Blockchains Einwilligungsmechanismen: Der Schlüssel zur Dezentralisierung

Was beinhaltet die Einwilligung der Blockchain? Der Blockchain -Zustimmungsalgorithmus enthält Was ist die Einwilligung der Blockchain?

In Bitcoin und anderen Blockchain -Münzen gibt es auch Fragen, wie ein Konsens erzielt werden kann. Mit anderen Worten, das grundlegendste Problem von Bitcoin oder anderen Blockchain -Münzen ist das Erreichen einer Zustimmung in einer dezentralen Umgebung.

Blockchain ist die Grundtechnologie für Bitcoin und die Infrastruktur, die Bitcoin unterstützt. Wenn wir also über die Einwilligung von Blockchain spre chen, müssen wir über die Zustimmung von Bitcoin spre chen.

Der wichtigste Wendepunkt von Bitcoin besteht darin, eine Zustimmung zu den Transaktionsereignissen bei der Dezentralisierung zu erreichen, dh eine Einigung über die Wirksamkeit einer Transaktion ohne zentrale Organisation.

Die Bitcoin -Methode, um diese Zustimmung zu erhalten, enthält hauptsächlich zwei Teile:

Incentive; Das heißt, die Teilnehmer zu motivieren, eine bestimmte Anzahl neuer Bitcoins pro Block zu erzeugen.

Einführung externer Ressourcen zur Gewährleistung der Sicherheit; Das heißt, um die Sicherheit der Zustimmung durch eine große Anzahl externer Berechnungen oder den Nachweis der Arbeit (Power -Test) zu gewährleisten;

Dies ist auch die Methode, die von fast allen POW -Währungen angewendet wird. Zum Beispiel anständig, Litecoin, Sandmünze, Dogecoin usw.

Was ist der Blockchain -Zustimmungsmechanismus?

Die sogenannte Einwilligung versteht einfach, dass dies bedeutet, dass jeder eine Vereinbarung erzielt hat.

In Blockchain ist tatsächlich eine Regel. Jeder Knoten bestätigt seine Daten gemäß dieser Regel und behauptet schließlich, dass die gesamte Datenbank des Netzwerks konsistent bleibt.

Wenn Sie beispielsweise Beispiele für das Leben als Beispiel verwenden, hält das Unternehmen heute ein Meeting bei, aber da der Chef nicht hier ist, muss jeder bespre chen oder entscheiden, ob er ein Projekt machen soll.

in einer so kopflosen Umgebung?

Wie kann man diese Vereinbarung erreichen und schließlich eine Entscheidung treffen, sie an den Kopf zu liefern? Dieser Prozess erfordert, dass der Einwilligungsmechanismus eine Rolle spielt.

In diesem Moment kann jemand vorschlagen, dass jeder spricht und seine Meinung zum Ausdruck bringt. Schließlich werden alle abstimmen und der Antragsteller wird den Gesangsdiskussionsprozess aufzeichnen und schließlich die Ergebnisse der Stimmen aufzeichnen und die Ergebnisse an den Kopf liefern.

Schließlich wurde das Ergebnis der Entscheidung auf der Grundlage der Regel gebildet, nach der "wenn mehr Stimmen für diejenigen, die gegeneinander gestimmt hätten, begonnen hätte; sonst würde es aufhören, es zu tun". Die Abstimmungsregel ist also der Zustimmungsmechanismus.

In der Blockchain -Welt, da Blockchain ein verteiltes Master -Buch oder eine verteilte Datenbank ausführt, wie ein neuer Block generiert wird, wie man die Genauigkeit jedes Kontos so überprüft, dass die auf jedem Computer aufgezeichneten Register lange Zeit kohärent bleiben?

Dies erfordert die Existenz eines Einwilligungsmechanismus. Daher ist der Einwilligungsmechanismus ein Mechanismus, der die Konten (oder Daten) jedes Knotens lange Zeit hält.

In der Blockchain ist die Zustimmung eine Vertrauenslösung in der Blockchain -Technologie.

Einwilligung wird von allen erkannt. Die Genehmigung wirkt sich aus und der Einspruch hat Auswirkungen.

Wie der Mechanismus der Gemeinschaft oft verletzt und Dinge tut, die andere schädigen und von sich selbst profitieren.

Sie werden also ein schädlicher Knoten und Ihre persönliche Glaubwürdigkeit wird reduziert. Seien Sie auch von der Community in die schwarze Liste aufgenommen oder ausgewiesen.

Die drei gemeinsamen Zustimmungsmechanismen von Blockchain

Die Blockchain ist ein verteiltes Buchhaltungssystem, das auf einem P2P-Netzwerk basiert und von Knoten teilgenommen wird. Das größte Merkmal ist die "Dezentralisierung". Mit anderen Worten, im Blockchain -System ist es nicht erforderlich, das Vertrauen zwischen Benutzern, zwischen Benutzern, zwischen Institutionen und unter den Institutionen zu etablieren. TransaktionenSie können hergestellt werden, indem Sie sich auf das Blockchain -Protokollsystem verlassen.

Wie können Sie jedoch die Genauigkeit, Autorität und Zuverlässigkeit des Mastro -Buches garantieren? Warum nehmen die Knoten im Blockchain -Netzwerk an der Buchhaltung teil? Was soll ich tun, wenn der Knoten falsch ist? Wie kann man verhindern, dass das Buchhaltungsbuch manipuliert wird? Wie garantieren Sie die Konsistenz von Daten zwischen den Knoten? Dies sind alles Probleme, die die Blockchain bei der Festlegung von "dezentralen" Transaktionen lösen muss, was zu einem Einwilligungsmechanismus führt.

Der sogenannte "Einwilligungsmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in kurzer Zeit durch die Abstimmung spezieller Knoten abzuschließen. Im Falle einer Inkonsistenz nehmen mehrere Knoten am Entscheidungsprozess teil und erreichen einen Konsens, wenn keine zentrale Kontrolle besteht, dh wie man ein Vertrauensverhältnis zwischen Personen herstellt, die keine Grundlage für Vertrauen haben.

Blockchain -Technologie verwendet eine Reihe mathematischer Algorithmen, die auf der Zustimmung des Maschinens ein "Trust" -Netzwerk basieren, um eine neue Krediterstellung durch technische Zulassung und nicht durch zentralisierte Kreditinstitutionen durchzuführen.

Verschiedene Blockchain -Arten erfordern mehrere Einwilligungsalgorithmen, um sicherzustellen, dass der letzte Block auf der Blockchain jederzeit den Status des gesamten Netzes widerspiegeln kann.

Bisher gibt es hauptsächlich die folgenden Mechanismen der Blockchain -Zustimmung: Beschäftigungs -POW -Test, Equity -POS -Test, autorisierte autorisierte DPO, Paxos, PBFT (Bynzanino -Praktikum von Algorithmus -Fehlern), DBFT, DAG (Acyclic Direct Acyclic Godho. Pogo -Poge, Pogo POS, POS, POS, POGA -Post, POGO POS -Zustimmungsmechanismen

Konzept:

Nachweis des Arbeitsmechanismus (Arbeitstest), der ursprünglich ein wirtschaftlicher Begriff war, bezieht sich auf die vom System festgelegte Messmethode, um ein bestimmtes Ziel zu erreichen. Ein einfaches Verständnis ist ein Beweis dafür, dass Sie eine bestimmte Menge an Arbeit geleistet haben und zeigen, dass Sie die entspre chende Arbeitsbelastung durch Zertifizierung der Ergebnisse der Arbeit abgeschlossen haben.

Der Beweis des Arbeitsmechanismus hat den Vorteil, vollständig dezentralisiert zu sein. In einer Blockchain mit Zustimmung des Tests des Arbeitsmechanismus können die Knoten frei eingeben und beenden und um Rechnungslegungsrechte konkurrieren, indem sie die numerische Lösung des zufälligen Hash -Hashs berechnen. Die Fähigkeit, die korrekte numerische Lösung zur Erzeugung von Blöcken zu erhalten, ist eine spezifische Manifestation der Knotenberechnungsleistung.

Anwendung:

Die berühmteste Anwendung von POW ist Bitcoin. Im Bitcoin -Netzwerk müssen Bergleute während der Erzeugung von Blöcken komplexe kryptografische mathematische Probleme lösen und einen Block finden, der die Anforderungen entspricht, und die Anzahl der Nullen hängt vom Schwierigkeitswert des Netzwerks ab. In diesem Zeitraum sind viele Berechnungsversuche erforderlich (Arbeitsbelastung) und die Berechnungszeit hängt von der Hashing -Geschwindigkeit der Maschine ab.

Die Suche nach einem vernünftigen Hash ist ein Wahrscheinlichkeitsereignis. Wenn ein Knoten eine Berechnungsleistung hat, die den n% des gesamten Netzwerks darstellt, hat der Knoten eine Wahrscheinlichkeit von n/100, Blockhash zu finden. Nachdem der Knoten den zufriedenstellenden Hash -Wert korrekt gefunden hat, überträgt er das gesamte Netzwerk sofort und überprüft ihn sofort, nachdem der Netzwerkknoten die Übertragung des verpackten Blocks erhalten hat.

Wenn die Überprüfung bestanden wird, bedeutet dies, dass ein Knoten das Geheimnis korrekt gelöst hat und Sie nicht mehr für den aktuellen Block haben, sondern diesen Block akzeptieren, ihn in Ihrem Buch Mastro aufnehmen und dann die Hypothese des Wettbewerbs des nächsten Blocks durchführen. Es werden nur die schnellsten Puzzleauflösungblöcke im Netzwerk kopiertIn dem Buch Mastro und in anderen Knoten im Buch Mastro garantieren Sie die Einzigartigkeit des gesamten Master -Buches.

Wenn ein Verhalten eines Knoten -Cheat die Überprüfung der Netzwerkknoten verursacht und den verpackten Block direkt verwerfen. Dieser Block kann im Buch Mastro General nicht aufgezeichnet werden, und die Kosten, die die betrügerischen Knoten vergeben werden. Daher werden die Bergleute nach den enormen Extraktionskosten das Zustimmungsprotokoll des Bitcoin -Systems freiwillig respektieren, was die Sicherheit des gesamten Systems garantiert.

Pro und Nachteile

Vorteile: Die Ergebnisse können schnell überprüft werden, das System bringt eine große Anzahl von Knoten und die Kosten des Bösen sind hoch, wodurch die bewusste Konformität der Bergleute garantiert werden.

Nachteile: Erfordert, eine große Menge an Algorithmen zu konsumieren, und die Einwilligungsfrist ist lang

Konzept:

Nachweis des Teilnahmemechanismus (Evidenztest), und fordert die Versuchsperson auf, die Eigenschaft einer bestimmten Kryptowährung bereitzustellen.

Der Beweis des Palo-Mechanismus funktioniert, indem der Bergmann eine Transaktion der "Rechte" Münzen "erstellt, und die Transaktion wird einige Münzen an den Bergmann selbst in einer voreingestellten Beziehung senden. Der Beweis des PALO -Mechanismus verringert die Schwierigkeit, im Verhältnis zur Beziehung und zu dem Zeitpunkt, an dem jeder Knoten einen Token hat, im Verhältnis zu Bergbauknoten zu reduzieren, wodurch die Suche nach Zufallszahlen beschleunigt wird.

Anwendung:

im Jahr 2012 wurde ein Internetnutzer mit dem Pseudonym von Sunnyking Peecoin (Diandian Coin) gestartet, was die erste Anwendung des Tests des PALO -Mechanismus in der Kryptowährung ist. Die größte PPC -Innovation ist, dass seine Mining -Methode Power und POS kombiniert, den Arbeitsmechanismus nachweislich neue Münzen ausstellt und den Test des Polmechanismus verwendet, um die Sicherheit des Netzwerks aufrechtzuerhalten.

Um POS herzustellen, hat Sunnyking von Satoshi von der Münzbasis ausgeliehen und speziell eine spezielle Transaktionsart namens Coinstake entwickelt.

Das oh2e Bild zeigt, wie Coinstake funktioniert, in dem sich das Alter der Währung auf die Zeit des Besitzes der Währung bezieht. Wenn Sie 10 Münzen besitzen und 10 Tage lang behalten, haben Sie 100 Tage Währungsalter gesammelt. Wenn Sie diese 10 Münzen verwenden, wird das Alter der Münzen verbraucht (zerstört).

Vor- und Nachteile:

Vor- und Nachteile:

Vor- und Nachteile: Verkürzt die für die Erzielung einer Einwilligung erforderliche Zeit, die mehr als ein Arbeitsnachweis ist. `` `` `Hier Energie.

Nachteile: Im Wesentlichen müssen die Knoten des Netzwerks Bergbauvorgänge durchführen, und es ist schwierig, die Authentizität der Übertragung zu gewährleisten. Konzept:

Delegierte Testteilnahmemechanismus für Tests (Teilnahme am delegierten Test), ähnlich wie bei der Votum des Verwaltungsrates, hat der Mechanismus ein integriertes reales Equity -System, ebenso wie das System eine Sitzung von Aktionären abhält, die zu keinem Zeitpunkt endet, und alle Aktionäre stimmen hier zur Entscheidung des Unternehmens ab.

Während der autorisierte Aktientest versucht, die Probleme der traditionellen Mechanismen der Freiheitsstrafe und POS zu lösen, kann er auch die negativen Auswirkungen der Zentralisierung durch die Umsetzung der technologischen Demokratie ausgleichen. Die Dezentralisierung der gemäß dem DPO -Mechanismus festgelegten Blockchains hängt von einer Reihe von Vertretern ab, nicht von allen Benutzern. In dieser Blockchain stimmen alle Knoten, um eine Reihe von Knotenvertretern zu wählen, und sind für alle Knoten verantwortlich, um die Blöcke zu bestätigen und den geordneten Betrieb des Systems aufrechtzuerhalten.

Gleichzeitig haben alle Blockchain -Knoten die Befugnis, die Vertreter jederzeit zu entfernen und zu ernennen. Bei Bedarf können alle Knoten stimmen, um die Vertreter der aktuellen Knoten zu disqualifizieren.Vertreter und erreichen Demokratie in Echtzeit.

Anwendung:

Bitshare ist eine Art von Kryptowährung, die den DPO -Mechanismus annimmt. Durch die Einführung des Konzepts des Zeugen können Zeugen Blöcke erzeugen und alle Titel können für Zeugen stimmen. Das erste N (N wird normalerweise als 101) Kandidaten in der Gesamtzahl der vereinbarten Stimmen als Zeugen gewählt und die Anzahl der gewählten Zeugen (n) erfüllt sein: Mindestens die Hälfte der Wähler glaubte, dass N vollständig dezentralisiert wurde.

Die Zeugenliste wird in jedem Wartungszyklus (1 Tag) aktualisiert. Die Zeugen werden dann zufällig organisiert und jeder Zeuge hat 2 Sekunden Erlaubnis, Blöcke in Ordnung zu bringen. Wenn der Zeuge nicht in der Lage ist, in einer bestimmten Zeitblöcke Blöcke zu erzeugen, wird die Genehmigung der Erzeugung der Blöcke an den Zeugen geliefert, der dem anschließenden Zeitpunkt entspricht. Dieses DPPI -Design macht die Erzeugung von Blöcken schneller und spart mehr Energie.

dos nutzt die Abstimmung der Aktionäre, um eine Einwilligung auf faire und demokratische Weise zu erhalten. Die von ihnen abgestimmten Tests können als Bergbaupool betrachtet werden, und die Rechte dieser Bergbaupools sind völlig gleich miteinander. Die Aktionäre können diese Zeugen (Extraktionspool) jederzeit durch Abstimmung ersetzen, solange der von ihnen bereitgestellte Berechnungskraft instabil ist, fällt der Computer oder versucht, Strom in ihren Händen zu verletzen.

Vor- und Nachteile:

Vorteile: Reduzieren Sie die Anzahl der an Überprüfung und Rechnungslegung beteiligten Knoten, wodurch die Überprüfung der Einwilligung in Sekunden erreicht ist. Gleichzeitig hängt der gesamte Einwilligungsmechanismus immer noch von der zusätzlichen Frage des Tokens ab, um die Stabilität des Proxyknotens aufrechtzuerhalten.

Blockchain -Einwilligungsmechanismus

Der sogenannte "Einwilligungsmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in kurzer Zeit durch die Abstimmung von Sonderknoten zu vervollständigen. Wenn eine Transaktion, wenn mehrere Knoten mit irrelevanten Interessen eine Einwilligung erreichen können, können wir denken, dass das gesamte Netzwerk auch einen Konsens darüber erzielen kann. Peking Muqi Mobile Technology Co., Ltd., ein professionelles Blockchain -Outsourcing -Entwicklungsunternehmen, willkommen bei der Zusammenarbeit. Im Folgenden werden wir verschiedene Mechanismen der Blockchain -Einwilligung untersuchen, in der Hoffnung, dass es für alle nützlich ist, die Grundtechnologie der Blockchain zu verstehen.

Aufgrund der Entwicklung der Blockchain -Technologie ist jeder nicht mehr mit dem Wortverständnismechanismus vertraut. Mit der Entwicklung der Technologie werden auch verschiedene innovative Einwilligungsmechanismen entwickelt.

POW -Test der Arbeit

Bitcoin verwendet den Power -Test des Arbeitsmechanismus, und anschließend war Ethereum ein Einwilligungsmechanismus für POW. Die POW entspricht der Berechnung eines schwierigen mathematischen Problems, das bei der Berechnung des Hash -Werts eines neuen Blocks besteht, und die Schwierigkeit der Berechnung wird in jeder Zeit angemessen sein. Obwohl POW ein Zustimmungsmechanismus ist, den jeder erkennt, verbrauchen die Berechnungen viel Energie und könnten auch die Umwelt verschmutzen.

Poste des Einsatzes

Die Wahrscheinlichkeit, Rechnungslegungsrechte zu erhalten, wird durch die Anzahl und Dauer der Inhaftierung von Token bestimmt. Im Vergleich zu POW vermeidet POS viele Ressourcenverschwendung, die durch Extraktion verursacht werden, und verkürzt die Zeit, um die Zustimmung zwischen den verschiedenen Knoten zu erreichen. Wenn die Netzwerkumgebung gut ist, kann sie in Millisekunden erreicht werden und die Anforderungen an die Knotenleistung sind gering.

, aber auch die Nachteile von POS sind offensichtlich. Die Knoten mit mehreren Token haben mehr Chance zu erhaltenRechnungslegungsrechte, die zum "Matteo -Effekt" führen werden, werden reicher und zerstören die Dezentralisierung der Blockchain.

Dosistest des Anteils

DPOS beauftragt, dass der Nachweis der Teilnahme das gleiche wie das Posterprinzip ist. Der Hauptunterschied besteht darin, dass der DPO -Token -Inhaber für den Agenten als Supernodo stimmen kann, der für die Herstellung von Blöcken im Netzwerk und die Wartung von Einwilligungsregeln verantwortlich ist. Wenn diese Knoten ihre Pflichten nicht erfüllen können, werden neue Knoten gewählt. Die gleichen Nachteile sind in der Regel zentralisiert.

POA Autoritative Tests

Einwilligung können ohne Kommunikation zwischen den POA -Knoten erreicht werden, daher ist es äußerst effizient. Und es kann auch gegen die Berechnungskraftangriffe kämpfen und hat eine hohe Sicherheit. POA benötigt jedoch einen zentralisierten maßgeblichen Knoten, um die Identität zu überprüfen, was bedeutet, dass die Dezentralisierung der Blockchain schädlich wird, was auch ein Kompromiss zwischen Dezentralisierung und Verbesserung der Effizienz ist.

⒈ Studiennotizen | Verständnis von 11 Mainstream -Konsensalgorithmen in einem Artikel

Folgendes ist eine kurze Einführung in 11 Mainstream -Konsensusalgorithmen:

Arbeitsnachweis: Merkmale: Konsum einer großen Menge an Rechenressourcen, um die Sicherheit der Netzwerke zu gewährleisten. Der Energieverbrauch ist jedoch hoch und die Effizienz niedrig. Anwendungen: Bitcoin, Ethereum, Litecoin, Dogecoin usw.

Einsatz des Ansatzes:

Kern: Aktienbasierend auf der Menge und Zeit des Haltens von Kryptowährung verteilen und durch "brennende Münzen" Zinserträge erzielen. Merkmale: Energieeinsparung, hohe Angriffskosten, Verbesserung der Netzwerksicherheit, aber es gibt ein Problem des Angriffs ohne Einsätze. Anwendungen: Ethereum, einige andere Kryptowährungen.

Verspäteter Arbeitsnachweis:

CORE: Eine verbesserte Version des Arbeitsnachweises, sparen Sie Transaktionskosten durch Erstellen von Blöcken, die zu anderen Blockchains hinzugefügt werden können. Merkmale: energiesparender und sicher. Anwendung: Komodo.

Delegierter Beweis für den Anteil:

Kern: Kryptowährungsinhaber stimmen für den Verifizierer ab, und der Verifizierer erstellt einen neuen Block. Merkmale: Verbessern Sie die Effizienz und Dezentralisierung und verringern Sie den Energieverbrauch. Anwendungen: EOS, Bitshares, Steemit.

Praktische byzantinische Fehlertoleranzalgorithmus:

Kern: Einige Knoten erreichen eine Vereinbarung, um die Sicherheit und hohe Geschwindigkeit des Systems zu gewährleisten. Merkmale: effizient und skalierbar, geeignet für private und lizenzierte Netzwerke. Antrag: Private und lizenzierte Blockchains.

Autoritativer Beweis:

Kern: Basierend auf dem Konsensmechanismus von Vertrauensüberprüfern dürfen Knoten, die spezifische Identitätsnachweise enthalten, zu Verifikatoren werden. Merkmale: Geeignet für private und lizenzierte Blockchains. Antrag: Private und lizenzierte Blockchains.

Zeitnachweis verwendet:

CORE: Entscheiden Sie, wer berechtigt ist, einen neuen Block zu erstellen, indem Sie die Wartezeit zufällig auswählen. Merkmale: Bietet faire Wahlen für Führungskräfte für lizenzierte Blockchain -Netzwerke. Anwendung: Lizenziertes Blockchain -Netzwerk.

Nachweis der Eigenkapitalzirkulation:

Kern: Kombiniert mit dem Nachweis der Arbeit und dem Nachweis der Eigenkapital, das darauf abzielt, die Sicherheit und Effizienz zu verbessern. Merkmale: kombiniert mit den Vorteilen der beiden Mechanismen. Anwendung: Partielle Kryptowährung.

Konsens steuern:

Kern: Basierend auf dem Byzantiner -Konsens -Algorithmus bietet er einen effizienten und dezentralen Konsensmechanismus. Merkmale: Geeignet für Sternblockchain. Anwendung: Sternblockchain.

Aktivitätsnachweis:

Kern: Kombinieren Sie den Nachweis der Arbeit und den Beweis für den Einsatz. Die Knoten, die neue Blöcke erstellen, werden durch die Aktivitäten des Verifiers ausgewählt. Merkmale: entwickelt, um die Sicherheit und Effizienz des Systems zu verbessern. Anwendung: Einige Kryptowährung oder Blockchain -Projekte.

Andere Konsensalgorithmen:

Zusätzlich zum oben genannten Konsensalgorithmus kann es Konsensalgorithmen in anderen spezifischen Anwendungsszenarien im Blockchain -Feld geben, die normalerweise für spezifische Probleme optimiert werden.

Die Auswahl der Konsensusalgorithmen hängt von den Anforderungen des Anwendungsszenarios ab, einschließlich Sicherheit, Effizienz, Energieverbrauch, Dezentralisierungsgrad und Übereinstimmung mit spezifischen Anwendungsszenarien.

Studiennotiz | Das Verständnis der 11 Mainstream -Konsensusalgorithmen in einem Artikel in der Blockchain -Kommunikation und -lernen ist "Konsensalgorithmus" ein häufig erwähntes Wort. Der Konsensalgorithmus sorgt für die Glaubwürdigkeit der Blockchain. Gemeinsame Algorithmen umfassen, ohne beschränkt auf Arbeitsbeweise (POW), Beweise für Bedeutung (post), durch Interesse (DPOS) dargestellte, praktische byzantinische Fehlertoleranz (PBFT) -Algorithmus und andere Konsensalgorithmen, die im Wesentlichen spezifische mathematische Algorithmen verwenden, um Koordination und koordinierte Daten zu erreichen. Der Konsensalgorithmus kann als Regeln verstanden werden, und jeder Knoten bestätigt seine Daten basierend auf den Regeln. Im wirklichen Leben liefert der Konsensalgorithmus eine Lösung, wenn eine Gruppe von Menschen eine Vereinbarung erzielen muss, insbesondere ohne einen klaren Führer. In der Blockchain muss jeder Knoten sicherstellen, dass das Hauptbuch mit den anderen Knoten im Netzwerk übereinstimmt. Der Konsensalgorithmus löst das Problem der Datenkonsistenz im verteilten Netzwerk. Work Proof (POW) ist einer der häufigsten Konsensalgorithmen, und der Kern ist, dass Bergleute die Berechnungen lösen müssen, um neue Blöcke zu bestätigen und hinzuzufügen. Dieser Mechanismus sorgt für die Netzwerksicherheit, indem sie Computerressourcen konsumieren. Es gibt jedoch Probleme wie hohen Energieverbrauch, geringe Effizienz und Anfälligkeit bei großen wirtschaftlichen Auswirkungen. Der Nachweis des Arbeitssystems wird in der Kryptographie weit verbreitet wie Bitcoin, Ethereum, Litecoin, Dogecoin und andere Kryptographie. Der Anteil (POS) ist ein energiesparender Konsensmechanismus, der Eigenkapital auf der Grundlage des Betrags und der Zeit der Kryptowährung vorsieht, und die Inhaber verdienen Zinserträge durch "Verbrennung von Münzen". Nachweis der Bedeutung der Reduzierung des Energieverbrauchs und der Verbesserung der Cybersicherheit durch höhere Angriffskosten. Das Problem der Angriffe ist jedoch immer noch eine Herausforderung für ihn. Ethereum plant, in Zukunft Postmechanismen zu übernehmen. Der Nachweis für verspätete Arbeiten (DPOW) ist eine bessere Version des Arbeitsnachweises, der Transaktionskosten spart und gleichzeitig Energieeinsparungen und -sicherheit aufrechterhalten, indem sie Blöcke erstellen, die zu anderen Blöcken hinzugefügt werden können. Dieser Mechanismus wird von Komodo verwendet. Der Stake (DPOS) -Anweis ist ein Lizenzkonsensmechanismus, der es Kryptowährungsinhabern ermöglicht, für eine Supernod -Gruppe zu stimmen, die für die Erstellung eines neuen Blocks verantwortlich ist. DPOs sollen die Effizienz verbessern und die Verringerung des Energieverbrauchs bestimmen. Projekte wie EOS, Bitshares, Steemit und andere Projekte übernehmen diesen Konsensmechanismus. Der praktische byzantinische Fehlertoleranzalgorithmus (PBFT) ist ein effizienter und skalierter Konsensusalgorithmus, der für private und lizenzierte Netzwerke geeignet ist. Es sorgt für die Sicherheit und hohe Geschwindigkeit des Systems durch mehrere Knoten. Der Beweis der Behörde (POA) basiert auf dem Konsensmechanismus, um an die Bestätigung zu glauben, die es dem Knoten ermöglicht, bestimmte Beweise zu bestätigen. Dieser Mechanismus wird häufig für persönliche und lizenzierte Blöcke verwendet. Der Mechanismus des Nachweises der Zeit (Dichter) verwendete zufällig eine Wartezeit, um festzustellen, wer berechtigt ist, einen neuen Block zu erstellen, der für lizenzierte Blockchain -Netzwerke geeignet ist und eine faire Wahl für die Führungskräfte liefern soll. Der Nachweis der Eigenkapitalzirkulation (POSV) kombiniert Hinweise auf Arbeit und Beweise für die Bedeutung, um die Sicherheit und Effizienz des Kryptowährungsnetzwerks zu verbessern. Der Sternkonsens basiert auf dem byzantinischen Konsensalgorithmus des Bundes und bietet einen effizienten und dezentralen Konsensmechanismus, der für den Blockarblock geeignet ist. Aktivitätsnachweis(Poaktivität) kombiniert Beweise für Arbeit und Beweise für Bedeutung, um Knoten auszuwählen, die durch Überprüfungsaktivitäten neue Blöcke erzeugen. Die Wahl des Konsensalgorithmus hängt von der Anwendung des Anwendungsszenarios ab. Arbeiter Beweise und Beweise für Bedeutung sind die ersten Algorithmen, die weit verbreitet sind, während Hinweise auf anvertraute Interessen, praktische byzantinische Fehlertoleranzalgorithmen, glaubwürdige Ausdauerbeweise usw. zur Lösung bestimmter Probleme wie Verbesserung der Effizienz, Verringerung des Energieverbrauchs oder zur Erkennung von Dezentralisierung. Bei der Auswahl von Konsensalgorithmen sollten Sicherheit, Effizienz, Energieverbrauch, Dezentralisierungsniveaus und die Übereinstimmung mit spezifischen Anwendungsszenarien berücksichtigt werden. Was ist ein Blockchain -Konsensmechanismus?

Blockchain -Konsensmechanismen umfassen hauptsächlich Folgendes:

pow arbeitsbeweis

pow ist einer der häufigsten Konsensmechanismen in der Blockchain. Es bestätigt die Legitimität der Transaktion, indem komplexe mathematische Probleme berechnet und festgestellt werden, wer das Recht hat, der Blockchain einen neuen Block hinzuzufügen. Die Essenz dieses Mechanismus liegt in der "Arbeitsbelastung", was die Fähigkeit des Computers ist, mathematische Probleme zu lösen.

Post -Proof -Einsatz

Unter dem Postmechanismus ist das Recht, den Block zu erstellen, proportional zur Anzahl der vom Benutzer auf dem Block gehaltenen Token. Benutzer, die mehr Token halten, haben eine größere Chance, die Transaktion zu bestätigen und einen neuen Block hinzuzufügen.

Praktische byzantinische Fehlertoleranz

PBFT ist ein Algorithmus der Fehlertoleranz, der einen Konsens in einem verteilten System erzielen kann, bei dem byzantinische Fehler vorhanden sind. Es sorgt für die Legitimität der Transaktion und der Blockchain -Konsistenz durch Abstimmung und Nachrichten zwischen Knoten.

DBFT -Berechtigungen Algorithmus Byzantines Fehlertoleranz

DBFT ist eine PBFT -Variante, die das Konzept der Darstellung einführt. Nach diesem Mechanismus können Verbraucher das Recht für Vertreter darstellen, und Vertreter nehmen am Konsensprozess teil.

Schwimmbadverifizierungspool

Poolverifizierungspool ist ein Umfrage -Basis -Konsensmechanismus, mit dem Knoten eine Überprüfungsknotensammlung durch Abstimmung auswählen können. Dieser Verifizierungsknoten ist für die Bestätigung der Transaktion und das Hinzufügen eines neuen Blocks zur Blockchain verantwortlich.

Diese Konsensmechanismen haben ihre eigenen Vor- und Nachteile und sind ideal für verschiedene Blockchain -Anwendungsszenarien. Der ausgewählte Konsensmechanismus hängt von den spezifischen Anforderungen des Blockchain -Projekts ab, z. B. Sicherheit, Skalierbarkeit, Dezentralisierung usw.