Guten Tag, Liebes.
In diesem Artikel schlage ich vor, eine dezentrale elektronische Währung (DEV) mit hoher Transaktionsgeschwindigkeit, fehlendem Overhead in Form von Mining, Open Architecture und Open Source zu entwickeln.
Der Artikel ist in Teile unterteilt: Einführung, Beschreibung der Prinzipien, Musterentwicklungsplan.
Einführung (wenn jemand die Einführung mit Witzen nicht mag - ich empfehle das Überspringen)Mehr kostenlose elektronische Währung? (Als einige andere Währungen ...).
Während Bitcoin die Massen in Schwung bringt ... Es ist Zeit für die Community, eine neue Währung anzunehmen. Was hat Bitcoin gegeben? Dezentralisierung und etwas Unabhängigkeit. Aber ... er hat viele Probleme ... große Probleme mit der Geschwindigkeit, hoher Overhead. Die Komplexität der Einführung neuer Funktionen.
Was bieten die Follower? Teilweise Problemlösung bei der Gestaltung jedes Teams. Es gibt noch keinen Führer (und Gott sei Dank!). Nun zum herkömmlichen Ausdruck: „Ich werde meinen Blackjack und meine Mädchen mit geringen Sozialleistungen haben. Verantwortung, es lohnt sich, "und Ihre eigene Kryptowährung" hinzuzufügen - ja, ich spreche Pavel Durov ein wenig an.
Jedes Team bringt eine Idee hervor, versucht loszulegen, Investoren zu finden und ... es gibt Glück, es besteht keine Notwendigkeit, irgendwo anders zu streben. Dann sägt das Team (wenn es keine Betrüger sind) den Code, nach einer Weile könnten sie ihn sogar öffnen ... Und ... haben wir freie Währung?
Nein, nein. Wer wird diesen Code überprüfen? Wer wird analysieren? Gibt es eine Kurvenimplementierung, gibt es geheime Türen oder hat der Systemarchitekt speziell dafür gesorgt, dass eine Hintertür an einem Punkt eine Menge Geld wegnimmt?
Würden Sie einen Haufen solcher Münzen für Ihr hart verdientes Geld kaufen? Ich würde nicht ... Maximum, ich würde sie verwenden, um für etwas zu bezahlen, wenn sie noch kein anderes Geld akzeptieren ...
Natürlich kann man argumentieren, dass man auf Wunsch den Quellcode des Projekts verstehen und analysieren kann. Aber wer wird den Code verstehen, der von einer engen Gruppe von Menschen entwickelt wird? Und es ist nicht bekannt, wie lange das System dauern wird? Wenn das System für eine kleine Gruppe geschrieben ist, ist seine Lebensdauer schließlich kurz ...
Der Grund meiner Argumentation ist, dass es schwierig ist, einem nicht so transparenten System zu vertrauen, insbesondere wenn es keine verantwortlichen Personen gibt.
Deshalb brauchen wir nicht nur den Quellcode der Kryptowährung, sondern auch die Quelldokumente der Architekten. Wir brauchen die Community, um an der Diskussion über die Architektur des Projekts teilzunehmen.
Damit Sie die Architektur überprüfen können und wenn Sie Ihren Client, Server schreiben möchten.
Wenn das System es ermöglicht, ein eigenes Modul zu schreiben und es unter bestimmten Bedingungen in das Protokoll aufzunehmen, ist dies eine enorme Flexibilität. Und wenn das System über ein Testgelände verfügt, auf dem Sie Ihre Entscheidungen treffen können, ist es höchstwahrscheinlich schwierig, darin Schwachstellen zu finden!
Und nur eine solche Architektur kann die Bedürfnisse vieler Menschen maximal erfüllen und nicht einigen begrenzten Menschen dienen.
Natürlich benötigen Sie ein Führungszentrum und erfahrene Architekten, die Ihnen helfen, das Projekt nicht aus den Wünschen der Benutzer heraus zu ersticken, insbesondere in den frühen Phasen.
Nach dem Beitritt sollten Sie eine Frage stellen: Was biete ich an?Ich schlage ein System vor, das keine energieaufwendigen Verschlüsselungsalgorithmen erfordert, und die Stabilität des Systems vor Angriffen wird durch die ständige Überprüfung der Wahrheit (korrekte Transaktionen) unterstützt.
SystempartitionierungDas System ist in nur Benutzer unterteilt - Kunden und Stationen, offizielle und inoffizielle.
TransaktionsvalidierungDie Transaktion kommt an einer der offiziellen Stationen direkt vom Kunden oder von einer inoffiziellen Site an. Wenn die Transaktion direkt vom Client kommt, überprüft der Sender die Echtheit der Signatur, signiert die Transaktion und sendet sie an andere Sender.
Danach unterschreiben alle offiziellen Knoten die Transaktion und nach dem Zeitpunkt des Protests gilt sie als vergangen. Während der Protestzeit kann eine der inoffiziellen Stationen protestieren, wenn die Transaktion mit einer falschen Kundensignatur unterzeichnet ist. Ein Protest wird akzeptiert, wenn auf dem Konto einer inoffiziellen Station Geld für die Einreichung eines Protestes vorhanden ist. Sie werden blockiert und alle Knoten entscheiden, ob die Transaktion korrekt ist oder nicht. Wenn niemand den Protest unterstützt, werden Gelder von der Site abgebucht, und es wird eine Notiz über einen Hackerangriff von dieser Site gemacht. Danach wird es schwieriger, der Knoten offiziell zu werden.
Wenn ein Teil der Stationen die Transaktion als korrekt erkannt hat, ein Teil nicht, wird die umstrittene Transaktion an die Kunden gesendet. Das Netzwerk ist in zwei Teile unterteilt: Ein Teil erkennt die Transaktion als korrekt, der andere als falsch. Diejenigen Kunden, die es für richtig halten, schließen sich den Stationen an, die es für richtig halten. Dementsprechend diejenigen, die es für falsch halten - an Knoten mit der entsprechenden Meinung.
Somit wird der mit Viren infizierte Teil des Netzwerks abgeschnitten und die falsche Transaktion als wahr erkannt.
Eine solche Aufteilung kann von einem Stammkunden initiiert werden. Um einen Hochwasserangriff zu vermeiden, wird natürlich für jede solche Anfrage ein bestimmter Betrag auf dem Konto der angeforderten Anfrage gesperrt. Wenn die Anfrage korrekt ist, wird der Betrag zurückgegeben und ein Bonus ausgezahlt. Der Bonus wird vom Konto der Hacker-Stationen abgebucht, die eine Geldstrafe zahlen.
Nach dem Teilen wählt das Netzwerk erneut die offiziellen Stationen aus und arbeitet weiter.
Kunden und Stationen, die auf das andere Netzwerk umgestellt haben, können gegen Zahlung einer Geldstrafe (in einigen Fällen ohne Geldstrafe) zurückkehren.
RegistrierungsvalidierungAn jeder Station wird mindestens eine Registrierung geführt, die beschreibt, wie viel Geld die Stationen und Kunden besitzen.
Einige Stationen führen ein Register der Transaktionshistorien. Kunden speichern nur Daten, wie viel Geld sie haben oder teilweise einige der Register für einige Zeit.
Die Stationen selbst wählen aus, welchen Algorithmus sie verwenden, um die Integrität der Registrierung von Geldern und der Registrierung des Transaktionsverlaufs zu schützen. Mit dem Netzwerkprotokoll können Sie einen beliebigen Registrierungsschutzalgorithmus als Modul implementieren. Und jede Station kann ein solches Modul verwenden. Einige Module müssen zum Schutz der Registrierung verwendet werden. Die Registrierung kann in der Blockchain gespeichert werden, die von vielen Stationen signiert ist. Stationen müssen regelmäßig Registrierungen austauschen.
Somit können Stationen nach Erkennung einer gefälschten Registrierung die angreifende Station aus dem Netzwerk entfernen.
Bei Kunden ist es jedoch schon etwas komplizierter. Da der Client die Registrierung entweder nicht oder nur teilweise speichert, kann er nicht eindeutig verstehen, welches der Netzwerke korrekt und welches der Angreifer ist. Wenn der vom Client gespeicherte Teil der Registrierung es ihm ermöglicht, das richtige Netzwerk zu identifizieren, tritt er dem richtigen Netzwerk bei.
Wenn nicht, tritt der Client der Station bei, der er vertraut, oder wählt mithilfe eines komplexen Algorithmus das richtige Netzwerk aus (z. B. ist das richtige Netzwerk höchstwahrscheinlich größer, es hat mehr Stationen, denen mehr Vertrauen besteht usw.).
Außerdem kann der Client jederzeit zu einem anderen Netzwerk wechseln oder gleichzeitig in beiden existieren.
Prinzipien der SystempartitionierungDas Netzwerk verfügt über eine bestimmte Anzahl offizieller Knoten, die für Transaktionen verantwortlich sind. Diese Anzahl von Knoten hängt von der Anzahl der Transaktionen im Netzwerk und von der Großschreibung des Netzwerks ab.
Das Netzwerk zahlt diesen Knoten täglich eine bestimmte Belohnung, die je nach Wechselkurs der elektronischen Währung variiert.
Das Netzwerk kann eine unbegrenzte Anzahl von Stationen haben, die für Transaktionen verantwortlich sind - jeder Benutzer kann einen solchen Knoten einrichten. Er kann jedoch nur dann offiziell werden, wenn er einen bestimmten Betrag auf dem Konto hat, der nicht sehr groß ist, und beantragt den Zugang zu offiziellen Websites.
Wenn der offizielle Knoten für eine bestimmte Zeit nicht mehr funktioniert, wählt das System zufällig einen neuen offiziellen Knoten aus den inoffiziellen aus. Darüber hinaus ist die Wahrscheinlichkeit einer solchen Auswahl für einen Knoten höher. Je mehr er sich im Netzwerk befindet, desto schneller arbeitet er und desto weniger Beschwerden hat er.
Im Falle des Übergangs eines Knotens zum Beamten wird ein Betrag auf seinem Konto gesperrt, wodurch er offiziell sein kann. Der Knoten kann dieses Geld nur ausgeben, indem er einen Antrag zum Verlassen der offiziellen Knoten einreicht. Nachdem er die offiziellen Knoten verlassen hat, werden die Gelder entsperrt.
Falls ein Knoten gegen bestimmte Regeln verstoßen hat, wird er entweder von den offiziellen Knoten ausgeschlossen oder sein Geld von einem gesperrten Konto wird ganz oder teilweise belastet oder beides tritt auf. Wenn die Regeln es dem Knoten erlauben, mit einer Geldstrafe auszusteigen und ein offizieller Knoten zu bleiben, werden neue Gelder von seinem Konto abgebucht, um den Betrieb fortzusetzen, bis zu dem vom Eigentümer des Knotens zugelassenen Limit.
Das Netzwerk verfügt über privilegierte Knoten, die dem Entwickler gehören. Sie sind immer offiziell und können diesen Status nur verlieren, wenn sie nicht in einen Angriff verwickelt sind.
Eine bestimmte Anzahl inoffizieller Knoten erhält Gelder, die zufällig auf sie verteilt werden. Die Wahrscheinlichkeit, Geld für eine inoffizielle Site zu gewinnen, ist umso höher, je besser sie funktioniert (schneller, ohne Fehler, ohne Hackerangriffe von der Site).
Diese Tools ermutigen Benutzer, das Netzwerk mit inoffiziellen Knoten zu unterstützen.
Warum brauchen Sie eine solche Vernetzung?- Ein solches Netzwerk ist sehr schnell. Benutzer können sowohl für Waren und Dienstleistungen als auch mit Bankkarten bezahlen.
- Benutzer können ihre Banken, Börsen und Geldwechsler abreißen (Dies wird im Artikel nicht viel beschrieben, es werden nur die Grundprinzipien beschrieben, es sollen jedoch verschiedene Arten von Währungen, intelligente Verträge usw. implementiert werden. Echtzeit-Geldwechselfunktionen).
- Es werden keine teuren Bergbaustationen benötigt - es wird weniger Overhead geben.
- Dank Offenheit und Modularität kann das Netzwerk erweitert und skaliert werden.
- Architektur kann von der Community entwickelt werden.
So starten Sie das SystemEs wird davon ausgegangen, dass das System offen und kostenlos sein wird, jedoch sind nicht alle Menschen bereit, für eine Idee zu arbeiten, und kompetente Spezialisten und Fachleute sind erforderlich, um ein solches Projekt zu starten.
Daher soll ein Teil der Mittel für die Zahlung von Spezialisten über ICO eingezogen werden.
GeldverteilungDas anfängliche ICO wird Geld für Programmierer und Werbung (Promotion) des Systems geben. Ein begrenzter Währungsbetrag wird ausgegeben und proportional zu ihrem Beitrag unter den Anlegern verteilt.
Ein Teil wird für die Entwicklung (Jahr) verwendet, die restlichen Mittel sollen für die Förderung der Währung ausgegeben werden.
Ein zweiter ICO ist möglich, wenn der Wechselkurs gegenüber Gold mehr als zweimal steigt oder wenn das Geld für Entwicklung und Förderung aufgebraucht ist.
Bei jeder Neuausgabe wird zweimal weniger Währung ausgegeben als beim vorherigen Mal.
Was werden Investoren bekommenAnleger erhalten die Basiswährung, deren Wert steigen wird. Es wird davon ausgegangen, dass viele verschiedene Arten von Geld ausgegeben werden - Geld, das an die Nat gebunden ist. Währungen - sie können zum Beispiel gegen Bargeld und verschiedene andere Arten von Geld gekauft werden -, die im Laufe der Zeit abwerten usw. Aber die Basiswährung wird eine sein und ihr Kurs wird ständig wachsen. Es kann gegen jede Währung umgetauscht und in bar abgehoben werden.
Darüber hinaus können Anleger Tools zum Erstellen von Börsen, Banken, Garantieagenturen und anderen Geschäftsarten hauptsächlich und direkt von Entwicklern erhalten.
Beispiel für einen StartplanEntwicklung der Architektur, Suche nach Räumlichkeiten und Personal, Firmenregistrierung 3 Monate.
Schreiben grundlegender Protokolle, Kernmodule 3 Monate.
Pilotstart des Projekts nach 6 Monaten (Entwicklung der Architektur, Protokoll, Teststart).
Nach 6 Monaten wird das Projekt in einer Testumgebung mit der Möglichkeit einer Spielzahlung gestartet.
Nach 6 Monaten Start eines Arbeitsentwurfs.
Anschließend wird die Implementierung zusätzlicher Funktionen erwartet.
ZusammenfassungWenn es solche Vorschläge oder Entscheidungen zur DEV gibt, geben Sie dies bitte in den Kommentaren an.
Jede konstruktive Kritik ist willkommen.
Interessieren Sie sich für die Entwicklung eines Projekts? Investieren Sie als Investor, Programmierer, Übersetzer, PR-Spezialist?
Nicht alle Aspekte und Entscheidungen werden hervorgehoben, aber die Grundprinzipien sind ja. Bei Bedarf werde ich eine Fortsetzung schreiben.
Nun, es scheint mir, dass der Name eines solchen Systems TrueCoin oder FreeCoin ist.