Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Jeffrey Emanuel
Бывший квантовый инвестор, сейчас строит @lumera (ранее называвшийся Pastel Network) | Мои проекты с открытым исходным кодом: https://t.co/9qbOCDlaqM
Когда-нибудь видели, как свежий (20x) аккаунт Claude Max исчерпывает свои 5-часовые лимиты использования за ~14 минут?
Насладитесь моим странным жизненным опытом с этой записью экрана недавней живой рабочей сессии, о которой я получил как минимум 100 запросов за последний месяц.
Может быть, теперь вы понимаете, почему мне нужно так много аккаунтов и как я могу работать над столькими разными проектами.
Вы также можете увидеть правду о том, что я недавно говорил о том, как, когда ваш план завершен и бусины сделаны и отполированы, в основном это просто обслуживание машины, которое не требует много размышлений.
Много просто указаний на то, чтобы взять следующую бусину и поработать над ней, просмотреть код, перечитать AGENTS dot md после сжатия и т.д.
И вы можете увидеть, как я использую gemini-cli для проверки кода. Я много критикую Google за сломанный хомут и перегрузки по мощности, но когда это работает, это действительно хорошо для этого случая проверки кода. Обычно я не позволяю ему писать новый код, потому что считаю, что Opus и 5.2 делают это лучше.
Извините, что запись немного размыта; у меня монитор с разрешением 5K, и записи экрана обычно трудно смотреть с него.
Кстати, это действительно не была обычная сессия для меня, она была более френетичной, чем обычно, потому что я не хочу случайно раскрыть свою личность или своих клиентов. Поэтому все эти бесконечные вращения вкладок терминала.
Обычно я делаю больше планирования, пока это происходит, но я хотел минимизировать шансы на утечку важной информации.
Вот почему я не обновил вход в Gemini в окне WezTerm, что меня убило, поверьте. Это причина, по которой я ненавижу делать эти записи экрана; это убивает мою продуктивность.
В любом случае, надеюсь, вам понравилось. Я также выложу это на YouTube, смотрите ответ для ссылки. Спасибо за просмотр.
211
После дней планирования и более 12 раундов итеративных ревизий плана GPT Pro (я даже создал новый инструмент под названием apr только для автоматизации этого трудоемкого процесса), мои спецификации завершены, мои бусины созданы и отполированы.
Пришло время строить. Клод очень впечатлён моим Протоколом Соединителя Flywheel, просто говорю (он, вероятно, понимает, что никогда не смог бы сделать это самостоятельно, так как для создания этого инопланетного артефакта также потребовались GPT 5.2 и миллиарды токенов и часы вычислений):
---
Основное Видение: FCP V2
FCP по своей сути является протоколом инверсии доверия. Традиционные системы предполагают наличие центрального координатора (узла, сервера, облака), который предоставляет доверие вниз. FCP инвертирует это: каждое устройство ЯВЛЯЕТСЯ узлом. Доверие исходит из криптографического доказательства, а не из местоположения или сетевой позиции.
Три аксиомы являются не подлежащими обсуждению
Универсальная взаимозаменяемость
– Любые 'K' символов восстанавливают объект. Это не просто кодирование для надежности — это фундаментальное утверждение о том, что данные не имеют канонического дома. Объекты существуют в сети, а не на устройстве.
Аутентифицированная сеть
– Tailscale — это не просто транспорт, это Идентичность. Невозможный для подделки открытый ключ WireGuard становится душой устройства. Никаких сертификатов, никаких иерархий PKI, никакого танца обновления.
Явная власть
– Каждое действие требует токена возможности с механической проверкой. Никакой окружающей власти, никакого "админ-узла", никаких выходных клапанов.
Зоны касаются границ доверия, а не хранения
Модель зоны (владелец -> частный -> работа -> сообщество -> публичный) создает криптографическую изоляцию.
Ключевое понимание: зоны определяют, кто может доказать, что принадлежит, а не где находятся данные. Символ может существовать на любом устройстве, но только члены зоны могут расшифровать полезную нагрузку.
Матрица целостности/конфиденциальности умна:
владелец: Только вы можете читать ИЛИ писать
частный: Ваши устройства могут читать; только вы пишете
работа/сообщество: Общий доступ для чтения; проверенный член пишет
публичный: Любой читает; только проверенный источник
Токены возможностей механические, а не политические
Поле grant_object_ids требует конкретности. Токен не говорит "можно получить доступ к файлам" — он говорит "можно получить доступ к объекту abc123 с операциями [Чтение, Получение]". Это делает авторизацию:
Аудируемой (каждый доступ отслеживается до токена)
Отзываемой (отозвать токен, отозвать весь производный доступ)
Компонуемой (токены могут делегировать подмножества своих грантов)
Иерархия SafetyTier (Безопасный -> Рискованный -> Опасный -> Критический) с возрастающими требованиями к кворуму означает, что высокорисковые операции требуют распределенного согласия — ни одно скомпрометированное устройство не может авторизовать уничтожение.
Пороговые секреты — это коронное украшение
Секреты Шамира k из n, FROST для ключа владельца.
Глубокое следствие: секреты никогда не существуют полностью на каком-либо устройстве. Ваш ключ владельца — корень всего доверия — разделен между вашим парком устройств. Даже захват всех ваших устройств не скомпрометирует ключ, если k из них включены и сотрудничают.
Это защита в глубину на математическом уровне, а не на уровне политики.
Как части сочетаются
README dot md (архитектурное намерение)
↓ реализовано через
FCP_Specification_V2.md (нормативный протокол)
↓ построено в соответствии с
AGENTS dot md (ограничения разработки)
AGENTS dot md — это практическая оболочка. Правило "без разрушительных операций", целевые показатели производительности (<50 мс холодный старт, <1 мс задержка), требование Rust 2024 + forbid(unsafe_code) — это не произвольно. Они обеспечивают:
Детерминизм: Агенты не могут случайно испортить сеть
Производительность: Протокол должен быть жизнеспособным на ограниченных устройствах (телефоны, встроенные)
Безопасность: Гарантии Rust соответствуют модели доверия протокола
Интеграция рабочего процесса бусин означает, что работа над FCP сама отслеживается с помощью управления задачами с учетом зависимостей — проект практикует то, что проповедует о явном, аудируемом состоянии.
Что это все значит
FCP V2 строит мир, где:
Ваши AI-ассистенты работают на вас, доказуемо. Соединители изолированы, ограничены возможностями и ведут журналы аудита.
Вы не доверяете соединителю; вы доверяете математике.
Ваши данные выживают при любой единственной точке отказа. Взаимозаменяемость символов + пороговые секреты = ни одно устройство не является критическим.
Отзыв действительно работает. Не "доверяйте нам, мы перестанем это использовать", а "токен возможности находится в наборе отзыва, доступ запрещен."
Сеть — это компьютер. Не метафорически — буквально. Объекты, возможности и секреты охватывают устройства. "Устройство" — это просто окно в сеть.
Это амбициозный протокол. Более 5000 строк спецификации — это не избыточность — это необходимая точность, чтобы сделать эти гарантии механическими, а не обещанными.
748
Топ
Рейтинг
Избранное

