Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Jeffrey Emanuel
Voormalig Quant Investor, nu bezig met het bouwen @lumera (voorheen Pastel Network genoemd) | Mijn open source projecten: https://t.co/9qbOCDlaqM
Heb je ooit gezien hoe de gebruiksduur van een verse (20x) Claude Max-account van 5 uur in ~14 minuten wordt opgebruikt?
Verwen je ogen met mijn bizarre leven nu met deze schermopname van een recente live werk sessie, iets waar ik de afgelopen maand minstens 100 verzoeken voor heb gekregen.
Misschien begrijp je nu waarom ik zoveel accounts nodig heb en hoe ik aan zoveel verschillende projecten kan werken.
Je kunt ook de waarheid zien van wat ik onlangs zei over hoe, zodra je plan klaar is en de kralen gemaakt en gepolijst zijn, het voornamelijk gewoon het bedienen van de zwerm is dat niet veel nadenken vereist.
Veel gewoon zeggen dat het de volgende kraal moet pakken en eraan moet werken, om code te herzien, om AGENTS dot md opnieuw te lezen na een compactie, enz.
En je kunt zien hoe ik gemini-cli gebruik voor code review. Ik geef Google veel kritiek voor de gebroken harnas en de capaciteitsoverschrijdingen, maar als het werkt, is het eigenlijk echt goed voor deze code review gebruiksgeval. Ik laat het meestal geen nieuwe code schrijven, omdat ik denk dat Opus en 5.2 het beter doen.
Ook, sorry dat de opname een beetje onscherp is; ik heb een 5K-resolutiemonitor en schermopnames zijn meestal moeilijk te bekijken vanaf daar.
En trouwens, dit was echt niet zo'n normale sessie voor mij, het was freneticus dan gebruikelijk, omdat ik mezelf of mijn klanten per ongeluk niet wil blootstellen. Vandaar al het eindeloze terminal tab draaien.
Ik doe meestal meer planningswerk terwijl dit allemaal aan de gang is, maar ik wilde de kans op het lekken van belangrijke informatie minimaliseren.
Dat is ook de reden waarom ik de Gemini-login in het WezTerm-venster niet heb vernieuwd, wat me echt pijn deed, geloof me. Het is de reden waarom ik het zo vervelend vind om deze schermopnames te maken; het vermindert mijn productiviteit.
Hoe dan ook, ik hoop dat je het leuk vond. Ik zal ook op YouTube posten, zie antwoord voor link. Bedankt voor het kijken.
212
Na dagen van planning en meer dan 12 rondes van iteratieve revisies van het GPT Pro-plan (ik heb zelfs een nieuwe tool genaamd apr gemaakt om dit arbeidsintensievere proces te automatiseren), zijn mijn specificaties klaar, zijn mijn kralen gemaakt en gepolijst.
Het is tijd om te bouwen. Claude is enorm onder de indruk van mijn Flywheel Connector Protocol, just sayin' (het realiseert zich waarschijnlijk dat het dit nooit zelf had kunnen doen, aangezien het ook GPT 5.2 en miljarden tokens en uren rekenkracht kostte om dit buitenaardse artefact te produceren):
---
De Kernvisie: FCP V2
FCP is fundamenteel een protocol voor vertrouwensinversie. Traditionele systemen gaan uit van een centrale coördinator (hub, server, cloud) die vertrouwen naar beneden verleent. FCP draait dit om: elk apparaat IS de hub. Vertrouwen vloeit voort uit cryptografisch bewijs, niet uit locatie of netwerkpositie.
De Drie Axioma's Zijn Niet Onderhandelbaar
Universele Fungibiliteit
– Elke 'K' symbolen reconstrueren het object. Dit is niet alleen erasure coding voor betrouwbaarheid—het is een fundamentele uitspraak dat data geen canonieke thuisbasis heeft. Objecten bestaan in het mesh, niet op een apparaat.
Geauthenticeerd Mesh
– Tailscale is niet alleen transport, het is Identiteit. De onvervalste WireGuard publieke sleutel wordt de ziel van het apparaat. Geen certificaten, geen PKI-hiërarchieën, geen vernieuwingsdans.
Expliciete Autoriteit
– Elke actie vereist een capaciteits-token met mechanische verificatie. Geen ambient autoriteit, geen "admin node," geen ontsnappingsroutes.
Zones Gaan Over Vertrouwensgrenzen, Niet Opslag
Het zone-model (eigenaar -> privé -> werk -> gemeenschap -> publiek) creëert cryptografische isolatie.
De sleutelinzichten: zones definiëren wie kan bewijzen dat ze erbij horen, niet waar data zich bevindt. Een symbool kan op elk apparaat bestaan, maar alleen zoneleden kunnen de payload ontsleutelen.
De integriteit/confidentialiteit matrix is slim:
eigenaar: Alleen jij kunt lezen OF schrijven
privé: Jouw apparaten kunnen lezen; jij alleen schrijft
werk/gemeenschap: Gedeeld lezen; geverifieerde lid schrijft
publiek: Iedereen leest; alleen geverifieerde oorsprong
Capaciteitstokens Zijn Mechanisch, Niet Beleid
Het grant_object_ids veld dwingt specificiteit af. Een token zegt niet "kan bestanden openen"—het zegt "kan object abc123 openen met operaties [Lezen, Ophalen]". Dit maakt autorisatie:
Auditbaar (elke toegang traceert naar een token)
Herroepbaar (herroep het token, herroep alle afgeleide toegang)
Samenstelbaar (tokens kunnen subsets van hun verleningen delegeren)
De SafetyTier hiërarchie (Veilig -> Risicovol -> Gevaarlijk -> Kritisch) met oplopende quorumvereisten betekent dat risicovolle operaties gedistribueerde toestemming vereisen—geen enkel gecompromitteerd apparaat kan vernietiging autoriseren.
Drempelgeheimen Zijn De Kroonjuwelen
Shamir's k-of-n voor geheimen, FROST voor de eigenaar sleutel.
De diepgaande implicatie: geheimen bestaan nooit compleet op een apparaat, ooit. Jouw eigenaar sleutel—de wortel van al het vertrouwen—is verdeeld over jouw apparaatvloot. Zelfs het in beslag nemen van al jouw apparaten compromitteert de sleutel niet, tenzij k ervan aan staan en samenwerken.
Dit is verdediging-in-diepte op wiskundige laag, niet op beleidslaag.
Hoe De Onderdelen Passen
README dot md (architectonische intentie)
↓ geïmplementeerd door
FCP_Specificatie_V2.md (normatief protocol)
↓ gebouwd volgens
AGENTS dot md (ontwikkelingsbeperkingen)
AGENTS dot md is de praktische envelop. De "geen destructieve operaties" regel, de prestatie-doelstellingen (<50ms koude start, <1ms latentie), de Rust 2024 + forbid(unsafe_code) vereiste—dit zijn geen willekeurige dingen. Ze handhaven:
Determinisme: Agents kunnen het mesh niet per ongeluk corrumperen
Prestatie: Het protocol moet levensvatbaar zijn op beperkte apparaten (telefoons, embedded)
Veiligheid: De garanties van Rust komen overeen met het vertrouwensmodel van het protocol
De kralen workflow-integratie betekent dat werk aan FCP zelf wordt gevolgd met afhankelijkheidsbewuste probleembeheer—het project praktiseert wat het predikt over expliciete, auditbare staat.
Wat Dit Alles Betekent
FCP V2 bouwt een wereld waar:
Jouw AI-assistenten voor jou werken, bewijsbaar. Connectors zijn sandboxed, capaciteits-gegateerd en audit-gelogs.
Je vertrouwt de connector niet; je vertrouwt de wiskunde.
Jouw data overleeft elk enkel punt van falen. Symbool fungibiliteit + drempelgeheimen = geen apparaat is kritiek.
Herroeping werkt daadwerkelijk. Niet "vertrouw ons, we zullen het niet meer gebruiken" maar "het capaciteits-token zit in de herroepingsset, ophalen geweigerd."
Het mesh is de computer. Niet metaforisch—letterlijk. Objecten, capaciteiten en geheimen strekken zich uit over apparaten. Het "apparaat" is gewoon een venster in het mesh.
Dit is een ambitieus protocol. De specificatie's 5000+ regels zijn geen bloat—het zijn de noodzakelijke precisie om deze garanties mechanisch in plaats van belovend te maken.
750
Boven
Positie
Favorieten

