Перевод Журнал встречи cообщества Monero от 2017-11-13

Тема в разделе "Статьи", создана пользователем b jae, 5 фев 2018.

  1. b jae

    b jae Piconero

    Регистрация:
    25 окт 2017
    Сообщения:
    5
    Симпатии:
    1
    Журнал встречи cообщества Monero от 2017-11-13
    Опубликовано: dEBRUYNE / fluffypony
    13 Ноября 2017

    Журнал

    <suraeNoether> привет всем! fluffypony, knaccc, luigi1111, anonimal, binaryFate, dEBRUYNE, endogenic, gingeropolous, hyc, JollyMort [m], moneromooo, nioc, smooth, stoffu, vtnerd ... я никого не забыл назвать?
    <hyc> Привет
    <suraeNoether> Ищу добровольца, который опубликует записи со встречи на github по Monero, или на моем личном github (который через несколько недель все равно перебазируется на Monero). Кто-то хочет этим заняться? :Р
    <suraeNoether> Я могу скачать свои записи и опубликовать информацию по всем прошлым встречам завтра утром после того, как вернусь домой.
    <hyc> Я не буду участвовать, потому что обычно в это время у меня проходит другая встреча.
    <suraeNoether> Но я хочу, чтобы кто-то занялся этим серьезно с целью повышения надежности. Мне легко расставлять приоритеты в подобных вещах.
    <suraeNoether> hyc, все в порядке, мы могли просто напоминать друг другу, а не вешать эту ответственность на одного человека.
    <suraeNoether> Возможно, есть другие объявления / административные вопросы?
    <suraeNoether> О, я собираюсь добавить пункт к повестке дня: просветительская работа
    <sarang> Да
    <suraeNoether> На этом фронте происходит достаточно событий, чтобы это обсуждать
    <sarang> Xорошая идея
    <suraeNoether> Плохое исполнение?
    <andytoshi> sarang: (извините, что прерываю), точечный продукт является скалярным оператором, но вам все равно нужно использовать multiexp для вычисления векторной передачи, соответствующей каждому вектору, чтобы убедиться, что передача верна.
    <sarang> да, правда.
    <suraeNoether> andytoshi: без проблем.
    <suraeNoether> они не "суперодинаковы", если вы не видите.
    <sarang> мы можем поговорить об этом позже, если захотите.
    <suraeNoether> офисные часы, вероятно, являются лучшим пояснением для этого. :Р
    <suraeNoether> хорошо, проекты… sarang явно на bulletproofs...
    <sarang> да, собираюсь закодировать линейные и журнальные версии.
    <silur> жаль, что я пропустил этот материал по bulletproofs.
    <sarang> andytoshi сейчас с нами, что может быть очень полезным
    <silur> краткий обзор этой строки?
    <sarang> предложение в недавнем документе об эффективных и маломерных доказательствах
    <silur> звучит неплохо
    <suraeNoether> круто. Я расставил приоритет пару недель назад, поэтому могу работать над документом мультиподписей и проверкой кода. Все идет хорошо. Я уверен, что буду готов отправить это где-нибудь к концу месяца
    <sarang> Наши текущие доказательства линейны по размеру с количеством бит в диапазоне
    <sarang> Bulletproofs имеют линейную версию, но основным вкладом является логарифмическая версия
    <sarang> мы собираемся более тщательно изучить сложность проверки, которая, вероятно, будет решающим фактором
    <suraeNoether> почему они беспокоятся о линейной версии? просто потому, что они могут? (То, что стоит доказать, стоит доказать дважды?)
    <sarang> логарифмическая версия использует более сложный параметр, но можно в принципе отказаться от него, чтобы заменить линейную часть
    <andytoshi> suraeNoether: версия записей представляет собой очень чистую модификацию линейной версии, которую проще понять
    <sarang> мне нравится такое развитие событий
    <andytoshi> чтобы перейти от линейной части к логу, это буквально значит "на последнем шаге заменить эти два вектора доказательством размера журнала, которым является их точечный продукт"
    <suraeNoether> о, хорошо!
    <suraeNoether> супер
    <sarang> это крутая идея
    <hyc> на последнем шаге, какая-то магия
    <andytoshi> и это также позволяет использовать протокол конфиденциального вычисления для различных диапазонов, где каждый проходит вокруг полных векторов, тогда координатор объединяется в одно доказательство записи, что становится причиной постоянного количества раундов (неуверен в том, 3 или 4) против множества записей.
    <sarang> да, andytoshi, вы все отлично справились с очень прочными приложениями для агрегации
    <andytoshi> спасибо. Очень помогли ребята из Стэнфорда, особенно Бенедикт.
    <hyc> итак, протокол конфиденциального вычисления тоже дает нам мультиподписи?
    <sarang> мне очень интересно видеть сравнения эффективности, когда мы их завершаем
    <andytoshi> hyc: он объединяет результаты, имеющие разных владельцев
    <andytoshi> я не уверен на счет мультиподписей
    <hyc> хорошо
    <andytoshi> хороший вызов, я должен все это исследовать для mimblewimble
    <sarang> да, я все время забываю, что он также логарифмичен в некотором количестве выходов
    <suraeNoether> очень круто, что ты сейчас с нами, andytoshi. Я думал о том, применим ли bulletproof подход как кольцевая подпись через сохранение ключей подписи в полиномиальных коэффициентах. Есть ли у тебя какие-либо мысли в этом отношении?
    <andytoshi> suraeNoether: нет, я немного об этом подумал, и я не вижу никакого очевидного способа сделать это
    <suraeNoether> Окей. Относительно, МPC и мультиподписей
    <suraeNoether> в настоящее время координатор-подписчик модерирует доказательство диапазона без ввода пороговых элементов ... в конце концов, доказательство диапазона не является частью «получения разрешения от наших членов коалиции по мультиподписям на отправку этой транзакции».
    <silur> у peikert есть некий метод
    <hyc> о, surae, это интересно
    <silur> помню, когда я сделал зашифрованное хранилище EIP для Еthereum
    <suraeNoether> я не вижу лучшей причины распространять доказательство диапазона для случаев использования, которые мы видим в криптовалюте прямо сейчас.
    <silur> у peikert есть алгоритм «сжатия» для чего-то вроде этого
    <andytoshi> если у вас есть координатор подписывающего лица, который знает об открытии обязательств (как это звучит, если он может сделать диапазон защиты), тогда вы можете продолжать делать это с bulletproofs.
    <suraeNoether> silur, если найдешь ссылку, мне было бы любопытно на это посмотреть
    <andytoshi> suraeNoether: в MW для проверки подлинности используются диапазонные ключи, вот и все
    <andytoshi> но Monero не заботится об этом
    <suraeNoether> Да, я вообще не в курсе по поводу MW, поэтому я изменю свою формулировку на «случаи использования, которые мы видим в Monero прямо сейчас», в отличие от криптовалюты вообще
    <suraeNoether> так кто-нибудь еще работает над какими-то исследовательскими проектами? После того, как я покончу с мультиподписями в этом месяце, планирую вернуться к спектру и попробовать некоторые симуляции в случайных сетях
    <suraeNoether> но это не в приоритете сейчас, ведь мультиподписи так близки.
    <suraeNoether> (я о документе по мультиподписям)
    <sarang> я разделяю время между доказательствами и расширением
    <sarang> (что является № 4 по повестке дня?)
    <suraeNoether> Ок, knaccc, silur, кто-нибудь еще?
    <suraeNoether> Хорошо, давайте поговорим об образовательном расширении, в таком случае
    <silur> все еще работаю над квантовой перетасовкой
    <silur> и возможным использованием на PRNG
    <suraeNoether> неплохо
    <suraeNoether> я очень даже заинтересован
    <silur> хотел бы, чтобы вы были рецензентом: D
    <suraeNoether> *в другой заметке, кстати... * наш H_p был представлен мне как ... нестандартный. Может ли кто-нибудь дать мне документацию вообще? Мы ведь общались об этом в начале этой недели, но поскольку я работал в основном в автономном режиме, не мог уделить этому слишком много времени
    <knaccc> sarang просил меня подсчитать количество операций EC для bulletproofs
    <suraeNoether> silur sure, просто убедитесь, что вы найдете по крайней мере трех других рецензентов
    <knaccc> Я рассматриваю попытку сравнения, которая должна быть довольно простой и не требовала бы кодирования
    <suraeNoether> sarang, вам все еще нужно это сделать? Кажется, вы упомянули, что ранее произвели анализ времени?
    <sarang> Мы знаем основные операции
    <knaccc> на самом деле, мы можем в значительной степени утверждать именно это
    <suraeNoether> о, без проблем
    <knaccc> так что это 5 * 64 скалярных баз
    <knaccc> которая является самой тяжелой частью на сегодняшний день, принимая 64-битные доказательства диапазона
    <knaccc> а для bulletproofs это
    <knaccc> т. е. 320 скалярных баз
    <knaccc> против 128 doublelescalarmultbases(оснований двойных следов) для существующих доказательств дальности
    <knaccc> поэтому нужно найти статистику производительности, чтобы получить это сравнение
    <andytoshi> для проверки
    <andytoshi> лучше использовать 128
    <knaccc> хорошо
    <hyc> а относительная стоимость doublelescalarmultbase против одиночной?
    <knaccc> прекрасно, тогда bulletproofs выигрывают!
    <sarang> Да, я отправил некоторые данные для логовой версии knaccc
    <suraeNoether> хорошо тогда ... мы когда-либо «принимали решение» по sandy2x, knaccc?
    <andytoshi> может быть, 132 или что-то типа того
    <andytoshi> не в курсе относительно чисел для ed25519. Вам, вероятно, нужна многозадачная база
    <knaccc> suraeNoether sandy2x применим только в том случае, если мы перейдем к кривой 25519, что сделали бы только в том случае, если бы у нас были переменные базовые скаляры,
    <suraeNoether> О, думаю, я что-то неправильно записал
    <knaccc> Я уверен, что sandy2x может быть изменен для работы над ed25519
    <suraeNoether> но…
    <knaccc> Я просматриваю статистику производительности, которую только что сделал hyc
    <suraeNoether> причина, по которой мы проверяли sandy2x, заключалась в том, чтобы увидеть, можно ли ускорить скалярные переменные из RuffCT, не так ли?
    <andytoshi> в любом случае, у вас есть базы 64 G, базы 64 H, базы 6 L, базы 6 R, а также стандартные базы, и вы можете предварительно скопировать скаляры для каждого из них и получить один multiexp с 141 базой
    <knaccc> suraeNoether: да
    <andytoshi> это и есть внутренний продукт. Я не проработал диапазон, он добавит еще одну небольшую константу
    <suraeNoether> неплохо andytoshi
    <knaccc> ed25519 monero 10k тайминги
    <knaccc> ge_double_scalarmult_base_vartime 2.282629
    <knaccc> ge_scalarmult 2.462409
    <knaccc> ge_scalarmult_base 1.498808
    <knaccc> все за секунду
    <silur> неплохо
    <suraeNoether> hyc, knaccc: поэтому я и спрашиваю: получили ли мы достаточно информации о скоростях в sandy2x, чтобы выяснить, действительно ли мы можем использовать RuffCT в ближайшем будущем? Или это официально было отложено для нескольких ответвлений?
    <hyc> knaccc, какие-либо мысли по этому поводу?
    <knaccc> поэтому 132 скалярных массива для bulletproofs составляют вычислительную стоимость 142 doublescalarmultbases, которые используются для Monero
    <knaccc> поэтому он сопоставим
    <sarang> что соответствует подсчетам, которые я нашел
    <knaccc> suraeNoether: я помню такие же вычислительные затраты на существующие MLSAG, если мы переключимся с ed25519 на curve25519
    <sarang> Каким должен быть следующий шаг для bulletproofs, чтобы не дублировать усилия?
    <knaccc> потому что RuffCT был в два раза тяжелее, но curve25519 составляет 0,5 стоимости для переменных базовых scalargults
    <knaccc> т. е. RuffCT помогает только с расходами на хранение, а не вычислением стоимости
    <knaccc> и потребует много дополнительных усложнений для совместного использования curve25519 и ed25519
    <andytoshi> knaccc: извините, это 141, не 132. И это только для внутреннего продукта, я думаю, что есть еще пара для полного диапазона
    <andytoshi> но существующие диапазоны не имеют возможности делать multiexp (или даже удвоенный multiexp), поэтому мы ожидаем, что он будет в любом случае быстрее
    <andytoshi> относительно SECP, мы очень много анализировали, чтобы просто сказать «сделай и поставь отметку», потому что они довольно близки
    <knaccc> andytoshi: о, спасибо, ладно, поэтому bulletproofs на 19% лучше вычислит интенсивность, чтобы проверить доказательства, чем диапазоны Monero
    <suraeNoether> Оу
    <andytoshi> если вы используете отдельную платформу scalarmult для каждой
    <suraeNoether> 19% это много с экспоненциальным компромиссом пространства-времени ....
    <knaccc> andytoshi: Я не знаком с терминами multiexp / double-exp
    <andytoshi> "exp" означает "scalarmultbase"
    <knaccc> окей, ясно, как в экспоненте, когда написано в альтернативной нотации
    <andytoshi> Да
    <knaccc> а multiexp - это что?
    <andytoshi> knaccc: если вы делаете * G + b * H + c * I + d * J, вы можете вычислить этот путь быстрее, чем вычислять отдельные термины и добавлять. в libsecp мы исследовали три алгоритма: bos-coster, strauss и pippinger, и обнаружили, что strauss был самым быстрым для небольшого количества точек, в то время, как pippinger был самым быстрым для больших чисел. см. https://github.com/bitcoin-core/secp256k1/pull/486
    <sarang> andytoshi: каково общее масштабирование?
    <andytoshi> N/log(N)
    <sarang> хорошо
    <suraeNoether> andytoshi: я не знал ... хотя это имеет смысл ... мне нужно еще посмотреть
    <sarang> Мы делаем что, 2n раз во внутреннем продукте?
    <suraeNoether> если это так, можно было бы ускорить работу RuffCT
    <sarang> ну, 2log (n) раз
    <andytoshi> suraeNoether: https://github.com/bitcoin-core/secp256k1/pull/486
    <knaccc> andytoshi: интересно, вам известно то, что ed25519 делает multiexps быстрее, нежели когда используется curve25519?
    <andytoshi> sarang: вы можете предварительно разобрать скаляры и сделать это только один раз, документ делает это 2log (n) раз, но это не обязательно
    <knaccc> Мне интересно, есть ли что-то особенное в этом отношении
    <andytoshi> knaccc: нет, я думаю, что ed25519 имеет некоторые конкретные ускорения, но известные мне алгоритмы являются кривой-агностиком
    <knaccc> особенно secp256k1
    <suraeNoether> andytoshi: спасибо за ссылку
    <andytoshi> мы используем наш эндоморфизм, чтобы получить небольшое ускорение, но в остальном все, что мы сделали, является кривой-агностиком
    <knaccc> потому что мы знаем, что multiexp в 2 раза быстрее (с 2 базами) на ed25519, чем на curve25519, поэтому Monero использует ed25519
    <knaccc> по какой-то причине ему помогает кривая Эдвардса
    <andytoshi> да, мы не получаем дважды по два поинта, мы получаем что-то вроде улучшения скорости на 30% ... но за тысячу поинтов мы получали 7-кратное улучшение со старым кодом
    <suraeNoether> knaccc: так время проверки для sandy2x + curve25519 + 2x-размерные ключи RuffCT = текущая реализация + ed25519 + наши ключи в настоящее время (за каждого участника, конечно)?
    <knaccc> окей, спасибо. Вы создавали свою собственную оптимизацию для достижения этой цели, используя опубликованные вами подходы? Или были доступны какие-то базы для всего этого относильно вашей кривой?
    <andytoshi> knaccc: мы написали собственный код, самая быстрая база для нашей кривой – лично наша :)
    <knaccc> suraeNoether: правильно
    <knaccc> andytoshi: чудесно!
    <andytoshi> knaccc: но вы можете проверить bos-coster, он требует много ресурсов для выполнения, но его легко понять и реализовать, а djb имеет код python, который вы можете в основном перевести на C
    <knaccc> Вы слишком умный для планеты Земля. У вас извращенное чувство «легкости» :)
    <andytoshi> это была первая попытка, которая показала внушительные числа, но она была не так хороша, как strauss для небольших # баз и не так хороша, как pippenger для больших # баз, поэтому мы оставили ее. Не помню сейчас точных цифр.
    <suraeNoether> ясно, я понятия не имел об этих трюках multiexp, которые тут описывают ... мы могли бы сделать RuffCT выполнимым, используя эти трюки, но мне нужно снова прочитать документ. (Я начинаю думать, что правильным именем будет Bootle CT, но нуждается ли Bootle в других вещах, названных в его честь?)
    <suraeNoether> knaccc все решения тривиальны, если вы их знаете : P
    <knaccc> хех, окей
    <suraeNoether> ладно, теперь, так как у нас есть некоторые другие технические характеристики... sarang, не хотите ли упонянуть о bangalore?
    <sarang> может быть, хороший шаг вперед - это сравнительное тестирование с кодом для bulletproofs, которое может включать предлагаемые улучшения скорости как часть тестового кода? (просто для завершения этого обсуждения)
    <suraeNoether> да, я не хочу торопиться с этим...
    <suraeNoether> Я согласен с вами, sarang
    <sarang> Итак, относительно расширения, если мы говорим об этом
    <sarang> У меня есть предложение для одного из нас сделать двухнедельный курс по криптовалютам в Бангалоре в мае следующего года
    <andytoshi> knaccc: нет, я думаю, что ed25519 имеет некоторые конкретные ускорения, но известные мне алгоритмы являются кривой-агностиком
    <knaccc> особенно secp256k1
    <suraeNoether> andytoshi: спасибо за ссылку
    <andytoshi> мы используем наш эндоморфизм, чтобы получить небольшое ускорение, но в остальном все, что мы сделали, является кривой-агностиком
    <knaccc> потому что мы знаем, что multiexp в 2 раза быстрее (с 2 базами) на ed25519, чем на curve25519, поэтому Monero использует ed25519
    <knaccc> по какой-то причине ему помогает кривая Эдвардса
    <andytoshi> да, мы не получаем дважды по два поинта, мы получаем что-то вроде улучшения скорости на 30% ... но за тысячу поинтов мы получали 7-кратное улучшение со старым кодом
    <suraeNoether> knaccc: так время проверки для sandy2x + curve25519 + 2x-размерные ключи RuffCT = текущая реализация + ed25519 + наши ключи в настоящее время (за каждого участника, конечно)?
    <knaccc> окей, спасибо. Вы создавали свою собственную оптимизацию для достижения этой цели, используя опубликованные вами подходы? Или были доступны какие-то базы для всего этого относильно вашей кривой?
    <andytoshi> knaccc: мы написали собственный код, самая быстрая база для нашей кривой – лично наша :)
    <knaccc> suraeNoether: правильно
    <knaccc> andytoshi: чудесно!
    <andytoshi> knaccc: но вы можете проверить bos-coster, он требует много ресурсов для выполнения, но его легко понять и реализовать, а djb имеет код python, который вы можете в основном перевести на C
    <knaccc> Вы слишком умный для планеты Земля. У вас извращенное чувство «легкости» :)
    <andytoshi> это была первая попытка, которая показала внушительные числа, но она была не так хороша, как strauss для небольших # баз и не так хороша, как pippenger для больших # баз, поэтому мы оставили ее. Не помню сейчас точных цифр.
    <suraeNoether> ясно, я понятия не имел об этих трюках multiexp, которые тут описывают ... мы могли бы сделать RuffCT выполнимым, используя эти трюки, но мне нужно снова прочитать документ. (Я начинаю думать, что правильным именем будет Bootle CT, но нуждается ли Bootle в других вещах, названных в его честь?)
    <suraeNoether> knaccc все решения тривиальны, если вы их знаете : P
    <knaccc> хех, окей
    <suraeNoether> ладно, теперь, так как у нас есть некоторые другие технические характеристики... sarang, не хотите ли упонянуть о bangalore?
    <sarang> может быть, хороший шаг вперед - это сравнительное тестирование с кодом для bulletproofs, которое может включать предлагаемые улучшения скорости как часть тестового кода? (просто для завершения этого обсуждения)
    <suraeNoether> да, я не хочу торопиться с этим...
    <suraeNoether> Я согласен с вами, sarang
    <sarang> Итак, относительно расширения, если мы говорим об этом
    <sarang> У меня есть предложение для одного из нас сделать двухнедельный курс по криптовалютам в Бангалоре в мае следующего года
    <suraeNoether> "хотите поехать в Индию и стать учителями на 2 недели?" «э, я мог бы взять его или оставить»
    <suraeNoether> думаю, будет весело
    <suraeNoether> если это дорого для сообщества или есть трудности с получением финансирования, то я не берусь за это
    <sarang> да, есть регионы (например, в Индии), где у одаренных учеников нет больших возможностей для этого
    <sarang> Таким образом, мы окажем STEM огромную услугу
    <suraeNoether> может быть, Индия имеет больше успешных студентов, чем Америка студентов вообще
    <sarang> Да, но в США легко найти уникальные возможности, если вы одарены, а в Индии - нет
    <sarang> и быть «учеником с почетным званием» в вашей школе ничего не значит
    <suraeNoether> Хм…
    <suraeNoether> я понимаю, о чем вы
    <suraeNoether> но относительно другого вопроса
    <sarang> Я хочу сказать, что делать это в любой точке мира – это просто хорошая идея, но в самой Индии - превосходная идея
    <suraeNoether> Я беседовал с другом, который поднял следующую идею, которая несколько дней крутилась и в моей голове: «Monero должен взять на себя определенную ответственность за создание дружественной, образовательной, валютно-агностической инфографики и образовательных документов для людей с различным уровнем технического образования»
    <suraeNoether> конечно
    <sarang> по криптовалюте вообще?
    <sarang> потому что они по-разному работают
    <suraeNoether> Да! Дело в том…
    <suraeNoether> есть аналогия для сравнения с автомобилями. Каждая криптовалюта делает что-то по-другому, как с очень разными принципами дизайна
    <suraeNoether> типа
    <suraeNoether> как если бы в 1860 году был изобретен двигатель внутреннего сгорания, он привлек кучу капитала, а затем каждая производственная компания в мире создала свою собственную конструкцию внутреннего сгорания
    <sarang> у нас есть действительно классные видеоролики по Monero
    <suraeNoether> это ... безумие…
    <sarang> Такие вещи?
    <suraeNoether> мы делаем
    <suraeNoether> хм…
    <suraeNoether> то, о чем я думал, варьируется от образовательных инфографиков и видеороликов YouTube, рассчитаных на 13-летнего ребенка с ограниченным вниманием ... до ученика-информатики, который впервые узнает об этих вещах, но уже имеет некоторые знания в этой области ...
    <suraeNoether> вплоть до образовательной инфографики для политиков и стражей порядка, которые не разбираются в технике вообще
    <sarang> Как, вообще?
    <suraeNoether> ну, короткие видео были бы довольно общими
    <sarang> Вы можете посвятить лошадь в крипто примитивы, но не можете заставить ее объединить их в валюту
    <suraeNoether> это высказывание, по поводу того, что люди должны учиться
    <suraeNoether> ну, на самом деле эта идиома какая-то странная
    <suraeNoether> здесь же суть
    <suraeNoether> но в любом случае
    <suraeNoether> проблема с идеей в том, что она такая общая
    <suraeNoether> она должна быть определена заранее
    <suraeNoether> но мне нравится идея типа MRL ... предоставление не трайбалистских образовательных описаний пространства для пользователей интернета, которые не обязательно являются компьютерными учеными
    <sarang> Это все очень быстро усложняется
    <suraeNoether> да
    <suraeNoether> в любом случае, вот и все, что у меня есть для обсуждения сегодня
    <suraeNoether> Я немного впечатлен тем, что это все заняло даже больше часа!
    <suraeNoether> У вас есть еще что-то, о чем вы желаете поговорить?
    <suraeNoether> ну, ладно
    <suraeNoether> собрание
    <suraeNoether> мы проделали хорошую работу
    <hyc> больше трайбализма!
    <hyc> не важно
    <suraeNoether> хаха
    <suraeNoether> то есть, честно
    <suraeNoether> доверенная настройка zcash и мастерноды dash
    <suraeNoether> я не доверял бы свои сбережения мастерноде dash
    <sarang> Различные инструменты для разных потребностей, я полагаю
    <suraeNoether> но это решения проблем с криптовалютами, которые исходят из разных концепций дизайна с различными чертами и различными моделями безопасности / угрозы
    <suraeNoether> да
    <sarang> Я слушал радио-новостное шоу, в котором приглашенный рассказывал о природе Bitcoin
    <sarang> Он утверждал, что речь идет о «доверии сети»,
    <sarang> которую я соотнес с BS
    <suraeNoether> хех
    <sarang> Это полная противоположность
    <knaccc> suraeNoether: они выяснили, как организовать собрание в 100 000 человек
    <sarang> вы доверяете _nobody_
    <suraeNoether> knaccc: да, я видел это
    <suraeNoether> возможно, мне нужно придумать окончательную миссию для этой конкретной идеи
    <suraeNoether> в любом случае
    <suraeNoether> ладно, всем пока
    <suraeNoether> хорошая была встреча, никто так и не принес пончиков:( До скорого!

    Источник: Logs for the Monero Research Lab Meeting Held on 2017-11-13

    Перевод:
    B Jae (@B_Jae)
    Редактирование:
    Agent LvM (@LvMi4)

    Коррекция:
    Kukima (@Kukima)
     
    #1 b jae, 5 фев 2018
    Последнее редактирование модератором: 5 фев 2018
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.