Ceci est une traduction automatique. L’original en anglais est ici: Update 20 July, 2023
Un autre testnet est en cours, nous gardons un œil pour voir si nos améliorations récentes améliorent la stabilité. Participez si vous avez le temps. Les nœuds doivent toujours être exécutés à partir du cloud jusqu’à ce que libp2p
ait un meilleur support QUIC, mais les clients peuvent s’exécuter de n’importe où.
Nous espérons voir une meilleure stabilité des nœuds, mais nous rencontrons toujours des problèmes de mémoire. En regardant les journaux des nœuds morts, nous avons tendance à voir une rafale de messages juste avant qu’ils ne s’effondrent, ce que nous étudions actuellement.
Certains d’entre vous ont remarqué une agitation dans la haie DBC sur GitHub. En effet, comme nous l’avons mentionné la semaine dernière, c’est au centre de notre attention maintenant, et les choses avancent bien.
Nous avons le robinet opérationnel, donc l’allocation testnet DBC sera en libre-service, et nous pouvons nous assurer que les gens doivent payer pour les téléchargements de blocs, avec le paiement des registres à peu près également prêt. Ensuite, il s’agit de calculer la valeur de stockage pour les nœuds et comment réutiliser les DBC du réseau, mais nous sommes sur la bonne voie pour implémenter une version de base du paiement des données. Après cela, ce seront les mécanismes de découverte des prix, pour lesquels nous avons également quelques options à essayer.
Progrès général
Sur les DBC, @bochaco a mis en place un changement pour rendre obligatoire le paiement des téléchargements https://github.com/maidsafe/safe_network/pull/533. Il étudie des options pour rendre les épreuves épuisées plus petites. Les caisses de rouille sont un peu basiques ici, nous devrons donc peut-être attendre ou rouler les nôtres.
Et les DBC seront désormais stockés dans kad record_store
- le dernier de nos types de données à entrer @roland a également aidé ici.
@Qi_ma examine un problème spécifique à Windows, où le stockage des DBC dans le magasin d’enregistrements entraîne l’échec de CI. Il cherche également à rendre configurable la caisse d’auto-cryptage, afin que, grâce à des tests, nous puissions optimiser la taille des blocs.
@anselme pousse le robinet dans le binaire testnet local afin que nous puissions lui donner une vérification approfondie avant de le déplacer vers l’outil testnet proprement dit.
@aed900 examine le délai d’expiration des connexions et la manière dont nous pouvons informer les utilisateurs lorsque cela se produit. Il s’est également penché sur la situation du support QUIC avec libp2b
.
@bzee étudie d’autres améliorations de libp2p et évalue le correctif de connexion dont nous avons parlé lors de la dernière recherche. Le testnet actuel devrait y être une aide.
@chris cherche à refactoriser l’outil testnet (le programme que nous utilisons pour lancer des réseaux de test sur Digital Ocean et AWS) pour supprimer une partie de la complexité qui s’est accumulée.
Enfin, @joshuef enquête sur les problèmes de mémoire et de traitement en cours, en essayant d’identifier les goulots d’étranglement potentiels qui pourraient causer des arriérés de messages.
Liens utiles
- Site Web du réseau sécurisé
- Safe Network Primer
- Principes de base du réseau
- Feuille de route
- Glossaire
N’hésitez pas à répondre ci-dessous avec des liens vers les traductions de cette mise à jour de développement et les modérateurs les ajouteront ici.
En tant que projet open source, nous sommes toujours à la recherche de commentaires, de commentaires et de contributions de la communauté. Ne soyez donc pas timide, rejoignez-nous et créons ensemble le réseau sécurisé!