Durch die zunehmende Digitalisierung der Welt, werden Kryptowährungen die nächste Stufe der Weiterentwicklung des Geldes sein. Pi ist die erste digitale Währung die für den Durchschnittsbürger geschaffen wurde und soll einen wichtigen Beitrag zum Fortschritt und der Einführung von Kryptowährungen leisten.
Unsere Aufgabe: Das Erstellen einer Plattform für eine Kryptowährung und Smart Contracts (intelligente Verträge), die von gewöhnlichen Menschen gesichert und betrieben wird.
Unsere Vision: Der Aufbau des umfangreichsten Peer-to-Peer-Markt der Welt, der von Pi, der weltweit am häufigsten verwendeten Kryptowährung, angetrieben wird.
Einführung:
Warum Kryptowährungen wichtig sind
Gegenwärtig verlassen sich unsere alltäglichen Finanztransaktionen auf vertrauenswürdige Dritte (Banken und/oder Finanzdienstleister), um Aufzeichnungen über Transaktionen durch zu führen. Wenn Sie beispielsweise eine Banküberweisung tätigen, führt das Bankensystem Aufzeichnungen von Transaktionen und garantiert, dass diese sicher und zuverlässig sind.
Beispiel: Wenn Cindy mit PayPal 5 US-Dollar an Steve überweist, führt PayPal einen zentralen Datensatz mit 5 US-Dollar, die von Cindy`s Konto abgebucht werden und Steve`s Konto, mit 5 US-Dollar, gutgeschrieben werden. Vermittler wie Banken, PayPal und andere Mitglieder des derzeitigen Wirtschaftssystems spielen eine wichtige Rolle bei der Regulierung der weltweiten Finanztransaktionen.
Die Rolle dieser vertrauenswürdigen Vermittler hat jedoch auch Einschränkungen:
Unfaire Werteverteilung: Diese Vermittler sammeln Milliarden von Dollar an Vermögen (die Marktkapitalisierung von PayPal liegt bei ca. 130 Mrd. US-Dollar), geben jedoch praktisch nichts an ihre Kunden weiter – dem Otto Normalverbraucher/ Durchschnittsbürger, deren Geld einen bedeutenden Anteil der Weltwirtschaft ausmacht. Immer mehr Menschen bleiben, durch diese Werteverteilung, auf der Strecke.
Gebühren: Banken und Unternehmen erheben hohe Gebühren für die Abwicklungen der Transaktionen. Diese Gebühren wirken sich häufig überproportional auf die einkommensschwachen Bevölkerungsgruppen aus, für die kaum andere Alternativen zur Verfügung stehen.
Zensur: Wenn eine Bank oder ein Unternehmen entscheidet, ihre Transaktionen nicht auszuführen, führt dies zu einer Einschränkung der Verfügbarkeit ihrer Finanziellen mittel.
Zugriffsbeschränkung: Der vertrauenswürdige Vermittler fungiert als Gatekeeper «Türsteher», der willkürlich verhindern kann, dass jemand Teil des Netzwerkes ist.
Pseudonym: In einer Zeit, in der das Thema Datenschutz immer dringlicher wird, können diese leistungsstarken Gatekeeper versehentlich mehr Finanzinformationen über sie preisgeben (oder Sie dazu auffordern diese preiszugeben), als Sie möchten.
Das 2009 von einem anonymen Programmierer (oder einer Gruppe), offiziell “Satoshi Nakamoto”, eingeführte "elektronische Peer-to-Peer-Bezahlsystem" von Bitcoin war ein Wendepunkt für die Unabhängigkeit des Geldes. Zum ersten Mal in der Geschichte konnten Menschen Werte sicher austauschen, ohne einen Dritten oder einen vertrauenswürdigen Vermittler zu benötigen. Das Bezahlen mit Bitcoin bedeutete, dass Leute wie Steve und Cindy sich gegenseitig direkt bezahlen konnten, wobei institutionelle Gebühren, Hindernisse und Eindringlinge umgangen wurden. Bitcoin war wirklich eine Währung ohne Grenzen, die eine neue globale Wirtschaft antrieb und verband.
Einführung - verteilte Datenbank
Bitcoin erreichte dieses historische Kunststück durch die Verwendung eines verteilten Datensatzes. Während sich das derzeitige Finanzsystem auf die traditionelle zentrale Wahrheitsaufzeichnung stützt, wird die Bitcoin-Aufzeichnung von einer verteilten Community von „Prüfern“ geführt, die auf dieses öffentliche Konto zugreifen und es aktualisieren. Stellen Sie sich das Bitcoin-Protokoll als global freigegebenes „Google Sheet“ vor, das eine Aufzeichnung von Transaktionen enthält, die von dieser verteilten Community validiert und verwaltet werden.
Der Durchbruch der Bitcoin-Technologie (und der allgemeinen Blockchain-Technologie) besteht darin, dass sie, obwohl die Aufzeichnungen von einer Community verwaltet werden, immer einen Konsens über wahrheitsgemäße Transaktionen erzielt und sicherstellt, dass Betrüger keine falschen Transaktionen aufzeichnen oder das System überholen können. Dieser technologische Fortschritt ermöglicht die Entfernung des zentralisierten Vermittlers, ohne die finanzielle Transaktionssicherheit zu beeinträchtigen.
Vorteile - verteilte Datenbank
Neben der Dezentralisierung haben Bitcoin oder Kryptowährungen im Allgemeinen auch einige andere gute Eigenschaften gemein, die das Geld intelligenter und sicherer machen, obwohl verschiedene Kryptowährungen in einigen Eigenschaften stärker und in anderen schwächer sein können, basierend auf unterschiedlichen Implementierungen ihrer Protokolle. Kryptowährungen werden in kryptografischen Geldbörsen (sogenannten Wallets) gespeichert, die durch eine öffentlich zugängliche Adressen gekennzeichnet sind. Sie werden durch ein sehr sicheres Kennwort geschützt, das als privater Schlüssel (private key) bezeichnet wird. Mit diesem privaten Schlüssel werden Transaktionen kryptografisch signiert und es ist praktisch unmöglich betrügerische Signaturen zu erstellen. Dies bietet Sicherheit und Unlesbarkeit. Im Gegensatz zu herkömmlichen Bankkonten, die von Regierungsbehörden beschlagnahmt werden können, kann die Kryptowährung in Ihrem Wallet von niemandem, ohne Ihren privaten Schlüssel, weggenommen werden. Kryptowährungen sind aufgrund ihrer Dezentralität zensurresistent, da jeder Transaktionen an jeden Computer im Netzwerk senden kann, um sie aufzuzeichnen und zu validieren. Kryptowährungstransaktionen sind unveränderlich, da jeder Transaktionsblock einen kryptografischen Beweis (einen Hash) aller vorherigen Blöcke darstellt, die zuvor existierten. Sobald jemand Ihnen Geld schickt, kann er seine Zahlung an Sie nicht mehr rückgängig machen bzw. zurückerstatten (d.h. s werden keine Schecks in der Blockchain zurückgezahlt). Einige der Kryptowährungen können sogar atomare Transaktionen unterstützen. Auf diesen Kryptowährungen aufgebaute „intelligente Verträge“ beruhen nicht nur auf Regeln zur Durchsetzung, sondern werden direkt durch den öffentlich überprüfbaren Code durchgesetzt, wodurch Unternehmen und Zwischenhändler „vertrauenslos“ und umgangen werden, z.B. Treuhandkonto für Immobilien.
Verteilte Datenbank sichern (Mining)
Eine der Herausforderungen bei der Aufrechterhaltung einer verteilten Aufzeichnung, von Transaktionen, ist die Sicherheit, insbesondere die Möglichkeit, eine offene und bearbeitbare Datenabnk zu führen und gleichzeitig betrügerische Aktivitäten zu verhindern.
Um dieser Herausforderung zu begegnen, hat Bitcoin einen neuartigen Prozess namens Mining eingeführt (unter Verwendung des Konsensalgorithmus „Proof of Work“), um zu bestimmen, wer „vertrauenswürdig“ ist und um Aktualisierungen an den gemeinsam genutzten Aufzeichnungen von Transaktionen vorzunehmen.
Sie können sich Mining als eine Art wirtschaftliches Spiel vorstellen, das “Validator” dazu zwingt, ihren Verdienst zu beweisen, wenn sie versuchen, Transaktionen zum Datensatz hinzuzufügen. Um sich zu qualifizieren, müssen Validatoren eine Reihe komplexer Rechenpuzzles lösen. Der Validator, der das Rätsel zuerst löst, wird belohnt, indem er den letzten Transaktionsblock posten darf. Durch das Posten des letzten Transaktionsblocks kann der Validator eine Block-Belohnung „abbauen“ - derzeit 12,5 Bitcoin (oder ~ 94’000€ zum Zeitpunkt des Schreibens).
Dieser Prozess ist sehr sicher, erfordert jedoch enorme Rechenleistung und einen enormen Energieverbrauch, da Nutzer im Wesentlichen einen sehr hohen Energieaufwand betreiben („Geld verbrennen“) müssen, um das Rechenpuzzle zu lösen, mit dem sie mehr Bitcoin verdienen. Das Burn-to-Reward-Verhältnis ist so geregelt, dass es immer im Eigeninteresse des Validators liegt, ehrliche Transaktionen in den Bitcoin-Datensatz aufzunehmen.
Die Erreichbarkeit von Kryptowährungen der 1. Generation
Durch die Zentralisierung von Macht und Geld geraten Kryptowährungen der ersten Generation außer Reichweite
In den Anfängen von Bitcoin, als nur wenige Personen an der Validierung von Transaktionen und dem Mining der ersten Blöcke arbeiteten, konnte jeder 50 BTC verdienen, indem er einfach die Bitcoin-Mining-Software auf seinem PC ausführte. Nachdem die Währung an Popularität gewann, erkannten einige Miner dass sie mehr verdienen können wenn man die Software auf mehreren PC‘s zeitgleich anwendet.
Als Bitcoin weiter an Wert zulegte, begannen ganze Unternehmen mit dem Mining des Bitcoin's. Diese Unternehmen entwickelten spezialisierte Chips („ASICs“) und errichteten riesige Serverfarmen die diese ASIC-Chips einzig zum Abbau von Bitcoin`s verwenden. Die Entstehung dieser riesigen Mining-Unternehmen, die bekanntermaßen den Bitcoin-Goldrausch antrieben, machte es für den Durchschnittsbürger sehr schwierig einen Teil zum Netzwerk beizutragen und dafür belohnt zu werden. Dennoch begannen viele den grossen Aufwand zu betreiben und immer größere Mengen an "Computer-Energie" zu verbrauchen. Somit trägt auch das Bitcoin-Mining zu immer größer werdenden, globalen Umweltproblemen bei.
Durch diese unkomplizierte Art des Bitcoin-Mining's und der daraus resultierende Aufstieg von Bitcoin-Mining-Farmen, zentralisierten sich sehr schnell die Produktionsleistung und der Wohlstand im Bitcoin-Netzwerk. Weshalb sich ungefähr 87% aller Bitcoins im Besitz von nur 1% ihres Netzwerks befinden.
Viele dieser Münzen wurden in ihrer Anfangszeit praktisch kostenlos abgebaut.
Ein Paradebeispiel hierfür ist Bitmain, eines der größten Mining Unternehmen von Bitcoin, welches dadurch Einnahmen und Gewinne in Milliardenhöhe erzielt.
Die Zentralisierung der Stromversorgung im Bitcoin-Netzwerk macht es für den Durchschnittsbürger äußerst kostspielig und schwierig Bitcoin-Mining zu betreiben. Wenn Sie Bitcoin erwerben möchten, bieten sich folgende Optionen an:
Minen Sie selbst: Schließen Sie einfach die spezielle Hardware an ihren PC an. Doch seien Sie sich bewusst dass Sie mit riesigen Serverfarmen auf der ganzen Welt konkurrieren die so viel Energie wie die gesamte Schweiz verbrauchen. Aus diesem Grund wird es ihnen nicht möglich sein grosse Erträge zu generieren.
Kaufen Sie Bitcoin an einer Börse: Heute können Sie Bruchteile oder ganze Bitcoin, zu einem Stückpreis von 8'500 USD je Münze (Stand: 14.01.2020), kaufen. Durch die hohe Volatilität würden sie dabei aber auch ein erhebliches Risiko eingehen.
Durch den Bitcoin wurde erstmals gezeigt, wie eine Kryptowährung das aktuelle Finanzmodell stören kann, sodass Transaktionen auch ohne Einschaltung eines Dritten durchgeführt werden können. Die zunehmende Freiheit, Flexibilität und Verbesserung der Privatsphäre treiben den unvermeidlichen Fortschritt in Richtung digitaler Währungen als neuen Standard weiter voran. Trotz seiner Vorteile stellt die (wahrscheinlich unbeabsichtigte) Konzentration von Geld und Macht bei Bitcoin ein bedeutendes Hindernis für die allgemeine Akzeptanz dar. Das Pi-Core-Team stellte Nachforschungen an, um besser zu verstehen, warum Menschen den Kryptowährungsraum nur zögerlich betreten. Immer wieder wurden die hohen Investitionskosten (für das Mining) und die grosse Volatilität als Gründe dafür genannt.
Das “Pi - Mining” auf dem Smartphone
Pi - Ermöglicht das Mining auf Mobiltelefonen
Nachdem diese zentralen Hindernisse für die Akzeptanz vom Pi-Core-Team identifiziert wurden begann das Team nach einer Lösung zu suchen die es dem Durchschnittsbürger ermöglichen würde Mining zu betreiben (oder Kryptowährungsbelohnungen für die Validierung von Transaktionen in einem verteilten Transaktionsdatensatz zu erhalten). Die Aktualisierung einer verteilten Datenstruktur, um sicherzustellen dass die Aktualisierungen dieser offenen Aufzeichnung nicht betrügerisch sind, ist eine der größten Herausforderungen die sich bei Erhaltung der verteilten Transaktionsdatensätzen ergeben. Obwohl der Prozess von Bitcoin zur Aktualisierung seines Datensatzes sichergestellt ist (Energie- und Geldverbrennung, um Vertrauenswürdigkeit zu beweisen), ist er nicht sehr benutzerfreundlich und schon gar nicht umweltfreundlich! Für Pi haben wir zusätzlich die Anforderung eingeführt, einen Konsens-Algorithmus zu verwenden, der zudem äußerst benutzerfreundlich ist und idealerweise das Mining auf PC und Mobiltelefonen ermöglicht.
Beim Vergleich bestehender Konsensverfahren (der Prozess, der Transaktionen in einem verteilten Kassenbuch erfasst) erweist sich das Stellar Consensus Protocol als das beste Verfahren um ein benutzerfreundliches, mobiles “First Mining” umzusetzen. Das Stellar Consensus Protocol (SCP) wurde von David Mazières, einem Professor für Informatik in Stanford, der auch als Chief Scientist an der Stellar Development Foundation tätig ist, entwickelt. SCP verwendet einen neuartigen Mechanismus namens Federated Byzantine Agreements (FBA), um sicherzustellen dass die Aktualisierungen in einer verteilten Datenbank korrekt und vertrauenswürdig sind. Über die Stellar-Blockchain, die seit 2015 in Betrieb ist, wird SCP auch schon in der Praxis eingesetzt.
Eine vereinfachte Einführung in die Konsensverfahren
Bevor man zur Einführung des Pi-Konsens-Algorithmus übergeht, ist eine einfache Erklärung darüber sehr hilfreich um zu wissen was ein Konsens-Algorithmus für eine Blockchain leistet und welche Arten von Konsens-Algorithmen die heutigen Blockchainprotokolle im Allgemeinen verwenden, z.B. Bitcoin und SCP.
Dieser Abschnitt ist aus Gründen der Übersichtlichkeit sehr vereinfacht geschrieben und nicht vollständig. Für präzisere Informationen sehen sie sich den Abschnitt "Anpassungen an SCP" an und lesen Sie das Dokument zum Stellar-Consensus-Protocol.
Eine Blockchain ist ein fehlertolerantes verteiltes System, das darauf abzielt, eine Liste von Transaktionsblöcken vollständig anzuordnen. Fehlertolerante verteilte Systeme sind ein Bereich der Informatik der seit vielen Jahrzehnten untersucht wird. Sie werden als verteilte Systeme bezeichnet weil sie keinen zentralen Server haben sondern aus einer dezentralen Zusammenstellung von Computern (Knoten oder Peers genannt) bestehen. Diese Knoten müssen zu einem Konsens kommen, der den Inhalt und die Gesamtordnung der Blöcke darstellt.
Sie werden auch als fehlertolerant bezeichnet, weil sie einen gewissen Grad an fehlerhaften Knoten im System tolerieren können (z.B. können bis zu 33% der Knoten fehlerhaft sein und das Gesamtsystem arbeitet weiterhin normal).
Es gibt zwei umfangreiche Kategorien von Konsens-Algorithmen:
Diejenigen die einen Knoten als ihren Führer/Leiter wählen, der den nächsten Block generiert, und diejenigen bei denen es keinen festgelegten Führer/Leiter gibt. Durch gegenseitiges senden und empfangen von Netzwerknachrichten tauschen alle Knoten ihre Stimmen aus (Abstimmungsverfahren) und kommen dennoch zu einem Konsens darüber, welches der nächste Block sein wird.
(Genau genommen enthält der letzte Satz mehrere Ungenauigkeiten, aber er hilft uns, das Ganze im groben zu erklären.)
Bitcoin verwendet die erste Art von Konsensverfahren:
Alle Bitcoin-Knoten konkurrieren miteinander, um ein kryptographisches Rätsel zu lösen. Da die Lösung zufällig gefunden wird, wird im Wesentlichen der Knoten, der die Lösung zuerst findet, zum Führer/Leiter dieser “Runde” gewählt, welcher den nächsten Block erzeugt. Dieser Algorithmus wird "Proof of work" genannt und führt zu einem hohen Energieverbrauch.
Eine vereinfachte Einführung in das Stellar-Konsens-Protokoll
Pi verwendet die zweite Art von Konsensverfahren und basiert auf dem Stellar Consensus Protocol (SCP) und einem Algorithmus namens “Federated Byzantine Agreement” (FBA). Solche Algorithmen haben keinen Energieverlust, aber sie erfordern den Austausch vieler Netzwerknachrichten, damit die Knoten zu einem Konsens darüber kommen, welches der nächste Block sein soll. Jeder Knoten kann unabhängig voneinander bestimmen, ob eine Transaktion gültig ist oder nicht (z.B. für die Autorität zum verändern einer Transaktion und doppelte Ausgaben, basierend auf der kryptographischen Signatur und der Transaktionshistorie). Damit sich jedoch ein Netzwerk von Computern darauf einigen kann, welche Transaktionen in einem Block und in welcher Reihenfolge diese Transaktionen und Blöcke aufzuzeichnen sind, müssen sie sich gegenseitig benachrichtigen und mehrere Abstimmungsrunden durchführen, um einen Konsens zu erzielen. Intuitiv sehen solche Nachrichten, von verschiedenen Computern im Netzwerk, welcher Block der nächste ist, wie folgt aus:
"Ich schlage vor, dass wir alle für Block A, als nächsten Block stimmen"; "Ich stimme für Block A als nächsten Block"; "Ich bestätige, dass die Mehrheit der Knoten, denen ich vertraue, auch für Block A gestimmt hat". Woraus der Konsens-Algorithmus den Schluss zulässt, dass dieser Knoten zu dem Schluss kommt, dass "A der nächste Block ist und es kann keinen anderen Block A als den nächsten Block geben";
Auch wenn die oben genannten Abstimmungsschritte viel erscheinen, ist das Internet ausreichend schnell für diese “einfachen Nachrichten”, so dass solche Konsens-Algorithmen viel einfacher sind als der Proof-of-work Prozess von Bitcoin. Ein wichtiger Vertreter solcher Algorithmen ist die Byzantinische Fehlertoleranz (BFT=Byzantine Fault Tolerancee). Einige der heutigen Top-Blockchains basieren auf Varianten von BFT, wie NEO und Ripple.
Ein wichtiger Kritikpunkt an BFT ist, dass es einen Zentralisierungspunkt hat. Da es sich um eine Abstimmung handelt, werden die am Abstimmungsquorum teilnehmenden Knoten zentral, vom Schöpfer des Systems, zu Beginn bestimmt. Der Beitrag der FBA (Federated Byzantine Agreement) besteht darin, dass jeder Knoten, anstatt ein zentral bestimmtes Quorum zu haben, seine eigenen "Quorum-Slices" festlegt, die wiederum unterschiedliche Quoren bilden. Neue Knoten können dezentral dem Netzwerk beitreten. Sie deklarieren die Knoten denen sie vertrauen und überzeugen andere Knoten ihnen zu vertrauen, aber sie müssen keine zentrale Behörde überzeugen.
Das SCP ist eine Instanziierung von FBA. Anstatt Energie zu verbrauchen, wie in Bitcoins Proof of Work Konsens-Algorithmus, sichern SCP-Knoten die gemeinsame Aufzeichnung, indem sie sich für andere Knoten im Netzwerk als vertrauenswürdig verbürgen. Jeder Knoten im Netzwerk bildet eine Quorum-Slice, die aus anderen Knoten im Netzwerk besteht, die er für vertrauenswürdig hält. Quoren werden auf der Grundlage von Quorum-Slices ihrer Mitglieder gebildet, und ein Prüfer akzeptiert neue Transaktionen nur, wenn und nur wenn ein Teil der Knoten in ihren Quoren auch die Transaktion akzeptiert. Da Validierer im gesamten Netzwerk ihre Quoren erstellen, helfen diese Quoren den Knoten, einen Konsens über Transaktionen mit Sicherheitsgarantie zu erzielen. Sie können mehr über das Stellar Consensus Protocol erfahren, indem Sie sich dieses kurze, Erklärungsvideo ansehen oder sich diese technische Zusammenfassung des SCP ansehen.
Anpassungen von Pi an das Stellar Konsens Protokoll
Der Konsens Algorithmus von Pi baut auf dem SCP auf. SCP ist formal nachgewiesen [Mazieres 2015] und wird derzeit im Stellar Network implementiert. Im Gegensatz zu Stellar Network, das hauptsächlich aus Unternehmen und Institutionen (z.B. IBM) als Knoten besteht, beabsichtigt Pi Geräten von Einzelpersonen zu erlauben auf Protokollebene Beiträge zu leisten und belohnt zu werden, einschließlich Handys, Laptops und Computern. Nachfolgend finden Sie eine Einführung wie Pi das SCP anwendet, um den Abbau durch Einzelpersonen zu ermöglichen.
Es gibt vier Rollen, die Pi-Benutzer als Pi-Miner spielen können:
Pioneer:
Ist ein Benutzer der Pi-Mobile App, der lediglich täglich bestätigt, dass er kein "Roboter" ist. Dessen Präsenz wird jedes mal überprüft, wenn er sich bei der App anmeldet. Pioneers können die App auch öffnen, um Beträge in Pi anzufordern oder um Transaktionen auszuführen (z.B. eine Zahlung in Pi an einen anderen Pioneer leisten).
Contributor:
Ein Benutzer der Pi-Mobile-App, der dazu beiträgt, eine globale Vertrauensgrafik zu erstellen. Indem er eine Liste von Pioneers erstellt, die er kennt und denen er vertraut. Insgesamt erstellen die Pioniere ein globales Vertrauensdiagramm.
Ambassador:
Ein Benutzer der Pi-Mobile-App, der andere Benutzer in das Pi-Netzwerk einführt.
Nodes:
Ein Benutzer, der ein Pionier ist, der die mobile Pi-App verwendet und die Pi-Node Software auch auf seinem Desktop oder Laptop ausführt. Die Pi-Node-Software ist die Software, die den Kern-SCP-Algorithmus ausführt, unter Berücksichtigung der von den Mitwirkenden bereitgestellten Informationen zur Vertrauensgrafik.
Ein Benutzer kann mehr als eine der oben genannten Rollen spielen. Alle Rollen sind notwendig, daher werden diese täglich mit neu geprägtem Pi belohnt, solange sie an diesem Tag teilgenommen und zum Netzwerk beigetragen haben. In der losen Definition, dass ein "Miner" ein Benutzer ist, der als Belohnung für Beiträge, neu geprägte Währung erhält, werden alle vier Rollen als Pi-Miner betrachtet. Wir definieren "Mining" weiter gefasst als seine traditionelle Bedeutung, die der Ausführung des Proof of Work Consensus Algorithmus wie in Bitcoin oder Ethereum entspricht.
Vorerst müssen wir betonen, dass die Pi Node Software noch nicht freigegeben ist. Dieser Abschnitt wird daher als architektonischer Entwurf und als Aufforderung zur Einholung von Kommentaren seitens der Fachwelt angeboten. Diese wird eine vollständige Open Source Software sein und auch stark vom Stellar Core abhängen, der auch eine Open Source Software ist, hier verfügbar. Das bedeutet, dass jeder in der Community in der Lage sein wird, diese zu lesen, zu kommentieren und Verbesserungen vorzuschlagen. Nachfolgend werden die von Pi vorgeschlagenen Änderungen im SCP aufgeführt, um das Mining durch einzelne Geräte zu ermöglichen.
Nodes
Zur besseren Lesbarkeit definieren wir als korrekt angeschlossenen Knoten, was das SCP-Paper als intakten Knoten bezeichnet. Desweiteren definieren wir, zur besseren Lesbarkeit, das Haupt-Pi-Netzwerk als die Menge aller intakten Knoten im Pi-Netzwerk. Die Hauptaufgabe eines jeden Knotens ist es, ihn so zu konfigurieren, dass er korrekt mit dem Pi-Hauptnetzwerk verbunden ist. Intuitiv ist ein Knoten der falsch mit dem Hauptnetzwerk verbunden ist, ähnlich wie ein Bitcoin-Knoten, der nicht mit dem Bitcoin-Hauptnetzwerk verbunden ist.
Für SCP bedeutet die korrekte Verbindung eines Knotens, dass dieser Knoten eine "Quorum-Slice" wählen muss, so dass alle resultierenden Quoren, die diesen Knoten beinhalten, sich mit den Quoren des bestehenden Netzwerks schneiden. Genauer gesagt, ist ein Knoten vn+1, der mit einem, im Hauptnetzwerk (N von n) bereits korrekt verbundenen Knoten (v1, v2,..., vn), verbunden, wenn das resultierende System N' von n+1 Knoten (v1, v2, ...., vn+1) einen Quorum-Schnitt aufweist. Mit anderen Worten, N' genießt den Quorum-Schnittpunkt wenn sich zwei seiner Quoren einen Knoten teilen. -- d.h. für alle Quoren U1 und U2, U1∩U2 ≠ ≠ ∅.
Der Hauptbeitrag von Pi zu dem bestehenden Stellar-Konsens ist, dass es das Konzept eines Vertrauensgraphen einführt, der von den Pi-Mitarbeitern zur Information bereitgestellt wird, die von den Pi-Knoten verwendet werden können, wenn sie ihre Konfigurationen für die Verbindung mit dem Pi-Hauptnetzwerk einrichten.
Bei der Auswahl ihrer Quorenschichten müssen diese Knoten den von den Mitwirkenden bereitgestellten Vertrauensgraphen berücksichtigen, einschließlich ihres eigenen Sicherheitskreises. Um diese Entscheidung zu erleichtern, beabsichtigen wir, eine Hilfsgrafikanalysesoftware bereitzustellen, die Benutzer mit Nodes dabei unterstützt, so fundierte Entscheidungen wie möglich zu treffen.
Die tägliche Ausgabe dieser Software beinhaltet:
eine Rangliste der Knoten, geordnet nach ihrem Abstand vom aktuellen Knoten im Vertrauensgraphen
eine Rangliste der Knoten, basierend auf einer Pagerank-Analyse der Knoten im Vertrauensgraphen
eine Liste von Knoten, die von der Community als fehlerhaft gemeldet wurden
eine Liste von neuen Knoten die versuchen dem Netzwerk beizutreten
eine Liste der neuesten Artikel aus dem Web über das Schlüsselwort "Fehlverhalten von Pi-Knoten" und andere verwandte Schlüsselwörter
eine visuelle Darstellung von Knoten die das Pi-Netzwerk umfassen, ähnlich dem was im StellarBeat Quorum monitor[Quellcode] angezeigt wird
ein Quorum-Explorer ähnlich wie QuorumExplorer.com [Quellcode]
ein Simulationswerkzeug wie das im StellarBeat Quorum-Monitor, das die erwarteten Auswirkungen auf die Konnektivität dieser Knoten mit dem Pi-Netzwerk anzeigt, wenn sich die Konfiguration des aktuellen Knotens ändert
Ein interessantes Forschungsproblem für die zukünftige Arbeit ist die Entwicklung von Algorithmen, die den Vertrauensgraphen berücksichtigen und jedem Knoten eine optimale Konfiguration vorschlagen können, oder sogar diese Konfiguration automatisch einstellen. Bei der ersten Bereitstellung des Pi-Netzwerks können Benutzer, die Knoten ausführen, ihre Knotenkonfiguration jederzeit aktualisieren. Sie werden jedoch aufgefordert, ihre Konfigurationen täglich zu bestätigen und aufgefordert, sie zu aktualisieren, wenn sie es für richtig halten.
Benutzer der mobilen App
Wenn ein Pioneer bestätigen muss, dass eine bestimmte Transaktion ausgeführt wurde (z.B. dass er Pi erhalten hat), öffnet er die mobile App. Zu diesem Zeitpunkt verbindet sich die mobile App mit einem oder mehreren Knoten, um nachzufragen, ob die Transaktion im Hauptbuch erfasst wurde, und um die neueste Blocknummer und den Hash-Wert dieses Blocks zu erhalten. Wenn dieser Pioneer auch einen Knoten betreibt, verbindet sich die mobile App mit dem eigenen Knoten dieses Pioneers. Wenn der Pioneer keinen Knoten betreibt, verbindet sich die App mit mehreren Knoten und überprüft diese Informationen. Pioneers haben die Möglichkeit auszuwählen mit welchen Knoten sie ihre App verbinden möchten. Aber um es für die meisten Benutzer einfach zu machen, sollte die App einen vernünftigen Standardsatz von Knoten haben, z.B. eine Anzahl von Knoten, die dem Benutzer am nächsten liegen, basierend auf dem Vertrauensgraphen, zusammen mit einer zufälligen Auswahl von Knoten, die hoch im Pagerank liegen. Wir bitten um Ihr Feedback, wie der Standard-Knotensatz für mobile Pioneers ausgewählt werden soll.
Mining-Belohnungen
Eine schöne Eigenschaft des SCP-Algorithmus ist, dass er generischer ist als eine Blockchain. Es koordiniert den Konsens über ein verteiltes System von Knoten. Das bedeutet, dass derselbe Kernalgorithmus nicht nur alle paar Sekunden verwendet wird, um neue Transaktionen in neuen Blöcken aufzuzeichnen, sondern auch um regelmäßig komplexere Berechnungen durchzuführen. Beispielsweise verwendet das Sternnetzwerk es einmal pro Woche, um die Inflation auf dem Sternnetz zu berechnen und die neu geprägten Token proportional zu allen Sternmünzenhaltern zuzuordnen (Stellars Münze wird als Lumen bezeichnet). In ähnlicher Weise verwendet das Pi-Netzwerk SCP einmal täglich, um die netzwerkweite neue Pi-Verteilung über alle Pi-Miner (Pioneer, Contributor, Ambassador, Node) zu berechnen, die an einem bestimmten Tag aktiv teilgenommen haben. Mit anderen Worten, Pi Mining Belohnungen werden nur einmal täglich und nicht für jeden Block der Blockkette berechnet.
Zum Vergleich vergibt Bitcoin für jeden Block Mining-Belohnungen und gibt die gesamte Belohnung an den Miner, der das Glück hatte, eine rechenintensive, zufällige Aufgabe lösen zu können. Diese Belohnung in Bitcoin, die derzeit 12,5 Bitcoin (~$106k (Stand: 14.01.2020)) beträgt, wird alle 10 Minuten an nur einen Bergarbeiter vergeben. Dies macht es extrem unwahrscheinlich, dass ein bestimmter Bergarbeiter jemals Belohnungen erhält. Als Lösung dafür organisieren sich die Bitcoin-Miner in zentralisierten Mining-Pools, die alle Rechenleistung beisteuern, die Wahrscheinlichkeit erhöhen, dass sie Belohnungen erhalten und diese schließlich proportional teilen. Mining-Pools sind nicht nur Punkte der Zentralisierung, sondern auch ihre Betreiber erhalten etwas, was die Menge an einzelnen Bergleute reduziert. In Pi gibt es keine Notwendigkeit für Mining-Pools, da einmal täglich jeder, der einen Beitrag geleistet hat, eine meritokratische Verteilung eines neuen Pi erhält.
Transaktionsgebühren
Ähnlich wie bei Bitcoin-Transaktionen sind die Gebühren im Pi-Netzwerk optional. Jeder Block hat eine bestimmte Grenze, wie viele Transaktionen in ihm enthalten sein können. Wenn es keinen Rückstand bei den Transaktionen gibt, sind die Transaktionen in der Regel kostenlos. Aber wenn es mehr Transaktionen gibt, ordnen die Knoten sie nach Gebühren, Transaktionen mit den höchsten Gebühren an der Spitze. Und wählen nur die Top-Transaktionen aus, die in den erzeugten Blöcken enthalten sein sollen. Dies macht es zu einem offenen Markt. Implementierung: Die Gebühren werden anteilig einmal täglich auf die Knoten aufgeteilt. Bei jedem Block wird die Gebühr jeder Transaktion in eine temporäre Wallet überwiesen, von wo aus sie am Ende des Tages an die aktiven Bergleute des Tages verteilt wird. Diese Brieftasche hat einen unbekannten privaten Schlüssel. Transaktionen in und aus diesem Wallet werden durch das Protokoll selbst unter dem Konsens aller Knoten erzwungen, so wie der Konsens jeden Tag auch neue Pi prägt.
Einschränkungen und zukünftige Aufgaben
SCP wurde mehrere Jahre lang im Rahmen des Stellar Network, das aktuell (Stand: 14.01.2020) die achtgrößte Kryptowährung der Welt ist, umfassend getestet. Das gibt uns ein ziemlich großes Maß an Vertrauen in Stellar. Ein Ziel des Pi-Projekts ist es, die Anzahl der Knoten im Pi-Netzwerk so zu skalieren, dass sie größer ist als die Anzahl der Knoten im Stellar-Netzwerk, damit mehr Alltagsbenutzer am Kernkonsensalgorithmus teilnehmen können. Die Erhöhung der Anzahl der Knoten wird zwangsläufig die Anzahl der Netzwerknachrichten erhöhen, die zwischen ihnen ausgetauscht werden müssen. Auch wenn diese Nachrichten viel kleiner sind als ein Bild oder ein YouTube-Video, und das Internet heute Videos zuverlässig und schnell übertragen kann, steigt die Anzahl der notwendigen Nachrichten mit der Anzahl der teilnehmenden Knoten, die zu einem Engpass für die Geschwindigkeit der Konsensfindung werden können. Dies wird letztendlich die Geschwindigkeit verlangsamen, mit der neue Blöcke und neue Transaktionen im Netzwerk erfasst werden. Glücklicherweise ist Stellar derzeit viel schneller als Bitcoin. Im Moment ist Stellar kalibriert, um alle 3 bis 5 Sekunden einen neuen Block zu erzeugen, der Tausende von Transaktionen pro Sekunde unterstützt. Im Vergleich dazu produziert Bitcoin alle 10 Minuten einen neuen Block. Da Bitcoin die Sicherheitsgarantie nicht erfüllt, kann die Blockchain von Bitcoin in seltenen Fällen innerhalb der ersten Stunde überschrieben werden. Das bedeutet, dass ein Bitcoin-Nutzer etwa eine Stunde warten muss, bevor er sich sicher sein kann, dass eine Transaktion als ausgeführt gilt. SCP garantiert Sicherheit, d.h. nach 3-5 Sekunden ist man sich über eine Transaktion sicher. Selbst mit dem potenziellen Skalierungsengpass erwartet Pi, dass er die Transaktionsabgabe schneller als Bitcoin und möglicherweise langsamer als Stellar erreicht und mehr Transaktionen pro Sekunde als Bitcoin und möglicherweise weniger als Stellar verarbeitet.
Die Skalierbarkeit von SCP ist immer noch ein offenes Forschungsproblem. Es gibt mehrere vielversprechende Möglichkeiten, wie man die Dinge beschleunigen kann. Eine mögliche Skalierbarkeitslösung ist bloXroute. bloXroute bietet ein Blockchain-Verteilungsnetz (BDN) an, das ein globales Netzwerk von Servern nutzt, die für die Netzwerkleistung optimiert sind. Während jeder BDN zentral von einer Organisation gesteuert wird, bieten sie eine nachweislich neutrale Nachrichtendurchlaufbeschleunigung. D.h. BDNs können nur alle Knoten ohne Diskriminierung fair bedienen, da die Nachrichten verschlüsselt werden. Das bedeutet, dass der BDN nicht weiß, woher die Nachrichten kommen, wohin sie gehen oder was sich darin befindet. Auf diese Weise können Pi-Knoten zwei Nachrichtenübergaberouten haben: Eine schnelle durch BDN, von der erwartet wird, dass sie die meiste Zeit zuverlässig ist, und ihre ursprüngliche Peer-to-Peer-Nachrichtenübermittlungsschnittstelle, die vollständig dezentralisiert und zuverlässig ist, aber langsamer ist. Die Intuition dieser Idee ist vage dem Caching ähnlich: Der Cache ist ein Ort, an dem ein Computer sehr schnell auf Daten zugreifen kann, was die durchschnittliche Berechnung beschleunigt, aber es ist nicht garantiert, dass er immer alle benötigten Informationen hat. Wenn der Cache ausfällt, wird der Computer verlangsamt, aber es passiert nichts Katastrophales. Eine weitere Lösung kann die sichere Bestätigung von Multicast-Nachrichten in offenen Peer-to-Peer-Netzwerken sein[Nicolosi und Mazieres 2004], um die Nachrichtenverbreitung unter Kollegen zu beschleunigen.
Knappheit und Zugang ausgleichen
Vor- und Nachteile von Wirtschaftsmodellen der 1. Generation
Eine der beeindruckendsten Innovationen von Bitcoin ist die Verbindung verteilter Netze und wirtschaftlicher Spieltheorie.
Vorteile
Feste Zuführung
Das Wirtschaftsmodell von Bitcoin ist einfach. Es wird immer nur 21 Millionen Bitcoin geben. Diese Nummer wird im Code eingestellt. Mit nur 21 Millionen, um unter 7.5B Menschen auf der ganzen Welt zu zirkulieren, gibt es nicht genug Bitcoin für alle. Diese Knappheit ist einer der wichtigsten Treiber für den Wert von Bitcoin.
Halbierung der Blockbelohnung
Das Bitcoin Verteilungsschema verstärkt dieses Gefühl der Knappheit weiter. Die Bitcoin Block Mining Belohnung halbiert sich alle 210.000 Blöcke (ungefähr alle ~4 Jahre.) In ihren Anfängen betrug die Bitcoin Block Belohnung 50 Münzen. Jetzt beträgt die Belohnung 12,5 und wird weiter auf 6,25 Münzen im Mai 2020 sinken. Die sinkende Verteilungsrate von Bitcoin bedeutet, dass selbst wenn das Bewusstsein für die Währung wächst, es weniger zu gewinnen gibt.
Nachteile
Umgekehrt bedeutet ungleich
Das umgekehrte Verteilungsmodell von Bitcoin (weniger Menschen, die am Anfang mehr verdienen, und mehr Menschen verdienen heute weniger) ist einer der Hauptgründe für die ungleiche Verteilung. Mit so viel Bitcoin in den Händen einiger weniger Early Adopters "verbrennen" neue Miner mehr Energie für weniger Bitcoin.
Horten verhindert die Nutzung als Tauschmittel
Obwohl Bitcoin als "Peer-to-Peer-Electronic-Cash" System veröffentlicht wurde, hat die relative Knappheit von Bitcoin ihr Ziel, als Medium zu dienen, behindert. Die Knappheit von Bitcoin hat dazu geführt, dass es als eine Form von "digitalem Gold" oder als digitaler Wertspeicher wahrgenommen wird. Das Ergebnis dieser Erkenntnis ist, dass viele Bitcoin-Inhaber nicht bereit sind, Bitcoin für alltägliche Ausgaben auszugeben.
Das Pi-Wirtschaftsmodell
Pi hingegen versucht, ein Gleichgewicht zu finden, indem es ein Gefühl der Knappheit für Pi schafft und gleichzeitig dafür sorgt, dass sich eine große Menge nicht in einer sehr kleinen Anzahl von Händen ansammelt. Wir wollen sicherstellen, dass unsere Nutzer mehr Pi verdienen, wenn sie Beiträge zum Netzwerk leisten. Pi's Ziel ist es, ein Wirtschaftsmodell aufzubauen, das ausgereift genug ist, um diese Schwerpunkte zu erfüllen und auszugleichen, während es gleichzeitig intuitiv genug ist, damit die Menschen es nutzen können.
Pi's wirtschaftliche Modellanforderungen:
Ganz einfach: Aufbau eines intuitiven und transparenten Modells
Faire Verteilung: Einer kritischen Masse der Weltbevölkerung den Zugang zu Pi zu ermöglichen.
Knappheit: Schaffen Sie ein Gefühl der Knappheit, um den Preis von Pi im Laufe der Zeit zu halten.
Leistungsorientiertes Einkommen: Belohnt werden Mitglieder durch Beiträge zum Aufbau und Erhalt des Netzwerks.
Pi - Token-Versorgung
Token-Emissionsrichtlinie
1. Gesamte maximale Versorgung = M + R + D
a) M = Gesamte Bergbau-Belohnungen
b) R = Gesamtzahl der Empfehlungsprämien
c) D = Gesamte Entwickler-Belohnungen
2. M = ∫ f(P) dx wobei f eine logarithmisch fallende Funktion ist.
a) P = Bevölkerungszahl (z.B. 1. zu verbindende Person, 2. zu verbindende Person, etc.)
3. R = r * M
a) r = Empfehlungsrate (50% insgesamt oder 25% für Einladenden und Eingeladenden)
4. D = t * (M + R)
5. t = Entwickler-Belohnungsrate (25%)
M - Abbau Angebot (basierend auf dem festen Abbau pro Person)
Im Gegensatz zu Bitcoin, das ein festes Angebot an Münzen für die gesamte Weltbevölkerung schuf, schafft Pi-Network ein festes Angebot an Pi für jede Person, die dem Netzwerk bis zu den ersten 100 Millionen Teilnehmern beitritt. Mit anderen Worten, für jede Person, die dem Pi-Netzwerk beitritt, wird eine feste Menge Pi vorgefertigt. Dieses Angebot wird dann über die gesamte Lebensdauer dieses Mitglieds freigegeben, basierend auf seinem Engagement und seinem Beitrag zur Netzwerksicherheit. Die Freigabe der Versorgung erfolgt über eine exponentiell fallende Funktion, ähnlich der von Bitcoin, über die Lebensdauer des Mitglieds.
R - Empfehlungs Angebot (Basierend auf einer festen Empfehlungsprämie pro Person und einem gemeinsamen Multiplikator)
Damit eine Währung einen Wert hat, muss sie weit verbreitet sein. Um dieses Ziel zu erreichen, generiert das Protokoll auch einen festen Betrag von Pi, der sowohl dem Einladenden als auch dem Eingeladenden (oder sowohl dem Elternteil als auch dem Nachwuchs) als Empfehlungsbonus dient: Dieser gemeinsame Pool kann von beiden Parteien über ihre Lebensdauer hinweg abgebaut werden - wenn beide Parteien aktiv abbauen. Sowohl der Einladende und Eingeladende können auf diesen Pool zurückgreifen, um ausbeuterische Modelle zu vermeiden. Der Empfehlungsbonus dient als Anreiz auf Netzwerkebene, das Pi-Netzwerk auszubauen und fördert gleichzeitig das Engagement der Mitglieder bei der aktiven Sicherung des Netzwerks.
D - Belohnungs Angebot für Entwickler (zusätzliche Pi zur Unterstützung der laufenden Entwicklung)
Pi wird seine weitere Entwicklung mit einem "Developer Reward" finanzieren, der neben jeder Münze für Mining und Empfehlungen, geprägt wird. Traditionell haben Kryptowährungsprotokolle eine feste Liefermenge geprägt, die sofort in die Staatskasse eingebracht wird. Da das Gesamtvolumen von Pi von der Anzahl der Mitglieder im Netzwerk abhängt, prägt Pi nach und nach die Belohnung seines Entwicklers, wenn das Netzwerk wächst. Die progressive Prägung der Entwickler Prämie von Pi soll die Anreize der Mitwirkenden von Pi an die allgemeine Gesundheit des Netzwerks anpassen.
f ist eine logarithmisch fallende Funktion - frühe Mitglieder verdienen mehr
Während Pi versucht, extreme Vermögenskonzentrationen zu vermeiden, versucht das Netzwerk auch, frühere Mitglieder und ihre Beiträge mit einem relativ höheren Anteil an Pi zu belohnen. Wenn Netzwerke wie Pi in der Anfangsphase sind, neigen sie dazu, den Teilnehmern einen geringeren Nutzen zu bieten. Stellen Sie sich zum Beispiel vor, Sie hätten das allererste Telefon der Welt. Es wäre eine große technologische Innovation, aber nicht sehr nützlich. Da jedoch immer mehr Menschen Telefone erwerben, erhält jeder Telefonhalter mehr Nutzen aus dem Netz. Um Menschen zu belohnen, die frühzeitig in das Netzwerk kommen, nehmen die individuellen Mining-Belohnungen und Empfehlungsbelohnungen von Pi in Abhängigkeit von der Anzahl der Personen im Netzwerk ab. Mit anderen Worten, es gibt eine bestimmte Menge an Pi, die für jeden "Slot" im Pi-Netzwerk reserviert ist.
Monetarisieren von ungenutzten Ressourcen im p2p-Netzwerk
Nutzen: Vereinigung und Monetarisierung unserer Online-Zeit
Heute sitzen alle auf einem wahren Schatz ungenutzter Ressourcen. Jeder von uns verbringt Stunden am Tag seinem Telefon. Während wir unsere Telefone nutzen, schafft jede unserer Ansichten, Beiträge oder Klicks außergewöhnliche Gewinne für große Unternehmen. Wir von Pi Network glauben, dass die Menschen das Recht haben, Wertschöpfung aus ihren Ressourcen zu nutzen.
Wir alle wissen, dass wir gemeinsam mehr erreichen können, als wir allein können. Im heutigen Web haben riesige Unternehmen wie Google, Amazon und Facebook einen immensen Einfluss auf den einzelnen Verbraucher. Auf diese Weise können sie den größten Teil der Wertschöpfung der einzelnen Verbraucher im Internet erfassen. Pi stuft das Spielfeld ein, indem es seinen Mitgliedern erlaubt, ihre kollektiven Ressourcen zu bündeln, damit sie einen Teil des Wertes, den sie schaffen, erhalten können.
Die folgende Grafik zeigt den Pi-Stack, in dem wir besonders vielversprechende Möglichkeiten sehen, unseren Mitgliedern zu helfen, Werte zu schaffen. Im Folgenden gehen wir auf jeden dieser Bereiche näher ein.
Einleitung - Pi-Stack - Freisetzung unzureichend ausgenutzter Ressourcen
Pi Konten und gemeinsamer Vertrauensgraph - Skalierung des Vertrauens über das Web
Eine der größten Herausforderungen im Internet ist es, zu wissen, wem man vertrauen kann. Heute verlassen wir uns auf die Bewertungssysteme von Anbietern wie Amazon, eBay, Yelp, um zu wissen, mit wem wir im Internet Geschäfte tätigen können. Trotz der Tatsache, dass wir, die Kunden, die harte Arbeit der Bewertung und Überprüfung unserer Mitbewerber leisten, erfassen diese Internetvermittler den Löwenanteil der Wertschöpfung dieser Arbeit.
Der oben beschriebene Konsensalgorithmus von Pi erzeugt eine native Vertrauensebene, die das Vertrauen im Web ohne Zwischenhändler skaliert. Während der Wert des Sicherheitskreises einer Person gering ist, bildet die Summe unserer einzelnen Sicherheitskreise ein globales "Vertrauensdiagramm", das den Menschen hilft zu verstehen, wem im Pi-Netzwerk vertraut werden kann. Das globale Vertrauensdiagramm des Pi-Netzwerks wird Transaktionen zwischen Fremden erleichtern, die sonst nicht möglich gewesen wären. Die einheimische Währung von Pi wiederum ermöglicht es jedem, der zur Sicherheit des Netzwerks beiträgt, einen Teil des Wertes zu erfassen, den er selbst geschaffen hat.
Pi's Marktplatz - Tauschhandel mit ungenutzter Aufmerksamkeit und Zeit
Pi ermöglicht es seinen Mitgliedern, ihre kollektiven Interessen zu bündeln, um einen Markt zu schaffen, der viel wertvoller ist als die Aufmerksamkeit jedes Einzelnen allein. Die erste Anwendung, die auf dieser Ebene aufbaut, wird ein begrenzter Social-Media-Kanal sein, der derzeit auf dem Startbildschirm der Anwendung gehostet wird. Sie können sich den Social Media Kanal als Instagram mit einem globalen Beitrag nach dem anderen vorstellen. Pioniere können Pi einsetzen, um die Aufmerksamkeit anderer Mitglieder des Netzwerks zu wecken, indem sie Inhalte (z.B. Texte, Bilder, Videos) austauschen oder Fragen stellen, die versuchen, das kollektive Wissen der Gemeinschaft zu nutzen. Im Pi-Netzwerk hat jeder die Möglichkeit, ein Influencer zu sein oder das Wissen aller zu nutzen. Bislang hat das Kernteam von Pi diesen Kanal genutzt, um die Meinung der Community zu den Designentscheidungen für Pi zu erfragen (z.B. hat die Community über das Design und die Farben des Pi-Logos abgestimmt). Wir haben viele wertvolle Antworten und Feedback von der Community zu dem Projekt erhalten. Eine mögliche zukünftige Richtung ist die Öffnung des Aufmerksamkeitmarktes für jeden Pioneer, der Pi für die Veröffentlichung seiner Inhalte nutzt, während gleichzeitig die Anzahl der im Pi-Netzwerk gehosteten Kanäle erweitert wird.
Zusätzlich zum Tauschhandel mit Gleichgesinnten können sich Pioniere auch für den Tausch mit Unternehmen entscheiden, die ihre Aufmerksamkeit suchen. Der durchschnittliche Amerikaner sieht zwischen 4.000 und 10.000 Anzeigen pro Tag. Unternehmen kämpfen um unsere Aufmerksamkeit und zahlen dafür enorme Summen. Aber wir, die Kunden, erhalten aus diesen Transaktionen keinen Wert. Auf dem Aufmerksamkeitsmarkt von Pi müssen Unternehmen, die Pioneers erreichen wollen, ihr Publikum mit Pi entschädigen. Der Werbemarktplatz von Pi wird ausschließlich als Opt-in genutzt und bietet den Pioneers die Möglichkeit, eine ihrer größten ungenutzten Ressourcen zu monetarisieren: ihre Aufmerksamkeit.
Pi's Tauschmarktplatz - Bauen Sie Ihr persönliches virtuelles Schaufenster auf
Wir erwarten, dass Pioneers nicht nur Vertrauen und Aufmerksamkeit in das Pi-Netzwerk bringen, sondern auch in Zukunft ihre einzigartigen Fähigkeiten und Dienstleistungen einbringen können. Die mobile Anwendung von Pi wird auch als Verkaufsstelle dienen, an der die Mitglieder von Pi ihre ungenutzten Waren und Dienstleistungen über ein "virtuelles Geschäft" anderen Mitgliedern des Pi-Netzwerks anbieten können. Beispielsweise bietet ein Mitglied anderen Mitgliedern im Pi-Netzwerk ein nicht ausgelastetes Zimmer in seiner Wohnung zur Miete an. Neben den Sachwerten können die Mitglieder des Pi-Netzwerks auch Kompetenzen und Dienstleistungen über ihre virtuellen Schaufenster anbieten. So könnte beispielsweise ein Mitglied des Pi-Netzwerks seine Programmier- oder Designkenntnisse auf dem Pi-Marktplatz anbieten. Überstunden, der Wert von Pi wird durch einen wachsenden Korb von Waren und Dienstleistungen unterstützt.
Pi's dezentraler App Store - Senkung der Eintrittsbarriere für Initiatoren
Die gemeinsame Währung, die Vertrauensgrafik und der Marktplatz des Pi-Netzwerks werden die Grundlage für ein breiteres Ökosystem dezentraler Anwendungen bilden. Heute muss jeder, der eine Anwendung starten möchte, seine technische Infrastruktur und Community von Grund auf neu starten. Der dezentrale Anwendungsspeicher von Pi ermöglicht es DApp-Entwicklern, die bestehende Infrastruktur von Pi sowie die gemeinsamen Ressourcen der Community und der Benutzer zu nutzen. Unternehmer und Entwickler können der Community neue DApps (kurz für: dezentralisierte Applikation) mit Anfragen für den Zugriff auf die gemeinsamen Ressourcen des Netzwerks vorschlagen. Pi wird seine DApps auch mit einem gewissen Grad an Interoperabilität (Zusammenarbeitsfähigkeit) aufbauen, so dass DApps in der Lage sind, Daten, Assets und Prozesse in anderen dezentralen Anwendungen zu referenzieren.
Währung für und von Menschen
Herausforderungen bei Verwaltungs-Modellen der 1. Generation
Vertrauen ist die Grundlage für jedes erfolgreiche Geldsystem. Einer der wichtigsten Faktoren, die Vertrauen schaffen, ist Verwaltung, also der Prozess, mit dem Änderungen am Protokoll im Laufe der Zeit umgesetzt werden. Trotz ihrer Bedeutung ist Verwaltung oft eine der am meisten übersehenen Aspekte kryptoökonomischer Systeme.
Netzwerke der ersten Generation wie Bitcoin vermieden weitgehend formale (oder "on-chain") Verwaltungs-Mechanismen zugunsten informeller (oder "off-chain") Mechanismen, die sich aus einer Kombination von Rollen- und Anreizgestaltung ergeben. Bei den meisten Maßnahmen waren die GVerwaltungs-Mechanismen von Bitcoin recht erfolgreich, so dass das Protokoll seit seiner Gründung dramatisch an Umfang und Wert gewonnen hat. Es gab aber auch einige Herausforderungen. Die wirtschaftliche Konzentration von Bitcoin hat zu einer Konzentration der politischen Macht geführt. Das Ergebnis ist, dass alltägliche Menschen inmitten destruktiver Kämpfe zwischen massiven Bitcoin-Besitzern geraten können. Eines der jüngsten Beispiele für diese Herausforderung ist der anhaltende Kampf zwischen Bitcoin und Bitcoin Cash. Diese Bürgerkriege können in einer Abspaltung enden, wo oder wo die Blockkette ist. Für Inhaber von Token sind harte Abspaltungen inflationär und können den Wert ihrer Bestände gefährden.
Das Verwaltungs-Modell von Pi - ein Zwei-Phasen-Plan
In einem Artikel, der die Vorzüge von On-Chain-Verwaltung in Frage stellt, argumentiert Vlad Zamfir, einer der Kern-Entwickler von Ethereum, dass Blockchain-Verwaltung "kein Problem der theoretischen Gestaltung ist". Es ist ein angewandtes soziales Problem." Einer der Kernpunkte von Vlad ist, dass es sehr schwierig ist, Verwaltungs-Systeme "a priori (von der Erfahrung oder Wahrnehmung unabhängig)" oder vor der Beobachtung der besonderen Herausforderungen eines bestimmten politischen Systems zu gestalten. Ein historisches Beispiel ist die Gründung der Vereinigten Staaten. Das erste Experiment mit der Demokratie in den Vereinigten Staaten, die Articles of Confederation, scheiterte nach einem achtjährigen Experiment. Die Gründerväter der Vereinigten Staaten konnten dann die Lehren aus dem Articles of Confederation ziehen, um die Verfassung zu gestalten - ein viel erfolgreicheres Experiment.
Um ein nachhaltiges Governance-Modell aufzubauen, wird Pi einen Zwei-Phasen-Plan verfolgen.
Vorläufiges Verwaltungs-Modell (< 5 Mio. Mitglieder)
Bis das Netzwerk eine kritische Masse von 5 Millionen Mitgliedern erreicht hat, wird Pi nach einem vorläufigen Verwaltungs-Modell arbeiten. Dieses Modell wird am ehesten "off-chain"-Verwaltungs-Modellen ähneln, die derzeit von Protokollen wie Bitcoin und Ethereum verwendet werden, wobei das Core Team von Pi eine wichtige Rolle bei der Steuerung der Entwicklung des Protokolls spielt. Das Core Team von Pi wird sich jedoch weiterhin stark auf den Input der Community verlassen. Die mobile Pi-Anwendung selbst ist der Ort, an dem das Core Team von Pi den Input der Community einholt und mit Pioneers zusammenarbeitet. Pi umfasst Community-Kritiken und Vorschläge, die durch die offenen Funktionen der Zielseite, FAQs und des Whitepapers von Pi umgesetzt werden. Wann immer Menschen diese Materialien auf den Websites von Pi durchsuchen, können sie Kommentare zu einem bestimmten Abschnitt direkt dort abgeben, um Fragen zu stellen und Vorschläge zu machen. Offline Pioneer Sitzungen, die das Core Team von Pi organisiert hat, werden auch ein wichtiger Kanal für den Community-Input sein.
Darüber hinaus wird das Core Team von Pi formalere Verwaltungs-Mechaniken entwickeln. Ein mögliches Verwaltungs-System ist die fließende Demokratie. In einer fließenden Demokratie wird jeder Pioneer die Möglichkeit haben, entweder direkt über ein Thema abzustimmen oder seine Stimme an ein anderes Mitglied des Netzwerks zu delegieren. Eine fließende Demokratie würde eine breite und effiziente Mitgliedschaft in der Pi-Gemeinschaft ermöglichen.
Pi's "Verfassungsvereinbarung" (> 5M Mitglieder)
Nachdem eine Anzahl von 5 Millionen Mitglieder erreicht wurde, wird ein vorläufiger Ausschuss gebildet, der aus Personen besteht, die schon früh Beiträge zum Pi-Netzwerk geleistet haben. Dieser Ausschuss wird für Werbung und Vorschläge von und an die breite Öffentlichkeit zuständig sein. Der Ausschuss wird auch eine Reihe von On- und Offline-Gesprächen organisieren, bei denen die Mitglieder von Pi die langfristige Verfassung von Pi abwägen. Angesichts der globalen Benutzerbasis von Pi wird das Pi-Netzwerk diese Konventionen an mehreren Standorten auf der ganzen Welt durchführen, um die Zugänglichkeit zu gewährleisten. Zusätzlich zum Hosting von persönlichen Kongressen wird Pi seine mobile Anwendung auch als Plattform nutzen, um es den Mitgliedern von Pi zu ermöglichen, aus der Ferne an dem Prozess teilzunehmen. Ob persönlich oder online, die Community-Mitglieder von Pi haben die Möglichkeit, an der langfristigen Verwaltungs-Struktur von Pi mitzuwirken.
Quelle: www.minepi.com
Übersetzung: Google-Übersetzer