Ethereum-Gründer über Picoin: Ein tiefer Einblick in die dezentrale Zukunft

Wie macht der Gründer von Ethereum Kommentare zu Picoin

In den Augen des Gründers von Ethereum ist Picoin eine verschlüsselte digitale Währung. Wie die Shang -Dynastie wurden die Muscheln als Währung verwendet, es gibt immer eine Yap -Insel im Pazifik. Die Inselbewohner verwenden Steine als Geld und Metallpapier ist die häufigste Form des Geldausdrucks. Gleichzeitig ist die Zahlungs- und Übertragungsfunktion von WeChat und Alipay vollständig beliebt, was darstellt, dass die Digitalisierung der unvermeidliche Trend und die Richtung der zukünftigen Geldentwicklung ist. Erweitern Sie die Informationen: 1. Viele Leute sagen, dass PI keine Blockchain ist und im Allgemeinen nur die Ausbeutung von PI -Mobiltelefonen sieht - da Ethereum Bitcoin keine mobilen Anwendungen hat, sondern Blockchains in ihren wichtigsten Netzwerken durch die Stütze auf "Der Workload -Algorithmus" - im Tatsache, dass PI auch ein eigenes Hauptnetzwerk hat (derzeit). Die Daten, die alle unsere PI -Anwendungen generiert, die auf Computerknoten ausgeführt werden, nicht auf unseren Mobiltelefonen. Die mobile Anwendung ist nur ein mobiles PI -Terminal, bei dem es sich um das ursprüngliche PI -Produkt handelt. PI ist nicht nur eine Blockchain, sondern derzeit die Blockchain mit der größten Anzahl von Knoten. Picoin verfügt bereits über 12.000 aktive PC -Knoten, die weit über Ethereum hinausgehen. Darüber hinaus hat sich die Anzahl der Knoten in Ethereum vor zwei Jahren um mehr als 10.000 auf weniger als 5.000 erhöht. Das PI -Testnetzwerk verfügt bereits über 12.000 aktive Knoten, und alle Benutzer von Knoten unterstützen PI -Projekte kostenlos ohne Knoteneinkommen. Wenn das Hauptnetzwerk online ist, erhöhen sich die PI -Knoten exponentiell. Mit der Zunahme der Anzahl der Knoten wird PI das sicherste und effizienteste Blockchain -Netzwerk der Welt. 2. Pi ist dezentralisiert. Selbst wenn es sich jetzt am Test des Testnetzwerks befindet, ist PI vollständig dezentralisiert. Jede Verbindung und Mine von Mobiltelefonen werden in Blockchain -Daten auf IP -Computerknoten gespeichert. Die aktuelle Blockhöhe beträgt größer als 1 Million und die Anzahl der aktiven Knoten ist 12.000+. Die Informationen sind ausreichend verteilt und sicher. Vor nicht allzu langer Zeit wurde die PE -Beta -Brieftasche gestartet. Sogar das Testen von Teilen in der Testbrieftasche ist niemand, der kontrollieren kann, außer sich selbst. Noch leistungsstärker ist die Planung, die durch PI von 24 Mnemonischen Wörtern mit einer Ebene der exponentiellen Sicherheit über Ethereum vorangetrieben wird. 3. Pi hat eine Katzenfunktion und viele Katzenräume, die einer sozialen Plattform ähneln. Wenn ich Sie frage, ist WeChat Social Software? Taobao hat auch eine Katzenfunktion und eine Taobao-Experte Auto-Media-Plattform. Ist Taobao ein soziales Netzwerk? Ja, aber nicht nur. Tatsächlich haben die meisten Internetprodukte Chat- und SNS -Funktionen. Derzeit ist das PI -Chat -Programm nur eine offizielle Anwendung im PI -Anwendungs -Ökosystem. In Zukunft wird PI nicht nur ein soziales Netzwerk sein, sondern auch viele Dapps, die auf dem PI -Netzwerk basieren, werden daran arbeiten. Wie WeChat können Sie viel verbinden.

002:

Einführung in Eteumum | Herr Herr M. Ma Liang - Herr Herr M. Ma Liang - Herr Ma Liang in Blockchain. Diese Sammlung zeichnet meine Studiennotizen auf. Es gibt insgesamt 8 Lektionen. Sie waren die ersten vier Lektionen über das Prinzip der Ausgabe der Ausgabe und die letzten vier Lektionen zum Mitgefühl. Die erste Lektion ist in vier Abschnitte unterteilt. Dieser Artikel ist die Studiennotizen des ersten Teils. Etheumeum wird derzeit als Blockchain 2.0 anerkannt. Im Vergleich zu Blockchain 1.0 (Bitcoin) wird die größte Funktion eingeführt. Ethemeum selbst enthält keine spezifischen Anwendungen. Es konzentriert sich hauptsächlich auf grundlegende Plattformen und Tools. Ethemum kann als großes Potenzial bezeichnen. Es ist schließlich zuerst verteilt und studiert die Technologie von Ethereum. Es kann verwendet werden, um den Status der Blockchan -Technologie zu untersuchen und Ideen / Kanäle zu verbessern, um die Zukunft von Blockchan vorherzusagen. Zweitens verbessert sich auch die aktuelle Entwicklung des DAPP -Ökosystems (Distribution Application). Nach unvollständigen Statistiken gibt es jetzt Hunderte von Anwendungen. Offensichtlich hat die Nachfrage nach Entwicklern zugenommen und große Entwickler. Derzeit umfassen sehr bekannte Anwendungen Krypto-Katze, ERC20Tokens, wie z. B. Seitenkh-Anwendungen.Im Jahr 2014, im Jahr 2014, wurde die Ethitker in der Ethitker in Ethitker in der Schweiz in der Schweiz 2014 gegründet, um das gesamte Projekt zu verwalten. Die Top 53% der Top -Bergbaupools sind 83% der sehr fokussierten Computerleistung. In den Vereinigten Staaten gibt es in den USA etwa 16.000 Knoten, darunter 5.461 (5,5%). Jeden Tag dynamisch zum gesamten Knoten verändert. Die Verteilung spiegelt die Erleuchtung der Teilnahme des Landes wider. Lido ist zu zentralisiert? SSV kann die Lösung sein! Lidos Einführung hat jetzt fast 116.000 Einleger, aber nur 54 Knotenbetreiber. Lido dominiert auch 30% der Gesamteth, was bedeutet, dass 30% der Postbestätigung von 54 Einheiten kontrolliert werden! Das Problem der Lido -Zentralisierung war schon immer im Mittelpunkt der Diskussionen sowie der versteckten Gefahren in Ethereum. Um das Protokoll dezentraler zu gestalten, versucht Lido zu aktualisieren, und einige dezentrale Lösungen sind auf dem Markt aufgetaucht, wie zum Beispiel das Absetzen mit RPL- und DVT -SSV -Technologie. In diesem Artikel wird das SSV -Projekt vorgestellt und hofft, die zukünftige Entwicklung der SSV -bezogenen Technologie in Kombination mit der zukünftigen Entwicklung von LSD zu untersuchen. 1. SSV -Hintergrund Einführung SSV heißt SecretSharedValidators, ein geheimes Validator, das geteilt wird. Es ist ein Konzept, das der Ethereum -Entwickler Carlbeek und Adiasg in einem Artikel vorgeschlagen hat, in dem das Versagen der ETH2.0 -Bestätigung erörtert wird. Das Kernkonzept des SSV besteht darin, die persönliche Schlüsselbestätigung zu brechen und es verschiedenen Operatoren zu geben, die die Logik verschiedener Zeichen sind. Das SSV wurde anschließend nach kontinuierlicher Diskussion und Entwicklung auf DVT erhöht. Die sogenannte DVT ist eine dezentrale Überprüfungstechnologie. Es ermöglicht Doppelknotenoperatoren, die gemeinsame Authentifizierung zu verarbeiten. Die vorherigen Behörden und Betreiber haben eine 1-zu-1-Beziehung, und die DVT hat eine 1-zu-N-Beziehung, die einen Ausfallpunkt verringern kann und die gleiche Bestätigung nicht direkt beeinflusst, nachdem der Betreiber fehlgeschlagen ist. Daher ist SSV ein Leiter von DVT und SSV ist auch ein technischer Begriff. Das SSVNetwork, über das wir heute spre chen, liegt daran, dass es das SSV -Konzept übernimmt und sich direkt als SSV benennt. SSVNETwork ist eine Infrastruktur für eine dezentrale Validator-DVT, die zu einer 0-Beschichtungslösung gehört und somit zu einer dezentralen Infrastruktur für die Ethereum-Schicht des Posts wird. Es ermöglicht Validatoren, von verschiedenen Betreibern und nicht nur einer der aktuellen Branchenstandards betrieben zu werden, bei denen Entwickler ihre DAPPs und ihre Protokolle aufbauen. 2. Die DVT -Kerntechnologie verfügt über 4 Hauptkomponenten: DGK -DGK -Hauptgeneration, private Signature private Partnerschaften mit Safe Computing und IBFT -Konsensschichten. Hier sind vier Technologien. 1. Die Hauptgeneration von DGK, die in der DKG (Major Generation of Distributed) verteilt wird, berechnet öffentliche und private Schlüssel, die durch die Teilnahme verschiedener Parteien geteilt werden, und die Distribut der großen Generation hängt nicht von vertrauenswürdigen Dritten ab. In (n, t) -dkg ist n die Anzahl der Knoten und T der Schwelle. Das DKG -Protokoll ermöglicht es N -Knoten, einen gemeinsamen Schlüssel zu erzeugen, so Als verteiltes System erzeugen die Knoten in der Blockchain einen geheimen Schlüssel auf eine Weise, die über den DKG verteilt wird, was einen Ausfallpunkt und unzuverlässige Probleme von einem einzelnen Knoten überwindet. Im Annchainog -Konsensusalgorithmus wird DKG mit dem Schwellenwert -Signaturalgorithmus (BLS) kombiniert. Der DKG -Schlüssel wird als Taste mit Schwellenwert verwendet, um sicherzustellen, dass jeder Knotenkonsens 2/3 den öffentlichen Schlüssel wiederherstellen und bestätigen kann, was eine byzantinische Fehlertoleranz aufweist. 2. Signieren Sie den privaten Schlüssel des BLSBLS-Algorithmus (BoneH-Lynn-Shacham) Der Signaturalgorithmus ist ein Algorithmus, der die Signaturaggregation und die Hauptaggregation durchführen kann. Es kann alle Unterschriften und öffentlichen Schlüssel in die Transaktion in eine öffentliche Signatur und einen öffentlichen Schlüssel einbeziehen, und der Fusionsprozess ist unsichtbar (es ist unmöglich, entweder die Signatur oder die Signatur zu erkennen oder zu erkennenDieser öffentliche Schlüssel wird durch Fusion erhalten). BLS ist die Art von Schwellensignatur. Die am häufigsten verstandene Signatur der Schwellenwert ist: In einer Gruppe von Unterzeichnern können Unterzeichner mehr als M (Schwellenwert) eine Nachricht von der Gruppe unterschreiben, um eine Nachrichtensignatur zu erhalten, und es wird angenommen, dass die Gruppe die Nachricht bestätigt hat. 3.. Jeder Teilnehmer hat seine eigenen Daten und vertraut den anderen Teilnehmern und Dritten nicht. Unter dieser Prämisse ist es der Prozess, ihre eigenen persönlichen Daten zur Berechnung der Zielergebnisse zu verwenden. 4. Byzantinische Verwerfungstoleranz Konsens IbftanbulbyzantineUlttolerant (IBFT), dh Byzantines Fehlertoleranz. IBFT erbte das ursprüngliche PBFT mit einem dreistufigen Konsens, dem Vorverarbeitung, der Vorbereitung und dem Engagement. Das System kann den F -Fehlerknoten im V -Validator -Netzwerk tolerieren, das n = 3F+1 ist. 5. Die Kombination von Stakelprotokollen wie SSV und LDO ist hauptsächlich im Bild unten gezeigt. Der oh2e Vorgang ist hauptsächlich in drei Schritte unterteilt: das erste Verspre chen, eine Gruppe von Betreibern als Server auszuwählen, sie dann als persönlicher Schlüssel zu KeyShares zu senden, um die DKG und andere vorgestellte Prozesse durchzuführen, und schließlich eine Sendungen an die Gruppe der Betreiber, die ich in das Netzwerk registrieren möchte, und ihr Wirtschaftsmodell auch enthalten sind. V. Wachstum in der Zukunft. Im Oktober 2022 kündigte Lido den ersten Integrationstest mit SSVNetwork an. Anfang Februar 2023 führte Lido einen neuen Test mit SSVNETWORK durch (Lido hat sich mit Obollabs und SSV.network zusammengetan, um eine neue Runde des DVT -Tests zu starten). 5. Zusammenfassung: Als Highlight der DVT -Technologie hat SSVNETwork jetzt den absoluten Ruf und den Einfluss in diesem Bereich. Die Zentralisierung des Lido -Verspre chen -Knotens wird immer von allen kritisiert. Im Februar 2023 kündigte Lido an, dass das Upgrade seiner V2 -Version die Entwicklung eines Portals für neue Knotenbetreiber ermöglichen und Lido ermöglichen würde, ein Skalenprotokoll zu werden, wodurch eine weitere Dekentalisierung erreicht wird. Obwohl SSVNETwork in der Ankündigung nicht erwähnt wird, haben wir einen guten Grund und die Motivation, um zu dem Schluss zu kommen, dass LIDO -Verbesserungen SSVNETwork direkt integrieren können. Sobald die Nachrichten offiziell angekündigt wurden, waren die SSV -Preise in der Verzögerung unvermeidlich. Darüber hinaus sind alle stakellierten Projekte potenzielle Partner in SSVNETwork. Basierend auf dem aktuellen Trend des Währungskreises von POW zu Post hat er noch viel Platz für die zukünftige Entwicklung. Dezentrale Technologien leisten auch dazu, dass das Projekt bei der Lösung ihrer Kritik an den Projekten bei der Lösung ihrer Kritik beiträgt.

Ether Leeum Knoten:

Alle Knoten, leichten Knoten und Archivknoten

Etherriium -Knoten werden hauptsächlich in vollständige Knoten, leichte Knoten und Archivknoten unterteilt. Jede Eigenschaft und Funktionen sind wie folgt:

Voller Knoten:

Definition: Der gesamte Knoten ist der Eckpfeiler des Etherrium -Netzwerks und verfügt über vollständige Blockchain -Daten. Funktion: Transaktionsüberprüfung und Blockchain -Synchronisationsgarantie ist wichtig für die Aufrechterhaltung der Sicherheit des verteilten Systems. Funktionen: Sie können die früheren Daten der gesamten Blockchain speichern, die Legitimität der Transaktion unabhängig überprüfen und sich nicht auf andere Knoten verlassen.

Lichtknoten:

Definition: Der Lichtknoten ist eine leichte Wahl, die die minimalen Statusinformationen speichert. Funktion: Fordern Sie einen vollständigen Knoten an, um den Speicherplatz zu speichern, um die Transaktionsdetails zu überprüfen. Merkmale: Es speichert keine vollständigen Blockchain -Daten und eignet sich für die Verwendung, wenn die Ressourcen begrenzt sind und auf Daten stützen, die vom gesamten Knoten zur Transaktionsprüfung bereitgestellt werden.

Archivknoten: Definition: Der Archivknoten speichert den Snapshot -Status jedes Blocks basierend auf dem gesamten Knoten. Funktion: Es ist zweckmäßig, schnell im historischen Zustand abzufragen, und ist sehr nützlich für Szenarien, die häufig abfragen müssen. Funktionen: hohe Hardwareanforderungen sind hoch. Weil eine große Menge vergangener Daten gespeichert werden muss; Es wird hauptsächlich für spezielle Dienste wie Datenanalyse und vergangene Statusabfrage verwendet.

Zusammenfassung: Alle Knoten, leichten Knoten und Archivknoten spielen in Etherrium -Netzwerken unterschiedliche Rolle, um den Sicherheits- und den stabilen Betrieb aufrechtzuerhalten. Der gesamte Knoten garantiert die Integrität und Sicherheit des Netzwerks, und das Lichtnod bietet die Möglichkeit, die Transaktion zu überprüfen, wenn die Ressourcen begrenzt sind, während der Archivknoten für frühere Datenabfragen wichtig ist.