cânone de consenso

cânone de consenso

Cânon de consenso PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Nota do editor: a16z crypto teve uma longa série de “armas”- de nosso nosso original cânone criptográfico a nossa cânone DAO e Cânone NFT para, mais recentemente, o nosso Cânone Conhecimento Zero. Abaixo, selecionamos um conjunto de recursos para aqueles que buscam entender, aprofundar e construir com consenso: os sistemas de acordo que permitem que as criptomoedas funcionem, determinando a validade das transações e a governança do blockchain.

Os protocolos de consenso são uma peça central de tudo o que está acontecendo no mundo do blockchain. Infelizmente, a literatura pode ser difícil de entender. Aqui, fornecemos uma lista de links que devem atualizá-lo com o que há de mais moderno em pesquisas recentes

Classificaremos os links abaixo dependendo do tipo de protocolo discutido. Primeiro, porém, uma lista de alguns recursos gerais, que fornecem uma excelente visão geral da pesquisa existente. 

Recursos gerais

Pensamentos Descentralizados. Este blog é dirigido por Ittai Abraham e Kartik Nayak, mas também tem muitas contribuições de outros pesquisadores importantes. Começa desde o básico, mas você também pode encontrar explicações simples de artigos recentes. 

Consenso em 50 páginas. Notas de Andrew Lewis-Pye cobrindo os principais resultados da literatura clássica de consenso. A versão neste link está em construção e é atualizada com frequência. Veja também os seminários de criptografia a16z baseados nessas notas (Parte I, Parte II). 

Fundamentos do Consenso Distribuído e Blockchains. Um rascunho preliminar do livro de Elaine Shi.

Fundamentos de Blockchain. Uma série de palestras no YouTube por Tim Roughgarden. 

Fundamentos da Blockchain. Notas de aula focadas em protocolos proof-of-work e proof-of-stake por David Tse. 

Definindo o consenso

Os três problemas de consenso mais estudados são transmissão bizantina, Acordo Bizantino e Replicação de máquina de estado (o problema que os protocolos blockchain resolvem). Para uma explicação da relação entre esses problemas, consulte Consensus in 50 Pages (listado acima) ou esses blogs em Decentralized Thoughts: “O que é consenso?"E"Consenso para replicação de máquina de estado. "

O problema dos generais bizantinos (1982) por Leslie Lamport, Robert Shostak e Marshall Pease.
Este artigo apresenta o conhecido “Problema dos Generais Bizantinos”. Ainda vale a pena ler, mas versões melhores de algumas das provas podem ser encontradas em outro lugar. Para a prova de que é possível resolver o problema para qualquer número de processadores defeituosos, dada uma infra-estrutura de chave pública (PKI), uma versão mais simples e eficiente pode ser encontrada no artigo de Dolev e Strong (veja abaixo na seção sobre “sincronização síncrona protocolos”). Para o famoso resultado da impossibilidade de que, na ausência de uma PKI, o problema é insolúvel a menos que menos de um terço dos processadores exiba falhas bizantinas, uma prova mais compreensível pode ser encontrada no artigo de Fischer, Lynch e Merritt (também abaixo) . 

Implementando serviços tolerantes a falhas usando a abordagem de máquina de estado: um tutorial (1990) por Fred Schneider.
Você também deve dar uma olhada neste artigo antigo, que trata do problema de State-Machine-Replication (SMR) – o problema resolvido pelos protocolos blockchain.

Os links a seguir são categorizados de acordo com o tipo de protocolo considerado, começando com permissão protocolos (como considerado na maior parte da literatura clássica). Os protocolos permitidos são aqueles em que todos os participantes são conhecidos desde o início da execução do protocolo. Nos links abaixo, os protocolos permitidos são ainda classificados de acordo com o modelo de confiabilidade da mensagem: ou síncrono, parcialmente síncronoou assíncrono

Para obter uma explicação desses termos, consulte: “Sincronia, Assincronia e Sincronia Parcial” em Pensamentos Descentralizados. Para um resumo dos resultados obtidos nos diferentes modelos, consulte o Folha de Consulta de Pensamentos Descentralizados.

Protocolos síncronos

Estamos na configuração “síncrona” quando a entrega da mensagem é confiável, ou seja, as mensagens são sempre entregues e existe algum limite conhecido finito no tempo máximo para entrega da mensagem. Para obter uma definição formal, consulte os links fornecidos acima. 

Algoritmos autenticados para acordo bizantino (1983) por Danny Dolev e H. Raymond Strong.
Há duas provas significativas aqui. Há uma prova de que se pode resolver o Byzantine Broadcast para qualquer número de processadores defeituosos, dada uma infra-estrutura de chave pública (PKI). Para outra exposição disso, veja “Transmissão autenticada Dolev-Strong” em Pensamentos Descentralizados. Há também uma prova de que f + 1 rodadas são necessárias para resolver a Transmissão Bizantina se até f processadores podem estar com defeito. Para uma prova mais simples veja Uma prova de bivalência simples de que o consenso t-resiliente requer t+1 rodadas por Marcos Aguilera e Sam Toueg. 

Provas de impossibilidade fácil para problemas de consenso distribuído (1986) por Michael Fischer, Nancy Lynch e Michael Merritt.
Veja também palestras recentes que cobrem isso, por Andrew Lewis-Pye e Tim Roughgarden

Limites de troca de informações para acordo bizantino (1985) de Danny Dolev e Rüdiger Reischuk.
Não há que muitas formas de prova de impossibilidade na literatura consensual. Este é um passo importante que mostra como colocar um limite inferior no número de mensagens que precisam ser enviadas para resolver problemas de consenso. 

“The Phase King Protocol”, do jornal Consenso Distribuído Ótimo de Bits (1992) de Piotr Berman, Juan Garay e Kenneth Perry.
Se você quiser ver um protocolo resolvendo o Acordo Bizantino na configuração síncrona sem PKI, este é provavelmente o mais informativo. Para uma postagem de blog recente que explica isso claramente, consulte “Fase-Rei pelas lentes do Gradecast: um simples acordo bizantino síncrono não autenticado” em Pensamentos Descentralizados.

Protocolos parcialmente síncronos

Grosso modo, estamos na configuração “parcialmente síncrona” quando a entrega da mensagem às vezes é confiável e às vezes não. Os protocolos são necessários para garantir a “segurança” em todos os momentos, mas precisam estar “ativos” apenas durante os intervalos em que a entrega da mensagem é confiável. A maneira padrão de modelar isso é assumir a existência de um “Global Stabilization Time” (GST) desconhecido, após o qual as mensagens sempre serão entregues dentro de um limite de tempo conhecido. Para obter uma definição formal, consulte os links na caixa acima. 

Consenso na Presença de Sincronia Parcial (1988) por Cynthia Dwork, Nancy Lynch e Larry Stockmeyer.
Este é o artigo clássico que apresenta a configuração parcialmente síncrona e comprova muitos dos principais resultados. 

As últimas fofocas sobre o consenso do BFT (2018) de Ethan Buchman, Jae Kwon e Zarko Milosevic.
Dada a apresentação correta, o protocolo Tendermint (descrito neste artigo) é suficientemente simples para ser uma boa maneira de aprender a replicação de máquina de estado na configuração parcialmente síncrona. Uma apresentação bem simples pode ser encontrada em Consensus em 50 páginas (veja acima), e também há apresentações claras em palestras de Andrew Lewis-Pye e Tim Roughgarden

Streamlet: Blockchains otimizados para livros didáticos (2020) de Benjamin Chan e Elaine Shi.
Este artigo descreve um protocolo blockchain que é projetado especificamente para ser fácil de ensinar. Você pode encontrar uma palestra de Elaine Shi sobre ele SUA PARTICIPAÇÃO FAZ A DIFERENÇA

Casper, o Gadget de Finalidade Amigável (2017) de Vitalik Buterin e Virgil Griffith.
Este é o protocolo que forma a espinha dorsal da atual abordagem da Ethereum para proof-of-stake. É essencialmente uma versão “encadeada” do Tendermint. Para obter uma explicação sobre “encadeamento”, consulte o artigo Hotstuff listado abaixo. 

HotStuff: Consenso BFT na lente do Blockchain (2018) por Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta e Ittai Abraham.
Esse era essencialmente o protocolo que o projeto Libra do Facebook (renomeado Diem) originalmente pretendia implementar. A vantagem sobre Tendermint é que o protocolo é responsivo com otimismo, o que significa que os blocos confirmados podem ser produzidos na “velocidade da rede” quando os líderes são honestos, ou seja, não há necessidade de gastar um tempo mínimo predefinido produzindo cada bloco confirmado. Você também pode assistir a uma palestra de Ittai Abraham neste SUA PARTICIPAÇÃO FAZ A DIFERENÇA

Sincronização circular linear esperada: o elo perdido para SMR bizantino linear (2020) de Oded Naor e Idit Keidar.
Este artigo aborda o problema com o Hotstuff de que ele não estabelece nenhum mecanismo eficiente para “sincronização de visualização”. Esse blog por Dahlia Malkhi e Oded Naor dá uma visão geral do trabalho no problema de sincronização de visualização. Veja também essa otimização adicional por Andrew Lewis-Pye e Ittai Abraham.

Paxos simplificado (2001) de Leslie Lamport.
Se você não quiser pular direto para os protocolos de blockchain recentes, como o Tendermint, uma alternativa é começar com o Paxos (que não lida com falhas bizantinas) e depois passar para o PBFT, que é o próximo link da nossa lista (e que faz). 

Tolerância a falhas bizantinas práticas (1999) de Miguel Castro e Bárbara Liskov.
Este é o protocolo PBFT clássico. Uma ótima palestra sobre o protocolo de Barbara Liskov pode ser encontrada SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Protocolos assíncronos

Na configuração “assíncrona”, é garantido que as mensagens cheguem, mas podem levar um tempo finito. Para obter uma definição formal, consulte os links na caixa acima. 

Impossibilidade de consenso distribuído com um processo defeituoso (1985) por Michael Fischer, Nancy Lynch e Michael Paterson.
O Teorema FLP (nomeado após os autores) é provavelmente o resultado de impossibilidade mais famoso na literatura sobre protocolos de consenso: Nenhum protocolo determinístico resolve Acordo Bizantino (ou SMR) na configuração assíncrona quando até mesmo um único processador desconhecido pode estar com defeito. Você pode encontrar uma boa apresentação em uma palestra de Tim Roughgarden SUA PARTICIPAÇÃO FAZ A DIFERENÇA

“Bracha's Broadcast”, apareceu pela primeira vez no jornal Protocolos de acordo bizantino assíncrono (1987) de Gabriel Bracha.
Uma maneira de contornar o teorema da impossibilidade do FLP é enfraquecer o requisito de rescisão. O Bracha's Broadcast é um protocolo determinístico que funciona na configuração assíncrona, resolvendo uma forma mais fraca de Byzantine Broadcast que não requer terminação no caso de o transmissor estar com defeito. Embora a transmissão de Bracha apareça pela primeira vez no artigo acima, o artigo também mostra como usar o protocolo de transmissão para resolver o acordo bizantino com a ajuda da aleatoriedade. Se você quer apenas aprender a transmissão de Bracha, uma apresentação clara pode ser encontrada SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

FastPay: liquidação tolerante a falhas bizantinas de alto desempenho (2020) de Mathieu Baudet, George Danezis e Alberto Sonnino.
Este artigo descreve como implementar um sistema de pagamento no cenário assíncrono usando broadcast confiável (e sem a necessidade de estabelecer um pedido total). 

Se você realmente precisa resolver Acordo Bizantino ou SMR na configuração assíncrona, o resultado do FLP significa que você terá que usar alguma forma de aleatoriedade. Além do artigo de Bracha (listado acima), os dois links a seguir são clássicos da literatura que descrevem como resolver o Acordo Bizantino usando aleatoriedade: 

  1. Outra vantagem da livre escolha: protocolos de acordo completamente assíncronos (1983) de Michael Ben-Or
  2. Oráculos Aleatórios em Constantinopla: Acordo Bizantino Assíncrono Prático usando Criptografia (2005) de Christian Cachin, Klaus Kursawe e Victor Shoup

Acordo bizantino assíncrono validado com resiliência ideal e tempo assintoticamente ideal e comunicação por palavra (2018) de Ittai Abraham, Dahlia Malkhi e Alexander Spiegelman.
Uma rota alternativa para entender como resolver o SMR (e o Acordo Bizantino) na configuração assíncrona é entrar no artigo acima, que modifica o Hotstuff. Se você já entende o Hotstuff, a modificação é bem simples. Não é possível executar o Hotstuff padrão na configuração assíncrona porque, depois que um líder é selecionado, o adversário pode apenas reter mensagens desse líder. Como as partes honestas não sabem se o líder é desonesto e não está enviando mensagens, ou se o líder é honesto e suas mensagens estão sendo adiadas, eventualmente elas são forçadas a tentar progredir de outra maneira. Para resolver o problema, simplesmente fazemos com que todas as partes atuem como líderes simultaneamente. Depois que uma supermaioria das partes conclui com sucesso uma “visão” padrão do protocolo Hotstuff, selecionamos retrospectivamente um líder aleatório. Se eles produziram um bloco confirmado, usamos esse, descartando o resto. 

Dumbo-MVBA: Acordo Bizantino Assíncrono Validado e Multivalorado Ideal, Revisitado (2020) de Yuan Lu, Zhenliang Lu, Qiang Tang e Guiling Wang.
Este artigo otimiza o anterior de Abraham, Malkhi e Spiegelman, reduzindo a complexidade de comunicação esperada. 

O texugo de mel dos protocolos BFT (2016) de Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi e Dawn Song.

Em busca de um acordo bizantino autenticado ideal (2020) de Alexander Spiegelman.
A vantagem dos protocolos assíncronos é que eles podem progredir mesmo quando a entrega de mensagens não é confiável. Uma desvantagem é que os custos de comunicação não são ótimos (de várias maneiras) quando as condições da rede são boas. O artigo acima aborda a questão “até que ponto podemos obter o melhor dos dois mundos”. 

Protocolos DAG

Há uma enxurrada de trabalhos recentes sobre protocolos baseados em DAG autorizados. São protocolos nos quais o conjunto de blocos confirmados forma um gráfico acíclico direcionado, em vez de ser ordenado linearmente. Geralmente, eles operam nas configurações assíncronas ou parcialmente síncronas. 

Neste seminário de criptografia a16z, Andrew Lewis-Pye dá uma visão geral de consenso baseado em DAG.

Os quatro artigos a seguir descrevem os protocolos DAG que alcançam uma ordenação total eficiente nas transações. O DAG-Rider opera na configuração assíncrona e é semelhante ao Cordial Miners, mas tem maior latência e menor complexidade de comunicação esperada (amortizada). Narwhal é um protocolo mempool e Tusk é um protocolo SMR operando sobre Narwhal que melhora a eficiência do DAG-Rider em certos aspectos. O Bullshark é semelhante, mas otimizado para aproveitar as boas condições de rede quando elas ocorrem na configuração parcialmente síncrona. 

Tudo que você precisa é DAG (2021) por Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor e Alexander Spiegelman.
Este é o artigo que apresenta o protocolo DAG-Rider. 

Narwhal e Tusk: um Mempool baseado em DAG e um consenso eficiente de BFT (2022) de George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino e Alexander Spiegelman.

Bullshark: protocolos DAG BFT tornados práticos (2022) de Alexander Spiegelman, Neil Giridharan, Alberto Sonnino e Lefteris Kokoris-Kogias.

Mineradores cordiais: protocolos de consenso de pedidos baseados em blocos para todas as eventualidades (2022) por Idit Keidar, Oded Naor e Ehud Shapiro.
É um fato engraçado que na verdade não é necessário um blockchain para implementar um sistema de pagamentos descentralizado - o último é uma tarefa estritamente mais fácil (consulte Neste artigo para uma prova). Antes de analisar como estabelecer uma ordem total nas transações, o artigo da Cordial Miners acima primeiro descreve um protocolo DAG determinístico (e muito elegante) que implementa pagamentos com sucesso na configuração assíncrona. 

Protocolos sem permissão 

Protocolos sem permissão são aqueles com entrada sem permissão: qualquer um é livre para participar do processo de obtenção de consenso, e o conjunto de participantes pode até ser desconhecido em qualquer ponto durante a execução do protocolo. 

Bitcoin: um sistema eletrônico de caixa ponto-a-ponto (2008) de Satoshi Nakamoto.
Você já ouviu falar deste. Aqui também está um no blog por Kartik Nayak que analisa intuitivamente a necessidade de diferentes aspectos do protocolo, como prova de trabalho e como a sincronia de rede desempenha um papel no protocolo. 

Bitcoin e criptomoeda Technologies (2016) por Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller e Steven Goldfeder.
Este livro oferece uma boa introdução ao Bitcoin para aqueles que são novos no espaço. Há também um associado curso gratuito Coursera

Em um nível mais técnico, os três artigos a seguir analisam a segurança e a vitalidade do Bitcoin, usando suposições de modelagem ligeiramente diferentes. O papel “Bitcoin Backbone” é o mais famoso. A notação pesada dificulta a leitura, mas a ideia básica por trás da prova não é tão complicada quanto parece inicialmente. A prova de Dongning Guo e Ling Ren explica as ideias básicas e é mais curta e simples. 

  1. O Protocolo Backbone do Bitcoin: Análise e Aplicações (2015) de Juan Garay, Aggelos Kiayias e Nikos Leonardos.
  2. Análise do Protocolo Blockchain em Redes Assíncronas (2017) por Rafael Pass, Lior Seeman e Abhi Shelat.
  3. Análise de Latência-Segurança do Bitcoin Simplificada (2022) de Dongning Guo e Ling Ren.

Tudo é uma Corrida e Nakamoto Sempre Ganha (2020) de Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang e Ofer Zeitouni.
Neste artigo, os autores realizam uma análise de segurança elegante para Bitcoin que funciona mostrando que o ataque mais óbvio de corrida para construir uma cadeia mais longa é o mais eficaz. A análise também se estende a Ouroboros, SnowWhite e Chia (todos listados abaixo). 

Em seguida, os três artigos a seguir descrevem diferentes formas de ataque ao Bitcoin e à antiga prova de trabalho Ethereum. 

A maioria não é suficiente: a mineração de Bitcoin é vulnerável (2014) de Ittay Eyal e Emin Güun Sirer.
Este é o conhecido papel da “mineração egoísta”. 

Eclipse ataca a rede ponto a ponto do Bitcoin (2015) de Ethan Heilman, Alison Kendler, Aviv Zohar e Sharon Goldberg.

Ataques Eclipse de baixo recurso na rede ponto a ponto da Ethereum (2018) de Yuval Marcus, Ethan Heilman e Sharon Goldberg.

FruitChains: Uma Blockchain Justa (2017) de Rafael Pass e Elaine Shi.
O artigo acima é uma resposta à questão da mineração egoísta. Os autores descrevem um protocolo tal que a estratégia honesta para mineradores é uma forma de equilíbrio aproximado. 

Prisma: Desconstruindo o Blockchain para Aproximar-se dos Limites Físicos (2019) por Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti e Pramod Viswanath.
No Bitcoin, os blocos desempenham vários papéis no sentido de serem usados ​​para listar transações, mas também para chegar a um consenso na ordem dos blocos. No artigo acima, os autores desconstruem o blockchain de Nakamoto em suas funcionalidades básicas e mostram como construir um protocolo de prova de trabalho com alto rendimento e baixa latência.

Os dois documentos a seguir mostram como implementar protocolos proof-of-stake de cadeia mais longa com garantias prováveis. 

  1. Ouroboros: um protocolo Blockchain de prova de participação comprovadamente seguro (2017) por Aggelos Kiayias, Alexander Russell, Bernardo David e Roman Oliynykov.
  2. Branca de Neve: Consenso e Aplicações Robustamente Reconfiguradas para Prova de Estaca comprovadamente segura (2019) por Phil Daian, Rafael Pass e Elaine Shi.

Algorand: escalando acordos bizantinos para criptomoedas (2017) por Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos e Nickolai Zeldovich.
Este artigo mostra como implementar um protocolo clássico de estilo BFT como um protocolo proof-of-stake. Aqui está uma conversa sobre Algorand por Silvio Micali.

Combinando FANTASMA e Casper (2020) de Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang e Yan X Zhang.

Três ataques ao Proof-of-Stake Ethereum (2022) de Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas e David Tse.
A versão atual do Ethereum precisa de mais análise. Este artigo descreve alguns ataques. 

A Blockchain da Rede Chia (2019) de Bram Cohen e Krzysztof Pietrzak.
Este artigo mostra como construir um protocolo de cadeia mais longa usando prova de espaço e tempo.

Generais bizantinos no cenário sem permissão (2021) de Andrew Lewis-Pye e Tim Roughgarden.
Neste artigo, os autores desenvolvem uma estrutura para a análise de protocolos sem permissão que permite fazer coisas como provar resultados de impossibilidade para protocolos sem permissão e delinear claramente os recursos gerais dos protocolos proof-of-work e proof-of-stake. . 

***

Andrew Lewis-Pye é professor da London School of Economics. Ele trabalhou em vários campos, incluindo lógica matemática, ciência de rede, genética populacional e blockchain. Nos últimos quatro anos, seu foco de pesquisa tem sido blockchain, onde seus principais interesses estão em protocolos de consenso e tokennomics. Você pode encontrá-lo no Twitter @AndrewLewisPye .

Agradecimentos: Muitos tgraças a Ling Ren, Itai Abraham, Kartik Nayak, Valéria Nikolaenko, Alexandre Spiegelman e Mathieu Baudet para sugestões úteis. 

***

As opiniões expressas aqui são as do pessoal individual da AH Capital Management, LLC (“a16z”) citadas e não são as opiniões da a16z ou de suas afiliadas. Certas informações aqui contidas foram obtidas de fontes de terceiros, inclusive de empresas do portfólio de fundos administrados pela a16z. Embora retiradas de fontes consideradas confiáveis, a16z não verificou essas informações de forma independente e não faz representações sobre a precisão duradoura das informações ou sua adequação a uma determinada situação. Além disso, esse conteúdo pode incluir anúncios de terceiros; a16z não revisou tais anúncios e não endossa nenhum conteúdo de publicidade neles contido.

Este conteúdo é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico, comercial, de investimento ou fiscal. Você deve consultar seus próprios conselheiros sobre esses assuntos. As referências a quaisquer valores mobiliários ou ativos digitais são apenas para fins ilustrativos e não constituem uma recomendação de investimento ou oferta para fornecer serviços de consultoria de investimento. Além disso, este conteúdo não é direcionado nem destinado ao uso por quaisquer investidores ou potenciais investidores, e não pode, em nenhuma circunstância, ser invocado ao tomar uma decisão de investir em qualquer fundo administrado pela a16z. (Uma oferta para investir em um fundo a16z será feita apenas pelo memorando de colocação privada, contrato de subscrição e outra documentação relevante de tal fundo e deve ser lida na íntegra.) Quaisquer investimentos ou empresas de portfólio mencionados, referidos ou descritos não são representativos de todos os investimentos em veículos administrados pela a16z, e não pode haver garantia de que os investimentos serão rentáveis ​​ou que outros investimentos realizados no futuro terão características ou resultados semelhantes. Uma lista de investimentos feitos por fundos administrados por Andreessen Horowitz (excluindo investimentos para os quais o emissor não deu permissão para a a16z divulgar publicamente, bem como investimentos não anunciados em ativos digitais negociados publicamente) está disponível em https://a16z.com/investments /.

Os gráficos e gráficos fornecidos são apenas para fins informativos e não devem ser considerados ao tomar qualquer decisão de investimento. O desempenho passado não é indicativo de resultados futuros. O conteúdo fala apenas a partir da data indicada. Quaisquer projeções, estimativas, previsões, metas, perspectivas e/ou opiniões expressas nestes materiais estão sujeitas a alterações sem aviso prévio e podem diferir ou ser contrárias às opiniões expressas por outros. Consulte https://a16z.com/disclosures para obter informações adicionais importantes.

Carimbo de hora:

Mais de Andreessen Horowitz