Safe Network Entwickler Update 🇩🇪 25. Januar 2024

Dies ist eine maschinelle Ăśbersetzung. Das Original in Englisch ist hier: Update 25 January, 2024

Diese Woche haben wir das „NewYearsNet“ geschlossen und kämpfen mit der „schnellen“ Änderung gegen einige CI-Probleme und Bereitstellungsprobleme. Das liegt nicht an irgendwelchen Problemen mit der Verzweigung an sich, sondern vielmehr daran, dass die umliegenden Tools auf „TCP“ ausgerichtet waren.

Daneben haben wir versucht, den „Node-Manager“ intern (und für die Testnet-Bereitstellung) zu verwenden, was eine weitere Runde von Komplikationen darstellt, die wir gerade langsam überwinden.

Sobald wir das in der Hand haben, wird es ein weiteres schnelles Testnetz geben, bevor wir mit dem Testen einiger anderer interessanter Dinge fortfahren!

Eine davon ist die Arbeit, die @mav an einem vorgeschlagenen Ablauf für die OMNI-Konvertierung geleistet hat, der es kommenden Testnetzen ermöglichen soll, den Konvertierungsprozess zu testen , und ermöglichen Sie Leuten mit OMNI-Tokens, diese direkt zu beanspruchen (ohne auf einen Wasserhahn zurückgreifen zu müssen!). Dies ist ein erster Entwurfsprozess, und wir werden bald ™ näher darauf eingehen.

Allgemeiner Fortschritt

@qi.ma hat weiterhin dazu beigetragen, Releases, Testnetze und Tests auf breiter Front voranzutreiben, Benchmark-Tests zu reparieren, die Protokollierung zu reduzieren und andere Testfehler zu untersuchen.

@roland und @chris haben an der „Node-Manager“-Front Druck gemacht und den Wechsel in den Monorep eingeleitet, sodass wir dies auf breiter Front mit Dogfood versehen (Zum Beispiel bei kommenden CI-Verbesserungen, bei denen wir jede Nacht Live-Testnetze ausführen, was uns eine fehlende Testebene über einem öffentlichen Netzwerk bescheren sollte.)

@bochacho ist wieder dabei, die CLI und die Signaturprozesse zu verbessern, um eine Out-of-Band-Signierung von Transaktionen zu ermöglichen, da es so aussieht, als ob eine direkte Ledger-/Trezor-Integration noch nicht möglich sein könnte. Dies sollte uns in die Lage versetzen, ab dem Zeitpunkt, an dem dies sinnvoll ist, voranzuschreiten.

@jason_paul fährt mit der Verbesserung der „Client“-Dokumentation fort und fängt auch an, sich mit der Erstellung neuer Funktionen in der Codebasis zu befassen.

@Anselme hat die DAG-Funktionen für Knoten weiter vorangetrieben, was eine Prüfung der Währung und die vollständige Erhebung von Lizenzgebühren ermöglicht. Und wir haben weiterhin darüber debattiert, wie solche DAG-Verifizierungen am besten in die normalen Ausgabenverifizierungsflüsse der Knoten integriert werden können (um Geldschöpfungsangriffe zu verhindern). An dieser Front nehmen die Dinge langsam Gestalt an.

@joshuef hat sich weiter mit den Möglichkeiten der „wasm“-Kompilierung für „sn_client“ beschäftigt. Gegen Ende der letzten Woche hatten wir einige grundlegende PRs, um bestimmte Abhängigkeiten, die auf „wasm32-unkown-unkown“ nicht funktionieren würden, neu auszurichten und zu entfernen, aber jetzt haben wir einen grundlegenden Proof of Concept seiner Verwendung und eine PR übernimmt die erforderlichen Änderungen, um hier weitere Arbeiten zu ermöglichen. Das ist ziemlich aufregend, da die „wasm32-unkown-unknown“-Architektur die Ausführung von Rust-Code in einem Browser ermöglicht :tada: (hierfür gibt es Einschränkungen, und wie dies am besten ausgeführt werden kann, muss noch entschieden werden, also nicht Seien Sie zu aufgeregt. Aber es ist großartig, möglicherweise eine weitere Front für die sichere Netzwerknutzung zu eröffnen!).


Liens utiles

N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.

En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!