Safe Network Entwickler Update đŸ‡©đŸ‡Ș 18. Mai 2023

Dies ist eine maschinelle Übersetzung. Das Original in Englisch ist hier: Update 18 May, 2023

Vielen Dank an alle, die diese Woche am DiskNet-Testnetz teilgenommen haben. Trotz der „schnellen, außerplanmĂ€ĂŸigen Demontage“ (© SpaceX) haben wir wirklich einige wertvolle Lehren daraus gezogen, und glĂŒcklicherweise sollten die Korrekturen nicht zu schwierig sein. Wir haben auch einen Fehler im Zusammenhang mit der Protokollierung gefunden, der bereits behoben wurde, sodass wir sofort loslegen können, sobald die nĂ€chste Iteration fertig ist.

Community, danke

Danke marcelosousa fĂŒr ihre PR, die einige ĂŒbertriebene Reviewpad-Zusammenfassungen entfernt :bowing_woman: .

Vielen Dank an @mav fĂŒr seine bisherige Arbeit zur Verbesserung der Wallet-UX:bowing_man:

Allgemeiner Fortschritt

Ich freue mich, sagen zu können, dass die Speicher- und CPU-Spitzen, die wir im vorherigen Testnetz beim Hochladen von Daten gesehen haben, dank einer Änderung im Datenneuveröffentlichungscode der Vergangenheit anzugehören scheinen. @joshuef hat diesbezĂŒglich Tests durchgefĂŒhrt und das Verhalten ist nicht wieder aufgetreten, also drĂŒcken wir die Daumen.

@bzee und @aed900 machen Fortschritte bei AutoNAT – der Erkennung von Knoten hinter Heimroutern/Firewalls. Sie haben die Testnet-Protokolle untersucht, um potenzielle Probleme zu erkennen und herauszufinden, wie AutoNAT diese entschĂ€rfen könnte.

Der andere verbleibende Teil des Puzzles ist die Speicherung von Registern. Reicht die Methode „libp2p“ vorerst aus oder mĂŒssen wir uns eine individuelle Lösung einfallen lassen? Das Gleiche gilt fĂŒr DBCs, aber da in diesem Fall keine CRDT-Logik beteiligt ist, sollten diese viel einfacher sein. Das ist es, was @anselme und @bochaco derzeit untersuchen und die Vor- und Nachteile abwĂ€gen.

@qi_ma optimiert den Datenrepublikationsprozess. Was wir wirklich wollen, ist, dass jedes Mal, wenn es in einer engen Gruppe (acht nĂ€chstgelegene Knoten, XoR-mĂ€ĂŸig) zu einem Abwanderungsereignis kommt, die Daten fĂŒr alle neuen Dateninhaber erneut veröffentlicht werden. Neben der Bereitstellung von Redundanz besteht der Zweck darin, sicherzustellen, dass die von den Knoten gespeicherten Routing-Tabellen immer auf dem neuesten Stand sind. Der „libp2p“-Weg ist fĂŒr uns nicht ganz richtig, da er periodisch und nicht ereignisgesteuert ist und ziemlich umfangreich sein kann. Wir ĂŒberlegen, dies als Backstop in Verbindung mit einer stĂ€rker ereignisgesteuerten Replikation zu verwenden.

Qi und @bochaco haben sich auch mit den wÀhrend des Testnetzes aufgetretenen KonnektivitÀtsproblemen befasst, die offenbar durch Code-Panics im RecordStore-Modul verursacht wurden.

Damit verbunden ist die Neuveröffentlichung von Daten bei Abwanderung, die bei Registern etwas komplizierter ist. @bochaco hat einen neuen End-to-End-Test zur ÜberprĂŒfung der IntegritĂ€t von Registerdaten bei Knotenabwanderungsereignissen erstellt.

Und @roland arbeitet an der Verbesserung des Protokollierungsprozesses in Vorbereitung auf das nĂ€chste Testnetz. Behalten Sie Ihre HĂŒte. :cowboy_hat_face:


NĂŒtzliche Links

FĂŒhlen Sie sich frei, unten mit Links zu Übersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzufĂŒgen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-BeitrĂ€gen. Seien Sie also nicht schĂŒchtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!