Skip to content

Latest commit

 

History

History
464 lines (291 loc) · 99.9 KB

cyber_RU.md

File metadata and controls

464 lines (291 loc) · 99.9 KB

cyber: Вычисление знаний Великого Веба

Аннотация

Консенсусный компьютер позволяет получить доказуемые и релевантные ответы, не используя при этом каких-либо самоуверенных посредников, предлагающих Blackbox-решение - например, Google, Amazon или Facebook. Контенто-адресуемые пиринговые коммуникационные сети без сохранения сессии (например, IPFS), и консенсусные компьютеры, передающие данные по одной сессии (Ethereum), могут предоставить только часть решения, позволяющего получить подобные ответы. При этом, возникает минимум 3 проблемы, связанные с вышеупомянутыми имплементациями. (A) субъективный характер релевантности. (B) трудность масштабирования консенсусных компьютеров в случае появления избыточных графов знаний. (C) отсутствие качества среди подобных графов знаний. Они подвержены различным поверностным атакам (например, атаке Сивиллы), и испытывают проблемы из-за эгоистичного поведения взаимодействующих агентов. В этом документе мы описываем протокол, предназначенный для доказуемого вычисления консенсуса в отношении релевантности между объектами IPFS, основанного на консенсусе Tendermint cyber~Rank, который вычисляется при использовании GPU. Так как консенсус POS не может быть полезен при первоначальном распространении, то мы в общих чертах обрисовали схему экологической и эффективной дистрибьюции с помощью игр. Мы полагаем, что минималистическая архитектура протокола довольно критична при формировании сети консенсусных компьютеров, связанных с конкретными областями данных. В результате нашей работы, появятся приложения, которых ранее не было. В этом документе содержится наше видение возможных функциональных особенностей и потенциальных приложений.

Великий Веб

Оригинальные протоколы интернета - такие, как TCP/IP, DNS, URL и HTTP/S, привели интернет к точке устаревания, где он сейчас и находится. Даже приняв во внимание все те преимущества, которые дали эти протоколы интернету на первоначальной стадии развития, нельзя не согласиться, что в данный момент эти преимущества превратились в значительные препятствия. Поэтому глобальность - важное свойство сети - сейчас находится под реальной угрозой. Несмотря на то, что сеть продолжает расти, из-за повсеместного вмешательства правительств, скорость соединения продолжает ухудшаться. Из-за данного факта, возникает большая угроза конфиденциальности и правам человека.

Еще одно свойство, которое вначале не было на первом плане, сейчас стало довольно важным при повседневном использовании интернета: возможность обмена постоянными ссылками, которые не могут быть разрушены с течением времени . Опора на архитектуру, в которой используется единый провайдер, позволяет правительствам эффективно осуществлять цензуру пакетов. Это - последняя капля в плане традиционного веб-стека с точки зрения каждого инженера, беспокоящегося о будущем наших детей.

Другие свойства - не столь критичные, но довольно желательные: оффлайн и соединение в реальном времени. Среднестатистический пользователь интернета, даже находясь оффлайн, должен иметь возможность работать так, как если бы он был онлайн. После установки соединения, его текущее состояние должно быть синхронизировано с общим состоянием, и валидность текущего состояния должна проверяться в режиме реального времени. В настоящее время, эти свойства предлагаются на прикладном уровне. Мы считаем, что эти свойства должны быть интегрированы в протоколах более низких уровней.

Появление совершенно нового веб-стека позволяет создать более лучший интернет. Сообщество называет его web3. Мы называем его - великий веб. Мы считаем, что различные типы коммуникаций должны быть неизменными, и оставаться таковыми в течении десятилетий, - например, неизменяемые ссылки на контент. Это позволит исключить проблемы обычного стека протоколов. Также благодаря этому, повысится скорость и будет обеспечено более доступное подключение к новой сети. Однако, как и в случае с любым уникальным концептом, неизбежны различные проблемы. Одна из таких проблем - поиск общего назначения. Существующие поисковые системы общего назначения представляют собой ограниченные и централизованные базы данных, которым каждый вынужден доверять. Эти поисковые системы были разработны, главным образом, для архитектур типа "клиент-сервер", основанных на TCP/IP, DNS, URL и HTTP/S. Великий веб позволяет устранить проблему, и дает возможность использовать поисковую систему, основанную на новых технологиях и предназначенную специально для решения данных проблем. Удивительно, но архитектура, основанная на инклюзивном блокчейне, позволяет создать такую поисковую систему общего назначения, которую невозможно разработать при использовании предыдущих вариантов архитектур.

О проблеме состязательных примеров

Текущая архитектура поисковых систем - это система, в которой все дерьмо обрабатывает какой-то из объектов. У такого подхода есть одна довольно сложная и важная проблема, которая пока не решена блестящими учеными из Google: проблема состязательных примеров . Эта проблема - и даже Google ее признает - состоит в том, что довольно сложно обосновать, является ли конкретный образец состязательным. И при этом неважно, насколько удивительна технология обучения. Криптоэкономический подход позволит изменить бенефициаров в игре. К тому же, данный подход позволит эффективно устранять возможные векторы атаки Сивиллы. Это исключает необходимость жестко кодировать модельное сканирование и осуществлять извлечение значения при помощи единственного объекта. Обучаемая модель, сгенерированная агентом и устойчивая к Сивилле, приведет к более предсказуемым результатам.

Протокол Cyber

По своей сути, протокол очень минималистичен, и состоит из следующих этапов:

  1. Вычислить генезис протокола cyber на основе предопределенного распределения.
  2. Определить состояние графа знаний
  3. Собрать транзакции при использовании консенсусного компьютера
  4. Проверить валидность сигнатур
  5. Проверить предел пропускной способности
  6. Проверить валидность CID
  7. Если сигнатуры, предел пропускной способности и CID, валидны, то применить киберлинки и транзакции
  8. Вычислить значение cyber~Rank CID для каждого раунда на графе знаний

Остальная часть данного документа посвящена обсуждению обоснования и технических деталей предлагаемого протокола.

Граф знаний

В нашем понимании, граф знаний - взвешенный граф направленных ссылок между адресами контента. Такие ссылки включают в себя идентификаторы контента, CID, хэши IPFS, или просто - IPFS-ссылки. В данном документе, мы будем использовать вышеупомянутые термины в качестве синонимов.

Адреса контента, по сути, являются web3-линками. Вместо использования нечетких и изменчивых вариантов:

https://github.com/cosmos/cosmos/blob/master/WHITEPAPER.md

мы используем сам объект:

Qme4z71Zea9xaXScUi6pbsuTKCCNFp5TAv8W5tjdfH7yuH

Применив адреса контента при создании графа знаний, мы получаем очень нужный [IPFS] (https://ipfs.io/ipfs/QmV9tSDx9UiPeWExXEeH6aoDvmihvx6jD5eLb4jbTaKGps) - подобный протокол ,позволяющий использовать суперспособности p2p-протоколов, необходимые для нормального функционирования поисковой системы:

  • многосвязная сеть, соответствующая требованиям завтрашнего дня
  • межпланетная доступность
  • сопротивление цензуре
  • технологическая независимость

Наш граф знаний генерируется мастерами. Мастера добавляют себя к графу знаний при помощи единой транзакции - киберлинка. Тем самым, они доказывают существование собственных приватных ключей для адресов контента, связанных с их общедоступными публичными ключами. Благодаря этим механизмам, консенсусный компьютер достигает доказуемого дифференцирования между субъектами и объектами графа знаний.

Наша имплементация go-cyber основана на идентификаторах cosmos-SDK и адресах контента CIDv0/CIDv1 .

Мастера формируют граф знаний, отправляя киберлинки.

Киберлинки

Чтобы представить, как работают киберлинки, нам нужно понять различие между URL-ссылкой (например, гиперссылкой) и IPFS-ссылкой. URL-ссылка указывает на расположение контента, а IPFS-ссылка указывает на сам контент. Различие веб-архитектуры, основанной на ссылках, указывающих на расположение, и веб-архитектуры, основанной на ссылках, указывающих на контент, очень значительно, и требует уникального подхода.

Киберлинк - способ семантической линковки двух адресов контента, или IPFS-линков:

.md syntax: [QmdvsvrVqdkzx8HnowpXGLi88tXZDsoNrGhGvPvHBQB6sH](Qme4z71Zea9xaXScUi6pbsuTKCCNFp5TAv8W5tjdfH7yuH)    
.dura syntax: QmdvsvrVqdkzx8HnowpXGLi88tXZDsoNrGhGvPvHBQB6sH.Qme4z71Zea9xaXScUi6pbsuTKCCNFp5TAv8W5tjdfH7yuH

Указанный ваше киберлинк означает, что представление go-cyber во время cyberc0n ссылается на белую бумагу Cosmos. Концепция киберлинков - соглашение относительно простой семантики коммуникационного формата в любой p2p-сети:

Мы видим, что киберлинк представляет собой ссылку между двумя ссылками. Очень просто!

Киберлинк - простая, но довольно мощная семантическая конструкция для построения прогностической модели вселенной. Это оначает, что использование киберлинков вместо гиперссылок обеспечивает нам такую суперсилу, которая недоступна в случае использования более ранних архитектур поисковых систем общего назначения.

Киберлинки могут быть расширены, то есть, они могут сформировать цепи ссылок, если от одного мастера идут два или более киберлинков; при этом, вторая ссылка первого киберлинка эквивалентна первой ссылке второго киберлинка:

Если агенты расширяют нативные линки чем-то семантически более богатым, - например, линками dura , то консенсус относительно правил выполнения конкретной программы может быть достигнут благодаря более естественному подходу.

Имплементация go-cyber киберлинков доступна в приложении .cyber нашего экспериментального web3-браузера cyb, или на cyber.page .

Киберлинки, подписанные мастерами, хранятся в дереве Меркла в соответствии со стандартом RFC-6962 . Это позволяет проводить аутентификацию для доказательства релевантности .

Благодаря киберлинкам, мы можем вычислить релевантность субъектов и объектов на графе знаний. Однако для этого нам нужен консенсусный компьютер .

Определение консенсусного компьютера

Консенсусный компьютер - абстрактная вычислительная машина, которая рождается из взаимодействия между агентами. Консенсусный компьютер обладает большими возможностями с точки зрения фундаментальных вычислительных ресурсов: памятью и возможностью выполнения расчетов. Чтобы взаимодействовать с агентами, у компьютера должна быть хорошая полоса пропускания. Идеальный консенсусный компьютер - компьютер, где:

сумма всех результатов вычислений и необходимой памяти, доступных отдельным объектам
равна
сумме всех верифицированных результатов вычислений и необходимой памяти консенсусного компьютера

Мы знаем, что:

верификация результатов вычислений < (результаты вычислений + верификация результатов вычислений)

Следовательно, существование идеального консенсусного компьютера невозможно. Теорема CAP и трилемма масштабируемости придают больше веса этому утверждению.

Однако, эта теория может выступать в качестве индикатора производительности консенсусного компьютера. Инвестируя 6 лет в консенсусные компьютеры, мы пришли к выводу, что консенсус Tendermint обеспечивает достаточно хороший баланс между крутизной, необходимой для выполнения нашей задачи, и готовностью к ее подготовке. Поэтому мы решили имплементировать протокол cyber ,используя консенсус Tendermint, настройки которого похожи на настройки Cosmos. Имплементация go-cyber - 64-битный компьютер релевантности на базе Tendermint консенсуса для 64-байтного пространства строк. Это не совсем идеально, поэтому мы используем 146 валидаторов для верификации таких же результатов вычислений, производимых при помощи графа знаний.

Нам необходимо привязать сами вычисления, емкость хранилища и пропускную способность консенсусного компьютера к максимальному количеству запросов. Вычисление и хранение, если взять базовую машину релевантности ,можно легко предсказать на основе пропускной способности. При этом, пропускная способность требует механизм ограничения.

Машина релевантности

Машина релевантности - машина, которая трансформирует состояние графа знаний на основе воли агентов, желающих обучать и изучать этот граф знаний . Воля определяется на основе каждого киберлинка ,сделанного мастером. Чем больше агентов используют граф знаний , тем более ценными становятся знания. На основе прогнозов, связанных с графом знаний, можно вычислить релевантность между адресами контента. Машина релевантности позволяет создать простую конструкцию поискового механизма, обеспечивающего доставку запросов и ответов.

Одно из свойств машины релевантности имеет очень важное значение. Она должна иметь зачатки индуктивного мышления или следовать принципу черного ящика:

Машина должна быть способна вмешиваться в прогнозы, не имея никаких знаний об объектах,
за исключением того, кто, когда и что было связано через киберлинки

Если мы предположим, что консенсусный компьютер должен иметь некоторую информацию о связанных объектах, то сложность такой модели будет непредсказуемо возрастать. Отсюда возникают повышенные требования к обрабатывающему компьютеру в отношении памяти и выполнения расчетов. Благодаря адресации контента, машине релевантности, следующей принципу черного ящика, нет необходимости хранить данные. Она может вполне эффективно работать поверх этого. Удерживание значения внутри консенсусного компьютера довольно дорого. Вместо удерживания значения внутри консенсусного компьютера , мы разработали систему, в которой извлечение значения стимулируется. Это достигается за счет того, что для выражения воли, мастерам необходимо использовать токены CYB ;на основе этого, машина релевантности может вычислить ранг.

В центре системы защиты от спама лежит предположение о том, что действия, связанные с записью, могут осуществляться только теми, кто имеет личную заинтересованность в эволюционном успехе машины релевантности. Каждый процент эффективного стейка внутри консенсусного компьютера дает возможность использовать соответствующий процент от возможной пропускной способности сети и ее вычислительных возможностей. Простое правило предотвращает злоупотребления со стороны агентов: пара идентификаторов контента может быть связана через киберлинки при помощи адресов только один раз.

Имеется только два способа изменить эффективный стейк (активный стейк + связанный стейк) аккаунта: прямой перевод токенов и операция связывания.

Cyber использует очень простую модель пропускной способности. Основная цель такой модели - уменьшить ежедневный рост сети до заданной величины. Это сделано для того, чтобы дать возможность героям (валидаторам) спрогнозировать любые будущие инвестиции в инфраструктуру. С этой целью, мы вводим 'ватты' или 'W'. Каждому типу сообщения присваивается конкретная стоимость в W. Константа 'DesirableBandwidth' определяет необходимое 'RecoveryWindow', оцененное в 'W', которое должно быть потрачено. Период восстановления показывает то, как быстро мастер сможет восстановить свою пропускную способность. 'W' мастера пропорционально эффективному стейку; W определяется по следующей формуле:

AgentMaxW = EffectiveStake * DesirableBandwidth

Период 'AdjustPricePeriod' суммирует, сколько W было потрачено за период 'RecoveryPeriod' в самом последнем блоке. Соотношение 'SpentBandwidth' / 'DesirableBandwidths' называется коэффициентом частичного резервирования. При низком использовании сети, коэффициент частичного резервирования помогает корректировать стоимость сообщения; благодаря этому, мастера с более низкими стейками смогут совершать больше транзакций. При повышении спроса на ресурсы, коэффициент частичного резервирования станет больше 1; следовательно, произойдет повышение стоимости сообщения и ограничение tx на определенный период (W восстановленное будет меньше W потраченного). Так как никто не использует всю имеющуюся пропускную способность, то мы можем безопасно использовать до 100x от фракционного резерва в пределах целевого периода перерасчета цен. Такой механизм позволяет применять дисконт при создании киберлинков , что обеспечит максимальный спрос. Чтобы релевантность стала цениться больше, необходимо добиться увеличения спроса в отношении пропускной способности.

Человеческий ум организован таким образом, что не относящиеся к делу и неважные воспоминания забываются со временем. То же самое относится и к машине релевантности. Машина релевантности может имплементировать агрессивные стратегии сокращения , например, сокращение истории формирования графа знаний , или забывание ссылок, которые стали менее релевантными.

В результате, имплементированная киберномика токенов CYB служит не только механизмом волеизъявления и защиты от спама, но и является средством экономического регулирования, которое поможет согласовать вычислительную мощность героев и рыночный спрос на обработку. Имплементация машины релевантности в go-cyber основана на очень простом механизме, называемом cyber~Rank.

cyber~Rank

Ранжирование, использующее консенсусный компьютер может стать проблемой, так как консенсусные компьютеры имеют серьезные ограничения в плане ресурсов. Во-первых, мы должны спросить себя: нужно ли нам вычислять и хранить ранг в цепи; ведь можно сделать как Colony или Truebit ?

Как только происходит вычисление ранга внутри консенсусного компьютера , то появляется возможность легкого доступа к распределению контента данного ранга и легкого способа создания доказуемых приложений поверх этого ранга. Поэтому мы решили следовать более космической архитектуре. В следующем разделе, мы опишем механизм доказательства релевантности , который позволяет сети масштабироваться при помощи доменных машин релевантности. Они работают согласованно благодаря протоколу IBC.

В конечном счете, машина релевантности должна использовать (1) детерминированный алгоритм, который позволит вычислить ранг в непрерывно развивающейся сети с возможностью масштабирования до размеров, подобных Google . Кроме того, идеальный алгоритм (2) должен опираться на линейную память и иметь соответствующую вычислительную сложность. И, что наиболее важно, у нее должны быть (3) максимально предсказуемые возможности прогнозирования существования релевантных киберлинков.

Проведя тщательное исследование , мы поняли, что невозможно получить серебрянную пулю. Поэтому мы решили найти более простой, пуленепробиваемый путь, который может загрузить сеть: ранг при котором Ларри и Сергей производили начальную загрузку своей предыдущей сети. Ключевая проблема, связанная с оригинальным PageRank, состоит в том, что этот алгоритм не может сопротивляться атакам Сивиллы. Тем не менее, PageRank, взвешенный на основе токенов и ограниченный моделью пропускной способности, взвешенной на основе токенов, не наследует ключевую проблему нативного PageRank, так как он наследует устойчивость к атакам Сивиллы. Пока мы назвали такой ранг cyber~Rank, (если не подберется что-то более подходящее). На стадии генезиса, к имплементации применяется следующий алгоритм:

Мы понимаем, что механизм ранжирования всегда является отвлекающим следом. Вот почему мы планируем полагаться на средства управления в цепи, которые помогут определить наиболее подходящий механизм в настоящий момент. Мы предполагаем, что сеть может переключаться с одного алгоритма на другой, основываясь не просто на субъективном мнении, а скорее на экономическом a/b -тестировании через 'жесткий спунинг' доменных машин релевантности .

cyber~Rank охватывает два проектных решения, которые имеют первостепенное значение: (1) он учитывает текущее намерение агентов, и (2) он поощряет инфляцию ранга киберлинков . Первое свойство гарантирует, что с cyber~Rank играть нельзя. Если агент решает вывести свои токены CYB с аккаунта, то машина релевантности скорректирует все киберлинки , относящиеся к данному аккаунту, в соответствии с текущими намерениями агента. И наоборот, если агент передает токены CYB в свой аккаунт, то все киберлинки , отправленные с данного аккаунта, сразу становятся более актуальными. По поводу второго свойства: так как происходит постоянное добавление новых киберлинков , то они пропорционально ослабляют ранг уже существующих линков. Это свойство предотвращает ситуацию, когда новый и более лучший контент получает более низкий ранг только из-за того, что этот контент был недавно отправлен. Мы ожидаем, что эти решения позволят повысить качество нового контента, недавно добавленного к длинному хвосту графа знаний .

Мы также хотели бы обсудить проблему покупки голосов. Покупка голосов сама по себе не так уж и плоха. Дилемма, связанная с покупкой голосов, возникает внутри систем в том случае, если голосование воздействует на распределение инфляции в системе. Например, Steem или любая иная фиатная система. Покупка голосов может принести довольно хорошую прибыль нарушителю, предпочитающему вести беспроигрышную игру без каких-либо серьезных трат. Наша оригинальная идея была основана на голосовании. Но мы отказались от этой идеи, исключив стимулирование при формировании графа знаний на консенсусном уровне. В среде, где каждый участник должен внести в систему какую-то ценность, чтобы повлиять на прогностическую модель, покупка голосов становится нелегкой задачей. И это - лучше для системы.

Текущая имплементация машины релевантности для вычисления ранга использует графические процессоры. Машина может ответить и доставить релевантные результаты для любого заданного поискового запроса в 64-байтном пространстве CID. Однако, этого не достаточно для создания доменной машины релевантности . Консенсусные компьютеры должны иметь возможность доказать релевантность друг другу.

Доказательство релевантности

Мы спроектировали нашу сеть, исходя из предположения, что такого понятия, как злонамеренное поведение, в отношении поиска существовать не должно. При нахождении ответов, сложно обнаружить злонамеренное поведение. Такой подход значительно уменьшает любые поверхностные атаки.

Ранги рассчитываются на основе факта, что что-то было найдено, затем связано, и это в результате повлияло на прогностическую модель

Хорошую аналогию можно наблюдать в квантовой механике, где само наблюдение воздействует на поведение. Вот почему у нас нет требований в отношении такой вещи, как негативное голосование. Делая так, мы исключаем субъективность из протокола и можем определить доказательство релевантности.

Каждый новый CID получает порядковый номер. Нумерация начинается с нуля. Затем, для каждого нового CID, номер увеличивается на единицу. Следовательно, мы можем хранить ранг в одномерном массиве, где индексами являются порядковые номера CID. Расчет дерева Меркла основан на стандарте RFC-6962 . Используя деревья Меркла, мы можем эффективно доказать ранг для любого заданного адреса контента. Хотя релевантность в определенной степени субъективна по своей природе, у нас возникает коллективное доказательство того, что что-то было релевантно определенному сообществу в конкретный момент времени.

Если применить данный тип доказательства, то любые два IBC-совместимые консенсусных компьютера могут доказать релевантность друг другу. Это означает, что доменные машины релевантности вполне могут развиваться.

Что касается релевантности в случае общей имплементации go-cyber , то дерево Меркла рассчитывается каждый раунд, а его корневой хэш фиксируется в ABCI. .

Скорость

Чтобы обеспечить пользователям удобство работы с веб-приложением, нам требуется добиться мгновенного времени подтверждения. Это - мощное требование к архитектуре, определяющее экономическую топологию и масштабируемость протокола cyber . Предлагаемый дизайн блокчейна основан на алгоритме консенсуса Tendermint , имеющего 146 валидаторов, и обладающего быстрым временем завершения транзакции - 5 секунд. Среднее время подтверждения - примерно 1 секунда, что позволяет сделать сложные взаимодействия с блокчейном практически незаметными для агентов.

Мы выделяем одно важное свойство go-cyber в плане скорости - вычисление ранга. Будучи частью консенсуса, вычисление ранга происходит параллельно с валидацией транзакций внутри раундов. Раунд - переменная консенсуса, определяемая держателями стейков. В момент образования, один раунд равен 20 блокам. На практике это означает, что каждые 100 секунд сеть должна согласовывать текущий корневой хэш графа знаний . То есть, каждый отправленный киберлинк становится частью графа знаний почти мгновенно и получает ранг в среднем за 50 секунд. В первые дни существования Google , ранг пересчитывался примерно каждую неделю. Мы считаем, что мастера Великого Веба были бы рады видеть изменения ранга в режиме реального времени, но мы планируем запустить сеть с учетом того, что указанного выше окна достаточно. Ожидается, что с развитием протокола cyber , скорость каждого раунда будет уменьшаться. Это связано с конкуренцией между героями. Нам известны определенные механизмы, которые позволят увеличить скорость на порядок:

  • оптимизация параметров консенсуса
  • лучшая параллелизация вычисления ранга
  • лучшие часы поверх консенсуса

Масштабируемость

Нам необходима архитектура, которая позволит нам масштабировать идею до значений таких проектов, как Google . Предположим, что имплементация ноды, основанной на Cosmos-SDK ,может обрабатывать 10000 транзакций в секунду. Это будет означать, что каждый день по крайней мере 8.64 миллиона мастеров будут способны отправить по 100 киберлинков каждый, и при этом одновременно воздействовать на результаты поиска. Этого достаточно, чтобы верифицировать все предположения в условиях "дикой природы", но этого недостаточно при работе в интернете текущего масштаба. Учитывая современное состояние исследований, проведенных нашей командой, мы можем с уверенностью утверждать, что пока не существует технологии консенсуса, которая позволила бы масштабировать конкретный блокчейн до необходимого нам размера. Поэтому мы вводим концепт доменного графа знаний .

Любой может запустить собственную доменную поисковую систему, сделав форк go-cyber , сфокусированный на \textit {общих публичных знаниях}. Или просто подключить go-cyber как модуль в существующую цепь, например Cosmos Hub. Протокол межблочной связи использует параллельные механизмы синхронизции состояния между машинами релевантности . Следовательно, при предлагаемой архитектуре поиска, доменная машина релевантности будет способна обучаться на основе общих знаний. При этом, общие знания могут пополняться от доменной машины релевантности .

Браузеры

Мы стремились понять, как предполагаемая сеть будет взаимодействовать с web3-браузером. К нашему сожалению, мы не смогли найти web3-браузер, который смог бы показать крутость предлагаемого подхода в действии. Вот почему мы решили разработать собственный web3-браузер с нуля. Cyb - робот, демонстрирующий дружелюбие к вам, и являющийся примером .cyber приложения для взаимодействия с протоколом cyber .

Хорошим примером доставки может служить созданная нами cyber.page . Она позволяет героям, мастерам и евангелистам взаимодействовать с протоколом через web2-шлюз. То есть, создавать киберлинки, прикреплять контент непосредственно к IPFS, осуществлять поиск в Великом Вебе, участвовать в управлении cyber, и так далее. Ее можно использовать как углубленный эксплорер, кошелек или как карманный аппаратный кошелек - например, Ledger.

Пока текущие сниппеты поиска ужасны. Но мы полагаем, что их можно легко расширить при помощи IPLD для различных типов контента. Со временем, они могут стать более привлекатальными, чем сниппеты Google .

В ходе имплементации предлагаемой архитектуры, мы осознали, что имеется минимум 3 ее ключевых преимущества, которые Google не способен реализовать при традиционном подходе:

  • Результаты поиска могут быть легко доставлены из любой p2p-сети: например, .cyber может воспроизводить видео
  • Прямо в сниппеты поиска можно встроить кнопки оплаты. Это означает, что агенты могут взаимодействовать с результатами поиска; - например, агенты могут покупать предметы непосредственно в .cyber. То есть, электронная коммерция может развиваться благодаря доказуемой аттрибуции конверсии
  • Сниппеты поиска не обязательно должны быть статичными; они могут быть интерактивными. Например, .cyber может доставлять текущий баланс вашего кошелька.

Развертывание

Из-за технических ограничений, мы должны развернуть экосистему, используя 2 токена: THC и CYB

  • CYB - нативный токен суверенного протокола cyber , основанного на алгоритме консенсуса Tendermint. Он имеет 3 основных варианта использования: (1) стекинг для консенсуса, (2) ограничение пропускной способности при отправке киберлинков , и (3) выражение воли мастеров при вычислении cyber~Rank.

  • THC (произносится как "тех") - это креативное протопреобразование cyber. THC - Ethereum ERC-20 токен, который позволяет осуществлять контроль над cyber~Foundation (DAO, управлемое сообществом) и ETH, используемом в играх по распределению. THC будут эмитированы при создании cyber~Foundation в качестве организации Aragon. Креативность THC проистекает из возможности получить 1 CYB токен за каждый 1 THC токен по окончании вестинга перед завершением cyber~Auction.

Оба токена останутся функциональными, и их ценность не зависит друг от друга, так как у них различное использование по своей природе.

В целом, процесс развертывания имеет следующую структуру:

  1. cyber~Congress развертывает Игру Линков
  2. Сообщество участвует в игре линков
  3. Сообщество верифицирует и предлагает Генезис-блок с результатами Игры Линков
  4. cyber~Congress развертывает контракты для cyber~Foundation и cyber~Auction
  5. Сообщество участвует в cyber~Auction после генезиса. Доноры осуществляет стейк токенов THC , чтобы получить токены CYB
  6. cyber~Congress постоянно распространяет токены CYB во время проведения cyber~Auction
  7. cyber~Congress сжигает оставшиеся токены CYB и THC , и сообщает об окончании исходного процесса распределения

cyber~Congress существует в Ethereum как Aragon DAO . У него также имеется 2 из 3 мультиподписей в сети Cyber . cyber~Congress развернул протокол cyber . В контексте cyber, cyber~Congress выполняет 2 роли:

  1. Развертывание и исполнение программы первоначального распределения, которую невозможно автоматизировать. Так как не существует надежной инфраструктуры для свопинга сообщений между ETH и ATOM, то cyber~Congress вводит в процесс начального распределения единую точку отказа. Мы решили отправлять токены CYB стейкерам токенов THC вручную, поскольку считаем, что сейчас самое время запустить созданную нами сеть. Мы также думаем, что проходящий аукцион жизненно важен для первоначального распределения. Если cyber~Congress не сможет выполнить обязательства по распределению из-за каких-либо причин, то мы надеемся, что сообщество сможет сделать форк сети, и распространить токены CYB так, как было обещано. Надеемся, чо каждая операция спроектирована доказуемо и прозрачно. Все операции будут выполняться при использовании специального аккаунта с мультиподписью (2 из 3) в сети Cyber .

  2. Поддержание развития протокола cyber до тех пор, пока сообщество не займется разработкой, создав cyber~Foundation. Все пожертвования в ATOM во время Игры Линков будут распределены в cyber~Congress Cosmos с мультиподписью (2 из 3) . Все пожертвования, отправленные в cyber~Congress при использовании ATOM, станут его собственностью. Роль пожертвований в ATOM состоит в следующем: благодаря ATOM, мы хотим обеспечить приверженность cyber~Congress при развитии как экосистемы Cosmos, так и экосистемы Cyber. Пожертвования в ATOM позволят cyber~Congress использовать вознаграждение за стекинг и добиться устойчивого потока средств для функционирования протокола cyber без необходимости дампить токены CYB , либо токены ATOM.

CYB

Системы POS не могут помочь при первоначальном распределении. Мы считаем, что если первоначальное распределение спроектировано целенаправлено, энергоэффективно, доказуемо и прозрачно, то ранний граф знаний уже получит качество и размер.

Генезис-блок протокола cyber содержит 1 000 000 000 000 000 CYB (один petacyb или 1 PCYB) токенов, распределенных следующим образом:

  • 750 000 000 000 000 токенов CYB - для тех, кто будет держать токены THC в стейке до конца cyber~Auction (участники cyber~Congress , Игры престолов в ETH и cyber~Auction)
  • 150 000 000 000 000 токенов CYB для участников Игры Линков
  • 100 000 000 000 000 токенов CYB в качестве подарка для сообществ Ethereum, Cosmos и Urbit

После генезиса, токены CYB могут создаваться только героями при учете параметров стекинга и слэшинга. Основной консенсус заключается в том, что вновь созданные токены CYB находятся в распоряжении держателей стейков.

В настоящее время, не существует такого понятия, как максимальное количество токенов CYB. Это связано с постоянной инфляцией, выплачиваемой героям сети. Токен CYB имплементирован при помощи uint64, поэтому создание дополнительных токенов CYB значительно усложняет вычисление изменений состояния и ранга. Мы ожидаем, что после завершения первоначального распределения токенов CYB и активации функциональности смарт-контрактов, системой управления будет выработана долгосрочная денежная стратегия. Стартовые параметры инфляции будут определены управлением во время Игры Линков.

THC

Создание альтернативы структур, подобных [Google] (https://google.com) , требует исключительных усилий со стороны различных групп. Поэтому, мы решили организовать cyber~Foundation - фонд, управляемый через децентрализованный механизм - Aragon DAO. Сборы в фонд производятся в ETH, и он управляется агентами, которые участвовали в первоначальном распределении. Такой поход позволит обеспечить защиту от чрезмерного дампа нативных токенов платформы - CYB в первые годы работы, что гарантирует стабильность развития. К тому же, это позволит диверсифицировать базовую платформу и расширить протокол для возможности использования других архитектур вычисления консенсуса.

При выборе токена для пожертвований, мы руководствовались тремя основными критериями: токен должен быть (1) одним из наиболее ликвидных, (2) наиболее перспективным, чтобы сообщество могло иметь надежный инвестиционный пакет, который будет достаточно конкурентоспособным по сравнению с такими гигантами, как Google , и (3) обеспечить техническую возможность проведения аукциона и создания организации без привлечения третьей стороны. Единственная система, соответствующая этим критериям - Ethereum, поэтому основной токен для пожертвований - ETH.

До генезиса, cyber~Foundation отчеканит 750 000 000 000 000 THC (terathc), разбитых следующим образом:

  • 600 000 000 000 000 токенов THC выделено для контракта cyber~Auction
  • 150 000 000 000 000 токенов THC выделено для контракта cyber~Congress

Все решения cyber~Foundation будут приниматься по результатам голосования THC. При этом, будут использоваться следующие параметры:

  • Поддержка: 51%
  • Кворум: 51%
  • Длительность голосования: 500 часов

Подарок

Мы хотим дать возможность оценить предлагаемый метод как можно большему количеству агентов. Но без всяких сложностей - например, KYC и/или капча. Вот почему мы решили подарить при генезисе 8% токенов CYB сообществу Ethereum, 1% - сообществу Cosmos, и 1% - сообществу Urbit. При этом применяются следующие правила:

  • У каждого аккаунта сети Ethereum должна быть минимум одна исходящая транзакция, не являющаяся контрактом, и на нем должно храниться более 0.001 ETH при достижении блока 8080808
  • Аккаунт Cosmos hub-3 на блоке 2000000 должен быть ненулевым
  • аккаунт, который содержит galaxies (30%), stars (30%), или planets (40%) на 10677601 в соответствии с количеством объектов

Основная цель подарка заключается в том, чтобы каждый аккаунт в генезисе был способен создать минимум 1 киберлинк в течение 24 часов после разгрузки сети. Вот почему мы решили сделать кривую распределения более ровной, и радикально изменить ее на квадратную кривую. Поэтому мы распределяем токены CYB пропорционально квадратному корню из баланса каждого аккаунта на момент снимка. Для полной уверенности, мы рассчитали количество распределяемых токенов CYB. Мы не применяем квадратичное правило в отношении алиенов Urbit.

Игра Линков

Игра для холдеров Cosmos, во время которой используется ATOM. Участники жертвуют ATOM в обмен на CYB. Чем больше ATOM будет пожертвовано, тем выше цена CYB. Игра начинается с 1 ATOM за 1 GCYB. Игра заканчивается либо по прошествии 146 дней с момента начала пожертвований, либо после того, как цена увеличится в 5 раз. Цена CYB во время Запуска определяется по следующей формуле:

f(c) = 40 * c + 1000

где f(c) - цена TCYB в ATOM, а c - количество токенов TCYB, выигранное во время Запуска.

Основная идея состоит в том, что чем лучше будет проходить раунд пожертвований, тем больше выплат получат участники по дисциплинам. 100 TCYB предназначается для участников раунда пожертвований, и 50 TCYB - для участников Игры линков. Все токены CYB , оставшиеся после раунда пожертвований, перейдут в пул сообщества в конце игры. Все токены CYB , которые останутся после дисциплин, будут перемещены в cyber~Congress. В дополнение к токенам CYB, Игра линков распределит тестовые токены EUL среди всех доноров. Вот подробный документ с правилами и положениями игры.

Cyber~Auction

Игра для холдеров Ethereum, во время которой будет использоваться ETH. Участники жертвуют ETH в обмен на THC. Чем больше ETH будет пожертвовано, тем будет выше цена THC. Игра начинается с цены, которая в 5 раз превышает цену при Игре линков в ETH. Игра завершается, когда либо пройдет 888 дней с момента ее создания, либо цена вырастет в 5 раз от начальной цены. Во время этой фазы, токены CYB будут непрерывно распределяться cyber~Congress, основываясь на токенах THC, находящихся в вестинге, до окончания аукциона. Токены THC , находящиеся в вестинге, обеспечивают возможность получения соответствующего количества токенов CYB, и право голоса в cyber~Foundation. Цена THC во время проведения Cyber~Auction определяется по следующей формуле:

g(t)= 1/30 * t * p + 5 * p

где g(t) - цена THC в ETH, t - количество токенов TTHC, выигранных во время cyber~Auction , p - итоговая цена одного CYB, преобразованная в ETH, на момент закрытия.

Начальная цена предназначена для того, чтобы дать участникам Игры линков пятикратную премию за риск нвестирования в аппаратную и программную инфраструктуру до генезиса. cyber~Auction обеспечивает значительную мотивацию для ранних участников. По окончанию распределения, участники смогут разблокировать токены THC и использовать их так, как они захотят - то есть, передавать, обменивать и т.д. В результате аукциона, сообщество получит доступ ко всем ETH, пожертвованным в организацию Aragon. По окончании cyber~Auction, все оставшиеся токены THC в контракте cyber~Auction должны быть доказуемо сожжены. Следующие правила будут применяться к токенам CYB при использовании мультиподписи при распределении :

  • cyber~Congress не будет делегировать свои стейки, и, в результате, эти стейки останутся в пассивном состоянии до тех пор, пока токены не будут распределены
  • по окончании cyber~Auction, все оставшиеся токены CYB должны быть доказуемо сожжены

Приложения

Мы допускаем, что предлагаемый алгоритм не гарантирует высокое качество знаний по умолчанию. Подобно новорожденному, ему необходимо получать знания, чтобы развиваться дальше. Сам протокол предоставляет только один простой инструмент: возможность создавать киберлинки со стейком агентов между двумя адресами контента.

Анализ семантического ядра, поведенческих факторов, анонимных данных об интересах агентов, и других инструментов, определяющих качество поиска, может быть выполнен через смарт-контракты и приложения вне цепи, например: web3 браузеры , децентрализованные социальные сети и контент-платформы. Мы считаем, что необходимо в интересах сообщества и мастеров создать исходный граф знаний и обслуживать его. Поэтому нужно добиться наиболее релевантных результатов поиска.

Мы различаем три типа приложений для графа знаний :

  • Консенсусные приложения. Могут запускаться по усмотрению консенсусного компьютера путем добавления интеллектуальных возможностей
  • Приложения в цепи. Могут запускаться консенсусным компьютером в обмен на газ
  • Приложения вне цепи. Могут быть имплементированы при помощи графа знаний в качестве входных данных среды исполнения

В нижеследующем списке объединены вышеупомянутые категории:

Web3-браузеры. В реальности, браузер и функция поиска неразделимы. Трудно ожидать появления полноценного web3-браузера, основанного на web2-поиске. В настоящее время, применяются ряд усилий по разработке браузеров с использованием блокчейна и распределенных технологий. Среди них - Beaker, Mist, Brave, и Metamask. Все они имеют проблемы из-за попыток встраивания web2 в web3. Наш подход немного другой. Мы рассматриваем web2 как небезопасное подмножество web3. Поэтому мы разработали экспериментальный web3-браузер, Cyb, демонстрирующий подход cyber для поиска лучшего ответа на запросы и более быстрой доставки контента.

Социальные сети. Социальные сети не такие загадочные. Контент в любой социальной сети - король. Поэтому, доказуемое ранжирование - основной строительный блок любой социальной сети. Все типы социальных сетей легко могут быть построены поверх графа знаний. Cyber также может создавать социальные сети на основе релевантности между пользователями, чего невозможно добиться ни в одной социальной сети.

Программируемая семантика. В настоящее время, наиболее популярными ключевыми словами в гигантском семантическом ядре Google являются ключевые слова, связанные с приложениями: Youtube , Facebook , GitHub , и так далее. Тем не менее, разработчики этих успешных приложений с трудом могут объяснить Google , как лучше структурировать результаты поиска. Подход cyber придает дополнительные силы разработчикам. Разработчики теперь могут выбирать конкретные семантические ядра и индексировать свои приложения так, как они захотят.

Действия по поиску. Предлагаемый дизайн предлагает нативный подход к активам (и аналогам) на блокчейне. Это позволяет тривиально спроектировать приложения, которые (1) принадлежат создателям, (2) правильно отображаются в результатах поиска и (3) допускают транзакционные действия с (4) доказуемой атрибуцией конверсии для поискового запроса. Это сильно облегчает ведение электронной коммерции.

Поиск в автономном режиме. IPFS позволяет легко извлекать документ из среды без глобального интернет-соединения. go-cyber может сам легко распространяться при помощи IPFS. Это создает возможность для организации повсеместного поиска в автономном режиме!

Инструменты командной строки. Инструменты командной строки могут опираться на релевантные и структурированные ответы поисковой системы. На практике, возможно имплементировать следующий инструмент CLI:

>  go-cyber earn using 100 GB

Enjoy the following predictions:
- apt install go-filecoin:     0.001   BTC p/ month p/ GB
- apt install siad:            0.0007  BTC p/ month p/ GB
- apt install storjd:          0.0005 BTC p/ month p/ GB

According to the most desirable prediction, I decided to try `mine go-filecoin -limit 107374182400`

Git clone ...
Building go-filecoin
Starting go-filecoin
Creating a wallet using @xhipster seed
Your address is ...
Placing bids ...
Waiting for incoming storage requests ...

Инструменты поиска внутри командной строки неизбежно создадут высококонкурентный рынок выделенного семантического ядра для роботов.

Автономные роботы. Блокчейн-технология позволяет создавать устройства, которые могут управлять цифровыми активами по собственному усмотрению.

Если робот может хранить, зарабатывать, тратить и инвестировать - то он может делать все, что можете вы

Поэтому необходим простой, но мощный инструмент реальности состояния, позволяющий найти конкретные вещи. go-cyber предлагает минималистичный, но постоянно самоулучшающийся источник данных, который предоставит необходимые инструменты для программирования экономически рациональных роботов. Согласно top-10,000 английских слов , наиболее популярным словом в английском языке является артикль 'the', который указывает на конкретный элемент. Этот факт можно объяснить следующим образом: для нас наиболее важны конкретные вещи. Поэтому, мы по своей природе ищем уникальные вещи. Следовательно, понятие об уникальных вещах важно и для роботов.

Языковая конвергенция. Программист не должен заботиться о языке, который будет использовать агент. Нам не нужно знать, на каком языке агент выполняет поиск. В работе - весь спектр UTF-8. Семантическое ядро открыто, поэтому конкуренция, связанная с запросами ответов, может быть распределена по различным доменным областям, включая семантические ядра для разных языков. Этот унифицированный подход создает возможности для cyber~Bahasa . С момента появления интернета, мы наблюдаем процесс быстрой конвергенции языков. Мы уже часто используем по-настоящему глобальные слова, независимо от национальности, языка, расы, имени или интернет-соединения. Однако мечту о действительно глобальном языке трудно реализовать, так как трудно договориться о том, что означает конкретное слово на разных языках. Тем не менее, у нас есть средства, позволяющие осуществить эту мечту. Нетрудно предсказать, что чем короче слово, тем будет сильнее его cyber~Rank . Глобальный, общедоступный список символов, слов, и фраз, отсортированный по cyber~Rank в соответствии с линками, предоставленными go-cyber , может стать основой для появления действительно глобального языка, который примут все. Недавние научные достижения в области машинного перевода поразительны, но довольно бессмысленны для тех, кто хочет использовать их без обученной модели, по масштабам сравнимой с Google. cyber~Rank предлагает именно это.

Самостоятельное прогнозирование. Консенсусный компьютер может непрерывно строить граф знаний на основе собственных предсказаний существования киберлинков и применять эти предсказания к своему состоянию. Поэтому, консенсусный компьютер может участвовать при достижении экономического консенсуса протокола cyber .

Универсальный оракул. Консенсусный компьютер может хранить наиболее релевантные данные в хранилище типа "ключ-значение", где ключ - это CID, а значения - байты актуального контента. Это может быть достигнуто при принятии решения каждый раунд, связанного с тем, какое значение CID агенты хотят исключить, а какое они хотят применить, основываясь на оценке полезности адресов контента внутри графа знаний . Чтобы произвести оценку полезности, герои проверяют доступность и размер контента адресов контента с самым высоким рангом в пределах графа знаний , а затем взвешивают размер CID и его ранг. Сформированное хранилище "ключ-значение" будет доступно только для записи со стороны консенсусного компьютера , а не агентов. Но его значения могут быть использованы в программах

Поиск с учетом локации. Это можно создать при помощи конструирования киберлинков с Доказательством локации , основываясь на таком замечательном протоколе, как Foam . Следовательно, поиск по локации также становится доказуемым, если web3-агенты будут добывать триангуляции и прикреплять доказательство локации к каждой связанной цепи.

Рынки прогнозирования с учетом релевантности ссылок. Мы можем реализовать эту идею, используя ранжирование графа знаний на основе рынка прогнозирования с учетом релевантности ссылок. Приложение, которое позволяет учитывать релевантность ссылок, может стать уникальным источником истины при определении терминов, а также мотивировать агентов на предоставление большего количества ссылок.

Приватные киберлинки. Приватность имеет фундаментальное значение. Хотя мы стремимся к приватности, достижение имплементации приватных киберлинков не представляется возможным до запуска генезиса. Следовательно, сообществу необходимо будет работать над программами WASM, которые могут выполняться поверх протокола. Проблема состоит в вычислении cyber~Rank , основанного на киберлинках , отправленных web3-мастерами без раскрытия как предыдущих запросов, так и публичных ключей. Доказательства с нулевым разглашением, как правило, очень дороги. Мы считаем, что приватность поиска должна быть характерной особенностью, но мы пока не уверены в том, как реализовать это на данном этапе. Coda , подобно рекурсивным конструкциям Snarks и MimbleWimble , в теории, могут помочь решить часть проблемы с приватностью. Но они являются новыми, непроверенными, и поэтому могут оказаться более дорогими при выполнении вычислений, чем их прозрачная альтернатива.

Здесь, конечно, приведен не полный список всех возможных приложений, но он действительно довольно интересный.

Заключение

Мы определили и имплементировали протокол для доказуемой коммуникации между консенсусными компьютерами на основе релевантности. Протокол основан на простой идее графа знаний, генерируемого агентами при помощи киберлинков. Киберлинки обрабатываются консенсусным компьютером при использовании концепта машины релевантности. Консенсусный компьютер cyber основан на CIDv0/CIDv1 и в качестве основы использует go-IPFS и Cosmos-SDK. IPFS обеспечивает значительные преимущества в отношении потребления ресурсов. CID, в качестве первичных объектов, очень надежны из-за своей простоты. Консенсусный компьютер вычисляет cyber~Rank для каждого CID без единой точки отказа. Cyber~Rank - PageRank, взвешенный на основе токенов CYB, имеющий экономическую защиту от атак Сивиллы и эгоистичного голосования. При этом, происходит публикация каждого раунда построения дерева Меркла ранга и деревьев графа. Следовательно, каждый компьютер может доказать любому другому компьютеру релевантность значения для данного CID. Сопротивление Сивилле основано на ограничении пропускной способности. Встроенная возможность выполнения программ - огромный плюс. Наиболее важная цель - индексация одноранговых систем адресов контента, не зависящих от состояния: IPFS, Swarm, Sia, Git, BitTorrent, или с учетом состояния: Bitcoin, Ethereum и иные блокчейны. Предлагаемая семантика каберлинков обеспечивает надежный механизм предсказания значимых отношений между объектами при помощи консенсусного компьютера. Исходный код машины релевантности - открытый исходный код. Каждый бит данных, собранный консенсусным компьютером, доступен любому, у кого есть достаточно ресурсов для обработки. Производительность предлагаемой программной имплементации достаточна для бесперебойного взаимодействия. Масштабируемость предлагаемой имплементации подходит для индексирования всех само-идентифицируемых данных, существующих на сегодня, которые могут предложить миллионы агентов Великого Веба. Блокчейн управляется суперинтеллектом, который работает на основе алгоритма консенсуса Tendermint со стандартным модулем управления. Хотя система предлагает необходимую утилиту, обеспечивающую функционирование поисковой системы, она не ограничена только этим вариантом использования. Система расширяема для множества применений, и позволяет спроектировать экономически рациональных роботов в собственном владении, которые могут автономно понимать объекты вокруг них.

Ссылки

  1. Scholarly context adrift
  2. Brand-new stack
  3. Search engines information retrieval in practice
  4. Motivating game for adversarial example research
  5. An idea of a decentralized search
  6. IPFS
  7. DAT
  8. go-cyber
  9. cosmos-sdk
  10. CIDv1
  11. cyber.page
  12. DURA
  13. Colony
  14. Truebit
  15. Thermodynamics of predictions
  16. PageRank
  17. RFC-6962
  18. IBC protocol
  19. Tendermint
  20. Comparison of web3 browsers
  21. Cyb
  22. SpringRank
  23. Run validator in cyber protocol
  24. Top 10000 english words
  25. Multilingual neural machine translation
  26. Foam
  27. Coda
  28. Mimblewimble
  29. Tezos
  30. Software 2.0
  31. Proof-of-history
  32. IPLD
  33. cyber~Congress organization
  34. cyber~Congress in Cyber
  35. cyber~Congress in Cosmos
  36. multisig for CYB distribution
  37. .cyber

Выражение признательности

  1. @hleb-albau
  2. @arturalbov
  3. @jaekwon
  4. @ebuchman
  5. @npopeka
  6. @belya
  7. @serejandmyself