Safe Network Entwickler Update 🇩🇪 9. März 2023

Dies ist eine maschinelle Übersetzung. Das Original in Englisch ist hier: Update 09 March, 2023

Nur ein kurzer Fortschrittsbericht diese Woche, da wir uns wieder mit vielen Jobs konfrontiert sehen, ohne größere neue Tools, Entwicklungen oder Ideen zu berichten.

Vielen Dank für die Kommentare zum Nur-Zahlungs-Netzwerk. Wir prüfen dies sorgfältig aus technischer, aber auch strategischer Sicht. Eine enge Abstimmung mit unserem Rechtsteam ist erforderlich, sodass wir Sie über den Fortgang der Diskussionen auf dem Laufenden halten.

Wir haben die Stable-Set-Architektur mit stateright getestet und bisher so gut :grins:. Wir haben den gleichzeitigen Verlust aller sieben Ältesten und die anschließende Beförderung von sieben Erwachsenen aus dem Stallset modelliert. „Stateright“ braucht eine ganze Weile, um sich durch rund 160 Millionen Staaten zu mahlen, aber keiner davon ist ein Fork, was sehr ermutigend ist. Wir sind jedoch noch nicht aus dem Gröbsten heraus, denn während die Mitgliedschaft solide erscheint, ist die darauf aufbauende Funktionalität möglicherweise nicht so. Das ist also der nächste Schritt.

@Oetyng hat diese Zeit zwischen den großen Jobs genutzt, um Frühjahrsputz und Refactoring-Arbeiten zu erledigen. Eine davon ist die Integration von Belohnungsschlüsseln in sn_node. Die zuvor verwendeten ed2559-Belohnungsschlüssel, die in ~/.safe gespeichert waren, können so wie jetzt nicht mit DBCs verwendet werden. Also haben wir sie auf BLS-Schlüssel aktualisiert und sie zu den Knoteninformationen und – was wichtig ist – zu der Struktur hinzugefügt, über die bei der Mitgliedschaft abgestimmt wird. Die Ältesten müssen den Belohnungsschlüssel eines Knotens kennen, damit sie eingehende Zahlungen validieren und überprüfen können, ob die Transfer-/Speicherkosten an die Knoten gezahlt werden.

Spätere Arbeit wird sehen:

  • Älteste sind in den Ausgaben enthalten, wenn DBCs ausgegeben werden.
  • Älteste, die bestätigen, dass die Ausgaben Ausgaben enthalten, die für sie bestimmt sind.
  • Implementieren allgemein bekannter deterministischer Übertragungs-/Speicherkosten und -verteilung an Knoten.
  • Einschließlich Transfer-/Speicherkosten in Ausgaben bei der Ausgabe von DBCs.
  • Älteste bestätigen, dass die Beträge in diesen Ausgaben ausreichend sind.

Er hat auch das mehrdeutige „Peer“-Konzept entfernt, wo Clients und Knoten für Nachrichtenzwecke gleich behandelt wurden, wodurch ein klarerer Pfad für Client und Knoten geschaffen wurde zugehörige Logik. Dies ist eine längst überfällige Änderung, und mit der Integration von Belohnungsschlüsseln ist die Verwendung von Belohnungsschlüsseln als Teil eines Knotens viel sinnvoller.

Ebenfalls an DBCs arbeitet @anselme, der sich erneut mit Zahlungen befasst, nachdem das frühere RingCT-Design veraltet ist. Ein Großteil des vorherigen Codes für Zahlungen sollte verwendbar sein und er sortiert ihn jetzt durch.

@roland hat einen Kurs in OpenSearch absolviert – der Plattform, die wir für Telemetrie verwenden.

Wir sehen immer noch Fehler, wenn Knoten nicht beitreten können, und @qi_ma ist jetzt auf diesem.

Mostafa verfeinert den Konsensalgorithmus, um sicherzustellen, dass alle Vorschläge von unterstützenden Beweisen begleitet werden.

@Chriso vereinfacht weiterhin die CLI und entfernt Wrapper und nicht verwendete oder nicht hilfreiche Befehle. Jetzt ist es an der Zeit zu schreien, wenn Sie etwas in der CLI sehen möchten. Bitte verwenden Sie diesen Thread für Vorschläge.

Und nicht zuletzt aktualisiert @bochaco Quinn und alle Abhängigkeiten von qJSON-RPC. Er befasst sich auch mit gRPC, dem ursprünglich von Google erstellten Remote-Procedure-Call-Framework, da es unvermeidlich scheint, dass die Dinge mit der Unterstützung von HTTP/3 & Quic. Es bietet viele Vorteile gegenüber qJSON-RPC.


Nützliche Links

Fühlen Sie sich frei, unten mit Links zu Übersetzungen dieses Entwicklungsupdates zu antworten, und die Moderatoren werden sie hier hinzufügen.

Als Open Source-Projekt sind wir immer auf der Suche nach Feedback, Kommentaren und Community-Beiträgen. Seien Sie also nicht schüchtern, machen Sie mit und lassen Sie uns gemeinsam das sichere Netzwerk erstellen!