⓵ Eine besondere Einführung in die Post Blockchain
Encyclopedia des verwandten Wissens finden Sie unter https://www1.itou8.com/ba/ba/intrduction auf Blockchain Pos ** mit der kontinuierlichen Entwicklung der Blockchain -Technologie und mehr Konsensus -Mechanismen, die dieses Feld auf dieses Feld angewendet werden. Unter ihnen ist POS (ProofStake) ein neuer Kompatibilitätsmechanismus und zieht aufgrund seiner einzigartigen Vorteile große Aufmerksamkeit auf sich. Dieser Artikel wird ausführlich die Merkmale und Trends der Entwicklung von Poockchain -Technologie vorgestellt. ** 1. Was ist die Poockchain -Technologie? ** POS (prooofStake) ist ein Blockchain -Konsensus -Mechanismus, bei dem die Teilnehmer eine bestimmte Menge an Metallwährungen als Garantie (d. H. "" Stoke ") zur Überprüfung der Transaktionen und der Sicherung von Blockchains bereitstellen müssen. Im Vergleich zum traditionellen POW -Konsensus -Mechanismus, der mehr Aufmerksamkeit auf die Assoziation der Teilnehmer anstelle des Blocks von Vermögenswerten aufweist. PoockChain -Technologie **** 1. Um Energie und ihre Freundin in die Umwelt zu sparen **: Im Vergleich zum traditionellen POD -Konsensmechanismus ist der POS -Konsensmechanismus mehr energiesparend und umweltfreundlich. In den Bereichen der Behandlungen ist die Geschwindigkeit der Behandlung schneller. Die Entwicklungsrichtung für Blockchain -POS ** Wenn immer mehr Blockchain -Projekte den POS -Konsensmechanismus übernehmen, können wir in Zukunft die folgenden Entwicklungstrends erwarten: ** 1. Das breitere Anwendungsszenario **: Mit der kontinuierlichen Entwicklung der Technologie werden Poockchain angewendet. Leistung und Sicherheit von Poockchain, verschiedene technologische Innovationen werden weiterhin erscheinen, wie die Schattierungstechnologie, die Demonstration von Nullwissen usw. ** 3..Benutzer mit geeigneteren Diensten. : Es kann nicht nur die Leistung von Blockchain verbessern, sondern auch den Energieverbrauch reduzieren und die Systemsicherheit verbessern. Mit der kontinuierlichen Entwicklung der Technologie wird Poockchain in mehr Bereichen angewendet und die Entwicklung der gesamten Blockchain -Industrie verbessern. Im aktuellen digitalen Zeitalter hat sich die Blockchain -Technologie allmählich zu einer wichtigen Kraft bei der Förderung des sozialen Fortschritts geworden. Als aufstrebender Konsensmechanismus wird POS eine wichtige Rolle bei der Entwicklung der Blockchain -Technologie spielen. Wir freuen uns auf das, was uns mehr Überraschungen und Fähigkeiten in seiner zukünftigen Entwicklung gebracht hat. Als Blockchain -Experten und ein Master -Abschluss im Medienartikel werden wir weiterhin auf die Anweisungen der Entwicklung der Poockchain -Technologie achten, die Ihnen weitere Berichte und umfassende Analysen bringt. Schauen wir uns gemeinsam eine glänzende Zukunft für diese Technologie an! Weitere Empfehlungen https://www1.itou8.com/ba/Im Juli 2011 namens digitaler Währungsbegeisterter namens T Luong. Später schaffte Sunnyking es zum ersten Mal in Peercoin (PPC), das im August 2012 veröffentlicht wurde. POS hat einen Buchhalter mit Tasten mit den höchsten Aktien anstelle der höchsten Rechenkapazität im System. Das Eigenkapital spiegelt sich im Eigentum an Schaltflächen um eine bestimmte Währungsmenge wider, die als Alter der Währung oder die Anzahl der Währungszeiten bezeichnet wird. POS wird vorgeschlagen, um die größten Lücken von POW zu berücksichtigen: Ressourcen verschwenden. Einfach ausgedrückt, die Person mit der letzten Stimme, die Person mit den größten Rechten und Interessen.
PracofStakes -Beweis für den Einsatz (Korrekturprotokoll) löst Probleme wie unwirksame, verschwenderische Ressourcen und Konsistenz von Knoten durch Eigenkapitalbilanzierung.
Jede Taste muss bestimmte Bedingungen (z. B. bestimmte Benachrichtigungscodes festlegen) erfüllen, um eine Verifizierungsschaltfläche zu werden (das Eigenkapital erhöhen). Das System wählt einen Teil davon als Bergmann -Taste (Bergmann) durch den Algorithmus aus und wählt jedes Mal. Der Algorithmus stellt sicher, dass er völlig zufällig ist und nicht manipuliert werden kann. Nur blockierende Schaltflächen können die Datenverarbeitung und den Wettbewerb für Rechnungslegungsrechte durchführen.
Das Eigenkapital wird hauptsächlich durch den Eigenkapitalfaktor bestimmt, kann die Höhe des gehaltenen Geldes oder das Alter der Münzen und die Kombination von beiden sein.
Ethereum ist in der Lage, POS zu verwenden, um sich auf die Zukunft zu einigen und besser für die Merkmale der hohen Effizienz von Ethereum geeignet zu sein.
⓶ POA (Proountivity) Blockchain -Konsensusalgorithmus
POA (Proountivity) ist der Blockchain -Konsensusalgorithmus. Das Grundprinzip besteht darin, mit den Eigenschaften von POW (Propoffork) und POS (ProofStake) zu arbeiten. Der spezifische Inhalt des POW- und POS -Algorithmus kann verwiesen werden: POW: NETWORK -Tobologie im Vergleich zu anderen Algorithmen, und die Aufrechterhaltung des Niveaus der Knoten online, erfordert weniger Behandlung und verringert den Energieverlust im Konsensalgorithmusprozess. Das erforderliche Netzwerk des POA -Algorithmus enthält auch zwei Arten von Vertrag, Bergarbeiter und normale Teilnehmer, darunter, dass gewöhnliche Teilnehmer möglicherweise nicht immer im Internet bleiben. Der POA -Algorithmus baut zunächst den Kopf des Blocks mit dem Bergbaufaktor auf und bestimmt die Münzen vom Kopf der Masse. Der Eigentümer dieser Münzen ist an der anschließenden Prüfungsgenerierung beteiligt. Von hier aus können wir sehen, dass der POA -Algorithmus nicht nur mit der Rechenleistung zusammenhängt, sondern auch die nachfolgenden Wahlen der Teilnehmer N vollständig durch die Gesamtzahl der Münzen bestimmt werden, die die Teilnehmer im Netzwerk bestimmt. Je mehr Münzen, sie haben eine bessere Chance, sich als nachfolgende Teilnehmer zu wählen. Die notwendige Bedingung für die teilnehmenden Teilnehmer ist, dass diese Teilnehmer an N verbunden werden sollten, und es ist auch der Ursprung der Bezeichnung von POA. Die Wartung des POA -Algorithmus hängt von den aktiven Knoten im Netzwerk ab. Der ideale Prozess des POA -Algorithmus ist, dass Bergleute ähnlich wie POLC einen Massenkopf bauen, der den Schwierigkeitsgründen entspricht, und die Anzahl der metalln -abgeleiteten Münzen durch die Berechnung des von Bergleuten erhaltenen Massenkopfs. Die Verfolgung der Teilnehmer an diesen Währungen können aus der Blockchain erhalten werden. Dieser Bergbauarbeiter schickt den Blockkopf an diese Teilnehmer N, darunter die erste N-1-Signatur für die Teilnehmer des Blocks, und schließlich untersucht der n-te Teilnehmer die Transaktion zur Masse und veröffentlichte diese Masse, dh die Ausgabe des Massenblocks. Der perfekte Prozess wird in dem folgenden Formular angezeigt: Im tatsächlichen Betrieb ist es unmöglich sicherzustellen, dass alle Teilnehmer im Netzwerk mit dem Internet verbunden sind, während Teilnehmer, die nicht online sind, die Prüfungssignaturen nicht durchführen können und die Prüfungssignaturen beseitigt werden. Das heißt, im tatsächlichen Prozess muss ein Kopfarbeiter auf dem Kopf an jedem Teilnehmer Unterschriften übertragen und den neuen Kopf weiter wieder aufbauen, um einem der vom vorherigen Kopf abgeleiteten Teilnehmer zu vermeiden, was zum Kopf führt. In diesem Fall wird daher nicht nur ein Block bestätigt, um die Minen, sondern auch im Online -Verhältnis im Netzwerk zu berechnen. Im Vergleich zu reinem POW, wenn ein Block in 10 freigesetzt wirdMinuten wie Bitcoin (POW) haben POA Verluste infolge der Teilnehmer, nicht online. Daher wird die Anzahl der Blöcke, die Minen innerhalb von 10 Minuten bauen können, dh die Grenze der Schwierigkeit der Masse, und der durch Bergleute verursachte Energieverlust während des Bergbaumprozesses wird reduziert. Im Vergleich zu reinen Verkaufspunkten kann angemerkt werden, dass der POA -Massenproduktionsprozess im Prozess der Bausteine in der Kette keine relevanten Informationen legt, wodurch die vom Wartungsprotokoll auf Blockchain erstellte Überschussinformationen erheblich reduziert werden können. Dieser Abschnitt analysiert einige der Einstellungen der Parameter in der Beschwerdevereinbarung. Nachdem Bergleute einen Massenkopf erstellt haben, wird die Anzahl der Teilnehmer am Massenkopf ähnlich der Wahl der Massenzeit für jeden Block in Bitcoin bestimmt. 10 Minuten wurden als erwartete Massenzeit für jeden Block in Bitcoin ausgewählt und durch dynamische Schwierigkeiten angepasst. Hier kann der Wert von n auch bestimmt oder sterben. Die dynamische Organisation erfordert einen komplexeren Protokollgehalt, der zu Blockchain -Daten führen kann, und komplexe Protokolle erhöhen die Möglichkeit, die Angreifer anzugreifen. Darüber hinaus gibt es keine Möglichkeit, die Vorteile zu beweisen, die die dynamische Modifikation mitbringen kann. Es ist angemessener, den Wert von n = 3 in der nachfolgenden Analyse (4 Sicherheitsanalyse) zu erhalten. Aus der oh2en Beschreibung können wir sehen, dass zusätzlich zu den Bergleuten Währungsbesitzer aus dem Massenoberhaupt abgeleitet werden. Nach dem Erstellen eines neuen Blocks müssen diese Teilnehmer auch einige Anreize erhalten, um die Online -Teilnehmer zu halten. Der Prozentsatz der Nichtgleichung zwischen Bergleuten und Teilnehmern hängt mit dem Status der Online -Teilnehmer zusammen. Die für die Teilnehmer gewährte Motivation hängt eng mit der Begeisterung der Teilnehmer zusammen, online zu bleiben. Immer wenn die Teilnehmer im Internet bleiben, wäre es besser, die Stabilität des Netzwerks aufrechtzuerhalten. Daher kann die Teilnahme erhöht werden, wenn nicht genügend Online -Online -Teilnehmer vorhanden sind. Der zuvor gewonnene Anreizangebot ist angemessen, mehr Teilnehmer zu motivieren, sich mit dem Internet zu verbinden. Wie bestimmen Sie die Situation online für den aktuellen Teilnehmer? Wenn die beiden Teilnehmer einen Block bauen, können die Blöcke, die gebaut, aber vernachlässigt wurden, zur Masse hinzugefügt werden. Wenn die Anzahl der vernachlässigten Köpfe der Blöcke zu groß ist, bedeutet dies, dass die Anzahl der Online -Personen sehr niedrig ist und die Teilnahmequote angepasst werden muss. Gleichzeitig sollten der nächste Teilnehmer und andere Teilnehmer berücksichtigt werden. Der neunte Teilnehmer muss die Transaktion zur Masse hinzufügen, dh es muss erforderlich sindHalten Sie die UTXO -Versammlung. Gleichzeitig muss der n -te Teilnehmer der neu gebauten Masse auch einen vernachlässigten Block hinzufügen. Um es zu motivieren, den Kopf der verlassenen Masse der neu gebauten Masse hinzuzufügen, kann ein kleiner Anreiz nach dem Kopf des Blocks angemessen hinzugefügt werden. Obwohl das Hinzufügen von mehr Blöcken den Prozentsatz der Aktien in der nächsten Runde erhöhen kann, sollte es ausreichen, die Teilnehmer zu motivieren, nicht verwendete Blockköpfe zur Masse hinzuzufügen (hier können die Teilnehmer nicht mehr Massenköpfe hinzufügen, um die Klasse zu erhöhen, was bedeutet, dass jeder Kopf einer Mine -Arbeitsbelastung). Der Teilnehmer kann keinen Block erstellen, ohne die UTXO-Versammlung aufrechtzuerhalten, aber er kann an der ersten N-1-Signatur teilnehmen. Um die Teilnehmer dazu zu motivieren, die UTXO -Versammlung als Teilnehmer am letzten Baublock beizubehalten, müssen daher weitere Anreize gegeben werden, wie die doppelte Anzahl anderer Teilnehmer. Aus Beschreibung 3.2 können wir wissen, dass der Benutzer mit dem Internet verbunden sein sollte und die UTXO -Gruppe behalten sollte, um das Beste möglich zu machen. Dieser Mechanismus wird zwangsläufig dazu führen, dass einige Benutzer ihre Konten an einer zentralen Einrichtung hosten. Diese Institution wurde online gehalten und behält ihre Konten für Benutzer bei, die an Bausteinen beteiligt sind und Vorteile erzielen, wenn sie als Teilnehmer an Bausteinen ausgewählt werden. Schließlich unterteilt die Institution das Einkommen in irgendeine Form. Wie oben erwähnt, müssen die Teilnehmer mit ihrem eigenen Schlüssel unterschreiben. Nachdem es einer Institution betraut wurde, kann die Institution diesen Schlüssel verwenden, um die Masse zu unterzeichnen, während dieser Schlüssel zum Verzehr der Benutzerfunktion verwendet wird. Hier kann ein begrenzter Kostschlüssel verwendet werden. Dieser Schlüssel enthält zwei Funktionen: Einer verbraucht einen Teil der Immobilie auf dem Konto, und der andere besteht darin, die gesamte Eigenschaft auf ein dediziertes Konto zu überweisen. Dieser Schlüssel kann während des Sorgerechts verwendet werden. Nach der Benachrichtigung dieses Teils der Immobilie kann alle Eigentum sofort auf ein anderes Konto übertragen werden, um die Sicherheit der Immobilie zu gewährleisten. Aus der oh2en Analyse können wir sehen, dass POA mit der Macht des Angreifers und des Angreifers verbunden ist. Unter der Annahme, dass die Online -Aktien des Angreifers sind, muss die Rechenleistung des Angreifers Komplikationen aller anderen Rechenleistung erreichen, um eine Gabel zu erreichen. Unter der Annahme, dass der Gesamtanteil der Eigentümerrechte des Angreifers und das Online -Verhältnis der Benutzer des Netzwerks ist, muss die Rechenleistung des Angreifers die Komplikationen aller anderen Rechenleistung erreichen, um den Angriff zu erreichen. Angriffsanalyseplan wie folgt: Aus der oh2en Analyse können wir feststellen, dass ein Algorithmus im Vergleich zu anderen Algorithmen kannPOA verbessert die Netzwerkbout, die Aufrechterhaltung des Niveaus der Knoten online, erfordert weniger Behandlungsgebühren und verringert den Energieverlust im Konsensalgorithmus. Gleichzeitig sind die Kosten für den POA -Protokollangriff höher als das POW -POW -Protokoll in Bitcoin. Referenzen: ProofutOffworkvia Prooffstake von Bitcoin von BitcoinPower: Vollständige Namenssicherung, Arbeitstest.
pos: Vollständiger Namenserziehung, Eigenkapitalnachweis.
Dies sind beide Mechanismen der Blockchain -Zustimmung und die Rechnungslegungsmethode der digitalen Währung.
Der Unterschied beträgt:
1. POW -Mechanismus: Der Test des Workload -Mechanismus ist ein Beweis für die Arbeitsbelastung. Dies ist eine Anforderung, die erfüllt sein muss, wenn neue Transaktionsinformationen (d. H. Ein neuer Block) erstellt werden, um der Blockchain hinzugefügt werden. In einem Blockchain -Netzwerk, das auf dem Test des Arbeitsmechanismus basiert, konkurrieren die Knoten um Rechnungslegungsrechte durch Berechnung der numerischen Lösung des zufälligen Hash -Hashs, und die Fähigkeit, die korrekte numerische Lösung zur Erzeugung von Blöcken zu erhalten, ist eine spezifische Manifestation der Knotenberechnung.
2. POS -Mechanismus: Der Interessestest erfordert den Nachweis, dass die Eigenschaft einer bestimmten Menge an Kryptowährung bereitgestellt wird. Die Art und Weise, wie der Beweis des Polmechanismus funktioniert, ist, dass der Bergmann beim Erstellen eines neuen Blocks eine Transaktion von "Münzenrechten" erstellen muss und die Transaktion einige Münzen selbst in eine voreingestellte Beziehung an den Bergmann sendet. Der Beweis des PALO -Mechanismus verringert die Schwierigkeit, im Verhältnis zur Beziehung und zu dem Zeitpunkt, an dem jeder Knoten einen Token hat, im Verhältnis zu Bergbauknoten zu reduzieren, wodurch die Suche nach Zufallszahlen beschleunigt wird.
erweiterte Informationen:
Das Konzept von Bitcoin (Bitcoin) wurde ursprünglich von Satoshi Nakamoto 2009 vorgeschlagen, die Open -Source -Software basierend auf den Ideen von Satoshi Nakamoto entworfen und veröffentlicht und das P2P -Netzwerk darauf erstellt wurde. Bitcoin ist eine digitale P2P -Währung. Das Punto-Punto-Getriebe zeigt ein dezentrales Zahlungssystem an.
Im Gegensatz zu den meisten Währungen basiert Bitcoin nicht auf bestimmten Währungsinstitutionen, um es auszugeben. Es wird durch eine große Anzahl von Berechnungen erzeugt, die auf bestimmten Algorithmen basieren. Die Bitcoin -Wirtschaft verwendet eine verteilte Datenbank, die aus vielen Knoten im gesamten P2P -Netzwerk besteht, um alle Transaktionsverhalten zu bestätigen und aufzunehmen, und verwendet kryptografisches Design, um die Sicherheit aller Verbindungen des Währungszirkulationsverbindungen zu gewährleisten. Die dezentralen Eigenschaften und die P2P -Algorithmen können garantieren, dass der Wert der Währung nicht durch große Mengen von Bitcoin manipuliert werden kann.
Referenz: Der Baidu Encyclopedia-Consensent-Mechanismus
Der POS und DPO des Blockchain-Einwilligungsmechanismus sind der erste Einverständniserklärungsmechanismus, der ausreichende praktische Tests auf der Blockchain widerstanden hat. Löst das Problem der Konsistenz bei Transaktionen in verteilten Systemen. Es baut einen Mechanismus von gegenseitigem Vertrauen auf, der in einem dezentralen Netzwerk vorsichtig ist, was auch eine wichtige technische Verbindung für den Erfolg des Erfolgs von Bitcoin ist.Nach mehreren Jahren wirksamer Betrieb wurden auch die Nachteile dieses Algorithmus enthüllt. Das Bitcoin -Netzwerk absolviert 600 Billionen SHA256 -Operationen pro Sekunde und verbraucht eine große Menge an Stromressourcen und haben am Ende keinen tatsächlichen oder wissenschaftlichen Wert. Der einzige Zweck dieser Operationen ist es, das Problem des Arbeitstests zu lösen. Eine weitere wirkliche Bedrohung ist die Konzentration der Berechnungsleistung. Der Test der Arbeit ist im Wesentlichen der Prozess der Verwendung erschöpfender Methoden, um den Wert von Hash zu finden, der den vorgeschriebenen Bedingungen erfüllt. Je stärker die Berechnungsleistung ist, desto größer ist die Möglichkeit, Rechnungslegungsrechte (d. H. Bergbau) zu erhalten. Zunächst war es die erste Person, die die Grafikkarten zum Extrahieren verwendete. Später war es die Person, die die FPGA -Bergbaumaschinen verwendete und daher die ASIC -dedizierten Chips für meine verwendete. Jetzt ist es dasPerson, die ständig bessere ASICs schafft. Außerdem gibt es "Bergleute" -Recher, um einen Bergbau -Schwimmbad wie Ghash zu bilden. Ghash hat 2014 eine Erklärung veröffentlicht, die in Zukunft nicht mehr als 40% der gesamten Berechnungsleistung des Netzwerks garantieren wird. Diese Art der Selbstdisziplinierung ist eine große Ironie des Bitcoin -Vertrauensmechanismus.
Von der Geburt von Bitcoin haben die Menschen angefangen, andere Einwilligungsmechanismen zusätzlich zum Test des Arbeitsalgorithmus, wie den repräsentativen Test des Palo POS, den Beweis, der Toleranzmechanismus (BFT) und der praktischen Mechanismus der Toleranz für die Byzantiner -Eagche (pbft) anvertraut hat, auszuprobieren, wie der repräsentative Test des Arbeitsalgorithmus. Das Folgende wird hauptsächlich POS und DPO, BFT und PBFT vorstellen, die dem nächsten Artikel überlassen werden.
Test des Stake Pos
POS ist eine Art Einwilligungsalgorithmus oder die Idee des Entwurfs einer Art Einwilligungsalgorithmus und nicht der Art von Einwilligungsalgorithmus. Peecoin war der erste, der POS benutzte. Peecoin ist eine Art von Kryptowährung, die von einem Geek mit dem Pseudonym Sunnyking im August 2012 gestartet wurde. Er verwendet erstmals einen Test des Arbeitsmechanismus + einen Test des Polmechanismus, um den Beweis des Polmechanismus in der Kryptowährung vorzustellen. Peecoin führte das Konzept von "Age of Münzen" ein. Jede Münze erzeugt jeden Tag 1 Münze. Wenn Sie beispielsweise 100 Münzen halten und sie insgesamt 30 Tage lang aufbewahren, beträgt das Alter der Münzen derzeit 3.000. Wenn ein neuer Block erzeugt wird, möchten andere einen Knoten der Rechte des Kontos erhalten, müssen auch den Wert von Hash für Bitcoin berechnen. Die Schwierigkeit, den bedingten Hash -Wert zu erfüllen, hängt mit dem Schwierigkeitswert zusammen. Dieser Schwierigkeitswert ist umgekehrt proportional zum Alter der Währung, dh umso älter ist Ihr Alter, desto größer ist die Wahrscheinlichkeit, den Wert von Hash zu erhalten, der den Zustand erfüllt. Gleichzeitig wird Ihr Währungsalter storniert und das System gibt Ihnen nach der Buchhaltung das entspre chende "Interesse". Für jeden gelöschten 365 Münzen beträgt die Zinsen, die Sie erhalten,: 3000* Zinssatz/365 und der Zinssatz von Peecoin 1%, d. H. 0,08 Münzen.
Zu erkennen, dass je mehr Sie Münzen halten, desto leichter ist es, Rechnungsrechtsrechte zu erhalten, was dem Gewinnergefühl nahe kommt, je mehr Sie Münzen halten, desto mehr ist es nahe einem ehrlichen Knoten, denn je größer der Verlust durch die Zerstörung des gesamten Netzwerks verursacht wird. Der POS -Mechanismus von Peecoin hat Verwundbarkeit. Für diejenigen, die keine Münzen haben, haben sie keine Vorteile, so dass einige schädliche Angriffe nicht für sie verlieren. Dies ist keiner Stakeattack (kein Interessesangriff). Die nachfolgenden könnten erfolgreichere Mechanismen gewesen sein, um sich dieser Art von Angriff zu stellen.
Das Ziel des Ethereum -Systems ist es, den Palo -Test vorzustellen, dh Casper in diesem Jahr. Basierend auf dem Mechanismus der Testvermittlung können Benutzer "Münzen" -Rechte im Ethereum -Netzwerk haben. Wenn ein Benutzer ehrlich handelt und eine rechtliche Transaktion bestätigt, wird er Interessen proportional zu seiner Eigenkapital erhalten. Wenn er sich auf schelmische Weise verhält, und versucht, das Netzwerk zu betrügen. Palo DOPS ist eine Variante von POS. könnteVerlassen Sie sie einfach und schnell. Die ausgewiesenen repräsentativen Knoten verlieren ihre Buchhaltungsbehörde und das entspre chende Einkommen.
DPO als schwach zentralisierter Einwilligungsmechanismus beibehält einige wichtige Vorteile der zentralisierten Systeme, wie die Transaktionsgeschwindigkeit (die Zeit für jeden Block beträgt 10 Sekunden, eine Transaktion beträgt ca. 1 Minute nach 6-10 Bestätigungen, und ein vollständiger Sperren von 161 Minuten für den Siegen, der einen Block blockiert hat. Alle Eigentümer von Aktionen wie Dividenden bezahlt der Teilnahme (Proofstake, POS). Aber auch die Konstruktion von POS kann effektivere Shard -Ketten (die wichtigste Upgrade der Ethereum -Netzwerkausdehnung), stärkere Dezentralisierungseigenschaften usw.Schwierigkeit, weniger ist der Satz effektiver Hash -Werte. Bei der Prüfung des Pfahls gibt es keine Rolle als Bergmann und die entspre chende Rolle wird als Verifizierer bezeichnet.
In ETH2.0 müssen sich Benutzer dazu verpflichten, die Qualifikation als Verifizierer zu erhalten. Der Validator wird von der Beacon -Kette zufällig ausgewählt, um Blöcke zu erstellen, und ist für die Kontrolle und Bestätigung der von ihnen nicht erstellten Blöcke verantwortlich. Sie müssen keine Blöcke extrahieren, sie müssen nur Blöcke erstellen, wenn sie ausgewählt werden, und die von anderen dargestellten Blöcken überprüfen, wenn sie nicht ausgewählt werden. Diese Überprüfung wird als Beweis bezeichnet.
Die Überprüfungen werden dafür belohnt, neue Blöcke vorzuschlagen und zu zeigen, dass sie die Blöcke gesehen haben. Für einige schädliche Validatoren wird es auch einen entspre chenden Bestrafungsmechanismus geben, damit sie ihre Teilnahme verlieren. Je mehr Eth ist, desto mehr Preise werden die Überprüfung abzielen. Es kann gesagt werden, dass der Test des Pols ein Mechanismus ist, mit dem Validatoren dazu ermutigt werden, mehrere Verpflichtungen zu akzeptieren.
Die Begriffskette von Fragmenten wird zuvor erwähnt. Sharding bedeutet, die Blockchain in mehrere Ketten zu teilen. Die Verifizierer verarbeiten ihre Datenfragmente auf verschiedenen Fragmenten, um die Effizienz der Blockchain zu verbessern. ETH2.0 sollte 64 Fragmenteketten haben.
Verifizierer werden in verschiedenen Fragmenten zufällig gemischt, um Validatoren daran zu hindern, die Knoten böswillig zu manipulieren und die Sicherheit der Kette zu verbessern. Die Schlüsselrolle bei der Verarbeitung von Daten zwischen verschiedenen Fragmenten ist der Beaconchain.
Die Beacon -Kette ist eine Brücke, die die Fragmentinformationen koordiniert und die Verifizierer verwaltet, um verschiedene Fragmente zu verbinden.
Wenn ein Benutzer eine Transaktion auf einem Fragment sendet, ist der Validator für die Zugabe der Benutzertransaktion zur Blockierung von Fragmenten verantwortlich. Die Beacon -Kette verwendet einen Algorithmus, um den Validator auszuwählen, um einen neuen Block vorzuschlagen. Wenn ein Validator nicht ausgewählt wird, um ein neues Stück vorzuschlagen, wird er den Vorschlag eines anderen Validators demonstrieren und bestätigen, dass alles in Ordnung ist.
mindestens 128 Validatoren, die als Komitees bezeichnet werden, müssen jeden Fragmenteblock nachweisen. Das Komitee hat eine Zeitlimit, um die Fragmenteblöcke vorzuschlagen und zu überprüfen, die als Slot bezeichnet werden und etwa 12 Sekunden lang liegt. Es ist möglich, einen einzelnen Block zu erstellen, der für Slot gültig ist, mit 32 Schläfen in einem Zyklus (ERA, ca. 6,4 Minuten).
Nach jedem Zyklus wird das Komitee von mehreren zufälligen Teilnehmern aufgelöst und neu organisiert. Der Reorganisationsprozess wird durch einen Randao-Semi-Casual-Algorithmus ausgewählt, um die Manipulation schädlicher Knoten zu vermeiden.
Eth2.0 verwendet das Cassper -Finalization -Protokoll, um zu bestätigen, ob ein neuer Block genug gezeigt hat, dh 2/3 der Slots stimmen überein (d. H. 2/3 der Knoten des Validators, die derzeit an der Berechnung beteiligt sind), wird der Block abgeschlossen. Und die Validatoren, die diesen Block empfehlen, erhalten eine Belohnung. Daher wird bei Test des Palo -Mechanismus alle 6,4 Minuten ein neuer Block erzeugt. Die detaillierte Beschreibung des Cassper -Protokolls wird später untersucht.
Ethereum hat den Bau von Teilnahmestests im Jahr 2015 vorgeschlagen, und bisher wurde der Bau der Phase0 -Leuchtturmkette abgeschlossen. Die nächste Phase der Fusion mit dem Hauptnetzwerk und die nächste Phase des Aufbaus von Shard -Ketten wurde wiederholt verschoben. Obwohl die Konstruktion von POS sehr langsam ist, ist in jedem Fall der Test des Pols als einer der Algorithmen des traditionellen Einwilligungsmechanismus es wert, sein Designprinzip zu diskutieren.
In Zukunft werden wir das detaillierte Design von Beacon -Ketten, Fragmenten und anderen ETH2.0 -Inhalten untersuchen.
POS Einverständniserklärung Mechanismus der Populärwissenschaft?
heute,Lassen Sie mich Ihnen eine populäre Wissenschaft geben. Was ist der POS -Zustimmungsmechanismus im Blockchain -Quark? Der POS -Zustimmungsmechanismus wird als Beweis für den Pol auf Chinesisch übersetzt. Es gibt einen weiteren Einwilligungsmechanismus mit anderen Namen: den Inhaftierungsmechanismus.
Nach der Geschichte "文 文 文 文 文 文 文 文 文 文 Es zeigt, dass der Inhaftierungsmechanismus einige Defekte hat, wie viele Ressourcen während des Bergbaus verschwendet werden und die Effizienz der Verarbeitung des gesamten Netzwerks sehr niedrig ist. Bereits im Jahr 2011 schlug jemand vor: "Ein Mechanismus kann auf der Leistungsbasis neu gestaltet werden?" Er kann die Vorteile von POW behalten und seine Probleme lösen. "Daher wurde der Post -Mechanismus geboren. Daher hat der POS -Mechanismus viele Projekte des Gefängnismechanismus auf Einwilligungsniveau geliehen, wie z. Um gültige Bergleute zu werden und einen anderen Zyklus umzugeben. Manipuliert nur die Blockierungsknoten können Datenverarbeitung durchführen und um Rechnungslegungsrechte konkurrieren.