(`▽′) -Algoritms in Blockchain in Blockchain sind wie folgt:
Vorteile: Gewährleistung der Sicherheit und Dezentralisierung des Systems. Nachteile: Der Energieverbrauch hat ein zentrales Problem mit der Entwicklung der Computerenergie mit der Entwicklung der Bergbaumaschinen -Technologie.Nachweis von Aktien: p> Core Core Mechanis-basierte Kryptowährung. Verteilung der Rechnungslegungsrechte. Vorteile: Der Energiebedarf verringert die Nachfrage. Nachteile: Die Wirtschaft der Zentralbank ist sehr kompliziert. p> Kernmechanien p> Kernmechanismus - Einführung des Eintritts eines Agenten in das Stimmrecht in die Aufzählung. Vorteile: Verbesserung der Wirksamkeit des Systems und gleichzeitig die Auswirkung der Zentralbank. Hinweis: Dieser Mechanismus muss noch ständig bestätigt und in der Praxis sichergestellt werden, um seine langfristige Stabilität und Sicherheit zu gewährleisten.
Diese Vereinbarung hat ihre eigenen Vor- und Nachteile. p> Blockchain kann als unberührtes öffentliches Hauptbuch verstanden werden, und alle Teilnehmer können Transaktionen und Aufzeichnungsbücher überprüfen, dh ein verteiltes Ledger. Wer wird dann die Konten behalten? Wie können Sie die Konsistenz und Genauigkeit des Kontobuchs sicherstellen? Was ist der Konsensmechanismus der Blockchain? Der Konsensmechanismus der Blockchain besteht darin, das Problem zu lösen, wer das Konto beibehält (konstruieren den Block) und wie die Konsistenz der Blockchain aufrechterhalten wird. Derzeit gibt es viele Konsensmechanismen, die von Blockchain -Projekten angewendet werden, wie z. Die erste erfolgreiche Anwendung von Blockchain ist der vom Bitcoin -System angewendete Arbeitsnachweis des Arbeitsmechanismus. Nehmen Sie das Bitcoin -System als Beispiel, um den POW -Mechanismus zu veranschaulichen. Erstens verfügt das Bitcoin -System über einen Anreizmechanismus, damit alle Teilnehmer um das Recht konkurrieren können, Bücher aufzuzeichnen, dh, wer das Recht auf Aufzeichnung hat, wird die Bitcoin -Belohnung für den Bau des neuen Blocks erhalten (die aktuelle Belohnung beträgt 12,5 Bitcoins), und gleichzeitig wird die Handhabungsgebühr für alle Transaktionen im neuen Block als Belohnung erhalten. Wie konkurrieren die Teilnehmer um das Recht auf Buchhaltung? Die Teilnehmer berechnen ein mathematisches Problem durch ihre eigene Rechenleistung. Wer zuerst das Ergebnis berechnet, hat das Recht, Konten zu führen, und kann die Belohnung für den Bau neuer Blöcke erhalten. Dieses mathematische Problem besteht darin, eine zufällige Zahl nonce zu finden, so dass das Hash -Berechnungsergebnis des Blockheaders kleiner als der Zielwert ist. Nonce selbst ist ein Feld im Blockheader. Wenn Sie also den Wert von Nonce ständig versuchen, kann es erfüllen, dass das Hash -Berechnungsergebnis des Blockheaders kleiner als der Zielwert ist. Durch das dynamische Einstellen des Zielwerts können Sie die Schwierigkeit des berechneten Nonce -Werts anpassen. Der Prozess der Hash -Berechnung Nonce wird normalerweise mit dem Sieb -Wurfspiel verglichen. Die Schwierigkeit des Spiels kann durch Anpassen der Anzahl der Punkte des Siebwurfs eingestellt werden. Zum Beispiel: 100 Personen nehmen am Sieb teil, und es gibt insgesamt 100 Sieben. Wenn die Anzahl der geworfenen Punkte 100 beträgt, ist es ein Gewinner. Wenn die Anzahl der zuerst geworfenen Punkte der Gewinner ist. Es hat das Recht, das Buch aufzunehmen. Wenn Sie feststellen, dass die Zeit, in der Sie 100 Punkte werfen, zu schnell ist, kann dies die Schwierigkeit erhöhen und einen Punkt von 80 erfordern, um zu gewinnen. Wenn weitere 100 Personen am Spiel teilnehmen, wird dem Spiel die Anzahl der Siebe hinzugefügt, wie z. Das Sieb ähnelt der Rechenleistung des Bitcoin -Netzwerks, und die Anzahl der geworfenen Punkte ähnelt dem Zielwert, der vom Bitcoin -Netzwerk dynamisch angepasst werden kann. Die Blockchain wird als die richtige Kette als die längste Kette angesehen. Wenn zwei Blöcke gleichzeitig erscheinen, werden zwei Blöcke vorübergehend parallel aufgezeichnet. Die nachfolgenden Blöcke basieren auf einem von ihnen und die längste Kette wird als Konsistenzkette gebildet. Der andere Block wird verworfen. Bitcoin basiert auf der Bestätigung von 6 Blöcken, sodass der weggeworfene Block keine Belohnungen vom Bitcoin -System erhält, was bedeutet, dass die Rechenleistung (Stromgebühr) des Konkurrenten um Rechnungslegungsrechte vergeblich verschwendet wird. Basierend auf der Motivation der Arbeitsbelastung müssen die Teilnehmer ihr Bestes tun, um den richtigen Block zu erstellen, dh, um die Konsistenz der Blockchain zu erfüllen. Das heißt, alle Benutzer im gesamten Netzwerk können ein einzigartigesund konsistentes öffentliches Hauptbuch erreichen. Derzeit hat die Rechenleistung des gesamten Bitcoin -Systems eine erstaunliche 24,75EH/s erreicht, darunter 1e = 1000p, 1p = 1000T, 1T = 1000 g, 1g = 1000 m, 1m = 1000k, 1K = 1000, H/s. ist immer noch kontinuierliche Rechenleistung, die dem Bitcoin -System hinzugefügt wird. Die Konkurrenz der Bitcoin -Rechnungsrechtsrechte bietet Computerstrom -Hardware von CPU, GPU, professionellen Bergbaumaschinen, Bergbaupools. Gegenwärtig kann die eigenständige Version von professionellen Bergbaumaschinen nicht mehr um Rechnungslegungsrechte konkurrieren, und mehrere Bergbaumaschinen müssen zu einem Bergbaupool kombiniert werden, um um Rechnungsrechte zu konkurrieren. Was ist die Bildung von Konsensalgorithmen für die Blockchain-Technologie? Der Chongqing JinWowo Analyse -Konsensalgorithmus wird wie folgt gebildet: Der Konsensusmechanismus der Blockchain ist, wie Sie einen Konsens zwischen allen verteilten Abschnitten erreichen, Daten über Algorithmen erstellen und die Gültigkeit eines Datensatzes bestimmen. Dies ist nicht nur ein Mittel zur Anerkennung, sondern auch ein Mittel zur Verhinderung von Manipulationen. Blockchain enthält hauptsächlich vier verschiedene Konsensmechanismen, die für unterschiedliche Anwendungsszenarien geeignet sind, sowie die Ausgleicheffizienz und -sicherheit. Das Konsensmodell in Chongqing JinWowo Analysis Blockchain -Technologie lautet wie folgt: Der Datenaustauschprozess jedes Knotens wird nicht manipuliert; Der Exchange -Verlauf kann nicht in den Daten der einzelnen Knoten manipuliert werden. Zunächst einmal ist kein Konsensmechanismus perfekt und jeder Konsensmechanismus hat seine Vor- und Nachteile. Einige Konsensmechanismen werden geboren, um einige spezifische Probleme zu lösen. 1. POW (ProofOFWork) Nachweis der Arbeit Einführung in einen Satz: Je mehr Sie tun, desto mehr sammeln Sie. auf Maschinen zur Durchführung mathematischer Operationen zur Erlangung der Rechnungslegungsrechte ist der Ressourcenverbrauch höher als andere Konsensmechanismen und schwach überwacht. Gleichzeitig muss das gesamte Netzwerk jedes Mal am Computer teilnehmen, wenn ein Konsens erreicht wird, und die Leistungseffizienz ist relativ niedrig. In Bezug auf die Fehlertoleranz dürfen 50% der Knoten im gesamten Netzwerk Fehler machen. Vorteile: 1) Der Algorithmus ist einfach und einfach zu implementieren; 2) Es ist nicht erforderlich, zusätzliche Informationen zwischen Knoten auszutauschen, um einen Konsens zu erzielen. 3) Die Zerstörung des Systems erfordert enorme Kosten; Nachteile: 1) Energieverschwendung; 2) Die Bestätigungszeit von Blöcken ist schwer zu verkürzen; 3) Neue Blockchains müssen einen anderen Hash -Algorithmus finden, ansonsten werden sie Bitcoin's Computer Power -Angriffen ausgesetzt sein. 4) Es ist einfach, Gabeln zu erzeugen und auf mehrere Bestätigungen zu warten. 5) Es gibt niemals Endgültigkeit und ein Checkpoint -Mechanismus ist erforderlich, um die Endgültigkeit auszugleichen. 2.Posproofstake, Beweis für den Eingang Einführung in einem Satz: Je mehr Sie halten, desto mehr erhalten Sie. Die Hauptidee ist, dass die Schwierigkeit, die Rechnungslegungsrechte des Knotens zu erhalten, umgekehrt proportional zu den vom Knoten gehaltenen Rechten ist. Im Vergleich zu POW wird der Ressourcenverbrauch durch mathematische Operationen in gewissem Maße reduziert, und die Leistung wurde ebenfalls entspre chend verbessert. Es ist jedoch immer noch eine Möglichkeit, Rechnungslegungsrechte auf der Grundlage von Hash -Operationen zu erhalten, und es ist schwach in der Aufsicht. DieserKonsensmechanismus hat die gleiche Fehlertoleranz wie POW. Es ist ein Konsens -Upgrade -Mechanismus von POW. Es reduziert den Bergbauschwierigkeit im Verhältnis zum Verhältnis und der Zeit der Token, die von jedem Knoten besetzt sind, wodurch die Geschwindigkeit der Suche nach Zufallszahlen beschleunigt wird. Vorteile: verkürzt bis zu einem gewissen Grad die Zeit für den Konsens erreichen; Es erfordert nicht mehr einen großen Energieverbrauch mehr, um abzubauen. Nachteile: Der Bergbau erfordert es immer noch, was im Wesentlichen die Schmerzpunkte von kommerziellen Anwendungen nicht löst; Alle Bestätigungen sind nur ein probabilistischer Ausdruck, keine deterministische Sache, und es kann theoretisch andere Angriffseffekte geben. Zum Beispiel führte der DAO -Angriff in Ethereum zu Ethereums Hardgabel und ETCs Vorfall ereignete sich, was tatsächlich das Versagen dieser harten Gabel bewiese. DPOs und POS haben die gleichen Prinzipien, aber sie haben einige "NPC -Vertreter" ausgewählt. Die Bitshares -Community schlug zunächst den DPOS -Mechanismus vor. Der Hauptunterschied zu POS besteht darin, dass der Knoten mehrere Wirkstoffe wählt, die vom Agenten verifiziert und Buchhaltung verifiziert werden. Seine Compliance -Überwachung, Leistung, Ressourcenverbrauch und Fehlertoleranz ähneln POS. Ähnlich wie bei der Stimmrechtsverwaltung haben die Inhaber eine bestimmte Anzahl von Knoten besetzt, und die Agenten führen Überprüfung und Rechnungslegung durch. DPOS funktioniert wie folgt: Dezentralisierung bedeutet, dass jeder Aktionär einen Einfluss nach seinem Aktienverhältnis hat und das Ergebnis der 51% igen Aktionärsabstimmung irreversibel und bindend sein wird. Die Herausforderung besteht darin, eine Genehmigung von 51% durch einen zeitnahen und effizienten Ansatz zu erreichen. Um dieses Ziel zu erreichen, kann jeder Aktionär seinem Vertreter seine Stimmrechte gewähren. Die Top 100 Stimmen mit der größten Anzahl von Stimmen werden wiederum dargestellt, um Blöcke gemäß dem festgelegten Zeitplan zu generieren. Jeder Delegierte wird einem Zeitraum zugewiesen, um den Block zu erzeugen. Alle Vertreter erhalten 10% der Transaktionsgebühr, die im Blockäquivalent zu einem durchschnittlichen Niveau enthalten ist. Wenn ein durchschnittlicher Block 100 Aktien als Transaktionsgebühr enthält, erhält ein Vertreter 1 Anteil als Vergütung. Netzwerklatenz kann dazu führen, dass bestimmte Vertreter ihre Blöcke nicht rechtzeitig übertragen, was zu einer Blockchain -Gabel führt. Es ist jedoch unwahrscheinlich, dass der Vertreter des Fertigungsblocks eine direkte Verbindung zum Vertreter des Blocks vor und nach der Herstellung herstellen kann. Diese direkte Verbindung mit Ihrem Vertreter, nachdem Sie (und vielleicht die nach Ihnen) sicherstellen sollen, dass Sie bezahlt werden. Dieser Modus kann alle 30 Sekunden einen neuen Block erzeugen, und die Möglichkeit einer Blockchain -Gabel unter normalen Netzwerkbedingungen ist extrem klein und kann innerhalb von Minuten aufgelöst werden, selbst wenn er auftritt. Werden Sie ein Vertreter. Sie müssen Ihren öffentlichen Schlüssel im Netzwerk registrieren und ihn dann einer 32-Bit-eindeutigen Bezeichnung zuweisen. Auf die Kennung wird dann durch den "Header" jeder Transaktionsdaten verwiesen. autorisierter Stimmzettel: Jede Brieftasche verfügt über ein Parametereinstellungsfenster, in dem der Benutzer einen oder mehrere Vertreter auswählen und klassifizieren kann. Nach der Festlegung überträgt jede vom Benutzer durchgeführte Transaktion die Abstimmung von "Eingabevertreter" auf "Ausgabevertreter". Im Allgemeinen erstellen Benutzer keine Transaktionen, die sich speziell für Abstimmungszwecke befinden, da sie eine Transaktionsgebühr kosten. Im Notfall können einige Benutzer jedoch das Gefühl haben, ihre Stimmen zu ändern, indem siefür einen positiveren Weg bezahlt werden. Halten Sie die Ehrlichkeit des Vertreters auf: Jede Brieftasche zeigt einen Statusindikator an, mit dem Benutzer wissen können, wie ihre Vertreter abschneiden. Wenn sie zu viele Blöcke verpassen, empfiehlt das System den Benutzern, sich zu einem neuen Vertreter zu ändern. Wenn festgestellt wird, dass ein Vertreter einen ungültigen Block ausgibt, muss ein neuer Vertreter ausgewählt werden, bevor jede Brieftasche mehr Transaktionen durchführt. Widerstandsangriff: In Bezug auf den Widerstandsangriff, da die von den Top 100 -Vertretern gewonnene Macht gleich ist, hat jeder Vertreter ein gleiches Stimmrecht. Daher kann die Macht nicht auf einen einzelnen Vertreter konzentriert werden, indem mehr als 1% der Stimmen erhältlich ist. Da es nur 100 Vertreter gibt, ist es denkbar, dass ein Angreifer eine Denial -of -Service -Angriff auf jeden Vertreter ausführt, der in der Wende der Produktionsblöcke ist. Glücklicherweise kann die Bedrohung durch diesen besonderen Angriff leicht gemildert werden, da die Identifizierung jedes Vertreters eher der öffentliche Schlüssel als eine IP -Adresse ist. Dies wird es schwieriger machen, das Ziel des DDOS -Angriffs zu identifizieren. Und potenzielle direkte Verbindungen zwischen Vertretern werden es schwieriger machen, sie daran zu hindern, Blöcke zu produzieren. Vorteile: Die Anzahl der an Überprüfungen und Rechnungslegungen teilnehmenden Knoten kann in Sekunden einen Konsensüberprüfung erreichen. Nachteile: Der gesamte Konsensmechanismus hängt immer noch von Token ab, und viele kommerzielle Anwendungen benötigen keine Token. 3.PBFT: PracticalByzantin-Fehlertoleranz, praktische byzantinische Fehlertoleranz Einleitung: Bietet (n-1)/3 Fehlertoleranz und gewährleistet und sorgt für Aktivität und Sicherheit. Im verteilten Computer versuchen verschiedene Computer, einen Konsens durch Informationsaustausch zu erzielen. Manchmal kann der System koordinierte Computer (Koordinator/Kommandant) oder Mitgliedscomputer (Mitglied/Lieutanent) die endgültige Systemkonsistenz aufgrund von Systemfehlern und fehlerhaften Nachrichten beeinflussen. Das Problem des Byzantinischen Generals besteht darin, mögliche Lösungen basierend auf der Anzahl der falschen Computer zu finden. Dies kann keine absolute Antwort finden, kann aber nur verwendet werden, um die Wirksamkeit eines Mechanismus zu überprüfen. Die mögliche Lösung für das byzantinische Problem lautet: Konsistenz ist bei n ≥ 3F+1 möglich. Unter ihnen ist N die Gesamtzahl der Computer und F die Gesamtzahl der fraglichen Computer. Nachdem die Informationen zwischen Computern ausgetauscht wurden, listet jeder Computer alle erhaltenen Informationen auf und verwendet die meisten Ergebnisse als Lösung. 1) Der Systembetrieb kann von der Existenz von Münzen getrennt werden. Der PBFT -Algorithmus stimmt zu, dass sich jeder Knoten aus Geschäftsteilnehmern oder Vorgesetzten zusammensetzt, und Sicherheit und Stabilität werden von geschäftsbezogenen Parteien garantiert. 2) Die Konsensverzögerung beträgt etwa 2 bis 5 Sekunden und erfüllt im Grunde die Anforderungen der kommerziellen Echtzeitverarbeitung. 3) hohe Konsenseffizienz und kann den Bedürfnissen des Hochfrequenzhandelsvolumens entspre chen. Nachteile: 1) Wenn 1/3 oder mehr Buchhalter aufhören zu arbeiten, kann das System keine Dienste anbieten. 2) Wenn 1/3 oder mehr Buchhalter miteinander zusammenarbeiten und alle anderen Buchhalter nur in zwei Netzwerkinseln unterteilt sind, können bösartige Buchhalter das System zum Gabel machen, aber sie werden kryptografische Beweise hinterlassen. Das Folgende sind die beiden inländischen ~ 4. dbft: delegatedBFT autorisierte byzantinische Fehlertoleranzalgorithmus Einführung: Der von Xiaoyi angenommene DBFT-Mechanismus besteht darin, den Buchhalter aus Rechten und Interessen auszuwählen, und dann kann der Buchhalter einen Konsens -Verwerfungsverstärkertoleranz -Toleranz -Algorithmus -Algorithmus -Algorithme -Algorithmus -Algorithmus -Algorithmus -Algorithme -AGRITHM -AGRITHM -ALGORITHM ALGORITHM. Dieser Algorithmus hat die folgenden Verbesserungen auf der Grundlage von PBFT vorgenommen: Der Anforderungsantwortmodus der C/S -Architektur wird zu einem Peer -Knotenmodus verbessert, der für das P2P -Netzwerk geeignet ist. Basierend auf der Erzeugung von Konsensbeteiligungsknoten ist Knoten entworfen.Der Abstimmungsmechanismus des Beispiels bestimmt den Konsenskompetenzknoten (Rechnungslegungsknoten) durch Abstimmung. Vorteile: 1) professioneller Buchhalter; 2) jeder Fehlertyp kann toleriert werden; 3) Die Rechnungslegung wird von mehreren Personen in Zusammenarbeit abgeschlossen, und jeder Block hat Endgültigkeit und wird keine Gabelung haben. 4) Die Zuverlässigkeit des Algorithmus hat einen strengen mathematischen Beweis; Nachteile: 1) Wenn 1/3 oder mehr Buchhalter aufhören zu arbeiten, kann das System keine Dienste anbieten. 2) Wenn 1/3 oder mehr Buchhalter zusammenarbeiten und alle anderen Buchhalter nur in zwei Netzwerkinseln unterteilt sind, können bösartige Buchhalter das System zum Gabel machen, aber sie werden kryptografische Beweise hinterlassen. In der oh2en Zusammenfassung besteht der zentralste Punkt des DBFT -Mechanismus darin, die Endgültigkeit des Systems im größten Teil sicherzustellen und die Blockchain für reale finanzielle Anwendungsszenarien zu ermöglichen. 5. POOL -Verifizierungspool basierend auf der herkömmlichen Verteilungskonsistenztechnologie sowie Datenüberprüfungsmechanismus. Vorteile: Es kann ohne Token funktionieren und basiert auf ausgereiften verteilten Konsistenzalgorithmen (Pasox, RAFT) und realisiert die Konsensusüberprüfung der zweiten Ebene. Nachteile: Der Grad der Dezentralisierung ist nicht so gut wie der von Bictoin; Es eignet sich besser für Multi-Party-Multi-Party-Multi-Party-Geschäftsmodell mit mehreren Parteien. Der sogenannte "Konsensmechanismus" besteht darin, die Überprüfung und Bestätigung von Transaktionen in einer sehr kurzen Zeit durch die Abstimmung spezieller Knoten abzuschließen. Wenn eine Transaktion, wenn mehrere Knoten mit irrelevanten Interessen einen Konsens erreichen können, können wir denken, dass das gesamte Netzwerk auch einen Konsens darüber erzielen kann. Um es unverblümt auszudrücken, wenn ein chinesischer Weibo Big V, ein virtueller Währungsspieler der US, ein afrikanischer Student und ein europäischer Reisender sich nicht kennen, aber sie sind sich einig, dass Sie ein guter Mensch sind, dann können Sie im Grunde zu dem Schluss kommen, dass Sie nicht schlecht sind. Blockchain als Datenstruktur, die Daten in chronologischer Reihenfolge speichert, kann unterschiedliche Konsensmechanismen unterstützen. Der Konsensmechanismus ist ein wichtiger Bestandteil der Blockchain -Technologie. Das Ziel des Blockchain -Konsensmechanismus ist es, allen ehrlichen Knoten eine konsistente Blockchain -Ansicht zu erhalten, während sie zwei Eigenschaften erfüllen: 1) Konsistenz. Der Präfixabschnitt der von allen ehrlichen Knoten gespeicherten Blockchain ist genau gleich. 2) Gültigkeit. Die von einem ehrlichen Knoten veröffentlichten Informationen werden schließlich von allen anderen ehrlichen Knoten in seiner eigenen Blockchain aufgezeichnet. 1 Im Allgemeinen ist die Blockchain -Technologie eine neue Methode der Infrastruktur und der verteilten Berechnung, bei der Blockchain -Datenstrukturen zur Überprüfung und Archivierung von Daten verwendet werden, die Einwilligung des Knotens verteilt, um Daten zu generieren und zu aktualisieren, verwenden Verschlüsselungscode und Operationen, die für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme verwendet werden. 2. Die Bedeutung der Blockchain Blockchain ist ein neues Anwendungsmodell für IT-Technologien wie die Speicherung von verteilten Daten, die Point-Point-Übertragung, die Einwilligungsmechanismus und die Verschlüsselungsalgorithmen. Umfangreiche Informationen Drei Teile des Fundaments der Blockchain -Technologie 1. Ein Netzwerk, das Informationen zwischen Punkt zu Punkt überträgt, das als Netzwerk P2P kurz bezeichnet wird. Mit diesem Netzwerk kann jeder Knoten seine Transaktionsinformationen an das Netzwerk "übertragen" und allgemeine Buchhaltungsinhalte erhalten. 2. Cryptography -Technologie. Nehmen Sie eine Kombination aus "öffentlichem Schlüssel" und "privatem Schlüssel" an, um die Sicherheit von Transaktionen zu gewährleisten. 3. Einwilligungsmechanismus. Das heißt, alle Knoten des Netzwerks müssen eine Zustimmung zum Blockchain -Algorithmus erreichen und die Knoten müssen nicht gegenseitig vertrauen. Die über den Algorithmus berechneten Informationen können zuverlässige Transaktionen garantieren und die Datenspeicherung sichern. Gleichzeitig muss jeder neue Block, der durch einen Knoten erzeugt wird, von über 51% des gesamten Netzwerks geteilt werden, bevor er in die Blockchain des gesamten Netzwerks hinzugefügt werden kann, und macht einen der historischen Register des nicht geschockten Buchmeisters aus. Referenzquelle: Baidu Encyclopedia-Blockchacha Peking Bluebird Java-Training: Einverständnisalgorithmus in der Blockchain-Technologie? Wir haben einige Male einige Erklärungen und Wissenspunkte über die Blockchain -Technologie geteilt. Heute lernen wir einige Definitionen und grundlegende Eigenschaften von Einwilligungsalgorithmen in der Blockchain -Technologie. Gehen Sie einfach die Blockchain durch. Die Kette in unserer allgemeinen Ideologie ist eine Eisenkette, die aus Eisen besteht, einzeln, einzeln. illustriert ist die Blockchain auch auf diese Weise verstanden, aber sie besteht nicht aus Eisen, sondern ist durch Blöcke mit bestimmten Datenstrukturen verbunden. Dies ist ein einfacher Prototyp. Einfacher Hinsicht ist die Zustimmung das, worüber wir uns alle in unserem Verständnis von etwas einverstanden einverstanden haben. Zum Beispiel, wenn Sie ein tägliches Meeting halten, um Probleme zu bespre chen, oder wenn ein Tier eine Katze ist, fühlen wir uns wie eine Katze, nachdem wir es mit dem bloßen Auge gesehen haben. Er trifft die Eigenschaften einer Katze, also denken wir, es ist eine Katze. Zustimmung ist eine Regel. fährt mit unserem Beispiel für die Bespre chung fort. Personen, die an dem Meeting teilnehmen, können über die Lösung von Problemen durch Bespre chungen spre chen. Vergleichen Sie die Blockchain, und die Bergleute, die an Mining -Aktionen teilnehmen, verwenden eine Einwilligungsmethode (Algorithmus), um das Problem zu lösen, dass ihre Bücher mit den Büchern anderer Knoten kohärent bleiben. Eine tiefere Bedeutung, um das Master -Buch kohärent zu halten, besteht darin, die Informationen auf dem Block in der Kette konsistent zu halten. ˋ△ˊ wie man den Blockchain -Konsens (gemeinsamer Blockchain -Konsensus -Mechanismus) analysiert Einer der Blockchain -Konsensmechanismen:
POW -Beweis für den Arbeitsmechanismus ∩▽∩ Welche Einwilligungsmechanismen sind bis heute Blockchain?
Was sind ihre Vor- und Nachteile und Umfangsanwendung? In der Gegenwart gibt es vier Hauptverständnismechanismen: POS, DPOs, Pool1 und Pow das Argument der Arbeit, das dem Rand bekannt ist. Durch die Berechnung, die zufällige Zahl, um die Regeln zu erfüllen, dh die Rechte der Tatsache, dass die Daten in diesem Bedarf sind und gleichzeitig nach Überprüfung anderer Netzwerkvorteile speichern: vollständig dezentralisiert, und die Knoten können frei eingeben und beenden. Nachteile, die vorliegende, bitcoin hat die weltweit meistgesetzte Rechenleistung angezogen, und andere Blockchain -Anwendungen, um einen POW -Einwilligungsmechanismus zu verwenden, sind schwierig, die gleiche Berechnungskraft zu erhalten, um ihre Sicherheit zu bewahren. Bergbau macht viel Verschwendung; Die Zustimmung kam in einem langen und nicht geeigneten für kommerzielle Anträge. Gemäß dem Anteil der Zeichen des Knotens; Reduzieren Sie die Schwierigkeiten der Bergbau mit gleichen Anteilen und Geschwindigkeitsgeschwindigkeit, um Zufallszahlen zu finden. Nützlich, um genauso eine kurze Einwilligungszeit zu sein. Nachteile: Der Bergbau muss noch graben, dass per se die Schmerzpunkte von kommerziellen Anwendungen nicht löst. 3. DPOS teilt teil, die Autorität des Beweises des Mechanismus ähnelt dem Verwaltungsrat der Wähler. Die Trainingsmünzen, um mehrere Knoten zu senden, um die Überprüfung oder das System darzustellen. Vorteile: Die Anzahl der an der Überprüfung und des Systems beteiligten Knoten kann die zweite Ebene der Einwilligungsprüfung Nachteile erreichen: Die Zustimmung des Mechanismus hängt immer noch von den Anzeichen ab und viele kommerzielle Anwendungen müssen nicht unterschreiben. 4. Poolverifizierungspanzer basierend auf der traditionellen verteilten Konsistenztechnologie sowie Datenüberprüfungsmechanismus; In Energieketten gibt es einen Einwilligungsmechanismus in großem Maßstab. Vorteile: Ich kann nicht ohne Anzeichen arbeiten und die Einverständniserklärung der zweiten Stufe der reifen verteilten Konsistenzalgorithmen (Leiden, RAFT) sehen. Nachteile: Der Grad der Dezentralisierung ist nicht gut, Bictoin zu sein. Ein Geschäftsmodell mit mehreren Zentren, das besser für Multi-Party-Einwilligungsmechanismen geeignet ist (die Einwilligungsmechanismen (die Zustimmung der Konsistenz (die Konsistenz aus einem Netzwerk-Transaktionssynchronisierungsmechanismus, der Daten priorisiert, unabhängig davon, wie sich der Softwarecode ändert, ist es unmöglich, das Netzwerk ohne Konsensus zu betreten. Manchmal ist dieser Mechanismus auch eindeutig, dass in extremen Fällen die teilweise Disjunktion in der LANCS -Einwilligung in extremen Fällen auch viel länger als das aktuelle Bitcoin -Netzwerk ist. Von anderen Knoten werden ansonsten durch exklusive Verbindungen abgelehnt. an Orten außer bei großen Katastrophen).
laBlockchain hat keine Einwilligungsregeln und jeder Knoten tut seine Sachen und verliert die Bedeutung der Konsistenz.
Die entspre chende Beziehung zwischen diesen beiden Beispielen lautet wie folgt: Die Person in der Bespre chung = Der Bergbau, der Bergbau betrifft, befindet sich in einem Meeting = Die Einwilligungsmethode (Algorithmus), um über die Lösung der Probleme zu spre chen. Wenn Sie das Konzept der Knoten nicht verstehen, verstehen Sie es zuerst wie ein Bergmann. Ein Knoten enthält viele Rollen und Bergleute sind einer von ihnen.
Die Zustimmungsalgorithmen sind in Blockchain üblich. Es gibt mehrere Einwilligungsmethoden (Algorithmen), bei denen die Knoten ihre Bücher mit den Büchern anderer Knoten einhalten: POW, was den Nachteil von Bitcoin (BTC)
darstellt. Es gibt enorme Berechnungsverschwendung. Schauen Sie sich den Bergbaupool an, die viele Stromressourcen konsumieren. Mit zunehmender Schwierigkeit reicht der Bergbau nicht aus, um die Stromrechnung zu bezahlen. Der Vertreter ist Ethereum (ETH), von Überladung bis zu POS-Abnutzungen: die Angriffe der Zerstörer auf das Netzwerk. Die Kosten sind sehr niedrig und Sie können mit den Token konkurrieren. Darüber hinaus haben große Token -Knoten eine größere Wahrscheinlichkeit, Rechnungslegungsrechte zu erhalten, was die Zustimmung des Netzwerks von einigen reichhaltigen Konten dominiert und daher sein Eigenkapital verliert.
Was ist Blockchain?Blockchain hat zwei Bedeutungen:
1 Der Mechanismus für SO -nenniger Einverständnis ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu etablieren und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten.
2. Blockchain ist die zugrunde liegende Technologie von Bitcoin als Datenbankregister, in dem alle Transaktionen Datensätze aufgezeichnet werden. Diese Technologie hat aufgrund ihrer Sicherheit und des Komforts nach und nach Aufmerksamkeit der Bank- und Finanzindustrie auf sich gezogen.
Im strengen Sinne ist die Blockchain eine Kettendatenstruktur, die die Datenblöcke in der chronologischen Reihenfolge nacheinander kombiniert und auf verschlüsselte Manomess -Weise garantiert wird und nicht für Nicht -Non -Transformation.
Im Allgemeinen ist die Blockchain -Technologie eine neue Methode der Infrastruktur und der verteilten Berechnung, bei der Blockchain -Datenstrukturen zur Überprüfung und Archivierung von Daten verwendet werden, die Einwilligung des Knotens verwendet, um Daten zu generieren und zu aktualisieren, verwenden Verschlüsselungsverschlüsselungsverschlüsselung und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen. Für Programme und Operationen für Programme und Operationen für Programme und Operationen.