⑴ POA (Soodifactiace) Algorithmus -Algorithmus -Blockchain h2> POA (Soodiefaktivität) Algorithmus ist der Blockchain -Zustimmungsalgorithmus.
Das Grundprinzip besteht darin, an dieser Methode mit den Merkmalen der POW -Algorithmen (SaticofwolwwolwlWor) und POS (zufriedenen) zu arbeiten. Der spezifische Inhalt des POW -Algorithmus und des POS -Algorithmus kann verwiesen werden: POW -Algorithmus: POW -Algorithmus: https://www.jiansu.com/p/b23cbaFbbbad2Pos -Algorithm: https://blog.csdn.nnet/wgwgniho/algorithn.nnet/wgwgiho/article Algorithm. Online -Knoten erfordern weniger Transaktionsgebühren, um Energieschäden bei der Zustimmung der Algorithmusverarbeitung zu verringern. Das Netzwerk wird vom POA -Algorithmus verlangt, enthält außerdem zwei Arten von Knoten, Bergarbeitern und gewöhnlichen Teilnehmern, einschließlich der gewöhnlichen Teilnehmer, die nicht immer online bleiben. POA -Algorithmus, bevor Sie den Blockheader aus dem Bergmann erstellen, und wählt N -Münzen aus dem Blockheader aus. Der Eigentümer dieser N -Münzen beteiligt sich am folgenden Überprüfungssummen -Erzeugungsprozess. Daraus können wir erkennen, dass der POA -Algorithmus nicht nur zur Berechnung der Leistung, sondern auch die anschließenden Wahl der Teilnehmer vollständig durch die Gesamtmünzen bestimmt wird, die Teilnehmer des Netzwerks sind. Je mehr Geld die Teilnehmer die Chance haben, aus den nachfolgenden Teilnehmern ausgewählt zu werden. Die notwendige Bedingung für nachfolgende N -Teilnehmer beteiligt sich, an der diese N -Teilnehmer online sein sollten, was ebenfalls einen POA -Termin enthält. Die Wartung des POA -Algorithmus hängt von aktiven Knoten im Netzwerk ab. Ein idealer Prozess im POA -Algorithmus ist, dass die Bergleute ähnlich dem POW -Protokoll den Blockheader konstruieren, der die Schwierigkeitsgründe erfüllte, und die Anzahl der N -Münzen bei der Berechnung der Punkte der Punkte. Die Verfolgung der Teilnehmer dieser Münzen können aus der Blockchain erhalten werden. Miner sendet diesen Blockheader an diese N-Teilnehmer, bei denen die erste N-1-Partner-Überprüfungssignatur des Blocks und schließlich im NTT-Teilnehmer die Struktur dieses Blocks überprüft und hinzufügt, dh die Blockierung der Ausgabe am Block. Ein idealer Prozess, der in der folgenden Form gezeigt wird: Der tatsächliche Vorgang, der nicht alle Teilnehmer im Netzwerk online machen kann, wenn die Teilnehmer nicht online sind, kann kein Prüfsummenabonnement sein und dieser Block kann kein Prüfsummenabonnement sein. Dies befindet sich im Betrieb des Bergmanns sollte den Header konstruieren und zufällig zueinander unterschrieben und weiterhin einen neuen Kopfball rekonstruiert, um die N -Teilnehmer aus dem vorherigen Header zu verhindern, was im Kopf zu einem Abdicaret ausfällt. Daher in diesem Fall, ob ein Block bestätigt wird, nicht nur für die Computerkontrolle von weniger, sondern auch für einen Online -Anteil im Netzwerk. Das feste Pure Pure, mit dem Block in 10 Minuten bis Bitcoin (POW) freigegeben wird, wird die POA von den Teilnehmern oder online beschädigt. Daher ist die Anzahl der Blöcke, die Bergleute innerhalb von 10 Minuten konstruieren können, dh eine Schwierigkeitsgrenze für Blöcke und Energieschäden in den Gräben durch den Bergbauprozess reduziert. Außerdem ist es bei Pure zu sehen, dass der Blockierungsprozessor von POA im Prozess der Bausteine der von Protokolldaten generierten Informationen, die durch Austriffen bei der Nachhaltigkeit von Protokoll in einem Bluamchain generiert wurden, nicht relevante Informationen festgelegt werden. Dieser Abschnitt analysiert einige Parametereinstellungen in einer Berufungsverpflichtung. Nach dem Unterschätzungsblockheader wird die Anzahl der N -Teilnehmer im Blockheader für eine ähnliche Auswahlblockzeit für jeden Block in Bitcoin ausgewählt. Es werden 10 Minuten ausgewählt, um die Zeit für jeden Block in Bitcoin zu blockieren und eine dynamisch einstellende Schwierigkeit anzupassen. Hier kann der Wert des N auch ausgewählt oder dynamisch eingestellt werden. Die dynamische Regulation erfordert einen komplexeren Protokollgehalt, derZeichnen Sie die Blockchain -Daten, die aufblähten, und die komplexen Protokolle erhöhen auch die Fähigkeit zum Angriff. Darüber hinaus ist es kein Weg zu beweisen, dass die Vorteile der dynamischen Anpassung bringen können. In der anschließenden Analyse (4 Gesundheitsanalyse) ist es für den Wert n = 3 angemessen. Aus der oh2en Beschreibung können wir sehen, dass zusätzlich zu den Bergleuten keine römischen Besitzer aus dem Blockkopf sind. Nach Einschränkung des neuen Blocks sollten diese Teilnehmer auch den Teilnehmern online einen Anreiz nehmen. Das Nichtausgleichssystem einschließlich Bergarbeitern und Teilnehmern zum Online-Status der Teilnehmer. Motivationsdaten sind eng mit den Teilnehmern zusammenhängen, um online zu studieren. Je mehr Teilnehmer online bleiben, desto besser kann das Netzwerk sein. Daher kann die Teilnahme mit nicht genügend Online -Teilnehmern im Internet erhöht werden. Wie bestimmen Sie die Online -Site des aktuellen Partners? Mit dem NTT -Teilnehmerkonstruktblock, konstruiert, aber verworfenes Blockkapital kann dem Block hinzugefügt werden. Wenn die Anzahl entdeckt wurde, ist die Block -Header eine große Anzahl von Personen online und das Share -System sollte angepasst werden. Gleichzeitig muss Mitglied der Teilnehmer und andere Teilnehmer berücksichtigt werden. Der N -te Teilnehmer muss den Zweck des Blocks hinzufügen, dh es ist notwendig, den UTXO -Pool aufrechtzuerhalten. Gleichzeitig muss der NTT -Teilnehmer und muss weggeworfener Blockheader in den kürzlich gebauten Block hinzufügen. Um es zu aktivieren, um dem kürzlich erbauten Block den linken Block -Header hinzuzufügen, kann ein kleiner Stimulus dem zusätzlichen Blockheader angemessen hinzugefügt werden. Obwohl das Hinzufügen von mehr Blocküberschrift im nächsten Hinzufügen, da es ausreicht, um die Teilnehmer zu motivieren, die Header zum Block zu blockieren (ein Teilnehmer kann den Block konstruieren, ohne im UTXO-Pool aufrechtzuerhalten. Daher, um die Teilnehmer zur Aufrechterhaltung des Pools zu bewegen. Konstruktionen und Vorteile, die als Teilnehmer in den Bauwaren ausgewählt wurden, teilt die Einnahme in jeder Form. In der Sorgereiung. Analyse können wir sehen, was im Vergleich zuMit anderen Algorithmen kann der POA -Algorithmus die Netzwerktopologie verbessern, den Anteil der Online -Knoten beibehalten, weniger Transaktionsgebühren erfordern und Energieschäden bei der Zustimmung des Algorithmusprozesses verringern. Gleichzeitig kostet das Angriff das POA -Protokoll höher als das bitcoin reine Protokoll. Literatur Blockchain -TechnologieBlockchain ist ein innovatives verteiltes Infrastruktur- und dispergierter Computermodell, das Daten über Blockchain -Datenstrukturen überprüft und speichert. Das Folgende ist eine detaillierte Erläuterung der Blockchain -Technologie:
Datenstruktur: Die Blockchain -Technologie wendet die Struktur der Kettendaten und Daten an, die in Blöcken verbunden sind, die wiederum eine irreversible Kette bilden. Jeder Block enthält bestimmte Informationen wie Handelsunterlagen, Zeitmarken usw. und werden durch den Hash -Algorithmus mit dem Frontblock verbunden, um die Integrität und Authentizität der Daten zu gewährleisten.
Konsensusalgorithmus: Die Blockchain -Technologie verwendet den Konsensalgorithmus der verteilten Schaltflächen, um Daten zu erstellen und zu aktualisieren. Dies bedeutet, dass alle Knoten im Netzwerk zustimmen müssen, der Blockchain neue Datenblöcke hinzuzufügen. Dieser Mechanismus sorgt für die Zuverlässigkeit und Sicherheit von Daten.
Code bedeutet: Blockchain -Technologie verwendet Codierungsmittel, um die Sicherheit der Datenübertragung und des Zugriffs zu gewährleisten. Durch Verschlüsselungstechnologie, Sicherheit und Integrität von Daten, die geschützt werden können, und Daten können durch nicht autorisierte Daten verhindert oder gefälscht werden.
Smart Contract: Smart Contract ist ein automatischer Befehlscode, mit dem die Regeln und Bedingungen für die Vorbuchung auf Blockchain ausgeführt werden können. Durch intelligente Verträge können automatische Transaktionsprozesse und Datenvorgänge erreicht werden, verbessert die Effizienz und senkt die Transaktionskosten.
Anwendungsszenario: Die Blockchain -Technologie verfügt über große Anwendungsaussichten in vielen Bereichen. Zum Beispiel wird im Bereich der digitalen Währung die Blockchain -Technologie verwendet, um Transaktionen aufzuzeichnen und sicherzustellen, dass die Transaktionen vertraulich und unveränderlich sind. In Bezug auf das Lieferkettenmanagement kann die Blockchain -Technologie ein transparentes und zuverlässiger Rückverfolgbarkeitssystem liefern. Die Blockchain -Technologie hat auch ein großes Potenzial in den Bereichen Überprüfung von Identität, Urheberrechtsschutz, Krankenakten und Finanztransaktionen gezeigt.
, um die Blockchain -Technologie als neue Disperse -Infrastruktur- und Computermodell zu synthetisieren, hat in vielen Bereichen weit verbreitete Anwendungsaussichten gezeigt und wird voraussichtlich in Zukunft eine größere Rolle spielen.
⑵ Algorithmus?
Big>Wir geben Erklärungen und Wissen, um die Bluthain -Technologie mehrmals zu machen. Lassen Sie uns heute über die grundlegende Bedeutung und Merkmale von Algorithmen im Rahmen der Einigung in der Blockchain -Technologie erfahren. p>
Die Blockchanologie ist beispielsweise auch in Blockchahain verständlich, aber nicht aus Eisen, sondern ist mit einigen Blöcken mit einigen Datenstrukturen verbunden. Es ist ein einfacher Prototyp des p>
Die Bedeutung unserer Zustimmung. Wenn wir zum Beispiel mit täglichen Meetings spre chen und eine Katze sein, fühlen wir uns wie eine Katze und fühlen uns dann wie eine Katze. Es ist zufrieden mit der Identität der Katze. Deshalb denken wir, dass eine Katze eine Katze ist. Ist die Regel unter Zustimmung. p> p>
Führen Sie unsere Bespre chungsbeispiele fort. Die Teilnehmer des Treffens können über die Lösung von Problemen durch Bespre chungen spre chen. Vergleichen Sie p>
Blockchan. Die Bergleute, die sich mit Bergbau befassen, nutzen die internationale Konvention, um das Problem mit anderen Knoten zu lösen. HAUPTBUCHDie tiefere Bedeutung, konsequent aufrechtzuerhalten, besteht darin, die Schleifeninformationen in der Schleife zu halten. p> p>
Warum müssen Sie zustimmen? OK? Es gibt keinen Herrscher der Vereinbarung im Leben. Alles ist kompliziert. Blockchain သည်သဘောတူညီမှုအရ, p>
p>
p> p> p> p>
p> p> p> p> p> p> p> p> p> p> p> node များ၏အယူအဆကိုနားမလည်ပါနှင့်, Please understand as a mine. Enthält Kanäle mit einem Knoten. p>
conssusususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususus desspendususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususususus des
p>
Abenteuer haben viel Abfall von Berechnung von Machtabfällen. Erscheint eine große Menge visueller Ressourcen für den Bergbausee. Mit zunehmender Schwierigkeiten reicht die Mine nicht aus, um Strom zu bezahlen. POS repräsentiert Ethereum (ETH). POS aus POS könnte mit p>
Knoten, p>
P> konkurrieren, p> p>
⑶、 Notizen für die Studie | Das Verständnis der 11 Hauptkonsensalgorithmen in einem Artikel
Folgendes Einführung in 11 Hauptkonsensalgorithmen: Merkmale: Der Verbrauch einer großen Anzahl von Rechenressourcen, um die Sicherheit der Netzwerke zu gewährleisten, der Energieverbrauch ist jedoch hoch und die Effizienz niedrig. Anwendungen: Bitcoin, Ethereum, Litecoin, Dogecoin usw. Merkmale: Energieeinsparungen, hohe Angriffskosten, Verbesserung der Sicherheit des Netzwerks, es gibt jedoch ein Problem des Angriffs ohne Wetten. Anwendungen: Ethereum, einige andere Kryptowährungen.
inhaftierte Beweise für die Arbeit:
CORE: Eine verbesserte Version des Arbeitsbeweises, die Aufrechterhaltung der Transaktionskosten und die Erstellung von Blöcken, die zu anderen Blockchains hinzugefügt werden können. Merkmale: Energieunterhaltung und sicher. Anhang: Komodo.delegierte Beweise für die Wette:
CORE: Kryptowährungsbesitzer stimmen für die Überprüfung ab, und der Scheck erstellt einen neuen Block. Merkmale: Verbesserung der Effizienz und Dezentralisierung sowie eine Abnahme des Energieverbrauchs. Anwendungen: EOS, Bitshares, Steemit.Ein praktischer Algorithmus für Toleranz gegenüber byzantinischen Fehlern:
Kern: Mehrere Knoten erreichen eine Vereinbarung, um die Sicherheit und hohe Geschwindigkeit des Systems zu gewährleisten. Merkmale: effektiv und skalierbar, für private und lizenzierte Netzwerke geeignet. Anhang: Private und lizenzierte Blockchains.Autoritative Evidenz:
Kern: Basierend auf dem Konsensmechanismus zur Überprüfung des Vertrauens können Knoten mit spezifischen Nachweisen einer Identität verbal werden. Merkmale: Geeignet für private und lizenzierte Blockchains. Anhang: Private und lizenzierte Blockchains.Der Zeitnachweis wird verwendet:
CORE: Entscheiden Sie, wer das Recht hat, einen neuen Block zu erstellen, und wählen Sie zufällig eine Wartezeit. Merkmale: Bietet Wahlen im Leiter der Führungskräfte für lizenzierte Blockchain -Netzwerke. Anhang: Lizenziertes Blockchain -Netzwerk.Vorsehung der Kreislauf von Aktien:
CORE: In Kombination mit dem Nachweis der Arbeit und des Nachweises der Gerechtigkeit, versuchen Sie, die Sicherheit zu erhöhen undEffizienz. Merkmale: kombiniert mit den Vorteilen von zwei Mechanismen. Anhang: Partielle Kryptowährung.Konsenshandbuch: Merkmale: Geeignet für eine Sternblockchain. Anhang: Star Blockchain.
Aktivitätsnachweis:
Kern: Eine Kombination von Beweisen für die Arbeit und Beweise der Rate, Knoten, die neue Blöcke erstellen, werden unter Verwendung der Aktionen der Überprüfung ausgewählt. Merkmale: entwickelt, um die Sicherheit und Effizienz des Systems zu erhöhen. Anhang: Einige Kryptowährungen oder Blockchain -Projekte.Andere Konsensalgorithmen:
Zusätzlich zum oben genannten Konsensalgorithmus kann es in anderen spezifischen Szenarien im Blockchain -Feld Konsensalgorithmen geben, die normalerweise für bestimmte Aufgaben optimiert werden.Die Auswahl der Konsensusalgorithmen hängt von den Anforderungen des Anwendungsszenarios ab, einschließlich Sicherheit, Effizienz, Energieverbrauch, Dezentralisierungsgrad und Vergleich mit spezifischen Anwendungsszenarien.
⑷ detaillierte Erläuterung des einvernehmlichen Mechanismus von Blockchain
Detaillierte Erläuterung des einvernehmlichen Mechanismus der Blockchain: </p>
Der einvernehmliche Mechanismus von Blockchain ist ein Prozess der Überprüfung und Bestätigung von Transaktionen in sehr kurzer Zeit dank des Wot des besonderen Nodes. Die folgenden Elemente sind mehrere wichtige Konsensmechanismen und ihre detaillierten Erklärungen: 1. Nachweis des Arbeitsmechanismus (POW, Proofwork)
Betriebsprinzip: Mehr Arbeit, mehr Geld, die Anzahl der erhaltenen Token hängt von der Arbeitsbelastung ab (Power × Zeit). Vorteile: Es kann die schnelle Entwicklung von Kryptowährungen in der Anfangsphase und die schnelle Expansion von Netzwerkknoten fördern. Berechnen Sie die Vergütung durch effektive Arbeit, die relativ dezentralisiert ist. Nachteile: IT -Rechenleistung verbraucht viel Strom, was die Umwelt belastet. Da die Blockbelohnung durch zwei geteilt wird, kann die Begeisterung der Minderjährigen sinken, was zu einer großen Anzahl von Minderjährigen führt.2. Nachweis der Beteiligung des Nachweises für gemeinsame Strümpfe (POS, Prooffstake)
Betriebsprinzip: Je mehr Token Sie haben, desto mehr Gewinne erzielen Sie. Benutzer können Token als Einlagen im POS -Mechanismus platzieren und die Möglichkeit haben, neue Blöcke zu generieren und Belohnungen zu erhalten. Vorteile: Keine Notwendigkeit, viel Strom und Energie zu verbrauchen. Verkürzung der Zeit für den erreichenden Konsens erreicht und verbessert TP (Austausch des Volumens pro Sekunde). Nachteile: Die Credit Foundation ist nicht solide genug, was zu Problemen mit Netzwerkstabilität führen kann. Es hat ein hohes Monopol, und nur diejenigen, die Teile haben, können Blockchain -Belohnungen erhalten, und die Bergbauschwelle ist relativ hoch. Risiko: Kryptowährungen mit POS -Mechanismen können von einigen wenigen Menschen behandelt werden.3. autorisierter Nachweis der Genehmigung von Maßnahmen (DPOS, delegierter Beweisanteil)
Operation Prinzip: Ähnlich wie beim Volkskongresssystem stimmen Tokens -Inhaber, um eine bestimmte Anzahl von Superknoten zu wählen, und sie dienen als Agenten, um die Blöcke zu bestätigen und die geordnete Funktionierung des Systems zu verwalten. Vorteile: Die Anzahl der teilnehmenden Überprüfungs- und Buchhaltungsknoten kann reduziert werden und die PLV kann verbessert werden. Nachteile: Minderjährige sind nicht sehr motiviert zur Abstimmung, da die Abstimmung Zeit, Energie und berufliche Fähigkeiten erfordert. Opfern Sie eine Dezentralisierung, um die PLs zu verbessern.Zusammenfassung:
POW ähnelt der Arbeitsverteilung und garantiert Eigenkapital und Sicherheit, aber die betriebliche Effizienz ist gering. Je mehr die Token inhaftiert sind, desto höher sind die Rechte, was die Effizienz verbessert, aber Gerechtigkeit und Sicherheit verringert. DPOS ähnelt dem Kongresssystem des Volkes und wählt Superknoten aus, um Entscheidungen zu treffen, was kurzfristig am effektivsten ist, aber hohe zentralisierte Eigenschaften aufweist.Es gibt keinen absoluten Unterschied zwischen Gut und schlecht für jeden Konsensusalgorithmus. Nur der Unterschied kommt, wenn es für Anwendungsszenarien geeignet ist. In praktischen Anwendungen müssen geeignete Konsensmechanismen auf der Grundlage von Szenarien und spezifischen Anforderungen ausgewählt werden.