Бывший технический директор Bybit: взгляд на будущее блокчейна 3.0 и web3 с точки зрения ICP

Автор: 0xkookoo, бывший технический руководитель Bybit, теперь консультант Geek web3

Ведущий: ***Бывший технический директор Bybit / нынешний гик-консультант по web3 *** @0xkookoo *** ICP и будущее мира блокчейнов глазами ***

Введение

  • BTC предлагает электронные деньги и открывает индустрию блокчейнов от 0 до 1
  • ETH предлагает смарт-контракты, ведущие в индустрии блокчейнов от 1 до 100
  • ICP предлагает технологию Chainkey, увеличивая индустрию блокчейнов со 100 до 100 000 000

3 января 2009 года был извлечен первый блок BTC, и с тех пор блокчейн стремительно развивался в течение 14 лет. За последние 14 лет деликатность и величие BTC, рождение Ethereum, страстный краудфандинг EOS, судьбоносная битва PoS и PoW, взаимосвязь 10 000 цепей Polkdadot, каждая удивительная технология, каждая замечательная несравненная история сделала бесчисленные инсайдеры склоняют головы!

В настоящее время, в 2023 году, какова модель всего блокчейна? Ниже приведены мои мысли, пожалуйста, обратитесь к интерпретации шаблона публичной цепи в этой статье

  • BTC, полагаясь на ортодоксальность введения электронных денег, стоит высоко и является гигантским камнем в отрасли.
  • ETH является абсолютным лидером в отрасли благодаря программируемости смарт-контрактов и компонуемости экологии L2.
  • Cosmos, Polkadot и т. д. пытаются доминировать в мире благодаря межсетевой совместимости.
  • Бесконечно появляются всевозможные убийцы Эфириума, каждый из которых лидирует в небольшой области.

Но как будет развиваться вся блокчейн-индустрия в ближайшие 10 лет? Вот мои мысли

  • Суверенитет — единственная проблема, которую должен решить блокчейн, включая суверенитет активов, суверенитет данных, суверенитет речи и т. д. В противном случае в блокчейне нет необходимости;
  • Нельзя подделывать - это достаточное, но не необходимое условие. Пока вы можете гарантировать, что мой суверенитет не будет нарушен, я буду вмешиваться в вас по своему желанию. Активы каждого в мире будут быть подделаны и удвоены в той же пропорции Какая разница?
  • Полная децентрализация невозможна, независимо от того, как она устроена, всегда будут «талантливые» люди/корыстные интересы, которые будут занимать большее место, и всегда будут люди, которые активно решат не участвовать , [перейти к Централизованной многоточечной централизации] — окончательный шаблон;
  • Прозрачность обязательна.Разве это не социальный эксперимент для всех людей, чтобы каждый мог высказаться и иметь право защищать свой суверенитет? Хотя всегда есть люди ленивые, всегда есть люди, которые готовы доверять более профессиональным людям, и всегда есть люди, которые предпочитают воздерживаться от голосования, чтобы максимизировать эффективность, но это также выбор, который они сделали самостоятельно Они имеют право, но предпочитают не использовать его добровольно. Пока все прозрачно и нет черного ящика, я готов принять это, если я это понимаю.Если я проиграю, я не так хорош, как другие.Выживает сильнейший также в соответствии с рыночной экономикой ;
  • Децентрализованный контроль выполнения кода — это ядро, иначе это просто снимаешь штаны и пукаешь, голосуешь за неделю огласки, и, наконец, проектная группа развернула вредоносную версию кода, даже если она это не вредоносная версия, она все еще всех дразнит. Можно сказать, что половина мира сейчас состоит из кодов, а децентрализованные организации не включают в себя контроль над выполнением кода, так как же люди, в том числе правительство, посмели сделать блокчейн-индустрию больше? *** Неограниченная масштабируемость линейной стоимости, *** Поскольку блокчейн все более и более тесно интегрируется с реальной жизнью, в нее вовлекается все больше и больше людей, а спрос растет, а инфраструктура не может поддерживать неограниченную масштабируемость или слишком дорога. в масштабе неприемлемо.

Почему ICP

Вот история, которую следует представить в первую очередь.В 2009 году Alibaba предложила стратегию «перехода на IOE», которая также стала важной вехой в успехе «Double Eleven» Али.

Выход из IOE

Основное содержание стратегии «де-IOE» заключается в удалении миникомпьютеров IBM, баз данных Oracle и устройств хранения данных EMC, а также внедрении сущности «облачных вычислений» в ИТ-гены Али. в

  • I относится к миникомпьютеру IBM серии p, операционная система AIX (собственная система Unix от IBM);
  • O относится к базе данных Oracle (RDBMS);
  • E относится к хранилищу EMC SAN среднего и высокого класса.

Есть три основные причины для перехода на IOE, но первый пункт является существенной причиной, а последние два являются более косвенными:

  • Неспособная удовлетворить спрос, традиционная система IOE с трудом адаптируется к высоким требованиям параллелизма интернет-предприятий и не может поддерживать крупномасштабную архитектуру распределенных вычислений;
  • ***Стоимость слишком высока, ***Стоимость обслуживания IOE слишком высока, например, 500 000 для миникомпьютеров IBM, сотни тысяч для Oracle и т. д.;
  • *** Зависимость слишком сильная, *** IOE система слишком зависима, «похищена» такими производителями, как IBM и Oracle, ее сложно гибко настроить под собственные нужды.

Тогда почему стратегия «де-IOE» была предложена в 2009 году, а не раньше?

  • Перед этим,
  • Масштаб бизнеса Али и объем данных еще не достигли уровня, который затрудняет адаптацию традиционной системы IOE, поэтому спрос на IOE не является срочным;
  • Отечественные продукты баз данных недостаточно развиты с точки зрения технологии и качества и не могут полностью заменить роль IOE;
  • концепции интернет-мышления и облачных вычислений еще не получили широкого распространения в Китае, а децентрализованная архитектура не стала популярным направлением;
  • Руководству и техническому персоналу может потребоваться некоторое время, чтобы осознать проблемы и меры, которые необходимо принять.
  • 2009 год,
  • Быстрое расширение бизнеса Али, система IOE трудно поддерживать масштаб, а стоимость более подвержена проблемам;
  • Некоторые продукты баз данных с открытым исходным кодом, такие как MySQL, являются относительно зрелыми и могут использоваться в качестве заменителей;
  • Интернет-мышление и облачные вычисления получили широкое распространение и применение в Китае, что упрощает продвижение концепции «де-IOE»;
  • Бывший технологический гуру Microsoft Ван Цзянь присоединился к Ali в 2008 г. с глобальными техническими взглядами Джек Ма глубоко доверял ему и предложил «в IOE».

Но переход на IOE — это не просто смена самого ПО и оборудования, замена старого ПО и оборудования на новое ПО и оборудование, а замена старого на новое, то есть использование облачных вычислений для полной смены ИТ-инфраструктуры. Другими словами, это вызвано изменениями в отрасли, а не просто технологическими обновлениями.

Три этапа развития предприятия

Развитие предприятия можно разделить на 3 этапа,

  • Формирующие гены, организационная культура, Стартап, от 0 до 1
  • Быстрый рост, маленькие шаги, Масштабирование, от 1 до 100
  • Неограниченное расширение, расширение границ, Scale-out, от 100 до 100 000 000

Давайте проанализируем всю блокчейн-индустрию как предприятие.

Запуск / Блокчейн 1.0 / BTC

Инновация Биткойна заключается в том, что он решает проблему, которая десятилетиями озадачивала ученых-компьютерщиков, а именно, как создать цифровую платежную систему, которая может работать, не доверяя какому-либо центральному органу.

Тем не менее, у BTC есть некоторые ограничения в его дизайне и разработке, и эти ограничения открывают рыночные возможности для последующих проектов блокчейна, таких как Ethereum (ETH). Вот некоторые основные ограничения:

***Пропускная способность и скорость транзакций: ***Время генерации блока BTC составляет около 10 минут, а предельный размер каждого блока приводит к верхнему пределу его способности обработки транзакций. Это означает, что когда сеть загружена, подтверждение транзакций может занять больше времени и может потребоваться более высокая комиссия за транзакцию.

*** Смарт-контракт имеет ограниченные функции: *** BTC разработан в основном как цифровая валюта, а типы транзакций и функции языка сценариев, которые он поддерживает, относительно ограничены. Это ограничивает использование BTC для сложных финансовых транзакций и децентрализованных приложений (DApps).

*** Нелегко обновить и улучшить: *** Из-за децентрализации BTC и консервативных принципов проектирования крупные обновления и улучшения обычно требуют широкого консенсуса сообщества, чего трудно достичь на практике, что также делает прогресс BTC относительно медленным.

*** Проблема потребления энергии: *** Механизм консенсуса BTC основан на доказательстве работы (PoW), что означает, что большое количество вычислительных ресурсов используется для конкуренции между майнерами, что приводит к большому потреблению энергии. Это подвергалось критике с точки зрения защиты окружающей среды и устойчивости. По этому пункту можно также обратить внимание на EcoPoW, который частично снимает это ограничение.

Масштабирование / Блокчейн 2.0 / ETH

Нынешняя форма расширения Ethereum на уровне 2 может рассматриваться как своего рода «вертикальное расширение», основанное на гарантии безопасности и доступности данных базового уровня 1. Хотя это кажется двухуровневой структурой, в конечном итоге она все равно будет ограничена вычислительными возможностями Layer 1. Даже если ее заменить многослойной структурой, то есть построить Layer 3 и Layer 4, она будет только увеличить сложность всей системы и немного задержать время. Более того, согласно уменьшающемуся предельному эффекту, каждый раз, когда добавляется дополнительный слой, дополнительные накладные расходы значительно снижают эффект расширения. Этот метод вертикального разделения можно рассматривать как автономное обновление оборудования, но это автономное относится ко всей экосистеме ETH.

По мере роста использования будет расти и спрос пользователей на низкую стоимость и высокую производительность. Как приложение на уровне 1, стоимость уровня 2 может быть снижена только до определенной степени, и в конечном итоге она по-прежнему зависит от базовой стоимости и пропускной способности уровня 1. Это похоже на теорию кривой спроса в экономике: когда цена падает, совокупный объем спроса увеличивается. Масштабирование сложно фундаментально решить проблему масштабируемости.

Эфириум — это гигантское дерево, и все люди полагаются на этот корень.

***Поэтому только горизонтальное расширение проще иметь бесконечность. ***

Некоторые считают, что мультичейн и кроссчейн также можно рассматривать как способ горизонтального расширения.

Возьмем, к примеру, Полкадот.Это разнородное королевство.Каждая страна выглядит по-своему,но каждый раз, когда вы что-то делаете,вам нужно строить королевство;

Космос — изоморфное царство Меридианы и кости каждой страны выглядят одинаково, но каждый раз, когда что-то делается, должно быть установлено царство;

***Однако, с точки зрения Infra, эти две модели немного странные ***Каждое дополнительное приложение будет строить дополнительное королевство? *** Давайте на примере посмотрим, как это странно, ***

Я купил Mac 3 месяца назад и разработал на нем приложение Gmail;

Теперь я хочу разработать приложение для Youtube, но для разработки мне нужно купить новый Mac, что так странно.

И два вышеупомянутых метода сталкиваются с проблемой высокой сложности межсетевого взаимодействия при добавлении новых цепочек, поэтому они не являются моим первым выбором.

Масштабирование/Блокчейн 3.0/ICP

Если вы хотите масштабироваться, вам нужен целый набор базовой инфраструктуры, которая поддерживает быстрое горизонтальное расширение без необходимости заново изобретать колесо.

Типичным примером, поддерживающим горизонтальное масштабирование, являются облачные вычисления.【VPC+Подсеть+Сетевой ACL+Группа безопасности】 Базовые шаблоны абсолютно одинаковы. Все машины имеют номера и типы. RDS, MQ и другие основные компоненты верхнего уровня. поддержка Неограниченное расширение, если вам нужно больше ресурсов, нажмите кнопку, чтобы начать быстро.

Перед этим со мной поделился лидер, если вы хотите узнать, какая инфраструктура и компоненты нужны интернет-компаниям, вам нужно всего лишь зайти на AWS, чтобы посмотреть на все услуги, которые они предоставляют, что является наиболее полной и мощной комбинацией.

Точно так же давайте взглянем на ICP на высоком уровне, чтобы понять, почему он соответствует требованиям горизонтального масштабирования.

Сначала несколько концепций,

***Dfinity Foundation: *** — некоммерческая организация, занимающаяся продвижением разработки и применения децентрализованных компьютерных технологий. Это разработчик и сопровождающий протокол Интернет-компьютера, стремящийся реализовать комплексную разработку децентрализованных приложений с помощью инновационных технологий и открытой экосистемы.

***Интернет-компьютер (IC): *** — это высокоскоростная блокчейн-сеть, разработанная Dfinity Foundation специально для децентрализованных приложений. Он использует новый алгоритм консенсуса, который обеспечивает высокую пропускную способность и обработку транзакций с малой задержкой, а также поддерживает разработку и развертывание смарт-контрактов и децентрализованных приложений.

*** Интернет-протокол компьютера (ICP): *** — собственный токен в протоколе Интернет-компьютер, который представляет собой цифровую валюту, используемую для оплаты сборов за использование сети и узлов вознаграждения.

Что такое ICP

Многие из следующего контента будут немного хардкорными, но я описал их простым языком, и я надеюсь, что все смогут следовать. Если вы хотите обсудить со мной более подробную информацию, вы можете найти мою контактную информацию в верхней части статьи.

Обзор архитектуры/Обзор архитектуры

С точки зрения иерархической структуры снизу вверх

***Уровень P2P, *** собирает и отправляет сообщения от пользователей, других реплик в подсети и других подсетей. Гарантированная доставка сообщений на все узлы в подсети для обеспечения безопасности, надежности и отказоустойчивости.

*** Уровень консенсуса: *** Основная задача — отсортировать входные данные, чтобы гарантировать, что все узлы в одной подсети обрабатывают задачи в одинаковом порядке. Для достижения этого уровень консенсуса использует новый протокол консенсуса, разработанный для обеспечения безопасности и жизнеспособности, а также устойчивый к атакам DOS/SPAM. После достижения консенсуса в отношении порядка обработки различных сообщений в одной и той же подсети эти блоки передаются на уровень маршрутизации сообщений.

*** Уровень маршрутизации сообщений: *** Подготовьте входные очереди каждого накопителя в соответствии с задачами, отправленными уровнем консенсуса. После выполнения он также отвечает за получение выходных данных, сгенерированных накопителем, и их пересылку на накопители в локальных или других регионах по мере необходимости. Кроме того, он также отвечает за регистрацию и проверку ответов на запросы пользователей.

*** Уровень выполнения: *** предоставляет накопителю среду выполнения, считывает входные данные упорядоченным образом в соответствии с механизмом планирования, вызывает соответствующий накопитель для выполнения задачи и возвращает обновленный статус и сгенерированный вывод на уровень маршрутизации сообщений. . Он использует недетерминизм, привносимый случайными числами, чтобы обеспечить справедливость и возможность проверки вычислений. Потому что в некоторых случаях поведение Canister должно быть непредсказуемым. Например, при выполнении операций шифрования необходимо использовать случайные числа для повышения безопасности шифрования. Кроме того, результат выполнения Canister должен быть случайным, чтобы злоумышленники не могли проанализировать результат выполнения Canister для поиска уязвимостей или прогнозирования поведения Canister.

(4-слойная структура ICP)

Ключевые компоненты/Ключевые компоненты

С точки зрения композиции:

***Подсеть: ***Поддержка неограниченного расширения, каждая подсеть представляет собой небольшую цепочку блоков. Подсети взаимодействуют с помощью технологии цепного ключа, поскольку внутри подсети достигнут консенсус, поэтому необходимо только пройти проверку цепного ключа.

***Реплика (реплика): ***В каждой подсети может быть много узлов, и каждый узел является репликой.Механизм консенсуса IC гарантирует, что каждая реплика в одной и той же подсети будет обрабатываться в одном и том же порядке. конечное состояние каждой реплики одинаково.Этот механизм называется Replicated State Machine.

***Canister: ***Canister — это смарт-контракт, представляющий собой вычислительную единицу, которая работает в сети ICP, может хранить данные и код и может взаимодействовать с другими накопителями или внешними пользователями. ICP предоставляет среду выполнения для выполнения программ Wasm в накопителе и для связи с другими накопителями и внешними пользователями посредством обмена сообщениями. Его можно просто рассматривать как докер для запуска кода, а затем вы сами внедряете образ кода Wasm для запуска в нем.

***Узел (узел): ***Независимый сервер, Canister по-прежнему нуждается в физической машине для работы, и эти физические машины являются машинами в реальном компьютерном зале.

***Центр обработки данных (Data Center): ***Узлы в центре обработки данных виртуализируются в реплику (реплику) с помощью узлового программного обеспечения IC-OS, а некоторые реплики выбираются случайным образом из нескольких центров обработки данных для формирования подсети ( Подсеть). Это может гарантировать, что даже если центр обработки данных будет взломан или столкнется со стихийным бедствием, вся сеть ICP по-прежнему будет работать нормально, что немного похоже на обновленную версию решения аварийного восстановления и высокой доступности Alibaba «два местоположения и три центра». Дата-центры могут быть распределены по всему миру, а в будущем даже на Марсе может быть построен дата-центр.

*** Граничные узлы: *** Обеспечьте вход и выход между внешней сетью и подсетью IC и проверьте ответ.

*** Принципал: *** Идентификатор внешнего пользователя, полученный из открытого ключа, используется для управления разрешениями.

*** Сетевая нервная система (NNS): *** Алгоритм DAO, который использует ипотечный ICP для управления и используется для управления IC.

***Реестр (Реестр): ***База данных, поддерживаемая NNS, которая содержит отношения сопоставления между объектами (такими как реплика, контейнер, подсеть), немного похожа на текущий принцип работы DNS.

***Циклы: ***Локальный токен, представляющий квоту ЦП, используемую для оплаты ресурсов, потребляемых средой выполнения накопителя. Если мне нужно будет выразить это по-китайски, я буду использовать слово «вычислительный цикл», потому что циклы в основном относятся к единице, используемой для оплаты вычислительных ресурсов.

Ключевая инновационная технология ICP

С базовой точки зрения принята технология цепного ключа, среди которых

Публично проверяемая схема обмена секретами (схема PVSS): это публично проверяемая схема обмена секретами. В официальном документе Internet Computer Protocol схема PVSS используется для реализации протокола децентрализованной генерации ключей (DKG), чтобы гарантировать, что закрытый ключ узла не будет раскрыт в процессе генерации.

Схема шифрования с открытым ключом с прямой защитой (Схема шифрования с открытым ключом с прямой защитой): Схема шифрования с открытым ключом с прямой защитой может гарантировать, что даже в случае утечки закрытого ключа предыдущие сообщения не будут расшифрованы, тем самым повышая безопасность системы.

***Протокол обмена ключами: ***Схема обмена ключами на основе пороговой подписи для управления ключами в Интернет-протоколе компьютеров. Основное преимущество этого протокола заключается в том, что он может передавать существующие ключи новым узлам без создания новых ключей, что снижает сложность управления ключами. Кроме того, протокол также использует пороговые подписи для защиты безопасности совместного использования ключей, что повышает безопасность и отказоустойчивость системы.

***Пороговые подписи BLS: ***ICP реализует пороговую схему подписи.Для каждой подсети существует общедоступный проверяемый открытый ключ, и соответствующий ему закрытый ключ разделен на несколько общих частей.Доля принадлежит реплике в этой подсети , и сообщение считается действительным только в том случае, если число реплик в одной и той же подсети подписывает сообщение более порогового значения. Таким образом, все сообщения, передаваемые между подсетями и репликами, зашифрованы, но их можно быстро проверить, что обеспечивает как конфиденциальность, так и безопасность. Среди них алгоритм BLS является хорошо известным алгоритмом пороговой подписи.Это единственная схема подписи, которая может создать очень простой и эффективный протокол пороговой подписи, а подпись уникальна, что означает, что для данного открытого ключа и сообщения есть только одна действующая подпись.

*** Неинтерактивная распределенная генерация ключей (NIDKG): *** Чтобы безопасно развернуть схему пороговой подписи, Dfinity разработала, проанализировала и внедрила новый протокол DKG, который работает в асинхронной сети и обладает высокой надежностью (это может быть успешным, даже если до одной трети узлов в подсети выйдет из строя или будет повреждено), при этом обеспечивая приемлемую производительность. Помимо создания новых ключей, этот протокол также можно использовать для повторного обмена существующими ключами. Эта возможность имеет решающее значение для обеспечения автономной эволюции топологии IC по мере того, как подсети меняют свой состав с течением времени.

***PoUW: ***PoUW имеет на один U больше, чем PoW, что означает Userful, в основном для повышения производительности и уменьшения количества бесполезной работы узловых машин. PoUW не будет искусственно создавать сложные хэш-вычисления, он максимально сосредоточится на обслуживании пользователей. Большая часть ресурсов (ЦП, память) используется для выполнения кода в самом контейнере.

***Технология эволюции цепочки: *** — технология поддержания конечного автомата блокчейна, включающая в себя ряд технических средств для обеспечения безопасности и надежности блокчейна. В протоколе Интернет-компьютера технология эволюции цепочки в основном включает следующие две основные технологии:

***1.Сводные блоки: ***Первый блок каждой эпохи является сводным блоком, который содержит некоторые специальные данные для управления различными схемами пороговой подписи. Среди них схема с низким порогом используется для генерации случайных чисел, а схема с высоким порогом используется для аутентификации состояния репликации подсети.

***2. Догоняющие пакеты (CUP): ***CUP — это технология быстрой синхронизации состояния узлов, которая позволяет вновь присоединяемым узлам быстро получать текущее состояние без повторного запуска протокола консенсуса.

*** Мой логический вывод о технологии, лежащей в основе всей ИС, таков: ***

В традиционной криптографии с открытым ключом каждый узел имеет собственную пару открытого и закрытого ключей, а это означает, что в случае утечки или атаки на закрытый ключ узла безопасность всей системы окажется под угрозой. Схема пороговой подписи делит ключ на несколько частей и распределяет их по разным узлам.Только когда достаточное количество узлов сотрудничает, может быть сгенерирована подпись, так что даже если некоторые узлы подверглись атаке или утечке, это не повлияет на безопасность вся система слишком сильно влияет. Кроме того, схема пороговой подписи также может повысить степень децентрализации системы, поскольку она не требует централизованной организации для управления ключом, а распределяет ключ по нескольким узлам, что позволяет избежать единой точки отказа и риска централизации. Поэтому ***IC использует схему пороговой подписи для повышения безопасности и децентрализации системы, и *** надеется использовать метод пороговой подписи для завершения универсальной цепочки блоков с высокой безопасностью, масштабируемостью и быстрой проверкой.

***BLS — хорошо известный алгоритм пороговой подписи, и это единственная схема подписи, которая может создать очень простой и эффективный протокол пороговой подписи. ***И еще одно преимущество подписи BLS заключается в том, что нет необходимости сохранять состояние подписи.Пока содержимое сообщения остается неизменным, подпись фиксируется, что означает, что для данного открытого ключа и сообщения существует только одна действующая подпись. Все это обеспечивает чрезвычайно высокую масштабируемость, поэтому ICP выбрала решение BLS.

Поскольку *** использует пороговую подпись, должен быть дистрибьютор для распределения фрагментов ключа между различными участниками, *** но человек, который распространяет фрагменты ключа, является единой точкой, что может легко привести к единой точке отказа. ,* **Поэтому компания Dfinity разработала технологию распределения распределенных ключей, то есть NIDKG. ***Во время инициализации создания подсети все участвующие реплики совместно генерируют открытый ключ A в неинтерактивном режиме.Для соответствующего закрытого ключа B, каждый участник вычисляет и удерживает одну из секретных долей, полученных и рассчитанных математическим путем.

Если вы хотите быть NIDKG, вы должны убедиться, что каждый участник раздачи не мошенничает. Таким образом, каждый участник может не только получить свой секретный ресурс, но и публично проверить правильность своего секретного ресурса. Это очень важный момент для реализации распределенной генерации ключей.

Так что, если ключ подсети в определенный исторический момент просочился? Как обеспечить неизменность исторических данных? Dfinity использует схему прямой безопасной подписи, которая гарантирует, что даже если произойдет утечка ключа подсети в определенный исторический момент, злоумышленник не сможет изменить данные исторического блока, что также предотвращает последующие атаки с повреждением блокчейна. . Если это ограничение сильнее, оно фактически может гарантировать, что информация не будет успешно перехвачена во время передачи, поскольку временные метки не совпадают, даже если ключ будет взломан за короткий промежуток времени, прошлый коммуникационный контент не может быть взломан.

С NIDKG, если определенный раздел секретного ресурса удерживается узлом в течение длительного времени, после того как каждый узел будет постепенно разрушен хакерами, у всей сети могут возникнуть проблемы. Следовательно, обновления ключей должны выполняться непрерывно, но обновления ключей не могут требовать, чтобы все реплики участников собирались вместе для интерактивной связи, но также должны выполняться неинтерактивно. Но поскольку открытый ключ А был зарегистрирован в NNS, другие подсети также будут использовать этот открытый ключ А для проверки, поэтому лучше не менять открытый ключ подсети. Но если открытый ключ подсети остается неизменным, как обновить секретный ресурс между узлами? Поэтому ***Dfinity разработала протокол обмена ключами.Без создания нового открытого ключа все реплики, содержащие текущую версию секретного ресурса, неинтерактивно генерируют новый раунд производных секретных ресурсов для новой версии секрета. , *** Сюда

Это не только гарантирует, что новая версия секретного ресурса будет сертифицирована всеми текущими владельцами законного секрета.

Это также гарантирует, что старая версия секретного ресурса больше не является законной.

Это также гарантирует, что даже в случае утечки секретного ресурса новой версии в будущем утечки секретного ресурса старой версии не произойдет, поскольку полиномы между ними не имеют значения и не могут быть обращены. Это также только что представленная ранее *** форвардная защита ***.

Кроме того, *** обеспечивает эффективное повторное случайное распределение, *** при изменении доверенного узла или контроля доступа политика доступа и контроллер могут быть изменены в любое время без перезапуска системы. Это значительно упрощает механизм управления ключами во многих сценариях. Это полезно, например, в тех случаях, когда изменяется членство в подсети, так как повторное совместное использование гарантирует, что все новые члены будут иметь соответствующий секретный ресурс, в то время как любая реплика, которая больше не является членом, больше не будет иметь секретного ресурса. Кроме того, если небольшое количество секретных ресурсов передается злоумышленнику в любую эпоху или даже в каждую эпоху, эти секретные ресурсы не приносят злоумышленнику никакой пользы.

Поскольку традиционные протоколы блокчейна должны хранить всю информацию о блоках, начиная с блока генезиса, по мере роста блокчейна это приведет к проблемам с масштабируемостью, поэтому для многих публичных цепей очень сложно разработать легкий клиент. Поэтому IC хотела решить эту проблему, поэтому IC разработала технологию эволюции цепочки.В конце каждой эпохи вся обработанная входная и согласованная информация может быть безопасно удалена из памяти каждой реплики, что значительно снижает требования к хранению каждая реплика, что позволяет масштабировать IC для поддержки большого количества пользователей и приложений. Кроме того, технология Chain-evolution также включает в себя технологию CUP, которая позволяет вновь присоединяемым узлам быстро получать текущее состояние без повторного запуска протокола консенсуса, что значительно снижает порог и время синхронизации для присоединения новых узлов к сети IC.

Подводя итог, можно сказать, что все базовые технологии ***IC связаны между собой, **основаны на криптографии (из теории) и полностью учитывают проблемы всей отрасли, такие как узлы быстрой синхронизации (из практики) **. Это действительно мастер!

**Характеристики/основные характеристики ICP

***Модель обратного газа: **Большинство традиционных систем блокчейна требуют, чтобы пользователи сначала держали нативные токены, такие как ETH, BTC, а затем потребляли нативные токены для оплаты транзакционных сборов. Это увеличивает входной барьер для новых пользователей и не соответствует привычкам пользователей. Почему я должен сначала владеть акциями Tiktok, когда я использую Tiktok? ICP, с другой стороны, принимает дизайн модели обратного газа, пользователи могут напрямую использовать сеть ICP, и проектная сторона будет нести ответственность за плату за обработку, которая снижает порог для использования, больше соответствует привычкам Интернета. сервисов и способствует получению большего сетевого эффекта, таким образом поддерживая присоединение большего числа пользователей. *

***Стабильный газ: ***Для других публичных цепочек на рынке, для безопасности цепи и для нужд передачи, некоторые люди будут покупать нативные токены, а майнеры будут отчаянно копать, или некоторые люди будут отчаянно копать нативные токены Tun. , тем самым добавляя вычислительную мощность в эту общедоступную сеть, такую как Биткойн, или обеспечивая экономическую безопасность этой общедоступной сети, такой как Ethereum. Можно сказать, что наш спрос на btc/eth на самом деле исходит из требований публичной сети Биткойн/Эфириум к вычислительной мощности/стекингу, что, по сути, является требованиями безопасности сети. Поэтому, пока оригинальный токен напрямую используется для оплаты газовой цепочки, он все равно будет дорогим в будущем.Может быть, оригинальный токен сейчас дешевый, но пока сама цепочка становится экологичной, она будет дорожать в будущем. ICP отличается.Газ, потребляемый в блокчейне ICP, называется Cycles, который обменивается путем потребления ICP.Циклы стабильны при настройке алгоритма и привязаны к 1 SDR (SDR можно рассматривать как многонациональный законный расчет валюты стабильная единица). Следовательно, независимо от того, насколько ICP вырастет в будущем, деньги, которые вы потратите на какие-либо действия в рамках ICP, будут такими же, как и сегодня (независимо от инфляции).

***Wasm: ***Используя WebAssembly (Wasm) в качестве стандарта для выполнения кода, разработчики могут использовать различные популярные языки программирования (такие как Rust, Java, C++, Motoko и т. д.) для написания кода, * ** таким образом поддерживая больше нескольких разработчиков, присоединяющихся к ***.

***Поддержка запуска моделей ИИ: ***Язык Python также может быть скомпилирован в wasm.Количество пользователей Python является одним из лучших в мире, и это также первый язык ИИ, например, для матричных и больших целочисленных вычислений. . Некоторые люди уже запускали модель Llama2 на IC, и я не удивлюсь, если концепция AI+Web3 появится на ICP в будущем.

***Пользовательский опыт Web2: *** В настоящее время многие приложения на ICP добились потрясающих результатов при запросе на миллисекундном уровне и обновлении на втором уровне. Если вы мне не верите, вы можете напрямую использовать OpenChat, децентрализованное приложение для чата в чистой цепочке.

*** Запустите внешний интерфейс в цепочке: *** Вы только слышали, что часть внутреннего контента написана как простой смарт-контракт, а затем запущена в цепочке, что может гарантировать, что основная логика, такая как активы данных не будут подделаны. Но интерфейс на самом деле должен полностью работать в цепочке, чтобы быть безопасным, потому что атаки на интерфейс — очень типичные и частые проблемы. Только представьте, что всем может показаться, что код Uniswap очень безопасен, смарт-контракт проверен таким количеством людей за столько лет, а код еще и простой, так что проблем точно не будет. Но вдруг в один прекрасный день, если внешний интерфейс Uniswap будет взломан, а контракт, с которым вы взаимодействуете, на самом деле является вредоносным контрактом, развернутым хакерами, вы можете обанкротиться в одно мгновение. Но если вы храните и развертываете весь интерфейсный код в накопителе IC, по крайней мере консенсусная безопасность IC гарантирует, что внешний код не может быть изменен хакерами.Эта защита является относительно полной, и внешний интерфейс можно запускать и рендерить прямо на ИС, на нормальную работу приложения это не влияет. На IC разработчики могут напрямую создавать приложения без традиционных облачных сервисов, баз данных или платежных интерфейсов, и нет необходимости покупать внешний сервер или беспокоиться о базах данных, балансировке нагрузки, сетевом распределении, брандмауэрах и других проблемах. Пользователи могут напрямую обращаться к интерфейсным веб-страницам, развернутым на ICP, через браузеры или мобильные приложения, например личный блог, который я развернул ранее.

***Обновление управляющего кода DAO: ***Теперь многие соглашения DeFi, сторона проекта имеет полный контроль, может инициировать важные решения, такие как приостановка операций, продажа средств и т. д., без голосования и обсуждений в сообществе. Я верю всем в этом случае. Видел или слышал. Напротив, код DAPP в экосистеме ICP работает в контейнере, контролируемом DAO.Даже если на определенную часть проекта приходится большая доля голосов, он все равно реализует процесс публичного голосования, который удовлетворяет прозрачности блокчейна, описанной в начале статьи. эта статья необходимое условие для преобразования. Этот механизм гарантии процесса может лучше отражать пожелания сообщества.По сравнению с другими текущими проектами публичной сети, *** имеет лучшую степень управления. ***

*** Автоматическое обновление протокола: *** Когда протокол необходимо обновить, в блок сводки можно добавить новую пороговую схему подписи, тем самым реализуя автоматическое обновление протокола. Такой подход может обеспечить безопасность и надежность сети, избегая при этом неудобств и рисков, связанных с хардфорками. В частности, технология цепного ключа в ICP может обеспечить безопасность и надежность сети, а также поддерживает конечный автомат блокчейна с помощью специальной схемы подписи. В начале каждой эпохи сеть использует схему подписи с низким порогом для создания одноразовых номеров, а затем использует схему подписи с высоким порогом для аутентификации состояния репликации подсети. Эта схема подписи может обеспечить безопасность и надежность сети, а также реализовать автоматическое обновление протокола, полностью избегая неудобств и рисков, связанных с хард-форком. ***

(Голосование за предложения)

*** Быстрая переадресация: *** — это технология быстрой синхронизации состояния узла в протоколе Интернет-компьютер, которая позволяет вновь присоединяемым узлам быстро получать текущее состояние без повторного запуска протокола консенсуса. В частности, процесс быстрой переадресации выглядит следующим образом:

  1. Вновь добавленный узел получает Догоняющий пакет (CUP) текущей эпохи, который содержит корень дерева Меркла, блок сводки и случайное число текущей эпохи.

  2. Вновь присоединенный узел использует подпротокол синхронизации состояния для получения полного состояния текущей эпохи от других узлов и использует корень дерева Меркла в CUP для проверки правильности состояния.

  3. Недавно присоединенный узел использует случайное число в CUP и протокольные сообщения других узлов для запуска протокола консенсуса, чтобы быстро синхронизироваться с текущим состоянием.

Преимущество быстрой переадресации заключается в том, что она позволяет вновь присоединившимся узлам быстро получать текущее состояние без необходимости генерировать блоки с нуля, как в некоторых других публичных цепочках. *** Это может ускорить синхронизацию и расширение сети, а также сократить коммуникационный трафик между узлами, тем самым повысив эффективность и надежность сети.

(быстрая перемотка вперед)

*** Децентрализованный Интернет **** Идентификация в Интернете: *** Система идентификации на IC действительно заставляет меня думать, что проблема DID может быть полностью решена, и она полностью решена, независимо от того, расширен ли это секс или конфиденциальность. Система идентификации на IC в настоящее время имеет реализованную версию под названием Internet Identity, и на ее основе разработан более мощный NFID.

Принцип **** заключается в следующем:

  1. При регистрации он сгенерирует пару открытого ключа и закрытого ключа для пользователя. Закрытый ключ хранится в чипе безопасности TPM внутри устройства пользователя и никогда не утекает, в то время как открытый ключ используется службами в сети.

  2. Когда пользователь хочет войти в децентрализованное приложение, децентрализованное приложение создаст для пользователя временный сеансовый ключ. Этот ключ сеанса будет подписан пользователем с помощью авторизованной электронной подписи, чтобы децентрализованное приложение имело полномочия для проверки личности пользователя.

  3. После того, как ключ сеанса подписан, децентрализованное приложение может использовать ключ для доступа к сетевым службам от имени пользователя, и пользователю не нужно каждый раз подписывать в электронном виде. Это похоже на делегирование входа в систему авторизации в Web2.

  4. Сеансовый ключ действителен только в течение короткого периода времени.По истечении срока действия пользователю необходимо повторно подписать биометрическую авторизацию, чтобы получить новый сеансовый ключ.

  5. Закрытый ключ пользователя всегда хранится в локальном чипе безопасности TPM и не покидает устройство. Это обеспечивает безопасность закрытого ключа и анонимность пользователя.

  6. Используя временные сеансовые ключи, разные децентрализованные приложения не могут отслеживать идентификационные данные пользователей друг друга. Для действительно анонимного и частного доступа.

  7. Пользователи могут легко управлять своей собственной интернет-идентификацией синхронно между несколькими устройствами, но само устройство также требует соответствующей биометрической идентификации или аппаратного ключа для авторизации.

Некоторые из преимуществ интернет-идентификации заключаются в следующем:

*** 1. Не нужно запоминать пароль. *** Используйте биометрические функции, такие как распознавание отпечатков пальцев, для прямого входа в систему, не нужно устанавливать и запоминать сложные пароли.

***2. Закрытый ключ не покидает устройство, что более безопасно. ***Закрытый ключ хранится в чипе безопасности TPM и не может быть украден, что решает проблему кражи имени пользователя и пароля в Web2.

***3. Войдите в систему анонимно и не сможете отследить. *** В отличие от Web2, который использует почтовые ящики в качестве имен пользователей для отслеживания на разных платформах, Internet Identity удаляет это отслеживание.

*** 4. Более удобный для управления несколькими устройствами. *** Вы можете войти в одну и ту же учетную запись на любом устройстве, поддерживающем биометрию, не ограничиваясь одним устройством.

***5. Не полагайтесь на центральных поставщиков услуг для достижения настоящей децентрализации. ***Отличается от режима, в котором имена пользователей соответствуют поставщикам услуг электронной почты в Web2.

  1. С доверенным процессом аутентификации нет необходимости повторно подписывать каждый раз, когда вы входите в систему, и *** пользовательский опыт лучше.

*** 7. Поддерживайте использование специальных устройств безопасности ***, таких как Ledger или Yubikey, для входа в систему, повышая безопасность.

*** 8. Скрывая фактический открытый ключ пользователя, *** не может запрашивать записи транзакций через открытый ключ для защиты конфиденциальности пользователя.

*** 9. Полная совместимость с блокчейном Web3, *** может безопасно и эффективно входить и подписывать DApp или транзакции блокчейна.

Архитектура является более продвинутой, представляет собой органическую интеграцию преимуществ Web2 и Web3 и является стандартом для будущей сетевой учетной записи и входа в систему.

Помимо предоставления нового пользовательского опыта, для обеспечения его безопасности также принимаются следующие технические меры:

  1. Используйте микросхему безопасности TPM для хранения закрытого ключа, которая разработана таким образом, что даже разработчики не могут получить доступ к закрытому ключу или извлечь его, чтобы предотвратить кражу закрытого ключа.

  2. Вторичные механизмы аутентификации, такие как биометрическая аутентификация, такая как отпечаток пальца или распознавание лица, должны быть проверены в сочетании с устройством, чтобы только пользователь, имеющий устройство, мог использовать идентификацию.

  3. Сеансовый ключ имеет краткосрочный срок действия, чтобы ограничить временное окно для кражи и принудительно уничтожить соответствующий зашифрованный текст в конце сеанса, чтобы снизить риски.

  4. Технология шифрования с открытым ключом делает данные в процессе передачи зашифрованными, и внешний слушатель не может знать личную информацию пользователя.

  5. Не полагайтесь на сторонних поставщиков удостоверений, PRIVATE KEY генерируется и контролируется самими пользователями, а третьим лицам нельзя доверять.

  6. В сочетании с модификацией без вмешательства, которую обеспечивает механизм консенсуса IC blockchain, это обеспечивает надежность работы всей системы.

  7. Соответствующие криптографические алгоритмы и процессы безопасности постоянно обновляются и модернизируются, например, добавляются более безопасные механизмы, такие как мультиподписи.

  8. Открытый исходный код и децентрализованный дизайн оптимизируют прозрачность и облегчают сотрудничество сообщества для повышения безопасности.

(Идентификация в Интернете)

Основная команда/Основная группа

С точки зрения команды, в общей сложности насчитывается более 200 сотрудников, и все они очень талантливы. Сотрудники опубликовали более 1600 статей, были процитированы более 100 000 раз и имеют более 250 патентов.

С академической точки зрения, его недавние математические теории включают пороговое реле и цепочки PSC, башни и деревья проверки и USCID.

С точки зрения технического образования, он имеет глубокий опыт технических исследований и разработок.В ранние годы он занимался исследованиями в области больших данных и распределенных вычислений, которые заложили техническую основу для построения сложных сетей ICP.

Предприимчиво, он ранее запускал MMO-игру в своей собственной распределенной системе, в которой размещались миллионы пользователей. Доминик основал Dfinity в 2015 году, а также является президентом и техническим директором String labs.

С точки зрения концепции децентрализованного интернета он предложил более 10 лет назад, долго продвигать этот грандиозный проект непросто, в настоящее время его дизайнерские идеи очень перспективны.

Основатель Доминик Уильямс — крипто-теоретик и серийный предприниматель.

*** С точки зрения технической команды Dfinity очень сильна. ***Dfinity Foundation собрал большое количество ведущих экспертов в области криптографии и распределенных систем, таких как Ян Камениш, Тимоти Роско, Андреас Россберг, Мария Д., Виктор Шоуп и т. д., и даже буква «L» в имени автора Криптографический алгоритм BLS — Бен Линн. Также работает в Dfinity. Это обеспечивает мощную поддержку технологических инноваций ПМС. Успех блокчейн-проектов неотделим от технологий, а сбор лучших специалистов может привести к технологическим прорывам, что также является ключевым преимуществом ICP.

Команда Фонда Dfinity

Финансово-экономическая модель/ Сбор средств и токеномика

Если эта часть контента также будет обсуждаться, эта статья будет слишком длинной, поэтому я решил написать отдельную статью позже, чтобы вы могли ее подробно проанализировать. Эта статья больше фокусируется на том, почему у ICP есть большие возможности с точки зрения направления развития индустрии блокчейнов.

Приложения/Приложения

Все типы приложений, социальных платформ, платформ для авторов, инструментов чата, игр и даже метавселенных могут разрабатываться на ICP.

Многие говорят, что из-за того, что на IC трудно добиться согласованности глобального состояния, он, естественно, не подходит для DeFi, но я думаю, что сам этот вопрос неверен. Дело не в том, что глобальное состояние является согласованным, а в том, что глобальное состояние является согласованным при малой задержке. Если вы можете согласиться на 1 минуту, 10 000 машин по всему миру также могут обеспечить глобальную согласованность. С таким количеством узлов в Ethereum и BTC не приходится ли достигать глобальной согласованности состояния при высокой задержке, поэтому в настоящее время они не могут достичь неограниченного горизонтального расширения. IC сначала решает проблему бесконечного горизонтального расширения, вырезая подсети.Что касается согласованности глобального состояния при малой задержке, она использует строго согласованный распределенный алгоритм консенсуса, хорошо спроектированную топологию сети и высокопроизводительную распределенную синхронизацию данных.Это также достижимо для штамповки эффективной проверки и зрелого отказоустойчивого механизма. Но, честно говоря, будет сложнее построить торговую платформу на уровне приложения IC и высокопроизводительную торговую платформу, сделанную людьми с Уолл-стрит сейчас, а не просто достичь соглашения между несколькими компьютерными комнатами. Однако сложность не означает, что это вообще невозможно сделать, а то, что сначала нужно решить многие технические проблемы, и в конце концов будет найдено умеренное состояние, которое не только обеспечивает безопасность, но и обеспечивает приемлемый опыт для людей. Например, ICLightHouse ниже.

ICLightHouse***, *** книга заказов по всей цепочке, какова концепция всей цепочки? Сколько технических трудностей нужно решить? В других публичных сетях об этом невозможно даже подумать, но, по крайней мере, это выполнимо в IC, что дает нам надежду.

OpenChat***, ***Децентрализованное чат-приложение с большим опытом, я не видел второго такого продукта во всей блокчейн-индустрии, да и многие другие команды тоже это направление пробовали, но в конечном итоге потерпел неудачу из-за различных технических проблем. В конечном итоге пользователи считают, что опыт не очень хороший. Например, скорость слишком низкая. Отправка сообщения занимает 10 секунд, а получение сообщения от других занимает 10 секунд. Тем не менее, небольшая команда из трех человек сделала такой успешный продукт на ICP.Вы можете убедиться, насколько он гладкий. Добро пожаловать в организацию, где вы сможете насладиться столкновением идей и в определенной степени насладиться освежающим ощущением свободы слова.

Mora***, ***Платформа для суперкреаторов, где каждый может создать планету и построить свой личный бренд, а выводимый вами контент всегда будет принадлежать вам, и даже поддерживать платное чтение. Ее можно назвать децентрализованной планетой знаний, и теперь мне приходится каждый день обновлять статьи о ней.

Легко - 0xkookoo

Приложения OpenChat и Mora — это продукты, которыми я пользуюсь практически каждый день, и они дают людям чувство комфорта, которое невозможно разделить Эти два слова описывают его как свободу и удовлетворение.

В настоящее время некоторые команды разрабатывают игровые приложения на IC.Я думаю, что повествование об играх с полной цепочкой может в конечном итоге быть взято на себя IC. Как я уже говорил в разделе GameFi этой статьи, которую я писал ранее, играбельность и удовольствие от игры — это то, что сторона проекта должна учитывать, а играбельности легче достичь на IC, с нетерпением ожидая шедевра **Dragginz **.

Сводка/Сводка

ICP подобен земле, а технология Chainkey подобна ядру земли.Его отношения с ICP аналогичны отношениям между протоколом TCP/IP и всей интернет-индустрией.Каждая подсеть подобна континенту Азии, Африки и Латинской Америки. Америка.Конечно, Подсетью может быть и Тихий/Атлантический , В континенте и океане есть разные здания и регионы (Реплика и Узел), на каждый регион и здание можно посадить растения (Канистры), а разные животные живут счастливо ;

ICP поддерживает горизонтальное расширение, и каждая подсеть может обмениваться данными между разными подсетями, будучи автономной. Независимо от того, в каком приложении вы находитесь, в социальных сетях, финансах или даже в метавселенной, вы можете достичь окончательной согласованности с помощью этой распределенной сети. Создать глобальный реестр в синхронных условиях несложно, но достичь «согласованности глобального состояния» в асинхронных условиях очень сложно.*** В настоящее время это возможно только для ICP. ***

Следует отметить, что это относится не к «глобальной согласованности состояний», а к «глобальной согласованности состояний». «Глобальная согласованность состояния» требует, чтобы все участвующие узлы [согласовывали порядок всех операций], [конечные результаты согласованы], [объективно согласованы, не зависят от отказа узла], [согласованы часы], [немедленно согласованы все операции обрабатываются синхронно], что может быть гарантировано в одной подсети IC. Но если вы хотите обеспечить «согласованность глобального состояния», вам нужны все подсети в целом для достижения вышеуказанной «согласованности глобального состояния» для одних и тех же данных и состояния. В реальной реализации этого невозможно достичь с низкой задержкой, что является также узкое место, из-за которого общедоступные сети, такие как ETH, не могут расширяться горизонтально. Поэтому IC решает достичь консенсуса в одной подсети, а другие подсети быстро проверяют, что результаты не фальсифицированы посредством связи, чтобы достичь «окончательной согласованности глобального состояния». Это эквивалентно ***, сочетающему децентрализацию крупномасштабных публичных цепей и высокую пропускную способность и низкую задержку цепочек альянсов, и реализует неограниченное горизонтальное расширение подсетей с помощью математических доказательств и алгоритмов шифрования. ***

Подводя итог, можно увидеть, что согласно окончательному направлению развития блокчейна, о котором я думал в начале статьи, *** [суверенитет] + [децентрализованная многоточечная централизация] + [прозрачность] + [исполнение кода control Quantity] + [Бесконечная масштабируемость линейной стоимости], ***

Суверенитет — единственная проблема, которую должен решить блокчейн, включая суверенитет активов, суверенитет данных, суверенитет речи и т. д. В противном случае в блокчейне нет необходимости;

IC полностью сделал это

  • Нельзя подделывать - это достаточное, но не необходимое условие. Пока вы можете гарантировать, что мой суверенитет не будет нарушен, я буду вмешиваться в вас по своему желанию. Активы каждого в мире будут быть подделаны и удвоены в той же пропорции Какая разница?

IC тоже это сделал

  • ***Полная децентрализация невозможна ***Как бы она ни была устроена, всегда найдутся люди с «талантливыми» талантами/корыстными интересами, которые будут занимать больший голос, и всегда найдутся люди, которые будут активно выбирать не 【Перейти к Централизованной многоточечной централизации] является окончательным шаблоном;
  • *** IC в настоящее время является лучшей среди всех публичных сетей, она может не только поддерживать определенную степень децентрализации, но и в полной мере использовать преимущества централизованных организаций, чтобы лучше реализовать управление и работу сети. ***
  • Прозрачность обязательна.Разве это не социальный эксперимент для всех людей, чтобы каждый мог высказаться и иметь право защищать свой суверенитет? Хотя всегда есть люди ленивые, всегда есть люди, которые готовы доверять более профессиональным людям, и всегда есть люди, которые предпочитают воздерживаться от голосования, чтобы максимизировать эффективность, но это также выбор, который они сделали самостоятельно Они имеют право, но предпочитают не использовать его добровольно. Пока все прозрачно и нет черного ящика, я готов принять это, если я это понимаю.Если я проиграю, я не так хорош, как другие.Выживает сильнейший также в соответствии с рыночной экономикой ;

IC полностью сделал это

*Контроль за выполнением кода это ядро, иначе это просто снимаешь штаны и пердишь, голосуешь за неделю, и наконец проектная группа развернула вредоносную версию кода, даже если это не вредоносная версия, это до сих пор всех дразню.

В настоящее время это может сделать только IC

  • Бесконечная масштабируемость линейной стоимости, так как блокчейн все теснее интегрируется с реальной жизнью, вовлекается все больше и больше людей, а спрос растет, инфраструктура не может поддерживать неограниченную масштабируемость или расширяться Слишком дорого и неприемлемо.

В настоящее время это может сделать только IC

Основываясь на приведенных выше фактах, а также на своих размышлениях и анализе, я думаю, что ICP = Blockchain 3.0.

Эта статья предназначена только для того, чтобы рассказать о том, почему ICP, вероятно, будет движущей силой инноваций блокчейна 3.0 с точки зрения будущего направления развития индустрии блокчейнов, но нельзя отрицать, что в разработке токеномики ICP действительно есть некоторые проблемы, и У экологии еще нет вспышки, текущая ICP далека от окончательного блокчейна 3.0, на мой взгляд, и нужно продолжать усердно работать. Но не волнуйтесь, этот вопрос по своей сути сложный.Даже Dfinity Foundation подготовила дорожную карту на 20 лет.Он добился такого большого достижения всего за 2 года с момента запуска основной сети.В настоящее время он также использует криптографию для подключиться к BTC И экология ETH, думаю, через 3 года станет еще лучше.

Будущее

  • IC завершил построение Infra снизу вверх, и приложение сверху донизу начинает обретать форму. Мое недавнее непосредственное впечатление состоит в том, что IC может разыгрывать все больше и больше карт и полностью готова к следующему бычьему рынку.
  • IC — это обновление парадигмы, а не просто обновление технологии, это миграция парадигмы от автономных вычислений к распределенным вычислениям и тем более от автономной системы к распределенной системе. Концепция децентрализованных облачных вычислений позволяет многим небольшим компаниям пользоваться универсальным опытом разработки на начальном этапе.
  • В соответствии с формулой ценности продукта г-на Ю Цзюня: ценность продукта = (новый опыт – старый опыт) – затраты на миграцию в будущем, пока некоторые люди не обнаружат, что выгоды от присоединения к экологии IC превышают затраты на миграцию. , IC будет иметь больше людей, включая проектные группы, и с добавлением пользователей эффект масштаба «облачных вычислений» будет легче отражаться. Решите проблему «что было раньше, курица или яйцо», и положительный маховик ИС установлен.
  • Конечно, определение опыта у всех субъективно, поэтому некоторые люди решат присоединиться сначала, а другие — позже. Те, кто присоединяются первыми, больше рискуют, но обычно получают в среднем больше преимуществ.

Использованная литература

  • «De-IOE» был самым ранним, и архитектура стала тенденцией.
  • Введение в интернет-идентификацию/2.1 Что такое интернет-идентификация/
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить