. Jeśli Pioneer nie działa w węźle, aplikacja łączy się z wieloma węzłami i sprawdza krzyżowo te informacje. Pionierzy będą mogli wybrać, z którymi węzłami chcą się łączyć ich aplikacje. Jednak, aby ułatwić większości użytkowników, aplikacja powinna mieć rozsądny domyślny zestaw węzłów, np. liczbę węzłów najbliżej użytkownika na podstawie wykresu zaufania, wraz z losowym wyborem węzłów o wysokiej pozycji w rankingu. Prosimy o opinię na temat wyboru domyślnego zestawu węzłów dla mobilnych pionierów.
Nagrody górnicze
Piękną właściwością algorytmu SCP jest to, że jest on bardziej ogólny niż łańcuch bloków. Koordynuje konsensus w rozproszonym systemie węzłów. Oznacza to, że ten sam podstawowy algorytm jest używany nie tylko co kilka sekund do rejestrowania nowych transakcji w nowych blokach, ale także może być używany do okresowego wykonywania bardziej złożonych obliczeń. Na przykład raz w tygodniu sieć gwiezdna używa go do obliczania inflacji w sieci gwiezdnej i przydziela nowo wybite tokeny proporcjonalnie do wszystkich posiadaczy monet gwiezdnych (moneta Stellar nazywa się lumenami). W podobny sposób sieć Pi wykorzystuje SCP raz dziennie do obliczania nowej dystrybucji Pi w całej sieci dla wszystkich górników Pi (pionierów, współtwórców, ambasadorów, węzłów), którzy aktywnie uczestniczyli w danym dniu. Innymi słowy, nagrody za wydobycie Pi są obliczane tylko raz dziennie, a nie na każdym bloku łańcucha blokowego.
Dla porównania Bitcoin przydziela nagrody za wydobycie na każdy blok i daje całą nagrodę górnikowi, który miał na tyle szczęścia, że był w stanie rozwiązać wymagające obliczeniowo zadanie losowe. Ta nagroda w bitcoinach obecnie 12,5 bitcoinów (~40 000 USD) jest przyznawana tylko jednemu górnikowi co 10 minut. To sprawia, że jest bardzo mało prawdopodobne, aby jakikolwiek górnik kiedykolwiek otrzymał nagrody. Jako rozwiązanie tego problemu, górnicy bitcoinów organizują się w scentralizowanych pulach wydobywczych, z których wszystkie przyczyniają się do mocy obliczeniowej, zwiększając prawdopodobieństwo otrzymania nagród i ostatecznie proporcjonalnie dzieląc się tymi nagrodami. Pule wydobywcze to nie tylko punkty centralizacji, ale także ich operatorzy otrzymują cięcia zmniejszające ilość trafiającą do poszczególnych górników. W Pi nie ma potrzeby tworzenia puli wydobywczych, ponieważ raz dziennie każdy, kto wniósł wkład, otrzymuje merytokratyczną dystrybucję nowego Pi.
Opłaty transakcyjne
Similar to Bitcoin transactions, fees are optional in the Pi network. Each block has a certain limit of how many transactions can be included in it. When there is no backlog of transactions, transactions tend to be free. But if there are more transactions, nodes order them by fee, with highest-fee-transactions at the top and pick only the top transactions to be included in the produced blocks. This makes it an open market. Implementation: Fees are proportionally split among Nodes once a day. On every block, the fee of each transaction is transferred into a temporary wallet from where in the end of the day it is distributed to the active miners of the day. This wallet has an unknown private key. Transactions in and out of that wallet are forced by the protocol itself under the consensus of all nodes in the same way the consensus also mints new Pi every day.
Limitations and future work
SCP has been extensively tested for several years as part of the Stellar Network, which at the time of this writing is the ninth largest cryptocurrency in the world. This gives us a quite large degree of confidence in it. One ambition of the Pi project is to scale the number of nodes in the Pi network to be larger than the number of nodes in the Stellar network to allow more everyday users to participate in the core consensus algorithm. Increasing the number of nodes, will inevitably increase the number of network messages that must be exchanged between them. Even though these messages are much smaller than an image or a youtube video, and the Internet today can reliably transfer videos quickly, the number of messages necessary increases with the number of participating nodes, which can become bottleneck to the speed of reaching consensus. This will ultimately slow down the rate, at which new blocks and new transactions are recorded in the network. Thankfully, Stellar is currently much faster than Bitcoin. At the moment, Stellar is calibrated to produce a new block every 3 to 5 seconds, being able to support thousands of transactions per second. By comparison, Bitcoin produces a new block every 10 minutes. Moreover, due to Bitcoin’s lack in the safety guarantee, Bitcoin’s blockchain in rare occasions can be overwritten within the first hour. This means that a user of Bitcoin must wait about 1 hour before they can be sure that a transaction is considered final. SCP guarantees safety, which means after 3-5 seconds one is certain about a transaction. So even with the potential scalability bottleneck, Pi expects to achieve transaction finality faster than Bitcoin and possibly slower than Stellar, and process more transactions per second than Bitcoin and possibly fewer than Stellar.
Podczas gdy skalowalność SCP jest nadal otwartym problemem badawczym. Istnieje wiele obiecujących sposobów na przyspieszenie. Jednym z możliwych rozwiązań skalowalności jestbloXroute. BloXroute proponuje sieć dystrybucji blockchain (BDN), która wykorzystuje globalną sieć serwerów zoptymalizowanych pod kątem wydajności sieci. Chociaż każda BDN jest centralnie kontrolowana przez jedną organizację, oferują one neutralne przyspieszenie przekazywania wiadomości. Oznacza to, że sieci BDN mogą sprawiedliwie obsługiwać wszystkie węzły bez dyskryminacji, ponieważ wiadomości są szyfrowane. Oznacza to, że BDN nie wie, skąd pochodzą wiadomości, dokąd trafiają ani co jest w środku. W ten sposób węzły Pi mogą mieć dwie trasy przekazywania wiadomości: szybką przez BDN, która ma być przez większość czasu niezawodna, oraz jej oryginalny interfejs przekazywania wiadomości peer-to-peer, który jest w pełni zdecentralizowany i niezawodny, ale jest wolniejszy. Intuicja tego pomysłu jest niejasno podobna do pamięci podręcznej: pamięć podręczna to miejsce, w którym komputer może bardzo szybko uzyskać dostęp do danych, przyspieszając średnie obliczenia, ale nie ma gwarancji, że zawsze ma wszystkie potrzebne informacje. Gdy pamięć podręczna nie działa, komputer jest spowolniony, ale nie dzieje się nic katastrofalnego. Innym rozwiązaniem może być użycie bezpiecznego potwierdzania wiadomości multicastowych w otwartych sieciach peer-to-peer [Nicolosi i Mazieres 2004], aby przyspieszyć propagację wiadomości wśród rówieśników.
Model ekonomiczny Pi: równoważenie niedoboru i dostępu
Plusy i minusy modeli ekonomicznych pierwszej generacji
Jedną z najbardziej imponujących innowacji Bitcoina jest mariaż systemów rozproszonych z teorią gier ekonomicznych.
Plusy
Naprawiono dostawę
Model ekonomiczny Bitcoina jest prosty.Zawsze będzie istniało tylko 21 milionów bitcoinów. Ten numer jest ustawiony w kodzie. Przy zaledwie 21 milionach krążących wśród 7,5 miliarda ludzi na całym świecie, nie ma wystarczająco dużo bitcoinów. Ten niedobór jest jednym z najważniejszych czynników wpływających na wartość Bitcoina.
Zmniejszająca się nagroda za blok
Schemat dystrybucji Bitcoina, przedstawiony poniżej, dodatkowo wzmacnia to poczucie niedoboru. Nagroda za kopanie bloków Bitcoin zmniejsza się o połowę co 210 000 bloków (około co ~ 4 lata). Na początku nagroda za blok Bitcoin wynosiła 50 monet. Teraz nagroda wynosi 12,5 i będzie dalej spadać do 6,25 monet w maju 2020 r. Malejące tempo dystrybucji bitcoina oznacza, że nawet w miarę wzrostu świadomości waluty jest mniej do wydobycia.
Cons
Odwrócone oznacza nierówne
Odwrócony model dystrybucji Bitcoina (mniej osób zarabiających więcej na początku, a więcej osób zarabia mniej dzisiaj) jest jednym z głównych czynników przyczyniających się do jego nierównej dystrybucji. Przy tak dużej ilości bitcoinów w rękach kilku wczesnych użytkowników, nowi górnicy „spalają” więcej energii za mniej bitcoinów.
Gromadzenie hamuje wykorzystanie jako środek wymiany
Chociaż Bitcoin został wydany jako system „peer to peer electronic cash”, względny niedobór Bitcoina uniemożliwił Bitcoinowi służenie jako średnia giełda. Niedobór Bitcoina doprowadził do postrzegania go jako formy „cyfrowego złota” lub cyfrowego magazynu wartości. Rezultatem tego postrzegania jest to, że wielu posiadaczy Bitcoina nie chce wydawać Bitcoina na codzienne wydatki.
Model ekonomiczny Pi
Z drugiej strony, Pi stara się zachować równowagę między tworzeniem poczucia niedoboru Pi, a jednocześnie zapewnia, że duża ilość nie akumuluje się w bardzo małej liczbie rozdań. Chcemy mieć pewność, że nasi użytkownicy zarabiają więcej Pi, wnosząc wkład do sieci. Celem Pi jest zbudowanie modelu ekonomicznego, który jest wystarczająco wyrafinowany, aby osiągnąć i zrównoważyć te priorytety, pozostając jednocześnie wystarczająco intuicyjnym, aby ludzie mogli z niego korzystać.
Wymagania projektowe modelu ekonomicznego Pi:
- Prosty: Zbuduj intuicyjny i przejrzysty model
- Uczciwa dystrybucja: Daj dostęp do Pi . masy krytycznej światowej populacji
- Niedostatek: Stwórz poczucie niedoboru, aby z czasem utrzymać cenę Pi
- Zarobki merytokratyczne: Nagradzaj wkład w budowę i utrzymanie sieci
Pi – Zapas żetonów
Polityka emisji tokenów
- Całkowita maksymalna podaż = M + R + D
- M = całkowite nagrody za wydobycie
- R = łączne nagrody za polecenie
- D = całkowite nagrody dla programistów
- M = ∫ f(P) dx gdzie f jest funkcją malejącą logarytmicznie
- P = liczba ludności (np. pierwsza osoba do przyłączenia, druga osoba do przyłączenia itp.)
- P = liczba ludności (np. pierwsza osoba do przyłączenia, druga osoba do przyłączenia itp.)
- R = r * M
- r = stopa poleconych (łącznie 50% lub 25% dla polecającego i sędziego)
- r = stopa poleconych (łącznie 50% lub 25% dla polecającego i sędziego)
- D = t * (M + R)
- t = wskaźnik wynagrodzenia programisty (25%)
M – Zaopatrzenie wydobywcze (w oparciu o stałą podaż wydobywczą wybitą na osobę)
W przeciwieństwie do Bitcoina, który stworzył stałą podaż monet dla całej światowej populacji, Pi tworzy stałą podaż Piza każdą osobę, która dołącza do sieci do pierwszych 100 milionów uczestników.Innymi słowy, dla każdej osoby, która dołącza do sieci Pi, ustalana jest ustalona ilość Pi. Ta podaż jest następnie uwalniana przez cały okres życia tego członka na podstawie jego poziomu zaangażowania i wkładu w bezpieczeństwo sieci. Podaż jest uwalniana przy użyciu wykładniczo malejącej funkcji podobnej do funkcji Bitcoina przez całe życie członka.
R – Zaopatrzenie w polecenia (w oparciu o stałą nagrodę za polecenie wybitą na osobę i wspólną czarno-białą osobę polecającą i sędziego)
Aby waluta miała wartość, musi być szeroko rozpowszechniona. Aby zachęcić do tego celu, protokół generuje również stałą ilość Pi, która służy jako premia za polecenie zarówno dla polecającego, jak i sędziego (lub zarówno rodzica, jak i potomstwa 🙂 Ta wspólna pula może być wydobywana przez obie strony przez całe życie – gdy obie strony aktywnie wydobywają. Zarówno polecający, jak i sędzia mogą korzystać z tej puli, aby uniknąć modeli wyzysku, w których polecający mogą „polować" na swoich sędziów. Premia za polecenie służy jako zachęta na poziomie sieci do rozwoju sieci Pi, a jednocześnie zachęcanie do zaangażowania członków w aktywne zabezpieczanie sieci.
D – Dostawa nagrody dla programistów (dodatkowe Pi wybite w celu wsparcia ciągłego rozwoju)
Pi sfinansuje swój ciągły rozwój dzięki „Nagrodzie dla programistów”, która jest bita wraz z każdą monetą Pi, która jest bita w celu wydobycia i skierowań. Tradycyjnie protokoły kryptowalut wybijały ustaloną ilość podaży, która jest natychmiast umieszczana w skarbcu. Ponieważ całkowita podaż Pi zależy od liczby członków w sieci, Pi stopniowo wybija nagrodę dla programistów w miarę wzrostu sieci. Stopniowe wybijanie nagrody dla deweloperów Pi ma na celu dostosowanie zachęt współpracowników Pi do ogólnej kondycji sieci.
f jest funkcją logarytmicznie malejącą – pierwsi członkowie zarabiają więcej
Podczas gdy Pi stara się uniknąć ekstremalnych koncentracji bogactwa, sieć stara się również nagradzać wcześniejszych członków i ich wkład stosunkowo większym udziałem Pi. Kiedy sieci takie jak Pi są na wczesnym etapie, mają tendencję do zapewniania uczestnikom niższej użyteczności. Na przykład wyobraź sobie, że masz pierwszy telefon na świecie. Byłaby to wielka innowacja technologiczna, ale niezbyt przydatna. Jednak ponieważ coraz więcej osób nabywa telefony, każdy posiadacz telefonu uzyskuje więcej korzyści z sieci. Aby nagrodzić osoby, które wcześnie przychodzą do sieci, indywidualna nagroda za wydobycie i nagrody za polecenie Pi zmniejszają się w zależności od liczby osób w sieci. Innymi słowy, istnieje pewna ilość Pi, która jest zarezerwowana dla każdego „slotu” w sieci Pi.
Użyteczność: łączenie i zarabianie na naszym czasie online
Dzisiaj wszyscy siedzą na prawdziwej skarbnicy niewykorzystanych zasobów. Każdy z nas spędza godziny na swoich telefonach. Podczas korzystania z naszych telefonów każdy nasz widok, post czy kliknięcie generuje niezwykłe zyski dla dużych korporacji. W Pi wierzymy, że ludzie mają prawo do przechwytywania wartości tworzonej z ich zasobów.
Wszyscy wiemy, że razem możemy zrobić więcej niż sami. W dzisiejszej sieci ogromne korporacje, takie jak Google, Amazon, Facebook, mają ogromny wpływ na indywidualnych konsumentów. Dzięki temu są w stanie uchwycić lwią część wartości tworzonej przez indywidualnych konsumentów w sieci. Pi wyrównuje szanse, pozwalając swoim członkom na łączenie wspólnych zasobów, aby mogli uzyskać udział w wartości, którą tworzą.
Poniższa grafika przedstawia stos Pi, w którym widzimy szczególnie obiecujące możliwości pomocy naszym członkom w zdobywaniu wartości. Poniżej omówimy bardziej szczegółowo każdy z tych obszarów.
Przedstawiamy Pi Stack – uwolnienie niewykorzystanych zasobów
Pi Ledger i współdzielony wykres zaufania – skalowanie zaufania w sieci
Jednym z największych wyzwań w Internecie jest wiedza, komu można zaufać. Dziś polegamy na systemach oceny dostawców, takich jak Amazon, eBay, Yelp, aby wiedzieć, z kim możemy dokonywać transakcji w Internecie. Pomimo tego, że my, klienci, wykonujemy ciężką pracę polegającą na ocenianiu i recenzowaniu naszych rówieśników, ci pośrednicy internetowi przechwytują lwią część wartości stworzonej przez tę pracę.
Opisany powyżej algorytm konsensusu Pi tworzy natywną warstwę zaufania, która skaluje zaufanie w sieci bez pośredników. Chociaż wartość kręgu bezpieczeństwa tylko jednej osoby jest niewielka, suma naszych indywidualnych kręgów bezpieczeństwa tworzy globalny „wykres zaufania”, który pomaga ludziom zrozumieć, komu w sieci Pi można ufać. Globalny wykres zaufania sieci Pi ułatwi transakcje między nieznajomymi, które w innym przypadku nie byłyby możliwe. Z kolei rodzima waluta Pi pozwala każdemu, kto przyczynia się do bezpieczeństwa sieci, przechwycić część wartości, którą pomogli stworzyć.
Rynek uwagi Pi – wymiana niewykorzystanej uwagi i czasu
Pi pozwala swoim członkom skoncentrować swoją zbiorową uwagę, aby stworzyć rynek uwagi o wiele bardziej wartościowy niż sama uwaga jakiejkolwiek osoby. Pierwszą aplikacją zbudowaną na tej warstwie będzierzadki kanał mediów społecznościowychaktualnie hostowane na ekranie głównym aplikacji. Możesz pomyśleć orzadki kanał mediów społecznościowychjako Instagram z jednym globalnym postem na raz. Pionierzy mogą założyć, że Pi przyciągnie uwagę innych członków sieci, udostępniając treści (np. tekst, obrazy, filmy) lub zadając pytania, które starają się wykorzystać zbiorową mądrość społeczności. W sieci Pi każdy ma możliwość bycia wpływowym lub skorzystania z mądrości tłumu. Do tej pory główny zespół Pi używa tego kanału do sondowania opinii społeczności na temat wyborów projektowych dla Pi (np. społeczność głosowała na projekt i kolory logo Pi). Otrzymaliśmy wiele cennych odpowiedzi i opinii od społeczności na temat projekt. Jednym z możliwych przyszłych kierunków jest otwarcie rynku uwagi dla każdego Pioneera, aby mógł używać Pi do publikowania swoich treści, jednocześnie zwiększając liczbę kanałów hostowanych w sieci Pi.
Oprócz wymiany uwagi ze swoimi rówieśnikami, Pionierzy mogą również zdecydować się na handel wymienny z firmami, które szukają ich uwagi. Przeciętny Amerykanin widzi między4000 i 10 000 reklam dziennie. Firmy walczą o naszą uwagę i płacą za to ogromne pieniądze. Ale my, klienci, nie otrzymujemy żadnej wartości z tych transakcji. Na rynku uwagi Pi firmy, które chcą dotrzeć do Pioneerów, będą musiały zrekompensować swoim odbiorcom Pi. Rynek reklamowy Pi będzie wyłącznie dostępny i zapewni pionierom możliwość zarabiania na jednym z ich największych niewykorzystanych zasobów: ich uwadze.
Pi's Barter Marketplace – Zbuduj swoją osobistą wirtualną witrynę sklepową
Oprócz zwiększania zaufania i uwagi do sieci Pi, oczekujemy, że Pionierzy będą mogli w przyszłości wnosić swoje unikalne umiejętności i usługi. Aplikacja mobilna Pi będzie również służyć jako punkt sprzedaży, w którym członkowie Pi mogą oferować swoje niewykorzystane towary i usługi za pośrednictwem „wirtualnej witryny sklepowej” innym członkom sieci Pi. Na przykład członek oferuje niewykorzystany pokój w swoim mieszkaniu do wynajęcia innym członkom sieci Pi. Oprócz rzeczywistych zasobów członkowie sieci Pi będą mogli również oferować umiejętności i usługi za pośrednictwem swoich wirtualnych witryn sklepowych. Na przykład członek sieci Pi może zaoferować swoje umiejętności programowania lub projektowania na rynku Pi. Z biegiem czasu wartość Pi będzie wspierana przez rosnący koszyk towarów i usług.
Zdecentralizowany sklep z aplikacjami Pi – obniżanie bariery wejścia dla twórców
Wspólna waluta sieci Pi Network, wykres zaufania i rynek będą gruntem dla szerszego ekosystemu zdecentralizowanych aplikacji. Dzisiaj każdy, kto chce uruchomić aplikację, musi od podstaw załadować jej infrastrukturę techniczną i społeczność. Zdecentralizowany sklep z aplikacjami Pi pozwoli programistom Dapp wykorzystać istniejącą infrastrukturę Pi, a także współdzielone zasoby społeczności i użytkowników. Przedsiębiorcy i programiści mogą proponować społeczności nowe Dappy z prośbami o dostęp do współdzielonych zasobów sieci. Pi zbuduje również swoje Dappy z pewnym stopniem interoperacyjności, dzięki czemu Dapps będzie w stanie odwoływać się do danych, zasobów i procesów w innych zdecentralizowanych aplikacjach.
Zarządzanie – kryptowaluta dla i przez ludzi
Wyzwania z modelami zarządzania pierwszej generacji
Zaufanie jest podstawą każdego udanego systemu monetarnego. Jednym z najważniejszych czynników budujących zaufanie jest:zarządzanielub proces wdrażania zmian w protokole w czasie. Pomimo swojego znaczenia, zarządzanie jest często jednym znajbardziej pomijane aspekty systemów kryptoekonomicznych.
Sieci pierwszej generacji, takie jak Bitcoin, w dużej mierze unikały formalnych (lub „łańcuchowych”) mechanizmów zarządzania na rzecz nieformalnych (lub „pozałańcuchowych”) mechanizmów wynikających z połączenia ról i projektowania zachęt. W większości przypadków mechanizmy zarządzania Bitcoinem odniosły spory sukces, pozwalając protokołowi na radykalny wzrost skali i wartości od momentu jego powstania. Jednak pojawiły się również pewne wyzwania. Koncentracja gospodarcza Bitcoina doprowadziła do koncentracji władzy politycznej. W rezultacie zwykli ludzie mogą zostać złapani w sam środek destrukcyjnych bitew między ogromnymi posiadaczami Bitcoina. Jednym z najnowszych przykładów tego wyzwania jest trwającebitwa między Bitcoinem a Bitcoin Cash. Te wojny domowe mogą zakończyć się rozwidleniem, gdzie lub gdzie blockchain. Dla posiadaczy tokenów hard forki powodują inflację i mogą zagrażać wartości ich zasobów.
Model zarządzania Pi – plan dwufazowy
Wartykuł kwestionujący zalety zarządzania w sieci, Vlad Zamfir, jeden z głównych programistów Ethereum, twierdzi, że zarządzanie blockchainem „nie jest abstrakcyjnym problemem projektowym. To stosowany problem społeczny.Jednym z kluczowych punktów Vlada jest to, że bardzo trudno jest zaprojektować systemy zarządzania „a priori” lub przed obserwacjami konkretnych wyzwań wynikających z określonego systemu politycznego. Jednym z historycznych przykładów jest powstanie Stanów Zjednoczonych. Pierwszy eksperyment z demokracją w Stanach Zjednoczonych, Artykuły Konfederacji, nie powiódł się po ośmioletnim eksperymencie. Ojcowie Założyciele Stanów Zjednoczonych mogli wtedy wyciągnąć wnioski z Artykułu Konfederacji, aby stworzyć Konstytucję – znacznie bardziej udany eksperyment.
Aby zbudować trwały model zarządzania, Pi będzie realizować plan dwufazowy.
Model zarządzania tymczasowego (< 5 mln członków)
Dopóki sieć nie osiągnie masy krytycznej członków 5M, Pi będzie działać w ramach tymczasowego modelu zarządzania. Model ten będzie najbardziej przypominał modele zarządzania „poza łańcuchem” stosowane obecnie przez protokoły takie jak Bitcoin i Ethereum, przy czym zespół rdzeniowy Pi odgrywa ważną rolę w kierowaniu rozwojem protokołu. Jednak główny zespół Pi nadal będzie w dużej mierze polegał na wkładzie społeczności. Sama aplikacja mobilna Pi to miejsce, w którym główny zespół Pi pozyskuje wkład społeczności i współpracuje z pionierami. Pi obejmuje krytykę i sugestie społeczności, które są wdrażane przez funkcje strony docelowej Pi, które są otwarte na komentarze, często zadawane pytania i białą księgę. Za każdym razem, gdy ludzie przeglądają te materiały na stronach internetowych Pi, mogą przesłać komentarz do określonej sekcji właśnie tam, aby zadawać pytania i zgłaszać sugestie. Spotkania offline Pioneer, które organizuje główny zespół Pi, będą również ważnym kanałem dla wkładu społeczności.
Ponadto zespół podstawowy Pi opracuje bardziej formalne mechanizmy zarządzania. Jednym z potencjalnych systemów zarządzania jest płynna demokracja. W płynnej demokracji każdy pionier będzie mógł głosować bezpośrednio w danej sprawie lub przekazać swój głos innemu członkowi sieci. Płynna demokracja pozwoliłaby na szerokie i efektywne członkostwo w społeczności Pi.
„Konwencja Konstytucyjna” Pi (> 5 mln członków)
Po trafieniu w członków 5M zostanie utworzony tymczasowy komitet na podstawie wcześniejszych wkładów do sieci Pi. Komitet ten będzie odpowiedzialny za pozyskiwanie i proponowanie sugestii od i do szerszej społeczności. Zorganizuje również serię rozmów on- i offline, podczas których członkowie Pi będą mogli zastanowić się nad długoterminową konstytucją Pi. Biorąc pod uwagę globalną bazę użytkowników Pi, sieć Pi będzie przeprowadzać te konwencje w wielu lokalizacjach na całym świecie, aby zapewnić dostępność. Oprócz organizowania spotkań osobistych, Pi będzie również używać swojej aplikacji mobilnej jako platformy umożliwiającej członkowi Pi zdalny udział w procesie. Niezależnie od tego, czy osobiście, czy online, członkowie społeczności Pi będą mieli możliwość uczestniczenia w długoterminowej strukturze zarządzania Pi.
Mapa drogowa / Plan wdrożenia
Faza 1 – Projektowanie, dystrybucja, Bootstrap wykresu zaufania.
Serwer Pi działa jako kran emulujący zachowanie zdecentralizowanego systemu, ponieważ będzie działał po uruchomieniu. Podczas tej fazy możliwe są ulepszenia i zachowanie użytkownika, które można stosunkowo łatwo wprowadzić w porównaniu ze stabilną fazą sieci głównej. Całe wybicie monet przez użytkowników zostanie przeniesione do działającej sieci po jej uruchomieniu. Innymi słowy, livenet w swojej genezie zablokuje wszystkie salda posiadaczy kont wygenerowane w fazie 1 i będzie nadal działać tak jak obecny system, ale w pełni zdecentralizowany. Pi nie jest notowane na giełdach w tej fazie i nie można „kupić” Pi za żadną inną walutę.
Faza 2 – Sieć testowa
Zanim uruchomimy główną sieć, oprogramowanie Node zostanie wdrożone w sieci testowej. Sieć testowa użyje tego samego dokładnego wykresu zaufania, co sieć główna, ale na testowej monecie Pi. Główny zespół Pi będzie hostował kilka węzłów w sieci testowej, ale zachęci więcej pionierów do uruchomienia własnych węzłów w sieci testowej. W rzeczywistości, aby jakikolwiek węzeł mógł dołączyć do sieci głównej, zaleca się rozpoczęcie od sieci testowej. Sieć testowa będzie uruchamiana równolegle z emulatorem Pi w fazie pierwszej, a okresowo, np. codziennie, wyniki z obu systemów będą porównywane w celu wyłapania luk i braków sieci testowej, co pozwoli programistom Pi zaproponować i wdrożyć poprawki. Po dokładnym równoczesnym uruchomieniu obu systemów, testnet osiągnie stan, w którym jego wyniki będą konsekwentnie zgodne z emulatorem. W tym czasie, gdy społeczność poczuje, że jest gotowa, Pi przejdzie do następnej fazy.
Faza 3 – Sieć główna
Gdy społeczność uzna, że oprogramowanie jest gotowe do produkcji i zostało dokładnie przetestowane w sieci testowej, zostanie uruchomiona oficjalna sieć główna sieci Pi. Ważnym szczegółem jest to, że przy przejściu do sieci głównej honorowane będą tylko konta zatwierdzone jako należące do różnych, rzeczywistych osób. Po tym momencie kran i emulator sieci Pi fazy 1 zostaną wyłączone, a system będzie działał na zawsze sam. Przyszłe aktualizacje protokołu zostaną wniesione przez społeczność programistów Pi i główny zespół Pi, a także zostaną zaproponowane przez komisję. Ich wdrożenie i wdrożenie będzie zależeć od tego, czy węzły aktualizują oprogramowanie do wydobywania, tak jak w przypadku innych łańcuchów bloków. Żaden organ centralny nie będzie kontrolował waluty i będzie ona w pełni zdecentralizowana. Salda fałszywych użytkowników lub zduplikowanych użytkowników zostaną odrzucone. Jest to faza, w której Pi można podłączyć do giełd i wymieniać na inne waluty.
To jest strona fanów PI NETWORK.
Oryginalną białą księgę Pi można znaleźć wOficjalna strona.
PI™, PI SIEĆ™,™jest znakiem towarowym firmy PI Community Company.