トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Jeffrey Emanuel
元クオンツ投資家、現在は@lumera(旧パステルネットワーク)を建設中 |私のオープンソースプロジェクト:https://t.co/9qbOCDlaqM
新規(20倍)のClaude Maxアカウントの5時間使用許可が~14分で使い果たされるのを見たことはありますか?
この最近のライブワークセッションのスクリーン録画で、私の奇妙な人生をご覧いただけます。過去1か月で少なくとも100件はリクエストを受けています。
なぜ私がこんなに多くのアカウントを必要とし、なぜ多くの異なるプロジェクトに取り組めるのか、今なら理解できるかもしれません。
また、最近私が言っていたことの真実もわかると思います。計画が完成し、ビーズが作られ磨かれれば、ほとんど機械で群れを管理するだけで、あまり考えずに済みます。
多くの場合、次のビードを取って作業し、コードを復習し、圧縮後にAGENTS dot mdを再読するように指示するだけでした。
また、私がコードレビューにgemini-cliを使っているのもご覧いただけます。ハーネスが壊れて容量が過負荷になることでGoogleにはかなり批判していますが、動作すればこのコードレビューのケースには本当に良いです。ただ、私は普段は新しいコードを書かせません。Opusや5.2の方がうまくやっていると思うからです。
また、録画が少しぼやけていてすみません;私は5K解像度のモニターを使っていますが、画面録画はそこから見るのが大変です。
ちなみに、このセッションは私にとっては普通のものではなく、いつもより慌ただしかったです。自分やクライアントに個人情報を暴露したくなかったからです。だからこそ、端末のページが絶え間なく回転しているのです。
こういう時は普段計画を立てることが多いですが、重要な情報が漏れる可能性を最小限に抑えたかったのです。
だからWezTermのウィンドウでGeminiのログインを更新しなかったのも理由で、本当に大変でした。それが、私がこうしたスクリーン録画を嫌う理由です。生産性が落ちます。
とにかく、気に入ってもらえたら嬉しいです。YouTubeにも投稿しますので、リンクは返信をご覧ください。ご覧いただきありがとうございました。
202
数日間の計画と12+ラウンドの反復的なGPT Proプラン修正(この手間のかかる作業を自動化するために新しいツール「apr」も作りました)を経て、仕様書は完成し、ビーズも作り上げられました。
今こそ建設の時です。クロードは私のフライホイールコネクタープロトコルに非常に感心していると言っている。(おそらく、GPT 5.2と膨大なトークン、そして何時間もの計算費を費やしてこの異星の遺物を作り上げたため、自分だけでは不可能だと気づいているのだろう):
---
コアビジョン:FCP V2
FCPは基本的に信頼逆変換プロトコルです。従来のシステムは中央のコーディネーター(ハブ、サーバー、クラウド)が下位に信頼性を与えると仮定しています。FCPはこれを逆にしています。すべてのデバイスがハブなのです。信頼は位置やネットワークの位置ではなく、暗号学的な証拠から生まれます。
三つの公理は交渉の余地がない
ユニバーサル・ファンジビリティ
– 任意の「K」記号は対象を再構成します。これは単なる信頼性のための消去符号化ではなく、データには正典的な居場所がないという根本的な主張です。オブジェクトはデバイス上ではなくメッシュの中に存在します。
認証済みメッシュ
– テイルスケールは単なる輸送ではなく、アイデンティティです。偽造不可能なWireGuard公開鍵がデバイスの魂となります。証明書もPKI階層も更新の舞踏もありません。
明示的権限
– すべてのアクションには機械的検証付きの能力トークンが必要です。周囲の権限も「管理者ノード」も脱出口もない。
ゾーンは保管ではなく、信頼の境界線に関するものです
ゾーンモデル(所有者 ->プライベート -> 作業 -> コミュニティ ->パブリック)は暗号的隔離を生み出します。
重要な洞察は、ゾーンが誰が所属するかを定義するものであり、データがどこにあるかではないということです。シンボルはどのデバイスにも存在可能ですが、ペイロードを復号できるのはゾーンメンバーだけです。
完全性/機密性マトリックスは巧妙です:
所有者:読むか書きるかはあなただけです
プライベート:あなたのデバイスは読み取れます;あなただけが書いてください
仕事/コミュニティ:共有読書;認証メンバーは書く
一般公開:誰でも読む;起源のみ確認済み
能力トークンは機械的なものであり、ポリシーではありません
grant_object_ids場は特異性を強制します。トークンは「can access files」とは言わず、「操作[Read, Fetch]でオブジェクトabc123にアクセスできます」と言います。これにより、認可は以下のようになります:
Auditable(すべてのアクセスがトークンにトレースされる)
Revocable(トークンを取り消し、すべての派生アクセスを取り消す)
Composable(トークンは付与のサブセットを委任可能)
安全階層(安全 - > リスク - 危険 - 危険 > > クリティカル)により、高リスク作戦には分散同意が必要であり、単一の侵害されたデバイスが破壊を許可することはできません。
スレッショルド・シークレットは王冠の宝石
シャミアのk-of-nは秘密、FROSTは所有者キーです。
深い意味は、秘密はどんなデバイスにも完全な存在は決してないということです。すべての信頼の根源である所有者キーは、デバイス全体に分散されています。すべてのデバイスを押収しても、すべてのデバイスが電源を入れて協力しない限りキーは危険にさらされません。
これは政策層ではなく数学層での防衛深層です。
ピースの位置づけ
README dot md(アーキテクチャの意図)
↓ 実装
FCP_Specification_V2.md(規範プロトコル)
↓ 建築は
AGENTS dot md(開発制約)
AGENTS.MDは実用的なエンベロープです。「破壊操作禁止」ルール、パフォーマンス目標(<50msコールドスタート、<1msレイテンシ)、Rust 2024 + forbid(unsafe_code)要件など、これらは恣意的なものではありません。彼らは以下を執行します:
決定論:エージェントが誤ってメッシュを破損させることはない
性能:プロトコルは制約のあるデバイス(電話、埋め込み型)でも実用的でなければなりません
安全性:Rustの保証はプロトコルの信頼モデルに合致しています
Beadsのワークフロー統合により、FCPの作業自体が依存関係認識型の問題管理で追跡されます。プロジェクトは明示的で監査可能な状態を実践しています。
これが意味すること
FCP V2は以下の世界を構築しています:
あなたのAIアシスタントは、間違いなくあなたのために働いています。コネクタはサンドボックス化され、能力ゲートされ、監査ログが記録されています。
コネクターを信用できない;数学を信じるんだ。
データはどんな単一の障害点でも生き残ります。シンボルの代替性 + 閾値秘密 = 重要なデバイスはありません。
取り消しは実際に効果があります。「信じてください、使用をやめます」ではなく、「能力トークンは取り消しセットに含まれ、フェッチが拒否されています」という意味です。
メッシュはコンピューターです。比喩ではなく、文字通りの意味で。オブジェクト、能力、秘密はデバイスにまたがっています。「デバイス」はメッシュへのビューポートに過ぎません。
これは野心的なプロトコルです。仕様の5000+ラインは膨れ上がっていません。これらはこれらの保証を約束ではなく機械的なものにするための必要な精度です。
739
トップ
ランキング
お気に入り

