11/05/2021

O outro lado da tecnologia


Este post foi escrito com base na Introdução e no capítulo 19 (que fala sobre tecnologia), do livro do sociólogo e futurólogo Alvin Toffler, ecrito em 1970. O livro surgiu de um artigo chamado “O Futuro como Modo de Vida” na revista Horizon, edição de Verão de 1965. O livro já vendeu mais de 6 milhões de cópias e recebeu o título de Future Shock. Ele fala um pouco sobre as enorme mudanças que sociedade estava passando, em meados dos anos 1960.

Em meu post aqui, tomo a liberdade de adaptar as datas para 2020, quando originalmente escrevi estas anotações e a sensação que tenho é que o livro não foi escrito lá no início dos 1970 e sim, agora em nossos dias, pois o ‘shock’ de realidades parece ser o mesmo. Aproveite a leitura.

Nestas duas curtas décadas do século XXI, milhões de pessoas enfrentam uma colisão abrupta com o futuro. Pessoas pobres e ricas estão achando cada vez mais difícil acompanhar a demanda incessante por mudanças que caracterizam o nosso tempo. Para esses, a sensação é de que o futuro chegou muito cedo.

A sociedade foi apanhada por uma tempestade de mudanças. E a tempestade, longe de diminuir, agora parece estar ganhando força. A mudança atinge a tudo e a todos: igrejas, universidades, comunidades científicas, do Ártico ao Antártico, da Califórnia à Nova Zelândia e gera mudanças estranhas:

  • Crianças que aos 12 anos não são mais criancas;
  • Adultos que aos cinquenta são infantilizados.
  • Ricos que fingem ser pobres;
  • Pobres que ostentam ser ricos;
  • Programadores e desenvolvedores de sistemas que usam LSD.
  • Anarquistas conformistas e conformistas anarquistas.
  • Padres casados,
  • Teólogos ateus e judeus zen-budistas.

Temos ainda o pop … a arte cinética … Clubs para Playboys e cinemas homossexuais … anfetaminas e tranquilizantes … raiva, riqueza e esquecimento. Muito esquecimento.

Uma estranha nova sociedade está aparentemente surgindo em nosso meio. Existe uma maneira de entendê-la, de moldar seu desenvolvimento? Como podemos chegar a um acordo sobre isso? Muito do que agora nos parece incompreensível seria muito menos incompreensível se dessemos uma nova olhada no ritmo acelerado de mudança que faz a realidade parecer, às vezes, algo completamente descontrolado. A aceleração das mudanças não se limitam a prejudicar as indústrias ou as nações. Ela penetra profundamente em nossas vidas, nos obriga a desempenhar novos papéis e nos confronta com o perigo de uma doença psicológica nova e poderosamente perturbadora. Essa nova doença pode ser chamada de “futuro” e o conhecimento de suas fontes e sintomas ajuda a explicar muitas coisas que, de outra forma, desafiam a análise racional. Podemos mudar? Podemos seguir nesse curso?

Não importa o que tentemos fazer. Não adianta mudarmos a educação ou a sociedade como um todo… ainda estaremos todos presos a trilhos, se deslocando em alta velocidade para longe de valores outrora muito distintos do que vemos agora.

O crescimento populacional vertiginoso a urbanização, as mudanças nas proporções de jovens e idosos – todos desempenham seu papel. No entanto, o avanço tecnológico é claramente um nó crítico na rede de causas; na verdade, pode ser o nó que ativa toda a rede de causas. Uma estratégia poderosa na batalha para evitar choques futuros em massa, envolve a regulação consciente do avanço tecnológico. Não podemos e não devemos desligar o interruptor do progresso tecnológico.

Apenas tolos românticos falam sobre retornar a um estado em que pessoas morriam por falta de cuidados médicos elementares. Como Hobbes comenta, a vida típica é

pobre, desagradável, brutal e curta“.

Virar as costas à tecnologia não seria apenas estúpido, mas imoral. Dado que a maioria ainda vive figurativamente há séculos atrás, quem somos nós para pensar em jogar fora a chave do progresso?

Aqueles que tagarelam o contra-senso antitecnológico em nome de alguns vagos “valores humanos” precisam ser questionados “quais valores humanos?”

Retroceder deliberadamente o relógio seria condenar bilhões à miséria forçada e permanente, precisamente no momento da história em que sua libertação se torna possível.

Não precisamos de menos tecnologia; precisamos de mais! Ao mesmo tempo, é inegavelmente verdade que frequentemente aplicamos novas tecnologias de maneira estúpida e egoísta.

Em nossa pressa em ordenhar a tecnologia para obter vantagens econômicas imediatas, transformamos nosso meio ambiente em uma caixa de pólvora física e social. A aceleração da difusão, o caráter de auto-reforço do avanço tecnológico, pelo qual cada passo à frente facilita não um, mas muitos passos adicionais, a ligação íntima entre tecnologia e arranjos sociais – tudo isso cria uma forma de poluição psicológica, uma aceleração aparentemente imparável do ritmo de vida. Essa poluição psíquica é acompanhada pelo vômito industrial que enche nossos céus e mares. Pesticidas e herbicidas se infiltram em nossos alimentos. Carcaças de automóveis, latas de alumínio, garrafas de vidro não retornáveis e plásticos sintéticos formam imensos restos de cozinha em nosso meio, à medida que mais e mais detritos resistem à decomposição. Nem mesmo começamos a saber o que fazer com nossos resíduos radioativos – se o bombeamos na terra, o atiramos no espaço ou o despejamos nos oceanos.

Nossos poderes tecnológicos aumentam, mas os efeitos colaterais e perigos potenciais também aumentam. Corremos o risco de termopoluição dos próprios oceanos, superaquecendo-os, destruindo quantidades incomensuráveis de vida marinha, talvez até derretendo as calotas polares.

Em terra, concentramos grandes massas de população em pequenas ilhas urbano-tecnológicas, onde parece que usamos mais oxigênio do ar do que pode ser reposto, evocando a possibilidade de novos Saharas onde as cidades estão agora. Por meio dessas perturbações da ecologia natural, podemos literalmente, nas palavras do biólogo Barry Commoner, estar

destruindo este planeta como um lugar adequado para habitação humana“.

À medida que os efeitos da tecnologia aplicada de forma irresponsável se tornam mais evidentes, as reações políticas aumentam. Evidências adicionais de profunda preocupação com nosso curso tecnológico estão aparecendo em várias nações. Vemos hoje os primeiros vislumbres de uma revolta internacional que abalará parlamentos e congressos nas próximas décadas. Este protesto contra a devastação da tecnologia usada irresponsavelmente poderia se cristalizar em forma patológica. À medida que as pressões por mudança afetam mais fortemente o indivíduo e a prevalência de choques futuros aumenta, esse resultado de pesadelo ganha plausibilidade.

O incipiente movimento mundial pelo controle da tecnologia, entretanto, não deve cair nas mãos de irresponsáveis tecnófobos. Tentativas imprudentes de interromper a tecnologia produzirão resultados tão destrutivos quanto tentativas imprudentes de promovê-la. Presos entre esses perigos gêmeos, precisamos desesperadamente de um movimento para a tecnologia responsável. Precisamos de um amplo agrupamento político racionalmente comprometido com a pesquisa científica e o avanço tecnológico – de forma seletiva. Deveríamos formular um conjunto de objetivos tecnológicos positivos para o futuro. Tal conjunto de objetivos, se abrangente e bem elaborado, poderia colocar ordem em um campo agora em ruínas.

Não é nada reconfortante saber que, quando a Organização para Cooperação e Desenvolvimento Econômico divulgou seu relatório sobre ciência, um de seus autores, confessou:

Chegamos à conclusão de que estávamos procurando algo … que não estava lá: uma política científica.

O comitê poderia ter procurado ainda mais e com menos sucesso ainda, por qualquer coisa que se parecesse com uma política tecnológica consciente. Os radicais freqüentemente acusam a “classe dominante” ou o “Establishment” ou simplesmente “eles” de controlar a sociedade de maneiras hostis ao bem-estar das massas. Essas acusações podem ter ponto ocasional. No entanto, hoje enfrentamos uma realidade ainda mais perigosa: muitos males sociais são menos consequência do controle opressor do que da falta de controle opressor. A terrível verdade é que, no que diz respeito a muita tecnologia, ninguém está no comando.

09/05/2021

A influência dos sistemas de recomendação


Há alguns anos, vi um vídeo no Ted talks sobre o valor econômico da IA onde o professor Avi Goldfarb explicava que a melhor maneira de avaliar o impacto de uma nova tecnologia é ver como a tecnologia reduz o custo de algo amplamente utilizado.

Os computadores, por exemplo, são calculadoras poderosas, que provocaram a drástica redução de custo de aritmética e outras operações digitais nas últimas décadas. Como resultado, aprendemos a definir todos os tipos de tarefas em termos de operações digitais, por exemplo, transações financeiras, gerenciamento de estoque, processamento de texto, fotografia. Da mesma forma, a Internet e a World Wide Web reduziram drasticamente o custo das comunicações e do acesso a todos os tipos de informações – incluindo números, textos, imagens, músicas e vídeos.

Visto por essa lente, os dados e a revolução da IA podem ser vistos como uma redução do custo das previsões.

As previsões significam antecipar o que provavelmente acontecerá no futuro. Na última década, computadores cada vez mais poderosos, algoritmos avançados de aprendizado de máquina e o crescimento explosivo de big data nos permitiram extrair insights dos dados e transformá-los em previsões valiosas. Como acontecia anteriormente com operações digitais, comunicações e acesso à informação, – agora somos capazes de reformular todos os tipos de aplicativos como problemas de previsão. Uma grande família de aplicativos são os motores de recomendação ou sistemas de recomendação, que a Wikipedia define como “uma subclasse de sistema de filtragem de informações que busca prever a ‘classificação’ ou ‘preferência’ que um usuário daria a um item”.

A função essencial dos sistemas de recomendação é predizer matematicamente a preferência pessoal”, escreve o acadêmico do MIT, Michael Schrage, em seu livro, Recommendation Engines. Mas,

os mecanismos de recomendação são muito mais intrigantes e importantes do que suas definições podem sugerir“,

pois eles não apenas prevêem, mas também moldam as preferências dos usuários. Ao longo do livro, Schrage explora o desejo humano de obter conselhos bons, práticos e acionáveis – seja dos deuses, da astrologia ou livros de autoajuda – e a evolução das recomendações em nossas tecnologias baseadas em algoritmos onipresentes até o ponto em que eles ‘Quase nos tornamos uma extensão de nossos cérebros.

Mais pessoas ao redor do mundo estão se tornando mais adeptos – até mesmo dependentes – dos mecanismos de recomendação para aconselhar, informar e inspirar.”

As recomendações influenciam cada vez mais como os indivíduos gastam seu tempo, dinheiro e energia para obter mais da vida. Isso explica por que organizações globais, como Alibaba, Netflix, Spotify, Amazon e Google, investem tanto neles”.

Essas plataformas poderosas são impulsionadas por suas enormes economias de escala, – que são amplamente baseadas em recomendações altamente personalizadas. Quanto maior a rede, mais dados estarão disponíveis para recomendar ofertas altamente personalizadas. É disso que se tratam os efeitos de rede: quanto mais produtos ou serviços uma plataforma oferece, mais usuários ela atrairá, ajudando-a a atrair mais ofertas, o que por sua vez traz mais usuários, gera mais dados e torna a plataforma ainda mais valiosa

Esses poderosos mecanismos de recomendação “não apenas antecipam algoritmicamente o que‘ pessoas como você’ desejam, eles estimulam os usuários a explorar opções e oportunidades que podem nunca ter passado por suas cabeças“.

Por exemplo, com base em recomendações personalizadas da Netflix, descobri uma série de ótimos filmes que nunca teria visto por conta própria, – uma parte importante do motivo pelo qual sou um assinante da Netflix há muito tempo. Na verdade, as recomendações personalizadas têm sido uma parte tão importante da marca e do modelo de negócios da Netflix, que a empresa estabeleceu o Prêmio Netflix, em 2006. Uma competição aberta para algoritmos que melhorariam os algoritmos que a Netflix usa para prever as avaliações do usuário de filmes baseados apenas em suas classificações anteriores. A competição terminou em 2009 com um grande prêmio de um milhão de dólares para uma equipe que superou os algoritmos da Netflix por 10,06%.

A recomendação inspira inovação: aquela sugestão fortuita – aquela surpresa – não apenas muda a forma como você vê o mundo, mas transforma a forma como você vê – e entende – a si mesmo”, argumenta Schrage.

Deixamos de nos perguntar ‘Como as pessoas podem criar inovações mais valiosas?’ Para perguntar ‘Como a inovação pode criar pessoas mais valiosas?’. Essa distinção é sutil, mas profunda. A ênfase muda da inovação como resultado para a inovação como um investimento em capital humano e capacidades.”

Dada sua crescente influência em nossas vidas diárias, os sistemas de recomendação são mal compreendidos e seus conselhos são subestimados. As recomendações agregam valor aos usuários ao longo de quatro dimensões principais:

1) ajudando-os a decidir o que podem ou devem fazer a seguir, como o caminho a seguir para evitar lentidão no tráfego;

2) ajudando-os a explorar uma variedade de opções contextualmente relevantes, por exemplo, prever quais itens de pesquisa são os mais prováveis que estamos realmente procurando;

3) ajudando-os a comparar as opções relevantes, como os custos e as avaliações dos usuários de diferentes marcas e modelos de um produto; e, talvez o mais crítico,

4) os sistemas de recomendação ajudam os usuários a descobrir opções e oportunidades que eles próprios podem não ter imaginado.

Coletivamente, essa ajuda potencial torna os recomendadores irresistivelmente atraentes para usuários e desenvolvedores.

De acordo com Schrage, recomendações bem-sucedidas devem ser baseadas em cinco princípios-chave:

  • Conselho. O conselho gerado por um sistema de recomendação deve ser “contextualizado e personalizado para o indivíduo ou grupo a que serve” e deve ser apresentado no formato que é mais provável de ser valorizado.
  • Conhecimento. As opções oferecidas devem criar consciência situacional, ou seja, ajudar as pessoas a compreender as opções e oportunidades ao seu redor. Isso é especialmente verdadeiro quando uma decisão bastante rápida é necessária, como a rota a seguir para evitar o tráfego.
  • Avaliação. “As recomendações funcionam bem? As pessoas seguem o conselho? Por que sim ou por que não? Seguir o conselho de forma confiável leva aos resultados desejáveis?” Quanto mais aspiracionais os recomendadores se tornam, mais eles devem fornecer ferramentas de avaliação eficazes.
  • Prestação de contas. Os recomendadores devem assumir qualquer responsabilidade por resultados ruins ou por conselhos manipulativos? Quanto mais pessoal e persuasivo for o recomendador, mais a responsabilidade é importante.
  • Agência. Apesar da sofisticação cada vez maior dos mecanismos de recomendação, os indivíduos devem manter o poder e a capacidade de agir de forma independente e exercitar a escolha. Mas, sua influência crescente em tantos aspectos de nossa vida cotidiana também leva a obrigações e expectativas desafiadoras.

Esses incluem:

Confiar. “Recomendadores desfrutam de seu maior poder, influência e valor quando têm a confiança dos usuários. Os usuários confiantes de que as recomendações respeitam seus melhores interesses estão abertos ao novo, inesperado e não comprovado. Eles não têm medo de se arriscar. Na verdade, eles vão dar uma chance desconhecida e não experimentada.”

Privacidade. “Por definição e padrão, uma maior personalização requer mais dados e informações pessoais. Conjuntos de dados aparentemente não relacionados podem combinar algoritmicamente para produzir percepções surpreendentes sobre as preferências pessoais. Com esta trajetória de inovação, a segurança e a confidencialidade se tornam ainda mais importantes … Assim como com a saúde, o ‘consentimento informado’ torna-se mais importante à medida que os recomendadores se tornam mais poderosos, abrangentes e preditivos”.

Escassez. A escassez significa falta de informações suficientes. “Mesmo em ambientes digitais com grande número de usuários e itens, a maioria dos usuários avalia apenas alguns itens. Uma variedade de filtragem colaborativa e outras abordagens algorítmicas são usadas para criar “vizinhanças” de perfis de similaridade. Mas quando os usuários avaliam apenas um punhado de itens, verificar gostos / preferências – e vizinhanças de recomendação apropriadas – torna-se matematicamente muito desafiador.”

Escalabilidade. “Conforme o número de usuários, itens e opções aumentam, os mecanismos de recomendação precisam de maior potência computacional para processar dados em tempo real. Determinar – com resolução e granularidade cada vez maiores – ‘pessoas como você’ e definir características e atributos cada vez mais sutis de itens e experiências para classificação e recomendação são problemas difíceis.”

Com a inovação contínua em aprendizado de máquina, inteligência artificial, sensores, realidade aumentada, tecnologias neurais e outras mídias digitais, o alcance da recomendação se torna mais abrangente, poderoso e importante”, conclui Schrage. “O futuro da recomendação promete ser não apenas mais pessoal, relevante e melhor informado, mas transformador de maneiras que garantem (persuasivamente) surpreender.

02/05/2021

A computação em nuvem


Em 2008 tive meus primeiros contatos com a computação em nuvem, que para mim, chegava como uma promessa de revolução e, já naquela época a maioria das pessoas concordavam que algo muito grande e profundo estava acontecendo; porém, como é comum ao ser humano, alguns outros diziam “ainda não existe um consenso de utilização prática e real sobre o que é a computação em nuvem”.

Algum tempo depois, lembro de ver no The Economist uma reportagem especial sobre computação em nuvem com vários artigos sobre o assunto. No artigo principal, o editor de tecnologia Ludwig Siegele falou sobre a sua definição de computação em nuvem, apresentando um contexto sobre a história da computação:

No início, os computadores eram humanos. Em seguida, eles tomaram a forma de caixas de metal, enchendo salas inteiras antes de se tornarem cada vez menores e mais distribuídos. Agora eles estão evaporando completamente e se tornando acessíveis de qualquer lugar. A computação muda constantemente de forma e localização – principalmente como resultado de novas tecnologias, mas muitas vezes também por causa de mudanças na demanda. Agora, … está se transformando no que veio a ser chamado de “nuvem”, ou coleções de nuvens. O poder de computação ficará cada vez mais distribuído e será consumido onde e quando for necessário.”

Uma das principais razões por eu ter guardado o link desta publicação desde aquela época, foi a questão do entusiasmo e a contrapartida sobre a falta de consenso sobre o quê é a nuvem; naquela época, estávamos basicamente vendo o surgimento de um novo modelo de computação no mundo da TI.

Em cerca de sessenta anos, da história da computação moderna, desde que houve um setor de TI, a nuvem é apenas o terceiro modelo de computação.

Primeiro veio a computação centralizada no início dos anos 60 e 70, seguida pelo modelo cliente-servidor distribuído nos anos 80. É difícil ainda falar sobre uma definição simples de computação em nuvem, porque não há uma dimensão única em torno da qual se possa definir um modelo de computação. É como a fábula dos cegos e do elefante. Cada um toca uma parte diferente do elefante. Então cada cego comenta o que sentiu, através do toque e descobrem que estão em total desacordo.

Nos últimos doze anos, a nuvem passou por três estágios principais: primeiro, veio a infraestrutura como serviço (IaaS) principalmente baseada em nuvens públicas; em seguida, vieram as construções de aplicativos baseados em nuvem, como contêineresKubernetes e microsserviços; mais recentemente, vimos o surgimento de nuvens híbridas, incluindo uma variedade de ambientes de nuvem públicas e locais e aplicativos nativos da nuvem.

Qual é o estado atual da computação em nuvem?

A necessidade de velocidade e agilidade superiores continua a empurrar as empresas para a adoção da nuvem”,

disse um artigo recente da McKinsey, Desmascarando mitos sobre a nuvem. Mas, embora haja um forte desejo de adotar tecnologias e serviços de nuvem de forma agressiva, os números reais de adoção ainda estão abaixo das expectativas.

Na maior parte, esse atraso na adoção da nuvem não decorre de uma falta de ambição. Muitos líderes de empresas encontraram obstáculos importantes em seu caminho em direção à nuvem ou ficaram indiferentes ao questionar seu impacto nos custos, segurança, latência e outros. Conversas com centenas de CEOs e CIOs revelaram um conjunto consistente de mitos que levam a esses obstáculos e perguntas, dificultando o progresso e a adoção. As empresas que efetivamente neutralizaram esses mitos são as que obtiveram as maiores recompensas de sua mudança para a nuvem.”

Deixe-me resumir os mitos e a realidade sobre as nuvens.

1. O principal valor da nuvem é a redução de custos de TI. Na verdade, os principais benefícios da nuvem para os negócios são: tempo mais rápido de lançamento no mercado, inovação e escalabilidade; que geram contribuições incrementais maiores do que reduções de custos.

2. Os custos da nuvem são mais altos do que a computação on premise. Os benefícios de custo da nuvem incluem um modelo de recursos compartilhados, pagando apenas pelos recursos realmente usados e escalonamento automático. Esses benefícios aumentam quando as cargas de trabalho são otimizadas para nuvem.

3. A segurança dos data centers on primise é superior à segurança na nuvem. Os provedores de serviços em nuvem (Cloud Sesrvices Providers) investiram bilhões em segurança na nuvem, contrataram milhares dos melhores especialistas e desenvolveram uma série de novas ferramentas e métodos. Quase todas as violações na nuvem são culpa dos usuários, não dos CSPs.

4. Os aplicativos sofrem latências nas redes do CSP. A latência geralmente é o resultado do roteamento do acesso a redes em nuvem por meio de data centers on primise, em uma tentativa de melhorar a segurança. Com a experiência e a assistência de CSPs, os departamentos de TI podem resolver esses problemas.

5. Mudar para a nuvem elimina a necessidade de organizar a infraestrutura. Embora diferente e geralmente menor, a organização interna de TI tem a responsabilidade geral de definir e gerenciar as arquiteturas, serviços e plataforma de nuvem usados por suas equipes de desenvolvimento. Portanto há de se convir que sua empresa precisa manter um board de especialistas que possam reger as questões mais importantes e críticas para o negócio.

6. A maneira mais eficaz de fazer a transição para a nuvem é se concentrar nos aplicativos ou em data centers on primises. As organizações devem gerenciar a transição para a nuvem por domínios de negócios ou departamentos, começando com aqueles domínios que podem se beneficiar de um tempo de entrada no mercado mais rápido, com agilidade e escalabilidade. Gerenciar a transição por domínio de negócios é muito mais gerenciável do que tentar fazer a transição de um data center inteiro.

7. Para mudar para a nuvem, você deve elevar e mudar os aplicativos como eles são hoje ou refatorá-los inteiramente. As empresas não devem adotar uma estratégia de transição rápida e barata, nem uma otimização demorada e cara de uma carga de trabalho de aplicativo complexa. Em vez disso, elas devem adotar uma estratégia pragmática e incremental, aproveitando as vantagens de técnicas específicas que trazem os benefícios comerciais da nuvem para os aplicativos ao longo do tempo.

Outro artigo recente da McKinsey argumenta que as empresas devem aproveitar a nuvem para acelerar suas transformações digitais.

Apenas 14% das empresas que lançam transformações digitais viram melhorias de desempenho sustentadas e materiais. Por quê? Os recursos de execução de tecnologia geralmente não estão à altura da tarefa. Ambientes de tecnologia desatualizados tornam as mudanças caras. Os ciclos de lançamento trimestrais dificultam o ajuste dos recursos digitais às novas demandas do mercado. Infraestruturas rígidas e frágeis sufocam os dados necessários para análises sofisticadas.

Operar na nuvem pode reduzir ou eliminar muitos desses problemas. Explorar ferramentas e serviços em nuvem, no entanto, requer mudanças em toda a TI e também em muitas funções de negócios – na verdade, um modelo de tecnologia de negócios diferente”.

O artigo recomenda três mudanças importantes para alavancar a nuvem e permitir transformações digitais:

1. Concentrar-se nos domínios de negócios onde os benefícios dos investimentos em nuvem são mais importantes. Esses benefícios incluem:

  • Tempo de entrada mais rápido no mercado: “Empresas nativas da nuvem podem lançar código em produção centenas ou milhares de vezes por dia usando automação ponta a ponta”;
  • Oferta de negócios inovadora: “Cada um dos principais provedores de serviços em nuvem oferece centenas de serviços e mercados nativos … e fornece acesso a ecossistemas de terceiros com outros milhares”; e
  • Escalabilidade eficiente: “A nuvem permite que as empresas adicionem capacidade automaticamente para atender ao aumento da demanda … e escalar novos serviços em segundos, em vez das semanas que podem levar para adquirir servidores locais adicionais.”

2. Selecione um modelo de tecnologia e sourcing que se alinhe à estratégia de negócios e às restrições de risco. “As decisões sobre arquitetura e sourcing em nuvem trazem implicações significativas de risco e custo – da ordem de centenas de milhões de dólares para grandes empresas. … A tecnologia certa e as decisões de origem não apenas combinam com o apetite de risco da empresa, mas também podem ‘dobrar a curva’ nos custos de adoção da nuvem.” Essas decisões incluem onde usar diferentes opções “como serviço”; como migrar e redesenhar aplicativos e cargas de trabalho existentes; e quantos provedores de serviços de nuvem envolver.

3. Desenvolva e implemente modelos operacionais para capturar o valor da nuvem. “Capturar o valor da migração para a nuvem requer mudanças em como a TI funciona e como a TI trabalha com os negócios.” Essas mudanças incluem a mudança de serviços e projetos de TI para produtos de TI; redesenhar os processos de entrega de tecnologia de ponta a ponta; integração da nuvem com as operações e gestão do negócio; garantir que os projetos de nuvem sejam totalmente definidos e incorporados como software; e impulsionar habilidades de nuvem em todas as equipes de desenvolvimento.

23/04/2021

Os números da adoção de IA pelo mundo


Nos últimos anos, a McKinsey tem conduzido uma pesquisa online anual para ajudar a avaliar o estado da adoção de Inteligência Artificial nas empresas e corporações. A pesquisa de 2019 obteve respostas de mais de 2.300 empresas e descobriu que a IA estava se tornando mais comum, com quase 80% das empresas que responderam a pesquisa, adotando a IA de alguma forma. A maioria dessas empresas viu benefícios mensuráveis de sua implantação de IA, com

  • 63% relatando aumento de receita ano a ano (YOY), enquanto
  • 44% relataram economia de custos YOY.

No entanto, ainda era necessário muito trabalho para implantar o uso de IA em toda a empresa, gerenciar os riscos e treinar novamente sua força de trabalho.

A pesquisa mais recente, realizada em junho de 2020, recebeu respostas de quase 2.400 participantes de diferentes regiões, setores, portes de empresas e funções. O The State of AI in 2020, publicado em novembro, descobriu que os aumentos de receita tinham se tornado um pouco mais comuns (66%) em comparação com o ano anterior, enquanto as reduções de custos agora eram um pouco menos comuns (40%). Os maiores aumentos de ano sobre ano foram encontrados nas funções de:

  • Estratégia e finanças (73% vs 59%),
  • Gestão de risco (68% vs 57%),
  • Manufatura (71% vs 61%) e
  • Gerenciamento da cadeia de suprimentos (72% vs 63%).

As maiores reduções de custos YOY foram encontradas em:

  • Estratégia e finanças (32% vs 50%),
  • Gestão de risco (38% vs 54%),
  • Manufatura (50% vs 64%),
  • Recursos humanos (43% vs 55%) e
  • Produto e/ou desenvolvimento de serviço (21% vs 29%).

O que explica essas diferenças (relativamente pequenas) entre as duas pesquisas mais recentes?  “O que dissemos no passado sobre‘ seguir o dinheiro ’para descobrir onde a IA agrega valor nas organizações ainda é verdade”, explicou o relatório

E, no geral, muitas empresas se concentraram no crescimento em 2019 …; por esse motivo, é provável que vimos mais empresas gerando receitas com IA, em vez de diminuir seus custos – não porque a IA não pode efetivamente reduzir custos.

Assim como em 2019, o setor de alta tecnologia lidera a adoção de IA, seguido pelos setores de telecomunicações e de automação e montagem. A pesquisa também descobriu que 70% dos entrevistados começaram a ver o impacto do AI em seus ganhos em toda a empresa de 2019 antes de juros e impostos (EBIT), com 22% atribuindo mais de 5% de seu EBIT ao AI e 48% atribuindo menos que 5%.

“Também está claro que ainda estamos nos primeiros dias do uso de IA nos negócios, com menos de um quarto dos entrevistados observando um impacto significativo nos resultados financeiros. Isso não é surpreendente – atingir o impacto em escala ainda é difícil para muitas empresas, não apenas por causa dos desafios técnicos, mas também por causa das mudanças organizacionais necessárias.”

A pesquisa de 2019 constatou que uma pequena parcela de empresas de alto desempenho, cerca de 3% delas, estava obtendo resultados de negócios desproporcionais. Da mesma forma, a pesquisa de 2020 descobriu que um pequeno contingente de empresas atribui 20% ou mais de seu EBIT à IA. Essas empresas de alto desempenho não são apenas do setor de alta tecnologia, o que sugere que qualquer empresa pode obter uma boa quantidade de valor da IA se a tecnologia for aplicada de forma eficaz.

Essas empresas planejam investir ainda mais em IA em resposta à pandemia COVID-19 e sua aceleração de todas as coisas digitais. Isso poderia criar uma divisão mais ampla entre os líderes de IA e a maioria das empresas que ainda lutam para capitalizar a tecnologia; no entanto, esses líderes se engajam em uma série de práticas que podem oferecer dicas úteis para o sucesso.

Três práticas específicas farão a diferença:

1. Melhor desempenho geral. As empresas de IA de melhor desempenho também são aquelas com melhor crescimento geral de YOY. “Os entrevistados em empresas de alto desempenho têm quase duas vezes mais probabilidade do que outros de relatar um crescimento do EBIT em 2019 de 10 por cento ou mais.” Isso não é surpreendente. Por exemplo, 43% das empresas de alto desempenho têm uma visão de IA claramente definida, em comparação com 17% de todas as outras, e 53% alinharam sua estratégia de IA com sua estratégia corporativa, em comparação com 42% para todas as outras. Um fator crítico de sucesso para IA é o progresso de uma empresa ao longo de sua jornada de digitalização. Os mesmos players que foram líderes nas primeiras ondas de digitalização estão agora liderando a onda de IA.

2. Melhor liderança geral. “Os entrevistados em AI de alto desempenho avaliam seu C-suite como muito eficaz com mais frequência do que os outros entrevistados. Eles também são muito mais propensos do que outros a dizer que suas iniciativas de IA têm um campeão engajado e experiente na diretoria.” 60% dos funcionários de IA de alto desempenho disseram que sua administração sênior está totalmente comprometida com a estratégia de IA, em comparação com 34% para todas as outras empresas, e 52% disseram que há uma forte liderança de IA orientando a iniciativa, em comparação com 32% de todas as outras.

3. Compromisso de recursos com a IA. “As empresas de IA de alto desempenho investem mais de seus orçamentos digitais em IA do que suas contrapartes e são mais propensas a aumentar seus investimentos em IA nos próximos três anos. Além disso, os profissionais de alto desempenho têm a capacidade de desenvolver soluções de IA internamente – ao contrário de comprar soluções – e normalmente empregam mais talentos relacionados à IA, como engenheiros de dados, arquitetos de dados e tradutores, do que seus colegas.” Por exemplo, 40% das empresas de alto desempenho têm programas para desenvolver habilidades de IA entre seus profissionais de tecnologia, em comparação com 15% de todas as outras, e 36% têm programas eficazes para recrutar talentos de IA, em comparação com 21% de todos os outros.

A pandemia acelerou as transformações digitais que as empresas fizeram para ajudá-las a enfrentar a crise. “A crise do COVID-19 aparentemente oferece um vislumbre súbito de um mundo futuro, no qual o digital se tornou central para todas as interações”, disse um artigo da McKinsey em abril de 2020.

Apesar dos desafios econômicos que as medidas de mitigação da pandemia causaram a muitas empresas, aqueles que enxergam o maior valor da IA estão dobrando o valor da tecnologia”,

observa a pesquisa da McKinsey. “As empresas que enxergam um valor significativo da IA continuam a investir nela durante a pandemia.” 61% das empresas de alto desempenho aumentaram seus investimentos em IA em meio à crise da Covid, enquanto 25% dos outros entrevistados o fizeram. As empresas dos setores de saúde e farmacêutico lideraram o aumento de seus investimentos em IA.

“Durante toda a pandemia, vimos organizações em todos os setores adotando e escalando IA e análises muito mais rapidamente do que pensavam ser possível. Muitas organizações trabalharam com suas equipes de análise para atualizar os padrões de demanda, reconsiderar as cadeias de abastecimento, construir planos de cenário em torno das necessidades de recursos e permitir a automação em fábricas e outras configurações da indústria onde os trabalhadores podem precisar se distanciar e ter menos pessoas no local.”

“Muitas empresas estão agora se voltando para oportunidades de longo prazo. Com mais dados de canais digitais disponíveis, sistemas de recomendação aprimorados, por exemplo, podem permitir uma melhor experiência do cliente, conteúdo mais personalizado e atendimento digital automatizado ao cliente. Portanto, não é surpreendente que a pandemia tenha estimulado mais investimentos em recursos de IA. As empresas atualmente com baixo desempenho em IA claramente não estão investindo tanto e correm o risco de ficar para trás dos líderes de IA”.

18/04/2021

Um projeto de criptomoeda


Este é um texto adaptado do artigo white paper da criptomoeda Pioneer (Pi), a qual despertou meu interesse pelo modelo inclusivo e disruptivo.

Para saber mais, sobre o projeto, use este link https://minepi.com/wescal e use o meu nome de usuário wescal como o seu código de convite.

À medida que o mundo se torna cada vez mais digital, acredita-se que a criptomoeda seja o próximo passo natural na evolução do dinheiro. Pi é a primeira moeda digital, feita e operada por pessoas comuns, representando um grande passo na adoção da criptomoeda em todo o mundo. A ideia central é construir uma plataforma de criptomoeda e contratos inteligentes, bem como, construir o mercado ponto a ponto mais inclusivo do mundo.

Por que as criptomoedas são importantes?

Atualmente, nossas transações financeiras diárias dependem de terceiros (os promotores da confiança) para manter um registro de todas as transações financeiras. Por exemplo, quando você faz uma transação bancária, o sistema bancário mantém um registro e garante que a transação é segura e confiável. Da mesma forma, quando uma pessoa transfere um valor para outra pessoa, usando o PayPal por exemplo, o PayPal mantém um registro do valor debitado da conta ‘X’ e creditado na conta ‘Y’. Intermediários como bancos, PayPal e outros membros do sistema econômico atual e desempenham um papel importante na regulamentação das transações financeiras do mundo. No entanto, a função desses intermediários confiáveis também tem limitações:

Valores injustos. Esses intermediários acumulam bilhões de dólares criando riqueza (o valor de mercado do PayPal é de aproximadamente $ 130 bilhões), e não repassam praticamente nada para seus clientes – as pessoas comuns, cujo dinheiro impulsiona uma proporção significativa da economia global.

Tarifas. Bancos e empresas cobram altas taxas para facilitar transações.  Essas taxas frequentemente afetam desproporcionalmente as populações de baixa renda.

Censura.  Se um determinado intermediário de confiança decidir que você não pode movimentar seu dinheiro, ele poderá colocar restrições à movimentação de seus valores.

Permissão.  O intermediário confiável atua como um porteiro que pode impedir arbitrariamente que qualquer pessoa faça parte da rede ou do sistema.

Sigilo. Em um momento em que a questão da privacidade está ganhando cada vez mais urgência, os intermediários podem revelar acidentalmente – ou forçá-lo a revelar – mais informações financeiras sobre você do que você gostaria.

O “sistema de cash eletrônico peer to peer” do Bitcoin, lançado em 2009 por um programador anônimo (ou pelo menos acredita-se que seja) Satoshi Nakamoto, foi um divisor de águas para a liberdade do dinheiro. Pela primeira vez na história, as pessoas puderam trocar valores com segurança, sem a necessidade de terceiros ou intermediários de confiança. Pagar em Bitcoin significava que pessoas como eu e você podiam pagar umas às outras diretamente, contornando taxas institucionais, obstruções e intrusões. O Bitcoin era realmente uma moeda sem fronteiras, impulsionando e conectando uma nova economia global.

Introdução aos livros-razão distribuídos

O Bitcoin alcançou esse feito histórico usando um registro distribuído.  Enquanto o sistema financeiro tradicional depende do registro central tradicional, o registro do Bitcoin é mantido por uma comunidade distribuída, que acessam e atualizam um livro-razão contábil público. Imagine o protocolo Bitcoin como uma “planilha do Google” compartilhada globalmente que contém um registro de transações, do mundo todo, validando e mantendo as informações em uma comunidade totalmente distribuída.

O avanço do Bitcoin (e da tecnologia blockchain geral) se dá porque, embora o registro seja mantido por uma comunidade, a tecnologia permite que sempre haja consenso sobre transações verdadeiras, garantindo que pessoas más intencionadas, não possam registrar transações falsas ou invadir o sistema. Esse avanço tecnológico permite a retirada do intermediário centralizado, sem comprometer a segurança financeira das transações.

Benefícios de livros-razão distribuídos

Além da descentralização, o bitcoin ou as criptomoedas em geral, compartilham algumas propriedades interessantes que tornam o dinheiro mais inteligente e seguro, embora diferentes criptomoedas possam ser mais fortes em algumas propriedades e mais fracas em outras, com base em diferentes implementações de seus protocolos. 

As criptomoedas são mantidas em carteiras criptográficas identificadas por um endereço de acesso público e são protegidas por uma senha muito forte, chamada de chave privada. Esta chave privada assina eletronicamente e criptograficamente a transação e é virtualmente impossível criar assinaturas fraudulentas. Isso fornece segurança e impossibilita a fraude. Ao contrário de contas bancárias tradicionais que podem ser confiscadas por autoridades governamentais, a criptomoeda em sua carteira nunca pode ser retirada por ninguém sem sua chave privada. As criptomoedas são resistentes à censura devido à natureza descentralizada, pois qualquer pessoa pode enviar transações a qualquer computador da rede para serem registradas e validadas. As transações de criptomoeda são imutáveis porque cada bloco de transações representa uma prova criptográfica (um hash) de todos os blocos anteriores que existiam antes disso. Depois que alguém lhe envia dinheiro, ele não pode pegar de volta (ou seja, não há cheques devolvidos no blockchain).

Protegendo livros-razão distribuídos (mineração)

Um dos desafios de manter um registro distribuído de transações é a segurança – especificamente, como ter um livro razão aberto e editável enquanto evita atividades fraudulentas. Para enfrentar esse desafio, o Bitcoin introduziu um processo chamado Mining (usando o algoritmo de consenso “Prova de Trabalho”) para determinar quem é “confiável” para fazer atualizações do registro compartilhado de transações.

Podemos pensar na mineração como um tipo de jogo econômico que força os “Validadores” a provar seu mérito ao tentar adicionar transações ao registro.  Para se qualificar, os validadores devem resolver uma série de quebra-cabeças computacionais complexos. O validador que resolver o quebra-cabeça primeiro é recompensado, tendo a permissão para postar o último bloco de transações.  Publicar o último bloco de transações permite que os validadores “minerem” uma recompensa por bloco – esta recompensa diminui pela metade a cada halving. Atualmente, a recompensa por cada bloco minerado é 6,25 bitcoins

Esse processo é muito seguro, mas exige um enorme poder de computação e consumo de energia, pois os usuários basicamente “queimam dinheiro” para resolver o quebra-cabeça computacional que gera mais Bitcoins. A relação entre queimar e recompensar é tão punitiva que é sempre do interesse dos Validadores postar transações honestas no registro do Bitcoin.

Problema: a centralização do poder e do dinheiro coloca as criptomoedas de 1ª geração fora de alcance das pessoas comuns.

Nos primeiros dias do Bitcoin, quando apenas algumas pessoas trabalhavam para validar transações e minerar os primeiros blocos, qualquer um poderia ganhar 50 BTC simplesmente executando o software de mineração de Bitcoin em seu computador pessoal.  À medida que a moeda começou a ganhar popularidade, os mineiros perceberam que poderiam ganhar mais se tivessem mais de um computador trabalhando para eles no processo.

Como o Bitcoin continuou a aumentar em valor, empresas inteiras começaram a surgir para trabalhar no processo de mineração. Essas empresas desenvolveram chips especializados (“ASICs”) e construíram enormes fazendas (campos) de servidores usando esses chips ASIC para minerar Bitcoin. O surgimento dessas enormes corporações de mineração, impulsionou a Corrida do Ouro do Bitcoin, tornando muito difícil para as pessoas comuns contribuírem com redes domésticas e serem recompensadas. Seus esforços também começaram a consumir cada vez mais grandes quantidades de energia de computação, contribuindo para aumentar os problemas ambientais em todo o mundo.

A facilidade de mineração de Bitcoin e o subsequente aumento das fazendas de mineração rapidamente produziram uma nova centralização massiva do poder de produção e riqueza na rede do Bitcoin. Para contexto, 87% de todos os Bitcoins agora pertencem a 1% de sua rede, muitas dessas moedas foram extraídas virtualmente de graça em seus primeiros dias. Como outro exemplo, Bitmain, uma das maiores operações de mineração de Bitcoin ganhou bilhões em receitas e lucros.

A centralização de energia na rede do Bitcoin torna isso muito difícil e caro para a pessoa comum realizar o processo.  Se você deseja adquirir Bitcoin, suas opções mais fáceis são:

1. Minere você mesmo.  Basta conectar o hardware especializado (aqui está um, se você estiver interessado!) E ir para a caça. Mas saiba que você estará competindo contra enormes farms de servidores de todo o mundo, que consomem tanta energia quanto o país da Suíça, então você não será capaz de minerar muito.

2. Compre Bitcoin em uma casa de câmbio de criptomoedas. Hoje, você pode comprar Bitcoin a um preço unitário de $ 59.419,10 Dólar americano / moeda no momento da escrita (nota: você pode comprar uma quantidade fracionada de Bitcoin!). Claro, você também estaria assumindo um risco substancial ao fazer isso, pois o preço do Bitcoin  é bastante volátil.

O Bitcoin foi o primeiro a mostrar como a criptomoeda pode perturbar o modelo financeiro atual, dando às pessoas a capacidade de fazer transações sem ter a necessidade de terceiros. O aumento da liberdade, flexibilidade e privacidade continua a impulsionar a marcha inevitável em direção às moedas digitais como uma nova norma. Apesar de seus benefícios, a concentração (provavelmente não intencional) de dinheiro e poder do Bitcoin apresenta uma barreira significativa para a adoção convencional.

A Pi realizou pesquisas para tentar entender por que as pessoas relutam em entrar no espaço das criptomoedas e consegui descobrir que as pessoas sempre citaram o risco de investir / minerar, como uma barreira importante para a entrada.

Solução Pi – Habilitando a mineração em telefones celulares

Depois de identificar e entender essas barreiras para a adoção, a equipe de desenvolvimento do Pi decidiu encontrar uma maneira que permitisse que pessoas comuns explorassem (ou ganhassem recompensas em criptomoedas por validar transações em um registro distribuído de transações). Lembrando que, um dos principais desafios que surge com a manutenção de um registro distribuído de transações é garantir que as atualizações desse registro aberto não sejam fraudulentas. Embora o processo do Bitcoin para atualizar seu registro seja comprovado (queimando energia / dinheiro para provar a confiabilidade), ele não é muito amigável ao usuário (ou ao planeta!). Então o que a Pi tenta fazer de diferente é introduzir o requisito de design adicional de empregar um algoritmo de consenso que também seria extremamente amigável que, em teoria, permitiria a mineração em computadores pessoais e telefones celulares.

Ao comparar algoritmos de consenso (o processo que registra transações em um livro razão distribuído), o Stellar Consensus Protocol surge como o principal protocolo para permitir a mineração amigável ao usuário, que prioriza a mobilidade. O Stellar Consensus Protocol (SCP) foi arquitetado por David Mazières, professor de Ciência da Computação em Stanford, que também atua como Cientista-Chefe da Stellar Development Foundation. O SCP usa um novo mecanismo chamado Acordos Federados Bizantinos para garantir que as atualizações de um livro razão distribuído sejam precisas e confiáveis.  O SCP também foi implantado na prática por meio do blockchain Stellar que está em operação desde 2015.

Uma introdução simplificada aos algoritmos de consenso

Antes de falar sobre o algoritmo de consenso Pi, uma explicação simples sobre o que um algoritmo de consenso faz para uma blockchain e quais os tipos de algoritmos de consenso que os protocolos de blockchain de hoje geralmente usam, por exemplo, Bitcoin e SCP. Esta é uma explicação básica, para fins de clareza e não está completa. Para mais detalhes, consulte a seção Adaptações ao SCP e leia o documento de protocolo de consenso estelar.

Um blockchain é um sistema distribuído tolerante a falhas que visa ordenar totalmente uma lista de blocos de transações. Sistemas distribuídos tolerantes a falhas é uma área da ciência da computação que tem sido estudada por décadas. Eles são chamados de sistemas distribuídos porque não possuem um servidor centralizado, mas são compostos por uma lista descentralizada de computadores (chamados de nós ou pares) que precisam chegar a um consenso sobre qual é o conteúdo e a ordenação total dos blocos. Eles também são chamados de tolerantes a falhas porque podem tolerar um certo grau de nós com falha no sistema (por exemplo, até 33% dos nós podem estar com falha e o sistema geral continua a operar normalmente).

Existem duas categorias amplas de algoritmos de consenso: aqueles que elegem um nó como o líder que produz o próximo bloco, e aqueles em que não há líder explícito, mas todos os nós chegam a um consenso de qual será o próximo bloco após a troca de votos por  enviar mensagens de computador uns para os outros.

O Bitcoin usa o primeiro tipo de algoritmo de consenso: todos os nós de bitcoin estão competindo entre si na resolução de um quebra-cabeça criptográfico. Como a solução é encontrada aleatoriamente, essencialmente o nó que encontra a solução primeiro, por acaso, é eleito o líder da rodada que produz o próximo bloco. Esse algoritmo é chamado de “Prova de trabalho” e resulta em um grande consumo de energia.

Uma introdução simplificada ao protocolo de consenso estelar

A Pi usa o outro tipo de algoritmo de consenso e é baseado no Stellar Consensus Protocol (SCP) e em um algoritmo chamado Federated Byzantine Agreement (FBA). Esses algoritmos não têm desperdício de energia, mas exigem a troca de muitas mensagens de rede para que os nós cheguem a um “consenso” sobre qual deve ser o próximo bloco. Cada nó pode determinar independentemente se uma transação é válida ou não, por exemplo, autoridade para fazer a transição e duplicar os gastos, com base na assinatura criptográfica e no histórico de transações. No entanto, para que uma rede de computadores chegue a um acordo sobre quais transações registrar em um bloco e a ordem dessas transações e blocos, eles precisam enviar mensagens uns aos outros e ter várias rodadas de votação para chegar a um consenso.  Intuitivamente, essas mensagens de diferentes computadores na rede sobre a decisão de qual bloco é o próximo, teriam a seguinte aparência:

Proponho que todos votemos no bloco A para ser o próximo”; 

Eu voto no bloco A para ser o próximo bloco”; 

Confirmo que a maioria dos nós em que confio também votou no bloco A”,

a partir do qual o algoritmo de consenso permite a este nó concluir que “A é o próximo bloco;  e não poderia haver outro bloco além de A como o próximo bloco”; 

Mesmo que as etapas de votação acima pareçam muito, a internet é adequadamente rápida e essas pequenas mensagens, portanto, tais algoritmos de consenso são mais leves e mais rápidos do que a prova de trabalho do Bitcoin. Um dos principais representantes de tais algoritmos é denominado Tolerância a Falhas Bizantinas (BFT). Vários dos principais blockchains de hoje são baseados em variantes do BFT, como NEO e Ripple.

Uma das principais críticas ao BFT é que ele tem um ponto de centralização: como a votação está envolvida, o conjunto de nós que participam do “quorum” de votação é determinado centralmente pelo criador do sistema em seu início. A contribuição do FBA é que, em vez de ter um quorum determinado centralmente, cada nó define suas próprias “fatias de quorum”, que por sua vez formarão quorum diferentes. Novos nós podem se juntar à rede de forma descentralizada: eles declaram os nós em que confiam e convencem outros nós a confiar neles, mas não precisam convencer nenhuma autoridade central.

SCP é uma instanciação do FBA. Em vez de queimar energia como no algoritmo de consenso de prova de trabalho do Bitcoin, os nós SCP protegem o registro compartilhado garantindo outros nós na rede como confiáveis. Cada nó na rede constrói uma fatia do quorum, consistindo em outros nós na rede que eles consideram confiáveis. Os quóruns são formados com base nas fatias de quorum de seus membros, e um validador só aceitará novas transações se e somente se uma proporção de nós em seus quóruns também aceitar a transação. À medida que os validadores da rede constroem seus quóruns, esses quóruns ajudam os nós a chegar a um consenso sobre transações com garantia de segurança. Você pode aprender mais sobre o Stellar Consensus Protocol, verificando este resumo técnico do SCP.

Adaptações de Pi ao protocolo de consenso estelar (SCP)

O algoritmo de consenso de Pi foi construído sobre o SCP. O SCP foi formalmente comprovado [Mazieres 2015] e está atualmente implementado na Stellar Network. Ao contrário da Stellar Network que consiste principalmente em empresas e instituições (por exemplo, IBM) como nós, Pi pretende permitir que dispositivos de indivíduos contribuam no nível do protocolo e sejam recompensados, incluindo telefones celulares, laptops e computadores.  Abaixo está uma introdução sobre como Pi aplica SCP para habilitar a mineração por indivíduos.

Existem quatro funções que os usuários de Pi podem desempenhar, como mineradores de Pi:

Pioneiro. Um usuário do aplicativo móvel Pi que está simplesmente confirmando que não é um “robô” diariamente. Este usuário valida sua presença sempre que faz login no aplicativo. Eles também podem abrir o aplicativo para solicitar transações (por exemplo, fazer um pagamento em Pi para outro Pioneer)

Contribuinte. Um usuário do aplicativo móvel Pi que está contribuindo com uma lista de pioneiros que conhece e em quem confia. No total, os colaboradores Pi construirão um gráfico de confiança global.

Embaixador. Um usuário do aplicativo móvel Pi que está introduzindo outros usuários na rede Pi.

Nó ou Node. Um usuário que é um pioneiro, um contribuidor que usa o aplicativo móvel Pi e também está executando o software do nó Pi em seu computador desktop ou laptop. O software do nó Pi é o software que executa o algoritmo SCP central, levando em consideração as informações do gráfico de confiança fornecidas pelos Colaboradores.

Um usuário pode desempenhar mais de uma das funções acima. Todos os papéis são necessários, portanto, todos os papéis são recompensados com Pi recém-cunhado diariamente, contanto que participem e contribuam durante aquele determinado dia. Na definição de um “minerador” como um usuário que recebe uma moeda recém-cunhada como recompensa pelas contribuições, todas as quatro funções são consideradas mineradoras Pi.  Definimos “mineração” de forma mais ampla do que seu significado tradicional equivale à execução de algoritmo de consenso de prova de trabalho como em Bitcoin ou Ethereum.

Lembre-se: até está data o software Pi Node ainda não foi lançado. Portanto, esta seção é mais como uma demonstração do projeto arquitetônico e uma solicitação de comentários da comunidade técnica. Este software será totalmente de código aberto e também dependerá fortemente do stellar-core, que também é um software de código aberto, disponível aqui. Isso significa que qualquer pessoa da comunidade poderá ler, comentar e propor melhorias.  Abaixo estão as alterações propostas pelo Pi para o SCP para permitir a mineração por dispositivos individuais.

Nós ou Nodos

Para facilitar a leitura, definimos como um nó conectado corretamente o que o documento SCP chama de nó intacto.  Além disso, para facilitar a leitura, definimos como a rede Pi principal o conjunto de todos os nós intactos na rede Pi. A principal tarefa de cada Nó é ser configurado para se conectar corretamente à rede Pi principal.  Intuitivamente, um nó conectado incorretamente à rede principal é semelhante a um nó Bitcoin não conectado à rede bitcoin principal.

Nos termos do SCP, para um nó ser conectado corretamente significa que este nó deve escolher uma “fatia do quorum” de modo que todos os quóruns resultantes que incluem este nó se cruzem com os quóruns da rede existente. Mais precisamente, um nó vn + 1 está conectado corretamente a uma rede principal N de n nós já corretamente conectados (v1, v2, …, vn) se o sistema resultante N ‘de n + 1 nós (v1, v2, …, vn  +1) goza de interseção de quorum.  Em outras palavras, N ‘desfruta de interseção de quorum se dois de seus quóruns compartilham um nó.  – ou seja, para todos os quóruns U1 e U2, U1∩U2 ≠ ∅.

A principal contribuição de Pi sobre o consenso Stellar, é que ela introduz o conceito de um gráfico de confiança fornecido pelos colaboradores Pi como informação que pode ser usada pelos nós Pi quando eles estão definindo suas configurações para se conectar à rede Pi principal.

Ao escolher suas fatias de quorum, esses nós devem levar em consideração o gráfico de confiança fornecido pelos Contribuintes, incluindo seu próprio círculo de segurança. Para ajudar nessa decisão, pretendemos fornecer um software auxiliar de análise de gráfico para ajudar os usuários que executam o Nodes a tomarem as decisões mais informadas possíveis. A produção diária deste software incluirá:

  • Uma lista classificada de nós ordenada por sua distância do nó atual no gráfico de confiança; uma lista classificada de nós com base em uma análise de pagerank de nós no gráfico de confiança;
  • Uma lista de nós relatados pela comunidade como defeituosos de alguma forma uma lista de novos nós que procuram se juntar à rede;
  • Uma lista dos artigos mais recentes da web sobre a palavra-chave “nós Pi com comportamento inadequado” e outras palavras-chave relacionadas;  uma representação visual de nós que compõem a rede Pi semelhante ao que é mostrado no monitor StellarBeat Quorum [código-fonte]
  • Uma ferramenta de simulação como a do monitor StellarBeat Quorum que mostra os impactos resultantes esperados para a conectividade desses nós à rede Pi quando a configuração do nó atual muda.

Um problema de pesquisa interessante para trabalhos futuros é desenvolver algoritmos que possam levar em consideração o gráfico de confiança e sugerir a cada nó uma configuração ótima, ou mesmo definir essa configuração automaticamente.  Na primeira implantação da rede Pi, enquanto os usuários que executam nós podem atualizar sua configuração de nó a qualquer momento, eles serão solicitados a confirmar suas configurações diariamente e a atualizá-las se acharem adequado.

Usuários de aplicativos móveis

Quando um Pioneer precisa confirmar que uma determinada transação foi executada (por exemplo, que recebeu Pi), ele abre o aplicativo móvel. Nesse momento, o aplicativo móvel se conecta a um ou mais nós para perguntar se a transação foi registrada no arquivo razão e também para obter o número de bloco mais recente e o valor de hash desse bloco. Se esse Pioneer também estiver executando um nó, o aplicativo móvel se conecta ao próprio nó desse Pioneer. Se o Pioneer não estiver executando um nó, o aplicativo se conecta a vários nós e para verificar essas informações.  Os pioneiros terão a capacidade de selecionar os nós aos quais desejam que seus aplicativos se conectem.  Mas para simplificar para a maioria dos usuários, o aplicativo deve ter um conjunto padrão razoável de nós, por exemplo, um número de nós mais próximos do usuário com base no gráfico de confiança, junto com uma seleção aleatória de nós no alto do pagerank.

Recompensas de mineração

Uma propriedade do algoritmo SCP é que ele é mais genérico do que um blockchain. Ele coordena o consenso em um sistema distribuído de nós. Isso significa que o mesmo algoritmo central não é usado apenas a cada poucos segundos para registrar novas transações em novos blocos, mas também pode ser usado para executar periodicamente cálculos mais complexos. Por exemplo, uma vez por semana, a rede estelar está usando para calcular a inflação na rede estelar e alocar os tokens recém-cunhados proporcionalmente a todos os titulares de moedas estelares (a moeda estelar é chamada de lumens). De maneira semelhante, a rede Pi emprega SCP uma vez por dia para computar a nova distribuição Pi em toda a rede em todos os mineradores Pi (pioneiros, contribuintes, embaixadores, nodos) que participaram ativamente em um determinado dia. Em outras palavras, as recompensas da mineração Pi são calculadas apenas uma vez por dia e não em cada bloco do blockchain.

Para comparação, o Bitcoin aloca recompensas de mineração em cada bloco e dá toda a recompensa ao minerador que teve a sorte de ser capaz de resolver uma tarefa aleatória computacionalmente intensiva. Esta recompensa em Bitcoin é dada a apenas um mineiro a cada 10 minutos. Isso torna extremamente improvável que um mineiro isolado (com pouquíssimo poder de processamento) receba recompensas. Como solução para isso, os mineradores de bitcoin estão se organizando em pools de mineração centralizados, que contribuem com poder de processamento, aumentando a probabilidade de obter recompensas e, eventualmente, compartilhar proporcionalmente essas recompensas.  Os pools de mineração não são apenas pontos de centralização, mas também seus operadores obtêm frações da mineração, reduzindo a quantidade que vai para os mineradores individuais. No Pi, não há necessidade de pools de mineração, pois uma vez por dia todos que contribuíram recebem uma distribuição meritocrática do novo Pi.

Taxas de transação

Semelhante às transações Bitcoin, as taxas são opcionais na rede Pi. Cada bloco tem um certo limite de quantas transações podem ser incluídas nele. Quando não há acúmulo de transações, as transações tendem a ser gratuitas. Mas se houver mais transações, os nós as ordenam por taxa, com as transações de taxa mais alta no topo e selecionam apenas as transações principais a serem incluídas nos blocos produzidos. Isso o torna um mercado aberto.

Implementação: as taxas são divididas proporcionalmente entre os nós uma vez por dia. Em cada bloco, a taxa de cada transação é transferida para uma carteira temporária de onde no final do dia é distribuída aos mineiros ativos do dia. Esta carteira possui uma chave privada desconhecida. As transações de entrada e saída dessa carteira são forçadas pelo próprio protocolo sob o consenso de todos os nós, da mesma forma que o consenso também cria novos Pi todos os dias.

Limitações e trabalhos futuros

O SCP foi exaustivamente testado por vários anos como parte da Stellar Network, que, no momento em que este documento foi escrito, era a 12ª maior criptomoeda do mundo. Isso nos dá um alto grau de confiança nele. Uma ambição do projeto Pi é dimensionar o número de nós na rede Pi para ser maior do que o número de nós na rede Stellar para permitir que mais usuários cotidianos participem do algoritmo de consenso central. Aumentar o número de nós inevitavelmente aumentará o número de mensagens de rede que devem ser trocadas entre eles. Mesmo que essas mensagens sejam muito menores do que uma imagem ou um vídeo do youtube, e a Internet hoje possa transferir vídeos de forma confiável e rápida, o número de mensagens necessárias aumenta com o número de nós participantes, o que pode se tornar um gargalo para a velocidade de obtenção de consenso. Isso acabará por desacelerar a taxa na qual novos blocos e novas transações são registrados na rede. Felizmente, o Stellar é atualmente muito mais rápido do que o Bitcoin. No momento, Stellar está calibrado para produzir um novo bloco a cada 3 a 5 segundos, sendo capaz de suportar milhares de transações por segundo. Em comparação, o Bitcoin produz um novo bloco a cada 10 minutos. Além disso, o blockchain do Bitcoin em raras ocasiões pode ser substituído na primeira hora. Isso significa que um usuário de Bitcoin deve esperar cerca de 1 hora antes de ter certeza de que a transação seja considerada concretizada. O SCP garante a segurança, o que significa que após 3-5 segundos a pessoa tem a certeza sobre a transação. Portanto, mesmo com o potencial gargalo de escalabilidade, Pi espera atingir a finalização da transação mais rápido do que o Bitcoin e possivelmente mais lento do que o Stellar, e processar mais transações por segundo do que o Bitcoin e possivelmente menos do que o Stellar.

Embora a escalabilidade do SCP ainda seja um problema de pesquisa em aberto. Existem várias maneiras promissoras de acelerar as coisas. Uma solução de escalabilidade possível é o bloXroute. O BloXroute propõe uma rede de distribuição de blockchain (BDN) que utiliza uma rede global de servidores otimizados para desempenho de rede. Embora cada BDN seja controlado centralmente por uma organização, eles oferecem uma aceleração de passagem de mensagens comprovadamente neutra. Ou seja, os BDNs podem servir apenas a todos os nós de maneira justa, sem discriminação, pois as mensagens são criptografadas. Isso significa que o BDN não sabe de onde vêm as mensagens, para onde vão ou o que está dentro delas. Dessa forma, os nós Pi podem ter duas rotas de passagem de mensagens: uma rápida através do BDN, que deve ser confiável na maior parte do tempo, e sua interface original de passagem de mensagens ponto a ponto, totalmente descentralizada e confiável, mas lenta. A intuição dessa ideia é vagamente semelhante ao cache: o cache é o local onde um computador pode acessar dados muito rapidamente, acelerando o cálculo médio, mas não é garantido que sempre terá todas as informações necessárias. Quando o cache falha, o computador fica lento, mas nada catastrófico acontece. Outra solução pode ser usar o reconhecimento seguro de mensagens multicast em redes Peer-to-Peer abertas [Nicolosi e Mazieres 2004] para acelerar a propagação de mensagens entre os pares.

Modelo econômico do Pi: equilibrando a escassez e o acesso

Prós e contras dos modelos econômicos de 1ª geração

Uma das inovações mais impressionantes do Bitcoin é o casamento de sistemas distribuídos com a teoria dos jogos econômicos.

Prós

Abastecimento Fixo

O modelo econômico do Bitcoin é simples. Existirão apenas 21 milhões de Bitcoins.  Este número é definido em código. Com apenas 21 milhões para circular entre 7,5 bilhões de pessoas ao redor do mundo, não há Bitcoin suficiente para todos. Essa escassez é um dos impulsionadores mais importantes do valor do Bitcoin.

Reduzindo a recompensa do bloco

A recompensa de mineração de bloco de Bitcoin diminui pela metade a cada 210.000 blocos (aproximadamente a cada ~ 4 anos). Em seus primeiros dias, a recompensa de bloco de Bitcoin era de 50 moedas, depois caiu para 25, até a pouco tempo era de 12,5, e diminuiu para 6,25 moedas em maio de 2020. A taxa decrescente de distribuição do Bitcoin significa que, mesmo que a consciência da moeda cresça, há menos para ser explorado.

Contras


Invertido significa desigual

O modelo de distribuição invertida do Bitcoin (menos pessoas ganham mais no início e mais pessoas ganham menos hoje) é um dos principais contribuintes para sua distribuição desigual. Com tanto Bitcoin nas mãos de alguns primeiros usuários, os novos mineradores estão “queimando” mais energia por menos bitcoin.

A acumulação inibe o uso como meio de troca.

Embora o Bitcoin tenha sido lançado como um sistema de “dinheiro eletrônico ponto a ponto”, a relativa escassez de Bitcoin impediu o objetivo do Bitcoin de servir como um meio de troca. A escassez do Bitcoin levou à sua percepção como uma forma de “ouro digital” ou uma reserva digital de valor. O resultado dessa percepção é que muitos detentores de Bitcoin não estão dispostos a gastar Bitcoin nas despesas do dia-a-dia.

O modelo econômico do Pi

O Pi, por outro lado, busca encontrar um equilíbrio entre a sensação de escassez e uma quantidade não se acumule em um número muito pequeno de pessoas. Queremos ter certeza de que nossos usuários ganham mais Pi conforme fazem contribuições para a rede. O objetivo de Pi é construir um modelo econômico que seja sofisticado o suficiente para equilibrar essas prioridades, permanecendo intuitivo o suficiente para as pessoas usarem.

Requisitos do modelo econômico Pi

Simples: um modelo intuitivo e transparente;

Distribuição justa: dar a uma massa crítica da população mundial acesso ao Pi;

Escassez: equilíbrio para sustentar o preço de Pi ao longo do tempo;

Ganhos meritocráticos: recompensa as contribuições para construir e manter a rede;

Pi – Fonte de Token
Política de Emissão de Token
Fornecimento Máx. Total = M + R + D

M = recompensa total de mineração

R = recompensas totais por indicação

D = recompensas totais do desenvolvedor


M = ∫ f (P) dx onde f é uma função declinante logaritmicamente

P = número da população (por exemplo, 1ª pessoa a aderir, 2ª pessoa a aderir, etc.)

R = r * M

r = taxa de referência (50% do total ou 25% para referenciador e referee)


D = t * (M + R)

t = taxa de recompensa do desenvolvedor (25%)

M – Fornecimento de mineração (com base no fornecimento fixo de mineração cunhado por pessoa)

Em contraste com o Bitcoin, que criou um suprimento fixo de moedas para toda a população global, o Pi cria um suprimento fixo de Pi para cada pessoa que se junta à rede até os primeiros 100 milhões de participantes. Em outras palavras, para cada pessoa que se junta à rede Pi, uma quantidade fixa de Pi é pré-cunhada. Esse suprimento é então liberado ao longo da vida desse membro com base em seu nível de engajamento e contribuição para a segurança da rede. O fornecimento é liberado usando uma função decrescente exponencialmente semelhante à do Bitcoin ao longo da vida do membro.

R – Fornecimento de referência (com base na recompensa de referência fixa cunhada por pessoa e referenciador p / w compartilhado e árbitro)

Para que uma moeda tenha valor, ela deve ser amplamente distribuída. Para incentivar este objetivo, o protocolo também gera uma quantidade fixa de Pi que serve como um bônus de referência para o referenciador e o árbitro (ou ambos os pais e filhos 🙂 Este pool compartilhado pode ser minerado por ambas as partes ao longo de sua vida – enquanto ambas as partes estão minerando ativamente. Tanto o referenciador quanto o árbitro são capazes de recorrer a esse pool para evitar modelos exploradores onde os referenciadores são capazes de “atacar” seus árbitros. O bônus de indicação serve como um incentivo em nível de rede para expandir a Rede Pi, ao mesmo tempo que incentiva o envolvimento entre os membros na proteção ativa da rede.

D – Fornecimento de recompensa do desenvolvedor (Pi adicional cunhado para apoiar o desenvolvimento contínuo)

Pi financiará seu desenvolvimento contínuo com uma “Recompensa do Desenvolvedor” que é cunhada ao lado de cada moeda cunhada para mineração e referências.

Tradicionalmente, os protocolos de criptomoeda cunham uma quantidade fixa de suprimentos que é imediatamente colocada na tesouraria. Como o suprimento total de Pi depende do número de membros da rede, Pi progressivamente obtém sua recompensa de desenvolvedor conforme a rede se expande. A cunhagem progressiva da recompensa do desenvolvedor de Pi visa alinhar os incentivos dos colaboradores de Pi com a saúde geral da rede.

f é uma função logaritmicamente decrescente – os primeiros membros ganham mais

Enquanto o Pi procura evitar concentrações extremas de riqueza, a rede também busca recompensar os membros anteriores e suas contribuições com uma parcela relativamente maior de Pi. Quando redes como Pi estão em seus primeiros dias, elas tendem a fornecer uma utilidade menor para os participantes. Por exemplo, imagine ter o primeiro telefone do mundo. Seria uma grande inovação tecnológica, mas não extremamente útil. No entanto, à medida que mais pessoas adquirem telefones, cada titular do telefone obtém mais utilidade da rede. Para recompensar as pessoas que vêm para a rede mais cedo, a recompensa de mineração individual de Pi e as recompensas por indicação diminuem em função do número de pessoas na rede. Em outras palavras, há uma certa quantidade de Pi reservada para cada “slot” na rede Pi.

Utilitário: agrupar e monetizar o tempo online

Hoje, todos estão sentados em um verdadeiro tesouro de recursos inexplorados. Cada um de nós passa horas por dia em nossos telefones. Enquanto em nossos telefones, cada uma de nossas visualizações, postagens ou cliques cria lucros extraordinários para grandes corporações. Na Pi, acreditamos que as pessoas têm o direito de capturar o valor criado a partir de seus recursos.

É possível fazer mais juntos do que sozinhos. Na web de hoje, grandes corporações como Google, Amazon, Facebook têm imensa influência sobre os consumidores individuais. Como resultado, eles são capazes de capturar a parcela de valor criada por consumidores individuais na web. O Pi nivela o campo de jogo permitindo que seus membros juntem seus recursos coletivos para que possam obter uma parte do valor que criam.

Um dos maiores desafios da internet é saber em quem confiar. Hoje, contamos com os sistemas de classificação de provedores como Amazon, eBay, Yelp, para saber com quem podemos fazer transações na internet. Apesar do fato de que nós, clientes, fazemos o trabalho árduo de classificação e revisão de nossos pares, esses intermediários da Internet capturam a parcela de valor criado neste trabalho.

O algoritmo de consenso de Pi, descrito acima, cria uma camada de confiança nativa que escala a confiança na web sem intermediários. Embora o valor do Círculo de Segurança de apenas um indivíduo seja pequeno, o agregado de nossos círculos de segurança individuais constrói um “gráfico de confiança” global que ajuda as pessoas a entender em quem pode confiar na Rede Pi. O gráfico de confiança global da Rede Pi facilitará as transações entre estranhos que de outra forma não seriam possíveis. A moeda nativa de Pi, por sua vez, permite que todos que contribuem para a segurança da rede capturem uma parte do valor que ajudaram a criar.

Pi’s Attention Marketplace – Trocando atenção e tempo não utilizados

Pi permite que seus membros concentrem sua atenção coletiva para criar um mercado de atenção muito mais valioso do que a atenção de qualquer indivíduo sozinha. O primeiro aplicativo criado nessa camada será um canal de mídia social, atualmente hospedado na tela inicial do aplicativo. Você pode pensar no canal de mídia social como o Instagram com uma postagem global por vez. Os pioneiros podem apostar em Pi para atrair a atenção de outros membros da rede, compartilhando conteúdo (por exemplo, texto, imagens, vídeos) ou fazendo perguntas que buscam explorar a sabedoria coletiva da comunidade. Na Rede Pi, todos têm a oportunidade de ser um influenciador ou de explorar a sabedoria da multidão. Até o momento, a equipe central de Pi tem usado este canal para pesquisar a opinião da comunidade sobre as opções de design para Pi (por exemplo, a comunidade votou no design e nas cores do logotipo do Pi). Uma possível direção futura é abrir o mercado de atenção para qualquer Pioneer usar Pi para postar seu conteúdo, enquanto expande o número de canais hospedados na Rede Pi.

Além de barganhar atenção com seus pares, os Pioneers também podem optar por barganhar com empresas que buscam sua atenção. O americano médio vê entre 4.000 e 10.000 anúncios por dia. As empresas lutam por nossa atenção e pagam muito dinheiro por isso. Mas nós, os clientes, não recebemos nenhum valor dessas transações. No mercado de atenção de Pi, as empresas que buscam alcançar Pioneiros terão que compensar seu público em Pi. O mercado de publicidade de Pi será estritamente opcional e fornecerá uma oportunidade para os Pioneiros monetizarem um de seus maiores recursos inexplorados: sua atenção.

Pi’s Barter Marketplace – Crie sua vitrine virtual pessoal

Além de contribuir com confiança e atenção para a Rede Pi, espera-se que os Pioneiros possam contribuir com suas habilidades e serviços exclusivos no futuro. O aplicativo móvel de Pi também servirá como um ponto de vendas onde os membros de Pi podem oferecer seus produtos e serviços por meio de uma “vitrine virtual” para outros membros da rede Pi. Além de ativos reais, os membros da Rede Pi também poderão oferecer habilidades e serviços por meio de suas lojas virtuais. Por exemplo, oferecer suas habilidades de programação ou design no mercado de Pi. Com o tempo, o valor do Pi será sustentado por uma cesta crescente de bens e serviços.

Loja de aplicativos descentralizada de Pi – diminuindo a barreira de entrada para criadores

A moeda, o gráfico de confiança e o mercado compartilhados da Rede Pi serão o solo para um ecossistema mais amplo de aplicativos descentralizados. Hoje, qualquer pessoa que queira iniciar um aplicativo precisa inicializar sua infraestrutura técnica e comunidade do zero. A loja de aplicativos descentralizada de Pi permitirá que os desenvolvedores de Dapp aproveitem a infraestrutura existente de Pi, bem como os recursos compartilhados da comunidade e dos usuários. Empreendedores e desenvolvedores podem propor novos Dapps à comunidade com solicitações de acesso aos recursos compartilhados da rede. Pi também construirá seus Dapps com algum grau de interoperabilidade para que os Dapps sejam capazes de fazer referência a dados, ativos e processos em outros aplicativos descentralizados.

Governança – criptomoeda para e pelo povo
Desafios com modelos de governança de 1ª geração
A confiança é a base de qualquer sistema monetário de sucesso. Um dos fatores mais importantes para gerar confiança é a governança, ou o processo pelo qual as mudanças são implementadas no protocolo ao longo do tempo. Apesar de sua importância, a governança costuma ser um dos aspectos mais negligenciados dos sistemas criptoeconômicos.

Redes de primeira geração, como Bitcoin, evitaram amplamente os mecanismos de governança formais (ou “no sistema”) em favor de mecanismos informais (ou “fora do sistema”) decorrentes de uma combinação de design de papel e incentivo. Pela maioria das medidas, os mecanismos de governança do Bitcoin têm sido bastante bem-sucedidos, permitindo que o protocolo cresça dramaticamente em escala e valor desde o seu início. No entanto, também houve alguns desafios. A concentração econômica do Bitcoin levou a uma concentração de poder político. O resultado é que pessoas comuns podem ser apanhadas em meio a batalhas entre grandes detentores de Bitcoins. Um dos exemplos mais recentes desse desafio foi a batalha contínua entre Bitcoin e Bitcoin Cash. Essas desavenças podem terminar em uma divisões, onde um lado pode sair mais forte e o outro, mais fraco e isso pode ameaçar o valor de de quem já possui criptoativos.

Modelo de governança de Pi
Para construir um modelo de governança duradouro, Pi buscará um plano de duas fases.

Modelo Provisório de Governança (<5 milhões de membros)
Até que a rede atinja uma massa crítica de 5 milhões de membros, Pi operará sob um modelo de governança provisório. Este modelo se assemelhará mais aos modelos de governança “fora da cadeia” atualmente empregados por protocolos como Bitcoin e Ethereum, com a equipe central de Pi desempenhando um papel importante na orientação do desenvolvimento do protocolo. No entanto, a equipe central de Pi ainda dependerá muito da contribuição da comunidade. O próprio aplicativo móvel Pi é onde a equipe principal de Pi tem solicitado a opinião da comunidade e se engajado com os pioneiros. Pi abraça as críticas e sugestões da comunidade, que são implementadas pelos recursos abertos para comentários da página de destino do Pi, perguntas frequentes e white paper. Sempre que as pessoas navegam nesses materiais nos sites de Pi, elas podem enviar comentários em uma seção específica para fazer perguntas e fazer sugestões. Os encontros offline de pioneiros que a equipe principal de Pi vem organizando também serão um canal importante para a contribuição da comunidade.

Além disso, a equipe central de Pi desenvolverá uma mecânica de governança mais formal. Um sistema de governança potencial é a democracia líquida. Na democracia líquida, todo Pioneiro terá a capacidade de votar em uma questão diretamente ou de delegar seu voto a outro membro da rede. A democracia líquida permitiria uma adesão ampla e eficiente da comunidade de Pi.

“Convenção Constitucional” de Pi (> 5 milhões de membros)
Ao atingir 5 milhões de membros, um comitê provisório será formado com base em contribuições anteriores à Rede Pi. Este comitê será responsável por solicitar e propor sugestões de e para a comunidade em geral. Ele também irá organizar uma série de conversas online e offline onde os membros de Pi poderão opinar sobre a constituição de longo prazo de Pi. Dada a base de usuários global de Pi, a Rede Pi conduzirá essas convenções em vários locais em todo o mundo para garantir a acessibilidade. Além de hospedar convenções presenciais, Pi também usará seu aplicativo móvel como uma plataforma para permitir que um membro de Pi participe do processo remotamente. Seja pessoalmente ou online, os membros da comunidade de Pi terão a capacidade de participar da estrutura de governança de longo prazo do Pi de elaboração.

Roteiro / plano de implantação
Fase 1 – Projeto, Distribuição, Bootstrap do Gráfico de Confiança.
O servidor Pi está operando como uma torneira emulando o comportamento do sistema descentralizado, pois funcionará assim que estiver ativo. Durante esta fase, melhorias na experiência e no comportamento do usuário são possíveis e relativamente fáceis de fazer em comparação com a fase estável da rede principal. Toda a cunhagem de moedas para os usuários será migrada para a rede ao vivo assim que for lançada. Em outras palavras, o livenet irá pré-cunhar em sua gênese bloquear todos os saldos de correntistas gerados durante a Fase 1 e continuar operando como o sistema atual, mas totalmente descentralizado. O Pi não está listado nas bolsas durante esta fase e é impossível “comprar” o Pi com qualquer outra moeda.

Fase 2 – Testnet
Antes de lançarmos a rede principal, o software Node será implantado em uma rede de teste. A rede de teste usará exatamente o mesmo gráfico de confiança da rede principal, mas em uma moeda Pi de teste. A equipe central do Pi hospedará vários nós na rede de teste, mas incentivará mais Pioneers a iniciar seus próprios nós na rede de teste. Na verdade, para que qualquer nó entre na rede principal, é aconselhável começar na rede de teste. A rede de teste será executada em paralelo ao emulador Pi na fase um e periodicamente, por exemplo, diariamente, os resultados de ambos os sistemas serão comparados para detectar as lacunas e falhas da rede de teste, o que permitirá que os desenvolvedores do Pi proponham e implementem correções. Depois de uma execução simultânea completa de ambos os sistemas, o testnet alcançará um estado em que seus resultados correspondem consistentemente aos do emulador. Quando a comunidade sentir que está pronta, Pi migrará para a próxima fase.

Fase 3 – Mainnet
Quando a comunidade sentir que o software está pronto para produção e foi exaustivamente testado na testnet, a mainnet oficial da rede Pi será lançada. Um detalhe importante é que, na transição para a mainnet, apenas contas validadas para pertencer a indivíduos reais distintos serão homenageados. Após este ponto, o faucet e o emulador de rede Pi da Fase 1 serão desligados e o sistema continuará por conta própria para sempre. As atualizações futuras do protocolo serão fornecidas pela comunidade de desenvolvedores do Pi e pela equipe principal do Pi, e serão propostas pelo comitê. Sua implementação e implantação dependerão de nós que atualizam o software de mineração como qualquer outro blockchains. Nenhuma autoridade central controlará a moeda e ela será totalmente descentralizada. Saldos de usuários falsos ou usuários duplicados serão descartados. Esta é a fase em que Pi pode ser conectado a trocas e ser trocado por outras moedas.

12/04/2021

Uma economia baseada em Tokens


No livro Blockchain Revolution, publicado por Don Tapscott e Alex Tapscott, um dos primeiros livros que explicou a promessa das tecnologias blockchain para o público em geral, eles trazem um argumento central de que, por quase quatro décadas, a Internet foi excelente para reduzir os custos de pesquisa, colaboração e troca de informações. Mas ela tem limitações para negócios e atividades econômicas.

Fazer negócios na Internet exige um ato de fé”, observa o livro.

De fato, a Internet foi projetada para mover informações, mas carece da confiança, segurança e proteção de privacidade necessárias para mover ativos de valor. Com o blockchain, estamos vendo o surgimento de um novo valor dessa Internet.

Agora, pela primeira vez, temos um meio digital nativo de valor, que permite gerenciar, armazenar e transferir qualquer ativo.”

Uma edição atualizada do Blockchain Revolution foi publicada e a edição atualizada explica alguns desenvolvimentos recentes, permitindo aos autores, um novo prefácio, incluindo criptoassets, redes permitidas, identidade e cadeias de suprimentos, mas o surgimento de uma economia de tokens baseada em blockchain, impulsionada pelo crescimento explosivo no valor e na variedade de criptoassets é o que dá a temática central do livro.

O livro lista vários tipos diferentes de criptoassets: criptomoedas, plataformas, tokens de segurança, tokens de ativos naturais, stablecoins, tokens de utilidade, cripto coletivos e criptomoedas fiduciárias.

Criptomoedas. Bitcoin é o carro-chefe do mundo da criptomoeda. Em apenas uma década, o bitcoin se tornou um sistema de pagamento descentralizado e seguro que não requer intermediário confiável; uma reserva de valor na casa das centenas de bilhões de dólares e, potencialmente, uma moeda de reserva para o mercado global de criptoassets em rápido crescimento.

Plataformas. As plataformas Blockchain são projetadas para permitir o desenvolvimento de aplicativos distribuídos baseados no conceito de contratos inteligentes, que são essencialmente programas de software que imitam a lógica de um acordo comercial. Executados à partir do blockchains, os contratos inteligentes reduzem significativamente a necessidade de intermediários – por exemplo, bancos, corretores, advogados, agentes de custódia – e outros, para garantir a execução de um ato contratual. Ethereum é a principal tecnologia de plataforma baseada em blockchain, que aumentou significativamente, o valor de sua criptomoeda Ether.

Tokens de segurança. As ofertas iniciais de moedas (ICOs) surgiram como um meio de levantar capital para projetos iniciais indo diretamente para os investidores, evitando assim os custos e atrasos de lidar com a conformidade regulatória de intermediários tradicionais como VCs, bancos e bolsas de valores. As ICOs democratizam a capacidade dos projetos de se autofinanciarem por meio da emissão de títulos tokenizados, mas sua atual falta de regulamentações aumenta os riscos para os investidores. Embora muitas perguntas permaneçam, as ICOs já mudaram o mercado de capital de risco. Wall Street pode ser a próxima.

Tokens de ativos naturais. Da mesma forma que os ativos financeiros podem ser tokenizados, é possível tokenizar ativos físicos do mundo real, incluindo carbono, ar puro e água. Esses ativos naturais são essenciais para a vida na Terra e fundamentais para a economia, mas permaneceram imunes às forças do mercado.

Isso levou ao uso excessivo e à exploração desses recursos, com custos suportados pela sociedade na forma do que os economistas chamam de externalidades negativas.”

O resultado tem sido o que é comumente referido como a tragédia dos comuns, – uma situação em que os usuários individuais, apenas se concentram em seus próprios interesses, se comportam de forma contrária ao bem comum ao esgotar ou estragar um recurso compartilhado porque não há sistema para governar seu uso ou consumo. A economia simbólica pode nos ajudar a enfrentar a tragédia dos comuns, alinhando os incentivos a um objetivo comum e coletivo, como a redução das emissões de carbono.

Stablecoins. Bitcoin e criptomoedas semelhantes têm sido geralmente bastante voláteis, – em parte porque não são garantidos por ativos do mundo real. Mas esta não é uma propriedade dos criptoassets em geral. É possível projetar criptomoedas cujo objetivo primordial é manter o mesmo valor ao longo do tempo, vinculando-se a alguns ativos subjacentes, sejam eles moedas fiduciárias ou ativos físicos.

Um exemplo de tal stablecoin é a Digital Trade Coin (DTC), uma moeda de reserva que está sendo desenvolvida como parte da iniciativa Connection Science do MIT. Conforme descrito neste artigo, as tecnologias de blockchain estão dando à velha noção de moedas lastreadas em ativos uma nova vida.

O artigo descreve uma abordagem para construir um consórcio de patrocinadores, que contribuem com ativos reais, um banco que lida com transações financeiras envolvendo moedas fiduciárias e um administrador, que emite o token digital correspondente em troca de pagamentos fiduciários e faz pagamentos fiduciários em troca de tokens digitais.

O DTC pretende se tornar uma ferramenta transacional para um grande grupo de usuários em potencial, incluindo pequenas e médias empresas (PME) e indivíduos, bem como um token digital supranacional, que é isolado de ações adversas por bancos centrais e outras partes, devido ao fato de ser lastreado em ativos.

Seus desenvolvedores acreditam que o DTC “é idealmente adequado como meio de troca para grupos de nações menores ou organizações supranacionais, que desejam usá-lo como um contrapeso para grandes moedas de reserva”.

O que tudo isso significa? A questão foi abordada recentemente em Por que o Blockchain não é uma revolução, pelo professor da Wharton School da Universidade da Pensilvânia, Kevin Werbach. Seu artigo compara três tecnologias diferentes que costumam ser usadas de forma intercambiável: criptomoedas, criptoassets e blockchain.

O primeiro é realmente um conceito revolucionário, mas o júri ainda não decidiu se a revolução terá sucesso”, escreve Werbach. “O segundo e o terceiro são inovações revolucionárias no caminho para uma adoção significativa, que, no entanto, são essencialmente evolutivas.”

Criptomoeda: a ideia de que as redes podem transferir valor com segurança sem pontos centrais de controle. O Bitcoin mostrou que algo valioso – dinheiro – pode ser confiável sem confiar em ninguém em particular para verificar as transações. A ideia, se concretizada (e isso é um grande “se”), poderia transformar a sociedade … As criptomoedas têm o potencial mais perturbador, porque prometem descentralizar o poder. Isso também cria as maiores barreiras para o sucesso.

Criptoassets: a ideia de que moedas virtuais podem ser financeirizadas em ativos negociáveis. As criptomoedas pegam tokens de criptomoeda, transformam-nos em instrumentos de negociação e extraem instrumentos financeiros cada vez mais complexos do que produzem. A escala potencial é imensa, com mercados de trilhões de dólares não tão incomuns nas finanças modernas. O ponto em que esse esforço diverge do primeiro é que ele vê as criptomoedas não como uma forma de facilitar as atividades sem confiança centralizada, mas como uma nova classe de ativos de investimento. Por serem nativamente digitais, os criptoassets podem, em teoria, ser negociados com mais eficiência do que os instrumentos existentes.”

Blockchain: a ideia de que as redes podem chegar coletivamente a um consenso sobre as informações além dos limites de confiança. Uma parcela significativa dos custos de transação entre empresas (e às vezes dentro delas) decorre da elasticidade limitada da confiança. Se todas as partes de uma transação confiarem nas informações envolvidas, mesmo que não confiem umas nas outras, os custos podem cair e o desempenho pode melhorar drasticamente. Essa é a essência da visão do blockchain. Confiar em seus próprios registros em um blockchain é o mesmo que confiar nos registros de todos os outros, porque esses registros são um e o mesmo.

Os pontos apresentados por Werbach são muito interessantes. Bitcoin e Criptoassets são semelhantes e realmente parecem novos e revolucionários, enquanto criptomoedas como ICOs e DTC parecem mais uma evolução eficiente do que os mercados financeiros vêm fazendo há muito tempo, motivo pelo qual os investidores institucionais e Wall Street estão ansiosos para entrar em ação. Da mesma forma, as tecnologias de blockchain ou ledger distribuído prometem melhorar significativamente a eficiência de aplicativos que envolvem várias instituições, – como cadeias de suprimentos globais, – uma etapa importante, mas evolutiva, semelhante ao impacto que a reengenharia de processos de negócios e aplicativos de planejamento de recursos empresariais (ERP) tiveram na melhoria a eficiência dos aplicativos dentro de uma empresa.

Sejam revolucionárias ou evolucionárias, essas tecnologias prometem abalar os modelos de negócios e transformar indústrias e economias, mas ainda há muito trabalho pela frente para transformar a promessa em realidade.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...