Safe Network Entwickler Update 🇩🇪 18. Mai 2023

Dies ist eine maschinelle Übersetzung. Das Original in Englisch ist hier: Update 18 May, 2023

Vielen Dank an alle, die diese Woche am DiskNet-Testnetz teilgenommen haben. Trotz der „schnellen, außerplanmäßigen Demontage“ (© SpaceX) haben wir wirklich einige wertvolle Lehren daraus gezogen, und glücklicherweise sollten die Korrekturen nicht zu schwierig sein. Wir haben auch einen Fehler im Zusammenhang mit der Protokollierung gefunden, der bereits behoben wurde, sodass wir sofort loslegen können, sobald die nächste Iteration fertig ist.

Community, danke

Danke marcelosousa für ihre PR, die einige übertriebene Reviewpad-Zusammenfassungen entfernt :bowing_woman: .

Vielen Dank an @mav für seine bisherige Arbeit zur Verbesserung der Wallet-UX:bowing_man:

Allgemeiner Fortschritt

Ich freue mich, sagen zu können, dass die Speicher- und CPU-Spitzen, die wir im vorherigen Testnetz beim Hochladen von Daten gesehen haben, dank einer Änderung im Datenneuveröffentlichungscode der Vergangenheit anzugehören scheinen. @joshuef hat diesbezüglich Tests durchgeführt und das Verhalten ist nicht wieder aufgetreten, also drücken wir die Daumen.

@bzee und @aed900 machen Fortschritte bei AutoNAT – der Erkennung von Knoten hinter Heimroutern/Firewalls. Sie haben die Testnet-Protokolle untersucht, um potenzielle Probleme zu erkennen und herauszufinden, wie AutoNAT diese entschärfen könnte.

Der andere verbleibende Teil des Puzzles ist die Speicherung von Registern. Reicht die Methode „libp2p“ vorerst aus oder müssen wir uns eine individuelle Lösung einfallen lassen? Das Gleiche gilt für DBCs, aber da in diesem Fall keine CRDT-Logik beteiligt ist, sollten diese viel einfacher sein. Das ist es, was @anselme und @bochaco derzeit untersuchen und die Vor- und Nachteile abwägen.

@qi_ma optimiert den Datenrepublikationsprozess. Was wir wirklich wollen, ist, dass jedes Mal, wenn es in einer engen Gruppe (acht nächstgelegene Knoten, XoR-mäßig) zu einem Abwanderungsereignis kommt, die Daten für alle neuen Dateninhaber erneut veröffentlicht werden. Neben der Bereitstellung von Redundanz besteht der Zweck darin, sicherzustellen, dass die von den Knoten gespeicherten Routing-Tabellen immer auf dem neuesten Stand sind. Der „libp2p“-Weg ist für uns nicht ganz richtig, da er periodisch und nicht ereignisgesteuert ist und ziemlich umfangreich sein kann. Wir überlegen, dies als Backstop in Verbindung mit einer stärker ereignisgesteuerten Replikation zu verwenden.

Qi und @bochaco haben sich auch mit den während des Testnetzes aufgetretenen Konnektivitätsproblemen befasst, die offenbar durch Code-Panics im RecordStore-Modul verursacht wurden.

Damit verbunden ist die Neuveröffentlichung von Daten bei Abwanderung, die bei Registern etwas komplizierter ist. @bochaco hat einen neuen End-to-End-Test zur Überprüfung der Integrität von Registerdaten bei Knotenabwanderungsereignissen erstellt.

Und @roland arbeitet an der Verbesserung des Protokollierungsprozesses in Vorbereitung auf das nächste Testnetz. Behalten Sie Ihre Hüte. :cowboy_hat_face:


Nützliche Links

Fühlen Sie sich frei, unten mit Links zu Übersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzufügen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-Beiträgen. Seien Sie also nicht schüchtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!