Konsenzni kanon

Konsenzni kanon

Consensus canon PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Opomba urednika: a16z crypto je imel dolgo serijo "pištole” — from our our original Kripto kanon z našimi DAO kanon in NFT canon v zadnjem času naš Kanon ničelnega znanja. Spodaj smo izbrali nabor virov za tiste, ki želijo razumeti, se poglobiti in graditi z soglasje: sistemi dogovorov, ki omogočajo delovanje kriptovalut, določajo veljavnost transakcij in upravljanje verige blokov.

Protokoli soglasja so osrednji del vsega, kar se dogaja v svetu blockchaina. Na žalost je literaturo težko obvladati. Tukaj ponujamo seznam povezav, s katerimi bi morali biti na tekočem z najnovejšimi raziskavami

Spodnje povezave bomo razvrstili v kategorije glede na vrsto obravnavanega protokola. Najprej pa seznam nekaterih splošnih virov, ki dajejo odličen pregled obstoječih raziskav. 

Splošni viri

Decentralizirane misli. Ta blog vodita Ittai Abraham in Kartik Nayak, vsebuje pa tudi veliko prispevkov drugih vodilnih raziskovalcev. Začne se prav pri osnovah, najdete pa lahko tudi preproste razlage nedavnih člankov. 

Soglasje na 50 straneh. Opombe Andrewa Lewis-Pyeja, ki zajemajo ključne rezultate klasične literature o konsenzu. Različica na tej povezavi je v izdelavi in ​​se pogosto posodablja. Oglejte si tudi kripto seminarje a16z, ki temeljijo na teh opombah (Del I, Del II). 

Temelji porazdeljenega soglasja in verig blokov. Predhodni osnutek učbenika Elaine Shi.

Temelji verig blokov. Serija predavanj na YouTubu Tima Roughgardena. 

Temelji verige blokov. Zapiski predavanj Davida Tseja, osredotočeni na protokole dokazov o delu in dokazov o vložkih. 

Določanje konsenza

Trije najbolj raziskani problemi soglasja so Bizantinska oddaja, Bizantinski sporazumin Replikacija državnega stroja (problem, ki ga rešujejo protokoli blockchain). Za razlago razmerja med temi težavami si oglejte Consensus in 50 Pages (navedeno zgoraj) ali te bloge na Decentralized Thoughts: "Kaj je soglasje?"In"Soglasje za replikacijo državnega stroja«.

Problem bizantinskih generalov (1982) Leslie Lamport, Robert Shostak in Marshall Pease.
Ta članek predstavlja dobro znani "problem bizantinskih generalov". Še vedno ga je vredno prebrati, vendar lahko boljše različice nekaterih dokazov najdete drugje. Za dokaz, da je mogoče rešiti problem za poljubno število okvarjenih procesorjev z infrastrukturo javnega ključa (PKI), lahko preprostejšo in učinkovitejšo različico najdete v prispevku Doleva in Stronga (glejte spodaj v razdelku o »sinhronih protokoli«). Za znameniti rezultat nemogoče, da je v odsotnosti PKI problem nerešljiv, razen če manj kot tretjina procesorjev prikaže bizantinske napake, je bolj razumljiv dokaz mogoče najti v dokumentu Fischerja, Lyncha in Merritta (tudi spodaj) . 

Implementacija storitev, odpornih na napake, z uporabo pristopa State Machine: Vadnica (1990) Freda Schneiderja.
Oglejte si tudi ta starejši članek, ki obravnava problem replikacije stanja stroja (SMR) – problem, ki ga rešujejo protokoli blockchain.

Naslednje povezave so kategorizirane glede na vrsto obravnavanega protokola, začenši z po naročilu protokoli (kot velja v večini klasične literature). Dovoljeni protokoli so tisti, pri katerih so vsi udeleženci znani od začetka izvajanja protokola. V spodnjih povezavah so dovoljeni protokoli nadalje razvrščeni glede na model zanesljivosti sporočila: sinhrono, delno sinhronoali asinhrono

Za razlago teh izrazov glejte: "Sinhronija, asinhronija in delna sinhronija” pri Decentralized Thoughts. Za povzetek rezultatov, pridobljenih v različnih modelih, glejte Decentralizirane misli Cheat Sheet.

Sinhroni protokoli

Smo v nastavitvi »sinhrono«, ko je dostava sporočil zanesljiva, to pomeni, da so sporočila vedno dostavljena in obstaja neka končna znana omejitev največjega časa za dostavo sporočila. Za formalno definicijo si oglejte zgornje povezave. 

Preverjeni algoritmi za bizantinski sporazum (1983) Dannyja Doleva in H. Raymonda Stronga.
Tu sta dva pomembna dokaza. Obstaja dokaz, da je mogoče rešiti Byzantine Broadcast za poljubno število okvarjenih procesorjev z infrastrukturo javnega ključa (PKI). Za drugo razlago tega glejte "Dolev-Strong overjeno oddajanje” pri Decentralized Thoughts. Obstaja tudi dokaz, da f+1 krogih so potrebni za rešitev Byzantine Broadcast če do f procesorji so morda okvarjeni. Za preprostejši dokaz glej Preprost dokaz dvovalentnosti, da t-odporno soglasje zahteva t+1 krogov avtorja Marcos Aguilera in Sam Toueg. 

Preprosti dokazi o nemogočnosti za probleme porazdeljenega soglasja (1986) Michaela Fischerja, Nancy Lynch in Michaela Merritta.
Oglejte si tudi nedavne pogovore, ki to obravnavajo, avtor Andrew Lewis-Pye in Tim Roughgarden

Meje izmenjave informacij za bizantinski sporazum (1985) Dannyja Doleva in Rüdigerja Reischuka.
Ni jih da veliko oblik dokazov o nezmožnosti v soglasni literaturi. To je pomembno, ki kaže, kako postaviti spodnjo mejo na število sporočil, ki jih je treba poslati za rešitev težav s soglasjem. 

»Protokol Phase King« iz časopisa Bitno optimalno porazdeljeno soglasje (1992) Piotr Berman, Juan Garay in Kenneth Perry.
Če želite videti protokol, ki rešuje Bizantinski sporazum v sinhroni nastavitvi brez PKI, je to verjetno najbolj informativno. Za nedavno objavo v spletnem dnevniku, ki to jasno pojasnjuje, glejte »Phase-King skozi lečo Gradecasta: preprost neoverjen sinhroni bizantinski sporazum” pri Decentralized Thoughts.

Delno sinhroni protokoli

V grobem smo v "delno sinhroni" nastavitvi, ko je dostava sporočil včasih zanesljiva in včasih ne. Protokoli so potrebni za zagotavljanje "varnosti" ves čas, vendar morajo biti "v živo" samo v intervalih, ko je dostava sporočil zanesljiva. Standardni način za modeliranje tega je predpostavka obstoja neznanega »globalnega stabilizacijskega časa« (GST), po katerem bodo sporočila vedno dostavljena v znanem časovnem okviru. Za formalno definicijo si oglejte povezave v zgornjem polju. 

Soglasje v prisotnosti delne sinhronije (1988) Cynthie Dwork, Nancy Lynch in Larryja Stockmeyerja.
To je klasični dokument, ki uvaja delno sinhrono nastavitev in dokazuje številne ključne rezultate. 

Najnovejši trač o soglasju BFT (2018) Ethana Buchmana, Jae Kwona in Žarka Miloševića.
Glede na pravo predstavitev je protokol Tendermint (opisan v tem dokumentu) dovolj preprost, da je dober način za učenje replikacije stanja stroja v delno sinhroni nastavitvi. Zelo preprosto predstavitev lahko najdete v Consensus na 50 straneh (glej zgoraj), na voljo pa so tudi jasne predstavitve v pogovorih Andrew Lewis-Pye in Tim Roughgarden

Streamlet: Učbeniške poenostavljene verige blokov (2020) Benjamina Chana in Elaine Shi.
Ta članek opisuje protokol blockchain, ki je posebej zasnovan tako, da ga je enostavno poučevati. Na njem lahko najdete predavanje Elaine Shi tukaj

Casper, prijazni pripomoček Finality (2017) Vitalika Buterina in Virgila Griffitha.
To je protokol, ki tvori hrbtenico sedanjega pristopa Ethereuma k dokazu o deležu. V bistvu je "verižna" različica Tenderminta. Za razlago »veriženja« si oglejte spodnji dokument Hotstuff. 

HotStuff: BFT Consensus v leči verige blokov (2018) avtorjev Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta in Ittai Abraham.
To je bil v bistvu protokol, ki ga je prvotno nameraval implementirati Facebookov projekt Libra (preimenovan v Diem). Prednost pred Tendermintom je, da je protokol optimistično odziven, kar pomeni, da se potrjeni bloki lahko proizvedejo z »omrežno hitrostjo«, ko so vodje pošteni, to pomeni, da ni potrebe po porabi vnaprej določenega minimalnega časa za izdelavo vsakega potrjenega bloka. Ogledate si lahko tudi govor Ittaija Abrahama o tem tukaj

Pričakovana linearna okrogla sinhronizacija: manjkajoča povezava za linearni bizantinski SMR (2020) Odeda Naorja in Idit Keidar.
Ta članek obravnava težavo z Hotstuffom, da ne vzpostavi nobenega učinkovitega mehanizma za »sinhronizacijo pogleda«. to blog Dahlia Malkhi in Oded Naor dajeta pregled dela na problemu sinhronizacije pogleda. Poglej tudi to nadaljnjo optimizacijo avtorja Andrew Lewis-Pye in Ittai Abraham.

Paxos Made Simple (2001) Leslie Lamport.
Če se ne želite takoj lotiti najnovejših protokolov blockchain, kot je Tendermint, je alternativa, da začnete s Paxosom (ki se ne ukvarja z bizantinskimi napakami) in nato nadaljujete s PBFT, ki je naslednja povezava na našem seznamu (in kar počne). 

Praktična toleranca bizantinskih napak (1999) Miguela Castra in Barbare Liskov.
To je klasični protokol PBFT. Najdete lahko odličen govor o protokolu Barbare Liskov tukaj.

Asinhroni protokoli

V "asinhroni" nastavitvi je zagotovljeno, da bodo sporočila prispela, vendar lahko traja omejeno količino časa. Za formalno definicijo si oglejte povezave v zgornjem polju. 

Nezmožnost porazdeljenega konsenza z enim napačnim procesom (1985) Michaela Fischerja, Nancy Lynch in Michaela Patersona.
Izrek FLP (poimenovan po avtorjih) je verjetno najbolj znan rezultat nezmožnosti v literaturi o soglasnih protokolih: Noben deterministični protokol ne reši bizantinskega sporazuma (ali SMR) v asinhroni nastavitvi, ko je lahko celo en sam neznan procesor pokvarjen. Lepo predstavitev najdete v predavanju Tima Roughgardna tukaj

»Bracha's Broadcast« se je prvič pojavil v časopisu Asinhroni bizantinski sporazumni protokoli (1987) Gabriela Bracha.
Eden od načinov, kako se izogniti izreku o nezmožnosti FLP, je oslabitev zahteve za prekinitev. Bracha's Broadcast je deterministični protokol, ki deluje v asinhroni nastavitvi tako, da rešuje šibkejšo obliko bizantinskega oddajanja, ki ne zahteva prekinitve v primeru napake oddajnika. Čeprav se Brachina oddaja prvič pojavi v zgornjem prispevku, prispevek prikazuje tudi, kako uporabiti protokol oddajanja za rešitev bizantinskega sporazuma s pomočjo naključnosti. Če se samo želite naučiti Bracha's Broadcast, potem lahko najdete jasno predstavitev tukaj.

FastPay: visoko zmogljiva bizantinska poravnava, odporna na napake (2020) Mathieu Baudet, George Danezis in Alberto Sonnino.
Ta članek opisuje, kako implementirati plačilni sistem v asinhroni nastavitvi z uporabo zanesljivega oddajanja (in brez potrebe po vzpostavitvi popolnega vrstnega reda). 

Če morate res rešiti Bizantinski sporazum ali SMR v asinhroni nastavitvi, potem rezultat FLP pomeni, da boste morali uporabiti neko obliko naključnosti. Tako kot Brachin članek (naveden zgoraj) sta naslednji dve povezavi klasiki iz literature, ki opisujeta, kako rešiti bizantinski sporazum z uporabo naključnosti: 

  1. Druga prednost proste izbire: popolnoma asinhroni sporazumni protokoli (1983) Michael Ben-Or
  2. Naključni oraklji v Konstantinoplu: Praktična uporaba asinhronega bizantinskega sporazuma Kriptografija (2005) Christiana Cachina, Klausa Kursaweja in Victorja Shoupa

Potrjeno asinhrono bizantinsko soglasje z optimalno odpornostjo in asimptotično optimalno časovno in besedno komunikacijo (2018) Ittai Abraham, Dahlia Malkhi in Alexander Spiegelman.
Alternativna pot do razumevanja, kako rešiti SMR (in Bizantinski sporazum) v asinhroni nastavitvi, je vskočiti z zgornjim dokumentom, ki spreminja Hotstuff. Če že razumete Hotstuff, potem je sprememba precej preprosta. V asinhroni nastavitvi ni mogoče zagnati standardnega Hotstuffa, ker lahko nasprotnik po tem, ko je vodja izbran, samo zadrži sporočila tega vodje. Ker poštene stranke ne vedo, ali je vodja nepošten in ne pošilja sporočil, ali je vodja pošten in njihova sporočila zamujajo, so sčasoma prisiljeni poskušati napredovati na drug način. Da bi rešili to težavo, moramo vse strani preprosto sočasno delovati kot voditelji. Ko velika večina strank uspešno opravi standardni »pogled« na protokol Hotstuff, za nazaj naključno izberemo vodjo. Če so izdelali potrjen blok, potem uporabimo tega, ostale pa zavržemo. 

Dumbo-MVBA: Optimalni večvrednostni potrjeni asinhroni bizantinski sporazum, ponovno pregledan (2020) avtorjev Yuan Lu, Zhenliang Lu, Qiang Tang in Guiling Wang.
Ta članek optimizira prejšnjega, ki so ga napisali Abraham, Malkhi in Spiegelman, ter zmanjša pričakovano kompleksnost komunikacije. 

Honey Badger protokolov BFT (2016) Andrewa Millerja, Yu Xia, Kyle Croman, Elaine Shi in Dawn Song.

V iskanju optimalne avtentificirane bizantinske pogodbe (2020) avtor Alexander Spiegelman.
Prednost asinhronih protokolov je, da lahko napredujejo, tudi če dostava sporočil ni zanesljiva. Pomanjkljivost je, da stroški komunikacije niso optimalni (na različne načine), če so omrežne razmere dobre. Zgornji članek obravnava vprašanje, "v kolikšni meri lahko dobimo najboljše iz obeh svetov." 

DAG protokoli

V zadnjem času je veliko dela na dovoljenih protokolih, ki temeljijo na DAG. To so protokoli, v katerih nabor potrjenih blokov tvori usmerjen aciklični graf, namesto da bi bil linearno urejen. Na splošno ti delujejo v asinhronih ali delno sinhronih nastavitvah. 

Na tem kripto seminarju a16z predaja Andrew Lewis-Pye pregled soglasja na podlagi DAG.

Naslednji štirje članki opisujejo protokole DAG, ki dosegajo učinkovito skupno razvrščanje transakcij. DAG-Rider deluje v asinhroni nastavitvi in ​​je podoben Cordial Miners, vendar ima večjo zakasnitev in nižjo pričakovano (amortizirano) kompleksnost komunikacije. Narwhal je mempool protokol, Tusk pa je protokol SMR, ki deluje na Narwhalu in v nekaterih pogledih izboljša učinkovitost DAG-Riderja. Bullshark je podoben, vendar optimiziran za izkoriščanje dobrih omrežnih pogojev, ko se ti pojavijo v delno sinhroni nastavitvi. 

Vse kar potrebujete je DAG (2021) Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor in Alexander Spiegelman.
To je članek, ki predstavlja protokol DAG-Rider. 

Narwhal and Tusk: Mempool, ki temelji na DAG, in učinkovito soglasje BFT (2022), avtorji George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino in Alexander Spiegelman.

Bullshark: Protokoli DAG BFT postali praktični (2022) Alexander Spiegelman, Neil Giridharan, Alberto Sonnino in Lefteris Kokoris-Kogias.

Cordial Miners: soglasni protokoli za naročanje na osnovi Blocklace za vsako priložnost (2022) Idit Keidar, Oded Naor in Ehud Shapiro.
Zabavno dejstvo je, da za uvedbo decentraliziranega plačilnega sistema dejansko ne potrebujete verige blokov – slednje je strogo lažja naloga (glejte ta papir za dokaz). Preden analiziramo, kako vzpostaviti skupno vrstni red transakcij, zgornji dokument Cordial Miners najprej opisuje determinističen (in zelo eleganten) protokol DAG, ki uspešno izvaja plačila v asinhroni nastavitvi. 

Protokoli brez dovoljenj 

Protokoli brez dovoljenj so tisti z vstopom brez dovoljenj: kdorkoli se lahko svobodno pridruži procesu doseganja soglasja, nabor udeležencev pa je lahko celo neznan na kateri koli točki med izvajanjem protokola. 

Bitcoin: Peer-to-Peer elektronski sistem gotovine (2008) Satoshi Nakamoto.
Za to ste že slišali. Tukaj je tudi a blog post avtorja Kartika Nayaka, ki intuitivno analizira potrebo po različnih vidikih protokola, kot je dokaz o delu, in vlogo omrežne sinhronije v protokolu. 

Bitcoin in Cryptocurrency Technologies (2016), avtorji Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller in Steven Goldfeder.
Ta učbenik ponuja lep uvod v Bitcoin za tiste, ki so novi v vesolju. Obstaja tudi povezana brezplačen tečaj Coursera

Na bolj tehnični ravni naslednji trije dokumenti analizirajo varnost in živahnost Bitcoina z nekoliko drugačnimi predpostavkami modeliranja. Papir »Bitcoin Backbone« je najbolj znan. Težki zapisi otežujejo branje, vendar osnovna ideja za dokazom ni tako zapletena, kot se sprva zdi. Dokaz Dongning Guo in Ling Ren pojasnjuje osnovne ideje ter je krajši in preprostejši. 

  1. Protokol hrbtenice Bitcoin: analiza in aplikacije (2015) Juan Garay, Aggelos Kiayias in Nikos Leonardos.
  2. Analiza protokola Blockchain v asinhronih omrežjih (2017), avtorji Rafael Pass, Lior Seeman in Abhi Shelat.
  3. Poenostavljena analiza zakasnitev in varnosti Bitcoina (2022) avtorjev Dongning Guo in Ling Ren.

Vse je dirka in Nakamoto vedno zmaga (2020), avtorji Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang in Ofer Zeitouni.
V tem prispevku avtorji izvajajo elegantno varnostno analizo za Bitcoin, ki deluje tako, da pokaže, da je najbolj očiten napad tekmovanja za izgradnjo daljše verige najučinkovitejši. Analiza se razširi tudi na Ouroboros, Snowwhite in Chia (vse so navedene spodaj). 

Nato naslednji trije članki opisujejo različne oblike napada na Bitcoin in stari Ethereum, ki je dokazal delo. 

Večina ni dovolj: rudarjenje bitcoinov je ranljivo (2014) avtorjev Ittay Eyal in Emin Güun Sirer.
To je dobro znani papir za "sebično rudarjenje". 

Napadi Eclipse na Bitcoinovo omrežje enakovrednih (2015) Ethan Heilman, Alison Kendler, Aviv Zohar in Sharon Goldberg.

Napadi Eclipse z malo sredstev na Ethereumovo omrežje enakovrednih (2018) Yuval Marcus, Ethan Heilman in Sharon Goldberg.

FruitChains: poštena veriga blokov (2017) Rafaela Passa in Elaine Shi.
Zgornji dokument je odgovor na vprašanje sebičnega rudarjenja. Avtorji opisujejo protokol, tako da je poštena strategija za rudarje oblika približnega ravnovesja. 

Prism: Dekonstrukcija verige blokov, da se približamo fizičnim mejam (2019) Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti in Pramod Viswanath.
V Bitcoinu imajo bloki več vlog v smislu, da se uporabljajo za seznam transakcij, pa tudi za doseganje soglasja pri razvrščanju blokov. V zgornjem prispevku avtorji dekonstruirajo Nakamotovo verigo blokov v njene osnovne funkcionalnosti in pokažejo, kako sestaviti protokol za dokazovanje dela z visoko prepustnostjo in nizko zakasnitvijo.

Naslednja dva dokumenta prikazujeta, kako implementirati najdaljšo verigo protokolov za dokazovanje deleža z dokazljivimi jamstvi. 

  1. Ouroboros: dokazano varen protokol veriženja blokov z dokazom o deležu (2017) avtorjev Aggelos Kiayias, Alexander Russell, Bernardo David in Roman Oliynykov.
  2. Sneguljčica: Robustno rekonfigurabilno soglasje in aplikacije za dokazljivo varen dokaz o deležu (2019) Phil Daian, Rafael Pass in Elaine Shi.

Algorand: Skaliranje bizantinskih sporazumov za kriptovalute (2017) avtorji Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos in Nickolai Zeldovich.
Ta članek prikazuje, kako implementirati klasičen protokol v slogu BFT kot protokol za dokaz vložka. Tukaj je pogovor o Algorandu avtorja Silvio Micali.

Kombinacija GHOST in Casper (2020) Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang in Yan X Zhang.

Trije napadi na Proof-of-Stake Ethereum (2022) avtorjev Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas in David Tse.
Sedanja različica Ethereuma potrebuje več analiz. Ta članek opisuje nekatere napade. 

Chia Network Blockchain (2019) Brama Cohena in Krzysztofa Pietrzaka.
Ta dokument prikazuje, kako zgraditi protokol z najdaljšo verigo z uporabo dokazov o prostoru in času.

Bizantinski generali v okolju brez dovoljenja (2021) avtorjev Andrewa Lewis-Pyeja in Tima Roughgardna.
V tem prispevku avtorji razvijajo okvir za analizo protokolov brez dovoljenj, ki omogoča stvari, kot je dokazovanje rezultatov nezmožnosti za protokole brez dovoljenj, in jasno razmejitev splošnih zmožnosti protokolov za dokazovanje dela in dokazilo o deležu. . 

***

Andrew Lewis-Pye je profesor na London School of Economics. Delal je na različnih področjih, vključno z matematično logiko, mrežno znanostjo, populacijsko genetiko in blockchainom. Zadnja štiri leta se je raziskovalno osredotočal na blockchain, kjer so njegovi glavni interesi protokoli soglasja in tokenomika. Najdete ga na Twitterju @AndrewLewisPye .

Zahvala: Številne thvala Ling Ren, Itai Abraham, Kartik Nayak, Valerija Nikolaenko, Alexander Spiegelmanin Mathieu Baudet za koristne predloge. 

***

Tukaj izražena stališča so stališča posameznega citiranega osebja družbe AH Capital Management, LLC (»a16z«) in niso stališča družbe a16z ali njenih podružnic. Nekatere informacije, vsebovane tukaj, so bile pridobljene iz virov tretjih oseb, vključno s portfeljskimi družbami skladov, ki jih upravlja a16z. Čeprav so vzeti iz virov, za katere menijo, da so zanesljivi, a16z ni neodvisno preveril takih informacij in ne daje nobenih zagotovil o trajni točnosti informacij ali njihovi ustreznosti za dano situacijo. Poleg tega lahko ta vsebina vključuje oglase tretjih oseb; a16z ni pregledal takšnih oglasov in ne podpira nobene oglaševalske vsebine v njih.

Ta vsebina je na voljo samo v informativne namene in se je ne smete zanašati kot pravni, poslovni, naložbeni ali davčni nasvet. Glede teh zadev se morate posvetovati s svojimi svetovalci. Sklici na katere koli vrednostne papirje ali digitalna sredstva so samo v ilustrativne namene in ne predstavljajo naložbenega priporočila ali ponudbe za zagotavljanje investicijskih svetovalnih storitev. Poleg tega ta vsebina ni namenjena nobenim vlagateljem ali bodočim vlagateljem niti ji ni namenjena in se nanjo v nobenem primeru ne smete zanašati, ko se odločate za vlaganje v kateri koli sklad, ki ga upravlja a16z. (Ponudba za vlaganje v sklad a16z bo podana le z memorandumom o zasebni plasiranju, pogodbo o vpisu in drugo ustrezno dokumentacijo katerega koli takega sklada in jo je treba prebrati v celoti.) Vse naložbe ali portfeljske družbe, omenjene, navedene ali opisane niso reprezentativne za vse naložbe v vozila, ki jih upravlja a16z, in ni nobenega zagotovila, da bodo naložbe donosne ali da bodo imele druge naložbe v prihodnosti podobne značilnosti ali rezultate. Seznam naložb skladov, ki jih upravlja Andreessen Horowitz (razen naložb, za katere izdajatelj ni dal dovoljenja a16z za javno razkritje, ter nenapovedanih naložb v digitalna sredstva, s katerimi se javno trguje), je na voljo na https://a16z.com/investments /.

Grafi in grafi, ki so navedeni znotraj, so izključno informativne narave in se nanje ne bi smeli zanašati pri sprejemanju kakršnih koli investicijskih odločitev. Pretekla uspešnost ni pokazatelj prihodnjih rezultatov. Vsebina govori samo od navedenega datuma. Vse projekcije, ocene, napovedi, cilji, obeti in/ali mnenja, izražena v tem gradivu, se lahko spremenijo brez predhodnega obvestila in se lahko razlikujejo ali so v nasprotju z mnenji, ki so jih izrazili drugi. Za dodatne pomembne informacije obiščite https://a16z.com/disclosures.

Časovni žig:

Več od Andreessen Horowitz