Binance Square
LIVE
Digipear数梨
@digipear_web3
创造专注研究和科普Web3的兴趣社区,学习和分享web3的一切。我们希望在即将到来的新数字时代寻找确定性的α,为创造价值而努力。为什么要这样做:希望通过分享与传播,让更多人了解和进入Web3,共建一个更公平、更高效、更安全的数字世界。
Follower
Follower
Like gegeben
Geteilt
Alle Inhalte
LIVE
--
Original ansehen
https://rewards.illuvium.io/ Wenn Sie das Spiel ilv gespielt haben, können Sie prüfen, ob es verfügbar ist. https://zklink.io/novadrop zklink-Abfrage Wenn Sie NFT besitzen und NFT gekreuzt haben, können Sie dies überprüfen. airdrop.orderly.network Wenn Sie die Galaxy Mission abgeschlossen haben, können Sie sie sich ansehen. https://claims.aethir.com/ Jeder, der Aethir-Aufgaben erledigt, Nodes ausgeführt hat oder Red Beans oder Solana Madlab besitzt, kann es sich ansehen. #Airdrop‬ #ath #ILV #zkLink
https://rewards.illuvium.io/
Wenn Sie das Spiel ilv gespielt haben, können Sie prüfen, ob es verfügbar ist.
https://zklink.io/novadrop zklink-Abfrage Wenn Sie NFT besitzen und NFT gekreuzt haben, können Sie dies überprüfen.
airdrop.orderly.network
Wenn Sie die Galaxy Mission abgeschlossen haben, können Sie sie sich ansehen.
https://claims.aethir.com/
Jeder, der Aethir-Aufgaben erledigt, Nodes ausgeführt hat oder Red Beans oder Solana Madlab besitzt, kann es sich ansehen.
#Airdrop‬ #ath #ILV #zkLink
Original ansehen
Zks Layer 2 wurde zu lange festgehalten Gratulieren Sie einander Die Adresse des Abfragelinks lautet wie folgt https://claim.zknation.io/ #ZKS以太坊空投 #zkSync #Airdrop‬ Die Anforderungen an die Interaktionsstandards sind immer noch relativ hoch. Wenn Sie nicht im Bus sind, können Sie sich beim nächsten Mal an den führenden Standards orientieren und den Premium-Account mitbringen.
Zks Layer 2 wurde zu lange festgehalten
Gratulieren Sie einander
Die Adresse des Abfragelinks lautet wie folgt

https://claim.zknation.io/
#ZKS以太坊空投 #zkSync #Airdrop‬

Die Anforderungen an die Interaktionsstandards sind immer noch relativ hoch. Wenn Sie nicht im Bus sind, können Sie sich beim nächsten Mal an den führenden Standards orientieren und den Premium-Account mitbringen.
LIVE
--
Bullisch
Original ansehen
Original ansehen
Der Aufstieg und Fall des traditionellen Finanzwesens und der Aufstieg von SaaS-Verpfändungsdiensten: ein Spiel der Werteumgestaltung„Haben Sie jemals eine Möglichkeit gesehen, Einnahmen zu generieren, indem Sie das Geschäftsmodell eines Unternehmens verpfänden?“ 01 Geschäftsmodelle neu gestalten und eine neue Ära der Digitalisierung eröffnen Vor Kurzem hat P2P.org den Netzwerk-Absteckdienst Staking-as-a-Business (SaaB) gestartet. Was ist ein Pfand? In Blockchain-Netzwerken bezeichnet das Abstecken den Prozess des Haltens und Sperrens einer bestimmten Menge an Kryptowährung, um Belohnungen zu erhalten. Stellen Sie sich vor, Sie legen Geld auf ein Festgeld bei einer Bank. Die Bank wird Ihre Einlagen für Investitionen oder Kredite an andere verwenden und Ihnen im Gegenzug einen bestimmten Zinsbetrag zahlen. Das Abstecken funktioniert ähnlich: Sie „deponieren“ Ihre Kryptowährung im Blockchain-Netzwerk, helfen dem Netzwerk, Transaktionen zu validieren und die Sicherheit aufrechtzuerhalten, und verdienen neue Kryptowährung als „Zinsen“.

Der Aufstieg und Fall des traditionellen Finanzwesens und der Aufstieg von SaaS-Verpfändungsdiensten: ein Spiel der Werteumgestaltung

„Haben Sie jemals eine Möglichkeit gesehen, Einnahmen zu generieren, indem Sie das Geschäftsmodell eines Unternehmens verpfänden?“
01
Geschäftsmodelle neu gestalten und eine neue Ära der Digitalisierung eröffnen
Vor Kurzem hat P2P.org den Netzwerk-Absteckdienst Staking-as-a-Business (SaaB) gestartet.
Was ist ein Pfand? In Blockchain-Netzwerken bezeichnet das Abstecken den Prozess des Haltens und Sperrens einer bestimmten Menge an Kryptowährung, um Belohnungen zu erhalten.
Stellen Sie sich vor, Sie legen Geld auf ein Festgeld bei einer Bank. Die Bank wird Ihre Einlagen für Investitionen oder Kredite an andere verwenden und Ihnen im Gegenzug einen bestimmten Zinsbetrag zahlen. Das Abstecken funktioniert ähnlich: Sie „deponieren“ Ihre Kryptowährung im Blockchain-Netzwerk, helfen dem Netzwerk, Transaktionen zu validieren und die Sicherheit aufrechtzuerhalten, und verdienen neue Kryptowährung als „Zinsen“.
Original ansehen
Der Kern von Level zwei wartet, genau wie ein Jäger, der im Grasland auf Beute wartet Der Kern von Level eins ist die Suche, wie ein Goldsucher, der im Flussbett nach Gold sucht Die Essenz des Lernens besteht darin, die Kognition zu verbessern. Reichtum, der über die Kognition hinausgeht, kann nicht erlangt, leicht toleriert oder behalten werden. Wenn Sie das gesamte Geld auf dem Markt verdienen wollen, werden Sie am Ende überhaupt kein Geld verdienen. Sie können Ihren Kuchen nicht haben und ihn gleichzeitig essen, sondern versuchen Sie einfach, das Beste in einer Richtung zu erreichen #axl #sol #Portal
Der Kern von Level zwei wartet, genau wie ein Jäger, der im Grasland auf Beute wartet
Der Kern von Level eins ist die Suche, wie ein Goldsucher, der im Flussbett nach Gold sucht

Die Essenz des Lernens besteht darin, die Kognition zu verbessern. Reichtum, der über die Kognition hinausgeht, kann nicht erlangt, leicht toleriert oder behalten werden.

Wenn Sie das gesamte Geld auf dem Markt verdienen wollen, werden Sie am Ende überhaupt kein Geld verdienen.
Sie können Ihren Kuchen nicht haben und ihn gleichzeitig essen, sondern versuchen Sie einfach, das Beste in einer Richtung zu erreichen
#axl #sol #Portal
Original ansehen
[Jeden Tag ein Web3-Konzept] Verteiltes Computing und Web3 Ein typisches verteiltes Computing ist Cloud Computing. Beispielsweise speichert Google Drive Benutzerdaten auf mehreren Remote-Servern. Benutzer können jederzeit und überall auf Dateien zugreifen. Wenn ein Server ausfällt, wird ein anderer ersetzt. Ein weiteres Beispiel ist Amazon Cloud und Alibaba Cloud Durch die Bereitstellung verteilter Server für Unternehmen müssen Unternehmen keine großen Servergruppen mehr kaufen, sondern diese nach Bedarf mieten, um unterschiedliche Anforderungen zu erfüllen. Kurz gesagt besteht verteiltes Rechnen darin, Rechenaufgaben auf mehrere Knoten zu verteilen, um eine höhere Leistung und Sicherheit zu erreichen. Was ist also der Zusammenhang zwischen verteiltem Computing und Web3? Der Zweck von Web3 besteht darin, Benutzern den Besitz und die Kontrolle über ihre eigenen Daten und digitalen Assets zu ermöglichen. Daher ist die Verwendung verteilter Datenverarbeitung zur Bereitstellung dezentraler Speicherung und Datenverarbeitung für Web3 die eigentliche Bedeutung der Frage. Wenn wir von Blockchain sprechen, beziehen wir uns eigentlich auf ein verteiltes Hauptbuch, das von mehreren Knoten verwaltet wird. Der Inhalt des Hauptbuchs wird in jedem Knoten gespeichert, bei dem es sich im Wesentlichen um verteilten Speicher handelt. Der Verifizierungsprozess des Ledgers wird von jedem Knoten durchgeführt, was im Wesentlichen eine verteilte Datenverarbeitung ist. Man kann also sagen, dass verteilter Speicher und verteilte Planung zusammen Web3 bilden.
[Jeden Tag ein Web3-Konzept] Verteiltes Computing und Web3
Ein typisches verteiltes Computing ist Cloud Computing. Beispielsweise speichert Google Drive Benutzerdaten auf mehreren Remote-Servern. Benutzer können jederzeit und überall auf Dateien zugreifen. Wenn ein Server ausfällt, wird ein anderer ersetzt. Ein weiteres Beispiel ist Amazon Cloud und Alibaba Cloud Durch die Bereitstellung verteilter Server für Unternehmen müssen Unternehmen keine großen Servergruppen mehr kaufen, sondern diese nach Bedarf mieten, um unterschiedliche Anforderungen zu erfüllen.

Kurz gesagt besteht verteiltes Rechnen darin, Rechenaufgaben auf mehrere Knoten zu verteilen, um eine höhere Leistung und Sicherheit zu erreichen. Was ist also der Zusammenhang zwischen verteiltem Computing und Web3?

Der Zweck von Web3 besteht darin, Benutzern den Besitz und die Kontrolle über ihre eigenen Daten und digitalen Assets zu ermöglichen. Daher ist die Verwendung verteilter Datenverarbeitung zur Bereitstellung dezentraler Speicherung und Datenverarbeitung für Web3 die eigentliche Bedeutung der Frage.

Wenn wir von Blockchain sprechen, beziehen wir uns eigentlich auf ein verteiltes Hauptbuch, das von mehreren Knoten verwaltet wird. Der Inhalt des Hauptbuchs wird in jedem Knoten gespeichert, bei dem es sich im Wesentlichen um verteilten Speicher handelt. Der Verifizierungsprozess des Ledgers wird von jedem Knoten durchgeführt, was im Wesentlichen eine verteilte Datenverarbeitung ist. Man kann also sagen, dass verteilter Speicher und verteilte Planung zusammen Web3 bilden.
Original ansehen
Sobald es einen großen Airdrop gibt, teilt eine Gruppe von Leuten mit, dass sie Tausende oder Hunderte von Zahlen gespielt haben und dann so viele gewonnen haben, wie sie können. Nach dem Teilen werde ich am Ende wahrscheinlich auch über meine Erfahrungen sprechen. Immer wieder gilt der Kern: Versuchen Sie, wie ein echter Benutzer zu sein. nichts mehr als 1. Unabhängige IP 2. Die Auszahlungszeit und die Anzahl der Münzen von der Börse sind zufällig. 3. Teilen Sie Konten so weit wie möglich in mehrere Gruppen auf und interagieren Sie jeden Tag nach dem Zufallsprinzip mit verschiedenen Projekten. Sie müssen nicht für alle Synchronisierer verwenden, zuerst Projekt A und dann Projekt B putzen, sondern völlig zufällig. 4. Lassen Sie eine Gasbilanz von 10-20u 5. Es gibt einige große Überweisungsaufzeichnungen, um die Brieftasche authentisch zu machen Ich habe festgestellt, dass viele Leute, die das Projekt nie erwähnt haben, bei der Veröffentlichung des Projekts herausspringen werden. Ich verstehe nicht, was es bedeutet, solche Leute zu verfolgen. Lassen Sie uns nicht diskutieren, ob es das ist, was er gesagt hat. Lassen Sie uns über eine einfache Logik sprechen: Warum er es nicht preisgegeben hat, als er zuvor masturbiert hat. Der Grund war einfach, dass er Angst vor zu viel Konkurrenz hatte. Die tatsächliche Situation ist: Es gibt weniger Leute, die keinen Einladungscode haben, und diejenigen, die einen Einladungscode haben, haben besonders viel Glück. Die meisten Leute, die per Airdrop abwerfen, werden Geld verdienen, solange das Projekt per Airdrop abgeworfen wird, aber diejenigen, die einen Einladungscode haben nie veröffentlichte Junk-Projekte, die gelegentlich erscheinen, sind gleichmäßig aufgeteilt. Lu Mao Party Profit ——aus dem Schachspiel Es lohnt sich, die Wahrheit zu sagen, jeden Tag weiter zu lernen und regelmäßig zu wachsen. Seien Sie mit der Funktionsweise des Projekts vertraut und lassen Sie sich nicht von Emotionen kontrollieren #空投项目 #撸毛
Sobald es einen großen Airdrop gibt, teilt eine Gruppe von Leuten mit, dass sie Tausende oder Hunderte von Zahlen gespielt haben und dann so viele gewonnen haben, wie sie können.
Nach dem Teilen werde ich am Ende wahrscheinlich auch über meine Erfahrungen sprechen. Immer wieder gilt der Kern: Versuchen Sie, wie ein echter Benutzer zu sein.
nichts mehr als
1. Unabhängige IP
2. Die Auszahlungszeit und die Anzahl der Münzen von der Börse sind zufällig.
3. Teilen Sie Konten so weit wie möglich in mehrere Gruppen auf und interagieren Sie jeden Tag nach dem Zufallsprinzip mit verschiedenen Projekten. Sie müssen nicht für alle Synchronisierer verwenden, zuerst Projekt A und dann Projekt B putzen, sondern völlig zufällig.
4. Lassen Sie eine Gasbilanz von 10-20u
5. Es gibt einige große Überweisungsaufzeichnungen, um die Brieftasche authentisch zu machen

Ich habe festgestellt, dass viele Leute, die das Projekt nie erwähnt haben, bei der Veröffentlichung des Projekts herausspringen werden. Ich verstehe nicht, was es bedeutet, solche Leute zu verfolgen.

Lassen Sie uns nicht diskutieren, ob es das ist, was er gesagt hat. Lassen Sie uns über eine einfache Logik sprechen: Warum er es nicht preisgegeben hat, als er zuvor masturbiert hat. Der Grund war einfach, dass er Angst vor zu viel Konkurrenz hatte.
Die tatsächliche Situation ist: Es gibt weniger Leute, die keinen Einladungscode haben, und diejenigen, die einen Einladungscode haben, haben besonders viel Glück. Die meisten Leute, die per Airdrop abwerfen, werden Geld verdienen, solange das Projekt per Airdrop abgeworfen wird, aber diejenigen, die einen Einladungscode haben nie veröffentlichte Junk-Projekte, die gelegentlich erscheinen, sind gleichmäßig aufgeteilt. Lu Mao Party Profit
——aus dem Schachspiel

Es lohnt sich, die Wahrheit zu sagen, jeden Tag weiter zu lernen und regelmäßig zu wachsen. Seien Sie mit der Funktionsweise des Projekts vertraut und lassen Sie sich nicht von Emotionen kontrollieren
#空投项目 #撸毛
Original ansehen
[Jeden Tag ein Web3-Konzept] Kryptographie, die man kennen muss Verschlüsselungsalgorithmen sind die am häufigsten gehörten Konzepte in öffentlichen Ketten, Wallets und anderen Bereichen. Aber wie gewährleistet man die Sicherheit des Wallets und wie stellt man die Verknüpfung des Blocks sicher? Dies alles erfordert die Hilfe der Kryptographie. Kryptografische Technologie ist die zugrunde liegende Technologie für die Sicherheit von Blockchain-Systemen. Vertreter davon sind Hash-Funktionen und öffentlich-private Schlüsselpaare, die häufig in Web3 verwendet werden. Hash-Funktion: Wird auch als Hash-Funktion oder kurz Hash bezeichnet. Sie kann Eingaben beliebiger Länge realisieren und in Ausgaben fester Länge umwandeln: h = H (m), was bedeutet, dass alles, was Sie eingeben, gehasht wird Algorithmus, was ist schließlich Es handelt sich um eine Zeichenfolge fester Länge, eine Eingabe entspricht einer Ausgabe und ihre Sicherheit basiert auf ihrer Kollisionsresistenz (kollisionsbeständig), dh es ist schwierig, zwei Eingaben mit derselben Ausgabe zu finden. In der Blockchain werden Hash-Funktionen an zwei Stellen verwendet: zum einen als Merkle-Tree-Root-Hash und zum anderen als Blockzeiger, der die Blöcke verbindet. Der Merkle-Baum-Wurzel-Hash besteht darin, alle Transaktionen zu hashen, dann einen neuen Wert zu bilden und ihn dann zu hashen. Schließlich wird nur ein Hash-Wert gefunden, nämlich der Merkle-Baum-Wurzel-Hash. Da es unmöglich ist, zwei Eingaben mit derselben Ausgabe zu finden, bedeutet dies, dass sich auch der Merkle-Baum-Wurzel-Hash ändert, solange sich der Inhalt der Transaktion ändert. Solange sich also der Wurzel-Hash nicht ändert, ist die Transaktion korrekt . Suchen Sie auf die gleiche Weise einen Hash für die gesamten Blockdaten und fügen Sie den gesamten Hash-Wert in den nächsten Blockheader ein. Solange der Hash-Wert unverändert bleibt, bedeutet dies, dass alle vorherigen Blöcke nicht manipuliert wurden. , sind alle richtig. Öffentlich-privates Schlüsselpaar: Es handelt sich um den berühmten Kryptografiealgorithmus mit öffentlichem Schlüssel. Die Public-Key-Kryptographie verwendet ein Paar zusammengehöriger Schlüssel zur Ver- und Entschlüsselung: einen öffentlichen „öffentlichen Schlüssel“ und einen geheimen „privaten Schlüssel“. Der „öffentliche Schlüssel“ kann jedem zugänglich gemacht und zur Verschlüsselung von Daten verwendet werden. Der „private Schlüssel“ muss geheim gehalten werden und darf nur dem Eigentümer bekannt sein. Es wird verwendet, um mit dem entsprechenden öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln. Kryptografische Algorithmen mit öffentlichem Schlüssel basieren auf der Komplexität bestimmter mathematischer Probleme. Beispielsweise basiert die Sicherheit des RSA-Algorithmus (ein beliebtes Beispiel für asymmetrische Verschlüsselung) auf der Schwierigkeit, große Zahlen zu faktorisieren. Mit anderen Worten: Sie können sich diesen Prozess als eine „Black Box“ für die Ver- und Entschlüsselung vorstellen. #每日学习 #eth #BTC!
[Jeden Tag ein Web3-Konzept] Kryptographie, die man kennen muss
Verschlüsselungsalgorithmen sind die am häufigsten gehörten Konzepte in öffentlichen Ketten, Wallets und anderen Bereichen. Aber wie gewährleistet man die Sicherheit des Wallets und wie stellt man die Verknüpfung des Blocks sicher? Dies alles erfordert die Hilfe der Kryptographie. Kryptografische Technologie ist die zugrunde liegende Technologie für die Sicherheit von Blockchain-Systemen. Vertreter davon sind Hash-Funktionen und öffentlich-private Schlüsselpaare, die häufig in Web3 verwendet werden.

Hash-Funktion: Wird auch als Hash-Funktion oder kurz Hash bezeichnet. Sie kann Eingaben beliebiger Länge realisieren und in Ausgaben fester Länge umwandeln: h = H (m), was bedeutet, dass alles, was Sie eingeben, gehasht wird Algorithmus, was ist schließlich Es handelt sich um eine Zeichenfolge fester Länge, eine Eingabe entspricht einer Ausgabe und ihre Sicherheit basiert auf ihrer Kollisionsresistenz (kollisionsbeständig), dh es ist schwierig, zwei Eingaben mit derselben Ausgabe zu finden.
In der Blockchain werden Hash-Funktionen an zwei Stellen verwendet: zum einen als Merkle-Tree-Root-Hash und zum anderen als Blockzeiger, der die Blöcke verbindet. Der Merkle-Baum-Wurzel-Hash besteht darin, alle Transaktionen zu hashen, dann einen neuen Wert zu bilden und ihn dann zu hashen. Schließlich wird nur ein Hash-Wert gefunden, nämlich der Merkle-Baum-Wurzel-Hash. Da es unmöglich ist, zwei Eingaben mit derselben Ausgabe zu finden, bedeutet dies, dass sich auch der Merkle-Baum-Wurzel-Hash ändert, solange sich der Inhalt der Transaktion ändert. Solange sich also der Wurzel-Hash nicht ändert, ist die Transaktion korrekt . Suchen Sie auf die gleiche Weise einen Hash für die gesamten Blockdaten und fügen Sie den gesamten Hash-Wert in den nächsten Blockheader ein. Solange der Hash-Wert unverändert bleibt, bedeutet dies, dass alle vorherigen Blöcke nicht manipuliert wurden. , sind alle richtig.

Öffentlich-privates Schlüsselpaar: Es handelt sich um den berühmten Kryptografiealgorithmus mit öffentlichem Schlüssel.
Die Public-Key-Kryptographie verwendet ein Paar zusammengehöriger Schlüssel zur Ver- und Entschlüsselung: einen öffentlichen „öffentlichen Schlüssel“ und einen geheimen „privaten Schlüssel“. Der „öffentliche Schlüssel“ kann jedem zugänglich gemacht und zur Verschlüsselung von Daten verwendet werden. Der „private Schlüssel“ muss geheim gehalten werden und darf nur dem Eigentümer bekannt sein. Es wird verwendet, um mit dem entsprechenden öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln.
Kryptografische Algorithmen mit öffentlichem Schlüssel basieren auf der Komplexität bestimmter mathematischer Probleme. Beispielsweise basiert die Sicherheit des RSA-Algorithmus (ein beliebtes Beispiel für asymmetrische Verschlüsselung) auf der Schwierigkeit, große Zahlen zu faktorisieren. Mit anderen Worten: Sie können sich diesen Prozess als eine „Black Box“ für die Ver- und Entschlüsselung vorstellen.
#每日学习 #eth #BTC!
Original ansehen
[Jeden Tag ein Web3-Konzept] PAXOS schnell verstehen PAXOS ist ein typischer, stark konsistenter, nicht-byzantinischer Konsensalgorithmus. Es unterscheidet sich von PoW und PoS, über die wir zuvor gesprochen haben. Starke Konsistenz bedeutet, dass alle Knoten im System zum gleichen Zeitpunkt konsistente Ergebnisse erhalten. Nicht starke Konsistenz bedeutet, dass es eine gewisse Zeit dauert, bis alle Daten im System einen Konsens erzielen, z. B. PoW und PoS. Was ist also Nicht-Byzanz? Byzantinisch bezieht sich auf das „Verräter“-Problem, bei dem es sich um ein Problem mit äußerst destruktiven, unvorhersehbaren und zufälligen Merkmalen wie Hackerangriffen handelt. Nichtbyzantinisch bezieht sich auf Probleme wie Ausfallzeiten, Netzwerkverzögerungen und Informationsverlust. Der Paxos-Algorithmus richtet drei Knoten ein: Antragsteller, Akzeptor und Lernender. Die Funktionsweise besteht darin, dass der Antragsteller während der Vorbereitungsphase einen eindeutig nummerierten Vorschlag an den Akzeptor sendet, um eine Zusage anzufordern. Wenn der Akzeptor antwortet und er zuvor andere Vorschläge angenommen hat, gibt er die Werte und Nummern dieser Vorschläge an den Antragsteller zurück. Wenn der Antragsteller die Zusage von mehr als der Hälfte der Akzeptanten erhält, tritt er in die Annahmephase ein und sendet den spezifischen Wert des Vorschlags. Sobald dieser Wert von mehr als der Hälfte der Akzeptanten akzeptiert wird, wird ein Konsens über den Vorschlag erzielt. Der Lernende wird dann über diese Entscheidung informiert. Dadurch soll sichergestellt werden, dass andere Teile des Systems wissen, welche Vorschläge angenommen wurden, und so die Datenkonsistenz im gesamten Netzwerk gewahrt bleiben. Nach dem berühmten CAP-Theorem kann ein verteiltes System nicht gleichzeitig Konsistenz, Verfügbarkeit und Partitionstoleranz garantieren. Alle Konsensalgorithmen erreichen ein Gleichgewicht zwischen den dreien basierend auf tatsächlichen Bedingungen. Der Zweck von PAXOS besteht darin, eine starke Konsistenz sicherzustellen, was dazu führt, dass ein gewisses Maß an Verfügbarkeit geopfert wird. Im Gegensatz zu PoW erreicht PoW letztendliche Konsistenz, was bedeutet, dass kurzfristige Forks zugelassen werden können, während PAXOS keine Forks hat, da nur konsistente Ergebnisse den weiteren Betrieb des Systems ermöglichen können. Gleichzeitig liegt der Schwerpunkt auf der Lösung nicht-byzantinischer Fehler, die auch dazu führen, dass das System nicht normal funktioniert, wenn es von böswilligen Angriffen angegriffen wird. Wenn beispielsweise ein böswilliger Antragsteller weiterhin neue Vorschläge unterbreitet, funktioniert das gesamte System nicht mehr normal zum Stillstand kommen. #Paxos #热门话题 #每日解析
[Jeden Tag ein Web3-Konzept] PAXOS schnell verstehen

PAXOS ist ein typischer, stark konsistenter, nicht-byzantinischer Konsensalgorithmus. Es unterscheidet sich von PoW und PoS, über die wir zuvor gesprochen haben. Starke Konsistenz bedeutet, dass alle Knoten im System zum gleichen Zeitpunkt konsistente Ergebnisse erhalten. Nicht starke Konsistenz bedeutet, dass es eine gewisse Zeit dauert, bis alle Daten im System einen Konsens erzielen, z. B. PoW und PoS.

Was ist also Nicht-Byzanz? Byzantinisch bezieht sich auf das „Verräter“-Problem, bei dem es sich um ein Problem mit äußerst destruktiven, unvorhersehbaren und zufälligen Merkmalen wie Hackerangriffen handelt. Nichtbyzantinisch bezieht sich auf Probleme wie Ausfallzeiten, Netzwerkverzögerungen und Informationsverlust. Der Paxos-Algorithmus richtet drei Knoten ein: Antragsteller, Akzeptor und Lernender. Die Funktionsweise besteht darin, dass der Antragsteller während der Vorbereitungsphase einen eindeutig nummerierten Vorschlag an den Akzeptor sendet, um eine Zusage anzufordern. Wenn der Akzeptor antwortet und er zuvor andere Vorschläge angenommen hat, gibt er die Werte und Nummern dieser Vorschläge an den Antragsteller zurück. Wenn der Antragsteller die Zusage von mehr als der Hälfte der Akzeptanten erhält, tritt er in die Annahmephase ein und sendet den spezifischen Wert des Vorschlags. Sobald dieser Wert von mehr als der Hälfte der Akzeptanten akzeptiert wird, wird ein Konsens über den Vorschlag erzielt. Der Lernende wird dann über diese Entscheidung informiert. Dadurch soll sichergestellt werden, dass andere Teile des Systems wissen, welche Vorschläge angenommen wurden, und so die Datenkonsistenz im gesamten Netzwerk gewahrt bleiben.

Nach dem berühmten CAP-Theorem kann ein verteiltes System nicht gleichzeitig Konsistenz, Verfügbarkeit und Partitionstoleranz garantieren. Alle Konsensalgorithmen erreichen ein Gleichgewicht zwischen den dreien basierend auf tatsächlichen Bedingungen. Der Zweck von PAXOS besteht darin, eine starke Konsistenz sicherzustellen, was dazu führt, dass ein gewisses Maß an Verfügbarkeit geopfert wird. Im Gegensatz zu PoW erreicht PoW letztendliche Konsistenz, was bedeutet, dass kurzfristige Forks zugelassen werden können, während PAXOS keine Forks hat, da nur konsistente Ergebnisse den weiteren Betrieb des Systems ermöglichen können. Gleichzeitig liegt der Schwerpunkt auf der Lösung nicht-byzantinischer Fehler, die auch dazu führen, dass das System nicht normal funktioniert, wenn es von böswilligen Angriffen angegriffen wird. Wenn beispielsweise ein böswilliger Antragsteller weiterhin neue Vorschläge unterbreitet, funktioniert das gesamte System nicht mehr normal zum Stillstand kommen. #Paxos #热门话题 #每日解析
Original ansehen
[Jeden Tag ein Web3-Konzept] Was ist DePin? DePIN (Decentralized Physical Infrastructure) nutzt Anreize, um Einzelpersonen dazu zu ermutigen, Ressourcen wie Netzwerke zu teilen und so ein dezentrales physisches Infrastrukturnetzwerk zu erreichen. Diese gemeinsame Nutzung von Ressourcen umfasst Speicher, Kommunikationsverkehr, Cloud Computing, Energie usw. Das Modell von DePIN kann die Anbietereinheit, die grundlegende Cloud-Ressourcen von einem Unternehmen bereitstellt, in ein Crowdsourcing-Modell für einzelne Benutzer umwandeln. DePIN nutzt Anreize, um Benutzer dazu zu ermutigen, Netzwerkressourcen bereitzustellen, die gemeinsam genutzt werden können, einschließlich GPU-Rechenleistung, Hotspots, Speicherplatz usw. Die frühen DePIN-Anreize hatten jedoch keinen praktischen Nutzen. Wie kann DePIN nun einen umfassenderen Anreizmechanismus und eine umfassendere damit verbundene Ökologie nutzen, um Anbietern persönlicher Ressourcen die Möglichkeit zu geben, praktischere Anreize zu erhalten, was zu einer positiven Feedbackentwicklung bei Anbietern und Verbrauchern sowie zur Entwicklung des DePIN-Ökosystems führt? Ja, es ist sehr abstrakt. DePIN Web3 entstand, um die wichtigsten Herausforderungen im Web3-Ökosystem anzugehen, insbesondere Engpässe im Zusammenhang mit der zentralisierten Infrastruktur. Dieses dezentrale Modell reduziert die Belastung durch einzelne Fehlerquellen und bietet eine bessere Infrastruktur für dezentrale Anwendungen. #depin #MOBILE #eth #sol🔥🔥🔥
[Jeden Tag ein Web3-Konzept] Was ist DePin?
DePIN (Decentralized Physical Infrastructure) nutzt Anreize, um Einzelpersonen dazu zu ermutigen, Ressourcen wie Netzwerke zu teilen und so ein dezentrales physisches Infrastrukturnetzwerk zu erreichen. Diese gemeinsame Nutzung von Ressourcen umfasst Speicher, Kommunikationsverkehr, Cloud Computing, Energie usw. Das Modell von DePIN kann die Anbietereinheit, die grundlegende Cloud-Ressourcen von einem Unternehmen bereitstellt, in ein Crowdsourcing-Modell für einzelne Benutzer umwandeln.

DePIN nutzt Anreize, um Benutzer dazu zu ermutigen, Netzwerkressourcen bereitzustellen, die gemeinsam genutzt werden können, einschließlich GPU-Rechenleistung, Hotspots, Speicherplatz usw. Die frühen DePIN-Anreize hatten jedoch keinen praktischen Nutzen. Wie kann DePIN nun einen umfassenderen Anreizmechanismus und eine umfassendere damit verbundene Ökologie nutzen, um Anbietern persönlicher Ressourcen die Möglichkeit zu geben, praktischere Anreize zu erhalten, was zu einer positiven Feedbackentwicklung bei Anbietern und Verbrauchern sowie zur Entwicklung des DePIN-Ökosystems führt? Ja, es ist sehr abstrakt.

DePIN Web3 entstand, um die wichtigsten Herausforderungen im Web3-Ökosystem anzugehen, insbesondere Engpässe im Zusammenhang mit der zentralisierten Infrastruktur. Dieses dezentrale Modell reduziert die Belastung durch einzelne Fehlerquellen und bietet eine bessere Infrastruktur für dezentrale Anwendungen.
#depin #MOBILE #eth #sol🔥🔥🔥
Original ansehen
Kleine Tipps @JupiterExchange wird heute Abend um 23 Uhr den offiziellen $JUP-Pool entfernen Zusätzlicher Hintergrund: Um den Verkaufsdruck durch Airdrops zu verhindern, hat der Beamte einen Pool von 0,4-0,7 für insgesamt 7 Tage eingerichtet, so dass er in letzter Zeit seitwärts in diesem Bereich gehandelt wurde. Was ist der nächste Schritt? Lassen Sie sich vom Markt sagen #sol #jup
Kleine Tipps

@JupiterExchange wird heute Abend um 23 Uhr den offiziellen $JUP-Pool entfernen

Zusätzlicher Hintergrund: Um den Verkaufsdruck durch Airdrops zu verhindern, hat der Beamte einen Pool von 0,4-0,7 für insgesamt 7 Tage eingerichtet, so dass er in letzter Zeit seitwärts in diesem Bereich gehandelt wurde. Was ist der nächste Schritt? Lassen Sie sich vom Markt sagen #sol #jup
Original ansehen
Nach dem gestrigen Delisting von XMR wollen wir unser Wissen über den Datenschutz-Track weitergeben. Monero wurde im April 2014 offiziell eingeführt, es sind also 10 Jahre vergangen. Es war der früheste Versuch, Datenschutzattribute hinzuzufügen. Da Layer 1 derzeit keinen Datenschutz in seinem öffentlichen Netzwerk unterstützt, kann jeder seinen Inhalt lesen, da alle Datensätze in der Blockchain aufgezeichnet werden. Dies führt zu Datenschutzbedenken, da die Möglichkeit besteht, Distributed-Ledger-Adressen mit echten Identitäten zu verknüpfen. Die offene und transparente Natur der Blockchain ermöglicht es jedem, die Transaktionsübertragungsaufzeichnungen und On-Chain-Aktivitätsaufzeichnungen der Benutzer einzusehen. Vertrauliche Informationen der Benutzer können leicht abgerufen werden, und Benutzer stehen in der Web3-Welt vor dem Dilemma des „Streifens“. Die öffentliche Datenschutzkette bietet Benutzern Datenschutzlösungen. Durch Technologien wie wissensfreie Beweise und sichere Mehrparteienberechnung können Benutzer vertrauliche Informationen selektiv verbergen. Laienhaft ausgedrückt wird jede Operation in der Kette gepackt und an einen Smart Contract gesendet. Die Transaktionsdatensätze des Benutzers können über den Blockchain-Browser abgefragt werden. Zu den Daten gehören das gesendete Datenobjekt, die Zeit, die Menge usw. Benutzer, die Datenschutzprodukte verwendet haben, werden feststellen, dass bei der Einzahlung eines Geldbetrags auf ein Datenschutzkonto der Betrag an Dutzende oder sogar Hunderte von Vertragskonten für die bidirektionale Interaktion weitergegeben und dann über den Thread ausgeführt wird. , und dann der Gesamtbetrag Der Betrag Ihres Geldes, die Überweisungszeit und die Rücksendeadresse können nicht nachverfolgt werden. Dies löste zu bestimmten Zeiten viele „Passage“-Probleme. Manche Leute fragen sich, warum der Währungspreis nicht steigt, da Monero in der Welt der Privatsphäre und des Dark Web so beliebt ist? Sie können es anhand eines einfachen Phänomens verstehen: Monero existiert in diesen Welten als anonymer Wertträger. Die legale Währung geht ein und wird zu Monero. Monero-Transaktionen erhalten Nachfragegüter. Verkäufer verkaufen Monero und erhalten die legale Währung. Sie sind in der Realität kostenlos und einfach Welt. bequem. Sie sehen also, Monero ist derzeit nur ein Träger. Der Träger ist nicht zu sehr vom Preis abhängig, sondern konzentriert sich auf Nutzungsszenarien. Es ist praktisch und kann am selben Tag mit der gesetzlichen Währung berechnet werden. Grundsätzlich wird es ersetzt, wenn es verfügbar ist ist aufgebraucht. Noch etwas muss erwähnt werden: Gibt es in Zukunft noch Platz für Monroe? Der Wert bestimmt den Preis, der Hintern bestimmt den Kopf. Wenn die Nachfrage das Angebot übersteigt, sind steigende Preise unvermeidlich #xmr #XMR將被幣安下架 #隐私赛道 #zen
Nach dem gestrigen Delisting von XMR wollen wir unser Wissen über den Datenschutz-Track weitergeben.

Monero wurde im April 2014 offiziell eingeführt, es sind also 10 Jahre vergangen. Es war der früheste Versuch, Datenschutzattribute hinzuzufügen. Da Layer 1 derzeit keinen Datenschutz in seinem öffentlichen Netzwerk unterstützt, kann jeder seinen Inhalt lesen, da alle Datensätze in der Blockchain aufgezeichnet werden. Dies führt zu Datenschutzbedenken, da die Möglichkeit besteht, Distributed-Ledger-Adressen mit echten Identitäten zu verknüpfen.

Die offene und transparente Natur der Blockchain ermöglicht es jedem, die Transaktionsübertragungsaufzeichnungen und On-Chain-Aktivitätsaufzeichnungen der Benutzer einzusehen. Vertrauliche Informationen der Benutzer können leicht abgerufen werden, und Benutzer stehen in der Web3-Welt vor dem Dilemma des „Streifens“.

Die öffentliche Datenschutzkette bietet Benutzern Datenschutzlösungen. Durch Technologien wie wissensfreie Beweise und sichere Mehrparteienberechnung können Benutzer vertrauliche Informationen selektiv verbergen.

Laienhaft ausgedrückt wird jede Operation in der Kette gepackt und an einen Smart Contract gesendet. Die Transaktionsdatensätze des Benutzers können über den Blockchain-Browser abgefragt werden. Zu den Daten gehören das gesendete Datenobjekt, die Zeit, die Menge usw. Benutzer, die Datenschutzprodukte verwendet haben, werden feststellen, dass bei der Einzahlung eines Geldbetrags auf ein Datenschutzkonto der Betrag an Dutzende oder sogar Hunderte von Vertragskonten für die bidirektionale Interaktion weitergegeben und dann über den Thread ausgeführt wird. , und dann der Gesamtbetrag Der Betrag Ihres Geldes, die Überweisungszeit und die Rücksendeadresse können nicht nachverfolgt werden. Dies löste zu bestimmten Zeiten viele „Passage“-Probleme.

Manche Leute fragen sich, warum der Währungspreis nicht steigt, da Monero in der Welt der Privatsphäre und des Dark Web so beliebt ist? Sie können es anhand eines einfachen Phänomens verstehen: Monero existiert in diesen Welten als anonymer Wertträger. Die legale Währung geht ein und wird zu Monero. Monero-Transaktionen erhalten Nachfragegüter. Verkäufer verkaufen Monero und erhalten die legale Währung. Sie sind in der Realität kostenlos und einfach Welt. bequem. Sie sehen also, Monero ist derzeit nur ein Träger. Der Träger ist nicht zu sehr vom Preis abhängig, sondern konzentriert sich auf Nutzungsszenarien. Es ist praktisch und kann am selben Tag mit der gesetzlichen Währung berechnet werden. Grundsätzlich wird es ersetzt, wenn es verfügbar ist ist aufgebraucht. Noch etwas muss erwähnt werden: Gibt es in Zukunft noch Platz für Monroe? Der Wert bestimmt den Preis, der Hintern bestimmt den Kopf. Wenn die Nachfrage das Angebot übersteigt, sind steigende Preise unvermeidlich
#xmr #XMR將被幣安下架 #隐私赛道 #zen
Original ansehen
[Jeden Tag ein Web3-Konzept] Klassifizierung von Konsensmechanismen Wer den Konsensmechanismus nicht versteht, muss sich die Frage stellen: Warum gibt es so viele Konsensmechanismen? Wie bereits erwähnt, besteht der Konsensmechanismus darin, das „Vertrauensproblem“ zu lösen, das heißt, jeden glauben zu lassen, dass wirklich etwas passiert ist. Zurück zur Technologie: Eigentlich geht es darum, dem verteilten System einen konsistenten Zustand zu ermöglichen, aber dies ist nicht das einzige Merkmal des verteilten Systems. Im Allgemeinen weisen verteilte Systeme mehrere wichtige Merkmale auf: Konsistenz, Verfügbarkeit, Partitionstoleranz, Lebendigkeit, Skalierbarkeit usw. Nach dem FLP-Theorem und dem CAP-Theorem gibt es jedoch keine Möglichkeit, dass ein verteiltes System gleichzeitig Konsistenz und hohe Verfügbarkeit aufweist, was bedeutet, dass bei der Gestaltung aller Konsensmechanismen ein Kompromiss eingegangen werden muss. Daher werden aktuelle Projekte grundsätzlich einige Innovationen auf der Ebene des Konsensmechanismus vornehmen, um sich besser an die tatsächlichen Bedürfnisse und Anwendungsszenarien anzupassen. Aber generell gibt es Standards für die Klassifizierung von Konsensmechanismen. Die einfachste Variante wird anhand der Beteiligungsrechte klassifiziert. Konsensmechanismen, die eine Genehmigung zur Teilnahme erfordern, werden häufig in privaten Ketten und Konsortialketten wie PBFT verwendet; Konsensmechanismen, bei denen jeder ohne Genehmigung teilnehmen kann, werden in öffentlichen Ketten wie PoW verwendet. Zweitens kann es nach Ressourcentypen klassifiziert werden, z. B. Rechenressourcen wie PoW, verpfändeten Vermögenswerten wie PoS, Speicherplatz wie PoC (Proof of Space/Storage) usw. Dies ist auch der am häufigsten verwendete Konsensmechanismustyp in öffentlichen Ketten. Natürlich kann es auch nach der Stärke der Konsistenz klassifiziert werden: Starke Konsistenz wie Paxos, Raft, PBFT und nicht starke Konsistenz wie PoW, PoS usw. Es kann auch nach den Fehlertoleranztypen klassifiziert werden, über die wir zuvor gesprochen haben, z. B. solche, die Absturzfehler, aber keine byzantinischen Fehler wie Paxos, VR usw. tolerieren können; es gibt auch solche, die böswillige Knoten und böswillige tolerieren können Verhaltensweisen wie PBFT, PoW, PoS usw. Schließlich kann auch nach der Endgültigkeit klassifiziert werden. Der Mechanismus, der nach Ausführung der Entscheidung irreversibel ist, wird durch PBFT dargestellt; der Mechanismus, der innerhalb eines bestimmten Zeitraums nach Ausführung der Entscheidung reversibel ist, mit der Zeit jedoch die Möglichkeit der Reversibilität immer kleiner wird, wird durch dargestellt Kriegsgefangener. Der Konsensmechanismus ist ein großes Thema. Wir hören immer von endlosen Innovationen, aber es bleibt das Gleiche. Solange Sie die Eigenschaften verteilter Systeme verstehen, ist der Konsensmechanismus kein Geheimnis. #共识机制 #热门话题
[Jeden Tag ein Web3-Konzept] Klassifizierung von Konsensmechanismen
Wer den Konsensmechanismus nicht versteht, muss sich die Frage stellen: Warum gibt es so viele Konsensmechanismen?

Wie bereits erwähnt, besteht der Konsensmechanismus darin, das „Vertrauensproblem“ zu lösen, das heißt, jeden glauben zu lassen, dass wirklich etwas passiert ist. Zurück zur Technologie: Eigentlich geht es darum, dem verteilten System einen konsistenten Zustand zu ermöglichen, aber dies ist nicht das einzige Merkmal des verteilten Systems. Im Allgemeinen weisen verteilte Systeme mehrere wichtige Merkmale auf: Konsistenz, Verfügbarkeit, Partitionstoleranz, Lebendigkeit, Skalierbarkeit usw. Nach dem FLP-Theorem und dem CAP-Theorem gibt es jedoch keine Möglichkeit, dass ein verteiltes System gleichzeitig Konsistenz und hohe Verfügbarkeit aufweist, was bedeutet, dass bei der Gestaltung aller Konsensmechanismen ein Kompromiss eingegangen werden muss.

Daher werden aktuelle Projekte grundsätzlich einige Innovationen auf der Ebene des Konsensmechanismus vornehmen, um sich besser an die tatsächlichen Bedürfnisse und Anwendungsszenarien anzupassen. Aber generell gibt es Standards für die Klassifizierung von Konsensmechanismen.

Die einfachste Variante wird anhand der Beteiligungsrechte klassifiziert. Konsensmechanismen, die eine Genehmigung zur Teilnahme erfordern, werden häufig in privaten Ketten und Konsortialketten wie PBFT verwendet; Konsensmechanismen, bei denen jeder ohne Genehmigung teilnehmen kann, werden in öffentlichen Ketten wie PoW verwendet.

Zweitens kann es nach Ressourcentypen klassifiziert werden, z. B. Rechenressourcen wie PoW, verpfändeten Vermögenswerten wie PoS, Speicherplatz wie PoC (Proof of Space/Storage) usw. Dies ist auch der am häufigsten verwendete Konsensmechanismustyp in öffentlichen Ketten.

Natürlich kann es auch nach der Stärke der Konsistenz klassifiziert werden: Starke Konsistenz wie Paxos, Raft, PBFT und nicht starke Konsistenz wie PoW, PoS usw.

Es kann auch nach den Fehlertoleranztypen klassifiziert werden, über die wir zuvor gesprochen haben, z. B. solche, die Absturzfehler, aber keine byzantinischen Fehler wie Paxos, VR usw. tolerieren können; es gibt auch solche, die böswillige Knoten und böswillige tolerieren können Verhaltensweisen wie PBFT, PoW, PoS usw.

Schließlich kann auch nach der Endgültigkeit klassifiziert werden. Der Mechanismus, der nach Ausführung der Entscheidung irreversibel ist, wird durch PBFT dargestellt; der Mechanismus, der innerhalb eines bestimmten Zeitraums nach Ausführung der Entscheidung reversibel ist, mit der Zeit jedoch die Möglichkeit der Reversibilität immer kleiner wird, wird durch dargestellt Kriegsgefangener.

Der Konsensmechanismus ist ein großes Thema. Wir hören immer von endlosen Innovationen, aber es bleibt das Gleiche. Solange Sie die Eigenschaften verteilter Systeme verstehen, ist der Konsensmechanismus kein Geheimnis.

#共识机制 #热门话题
Original ansehen
Das Delisting von Monero sorgt seit Ende letzten Jahres für Aufsehen. Es gibt immer noch Menschen, die voller Glauben auf der Strecke laufen Welche Rolle die Privatsphäre bei der Entwicklung der verteilten Technologie spielt, muss immer noch dialektisch verstanden werden, aber ausnahmslos haben das Aufkommen und der Rückzug jeder Technologie ihre eigene Bedeutung. Solange Sie bereit sind zu recherchieren, wird Ihr Wissen immer weiterentwickelt. In naher Zukunft werde ich mein Wissen über den Datenschutz-Track weitergeben, damit jeder davon lernen kann. #xmr #门罗币 #Zen #隐私
Das Delisting von Monero sorgt seit Ende letzten Jahres für Aufsehen.
Es gibt immer noch Menschen, die voller Glauben auf der Strecke laufen
Welche Rolle die Privatsphäre bei der Entwicklung der verteilten Technologie spielt, muss immer noch dialektisch verstanden werden, aber ausnahmslos haben das Aufkommen und der Rückzug jeder Technologie ihre eigene Bedeutung. Solange Sie bereit sind zu recherchieren, wird Ihr Wissen immer weiterentwickelt.
In naher Zukunft werde ich mein Wissen über den Datenschutz-Track weitergeben, damit jeder davon lernen kann.
#xmr #门罗币 #Zen #隐私
Original ansehen
[Jeden Tag ein Web3-Konzept] DPoS schnell verstehen DPoS (Delegated Proof of Stake), der vollständige Name ist Delegated Proof of Stake. Wir haben bereits über PoW und PoS gesprochen. Ihre Mängel liegen auf der Hand. PoW wird viele Ressourcen verbrauchen, während PoS keine Ressourcen verbrauchen wird, aber sie können leicht dazu führen, dass die Reichen reicher werden, was zur Zentralisierung des Blockchain-Systems führt. Um diese beiden Probleme zu lösen, entstand DPoS. Bei DPoS können Währungsinhaber für eine kleine Anzahl von Knoten stimmen, die als Vertreter fungieren. Diese Vertreter sind für die Überprüfung von Transaktionen und die Erstellung neuer Blöcke verantwortlich. Sie werden Zeugen (Zeugen) genannt. Nur die obersten N mit der Gesamtzahl der Zustimmungsstimmen (verschiedene Ketten haben unterschiedliche Standards) können als Zeugen ausgewählt werden. Diese Gruppe von Zeugen wird die Daten in den nächsten 1–2 Tagen nach dem Zufallsprinzip überprüfen und verpacken, und die nächste Gruppe von Zeugen wird ersetzt, sobald die Zeit abgelaufen ist. Gleichzeitig können Währungsinhaber auch für Delegierte stimmen. Vertreter haben mehr Rechte. Sie können Netzwerkparameter ändern, einschließlich Transaktionsgebühren, Blockgröße, Zeugengebühren, Blockintervalle usw. Da nur wenige gewählte Vertreter am Konsensprozess teilnehmen, ist DPOS in der Regel schneller und effizienter als andere Mechanismen und vermeidet gleichzeitig Zentralisierungsprobleme, da Währungsinhaber weniger zentralisierte Knoten als Zeugen wählen. Personen und Vertreter. #dpos #DCA #避免中心化 #Tao #restaking
[Jeden Tag ein Web3-Konzept] DPoS schnell verstehen
DPoS (Delegated Proof of Stake), der vollständige Name ist Delegated Proof of Stake.

Wir haben bereits über PoW und PoS gesprochen. Ihre Mängel liegen auf der Hand. PoW wird viele Ressourcen verbrauchen, während PoS keine Ressourcen verbrauchen wird, aber sie können leicht dazu führen, dass die Reichen reicher werden, was zur Zentralisierung des Blockchain-Systems führt.

Um diese beiden Probleme zu lösen, entstand DPoS. Bei DPoS können Währungsinhaber für eine kleine Anzahl von Knoten stimmen, die als Vertreter fungieren. Diese Vertreter sind für die Überprüfung von Transaktionen und die Erstellung neuer Blöcke verantwortlich. Sie werden Zeugen (Zeugen) genannt. Nur die obersten N mit der Gesamtzahl der Zustimmungsstimmen (verschiedene Ketten haben unterschiedliche Standards) können als Zeugen ausgewählt werden. Diese Gruppe von Zeugen wird die Daten in den nächsten 1–2 Tagen nach dem Zufallsprinzip überprüfen und verpacken, und die nächste Gruppe von Zeugen wird ersetzt, sobald die Zeit abgelaufen ist.

Gleichzeitig können Währungsinhaber auch für Delegierte stimmen. Vertreter haben mehr Rechte. Sie können Netzwerkparameter ändern, einschließlich Transaktionsgebühren, Blockgröße, Zeugengebühren, Blockintervalle usw.

Da nur wenige gewählte Vertreter am Konsensprozess teilnehmen, ist DPOS in der Regel schneller und effizienter als andere Mechanismen und vermeidet gleichzeitig Zentralisierungsprobleme, da Währungsinhaber weniger zentralisierte Knoten als Zeugen wählen. Personen und Vertreter.
#dpos #DCA #避免中心化
#Tao #restaking
Original ansehen
[Jeden Tag ein Web3-Konzept] POS schnell verstehen Der Fehler von POW besteht darin, dass jeder viel Energie verbraucht, weshalb es von vielen Menschen kritisiert wurde. Wenn Sie universelles Vertrauen (ein geprägtes Wort, universelles Vertrauen) erreichen möchten, gibt es auch einige andere Algorithmen, die dies erreichen können. Einer davon ist POS. POS (Proof of Stake), auch Proof of Equity genannt. Was sind Rechte und Interessen? Es handelt sich um die Vermögenswerte, die den Benutzern im Blockchain-System gehören. Was ist also ein Einsatznachweis? Anhand eines Beispiels aus „Fengshen“ ist es leicht zu verstehen. Knoten verpfänden ihre Rechte und Interessen als „Protonen“ an der Kette und werden zu „Verifizierern“. Wenn ein Block erzeugt werden soll, wählt das System zufällig einen Verifizierer aus, um die Transaktion zu verpacken. Wenn dieser Verifizierer ein „Verräter“ ist und böswillige Absichten hat Verhalten, dann wird das System zur Strafe seine „Protonen“ beschlagnahmen. Obwohl sich der Mechanismus von dem von POW unterscheidet, sind die Prinzipien dieselben. Sie gehen alle davon aus, dass es im Blockchain-System Verräter gibt und dass Verräter hohe Kosten dafür zahlen, Böses zu tun. POW lässt die Teilnehmer Fragen beantworten, was viele Rechenressourcen erfordert und die Kontrolle des Netzwerks äußerst kostspielig ist. POS hingegen lässt alle Teilnehmer Geiseln nehmen. Wenn der Verräter Böses tut, werden es auch seine Geiseln sein getötet. In vielen PoS-Systemen ist die Chance eines Teilnehmers, Validator zu werden, direkt proportional zu dem „Einsatz“, den er hält. Dies bedeutet, dass Validatoren, die mehr Vermögenswerte einsetzen, eine höhere Chance haben, als Ersteller des nächsten Blocks ausgewählt zu werden. Gleichzeitig werden Validatoren für ihre Verifizierungsarbeit belohnt, möglicherweise in Form von neu ausgegebenen Währungen oder Netzwerktransaktionsgebühren. Schließlich sind in einigen POS-Mechanismen die Rechte und Interessen nicht nur Token, sondern auch die Zeit des Haltens der Währung, des Rufs, der Punkte usw., die als Rechte und Interessen gezählt werden können. Daher gilt POS im Großen und Ganzen nicht unbedingt erfordern die Verpfändung von Token. #pos #pow #MAV
[Jeden Tag ein Web3-Konzept] POS schnell verstehen
Der Fehler von POW besteht darin, dass jeder viel Energie verbraucht, weshalb es von vielen Menschen kritisiert wurde. Wenn Sie universelles Vertrauen (ein geprägtes Wort, universelles Vertrauen) erreichen möchten, gibt es auch einige andere Algorithmen, die dies erreichen können. Einer davon ist POS.

POS (Proof of Stake), auch Proof of Equity genannt. Was sind Rechte und Interessen? Es handelt sich um die Vermögenswerte, die den Benutzern im Blockchain-System gehören. Was ist also ein Einsatznachweis? Anhand eines Beispiels aus „Fengshen“ ist es leicht zu verstehen. Knoten verpfänden ihre Rechte und Interessen als „Protonen“ an der Kette und werden zu „Verifizierern“. Wenn ein Block erzeugt werden soll, wählt das System zufällig einen Verifizierer aus, um die Transaktion zu verpacken. Wenn dieser Verifizierer ein „Verräter“ ist und böswillige Absichten hat Verhalten, dann wird das System zur Strafe seine „Protonen“ beschlagnahmen.

Obwohl sich der Mechanismus von dem von POW unterscheidet, sind die Prinzipien dieselben. Sie gehen alle davon aus, dass es im Blockchain-System Verräter gibt und dass Verräter hohe Kosten dafür zahlen, Böses zu tun. POW lässt die Teilnehmer Fragen beantworten, was viele Rechenressourcen erfordert und die Kontrolle des Netzwerks äußerst kostspielig ist. POS hingegen lässt alle Teilnehmer Geiseln nehmen. Wenn der Verräter Böses tut, werden es auch seine Geiseln sein getötet.

In vielen PoS-Systemen ist die Chance eines Teilnehmers, Validator zu werden, direkt proportional zu dem „Einsatz“, den er hält. Dies bedeutet, dass Validatoren, die mehr Vermögenswerte einsetzen, eine höhere Chance haben, als Ersteller des nächsten Blocks ausgewählt zu werden. Gleichzeitig werden Validatoren für ihre Verifizierungsarbeit belohnt, möglicherweise in Form von neu ausgegebenen Währungen oder Netzwerktransaktionsgebühren.

Schließlich sind in einigen POS-Mechanismen die Rechte und Interessen nicht nur Token, sondern auch die Zeit des Haltens der Währung, des Rufs, der Punkte usw., die als Rechte und Interessen gezählt werden können. Daher gilt POS im Großen und Ganzen nicht unbedingt erfordern die Verpfändung von Token.
#pos #pow #MAV
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer

Aktuelle Nachrichten

--
Mehr anzeigen
Sitemap
Cookie Preferences
Nutzungsbedingungen der Plattform