top of page

Pi White Paper

introduzione

 

Problema: accessibilità delle criptovalute di prima generazione

 

Soluzione: Pi - Il mining diventa mobile

 

Modello economico Pi: bilanciamento della scarsità e dell'accesso

 

Utilità: monetizzazione delle risorse non sfruttate in p2p

 

Governance - Valuta per e dal popolo

 

Roadmap / piano di implementazione


 


 


 


Prefazione


 

Man mano che il mondo diventa sempre più digitale, la criptovaluta è il prossimo passo naturale nell'evoluzione del denaro. Pi è la prima valuta digitale per le persone comuni, rappresentando un importante passo avanti nell'adozione della criptovaluta in tutto il mondo.

 

La nostra missione : costruire una criptovaluta e una piattaforma di contratti intelligenti protetta e gestita da persone comuni.

 

La nostra visione : costruire il mercato peer-to-peer più inclusivo del mondo, alimentato da Pi, la criptovaluta più utilizzata al mondo

 

DISCLAIMER per i lettori più avanzati: Poiché la missione di Pi è quella di essere il più inclusivo possibile, cogliamo l'occasione per introdurre i nostri principianti in blockchain nella tana del coniglio :)

Introduzione: perché le criptovalute contano

Attualmente, le nostre transazioni finanziarie quotidiane si basano su una terza parte di fiducia per mantenere un registro delle transazioni. Ad esempio, quando si esegue una transazione bancaria, il sistema bancario registra e garantisce che la transazione è sicura e affidabile. Allo stesso modo, quando Cindy trasferisce $ 5 a Steve utilizzando PayPal, PayPal mantiene un record centrale di $ 5 dollari addebitati sul conto di Cindy e $ 5 accreditati su Steve. Intermediari come banche, PayPal e altri membri dell'attuale sistema economico svolgono un ruolo importante nella regolamentazione delle transazioni finanziarie mondiali.

Tuttavia, il ruolo di questi intermediari fidati ha anche dei limiti:

  1. Acquisizione di valore sleale . Questi intermediari accumulano miliardi di dollari nella creazione di ricchezza (la capitalizzazione di mercato di PayPal è ~ $ 130 miliardi), ma non passa praticamente nulla ai loro clienti : le persone comuni sul campo, i cui soldi guidano una parte significativa dell'economia globale. Sempre più persone rimangono indietro.

  2. Tasse . Le banche e le società applicano commissioni elevate per facilitare le transazioni. Queste commissioni hanno spesso un impatto sproporzionato sulle popolazioni a basso reddito che hanno il minor numero di alternative.

  3. Censura . Se un determinato intermediario di fiducia decide che non dovresti essere in grado di spostare i tuoi soldi, può porre delle restrizioni al movimento dei tuoi soldi.

  4. Gestite le autorizzazioni . L'intermediario di fiducia funge da gatekeeper che può arbitrariamente impedire a chiunque di far parte della rete.

  5. Pseudonimo . In un momento in cui il problema della privacy sta diventando sempre più urgente, questi potenti gatekeeper possono divulgare accidentalmente - o costringerti a divulgare - più informazioni finanziarie su di te di quanto tu possa desiderare.

Il "sistema di cassa elettronico peer-to-peer" di Bitcoin, lanciato nel 2009 da un programmatore anonimo (o gruppo) Satoshi Nakamoto, è stato un momento fondamentale per la libertà di denaro. Per la prima volta nella storia, le persone potevano scambiare in modo sicuro valore, senza richiedere una terza parte o un intermediario di fiducia. Pagare in Bitcoin significava che persone come Steve e Cindy potevano pagarsi direttamente a vicenda, aggirando commissioni istituzionali, ostacoli e intrusioni. Bitcoin era davvero una valuta senza confini, che alimentava e collegava una nuova economia globale.

Introduzione Ai Registri Distribuiti

Bitcoin ha raggiunto questa impresa storica usando un registro distribuito . Mentre l'attuale sistema finanziario si basa sul tradizionale registro centrale di verità, il registro Bitcoin è gestito da una comunità distribuita di "validatori", che accedono e aggiornano questo libro mastro pubblico. Immagina il protocollo Bitcoin come un "Foglio Google" condiviso a livello globale che contiene un registro delle transazioni, convalidato e gestito da questa comunità distribuita.

La svolta del Bitcoin (e della tecnologia blockchain generale) è che, sebbene il registro sia gestito da una comunità, la tecnologia consente loro di raggiungere sempre il consenso su transazioni veritiere, assicurando che gli imbroglioni non possano registrare transazioni false o superare il sistema. Questo progresso tecnologico consente la rimozione dell'intermediario centralizzato, senza compromettere la sicurezza finanziaria transazionale.

Vantaggi Dei Registri Distribuiti

Oltre al decentramento, bitcoin o le criptovalute in generale, condividono alcune proprietà interessanti che rendono il denaro più intelligente e più sicuro, anche se diverse criptovalute possono essere più forti in alcune proprietà e più deboli in altre, in base alle diverse implementazioni dei loro protocolli. Le criptovalute sono contenute in portafogli crittografici identificati da un indirizzo accessibile al pubblico ed è protetta da una password privata molto potente, chiamata chiave privata. Questa chiave privata firma crittograficamente le transazioni ed è praticamente impossibile creare firme fraudolente. Ciò fornisce sicurezza e inapplicabilità . A differenza dei conti bancari tradizionali che possono essere sequestrati dalle autorità governative, la criptovaluta nel tuo portafoglio non può mai essere portata via da nessuno senza la tua chiave privata. Le criptovalute sono resistenti alla censura a causa della natura decentralizzata perché chiunque può inviare transazioni a qualsiasi computer della rete per essere registrato e convalidato. Le transazioni in criptovaluta sono immutabili perché ogni blocco di transazioni rappresenta una prova crittografica (un hash) di tutti i blocchi precedenti che esistevano prima. Una volta che qualcuno ti invia denaro, non può rubarti il ​​pagamento (cioè, nessun assegno che rimbalza nella blockchain). Alcune delle criptovalute possono persino supportare transazioni atomiche. I "contratti intelligenti" costruiti in cima a queste criptovalute non si basano semplicemente sulla legge per l'applicazione, ma applicati direttamente attraverso un codice pubblicamente verificabile, che li rende senza fiducia e possono potenzialmente sbarazzarsi degli intermediari in molte aziende, ad esempio l'impegno per il settore immobiliare.

Protezione Dei Registri Distribuiti (Estrazione Mineraria)

Una delle sfide per mantenere un registro distribuito delle transazioni è la sicurezza, in particolare, come avere un libro mastro aperto e modificabile, evitando al contempo attività fraudolente. Per affrontare questa sfida, Bitcoin ha introdotto un nuovo processo chiamato Mining (utilizzando l'algoritmo di consenso "Proof of Work") per determinare chi è "fidato" per effettuare aggiornamenti al registro condiviso delle transazioni.

Puoi pensare al mining come a un tipo di gioco economico che costringe i "validatori" a dimostrare il loro merito quando provano ad aggiungere transazioni al registro. Per qualificarsi, i validatori devono risolvere una serie di complessi puzzle computazionali. Il validatore che risolve per primo il puzzle viene premiato con il permesso di pubblicare l'ultimo blocco di transazioni. La pubblicazione dell'ultimo blocco di transazioni consente ai validatori di "estrarre" un premio Block - attualmente 12,5 bitcoin (o ~ $ 40.000 al momento della stesura).

Questo processo è molto sicuro, ma richiede un'enorme potenza di calcolo e un consumo energetico poiché gli utenti essenzialmente “bruciano soldi” per risolvere il puzzle computazionale che guadagna più Bitcoin. Il rapporto burn-to-premium è così punitivo che è sempre nell'interesse dei validatori pubblicare transazioni oneste sul record Bitcoin.


 

 


 

Problema: la centralizzazione di potere e denaro ha reso le criptovalute di prima generazione fuori portata

All'inizio di Bitcoin, quando solo poche perso one lavoravano per convalidare le transazioni e estrarre i primi blocchi, chiunque poteva guadagnare 50 BTC semplicemente eseguendo il software di mining Bitcoin sul proprio personal computer. Quando la valuta cominciò a guadagnare popolarità, i minatori intelligenti si resero conto che avrebbero potuto guadagnare di più se avessero avuto più di un computer funzionante a minare.

Mentre Bitcoin continuava ad aumentare di valore, intere compagnie iniziarono a spuntare per minare. Queste società hanno sviluppato chip specializzati ("ASIC") e costruito enormi fattorie di server che utilizzano questi chip ASIC per estrarre Bitcoin. L'emergere di queste enormi società minerarie, note, ha spinto Bitcoin Gold Rush, rendendo molto difficile per la gente comune contribuire alla rete e ottenere ricompense. I loro sforzi hanno anche iniziato a consumare quantità sempre più grandi di energia informatica, contribuendo a far crescere le problematiche ambientali in tutto il mondo.

La facilità di estrazione di Bitcoin e il conseguente aumento delle aziende minerarie di Bitcoin hanno rapidamente prodotto una massiccia centralizzazione del potere di produzione e della ricchezza nella rete di Bitcoin. Per fornire un po 'di contesto, l'87% di tutti i Bitcoin sono ora di proprietà dell'1% della loro rete, molte di queste monete sono state estratte praticamente gratis nei loro primi giorni. Come altro esempio, Bitmain, una delle più grandi operazioni di mining di Bitcoin ha guadagnato miliardi di entrate e profitti .

La centralizzazione del potere nella rete Bitcoin lo rende molto difficile e costoso per la persona media. Se vuoi acquisire Bitcoin, le opzioni più semplici sono:

  1. Mine It Yourself. Basta collegare l'hardware specializzato (ecco un rig su Amazon , se sei interessato!) E andare in città. Sappi solo che dal momento che competerai con enormi server farm da tutto il mondo, consumando tutta l'energia del paese svizzero, non sarai in grado di estrarre molto

  2. Acquistare Bitcoin. Oggi, puoi acquistare Bitcoin ad un prezzo unitario di $ 3,500 / moneta al momento della scrittura (nota: puoi acquistare quantità frazionarie di Bitcoin!) Naturalmente, prenderesti un bel rischio visto il prezzo di Bitcoin che è piuttosto volatile.

Bitcoin è stato il primo a mostrare come la criptovaluta potrebbe interrompere l'attuale modello finanziario, offrendo alle persone la possibilità di effettuare transazioni senza avere bisogno di una terza parte. L'aumento di libertà, flessibilità e privacy continua a guidare l'inevitabile marcia verso le valute digitali come nuova norma. Nonostante i suoi benefici, la concentrazione di Bitcoin (probabilmente non intenzionale) di denaro e potere rappresenta una barriera significativa all'adozione tradizionale. Mentre il core team di Pi ha condotto ricerche per cercare di capire perché le persone sono riluttanti ad entrare nello spazio delle criptovalute. Le persone hanno costantemente indicato il rischio di investire / estrarre come una barriera chiave all'ingresso.


 

 


 

Soluzione: Pi - Abilitazione del mining su telefoni cellulari

Dopo aver identificato questi ostacoli fondamentali all'adozione, il team Pi Core si è proposto di trovare un modo che consentisse alle persone comuni di estrarre (o guadagnare premi in criptovaluta per convalidare le transazioni su un registro distribuito delle transazioni). Come aggiornamento, una delle maggiori sfide che si presentano nel mantenere un registro distribuito delle transazioni è garantire che gli aggiornamenti a questo record aperto non siano fraudolenti. Mentre il processo di Bitcoin per aggiornare il suo record è dimostrato (bruciare energia / denaro per dimostrare l'affidabilità), non è molto user (o planet!) Amichevole. Per Pi, abbiamo introdotto il requisito di progettazione aggiuntivo di utilizzare un algoritmo di consenso che sarebbe anche estremamente facile da usare e consentirebbe idealmente il mining su personal computer e telefoni cellulari.

 

Nel confrontare gli algoritmi di consenso esistenti (il processo che registra le transazioni in un libro mastro distribuito), il Protocollo di Consenso Stellar emerge come il candidato principale per consentire il mining mobile-first-friendly. Stellar Consensus Protocol (SCP) è stato progettato da David Mazières, professore di informatica a Stanford, che ricopre anche il ruolo di Chief Scientist presso la Stellar Development Foundation . SCP utilizza un nuovo meccanismo chiamato Accordi bizantini federati per garantire che gli aggiornamenti a un libro mastro distribuito siano accurati e affidabili. SCP è anche implementato in pratica attraverso la blockchain Stellare che opera dal 2015 .

Un'introduzione Semplificata Agli Algoritmi Di Consenso

Prima di passare all'introduzione dell'algoritmo di consenso Pi, aiuta ad avere una semplice spiegazione su cosa fa un algoritmo di consenso per una blockchain e sui tipi di algoritmi di consenso che i protocolli blockchain di oggi usano generalmente, ad esempio Bitcoin e SCP. Questa sezione è esplicitamente scritta in modo semplificato per motivi di chiarezza e non è completa. Per una maggiore precisione, vedere la sezione Adattamenti a SCP di seguito e leggere il documento sul protocollo di consenso stellare.

 

Una blockchain è un sistema distribuito a tolleranza d'errore che mira a ordinare totalmente un elenco di blocchi di transazioni. I sistemi distribuiti a tolleranza d'errore sono un'area dell'informatica che è stata studiata per molti decenni. Sono chiamati sistemi distribuiti perché non dispongono di un server centralizzato ma sono invece composti da un elenco decentralizzato di computer (chiamati nodi o peer ) che devono giungere a un consenso su quale sia il contenuto e l'ordinamento totale dei blocchi. Sono anche chiamati tolleranti ai guasti perché possono tollerare un certo grado di nodi difettosi nel sistema (ad esempio fino al 33% dei nodi può essere difettoso e il sistema generale continua a funzionare normalmente).

 

Esistono due grandi categorie di algoritmi di consenso: quelli che eleggono un nodo come leader che produce il blocco successivo e quelli in cui non esiste un leader esplicito ma tutti i nodi giungono a un consenso su quale sia il blocco successivo dopo lo scambio di voti da invio reciproco di messaggi informatici. (A rigor di termini l'ultima frase contiene più inesattezze, ma ci aiuta a spiegare i tratti ampi.)

 

Bitcoin utilizza il primo tipo di algoritmo di consenso: tutti i nodi bitcoin sono in competizione l'uno con l'altro per risolvere un enigma crittografico. Poiché la soluzione viene trovata in modo casuale, essenzialmente il nodo che trova per primo la soluzione, per caso, viene eletto il leader del round che produce il blocco successivo. Questo algoritmo si chiama "Prova del lavoro" e comporta un notevole consumo di energia.

Un'introduzione Semplificata Al Protocollo Di Consenso Stellare

Pi utilizza l'altro tipo di algoritmi di consenso e si basa sullo Stellar Consensus Protocol (SCP) e su un algoritmo chiamato Federated Byzantine Agreement (FBA). Tali algoritmi non hanno sprechi energetici, ma richiedono lo scambio di molti messaggi di rete affinché i nodi raggiungano il "consenso" su quale dovrebbe essere il blocco successivo. Ciascun nodo può determinare indipendentemente se una transazione è valida o meno, ad esempio l'autorità di effettuare la transizione e raddoppiare la spesa, in base alla firma crittografica e alla cronologia delle transazioni. Tuttavia, affinché una rete di computer sia d'accordo sulle transazioni da registrare in un blocco e sull'ordine di tali transazioni e blocchi, devono scambiarsi messaggi e avere più turni di voto per giungere al consenso. Intuitivamente, tali messaggi da diversi computer della rete su quale blocco è il prossimo sarebbe simile al seguente: " Propongo di votare per il blocco A che sarà il prossimo"; " Voto per il blocco A come blocco successivo"; " Confermo che la maggior parte dei nodi di cui mi fido hanno anche votato per il blocco A", da cui l'algoritmo di consenso consente a questo nodo di concludere che "A è il blocco successivo; e non ci potrebbe essere nessun blocco diverso da A come blocco successivo ”; Anche se i passaggi di votazione sopra sembrano tanti, Internet è sufficientemente veloce e questi messaggi sono leggeri, quindi tali algoritmi di consenso sono più leggeri della prova di lavoro di Bitcoin. Un importante rappresentante di tali algoritmi è chiamato Byzantine Fault Tolerance (BFT). Molte delle migliori blockchain oggi si basano su varianti di BFT, come NEO e Ripple.

 

Una delle principali critiche alla BFT è che ha un punto di centralizzazione: poiché è coinvolto il voto, l'insieme di nodi che partecipano al "quorum" di voto sono determinati centralmente dal creatore del sistema all'inizio. Il contributo di FBA è che, invece di avere un quorum determinato a livello centrale, ciascun nodo imposta le proprie "sezioni di quorum", che a loro volta formano quorum diversi. I nuovi nodi possono unirsi alla rete in modo decentralizzato: dichiarano i nodi di cui si fidano e convincono altri nodi a fidarsi di loro, ma non devono convincere alcuna autorità centrale.

 

SCP è un'istanza di FBA. Invece di bruciare energia come nell'algoritmo di verifica del lavoro di Bitcoin, i nodi SCP proteggono il registro condiviso garantendo per altri nodi della rete come affidabili. Ogni nodo nella rete crea una sezione quorum, composta da altri nodi della rete che ritengono affidabili. I quorum sono formati in base alle sezioni di quorum dei suoi membri e un validatore accetterà nuove transazioni solo se e solo se una parte dei nodi nei loro quorum accetterà anche la transazione. Quando i validatori attraverso la rete costruiscono i loro quorum, questi quorum aiutano i nodi a raggiungere il consenso sulle transazioni con garanzia sulla sicurezza. Puoi saperne di più sul protocollo di consenso stellare guardando questo breve video di spiegazione di 7 minuti o controllando questo riepilogo tecnico di SCP .

Pi's Adaptations to Stellar Consensus Protocol (SCP)

L'algoritmo di consenso di Pi si basa su SCP. SCP è stato formalmente testato [ Mazieres 2015 ] ed è attualmente implementato all'interno della Stellar Network. A differenza della rete stellare costituita principalmente da società e istituzioni (ad esempio IBM) come nodi, Pi intende consentire ai dispositivi di individui di contribuire a livello di protocollo e ottenere ricompense, inclusi telefoni cellulari, laptop e computer. Di seguito è un'introduzione su come Pi applica SCP per consentire il mining da parte di singoli individui.

 

Esistono quattro ruoli che gli utenti Pi possono svolgere, come minatori Pi. Vale a dire:

  • Pioniere . Un utente dell'app mobile Pi che sta semplicemente confermando di non essere un "robot" su base giornaliera. Questo utente convalida la sua presenza ogni volta che accede all'app. Possono anche aprire l'app per richiedere transazioni (ad es. Effettuare un pagamento in Pi a un altro Pioneer)

  • Contributor . Un utente dell'app mobile Pi che sta contribuendo fornendo un elenco di pionieri che conosce e di cui si fida. In totale, i collaboratori di Pi costruiranno un grafico di fiducia globale.

  • Ambasciatore . Un utente dell'app mobile Pi che sta introducendo altri utenti nella rete Pi.

  • Nodo . Un utente che è un pioniere, un collaboratore che utilizza l'app mobile Pi e che esegue anche il software del nodo Pi sul proprio computer desktop o laptop. Il software del nodo Pi è il software che esegue l'algoritmo SCP principale, tenendo conto delle informazioni sul grafico di affidabilità fornite dai contributori.

 

Un utente può svolgere più di uno dei ruoli sopra indicati. Tutti i ruoli sono necessari, quindi tutti i ruoli vengono premiati con Pi appena coniati su base giornaliera purché abbiano partecipato e contribuito in quel determinato giorno. Nella definizione libera di un "minatore" che è un utente che riceve la valuta coniata di recente come ricompensa per i contributi, tutti e quattro i ruoli sono considerati minatori Pi. Definiamo "mining" in modo più ampio rispetto al suo significato tradizionale equivalente all'esecuzione dell'algoritmo di consenso alla prova del lavoro come in Bitcoin o Ethereum.

 

Prima di tutto, dobbiamo sottolineare che il software Pi Node non è stato ancora rilasciato. Quindi questa sezione viene offerta più come progetto architettonico sia come richiesta per sollecitare commenti da parte della comunità tecnica. Questo software sarà completamente open source e dipenderà anche fortemente dal core stellare, che è anche un software open source, disponibile qui . Ciò significa che chiunque nella comunità sarà in grado di leggere, commentare e proporre miglioramenti al riguardo. Di seguito sono riportate le modifiche proposte da Pi a SCP per consentire il mining da singoli dispositivi.

 

nodi

Per leggibilità, definiamo un nodo collegato correttamente per essere ciò a cui il documento SCP si riferisce come un nodo intatto . Inoltre, per leggibilità, definiamo la rete Pi principale come l'insieme di tutti i nodi intatti nella rete Pi. Il compito principale di ciascun nodo deve essere configurato per essere correttamente collegato alla rete Pi principale. Intuitivamente, un nodo che è collegato in modo errato alla rete principale è simile a un nodo Bitcoin che non è collegato alla rete bitcoin principale.

 

In termini di SCP, affinché un nodo si connetta correttamente significa che questo nodo deve scegliere una "porzione di quorum" in modo tale che tutti i quorum risultanti che includono questo nodo si intersecano con i quorum della rete esistente. Più precisamente, un nodo v n + 1 è correttamente collegato a una rete principale N di n nodi già correttamente collegati (v 1 , v 2 ,…, v n ) se il sistema risultante N 'di n + 1 nodi (v 1 , v 2 ,…, v n + 1 ) gode dell'intersezione quorum. In altre parole, N 'gode dell'intersezione del quorum se due dei suoi quorum condividono un nodo. - vale a dire, per tutti i quorum U 1 e U 2 , U 1 ∩U 2 ≠ ∅.

 

Il principale contributo di Pi rispetto all'attuale distribuzione di consenso Stellar è che introduce il concetto di un grafico di fiducia fornito dai contributori Pi come informazioni che possono essere utilizzate dai nodi Pi durante l'impostazione delle loro configurazioni per connettersi alla rete Pi principale .

 

Quando si scelgono i segmenti di quorum, questi nodi devono prendere in considerazione il grafico di attendibilità fornito dai contributori, inclusa la propria cerchia di sicurezza. Per aiutare in questa decisione, intendiamo fornire un software di analisi dei grafici ausiliario per aiutare gli utenti a gestire i nodi a prendere le decisioni più informate possibile. L'output giornaliero di questo software includerà:

  • un elenco classificato di nodi ordinati in base alla loro distanza dal nodo corrente nel grafico di affidabilità; un elenco classificato di nodi basato su un'analisi pagerank dei nodi nel grafico di affidabilità

  • un elenco di nodi segnalati dalla community come difettosi in alcun modo un elenco di nuovi nodi che cercano di unirsi alla rete 

  • un elenco degli articoli più recenti dal Web sulla parola chiave "comportamenti anomali Pi nodi" e altre parole chiave correlate; una rappresentazione visiva dei nodi che comprende la rete Pi simile a quella mostrata nel monitor Quellum StellarBeat [ codice sorgente ]

  • un quorum explorer simile a QuorumExplorer.com [ codice sorgente ]

  • uno strumento di simulazione come quello nel monitor Quellum StellarBeat che mostra gli impatti risultanti previsti sulla connettività di questo nodo alla rete Pi quando cambia la configurazione del nodo corrente.

 

Un interessante problema di ricerca per il lavoro futuro è lo sviluppo di algoritmi che possono prendere in considerazione il grafico di fiducia e suggerire a ciascun nodo una configurazione ottimale, o addirittura impostare tale configurazione automaticamente. Alla prima distribuzione della rete Pi, mentre gli utenti che eseguono i nodi possono aggiornare la loro configurazione dei nodi in qualsiasi momento, verrà loro richiesto di confermare quotidianamente le loro configurazioni e gli verrà chiesto di aggiornarli se lo riterranno opportuno.

 

Utenti di app mobili

Quando un Pioneer deve confermare che una determinata transazione è stata eseguita (ad es. Che ha ricevuto Pi), apre l'app mobile. A quel punto, l'app mobile si connette a uno o più nodi per verificare se la transazione è stata registrata sul libro mastro e anche per ottenere il numero di blocco e il valore di hash più recenti di quel blocco. Se quel Pioneer esegue anche un Nodo, l'app mobile si connette al nodo di quel Pioneer. Se il Pioneer non esegue un nodo, l'app si connette a più nodi e verifica in modo incrociato queste informazioni. I pionieri avranno la possibilità di selezionare a quali nodi vogliono che le loro app si connettano. Ma per renderlo semplice per la maggior parte degli utenti, l'app dovrebbe avere un ragionevole set predefinito di nodi, ad esempio un numero di nodi più vicini all'utente in base al grafico di attendibilità, insieme a una selezione casuale di nodi ricchi di pagerank. Chiediamo il tuo feedback su come selezionare il set predefinito di nodi per i pionieri mobili.

 

Premi minerari

Una bella proprietà dell'algoritmo SCP è che è più generico di una blockchain. Coordina il consenso attraverso un sistema distribuito di nodi. Ciò significa che lo stesso algoritmo core non viene utilizzato solo ogni pochi secondi per registrare nuove transazioni in nuovi blocchi, ma può anche essere utilizzato per eseguire periodicamente calcoli più complessi. Ad esempio, una volta alla settimana, laStellar Network la utilizza per calcolare l'inflazione sulla rete stellar e allocare i gettoni coniati di recente in modo proporzionale a tutti i possessori di monete stellar (la moneta stellar si chiama lumen). Allo stesso modo, la rete Pi impiega SCP una volta al giorno per calcolare la nuova distribuzione Pi su tutta la rete attraverso tutti i minatori Pi (pionieri, collaboratori, ambasciatori, nodi) che hanno partecipato attivamente a un dato giorno. In altre parole, i premi Pi mining vengono calcolati solo una volta al giorno e non su ogni blocco della blockchain.

 

Per fare un confronto, Bitcoin assegna ricompense di mining su ogni blocco e dà tutta la ricompensa al minatore che è stato abbastanza fortunato da essere in grado di risolvere un compito randomizzato intensivo dal punto di vista computazionale. Questa ricompensa in Bitcoin attualmente 12,5 Bitcoin (~ $ 40K) viene data a un solo minatore ogni 10 minuti. Ciò rende estremamente improbabile che un determinato minatore ottenga mai ricompense. Come soluzione a ciò, i minatori di bitcoin si stanno organizzando in pool di mining centralizzati, il che contribuisce alla potenza di elaborazione, aumentando la probabilità di ottenere ricompense e infine condividendo proporzionalmente tali ricompense. I pool di data mining non sono solo punti di centralizzazione, ma anche i loro operatori vengono tagliati riducendo la quantità destinata ai singoli minatori. A Pi non è necessario creare pool di mining, poiché una volta al giorno tutti coloro che hanno contribuito ottengono una distribuzione meritocratica del nuovo Pi.

 

Commissioni di transazione

Simile alle transazioni Bitcoin, le commissioni sono opzionali nella rete Pi. Ogni blocco ha un certo limite di quante transazioni possono essere incluse in esso. Quando non c'è arretrato di transazioni, le transazioni tendono ad essere libere. Ma se ci sono più transazioni, i nodi le ordinano per commissione, con le transazioni con la commissione più alta in alto e scelgono solo le transazioni migliori da includere nei blocchi prodotti. Questo lo rende un mercato aperto. Implementazione: le commissioni vengono suddivise proporzionalmente tra i nodi una volta al giorno. Su ogni blocco, la commissione di ogni transazione viene trasferita in un portafoglio temporaneo da dove alla fine della giornata viene distribuita ai minatori attivi della giornata. Questo portafoglio ha una chiave privata sconosciuta. Le transazioni in entrata e in uscita da quel portafoglio sono forzate dal protocollo stesso sotto il consenso di tutti i nodi nello stesso modo in cui il consenso estrae anche nuovi Pi ogni giorno.

 

Limitazioni e lavoro futuro

SCP è stato ampiamente testato per diversi anni come parte della rete stellar, che al momento della stesura di questo documento è la nona criptovaluta più grande del mondo. Questo ci dà un livello abbastanza grande di fiducia in esso. Un'ambizione del progetto Pi è ridimensionare il numero di nodi nella rete Pi in modo che sia maggiore del numero di nodi nella rete Stellar per consentire a un numero maggiore di utenti di tutti i giorni di partecipare all'algoritmo di consenso principale. Aumentando il numero di nodi, aumenterà inevitabilmente il numero di messaggi di rete che devono essere scambiati tra loro. Anche se questi messaggi sono molto più piccoli di un'immagine o di un video di YouTube e Internet oggi può trasferire rapidamente i video in modo affidabile, il numero di messaggi necessari aumenta con il numero di nodi partecipanti, che può diventare un collo di bottiglia per la velocità di raggiungere il consenso. Questo alla fine rallenterà la velocità, con la quale nuovi blocchi e nuove transazioni vengono registrate nella rete. Per fortuna, Stellar è attualmente molto più veloce di Bitcoin. Al momento, Stellar è calibrato per produrre un nuovo blocco ogni 3-5 secondi, essendo in grado di supportare migliaia di transazioni al secondo. In confronto, Bitcoin produce un nuovo blocco ogni 10 minuti. Inoltre, a causa della mancanza di Bitcoin nella garanzia di sicurezza, la blockchain di Bitcoin in rare occasioni può essere sovrascritta entro la prima ora. Ciò significa che un utente di Bitcoin deve attendere circa 1 ora prima di poter essere sicuro che una transazione sia considerata definitiva. SCP garantisce la sicurezza, il che significa che dopo 3-5 secondi si è certi di una transazione. Quindi, anche con il potenziale collo di bottiglia della scalabilità, Pi prevede di raggiungere una finalità di transazione più veloce di Bitcoin e forse più lenta di Stellar, ed elaborare più transazioni al secondo rispetto a Bitcoin e forse meno di Stellar.


Mentre la scalabilità di SCP è ancora un problema di ricerca aperto. Esistono diversi modi promettenti per accelerare le cose. Una possibile soluzione di scalabilità è bloXroute . BloXroute propone una rete di distribuzione blockchain (BDN) che utilizza una rete globale di server ottimizzata per le prestazioni della rete. Mentre ogni BDN è controllato centralmente da una organizzazione, offrono un messaggio chiaramente neutro che passa l'accelerazione. Vale a dire i BDN possono servire tutti i nodi in modo equo senza discriminazioni poiché i messaggi sono crittografati. Ciò significa che il BDN non sa da dove provengono i messaggi, dove vanno o cosa c'è dentro. In questo modo i nodi Pi possono avere due percorsi di passaggio dei messaggi: uno veloce tramite BDN, che dovrebbe essere affidabile per la maggior parte del tempo, e la sua originale interfaccia di passaggio dei messaggi peer-to-peer che è completamente decentralizzata e affidabile ma è più lenta. L'intuizione di questa idea è vagamente simile alla memorizzazione nella cache: la cache è il luogo in cui un computer può accedere ai dati molto rapidamente, accelerando il calcolo medio, ma non è garantito che abbia sempre tutte le informazioni necessarie. Quando manca la cache, il computer viene rallentato ma non accade nulla di catastrofico. Un'altra soluzione può essere l'utilizzo del riconoscimento sicuro dei messaggi multicast in reti peer-to-peer aperte [ Nicolosi e Mazieres 2004 ] per accelerare la propagazione dei messaggi tra peer.



 

 


 

Modello economico Pi: bilanciamento della scarsità e dell'accesso

Pro e contro dei modelli economici di prima generazione

Una delle innovazioni più impressionanti di Bitcoin è il suo matrimonio di sistemi distribuiti con la teoria dei giochi economici. 

Professionisti

Fornitura Fissa

Il modello economico di Bitcoin è semplice. Ci saranno sempre e solo 21 milioni di Bitcoin esistenti . Questo numero è impostato nel codice. Con solo 21 milioni di persone in circolazione tra 7,5 miliardi di persone in tutto il mondo, non c'è abbastanza Bitcoin per andare in giro. Questa scarsità è uno dei fattori più importanti del valore di Bitcoin.

Riduzione Del Premio In Blocco

Lo schema di distribuzione di Bitcoin, nella foto sotto, rafforza ulteriormente questo senso di scarsità. La ricompensa per il mining di blocchi Bitcoin si dimezza ogni 210.000 blocchi (circa ogni ~ 4 anni). All'inizio, la ricompensa per i blocchi Bitcoin era di 50 monete. Ora, la ricompensa è di 12,5 e diminuirà ulteriormente a 6,25 monete nel maggio 2020. Il tasso di distribuzione decrescente di Bitcoin significa che, anche se la consapevolezza della valuta cresce, c'è davvero meno da estrarre.

Contro 

Mezzi Invertiti Irregolari 

Il modello di distribuzione invertita di Bitcoin (meno persone guadagnano di più all'inizio e più persone guadagnano meno oggi) è uno dei principali contribuenti alla sua distribuzione irregolare. Con così tanto Bitcoin nelle mani di alcuni dei primi utenti, i nuovi minatori stanno “bruciando” più energia per meno bitcoin.

L'accaparramento Inibisce L'uso Come Mezzo Di Scambio

Sebbene Bitcoin sia stato rilasciato come sistema di "contante elettronico peer to peer", la relativa scarsità di Bitcoin ha impedito l'obiettivo di Bitcoin di servire come uno scambio medio. La scarsità di Bitcoin ha portato alla sua percezione come una forma di "oro digitale" o un negozio digitale di valore. Il risultato di questa percezione è che molti possessori di Bitcoin non sono disposti a spendere Bitcoin per le spese quotidiane.

Il modello economico Pi

Pi, d'altra parte, cerca di trovare un equilibrio tra la creazione di un senso di scarsità per Pi, pur garantendo che una grande quantità non si accumuli in un numero molto limitato di mani. Vogliamo assicurarci che i nostri utenti guadagnino più Pi mentre contribuiscono alla rete. L'obiettivo di Pi è quello di costruire un modello economico che sia abbastanza sofisticato da raggiungere e bilanciare queste priorità rimanendo abbastanza intuitivo da essere utilizzato dalle persone.

Requisiti di progettazione del modello economico di Pi:

  • Semplice : crea un modello intuitivo e trasparente

  • Distribuzione equa: dare a una massa critica della popolazione mondiale l'accesso a Pi

  • Scarsità : crea un senso di scarsità per sostenere il prezzo di Pi nel tempo

  • Guadagno meritocratico : contributi di ricompensa per costruire e sostenere la rete

Pi - Fornitura Token 

Politica di emissione di token

  1. Rifornimento massimo totale = M + R + D

    1. M = premi totali di mining

    2. R = premi di riferimento totali

    3. D = ricompense totali per gli sviluppatori

  1. M = ∫ f (P) dx dove f è una funzione declinante logaritmicamente

    1. P = numero della popolazione (ad es. 1a persona a cui partecipare, 2a persona a cui partecipare, ecc.)

  1. R = r * M

    1. r = tasso di referral (50% totale o 25% sia per referrer che per arbitro)

  1. D = t * (M + R)

  2. t = tasso di ricompensa dello sviluppatore (25%)

 

M - Fornitura mineraria (basata sulla fornitura mineraria fissa coniata a persona)

A differenza di Bitcoin che ha creato una fornitura fissa di monete per l'intera popolazione globale, Pi crea una fornitura fissa di Pi per ogni persona che si unisce alla rete fino ai primi 100 milioni di partecipanti. In altre parole, per ogni persona che si unisce alla rete Pi, viene pre-coniato un importo fisso di Pi. Questa fornitura viene quindi rilasciata nel corso della vita di quel membro in base al livello di coinvolgimento e al contributo alla sicurezza della rete. La fornitura viene rilasciata utilizzando una funzione di riduzione esponenziale simile a quella di Bitcoin nel corso della vita del membro.

R - Fornitura di referral (basata sulla ricompensa di referral fissa coniata per persona e referrer e arbitro in b / n condivisa)

Affinché una valuta abbia valore, deve essere ampiamente distribuita. Per incentivare questo obiettivo, il protocollo genera anche un importo fisso di Pi che funge da bonus di riferimento sia per il referente che per l'arbitro (o entrambi i genitori e la prole :) Questo pool condiviso può essere estratto da entrambe le parti durante la loro vita - quando entrambi le parti stanno attivamente estraendo. Sia il referrer che l'arbitro sono in grado di attingere a questo pool al fine di evitare modelli di sfruttamento in cui i referrer sono in grado di "predare" i propri arbitri. Il bonus di riferimento funge da incentivo a livello di rete per far crescere la rete Pi, incentivando al contempo l'impegno tra i membri nel proteggere attivamente la rete.

D - Fornitura di ricompense per gli sviluppatori (Pi aggiuntivo coniato per supportare lo sviluppo in corso)

Pi finanzierà il suo sviluppo in corso con una "ricompensa per gli sviluppatori" che viene coniata accanto a ogni moneta che viene coniata per estrazione e referral. Tradizionalmente, i protocolli di criptovaluta hanno coniato un importo fisso di offerta che viene immediatamente messo in tesoreria. Poiché l'offerta totale di Pi dipende dal numero di membri nella rete, Pi riduce progressivamente il premio dello sviluppatore man mano che la rete si ridimensiona. Il conio progressivo della ricompensa per gli sviluppatori di Pi ha lo scopo di allineare gli incentivi dei collaboratori di Pi alla salute generale della rete.

f è una funzione logaritmicamente decrescente: i primi membri guadagnano di più

Mentre Pi cerca di evitare concentrazioni estreme di ricchezza, la rete cerca anche di premiare i membri precedenti e i loro contributi con una quota relativamente maggiore di Pi. Quando reti come Pi sono agli inizi, tendono a fornire un'utilità inferiore ai partecipanti. Ad esempio, immagina di avere il primo telefono al mondo. Sarebbe una grande innovazione tecnologica ma non estremamente utile. Tuttavia, poiché sempre più persone acquisiscono telefoni, ciascun titolare di telefono ottiene più utilità dalla rete. Al fine di premiare le persone che arrivano presto alla rete, la ricompensa individuale e le referenze di riferimento di Pi diminuiscono in funzione del numero di persone nella rete. In altre parole, esiste una certa quantità di Pi riservata per ogni "slot" nella rete Pi.


 

 


 

Utilità: raggruppare e monetizzare il nostro tempo online 

Oggi, tutti sono seduti su un vero e proprio scrigno di risorse non sfruttate. Ognuno di noi passa ore al giorno sui nostri telefoni. Mentre sui nostri telefoni, ciascuno dei nostri punti di vista, post o clic crea profitti straordinari per le grandi aziende. In Pi crediamo che le persone abbiano il diritto di catturare il valore creato dalle loro risorse.

Sappiamo tutti che possiamo fare più insieme di quanto possiamo fare da soli. Sul Web di oggi, grandi aziende come Google, Amazon, Facebook hanno un enorme potere di leva nei confronti dei singoli consumatori. Di conseguenza, sono in grado di catturare la condivisione di valore creata dai singoli consumatori sul Web. Pi livella il campo di gioco consentendo ai suoi membri di mettere in comune le loro risorse collettive in modo che possano ottenere una quota del valore che creano.

Il grafico sotto è lo stack Pi, dove vediamo opportunità particolarmente promettenti per aiutare i nostri membri a catturare valore. Di seguito, andiamo in ciascuna di queste aree in modo più dettagliato.

Presentazione dello stack Pi: liberare risorse sottoutilizzate

 

Pi Ledger E Grafico Di Fiducia Condivisa - Ridimensionamento Della Fiducia In Tutto Il Web

Una delle maggiori sfide su Internet è sapere di chi fidarsi. Oggi ci affidiamo ai sistemi di classificazione di fornitori come Amazon, eBay, Yelp per sapere con chi possiamo effettuare transazioni su Internet. Nonostante il fatto che noi, clienti, facciamo il duro lavoro di valutazione e revisione dei nostri colleghi, questi intermediari di Internet catturano la condivisione del valore creato da questo lavoro.

L'algoritmo di consenso di Pi, descritto sopra, crea un livello di fiducia nativo che ridimensiona la fiducia sul web senza intermediari. Mentre il valore del solo Circolo di sicurezza di un individuo è piccolo, l'aggregato dei nostri circoli di sicurezza individuali costruisce un "grafico di fiducia" globale che aiuta le persone a capire di chi ci si può fidare sulla rete Pi. Il grafico di fiducia globale della rete Pi faciliterà le transazioni tra estranei che altrimenti non sarebbero state possibili. La valuta nativa di Pi, a sua volta, consente a tutti coloro che contribuiscono alla sicurezza della rete di acquisire una quota del valore che hanno contribuito a creare.

Il Mercato Dell'attenzione Di Pi: Barattare Attenzione E Tempo Non Utilizzati

Pi consente ai suoi membri di mettere in comune la loro attenzione collettiva per creare un mercato di attenzione molto più prezioso della sola attenzione di ogni individuo. La prima applicazione costruita su questo livello sarà uno scarso canale di social media attualmente ospitato nella schermata principale dell'applicazione. Puoi pensare al scarso canale dei social media come Instagram con un post globale alla volta. I pionieri possono scommettere su Pi per attirare l'attenzione degli altri membri della rete, condividendo contenuti (ad es. Testo, immagini, video) o ponendo domande che cercano di attingere alla saggezza collettiva della comunità. Sulla rete Pi, tutti hanno l'opportunità di essere un influencer o di attingere alla saggezza della folla. Fino ad oggi, il Core Team di Pi ha utilizzato questo canale per sondare l'opinione della comunità sulle scelte di design per Pi (ad esempio, la comunità ha votato sul design e sui colori del logo Pi.) Abbiamo ricevuto molte risposte e feedback preziosi dalla community sul progetto. Una possibile direzione futura è quella di aprire il mercato dell'attenzione affinché qualsiasi Pioneer utilizzi Pi per pubblicare i propri contenuti, ampliando al contempo il numero di canali ospitati sulla rete Pi.

Oltre a barattare l'attenzione con i loro pari, i Pionieri possono anche optare per il baratto con le aziende che cercano la loro attenzione. L'americano medio vede tra le 4.000 e le 10.000 pubblicità al giorno . Le aziende lottano per la nostra attenzione e pagano enormi quantità di denaro per essa. Ma noi, i clienti, non riceviamo alcun valore da queste transazioni. Nel mercato di attenzione di Pi, le aziende che cercano di raggiungere i Pionieri dovranno compensare il loro pubblico in Pi. Il mercato pubblicitario di Pi sarà esclusivamente opt-in e offrirà ai pionieri l'opportunità di monetizzare una delle loro maggiori risorse non sfruttate: la loro attenzione.

Pi's Barter Marketplace - Costruisci La Tua Vetrina Virtuale Personale

Oltre a contribuire alla fiducia e all'attenzione verso la rete Pi, prevediamo che i pionieri saranno in grado di contribuire con le loro abilità e servizi unici in futuro. L'applicazione mobile di Pi fungerà anche da punto vendita in cui i membri di Pi possono offrire i loro beni e servizi non sfruttati tramite un "negozio virtuale" ad altri membri della rete Pi. Ad esempio, un membro offre una stanza sottoutilizzata nel proprio appartamento in affitto ad altri membri sulla rete Pi. Oltre alle risorse reali, i membri della rete Pi saranno anche in grado di offrire competenze e servizi tramite i loro negozi virtuali. Ad esempio, un membro della rete Pi potrebbe offrire le proprie capacità di programmazione o progettazione sul mercato Pi. Nel lavoro straordinario, il valore di Pi sarà supportato da un paniere crescente di beni e servizi.

App Store Decentralizzato Di Pi - Abbassare La Barriera Di Accesso Per I Creatori

La valuta condivisa, il grafico di fiducia e il mercato della rete Pi costituiranno il terreno per un ecosistema più ampio di applicazioni decentralizzate. Oggi, chiunque desideri avviare un'applicazione deve avviare da zero la sua infrastruttura tecnica e la sua comunità. Il negozio di applicazioni decentralizzate di Pi consentirà agli sviluppatori di Dapp di sfruttare l'infrastruttura esistente di Pi, nonché le risorse condivise della community e degli utenti. Imprenditori e sviluppatori possono proporre nuovi Dapp alla comunità con richieste di accesso alle risorse condivise della rete. Pi costruirà anche i suoi Dapp con un certo grado di interoperabilità in modo che i Dapp possano fare riferimento a dati, risorse e processi in altre applicazioni decentralizzate.


 

 


 

Governance - Criptovaluta per e da parte delle persone

Sfide con i modelli di governance di prima generazione

La fiducia è il fondamento di qualsiasi sistema monetario di successo. Uno dei fattori più importanti che generano fiducia è la governance , o il processo mediante il quale le modifiche vengono implementate nel protocollo nel tempo. Nonostante la sua importanza, la governance è spesso uno degli aspetti più trascurati dei sistemi criptoeconomici .

Reti di prima generazione come Bitcoin hanno in gran parte evitato meccanismi di governance formale (o "on-chain") a favore di meccanismi informali (o "off-chain") derivanti da una combinazione di ruolo e design degli incentivi. Con la maggior parte delle misure, i meccanismi di governance di Bitcoin hanno avuto un discreto successo, consentendo al protocollo di crescere notevolmente in scala e valore sin dal suo inizio. Tuttavia, ci sono state anche alcune sfide. La concentrazione economica di Bitcoin ha portato a una concentrazione di potere politico. Il risultato è che le persone comuni possono essere catturate nel mezzo di battaglie distruttive tra massicci detentori di Bitcoin. Uno degli esempi più recenti di questa sfida è stata la battaglia in corso tra Bitcoin e Bitcoin Cash . Queste guerre civili possono finire in un bivio dove o dove la blockchain. Per i possessori di token, le forchette rigide sono inflazionistiche e possono minacciare il valore delle loro partecipazioni.

Pi's Governance Model - un piano in due fasi

In un articolo che sfida i meriti della governance on-chain , Vlad Zamfir, uno dei principali sviluppatori di Ethereum, sostiene che la governance blockchain “ non è un problema di progettazione astratta. È un problema sociale applicato. "Uno dei punti chiave di Vlad è che è molto difficile progettare i sistemi di governance" a priori "o prima delle osservazioni sulle sfide particolari derivanti da un sistema politico specifico. Un esempio storico è nella fondazione degli Stati Uniti. Il primo esperimento con la democrazia negli Stati Uniti, lo Statuto della Confederazione, fallì dopo un esperimento di otto anni. I Padri fondatori degli Stati Uniti furono quindi in grado di attingere alle lezioni dell'Articolo della Confederazione per elaborare la Costituzione - un esperimento molto più efficace.

 

Per costruire un modello di governance durevole, Pi perseguirà un piano in due fasi.

Modello Provvisorio Di Governance (<5 Milioni Di Membri)

Fino a quando la rete non raggiungerà una massa critica di 5 milioni di membri, Pi opererà secondo un modello di governance provvisorio. Questo modello assomiglierà più da vicino a modelli di governance "off-chain" attualmente impiegati da protocolli come Bitcoin ed Ethereum, con il Core Team di Pi che svolge un ruolo importante nel guidare lo sviluppo del protocollo. Tuttavia, il Core Team di Pi farà ancora molto affidamento sul contributo della community. L'applicazione mobile Pi stessa è il punto in cui il team principale di Pi ha sollecitato l'input della comunità e ha interagito con Pioneer. Pi abbraccia le critiche e i suggerimenti della community, implementati dalle funzionalità open-to-comment della pagina di destinazione, delle FAQ e del white paper di Pi. Ogni volta che le persone sfogliano questi materiali sui siti Web di Pi, possono inviare commenti su una sezione specifica proprio lì per porre domande e dare suggerimenti. I Meetup di Pioneer offline che il core team di Pi ha organizzato saranno anche un canale importante per l'input della comunità.

Inoltre, il Core Team di Pi svilupperà meccanismi di governance più formali. Un potenziale sistema di governance è la democrazia liquida. Nella democrazia liquida, ogni Pioneer avrà la possibilità di votare direttamente su una questione o di delegare il proprio voto a un altro membro della rete. La democrazia liquida consentirebbe l'adesione ampia ed efficiente della comunità di Pi.

La "Convenzione Costituzionale" Di Pi (> 5M Membri) 

Dopo aver colpito i membri 5M, verrà formato un comitato provvisorio sulla base dei precedenti contributi alla rete Pi. Questo comitato sarà responsabile di sollecitare e proporre suggerimenti da e verso la comunità più ampia. Organizzerà anche una serie di conversazioni online e offline in cui i membri di Pi saranno in grado di pesare sulla costituzione a lungo termine di Pi. Data la base di utenti globale di Pi, Pi Network condurrà queste convenzioni in più sedi in tutto il mondo per garantire l'accessibilità. Oltre ad ospitare convenzioni di persona, Pi utilizzerà anche la sua applicazione mobile come piattaforma per consentire ai membri di Pi di partecipare al processo da remoto. Di persona o online, i membri della community di Pi avranno la possibilità di partecipare alla struttura di governance a lungo termine di Pi.


 

 


 

Roadmap / piano di implementazione

Fase 1 - Progettazione, Distribuzione, Bootstrap Del Grafico Di Fiducia. 

Il server Pi funziona come un rubinetto che emula il comportamento del sistema decentralizzato poiché funzionerà una volta attivo. Durante questa fase sono possibili e relativamente migliorativi l'esperienza utente e il comportamento rispetto alla fase stabile della rete principale. Tutto il conio di monete agli utenti verrà migrato sulla rete live una volta lanciato. In altre parole, livenet pre-conterà nel suo blocco genesi tutti i saldi dei titolari di account generati durante la Fase 1 e continuerà a funzionare esattamente come il sistema attuale ma completamente decentralizzato. Il Pi non è quotato in borsa durante questa fase ed è impossibile "comprare" Pi con qualsiasi altra valuta.

Fase 2 - Testnet 

Prima di lanciare la rete principale, il software Node verrà distribuito su una rete di prova. La rete di test utilizzerà lo stesso grafico di fiducia esatto della rete principale ma su una moneta Pi di prova. Il team principale Pi ospiterà diversi nodi sulla rete di test, ma incoraggerà più Pionieri ad avviare i propri nodi su testnet. Infatti, affinché un nodo si unisca alla rete principale, si consiglia di iniziare su testnet. La rete di test verrà eseguita parallelamente all'emulatore Pi nella fase 1 e periodicamente, ad esempio quotidianamente, i risultati di entrambi i sistemi verranno confrontati per colmare le lacune e le mancanze della rete di test, che consentirà agli sviluppatori Pi di proporre e implementare correzioni. Dopo una completa esecuzione simultanea di entrambi i sistemi, testnet raggiungerà uno stato in cui i suoi risultati corrispondono in modo coerente a quelli dell'emulatore. In quel momento in cui la comunità si sentirà pronta, Pi passerà alla fase successiva.

Fase 3 - Mainnet 

 

Quando la comunità ritiene che il software sia pronto per la produzione, ed è stato accuratamente testato sulla testnet, verrà lanciata la mainnet ufficiale della rete Pi. Un dettaglio importante è che, nella transizione alla rete principale, saranno onorati solo gli account convalidati per appartenere a individui reali distinti. Dopo questo punto, il rubinetto e l'emulatore di rete Pi della Fase 1 verranno chiusi e il sistema continuerà da solo per sempre. I futuri aggiornamenti del protocollo saranno forniti dalla comunità di sviluppatori Pi e dal team principale di Pi e saranno proposti dal comitato. La loro implementazione e distribuzione dipenderà dai nodi che aggiornano il software di mining proprio come qualsiasi altra blockchain. Nessuna autorità centrale controllerà la valuta e sarà completamente decentralizzata. I saldi di utenti falsi o duplicati verranno eliminati. Questa è la fase in cui Pi può essere collegato agli scambi e scambiato con altre valute.

bottom of page