Original de marzo de 2019
Diciembre de 2021
Libro blanco: marzo de 2019 Original
Introducción

Prefacio
A medida que el mundo se vuelve cada vez más digital, las criptomonedas son el siguiente paso natural en la evolución del dinero. Pi es la primera moneda digital para la gente común y representa un gran paso adelante en la adopción de las criptomonedas en todo el mundo.

Nuestra misión : construir una plataforma de criptomonedas y contratos inteligentes segura y operada por gente común.

Nuestra visión : construir el ecosistema peer to peer y la experiencia en línea más inclusivos del mundo, impulsados ​​por Pi, la criptomoneda más utilizada del mundo.

DESCARGO DE RESPONSABILIDAD para lectores más avanzados: Debido a que la misión de Pi es ser lo más inclusivo posible, aprovecharemos esta oportunidad para presentarles a nuestros novatos de blockchain la madriguera del conejo 🙂

Introducción: Por qué son importantes las criptomonedas
En la actualidad, nuestras transacciones financieras cotidianas dependen de un tercero de confianza que mantenga un registro de las transacciones. Por ejemplo, cuando usted realiza una transacción bancaria, el sistema bancario mantiene un registro y garantiza que la transacción sea segura y confiable. De la misma manera, cuando Cindy transfiere $5 a Steve mediante PayPal, PayPal mantiene un registro central de los $5 dólares debitados de la cuenta de Cindy y los $5 acreditados en la de Steve. Los intermediarios como los bancos, PayPal y otros miembros del sistema económico actual desempeñan un papel importante en la regulación de las transacciones financieras del mundo.

Sin embargo, el papel de estos intermediarios de confianza también tiene limitaciones:

Captura injusta de valor. Estos intermediarios acumulan miles de millones de dólares en creación de riqueza (la capitalización de mercado de PayPal es de aproximadamente 130 mil millones de dólares), pero no transfieren prácticamente nada a sus clientes: la gente común y corriente, cuyo dinero impulsa una proporción significativa de la economía global. Cada vez más personas se quedan atrás.
Comisiones. Los bancos y las empresas cobran elevadas comisiones por facilitar las transacciones. Estas comisiones suelen afectar desproporcionadamente a las poblaciones de menores ingresos, que son las que tienen menos alternativas.
Censura. Si un intermediario particularmente confiable decide que usted no debería poder mover su dinero, puede imponer restricciones a ese movimiento.
Con permiso. El intermediario de confianza actúa como un guardián que puede impedir arbitrariamente que cualquier persona forme parte de la red.
Seudónimo. En un momento en que la cuestión de la privacidad está cobrando mayor urgencia, estos poderosos guardianes pueden revelar accidentalmente (o forzarlo a revelar) más información financiera sobre usted de la que desearía.
El “sistema de dinero electrónico entre pares” de Bitcoin, lanzado en 2009 por un programador anónimo (o un grupo) llamado Satoshi Nakamoto, fue un momento decisivo para la libertad del dinero. Por primera vez en la historia, las personas podían intercambiar valores de forma segura, sin necesidad de un tercero o un intermediario de confianza. Pagar en Bitcoin significaba que personas como Steve y Cindy podían pagarse entre sí directamente, evitando comisiones institucionales, obstrucciones e intrusiones. Bitcoin era realmente una moneda sin límites, que impulsaba y conectaba una nueva economía global.

Introducción a los registros distribuidos
Bitcoin logró esta hazaña histórica utilizando un registro distribuido. Mientras que el sistema financiero actual se basa en el registro central tradicional de la verdad, el registro de Bitcoin es mantenido por una comunidad distribuida de “validadores”, que acceden y actualizan este libro de contabilidad público. Imaginemos el protocolo de Bitcoin como una “hoja de cálculo de Google” compartida globalmente que contiene un registro de transacciones, validado y mantenido por esta comunidad distribuida.

El avance de Bitcoin (y de la tecnología blockchain en general) es que, aunque el registro lo lleva una comunidad, la tecnología les permite siempre llegar a un consenso sobre las transacciones veraces, lo que garantiza que los tramposos no puedan registrar transacciones falsas ni tomar el control del sistema. Este avance tecnológico permite la eliminación del intermediario centralizado, sin comprometer la seguridad financiera de las transacciones.

Beneficios de los registros distribuidos
Además de la descentralización, Bitcoin, o las criptomonedas en general, comparten algunas propiedades interesantes que hacen que el dinero sea más inteligente y seguro, aunque diferentes criptomonedas pueden ser más fuertes en algunas propiedades y más débiles en otras, según las diferentes implementaciones de sus protocolos. Las criptomonedas se guardan en billeteras criptográficas identificadas por una dirección de acceso público y están protegidas por una contraseña privada muy fuerte, llamada clave privada. Esta clave privada firma criptográficamente las transacciones y es virtualmente imposible crear firmas fraudulentas. Esto proporciona seguridad e inembargabilidad. A diferencia de las cuentas bancarias tradicionales que pueden ser embargadas por las autoridades gubernamentales, la criptomoneda en su billetera nunca puede ser retirada por nadie sin su clave privada. Las criptomonedas son resistentes a la censura debido a la naturaleza descentralizada porque cualquiera puede enviar transacciones a cualquier computadora en la red para que se registren y validen. Las transacciones de criptomonedas son inmutables porque cada bloque de transacciones representa una prueba criptográfica (un hash) de todos los bloques anteriores que existían antes de eso. Una vez que alguien le envía dinero, no puede robarle el pago que le hizo (es decir, no hay cheques sin fondos en la cadena de bloques). Algunas de las criptomonedas pueden incluso admitir transacciones atómicas. Los “contratos inteligentes” creados sobre estas criptomonedas no solo dependen de la ley para su aplicación, sino que se aplican directamente a través de un código auditable públicamente, lo que los hace confiables y potencialmente puede eliminar a los intermediarios en muchos negocios, por ejemplo, el depósito en garantía de bienes raíces.

Protección de registros distribuidos (minería)
Uno de los desafíos de mantener un registro distribuido de transacciones es la seguridad, en concreto, cómo tener un libro de contabilidad abierto y editable y, al mismo tiempo, evitar actividades fraudulentas. Para abordar este desafío, Bitcoin introdujo un proceso novedoso llamado Minería (que utiliza el algoritmo de consenso “Prueba de trabajo”) para determinar en quién se puede “confiar” para realizar actualizaciones al registro compartido de transacciones.

Se puede pensar en la minería como un tipo de juego económico que obliga a los “validadores” a demostrar su mérito al intentar agregar transacciones al registro. Para calificar, los validadores deben resolver una serie de acertijos computacionales complejos. El validador que resuelve el acertijo primero es recompensado al permitirle publicar el último bloque de transacciones. Publicar el último bloque de transacciones permite a los validadores “minar” una recompensa de bloque: actualmente 12,5 bitcoins (o aproximadamente $40 000 al momento de escribir este artículo).

Este proceso es muy seguro, pero exige una enorme potencia informática y un consumo de energía, ya que los usuarios básicamente “queman dinero” para resolver el rompecabezas computacional que les permite ganar más bitcoins. La relación entre dinero quemado y recompensa es tan punitiva que siempre es en interés propio de los validadores registrar las transacciones honestas en el registro de bitcoins.

Desplazarse hacia arriba
Problema: La centralización del poder y el dinero ponen a las criptomonedas de primera generación fuera del alcance
En los primeros días de Bitcoin, cuando solo unas pocas personas trabajaban para validar transacciones y extraer los primeros bloques, cualquiera podía ganar 50 BTC simplemente ejecutando un software de minería de Bitcoin en su computadora personal. A medida que la moneda comenzó a ganar popularidad, los mineros inteligentes se dieron cuenta de que podían ganar más si tenían más de una computadora trabajando para extraer.

A medida que el valor de Bitcoin siguió aumentando, comenzaron a surgir empresas enteras que se dedicaban a la minería. Estas empresas desarrollaron chips especializados (“ASIC”) y construyeron enormes granjas de servidores que utilizaban estos chips ASIC para minar Bitcoin. El surgimiento de estas enormes corporaciones mineras, conocidas como la fiebre del oro de Bitcoin, hizo que fuera muy difícil para la gente común contribuir a la red y obtener recompensas. Sus esfuerzos también comenzaron a consumir cantidades cada vez mayores de energía informática, lo que contribuyó a los crecientes problemas ambientales en todo el mundo.

La facilidad para minar Bitcoin y el consiguiente aumento de las granjas de minería de Bitcoin produjeron rápidamente una centralización masiva del poder de producción y la riqueza en la red de Bitcoin. Para brindar algo de contexto, el 87% de todos los Bitcoins ahora son propiedad del 1% de su red, muchas de estas monedas se extrajeron prácticamente gratis en sus primeros días. Como otro ejemplo, Bitmain, una de las operaciones de minería más grandes de Bitcoin, ha obtenido miles de millones en ingresos y ganancias .

La centralización del poder en la red de Bitcoin hace que sea muy difícil y costoso para la persona promedio adquirir Bitcoin. Si desea adquirir Bitcoin, sus opciones más fáciles son:

Mínelo usted mismo. Simplemente conecte el hardware especializado (aquí hay un equipo en Amazon, si está interesado) y comience a trabajar. Solo tenga en cuenta que, dado que competirá contra granjas de servidores gigantes de todo el mundo, que consumen tanta energía como Suiza, no podrá minar mucho.
Compra Bitcoin en un exchange. Hoy en día, puedes comprar Bitcoin a un precio unitario de $3500 por moneda al momento de escribir este artículo (nota: ¡puedes comprar la cantidad fraccionaria de Bitcoin!). Por supuesto, también estarías asumiendo un riesgo sustancial al hacerlo, ya que el precio de Bitcoin es bastante volátil.
Bitcoin fue el primero en demostrar cómo las criptomonedas podrían alterar el modelo financiero actual, brindando a las personas la capacidad de realizar transacciones sin la intervención de terceros. El aumento de la libertad, la flexibilidad y la privacidad sigue impulsando la inevitable marcha hacia las monedas digitales como una nueva norma. A pesar de sus beneficios, la concentración (probablemente no intencionada) de dinero y poder de Bitcoin presenta una barrera significativa para su adopción generalizada. El equipo central de As Pi ha realizado una investigación para tratar de comprender por qué las personas se muestran reacias a ingresar al espacio de las criptomonedas. Las personas citaron constantemente el riesgo de invertir/minar como una barrera clave para la entrada.

Desplazarse hacia arriba
Solución: Pi: Habilitación de la minería en teléfonos móviles
Después de identificar estas barreras clave para la adopción, el equipo central de Pi se propuso encontrar una forma que permitiera a la gente común minar (o ganar recompensas en criptomonedas por validar transacciones en un registro distribuido de transacciones). A modo de recordatorio, uno de los principales desafíos que surgen al mantener un registro distribuido de transacciones es asegurar que las actualizaciones de este registro abierto no sean fraudulentas. Si bien el proceso de actualización de Bitcoin de su registro está probado (quemar energía/dinero para demostrar su confiabilidad), no es muy fácil de usar (¡ni para el planeta!). Para Pi, introdujimos el requisito de diseño adicional de emplear un algoritmo de consenso que también fuera extremadamente fácil de usar e idealmente permitiera la minería en computadoras personales y teléfonos móviles.

Al comparar los algoritmos de consenso existentes (el proceso que registra las transacciones en un libro de contabilidad distribuido), el Protocolo de Consenso Stellar surge como el principal candidato para permitir una minería fácil de usar y con prioridad para dispositivos móviles. El Protocolo de Consenso Stellar (SCP) fue diseñado por David Mazières, profesor de Ciencias de la Computación en Stanford, quien también se desempeña como Científico Jefe en la Stellar Development Foundation . El SCP utiliza un mecanismo novedoso llamado Acuerdos Bizantinos Federados para garantizar que las actualizaciones de un libro de contabilidad distribuido sean precisas y confiables. El SCP también se implementa en la práctica a través de la cadena de bloques Stellar que ha estado operando desde 2015 .

Una introducción simplificada a los algoritmos de consenso
Antes de pasar a presentar el algoritmo de consenso Pi, es útil tener una explicación simple sobre lo que hace un algoritmo de consenso para una cadena de bloques y los tipos de algoritmos de consenso que los protocolos de cadena de bloques actuales generalmente usan, por ejemplo, Bitcoin y SCP. Esta sección está escrita explícitamente de manera simplificada para mayor claridad y no está completa. Para mayor precisión, consulte la sección Adaptaciones a SCP a continuación y lea el documento sobre el protocolo de consenso estelar.

Una cadena de bloques es un sistema distribuido tolerante a fallos que tiene como objetivo ordenar totalmente una lista de bloques de transacciones. Los sistemas distribuidos tolerantes a fallos son un área de la informática que se ha estudiado durante muchas décadas. Se denominan sistemas distribuidos porque no tienen un servidor centralizado, sino que están compuestos por una lista descentralizada de computadoras (llamadas nodos o pares) que necesitan llegar a un consenso sobre cuál es el contenido y el orden total de los bloques. También se denominan tolerantes a fallos porque pueden tolerar un cierto grado de nodos defectuosos en el sistema (por ejemplo, hasta el 33% de los nodos pueden ser defectuosos y el sistema general continúa funcionando normalmente).

Existen dos grandes categorías de algoritmos de consenso: los que eligen a un nodo como líder que produce el siguiente bloque, y aquellos en los que no hay un líder explícito pero todos los nodos llegan a un consenso sobre cuál será el siguiente bloque después de intercambiar votos enviándose mensajes de computadora entre sí. (En sentido estricto, la última oración contiene múltiples inexactitudes, pero nos ayuda a explicar los rasgos generales).

Bitcoin utiliza el primer tipo de algoritmo de consenso: todos los nodos de Bitcoin compiten entre sí para resolver un rompecabezas criptográfico. Como la solución se encuentra aleatoriamente, esencialmente el nodo que encuentra la solución primero, por casualidad, es elegido líder de la ronda que produce el siguiente bloque. Este algoritmo se llama “prueba de trabajo” y genera un gran consumo de energía.

Una introducción simplificada al protocolo de consenso Stellar
Pi utiliza el otro tipo de algoritmos de consenso y se basa en el Protocolo de Consenso Estelar (SCP) y un algoritmo llamado Acuerdo Bizantino Federado (FBA). Estos algoritmos no desperdician energía, pero requieren intercambiar muchos mensajes de red para que los nodos lleguen a un «consenso» sobre cuál debería ser el siguiente bloque. Cada nodo puede determinar de forma independiente si una transacción es válida o no, por ejemplo, la autoridad para realizar la transición y el doble gasto, basándose en la firma criptográfica y el historial de transacciones. Sin embargo, para que una red de computadoras se ponga de acuerdo sobre qué transacciones registrar en un bloque y el orden de estas transacciones y bloques, necesitan enviarse mensajes entre sí y tener múltiples rondas de votación para llegar a un consenso. Intuitivamente, dichos mensajes de diferentes computadoras en la red sobre qué bloque es el siguiente se verían así: «Propongo que todos votemos para que el bloque A sea el siguiente»; «Voto para que el bloque A sea el siguiente bloque»; “Confirmo que la mayoría de los nodos en los que confío también votaron por el bloque A”, a partir de lo cual el algoritmo de consenso permite a este nodo concluir que “A es el siguiente bloque; y no podría haber otro bloque que A como siguiente bloque”; Aunque los pasos de votación anteriores parecen muchos, Internet es lo suficientemente rápido y estos mensajes son livianos, por lo que estos algoritmos de consenso son más livianos que la prueba de trabajo de Bitcoin. Un representante importante de estos algoritmos se llama Tolerancia a Fallas Bizantinas (BFT). Varias de las principales cadenas de bloques actuales se basan en variantes de BFT, como NEO y Ripple.

Una de las principales críticas a BFT es que tiene un punto de centralización: debido a que hay votación de por medio, el conjunto de nodos que participan en el “quórum” de votación está determinado centralmente por el creador del sistema en su inicio. La contribución de FBA es que, en lugar de tener un quórum determinado centralmente, cada nodo establece sus propios “segmentos de quórum”, que a su vez formarán diferentes quórums. Los nuevos nodos pueden unirse a la red de manera descentralizada: declaran los nodos en los que confían y convencen a otros nodos para que confíen en ellos, pero no tienen que convencer a ninguna autoridad central.

SCP es una instancia de FBA. En lugar de quemar energía como en el algoritmo de consenso de prueba de trabajo de Bitcoin, los nodos SCP protegen el registro compartido al garantizar que otros nodos de la red son confiables. Cada nodo de la red crea una porción de quórum, que consiste en otros nodos de la red que considera confiables. Los quórums se forman en función de las porciones de quórum de sus miembros, y un validador solo aceptará nuevas transacciones si y solo si una proporción de nodos en sus quórums también acepta la transacción. A medida que los validadores de toda la red construyen sus quórums, estos ayudan a los nodos a alcanzar un consenso sobre las transacciones con garantía de seguridad. Puede obtener más información sobre el Protocolo de consenso Stellar consultando este resumen técnico de SCP .

Adaptaciones de Pi al Protocolo de Consenso Estelar (SCP)
El algoritmo de consenso de Pi se basa en SCP. SCP ha sido probado formalmente [ Mazieres 2015 ] y actualmente está implementado dentro de Stellar Network. A diferencia de Stellar Network, que consta principalmente de empresas e instituciones (por ejemplo, IBM) como nodos, Pi pretende permitir que los dispositivos de las personas contribuyan a nivel de protocolo y obtengan recompensas, incluidos teléfonos móviles, portátiles y ordenadores. A continuación, se incluye una introducción sobre cómo Pi aplica SCP para permitir la minería por parte de personas.

Los usuarios de Pi pueden desempeñar cuatro funciones como mineros de Pi, a saber:

Pionero. Un usuario de la aplicación móvil Pi que simplemente confirma que no es un “robot” a diario. Este usuario valida su presencia cada vez que inicia sesión en la aplicación. También puede abrir la aplicación para solicitar transacciones (por ejemplo, realizar un pago en Pi a otro pionero).
Colaborador. Un usuario de la aplicación móvil Pi que contribuye proporcionando una lista de pioneros que conoce y en los que confía. En conjunto, los colaboradores de Pi crearán un gráfico de confianza global.
Embajador. Un usuario de la aplicación móvil Pi que presenta a otros usuarios la red Pi.
Nodo. ​​Un usuario que es pionero, colaborador que utiliza la aplicación móvil Pi y que también ejecuta el software del nodo Pi en su computadora de escritorio o portátil. El software del nodo Pi es el software que ejecuta el algoritmo SCP central, teniendo en cuenta la información del gráfico de confianza proporcionada por los colaboradores.
Un usuario puede desempeñar más de uno de los roles anteriores. Todos los roles son necesarios, por lo que todos los roles son recompensados ​​con monedas Pi recién acuñadas a diario, siempre que hayan participado y contribuido durante ese día determinado. En la definición amplia de un «minero», que es un usuario que recibe monedas recién acuñadas como recompensa por sus contribuciones, los cuatro roles se consideran mineros de Pi. Definimos «minería» de manera más amplia que su significado tradicional, que equivale a ejecutar un algoritmo de consenso de prueba de trabajo como en Bitcoin o Ethereum.

En primer lugar, debemos destacar que el software de Pi Node aún no se ha publicado. Por lo tanto, esta sección se ofrece más como un diseño arquitectónico y como una solicitud para solicitar comentarios de la comunidad técnica. Este software será completamente de código abierto y también dependerá en gran medida de stellar-core, que también es un software de código abierto, disponible aquí . Esto significa que cualquier persona de la comunidad podrá leerlo, comentarlo y proponer mejoras. A continuación, se muestran los cambios propuestos por Pi a SCP para permitir la minería por dispositivos individuales.

Nodos

Para facilitar la lectura, definimos como nodo conectado correctamente a lo que el documento de SCP denomina un nodo intacto. Además, para facilitar la lectura, definimos como red Pi principal al conjunto de todos los nodos intactos en la red Pi. La tarea principal de cada nodo es estar configurado para estar correctamente conectado a la red Pi principal. Intuitivamente, un nodo que está conectado incorrectamente a la red principal es similar a un nodo de Bitcoin que no está conectado a la red principal de Bitcoin.

En términos de SCP, para que un nodo se conecte correctamente significa que este nodo debe elegir una «porción de quórum» de modo que todos los quórums resultantes que incluyan este nodo se intersequen con los quórums de la red existente. Más precisamente, un nodo vn+1 está correctamente conectado a una red principal N de n nodos ya conectados correctamente (v1, v2, …, vn) si el sistema resultante N’ de n+1 nodos (v1, v2, …, vn+1) disfruta de intersección de quórum. En otras palabras, N’ disfruta de intersección de quórum si dos de sus quórums comparten un nodo. — es decir, para todos los quórums U1 y U2, U1∩U2 ≠ ∅.

La principal contribución de Pi sobre la implementación de consenso Stellar existente es que introduce el concepto de un gráfico de confianza proporcionado por los contribuyentes de Pi como información que los nodos Pi pueden usar cuando configuran sus configuraciones para conectarse a la red principal de Pi.

Al elegir sus porciones de quórum, estos nodos deben tener en cuenta el gráfico de confianza proporcionado por los colaboradores, incluido su propio círculo de seguridad. Para ayudar en esta decisión, tenemos la intención de proporcionar un software de análisis de gráficos auxiliar para ayudar a los usuarios que ejecutan nodos a tomar decisiones lo más informadas posible. El resultado diario de este software incluirá:

una lista clasificada de nodos ordenados por su distancia desde el nodo actual en el gráfico de confianza; una lista clasificada de nodos basada en un análisis de pagerank de los nodos en el gráfico de confianza
una lista de nodos reportados por la comunidad como defectuosos de algún modo una lista de nuevos nodos que buscan unirse a la red
una lista de los artículos más recientes de la web sobre la palabra clave “nodos Pi que se comportan mal” y otras palabras clave relacionadas; una representación visual de los nodos que componen la red Pi similar a lo que se muestra en el monitor StellarBeat Quorum [ código fuente ]
un explorador de quórum similar a QuorumExplorer.com [ código fuente ]
una herramienta de simulación como la del monitor StellarBeat Quorum que muestra los impactos resultantes esperados en la conectividad de estos nodos a la red Pi cuando cambia la configuración del nodo actual.
Un problema de investigación interesante para trabajos futuros es desarrollar algoritmos que puedan tener en cuenta el gráfico de confianza y sugerir a cada nodo una configuración óptima, o incluso establecer esa configuración automáticamente. En la primera implementación de la red Pi, si bien los usuarios que ejecutan nodos pueden actualizar su configuración de nodo en cualquier momento, se les solicitará que confirmen sus configuraciones diariamente y se les solicitará que las actualicen si lo consideran necesario.

Usuarios de aplicaciones móviles

Cuando un pionero necesita confirmar que se ha ejecutado una transacción determinada (por ejemplo, que ha recibido Pi), abre la aplicación móvil. En ese momento, la aplicación móvil se conecta a uno o más nodos para consultar si la transacción se ha registrado en el libro mayor y también para obtener el número de bloque más reciente y el valor hash de ese bloque. Si ese pionero también está ejecutando un nodo, la aplicación móvil se conecta al nodo propio de ese pionero. Si el pionero no está ejecutando un nodo, la aplicación se conecta a varios nodos y verifica esta información. Los pioneros tendrán la capacidad de seleccionar a qué nodos quieren que se conecten sus aplicaciones. Pero para que sea sencillo para la mayoría de los usuarios, la aplicación debe tener un conjunto de nodos predeterminados razonable, por ejemplo, una cantidad de nodos más cercanos al usuario según el gráfico de confianza, junto con una selección aleatoria de nodos con un alto PageRank. Solicitamos sus comentarios sobre cómo se debe seleccionar el conjunto de nodos predeterminado para los pioneros móviles.

Recompensas mineras

Una hermosa propiedad del algoritmo SCP es que es más genérico que una cadena de bloques. Coordina el consenso a través de un sistema distribuido de nodos. Esto significa que el mismo algoritmo central no solo se usa cada pocos segundos para registrar nuevas transacciones en nuevos bloques, sino que también se puede usar para ejecutar periódicamente cálculos más complejos. Por ejemplo, una vez a la semana, la red Stellar lo usa para calcular la inflación en la red Stellar y asignar los tokens recién acuñados proporcionalmente a todos los poseedores de monedas Stellar (la moneda de Stellar se llama lumen). De manera similar, la red Pi emplea SCP una vez al día para calcular la nueva distribución de Pi en toda la red entre todos los mineros Pi (pioneros, contribuyentes, embajadores, nodos) que participaron activamente en un día determinado. En otras palabras, las recompensas de minería Pi se calculan solo una vez al día y no en cada bloque de la cadena de bloques.

A modo de comparación, Bitcoin asigna recompensas mineras en cada bloque y le da toda la recompensa al minero que tuvo la suerte de poder resolver una tarea aleatoria computacionalmente intensiva. Esta recompensa en Bitcoin, actualmente 12,5 Bitcoin (~$40 000), se le da a un solo minero cada 10 minutos. Esto hace que sea extremadamente improbable que un minero determinado obtenga alguna vez recompensas. Como solución a eso, los mineros de Bitcoin se están organizando en grupos de minería centralizados, que contribuyen todos con poder de procesamiento, lo que aumenta la probabilidad de obtener recompensas y, finalmente, comparten proporcionalmente esas recompensas. Los grupos de minería no solo son puntos de centralización, sino que también sus operadores obtienen recortes que reducen la cantidad que va a los mineros individuales. En Pi, no hay necesidad de grupos de minería, ya que una vez al día todos los que contribuyeron obtienen una distribución meritocrática de nuevos Pi.

Tarifas de transacción

Al igual que las transacciones de Bitcoin, las tarifas son opcionales en la red Pi. Cada bloque tiene un cierto límite de cuántas transacciones se pueden incluir en él. Cuando no hay una acumulación de transacciones, las transacciones tienden a ser gratuitas. Pero si hay más transacciones, los nodos las ordenan por tarifa, con las transacciones con la tarifa más alta en la parte superior y eligen solo las transacciones más importantes para incluirlas en los bloques producidos. Esto lo convierte en un mercado abierto. Implementación: Las tarifas se dividen proporcionalmente entre los nodos una vez al día. En cada bloque, la tarifa de cada transacción se transfiere a una billetera temporal desde donde al final del día se distribuye a los mineros activos del día. Esta billetera tiene una clave privada desconocida. Las transacciones dentro y fuera de esa billetera son forzadas por el propio protocolo bajo el consenso de todos los nodos de la misma manera que el consenso también crea nuevos Pi todos los días.

Limitaciones y trabajo futuro

SCP ha sido ampliamente probado durante varios años como parte de la red Stellar, que en el momento de escribir este artículo es la novena criptomoneda más grande del mundo. Esto nos da un alto grado de confianza en ella. Una ambición del proyecto Pi es escalar la cantidad de nodos en la red Pi para que sea mayor que la cantidad de nodos en la red Stellar para permitir que más usuarios cotidianos participen en el algoritmo de consenso central. Aumentar la cantidad de nodos, inevitablemente aumentará la cantidad de mensajes de red que deben intercambiarse entre ellos. Si bien estos mensajes son mucho más pequeños que una imagen o un video de YouTube, y la Internet actual puede transferir videos de manera confiable y rápida, la cantidad de mensajes necesarios aumenta con la cantidad de nodos participantes, lo que puede convertirse en un cuello de botella para la velocidad de alcanzar el consenso. Esto, en última instancia, ralentizará la velocidad a la que se registran nuevos bloques y nuevas transacciones en la red. Afortunadamente, Stellar actualmente es mucho más rápido que Bitcoin. En este momento, Stellar está calibrado para producir un nuevo bloque cada 3 a 5 segundos, pudiendo admitir miles de transacciones por segundo. En comparación, Bitcoin produce un nuevo bloque cada 10 minutos. Además, debido a la falta de garantía de seguridad de Bitcoin, la cadena de bloques de Bitcoin en raras ocasiones puede sobrescribirse dentro de la primera hora. Esto significa que un usuario de Bitcoin debe esperar aproximadamente 1 hora antes de poder estar seguro de que una transacción se considera final. SCP garantiza la seguridad, lo que significa que después de 3-5 segundos uno está seguro de una transacción. Entonces, incluso con el potencial cuello de botella de escalabilidad, Pi espera lograr la finalización de la transacción más rápido que Bitcoin y posiblemente más lento que Stellar, y procesar más transacciones por segundo que Bitcoin y posiblemente menos que Stellar.

Si bien la escalabilidad de SCP sigue siendo un problema de investigación abierto, existen múltiples formas prometedoras de acelerar las cosas. Una posible solución de escalabilidad es bloXroute . BloXroute propone una red de distribución de blockchain (BDN) que utiliza una red global de servidores optimizados para el rendimiento de la red. Si bien cada BDN está controlada centralmente por una organización, ofrecen una aceleración de paso de mensajes demostrablemente neutral. Es decir, las BDN solo pueden servir a todos los nodos de manera justa sin discriminación, ya que los mensajes están encriptados. Esto significa que la BDN no sabe de dónde vienen los mensajes, a dónde van o qué hay dentro. De esta manera, los nodos Pi pueden tener dos rutas de paso de mensajes: una rápida a través de BDN, que se espera que sea confiable la mayor parte del tiempo, y su interfaz original de paso de mensajes peer-to-peer que está completamente descentralizada y es confiable, pero es más lenta. La intuición de esta idea es vagamente similar al almacenamiento en caché: el caché es un lugar donde una computadora puede acceder a los datos muy rápidamente, acelerando el cálculo promedio, pero no se garantiza que siempre tenga toda la información necesaria. Cuando falla la memoria caché, la computadora se ralentiza, pero no ocurre nada catastrófico. Otra solución puede ser utilizar el reconocimiento seguro de mensajes de multidifusión en redes abiertas entre pares [ Nicolosis y Mazieres 2004 ] para acelerar la propagación de mensajes entre pares.

Desplazarse hacia arriba
Modelo económico Pi: equilibrio entre escasez y acceso
Una de las innovaciones más impresionantes de Bitcoin es su combinación de sistemas distribuidos con la teoría de juegos económicos.

Ventajas
Suministro fijo
El modelo económico de Bitcoin es simple. Solo habrá 21 millones de Bitcoins en existencia. Esta cifra está establecida en código. Con solo 21 millones en circulación entre 7.500 millones de personas en todo el mundo, no hay suficientes Bitcoins para todos. Esta escasez es uno de los factores más importantes que determinan el valor de Bitcoin.

Recompensa de bloque decreciente
El esquema de distribución de Bitcoin, que se muestra en la imagen de abajo, refuerza aún más esta sensación de escasez. La recompensa por minar bloques de Bitcoin se reduce a la mitad cada 210.000 bloques (aproximadamente cada 4 años). En sus inicios, la recompensa por bloque de Bitcoin era de 50 monedas. Ahora, la recompensa es de 12,5 y seguirá disminuyendo hasta 6,25 monedas en mayo de 2020. La tasa de distribución decreciente de Bitcoin significa que, aunque aumenta el conocimiento sobre la moneda, hay menos para minar en realidad.

Contras
Invertido significa desigual
El modelo de distribución invertido de Bitcoin (menos gente minando más al principio, y más gente minando menos hoy) es uno de los principales factores que contribuyen a su distribución desigual. Con tanto Bitcoin en manos de unos pocos primeros usuarios, los nuevos mineros están “quemando” más energía por menos Bitcoin.

El acaparamiento inhibe su uso como medio de intercambio
Aunque Bitcoin se lanzó como un sistema de “dinero electrónico entre pares”, la escasez relativa de Bitcoin ha impedido que se cumpla su objetivo de servir como medio de intercambio. La escasez de Bitcoin ha llevado a que se lo perciba como una forma de “oro digital” o una reserva digital de valor. El resultado de esta percepción es que muchos poseedores de Bitcoin no están dispuestos a gastar Bitcoin en gastos cotidianos.

El modelo económico Pi
Por otro lado, Pi busca lograr un equilibrio entre crear una sensación de escasez de Pi y, al mismo tiempo, garantizar que una gran cantidad no se acumule en un número muy reducido de manos. Queremos asegurarnos de que nuestros usuarios extraigan más Pi a medida que realizan contribuciones a la red. El objetivo de Pi es construir un modelo económico que sea lo suficientemente sofisticado para lograr y equilibrar estas prioridades y, al mismo tiempo, lo suficientemente intuitivo para que la gente lo use.

Requisitos de diseño del modelo económico de Pi:

Simple: Construya un modelo intuitivo y transparente
Distribución justa: Dar acceso a Pi a una masa crítica de la población mundial
Escasez: crear una sensación de escasez para sostener el precio de Pi a lo largo del tiempo.
Minería meritocrática: recompensar las contribuciones para construir y sostener la red
Pi – Suministro de tokens
Política de emisión de tokens
Oferta máxima total = M + R + D
M = recompensas mineras totales
R = recompensas totales por referencias
D = recompensas totales para desarrolladores
M = ∫ f(P) dx donde f es una función logarítmicamente decreciente
P = Número de población (por ejemplo, primera persona en unirse, segunda persona en unirse, etc.)
R = r * M
r = tasa de referencia (50 % en total o 25 % tanto para el referente como para el referido)
D = t * (M + R)
t = tasa de recompensa del desarrollador (25%)
M – Suministro de minería (según el suministro de minería fijo acuñado por persona)
A diferencia de Bitcoin, que creó un suministro fijo de monedas para toda la población mundial, Pi crea un suministro fijo de Pi para cada persona que se une a la red hasta los primeros 100 millones de participantes. En otras palabras, por cada persona que se une a la red Pi, se acuña previamente una cantidad fija de Pi. Este suministro se libera a lo largo de la vida de ese miembro en función de su nivel de compromiso y contribución a la seguridad de la red. El suministro se libera utilizando una función de disminución exponencial similar a la de Bitcoin a lo largo de la vida del miembro.

R – Oferta de referencias (según una recompensa de referencia fija emitida por persona y compartida entre el referente y el referido)
Para que una moneda tenga valor, debe estar ampliamente distribuida. Para incentivar este objetivo, el protocolo también genera una cantidad fija de Pi que sirve como bonificación por recomendación tanto para el referente como para el árbitro (o para ambos padres y descendientes 🙂). Este fondo compartido puede ser minado por ambas partes durante su vida útil, cuando ambas partes están minando activamente. Tanto el referente como el árbitro pueden recurrir a este fondo para evitar modelos de explotación en los que los referentes pueden «aprovecharse» de sus árbitros. La bonificación por recomendación sirve como un incentivo a nivel de red para hacer crecer la red Pi y, al mismo tiempo, incentiva la participación entre los miembros para proteger activamente la red.

D – Suministro de recompensas para desarrolladores (se acuñan Pi adicionales para respaldar el desarrollo continuo)
Pi financiará su desarrollo continuo con una “recompensa para desarrolladores” que se acuña junto con cada moneda Pi que se acuña para minería y referencias. Tradicionalmente, los protocolos de criptomonedas han acuñado una cantidad fija de suministro que se coloca inmediatamente en la tesorería. Debido a que el suministro total de Pi depende de la cantidad de miembros de la red, Pi acuña progresivamente su recompensa para desarrolladores a medida que la red escala. La acuñación progresiva de la recompensa para desarrolladores de Pi tiene como objetivo alinear los incentivos de los contribuyentes de Pi con la salud general de la red.

f es una función logarítmicamente decreciente – los primeros miembros extraen más
Si bien Pi busca evitar concentraciones extremas de riqueza, la red también busca recompensar a los miembros anteriores y sus contribuciones con una porción relativamente mayor de Pi. Cuando las redes como Pi están en sus inicios, tienden a proporcionar una utilidad menor a los participantes. Por ejemplo, imaginemos tener el primer teléfono del mundo. Sería una gran innovación tecnológica, pero no extremadamente útil. Sin embargo, a medida que más personas adquieran teléfonos, cada propietario de un teléfono obtendrá más utilidad de la red. Para recompensar a las personas que se unen a la red de manera temprana, la recompensa individual de minería y las recompensas por referencia de Pi disminuyen en función de la cantidad de personas en la red. En otras palabras, hay una cierta cantidad de Pi que se reserva para cada «ranura» en la red Pi.

Desplazarse hacia arriba
Utilidad: Poner en común y monetizar nuestro tiempo en línea
Hoy en día, todos tenemos un verdadero tesoro de recursos sin explotar. Todos pasamos horas al día en nuestros teléfonos. Mientras estamos en nuestros teléfonos, cada una de nuestras vistas, publicaciones o clics genera ganancias extraordinarias para grandes corporaciones. En Pi, creemos que las personas tienen derecho a capturar el valor creado a partir de sus recursos.

Todos sabemos que juntos podemos hacer más que solos. En la red actual, las grandes corporaciones como Google, Amazon y Facebook tienen una enorme influencia sobre los consumidores individuales. Como resultado, pueden capturar la mayor parte del valor creado por los consumidores individuales en la red. Pi nivela el campo de juego al permitir que sus miembros pongan en común sus recursos colectivos para que puedan obtener una parte del valor que crean.

El gráfico que aparece a continuación muestra el Pi Stack, donde vemos oportunidades especialmente prometedoras para ayudar a nuestros miembros a captar valor. A continuación, analizamos cada una de estas áreas con más detalle.

Presentamos Pi Stack: cómo aprovechar recursos infrautilizados

Pi Ledger y Shared Trust Graph: cómo aumentar la confianza en la Web
Uno de los mayores desafíos en Internet es saber en quién confiar. Hoy en día, dependemos de los sistemas de calificación de proveedores como Amazon, eBay o Yelp para saber con quién podemos realizar transacciones en Internet. A pesar de que nosotros, los clientes, hacemos el trabajo duro de calificar y evaluar a nuestros pares, estos intermediarios de Internet se llevan la mayor parte del valor creado por este trabajo.

El algoritmo de consenso de Pi, descrito anteriormente, crea una capa de confianza nativa que escala la confianza en la web sin intermediarios. Si bien el valor del Círculo de Seguridad de un solo individuo es pequeño, el conjunto de nuestros círculos de seguridad individuales crea un «gráfico de confianza» global que ayuda a las personas a comprender en quién se puede confiar en la Red Pi. El gráfico de confianza global de la Red Pi facilitará las transacciones entre extraños que de otro modo no habrían sido posibles. La moneda nativa de Pi, a su vez, permite que todos los que contribuyen a la seguridad de la red obtengan una parte del valor que han ayudado a crear.

El mercado de la atención de Pi: trueque de atención y tiempo no utilizados
Pi permite a sus miembros reunir su atención colectiva para crear un mercado de atención mucho más valioso que la atención de cualquier individuo por sí solo. La primera aplicación construida sobre esta capa será un canal de redes sociales escaso alojado actualmente en la pantalla de inicio de la aplicación. Puedes pensar en el canal de redes sociales escaso como Instagram con una publicación global a la vez. Los pioneros pueden apostar por Pi para atraer la atención de otros miembros de la red, compartiendo contenido (por ejemplo, texto, imágenes, videos) o haciendo preguntas que busquen aprovechar la sabiduría colectiva de la comunidad. En la red Pi, todos tienen la oportunidad de ser un influenciador o aprovechar la sabiduría de la multitud. Hasta la fecha, el equipo central de Pi ha estado utilizando este canal para sondear la opinión de la comunidad sobre las opciones de diseño para Pi (por ejemplo, la comunidad votó sobre el diseño y los colores del logotipo de Pi). Hemos recibido muchas respuestas y comentarios valiosos de la comunidad sobre el proyecto. Una posible dirección futura es abrir el mercado de atención para que cualquier pionero use Pi para publicar su contenido, al tiempo que se expande la cantidad de canales alojados en la red Pi.

Además de intercambiar atención con sus pares, los pioneros también pueden optar por hacerlo con empresas que buscan su atención. El estadounidense promedio ve entre 4.000 y 10.000 anuncios al día . Las empresas luchan por nuestra atención y pagan enormes cantidades de dinero por ella. Pero nosotros, los clientes, no recibimos ningún valor de estas transacciones. En el mercado de atención de Pi, las empresas que buscan llegar a los pioneros tendrán que compensar a su audiencia en Pi. El mercado de publicidad de Pi será estrictamente de suscripción voluntaria y brindará una oportunidad para que los pioneros moneticen uno de sus mayores recursos sin explotar: su atención.

Mercado de trueque de Pi: cree su tienda virtual personal
Además de aportar confianza y atención a la Red Pi, esperamos que los pioneros puedan contribuir con sus habilidades y servicios únicos en el futuro. La aplicación móvil de Pi también servirá como un punto de venta donde los miembros de Pi pueden ofrecer sus bienes y servicios sin explotar a través de una «tienda virtual» a otros miembros de la Red Pi. Por ejemplo, un miembro ofrece una habitación infrautilizada en su apartamento para alquilar a otros miembros de la Red Pi. Además de los activos reales, los miembros de la Red Pi también podrán ofrecer habilidades y servicios a través de sus tiendas virtuales. Por ejemplo, un miembro de la Red Pi podría ofrecer sus habilidades de programación o diseño en el mercado de Pi. Con el tiempo, el valor de Pi se sustentará en una canasta creciente de bienes y servicios.

La tienda de aplicaciones descentralizada de Pi: reduciendo la barrera de entrada para los creadores
La moneda compartida, el gráfico de confianza y el mercado de la red Pi serán la base para un ecosistema más amplio de aplicaciones descentralizadas. Hoy en día, cualquiera que quiera iniciar una aplicación necesita poner en marcha su infraestructura técnica y su comunidad desde cero. La tienda de aplicaciones descentralizadas de Pi permitirá a los desarrolladores de Dapps aprovechar la infraestructura existente de Pi, así como los recursos compartidos de la comunidad y los usuarios. Los emprendedores y desarrolladores pueden proponer nuevas Dapps a la comunidad con solicitudes de acceso a los recursos compartidos de la red. Pi también creará sus Dapps con cierto grado de interoperabilidad para que puedan hacer referencia a datos, activos y procesos en otras aplicaciones descentralizadas.

Desplazarse hacia arriba
Gobernanza – Criptomonedas para y por la gente
Desafíos de los modelos de gobernanza de primera generación
La confianza es la base de cualquier sistema monetario exitoso. Uno de los factores más importantes que la generan es la gobernanza o el proceso mediante el cual se implementan los cambios en el protocolo a lo largo del tiempo. A pesar de su importancia, la gobernanza es a menudo uno de los aspectos más ignorados de los sistemas criptoeconómicos .

Las redes de primera generación como Bitcoin evitaron en gran medida los mecanismos de gobernanza formales (o «en cadena») a favor de mecanismos informales (o «fuera de cadena») que surgen de una combinación de diseño de roles e incentivos. Según la mayoría de las medidas, los mecanismos de gobernanza de Bitcoin han sido bastante exitosos, lo que ha permitido que el protocolo crezca drásticamente en escala y valor desde su inicio. Sin embargo, también ha habido algunos desafíos. La concentración económica de Bitcoin ha llevado a una concentración de poder político. El resultado es que la gente común puede quedar atrapada en medio de batallas destructivas entre tenedores masivos de Bitcoin. Uno de los ejemplos más recientes de este desafío ha sido la batalla en curso entre Bitcoin y Bitcoin Cash . Estas guerras civiles pueden terminar en una bifurcación donde o donde la cadena de bloques. Para los poseedores de tokens, las bifurcaciones duras son inflacionarias y pueden amenazar el valor de sus tenencias.

El modelo de gobernanza de Pi: un plan en dos fases
En un artículo que cuestiona los méritos de la gobernanza en cadena , Vlad Zamfir, uno de los principales desarrolladores de Ethereum, sostiene que la gobernanza de la cadena de bloques “no es un problema de diseño abstracto. Es un problema social aplicado”. Uno de los puntos clave de Vlad es que es muy difícil diseñar sistemas de gobernanza “a priori” o antes de las observaciones de los desafíos particulares que surgen de un sistema político específico. Un ejemplo histórico está en la fundación de los Estados Unidos. El primer experimento con la democracia en los Estados Unidos, los Artículos de la Confederación, fracasó después de un experimento de ocho años. Los Padres Fundadores de los Estados Unidos pudieron entonces aprovechar las lecciones del Artículo de la Confederación para elaborar la Constitución, un experimento mucho más exitoso.

Para construir un modelo de gobernanza duradero, Pi seguirá un plan de dos fases.

Modelo de gobernanza provisional (menos de 5 millones de miembros)
Hasta que la red alcance una masa crítica de 5 millones de miembros, Pi funcionará bajo un modelo de gobernanza provisional. Este modelo se parecerá más a los modelos de gobernanza «fuera de la cadena» que emplean actualmente protocolos como Bitcoin y Ethereum, y el equipo central de Pi desempeñará un papel importante en la orientación del desarrollo del protocolo. Sin embargo, el equipo central de Pi seguirá dependiendo en gran medida de las aportaciones de la comunidad. La propia aplicación móvil de Pi es donde el equipo central de Pi ha estado solicitando aportaciones de la comunidad y entablando relaciones con los pioneros. Pi acepta las críticas y sugerencias de la comunidad, lo que se implementa mediante las funciones abiertas a comentarios de la página de inicio de Pi, las preguntas frecuentes y el documento técnico. Siempre que las personas naveguen por estos materiales en los sitios web de Pi, pueden enviar comentarios sobre una sección específica allí mismo para hacer preguntas y sugerencias. Las reuniones de pioneros fuera de línea que el equipo central de Pi ha estado organizando también serán un canal importante para las aportaciones de la comunidad.

Además, el equipo central de Pi desarrollará mecanismos de gobernanza más formales. Un sistema de gobernanza potencial es la democracia líquida. En la democracia líquida, cada pionero tendrá la capacidad de votar sobre un tema directamente o delegar su voto a otro miembro de la red. La democracia líquida permitiría una membresía amplia y eficiente de la comunidad de Pi.

La “Convención Constitucional” de Pi (> 5 millones de miembros)
Al llegar a los 5 millones de miembros, se formará un comité provisional basado en las contribuciones anteriores a la Red Pi. Este comité será responsable de solicitar y proponer sugerencias de y para la comunidad en general. También organizará una serie de conversaciones en línea y fuera de línea donde los miembros de Pi podrán opinar sobre la constitución a largo plazo de Pi. Dada la base de usuarios global de Pi, la Red Pi llevará a cabo estas convenciones en múltiples ubicaciones en todo el mundo para garantizar la accesibilidad. Además de organizar convenciones en persona, Pi también utilizará su aplicación móvil como plataforma para permitir que los miembros de Pi participen en el proceso de forma remota. Ya sea en persona o en línea, los miembros de la comunidad de Pi tendrán la capacidad de participar en la elaboración de la estructura de gobernanza a largo plazo de Pi.

Desplazarse hacia arriba
Hoja de ruta/Plan de implementación
Fase 1 – Diseño, Distribución, Gráfico de Confianza Bootstrap.
El servidor Pi está funcionando como un faucet que emula el comportamiento del sistema descentralizado tal como funcionará una vez que esté activo. Durante esta fase, las mejoras en la experiencia y el comportamiento del usuario son posibles y relativamente fáciles de realizar en comparación con la fase estable de la red principal. Toda la acuñación de monedas para los usuarios se migrará a la red activa una vez que se lance. En otras palabras, la red activa acuñará previamente en su bloque génesis todos los saldos de los titulares de cuentas generados durante la Fase 1 y continuará funcionando como el sistema actual, pero completamente descentralizado. Pi no está incluido en los intercambios durante esta fase y es imposible «comprar» Pi con cualquier otra moneda.

Fase 2 – Red de prueba
Antes de lanzar la red principal, el software de Node se implementará en una red de prueba. La red de prueba utilizará exactamente el mismo gráfico de confianza que la red principal, pero en una moneda Pi de prueba. El equipo central de Pi alojará varios nodos en la red de prueba, pero alentará a más pioneros a iniciar sus propios nodos en la red de prueba. De hecho, para que cualquier nodo se una a la red principal, se les recomienda comenzar en la red de prueba. La red de prueba se ejecutará en paralelo al emulador Pi en la fase uno y, periódicamente, por ejemplo, a diario, se compararán los resultados de ambos sistemas para detectar las brechas y los errores de la red de prueba, lo que permitirá a los desarrolladores de Pi proponer e implementar correcciones. Después de una ejecución simultánea exhaustiva de ambos sistemas, la red de prueba alcanzará un estado en el que sus resultados coincidan consistentemente con los del emulador. En ese momento, cuando la comunidad sienta que está lista, Pi migrará a la siguiente fase.

Fase 3 – Red principal
Cuando la comunidad considere que el software está listo para la producción y que se ha probado exhaustivamente en la red de prueba, se lanzará la red principal oficial de la red Pi. Un detalle importante es que, en la transición a la red principal, solo se aceptarán cuentas validadas para pertenecer a individuos reales distintos. Después de este punto, el faucet y el emulador de la red Pi de la Fase 1 se cerrarán y el sistema continuará por sí solo para siempre. Las futuras actualizaciones del protocolo serán aportadas por la comunidad de desarrolladores de Pi y el equipo central de Pi, y serán propuestas por el comité. Su implementación y despliegue dependerá de que los nodos actualicen el software de minería como cualquier otra cadena de bloques. Ninguna autoridad central controlará la moneda y estará completamente descentralizada. Los saldos de usuarios falsos o duplicados se descartarán. Esta es la fase en la que Pi se puede conectar a los intercambios y se puede intercambiar por otras monedas.

Volver al inicio
Libro blanco: Capítulos de diciembre de 2021 con fórmula de emisión de recompensas de marzo de 2022
Modelo de token y minería

Suministro de Pi

Mecanismo de minería

Hoja de ruta

Nota: Estos capítulos del Libro Blanco de 2021 son un complemento del Libro Blanco original de 2019, con información adicional sobre el lanzamiento de la red principal de Pi Network.

Modelo de token y minería
Un diseño de token bien pensado y sólido es fundamental para el éxito de una red de criptomonedas. Tiene el potencial de crear incentivos para impulsar la formación y el crecimiento de la red, construir un ecosistema impulsado por utilidades y, por lo tanto, respaldar la criptomoneda que sustenta dicho sistema. Lo que incentiva una red dice mucho sobre lo que necesita una red: por ejemplo, el crecimiento de la red o la creación de utilidades impulsadas por los fundamentos, una mera reserva de valor o un medio de intercambio para el ecosistema criptonativo. Este capítulo cubre el suministro de Pi y cómo los pioneros pueden minar Pi en diferentes fases de la red, y la lógica de diseño subyacente para diferentes mecanismos de minería, incluido el desarrollo y el crecimiento de la red y el incentivo a la creación de un ecosistema basado en utilidades. Tenga en cuenta que Pi es una criptomoneda de capa uno que se ejecuta en su propia cadena de bloques, a la que se refiere aquí el término «token».

Suministro de Pi
La visión de Pi Network es construir el ecosistema peer to peer más inclusivo del mundo y la experiencia en línea, impulsado por Pi, la criptomoneda más utilizada del mundo. Para cumplir con esta visión, es importante hacer crecer la red y hacer que Pi sea ampliamente accesible, manteniendo al mismo tiempo la seguridad de la cadena de bloques y los incentivos de red a largo plazo. Si bien estos objetivos siempre han guiado el modelo de suministro de tokens y el diseño de minería, la distinción clave es: las fases previas a la red principal se centraron en impulsar el crecimiento de la red y distribuir ampliamente Pi, y la fase de red principal se centrará en recompensar formas más diversas de contribuciones de Pioneer necesarias para la construcción del ecosistema y la creación de utilidades.

Suministro previo a la red principal
En las primeras etapas, el enfoque de Pi Network estaba en hacer crecer y proteger la red. El arranque para construir una masa crítica de participantes es primordial para cualquier red y ecosistema. Impulsados ​​por la visión de hacer de Pi la criptomoneda más utilizada del mundo, la distribución de Pi y su accesibilidad global se sumó aún más al enfoque en el crecimiento. El algoritmo de consenso de Pi se basa en un gráfico de confianza global, que se agrega a partir de los Círculos de seguridad de los pioneros individuales. Por lo tanto, era fundamental incentivar a los pioneros para que formaran Círculos de seguridad individuales. Esto significó un suministro de tokens disponibles como recompensas de minería que no estaba limitado explícitamente antes de Mainnet.

Al mismo tiempo, es importante mantener incentivos de red a largo plazo. Como se explica en la sección Minería, la red adoptó un mecanismo de minería en el que la tasa de minería de la red se reduce a la mitad cada vez que el tamaño de la red aumenta en 10 veces, lo que da como resultado una serie de eventos de reducción a la mitad cuando alcanza varios hitos de pioneros comprometidos. El próximo evento de reducción a la mitad basado en este modelo sería cuando la red alcance los 100 millones de pioneros comprometidos. Actualmente, tenemos más de 45 millones de pioneros comprometidos. La red también conservó una opción para detener toda la minería por completo en caso de que la red alcanzara un cierto tamaño, que, sin embargo, aún estaba por determinar. La opción de limitar el suministro de Pi no se ejerció antes de Mainnet, por lo que el suministro total quedó sin definir.

El modelo de suministro previo a la Mainnet con un mecanismo de minería adaptado a la accesibilidad, el crecimiento y la seguridad ha impulsado una comunidad de más de 30 millones de pioneros comprometidos con millones de círculos de seguridad entrelazados. Un medio simple y accesible para minar Pi en un teléfono móvil ayudó a distribuir los tokens ampliamente en todo el mundo, incluso entre las poblaciones que se han quedado fuera de la revolución de las criptomonedas debido a la falta de capital, conocimiento o tecnología. Al hacerlo, la red evitó la concentración extrema de tokens evidente en Bitcoin y otras criptomonedas, preparándose para convertirse en un verdadero ecosistema descentralizado peer to peer con un volumen lo suficientemente grande de participantes y transacciones para la creación de utilidades.

Suministro de red principal
El suministro alimenta el crecimiento e incentiva las contribuciones necesarias a la red para lograr un ecosistema orgánicamente viable. Con ese fin, las recompensas mineras continuarán después de Mainnet, pero adoptarán diversas formas para incentivar diferentes tipos de contribuciones, lo que se explicará en la sección Minería a continuación. Con respecto al suministro, el suministro indeterminado debido al mecanismo de minería anterior a Mainnet que optimiza la accesibilidad y el crecimiento de la red presenta algunos problemas para la fase Mainnet, incluida la imprevisibilidad en la planificación, la recompensa excesiva y insuficiente de diferentes tipos de contribuciones necesarias en la nueva fase y los desafíos para mantener los incentivos de la red a largo plazo. Para abordar estos problemas, la red cambiará de su modelo de suministro anterior a Mainnet, que depende completamente del comportamiento de la red, al modelo de suministro de Mainnet, donde hay un suministro máximo claro.

El problema de la imprevisibilidad de la planificación en el modelo de suministro anterior a la Mainnet surgió en la primera COiNVENTION de Pi Network en septiembre-octubre de 2020, donde el panel de la comunidad y las presentaciones de la comunidad discutieron si la minería debería reducirse a la mitad o detenerse en el tamaño de la red de 10 millones en ese momento. Las diversas voces de los miembros de la comunidad presentaron el siguiente dilema para la red. Si la minería continuaba basándose en el mecanismo de minería en curso (previo a la Mainnet), entonces planteaba inquietudes con respecto a la capacidad de Pi para proporcionar incentivos de red a largo plazo. Sin embargo, si la minería se detenía, dañaría el crecimiento de la red y evitaría que nuevos pioneros se unieran a la red como mineros, socavando así la accesibilidad de Pi. A pesar de que la red se apartó de esa decisión y redujo a la mitad la tasa de minería en su tamaño de 10 millones, este dilema aún persiste y necesita ser resuelto.

Uno de los principales factores considerados en el diseño del modelo de tokens de Mainnet es cómo la comunidad puede lograr un crecimiento y una accesibilidad continuos al tiempo que aborda las preocupaciones sobre el suministro. Además, el suministro total indefinido e impredecible dificulta la planificación general de los tokens de la red porque la comunidad como colectivo y el propio ecosistema tienen la necesidad de utilizar algunos Pi para fines que beneficien a la comunidad y al ecosistema en su conjunto, además de las recompensas mineras para individuos, como lo demuestra casi todas las demás redes de blockchain. Es necesario definir asignaciones claras para dichos fines comunitarios colectivos. Por lo tanto, dado el tamaño actual de la red de más de 30 millones de pioneros y el volumen esperado de transacciones y actividades en el futuro, el modelo de suministro de Mainnet tiene un suministro total máximo claro de 100 mil millones de Pi, lo que permite incentivos para el crecimiento continuo y nuevas contribuciones, al tiempo que elimina las preocupaciones sobre la imprevisibilidad del suministro.

La distribución del suministro respetará el principio de distribución original del Libro Blanco del 14 de marzo de 2019: la comunidad Pi tiene el 80 % y el equipo central de Pi tiene el 20 % del suministro circulante total de Pi, independientemente de la cantidad de suministro circulante que haya en la red Pi en un momento dado. Por lo tanto, dado un suministro máximo total de 100 mil millones de Pi, la comunidad finalmente recibirá 80 mil millones de Pi y el equipo central recibirá finalmente 20 mil millones de Pi. El siguiente gráfico circular muestra la distribución general. La asignación del equipo central se desbloquea al mismo ritmo que la comunidad extrae progresivamente más y más Pi y puede estar sujeta a un bloqueo adicional a través de un mandato autoimpuesto. Esto significa que si la comunidad tiene una parte de su asignación en circulación (por ejemplo, el 25 %), solo la cantidad proporcional en la asignación del equipo central (en este ejemplo, el 25 %) puede desbloquearse como máximo.

Esta distribución anterior muestra que Pi Network no tiene ninguna asignación para ICO y NO está ejecutando ningún tipo de ventas de financiación colectiva de Pi. Por lo tanto, cualquier suplantación de identidad de Pi Network o sus fundadores para realizar una venta o listado es ilegal, no autorizada y falsa. Estos suplantadores no tienen ninguna afiliación con Pi Core Team. Los pioneros deben tener cuidado con las estafas y no participar. Pi se puede minar libremente contribuyendo al ecosistema. Además, todos los Pi minados solo se pueden reclamar desde dentro de la aplicación Pi a través del panel de control de Mainnet y luego transferirlos a su billetera Pi. Cualquier sitio web que solicite a los pioneros que reclamen Pi por otros medios es falso.

El 80 % del suministro de la comunidad se divide a su vez en: el 65 % se asigna a todas las recompensas mineras pasadas y futuras de los pioneros, en la dirección GBQQRIQKS7XLMWTTRM2EPMTRLPUGQJDLEKCGNDIFGTBZG4GL5CHHJI25 en la red principal, el 10 % se reserva para apoyar la organización de la comunidad y la creación de ecosistemas que eventualmente serán administrados por una Fundación Pi, una organización sin fines de lucro en el futuro, en la dirección GDPDSLFVGEPX6FJKGZXSTJCPTSKKAI4KBHBAQCCKQDXISW3S5SJ6MGMS, y el 5 % se reserva para el fondo de liquidez para proporcionar liquidez a los pioneros y desarrolladores en el ecosistema Pi en la dirección GB7HLN74IIY6PENSHHBBJJXWV6IZQDELTBZNXXORDGTL75O4KC5CUXEV. La siguiente tabla muestra la distribución del suministro de la comunidad:

Se asignarán 65 mil millones de Pi para todas las recompensas mineras, tanto pasadas como futuras. Para las recompensas mineras pasadas, la suma aproximada de todos los Pi minados por todos los Pioneros hasta ahora (antes de Mainnet) es de aproximadamente 30 mil millones de Pi. Sin embargo, después de prohibir la migración de Pi en cuentas falsas (como se analiza en las subsecciones “El efecto de KYC en las recompensas de Mainnet” y “Verificación de KYC y transferencia de saldo de Mainnet” a continuación) y dependiendo de la velocidad y la participación de KYC, se puede estimar que los Pi minados antes de Mainnet al comienzo de Open Network oscilan entre 10 y 20 mil millones. La cantidad restante en el suministro de 65 mil millones de Pi para recompensas mineras se distribuirá a los Pioneros a través del nuevo mecanismo de minería de Mainnet con límites de suministro anuales conceptuales.

Estos límites de suministro anuales se determinarán en base a una fórmula decreciente. El límite anual puede calcularse de forma más granular, como por día, o por una época de tiempo aún más pequeña de forma dinámica, dependiendo de factores como la tasa de bloqueo y el suministro restante de la red en ese momento. Este cálculo de los límites de suministro basado en épocas de tiempo granulares ayuda a lograr una curva de asignación mejor y más suave a lo largo del tiempo. Para simplificar, supongamos que la época de tiempo es anual. La fórmula decreciente significaría que el límite de suministro anual para el primer año de nueva minería de Mainnet será mayor que para el segundo año, el del segundo año mayor que el del tercero, y así sucesivamente. La fórmula decreciente anual y estos números deberán finalizarse más cerca del lanzamiento del período de Red Abierta de Mainnet, una vez que hayamos visto cuántos Pioneros han realizado KYC y cuánto de su Pi minado han transferido a Mainnet.

En Mainnet, los pioneros serán recompensados ​​por sus contribuciones continuas al crecimiento y la seguridad de la red. Como se explica en la sección Minería, las recompensas de los pioneros se diversificarán aún más porque la red necesita contribuciones más diversas y profundas relacionadas con el uso de la aplicación, el funcionamiento de los nodos y el bloqueo de Pi. Los pioneros anteriores a Mainnet seguirán contribuyendo a Pi y extrayendo de las recompensas de minería de Mainnet, junto con cualquier miembro nuevo que se una a la red, para garantizar el crecimiento y la longevidad de la red.

10 mil millones de Pi se reservarán para la organización de la comunidad y la construcción de ecosistemas que, en el futuro, serán administrados por una fundación sin fines de lucro. La mayoría de las redes descentralizadas o criptomonedas, aunque estén descentralizadas, aún necesitan una organización para organizar la comunidad y establecer la dirección futura del ecosistema, por ejemplo, Ethereum y Stellar. La futura fundación Pi (1) organizará y patrocinará eventos comunitarios, como convenciones de desarrolladores, eventos globales en línea y reuniones comunitarias locales, (2) organizará voluntarios y miembros del comité, y pagará a los empleados a tiempo completo que se dedican a construir la comunidad y el ecosistema, (3) recopilará opiniones y comentarios de la comunidad, (4) organizará futuras votaciones de la comunidad, (5) construirá la marca y protegerá la reputación de la red, (6) representará a la red para interactuar con otras entidades comerciales, incluidos gobiernos, bancos tradicionales y empresas tradicionales, o (7) cumplirá cualquier número de responsabilidades para la mejora de la comunidad y el ecosistema Pi. Además, para construir un ecosistema Pi basado en utilidades, la fundación diseñará, creará y llevará a cabo varios programas para desarrolladores comunitarios con el fin de apoyarlos en forma de subvenciones, incubaciones, asociaciones, etc.

Se reservarán 5 mil millones de Pi para fondos de liquidez que proporcionen liquidez a todos los participantes del ecosistema, incluidos los pioneros y los desarrolladores de aplicaciones Pi. La liquidez es clave para que un ecosistema sea viable, activo y saludable. Si las empresas o los individuos quieren participar en las actividades del ecosistema (por ejemplo, vendiendo y comprando bienes y servicios en Pi), deben tener acceso oportuno a Pi. Sin liquidez, el ecosistema no tendrá un flujo saludable de Pi, lo que perjudicará la creación de servicios públicos.

Como se discutió en el capítulo de la Hoja de Ruta, uno de los beneficios del período de Red Cerrada de la Mainnet es permitir calibraciones en el modelo de tokens, si las hubiera, en función de los primeros resultados de la Mainnet. Por lo tanto, el modelo de tokens está sujeto a ajustes antes de que comience el período de Red Abierta. Además, en el futuro, para la salud de la red y el ecosistema, la red puede enfrentar preguntas como si es necesario que haya alguna inflación después de la finalización de la distribución de los 100 mil millones de Pi. La inflación puede ser necesaria para incentivar aún más las contribuciones a través de más recompensas mineras, compensar cualquier pérdida de Pi de la circulación debido a accidentes o muerte, proporcionar más liquidez, mitigar el acaparamiento que inhibe el uso y la creación de utilidades, etc. En ese momento, la fundación y sus comités especializados en estos asuntos organizarán y guiarán a la comunidad para llegar a una conclusión sobre el asunto de manera descentralizada.

Desplazarse hacia arriba
Mecanismo de minería
El mecanismo de minería de Pi Network ha permitido a los pioneros contribuir al crecimiento, la distribución y la seguridad de la red y ser recompensados ​​en Pi de manera meritocrática. El mecanismo de minería previo a la red principal ha ayudado a la red a lograr un crecimiento impresionante de más de 35 millones de miembros activos, una moneda y una red de prueba ampliamente distribuidas y un gráfico de confianza de agregados de Security Circle que alimentarán el algoritmo de consenso de la cadena de bloques de Pi.

De cara a la fase de Mainnet, Pi Network necesita más contribuciones, así como tipos de contribuciones más diversos de todos sus miembros, para convertirse en un verdadero ecosistema mientras continúa su crecimiento e inclusión. En la fase de Mainnet, queremos lograr aún más descentralización , utilidades , estabilidad y longevidad, además de crecimiento , inclusión y seguridad . Estos objetivos solo se pueden lograr si todos los pioneros de la red trabajan juntos. Por lo tanto, el nuevo mecanismo de minería de Pi está diseñado para lograr estos objetivos incentivando a todos los pioneros a contribuir de manera diversa a la red basándose en el mismo principio meritocrático. A continuación, describimos primero la fórmula de minería anterior a Mainnet, seguida de los cambios en la fórmula de Mainnet. La fórmula de minería de Mainnet entró en vigencia en marzo de 2022, durante el período de Mainnet cerrado de la hoja de ruta que comenzó el 28 de diciembre de 2021.

Fórmula previa a la red principal
La fórmula de minería previa a la Mainnet demuestra una determinación meritocrática de la tasa de minería por hora de un pionero. Los pioneros que minaban activamente recibían al menos una tasa mínima y eran recompensados ​​además por sus contribuciones a la seguridad y el crecimiento de la red. La siguiente fórmula determinaba la tasa a la que los pioneros minaban Pi por hora:

M = I(B,S) + E(I), donde

M es la tasa total de minería pionera,
I es la tasa base de minería del Pionero Individual,
B es la tasa de minería base de todo el sistema,
S es la recompensa del Círculo de Seguridad, que es un componente de la tasa de minería base individual de Pioneer de conexiones válidas del Círculo de Seguridad, y
E es la recompensa del Equipo de Referencia de los miembros activos del Equipo de Referencia.
La tasa de minería base de todo el sistema B comenzó en 3,1415926 Pi/h y se redujo a la mitad cada vez que la red de pioneros comprometidos aumentó su tamaño en un factor de 10x, comenzando con 1000 pioneros. Como se indica a continuación, ha habido cinco eventos de reducción a la mitad hasta el momento:

Aquí,

Yo(B,S) = B + S(B)
S(B) = 0,2 • min(Sc,5) • B, donde
Sc es el recuento de conexiones válidas del Círculo de seguridad.
E(I) = Ec • I(B,S) • 0,25, donde
Ec es el recuento de miembros activos del equipo de referencia que minan simultáneamente.
La fórmula minera también se puede escribir como múltiplo de B:

M = I(B,S) + E(I)
M = [B + S(B)] + [Ec • I(B,S) • 0,25], o
M = [B + {0,2 • mín(Sc,5) • B}] + [Ec • 0,25 • {B + {0,2 • mín(Sc,5) • B}}], o
M = B • [1 + {0,2 • mín(Sc,5)} + {Ec • 0,25 • {1 + 0,2 • mín(Sc,5)}}], o
M = B • [(1 + Ec • 0,25) • {1 + 0,2 • mín(Sc,5)}]
Tasa de minería base de todo el sistema anterior a la red principal
Cada Pioneer activo recibió al menos la tasa de minería base de todo el sistema (B). Es decir, si Sc = 0 y Ec = 0 en la fórmula de minería anterior, entonces M = B. En cualquier caso, la tasa de minería total de Pioneer fue un múltiplo de la tasa de minería base de todo el sistema. El valor de B se predeterminó antes de la Mainnet y, como se muestra en la tabla anterior, cambió solo cinco veces. El suministro máximo no se determinó debido al progreso dinámico del mecanismo de minería anterior a la Mainnet, por ejemplo, qué tan grande es la red y qué tan rápido llega la red al siguiente evento de reducción a la mitad. Solo se determinaría cuando B cayera a 0. Sin embargo, como se explica en la siguiente sección, el valor de B en Mainnet se calcula en tiempo real, ajustándose dinámicamente en función del suministro anual total de Pi y el coeficiente de minería total en todos los Pioneers. El suministro de Pi es finito en Mainnet.

Recompensa del círculo de seguridad
El algoritmo de consenso de Pi se basa en un gráfico de confianza global, que se agrega a partir de los millones de círculos de seguridad entrelazados de pioneros individuales. Por lo tanto, un pionero fue recompensado con Pi adicional por hora por cada nueva conexión válida de círculo de seguridad, hasta 5 conexiones de ese tipo. Los círculos de seguridad son tan fundamentales para la seguridad de la cadena de bloques de Pi que la recompensa de los círculos de seguridad aumentó la tasa total de minería de los pioneros de dos maneras:

añadiendo directamente a la tasa de minería base individual de Pioneer (I), y
aumentando la recompensa del Equipo de Referencia, si la hubiera.
De hecho, un Círculo de Seguridad completo (es decir, tener al menos cinco conexiones válidas) duplicó tanto la tasa de minería base individual de Pioneer como la recompensa del Equipo de Referencia.

Recompensa por el equipo de referencia
Los pioneros también pueden invitar a otros a unirse a la red Pi y formar su equipo de referencia. El que invita y el invitado comparten una parte equitativa de las recompensas de bonificación del equipo de referencia, es decir, un aumento del 25 % en sus respectivas tasas de minería base individuales de pioneros, siempre que ambos estén minando simultáneamente. Los pioneros extrajeron más Pi por hora con cada miembro del equipo de referencia que minó simultáneamente. Esta recompensa del equipo de referencia reconoció la contribución de los pioneros al crecimiento de la red y la distribución del token Pi.

Fórmula de minería de la red principal
Los objetivos de la fase Mainnet son seguir avanzando en la descentralización y las utilidades , garantizar la estabilidad y la longevidad , y conservar el crecimiento y la seguridad . La nueva fórmula, como se describe a continuación, incentiva contribuciones más diversas de los pioneros para respaldar estos objetivos de Mainnet, al tiempo que conserva los incentivos para proteger y hacer crecer la red. Como antes, es meritocrática y se expresa como la tasa a la que los pioneros extraen Pi por hora.

M = I(B,L,S) + E(I) + N(I) + A(I) + X(B), donde

M es la tasa total de minería pionera,
I es la tasa de minería base individual de Pioneer,
B es la tasa de minería base de todo el sistema (ajustada en función del grupo de Pi disponible para distribuir durante un período de tiempo determinado),
L es la recompensa de bloqueo, que es un nuevo componente de la tasa de minería base individual de Pioneer.
S es la recompensa del Security Circle, que es un componente de la tasa de minería base individual de Pioneer a partir de conexiones válidas del Security Circle de la misma manera que en la fórmula de minería anterior a Mainnet.
E es la recompensa del Equipo de Referencia de los miembros activos del Equipo de Referencia de la misma manera que en la fórmula de minería anterior a Mainnet,
N es la recompensa del nodo,
A es la recompensa por el uso de las aplicaciones Pi, y
X son nuevos tipos de contribuciones necesarias para el ecosistema de red en el futuro, que se determinarán más adelante, pero que también se diseñarán como un múltiplo de B.
En resumen, S y E siguen siendo los mismos que en la fórmula de minería anterior a Mainnet, mientras que se han añadido nuevas recompensas como L, N y A a la fórmula actual. L se añade como parte de I; N y A se añaden como recompensas adicionales calculadas en base a I. En otras palabras, la red todavía recompensa el crecimiento a través de E y la seguridad a través de S, mientras que incentiva las contribuciones de los Pioneros para ejecutar nodos para la descentralización a través de N, el uso de aplicaciones para la creación de utilidades a través de A y el bloqueo para la estabilidad , especialmente durante los años iniciales a través de L. Además, se pueden añadir nuevos tipos de recompensas para los Pioneros a través de X en el futuro por construir un ecosistema en pleno funcionamiento , como recompensas para los desarrolladores de Pioneros que creen aplicaciones Pi exitosas. B sigue existiendo durante un largo período de tiempo mientras tiene un límite anual para garantizar la longevidad del crecimiento de la red al tiempo que mantiene incentivos de red a largo plazo. De hecho, todas las recompensas se pueden expresar en B de la siguiente manera.

Aquí,

Yo(B,L,S) = B + S(B) + L(B)

S(B) = 0,2 • min(Sc,5) • B, donde

Sc es el recuento de conexiones válidas del Círculo de seguridad.
E(I) = Ec • 0,25 • I(B,L,S), donde

Ec es el recuento de miembros activos del equipo de referencia.
L(B) = Lt • Lp • log(N) • B, donde

Lt es un multiplicador correspondiente a la duración de un bloqueo,
Lp es la proporción de Pi minado de Pioneer en la red principal que está bloqueado, siendo el máximo del 200 %, y
N es el número total de sesiones de minería de Pioneer anteriores a la sesión de minería actual.
N(I) = factor_nodo • factor_ajuste • I, donde

Factor_nodo = Porcentaje_tiempo_activo_último_día • (Factor_tiempo_activo + Factor_apertura_puerto + Factor_CPU), donde
Factor de tiempo de actividad = (Porcentaje de tiempo de actividad de los últimos 90 días + 1,5Porcentaje de tiempo de actividad de los últimos 360 días (360-90) + 2 Porcentaje de tiempo de actividad de los últimos 2 años + 3Porcentaje de tiempo de actividad de los últimos 10 años), Factor de apertura de puertos = 1 + porcentaje de puertos abiertos en los últimos 90 días + 1,5porcentaje de puertos abiertos en los últimos 360 días + 2* porcentaje de puertos abiertos en los últimos 2 años + 3porcentaje de puertos abiertos en los últimos 10 años, Factor_CPU = (1 + recuento_promedio_de_CPU_últimos_90_días + 1,5recuento_promedio_de_CPU_últimos_360_días + 2recuento_promedio_de_CPU_últimos_2_años + 3recuento_promedio_de_CPU_últimos_10_años)/4.
y

Percent_uptime_last_*days/years es el porcentaje del último * período de tiempo en el que el nodo individual estuvo activo y accesible a través de la red. percent_ports_open_last*days/years es el porcentaje del último * período de tiempo en que los puertos del nodo individual estuvieron abiertos para la conectividad a la red. avg_CPU_count_last*_days/years es la CPU promedio que el nodo individual proporcionó a la red durante el último * período de tiempo.
tuning_factor es un factor estadístico que normaliza el node_factor a un número entre 0 y 10.

time_spent_per_app_yesterday_in_seconds es, para cada aplicación Pi, la cantidad total de tiempo en segundos que el Pioneer pasa usando la aplicación el día anterior.
Σacross_apps suma el valor logarítmico del tiempo empleado por aplicación ayer en segundos por Pioneer en todas las aplicaciones Pi. avg_daily_time_spent_across_apps_last*_days/years es el tiempo diario promedio en segundos que el Pioneer pasa en todas las aplicaciones Pi en conjunto durante el último * período de tiempo.

  • Tenga en cuenta que cuando cualquiera de las funciones logarítmicas devuelve un valor indefinido o un valor inferior a 0 (es decir, cuando la entrada a la función logarítmica es inferior a 1), la fórmula restablece el valor de la función logarítmica a 0 para evitar recompensas de minería negativas o un error en la función.

X(B) se determinará en el futuro en función de los nuevos tipos de contribuciones, pero será un múltiplo de B y se mantendrá dentro del límite de suministro anual junto con otras recompensas.

Como se muestra arriba, las expresiones de S y E siguen siendo las mismas que en la fórmula de minería anterior a la Mainnet y no se explicarán más aquí. A continuación, nos centraremos en explicar los cambios en B, los cambios de I a L y las incorporaciones de N y A.

Tasa de minería base de todo el sistema
Al igual que en la minería anterior a la Mainnet, todos los términos de la fórmula de minería de Mainnet anterior se pueden expresar en Pi por hora y están diseñados para ser un múltiplo de B. Por lo tanto, la ecuación también se puede reescribir de la siguiente manera. Cada pionero puede extraer al menos la tasa de minería base de todo el sistema todos los días y podrá extraer a una tasa más alta si también tiene otros tipos de contribuciones que se calculan como múltiplos de B.

M = B • (1 + S + L) • (1 + N + E + A + X)

A diferencia de la minería anterior a Mainnet, B en la minería de Mainnet como en la fórmula anterior ya no es una constante para todos los Pioneros en un momento determinado, sino que se calcula en tiempo real y se ajusta dinámicamente en función de un límite de suministro anual.

Dado un límite de suministro anual , es imposible mantener una B constante como en el período anterior a la Mainnet porque es impredecible cuánto extrae cada pionero y cuántos pioneros están minando activamente durante un período de tiempo. El modelo anterior a la Mainnet fue diseñado para incentivar el crecimiento durante los primeros años para impulsar la red. A medida que la red alcanza una cierta escala, también necesita garantizar la salud general del ecosistema. Por lo tanto, una emisión exponencial de los tokens a través del crecimiento exponencial de la red y una tasa de minería constante ya no tiene sentido. El cambio de B de ser una constante a ajustarse dinámicamente durante un cierto período de tiempo a lo largo del año resulta de la necesidad de incentivar las contribuciones de los pioneros de manera meritocrática, pero también de mantener las recompensas totales dentro de un límite.

El período de tiempo para ajustar B podría ser anual, mensual, diario, horario o incluso más granular. Pi Network repetirá este período de tiempo a lo largo del tiempo en función de un seguimiento y una revisión minuciosos.

La primera versión de la Fórmula de Emisión de Recompensas se anunció el 1 de marzo de 2022 (la función exponencial decreciente que se describe a continuación), mediante la cual, en combinación con las actividades mineras, la tasa de minería base de todo el sistema (B) se ajusta en función de un límite de suministro mensual determinado por la fórmula.

Tenga en cuenta que la fórmula exponencial decreciente que se muestra a continuación es la primera versión de la fórmula de emisión de recompensas, ya que es imposible predecir con precisión los datos futuros en la red principal y de la nueva minería. Esta primera versión se diseñó en función de datos anteriores, simulaciones y las mejores suposiciones, como el suministro restante de 35 mil millones para futuras recompensas mineras, bloqueos de Pioneer y factores generales del ecosistema. Por ejemplo, los 35 mil millones de Pi restantes se estiman en función de los datos actualmente disponibles sobre los saldos móviles reales de los Pioneers. Se determinará una cifra más precisa según la velocidad de KYC de la red y la cantidad de Pi que se migre a la red principal en el futuro. Más datos y simulaciones continuas ayudarán a evaluar dichas suposiciones subyacentes en la fórmula de emisión de recompensas y, por lo tanto, pueden conducir al ajuste de la fórmula en línea con los objetivos de la red.

límites de suministro (expresados ​​en Pi/día) = exp ( – recompensas totales de minería del último día / 1220) • 35 000 000 000, donde

supply_limits es el resultado de esta fórmula que asigna una cantidad específica de Pi a cada día por tiempo indefinido mientras se asegura de que la emisión futura total no exceda el suministro disponible restante.
last_day_total_mining_rewards es igual a las recompensas totales de minería de Pi emitidas el día anterior,
1220 es un factor de ajuste que se ajustará aún más en los próximos meses y
35 mil millones es el número estimado de Pi disponibles para que los Pioneros los extraigan en el futuro.
Este B mensual significa que B se mantendrá constante durante un mes y se ajustará en función de la fórmula de emisión de recompensas y las actividades mineras de la red al final de cada mes. Comenzar con un B que se mantenga constante durante un mes ayuda a los Pioneros a comprender las implicaciones de 1) nuevos límites de suministro, 2) el nuevo mecanismo de minería con nuevas recompensas y 3) una naturaleza más dinámica de B (potencialmente en el futuro) de a uno por vez, dado que estos conceptos son complejos y todos tienen un efecto en las recompensas mineras de los Pioneros. Al mismo tiempo, un período mensual es lo suficientemente corto como para corregir cualquier posible emisión excesiva o insuficiente de Pi que se desvíe de la fórmula de emisión de recompensas, mientras que B es estable el tiempo suficiente para que los Pioneros lo sigan y ajusten sus contribuciones a la red para minar en busca de recompensas.

El B de cada mes se calcula en función del límite de suministro del mes según esta fórmula y la suma de todos los coeficientes de recompensa de todos los pioneros activos desde el último día del mes anterior. Este B se actualiza nuevamente el primer día de cada mes.

Más específicamente, el valor de B para un mes determinado se calcula mediante:

Resumiendo los límites de suministro diarios para el mes a partir de la fórmula de emisión de recompensas anterior
Dividiéndolo por el número de días del mes para una asignación diaria uniforme dentro del mes
Dividiéndolo nuevamente por la suma de los coeficientes (sum_of_B_multiples) de las recompensas de minería de todos los Pioneros activos del último día del mes anterior, incluidos sus múltiplos de recompensas de Equipo de referencia, Círculo de seguridad, Pi Lockup, uso de la aplicación y Operación de nodo
Iteraciones similares ocurren cada mes.

Cuando B se mantiene constante en un mes, la cantidad total de Pi realmente extraídos cada mes varía con la cantidad total de pioneros que minan activamente y las contribuciones que hacen en ese mes. Al final del mes, la cantidad total de Pi realmente extraídos se comparará con la cantidad proyectada inicialmente por la fórmula. Cualquier desviación entre los dos números cada mes conducirá a un ajuste adicional en el suministro restante de Pi, a lo largo del período de minería indefinido restante, junto con cualquier otro tipo de ajuste explicado anteriormente, por ejemplo, el suministro restante supuesto de recompensas mineras de 35 mil millones.

Como tal, el modelo B mensual puede causar potencialmente una sobreemisión de Pi cuando hay un aumento inesperado en el número de Pioneros y sus tasas de minería, lo que lleva a una desviación de la fórmula de emisión de recompensas. Si dicha desviación mensual es constantemente grande, la red puede pasar a una versión más dinámica del modelo B donde la emisión mensual de Pi permanece constante pero B se ajusta sobre una base de época de tiempo más granular. Cuanto más corto sea el período de tiempo para ajustar B para seguir la fórmula, menor será el potencial de sobreemisión o subemisión en relación con los límites de suministro objetivo, y menor será la posibilidad de desviación de la fórmula durante ese período. Más datos sobre Mainnet y el nuevo mecanismo de minería ayudarán a examinar la eficacia del modelo B dinámico mensual actual y determinar si es necesaria una versión B más dinámica.

Por ejemplo, si la B se calcula diariamente , en lugar de la versión mensual actual , para un día determinado del año,

B = suministro_diario / (suma_de_B_múltiplos • 24 h)

Divida el suministro total restante de Pi del año por la cantidad de días que quedan en el año para obtener day_supply en función del suministro anual restante.
Agregue los múltiplos de B de todos los pioneros que minaron activamente en las últimas 24 horas, lo que representa un conjunto diverso de contribuciones de los pioneros, en la fórmula de minería de Mainnet anterior para obtener la suma de los múltiplos de B de toda la red para esa ventana de 24 horas, y
Luego, divida day_supply por sum_of_B_multiples y 24 horas para obtener B de esa sesión de minería específica.
Bajo este marco potencial con un día como unidad de tiempo para el ajuste, B en diferentes días del año será diferente dependiendo de cuántos Pioneros minaron en las últimas 24 horas, así como qué y cuántas contribuciones hicieron para recibir los múltiplos adicionales de B ejecutando nodos, usando aplicaciones de utilidades o bloqueos, etc. El B de cada Pionero de su día se mantiene constante durante su sesión de minería, es decir, durante las siguientes 24 horas desde el momento en que comienza su sesión de minería.

Este modelo, ya sea mensual, diario o por períodos de tiempo más granulares, también aborda cualquier incertidumbre que pueda surgir al incluir X(B) (futuros tipos de recompensas por contribuciones para los Pioneros) en la fórmula. Independientemente de cuánto sea X, se mantendrá dentro del mismo límite de suministro anual sin aumentar el suministro total y solo afectará la división de recompensas entre los diferentes tipos de contribuciones. Este mecanismo dinámico permite a los propios Pioneros, de manera descentralizada, asegurarse de que (1) las recompensas no excedan el límite de suministro anual, (2) la distribución del suministro anual no finalice a principios de año y (3) las recompensas se dividan de manera meritocrática.

A modo de ilustración, supongamos que solo hay dos Pioneros en un día determinado y B es la tasa de minería diaria (expresada en Pi/día para esta ilustración), una constante durante una sesión de minería específica de Pioneros, pero ajustada dinámicamente en diferentes días :

Pioneer 1 no tiene interacción con la aplicación (A=0), no está operando un nodo (N=0), no tiene conexiones de seguridad (S=0) y no tiene miembros activos del equipo de referencia (E=0). Están en su undécima sesión de minería (N=10) y están bloqueando el 100 % de su Pi minado (Lp=1) durante 3 años (Lt=2). La tasa de minería de Pioneer 1 en este día es:
M1 = I(B,L,S) + 0 + 0 + 0, o

              M1 = B + {2 • 1 • log(10)} • B + 0, o

              M1 = 3B

Pioneer 2 no tiene interacción con la aplicación (A=0), no está operando un nodo (N=0), no tiene bloqueo (L=0) y no tiene miembros activos del equipo de referencia (E=0). Tienen un círculo de seguridad completo. La tasa de minería de Pioneer 2 en este día es:
M2 = I(B,L,S) + 0 + 0 + 0, o

              M2 = B + 0 + {0,2 • min(Sc,5) • B}, o

              M2 = B + {0,2 • 5 • B}, o

              M2 = 2B

Aquí, el total de Pi que se extraerá en toda la red en este día = M1 + M2 = 5B
Supongamos que hay 500 Pi y quedan 50 días en el año.
Por lo tanto, el total de Pi disponible para extraer en este día = 500 Pi / 50 días = 10 Pi/día
Resolviendo B en base a las dos ecuaciones anteriores,
5B = 10 Pi ⇒ B = 2 Pi/día (o 0,083 Pi/hora)

En consecuencia, los Pioneros 1 y 2 tendrán sus tasas de minería reales de la siguiente manera:
M1 = 3 • 2 Pi/día = 6 Pi/día (o 0,25 Pi/hora)

              M2 = 2 • 2 Pi/día = 4 Pi/día (o 0,17 Pi/hora)

Tasa de minería base pionera
En comparación, la tasa de minería base individual de Pioneer en la fórmula de minería anterior a Mainnet incluye solo la tasa de minería base de todo el sistema y las recompensas de Security Circle. En Mainnet, se agrega un nuevo componente, la recompensa de bloqueo, a la tasa de minería base individual de Pioneer I. Las recompensas de bloqueo L, junto con la tasa de minería base de todo el sistema B y la recompensa de Security Circle S, constituyen la tasa de minería base individual de Pioneer I. Dado que I se usa como entrada para calcular todas las demás recompensas, como resultado, Security Circle y las recompensas de bloqueo mejoran la tasa de minería total de Pioneer al: (1) sumarse directamente a la tasa de minería base individual de Pioneer y (2) aumentar la recompensa de cualquier equipo de referencia E, la recompensa de nodos N y la recompensa de uso de la aplicación A.

Recompensa por encierro
En Mainnet, la recompensa por bloqueo tiene como objetivo respaldar un ecosistema saludable y fluido e incentivar el compromiso a largo plazo con la red, mientras la red se está iniciando y creando servicios públicos. Es un mecanismo macroeconómico descentralizado importante para moderar la oferta circulante en el mercado, especialmente en los primeros años del mercado abierto cuando se están creando servicios públicos. Un objetivo importante de Pi Network es crear un ecosistema de aplicaciones basado en servicios públicos. Las transacciones de bienes y servicios reales en el ecosistema, en lugar de solo transacciones especulativas, tienen como objetivo determinar la utilidad de Pi. A medida que lanzamos la fase de red cerrada de Mainnet, una de las principales áreas de enfoque será respaldar y hacer crecer la comunidad de desarrolladores de aplicaciones Pi y fomentar el crecimiento de más aplicaciones Pi. Mientras tanto, los pioneros pueden optar por bloquear su Pi para ayudar a crear un entorno de mercado estable para que el ecosistema madure y surjan más aplicaciones Pi y brinden casos de uso atractivos para gastar Pi, para finalmente crear demandas orgánicas a través de servicios públicos.

La fórmula de recompensa por bloqueo se reproduce aquí:

L(B) = Lt • Lp • log(N) • B , donde
Lt es el multiplicador del período de tiempo de bloqueo de B.

                       0 → Lt = 0

                      2 semanas → Lt = 0,1 

                       6 meses → Lt = 0,5  

                       1 año → Lt = 1    

                       3 años → Lt = 2 

Lp es el multiplicador del porcentaje de bloqueo de B, donde
El porcentaje de bloqueo es el monto de bloqueo sobre el saldo de la red principal transferido de las recompensas mineras anteriores (Lb), y el multiplicador del porcentaje de bloqueo es el siguiente.
0% → Lp = 0

     25% → Lp = 0,25 

     50% → Lp = 0,5

     90% → Lp = 0,9

     100% → Lp = 1,0

     150% → Lp = 1,5

     200% → Lp = 2

log(N) es el valor logarítmico del número total de sesiones de minería anteriores (N).
Los pioneros tendrán la oportunidad de bloquear voluntariamente su Pi para ganar el derecho a minar a un ritmo mayor. En primer lugar, el requisito previo de la recompensa por bloqueo es que el pionero debe estar minando activamente. Sin minería en primer lugar, no habrá recompensas por bloqueo por ninguna sesión de minería inactiva, incluso si Pi está bloqueado. Como se expresa en la fórmula anterior, todo lo que hace el bloqueo es proporcionar multiplicadores a B, por lo que no habrá recompensas por bloqueo si B es 0 (lo que significa que el pionero no está minando).

En segundo lugar, la recompensa por bloqueo está asociada positivamente con la contribución al bloqueo, es decir, la duración del período de bloqueo (Lt) y la cantidad bloqueada. Sin embargo, la cantidad de bloqueo se contabiliza por el porcentaje del total de Pi extraído de un Pionero (Lp). El Pi máximo que un Pionero puede bloquear es el doble de su Saldo de Mainnet que se transfirió de su minería anterior en la aplicación móvil (Lb), es decir, 200% Lb. Las razones para tener una cantidad máxima de bloqueo de 2X del Saldo de Mainnet transferido (Lb) son 1) prevenir la explotación de la recompensa por bloqueo y 2) alentar aún más otras contribuciones al ecosistema Pi, como impulsar aún más su minería, ejecutar nodos y usar aplicaciones. Esto, en cierto sentido, favorece a los Pioneros que extraen y hacen otros tipos de contribuciones a la red.

En tercer lugar, Log(N) ofrece un incentivo de bloqueo más alto para los pioneros que tienen un largo historial de minería y presumiblemente un gran saldo transferible para bloquear. Si bien la fórmula de recompensa de bloqueo generalmente favorece la igualdad al tener en cuenta no la cantidad absoluta sino el porcentaje de su saldo transferido (Lp), lo que permite que las cuentas más pequeñas con un corto historial de minería bloqueen pequeñas cantidades y, sin embargo, reciban el mismo multiplicador de recompensa de bloqueo que las cuentas grandes, debemos agregar un factor Log(N) que tenga en cuenta a los mineros con un largo historial de minería, para contrarrestar el sesgo a favor de los pioneros con pequeños saldos y brindar suficiente incentivo para los pioneros de largo historial con saldos más grandes. Sin embargo, el efecto del historial de minería en las recompensas de bloqueo también debe limitarse. Por lo tanto, la fórmula aplica un logaritmo a la cantidad de sesiones de minería anteriores N. Por ejemplo, si un pionero minó casi todos los días durante los últimos 3 años, sus sesiones de minería anteriores totales (N) serán aproximadamente 1000. En este escenario, Log(1,000) es igual a 3, agregando otro multiplicador a B en sus recompensas de bloqueo. Tenga en cuenta que para lograr recompensas de bloqueo significativas para los pioneros con un largo historial de minería, la cantidad de Pi que tienen que bloquear es mucho mayor que las cuentas más pequeñas. En cuarto lugar, un pionero puede tener voluntariamente múltiples bloqueos en diferentes momentos con diferentes cantidades y duraciones. El cálculo de las recompensas de bloqueo totales para este pionero con i número de bloqueos diferentes es encontrar el multiplicador de recompensa de lockcup total de B, como se expresa en la fórmula a continuación. La fórmula a continuación es equivalente a la fórmula de recompensa de bloqueo anterior, con la única diferencia de que tiene en cuenta múltiples bloqueos del mismo pionero para calcular sus recompensas de bloqueo totales, por ejemplo, diferentes duraciones ( Lt i ) y diferentes cantidades ( Lc i ) de cada bloqueo en diferentes momentos:

El propósito de esta fórmula es calcular las recompensas totales por bloqueo en función proporcionalmente de la cantidad de cada bloqueo (Lc) sobre el saldo total de la red principal de la minería anterior (Lb) como un peso, multiplicado por su respectivo período de tiempo de bloqueo (Lt) y Log(N). De modo que, aunque haya múltiples bloqueos del mismo Pioneer, más bloqueos con diferentes configuraciones se sumarán proporcionalmente a sus recompensas totales por bloqueo. Los valores de Lt, Lc y log(N) se calculan y multiplican para cada bloqueo i y luego se suman en varias i , que luego se dividen por el valor de Lb en una sesión de minería determinada, para llegar al valor de L(B) para esa sesión de minería. Esta fórmula garantiza que, independientemente del Lb, siempre que el Pioneer mantenga el mismo porcentaje de su cantidad de bloqueo sobre su Lb, el multiplicador total de recompensas por bloqueo seguirá siendo el mismo.

Por último, ¿cuándo puede un Pionero bloquear Pi? Los Pioneros pueden decidir la duración del bloqueo y el porcentaje de bloqueo de su saldo transferible en cualquier momento que lo deseen como una configuración general de la cuenta en la aplicación Pi. Incluso pueden preseleccionar estas configuraciones antes de que se les realice el KYC o estén listos para migrar a la red principal. A medida que ellos y su Equipo de referencia/Círculo de seguridad pasen el KYC, una mayor parte de su Saldo móvil se volverá transferible. En el momento de la migración de su Saldo transferible a la red principal, su configuración preseleccionada de duración y porcentaje de bloqueo se aplicará automáticamente a la cantidad de saldo transferido, lo que dará como resultado dos tipos de saldos en la red principal: saldo bloqueado y saldo libre, los cuales se registrarán en la cadena de bloques de la red principal y residirán en la billetera Pi sin custodia del Pionero. Por lo tanto, los bloqueos no se pueden revertir una vez confirmados y deben permanecer bloqueados durante la totalidad de la duración elegida debido a la naturaleza de la cadena de bloques. Cualquier cambio en la configuración de bloqueo de este Pionero entrará en vigor en su próxima transferencia de saldo a la red principal.

Esta configuración de bloqueo de toda la cuenta permite a los pioneros bloquear un máximo del 100 % de su saldo transferible desde el móvil a la red principal. Una vez que se lanza la red principal y los pioneros transfieren sus saldos, los pioneros también pueden bloquear más Pi directamente en la red principal a través de una interfaz de bloqueo ligeramente diferente más adelante. En ese momento, los pioneros pueden bloquear hasta el 200 % de su saldo de red principal ya transferido adquirido de su minería anterior. La asignación de bloqueo adicional para más Pi de los extraídos individualmente por el pionero puede provenir de transacciones de aplicaciones Pi basadas en utilidades, es decir, generar Pi vendiendo bienes y servicios.

Recompensa por uso de la aplicación
Un objetivo general de Pi Network es construir un ecosistema de igual a igual inclusivo y una experiencia en línea impulsada por la criptomoneda Pi a través de nuestro ecosistema de aplicaciones. Por lo tanto, los pioneros tendrán recompensas de minería adicionales por usar aplicaciones Pi en la plataforma de aplicaciones Pi a través del navegador Pi, incluidas las aplicaciones del ecosistema y las aplicaciones de terceros en el directorio Pi. La recompensa por el uso de la aplicación para los pioneros ayuda al ecosistema de dos maneras.

En primer lugar, les dará a los desarrolladores de aplicaciones Pi acceso al mercado y mayores impresiones de sus aplicaciones. Los desarrolladores de aplicaciones Pi obtendrán oportunidades de uso e iteración de productos de parte de los pioneros, lo que ha sido una de las mayores barreras para crear aplicaciones descentralizadas viables en la industria blockchain. Los desarrolladores de aplicaciones descentralizadas (dApp) aún no cuentan con un entorno de mercado de consumo abundante, estable y que busque utilidades para probar y perfeccionar sus productos de consumo para crear utilidades de consumo. La plataforma de aplicaciones de Pi Network y la recompensa por el uso de aplicaciones están destinadas a proporcionar ese entorno para los desarrolladores de dApp.

En segundo lugar, el aumento de las impresiones y el uso puede llevar a un mayor gasto de Pi por parte de los pioneros en las aplicaciones Pi. Aunque las impresiones se incentivan a través de la recompensa por el uso de la aplicación, el gasto de Pi no lo es. Esto significa que la recompensa por el uso de la aplicación Pi para los pioneros ayuda a los desarrolladores de aplicaciones Pi en la medida en que los pioneros están en su puerta. Ahora bien, lo que determina si los pioneros realmente se quedarán y gastarán Pi en sus aplicaciones es lo útiles y atractivos que sean sus productos y aplicaciones. Este marco garantiza que estas aplicaciones puedan competir sobre la base de la calidad y la utilidad del producto, lo que en última instancia permite que las mejores aplicaciones surjan y permanezcan en el ecosistema.

A través de los dos mecanismos anteriores, la recompensa por el uso de la aplicación tiene como objetivo lograr la transición gradual de incentivos extrínsecos a motivaciones intrínsecas entre los pioneros que visitan las aplicaciones Pi, y así la transición del uso incentivado al uso orgánico de las aplicaciones Pi para, en última instancia, impulsar un ecosistema de aplicaciones basado en la utilidad que utilice Pi.

La fórmula de recompensa por el uso de la aplicación se reproduce aquí:

time_spent_per_app_yesterday_in_seconds es, para cada aplicación Pi, la cantidad total de tiempo en segundos que el Pioneer pasa usando la aplicación el día anterior.
Σacross_apps suma el valor logarítmico del tiempo empleado por aplicación ayer en segundos por Pioneer en todas las aplicaciones Pi. avg_daily_time_spent_across_apps_last*_days/years es el tiempo diario promedio en segundos que el Pioneer pasa en todas las aplicaciones Pi en conjunto durante el último * período de tiempo.

  • Tenga en cuenta que cuando cualquiera de las funciones logarítmicas devuelve un valor indefinido o un valor inferior a 0 (es decir, cuando la entrada a la función logarítmica es inferior a 1), la fórmula restablece el valor de la función logarítmica a 0 para evitar recompensas de minería negativas o un error en la función.

En general, la fórmula de recompensa por el uso de aplicaciones tiene en cuenta dos factores: el tiempo dedicado a las aplicaciones y la cantidad de aplicaciones utilizadas, al tiempo que se tiene en cuenta el historial de uso de las aplicaciones a largo plazo y se limitan las recompensas para evitar la explotación. La fórmula consta de dos partes principales. La primera parte suma el tiempo que un pionero pasó en cada aplicación en la última sesión de minería (es decir, en el día anterior). La función logarítmica proporciona una función positiva con recompensas decrecientes, lo que significa que un aumento en el tiempo dedicado a una aplicación generalmente aumentará las recompensas, pero el efecto positivo del tiempo dedicado a las recompensas disminuye a medida que se pasa más tiempo. Esta configuración alienta a los pioneros a pasar más tiempo en varias aplicaciones diversas, lo que ayuda a la red a impulsar la creación de diversas utilidades. Al mismo tiempo, limita las recompensas para evitar que los usuarios exploten esta recompensa manteniendo artificialmente las aplicaciones abiertas todo el día, lo que no contribuiría significativamente a la creación de utilidades.

La segunda parte de la fórmula de recompensa por el uso de aplicaciones analiza el promedio móvil del tiempo diario que un pionero pasa en todas las aplicaciones en varios períodos de tiempo. Cuanto más atrás se remonta el período de tiempo, menos ponderación tiene. En otras palabras, un pionero extrae más Pi cuanto más tiempo lleva usando las aplicaciones de Pi, pero el tiempo reciente que pasa en las aplicaciones cuenta más para la minería que el tiempo anterior que pasa en el pasado. Además, de hecho, el historial de uso de aplicaciones tiene efecto en la recompensa de minería actual solo si el pionero también usó aplicaciones de Pi durante su última sesión de minería. Esto significa que no hay una recompensa pasiva solo por el uso pasado. Una vez más, el uso de funciones logarítmicas ayuda a moderar el impulso de minería del uso de aplicaciones para evitar la explotación de la recompensa por uso de aplicaciones. Una implicación notable aquí es que los moderadores del chat de Pi que han estado ayudando a guiar a los pioneros y monitorear actividades no deseadas en los chats de Pi durante los últimos dos años extraerán la recompensa por el uso de aplicaciones a un ritmo mayor cuando se lance la red principal.

Recompensa de nodo
Al igual que en cualquier blockchain, los nodos son el núcleo de la descentralización de Pi. En Pi, en lugar de depender de nodos institucionales centralizados, decidimos abrir los nodos a cualquier pionero con una computadora conectada a Internet. Con la ayuda del gráfico de confianza global agregado a partir de los círculos de seguridad individuales de los pioneros desde la aplicación móvil, estos nodos ejecutarán el algoritmo de consenso para validar las transacciones y procesar los bloques. Debido a que los nodos son fundamentales para la descentralización, la seguridad y la longevidad de la blockchain de Pi, los pioneros que operen nodos recibirán recompensas de minería adicionales.

La fórmula de recompensa del nodo se reproduce aquí:

N(I) = factor_nodo • factor_ajuste • I, donde

Factor_nodo = Porcentaje_tiempo_activo_último_día • (Factor_tiempo_activo + Factor_apertura_puerto + Factor_CPU), donde
Factor de tiempo de actividad = (Porcentaje de tiempo de actividad de los últimos 90 días + 1,5Porcentaje de tiempo de actividad de los últimos 360 días (360-90) + 2 Porcentaje de tiempo de actividad de los últimos 2 años + 3Porcentaje de tiempo de actividad de los últimos 10 años), Factor de apertura de puertos = 1 + porcentaje de puertos abiertos en los últimos 90 días + 1,5porcentaje de puertos abiertos en los últimos 360 días + 2* porcentaje de puertos abiertos en los últimos 2 años + 3porcentaje de puertos abiertos en los últimos 10 años, Factor_CPU = (1 + recuento_promedio_de_CPU_últimos_90_días + 1,5recuento_promedio_de_CPU_últimos_360_días + 2recuento_promedio_de_CPU_últimos_2_años + 3recuento_promedio_de_CPU_últimos_10_años)/4.
y

Percent_uptime_last_*days/years es el porcentaje del último * período de tiempo en el que el nodo individual estuvo activo y accesible a través de la red. percent_ports_open_last*days/years es el porcentaje del último * período de tiempo en que los puertos del nodo individual estuvieron abiertos para la conectividad a la red. avg_CPU_count_last*_days/years es la CPU promedio que el nodo individual proporcionó a la red durante el último * período de tiempo.
tuning_factor es un factor estadístico que normaliza el node_factor a un número entre 0 y 10.
La recompensa del nodo depende del factor de tiempo de actividad, el factor de apertura del puerto, el factor de CPU y el factor de ajuste. El factor de tiempo de actividad de un nodo durante un período de tiempo determinado es la proporción de tiempo que el nodo está activo durante ese período. Por ejemplo, un factor de tiempo de actividad del 25 % ayer significa que el nodo estuvo activo y accesible durante un total de 6 de las 24 horas de ayer. El software Pi Node rastrea el tiempo que un nodo en particular está activo. A partir de la fase de red abierta, solo se considera activo un nodo que se ejecuta funcionalmente en un momento determinado. Esto es un indicador de la confiabilidad del nodo. Sin embargo, para los datos históricos relevantes para la recompensa de minería, un nodo se considera activo si la aplicación del nodo está abierta y conectada a Internet incluso si no se ejecuta funcionalmente. Esta exención para el desempeño pasado reconoce que los operadores de nodos comunitarios que ejecutan la red de prueba proporcionaron a la red datos e infraestructura importantes para permitir múltiples iteraciones del software del nodo y la red de prueba, y que no siempre fue culpa del operador del nodo que sus nodos estuvieran inoperativos.

El factor de apertura de puerto de un nodo durante un período de tiempo determinado es la proporción de tiempo en que se detecta que los puertos específicos del nodo son accesibles desde Internet durante ese período. Los nodos Pi utilizan los puertos 31400 a 31409, lo que permite que otros nodos los alcancen a través de estos puertos y la dirección IP de la red. Un nodo de puerto abierto puede responder a las comunicaciones iniciadas por otros nodos, mientras que los nodos de puerto cerrado no pueden recibir dichas comunicaciones de otros nodos y solo pueden iniciar comunicaciones. El protocolo de consenso de Pi se basa en que los nodos envíen una serie de mensajes entre sí. Por lo tanto, los nodos de puerto abierto son fundamentales para el funcionamiento de la cadena de bloques Pi y, por lo tanto, merecen un aumento de recompensa de minería. De hecho, la red apunta a tener al menos 1/8 de los nodos con puertos abiertos, y tener un puerto abierto es uno de los requisitos previos para ser un supernodo.

El factor de CPU de un nodo durante un período de tiempo determinado es la cantidad promedio de núcleos/hilos de CPU disponibles en la computadora durante ese período. Un factor de CPU más alto prepara la cadena de bloques para una escalabilidad futura, por ejemplo, la capacidad de procesar más transacciones por bloque o más transacciones por segundo. La cadena de bloques Pi no es una cadena de bloques que consuma mucha energía y recursos. La red está configurada inicialmente para operar en un nuevo bloque de hasta 1000 transacciones (T) aproximadamente cada 5 segundos. Por lo tanto, la red es efectivamente capaz de procesar hasta aproximadamente 200 transacciones por segundo (TPS) o ~17M T/día. Si la cadena de bloques se congestiona en el futuro, este límite se puede aumentar a 2000 TPS (~170M T/día) aumentando el tamaño del bloque de 1000 a 10 000 transacciones por bloque. Cuanto mayor sea la CPU aportada por los nodos Pi, más espacio tendrá la red para crecer y escalar más en el futuro. Además, la mayor capacidad de CPU colectiva de los nodos Pi permitirá que se creen nuevas aplicaciones basadas en nodos peer to peer en la red Pi, como aplicaciones descentralizadas de uso compartido de CPU que permiten ejecutar aplicaciones que consumen mucha energía informática o proporcionar servicios distribuidos en la nube. Dichos servicios recompensarán aún más a los nodos que contribuyan con Pi adicional pagado por los clientes de esos servicios.

Por último, un factor de ajuste normaliza la recompensa de Node a un número entre 0 y 10. Esto tiene como objetivo hacer que las recompensas de Node sean comparables con otros tipos de recompensas de minería que reconocen otras contribuciones a Pi Network. Durante la fase de red principal cerrada (como se explica en la sección Hoja de ruta), se espera que la fórmula de recompensa de Node se repita. Por ejemplo, el uso de funciones logarítmicas o de raíz puede obviar potencialmente la necesidad de un factor de ajuste.

Tener nodos confiables que funcionen de manera predecible durante un largo período de tiempo es fundamental para la salud de la cadena de bloques. No es una contribución única. Por lo tanto, el factor de tiempo de actividad, el factor de apertura de puertos y el factor de CPU se calculan en períodos de tiempo variables, donde el valor de los períodos de tiempo más recientes tiene un mayor peso que los períodos de tiempo de igual duración de un pasado más lejano. Sin embargo, tenga en cuenta que la recompensa del nodo es un múltiplo del factor de tiempo de actividad de la sesión de minería anterior. Por lo tanto, un pionero no recibirá ninguna recompensa de nodo en una sesión de minería determinada si su nodo estuvo inactivo durante la totalidad del día calendario inmediatamente anterior. De manera similar a la recompensa por el uso de la aplicación, no hay una recompensa pasiva solo por la contribución anterior como operador de un nodo. Esto también significa que un factor de tiempo de actividad bajo en el día calendario anterior (incluso si el nodo está activo durante una parte del día) reducirá sustancialmente la recompensa del nodo en un día determinado a pesar de las altas contribuciones del nodo anterior.

El efecto de KYC en las recompensas de la red principal
Habrá un período de gracia renovable de seis meses calendario para que un pionero complete el proceso KYC. A partir de entonces, los Pi extraídos fuera de la ventana de seis meses renovables no serán transferibles a la red principal y, en su lugar, se reasignarán a las recompensas de minería de pioneros, como se explica a continuación. La retención de los Pi extraídos en la ventana de seis meses continúa indefinidamente hasta que pasen el proceso KYC o la política de KYC cambie. Tenga en cuenta que este marco de minería de ventana KYC solo comenzará cuando la solución KYC esté disponible de manera general para todos los pioneros elegibles en el futuro, y se anunciará a la comunidad de antemano. La restricción de seis meses no estará vigente de inmediato aún cuando lancemos la red principal.

Debido a la importancia de la verdadera humanidad en nuestra minería basada en redes sociales, solo los pioneros que aprueben el KYC podrán transferir el saldo de su teléfono a la cadena de bloques. Nuestro objetivo es que la mayor cantidad posible de verdaderos pioneros aprueben el KYC. Como se explica más adelante, la ventana de seis meses consecutivos cumple los siguientes propósitos importantes:

Lograr un equilibrio entre dar a los pioneros el tiempo adecuado para aprobar el KYC y crear suficiente urgencia para aprobar el KYC.
evitar que los Pi no verificados más allá del período de gracia KYC de seis meses consecutivos migren a la red principal, liberándolos en su lugar para la minería por parte de otros pioneros KYC dentro del límite de suministro general de Pi asignado para la minería Pioneer, y
Limite el spam y el abuso de KYC (consulte el retraso de 30 días para KYC de nuevos miembros a continuación)
Si los pioneros no pasan la verificación KYC a tiempo, se retrasa la transferencia a la red principal de sus saldos y los saldos de otros pioneros que los tienen en sus círculos de seguridad y equipos de referencia. Sin saldos en la red principal, los pioneros no pueden usar pagos en aplicaciones Pi, lo que socava el crecimiento de nuestro ecosistema basado en servicios públicos. Una ventana de seis meses crea una sensación de urgencia para los pioneros y, al mismo tiempo, les da tiempo suficiente para recuperar su Pi extraído. El proceso de verificación KYC generalmente tendrá en cuenta la probabilidad de que los pioneros sean seres humanos reales según los mecanismos de predicción automatizados de Pi que se ejecutaron durante los últimos tres años. Las cuentas recién creadas no podrán solicitar de inmediato la verificación KYC hasta después de 30 días. Esto ayuda a la red a limitar la capacidad de los bots y las cuentas falsas de enviar spam y abusar de nuestro proceso KYC y priorizar los recursos de validación KYC para los pioneros humanos reales.

Por último, los Pi de los pioneros que retrasen la verificación KYC más de seis meses no se transferirán a la red principal y no se tendrán en cuenta en el cálculo de la tasa de minería base de todo el sistema (B) más allá del período de gracia de KYC de seis meses consecutivos. Por lo tanto, los pioneros deberán reclamar sus Pi a tiempo, o su Pi será reasignado a B para la minería en el mismo año por otros pioneros verificados que puedan realizar contribuciones completas a la red.

Desplazarse hacia arriba
Hoja de ruta
Pi Network es única en cuanto a su diseño tecnológico y de ecosistema, así como en la importancia de la contribución de nuestra comunidad en el desarrollo. Esta singularidad se logra mejor con un enfoque reflexivo e iterativo que permita la retroalimentación de la comunidad, la prueba de productos, funciones y experiencia del usuario, y fases definidas por hitos. Hay tres fases principales en nuestro desarrollo: (1) Beta, (2) Testnet y (3) Mainnet.

Fase 1: Beta
En diciembre de 2018, lanzamos públicamente nuestra aplicación móvil en la tienda de aplicaciones iOS como un prototipo alfa que incorporó a los pioneros iniciales. El 14 de marzo de 2019, día de Pi, se publicó el documento técnico original de Pi, que marcó el lanzamiento oficial de la red Pi. En esta etapa, nuestra aplicación permitió a los pioneros minar Pi al contribuir al crecimiento y la seguridad de la futura cadena de bloques Pi. Como el objetivo final era lanzar la red principal y construir un ecosistema alrededor de la plataforma Pi, la aplicación Pi que se ejecuta en el servidor centralizado de Pi permitió a los usuarios de teléfonos móviles (pioneros) contribuir con sus círculos de seguridad que, en conjunto, crearon el gráfico de confianza requerido por el algoritmo de consenso de la cadena de bloques Pi y, a cambio, los pioneros recibieron recompensas de minería. Además, la fase centralizada permitió que la red creciera, que se formara la comunidad y que el token Pi fuera accesible y ampliamente distribuido. Esta fase también permitió la iteración de muchas características técnicas y la experiencia de los pioneros al aprovechar los aportes de la comunidad durante todo el proceso de desarrollo.

Durante la fase Beta se alcanzaron los siguientes logros importantes:

La aplicación móvil Pi Network fue incluida y se puede acceder a ella a través de iOS App Store y Google Playstore.
Pi Network creció de 0 a más de 3,5 millones de pioneros activos.
La comunidad de Pi Network participó activamente en el proyecto a través de las interacciones de la pantalla de inicio de la aplicación y la aplicación de chat.
Pi Network llegó a 233 países y regiones de todo el mundo.
Fase 2: Red de prueba
Esta fase comenzó el 14 de marzo de 2020, lo que marca otra preparación crítica para la transición a una cadena de bloques descentralizada: una red de prueba activa con nodos distribuidos por todo el mundo. El software de nodos de Pi Network permitió que las computadoras individuales respaldaran la ejecución de la red de prueba Pi mediante Test-Pi. Test-Pi estaba disponible solo con el propósito de realizar pruebas y no tiene relación con los saldos de las cuentas de los pioneros en la aplicación Pi. La red de prueba Pi ha alcanzado más de 10 000 nodos comunitarios completamente funcionales y más de 100 000 nodos activos diariamente en la lista de espera y, como se explica en una sección posterior, seguirá existiendo para fines de prueba en la fase de red principal.

Pi Testnet permite probar la conectividad, el rendimiento, la seguridad y la escalabilidad de la cadena de bloques, y permite a los desarrolladores de aplicaciones Pi desarrollar las aplicaciones Pi antes de poder implementar su aplicación en la red principal. Durante la fase de Testnet, se adoptaron 3 estrategias principales: (1) descentralización a través de nodos de Testnet, (2) crecimiento a través de la aplicación Pi principal para minería móvil y (3) creación de utilidades a través de la plataforma de aplicaciones Pi en Pi Browser. La Testnet funcionó en paralelo con la aplicación de minería móvil Pi de la Fase 1 y permitió que los nodos comunitarios descentralizados se conectaran y estuvieran listos para la red principal. Específicamente, los nodos de Testnet ayudaron con la evaluación del rendimiento, la seguridad y la escalabilidad de la cadena de bloques. También ayudó a los desarrolladores de aplicaciones Pi a probar sus aplicaciones contra la cadena de bloques Pi. Al mismo tiempo, la aplicación de minería móvil Pi continuó incorporando millones de pioneros, construyendo la comunidad y contribuyendo a la seguridad de la cadena de bloques. Pi Browser, junto con Pi SDK, permitió a la comunidad crear utilidades y desarrollar el ecosistema Pi.

Durante la fase de Testnet se alcanzaron los siguientes logros importantes:

Se lanzaron muchas versiones del software Node.
La plataforma Pi se lanzó junto con los ingredientes clave de la infraestructura de nuestro ecosistema: billetera, navegador, Brainstorm y herramientas para desarrolladores.
Se introdujo la versión piloto de la aplicación KYC en Pi Browser.
El proyecto realizó su primer Hackathon mundial en línea con miles de participantes de la Comunidad Pioneer.
Pi Network creció a más de 30 millones de pioneros activos, y de 0 a más de 10 000 nodos comunitarios completamente funcionales y más de 100 000 nodos activos diariamente en la lista de espera.
Pi Network llegó a casi todos los países y regiones del mundo.
Fase 3: Red principal
En diciembre de 2021, se pondrá en marcha la red principal de la cadena de bloques Pi. La migración de los saldos de los pioneros desde su cuenta telefónica a la red principal comienza durante este período. La autenticación KYC de un pionero precede a la migración de su saldo a la red principal. Para permitir que millones de pioneros tengan tiempo suficiente para completar con éxito su verificación KYC, crear utilidades en el ecosistema Pi y continuar iterando sobre nuestra tecnología y diseño del ecosistema, la red principal tendrá dos períodos:

Al principio, la red principal protegida por firewall (es decir, la red cerrada),
y luego, abra Mainnet (es decir, la red abierta).
El período de la red cerrada
Este período comenzará en diciembre de 2021. El período de red cerrada significa que la red principal está activa, pero con un firewall que evita cualquier conectividad externa no deseada. Los pioneros podrán tomarse un tiempo para realizar el KYC y migrar su Pi a la cadena de bloques activa de la red principal. Cualquier saldo migrado a la red principal se puede usar, a elección del pionero, para comprar bienes y servicios en las aplicaciones de Pi, transferir a otros pioneros o bloquearse por un período de tiempo para obtener una tasa de minería más alta. Los pioneros que hayan realizado el KYC podrán usar su Pi en la red principal libremente en un entorno cerrado dentro de la red Pi. Sin embargo, este período no permitirá la conectividad entre la cadena de bloques de Pi y otras cadenas de bloques.

Ventajas del enfoque de dos períodos para la red principal
Existen múltiples ventajas en tener un período intermedio cerrado para avanzar hacia la red principal totalmente abierta. Este enfoque permite tiempo para:

Millones de pioneros en todo el mundo pasarán el KYC,
construir e implementar más aplicaciones Pi y permitir que se creen y utilicen más utilidades,
la transición de las aplicaciones Pi implementadas en la red de prueba a la red principal, y
iterar sobre cualquier modificación y ajuste a la Red Principal y al ecosistema antes de la Red Abierta.
El período de la red cerrada permite que millones de pioneros realicen el proceso de KYC y migren su Pi a la red principal. Solo una pequeña fracción de pioneros ha podido completar su proceso de KYC en torno al lanzamiento de la red principal. En los próximos meses, continuaremos implementando la solución KYC para más pioneros y los ayudaremos a completar su proceso de KYC. Si nos moviéramos directamente de la red de prueba a la red abierta, esto significaría que los pioneros que pudieron realizar el proceso de KYC antes que los demás tendrían Pi disponible para usar fuera de la plataforma Pi, mientras que los pioneros que aún esperan completar su proceso de KYC aún no tendrían este privilegio. La velocidad a la que los pioneros de todo el mundo puedan completar su proceso de KYC dependerá de la velocidad a la que cada comunidad local proporcione la fuerza de trabajo de la multitud de validadores de KYC, así como de la velocidad a la que los pioneros individuales participen en el proceso de KYC.

El período de red cerrada les da tiempo a millones de pioneros para completar su KYC y transferir su Pi a la red principal. De esta manera, todos los pioneros que estén dispuestos y puedan completar su KYC en un período de tiempo razonable pueden usar su Pi fuera de la plataforma Pi a la vez. Dado que la conectividad externa entre la cadena de bloques Pi y otras cadenas de bloques o sistemas no está permitida durante el período de red cerrada, esto ayuda aún más a los pioneros a centrarse en la transición a la red principal sin ninguna influencia externa a la cadena de bloques Pi.

Este período también ayudará a la comunidad a centrarse en la creación de utilidades y en el arranque del ecosistema sin distracciones externas. En consonancia con la visión de la red Pi de permitir un ecosistema basado en utilidades, esto permite que las aplicaciones se implementen en la red principal y creen utilidades para los pioneros. Las aplicaciones Pi podrán cambiar de la red de prueba a la red principal, al modo de producción para las transacciones reales de Pi. En este momento, los pioneros que hayan realizado el proceso KYC podrán gastar su Pi en aplicaciones Pi, lo que impulsará la creación de utilidades y el arranque del ecosistema Pi antes de la red abierta. Esta rampa gradual y deliberada hacia la red abierta ayudará a las aplicaciones, así como a la red Pi, a descubrir y resolver cualquier fallo en el mercado y la tecnología. Por lo tanto, el período de la red cerrada está en línea con la visión de Pi de un ecosistema basado en utilidades y su filosofía iterativa.

Además, la red cerrada permitirá que la red principal funcione con datos de producción y Pi real, lo que difiere de la red de prueba. Los datos recopilados durante la red cerrada ayudarán a calibrar y ajustar cualquier configuración y fórmula, si es necesario, para garantizar una red abierta estable y exitosa.

Verificación KYC y transferencia de saldo a la red principal
“Know Your Customer/Client” (KYC) es un proceso que verifica la identidad para distinguir las cuentas genuinas de las falsas. La visión de Pi Network es construir un token y un ecosistema inclusivos y de mayor distribución para todos los pioneros. El mecanismo de minería de Pi Network se basa en una red social, y la tasa de minería se ha reducido a la mitad (5 veces) hasta ahora, ya que el tamaño de la red social creció a más de 1000, 10000, 10000, 1 millón y 10 millones de miembros activos. Por lo tanto, Pi tiene una política estricta de una cuenta por persona. Esto requiere un alto grado de precisión para establecer que los miembros de la red son seres humanos genuinos, lo que evita que las personas puedan acaparar Pi injustamente mediante la creación de cuentas falsas. Los resultados de KYC de los pioneros dependerán no solo de la verificación de identidad, sino también de la coincidencia de su nombre con la cuenta de Pi y la verificación de la lista de sanciones del gobierno. KYC, por lo tanto, ayuda a garantizar la verdadera humanidad de la red y el cumplimiento de las regulaciones contra el lavado de dinero (AML) y el terrorismo.

Como se comunicó en la fundación de la red, para garantizar la verdadera humanidad, las cuentas falsas de Pi y la minería con scripts están estrictamente prohibidas. Estas cuentas serán deshabilitadas y no podrán migrar a la red principal. Durante los últimos tres años, se han implementado múltiples mecanismos técnicos para identificar bots y cuentas falsas. En el caso de las cuentas identificadas como altamente propensas a ser falsas por el algoritmo de Pi, el peso recae sobre estas cuentas para demostrar lo contrario. Estas cuentas falsas identificadas serán deshabilitadas o pasarán por un proceso de revisión y apelación mucho más riguroso. La asignación de espacios KYC se priorizará para las cuentas con una alta probabilidad de ser titulares humanos reales.

Solo las cuentas con identidades verificadas podrán realizar la transición a Mainnet, y solo los saldos de Pi atribuibles a cuentas con identidad verificada podrán transferirse al saldo de Mainnet. Cuando un Pionero y sus miembros del Equipo de referencia y del Círculo de seguridad pasan la verificación KYC, se determina si un Pionero puede transferir sus saldos, cuándo y en qué medida. A continuación, se muestra un ejemplo hipotético para ilustrar cómo la verificación KYC de los Pioneros afecta sus saldos en la migración a Mainnet.

Para simplificar, definimos diferentes conceptos de balances Pi de la siguiente manera:

Saldo móvil : el saldo de Pi que se muestra actualmente en la cuenta de un Pioneer en la aplicación móvil Pi
Saldo transferible : el saldo que se ha permitido transferir a la red principal porque el pionero y sus individuos asociados específicos en los equipos de referencia y los círculos de seguridad han aprobado KYC
Saldo de la red principal : el saldo que el Pioneer ha migrado y transferido a la red principal.
Supongamos que el individuo A es el propietario de una cuenta Pi que desea transferir su Saldo Móvil. El Pionero A solo podrá transferir cualquier Saldo Móvil a la Red Principal cuando se verifique su identidad, es decir, cuando pase la verificación KYC. Digamos que este individuo tiene a los Individuos B , C, D y E en su Equipo de Referencia y a los Individuos D , E, F y G en su Círculo de Seguridad. Hasta ahora, solo los individuos A , B , D y F han completado su verificación KYC.

En este ejemplo de configuración:

A es un pionero de la minería que aprobó el KYC.
B , C, D, E están en el equipo de referencia de A.
D , E, F , G están en el círculo de seguridad de A.
A , B , D y F han pasado el KYC.
Aquí, el saldo transferible de A es la suma de los siguientes tres componentes:

Recompensas de pionero : Pi extraído en función del estado de pionero de A en todas las sesiones de minería
Recompensas para los colaboradores : contribución de D y F a la tasa de minería de A como colaboradores en todas las sesiones de minería
Recompensas del embajador : bonificaciones de minería de todas las sesiones de minería cuando B y D, como miembros del equipo de referencia, minaron durante la misma sesión que A.
A medida que más miembros del Equipo de Referencia y del Círculo de Seguridad de Pioneer A (es decir, C, E y G) pasen el KYC, más porciones del Saldo Móvil de A se convertirán en Saldo Transferible, listo para que A migre a la Red Principal y, en última instancia, se convierta en el Saldo de la Red Principal de A.

Durante el período de la red principal cerrada, cualquier saldo móvil que no se haya convertido en saldo transferible permanecerá en la aplicación de minería móvil hasta que los pioneros asociados en el equipo de referencia y los círculos de seguridad pasen el KYC y el monto correspondiente se vuelva transferible a la red principal. En el caso del ejemplo anterior del pionero A, el aporte de saldo de C, E y G permanecerá como saldo móvil para A en la aplicación de minería a la espera de que pasen el KYC para que dicho saldo se vuelva transferible. Si dichas cuentas asociadas nunca pasan el KYC, el saldo atribuido a estas cuentas no KYC vencerá en una fecha determinada que habrá dado tiempo suficiente para que toda la red realice el KYC. Los saldos no reclamados debido a la falta de KYC se descartarán al no transferirse a la red principal en absoluto, en su lugar, se liberarán para la minería por parte de otros pioneros KYC dentro del límite de suministro general de Pi asignado para la minería de pioneros, como se explica en la sección Suministro de Pi.

Restricciones en la red cerrada
Si bien las transacciones entre aplicaciones Pi y Pioneers y las transacciones entre Pioneers están permitidas dentro de la red Pi, la red cerrada tendrá las restricciones que se enumeran a continuación. Estas restricciones en esta etapa ayudan a hacer cumplir la naturaleza cerrada de la red:

No habrá conectividad entre Pi y otras cadenas de bloques o intercambios de criptomonedas.
Solo se puede acceder a la red principal a través de Pi Wallet y las aplicaciones Pi en Pi Browser.
La cadena de bloques Mainnet será accesible para cualquier computadora en Internet, pero solo a través de un firewall para hacer cumplir las reglas anteriores.
Solo habrá nodos del equipo central en la red principal para garantizar que el firewall esté activo en todo momento.
La red cerrada respaldará las actividades económicas y el crecimiento del ecosistema Pi. Por lo tanto, las transacciones entre pioneros son posibles a través de Pi Wallet, ya que los pioneros que hayan realizado el proceso KYC podrán usar Pi Wallet para realizar transacciones en Pi. Los pioneros también pueden gastar Pi en aplicaciones Pi en el navegador Pi, que puede acceder a la red principal a través del SDK de aplicaciones Pi y la API de cadena de bloques Pi. Durante el período de la red cerrada, una aplicación en el navegador Pi solo puede usar las API de cadena de bloques Pi incluidas en la lista blanca del firewall para interactuar con la red principal.

Se permitirán los siguientes usos de transacciones de Pioneer a Pioneer, de Pioneer a aplicación y de aplicación a Pioneer:

Intercambio de Pi por bienes y servicios a través de Pi Apps
Transferencia de Pi entre Pioneros para bienes y servicios
Quedan prohibidos los siguientes usos:

Intercambio de Pi por moneda fiduciaria
Intercambio de Pi por otras criptomonedas
Transferencia de Pi para una futura promesa de fiat u otras criptomonedas
Aplicaremos las restricciones anteriores agregando un firewall a la red principal y ejecutando exclusivamente los nodos de la red principal durante este período provisional . Los nodos comunitarios seguirán ejecutándose en la red de prueba durante el período de red cerrada. Continuaremos implementando cambios de interfaz y de otro tipo en los nodos como preparación para el período de red abierta, en el que los nodos comunitarios podrán ejecutarse en la red principal. Las restricciones de la red para mantenerla cerrada se relajarán a medida que llegue al próximo período: la red abierta.

El período de la red abierta
Dependiendo de la madurez del ecosistema de la Red Cerrada y del progreso del KYC, este período puede comenzar el Día Pi (14 de marzo de 2022), el Día Pi2 (28 de junio de 2022) o más tarde. El período de Red Abierta significa que se eliminará el firewall en el período de Red Cerrada, lo que permitirá cualquier conectividad externa, por ejemplo, a otras redes, billeteras y a cualquier persona que quiera conectarse a Pi Mainnet. Las llamadas API no estarán protegidas por firewall y los Pioneros podrán ejecutar sus propios Nodos Pi y servicios API. Los Pioneros tendrán conectividad con otras cadenas de bloques. Los Nodos Comunitarios también pueden ejecutar la Mainnet.

© 2024 SocialChain Inc. | Todos los derechos reservados.