Konsenzusni algoritmi: koren tehnologij blokčejn.

Ko bomo videli, da se v našem srečanju pojavljajo nove tehnologije. Ker v veliki meri nisem poskusil zamisliti novih tehnologij, se vedno pojavlja, kar je novo. Ste kdaj želeli, kako koreno vseh teh tehnoloških blokov? Konsenzusni algoritmi so glavni kornem te revolucionarne tehnologije.

Konsenzusni algoritmi – to je tisto, kar naredi vse te konsenzusne zaporednosti blokov, ki so odlični drug od druge. Set blokčejn združuje milijone in milijone ljudi v enem in tem že prostoru. Torej, če jih nikoli več ne bodo našli, drugače ne obstajajo?

Odprite ležit v arhitekturnih omrežjih. Ta arhitektura je zelo koristna in nesmiselna algoritma je zasnovana na tej arhitekturi.

Če resnično želite vedeti, kako deluje nespremenljiva zaporedna blokada, morate poiskati gorazdo glubže, kar mislite. Če se počutim, bom osvežil vse, kar je treba vedeti o nesoglasnih algoritmih v tem vodstvu. Itak, dajte nadaljevanje!

Contents

Оглавление

Glava 1: Kaj tako konsenzusni algoritmi?

Poglavje 2: Problemi z nalogami vizantijskih generalov

Glava 3: Počemu nam potrebujemo konsenzusne algoritme?

Glava 4: Blokčejn: skelet za organizacijo podatkov o decentralizirani mreži

Glava 5: Konsensusni algoritem: Душа Сети

Glava 6: Različni типы консенсусного алгоритма

Glava 7: Drugi tipi konsensusnega algoritma

Glava 8: Izključne nadomestke

Glava 1: Kaj tako konsenzusni algoritmi?

Tehnična opredelitev bo takšna:

konsenzusni algoritmi – ta postopek je sprejel odločitve za skupine, kjer so posamezne skupine oblikovale in podprle reševanje, kar je vse, kar je treba za ostale. Ta oblika razrešitve, ko morajo ljudje podpirati večino rešitev, je ni nujna.

Če govorite, je le ta način sprejetja rešitev znotraj skupin. Pogovorite se o mojem ilustriranju tega primera. Predstavite si skupino iz desetih ljudi, ki bodo sprejeli odločitev v skladu s projektom, ki ga je prinesel. Če boste iz njih lahko predlagali svojo idejo, bo večina uporabljena v tej, ki jim bo pomagala več. Drugi morajo to odločitev sprejeti, ne da bi jih našli ali ne.

Zdaj se predstavite tudi sami s tisočimi ljudmi. Razve to ne bo namno složnejše?

Konsenzusni algoritmi se ne strinjajo z večino glasov, prav tako pa se strinjajo s tem, kar je dobro vsem. Tako sem vedno zmagal za omrežja.

Konsenzusni modeli blokčejn – to so načini ustvarjanja ravenstva in poštenosti v spletnem svetu. Konsenzuske sisteme, ki se uporabljajo za to soglasje, imenujejo konsenzusna teoremologija.

Ti konsenzusni modeli vsebujejo nekatere konkretne elemente, kot so:

  • Принятие соглашения: imenski mehanizem zbira vse sporazume iz skupine, vse to je mogoče.
  • Сотрудничество: každaja iz skupine stremi k boljšemu dogovoru, kar vodi k interesom vseh skupin v tej skupini.
  • Совместная работа: vsak človek bo delal v poveljstvu, ostal bo svoj osebni interes na strani.
  • Ravne pravice: vsak udeleženec ima enako pravico do glasovanja. To pomeni, da glasuje vsak človek važen.
  • Участие: vsak udeleženec mora sodelovati v glasovanju. Nikoli ne bo pozabljen ali lahko ostane brez glasov.
  • Dejačnost: vsak član skupine enotno aktiven. V skupini, ki nima licence z več kot drugo odgovornostjo.

Различные типы консенсусных алгоритмов: Infografika


Различные типы консенсусных алгоритмов

Poglavje 2: Problemi z nalogami vizantijskih generalov

Zadača vizantijskih generalov – ta sistem s konkretnimi primeri neudači. To se imenuje problematika vizantijskih generalov. V tej situaciji lahko z najboljšo razlago najdete razširjeno računalniško sistematiko. Mnogo se lahko vrnejo v konsenzusnih sistemih.

Ti sestavni deli odgovarjajo za nadaljnjo nasprotno informacijo. Konsenzuske sisteme lahko delujejo tudi takrat, ko vsi elementi delujejo v harmoniji. Kljub temu, če je celo eden od komponent v tej sistemu neispraven, lahko vsaka sistem izstopi iz stroja.

Neizpravnosti komponent vedno izberejo sistem nesoglasnosti vizantijskih generalov in zato ni idealna za uporabo teh neskladnih sistemov za decentralizirano mrežo.

Strokovnjaki imenujejo to “problematiko vizantijskih generalov”. Vse še ne razumete?

Pogovorite se o meni, da se s konsenznim primerom

Predstavite, kaj je skupina generalov in ko vsak iz njih obstaja armija. Če zbirajo napad na mesto in ga vzamejo pod vaš nadzor, se za tega ne bo treba odločiti, kako ga napadati.

Lahko bi pomislili, da je to enostavno. Vendar je majhna težava. Generali se lahko obljubijo samo prek kurirjev, nekateri generali-predatelji pa bodo poskusili sabotirati napad.

Lahko pošljejo neverano informacijo prek kurirja ali že kurirja lahko sam član vraga.

Kurjer lahko tudi predčasno sabotira prek dobaviteljev neverenih informacij.

Če želite težavo, je treba ostorožno odstraniti. Pred vsem, kar moramo sprejeti, da vsaka generala pride k medsebojnemu odločanju, če se prepričate, da lahko samo neznatno število predateljev ne prispeva k širjenju celotne misije.

To vam lahko pokaže precej preprosto; vendar to ni tako. Glede na raziskave, za n predateljem potrebuje 3n + 1 genelov. Če se vprašate z enim predateljem, potem poišče štiri generale, ki naredijo vse to dokaj složno.

Glava 3: Počemu nam potrebujemo konsenzusne algoritme?

Glavna težava z vizantijskimi generali je vključena v doseganje soglasja. Če pride do napake, ne moremo priti do soglasja ali imeti večje stopnje složnosti.

Z drugo stranjo, konsenzualni algoritmi res ne obstajajo s temi težavami. Njihova osnovna namen je doseganje kakršnih koli konkretnih ciljev. Konsenzusni modeli modelov so bolj zanesljivi, na primer vizantijski.

Če ste v primeru, da so v distribucijski sistem lahko nasprotni rezultati, raje uporabite nespremenjene algoritme za najboljšo itogo.

Glava 4: Blokčejn: skelet za organizacijo podatkov o decentralizirani mreži

Zdaj dajte, da si ogledate notranji tehnološki blok, da dobite najboljši pogled celotne mreže.

  • To je nova sposobnost organizacije baznih podatkov.
  • Lahko shrani vse, kar se spremeni v skladu s tem.
  • Vsi podatki se uporabljajo v blokih.

Kljub temu ne boste mogli uporabiti nikakršne decentralizacije v sami blokovni ceni. To je povezano s tem, da blokčejn ne zagotavlja srečanja. Če nam poiščete nujne konsenzualne algoritme, če želite zagotoviti popolno sistem za decentralizacijo.

Na ta način bo tehnološki blok samo omogočil, da ustvarite drugo strukturirano bazo podatkov, vendar ne bo izvedla postopka decentralizacije. Potem, ko blokčejn upošteva skelet celotne decentralizirane mreže.

Glava 5: Konsenzusni algoritmi: Душа Сети

Na samem delegu tega načina je dovolj napredovalo. Konsenzusni modeli blokčejn – to je vse, kar lahko dosežete. Vendar ne more biti nikakršna decentralizirana sistem brez drugih neskladnih algoritmov.

Nenavadno bomo dobili nobeno drugo osebo ali ne. Prikaže se, da sledi določenim načelom in doseže kolektivno soglasje. Za to vam je treba preveriti vse nesmiselne algoritme.

Dokler nismo našli nobenega konkretnega algoritma, ki deluje za vsako tehnologijo blokčejna. Če želite dobiti najboljši pregled celotne slike, poiščite različne algoritme konsenzusa.

Glava 6: Različni типы консенсусных алгоритмов

Seznam vseh konsenzusnih algoritmov

  • Доказательство работы (dokaz o delu)
  • Доказательство доли (Proof-of-Stake)
  • Delegirano potrdilo doli (Delegirani dokaz o vlogi)
  • Арендованное подтверждение доли (zakupljeni dokaz o vložku).
  • Доказательство прошедшего времени (Dokazilo o pretečenem času)
  • Realizacija протокола nalog византийских генералов (Praktična bizantinska toleranca napak)
  • Uproščena vizantijska napaka (SBFT)
  • Delegirani protokol nalog vizantijskih generalov (Delegirana bizantinska toleranca napak)
  • Napravljeni aciklični graf (DAG).
  • Доказательство деятельности (Dokaz -Aktivnosti)
  • Dokazništvo pomembnosti (Dokaz -Pomembnosti)
  • Доказательство емкости (Proof-of-Capacity)
  • Доказательство сжигания (Proof-of-Burn)
  • Доказательство веса (Dokaz o teži)

Доказательство работы

Dokazništvo dela – to so prvi algoritmi blokčejn, vpeljani v blok blok. Številne tehnologije blokčejn uporabljajo te nesmiselne modele blokčejn za potrditev vseh svojih transakcij in ustvarjajo ustrezne bloke v setevoj cepočki.

Nadzorna sistemska decentralizacija zbira vse informacije, povezane z bloki. Kljub temu pa ne smemo slediti vsem transakcijskim blokom.

Ta odgovornost se nanaša na vse posebne novice, ki se imenujejo majnerami, in postopek, ki se uporablja in se imenuje majning. Centralni princip te tehnologije je reševanje različnih matematičnih nalog in lahka izdaja rešitev.

Verjetno, če mislite, da je to za matematično nalogo?

Pred vsemi rešitvami teh matematičnih nalog je potrebna večja moči. Na primer, uporabite funkcijo Hash (Hash) ali določite izhod brez vvoda. Druga – to je celokupna faktoritalizacija, ki ima tudi zagatke.

Ko se strežnik počuti, ko stori DDoS-atako in zato, da jo odkrije, potrebuje veliko število izbranih sistemov. Здесь пригодятся майнеры. Odprto je celotno vprašanje z matematičnim izračunom.

Kakor koli dokazno delo ima določene omejitve. Kaže se, da lahko močno rastete in skupaj s tem potrebujete veliko moči. Ta postopek povečuje vašo občutljivost.

POW konsenzusni algoritmi: infografika

Počemu sistem je postal namizno občutljiv?

Konsenzno zaporedje zaporedja je opisano v glavnem na točnih podatkih in informacijah. Tem manj, najhitrejša sistemska krajina je neodgovorna. Če težava postane preveč složna, je za generiranje bloka potrebno veliko časa.

Transakcija se zahteva in celotni delovni postopek se ustanovi. Če težave generacije bloka ni mogoče rešiti v določenem času, potem pa ustvarjanje blokov stanet preprosto čudom.

Če pa težava postane preveč preprosta za sisteme, bo podvržena DDoS-ataka. Poleg tega je treba dodatno preveriti, ker ne morete v nobenem primeru preveriti morebitnih napak.

Če bi to lahko storili, potem omrežja ne bodo najbolj pomembna – prosojnosti.

Kako dokazovanje dela deluje v omrežju blokov?

Pred vsemi možnostmi, ki bodo spremenile vse glasove, in po tem novem blokiranju bodo ustvarjene in potrjene transakcije. Nevozmožno lahko rečemo, lahko samo složno glavolomka.

To je močno odvisno od največjega števila uporabnikov, najmanjše moči toka in splošne obremenitve mreže.

Novi bloki so postavljeni s funkcijo Héš in každaja iz njih vsebuje héš-funkcijo prejšnjega bloka. Na ta način pošljete dodaten dodaten nivo zaščite in preprečuje kakršne koli motnje. Kako samo majner reši glasovno glasbo, ustvari nov blok in prenos potrditve.

Uporablja se konsenzovni algoritem blok «Dokazilo o delu»?

Сам популярный из них – биткойн. Bitkojn je predstavil ta tip nesmiselnega algoritma blokčejn do katere koli druge kriptovalut. Konsenzusni modeli omogočajo spreminjanje glasnosti glasnosti, ki temelji na splošni moči omrežja.

Za ustvarjanje novega bloka potrebujete približno 10 minut. Drugi primer konsenzusnih kriptovalut, tako kot Litecoin, ponuja tudi ta sistem.

Še en uporabniški algoritem Ethereum je uporabil dokazno delo skoraj v 3-4 večjih projektih na platformi. Vendar Ethereum pred “Dokazom stavk”.

Potem tehnologija tehnologija uporablja “dokazovanje dela” na prvem mestu?

Če želite biti zanimivi, se lahko odločite za uporabo različnih tehnologij, ki uporabljajo dokazno delo za začetek.

S tem je povezano, da PoW ponuja zaščito pred DDoS in zniža celotno dopoldne. Ti algoritmi predstavljajo dokaj složen problem za hakere. Sistem zahteva veliko izčrpnih moči in moči.

V tem primeru lahko haker vzame konsenzusne modele, vendar za to potrebuje veliko časa in je precej složno.

Če se druge strani, nikakršnih zaslužkov ne morejo odločiti za celotno sejo, ker sprejeta odločitev ni odvisna od vsote denarja. To je odvisno od tega, koliko izčrpne moči imate, če želite ustvariti nove blokade.

Glavni osnovni problemi z nespremenljivim algoritmom «Dokazilo o delu»?

Не все консенсусные алгоритмы идеальны; «Dokazovanje dela» ni izključitev. Če je veliko pozitivnih čertov, ni tudi veliko pomanjkljivosti. Posotrim, kakovne osnovne pomanjkljivosti sistema.

  • Večja poraba energije

Set blokčejn vsebuje milijone in milijone razvitih mikročipov, ki jih neprestano héširajo. Ta postopek zahteva veliko dobrega.

Bitcoin v tem času ponuja 20 milijonov sekund v sekundi. Majre v omrežju uporabljajo nekatere posebej razvite mikročipe za heširanje. Ta postopek omogoča povezavo z zaščito pred napadi na bot-network.

Stopnja varnosti omrežja, ki temelji na dokaznem delu, zahteva veliko energije in je intenzivna. Večja poraba energije postane problematična v svetovnem merilu, kjer se naša energija konča – glavni sistem prihaja do stalnih sprememb z velikimi sumami za elektrotehniko.

Najboljša rešitev te težave bo poceni izvor energije.

  • Centralizacija майнеров

Z energetsko problematiko «Dokazovanje dela» se bo uvrstila na stran bolj poceni električnih rešitev. Temu manj kot glavna težava je prišla v to, če je glavni proizvajalec bitkoina podni. Med določenim časom lahko proizvajalec objavi nova pravila in poskusi ustvariti nova pravila v sistemu vodenja.

Taka situacija je bila predstavljena za centralizacijo v okviru decentralizirane mreže. Zdaj je to še ena večja težava, s katero se neprestano pojavljajo algoritmi.

Kaj je približno 51% napadov?

Pogovorite se o meni, kar pomeni 51% napadov. Ta ataka označuje možen nadzor nad večino uporabnikov in zahteva več delov moči. V tem primeru zlorabniki pošljejo dovolj energije za upravljanje vsem v omrežju.

Lahko se družijo z drugimi, ustvarijo nove bloke. Atakujejo lahko tudi nagrado na osnovi svoje taktike.

Pogovorite se o mojem mnenju.

Predstavite si scenarij, ko Alisa pošlje Bobo nekotoro kriptovaluto skozi set blokčejna. Vendar pa je Alisa zmagala v napadu, a Bob – ni. Če pride do zlorabe, ni mogoče, da jo pošljete tako ali drugače, zapustite vilko v cepočki.

V drugih primerih so zaloge na voljo v enem iz filalov. Lahko bodo imeli največjo izčrpno moč, združeno na teh blokih. Če se drugi blokirajo zaradi bolj kratke življenjske dobe, se bodo odpravila. V rezultatu Bob ni prejel denarja.

Vendar to ni rešeno. Ko zasedete veliko največje moči, po incidentu, prejetem razoblačevanju, uporabniki na začetku zapustijo setje in v končni vrsti druge trgovinske cene znižate.

Доказательство доли

Kaj tako «Dokazništvo doli»?

Dokazovanje doli – to je nesmiselni algoritemski blok, ki vsebuje dejanja s splošnimi pomanjkljivimi algoritmi «Dokazništvo dela». V tem primeru se vsak blok preveri, če dodate še en blok v leder blokčejn. V tem je neznaten povorot presenečenje. Majnerji se lahko pridružijo procesom majninga z uporabo svojih denarnih sredstev za dodajanje denarja.

Dokazništvo o stavkah – to je nova zasnova koncepta, kjer lahko vsak človek pridobi ali celo odobri nove blokade samo na osnovi vlaganja denarja. Torej, v tem primeru, ko boste več pri vas, potem boste vedno boljši.

Как это работает?

V tem sogovornikovem algoritmu majnerji izberejo zaranee.

Če postopek poteka popolnoma naključno, lahko vsi sodelujejo v dolirovanju. Vse spletne strani se zbirajo po naključnem obrazcu. Če imate določeno količino denarja, ohranjeno shranjevanje na vašem spletnem mestu, boste kvalificirani kot noter v omrežjih.

Potem, ko začnete z novico, če jo pokličete, bo to potrebno, če želite biti mojster, boste morali določiti določeno količino denarja, potem pa bo ustvarjena sistemska glasovanja za izbrano validacijo. Ko bodo vse pripravljene, bodo na voljo minimalne summe, potrebne za posebno košeljko.

Процес довольно прост. Novi bloki bodo ustvarjeni po naročilu kolicine denarja na osnovi košelj. Na primer, če imate 10% vseh denarjev, boste dobili 10% novih blokov.

Obstaja veliko tehnoloških blokov, ki uporabljajo številne nesmiselne algoritme «Dokazivanje doli». Še manj, vsi algoritmi delajo enkratno: za maj nove bloke, vsak majner dobi voznagradiranje v blokih, pa tudi do transakcijskih sborov.

PoS konsenzusni algoritmi: infografika

Kaj se dogaja v «Dokazalnem obsegu dolin»?

Obstajajo in drugi načini sodelovanja v pohištvu. Če so vsote postavk previsoke, se lahko pridružite pulu in prejmete prispevek prek tega. To lahko naredite v dvosmernih načinih.

Pred vsem, kar lahko dobite v svojem denarju drugemu uporabniku, ki bo sodeloval v Pule, nato pa delite s svojimi prihodki. Če ne boste morali najti zanesljivega človeka za izvedbo posla.

Drugi način se je pridružil samostojno. Na ta način bo vsak, ki se bo udeležil tega konkretnega pula, izbrisal svoj prihod na osnovi summy stavk.

«Dokazovanje stavk»: kakovne prednosti?

Pred vsemi temi vrstami nesmiselnih algoritmov ne potrebujete visoko-nibuj težke naprave s rezervno kopijo. Na voljo imate samo funkcionalni računalniški sistem in stabilno internetno povezavo. Če imate dovolj ljudi, če imate dovolj denarja v omrežju, lahko tudi odobrite transakcije.

Če človek vlaga v to spletno mesto, se to ne bo začasno obesilo kot drugi vlagatelji. Edino, kar se vrača ob prihodu, – to je cena kolebanije Konsensusen algoritem blokčejn «Dokazovanje stavk» je bolj energetsko učinkovit, kot «Dokazništvo dela». Tudi tega ne potrebujemo preveč velikega energetskega potenciala.

Prav tako zmanjšuje ugro 51% napadov.

Ker je “Dokatelstvo doli” verjetno dovolj koristno, kot “Dokazovanje dela”, je vse eno bistveno pomanjkanje. Osnovni pomanjkljivi sistem je to, da je celotna decentralizacija nemogoča.

To je preprosto zato, ker je nekaj večkrat treba sodelovati v klaserizaciji v omrežju. Lica z večino denarja v končnem primeru bo nadzorovala večji del sistema.

PoW proti Pos: preprosto oglas

Priljubljene kriptovalutne datoteke, ki uporabljajo “Dokazivanje doli” v vaši osnovni tehnologiji.

PIVX

To je še ena zasebna moneta, ki vsebuje skoraj nič nujnih komisijskih naprav. Rane PIVX je dobil odgovor na Dash. Ko pa je prešel k «Dokazalstvu doli» iz «Dokazila o delu». Zagotavljajo tudi najboljše tiskanje z uporabo glavnega nota za distribucijo blokov.

Če želite začeti uporabljati PIVX, vam je treba navesti uradni košelek in ga nato sinhronizirati z blokčejn. Po tem boste morali več del valut preusmeriti v košelek, nato pa mu dodati tako povezan način.

NavCoin

Mnogo kriptovalut je dobilo odgovor na izhodno konsenzovno zaporedje blokovne bitkene; NavCoin – eden iz njih. Projekt je popolnoma odprt z izhodnim kodom. Tudi oni so prešli na «Dokazništvo doli» ranje, večina kriptovalut.

Če želite pridobiti največjo možno besedo, mora biti vaš računalnik povezan v omrežje v daljšem časovnem obdobju. Ko je “Dokazništvo stavkov” zelo malo, ga lahko pustite v delovnem stanju v daljšem časovnem obdobju brez kakršnih koli skrbi.

Stratis

To je še ena nespremenljiva zaporedna blokada, ki deluje na «Dokazalnih stavkah». Storitve v glavnem namenjene podjetjem. Korporacije lahko uporabljajo za ustvarjanje lastnih dApps brez lastne mreže.

Platforma ponuja razvito programsko opremo v bokovih cepah, ki preprečujejo kakršne koli varnostne zadrge. Začeli so se kot projekt «Dokazovanje dela». Kljub temu pa so se koncerti prešli k «Dokazalnim stavkam».

Algoritmi blokčejn: Konsenzovni algoritem «Delegirano dokazništvo doli».

«Delegirano dokazništvo doli» – to je različica tipičnega «Dokazila doli». Sistem je dovolj nadeven in ponuja drugo obliko gibljivosti vseh uravnalnosti.

Če potrebujete hitre, učinkovite, decentralizirane konsenzualne algoritme, bo za “Delegirano dokazništvo doli” najboljši prikaz. Vopros držatelji so popolnoma rešani tukaj z demokratičnim putem. Každi komponent v omrežju lahko postane delegat.

Tukaj namesto manevrov ali validacijskih novic se imenujejo delegati. Če določite proizvodnjo blokov, lahko ta sistem ustvari prenos za eno sekundo! Poleg tega je bila ta sistem razvita za zagotavljanje vseh ravni zaščite pred regulativnimi težavami.

Свидетели, утверждающие все подписи

Običajno so vidni svobodni predpisi in drugi nevrološki slov. Standardni svetovalec v tradicionalnih kontratatih ima posebno mesto za potrditev poročevalcev. Preprosto se prepričajo, da morajo ljudje obiskati kontakt v določenem času.

V DPOS-ih lahko ustvarijo blokirane informacije. Obstaja tudi koncept glasovanja za izbrane glavne predstavnike. Golosovanje se zgodi le takrat, ko sistem upošteva, da je v celoti ocenjena.

Vse kažejo, da plačujejo po ustvarjanju bloka. Tarifa je začela uporabljati sistem.

Spreminjanje posebnih parametrov v izbranih delegatih

Kakor in poročajo, delegati tudi izberejo. Delegacije uporabljajo za spremembe vseh parametrov omrežij. Z delegatami lahko dobite dostop do transakcijskih sporočil, vmesnikov med bloki, velikostjo blokov in plačilom poročnikom.

Če želite spremeniti parameter v omrežjih, mora večina predstavnikov glasovati za eno in to že. Kljub temu, da delegati niso napovedani, kot kažejo.

Sprememba tipičnega pravila

Za najboljšo sistem dela je potreben čas od trenutka dodajanja različnih funkcij. Kljub temu, da postopek dodajanja te funkcije ne more biti izpolnjen brez potencialnega državnika. Če se lahko zbirajo skupaj in zamenjajo politiko, jih ne načrtujejo.

Ostati morajo nevtralni in samo delavci, ki jih zanimajo. Torej, od začetka vse je odvisno od držav doli.

Risk ataki «Dvojni razhodi»

DPOS tvega dvojne prenose v najnižjih stopnjah. To se lahko pokaže, ko blok ne prejme nobenega prej preverjenega prenosa v bazo podatkov.

Zdaj lahko preverite svoje zdravje brez kakršne koli pomoči in lahko odkrijete poljubne podatke. Tako zagotavlja 100-odstotno preglednost v bazah podatkov.

Transakcije se izvajajo kot «Dokazništvo doli»

Ker je ta sistem različna “Dokazivanje doli”, je vsa osnovna transakcijska sistem v celoti vključena v algoritme “Dokazila doli”. Proces transakcij «Dokazništvo doli» zagotavlja dodatni nivo zaščite pred napakami konsenznega sistema.

Kto uporablja “Delegirano dokazno telo”?

Sejčas Lisk je eden izmed najpopularnejših imen na trgu. Platforma blokčejn ponuja platformo za razvijalce, če želite začeti ocenjeno aplikacijo na osnovi JavaScript brez kakršnega koli klopota.

V tem je veliko elementov, ki jih obišče Ethereum.Onako, sistem uporablja «Delegirano dokazno telo doli» namesto «Dokazila doli».

Stabilizacija deluje po drugem s tem.

Arendovano dokazništvo doli (LPoS)

Še ena značilna značilnost dokaznega gradiva je «Arendovano dokazništvo doli». Predstavljen nam je bil novi platformi Waves. Kako in druga ljubezenska tehnološka platforma ponuja Waves tudi najboljši ulov z omejenimi potrebami energije.

Prvotno »Dokazništvo doli« je imelo nekatere omejitve za tiskanje. Lica z omejenim številom denarjev, morda nikoli, ni mogla sodelovati v oddelkih. Če želite uspešno podpreti sestanek, ostane le majhen del obraza z večjim številom denarjev.

Ta postopek omogoča, da sistem ustvari osrednje sporočilo na decentralizirani platformi, ki po potrebi ni želeno.

V «Arendovannom potrditvi prispevkov» lahko melike vladelci, nakonec, dobijo svoje pesmi na zlepljanju. Lahko jih sdavajo vnaprej svoje monete v omrežjih in jih dobijo od njih.

Po predstavitvi novega «Arendovannega dokazništva doli» je situacija popolnoma spremenjena. Omejitve predhodnih sistemov so zdaj lahko rešene brez kakršnega koli problema. Osnovna ciljna platforma Waves se nahaja v njem, če želite pomagati manjšemu investitorju.

Ljudje z manjšim številom denarjev v svojih košelah nikoli niso prejeli šans, imajo takšne prednosti, kot so največje trge. S tem obrazcem ta popolnoma ustanovi osnovno temo nesmiselnih algoritmov – preglednost.

Dokazovanje prošedšega časa (PoET)

PoET – en iz najboljših nesmiselnih algoritmov. Ta konkreten algoritem se uporablja v glavnem na razrešenem spletnem bloku, kjer je treba razrešiti dostop do omrežij. S temi rešitvami je treba sprejeti odločitev o pravicah na jutri ali v skladu z načeli glasovanja.

Da bi zagotovili, da vsi, ki delujejo gladko, algoritmi PoET uporabljajo določeno taktiko za pokrivanje prosojnosti v celotni mreži. Konsenzusni algoritmi zagotavljajo tudi nevaren vhod v sistem, tako kot zahtevajo identifikacije za pridružitev k majneram.

Če izgovorite, da ta nespremenljivi algoritem daje možnost, da zmagovalca izberete samo z uporabo poštenih sredstev.

Davaj si poglej, kakova glavna strategija te posamezne konsenzualne zaporednosti.

  • Če je nekdo v tej mreži, ga je treba nekoč obvestiti; čeprav je skrajni rok popolnoma naključen.
  • Udeleženec, v katerem zakonu je bil pravičen čas pričakovanja, poišče v ležerju, da ustvari nov blok.

Če želite popraviti te scenarije, je treba učiti dva podatka.

  • Ali je dejansko zmagovalec izbral naključno število v prvi vrstni red? On ali ona bi lahko izbrala naključni kratki čas in izigrala.
  • Neuželi človek je res podložil čas, ko je bil tako imenovan?

PoET je odvisen od posebnih zahtev za procesor. Enako se imenuje razširitev Intel Software Guard. To razširitev Software Guard omogoča zagon edinstvenih kod v omrežju. PoET uporablja to spletno stran in zagotavlja, da bo igranje popolnoma pošteno.

Sistem Intel SGX

Po konsenzusnih algoritmih uporabljajo sistem SGX za preverjanje poštenosti odbora, dajte si pogled na to spletno stran, ki pozorno spremlja.

Pred vsemi posebnimi napravami je bila potrjena uporaba določenega zaupanega koda. Koda je nameščena v varni sredi. Ljubaja na zadnji strani lahko uporabi to potrditev za preverjanje tega, če je ona nesankcionirana ali ne.

V primeru, da deluje v izolirani regiji v omrežju, kjer nihče ne more sodelovati z njim.

Če želite, da ga naročite, če želite uporabiti zaupano kodo v omrežju, ne potrebujete druge. Osnovne sej nikdar ne izveš, kajti prva šaga ne deluje v dolgem obrazcu.

Drugi čaj ne omogoča, da bi uporabnik upravljal sistematiko, mislil je, ali je zagnala kodo. Drugi čaj zagotavlja varnost varnostnih algoritmov.

Надеждный код

Позвольте мне упростить контуры кода.

Pridružitev spletnemu bloku

  • Nov uporabnik je začel zaganjati vneseno kodo v blokčejn
  • Potem, ko on ali ona začne postopek, ko se pojavijo posebni ključi
  • Uporabite to nekaj ključev, lahko uporabnik pošlje potrdilo SGX na spletno mesto in zaprosi za dostop

Участие в лотерейных системах

Posamezniki podpisali podpisani tajnik iz istočnika zaupanega koda.

Ko se ta človek pokaže, se poiščite, poiščite čas in ga poiščite v celoti, ne pa tudi.

Nakonec, človek je dobil potrdilo za izpolnitev, ki jih potrebuje.

Protokol nudi tudi različne ravni zaščite, osnovane na SGX. Ta sistem podčisti, s čimer uporabnik poizkusi loterej. Ker to vedo, so se seznanili s storitvijo SGX, ki je ločena od uporabnika ali ne.

Algoritmi blokčejn: «Realizacija protokola nalog vizantijskih generalov» ​​(PBFT)

PBFT se osredotoča na strukturne stroje. Kopira sistem, ne pa izhaja iz osnovne težave vizantijskih generalov. Zdaj, kako to delamo?

Če se od samega začetka algoritma predpostavlja, da je možno, da se v mreži pojavijo nekatere neodvisne nobe, lahko v določenem času delajo.

Algoritm je razvit za asinhronske neskladne sisteme in bolj učinkovito optimiziran za rešitve celotne težave.

Še več, vse novice v sistemih se uporabljajo v določenem vrstnem redu. En uporabljen izbirni način je osnovni, drugi pa uporabljajo rezervni načrt. Kljub temu, da vsi v notranjosti sistema delujejo v harmoniji in govorijo drug drugemu.

Stopnja komunikacije je precej visoka, ker želijo preveriti informacije, ki jih najdete v omrežju. To izbavlja iz nenadevne informacijske težave.

Če se s pomočjo tega novega procesa ne morejo seznaniti s tem, se bo skomprometovalo celo eno novico. Vse novice dosežejo soglasja s pomočjo mažoriziranega glasovanja.

Prednosti konsenznega algoritma PBFT.

Ti algoritmi vsebujejo nekatere zanimive podatke. Ta model je bil razvit v glavnem za praktične primere in zelo enostavno realiziran. Tako ima PBFT določeno prednost pred primerjavo z drugimi konsenzusnimi algoritmi.

  • Ni potrebe po potrditvi:

Prevodi v tej mreži delujejo po drugem. Lahko zaključi prenos brez kakršnega koli potrjevanja, kot je prikazano v sistemu PoW.

Če se strinjate s konkretnim blokom, se ta zaključi. To je povezano s tem, da vsi avtentični občasni sočasno obiščejo drugega z drugim in razumejo določen blok.

  • Uporaba energije:

Nova model zagotavlja znatno znižanje porabe energije kot PoW. V PoW se vsak blok potrebuje v posebnem raundu PoW. Vendar v tem modelu vsak majner ne odstrani tipičnega algoritma.

Potem nas sistem ne potrebuje v tako veliki izčrpni moči.

Недостатки системы

Poleg tega, ker je PBFT ponudil veliko prednosti in številnih dejavnikov, vseeno pa je bilo dovolj pomanjkanja. Posotrim, kaj se predstavljajo.

  • Kommunikacijski razryv:

Važnejši faktor tega algoritma je zveza med notama. Če želite, da so informacije, ki jih zbirajo, zanesljive. Kljub temu, da so konsenzusni algoritmi učinkoviti samo za majhne skupine.

Če skupina novih uporabnikov uporablja v pomembnih stopnjah, lahko sistem složno odseli vse novice in je ne moremo povezati z vsakim iz njih.

Lahko uporabite MAC in druge digitalne podpise za potrditev zanesljivosti informacij. Poleg tega MAS ne morejo upravljati lastnega sistemskega blokčejna, zato ga bodo uporabili v konceptu.

Cifrova podpis je lahko dober delom, podprto pa je tudi varstvo z vsemi temi komunikacijskimi notami, ki bodo postale vse bolj zahtevne in složne, tako kot se bo povečalo število novih.

  • Атака Sybil:

PBFT ves čas predstavlja za Sytak. V teh napadih lahko manipulirate skupaj s skupnimi novicami in hkrati ponudite celotno ponudbo. To je tudi bistveno huje v večjih setah, zato je v veliki meri sistem zmanjšan.

Če lahko uporabite to model z drugimi nesmiselnimi algoritmi, potem bodo verjetno dobili polno zaščiteno kombinacijo.

Uproščena vizantijska napaka (SBFT)

V sistemu SBFT deluje nekaj inače.

Če bodo prvi generatorji blokov zbirali celotno transakcijo za razveljavitev in odobritev (objavo dejanskih), jih bo po združitvi v novi tip bloka.

Če boste prejeli preproste besede, bo blok zbral vse transakcije, jih združil v drugi blok, nato pa jih bo končno potrdil.

Generator uporablja določena pravila, ki sledijo vsem novicam za odobritev vseh transakcij. Po tem podpisniku bloka jih potrdite in dodajte lastno podpis. Če se nam zgodi, če kdo od blokov izpusti, čeprav je eden iz ključev, bo odkrit.

Različne etape upproščene vizantijske napake.

  • Vse datoteke se začnejo ustvarjati s fazo, ko uporabniški akti ustvarijo več edinstvenih identifikatorjev aktov.
  • Po tem na tej stopnji uporabnik pošlje vse identifikatorje na platformo.
  • Za začetek faznega potrjevanja, kjer identifikatorji prejmejo posebne pogoje uporabe.
  • Kakor samo vsi bodo podpisani, bodo shranjeni in preneseni na različne aktaunte. Transakcije se lahko izvajajo s pomočjo pametnih kontraktov.
  • Наконец, транзакции становятся живыми.

Še ena zanimiva značilnost te individualne sistema – vodja akkauntov, ki pomaga na mnogih etapah. Osnovni cilj – varno hranite vse aktive. Akkant-menedžer tudi ohranja vse transakcijske podatke. Menedžer lahko vsebuje vse možne kombinacijske aktive za različne uporabnike.

O tem lahko poveste, kot o digitalnih košeljkah. Če uporabljate te digitalne košice, lahko poiščete svoje aktive iz košelj in dobite nekatere iz njih v odgovoru. Uporabite lahko tudi akademskega menedžerja za ustvarjanje pametnih kontaktov, in če bodo izpolnjene določene zahteve, ko boste dobili svobodna sredstva.

Ne, kako poteka upravljanje aktivami?

Nujno, da dejansko uporabljajo model push, ki vsebuje naslov in identifikator aktov, da jih pošljete za obrambne aktive.

Безопасность и конфиденциальность

SBFT je predviden za zasebno mrežo, kjer je zasebnost prednostna mreža. Platforma je bila razvita na takšen način, če želite zagotoviti zasebne informacije, vendar z določenimi omejitvami. Potem, ko sistem uporablja tri tehnične sprejeme, na primer dokazovanje nulevoga znanja, uporabo posameznih naslovov in zaširane metade.

  • Enorazni naslov uporabe:

Če uporabnik dobi nekaj datotek v svoji košeljki, bo uporabnik navedel posamezne naslove. Každy naslov se razlikuje od drugega in, s tem načinom, to ne omogoča nobenemu drugemu uporabniku, da preveri transakcijo.

  • Доказательство нулевого знания (Zero Knowledge Proof).

Dokazilo o nulevem znanju se uporablja za skrivanje vseh komponent transakcij. Ker ne manj, v vsakem primeru lahko preverimo celostnost. To dela s pomočjo Zero-Knowledge Proofs, kjer ena stran dokaže svojo podlinnost drugi strani.

Na ta način lahko samo prejemnik in odpravljalnik poiščemo komponente prenosov.

  • Šifriranje metadannih:

Metapodatki o transakcijah se širijo tudi za zagotavljanje nadaljnje varnosti. Poiščite možnost, da uporabite ključe za potrditev podlinnosti. Kljub temu, da bodo najboljši varnostni ključi zaščiteni, se bodo vsaka 2-3 dni spreminjali.

Poleg tega se vsi hranijo ločeno in na različnih zasebnih omrežjih. V tem primeru lahko uporabimo druge ključe za ustvarjanje edinstvenih ključev. Upravljanje etičnih ključev in njihovih nadomestkov vsakih nekaj dni je potrebno za zagotavljanje celostnih podatkov o teh neskladnih algoritmih.

Cepj, ki temelji na omrežju, uporablja SBFT za potrditev vseh transakcij v omrežju. Poleg tega uporabljajo tudi HSM (Hardware Security Module – Apparatny modul varnosti) za zaščito varnosti na odsevni ravni. Če uporabljate HSM, zagotavljajo dodatno varnost glede na to, kako ali kako.

Delegirani protokol za naloge vizantijskih generalov (dBFT).

Ne razpravljamo o tem, da sta »Dokazovanje dela« in »Dokazovanje doli« – to je najširše znani konsenzualni algoritmi. V tem času, ko večji del ekosistemov blokira, sledi temu dvoje skupnim algoritmom, nekateri poskušajo spremeniti nove in bolj razširjene konsenzusne sisteme. Sredi teh pionerov – brendov blokčejn naslov NEO se obvezno pojavi.

Zahvaljujoč stremiteljskemu rastu za zadnjih 12 mesecev, je NEO vročil izdelek v odsev. Kitajski brend je ponudil svoj potencial. I počemu bi in net? Oni so izvirniki razširjene konsenzualne teoreme – «Delegirano protokola naloge vizantijskih generalov» ​​(dBFT).

Priljubljena tehnologija: NEO

To je ena izmed najbolj priljubljenih kriptovalut na trgu. Ee inogda imenujejo kitajski Ethereum. Osnovno opozorilo v omrežju ustvarja ustvarjanje pametne ekonomije, kjer lahko po nizki ceni delite svoje digitalne aktivacije.

NEO uporablja «Delegirani protokol za naloge vizantijskih generalov» ​​za potrditev vseh transakcij. Če ste namestili NEO, lahko generirate GAS. GAS je osnovna oborotna valutna platforma. Plačali boste lahko določeno plačilno skupino za GAS za prenos podatkov. Če začnete NEO več, boste dobili več GAS, če boste dobili GAS.

Kljub temu, da je tiskanje malo odvisno od PoS.

Številne možnosti ponujajo sistemske povezave. Kljub temu, da uporabite uradno košaro NEO namesto druge košice za hranjenje.

Če prej najdete našo analizo po dBFT, vas moramo obvestiti o napakah tega algoritma – nesoglasni algoritmi «Задача византийских генералов».

Недостатки «Задачи византийских генералов»!

Osnovna pomanjkljivost sistema se odraža, ko smo opazili kakršno koli glasovanje in njegove rezultate. Но как? Če želite bolje razumeti težavo, se morate seznaniti z naslednjim konsenznim primerom.

Že veste, kaj so novice, ki sledijo nespremenjenemu algoritmu dBFT, znan kot armija. V armijskih novih je en general, in oni vedno sledijo poveljstvu svojega generala.

Zdaj se predstavite, kaj vizantijska armija načrtuje napad na Rim in ga primite. Rim lahko zahtevajo samo v tem primeru, če generalno načrtujejo napad ali sledenje naslednji enotni strategiji.

V tem – to in zagvozdka! Splošno bodo sledile odločitvi, v kateri je večina glasov 51%. Tu je še ena odlična značilnost – splošno ne sprejemamo rešitev za en stol. Medtem ko so ti na voljo na različnih mestih in uporabljajo kurjere za prenos sporočil.

Четыре угрозы!

Čez štiri možne poti bi lahko pomagali Rimljanom ohraniti svoj tron ​​-

Če želite, lahko poskusite podkupiti generale in jih izkoristiti. General, ki ga bo vzel vzatku, bo upošteval «Predateljskim generalom».

V primeru, da lahko kateri koli general sprejme nepravilno odločitev, v nasprotju s kolektivno voljo. Ti generali so bolj znani kot «Nepravilno delujoči generali».

V tretjih, prodajalcih ali kurirjih lahko vzamete vzatke v rimljan in ponudite neverjetne rešitve drugim generalam.

Če nakonec, v četrtek, rimljanje lahko ubije kurjer ali poslanico, če želite sobotirati setove povezave.

Na ta način ima naloga vizantijskih generov štiri bistvene pomanjkljivosti, ki delajo neskladne algoritme neodgovorjene.

Kako «Delegirani protokol naloge vizantijskih generalov» ​​(dBFT) pomeni celotno kartico?

Не принимайте других решений; NEO nam je pokazal najboljšo sposobnost rešitve težav vizantijskih generalov. Zdaj si oglejte “Delegirovani protokol za naloge vizantijskih generalov”, če NEO tako gordits! DBFT v glavnem osredotoča na reševanje obstoječih modelov dvosmernih modelov: najboljša obsežna in izboljšana proizvodnost.

Spikery in delegati!

Ponovno bomo uporabili še en primer za prikaz modela dBFT. Davaj predlagamo, da je v vizantijski armiji izbran podstavek, ne pa generalni uradnik. Ta izbrani lider bo nastopil v svoji predstavniški skupini.

Če bi lahko pomislili na to, kaj se na splošno spreminja z izbranimi poslanci demokratičnosti. Daže armija se ne more strinjati s temi delegati in izbrati drugo delegacijo za nadomestne izdelke.

To omejuje birokratično last generala in nikakor general ne more predati celotne vojske. Na ta način ne moremo preprosto dati vzatke in podkupiti generala za njihovo delo.

V izbranih pooblastilih dBFT je treba odgovoriti za posebne rešitve. Decentralizirani ležer zapisuje vse rešitve.

Armija nodov tudi izbira seznam, če želite deliti svojo skupno in enotno besedo z delegatom. Če želite sprejeti nov zakon, se seznami delijo z armijskimi novicami z delegati in po 66% delegatih se mora strinjati s tem predlogom. V nasprotnem primeru predlagani zakon ne prehaja.

Če ponudba ne prejme odobritve 66% delegatov, se ponudba odkloni in predlaga nova ponudba, zato ne dosežemo soglasja. Ta postopek varuje vso armijo pred glavnimi izmenjikovimi predatelji.

Нечестные спикеры.

Obstaja še dva možna scenarija, ki lahko vsebujejo celotno vsebino nespremenljivega protokola blokčejn dBFT – nečestne zbirke in nečestne izjave.

Konsensusen protokol blokčejn dBFT nam daje tudi rešitev teh scenarijev. Kako smo že govorili, je leder shranil rešitve zdaj na enem mestu. Delegati lahko preverijo, ali res spiker govori o armijah. Če je predlagana zbirka in leča ne sovpada, je 66% delegatov odkrita ponudba ali popolnoma zapreti.

Нечестные делегаты

V drugem scenariju je najnovejši spiker in, verjetno, delegat-predatel. Tukaj najnovejši delegati in najnovejši spiker poskušajo doseči 66% glasov in zmanjšati napore nečestnega delegata.

Torej, lahko si ogledate, kako «Delegirani protokol naloge vizantijskega generala» (dBFT) predogleda pomanjkljivosti «Zadači vizantijskih generalov» ​​in konsenznega BFT skupaj. Razumuje se, NEO zasluži pohvale vsega sveta za njihove napore po ustvarjanju najboljšega konsenznega algoritma.

Napravljeni aciklični graf (DAG).

Številni kripto-strokovnjaki priznavajo Bitcoin kot blok 1.0 in Ethereum kot blok 2.0. Zdaj smo videli novega igralca na trgu s še bolj sodobnimi tehnologijami.

Nekotorji govorijo tudi, kar je blok 3.0. V času, ko se številni superperniki borijo za prenašanje naslova blok 3.0, NXT pregleduje vse s pomočjo izdelane aciklične grafe, tudi DAG. Poleg NXT, IOTA in IoT lahko tudi prilagodite DAG v svoj sistem.

Kako deluje izdelani aciklični graf (DAG)?

Lahko upoštevate DAG konsenznim algoritmom. Ne DAG – to je osnovna oblika struktur podatkov. V tem času, ko je večina blokovcev »cepovskih blokov«, ki vsebujejo podrobne podatke, je DAG sestavljen iz najboljšega grafa, kjer so podatki shranjeni topološko. DAG lahko prilagodi ustrezne rešitve konkretnih nalog, kot so obdelava podatkov, usmerjanje poti in zanje.

Za ustvarjanje bloka potrebujete približno 10 minut z uporabo nespremenljivega algoritma «Dokazilo o delu». Da, PoW – «kopuša»! Poleg tega, če želite delati v eni cepočki, DAG uresniči «bokovske cene». Bokova cepočka omogoča različne transakcije pri izvajanju neodvisnega dela na več cepočkah.

To je skrajšalo čas ustvarjanja in odobritve bloka. Takoj, ko je popolnoma razrešen, je potrebno v blokih. Še več, majning, podobno, tudi prebivalci pustoj trajajočega časa in energije!

Tu so vse transakcije narejene in podprte za določeno zaporednost. Poleg tega je sistem acikličen, ker obstaja verjetnost rojstva roditeljskega noda ravne nule, ker je to drevesno novico, in ne petlja nove. DAG prikazuje mirno možnost blokčejnov brez blokov!

Osnovne zasnove izdelanih acikličnih grafov DAG.

  • Več dvojnih razhodov

Tradicionalni blokčejn omogoča minito na enem bloku za raz. Obstaja verjetnost, da bo več enotnih poskusov potrdilo blok. To ustvarja verjetnost dvojnih razhodov.

Poleg tega lahko situacija prispeva k mehkim, tudi težkim vikam. DAG potrjuje končno transakcijo na podlagi prejšnjih količin transakcij. To naredi sistem, ki je bolj varen in zanesljiv.

  • Меньшая ширина

Na drugih konsenzualnih algoritmih se nobe transakcij dodajajo po celotni mreži. To naredi razširjeno sistemsko bolečino. Vendar DAG poveže nove transakcije s starejšimi grafičnimi transakcijami. Vse to naredi bolj neposredno za potrditev konkretnih transakcij.

  • Быстрее и умнее

Potem, ko DAG daje brezblokovno naravo, lahko tudi sam začne izvajati transakcije. Dejansko naredi PoW in PoS podobne deduškom v sprinterškem begu.

  • Blagodejna za majhne transakcije

Vsak prevajalec milijon za eno transakcijo.Če se srečujejo več milk plačilo. Novo bistveno plačilo za bitkejnov in Ethereum ne pomeni, da je prijazno družba glede na manjše summe. Z drugo stranjo DAG odlično pride za manjše transakcije iz-za neznačilnih transakcijskih sborov.

Glava 7: Drugi tipi konsenzusnih algoritmov.

Доказательство деятельности

V tem času, ko ljudje razpravljajo o temi – «Dokazovanje dela» proti «Dokazilom doli», ustvarjalec Litecoin in še trije avtorji razmišljajo o tem, kaj je bleščečim. Oni so dali miro preprosto vprašanje: če ne želite kombinirati PoW in PoS, namesto tega, če želite poiskati drugega z drugim?

Tako se je v svetu pojavila ideja o navtičnem gibridu – «Dokazovanje dejavnosti». Skupaj ima dve najboljši funkciji – bolj zaščiten pred kakršnimi koli napadi in ni potreben v večjem količinskem energijskem sistemu.

Kako deluje «Dokazovanje dejavnosti»?

V nespremenljivem protokolu bloka «Dokazovanje dejavnosti» se postopek vodenja začne tako, kot je in algoritem PoW. Majnerji bodo prejeli kritične napotke, če jih želite prejeti. Itak, kje je samoe pomembno odstopanje od PoW? V PoW-ovih manerah se izvajajo glavni bloki, ki imajo polno transakcijo.

V «Dokazalstvenih dejavnostih» majice izvajajo majing samo za predloge blokov. Ta predloga ima dve veščici v njih: informacije o prireditvi in ​​naslovih nagrad za majnerje.

Kako samo majnerji izvajajo majning teh predlog blokov; sistem prehaja v «Dokazništvo doli». Informacije o zagonu v bloku prikazujejo naključno držalo. Zatem so ti držatelji dovolili, da blokirajo blokade, zaradi katerih so bili najeti zaporniki.

Če več štabelej ima validator, potem je večja verjetnost tistega, kar odobri blok. Šele po potrditvi tega konkretnega bloka v bloku pride.

Kot “Dokumentacija o dejavnostih” je uporabljen uporabniški priročnik iz dveh neskladnih algoritmov za odobritev in dodajanje bloka v blok. Še več, pošljite platišče kot majneram, tako in validatoram pravično dolu transakcijskih sborov. Na ta način sistem deluje proti “splošni tragediji” in ustvari najboljšo rešitev za potrditev bloga.

Влияние «Доказательства активности»

Od največjih bolnikov, ki se blokirajo, je 51% napadov. Konsensušna teorema zmanjšuje verjetnost 51% napadov na nulo. To se zgodi, ker ni več možnosti, da bi bili validatorji v večini, zato je potreben nenavaden vnos pri dodajanju bloga v set.

Kljub temu, da nekateri kritiki potrjujejo, da je nespremenljiv protokolni blok “Dokazništvo dejavnosti” določen, je nekaj pomanjkljivosti. Ogromna količina porabljene energije iz-za majinga. V odgovoru na „Dokazništvo dejavnosti“ ni nobene rešitve glede vprašanj dvojnega podpisa validacijskih dokumentov. Ti dve bistveni pomanjkljivosti delata teoremu konsenza malo nepriljubljene.

Dva priljubljena blokčejna sprejemata «Dokazovanje dejavnosti» – Decred in Espers. Tam ne manj, če jih ne najdete. Razglašeno je bolj priljubljeno, s konsenzovno teoremo Espers.

Dokazovanje pomembnosti

V nadaljevanju našega seznama je predstavljen nespremenljivi protokolni blok «Dokazništvo o pomembnostih». Ta konsensen primer je nastal iz-za slavnega imena NEM. Ta koncept – razvijanje «Dokazila doli». Hota, NEM je predstavil novo idejo – zbirko ali upanje.

Mehanizm sbora podatkov določa, prav tako je določeno, da je pravico dodati v blokčejn ali ne. Če želite več zbirati na node, tem več šansov za dodajanje v cepočku. V obmen na zbirki nod dobi plato za prenos, ki ga validator zbira v vaši voznagradi. Če želite pridobiti pravico do zbirke uro, morate imeti na vašem računu približno 10 000 XEM.

Reševa osnovno težavo «Dokazalstva Doli». V PoS bogatejši dobijo več denarja v primerjavi s validacijskimi imeni, ki imajo manj denarja. Na primer, če imate 20% kriptovalut, lahko dobite 20% vseh blokov v omrežju. To naredi konsenzusne algoritme blagodejni za bogate.

Umetniške značilnosti «Dokazila o pomembnosti

  • Наделение (сбор)

Sama intrigujoča značilnost konsenzusne teoreme – to je nadelovanje ali zbirka. Kako smo že govorili, potrebujete manj kot 10 000 denarjev, če želite imeti pravo na zbirki v prvi vrsti. Vaša ocena «Dokazovanje pomembnosti» je odvisna od vaše količine. Hota v nesmiselnih algoritmih se učiva in čas časa, ko imate denar v karmah.

  • Партнерство по сделкам

Algoritm «Dokazovanje pomembnosti» vas bo poznal, če izvedete transakcije z drugimi akterji NEM. Poiščite nas, ko ste partnerji. Če vas sistem poimaet, če načrtujete ustvariti zasebno partnerstvo.

  • Sistem podsčeta očkov

Transakcije iščejo vpliv na vaš kazalnik »Pomembnost napovedovanja«. Ocena temelji na transakciji, ki se je sestavila za tri dni. Večkrat in pogosto pomembnejša vsota vam pomaga izboljšati vašo oceno v omrežju NEM.

Доказательство емкости

Konsensusen primer «Dokazništvo emkosti» – to je modernizacija znanega konsenznega protokola blokčejn «Dokazivanje dela». Njegova lastnost je funkcija “načrtovanje” (postavitev pogovor; načrt). Če želite dodati svojo izčrpno moč in akumulator na trdih diskih, še vedno, tako kot lahko dodate majnito.

To naredi sistem hitrega PoW. «Dokazništvo emkosti» – lahko ustvari blok za štiri minute, potem ko je «Dokazalstvu dela» treba deset minut, da to naredite samo. Poleg tega se poizkuša rešiti težava s heširanjem sistema PoW. Če želite več rešitev ali presenetiti vas na vašem računalniku, potem bodo vaši šansi vgradili bit za maj.

Kako deluje «Доказательство емкости»?

Če želite razumeti, da so konsenzualne teoreme, morate zamisliti dve koncepciji – načrtovanje (izgovor; sestava shem) in majing.

Če sestavite sheme za diskete vašega računalnika, jih ustvarite v bistvu «nons» (v nobenem besedilu, samo za posamezne primere). Nosilci v algoritmu «Dokazivanje emkosti» se nekoliko razlikujejo od bitkojnov. Tukaj boste potrebovali šifriranje vašega identifikatorja in podatkov, tako da ne boste našli informacij.

Každy iz nons ima skupno vsebino 8 192, skupaj. Številka paketov je znana kot «zajemalka» – (covek; kuš). Kazni identifikator lahko dobi največ 4 095 skupov.

Naslednja koncepcija je osredotočena na težke diskete. Kako smo že govorili, lahko dobite od 0 do 4095 skupov za en razmik in jih shranite na trdem disku. Določili boste minimalni rok za rešitev vprašanj. Ta zadnji čas tudi prikazuje čas ustvarjanja bloka.

Če boste razrešili nonske novice, boste morda dobili druge nagrade, če boste prejeli blok v svoje nagrade. Izvestnim primerom je lahko Burst, ki je sprejel algoritem «Dokazništvo emkosti».

Dostoinstva in pomanjkljivosti «Dokazništvo emkosti»

Majning na strogem disku namnega energetskega učinka, kot običajno “Dokazovanje dela”. Če ne želite dodati denarja, če želite dobiti drago opremo za majning, kot v protokolih bitcoinov. Želenega diska vašega domačega računalnika je dovolj, če želite začeti razviti tega konsenznega algoritma.

Govorja po pravdi, ta nesmiselni algoritem vsebuje tudi nekaj srčnih pomanjkljivosti. Vo-pervy, postopek ustvari ogromno število izbirnih diskovnih prostorov. Sistem bo blagosloven majneram z boljšimi bloki hranjenja, ki predstavlja ugro za decentralizirano zasnovo. Če želite uporabiti sistem in uporabiti vremenske programe.

Доказательство сжигания

Ta nespremenljiva zaporednost je zelo impresivna. Če želite zaščititi kriptovaliteto PoW, bo del monete sožžen! Postopek se zgodi, ko se manerji odstranijo nekaj denarjev na «Eater Address» – (naslov požiratelja). Naslovi Eater ne morejo iskati teh denarjev na cilj. V ledereh hramats sledijo zgrešeni monet, tako da, če jih ne boste poiskali. Uporabnik, ki je prejel denar, je tudi prejel svoje znanje.

Da, sžiгание – to je izgubila. Če je ta trenutek začasen, bo ta način zaščitil denar v končnem seznamu od hakerov in njihovih kiber-atak. Poleg tega postopek procesiranja poveča do druge možnosti.

Takoj scenarij poveča verjetnost, če uporabnik pokliče naslednji blok, in poveča svojo nagrado v prihodnosti. Na ta način se lahko pošiljanje uporablja kot zasebna majica. Kontragent je odličen nesmiselni primer kriptovalut, ki uporablja ta nespremenljivi protokolni blok.

Naslov jedca

Če želite prejeti denar, jih uporabniki pošljejo na naslov Eater. Eater Address nima zasebnega ključa. Na ta način ni na voljo nobenega uporabnika za dostop do tega naslova, če želite poiskati denar, ki se nahaja znotraj. Poleg tega ta naslov generira naključni obraz.

Ker so te denarne enote nedostopne ali »razširjene navsegde«, se štejejo za letne (razčetne) napade in so shranjene kot.

Predlogi in minusi algoritma «Dokazivanje sžiganija»

Glavna vzroka zaživljanja denarja je ustvarjanje več stabilnosti. Če vemo, kako dolgoročni igralni sklopi vzdržujejo denar v daljšem časovnem obdobju za prejem.

Sistem ugodno pomaga temu dolgoročnemu investitorju, ki zagotavlja bolj stabilno valuto in dolgoročne obveznosti. Še več, to povečuje decentralizacijo in ustvarja bolj razširjene podatke.

Če tega ne vidimo, si jih pošljemo po zaslugi! Nekotorski naslovi Eater imajo denar za približno 100000 USD. No ti dengi nevozmožno vernut – oni sožženi!

Доказательство веса

Nu, nespremenljivi protokolni blok «Dokazništvo vesa» je na zadnjem mestu našega seznama konsenznih algoritmov. To je veliko posodobitev algoritma «Dokazivanje doli». V »Dokazalstvu doli«, ko boste dobili več denarja, boste še bolje našli vaše šanse! Ta ideja ustvari sistem nekoliko predvzatoj.

Nu, «Dokazovanje vesa» se poskusi odločiti za tak predvzeti značaj PoS. Kriptovalne datoteke, kot so Algorand, Filecoin in Chia, realizirajo PoW. «Dokazništvo vesa» obravnava nekatere druge dejavnike glede na vlaganje večjega števila tokenov, kot v PoS.

Ti faktorji se identificirajo kot “vzvešeni faktorji”. Na primer Filecoin obravnava obseg podatkov IPFS, ki ga imate, in vzame ta faktor. Nekotorji drugih dejavnikov vključujejo, ne omejujejo pa se “Dokazalnosti prostorskega časa” (Proof-of-Spacetime) in “Dokazalnega ugleda” (Proof -of -Peputation).

Glavne prednosti tega sistema vključujejo nastavitev in obsežnost. Če želite spodbuditi mogoče, bo za večino tega neskladnega algoritma večji izziv.

Сравнение консенсусных алгоритмов

Консенсус-ный алгоритм Платформа блокчейн Запущен с… Языки програм-мирования Смарт-контрак-ты Argumenti «za» Argumenti «proti»
PoW Биткойн 2009 C++ нет Manjša verjetnost 51% napadov

Лучшая безопасность

Večja poraba energije

Centralizacija майнеров

PoS NXT 2013 Java да Энергоэффективен

Более децентрализован

Težava «Ничего в доле»
DPoS Lisk 2016 JavaScript нет Энергоэффективен

Масштабируем

Повышенная

varnostnost

Častično centraliziran

Атака «Двойные расходы»

LPoS Valovi 2016 Scala да Справедливое использование

Аренда монет

Problema decentralizacije
POET Hyperledger Sawtooth 2018 Python, JavaScript, Go, C ++, Java in Rust да Дешевое партнерство Потребность в специальных

аппаратных средствх

Не хорош для общественного

блокчейна

PBFT Tkanina Hyperledger 2015 JavaScript, Python, Java REST in Go да Ni potrebe po potrditvi

Сокращение энергии

Коммуникационный разрыв

Сибил атака

SBFT Veriga 2014 Java, Node in Ruby нет Хорошая безопасность

Potrdilo podpisi

Не для общественного блокчейна
DBFT NEO 2016 Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript да Масштабируемый

Быстрый

Konflikti v omrežjih
DAG IOTA 2015 Javascript, Rust, Java Go in C++ В процессе Nizka plačila mreže

Масштабируемый

Probely v izvedbi

Ne gre za pametne kontrakte

POA Decred 2016 Pojdi да Zmanjša verjetnost 51% napadov

Равный вклад

Večja poraba energije

Двойные подписи

Pol NEM 2015 Java, C ++ XEM Da Наделение

Транзакционное партнерство

Problema decentralizacije
PoC Burstcoin 2014 Java да Дешевый

Эффективный

Распределенный

Благоприятный для крупных рыб

Problema decentralizacije

PoB Slimcoin 2014 Python, C ++, lupina, JavaScript нет Sohranjevanje mrež Не для временных инвесторов

Трата монет

PoWeight Filecoin 2017 SNARK / ŽIGA да Масштабируемый

Настраеваемый

Težava s spodbujanjem

Glava 8: Izključne zamenjave

Precej konsenzualni algoritmi delajo naravo omrežja blok namizno univerzalno. Da, ne obstaja enoten konsenznega algoritma blokčejn, ki lahko potrdi, da je idealen. To je najboljša tehnologija – nenehno spreminjanje boljšega.

Če teh nesmiselnih algoritmov ni bilo, smo morali biti ravno tako odvisni od «Dokazov o delu». Ali je to mogoče ali ne, PoW porabi decentralizacijo in distribucijo naravnega blokčejna.

Vsa ideja tehnološkega blokčejna – decentralizacija in boj z monarhijo. Davno poraz, če preprosto ljudje zaustavijo korumpiran in neispravni sistem.

Mi z neterpenijo ždemo najboljše nesmiselne algoritme, ki pomenijo naše življenje v najboljši strani.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map