Blockchain-Einwilligungsmechanismen & Algorithmen im Überblick

Was beinhaltet die Einwilligung der Blockchain? Der Blockchain -Zustimmungsalgorithmus enthält Was ist die Einwilligung der Blockchain?

In Bitcoin und anderen Blockchain -Münzen gibt es auch Fragen, wie ein Konsens erzielt werden kann. Mit anderen Worten, das grundlegendste Problem von Bitcoin oder anderen Blockchain -Münzen ist das Erreichen einer Zustimmung in einer dezentralen Umgebung.

Blockchain ist die Grundtechnologie für Bitcoin und die Infrastruktur, die Bitcoin unterstützt. Wenn wir also über die Einwilligung von Blockchain spre chen, müssen wir über die Zustimmung von Bitcoin spre chen.

Der wichtigste Wendepunkt von Bitcoin besteht darin, eine Zustimmung zu den Transaktionsereignissen bei der Dezentralisierung zu erreichen, dh eine Einigung über die Wirksamkeit einer Transaktion ohne zentrale Organisation.

Die Bitcoin -Methode, um diese Zustimmung zu erhalten, enthält hauptsächlich zwei Teile:

Incentive; Das heißt, die Teilnehmer zu motivieren, eine bestimmte Anzahl neuer Bitcoins pro Block zu erzeugen.

Einführung externer Ressourcen zur Gewährleistung der Sicherheit; Das heißt, um die Sicherheit der Zustimmung durch eine große Anzahl externer Berechnungen oder den Nachweis der Arbeit (Power -Test) zu gewährleisten;

Dies ist auch die Methode, die von fast allen POW -Währungen angewendet wird. Zum Beispiel anständig, Litecoin, Sandmünze, Dogecoin usw.

Was ist der Blockchain -Zustimmungsmechanismus?

Die sogenannte Einwilligung versteht einfach, dass dies bedeutet, dass jeder eine Vereinbarung erzielt hat.

In Blockchain ist tatsächlich eine Regel. Jeder Knoten bestätigt seine Daten gemäß dieser Regel und behauptet schließlich, dass die gesamte Datenbank des Netzwerks konsistent bleibt.

Wenn Sie beispielsweise Beispiele für das Leben als Beispiel verwenden, hält das Unternehmen heute ein Meeting bei, aber da der Chef nicht hier ist, muss jeder bespre chen oder entscheiden, ob er ein Projekt machen soll.

in einer so kopflosen Umgebung?

Wie kann man diese Vereinbarung erreichen und schließlich eine Entscheidung treffen, sie an den Kopf zu liefern? Dieser Prozess erfordert, dass der Einwilligungsmechanismus eine Rolle spielt.

In diesem Moment kann jemand vorschlagen, dass jeder spricht und seine Meinung zum Ausdruck bringt. Schließlich wird jeder abstimmen und der Antragsteller wird den Gesangsdiskussionsprozess aufzeichnen und schließlich die Ergebnisse der Stimmen aufzeichnen und die Ergebnisse an den Kopf liefern.

Schließlich wurde das Ergebnis der Entscheidung auf der Grundlage der Regel gebildet, nach der "wenn mehr Stimmen für diejenigen, die gegeneinander gestimmt hätten, begonnen hätte; sonst würde es aufhören, es zu tun". Die Abstimmungsregel ist also der Zustimmungsmechanismus.

In der Blockchain -Welt, da Blockchain ein verteiltes Master -Buch oder eine verteilte Datenbank ausführt, wie ein neuer Block generiert wird, wie man die Genauigkeit jedes Kontos so überprüft, dass die auf jedem Computer aufgezeichneten Register lange Zeit kohärent bleiben?

Dies erfordert die Existenz eines Einwilligungsmechanismus. Daher ist der Einwilligungsmechanismus ein Mechanismus, der die Konten (oder Daten) jedes Knotens lange Zeit hält.

In der Blockchain ist die Zustimmung eine Vertrauenslösung in der Blockchain -Technologie.

Einwilligung wird von allen erkannt. Die Genehmigung wirkt sich aus und der Einspruch hat Auswirkungen.

Wie der Mechanismus der Gemeinschaft oft verletzt und Dinge tut, die andere schädigen und von sich selbst profitieren.

Sie werden also ein schädlicher Knoten und Ihre persönliche Glaubwürdigkeit wird reduziert. Seien Sie auch von der Community in die schwarze Liste aufgenommen oder ausgewiesen.

Die drei gemeinsamen Zustimmungsmechanismen von Blockchain

Die Blockchain ist ein verteiltes Buchhaltungssystem, das auf einem P2P-Netzwerk basiert und von Knoten teilgenommen wird. Das größte Merkmal ist die "Dezentralisierung". Mit anderen Worten, im Blockchain -System ist es nicht erforderlich, das Vertrauen zwischen Benutzern, zwischen Benutzern, zwischen Institutionen und unter den Institutionen zu etablieren. TransaktionenSie können hergestellt werden, indem Sie sich auf das Blockchain -Protokollsystem verlassen.

Wie können Sie jedoch die Genauigkeit, Autorität und Zuverlässigkeit des Mastro -Buches garantieren? Warum nehmen die Knoten im Blockchain -Netzwerk an der Buchhaltung teil? Was soll ich tun, wenn der Knoten falsch ist? Wie kann man verhindern, dass das Buchhaltungsbuch manipuliert wird? Wie garantieren Sie die Konsistenz von Daten zwischen den Knoten? Dies sind alles Probleme, die die Blockchain bei der Festlegung von "dezentralen" Transaktionen lösen muss, was zu einem Einwilligungsmechanismus führt.

Der sogenannte "Einwilligungsmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in kurzer Zeit durch die Abstimmung spezieller Knoten abzuschließen. Im Falle einer Inkonsistenz nehmen mehrere Knoten am Entscheidungsprozess teil und erreichen einen Konsens, wenn keine zentrale Kontrolle besteht, dh wie man ein Vertrauensverhältnis zwischen Personen herstellt, die keine Grundlage für Vertrauen haben.

Blockchain -Technologie verwendet eine Reihe mathematischer Algorithmen, die auf der Zustimmung des Maschinens ein "Trust" -Netzwerk basieren, um eine neue Krediterstellung durch technische Zulassung und nicht durch zentralisierte Kreditinstitutionen durchzuführen.

Verschiedene Blockchain -Arten erfordern mehrere Einwilligungsalgorithmen, um sicherzustellen, dass der letzte Block auf der Blockchain jederzeit den Status des gesamten Netzes widerspiegeln kann.

Bisher gibt es hauptsächlich die folgenden Mechanismen der Blockchain -Zustimmung: Beschäftigungs -POW -Test, Equity -POS -Test, autorisierte autorisierte DPO, Paxos, PBFT (Bynzanino -Praktikum von Algorithmus -Fehlern), DBFT, DAG (Acyclic Direct Acyclic Godho. Pogo -Poge, Pogo POS, POS, POS, POGA -Post, POGO POS -Zustimmungsmechanismen

Konzept:

Nachweis des Arbeitsmechanismus (Arbeitstest), der ursprünglich ein wirtschaftlicher Begriff war, bezieht sich auf die vom System festgelegte Messmethode, um ein bestimmtes Ziel zu erreichen. Ein einfaches Verständnis ist ein Beweis dafür, dass Sie eine bestimmte Menge an Arbeit geleistet haben und zeigen, dass Sie die entspre chende Arbeitsbelastung durch Zertifizierung der Ergebnisse der Arbeit abgeschlossen haben.

Der Beweis des Arbeitsmechanismus hat den Vorteil, vollständig dezentralisiert zu sein. In einer Blockchain mit Zustimmung des Tests des Arbeitsmechanismus können die Knoten frei eingeben und beenden und um Rechnungslegungsrechte konkurrieren, indem sie die numerische Lösung des zufälligen Hash -Hashs berechnen. Die Fähigkeit, die korrekte numerische Lösung zur Erzeugung von Blöcken zu erhalten, ist eine spezifische Manifestation der Knotenberechnungsleistung.

Anwendung:

Die berühmteste Anwendung von POW ist Bitcoin. Im Bitcoin -Netzwerk müssen Bergleute während der Erzeugung von Blöcken komplexe kryptografische mathematische Probleme lösen und einen Block finden, der die Anforderungen entspricht, und die Anzahl der Nullen hängt vom Schwierigkeitswert des Netzwerks ab. In diesem Zeitraum sind viele Berechnungsversuche erforderlich (Arbeitsbelastung) und die Berechnungszeit hängt von der Hashing -Geschwindigkeit der Maschine ab.

Die Suche nach einem vernünftigen Hash ist ein Wahrscheinlichkeitsereignis. Wenn ein Knoten eine Berechnungsleistung hat, die den n% des gesamten Netzwerks darstellt, hat der Knoten eine Wahrscheinlichkeit von n/100, Blockhash zu finden. Nachdem der Knoten den zufriedenstellenden Hash -Wert korrekt gefunden hat, überträgt er das gesamte Netzwerk sofort und überprüft ihn sofort, nachdem der Netzwerkknoten die Übertragung des verpackten Blocks erhalten hat.

Wenn die Überprüfung bestanden wird, bedeutet dies, dass ein Knoten das Geheimnis korrekt gelöst hat und Sie nicht mehr für den aktuellen Block haben, sondern diesen Block akzeptieren, ihn in Ihrem Buch Mastro aufnehmen und dann die Hypothese des Wettbewerbs des nächsten Blocks durchführen. Es werden nur die schnellsten Puzzleauflösungblöcke im Netzwerk kopiertIn dem Buch Mastro und in anderen Knoten im Buch Mastro garantieren Sie die Einzigartigkeit des gesamten Master -Buches.

Wenn ein Verhalten eines Knoten -Cheat die Überprüfung der Netzwerkknoten verursacht und den verpackten Block direkt verwerfen. Dieser Block kann im Buch Mastro General nicht aufgezeichnet werden, und die Kosten, die die betrügerischen Knoten vergeben werden. Daher werden die Bergleute nach den enormen Extraktionskosten das Zustimmungsprotokoll des Bitcoin -Systems freiwillig respektieren, was die Sicherheit des gesamten Systems garantiert.

Pro und Nachteile

Vorteile: Die Ergebnisse können schnell überprüft werden, das System bringt eine große Anzahl von Knoten und die Kosten des Bösen sind hoch, wodurch die bewusste Konformität der Bergleute garantiert werden.

Nachteile: Erfordert, eine große Menge an Algorithmen zu konsumieren, und die Einwilligungsfrist ist lang

Konzept:

Nachweis des Teilnahmemechanismus (Evidenztest), und fordert die Versuchsperson auf, die Eigenschaft einer bestimmten Kryptowährung bereitzustellen.

Der Beweis des Palo-Mechanismus funktioniert, indem der Bergmann eine Transaktion der "Rechte" Münzen "erstellt, und die Transaktion wird einige Münzen an den Bergmann selbst in einer voreingestellten Beziehung senden. Der Beweis des PALO -Mechanismus verringert die Schwierigkeit, im Verhältnis zur Beziehung im Verhältnis zur Beziehung und zu dem Zeitpunkt, an dem jeder Knoten Token hat, und beschleunigt die Suche nach Zufallszahlen.

Anwendung:

im Jahr 2012 wurde ein Internetnutzer mit dem Pseudonym von Sunnyking Peecoin (Diandian Coin) gestartet, was die erste Anwendung des Tests des PALO -Mechanismus in der Kryptowährung ist. Die größte PPC -Innovation ist, dass seine Mining -Methode Power und POS kombiniert, den Arbeitsmechanismus nachweislich neue Münzen ausstellt und den Test des Polmechanismus verwendet, um die Sicherheit des Netzwerks aufrechtzuerhalten.

Um POS herzustellen, hat Sunnyking von Satoshi von der Münzbasis ausgeliehen und speziell eine spezielle Transaktionsart namens Coinstake entwickelt.

Das oh2e Bild zeigt, wie Coinstake funktioniert, in dem sich das Alter der Währung auf die Zeit des Besitzes der Währung bezieht. Wenn Sie 10 Münzen besitzen und 10 Tage lang behalten, haben Sie 100 Tage Währungsalter gesammelt. Wenn Sie diese 10 Münzen verwenden, wird das Alter der Münzen verbraucht (zerstört).

Vor- und Nachteile:

Vor- und Nachteile:

Vor- und Nachteile: Verkürzt die für die Erzielung einer Einwilligung erforderliche Zeit, die mehr als ein Arbeitsnachweis ist. `` `` `Hier Energie.

Nachteile: Im Wesentlichen müssen die Knoten des Netzwerks Bergbauvorgänge durchführen, und es ist schwierig, die Authentizität der Übertragung zu gewährleisten. Konzept:

Delegierte Testteilnahmemechanismus für Tests (Teilnahme am delegierten Test), ähnlich wie bei der Votum des Verwaltungsrates, hat der Mechanismus ein integriertes reales Equity -System, ebenso wie das System eine Sitzung von Aktionären abhält, die zu keinem Zeitpunkt endet, und alle Aktionäre stimmen hier zur Entscheidung des Unternehmens ab.

Während der autorisierte Aktientest versucht, die Probleme der traditionellen Mechanismen der Freiheitsstrafe und POS zu lösen, kann er auch die negativen Auswirkungen der Zentralisierung durch die Umsetzung der technologischen Demokratie ausgleichen. Die Dezentralisierung der gemäß dem DPO -Mechanismus festgelegten Blockchains hängt von einer Reihe von Vertretern ab, nicht von allen Benutzern. In dieser Blockchain stimmen alle Knoten, um eine Reihe von Knotenvertretern zu wählen, und sind für alle Knoten verantwortlich, um die Blöcke zu bestätigen und den geordneten Betrieb des Systems aufrechtzuerhalten.

Gleichzeitig haben alle Blockchain -Knoten die Befugnis, die Vertreter jederzeit zu entfernen und zu ernennen. Bei Bedarf können alle Knoten stimmen, um die Vertreter der aktuellen Knoten zu disqualifizieren.und in Echtzeit die Demokratie erreichen.

Anwendung:

Bitshare ist eine Art von Kryptowährung, die den DPO -Mechanismus annimmt. Durch die Einführung des Konzepts des Zeugen können Zeugen Blöcke erzeugen und alle Titel können für Zeugen stimmen. Das erste N (N wird normalerweise als 101) Kandidaten in der Gesamtzahl der vereinbarten Stimmen als Zeugen gewählt und die Anzahl der gewählten Zeugen (n) erfüllt sein: Mindestens die Hälfte der Wähler glaubte, dass N vollständig dezentralisiert wurde.

Die Zeugenliste wird in jedem Wartungszyklus (1 Tag) aktualisiert. Die Zeugen werden dann zufällig organisiert und jeder Zeuge hat 2 Sekunden Erlaubnis, Blöcke in Ordnung zu bringen. Wenn der Zeuge nicht in der Lage ist, in einer bestimmten Zeitblöcke Blöcke zu erzeugen, wird die Genehmigung der Erzeugung der Blöcke an den Zeugen geliefert, der dem anschließenden Zeitpunkt entspricht. Dieses DPPI -Design macht die Erzeugung von Blöcken schneller und spart mehr Energie.

dos nutzt die Abstimmung der Aktionäre, um eine Einwilligung auf faire und demokratische Weise zu erhalten. Die von ihnen abgestimmten Tests können als Bergbaupool betrachtet werden, und die Rechte dieser Bergbaupools sind völlig gleich miteinander. Die Aktionäre können diese Zeugen (Extraktionspool) jederzeit durch Abstimmung ersetzen, solange der von ihnen bereitgestellte Berechnungskraft instabil ist, fällt der Computer oder versucht, Strom in ihren Händen zu verletzen.

Vor- und Nachteile:

Vorteile: Reduzieren Sie die Anzahl der an Überprüfung und Rechnungslegung beteiligten Knoten, wodurch die Überprüfung der Einwilligung in Sekunden erreicht ist. Gleichzeitig hängt der gesamte Einwilligungsmechanismus immer noch von der zusätzlichen Frage des Tokens ab, um die Stabilität des Proxyknotens aufrechtzuerhalten.

Blockchain -Einwilligungsmechanismus

Der sogenannte "Einwilligungsmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in kurzer Zeit durch die Abstimmung von Sonderknoten zu vervollständigen. Wenn eine Transaktion, wenn mehrere Knoten mit irrelevanten Interessen eine Einwilligung erreichen können, können wir denken, dass das gesamte Netzwerk auch einen Konsens darüber erzielen kann. Peking Muqi Mobile Technology Co., Ltd., ein professionelles Blockchain -Outsourcing -Entwicklungsunternehmen, willkommen bei der Zusammenarbeit. Im Folgenden werden wir verschiedene Mechanismen der Blockchain -Einwilligung untersuchen, in der Hoffnung, dass es für alle nützlich ist, die Grundtechnologie der Blockchain zu verstehen.

Aufgrund der Entwicklung der Blockchain -Technologie ist jeder nicht mehr mit dem Wortverständnismechanismus vertraut. Mit der Entwicklung der Technologie werden auch verschiedene innovative Einwilligungsmechanismen entwickelt.

POW -Test der Arbeit

Bitcoin verwendet den Power -Test des Arbeitsmechanismus, und anschließend war Ethereum ein Einwilligungsmechanismus für POW. Die POW entspricht der Berechnung eines schwierigen mathematischen Problems, das bei der Berechnung des Hash -Werts eines neuen Blocks besteht, und die Schwierigkeit der Berechnung wird in jeder Zeit angemessen sein. Obwohl POW ein Zustimmungsmechanismus ist, den jeder erkennt, verbrauchen die Berechnungen viel Energie und könnten auch die Umwelt verschmutzen.

Poste des Einsatzes

Die Wahrscheinlichkeit, Rechnungslegungsrechte zu erhalten, wird durch die Anzahl und Dauer der Inhaftierung von Token bestimmt. Im Vergleich zu POW vermeidet POS viele Ressourcenverschwendung, die durch Extraktion verursacht werden, und verkürzt die Zeit, um die Zustimmung zwischen den verschiedenen Knoten zu erreichen. Wenn die Netzwerkumgebung gut ist, kann sie in Millisekunden erreicht werden und die Anforderungen an die Knotenleistung sind gering.

, aber auch die Nachteile von POS sind offensichtlich. Die Knoten mit mehreren Token haben mehr Möglichkeiten, Rechte zu erhaltenDie Buchhaltung, die zum "Matteo -Effekt" führen wird, wird reicher und zerstört die Dezentralisierung der Blockchain.

Dosistest des Anteils

DPOS beauftragt, dass der Nachweis der Teilnahme das gleiche wie das Posterprinzip ist. Der Hauptunterschied besteht darin, dass der DPO -Token -Inhaber für den Agenten als Supernodo stimmen kann, der für die Herstellung von Blöcken im Netzwerk und die Wartung von Einwilligungsregeln verantwortlich ist. Wenn diese Knoten ihre Pflichten nicht erfüllen können, werden neue Knoten gewählt. Die gleichen Nachteile sind in der Regel zentralisiert.

POA Autoritative Tests

Einwilligung können ohne Kommunikation zwischen den POA -Knoten erreicht werden, daher ist es äußerst effizient. Und es kann auch gegen die Berechnungskraftangriffe kämpfen und hat eine hohe Sicherheit. POA benötigt jedoch einen zentralisierten maßgeblichen Knoten, um die Identität zu überprüfen, was bedeutet, dass die Dezentralisierung der Blockchain schädlich wird, was auch ein Kompromiss zwischen Dezentralisierung und Verbesserung der Effizienz ist.

Klassifizierung und Vergleich verschiedener Blockblock -Konsenskonsensalgorithmen? Unter ihnen zeigt der BFT -Konsens auf der Grundlage der gerichteten acyclischen Grafiken (DAG) einen klaren Vorteil bei der Verbesserung der Skalierbarkeit, der Verkürzung der Bestätigungszeit und der Erhöhung des Transaktionsdurchsatzes. Traditionelle BFT -basierte Konsensalgorithmen wie PBFT und Hotstuff haben eine stabile Stabilität, haben jedoch eine hohe Komplexität der Kommunikation, eine schlechte Skalierbarkeit und große Verzögerungen, wenn das Netzwerk instabil ist. In den letzten Jahren hat die wachsende Anwendung der DAG -Technologie in Blockchain einen DAG -basierten BFT erstellt, der diesen Mangel durch den Einsatz von DAG -Effizienten Kommunikationsmechanismen erhöht hat. DAG -basiertes BFT -Konsens verwendet acyclische Grafiken, um eine effiziente Kommunikation und einen effizienten Konsens zu erzielen. Jede Konsensmeldung enthält Vorschläge und Verweise auf frühere Nachrichten, die eine wachsende DAG -Grafik bilden. Der Konsens ist in zwei Schichten unterteilt: Die Nachricht wird erstellt und die durch die Unterschiede in der Sicht der DAG von verschiedenen Knoten verursachten Konsistenzproblemen müssen gelöst werden. Im Vergleich zu einem rund -basierten BFT -Konsens trennt der DAG -Konsens die Verbreitung von Nachrichten von Konsenslogik, reduziert die Kommunikationsaufwand und erhöht das Protokoll und die Durchsatzskala. Der auf der Runde basierende BFT -Konsens stellt sicher, dass die Knoten im Netzwerk regelmäßig beworben werden, indem nur eine Nachricht pro Runde festgelegt und eine bestimmte Anzahl von Nachrichten in der vorherigen Runde angegeben wird. Dag-Riders, Tusk und Bullshark sind Vertreter eines runden BFT-Konsensprotokolls, das die Konsistenz von Problemen auf unterschiedliche Weise löst und den Einreichungsprozess optimiert. Dag-Riders und Stoßzähne unterscheiden sich in der Verzögerungsverzögerung, der Wellenlänge und der Anzahl der Stimmen. BullShark optimiert weiterhin den Einreichungsprozess und erleichtert die Implementierung in mehreren synchronen Versionen, ideal für bestimmte Szenarien. In diesem Artikel wird das BFT -Konsensprotokoll auf der Grundlage von DAG und abgerundet untersucht, einschließlich Prinzipien, Merkmalen, Leistungsvergleich und Codeanalyse. Als wichtiger Zweig der Blockchain -Technologie hat das DAG -Konsensprotokoll ein großes Potenzial gezeigt und neue Ideen gegeben, um die Skalierbarkeit und Effizienz des Blockchain -Systems zu verbessern. Mit der Exploration und Verwendung von weiteren Projekten wird der DAG -Konsens weiterhin reifen und die Grundlage für die Entwicklung zukünftiger Blockchain -Technologie bilden. Verschiedene Algorithmen der Einwilligung von Blockcha

Die Haupteinwilligungsalgorithmen in der Blockchain sind wie folgt:

Testtest: Vorteile: Garantiert die Sicherheit und Dezentralisierung des Systems. Nachteile: Der Energieverbrauch ist enorm, und mit der Entwicklung der Technologie von Bergbaumaschinen besteht ein Problem der Zentralisierung der Berechnungsleistung.

Teilnahmetest:

Grundmechanismus: Verteiler der Rechnungslegungsrechte auf der Grundlage der Aktienkryptowährung. Vorteile: Reduziert die Nachfrage nach Energie. Nachteile: Es besteht das Risiko einer Zentralisierung und die Token -Wirtschaft ist sehr komplex.

Ernennung der Teilnahme:

Grundmechanismus: Einführung der Rolle eines Agenten wird das Recht auf Buchhaltung den von der Abstimmung gewählten Agenten zugewiesen. Vorteile: Verbessert die Effizienz des Systems und verringert die Auswirkungen der Zentralisierung. Hinweis: Dieser Mechanismus muss in der Praxis noch ständig überprüft und verbessert werden, um seine langfristige Stabilität und Sicherheit zu gewährleisten.

Diese Einwilligungsalgorithmen haben ihre Vor- und Nachteile, aber das gemeinsame Ziel ist es, einen fairen, sicheren und effizienten Mechanismus für Blockchain -Anwendungen zur Unterstützung von Transaktionen und Datenaustausch für dezentrale digitale Aktivitäten bereitzustellen.

⓵ Konsensalgorithmus -Serie:

POW -Algorithmus -Überprüfung, Zusammenfassung der Vorteile und Nachteile Die Kernidee besteht darin, die Rechenleistung zu verwenden, um die "meisten" im Netzwerk zu bestimmen. Im Vergleich zum traditionellen Modell, um die meisten Knoten anhand der Anzahl der Knoten zu beurteilen, eignet sich der POW -Algorithmus besser für dynamische und offene Netzwerkumgebungen. Im POW -Algorithmus stimmt der Kern des Problems, wie die "meisten" Knoten im Netzwerk erstellt werden können, auf dieselbe Blockchain. Angesichts eines offenen Netzwerks, in dem Knoten sich jederzeit verbinden oder enden können, sind die meisten basierend auf der Anzahl der Knoten nicht mehr nützlich. Daher verwendet der Nachweis der Arbeit die Berechnungsleistung als Maß für die "meisten". Der "Most" bezieht sich hier auf Rechenleistung, die eine bestimmte Anzahl von Hauptketten der Blockchain -Hauptketten beibehalten kann. Vorteile: 1. Hacker müssen viele Datenverarbeitungsressourcen investieren, um das Netzwerk zu manipulieren oder zu steuern, wodurch die Kosten für Angriffe erhöht werden. 2. Dezentralisierung: Der POW -Algorithmus erreicht die Rechnungslegungsrechte durch den Wettbewerb zur Lösung mathematischer Probleme, realisiert die Dezentralisierung, vermeidet eine zentralisierte Kontrolle zentraler Institutionen und verbessert die Offenheit und Gerechtigkeit des Netzwerks. 3. Rückverfolgbarkeit: Jeder Block enthält den Hash -Wert des vorherigen Blocks und bildet eine Kettenstruktur. Dieses Design gewährleistet die Integrität und Rückverfolgbarkeit der Blockchain, wodurch es schwierig ist, die Daten zu ändern. Nachteile: 1. Mit der Popularisierung der Blockchain -Technologie sind Energieverbrauchsprobleme allmählich zum Schwerpunkt der sozialen Aufmerksamkeit geworden. 2. Berechnung der Leistungskonzentration: Obwohl POW -Algorithmen zur Erzielung der Dezentralisierung ausgelegt sind, werden die Berechnungsressourcen im tatsächlichen Betrieb häufig in den Händen einiger großer Bergbaupools konzentriert, was zur Konzentration der Rechenleistung und der Schwächung des Angriffsbeständigkeit und der Gerechtigkeit des Netzwerks führt. Zusammenfassung: Der POW -Algorithmus spielt eine Schlüsselrolle in der Blockchain -Technologie und bestimmt die "meisten" durch Rechenleistung und erreicht Sicherheit, Dezentralisierung und unveränderlich. Es steht jedoch auch Herausforderungen wie hohem Energieverbrauch und Datenkonzentration. Mit kontinuierlicher Entwicklung der Technologie, wie die Sicherheit aufrechterhalten und der Energieverbrauch verringert und die Berechnung der Rechenleistung gefördert wird, um sich auf zukünftige Forschung zu konzentrieren. Was sind die Ähnlichkeiten und Unterschiede zwischen POW und post -populärer Version

Die Ähnlichkeiten und Unterschiede zwischen POW und Posts sind wie folgt:

Gleichung: zweite -two Blockchain -Konsenskonsens -Algorithmen: POW und Post sind Algorithmen, die in Blockchain -Technologie verwendet werden.

Verschiedene Punkte: Proof -Methode: POW: Eigenkapital durch Berechnung der Arbeitsbelastung aus dem Knoten. Je größer die Arbeitsbelastung der Berechnung ist, desto größer ist das Eigenkapital und desto höher der Gewinn. Dieser Ansatz ähnelt "mehr Arbeit und mehr Gewinnen", und Knoten müssen komplexe mathematische Probleme lösen, um Transaktionen zu bestätigen und neue Blöcke zu erstellen. Post: Beweisen Sie mit der Menge an Eigenkapital und Zeitraum. Je mehr Eigenkapital, desto länger der Halt, desto höher ist die Knoten und desto größer wird der Gewinn, den er erzielen wird. Dieser Ansatz ähnelt dem "Aktienerkannten Einkommen", bei dem Knoten Belohnungen erhalten, die auf der Anzahl der Token, die sie halten, und wie lange sie halten. Nutzung von Quellen: POW: Es erfordert eine große Anzahl von Computer- und Stromquellen, um mathematische Probleme zu lösen. Daher wird ein höherer Energieverbrauch verwendet. Mit zunehmender Größe des Netzwerks und der Datenmenge nimmt die POW -Effizienz allmählich ab. Post: Konsens werden direkt durch Interessenbeweise erzielt, ohne dass eine große Anzahl von Computer- und Stromquellen erforderlich ist, sodass der Energieverbrauch niedrig ist. Der Post -Algorithmus ist umweltfreundlicher und freundlicher für die Gemeinde mit strengen Ressourcen. Desentralisierungsstufe: POW: theoretisch fairer und dezentraler, da jeder Knoten mit ausreichenden Rechenquellen konkurrieren und Belohnungen erhalten kann. In praktischen Anwendungen kann jedoch aufgrund von Problemen wie der Rechenleistung des Mining -Poolmonopols das Dezentralisierungsniveau des POW -Algorithmus in gewissem Maße beeinträchtigt werden. Post: Der zentrale Knoten kann gebildet werden, da die Knoten eine große Anzahl von Token im Konsensprozess eine größere Stimme haben. Dies widerspricht dem Ausmaß der ursprünglichen Absicht der Dezentralisierung der Blockchain. Der Postalgorithmus entwickelt sich jedoch auch ständig mit Variationsalgorithmen wie DPOs, um zu versuchen, die Konsenseffizienz zu verbessern und gleichzeitig die Dezentralisierung aufrechtzuerhalten.

Zusammenfassend gibt es einen signifikanten Unterschied in der Methode der Beweismethode, des Ressourcenverbrauchs und der Dezentralisierungsniveau. In praktischen Anwendungen sollten geeignete Konsensalgorithmen anhand spezifischer Anforderungen und Szenarien ausgewählt werden.