المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Jeffrey Emanuel
مستثمر كوانت السابق، يبني الآن @lumera (كان يسمى سابقا شبكة باستل) | مشاريعي مفتوحة المصدر: https://t.co/9qbOCDlaqM
هل رأيت يوما حساب Claude Max الجديد (20x) يستخدم 5 ساعات يستهلك في ~14 دقيقة؟
استمتع بعينيك على حياتي الغريبة الآن مع هذا التسجيل على الشاشة لجلسة عمل حية حديثة، وهو شيء تلقيت عليه على الأقل 100 طلب خلال الشهر الماضي.
ربما يمكنك الآن أن تفهم لماذا أحتاج إلى هذا العدد الكبير من الحسابات وكيف يمكنني العمل على العديد من المشاريع المختلفة.
يمكنك أيضا رؤية صحة ما قلته مؤخرا عن كيف أنه بمجرد الانتهاء من خطتك وصقل الخرز، يصبح الأمر في الغالب مجرد رعاية للسرب بالآلة ولا يتطلب الكثير من التفكير.
الكثير من التعليمات فقط أن تحصل على الورقة التالية وتعمل عليها، ومراجعة الكود، وإعادة قراءة AGENTS dot md بعد التضغط، وهكذا.
ويمكنك أن ترى كيف أستخدم Gemini-CLI لمراجعة الكود. أنتقد جوجل كثيرا بسبب كسر الحزام وزيادة السعة في الحمل، لكن عندما يعمل، يكون جيدا جدا لاستخدام مراجعة الكود هذا. عادة لا أسمح له بكتابة كود جديد، لأنني أعتقد أن Opus و5.2 يقومان بعمل أفضل.
أيضا، آسف لأن التسجيل ضبابي قليلا؛ لدي شاشة بدقة 5K وغالبا ما يكون من الصعب مشاهدة تسجيلات الشاشة من خلاله.
وبالمناسبة، لم تكن هذه الجلسة عادية بالنسبة لي، كانت أكثر اندفاعا من المعتاد، لأنني لا أريد أن أكشف عن هويتي أو عن عملائي عن طريق الخطأ. ومن هنا تأتي كل هذه الدوامات المستمرة في تبويب الطرفيات.
عادة ما أقوم بالمزيد من التخطيط أثناء حدوث هذه الأمور، لكنني أردت تقليل فرص تسريب المعلومات المهمة.
لهذا السبب أيضا لم أقم بتحديث تسجيل الدخول إلى Gemini في نافذة WezTerm، وهذا قتلني، صدقني. هذا هو السبب الذي يجعلني أكره القيام بهذه التسجيلات على الشاشة في المقام الأول؛ هذا يقتل إنتاجيتي.
على أي حال، آمل أن تكون قد أعجبتك. سأنشر أيضا على يوتيوب، راجع الرد للرابط. شكرا لمشاهدتكم.
197
بعد أيام من التخطيط و12+ جولة من التعديلات المتكررة لخطط GPT Pro (حتى أنني أنشأت أداة جديدة تسمى apr لأتمتة هذه العملية الشاقة)، انتهيت من المواصفات، وتم إنشاء وتحسين النماذج الخاصة بي.
حان وقت البناء. كلود معجب جدا ببروتوكول موصل العجلة الطيران الخاصة بي، فقط يقول '(ربما يدرك أنه لم يكن بإمكانه فعل ذلك بمفرده، لأنه استغرق أيضا GPT 5.2 وملايين الرموز وساعات من الحوسبة لإنتاج هذا القطعة الأثرية الغريبة):
---
الرؤية الأساسية: FCP V2
يعد FCP في جوهره بروتوكول عكس الثقة. تفترض الأنظمة التقليدية وجود منسق مركزي (مركز، خادم، سحابة) يمنح الثقة إلى الأسفل. FCP يعكس هذا: كل جهاز هو المحور. الثقة تنبع من الدليل التشفيري، وليس من الموقع أو موقع الشبكة.
المسلمات الثلاث غير قابلة للتفاوض
القابلية للاستبدال الشامل
– أي رموز 'K' تعيد بناء الكائن. هذا ليس مجرد ترميز محو للموثوقية—بل هو بيان أساسي بأن البيانات ليس لها مكان معياري. الأشياء موجودة في الشبكة، وليست على جهاز.
الشبكة المصادقة
– تيلسكيل ليست مجرد وسيلة نقل، بل هي الهوية. يصبح المفتاح العام غير القابل للتزوير من WireGuard هو روح الجهاز. لا شهادات، ولا هرميات PKI، ولا رقصة تجديد.
السلطة الصريحة
– كل إجراء يتطلب رمز قدرة مع تحقق ميكانيكي. لا سلطة محيطة، لا "عقدة إدارية"، لا فتحات هروب.
المناطق تتعلق بحدود الثقة، وليست التخزين
نموذج المنطقة (المالك -> الخاص -> العمل -> المجتمع -> العام) يخلق عزلا تشفيريا.
النقطة الأساسية: المناطق تحدد من يمكنه إثبات انتمائه، وليس مكان وجود البيانات. يمكن أن يوجد رمز على أي جهاز، لكن فقط أعضاء المنطقة يمكنهم فك تشفير الحمولة.
مصفوفة النزاهة/السرية ذكية:
المالك: أنت الوحيد الذي يستطيع القراءة أو الكتابة
خاص: أجهزتك يمكنها القراءة؛ أنت وحدك تكتب.
العمل/المجتمع: قراءة مشتركة؛ كتابة الأعضاء المؤكدة
العامة: أي شخص يقرأ؛ المصدر الموثق فقط
رموز القدرات ميكانيكية وليست سياسة
المجال grant_object_ids يفرض الخصوصية. الرمز لا يقول "يمكنه الوصول إلى الملفات"—بل يقول "يمكنه الوصول إلى الكائن abc123 من خلال العمليات [قراءة، جلب]". وهذا يجعل التفويض:
قابلة للتدقيق (كل وصول يتتبع رمزا)
قابل للإلغاء (إلغاء الرمز، إلغاء كل الوصول المستخلص)
قابلة للتركيب (يمكن للرموز تفويض مجموعات فرعية من منحها)
تسلسل SafetyTier (آمن -> خطرة -> خطير -> حرج) مع متطلبات النصاب القانوني المتصاعد، يعني أن العمليات عالية الخطورة تتطلب موافقة موزعة — لا يمكن لأي جهاز مخترق أن يفوض التدمير.
أسرار العتبة هي جوهرة التاج
شامير هو k-of-n للأسرار، وFROST لمفتاح المالك.
الدلالة العميقة: الأسرار لا توجد أبدا كاملة على أي جهاز، أبدا. مفتاح المالك الخاص بك—جذر كل الثقة—موزع عبر أسطول أجهزتك. حتى حجز جميع أجهزتك لا يؤثر على المفتاح إلا إذا كانت أجهزتها مفعلة ومتعاونة.
هذا دفاع بعمق في الطبقة الرياضية، وليس طبقة السياسات.
كيف تتناسب القطع
README dot md (النية المعمارية)
↓ يتم تنفيذه بواسطة
FCP_Specification_V2.md (بروتوكول معياري)
↓ بنيت وفقا ل
AGENTS dot md (قيود التطوير)
AGENTS dot md هو الظرف العملي. قاعدة "عدم تنفيذ العمليات التدميرية"، وأهداف الأداء (<بدء بارد 50 مللي ثانية، <تأخير 1 مللي ثانية)، وشرط Rust 2024 + منع(unsafe_code)—هذه ليست عشوائية. تفرض ما يلي:
الحتمية: لا يمكن للوكلاء إفساد الشبكة عن طريق الخطأ
الأداء: يجب أن يكون البروتوكول قابلا للتطبيق على الأجهزة المقيدة (الهواتف، المدمجة)
السلامة: تضمينات راست تتطابق مع نموذج الثقة الخاص بالبروتوكول
تكامل سير العمل مع Beads يعني أن العمل على FCP يتتبع بدوره من خلال إدارة المشكلات الواعية للاعتمادية—حيث يمارس المشروع ما يدعو إليه عن الحالة الصريحة والقابلة للتدقيق.
ماذا يعني كل هذا
FCP V2 يبني عالما حيث:
مساعدوك الذكاء الاصطناعي يعملون لصالحك، وهذا أمر قابل للإثبات. الموصلات محفوظة في صندوق الرمل، ومحددة بقدرات، ومسجلة التدقيق.
أنت لا تثق بالموصل؛ أنت تثق في الحسابات.
بياناتك تصمد أمام أي نقطة فشل واحدة. قابلية تبديل الرموز + أسرار العتبة = لا يوجد جهاز حرج.
الإلغاء فعلا فعال. ليس "ثق بنا، سنتوقف عن استخدامه" بل "رمز القدرة موجود في مجموعة الإلغاء، تم رفض الجلب."
الشبكة هي الكمبيوتر. ليس مجازيا—حرفيا. الكائنات، القدرات، والأسرار تمتد عبر الأجهزة. "الجهاز" هو مجرد نافذة عرض داخل الشبكة.
هذا بروتوكول طموح. خطوط 5000+ في المواصفات ليست مبالغ فيها—بل هي الدقة اللازمة لجعل هذه الضمانات ميكانيكية وليست وعدية.
736
الأفضل
المُتصدِّرة
التطبيقات المفضلة

