Все, что Вы хотели знать о DFINITY. FAQ (часто задаваемые вопросы)

0
4067
views

Мы подготовили для Вас перевод масштабного FAQ по DFINITY

Еще больше новых проектов, переводов интересных статьей и новостей на нашем телеграм канале


Общие вопросы

Что такое DFINITY?

DFINITY это публичная сеть пользовательских компьютеров, обеспечивающая “мировое децентрализованное вычислительное облако”, на котором может быть установлено и работать программное обеспечение со всеми теми преимуществами, которые ожидаются от работы с системой смарт-контрактов, размещенной на традиционном блокчейне. Лежащая в основе технология также разработана, чтобы поддерживать надежно защищенные частные облака, которые обеспечивают дополнительное преимущество, так что размещенное программное обеспечение может запрашивать смарт-контракты на общественном облаке.

DFINITY это технология входящая в состав семейства Ethereum, которая является полностью совместимой с общественной сетью Ethereum, а это означает, что если децентрализованное приложение будет запускаться в сети Ethereum, то оно будет запускаться и в сети DFINITY. Однако, существует несколько фундаментальных различий между сетями, но они действительно являются родственными системами, но предлагающими совершенно разные вещи. DFINITY представляет новые протоколы и техники, нацеленные на то, чтобы обеспечить максимальную производительность, неограниченную масштабируемость, интероперабельность и другие преимущества. Другое отличие состоит в том, что если Ethereum действует по принципу “Код есть Закон”, то DFINITY представляет руководство посредством нервной системы принятия решений (Blockchain Nervous System).  Данные различия связаны с компромиссами и DFINITY наиболее полно понимается, как прекрасное новое расширение экосистемы Ethereum, которое наиболее укрепит ее.

Когда DFINITY начнет работать?

Компоненты технологий, использованные проектом DFINITY уже размещены на общественном домене для тех, кто заинтересован децентрализованными технологиями (к примеру, программное обеспечение, связанное с основной техникой, известной как пороговое реле (Threshold Relay) уже размещено на общественный домен). Ожидается, что к концу первого квартала 2018 года, бета сеть, использующая клиентское программное обеспечение CopperRelease, будет выпущена. Но вероятно, что сеть Copper будет запущена в конце второго квартала 2018 года. Оказывать помощь в процессе работы компании будет фонд поддержки DFINITY Stiftung, который располагается в городе Цуг.

Является ли DFINITY конкурентом Ethereum?

DFINITY задуман как расширение экосистемы Ethereum – родственная мировая компьютерная сеть, которая отдает приоритет производительности и масштабируемости, а смарт-контракты выполняют функцию предмета для децентрализованного интеллекта, что является совершенно отличным подходом от подхода “Код есть Закон” сети Ethereum. Это предоставит людям экосистему с разными потребностями, которые могут быть решены производительностью и децентрализованным управление искусственного интеллекта. Конечно, функции, которые мы предлагаем включают некоторые компромиссы в разработке. Экосистема станет шире и более привлекательной потому что пользователи смогут выбирать, что им наиболее подходит. Все наши инженеры и исследователи глубоко озабочены всем, что происходит с Ethereum и программным обеспечением с открытым кодом. Мы будем поддерживать максимально возможный уровень совместимости, а наш фонд DFINITY Stiftung будет способствовать финансированию и усилиям Ethereum проектам.

Как DFINITY укрепляет Ethereum?

Это не антагонистическая игра. Прямо сейчас множество децентрализованных платформ соперничают за господство. Ethereum может одержать лидерство посредством отказа от монокультуры. Например, на протяжении девяностых аппаратные платформы боролись за лидерство. Эти платформы включали — PowerPC, SPARC и 8086. В итоге победил 8086 в основном потому, что это была более разнообразная экосистема, представляющая больше возможностей. Dell, HP и многие другие системы стали гораздо большими компаниями поодиночке, чем доминирующие/монопольные системы, которые либо совсем исчезли, либо перешли на 8086. Такое видение сложилось у нас для EVM (Ethereum Virtual Machine) и систем, которые его используют. Мы уверены, что система DFINITY поднимет достоинства сети Ethereum еще выше.

Зачем вводить управление распределенным ИИ?

Нервная система блокчейн сети DFINITY (BNS — Blockchain Nervous System) решает ряд критических проблем для определенных людей и также позволит нам ускорить развитие гораздо дальше ограничений, имеющихся у нынешних архитектур. С уважением к бизнесу, многие организации не могут легко перемещать значительные системы и активы в децентрализованное облако, когда, если их системы тормозят или взломаны, подход “Код есть Закон” мешает им найти решение. Во многих впечатляющих потенциальных потребительских приложениях, возможно, также несправедливо удерживать пользователей, ответственных за недостатки в интеллектуальном коде контракта, которые они не могут прочитать сами. BNS может адресовать и часто разрешает такие ситуации, используя случайный привилегированный код. В целом, BNS будет стремиться делать решения, которые максимизируют ценность токенов «dfinities», и мы ожидаем, это приведет к тому, что он сохранит первоначальную конституцию “генезиса”, которая объявляет, что системы, основные цели которых злонамеренны, должны быть заморожены так это сделает такое обращение самым широким. Нет никакой концепции хардфорка- традиционный клиент клиентского программного обеспечения, такой как geth или parity (два основных клиента Etherum), обернут в прокси-сервер, известный BNS. Так появляется возможность постоянно обновлять внутреннего клиента, без прерывания зависимых приложений и пользователей.

Вы на самом деле задумали хостить децентрализованные версии массовых онлайн сервисов, наподобие Gmai?

Да. Исследование протокола DFINITY началось с предположением, что сеть должна содержать миллион или более майнинговых компьютеров и что вместе они потребуются для обеспечения массивной виртуальной вычислительной мощности (т.е. масштабирование). Также цели исследования включают соображения относительно того, как сеть может удовлетворять различные требования к вычислению.   Например, поиск Web во многом очень подходит для огромных децентрализованных сетей, но необходимость быстрого возврата результатов требует от инженеров гибкости в том, как они планируют проверенные вычисления. Эти соображения глубоко засели в мышлении DFINITY.

Откуда берется вдохновение для DFINITY?

Не удивительно, что проект DFINITY можно проследить до шифропанка и децентрализованного мышления. Еще в 1999 году Доминик Вильямс использовал вейдаевскию библиотеку crypto++ и наткнулся на его предложение криптовалюты bMoney. Эта идея показалась ему важной, хотя он был поглощен работой над технологиями эры Пузыря доткомов и не имел времени, чтобы развивать эту идею.  Он самостоятельно развивал глубокие интересы в распределенных вычислениях и масштабируемости – в 2010 он запустил ММО игру, число пользователей которой выросло до 3 миллионов, которые в значительной степени полагались на технологии, которые он создал.  В 2013 году Доминик отказался от всего, что он делал до этого момента, чтобы сконцентрироваться на децентрализованных технологиях и в течении 2014 года работал над теорией.  Проект DFINITY вышел из более раннего проекта под названием Pebble, который также был связан с масштабируемостью.

Как DFINITY начала расти?

В 2015 Доминик объединился с Томом Дингом, криптопредпринимателем и соучредителем компании String Labs, связанной с криптографией, офис которой находится в Пало Альто.  Из-за уже имевшейся обширной теоретической основы и большой спрос на функциональность, которую может легко предоставить “децентрализованное облако”, под управление ИИ мирового компьютера, компания String Labs решила, что DFINITY будет первым протоколом, которому они помогут вырасти в продукт. Тимо Хэнке, криптографер, который до этого занимался разработкой технологии ASIC Boost, позже вошел команду разработчиков.   Для продвижения проекта на следующий этап был создан фонд Stiftung DFINITY.

Связана ли DFINITY с научными кругами?

Мы не теряем связей, но они имеют лишь косвенный характер. Наш офис располагается неподалеку от Стенфордского университета, разработки Доминика в значительной степени полагаются на применение алгоритма BLS для создания случайностей, который был разработан Деном Бонехом вместе с его командой, включающей докторов наук. Доминик посещает события, а иногда и выступает в университетском городке. У группы компаний The Decentralized and Distributed Systems (DEDIS) Федеральной политехнической школы Лозанны (Швейцария) есть два члена, работающих полный рабочий день на DFINITY в любой момент времени. До появления проекта DFINITY в 2014 году, предшествующий ему проект Pebble имел несколько академиков, ныне известных своей заинтересованностью в криптографии, включая Эндрю Миллера, Элейн Ши, Стива Омохундро и Фердинандо Аметрано. Несмотря на то, что DFINITY использует очень разные системы, Хани Беджер тесно связан с подходом к распределенному консенсусу, первоначально используемому Pebble. Проект DFINITY насчитывает несколько ученых в качестве участников — и заинтересованные в участии стороны должны связаться с нами, чтобы узнать, каким образом они могут помочь.

Как я могу лично пообщаться с представителями DFINITY?

Нас можно найти в Силиконовой долине, а также по всему миру, особенно на криптоконференциях. Не стесняйтесь и напишите нам пару строчек на адрес hello@dfinity.org

Есть ли у проекта DFINITY график релизов?

Да. Три следующих клиентских релиза выглядят так:

1. Copper (в процессе).

Использование цепи порогового реле (Treshold relay chain) DFINITY, которая управляется сеть, использующей неподдающийся воздействию, непредсказуемый, лишенный форка источник эндогенно созданной случайности в качестве основы, Copper будет завершать вычисления, по меньшей мере в пятьдесят раз быстрее, чем на Ethereum, и ожидающаяся максимальна пропускная способность должна быть значительно выше. Полностью рабочая нервная система блокчейна значительно упростит будущие модернизации протокола. Клиент будет взаимодействовать с сетью через динамически загруженную “библиотеку протоколов”, чей хэш указан BNS, что позволяет BNS организовывать небольшие изменения протокола и оптимизировать “на лету”, не прерывая пользователей.

2.  Zinc.
Программное обеспечение для частных сетей DFINITY, которое может делать атомарные запросы программному обеспечению на публичных/открытых сетях DFINITY.

3. Tungsten.
Основываясь на случайности, созданной пороговом реле представляет DFINITY системы, которые позволяют сети масштабироваться с помощью майнеров: USCIDs, Validation Towers, Validation Trees и микроосколки(шарды) (майнинг компьютеры принадлежат нескольким осколкам).  Основная цепь станет “унаследованным осколком”. Программное обеспечение, автоматически развернутое на новые более быстрые осколки, должно использовать асинхронную модель передачи сообщений для беспрепятственного взаимодействия с программным обеспечением на других объектах. Основные унаследованные ограничения, которые ограничивают транзакции / вычисления в одном блоке, будут удалены, что позволит создать демонов или другие новые полезные формы автономных систем.

Технические вопросы

Почему DFINITY зависит от случайностей?

До сих пор единственное средство, которое мы нашли, чтобы организовать огромное количество клиентов майнеров в устойчивой к атакам сети, которая создает виртуальный компьютер, это применение криптографически созданной случайности. Разумеется, Сатоши также полагался на случайность, создав гонку майнеров, чтобы решить текущую загадку, решение которой можно найти только случайным образом с использованием вычисления полного перебора — затем позволяя победителям добавлять блоки транзакций биткоинов в свою цепочку. DFINITY нуждается в более сильной и менее манипулируемой случайности, ко торая производится более эффективно в фиксированное время. Случайность играет не только важную роль чтобы гарантировать, что распределение мощности и награждения справедливо распределено между майнерами. Тьюринг-полные блокчейны, как например DFINITY требуют высокого уровня случайностей, начиная с того момента, как смарт приложения сделают возможным транзакциям с большими объемами, зависящих от случайных условий, так что потенциальный выигрыш манипуляции может быть сколь угодно высоким.

Найденное нами решение это пороговое реле (Threshold Relay), которое применяет криптографию для создания случайности по требованию достаточных участников сети таким образом, который почти неподкупен, полностью не поддается манипулированию и непредсказуем. Используя пороговое реле, участники сети DFINITY производят детерминированную верифицируемую случайную функцию Verifiable Random Function (VRF), которая обеспечивает мощностью сетевую организацию и обработку

Экспертное мнение. Стоит отметить, что случайность играла ключевую роль в распределенных вычислениях задолго до появления блокчейна Сатоши. Самые мощные согласованные протоколы Задачи византийских генералов, которые могут привести участников к соглашению без лидера в асинхронной сети, где нет предположений, относительно того, как долго будет доставляться сообщение, также зависит от конструкции под названием “общая монета” (не каламбур). Это создает серию случайных монетных бросков и обычно реализуется с использованием уникальной детерминированной системы пороговой подписи, это создает серию случайных монетных бросков и обычно реализуется с использованием уникальной детерминированной системы пороговой подписи, при этом центр IBM Research применял RSA таким образом в 2000 году. В течение 2014 года Доминик работал над масштабируемым криптопроектом, который включал в себя производные от более позднего лучшего в своем классе протокола. Это является источником его применения подписей BLS для получения случайных значений в децентрализованных сетях и последующего его размышления о многочисленных мощных приложениях таких сетей. В то время как пороговые системы RSA зависят от установки доверенного дилера, системы пороговых значений BLS могут быть легко настроены без доверенного дилера.

Полезен ли источник случайностей для облачных приложений?

Да, источник случайностей может иметь существенное значение в открытой облачной платформе. Например, помимо тривиальных примеров приложений в справедливых лотерейных и игровых системах, случайность может быть использована для рандомизации порядка транзакций, представленных на финансовый обмен, чтобы сделать опережающие ставки, сделанные майнерами, более трудными. Но, возможно, самые мощные приложения находятся в автономных системах. Если посмотреть на PHI decentralized commercial banking system (децентрализованная коммерческая банковская система), то мы увидим отличный пример автономной системы, который в настоящее время разрабатывается группой String Labs. PHI полностью автономна, но может разумно выдавать кредиты алгоритмически с использованием человеческих валидаторов в качестве прокси, которые случайным образом выбираются один за другим для предотвращения сговора. По-видимому, большинство автономных систем, которые должны принимать решения по внешним данным, которые они не могут самоопределить, обязательно зависят от случайного отбора, чтобы проверять положения о внешнем мире и сопротивляться атаке.

Как DFINITY производит случайность?

DFINITY представила новый механизм, который называет Пороговое реле (Threshold Relay). Данный механизм производит детерминированный поток случайности, который совершенно лишена точек для манипуляции и полностью непредсказуем.

Эй, а почему бы не использовать блокчейн как случайное значение?

Многие из протоколов DFINITY использует чтобы масштабировать, положившись на случайность, которая лишена точек для манипулирования и непредсказуема. В системе Proof-of-Work существует расход, связанный с несколькими блок-кандидатами, так, чтобы “выбрать” хэш, а это может быть сделано. В системе Proof-of-Stake, где не задействовано метода полного перебора, майнер может легко модифицировать содержимое блока, чтобы определить его хеш, делая блок-хеш совершенно бесполезным. Тем не менее, хеш-блок не является достаточным для наших целей в любом случае.

Эй, а почему бы просто не использовать схему обязательства для случайности?

Эти схемы обычно включают «последнего раскрывателя», который может отказаться от сотрудничества и, следовательно, влиять на результат, если другие продолжат работу все равно. Наложение штрафов на тех, кто отказывается от своих обязательств, на самом деле не работает, поскольку вознаграждения, полученные при манипулировании случайностью, могут быть намного выше (в конце концов, любое количество приложений может зависеть от случайности, создаваемой облаком). Помимо мнимой безопасности, такие схемы также обязательно медленны и склонны к провалу, поскольку зависят от всех участников, которые должны выполнить свои обязательства, прежде чем все смогут продолжить.

Скрытый текст

Почему бы не использовать TPM чип для случайностей?

Было бы невозможно решить, кто должен запускать оборудование, которое также можно отключить!

Почему бы не использовать нотариальное заверение блока для случайности?

Это потребует, чтобы каждый сначала согласился на один выигрышный блок, а это означает, что существует полный консенсусный протокол, для которого не хватает времени. Кроме того, процесс согласования вводит поверхность для смещения (манипуляции), потому что он откроет выбор между двумя или более сообщениями. В целях глубокой защиты, мы хотим избежать этого. Если соглашение и фаза подписания четко разделены, и подписание считается непредсказуемым, следовательно, не может быть предвзятости.

Из чего состоит сеть DFINITY?

Сеть DFINITY состоит из майнинг клиентов, часто именуемых “процессами”, которые подключены к одноранговой широковещательной сети. Каждый клиент должен иметь “майнинг идентификацию”, которая используется для подписания коммуникационных сообщений сети и членства в ней которое записано в глобально поддерживаемом сетевом состоянии. В общественной/открытой сети DFINITY майнинг идентификация создана путем внесениея гарантийного депозита, выплачиваемого в размере, установленном децентрализованным механизмом управления Нервной сети блокчейн; тогда как в частной сети DFINITY действительные идентификаторы майнеров определяются доверенным дилером, таким как администратор корпоративных систем. Ожидается, что каждый клиент предоставит некоторое количество вычислительных ресурсов, емкость обработки данных, пропускная способность сети и память, тем, кому они направлены, используя механизмы, такие, как USCID, объясненные в более позднем FAQ.

Мнение эксперта. Связи между процессами организованы в структуру наподобие Kademlia, использующую производные их общественных идентифицированных майнеров, доказавших свою подлинность, используя нулевые доказательства знаний. Каждый процесс поддерживает соединения некоторого числа других процессов, у каждого из которых, следовательно, есть высокий шанс того, что шировещательные сообщения будут распространяться по всей сети при помощи слухов и получать сообщения, транслируемые другими процессами. Свойства таких вещательных механизмов необходимы для функционирования децентрализованной сети в целом. Злоумышленник может пытаться подорвать сеть, используя Eclipse атаки, который включает в себя осаждает верный процесс неисправным процессом, который потом отбирает сообщения на те, которые он отправит и которые примет.  В релизе Tungsten мы планируем сделать такого рода атаки гораздо более тяжелыми, используя путем ограничения равноправных узлов, к которым процессы могут подключаться, используя наш эндогенный случайный маяк и криптографические операции, полученные из самих идентифицированных майнеров. Сеть будет принуждаться для постоянной реорганизации в ограниченные случайные формы, делая невозможным для адаптивного противника выполнять атаки на выбранных секторах.

Как работает пороговое реле (Treshold Relay)?

Примечание: смотри также технические бумаги.

Краткий обзор.

Организация сети клиентов описана в предыдущем FAQ. Пороговое реле производит эндогенный случайный маяк и каждое новое значение определяет случайную группу (группы) клиентов, которые могут независимо пытаться и сформировываться в “пороговые группы”. Состав каждой группы полностью случайна, так что они могут пересекаться, и клиенты могут состоять во нескольких группах. В системе DFINITY каждая группа состоит из 400 членов.  Когда группа определена, пользователи пытаются создать систему пороговой сигнатуры BLS, используя протокол генерации случайных ключей. Если они достигли успеха в пределах некоторого фиксированного количества блоков, тогда пользователи регистрируют открытый ключ (подлинность), который создается специально для их группы, чтобы применения на глобальном блокчейне, используя специальные транзакции, так что это станет частью состава группы в следующей майнинг “эпохе”. Сеть начинается в “генезисе”, с некоторым числом предопределенных групп, одна из которых назначается для создания подписи по некоторому значению по умолчанию. Такие подписи являются случайными значениями, если бы они не являлись случайными значениями, то групповая подпись сообщений была бы предсказуемой, а система пороговой подписи — небезопасной и, таким образом, каждое созданное произвольное значение, используется для того, чтобы выбрать случайную группу. Тогда следующая группа подписывает предыдущее случайное значение, чтобы создать новое случайное значение и выбрать другую группу, переключаясь между группами до бесконечности и создавая последовательности случайных значений.

В криптографической пороговой сигнатуре, группа может создать подпись сообщения при сотрудничестве с минимальным порогом его членов, который установлен в 51% в сети DFINITY. Чтобы создать пороговую сигнатуру, члены группы подписывают сообщение индивидуально (здесь пороговая подпись предыдущей группы), создавая частные “подписные акции”, которые затем передаются другой группе участников. Групповая пороговая сигнатура может быть построена при сочетании достаточного порога подписных акций. К примеру, если размер группы 400, если порог установлен на 201 любого клиента, который собирает акций, то много акций смогут создать групповую подпись сообщения. Каждая подписная акция может быть подтверждена другими участниками группы и пороговая сигнатура одной группы, созданная при помощи их комбинирования, может быть подтверждена любым клиентом, использующим групповой открытый ключ. Магия схемы BLS заключена в том, BLS “детерминирована и уникальна”, а это означает, что из любого подмножества членов группы собирается необходимое количество подписных акций, созданная одна пороговая подпись всегда одна и та же, и возможно только одно правильное значение.

Следовательно, последовательность полученных произвольных значений является полностью детерминированной и немыслимой, а подписи генерируемые ретрансляцией между группами, производят Проверяемую Случайную Функцию (Verifiable Random Function) или VRF. Хотя последовательность случайных значений заранее определена с учетом некоторого набора участвующих групп, каждое новое случайное значение может быть получено только при минимальном согласии порога текущей группы. Обратно, чтобы ретрансляция остановилась, потому что случайное число не было создано, количество правильных процессов должно быть ниже порога. Пороги настроены так, что это крайне маловероятно. Например, если установленный порог группы – 400, а порог 201, 200 или более процессов должны стать неисправными для предотвращения производства. Если существует 10 000 процессов в сети, из которых 3000 неисправны, вероятность этого будет меньше, чем 10e-17 (вы можете проверить это, поэкспериментировать с размерами и ошибками при сбоях, используя калькулятор гипергеометрической вероятности). Это связано с законом больших чисел – даже хотя, отдельные субъекты могут быть непредсказуемыми, но чем больше их число, тем более предсказуемо они ведут себя в совокупности. Помимо того, что такие системы являются невероятно прочными, такие системы также являются высокоэффективными. В широковещательной сети, использующей протокол gossip, группа из 400 может выдавать свою пороговую подпись, передавая только около 20 Кбайт данных связи. В то время, как пороговые криптографические библиотеки BLS DFINITY, участвовавшие в создании, могут выполнять вычисления для необходимых операций во фракциях миллисекунды на современном оборудовании.

Скрытый текст

Как работает блокчейн порогового реле (Treshold Relay)?

Краткий обзор.

Блокчейн порогового реле создается при помощи порогового реле, использующего случайность для определения списка приоритетов “форджеров” на каждой высоте блока, затем наличие текущей группы также “нотариально завершает” произведенные блоки.  Так, например, в высоте блока h случайное число, созданное в высоте блока h-1, случайным образом заказывает все клиентские майнинг процессы в сети, в список приоритетов, с первым процессом, находящимся в слоте 0, вторым в слоте 1 и так далее. Когда члены группы h сначала получают предыдущую подпись, которая выбрала их группу, они устанавливают свои секундомеры (которые, естественно, они будут немного не синхронизированы, так как получат предыдущую групповую подпись в разное время). Затем они ждут пока истечет время определенного блока сети, прежде чем они начнут обрабатывать блоки, созданные в списке приоритетов майнинг процессов.

В целях оптимизации, слоту 0 разрешено создавать блок сразу после истечения времени блока и успешные слоты могут создавать блоки, после добавления небольшого прироста во времени. Сами слоты взвешиваются, причем блоки из слота 0 имеют счет 1, из слота 1 со счет 0,5 и т. д. (тоже самое вознаграждение достается форджерам, если их блок попал в цепочку). Члены конкретной группы создают подписные акции на блоках, которые они получают, в соответствии со следующими правилами:

1. Ранее они не подписывали блок, представляющий более высокую скоринговую цепь

2. Блок ссылается на блок, подписанный предыдущей группой.

3. Блок относится с уважением к своему контенту и местным часам.

4. Члены не видели подпись своей группы на действующем блоке.

Таким образом, члены группы продолжают создавать подписные акции на блоках до тех пор, пока их группа успешно не подпишет блок, и они не получат подписи, после чего они подписывают предыдущую случайность и передают следующей группе (и перестают подписывать блок, который они видят). На практике, разумеется, блок с наивысшим приоритетом от слота 0 обычно будет ждать в очереди ввода сети участников для обработки, по истечении времени блока, и будет подписан, а другие нет. Скоринг блоков из разных слотов существует чтобы помочь форджерам и группам выбирать между цепочками кандидатами, но это нотариальное заверение группы ускоряет и сжимает конвергенцию, так как новые блоки могут строиться только блоки, подписанных предыдущей группой.

Процесс нотариального оформления блоков дает огромные преимущества. В то время, как в традиционных Proof-of-Work и Proof-of-Stake блокчейнах всегда возможно вернуться обратно во времени и создать новую ветку цепи, то в цепях пороговом реле только те блоки, которые были переданы в правильное время и затем нотариально заверены правильной группой могут быть включены в цепочки. Это касается атак на ключи и уязвимостей, таких как селфиш майнинг (эгоистический майнинг) и пустой стек (nothing at stake), что значительно повышает число требующихся подтверждений, до того как включение блока в сеть будет полностью безопасно и “закончено”. Напротив, цепи порогового реле строят согласованность с яростной скоростью — обычно будет создана единственная цепочка-кандидат, голова которой находится в слоте 0, и как только она будет подписана, она будет может быть доверена для большинства целей. Завершение обычно предоставляется в секундах.

Преимущества блокчейнов порогового реле потрясают. Они не зависят от дорого процесса ProofofWork.  Если необходимо, сеть может запустить множественные цепи параллельно, без ущерба для их безопасности. Такие сети завершают транзакции гораздо быстрее, чем какие-либо другие системы, что позволяет создать превосходный пользовательский опыт. И, потому как установленное время блока выделено форджерам, то гораздо меньше транзакций может быть включено(для сравнения, в системе proofofwork, чем быстрее майнер может транслировать новый блок, тем выше вероятность, что другой блок будет построен поверх этого, способствуя тому, чтобы майнер строил пустые блоки, так что ему не нужно проверять блок и тем самым данное обстоятельство также будет побуждать майнера сделать свой блок пустым — вот почему 50% блоков Ethereum в настоящее время пусты). Сервисы, такие как SPV, также могут быть предоставлены клиентам, если у них есть древо хэшей Merkle текущего набора  групп в сети. Между тем, безопасность куда более предсказуема, поскольку жизнеспособные цепи должны всегда быть заверены и видимы.

Как DFINITY масштабируется?

Сами по себе блокчейны порогового реле не могут масштабироваться, хотя их эксплуатационные характеристики, безусловно, увеличивают масштабы, по сравнению с другими системами. Однако DFINITY применяет свои свойства в трехуровневой масштабируемой архитектуре, которая обращается к согласию, валидации и хранению. Слой согласия включает в себя цепь порогового реле, которое создает случайное “сердцебиение”, которое управляет валидационным деревом (Validation Tree) валидационной башни в валидационном слое, который делает для валидации то, что дерево хэшей Merkle делает для данных и предоставляет почти бесконечно масштабируемую глобальную валидацию. Случайный маячок также определяет организацию майнер клиентов в “осколках” хранилища (состояние) на слое хранения, которые используют свои собственные цепочки пороговое реле, для быстрого достижения соглашения на полученные транзакции, результируя состояния перемещений, которые перешли на слой валидации. Высший уровень консолидации порогового реле блокчейна, затем записывается состояние корней, предоставляемых деревом валидации, которые скрепляют все хранилища в сети.

Вы можете заметить, что не было сделано ни одного упоминания о блоках транзакций, а это потому что их попросту нет. Облако DFINITY сделано для того, чтобы хранить экзабайты состояния и процесса миллионов или миллиардов транзакций в секунду. Не один процесс не смог бы увидеть больше, чем почти бесконечную малую долю. Это то, что делает сеть, вместо того, все внимание уделяется на то, чтобы гарантировать, что записанное состояние – как определено его корневым хэшем — продвигается вперед посредством действительных переходов при применении приложений действительных переходов. Соответственно, правильное происхождение любых данных, выполнение многих транзакций или выполнение требуемых действий самими майнинг клиентами, может быть доказан, используя подпись Merkle для определенного глобального корня.

Небольшая историческая справка. Эта архитектура и поддерживающий протокол были изобретены Домиником Уильямсом в начале 2015 года и были кратко представлены вместе с другими техническими инновациями во время прохождения ознакомительного форума Bitcoin Devs в Сан-Франциско и во время беседы “Введение в соглашение” на Devcon1 в Лондоне (представление было настолько кратким и проходило так быстро, что если бы вы зевнули, то все бы пропустили).

Какие функции выполняет валидационная башня (Validation Tower) и как она работает?

Краткий обзор.

В традиционных блокчейн системах, таких как Bitcoin и Ethereum, блоки записывает каждую транзакцию, начиная от “генезиса” и каждый пользователь сети принимает участие в проверке того, что содержимое блоков и обновления являются действительными. Такой подход никогда бы не сработал в системе DFINITY из-за того, что объем данных и транзакций слишком большой для любого индивидуального процесса для обработки, потенциально включающего экзабиты состояния и миллиарды транзакций каждую секунду. Следовательно, DFINITY нужен способ, чтобы надежно проверять обновления до осколков своего состояния, используя относительно небольшие подмножества процессов в своей сети. Затем он будет хранить только один корень Merkle скрепляя глобальные состояния в высокоранговой цепи (по иронии судьбы, делая систему легче, чем у Bitcoin и Ethereum)

Чтобы создать протокол Merkle нам нужно дерево валидаций, которое помогает децентрализованной сети валидацировать безлимитные вещи похожим образом, что дает возможность дереву хэшей Merkle заверять существование неограниченных данных, используя единый корневой хеш.  На каждом узле такого дерева находится валидационная башня, которая валидацирует назначенные входные данные и создает выходные дайджесты, подтверждающие их обработку. На самом нижнем уровне дерева, башни будут получать транзакции и предлагаемые последующие преобразования, происходящих чтобы назначить “осколки” состояния данных. Цель башни заключается в том, чтобы валидацировать вещи, используя относительно небольшое подмножество процессов в сети, но делать это с аналогичной безопасностью, как если бы все процессы в сети были использованы – как это происходит, хотя бы в теории, на блокчейнах Bitcoin и Ethereum. На первый взгляд это может показаться невозможным, но к счастью это не так.

Башня валидации проходит через бесконечную последовательность уровней, причем каждый новый уровень вводит аттестацию, что какое-то преобразование действительно. Например, валидационная башня может быть присвоен, чтобы валидацировать обновления, сделанные некоторым “осколками” хранилища по транзакциям, переданным сети. Каждый уровень дерева создан новой группой процессов, которые были выбраны случайным маячком, созданным цепью порогового реле. Когда группа строит новый уровень башни, это свидетельствует, что некоторые новые трансформации являются действительными и что преобразования, представленные некоторым числом нижних уровней на глубину d, также действительны.

Преобразования считаются “валидационными” после того, как уровень, впервые подтверждающий их, был погружен на глубину d, что указывает на то, что уровни d-1 выше также свидетельствуют о них. Следовательно, в нормальных условиях, когда группа процессов строит новый уровень, они также перестраивают преобразования на уровне, ранее погруженном до глубины d-1 и теперь погруженном до глубины d в полностью валидационное и необратимое состояние. Естественным вопросом является то, почему злоумышленник не может каким-то образом получить неверную трансформацию, погруженную на глубину d. Это может занять много попыток, так как ему придется контролировать группы, строящие d последовательные уровни, но если данная им неверная информация, пройдет валидацию, то это принесет ему триллион долларов, так что оно того стоит!

Чтобы понять, почему это невозможно, сначала учтем, что, когда процесс принимает участие в подписании нового уровня башни, он входит в пассивную зону. Там он останется до тех пор, пока уровень, в строительстве которого он участвовал, не был погружен достаточно глубоко – который при нормальных условиях был бы на глубине d – после этого он будет реактивирован (на практике процессам понадобится доказывать, что их последний уровень башни прошел валидацию, когда принимал участие в ролях сети, таких как формирование блоков и именно так они исключаются). Следовательно, задача неприятеля состоит в том, чтобы преодолеть вовлеченные затраты, связанные с тем, что ему приходится держать свои процессы в замороженном сотоянии, поскольку они должны быть присоединены к сети с существенным залогом безопасности в токенах участия или другой дорогостоящей операции. После того, как процесс перемещен на неисправный уровень, единственный способ достать его оттуда, это когда злоумышленник найдет остальные процессы, которые построены над ним и тогда погружение переместит этот процесс на глубину d.

Злоумышленник может надеяться разыграть разницу и торговать расходы против какого-то огромного выигрыша. Его первая проблема заключается в том, что он не знает, какие процессы будут вызваны случайным маячком для построения следующего уровня, а также уровней после этого, поскольку случайность непредсказуема и ей невозможно манипулировать. Если для создания следующего уровня выбраны правильный процесс (процессы), они отклонят уровень злоумышленника, так как он недействителен. Следовательно, злоумышленник может надеяться удержать свой неисправный уровень от следующих процессов, назначенных случайностью до того времени, пока следующие процессы не будут контролироваться им, и они подтвердят его неисправный уровень. Тем не менее, протокол Validation Tower предотвращает это: всякий раз, когда новый уровень не строится синхронизировавшись со случайным маячком, каждый непроверенный уровень, находящийся ниже него, сбрасывается до необходимости дальнейших d-1 уровней, построенных выше, до того, как они станут действующими.

Следовательно, злоумышленнику нужно совершить его неисправные процессы, для создания неисправного уровня (что, скажем, что подтверждает недопустимое состояние транзакции, присуждающей ему триллион долларов) и надеяться, что, совершенно случайно, он получит контроль над следующими d-1 последовательными группами, которые случайное “сердцебиение” выберет, чтобы построить дополнительные уровни в башне. Но должно быть ясно, что для него, математика не будет хорошо складываться (без шуток). Например, если каждый уровень должен быть построен 10 процессами, 6 из которых должны сотрудничать, чтобы создать новый уровень, а в сети 10 000 процессов, из которых 3000 ошибочно (в очень маловероятном случае, контролируемым этим единственным противником), вероятность того, что он контролирует строящую группу одного уровня, составляет 0,047. Если он сделает плохого уровень, ему понадобится — к счастью — еще 9 уровней, построенных выбранными им группами, чтобы добиться успеха в мошенничестве. Это произойдет только с вероятностью 0.047 ^ 9 = 0.000000000001119, иначе говоря, один раз каждые 893 550 862 955 попыток!

Теперь вы можете видеть проблему, с которой сталкивается злоумышленник. Каждый раз, когда он пытается мошенничать, делая неисправные уровни и надеясь, что его процессы будут выбраны для построения d-1 следующих уровней, с подавляющей вероятностью, процессы, которые он использует, будут выведены из строя (между тем, правильные процессы ниже, не будут выводиться из строя, поскольку они могут выстроиться из-под этого уровня).  В этом примере каждый уровень, который он строит, который никогда не будет проверен башней, будет стоить ему 6 процессов. Если депозит участвующего токена безопасности, связанного с процессом, стоит 10000 долларов, то потеря 6 процессов, которые использованы для создания плохого уровня будет стоить ему 5.36e16 долларов. Понятно, что, используя он эту систему в настоящем мире, то ресурсы у него закончились бы гораздо быстрее, чем он, обманным путем, сумеет получить триллион криптовалюты!

Что является фантастическим в отношении башен валидации, так это то, что они позволяют сети применять небольшое подмножество процессов для проверки состояния переходов с полной безопасностью. Все, что нужно для их операций, так это совершенно лишеный точек для манипуляции и полностью непредсказуемый источник случайностей: любезно предоставленный цепочками порогового реле.

Как работает валидационное дерево?
 

Краткий обзор.

Цель валидационного дерева заключается в том, чтобы доказать, создать дерево Merkle над текущим состоянием данных, которые хранятся на виртуальном компьютере и ключевыми событиями, которые должны доказать сетевые процессы (майнинг клиенты и полные узлы). Полезность дерева Merkle в том, что оно создает единый “корневой хэш” дайжест, который, составляет всего 20 байт, может действовать как подпись для практически неограниченный набор входных данных. Входные данные расположены в удобном, четко определенном виде, становятся листьями дерева, а сами хеши листьев, в свою очередь, соединяются в пары или в n-арно объединенную иерархию на дереве, до тех пор, пока не будет создан единый корневой хэш. После этого, существование листа данных может быть доказана путем предоставления “пути Merkle” (путь проверки подлинности листьев), который проходит от корня к дереву, который включает каждый хэш, расположенный выше, чье значение частично зависит от содержащихся в нем данных.

Создавая корень Merkle, дерево валидации может фиксировать практически неограниченное количество данных, которые сеть либо хранит как состояние, либо должна удерживаться для целей ее внутреннего функционирования. Как распределенная структура данных, она включает в себя расположение валидных валов, которые действуют как узлы дерева. Они управляются пульсом случайного маяка, таким как система порогового реле, и проверяют входы, производящие “полностью проверенные” хеши как выходы. На нижнем уровне дерева, валидационные башни находятся непосредственно над листьями состояния, которые обычно представляют собой осколки состояния, управляемых подмножеством сетевых процессов. Они передают перемещение состояний (обновления состоянию, созданному вычислением, которое было выполнено транзакциями) к их назначенным башням валидации, а башни в конечном итоге создают хеши, описывающие их проверенное новое состояние. Мощь системы заключается в том, что валидационная башня может также проверять и комбинировать выходы других башен для создания дерева Merkle.

Например, башня валидации нижнего уровня будет выдавать аттестации текущему корневому хешу, фиксирующему некоторый диапазон (“осколок”) состояния. В дереве Merkle, родительский узел сети, объединил бы этот хэш с родственным узлом(узлами) рекурсивно вверх по иерархии, пока не будет создан корневой хэш. Проблема в огромной децентрализованной сети, такой как DFINITY, заключается в том, что может быть слишком много хешей листьев для отдельных процессов, чтобы объединиться в дерево Merkle. Мы могли бы надеяться просто назначить подмножества процессов для построения разных частей дерева Merkle и собрать протокол из компонентов, но в этом случае мы не знали бы, что компоненты и, следовательно, общее дерево были правильными. Решение состоит в том, что Валидационные башни будут использоваться для объединения хешей листьев вверх в дерево, пока не будет создан хэш-корень. Таким образом, более высокие башни получают и объединяют хэши своих соответствующих дочерних узлов, а затем создают новый полностью проверенный хэш, который передается их родителям, рекурсивно, пока не будет создан корень.

Таким образом, существует корневая башня валидации, которая создает допустимые корневые хэши, и именно из этого берутся и записываются полностью проверенные корневые хэши в записи верхнего уровня консенсуса сети (например, блокчейн пороговых реле). Каждая отдельная башня работает независимо и может действовать с другой скоростью, что предотвращает развитие сети, зависящей от некоторого поднабора обработки, выполняемой ей. Самый последний корневой хэш, записанный консенсусом, затем связывает глобальное состояние, хранящееся в неком количестве осколков, а также используется для связи критических событий, которые произошли, как если бы они тоже были просто данными. Индивидуальный процесс, который требовался для участия в создании уровня какой-либо валидационной башни, может таким образом доказать эффективность действия в общении с другими процессами предоставив путь Merkle к некоторому корню, отраженному в записи консенсуса. Таким образом, мы можем соединить экзабиты данных и держать в определенных пределах участие в сети процессов, поведение которых является верным.

Конечно, значительное перемещение, вовлечено в процесс между обновлением до состояния и процесс преобразованное состояние закреплено корнем хеша, записанное главным слоем консенсуса (так как комбинация хешей должна проходить вверх через башни в иерархии). Это неизбежно, так как основная запись никогда не может быть неправильной, но ей не нужно уменьшать скорость, с которой все вычисления завершены. Если осколок поддерживается большим набором процессов, многие клиенты сети примут то, что транзакция должна быть закончена в тот момент, когда осколок объявляет ее как законченную. Тем не менее, завершение, безусловно, достигается в тот момент, когда самая нижняя башня проверила транзакцию, даже если это займет некоторое время, прежде чем генеральный консенсус заверит ее. В приложениях, предназначенных для децентрализованных облачных систем, дополнительные затраты на вычисления также не имеют никакого значения: они предоставляют огромное сокращение затрат, связанных с работой облачных сервисов, посредством автономии, безостановочности и защитой от подделывания, среди прочего, что значительно снижает требования для поддержки человеческого капитала.

Скрытый текст

Что такое уникальная копия состояния ID USCID и как она работает?

Краткий обзор.

Основная цель децентрализованного облака — предоставить вычислительную платформу, в которой можно создавать и запускать неостанавливаемые приложения. Это зависит от способности облака безопасно хранить состояние в буферах протоколов клиентов. У Bitcoin и Ethereum есть одиночная запись транзакции блокчейна и база данных состояния Ethereum скопирована по всем клиентам. Такие сети, как DFINITY, предназначены для хранения неограниченного количества состояний по мере необходимости, и, следовательно, клиенты не могут хранить копии всего, что было удержано — в конце концов, это может насчитывать множество экзабитов и более. Следовательно, необходимо разделить (на осколки) хранилище состояний по всем клиентам, естественно поднимая вопросы какой фактор реплицирования необходим, чтобы доказать необходимый уровень безопасности. В свою очередь это зависит от ответа на другой ключевой вопрос: как мы можем узнать, что данные были действительно реплицированы?

Задача, которую необходимо решить, состоит в том, хотя многие клиенты могут хранить реплики данных, это восприятие может быть химерой, созданной злоумышленником, с целью заработать вознаграждение от майнинга, без выполнения какой-либо работы.  Проблема хорошо проиллюстрирована такими системами, как IPFS и связанная с ней система стимулирования FileCoin. IPFS — это децентрализованное хранилище файлов, где файлы и другие объекты адресуются хешем их данных. Проблема заключается в том, что когда пользователь загружает свой файл, неясно, сколько раз он реплицируется, и не будут ли эти клиенты в настоящее время хранить или кэшировать — их файл будет продолжать делать это. FileCoin стремится решить эту проблему, выплачивая вознаграждения за участие в токенах клиентам, которые могут показать, что они хранят копии данных, создавая необходимый стимул для его широкого обслуживания. У системы есть проблемы, которые клиенты могут удовлетворить, используя копии данных, которые они хранят. Однако нерешенной остается проблема того, что протокол не может быть уверен, представляют ли собой клиенты, фактически, просто прокси для какого-то огромного мейнфрейма, где хранятся все данные без какой-либо репликации вообще!

Чтобы обеспечить реалистичные гарантии безопасности данных, такие сети, как DFINITY, должны быть более уверенными в отношении основного фактора репликации. Это также позволит им гарантировать, что репликация не слишком высока — в конце концов, было бы нелепо реплицировать файл через 1M майнинг клиентов. Решение предоставляется протоколами USCID, требующими, чтобы клиенты сохраняли копии данных состояния, назначенных им в уникальной форме — отсюда и аббревиатура “Unique State Copy ID” (Уникальная копия сотояния ID). Они работают, требуя от каждого клиента хранить все данные, зашифрованные с использованием ключа, полученного из их идентификатора, о котором все остальные клиенты обязательно знают. Использующийся специально настроенный симметричный алгоритм шифрования делает шифрование относительно медленным, а дешифрование – чрезвычайно быстрым. Он разработан так, что пока возможно зашифровать данные, когда они обновлены и записаны, было бы непрактично зашифровать все назначенные состояния в разумные сроки.

 Система USCID требует, чтобы клиенты делали аттестации их уникально зашифрованному состоянию во время протокольной связи. Например, когда клиент создает блок, который будет использоваться в последствии, в цепочке PSP порогового реле, он должен содержать такую аттестацию. Для того, чтобы блок имел возможность быть включенным в цепочку, и чтобы вознаграждение возвращалось, он должен быть транслирован в течение ограниченного времени в несколько секунд, и здесь у нечестного клиента появляется проблема. Аттестация — это выход из хэш-цепочки, созданной случайным блужданием по их уникальному зашифрованному состоянию – начавшемуся в каком-то случайном блоке. Спроектированного случайным маячком, находящимся в сетях порогового реле, блок добавляется в хэш-дайджест, который потом выбирает другой случайный блок и так далее, пока данные всех блоков в случайной цепи требуемой длинны не будут полностью добавлены на дайджест. С того момента, как хэширование стало быстрым, создание аттестации правильным образом будет простым настолько долго, насколько данные будут зашифрованы, используя производный ключ, как обязательный.  Однако, если оно хранится в открытом виде, например, на воображаемом центральном мейнфрейме, блоки должны быть зашифрованы “на лету”, прежде чем их подавать в дайджест. Из-за свойств специально разработанного алгоритма симметричного шифрования производство аттестации займет слишком много времени, чтобы оно было полезным.

Во время обычной связи клиент будет постоянно производить такие аттестации, которые редко будут проверяться. Однако, когда случайный маячок случайным образом требует проверки или, когда вознаграждение заработано во время создания блока, проверка может выполняться другими клиентами, которые хранят копии тех же данных. Частный клиент с теми же самыми данными может проверить их для себя, начиная с того же блока, дешифруя данные в текстовые данные, а затем повторно шифруя их при помощи производного ключа свидетеля и так далее, пока выходной хэш не будет создан, вследствие чего, данные можно будет сравнить. Это потребует некоторого времени из-за свойств выбранной схемы шифрования, но не имеет значения, как это может быть выполнено независимо от краткосрочной прогрессии сети. Конечно, клиенты в любом случае должны поддерживать ранние версии состояния, используя специальные базы данных на случай реорганизации цепочки, так что, возвращение версии копии из более раннего момента во времени не представляет собой проблемы. Структура, похожа на ту, что используется в башне валидации, чтобы решит, является ли аттестация действительной. Если это не так, то депозит за подпись свидетелем безопасности будет потерян и работа с репликами будет отдана другому клиенту.

BNS

Как работает сеть BNS (Нервной системы блокчейна)?

У сети нервной системы блокчейна (BNS) есть доступ к специальным операционным кодам на виртуальной машине. Это позволяет BNS замораживать, размораживать и модифицировать иначе независимые объекты программного обеспечения(смарт-контракты). Это также может настраивать запуск клиентского программного обеспечения DFINITY пользователями, чтобы, к примеру, обновить их до новой версии протокола сети.

В каком смысле BNS является искусственным интеллектом (AI)?

BNS DFINITY не является традиционным ИИ, как нейронная сеть или байесовский классификатор. С одной стороны, необходим вход от контролируемых человеком “нейронов”, чтобы принять решения по предложениям, но с другой результат решений из децентрализовано “последующих” связей между нейронами и недетерминированными алгоритмическими процессами. BNS улучшает свою способность принимать решения, поскольку нейроны реконфигурируются владельцами при принятии новой информации и получении обратной связи. Фактический процесс, происходящий при принятии решений невозможно познать: взаимосвязи нейронов существуют только в клиентском программном обеспечении нейронов, которое запускается от лица пользователей на их собственных компьютерах и распределяемое состояние клиентского программного обеспечения нейронов невозможно захватить. Процесс недетерминирован по причине того, что тайминг влияет на то, как каскады нейронов будут принимать решения.  Цель BNS состоит в том, чтобы использовать здравый смыл и знания множества пользователей, чтобы разумно решать сложные задачи, такие как «Утвердить протокол обновления X» или «заморозить контракт Y».

Как, в принципе, это работает?

Нейрон имеет право голоса, пропорционально токенам dfinities, которые находятся внутри него. Каждый нейрон может либо голосовать под руководством своего владельца, либо, альтернативно, автоматически стремиться следовать голосованию других нейронов, адреса которых сконфигурированы владельцем. Похоже на давние концепции “жидкой демократии”. В BNS отношения последующих связей существуют только на клиентских компьютерах и непознаваемы, поэтому система лучше описать как “непрозрачную” жидкую демократию. BNS использует систему под названием “Wait For Quiet” (Дождитесь тишины), чтобы решить, когда система получила достаточный вклад, чтобы принять решение. Другая информация и алгоритмы могут быть использованы для содействия принятию решений, а “имеющие влиятельные” нейроны потенциально могут быть задействованы более традиционными системами ИИ (дизайнерам которых предлагается развиваться и вносить предложения).

Почему фактор непрозрачности имеет столь важное значение?

Можно было бы показать, что какой-то конкретный нейрон стал причиной создания каскада следования и что его владелец “несет ответственность” за решение, которое привело к социальному опровержению или даже к юридическим или правительственным действиям против них. В экстремальных условиях общественные отношения могут привести к тому, что внешнее давление будет применено, даже при похищении или вымогательстве, владельцам нейронов, находящихся на графе влияния. Это ухудшит способность BNS принимать правильные решения для достижения своих целей.

Как мне создать и запустить нейрон?

Вы создаете нейрон, создавая защитный депозит токенов DFINITY. Влияние нейрона пропорционально размеру депозита. Депозитные токены могут быть реализованы только путем растворения нейрона, который занимает 3 месяца, что дает владельцам нейронов сильный стимул, чтобы помочь принять правильное решение, поскольку плохие решения могут привести к девальвации токенов, которые они внесли. Между тем, вы можете зарабатывать дополнительные жетоны, заставляя ваш нейрон голосовать. Вы делаете это, беря ключ “делегата”, который был выпущен при создании своего нейрона, и устанавливая его в клиентское программное обеспечение нейрона, которое вы запускаете на компьютере (например, на вашем ноутбуке). Это позволит обнаружить и сообщить о предложениях, внесенных в BNS. Изначально, клиент нейронов будет игнорировать предложения за период по умолчанию, чтобы предоставить вам возможность направить его, как голосовать. Однако после этого времени он будет следить за списком нейронов, который вы определили для категории решения. Это список адресов других нейронов, которые следует соблюдать, в порядке приоритета. По истечении периода по умолчанию ваш нейрон начнет пытаться следовать за другими нейронами, а не ждать вас. Вы можете обновлять свои списки в любое время. Например, если вы следуете талантливому кодеру на reddit, а они рекламируют свой адрес нейрона, то вы можете вставить его в свой следующий список для принятия технических решений. Конечно, ваш следующий список невидим для всего мира, поскольку он существует только на вашем компьютере. Если вам нужно больше времени, чтобы решить, как должно быть обработано предложение, вы можете временно заморозить нейрон, чтобы предотвратить его автоматическое следование.

Могут ли нейроны принести мне токены?

Да: создание и запуск нейрона — это “майнинг мыслей”. По истечению каждой майнинг эпохи вами будет получено вознаграждение за майнинг мыслей, пропорциональное тому числу токенов, которое вы вложили в свой нейрон. Вознаграждение будет сформировано, пропорционально количеству решении, которые ваш нейрон провалил при голосовании.  Но так как вы можете настроить своего нейронного клиента на то, чтобы следить за голосами других нейронов, по определенному адресу, ваши нейроны будут надежно приносить вам деньги, пока ваше клиентское программное обеспечение будет регулярно работать. Обратите внимание, что ваша настройка должна быть выполнена самым тщательным образом – как уже упоминалось выше, если BNS принимает плохие решения, величина токенов, которые вы вложили в ваши нейроны, может подвергнуться неблагоприятному воздействию.

Что такое Конституция DFINITY?

Конституция — это письменный документ, который направляет владельцев нейронов касательно системных целей. В настоящее время, конституция направляет и ограничивает рамками сообщество вокруг трех основных целей: своевременно планировать соответствующие обновления протокола, реверсировать и смягчать такие хаки, как DAO, и замораживать запрещенные типы систем. Существует некоторые уровень субъективности, особенно в третьей цели. Изначально конституция требует, чтобы системы, основная задача которых состоит в злонамерении, были заморожены (обратите внимание, что в конституции нет требований к закону, поскольку виртуальный компьютер DFINITY, созданный децентрализованной сетью, по своей природе не имеет географии и юрисдикции). Конституция делает полный пересмотр, чтобы прояснить суть мышления. Сеть проституции должна быть заморожена, но услуги, предоставляемые настоящими секс-терапевтами должны быть разрешены. Конституция направлена на разъяснение этих вопросов.

Возможно ли вносить поправки в Конституцию?

Да. Предложения могут быть представлены BNS для внесения поправок в Конституцию. Таким образом, BNS в конечном итоге решает свои собственные задачи.

Какие кворумы необходимы для принятия решений?

Строго говоря, использование кворумов проблематично в децентрализованном голосовании по двум причинам. Во-первых, это создает преимущество, которое может быть использовано- к примеру, на последней минуте голосования устроить спланированную атаку на выборы, вследствии чего решение будет изменено в отношении спорного предложения, таким образом, что у людей не останется шанса отреагировать на и это и во-вторых, очень сложно узнать наверняка, сколько конкретно человек принимает участие в выборах. BNS использует протокол Wait For Quiet для борьбы с атаками, связанными с первой проблемой и так как нейроны могут автоматически следовать за другими, это дает возможность устанавливать кворумы гораздо выше, к примеру, на 40%.

Скрытый текст
 

Является ли BNS Большим Братом?

Blockchain Nervous System – это скорее “ответственный суперпользователь”, а не “Большой брат”. Система может заморозить запрещенные типы систем, но сообщество может подать предложения о внесении поправок в Конституцию, если они считают, что что-то не должно быть запрещено. BNS также никогда ничего не уничтожает – если, ввиду ошибки, какая-либо система замораживается, вскоре она будет разморожена. Цель не должна быть моралистической или даже не должна принуждать к соблюдениию закона. Например, Конституция не берет морального представления о том, является ли обменник SilkRoad хорошим или плохим. Его основная цель — в настоящее время — просто создать основную среду, привлекательную для бренд-чувствительных предприятий, а также пользователей в целом, а для альтернативного использования существуют чистые системы “Code is Law” (Код есть Закон). Тем не менее, BNS также может просто внести изменения в конституцию, чтобы снять ограничения в любое время и в конечном счете, сообщество держателей нейронов определяет путь развития системы.

Майнинг

Как мне майнить токены сети?

Вы майните токены запуская экземпляр программного обеспечения майнинга клиентов, каждый из которых должен иметь “ идентификатор майнинга”. Ожидается, что майнинг клиенты DFINITY будут поставлять сети относительно небольшое, но приблизительно фиксированное количество вычислительных емкостей и емкостей под хранение. По этой причине, майнинг операции будут запускать много клиентов.

Как получить вознаграждение?

Майнинг DFINITY очень отличается от майнинга proofofwork, где решаются головоломки хэширования. В сети DFINITY майнинг клиенты играют роль обработки данных и вознаграждаются за исполнение этих ролей. Следовательно, нет необходимости добавлять своих клиентов в какую-то систему пула (это даже невозможно), и каждый клиент, которого вы запускаете, будет получать регулярные вознаграждения, поскольку он участвует в поддержке сети.

Как я создаю майнинг идентификаторы?

Вы должны предоставить сети депозит безопасности токенов DFINITY, который будет израсходован в случае того, если ваш клиент был взломан хакерами или работает неправильно. Сеть корректирует текущий объем депозита, требуемый для того, что необходимый для учета колебаний стоимости токенов и других факторов.

Как устанавливаются награды?

В отличии от децентрализованных сетей, таких как Bitcoin и Ethereum, где новые токены выпускаются, следуя некоему определенному графику, экономические вопросы, такие как выплата наград за майнинг есть предмет для Blockchain Nervous System, основной задачей которой, в этой области, является создание стабильности. Так же возможно, что, хотя, первоначально сеть DFINITY будет выплачивать вознаграждения в токенах своей сети, со временем, сеть переключится на использование стабильного криптофиат токена, такого как PHI.

Как я могу облажаться?

DFINITY использует новую криптографию для обеспечения своих обещаний. Например, сеть определяет, правильно ли клиенты поддерживали уникальную копию назначенных данных состояния, используя USCID (уникальные идентификаторы копии состояния). Если клиент не может создать правильный USCID, когда, например, создает блок, он не сможет потребовать вознаграждения. Более серьезная проблема бы произошла, если бы компьютер клиента взломали, с тех пор как шифрование honeypot может быть украдено, а клиент даже может быть окончательно исключен из сети посредством выполнения протокола, если сеть работает с “Византийскими императорами”.

Опишите любительскую систему

Следует ожидать, что вы предпочтете иметь быструю связь. К примеру, вы могли бы установить 10 серверных машин в вашем подвале и поставить майнинг на поток. Таким образом можно хостить 100 майнинг клиентов.

Опишите профессиональную систему

Вы могли бы начать использовать облачный хостинг, но предпочтете уйти на заказные устройства. Вы распределите их, настроите качественный фаервол для каждого, что сделать их менее уязвимыми для атакующего, которой мог бы получить широкополосный доступ, что послужило бы результатом серьезных потерь.

Как я могу начать майнить из состояния генезиса?

Фонд Stiftung предоставит процедуру, благодаря которой, люди, которые будут рекомендованы отчислениями токенов генезиса, смогут назначить назначить токены идентификаторами майнинга в состоянии генезиса, которое предложит фонд. Перед тем, как сеть начнет работать, такие майнеры должны использовать специальное программное обеспечение, которое собирает майнинг идентификаторы в группы, которые потом запустят Пороговое реле (таким образом, позволяя запустить этап сети Copper для работы с блокчейном PSP).

DFINITIES

Скрытый текст

Что такое dfinities?

Dfinities — это токены участия, выполняющие в текущих проектах четыре четко определенные роли в сети:

1.     Топливо для запуска (и установки) смарт-контрактного программного обеспечения в облаке.

2.     Депозит безопасности для “майнинг идентификаторов”, которые позволяют программному обеспечению майнинг клиентов присоединиться к сети.

3.     Депозиты безопасности, которые позволяют создавать “нейроны”, которые могут участвовать в децентрализованном управлении через нервную систему блокчейн.

4.     Депозиты безопасности, которые позволяют частным облачным сетям DFINITY подключаться к общественным сетям.

Что можно использовать в качестве валюты в сети DFINITY?

Несмотря на то, что токены DFINITY имеют стоимость и могут быть обменены, основной взгляд внутри нашей компании заключен в том, что валюта должна быть стабильной и также должна быть создана существующими финансовыми институтами, использующими модель монеты(где, например, банк стоит за токенами, которые он выдает в систему) или схемами криптофиата следующего поколения, которые дополняют экономики стран, где они используются, например PHI( хотя маловероятно, что PHI будет использоваться до 2018 года).

Как я могу получить токены DFN?

Чтобы получить токены DFN до того, как сеть начнет работать, вам нужно вступить в фонд Stiftung, внеся донат. Такие донаты приведут к рекомендованным распределениям, заключенным в специальном франчайзинговом контракте на Ethereum (DFINITY буквально загрузится с Ethereum), который регистрирует часть состояния генезиса сети DFINITY. Обратите внимание, что фонд Stiftung не может контролировать участников в децентрализованной сети, а, следовательно, когда он рассудит, что клиентское программное обеспечение готово к запуску этой общественной сети, фонд сможет только рекомендовать мировому сообществу майнеров, что они используют официальную версию ПО, которая запускает сеть из особой системы смарт-контрактов Ethereum.

Обратите внимание, что вам стоит рассмотреть возможность внесения донатов, если вы хотите, чтобы сеть была запущена и участвовала в вашим собственных целях. DFN не подходят в качестве спекулятивных инвестиций и не предназначены для использования таким образом. Многие факторы, в том числе неоткрытые недостатки в новых теориях, применяемые DFINITY, могут привести проект к неудачам, делая токены DFN бесполезными. Мировое сообщество майнеров может даже проигнорировать рекомендации по распределению фонда Stiftung, который против выпуска токенов DFN. В настоящее время из-за отсутствия нормативной ясности DFINITY Stiftung не планирует принимать донаты из США. Это вызывает сожаление, но в США есть многочисленные агентства, чьи позиции неоднозначны, что может поставить участников под угрозу. Если у вас есть конкретные вопросы, свяжитесь с нами напрямую.

Пара вопросов об инфляции

В сети DFINITY присутствуют все экономические степени, включая инфляцию. Первоначально, сеть будет выпускать токены в качестве вознаграждения майнеров и для вознаграждения тех, кто работает с нейронами. Точные суммы выданных токенов будут связаны с колебаниями стоимости, независимо от того, хочет ли BNS создать стимул для майнеров присоединиться к дополнительным клиентам и другим факторам. В конце концов, однако, BNS может решить, что вознаграждения должны выплачиваться с использованием стабильной валюты, такой как PHI или какая-либо другой, с тех пор, как у сети есть полный контроль посредством протокола — эффективно заканчивать инфляцию. BNS управляется нейронами, а владельцы нейронов будут иметь тенденцию заставлять их поддерживать решения, которые максимизируют депозированные токены, за счет эффективных операций в сети и массового принятия.

 

 

 


Еще больше новых проектов, интересных статьей и новостей на нашем телеграм канале

Предыдущая статьяVelix.ID
Следующая статьяWealthMigrate
ПОДЕЛИТЬСЯ

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here