Auteur:AO

Compilé par : Deep Wave TechFlow

Introduction

Le 14 juin 2024, la Fondation AO a officiellement lancé l'économie symbolique du supercalculateur décentralisé AO. Son livre blanc économique correspondant détaille le mécanisme de frappe, la stratégie de distribution et le modèle économique des jetons AO.

Cependant, AO a non seulement une conception unique en termes économiques, mais son architecture technique est également accrocheuse.

Voici une synthèse des points clés du livre blanc technique AO trop long à lire pour vous aider à comprendre rapidement les détails du projet.

point clé

  1. Environnement informatique sans confiance : AO fournit un système d'exploitation décentralisé qui permet aux développeurs de lancer des processus de ligne de commande similaires aux contrats intelligents. Ces processus peuvent s'exécuter sans être limités à un emplacement spécifique, permettant une interaction utilisateur transparente sur le réseau.

  2. Traitement parallèle : Inspiré du modèle d'acteur et d'Erlang, AO prend en charge plusieurs processus communicants exécutés en parallèle sans avoir besoin de mémoire partagée. La coordination via des normes de messagerie natives permet aux processus de s'exécuter de manière indépendante et efficace.

  3. Utilisation des ressources : l'architecture d'AO est basée sur le modèle d'évaluation de la latence de SmartWeave et LazyLedger. Les nœuds n'ont pas besoin d'effectuer de calculs pour parvenir à un consensus sur les transitions d'état du programme. L'état est demandé par le journal des messages du processus hébergé Arweave.

  4. Stockage des données : le processus AO peut charger des données de n'importe quelle taille directement dans la mémoire pour exécution et réécrire les résultats sur le réseau. Cette configuration élimine les contraintes de ressources typiques, permet une exécution entièrement parallèle et étend les possibilités d'applications complexes telles que l'apprentissage automatique.

  5. Modularité : l'architecture d'AO permet aux utilisateurs de choisir les machines virtuelles, les modèles de commande, les garanties de sécurité de la messagerie et les options de paiement qui leur conviennent le mieux. Tous les messages sont finalement installés dans la couche de données décentralisée d'Arweave, unifiant ainsi cet environnement modulaire.

  6. Modèle de sécurité économique : le réseau utilise un modèle économique de jetons pour garantir la sécurité des processus, et les utilisateurs peuvent personnaliser le mécanisme de sécurité. Ce modèle garantit une tarification des titres économiquement saine et une allocation efficace des ressources.

Architecture technologique

  1. Processus : un processus est l'unité de calcul du réseau, représentée par un journal de messages d'interaction et d'éléments de données d'initialisation stockés sur Arweave. Un processus définit les exigences de son environnement informatique (VM, planificateur, besoins en mémoire, extensions nécessaires) lors de l'initialisation. Les transitions d'état sont calculées par des unités de calcul (CU) qui répondent à ces exigences.

  2. Messages : chaque interaction avec un processus est représentée par un message. Les messages sont des éléments de données conformes à la norme ANS-104. Les utilisateurs et les processus envoient des messages via des unités de planification (SU), qui attribuent des numéros d'emplacement uniques aux messages et garantissent que les données sont téléchargées sur Arweave.

  3. Unités de planification (SU) : les SU sont responsables de l'attribution de numéros d'emplacement à incrémentation atomique aux messages envoyés aux processus. Les SU garantissent que les attributions de signature et les messages sont conservés dans Arweave, les rendant ainsi accessibles en permanence.

  4. Unités de calcul (CU) : les CU sont des nœuds dans AO qui calculent l'état du processus. Ils exécutent des fonctions de machine virtuelle définies par l'environnement de processus, générant un nouvel état, des messages sortants et des preuves de signature calculées. Les UC sont en concurrence sur un marché peer-to-peer pour fournir des services informatiques.

  5. Unités de message (MU) : les MU transmettent des messages entre les processus, en coordination avec les SU et les CU pour garantir une transmission sûre et efficace des messages. Les MU gèrent la messagerie récursive jusqu'à ce qu'il n'y ait plus de messages à traiter, garantissant ainsi une communication inter-processus robuste.

  6. Processus de sous-jalonnement et de sous-livre : ces processus fournissent des configurations de sécurité personnalisables et facilitent l'exécution parallèle des paiements. Le processus de jalonnement des enfants permet de répondre à divers besoins de sécurité, tandis que le grand livre des enfants permet un traitement efficace des transactions en conservant les soldes de jetons dans le processus parent.

Points clés à retenir

  1. Évolutivité : AO est conçu pour prendre en charge un nombre illimité de processus parallèles, améliorant considérablement l'évolutivité et permettant une variété de configurations basées sur des besoins opérationnels spécifiques. Les réseaux peuvent gérer de grandes quantités de données et de tâches informatiques et prendre en charge des applications complexes.

  2. Flexibilité et personnalisation : l'architecture modulaire permet une personnalisation approfondie des ressources informatiques, des machines virtuelles, des mécanismes de sécurité et des options de paiement. Cette flexibilité permet aux utilisateurs d'adapter l'environnement à des besoins spécifiques, favorisant ainsi l'innovation et l'efficacité.

  3. Efficacité économique : le modèle économique symbolique élimine la dépendance aux récompenses en bloc, optimise l'utilisation des ressources et aligne les incitations sur l'ensemble du réseau. La sécurité est achetée par message, créant un marché compétitif pour les services de jalonnement qui garantit des solutions de sécurité rentables.

  4. Sécurité : le réseau adopte un modèle de sécurité à plusieurs niveaux avec des mécanismes personnalisables pour garantir une protection solide et s'adapter aux divers besoins. Les processus de sécurité tels que AO-Sec Origin et SIV fournissent des garanties économiques et des preuves de résistance aux attaques Sybil, augmentant ainsi la fiabilité des interactions.

  5. Intégration avec Arweave : AO s'intègre de manière transparente à Arweave pour le stockage des données et la journalisation des messages, garantissant ainsi un traitement et une persistance efficaces des données. Cette intégration prend en charge l'architecture modulaire du réseau, permettant une informatique évolutive et sans confiance dans un environnement décentralisé.