针对BSV区块链新推出的网络访问规则NAR和警报系统AS的解释与问答

请添加图片描述
​​发表时间:2024年2月22日


BSV区块链社区团队最近开设了一个Twitter(X)话题空间,讨论BSV区块链协会最新推出的网络访问规则和警报系统的相关问题。

本次讨论由BSV区块链社区负责人Brett Banfe主持,以便社区成员更好地了解新推出的网络访问规则和警报系统。BSV区块链协会的协议管理总监Connor Murray也参与了讨论,并回答了大众关心的一些重要问题。

访问以下链接,可以收听本次讨论会的录音:
https://twitter.com/BSVBlockchain/status/1762183195490193418

本文对讨论会的重点内容进行了整理总结。

1、简单介绍网络访问规则NAR和警报系统AS

网络访问规则Network Access Rules(简称NAR)是一整套规则,用于规范BSV区块链协会和BSV节点之间关系。这套规则详细说明了节点对网络的责任和义务及其与BSV区块链协会的关系。这些规则以比特币协议和比特币白皮书中的原则为基础,确保了所有节点都为合法和诚实的网络环境做出贡献,并为网络参与者提供了透明度和指导。上述情境中所提出的“网络活动”包括:打包、验证或接受一个区块,将交易打包进区块,挖矿过程,以及广播挖出的区块。

由BSV区块链协会开发并管理的BSV警报系统Alert System(简称AS)是BSV网络的重要组件。它是一个复杂的系统,主要职能是在BSV区块链网络内发布信息。这些信息通常与网络访问规则相关联,因此具有重要的作用。这些信息既可以是通知,比如软件更新公告;也可以是指令,比如冻结、解冻或重新分配交易输出的操作命令。

2、警报系统的历史

在讨论会上Murray回答了几个与网络访问规则和警报系统相关的重要问题,包括警报系统的历史、BSV区块链协会对其的权利和责任,以及网络扩容的重要性。

Murray在讨论伊始回顾了警报系统的历史,这个系统可以追溯到此前比特币系统上出现的一个溢出漏洞,该漏洞导致了比特币供应量的增加,当时中本聪被迫回滚了区块链,以修复该漏洞。在此之前,中本聪能够自己主导节点软件升级这类确定性的更新项目,当时鉴于中本聪的身份地位,这种模式也被广泛认可。但时至今日,区块链系统需要的是一种简单的方式,能够向网络发出警报。这些警报不仅可用于确定漏洞或攻击行为,也可以仅用于推送普通的更新,例如“新的节点软件版本已发布”这样的信息,并且这个系统要确保生态参与者都能够收到这些警报信息。

Murray还说,与最初由中本聪设定的警报系统相比,协会新推出的现代化的警报系统有一些独特的设计。值得注意的是,此版本的警报系统旨在满足现代社会的合规和监管需求,例如,要能够冻结被用作犯罪手段的资金,或是通过有效的法院判决转移相关的资金。

3、网络访问规则及其代码规范化

Murray认为,中本聪的愿景是扩容网络,达到每秒数百万乃至数十亿笔交易,为了实现这一重要愿景,就需要制定商业合作伙伴希望拥有的明确规则,让他们参与到生态中来。网络访问规则的开发因此变得必要。

设定网络访问规则的目的是将白皮书中对节点的现有期望以代码的形式进行规范化。在此过程中,不会添加任何新的规则,也不会对现有模型进行任何改动。Murray还讨论了固化协议并设定一个最高指导原则的必要性:“今天构建的交易在1000年后应该依然是有效的。如果那时这笔交易由于网络协议的变更而失效了,那说明比特币系统自身出现问题了。”

4、网络访问规则的重要性

BSV区块链协会始终坚持无分叉的、单一的全球区块链愿景。在这一愿景之下,比特币系统对节点有具体的要求和明确的定义。这些定义其实一直存在,但现在它们因其重要性和无可争辩性而再次被置于聚光灯下。

现在,节点应当拥有何种确切的功能、系统对节点有何种期望都有了详细的说明,这也使得对诚实与不诚实节点行为的定义变得更加清晰。基于此,系统便可轻易快速地检测到并打击网络上的攻击者。

Murray解释了为何网络访问规则是双向而非单向的规则:因为这些规则不仅明确了协会对节点的期望,反过来也明确了节点对协会的期望。

以下为社区问答环节的重点信息

在讨论会上,Murray还直接回答了听众关于网络访问规则和警报系统的问题。

问:网络访问规则是如何制定的?受到影响的矿工有发言权吗?

答: 网络访问规则是对白皮书规则的进一步清晰阐释,因此,这些规则可以说是一直存在着的,只是比较隐蔽,如今被NAR明确地写出来了。这种明确性很有价值,它可以提升网络的安全性,吸引来大型商业企业,让他们依赖BSV网络的扩容能力,为用户提供更低费用的区块链服务和产品。

问:实施网络访问规则的要求,与近期匿名矿工持续打包空块的诡异行为有联系吗?

答: 这些规则并不是为了反击打包空块的矿工,但有矿工打包空块,说明生态的参与者,尤其是矿工应该加强对网络隐性规则的了解。

问:为什么要在现在这个时点公布这些规则?

答: 这些规则的发布并未围绕任何特定的时间需求进行协调,只是在万事具备后进行了发布,因为我们相信,生态系统的长期发展依赖于网络访问规则NAR、警报系统AS以及数字资产找回协议DAR的建立。

问:BSV区块链协会是否通过网络访问规则强加了他们对白皮书的主观道德解读?

答: 从某些方面来说,答案是肯定的,因为这些规则尤其注重遵守瑞士和英国的法律。就英国法律而言,之前有一个涉及单边合同要约的判例,该判例与赛艇相关,其模式与比特币所使用的模式相似。该判例名为“The Satanita【1897】AC 59”,为高效便捷地修改成百上千份国际掉期及衍生工具协会(ISDA)主交易协议奠定了基础,并在继续影响和推动基于智能合约的合同创新。以此判例为基础,在区块链上发布一项链上智能合约等同于要约。接受一项要约可以通过履约行为来表示,例如,向智能合约转移数字资产(包括离线资产的数字化表现形式)。

欲了解关于Satanita案件及其重要性的完整总结,请在此参阅Akber Datoo和Jeffrey Golden撰写的法律笔记:https://www.3harecourt.com/wp-content/uploads/2021/08/Articles.JIBFL_.Satanita.June_.2021.pdf

若在其它方面也认为这是一种道德解读,就并非那么笃定了。因为归根结底,这只是对一些现已存在的隐性规则的进一步澄清,将这些隐性规则明确地摆在了台面上而已。

在制定这些规则的过程中,我们甚至有可能遗漏了一些关键要素,或是没有完美地捕捉到某些内容。但这也为各位生态参与者提供了一次参与的机会,我们邀请所有人,无论是积极使用算力构建区块的矿工,还是有兴趣做出贡献的网络使用者,都尽情地发表自己的观点。


目前,全球已有超过400个项目构建于BSV区块链之上。凭借坚如磐石的协议及超高的网络性能,BSV生态系统迅猛发展,我们期待未来出现更多前所未有的商业应用。

  • 对BSV区块链开发感兴趣的朋友,可以前往我们的中文开发者专区:BSV区块链

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/542362.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【PTA】L1-039 古风排版(C++)

题目链接:L1-039 古风排版 - 团体程序设计天梯赛-练习集 (pintia.cn) 目录: 目录: 题目要求: 输入格式: 输出格式: 输入样例: 输出样例: 思路: 代码: 测试结…

AMRT 3D 数字孪生引擎(轻量化图形引擎、GIS/BIM/3D融合引擎):智慧城市、智慧工厂、智慧建筑、智慧校园。。。

AMRT3D 一、概述 1、提供强大完整的工具链 AMRT3D包含开发引擎、资源管理、场景编辑、UI搭建、项目预览和发布等项目开发所需的全套功能,并整合了动画路径、精准测量、动态天气、视角切换和动画特效等工具。 2、轻量化技术应用与个性化定制 AMRT3D适用于快速开…

基于GA优化的CNN-GRU-Attention的时间序列回归预测matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 4.1卷积神经网络(CNN)在时间序列中的应用 4.2 长短时记忆网络(LSTM)处理序列依赖关系 4.3 注意力机制(Attention) 4…

matplotlib绘图如何处理日期数据如“x月x日”

问题描述 数据文件如下图所示: 想要绘制横坐标为Date,纵坐标为Height的折线图(其他类型的图也是类似的)。关键的问题在于如何处理这种日期数据,正常绘图,并设置横坐标每隔x天显示刻度。 本文提供一个解决…

STM32初识2

复位和时钟控制(RCC:reset clock control) 系统复位 当发生以下任一事件时,产生一个系统复位: 1. NRST 引脚上的低电平 ( 外部复位 ) 2. 窗口看门狗计数终止 (WWDG 复位 ) 3. 独立看门狗计数终止 (IWDG 复位 ) …

服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案

01 什么是挖矿病毒 挖矿病毒通常是恶意软件的一种,它会在受感染的系统上无授权地挖掘加密货币。关于"syst3md",是一种特定的挖矿病毒,它通过在受感染的Linux系统中执行一系列复杂操作来达到其目的。这些操作包括使用curl从网络下载…

我的尝试:Codigger + Vim

若您愿意耐心投入,学习 Vim 的过程其实远比想象中轻松。我对 Vim 产生兴趣,主要是源于它对提升生产力的巨大潜力。我尝试了 Neovim、NvChad 以及 Codigger Vim 插件,如今我的工作效率已远超从前。 那么,Vim 究竟是什么呢&#xff…

linux之权限管理和组

一,ACL权限 1.1,什么是acl权限? ACL是Access Control List的缩写,即访问控制列表。可以通过下列的实例来理解ACL的作用: 思考如何实现如下的权限控制: 每个项目成员在有一个自己的项目目录,…

MySQL MHA故障切换

目录 一、案例分析 1.1、案例概述 1.2、案例前置知识点 1)什么是 MHA 2)MHA 的组成 3)MHA 的优势 4)MHA 现状 1.3、案例环境 1)本案例环境 ​编辑 2)案例需求 3)案例实现思路…

Nuxt3 初学,基础配置,页面结构搭建,引入element

1.下载Nuxt框架 Nuxt 中文站 - 直观的Web框架 Nuxt3文档 NuxtNuxt是一个开源框架,它使web开发直观而强大。自信地创建高性能和生产级全栈web应用程序和网站。https://www.nuxt.com.cn/根据官方文档进行配置 2.配置页面 1.主要页面结构 导航栏内容底部 1.在comp…

LeetCode每日一题——两数之和

两数之和OJ链接:1. 两数之和 - 力扣(LeetCode) 题目: 思路: 在读懂题目后很多人觉得这种题目很简单,但是不管怎么写,在VS等其他编译器上能跑成功,但是在LeetCode上就是没办法通过。…

面试常问,ADC,PWM

一 PWM介绍 pwm全名(Pulse Width Modulation):脉冲宽度调制 在具有惯性的系统中,可以通过对一系列脉冲的宽度进行调制,来等效地获得所需要的模拟参量,常应用于电机控速等领域。PWM一定程度上是数字到模拟…