Sieć Computecoin: Infrastruktura Web 3.0 i Metawersum

Computecoin, Web 3.0, Metawersum

Streszczenie

Web 3.0, ewolucja Web 2.0, odnosi się do zdecentralizowanych aplikacji (dAPP), które działają na blockchainie. Są to aplikacje, które pozwalają każdemu uczestniczyć, przy czym ich dane osobowe są dobrze chronione i kontrolowane przez nich samych. Jednak w rozwoju Web 3.0 istnieje sporo wyzwań, takich jak dostępność (tj. mniej dostępne dla większości użytkowników niż w nowoczesnych przeglądarkach internetowych) i skalowalność (tj. wysoki koszt i długa krzywa uczenia się przy użyciu zdecentralizowanej infrastruktury).

Na przykład, chociaż niewymienialny token (NFT) jest przechowywany na blockchainie, zawartość większości NFT jest nadal przechowywana w scentralizowanych chmurach, takich jak AWS czy chmury Google. Stwarza to wysokie ryzyko dla aktywów NFT użytkowników, co jest sprzeczne z naturą Web 3.0.

Metawersum, po raz pierwszy zaproponowany przez Neala Stephensona w 1992 roku, odnosi się do nieskończenie rozległej mozaiki trwałych wirtualnych światów, w których ludzie mogą swobodnie podróżować, socjalizować się i pracować. Jednak aplikacje i platformy metawersum, takie jak Fortnite i Roblox, stoją przed ogromnym wyzwaniem: ich wzrost jest ograniczony skończoną podażą niskokosztowej i natychmiastowej mocy obliczeniowej z scentralizowanych chmur.

Podsumowując, budowanie aplikacji następnej generacji na obecnej scentralizowanej infrastrukturze (zbudowanej od lat 90.) stało się wąskim gardłem na krytycznej ścieżce do naszego wymarzonego świata.

Zainicjowaliśmy ten projekt, sieć Computecoin wraz z jej natywnym tokenem CCN, aby rozwiązać ten problem. Naszym celem jest zbudowanie infrastruktury następnej generacji dla aplikacji ogólnego przeznaczenia na Web3 i metawersum. Innymi słowy, naszym celem jest zrobienie dla Web 3.0 i metawersum tego, co scentralizowani dostawcy chmur zrobili dla Web 2.0.

Podstawową ideą naszego systemu jest najpierw agregacja zdecentralizowanych chmur, takich jak Filecoin i centra danych na całym świecie (a nie budowanie nowej infrastruktury, jak zrobił to AWS 20 lat temu), a następnie odciążenie obliczeń do sieci bliskości pobliskich zagregowanych zdecentralizowanych chmur, aby umożliwić użytkownikom końcowym zadania przetwarzania danych, takie jak renderowanie 3D AR/VR i przechowywanie danych w czasie rzeczywistym, w niskokosztowy i natychmiastowy sposób.

Sieć Computecoin składa się z dwóch warstw: PEKKA i protokołu obliczeń metawersum (MCP). PEKKA jest agregatorem i harmonogramem, który bezproblemowo integruje zdecentralizowane chmury i dynamicznie odciąża obliczenia do sieci bliskości. Możliwości PEKKA obejmują wdrażanie aplikacji web3 i metawersum do zdecentralizowanych chmur w ciągu kilku minut oraz zapewnienie ujednoliconego interfejsu API do łatwego przechowywania i pobierania danych z dowolnej zdecentralizowanej chmury, takiej jak Filecoin lub Crust.

MCP to blockchain warstwy 0.5/w warstwie 1 z oryginalnym algorytmem konsensusu, proof of honesty (PoH), który gwarantuje, że wyniki zleconych obliczeń w zdecentralizowanej sieci chmurowej są autentyczne. Innymi słowy, PoH buduje zaufanie do zadań obliczeniowych zleconych do niezaufanych zdecentralizowanych chmur, budując fundament dla ekosystemu Web 3.0 i metawersum.

SPIS TREŚCI
I. Wprowadzenie 5
I-A Wprowadzenie do metawersum 5
I-B Ograniczenia rozwoju metawersum 6
I-C Nasze rozwiązanie: sieć Computecoin 7
I-D Organizacja artykułu 8
II. PEKKA 9
II-A Przegląd 9
II-B Agregacja zdecentralizowanych chmur 9
II-C Odciążenie obliczeń do sieci bliskości 11
II-C1 Funkcja odciążania 1 12
II-C2 Funkcja odciążania 2 13
III. Protokół Obliczeń Metawersum 13
III-A Przegląd 13
III-B Konsensus: Dowód Uczciwości (PoH) 16
III-B1 Przegląd algorytmu 17
III-B2 Repozytorium zadań phishingowych 20
III-B3 Harmonogram zadań 22
III-B4 Weryfikacja wyników 23
III-B5 Orzeczenie 24
III-B6 Protokół motywacyjny 24
III-C Optymalizacja systemu 26
IV. Samoewolucja napędzana przez AI 27
V. Tokenomia 28
V-A Alokacja tokenów CCN 28
V-B Interesariusze CCN i ich prawa 28
V-C Mintowanie tokenów CCN 30
V-D Plan wydania tokenów 31
V-E Passeport wydobywczy i staking 31
V-F Etap rozwoju 31
VI. Publikacje 32
VII. Podsumowanie 33
Bibliografia 34

I. WPROWADZENIE

Powszechnie uważa się, że Web 3.0 jest kluczem do urzeczywistnienia bardziej zdecentralizowanego i interaktywnego doświadczenia w metawersum. W rezultacie zwykle postrzegamy Web 3.0 i powiązane technologie jako elementy budulcowe metawersum. Dlatego w dalszej części skupiamy naszą dyskusję na metawersum, ostatecznym celu, na który obliczony jest Computecoin.

A. Wprowadzenie do metawersum

Wyobraź sobie, że każda aktywność i doświadczenie w twoim codziennym życiu odbywa się na wyciągnięcie ręki od siebie. Wyobraź sobie bezproblemowy przejazd między każdą przestrzenią, każdym węzłem, który zamieszkujesz, a ludźmi i rzeczami, z którymi wchodzisz w interakcje. Ta wizja czystej łączności służy jako bijące serce metawersum.

Metawersum, jak sama nazwa wskazuje, odnosi się do nieskończenie rozległej mozaiki trwałych wirtualnych światów, między którymi ludzie mogą swobodnie podróżować. Neal Stephenson jest często uznawany za pierwszy opis metawersum w swojej przełomowej powieści science fiction z 1992 roku Snow Crash. Od tamtej pory dziesiątki projektów — od Fortnite i Second Life po CryptoKitties i Decentraland — przybliżyły ludzkość do metawersum.

Kiedy już się ukształtuje, metawersum zaoferuje swoim mieszkańcom doświadczenie online tak bogate jak ich życie w sferze fizycznej i intymnie z nim połączone. Rzeczywiście, ci śmiali pionierzy będą mogli zanurzyć się w metawersum za pomocą wszelkiego rodzaju urządzeń, w tym gogli VR i drukowanych w 3D urządzeń noszonych, a także standardów technologicznych i sieci takich jak blockchain i 5G. Tymczasem płynne funkcjonowanie metawersum i zdolność do nieograniczonej ekspansji będą zależeć od trwałej bazy mocy obliczeniowej.

Rozwój metawersum przybrał rozgałęzioną ścieżkę. Z jednej strony, scentralizowane doświadczenia metawersum, takie jak Facebook Horizon i Microsoft Mesh, mają na celu budowanie samodzielnych światów, których terytorium leży całkowicie w ramach własnych ekosystemów. Z drugiej strony, zdecentralizowane projekty starają się wyposażyć swoich użytkowników w narzędzia do tworzenia, wymiany i posiadania dóbr cyfrowych, zabezpieczania swoich danych i interakcji między sobą poza granicami systemów korporacyjnych.

W obu przypadkach jednak metawersum nie jest jedynie platformą, grą czy siecią społecznościową; jest potencjalnie każdą platformą online, grą i siecią społeczną używaną przez ludzi na całym świecie, wszystkie zebrane w jeden krajobraz wirtualnych światów, który nie należy do żadnego użytkownika i do każdego użytkownika jednocześnie.

Według naszej opinii, metawersum składa się z pięciu warstw ułożonych jedna na drugiej. Najbardziej elementarna warstwa to infrastruktura — fizyczne technologie wspierające funkcjonowanie metawersum. Obejmują one standardy technologiczne i innowacje, takie jak sieci 5G i 6G, półprzewodniki, maleńkie czujniki znane jako MEMS i centra danych internetowych (IDC).

Następna jest warstwa protokołu. Jej składnikami są technologie, takie jak blockchain, obliczenia rozproszone i obliczenia brzegowe, które zapewniają efektywny i skuteczny dystrybucję mocy obliczeniowej do użytkowników końcowych i suwerenność jednostek nad własnymi danymi online.

Interfejsy ludzkie stanowią trzecią warstwę metawersum. Obejmują one urządzenia — takie jak smartfony, drukowane w 3D urządzenia noszone, biosensory, interfejsy neuronowe oraz gogle i okulary z obsługą AR/VR — które służą jako nasze punkty wejścia do tego, co pewnego dnia będzie kolektywem trwałych światów online.

Warstwa tworzenia metawersum nakłada się na warstwę interfejsu ludzkiego i składa się z platform i środowisk odgórnych, takich jak Roblox, Shopify i Wix, zaprojektowanych, aby dać użytkownikom narzędzia do tworzenia nowych rzeczy.

Wreszcie, wspomniana warstwa doświadczenia dopełnia stos metawersum, nadając działającym częściom metawersum społeczny, zgamifikowany wygląd. Składniki warstwy doświadczenia obejmują od niewymienialnych tokenów (NFT) po handel elektroniczny, e-sport, media społecznościowe i gry.

Sumą tych pięciu warstw jest metawersum, zwinna, trwała i połączona mozaika wirtualnych światów stojących ramię w ramię w jednym ciągłym wszechświecie.

B. Ograniczenia rozwoju metawersum

Dzisiaj najpopularniejsze światy online, takie jak Fortnite i Roblox, nie mogą wspierać radykalnej dostępności, łączności i kreatywności, które zdefiniują metawersum jutra. Platformy metawersum stoją przed ogromnym wyzwaniem: Skrępowane ograniczoną podażą mocy obliczeniowej, nie są w stanie dostarczyć swoim użytkownikom prawdziwego doświadczenia metawersum.

Chociaż głośne projekty — takie jak nadchodzący projekt Facebooka Horizon i Mesh, wejście Microsoftu w świat holoportacji i wirtualnej współpracy — mają wsparcie wiodących usług chmurowych, wirtualne światy, które oferują użytkownikom, będą nadal obłożone biurokracją, wysoce scentralizowane i pozbawione interoperacyjności.

Na przykład Roblox, który ma ponad 42 miliony dziennie aktywnych użytkowników, może obsługiwać tylko kilkuset jednoczesnych użytkowników w jednym wirtualnym świecie. To dalekie od wizji metawersum tysięcy, a nawet milionów użytkowników wchodzących w interakcje jednocześnie w tej samej wirtualnej przestrzeni.

Kolejnym ograniczeniem jest wysoki koszt mocy obliczeniowej. Scentralizowani dostawcy chmur pobierają wysokie ceny za zasoby obliczeniowe potrzebne do uruchamiania aplikacji metawersum, utrudniając małym deweloperom i startupom wejście na rynek. Stwarza to barierę dla innowacji i ogranicza różnorodność doświadczeń dostępnych w metawersum.

Ponadto, obecna infrastruktura nie jest zaprojektowana do obsługi unikalnych wymagań aplikacji metawersum. Te aplikacje wymagają niskich opóźnień, wysokiej przepustowości i możliwości przetwarzania w czasie rzeczywistym, które są poza zasięgiem wielu istniejących systemów. Skutkuje to słabym doświadczeniem użytkownika, z lagami, buforowaniem i innymi problemami z wydajnością.

C. Nasze rozwiązanie: sieć Computecoin

Sieć Computecoin jest zaprojektowana, aby zaradzić tym ograniczeniom, zapewniając zdecentralizowaną, wysokowydajną infrastrukturę dla metawersum. Nasze rozwiązanie wykorzystuje moc zdecentralizowanych chmur i technologii blockchain, aby stworzyć bardziej dostępną, skalowalną i opłacalną platformę dla aplikacji metawersum.

Kluczową innowacją sieci Computecoin jest jej zdolność do agregacji zasobów obliczeniowych z globalnej sieci zdecentralizowanych chmur i centrów danych. Pozwala nam to zapewnić wirtualnie nieograniczoną podaż mocy obliczeniowej za ułamek kosztów scentralizowanych dostawców.

Odciążając obliczenia do sieci bliskości pobliskich zdecentralizowanych chmur, możemy zminimalizować opóźnienia i zapewnić wydajność w czasie rzeczywistym dla aplikacji metawersum. Jest to kluczowe dla immersyjnych doświadczeń, takich jak AR/VR, gdzie nawet małe opóźnienie może zniszczyć iluzję rzeczywistości.

Dwuwarsztowa architektura sieci Computecoin — PEKKA i MCP — zapewnia kompleksowe rozwiązanie dla metawersum. PEKKA obsługuje agregację i harmonogramowanie zasobów obliczeniowych, podczas gdy MCP zapewnia bezpieczeństwo i autentyczność obliczeń poprzez swój innowacyjny algorytm konsensusu Dowód Uczciwości.

D. Organizacja artykułu

Pozostała część tego artykułu jest zorganizowana w następujący sposób: W sekcji II zapewniamy szczegółowy przegląd PEKKA, w tym jej architekturę, możliwości agregacji zasobów i mechanizmy odciążania obliczeń. Sekcja III skupia się na Protokole Obliczeń Metawersum (MCP), z dogłębnym wyjaśnieniem algorytmu konsensusu Dowód Uczciwości. Sekcja IV omawia, jak samoewolucja napędzana przez AI umożliwi sieci Computecoin ciągłe ulepszanie i adaptację do zmieniających się wymagań. W sekcji V opisujemy tokenomię CCN, w tym alokację tokenów, prawa interesariuszy oraz mechanizmy wydobycia i stakingu. Sekcja VI wymienia nasze publikacje związane z siecią Computecoin. Wreszcie, sekcja VII podsumowuje artykuł z podsumowaniem naszej wizji i przyszłych planów.

II. PEKKA

A. Przegląd

PEKKA (Parallel Edge Computing and Knowledge Aggregator) to pierwsza warstwa sieci Computecoin. Służy jako agregator i harmonogram, który bezproblemowo integruje zdecentralizowane chmury i dynamicznie odciąża obliczenia do sieci bliskości. Podstawowym celem PEKKA jest zapewnienie ujednoliconego interfejsu do dostępu i wykorzystywania zasobów obliczeniowych od różnych zdecentralizowanych dostawców chmur.

PEKKA jest zaprojektowana, aby zaradzić fragmentacji ekosystemu zdecentralizowanej chmury. Obecnie istnieje wielu zdecentralizowanych dostawców chmur, każdy z własnym API, modelem cenowym i specyfikacjami zasobów. Ta fragmentacja utrudnia deweloperom wykorzystanie pełnego potencjału zdecentralizowanych obliczeń.

Agregując te zasoby w jedną sieć, PEKKA upraszcza proces wdrażania i skalowania aplikacji metawersum. Deweloperzy mogą uzyskać dostęp do globalnej sieci zasobów obliczeniowych poprzez ujednolicone API, bez konieczności martwienia się o podstawową infrastrukturę.

B. Agregacja zdecentralizowanych chmur

PEKKA agreguje zasoby obliczeniowe z różnych zdecentralizowanych dostawców chmur, w tym Filecoin, Crust i innych. Proces agregacji obejmuje kilka kluczowych kroków:

1. Odkrywanie zasobów: PEKKA ciągle skanuje sieć, aby identyfikować dostępne zasoby obliczeniowe od różnych dostawców. Obejmuje to informacje o typie zasobów (CPU, GPU, pamięć masowa), ich lokalizacji i ich obecnej dostępności.

2. Walidacja zasobów: Przed dodaniem zasobów do sieci, PEKKA weryfikuje ich wydajność i niezawodność. Zapewnia to, że tylko wysokiej jakości zasoby są uwzględnione w sieci.

3. Indeksowanie zasobów: Zweryfikowane zasoby są indeksowane w rozproszonej księdze, która służy jako przejrzysty i niezmienny zapis wszystkich dostępnych zasobów w sieci.

4. Normalizacja cen: PEKKA normalizuje modele cenowe różnych dostawców, ułatwiając użytkownikom porównywanie i wybór zasobów na podstawie ich potrzeb i budżetu.

5. Dynamiczna alokacja zasobów: PEKKA ciągle monitoruje popyt na zasoby obliczeniowe i odpowiednio dostosowuje alokację. Zapewnia to, że zasoby są używane efektywnie i że użytkownicy mają dostęp do potrzebnych zasobów, gdy ich potrzebują.

Proces agregacji jest zaprojektowany jako zdecentralizowany i bez zaufania. Żaden pojedynczy podmiot nie kontroluje sieci, a wszystkie decyzje są podejmowane poprzez mechanizm konsensusu. Zapewnia to, że sieć pozostaje otwarta, przejrzysta i odporna.

C. Odciążenie obliczeń do sieci bliskości

Jedną z kluczowych cech PEKKA jest jej zdolność do odciążania obliczeń do sieci bliskości pobliskich zdecentralizowanych chmur. Jest to kluczowe dla aplikacji metawersum, które wymagają niskich opóźnień i przetwarzania w czasie rzeczywistym.

Odciążenie obliczeń obejmuje transfer zadań obliczeniowych z urządzenia użytkownika do pobliskiego węzła w sieci. Zmniejsza to obciążenie urządzenia użytkownika i zapewnia, że zadania są przetwarzane szybko i efektywnie.

PEKKA używa wyrafinowanego algorytmu do określenia optymalnego węzła dla każdego zadania. Algorytm ten bierze pod uwagę kilka czynników, w tym bliskość węzła do użytkownika, jego obecne obciążenie, możliwości wydajnościowe i koszt użycia węzła.

Proces odciążania jest przejrzysty dla użytkownika i dewelopera aplikacji. Gdy zadanie jest odciążone, PEKKA monitoruje jego postęp i zapewnia, że wyniki są zwracane użytkownikowi w terminowy sposób.

C1. Funkcja odciążania 1

Pierwsza funkcja odciążania jest zaprojektowana dla zadań wrażliwych na opóźnienia, takich jak renderowanie w czasie rzeczywistym i aplikacje interaktywne. Dla tych zadań PEKKA priorytetyzuje bliskość i szybkość ponad koszt.

Algorytm działa następująco: Gdy zadanie wrażliwe na opóźnienia jest otrzymane, PEKKA identyfikuje wszystkie węzły w pewnym promieniu geograficznym od użytkownika. Następnie ocenia te węzły na podstawie ich obecnego obciążenia i możliwości przetwarzania. Węzeł z najniższym opóźnieniem i wystarczającą pojemnością jest wybierany do przetworzenia zadania.

Aby dodatkowo zminimalizować opóźnienia, PEKKA używa analityki predykcyjnej do przewidywania przyszłego popytu. Pozwala to sieci na wstępne pozycjonowanie zasobów w obszarach, gdzie oczekuje się wysokiego popytu, zapewniając, że przetwarzanie z niskim opóźnieniem jest zawsze dostępne.

C2. Funkcja odciążania 2

Druga funkcja odciążania jest zaprojektowana dla zadań przetwarzania wsadowego, takich jak analiza danych i renderowanie treści. Dla tych zadań PEKKA priorytetyzuje koszt i efektywność ponad szybkość.

Algorytm działa następująco: Gdy zadanie przetwarzania wsadowego jest otrzymane, PEKKA identyfikuje wszystkie węzły w sieci, które mają niezbędne zasoby do przetworzenia zadania. Następnie ocenia te węzły na podstawie ich kosztu, dostępności i historycznej wydajności. Węzeł, który oferuje najlepszą kombinację kosztu i efektywności, jest wybierany do przetworzenia zadania.

Dla dużych zadań przetwarzania wsadowego, PEKKA może podzielić zadanie na mniejsze podzadania i rozdistrybuować je przez wiele węzłów. To podejście równoległego przetwarzania znacząco redukuje czas wymagany do ukończenia dużych zadań.

III. PROTOKÓŁ OBLICZEŃ METAWERSUM

A. Przegląd

Protokół Obliczeń Metawersum (MCP) to druga warstwa sieci Computecoin. Jest to blockchain warstwy 0.5/w warstwie 1, który zapewnia infrastrukturę bezpieczeństwa i zaufania dla sieci. MCP jest zaprojektowany, aby zapewnić, że wyniki obliczeń wykonanych w zdecentralizowanej sieci chmurowej są autentyczne i niezawodne.

Jednym z kluczowych wyzwań w zdecentralizowanych obliczeniach jest zapewnienie, że węzły wykonują obliczenia poprawnie i uczciwie. W środowisku bez zaufania nie ma gwarancji, że węzeł nie sfałszuje wyników obliczeń lub nie będzie twierdził, że wykonał pracę, której nie zrobił.

MCP rozwiązuje to wyzwanie poprzez swój innowacyjny algorytm konsensusu Dowód Uczciwości (PoH). PoH jest zaprojektowany, aby motywować węzły do uczciwego działania oraz wykrywać i karać węzły działające złośliwie.

Oprócz zapewnienia bezpieczeństwa i zaufania, MCP obsługuje również aspekty ekonomiczne sieci. Zarządza tworzeniem i dystrybucją tokenów CCN, które są używane do płacenia za zasoby obliczeniowe i nagradzania węzłów za ich wkład w sieć.

B. Konsensus: Dowód Uczciwości (PoH)

Dowód Uczciwości (PoH) to nowatorski algorytm konsensusu zaprojektowany specjalnie dla sieci Computecoin. W przeciwieństwie do tradycyjnych algorytmów konsensusu, takich jak Dowód Pracy (PoW) i Dowód Stawki (PoS), które skupiają się na walidacji transakcji, PoH jest zaprojektowany do walidacji wyników obliczeń.

Podstawową ideą stojącą za PoH jest stworzenie systemu, w którym węzły są motywowane do uczciwego działania. Węzły, które konsekwentnie zapewniają dokładne wyniki, są nagradzane tokenami CCN, podczas gdy węzły, które zapewniają niedokładne wyniki, są karane.

PoH działa przez okresowe wysyłanie "zadań phishingowych" do węzłów w sieci. Zadania te są zaprojektowane, aby testować uczciwość węzłów. Węzły, które poprawnie wykonują te zadania, demonstrują swoją uczciwość i są nagradzane. Węzły, które nie wykonują tych zadań lub zapewniają nieprawidłowe wyniki, są karane.

B1. Przegląd algorytmu

Algorytm PoH składa się z kilku kluczowych komponentów: repozytorium zadań phishingowych, harmonogram zadań, weryfikator wyników, system orzeczeń i protokół motywacyjny.

Algorytm działa następująco: Harmonogram zadań wybiera węzły z sieci do wykonania zadań obliczeniowych. Zadania te obejmują zarówno rzeczywiste zadania użytkowników, jak i zadania phishingowe z repozytorium zadań phishingowych. Węzły przetwarzają te zadania i zwracają wyniki do weryfikatora wyników.

Weryfikator wyników sprawdza wyniki zarówno rzeczywistych zadań, jak i zadań phishingowych. Dla rzeczywistych zadań, weryfikator używa kombinacji technik kryptograficznych i krzyżowej walidacji z innymi węzłami, aby zapewnić dokładność. Dla zadań phishingowych, weryfikator już zna poprawny wynik, więc może natychmiast wykryć, czy węzeł zapewnił nieprawidłowy wynik.

System orzeczeń używa wyników z weryfikatora do określenia, które węzły działają uczciwie, a które nie. Węzły, które konsekwentnie zapewniają poprawne wyniki, są nagradzane tokenami CCN, podczas gdy węzły, które zapewniają nieprawidłowe wyniki, są karane przez konfiskatę ich stawki.

Z czasem algorytm adaptuje się do zachowania węzłów. Węzły z historią uczciwości są obdarzane zaufaniem do ważniejszych zadań i otrzymują wyższe nagrody. Węzły z historią nieuczciwości otrzymują mniej zadań i mogą ostatecznie zostać wykluczone z sieci.

B2. Repozytorium zadań phishingowych

Repozytorium zadań phishingowych to kolekcja preobliczonych zadań ze znanymi wynikami. Zadania te są zaprojektowane, aby testować uczciwość i kompetencje węzłów w sieci.

Repozytorium zawiera szeroki variety zadań, w tym proste obliczenia, złożone symulacje i zadania przetwarzania danych. Zadania są zaprojektowane, aby być reprezentatywne dla typów zadań, które węzły napotkają w rzeczywistej sieci.

Aby zapewnić, że węzły nie mogą odróżnić zadań phishingowych od rzeczywistych zadań, zadania phishingowe są formatowane identycznie jak rzeczywiste zadania. Obejmują one również podobny zakres poziomów trudności i wymagań obliczeniowych.

Repozytorium jest ciągle aktualizowane nowymi zadaniami, aby zapobiec zapamiętywaniu przez węzły wyników istniejących zadań. Nowe zadania są dodawane przez zdecentralizowaną grupę walidatorów, którzy są nagradzani tokenami CCN za swój wkład.

Wybór zadań z repozytorium jest dokonywany losowo, aby zapewnić, że węzły nie mogą przewidzieć, które zadania będą zadaniami phishingowymi. Ten losowy proces selekcji jest zaprojektowany, aby utrudnić złośliwym węzłom manipulowanie systemem.

B3. Harmonogram zadań

Harmonogram zadań jest odpowiedzialny za dystrybucję zadań do węzłów w sieci. Odgrywa kluczową rolę w zapewnieniu, że zadania są przetwarzane efektywnie i że sieć pozostaje bezpieczna.

Harmonogram używa systemu reputacji do określenia, które węzły są uprawnione do otrzymywania zadań. Węzły z wyższą reputacją (tj. z historią zapewniania poprawnych wyników) mają większe szanse na otrzymywanie zadań, szczególnie zadań o wysokiej wartości.

Przy dystrybucji zadań, harmonogram bierze pod uwagę kilka czynników, w tym reputację węzła, jego możliwości przetwarzania, lokalizację i obecne obciążenie. Zapewnia to, że zadania są przypisywane do najbardziej odpowiednich węzłów.

Dla rzeczywistych zadań użytkowników, harmonogram może przypisać to samo zadanie do wielu węzłów, aby umożliwić krzyżową walidację. Pomaga to zapewnić, że wyniki są dokładne, nawet jeśli niektóre węzły działają złośliwie.

Dla zadań phishingowych, harmonogram typowo przypisuje każde zadanie do pojedynczego węzła. Jest tak dlatego, że poprawny wynik jest już znany, więc nie ma potrzeby krzyżowej walidacji.

Harmonogram ciągle monitoruje wydajność węzłów i odpowiednio dostosowuje swój algorytm dystrybucji zadań. Zapewnia to, że sieć pozostaje efektywna i responsywna na zmieniające się warunki.

B4. Weryfikacja wyników

Komponent weryfikacji wyników jest odpowiedzialny za sprawdzanie dokładności wyników zwracanych przez węzły. Używa kombinacji technik, aby zapewnić, że wyniki są zarówno poprawne, jak i autentyczne.

Dla zadań phishingowych, weryfikacja jest prosta: weryfikator po prostu porównuje wynik zwrócony przez węzeł ze znanym poprawnym wynikiem. Jeśli się zgadzają, węzeł jest uznawany za działający uczciwie. Jeśli się nie zgadzają, węzeł jest uznawany za działający nieuczciwie.

Dla rzeczywistych zadań użytkowników, weryfikacja jest bardziej złożona. Weryfikator używa kilku technik, w tym:

1. Krzyżowa walidacja: Gdy to samo zadanie jest przypisane do wielu węzłów, weryfikator porównuje wyniki. Jeśli istnieje konsensus among węzłów, wynik jest uznawany za dokładny. Jeśli istnieje rozbieżność, weryfikator może poprosić dodatkowe węzły o przetworzenie zadania, aby rozwiązać konflikt.

2. Weryfikacja kryptograficzna: Niektóre zadania zawierają dowody kryptograficzne, które pozwalają weryfikatorowi sprawdzić dokładność wyniku bez ponownego przetwarzania całego zadania. Jest to szczególnie przydatne dla złożonych zadań, które byłyby drogie do ponownego przetworzenia.

3. Sprawdzanie losowe: Weryfikator losowo wybiera podzbiór rzeczywistych zadań do ponownego przetworzenia samodzielnie. Pomaga to zapewnić, że węzły nie mogą konsekwentnie zapewniać nieprawidłowych wyników dla rzeczywistych zadań bez wykrycia.

Proces weryfikacji jest zaprojektowany jako efektywny, tak aby nie wprowadzał znaczącego narzutu do sieci. Celem jest zapewnienie wysokiego poziomu bezpieczeństwa przy utrzymaniu wydajności i skalowalności sieci.

B5. Orzeczenie

System orzeczeń jest odpowiedzialny za ocenę zachowania węzłów na podstawie wyników procesu weryfikacji. Przypisuje każdemu węzłowi wynik reputacji, który odzwierciedla historię uczciwości i niezawodności węzła.

Węzły, które konsekwentnie zapewniają poprawne wyniki, widzą wzrost swoich wyników reputacji. Węzły, które zapewniają nieprawidłowe wyniki, widzą spadek swoich wyników reputacji. Wielkość zmiany zależy od ciężaru naruszenia.

Dla drobnych naruszeń, takich jak sporadyczny nieprawidłowy wynik, wynik reputacji może nieznacznie spaść. Dla poważniejszych naruszeń, takich jak konsekwentne zapewnianie nieprawidłowych wyników lub próby manipulowania systemem, wynik reputacji może znacząco spaść.

Oprócz dostosowywania wyników reputacji, system orzeczeń może również nakładać inne kary. Na przykład, węzły z bardzo niskimi wynikami reputacji mogą być tymczasowo lub trwale wykluczone z sieci. Mogą również mieć skonfiskowane swoje tokeny CCN postawione jako zabezpieczenie.

System orzeczeń jest zaprojektowany jako przejrzysty i sprawiedliwy. Zasady oceny zachowania węzłów są publicznie dostępne, a decyzje systemu są oparte na obiektywnych kryteriach.

B6. Protokół motywacyjny

Protokół motywacyjny jest zaprojektowany, aby nagradzać węzły, które działają uczciwie i przyczyniają się do sieci. Używa kombinacji nagród blokowych, opłat transakcyjnych i nagród za ukończenie zadań do motywowania pożądanego zachowania.

Nagrody blokowe są wydawane węzłom, które pomyślnie walidują transakcje i tworzą nowe bloki w blockchainie MCP. Wysokość nagrody jest określona przez harmonogram inflacji sieci.

Opłaty transakcyjne są płacone przez użytkowników za włączenie ich transakcji do blockchaina. Te opłaty są dystrybuowane do węzłów, które walidują transakcje.

Nagrody za ukończenie zadań są płacone węzłom, które pomyślnie ukończą zadania obliczeniowe. Wysokość nagrody zależy od złożoności zadania, reputacji węzła i obecnego popytu na zasoby obliczeniowe.

Węzły z wyższymi wynikami reputacji otrzymują wyższe nagrody za ukończenie zadań. Tworzy to pozytywne sprzężenie zwrotne, gdzie uczciwe zachowanie jest nagradzane, a węzły są motywowane do utrzymania dobrej reputacji.

Oprócz tych nagród, protokół motywacyjny obejmuje również mechanizmy zapobiegające złośliwemu zachowaniu. Na przykład, węzły są wymagane do postawienia tokenów CCN, aby uczestniczyć w sieci. Jeśli węzeł zostanie uznany za działający złośliwie, jego zabezpieczenie może zostać skonfiskowane.

Kombinacja nagród i kar tworzy silną motywację dla węzłów do uczciwego działania i przyczyniania się do sukcesu sieci.

C. Optymalizacja systemu

Aby zapewnić, że sieć Computecoin jest efektywna, skalowalna i responsywna, wdrożyliśmy kilka technik optymalizacji systemu:

1. Sharding: Blockchain MCP jest podzielony na wiele shardów, z których każdy może przetwarzać transakcje niezależnie. Znacząco zwiększa to przepustowość sieci.

2. Przetwarzanie równoległe: Zarówno PEKKA, jak i MCP są zaprojektowane, aby wykorzystywać przetwarzanie równoległe. Pozwala to sieci na obsługę wielu zadań jednocześnie, zwiększając jej ogólną pojemność.

3. Caching: Często accessed dane i wyniki są cache'owane, aby redukować potrzebę redundantnych obliczeń. Poprawia to wydajność sieci i redukuje koszt jej używania.

4. Dynamiczna alokacja zasobów: Sieć ciągle monitoruje popyt na zasoby obliczeniowe i odpowiednio dostosowuje alokację zasobów. Zapewnia to, że zasoby są używane efektywnie i że sieć może skalować się, aby sprostać zmieniającym się wymaganiom.

5. Kompresja: Dane są kompresowane przed transmisją przez sieć, redukując wymagania dotyczące przepustowości i poprawiając wydajność.

6. Zoptymalizowane algorytmy: Algorytmy używane do harmonogramowania zadań, weryfikacji wyników i konsensusu są ciągle optymalizowane, aby poprawić efektywność i redukować narzut obliczeniowy.

Te optymalizacje zapewniają, że sieć Computecoin może obsłużyć wysokie wymagania aplikacji metawersum przy utrzymaniu wysokiego poziomu wydajności i bezpieczeństwa.

IV. SAMOEWOLUCJA NAPĘDZANA PRZEZ AI

Sieć Computecoin jest zaprojektowana do ciągłego ulepszania i adaptacji do zmieniających się warunków poprzez samoewolucję napędzaną przez AI. Ta zdolność pozwala sieci optymalizować swoją wydajność, wzmacniać swoje bezpieczeństwo i rozszerzać swoją funkcjonalność w czasie.

U podstaw tej zdolności samoewolucji jest sieć agentów AI, które monitorują różne aspekty działania sieci. Agenci ci zbierają dane o wydajności sieci, zachowaniu węzłów, popycie użytkowników i innych relevant czynnikach.

Używając algorytmów uczenia maszynowego, agenci ci analizują zebrane dane, aby identyfikować wzorce, wykrywać anomalie i dokonywać przewidywań o przyszłym zachowaniu sieci. Na podstawie tej analizy, agenci mogą sugerować ulepszenia algorytmów sieci, protokołów i strategii alokacji zasobów.

Kilka przykładów, jak AI jest używane do wzmocnienia sieci, obejmuje:

1. Predykcyjna alokacja zasobów: Algorytmy AI przewidują przyszły popyt na zasoby obliczeniowe i odpowiednio dostosowują alokację zasobów. Zapewnia to, że sieć ma wystarczającą pojemność, aby sprostać popytowi podczas szczytowych okresów.

2. Wykrywanie anomalii: Agenci AI wykrywają nietypowe wzorce zachowania, które mogą wskazywać na złośliwą aktywność. Pozwala to sieci na szybką reakcję na potencjalne zagrożenia bezpieczeństwa.

3. Optymalizacja wydajności: Algorytmy AI analizują dane wydajności sieci, aby identyfikować wąskie gardła i sugerować optymalizacje. Pomaga to ciągle poprawiać szybkość i efektywność sieci.

4. Adaptacyjne bezpieczeństwo: Agenci AI uczą się z przeszłych incydentów bezpieczeństwa, aby rozwijać nowe strategie ochrony sieci. Pozwala to sieci adaptować się do nowych typów zagrożeń, gdy się pojawiają.

5. Spersonalizowana usługa: Algorytmy AI analizują zachowanie użytkowników, aby zapewnić spersonalizowane rekomendacje i zoptymalizować doświadczenie użytkownika.

Proces samoewolucji jest zaprojektowany jako zdecentralizowany i przejrzysty. Agenci AI operują w ramach zestawu wytycznych, które zapewniają, że ich rekomendacje są zgodne z ogólnymi celami sieci. Proponowane zmiany w sieci są oceniane przez zdecentralizowaną społeczność walidatorów przed wdrożeniem.

Ta zdolność samoewolucji napędzana przez AI zapewnia, że sieć Computecoin pozostaje na czele technologii, ciągle adaptując się, aby sprostać ewoluującym potrzebom metawersum.

V. TOKENOMIA

A. Alokacja tokenów CCN

Całkowita podaż tokenów CCN jest ustalona na 21 miliardów. Tokeny są alokowane w następujący sposób:

1. Nagrody za wydobycie: 50% (10,5 miliarda tokenów) jest alokowane na nagrody za wydobycie. Te tokeny są dystrybuowane do węzłów, które przyczyniają się zasobów obliczeniowych do sieci i pomagają zabezpieczyć blockchain MCP.

2. Zespół i doradcy: 15% (3,15 miliarda tokenów) jest alokowane do założycielskiego zespołu i doradców. Te tokeny podlegają harmonogramowi nabywania uprawnień (vesting), aby zapewnić długoterminowe zaangażowanie w projekt.

3. Fundacja: 15% (3,15 miliarda tokenów) jest alokowane do Fundacji Sieci Computecoin. Te tokeny są używane do finansowania badań i rozwoju, marketingu i inicjatyw społecznościowych.

4. Partnerzy strategiczni: 10% (2,1 miliarda tokenów) jest alokowane do partnerów strategicznych, którzy zapewniają niezbędne zasoby i wsparcie dla sieci.

5. Sprzedaż publiczna: 10% (2,1 miliarda tokenów) jest alokowane na sprzedaż publiczną, aby zebrać fundusze na projekt i dystrybuować tokeny do szerszej społeczności.

Alokacja tokenów jest zaprojektowana, aby zapewnić zrównoważoną dystrybucję tokenów among wszystkich interesariuszy, z silnym naciskiem na nagradzanie tych, którzy przyczyniają się do wzrostu i bezpieczeństwa sieci.

B. Interesariusze CCN i ich prawa

Istnieje kilka typów interesariuszy w sieci Computecoin, każdy z własnymi prawami i odpowiedzialnościami:

1. Górnicy: Górnicy przyczyniają się zasobów obliczeniowych do sieci i pomagają zabezpieczyć blockchain MCP. W zamian otrzymują nagrody wydobywcze i opłaty transakcyjne. Górnicy mają również prawo uczestniczyć w procesie konsensusu i głosować nad propozycjami sieci.

2. Użytkownicy: Użytkownicy płacą tokenami CCN za dostęp do zasobów obliczeniowych w sieci. Mają prawo używać zasobów sieci i otrzymywać dokładne i niezawodne wyniki dla swoich zadań obliczeniowych.

3. Deweloperzy: Deweloperzy budują aplikacje i usługi na szczycie sieci Computecoin. Mają prawo dostępu do API sieci i używania jej zasobów do zasilania swoich aplikacji.

4. Posiadacze tokenów: Posiadacze tokenów mają prawo głosować nad propozycjami sieci i uczestniczyć w governance sieci. Mają również prawo stakować swoje tokeny, aby zarabiać dodatkowe nagrody.

5. Fundacja: Fundacja Sieci Computecoin jest odpowiedzialna za długoterminowy rozwój i governance sieci. Ma prawo alokować fundusze na badania i rozwój, marketing i inicjatywy społecznościowe.

Prawa i odpowiedzialności każdej grupy interesariuszy są zaprojektowane, aby zapewnić, że sieć pozostaje zdecentralizowana, bezpieczna i korzystna dla wszystkich uczestników.

C. Mintowanie tokenów CCN

Tokeny CCN są mintowane przez proces zwany wydobyciem (mining). Wydobycie obejmuje przyczynianie się zasobów obliczeniowych do sieci i pomaganie w zabezpieczeniu blockchaina MCP.

Górnicy konkurują, aby rozwiązać złożone problemy matematyczne, co pomaga walidować transakcje i tworzyć nowe bloki w blockchainie. Pierwszy górnik, który rozwiąże problem, jest nagradzany określoną liczbą tokenów CCN.

Nagroda wydobywcza zmniejsza się w czasie zgodnie z predefiniowanym harmonogramem. Jest to zaprojektowane, aby kontrolować stopę inflacji tokenów CCN i zapewnić, że całkowita podaż osiągnie 21 miliardów w okresie 100 lat.

Oprócz nagród blokowych, górnicy otrzymują również opłaty transakcyjne. Te opłaty są płacone przez użytkowników za włączenie ich transakcji do blockchaina.

Wydobycie jest zaprojektowane jako dostępne dla każdego z komputerem i połączeniem internetowym. Jednak trudność problemów wydobywczych dostosowuje się dynamicznie, aby zapewnić, że nowe bloki są tworzone w stałym tempie, niezależnie od całkowitej mocy obliczeniowej w sieci.

D. Plan wydania tokenów

Wydanie tokenów CCN jest zarządzane przez predefiniowany harmonogram zaprojektowany, aby zapewnić stałą i przewidywalną podaż tokenów na rynek.

1. Nagrody wydobywcze: Nagrody wydobywcze zaczynają się od 10,000 CCN na blok i zmniejszają się o 50% co 4 lata. Jest to podobne do mechanizmu halvingu Bitcoina.

2. Zespół i doradcy: Tokeny alokowane do zespołu i doradców są wydawane stopniowo w okresie 4 lat, z 25% nabywanych po 1 roku, a pozostałe 75% nabywanych miesięcznie przez kolejne 3 lata.

3. Fundacja: Tokeny alokowane do fundacji są wydawane stopniowo w okresie 10 lat, z 10% wydawanymi każdego roku.

4. Partnerzy strategiczni: Tokeny alokowane do partnerów strategicznych podlegają harmonogramom nabywania uprawnień, które różnią się w zależności od umowy partnera, ale typowo wahają się od 1 do 3 lat.

5. Sprzedaż publiczna: Tokeny sprzedane w sprzedaży publicznej są wydawane natychmiast, bez okresu nabywania uprawnień.

Ten plan wydania jest zaprojektowany, aby zapobiec nagłemu wejściu dużych ilości tokenów na rynek, co mogłoby spowodować zmienność cen. Zapewnia również, że wszyscy interesariusze mają długoterminową motywację do przyczyniania się do sukcesu sieci.

E. Passeport wydobywczy i staking

Passeport wydobywczy to mechanizm, który pozwala użytkownikom uczestniczyć w procesie wydobycia bez inwestowania w drogi sprzęt. Użytkownicy mogą kupić Passeport wydobywczy za pomocą tokenów CCN, co daje im prawo do otrzymania części nagród wydobywczych.

Passeporty wydobywcze są dostępne w różnych tierach, z paszportami wyższego tieru zapewniającymi większy udział w nagrodach wydobywczych. Cena Passeportów wydobywczych jest określana przez rynek i dostosowuje się dynamicznie na podstawie popytu.

Staking to kolejny sposób dla użytkowników na zarabianie nagród. Użytkownicy mogą stakować swoje tokeny CCN, blokując je w smart kontrakcie na określony okres czasu. W zamian otrzymują część opłat transakcyjnych i nagród blokowych.

Wysokość nagród, które użytkownik otrzymuje z stakingu, zależy od liczby tokenów, które stakuje, i długości czasu, na który je stakuje. Użytkownicy, którzy stakują więcej tokenów na dłuższe okresy, otrzymują wyższe nagrody.

Staking pomaga zabezpieczyć sieć, redukując liczbę tokenów dostępnych do handlu, co czyni sieć bardziej odporną na ataki. Zapewnia również użytkownikom sposób na zarabianie pasywnego dochodu z ich tokenów CCN.

F. Etap rozwoju

Rozwój sieci Computecoin jest podzielony na kilka etapów:

1. Etap 1 (Fundacja): Ten etap skupia się na rozwoju podstawowej infrastruktury sieci, w tym warstwy PEKKA i blockchaina MCP. Obejmuje również budowę małej sieci testowej z ograniczoną liczbą węzłów.

2. Etap 2 (Ekspansja): W tym etapie sieć jest rozszerzana, aby obejmować więcej węzłów i wspierać więcej typów zadań obliczeniowych. Zdolności samoewolucji napędzane przez AI są również wprowadzane podczas tego etapu.

3. Etap 3 (Dojrzałość): Ten etap skupia się na optymalizacji sieci i skalowaniu jej do obsługi wysokich wymagań aplikacji metawersum. Obejmuje również integrację sieci z innymi sieciami blockchain i platformami metawersum.

4. Etap 4 (Autonomia): W finalnym etapie, sieć staje się w pełni autonomiczna, z agentami AI podejmującymi większość decyzji dotyczących operacji i rozwoju sieci. Rola fundacji jest redukowana do zapewnienia nadzoru i zapewnienia, że sieć pozostaje zgodna z jej oryginalną wizją.

Każdy etap jest oczekiwany do zajęcia około 2-3 lat do ukończenia, z regularnymi aktualizacjami i ulepszeniami wydawanymi w trakcie procesu rozwoju.

VI. PUBLIKACJE

Następujące publikacje zapewniają dodatkowe szczegóły o sieci Computecoin i jej podstawowych technologiach:

1. "Sieć Computecoin: Zdecentralizowana Infrastruktura dla Metawersum" - Ten artykuł zapewnia przegląd sieci Computecoin, w tym jej architekturę, algorytm konsensusu i tokenomię.

2. "Dowód Uczciwości: Nowatorski Algorytm Konsensusu dla Zdecentralizowanych Obliczeń" - Ten artykuł opisuje algorytm konsensusu Dowód Uczciwości szczegółowo, w tym jego design, implementację i właściwości bezpieczeństwa.

3. "PEKKA: Równoległy Agregator Obliczeń Brzegowych i Wiedzy dla Metawersum" - Ten artykuł skupia się na warstwie PEKKA sieci Computecoin, w tym jej możliwości agregacji zasobów i mechanizmy odciążania obliczeń.

4. "Samoewolucja Napędzana przez AI w Zdecentralizowanych Sieciach" - Ten artykuł dyskutuje rolę AI w umożliwianiu sieci Computecoin ciągłego ulepszania i adaptacji do zmieniających się warunków.

5. "Tokenomia Computecoin: Motywowanie Zdecentralizowanego Ekosystemu Obliczeniowego" - Ten artykuł zapewnia szczegółową analizę ekonomii tokena CCN, w tym alokację tokenów, wydobycie, staking i governance.

Te publikacje są dostępne na stronie internetowej sieci Computecoin i w różnych czasopismach akademickich i konferencjach.

VII. PODSUMOWANIE

Metawersum reprezentuje następną ewolucję internetu, obiecując zrewolucjonizowanie tego, jak interactujemy, pracujemy i bawimy się online. Jednak rozwój metawersum jest obecnie ograniczony przez scentralizowaną infrastrukturę, która napędza dzisiejszy internet.

Sieć Computecoin jest zaprojektowana, aby zaradzić temu ograniczeniu, zapewniając zdecentralizowaną, wysokowydajną infrastrukturę dla metawersum. Nasze rozwiązanie wykorzystuje moc zdecentralizowanych chmur i technologii blockchain, aby stworzyć bardziej dostępną, skalowalną i opłacalną platformę dla aplikacji metawersum.

Dwuwarsztowa architektura sieci Computecoin — PEKKA i MCP — zapewnia kompleksowe rozwiązanie dla metawersum. PEKKA obsługuje agregację i harmonogramowanie zasobów obliczeniowych, podczas gdy MCP zapewnia bezpieczeństwo i autentyczność obliczeń poprzez swój innowacyjny algorytm konsensusu Dowód Uczciwości.

Zdolność samoewolucji napędzana przez AI sieci zapewnia, że może ona ciągle ulepszać i adaptować się do zmieniających się warunków, pozostając na czele technologii.

Tokenomia CCN jest zaprojektowana, aby stworzyć zrównoważony i trwały ekosystem, z motywacjami dla wszystkich interesariuszy do przyczyniania się do sukcesu sieci.

Wierzymy, że sieć Computecoin ma potencjał, aby stać się podstawową infrastrukturą dla metawersum, umożliwiając nową generację zdecentralizowanych aplikacji i doświadczeń. Z wsparciem naszej społeczności, jesteśmy zaangażowani, aby uczynić tę wizję rzeczywistością.

BIBLIOGRAFIA

1. Stephenson, N. (1992). Snow Crash. Bantam Books.

2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.

3. Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.

4. Benet, J. (2014). IPFS - Content Addressed, Versioned, P2P File System.

5. Filecoin Foundation. (2020). Filecoin: A Decentralized Storage Network.

6. Crust Network. (2021). Crust: Decentralized Cloud Storage Protocol.

7. Wang, X., et al. (2021). Decentralized Cloud Computing: A Survey. IEEE Transactions on Parallel and Distributed Systems.

8. Zhang, Y., et al. (2022). Blockchain for the Metaverse: A Survey. ACM Computing Surveys.

9. Li, J., et al. (2022). AI-Powered Blockchain: A New Paradigm for Decentralized Intelligence. Neural Computing and Applications.

10. Chen, H., et al. (2021). Tokenomics: A Survey on the Economics of Blockchain Tokens. Journal of Financial Data Science.