Como comprar Internet Computer (ICP) y obtener un BONUS de $30
CÓMO COMPRAR Internet Computer (ICP) EN BINANCE Y OBTENER UN BONUS DE $30 (SOLO 3 PASOS)

PASO 1: REGISTRO
PASO 2: DEPOSITAR FONDOS
PASO 3: ADQUIRIR CRIPTOMONEDA
Por qué deberías comprar Internet Computer (ICP)
¿Qué es Internet Computer (ICP)?
Internet Computer extiende la funcionalidad de la
Internet pública desde una red que conecta a miles de millones de personas (a
través de protocolos TCP / IP) a una plataforma informática pública que
empodera a millones de desarrolladores y emprendedores (a través del protocolo
ICP), proporcionando una nueva y revolucionaria forma de construir. servicios
de Internet abiertos para el mercado masivo, plataformas para toda la
industria, sitios web y sistemas empresariales seguros y DeFi, todo sin la
necesidad de TI heredada, como servicios de computación en la nube
centralizados, bases de datos y firewalls.
Internet Computer se crea mediante un protocolo
descentralizado (ICP) que es matemáticamente seguro, que combina la capacidad
informática de miles de centros de datos independientes en todo el mundo en un
entorno informático público unificado y transparente que se ejecuta a la
velocidad de la web con una capacidad ilimitada, lo que permite a los
empresarios y desarrolladores para reimaginar cómo construimos todo.
La computadora de Internet completa Blockchain Trinity -
Bitcoin, Ethereum e Internet Computer - marcando las tres principales innovaciones
en la tecnología blockchain. Estas tres redes descentralizadas se
complementan entre sí y tienen diferentes propósitos: Bitcoin (criptomoneda),
Ethereum (contratos inteligentes) e Internet Computer (computadora blockchain).
Una descripción técnica de la computadora de Internet
Una explicación de la infraestructura de la plataforma de
desarrollo y cómo los botes de software permiten que los servicios web escalen
a miles de millones de usuarios.
Antes de esta ocasión trascendental, queremos ofrecer al
público una descripción general de muy alto nivel de cómo funciona la red.
Sistema nervioso en red
La computadora de Internet se basa en un protocolo
informático de cadena de bloques llamado Protocolo de computadora de Internet
(ICP). La red en sí está construida a partir de una jerarquía de bloques
de construcción. En la parte inferior se encuentran los centros de datos
independientes que albergan nodos de hardware especializados. Estas
máquinas de nodo se combinan para crear subredes. Las subredes
albergan botes de software , que son unidades de cómputo
interoperables que los usuarios cargan y contienen tanto el código como el
estado.
Uno de los elementos que hace que ICP sea único es el
Sistema Nervioso de Red (NNS), que se encarga de controlar, configurar y
gestionar la red.
Los centros de datos se unen a la red solicitando a la
NNS, que es responsable de inducir a los centros de datos. Si bien la
propia NNS tiene un sistema de gobierno abierto, supervisa los permisos para
participar en la red. En cierto sentido, juega un papel equivalente a
ICANN en Internet, que, entre otras cosas, asigna números de sistema autónomo
para aquellos que quieren ejecutar enrutadores BGP. El NNS cumple una
amplia gama de funciones de gestión de red, incluida la supervisión de las
máquinas de nodo para buscar desviaciones estadísticas en la red informática de
Internet, lo que podría indicar un rendimiento deficiente o un comportamiento
defectuoso.
El NNS también juega un papel clave en la economía
simbólica de la red. El NNS genera nuevos tokens ICP (anteriormente
conocidos como tokens DFN) para recompensar a los nodos que están siendo
administrados por centros de datos y neuronas que están votando dentro del NNS,
que es como decide las propuestas que se le envían. Cuando el NNS crea
nuevos tokens ICP para recompensar los centros de datos y las neuronas, es
inflacionario.
Con el tiempo, los propietarios de centros de datos y de
neuronas pueden tomar sus tokens e intercambiarlos con los propietarios y
administradores de recipientes. Los propietarios y administradores de
recipientes toman estos tokens y los convierten en ciclos, y usan esos ciclos
para cargar sus recipientes. Cuando esos recipientes realizan cálculos o
almacenan memoria, por ejemplo, se queman durante los ciclos y, finalmente,
tienen que recargarse con más ciclos para seguir funcionando. Eso es
deflacionario.
Subredes
Para comprender la computadora de Internet, debe
comprender el concepto de subredes, que son el bloque de construcción
fundamental de la red general. Una subred es responsable de alojar un
subconjunto distinto de los contenedores de software alojados en la red
informática de Internet. Una subred se crea reuniendo máquinas de nodo
extraídas de diferentes centros de datos de una manera controlada por el NNS. Estas
máquinas de nodo colaboran a través del ICP para replicar simétricamente los
datos y los cálculos relacionados con los botes de software que alojan.
El NNS combina nodos de centros de datos independientes
al construir subredes. Esto permite la matemática del protocolo ICP para
garantizar que las subredes sean a prueba de manipulaciones e imparables,
utilizando tecnología bizantina tolerante a fallas y criptografía desarrollada
por DFINITY. Aunque las subredes son los bloques de construcción
fundamentales de la red informática general de Internet, son transparentes para
los usuarios y el software. Los usuarios y el software del recipiente solo
necesitan conocer la identidad de un recipiente para llamar a las funciones que
comparte.
Esta transparencia es una extensión de los principios de
diseño fundamentales de Internet. En Internet, si un usuario desea
conectarse a algún software, solo necesita saber la dirección IP de la máquina
que está ejecutando el software y el puerto TCP que está escuchando el
software. En la computadora de Internet, si un usuario desea llamar a una
función, solo necesita conocer la identidad del recipiente y la firma de la
función. De la misma manera que Internet crea una conectividad perfecta,
DFINITY ha creado un universo perfecto para el software, donde cualquier
software con permiso puede llamar a cualquier otro software directamente sin
saber nada sobre el funcionamiento subyacente de la red.
La computadora de Internet también garantiza la
transparencia de las subredes de otras formas. El NNS puede dividir y
fusionar subredes, por ejemplo, para equilibrar la carga en toda la red. Esto
también es transparente para los contenedores alojados.
En este ejemplo, tenemos una subred imaginaria, ABC, que
aloja 11 contenedores. El NNS le dice que se divida. La subred ABC
continúa con los recipientes 1–6 y se genera una nueva subred, Subred XYZ, que
continúa con los recipientes 7–11. Ninguno de los recipientes involucrados
habrá experimentado una interrupción en el servicio.
Cuando carga sus botes en la computadora de Internet,
debe apuntar a un tipo de subred específico. En realidad, hay una subred
especial que aloja el NNS, pero no puede cargar sus contenedores en ella. En
su lugar, debe apuntar a un tipo de subred, como "datos",
"sistema" o "fiduciario".
Cada tipo de subred le da a su recipiente ciertas propiedades
y capacidades. Por ejemplo, si su recipiente está alojado en una subred de
datos, puede procesar llamadas pero no puede realizar llamadas a otros
recipientes. Para eso, necesitará una subred del sistema. Si desea
que su recipiente pueda contener saldos de tokens ICP o enviar ciclos a otros
recipientes, necesitará una subred fiduciaria. Y por esas razones, los
contenedores de gobernanza solo se pueden alojar en subredes fiduciarias.
Las capacidades de las subredes se derivan en parte de la
tolerancia a fallas subyacente. Esta es un área realmente emocionante de
la ciencia subyacente que esperamos compartir pronto con el público, incluida
una nueva criptografía que permite que el NNS repare subredes rotas.
Botes
El propósito de una subred es alojar contenedores. Los
recipientes se ejecutan dentro de hipervisores dedicados e interactúan entre sí
a través de una API especificada públicamente. Dentro de un recipiente hay
un código de bytes de WebAssembly que se puede ejecutar en una máquina virtual
de WebAssembly y las páginas de memoria en las que se ejecuta. Normalmente,
ese código de bytes de WebAssembly se habrá creado compilando un lenguaje de
programación, como Rust o Motoko. Ese código de bytes habrá incorporado un
tiempo de ejecución que facilita que el desarrollador interactúe con la API.
Nota: El código de muestra que se muestra aquí es un
pseudocódigo.
En la computadora de Internet, las funciones compartidas
por los recipientes deben invocarse de una de dos maneras. Pueden
invocarse como una llamada de actualización o una llamada de consulta. La
diferencia esencial es que cuando invoca una función como una llamada de
actualización, los cambios que realiza en los datos en la memoria de los
recipientes se conservan, mientras que si se invoca una función como una
llamada de consulta, se descartan los cambios que realiza en la memoria.
después de que se ejecute.
Las llamadas de actualización realizan cambios
persistentes y también son a prueba de manipulaciones porque los protocolos
informáticos de la cadena de bloques ICP las ejecutan en todos los nodos de la
subred. Como era de esperar, las llamadas se ejecutan dentro de un orden
global consistente de llamadas, utilizando mecanismos que permiten la ejecución
concurrente dentro de un entorno de ejecución totalmente determinista. Actualice
las llamadas completas en solo dos segundos.
En este ejemplo, el usuario envía una orden de compra a
un intercambio financiero alojado dentro de un recipiente.
Las llamadas de consulta, por otro lado, no conservan los
cambios. Cualquier cambio que realicen en la memoria se descartará después
de su ejecución. Son muy eficaces y económicos, y se completan en unos
pocos milisegundos. Esto se debe a que no se ejecutan en todos los nodos
de la subred, lo que también significa que proporcionan un nivel de seguridad
más bajo.
En este ejemplo, el usuario solicita un suministro de
noticias personalizado y obtiene contenido recién generado casi de inmediato.
Persistencia ortogonal
Una de las cosas más interesantes de Internet Computer es
la forma en que los desarrolladores conservan los datos. Los
desarrolladores no tienen que pensar en la persistencia, simplemente escriben
su código y la persistencia ocurre automáticamente. Se llama persistencia
ortogonal. Eso es porque la computadora de Internet conserva las páginas
de memoria en las que se ejecuta el código.
Quizás se pregunte cómo funciona todo esto. Con
respecto a las llamadas de actualización que pueden mutar páginas de memoria,
los contenedores son actores de software. Eso significa que solo puede
haber un único hilo de ejecución dentro de un recipiente en un momento dado.
Aunque solo hay un único hilo de ejecución dentro de un
recipiente, las llamadas de actualización entre recipientes se pueden
intercalar de forma predeterminada. Eso ocurre cuando las llamadas de
actualización realizan llamadas de actualización entre contenedores, que
bloquean, lo que permite que el hilo de ejecución se mueva a una nueva llamada
de actualización.
Las llamadas de consulta, por el contrario, no realizan
cambios persistentes en la memoria. Y esto permite que haya cualquier
número de subprocesos simultáneos que procesen llamadas de consulta dentro de
un recipiente en un momento dado. Estas llamadas de consulta se ejecutan
en la instantánea de la memoria registrada en la última raíz de estado
finalizada.
Finalmente, ninguna discusión sobre los botes estaría
completa sin mencionar que los botes pueden crear nuevos botes y que los botes
pueden bifurcarse por sí mismos. Puede crear un nuevo recipiente
simplemente especificando el código de bytes de WebAssembly, y las páginas de
memoria comienzan vacías. Cuando un recipiente se bifurca, se crea una
copia recién generada que es idéntica a las páginas de memoria que contiene. La
bifurcación resulta muy poderosa al crear servicios de Internet escalables.
Escalabilidad
Ahora viene una explicación de alto nivel de los
servicios de Internet que se escalan horizontalmente. Los botes tienen
límites superiores en sus diversos tipos de capacidad. Por ejemplo, un
recipiente solo puede almacenar 4 GB de páginas de memoria debido a las limitaciones de
las implementaciones de WebAssembly. Por esta razón, cuando queremos crear
servicios de Internet que se escalen a miles de millones de usuarios, tenemos
que utilizar arquitecturas de varios contenedores.
Podríamos esperar que sea suficiente para crear un
recipiente especial, crear muchas copias del recipiente y luego fragmentar el
contenido del usuario en los diferentes recipientes para crear un servicio de
Internet que pueda escalar horizontalmente. Desafortunadamente, esta
arquitectura es demasiado simple por varias razones.
Es cierto que cada recipiente adicional aumenta la
capacidad de memoria general. También es cierto que cada recipiente
adicional aumenta la actualización general y el rendimiento de las llamadas de
consulta. Pero no podemos escalar las solicitudes de llamadas de consulta
para el contenido de un usuario específico. También necesitamos
reequilibrar el contenido del usuario cada vez que aumentamos la capacidad del
sistema agregando más fragmentos de recipiente, y en realidad no es una gran
arquitectura de borde. Tampoco existe una forma obvia de atender llamadas
de consulta a los usuarios finales desde réplicas que se encuentran muy cerca
de ellos. Necesitaremos tanto botes de entrada como botes de fondo.
La computadora de Internet proporciona algunas
características interesantes para conectar a los usuarios finales a los
contenedores de front-end. Uno de ellos permite que los nombres de dominio
se asignen a varios contenedores de front-end a través del NNS. Cuando un
usuario final desea resolver dicho nombre de dominio, la computadora de
Internet examina la totalidad de los nodos de réplica en todas las subredes que
albergan los contenedores de front-end y devuelve las direcciones IP de los
nodos de réplica más cercanos. Esto da como resultado que el usuario final
ejecute llamadas de consulta en réplicas cercanas, lo que reduce la latencia
inherente de la red y mejora la experiencia del usuario, lo que brinda los
beneficios de la informática perimetral sin una red de distribución de
contenido.
Para hacer el mejor uso de esta funcionalidad,
necesitamos una arquitectura clásica que involucre contenedores de front-end y
contenedores de datos de back-end. En este ejemplo, un navegador web desea
cargar una imagen de perfil.
En primer lugar, el navegador web se asignará a un
contenedor de front-end que se ejecuta en una subred con un nodo cercano. El
navegador web enviará una solicitud de llamada de consulta para recuperar la
fotografía en ese nodo cercano.
El contenedor de front-end realizará una solicitud de
llamada de consulta entre contenedores al contenedor de datos que contiene la
fotografía.
Si la respuesta a la llamada de consulta devuelta por el
contenedor del depósito de datos incluye contenido estático, como una
fotografía, los datos se pueden almacenar en una caché. En tales casos, el
nodo de réplica que ejecuta la llamada de consulta de los contenedores de
front-end puede ingresar la respuesta de la llamada de consulta en su caché de
consultas.
Por supuesto, el mecanismo de almacenamiento en caché de
la llamada de consulta es completamente transparente para el código del
contenedor del front-end. Una vez que el contenedor de front-end al que
llamó el usuario ha recopilado toda la información necesaria, puede devolver el
contenido, ya sea a través de una respuesta de llamada de consulta o mediante
un punto final HTTP.
Con el tiempo, las memorias caché de consultas de los
nodos acumulan contenido estático y generan datos de interés para los usuarios
cercanos, lo que les proporciona una experiencia de usuario mejor y más rápida. De
esta manera, la arquitectura de borde nativo de la computadora de Internet
proporciona los beneficios de una red de distribución de contenido, pero sin
que los desarrolladores tengan que hacer nada especial y sin la necesidad de
contar con la ayuda de un servicio propietario separado.
Para las llamadas de actualización, la arquitectura
clásica adopta un enfoque diferente. Es necesario serializar las
actualizaciones del contenido y los datos de un usuario para evitar problemas
como la pérdida de actualizaciones. Por lo general, esto se logra mediante
la asignación de un usuario a un contenedor de front-end específico simplemente
escribiendo su nombre de usuario, por ejemplo.
Una vez que una UX / UI que se ejecuta en un navegador
web o en un teléfono inteligente ha determinado qué contenedor de front-end es
responsable de coordinar los cambios en algún contenido o datos, puede
modificar ese contenido o datos enviando una llamada de actualización a su
interfaz estándar.
Este contenedor de front-end normalmente realiza más
llamadas de actualización entre contenedores para efectuar los cambios
necesarios.
Servicios de Internet abiertos
Para resumir todo esto, analicemos el diseño de un
servicio de Internet abierto utilizando nuestra arquitectura de dos niveles con
contenedores de front-end y contenedores de datos de back-end. En primer
lugar, cuando escriba su código de contenedor de front-end, le facilitará la
vida utilizando la clase de biblioteca existente llamada BigMap.
BigMap puede almacenar exabytes de datos y puede escribir
objetos en él usando solo una línea de código. Esta arquitectura se
escalará de forma transparente y dinámica al tener recipientes frontales y
recipientes de contenedores de datos para dividir la responsabilidad de los
objetos asignados a un recipiente entre dos recipientes.
Finalmente, para crear un verdadero servicio de Internet
abierto, asignará la responsabilidad de todos sus recipientes a un recipiente
de gobierno abierto con token. Si eres un emprendedor, recaudarás fondos
para el desarrollo vendiendo algunos de esos tokens de gobernanza en los
primeros días. Y probablemente diseñará esquemas que incentiven a los
primeros participantes en su servicio de Internet dándoles tokens de gobernanza
para obtener mejores efectos de red y ganar.
Post a Comment: