Binance Square
LIVE
Digipear数梨
@digipear_web3
创造专注研究和科普Web3的兴趣社区,学习和分享web3的一切。我们希望在即将到来的新数字时代寻找确定性的α,为创造价值而努力。为什么要这样做:希望通过分享与传播,让更多人了解和进入Web3,共建一个更公平、更高效、更安全的数字世界。
Obserwowani
Obserwujący
Polubione
Udostępniony
Cała zawartość
LIVE
--
Zobacz oryginał
https://rewards.illuvium.io/ Jeśli grałeś w grę ilv, możesz sprawdzić, czy jest ona dostępna. https://zklink.io/novadrop zklink query Jeśli trzymasz nft i przekroczyłeś nft, możesz to sprawdzić. airdrop.orderly.network Jeśli wykonałeś Misję Galaxy, możesz to sprawdzić. https://claims.aethir.com/ Każdy, kto wykonał inne zadania, uruchomił węzły lub posiadał czerwoną fasolę lub madlab Solana, może to sprawdzić. #Airdrop‬ #ath #ILV #zkLink
https://rewards.illuvium.io/
Jeśli grałeś w grę ilv, możesz sprawdzić, czy jest ona dostępna.
https://zklink.io/novadrop zklink query Jeśli trzymasz nft i przekroczyłeś nft, możesz to sprawdzić.
airdrop.orderly.network
Jeśli wykonałeś Misję Galaxy, możesz to sprawdzić.
https://claims.aethir.com/
Każdy, kto wykonał inne zadania, uruchomił węzły lub posiadał czerwoną fasolę lub madlab Solana, może to sprawdzić.
#Airdrop‬ #ath #ILV #zkLink
Zobacz oryginał
Zks Layer 2 był wstrzymywany zbyt długo Gratulujcie sobie nawzajem Adres łącza zapytania jest następujący https://claim.zknation.io/ #ZKS以太坊空投 #zkSync #Airdrop‬ Wymagania dotyczące standardów interakcji są nadal stosunkowo wysokie. Konieczna jest interakcja i wkład LP. Jeśli nie jesteś w autobusie, możesz odwołać się do wiodących standardów i następnym razem zabrać ze sobą konto premium.
Zks Layer 2 był wstrzymywany zbyt długo
Gratulujcie sobie nawzajem
Adres łącza zapytania jest następujący

https://claim.zknation.io/
#ZKS以太坊空投 #zkSync #Airdrop‬

Wymagania dotyczące standardów interakcji są nadal stosunkowo wysokie. Konieczna jest interakcja i wkład LP. Jeśli nie jesteś w autobusie, możesz odwołać się do wiodących standardów i następnym razem zabrać ze sobą konto premium.
LIVE
--
Byczy
Zobacz oryginał
Zobacz oryginał
Powstanie i upadek tradycyjnych finansów oraz rozwój usług zastawu SaaS: gra polegająca na przekształcaniu wartości„Czy widziałeś kiedyś sposób na generowanie przychodów poprzez przyjęcie modelu biznesowego firmy?” 01 Zmień model biznesowy i otwórz nową erę cyfryzacji Niedawno P2P.org uruchomił usługę stakingu sieciowego Staking-as-a-Business (SaaB). Co to jest zastaw? W sieciach blockchain staking odnosi się do procesu przechowywania i blokowania określonej ilości kryptowaluty w celu uzyskania nagród. Wyobraź sobie, że wpłacasz pieniądze na lokatę bankową. Bank wykorzysta Twoje depozyty do inwestowania lub udzielania pożyczek innym osobom, w zamian dając Ci określoną kwotę odsetek. Stakowanie działa podobnie, „deponujesz” swoją kryptowalutę w sieci blockchain, pomagając sieci w potwierdzaniu transakcji i utrzymaniu bezpieczeństwa, a także zdobywasz nową kryptowalutę jako „odsetki”.

Powstanie i upadek tradycyjnych finansów oraz rozwój usług zastawu SaaS: gra polegająca na przekształcaniu wartości

„Czy widziałeś kiedyś sposób na generowanie przychodów poprzez przyjęcie modelu biznesowego firmy?”
01
Zmień model biznesowy i otwórz nową erę cyfryzacji
Niedawno P2P.org uruchomił usługę stakingu sieciowego Staking-as-a-Business (SaaB).
Co to jest zastaw? W sieciach blockchain staking odnosi się do procesu przechowywania i blokowania określonej ilości kryptowaluty w celu uzyskania nagród.
Wyobraź sobie, że wpłacasz pieniądze na lokatę bankową. Bank wykorzysta Twoje depozyty do inwestowania lub udzielania pożyczek innym osobom, w zamian dając Ci określoną kwotę odsetek. Stakowanie działa podobnie, „deponujesz” swoją kryptowalutę w sieci blockchain, pomagając sieci w potwierdzaniu transakcji i utrzymaniu bezpieczeństwa, a także zdobywasz nową kryptowalutę jako „odsetki”.
Zobacz oryginał
Trzon drugiego poziomu czeka, zupełnie jak myśliwy czekający na zdobycz na łące Istotą pierwszego poziomu jest poszukiwanie, niczym poszukiwacz złota szukający złota w korycie rzeki Istotą uczenia się jest doskonalenie funkcji poznawczych.Bogactwa wykraczającego poza poznanie nie można zdobyć, łatwo tolerować ani utrzymać. Jeśli chcesz zarobić wszystkie pieniądze na rynku, nie zarobisz wcale. Nie możesz mieć ciastka i zjeść ciastka, po prostu staraj się osiągnąć maksimum w jednym kierunku #axl #sol #Portal
Trzon drugiego poziomu czeka, zupełnie jak myśliwy czekający na zdobycz na łące
Istotą pierwszego poziomu jest poszukiwanie, niczym poszukiwacz złota szukający złota w korycie rzeki

Istotą uczenia się jest doskonalenie funkcji poznawczych.Bogactwa wykraczającego poza poznanie nie można zdobyć, łatwo tolerować ani utrzymać.

Jeśli chcesz zarobić wszystkie pieniądze na rynku, nie zarobisz wcale.
Nie możesz mieć ciastka i zjeść ciastka, po prostu staraj się osiągnąć maksimum w jednym kierunku
#axl #sol #Portal
Zobacz oryginał
[Koncepcja Web3 na co dzień] Przetwarzanie rozproszone i Web3 Typowym przetwarzaniem rozproszonym jest przetwarzanie w chmurze. Na przykład Dysk Google będzie zapisywał dane użytkowników na wielu zdalnych serwerach. Użytkownicy mogą uzyskać dostęp do plików w dowolnym miejscu i czasie. Jeśli jeden serwer ulegnie awarii, inny zostanie zastąpiony. Innym przykładem są Amazon Cloud i Alibaba Cloud Dostarczając rozproszone serwery dla przedsiębiorstw, przedsiębiorstwa nie muszą już kupować dużych grup serwerów, ale wynajmują je w miarę potrzeb w celu zaspokojenia różnych potrzeb. Krótko mówiąc, przetwarzanie rozproszone polega na rozłożeniu zadań obliczeniowych na wiele węzłów w celu osiągnięcia wyższej wydajności i bezpieczeństwa. Jaki jest zatem związek między przetwarzaniem rozproszonym a Web3? Celem Web3 jest umożliwienie użytkownikom posiadania i kontrolowania własnych danych i zasobów cyfrowych, zatem wykorzystanie przetwarzania rozproszonego w celu zapewnienia zdecentralizowanego przechowywania i przetwarzania danych dla Web3 jest właściwym znaczeniem tego pytania. Kiedy mówimy o blockchain, w rzeczywistości mamy na myśli rozproszoną księgę prowadzoną przez wiele węzłów.Zawartość księgi jest przechowywana w każdym węźle, co zasadniczo jest rozproszoną pamięcią masową. Proces weryfikacji księgi przeprowadzany jest przez każdy węzeł, co zasadniczo jest przetwarzaniem rozproszonym. Można więc powiedzieć, że rozproszone przechowywanie i rozproszone planowanie razem tworzą Web3.
[Koncepcja Web3 na co dzień] Przetwarzanie rozproszone i Web3
Typowym przetwarzaniem rozproszonym jest przetwarzanie w chmurze. Na przykład Dysk Google będzie zapisywał dane użytkowników na wielu zdalnych serwerach. Użytkownicy mogą uzyskać dostęp do plików w dowolnym miejscu i czasie. Jeśli jeden serwer ulegnie awarii, inny zostanie zastąpiony. Innym przykładem są Amazon Cloud i Alibaba Cloud Dostarczając rozproszone serwery dla przedsiębiorstw, przedsiębiorstwa nie muszą już kupować dużych grup serwerów, ale wynajmują je w miarę potrzeb w celu zaspokojenia różnych potrzeb.

Krótko mówiąc, przetwarzanie rozproszone polega na rozłożeniu zadań obliczeniowych na wiele węzłów w celu osiągnięcia wyższej wydajności i bezpieczeństwa. Jaki jest zatem związek między przetwarzaniem rozproszonym a Web3?

Celem Web3 jest umożliwienie użytkownikom posiadania i kontrolowania własnych danych i zasobów cyfrowych, zatem wykorzystanie przetwarzania rozproszonego w celu zapewnienia zdecentralizowanego przechowywania i przetwarzania danych dla Web3 jest właściwym znaczeniem tego pytania.

Kiedy mówimy o blockchain, w rzeczywistości mamy na myśli rozproszoną księgę prowadzoną przez wiele węzłów.Zawartość księgi jest przechowywana w każdym węźle, co zasadniczo jest rozproszoną pamięcią masową. Proces weryfikacji księgi przeprowadzany jest przez każdy węzeł, co zasadniczo jest przetwarzaniem rozproszonym. Można więc powiedzieć, że rozproszone przechowywanie i rozproszone planowanie razem tworzą Web3.
Zobacz oryginał
Kiedy nastąpi duży zrzut, grupa ludzi podzieli się informacją, że rozegrała tysiące lub setki liczb, a następnie wygra tyle, ile zdoła. Po podzieleniu się prawdopodobnie na koniec opowiem również o moich doświadczeniach.Za każdym razem rdzeń brzmi: staraj się być jak prawdziwy użytkownik. Nic więcej niż 1. Niezależne IP 2. Czas wypłaty i ilość monet z giełdy są losowe. 3. Podziel konta na jak najbardziej kilka grup i codziennie losowo wchodź w interakcję z różnymi projektami.Nie musisz używać synchronizatorów do wszystkich, najpierw pędzla projektu A, a potem pędzla projektu B, ale zupełnie losowo. 4. Pozostaw bilans gazu 10-20u 5. Istnieje kilka dużych rekordów przelewów, które sprawiają, że portfel jest autentyczny Odkryłem, że wiele osób, które nigdy nie wspomniały o projekcie, wyskoczy, gdy projekt zostanie wydany. Nie rozumiem sensu ścigania takich osób. Nie wdawajmy się w dyskusję, czy rzeczywiście tak powiedział. Porozmawiajmy o prostej logice: dlaczego nie podzielił się tym, kiedy się wcześniej masturbował. Powodem był po prostu strach przed zbyt dużą konkurencją. Prawdziwa sytuacja jest taka: mniej jest osób, które nie mają kodu zaproszenia, a ci, którzy mają kod zaproszenia, są szczególnie szczęśliwi. Większość ludzi, którzy zrzutują, zarobi pieniądze, dopóki projekt będzie zrzucany, ale ci, którzy mają nigdy nie wydał żadnych śmieciowych projektów, które czasami się pojawiają, są równo podzielone. Lu Mao Party Zysk ——z gry w szachy Warto mówić prawdę, ucz się każdego dnia i regularnie się rozwijaj. Zapoznaj się z działaniem projektu i nie kieruj się emocjami #空投项目 #撸毛
Kiedy nastąpi duży zrzut, grupa ludzi podzieli się informacją, że rozegrała tysiące lub setki liczb, a następnie wygra tyle, ile zdoła.
Po podzieleniu się prawdopodobnie na koniec opowiem również o moich doświadczeniach.Za każdym razem rdzeń brzmi: staraj się być jak prawdziwy użytkownik.
Nic więcej niż
1. Niezależne IP
2. Czas wypłaty i ilość monet z giełdy są losowe.
3. Podziel konta na jak najbardziej kilka grup i codziennie losowo wchodź w interakcję z różnymi projektami.Nie musisz używać synchronizatorów do wszystkich, najpierw pędzla projektu A, a potem pędzla projektu B, ale zupełnie losowo.
4. Pozostaw bilans gazu 10-20u
5. Istnieje kilka dużych rekordów przelewów, które sprawiają, że portfel jest autentyczny

Odkryłem, że wiele osób, które nigdy nie wspomniały o projekcie, wyskoczy, gdy projekt zostanie wydany. Nie rozumiem sensu ścigania takich osób.

Nie wdawajmy się w dyskusję, czy rzeczywiście tak powiedział. Porozmawiajmy o prostej logice: dlaczego nie podzielił się tym, kiedy się wcześniej masturbował. Powodem był po prostu strach przed zbyt dużą konkurencją.
Prawdziwa sytuacja jest taka: mniej jest osób, które nie mają kodu zaproszenia, a ci, którzy mają kod zaproszenia, są szczególnie szczęśliwi. Większość ludzi, którzy zrzutują, zarobi pieniądze, dopóki projekt będzie zrzucany, ale ci, którzy mają nigdy nie wydał żadnych śmieciowych projektów, które czasami się pojawiają, są równo podzielone. Lu Mao Party Zysk
——z gry w szachy

Warto mówić prawdę, ucz się każdego dnia i regularnie się rozwijaj. Zapoznaj się z działaniem projektu i nie kieruj się emocjami
#空投项目 #撸毛
Zobacz oryginał
[Koncepcja web3 na co dzień] Kryptografia, którą trzeba znać Algorytmy szyfrujące to pojęcia najczęściej słyszane w publicznych sieciach, portfelach i innych dziedzinach. Ale jak zapewnić bezpieczeństwo portfela i jak zapewnić połączenie bloku? To wszystko wymaga pomocy kryptografii. Technologia kryptograficzna jest technologią leżącą u podstaw bezpieczeństwa systemów blockchain. Ich przedstawicielami są funkcje skrótu i ​​pary kluczy publiczny-prywatny powszechnie używane w web3. Funkcja mieszająca: Nazywana także funkcją mieszającą lub w skrócie hash, może realizować dane wejściowe o dowolnej długości i konwertować je na dane wyjściowe o stałej długości: h=H(m), co oznacza, że ​​wszystko, co wprowadzisz, zostanie zahaszowane. Algorytm, co to jest ostatecznie otrzymywany jest ciąg znaków o stałej długości, jedno wejście odpowiada jednemu wyjściu, a jego bezpieczeństwo opiera się na jego odporności na kolizję (Collision-Resistant), czyli trudno jest znaleźć dwa wejścia z tym samym wyjściem. W łańcuchu bloków funkcje skrótu są używane w dwóch miejscach, jednym jest hash korzenia drzewa Merkle, a drugim jest wskaźnik bloku łączący bloki. Hash korzenia drzewa Merkle polega na haszowaniu wszystkich transakcji, następnie utworzeniu nowej wartości i następnie jej haszowaniu. Na koniec zostaje znaleziona tylko jedna wartość skrótu, którą jest hash korzenia drzewa Merkle. Ponieważ nie jest możliwe znalezienie dwóch wejść z tym samym wyjściem, oznacza to, że dopóki zmienia się treść transakcji, zmienia się również hash korzenia drzewa Merkle, zatem dopóki hash root się nie zmienia, transakcja jest poprawna . W ten sam sposób znajdź hash dla całych danych bloku i umieść całą wartość hash w nagłówku następnego bloku.Dopóki wartość hash pozostaje niezmieniona, oznacza to, że wszystkie poprzednie bloki nie zostały naruszone. , wszystkie są prawidłowy. Para kluczy publiczny-prywatny: Jest to słynny algorytm kryptografii klucza publicznego. Kryptografia klucza publicznego wykorzystuje parę powiązanych kluczy do szyfrowania i deszyfrowania: publiczny „klucz publiczny” i tajny „klucz prywatny”. „Klucz publiczny” może zostać ujawniony każdemu i wykorzystany do szyfrowania danych. „Klucz prywatny” musi być utrzymywany w tajemnicy i znany tylko właścicielowi. Służy do odszyfrowania danych zaszyfrowanych odpowiednim kluczem publicznym. Algorytmy kryptografii klucza publicznego opierają się na złożoności pewnych problemów matematycznych.Na przykład bezpieczeństwo algorytmu RSA (popularny przykład szyfrowania asymetrycznego) opiera się na trudności rozkładu na czynniki dużych liczb. Innymi słowy, można myśleć o tym procesie jako o „czarnej skrzynce” służącej do szyfrowania i deszyfrowania. #每日学习 #eth #BTC!
[Koncepcja web3 na co dzień] Kryptografia, którą trzeba znać
Algorytmy szyfrujące to pojęcia najczęściej słyszane w publicznych sieciach, portfelach i innych dziedzinach. Ale jak zapewnić bezpieczeństwo portfela i jak zapewnić połączenie bloku? To wszystko wymaga pomocy kryptografii. Technologia kryptograficzna jest technologią leżącą u podstaw bezpieczeństwa systemów blockchain. Ich przedstawicielami są funkcje skrótu i ​​pary kluczy publiczny-prywatny powszechnie używane w web3.

Funkcja mieszająca: Nazywana także funkcją mieszającą lub w skrócie hash, może realizować dane wejściowe o dowolnej długości i konwertować je na dane wyjściowe o stałej długości: h=H(m), co oznacza, że ​​wszystko, co wprowadzisz, zostanie zahaszowane. Algorytm, co to jest ostatecznie otrzymywany jest ciąg znaków o stałej długości, jedno wejście odpowiada jednemu wyjściu, a jego bezpieczeństwo opiera się na jego odporności na kolizję (Collision-Resistant), czyli trudno jest znaleźć dwa wejścia z tym samym wyjściem.
W łańcuchu bloków funkcje skrótu są używane w dwóch miejscach, jednym jest hash korzenia drzewa Merkle, a drugim jest wskaźnik bloku łączący bloki. Hash korzenia drzewa Merkle polega na haszowaniu wszystkich transakcji, następnie utworzeniu nowej wartości i następnie jej haszowaniu. Na koniec zostaje znaleziona tylko jedna wartość skrótu, którą jest hash korzenia drzewa Merkle. Ponieważ nie jest możliwe znalezienie dwóch wejść z tym samym wyjściem, oznacza to, że dopóki zmienia się treść transakcji, zmienia się również hash korzenia drzewa Merkle, zatem dopóki hash root się nie zmienia, transakcja jest poprawna . W ten sam sposób znajdź hash dla całych danych bloku i umieść całą wartość hash w nagłówku następnego bloku.Dopóki wartość hash pozostaje niezmieniona, oznacza to, że wszystkie poprzednie bloki nie zostały naruszone. , wszystkie są prawidłowy.

Para kluczy publiczny-prywatny: Jest to słynny algorytm kryptografii klucza publicznego.
Kryptografia klucza publicznego wykorzystuje parę powiązanych kluczy do szyfrowania i deszyfrowania: publiczny „klucz publiczny” i tajny „klucz prywatny”. „Klucz publiczny” może zostać ujawniony każdemu i wykorzystany do szyfrowania danych. „Klucz prywatny” musi być utrzymywany w tajemnicy i znany tylko właścicielowi. Służy do odszyfrowania danych zaszyfrowanych odpowiednim kluczem publicznym.
Algorytmy kryptografii klucza publicznego opierają się na złożoności pewnych problemów matematycznych.Na przykład bezpieczeństwo algorytmu RSA (popularny przykład szyfrowania asymetrycznego) opiera się na trudności rozkładu na czynniki dużych liczb. Innymi słowy, można myśleć o tym procesie jako o „czarnej skrzynce” służącej do szyfrowania i deszyfrowania.
#每日学习 #eth #BTC!
Zobacz oryginał
[Koncepcja web3 na co dzień] Szybko poznaj PAXOS PAXOS jest typowym, silnie spójnym, niebizantyjskim algorytmem konsensusu. Różni się od PoW i PoS, o których mówiliśmy wcześniej. Silna spójność oznacza, że ​​wszystkie węzły w systemie otrzymują spójne wyniki w tym samym momencie. Niesilna spójność oznacza, że ​​osiągnięcie konsensusu przez wszystkie dane w systemie, takie jak PoW i PoS, zajmuje pewną ilość czasu. Czym zatem jest nie-Bizancjum? Bizantyjski odnosi się do problemu „zdrajcy”, czyli problemu o wyjątkowo destrukcyjnych, nieprzewidywalnych i losowych cechach, takich jak ataki hakerów. Niebizantyjski odnosi się do problemów takich jak przestoje, opóźnienia w sieci i utrata informacji. Algorytm Paxos tworzy trzy węzły: proponującego, akceptującego i uczącego się. Działa to w ten sposób, że wnioskodawca wysyła ofertę o unikalnym numerze do akceptanta podczas fazy przygotowania, aby poprosić o zobowiązanie. Gdy akceptant odpowie, jeśli wcześniej zaakceptował inne propozycje, zwróci oferentowi wartości i liczby tych propozycji. Jeżeli wnioskodawca uzyska zobowiązanie więcej niż połowy akceptantów, przejdzie do fazy Akceptacji i prześle konkretną wartość propozycji. Gdy wartość ta zostanie zaakceptowana przez ponad połowę akceptantów, zostaje osiągnięty konsensus w sprawie propozycji. Uczeń jest następnie informowany o tej decyzji, co ma zapewnić, że inne części systemu będą wiedzieć, które propozycje zostały zaakceptowane, co pozwoli zachować spójność danych w całej sieci. Zgodnie ze słynnym twierdzeniem CAP, system rozproszony nie może jednocześnie gwarantować spójności, dostępności i tolerancji podziału.Wszystkie algorytmy konsensusu osiągają równowagę pomiędzy nimi w oparciu o rzeczywiste warunki. Celem PAXOS jest zapewnienie silnej spójności, co skutkuje poświęceniem pewnej ilości dostępności. W odróżnieniu od PoW, PoW osiąga ostateczną spójność, co oznacza, że ​​można zezwolić na krótkoterminowe forki, podczas gdy PAXOS nie będzie miał forków, ponieważ tylko spójne wyniki pozwolą systemowi na dalsze działanie. Jednocześnie koncentruje się na rozwiązywaniu usterek innych niż bizantyjskie, które również spowodują, że system nie będzie działał normalnie w przypadku ataku złośliwych ataków.Na przykład, jeśli złośliwy oferent będzie nadal publikował nowe propozycje, cały system będzie zatrzymać się. #Paxos #热门话题 #每日解析
[Koncepcja web3 na co dzień] Szybko poznaj PAXOS

PAXOS jest typowym, silnie spójnym, niebizantyjskim algorytmem konsensusu. Różni się od PoW i PoS, o których mówiliśmy wcześniej. Silna spójność oznacza, że ​​wszystkie węzły w systemie otrzymują spójne wyniki w tym samym momencie. Niesilna spójność oznacza, że ​​osiągnięcie konsensusu przez wszystkie dane w systemie, takie jak PoW i PoS, zajmuje pewną ilość czasu.

Czym zatem jest nie-Bizancjum? Bizantyjski odnosi się do problemu „zdrajcy”, czyli problemu o wyjątkowo destrukcyjnych, nieprzewidywalnych i losowych cechach, takich jak ataki hakerów. Niebizantyjski odnosi się do problemów takich jak przestoje, opóźnienia w sieci i utrata informacji. Algorytm Paxos tworzy trzy węzły: proponującego, akceptującego i uczącego się. Działa to w ten sposób, że wnioskodawca wysyła ofertę o unikalnym numerze do akceptanta podczas fazy przygotowania, aby poprosić o zobowiązanie. Gdy akceptant odpowie, jeśli wcześniej zaakceptował inne propozycje, zwróci oferentowi wartości i liczby tych propozycji. Jeżeli wnioskodawca uzyska zobowiązanie więcej niż połowy akceptantów, przejdzie do fazy Akceptacji i prześle konkretną wartość propozycji. Gdy wartość ta zostanie zaakceptowana przez ponad połowę akceptantów, zostaje osiągnięty konsensus w sprawie propozycji. Uczeń jest następnie informowany o tej decyzji, co ma zapewnić, że inne części systemu będą wiedzieć, które propozycje zostały zaakceptowane, co pozwoli zachować spójność danych w całej sieci.

Zgodnie ze słynnym twierdzeniem CAP, system rozproszony nie może jednocześnie gwarantować spójności, dostępności i tolerancji podziału.Wszystkie algorytmy konsensusu osiągają równowagę pomiędzy nimi w oparciu o rzeczywiste warunki. Celem PAXOS jest zapewnienie silnej spójności, co skutkuje poświęceniem pewnej ilości dostępności. W odróżnieniu od PoW, PoW osiąga ostateczną spójność, co oznacza, że ​​można zezwolić na krótkoterminowe forki, podczas gdy PAXOS nie będzie miał forków, ponieważ tylko spójne wyniki pozwolą systemowi na dalsze działanie. Jednocześnie koncentruje się na rozwiązywaniu usterek innych niż bizantyjskie, które również spowodują, że system nie będzie działał normalnie w przypadku ataku złośliwych ataków.Na przykład, jeśli złośliwy oferent będzie nadal publikował nowe propozycje, cały system będzie zatrzymać się. #Paxos #热门话题 #每日解析
Zobacz oryginał
[Koncepcja web3 na co dzień] Co to jest DePin? DePIN (zdecentralizowana infrastruktura fizyczna) wykorzystuje zachęty, aby zachęcić osoby do dzielenia się zasobami, takimi jak sieci, tworząc w ten sposób zdecentralizowaną sieć infrastruktury fizycznej. To udostępnianie zasobów obejmuje pamięć masową, ruch komunikacyjny, przetwarzanie w chmurze, energię itp. Model DePIN może przekształcić jednostkę dostawcy dostarczającą podstawowe zasoby w chmurze z przedsiębiorstwa w model crowdsourcingu dla użytkowników indywidualnych. DePIN stosuje zachęty, aby zachęcić użytkowników do udostępniania zasobów sieciowych, które można udostępniać, w tym mocy obliczeniowej procesora graficznego, hotspotów, przestrzeni dyskowej itp. Jednak wczesne zachęty DePIN nie miały praktycznego zastosowania. W jaki sposób DePIN może teraz wykorzystać pełniejszy mechanizm motywacyjny i pełniejszą powiązaną ekologię, aby umożliwić dostawcom zasobów osobistych uzyskanie bardziej praktycznych zachęt, zapewniając dostawcom i konsumentom pozytywne opinie, a także rozwój ekosystemu DePIN? Tak, to bardzo abstrakcyjne. Rozwiązanie DePIN Web3 powstało, aby stawić czoła kluczowym wyzwaniom ekosystemu Web3, w szczególności wąskim gardłom związanym ze scentralizowaną infrastrukturą. Ten zdecentralizowany model zmniejsza obciążenie każdego pojedynczego punktu awarii i zapewnia lepszą infrastrukturę dla zdecentralizowanych aplikacji. #depin #MOBILE #eth #sol🔥🔥🔥
[Koncepcja web3 na co dzień] Co to jest DePin?
DePIN (zdecentralizowana infrastruktura fizyczna) wykorzystuje zachęty, aby zachęcić osoby do dzielenia się zasobami, takimi jak sieci, tworząc w ten sposób zdecentralizowaną sieć infrastruktury fizycznej. To udostępnianie zasobów obejmuje pamięć masową, ruch komunikacyjny, przetwarzanie w chmurze, energię itp. Model DePIN może przekształcić jednostkę dostawcy dostarczającą podstawowe zasoby w chmurze z przedsiębiorstwa w model crowdsourcingu dla użytkowników indywidualnych.

DePIN stosuje zachęty, aby zachęcić użytkowników do udostępniania zasobów sieciowych, które można udostępniać, w tym mocy obliczeniowej procesora graficznego, hotspotów, przestrzeni dyskowej itp. Jednak wczesne zachęty DePIN nie miały praktycznego zastosowania. W jaki sposób DePIN może teraz wykorzystać pełniejszy mechanizm motywacyjny i pełniejszą powiązaną ekologię, aby umożliwić dostawcom zasobów osobistych uzyskanie bardziej praktycznych zachęt, zapewniając dostawcom i konsumentom pozytywne opinie, a także rozwój ekosystemu DePIN? Tak, to bardzo abstrakcyjne.

Rozwiązanie DePIN Web3 powstało, aby stawić czoła kluczowym wyzwaniom ekosystemu Web3, w szczególności wąskim gardłom związanym ze scentralizowaną infrastrukturą. Ten zdecentralizowany model zmniejsza obciążenie każdego pojedynczego punktu awarii i zapewnia lepszą infrastrukturę dla zdecentralizowanych aplikacji.
#depin #MOBILE #eth #sol🔥🔥🔥
Zobacz oryginał
Małe wskazówki @JupiterExchange usunie oficjalną pulę $JUP dziś wieczorem o 23:00 Dodatkowe tło: Aby zapobiec presji związanej ze sprzedażą zrzutów, urzędnik ustalił pulę 0,4–0,7 na łącznie 7 dni, więc ostatnio notowania wahają się w tym przedziale. Jaki jest następny krok? Niech rynek ci powie #sol #jup
Małe wskazówki

@JupiterExchange usunie oficjalną pulę $JUP dziś wieczorem o 23:00

Dodatkowe tło: Aby zapobiec presji związanej ze sprzedażą zrzutów, urzędnik ustalił pulę 0,4–0,7 na łącznie 7 dni, więc ostatnio notowania wahają się w tym przedziale. Jaki jest następny krok? Niech rynek ci powie #sol #jup
Zobacz oryginał
Po wczorajszym wycofaniu XMR z giełdy podzielmy się wiedzą na temat ścieżki prywatności. Monero zostało oficjalnie uruchomione w kwietniu 2014 roku, a więc minęło 10 lat. Była to najwcześniejsza próba dodania atrybutów prywatności. Ponieważ warstwa 1 nie obsługuje obecnie prywatności w swojej sieci publicznej, ponieważ wszystkie rekordy są rejestrowane na blockchainie, każdy może przeczytać jego zawartość. Stwarza to obawy dotyczące prywatności ze względu na możliwość łączenia adresów księgi rozproszonej z prawdziwymi tożsamościami. Otwarty i przejrzysty charakter blockchainu pozwala każdemu przeglądać zapisy transakcji użytkowników i zapisy aktywności w łańcuchu.Wrażliwe informacje użytkowników można łatwo uzyskać, a użytkownicy stają przed dylematem „smugi” w świecie Web3. Publiczny łańcuch prywatności zapewnia użytkownikom rozwiązania w zakresie ochrony prywatności. Dzięki technologiom takim jak dowód wiedzy zerowej i bezpieczne obliczenia wielostronne użytkownicy mogą selektywnie ukrywać poufne informacje. Mówiąc laikiem, każda operacja w łańcuchu zostanie spakowana i wysłana do inteligentnego kontraktu. Zapisy transakcji użytkownika można przeglądać za pośrednictwem przeglądarki blockchain. Dane obejmują wysłany obiekt danych, czas, ilość itp. Użytkownicy, którzy korzystali z produktów zapewniających prywatność, przekonają się, że po zdeponowaniu środków na koncie zapewniającym prywatność środki zostaną zlecone podzleceniu dziesiątkom, a nawet setkom kont kontraktowych w celu dwustronnej interakcji, a następnie wykonane z wątku. , a następnie całkowita suma nie można śledzić kwoty środków, czasu przelewu ani adresu zwrotnego. Rozwiązało to wiele problemów z „przejściem” w określonych momentach. Niektórzy pytają, skoro Monero jest tak popularne w świecie prywatności i świecie ciemnej sieci, dlaczego cena waluty nie rośnie? Można to zrozumieć, podając proste zjawisko: Monero istnieje jako anonimowy nośnik wartości w tych światach. Legalna waluta wchodzi i staje się Monero. Transakcje Monero umożliwiają uzyskanie dóbr na żądanie. Sprzedawcy sprzedają Monero i otrzymują legalną walutę. W rzeczywistości są bezpłatne i łatwe świat wygodny. Więc widzisz, Monero jest w tej chwili tylko przewoźnikiem. Przewoźnik nie jest zbytnio zależny od ceny, ale skupia się na scenariuszach użycia. Jest wygodny i można go przeliczyć na legalną walutę tego samego dnia. Zasadniczo zostanie wymieniony, gdy jest już wyczerpany. Należy wspomnieć o jeszcze jednej rzeczy. Czy w przyszłości jest jeszcze miejsce dla Monroe? Wartość określa cenę, tyłek określa głowę. Kiedy popyt przewyższa podaż, wzrost cen jest nieunikniony #xmr #XMR將被幣安下架 #隐私赛道 #zen
Po wczorajszym wycofaniu XMR z giełdy podzielmy się wiedzą na temat ścieżki prywatności.

Monero zostało oficjalnie uruchomione w kwietniu 2014 roku, a więc minęło 10 lat. Była to najwcześniejsza próba dodania atrybutów prywatności. Ponieważ warstwa 1 nie obsługuje obecnie prywatności w swojej sieci publicznej, ponieważ wszystkie rekordy są rejestrowane na blockchainie, każdy może przeczytać jego zawartość. Stwarza to obawy dotyczące prywatności ze względu na możliwość łączenia adresów księgi rozproszonej z prawdziwymi tożsamościami.

Otwarty i przejrzysty charakter blockchainu pozwala każdemu przeglądać zapisy transakcji użytkowników i zapisy aktywności w łańcuchu.Wrażliwe informacje użytkowników można łatwo uzyskać, a użytkownicy stają przed dylematem „smugi” w świecie Web3.

Publiczny łańcuch prywatności zapewnia użytkownikom rozwiązania w zakresie ochrony prywatności. Dzięki technologiom takim jak dowód wiedzy zerowej i bezpieczne obliczenia wielostronne użytkownicy mogą selektywnie ukrywać poufne informacje.

Mówiąc laikiem, każda operacja w łańcuchu zostanie spakowana i wysłana do inteligentnego kontraktu. Zapisy transakcji użytkownika można przeglądać za pośrednictwem przeglądarki blockchain. Dane obejmują wysłany obiekt danych, czas, ilość itp. Użytkownicy, którzy korzystali z produktów zapewniających prywatność, przekonają się, że po zdeponowaniu środków na koncie zapewniającym prywatność środki zostaną zlecone podzleceniu dziesiątkom, a nawet setkom kont kontraktowych w celu dwustronnej interakcji, a następnie wykonane z wątku. , a następnie całkowita suma nie można śledzić kwoty środków, czasu przelewu ani adresu zwrotnego. Rozwiązało to wiele problemów z „przejściem” w określonych momentach.

Niektórzy pytają, skoro Monero jest tak popularne w świecie prywatności i świecie ciemnej sieci, dlaczego cena waluty nie rośnie? Można to zrozumieć, podając proste zjawisko: Monero istnieje jako anonimowy nośnik wartości w tych światach. Legalna waluta wchodzi i staje się Monero. Transakcje Monero umożliwiają uzyskanie dóbr na żądanie. Sprzedawcy sprzedają Monero i otrzymują legalną walutę. W rzeczywistości są bezpłatne i łatwe świat wygodny. Więc widzisz, Monero jest w tej chwili tylko przewoźnikiem. Przewoźnik nie jest zbytnio zależny od ceny, ale skupia się na scenariuszach użycia. Jest wygodny i można go przeliczyć na legalną walutę tego samego dnia. Zasadniczo zostanie wymieniony, gdy jest już wyczerpany. Należy wspomnieć o jeszcze jednej rzeczy. Czy w przyszłości jest jeszcze miejsce dla Monroe? Wartość określa cenę, tyłek określa głowę. Kiedy popyt przewyższa podaż, wzrost cen jest nieunikniony
#xmr #XMR將被幣安下架 #隐私赛道 #zen
Zobacz oryginał
[Koncepcja web3 na co dzień] Klasyfikacja mechanizmów konsensusu Osoby, które nie rozumieją mechanizmu konsensusu, muszą zadać sobie następujące pytanie: Dlaczego istnieje tak wiele mechanizmów konsensusu? Jak wspomniano wcześniej, mechanizm konsensusu ma na celu rozwiązanie „problemu zaufania”, czyli wmówienia wszystkim, że coś naprawdę się wydarzyło. Wracając do technologii, tak naprawdę chodzi o umożliwienie systemowi rozproszonemu osiągnięcia spójnego stanu, ale nie jest to jedyna cecha charakterystyczna systemu rozproszonego. Ogólnie rzecz biorąc, systemy rozproszone mają kilka najważniejszych cech: spójność, dostępność, tolerancję partycji, żywotność, skalowalność itp. Jednakże, zgodnie z twierdzeniem FLP i twierdzeniem CAP, nie ma możliwości, aby system rozproszony miał jednocześnie spójność i wysoką dostępność, co oznacza, że ​​projektowanie wszystkich mechanizmów konsensusu musi wymagać kompromisu. Dlatego też obecne projekty zasadniczo wprowadzą pewne innowacje na poziomie mechanizmu konsensusu, aby lepiej dostosować się do rzeczywistych potrzeb i scenariuszy zastosowań. Ale ogólnie rzecz biorąc, istnieją standardy klasyfikacji mechanizmów konsensusu. Najprostszy z nich jest klasyfikowany na podstawie praw uczestnictwa.Mechanizmy konsensusu wymagające autoryzacji do udziału są często stosowane w sieciach prywatnych i konsorcjach, takich jak PBFT, natomiast mechanizmy konsensusu, w których każdy może uczestniczyć bez zezwolenia, są stosowane w sieciach publicznych, takich jak PoW. Po drugie, można go sklasyfikować według typów zasobów, takich jak zasoby obliczeniowe, takie jak PoW, aktywa zastawione, takie jak PoS, przestrzeń dyskowa, taka jak PoC (Proof of Space/Storage) itp. Jest to również najczęściej używany typ mechanizmu konsensusu w sieciach publicznych. Oczywiście można ją również sklasyfikować według siły konsystencji: mocna konsystencja, taka jak Paxos, Raft, PBFT, oraz niesilna konsystencja, taka jak PoW, PoS itp. Można go również sklasyfikować według typów odporności na błędy, o których mówiliśmy wcześniej, na przykład te, które tolerują awarie związane z awariami, ale nie tolerują błędów bizantyjskich, takich jak Paxos, VR itp.; są też takie, które tolerują złośliwe węzły i złośliwe zachowania, takie jak PBFT, PoW, PoS itp. Wreszcie można go również sklasyfikować według ostateczności. Mechanizm, który jest nieodwracalny po wykonaniu decyzji, reprezentuje PBFT; mechanizm, który jest odwracalny w pewnym czasie od wykonania decyzji, ale w miarę upływu czasu możliwość odwracalności maleje, jest reprezentowany przez PoW. Mechanizm konsensusu to obszerny temat. Zawsze słyszymy o niekończących się innowacjach, ale pozostaje taki sam. Dopóki rozumiesz cechy systemów rozproszonych, mechanizm konsensusu nie jest tajemniczy. #共识机制 #热门话题
[Koncepcja web3 na co dzień] Klasyfikacja mechanizmów konsensusu
Osoby, które nie rozumieją mechanizmu konsensusu, muszą zadać sobie następujące pytanie: Dlaczego istnieje tak wiele mechanizmów konsensusu?

Jak wspomniano wcześniej, mechanizm konsensusu ma na celu rozwiązanie „problemu zaufania”, czyli wmówienia wszystkim, że coś naprawdę się wydarzyło. Wracając do technologii, tak naprawdę chodzi o umożliwienie systemowi rozproszonemu osiągnięcia spójnego stanu, ale nie jest to jedyna cecha charakterystyczna systemu rozproszonego. Ogólnie rzecz biorąc, systemy rozproszone mają kilka najważniejszych cech: spójność, dostępność, tolerancję partycji, żywotność, skalowalność itp. Jednakże, zgodnie z twierdzeniem FLP i twierdzeniem CAP, nie ma możliwości, aby system rozproszony miał jednocześnie spójność i wysoką dostępność, co oznacza, że ​​projektowanie wszystkich mechanizmów konsensusu musi wymagać kompromisu.

Dlatego też obecne projekty zasadniczo wprowadzą pewne innowacje na poziomie mechanizmu konsensusu, aby lepiej dostosować się do rzeczywistych potrzeb i scenariuszy zastosowań. Ale ogólnie rzecz biorąc, istnieją standardy klasyfikacji mechanizmów konsensusu.

Najprostszy z nich jest klasyfikowany na podstawie praw uczestnictwa.Mechanizmy konsensusu wymagające autoryzacji do udziału są często stosowane w sieciach prywatnych i konsorcjach, takich jak PBFT, natomiast mechanizmy konsensusu, w których każdy może uczestniczyć bez zezwolenia, są stosowane w sieciach publicznych, takich jak PoW.

Po drugie, można go sklasyfikować według typów zasobów, takich jak zasoby obliczeniowe, takie jak PoW, aktywa zastawione, takie jak PoS, przestrzeń dyskowa, taka jak PoC (Proof of Space/Storage) itp. Jest to również najczęściej używany typ mechanizmu konsensusu w sieciach publicznych.

Oczywiście można ją również sklasyfikować według siły konsystencji: mocna konsystencja, taka jak Paxos, Raft, PBFT, oraz niesilna konsystencja, taka jak PoW, PoS itp.

Można go również sklasyfikować według typów odporności na błędy, o których mówiliśmy wcześniej, na przykład te, które tolerują awarie związane z awariami, ale nie tolerują błędów bizantyjskich, takich jak Paxos, VR itp.; są też takie, które tolerują złośliwe węzły i złośliwe zachowania, takie jak PBFT, PoW, PoS itp.

Wreszcie można go również sklasyfikować według ostateczności. Mechanizm, który jest nieodwracalny po wykonaniu decyzji, reprezentuje PBFT; mechanizm, który jest odwracalny w pewnym czasie od wykonania decyzji, ale w miarę upływu czasu możliwość odwracalności maleje, jest reprezentowany przez PoW.

Mechanizm konsensusu to obszerny temat. Zawsze słyszymy o niekończących się innowacjach, ale pozostaje taki sam. Dopóki rozumiesz cechy systemów rozproszonych, mechanizm konsensusu nie jest tajemniczy.

#共识机制 #热门话题
Zobacz oryginał
Wycofanie Monero z giełdy wywołuje zamieszanie od końca ubiegłego roku. Na torze wciąż są ludzie biegający z wiarą Jaką rolę odgrywa prywatność w rozwoju technologii rozproszonej, nadal należy rozumieć dialektycznie, ale bez wyjątku pojawienie się i wycofywanie jakiejkolwiek technologii ma swoje własne znaczenie. Tak długo jak będziesz chciał prowadzić badania, Twoja wiedza będzie zawsze poszerzana. W najbliższej przyszłości podzielę się swoją wiedzą na temat ścieżki prywatności, aby wszyscy mogli się od niej uczyć. #xmr #门罗币 #Zen #隐私
Wycofanie Monero z giełdy wywołuje zamieszanie od końca ubiegłego roku.
Na torze wciąż są ludzie biegający z wiarą
Jaką rolę odgrywa prywatność w rozwoju technologii rozproszonej, nadal należy rozumieć dialektycznie, ale bez wyjątku pojawienie się i wycofywanie jakiejkolwiek technologii ma swoje własne znaczenie. Tak długo jak będziesz chciał prowadzić badania, Twoja wiedza będzie zawsze poszerzana.
W najbliższej przyszłości podzielę się swoją wiedzą na temat ścieżki prywatności, aby wszyscy mogli się od niej uczyć.
#xmr #门罗币 #Zen #隐私
Zobacz oryginał
[Koncepcja web3 na co dzień] Szybko zrozum DPoS DPoS (Delegated Proof of Stake), pełna nazwa to Delegated Proof of Stake. O PoW i PoS mówiliśmy już wcześniej. Ich wady są oczywiste. PoW pochłonie dużo zasobów, podczas gdy PoS nie zużyje zasobów, ale mogą łatwo doprowadzić do wzbogacenia się bogatych, prowadząc do centralizacji systemu blockchain. Aby uporać się z tymi dwoma problemami, pojawił się DPoS. W DPoS posiadacze waluty mogą głosować na niewielką liczbę węzłów, które będą pełnić funkcję przedstawicieli. Przedstawiciele ci odpowiadają za weryfikację transakcji i tworzenie nowych bloków. Nazywani są świadkami (Świadkami). Na świadków można wybrać tylko N górnych z całkowitą liczbą głosów zgody (różne sieci będą miały różne standardy). Ta grupa świadków losowo zweryfikuje i spakuje dane w ciągu najbliższych 1-2 dni, a następna grupa świadków zostanie wymieniona, gdy tylko upłynie termin. Jednocześnie posiadacze waluty mogą także głosować na Delegatów. Przedstawiciele mają więcej uprawnień, mogą zmieniać parametry sieci, m.in. opłaty transakcyjne, wielkość bloku, opłaty świadka, interwały blokowania itp. Ponieważ w procesie konsensusu uczestniczy tylko kilku wybranych przedstawicieli, DPOS jest zwykle szybszy i skuteczniejszy niż inne mechanizmy, a jednocześnie pozwala uniknąć problemów z centralizacją, ponieważ posiadacze waluty będą wybierać na świadków mniej scentralizowane węzły. #dpos #DCA #避免中心化 #Tao #restaking
[Koncepcja web3 na co dzień] Szybko zrozum DPoS
DPoS (Delegated Proof of Stake), pełna nazwa to Delegated Proof of Stake.

O PoW i PoS mówiliśmy już wcześniej. Ich wady są oczywiste. PoW pochłonie dużo zasobów, podczas gdy PoS nie zużyje zasobów, ale mogą łatwo doprowadzić do wzbogacenia się bogatych, prowadząc do centralizacji systemu blockchain.

Aby uporać się z tymi dwoma problemami, pojawił się DPoS. W DPoS posiadacze waluty mogą głosować na niewielką liczbę węzłów, które będą pełnić funkcję przedstawicieli. Przedstawiciele ci odpowiadają za weryfikację transakcji i tworzenie nowych bloków. Nazywani są świadkami (Świadkami). Na świadków można wybrać tylko N górnych z całkowitą liczbą głosów zgody (różne sieci będą miały różne standardy). Ta grupa świadków losowo zweryfikuje i spakuje dane w ciągu najbliższych 1-2 dni, a następna grupa świadków zostanie wymieniona, gdy tylko upłynie termin.

Jednocześnie posiadacze waluty mogą także głosować na Delegatów. Przedstawiciele mają więcej uprawnień, mogą zmieniać parametry sieci, m.in. opłaty transakcyjne, wielkość bloku, opłaty świadka, interwały blokowania itp.

Ponieważ w procesie konsensusu uczestniczy tylko kilku wybranych przedstawicieli, DPOS jest zwykle szybszy i skuteczniejszy niż inne mechanizmy, a jednocześnie pozwala uniknąć problemów z centralizacją, ponieważ posiadacze waluty będą wybierać na świadków mniej scentralizowane węzły.
#dpos #DCA #避免中心化
#Tao #restaking
Zobacz oryginał
[Jedna koncepcja web3 każdego dnia] Szybko zrozum POS Wadą POW jest to, że każdy zużywa dużo energii, dlatego wiele osób go krytykuje.Jeśli chcesz osiągnąć uniwersalne zaufanie (ukute słowo, uniwersalne zaufanie), istnieją również inne algorytmy, które mogą to osiągnąć. Jednym z nich jest POS. POS (Proof of Stake), zwany także dowodem kapitału własnego. Czym są prawa i interesy? Są to aktywa będące własnością użytkowników w systemie blockchain. Czym zatem jest dowód stawki? Łatwo to zrozumieć, biorąc przykład z „Fengshen”. Węzły zastawiają swoje prawa i interesy w łańcuchu jako „protony” i stają się „weryfikatorami”. Kiedy ma zostać wygenerowany blok, system losowo wybierze weryfikator, który spakuje transakcję. Jeśli ten weryfikator jest „zdrajcą” i ma złośliwe zachowanie, wówczas system w ramach kary skonfiskuje jego „protony”. Choć mechanizm różni się od POW, zasady są takie same: wszyscy zakładają, że w systemie blockchain są zdrajcy i że zdrajcy zapłacą ogromne koszty za czynienie zła. POW pozwala uczestnikom odpowiadać na pytania, co wymaga dużych zasobów obliczeniowych i jest niezwykle kosztowne w kontrolowaniu sieci. POS natomiast pozwala wszystkim uczestnikom brać zakładników. Jeśli zdrajca uczyni coś złego, jego zakładnicy zostaną zabity. W wielu systemach PoS szansa uczestnika na zostanie walidatorem jest wprost proporcjonalna do posiadanej przez niego „stawki”. Oznacza to, że walidatorzy, którzy postawią więcej aktywów, mają większą szansę na to, że zostaną wybrani na twórcę kolejnego bloku. Jednocześnie walidatorzy są nagradzani za swoją pracę weryfikacyjną, być może w postaci nowo wyemitowanych walut lub opłat za transakcje sieciowe. Wreszcie w niektórych mechanizmach POS prawami i interesami są nie tylko tokeny, ale także czas przechowywania waluty, reputacja, punkty itp., które można zaliczyć do praw i interesów. Dlatego też, ogólnie rzecz biorąc, POS niekoniecznie wymagają tokenów zastawu. #pos #pow #MAV
[Jedna koncepcja web3 każdego dnia] Szybko zrozum POS
Wadą POW jest to, że każdy zużywa dużo energii, dlatego wiele osób go krytykuje.Jeśli chcesz osiągnąć uniwersalne zaufanie (ukute słowo, uniwersalne zaufanie), istnieją również inne algorytmy, które mogą to osiągnąć. Jednym z nich jest POS.

POS (Proof of Stake), zwany także dowodem kapitału własnego. Czym są prawa i interesy? Są to aktywa będące własnością użytkowników w systemie blockchain. Czym zatem jest dowód stawki? Łatwo to zrozumieć, biorąc przykład z „Fengshen”. Węzły zastawiają swoje prawa i interesy w łańcuchu jako „protony” i stają się „weryfikatorami”. Kiedy ma zostać wygenerowany blok, system losowo wybierze weryfikator, który spakuje transakcję. Jeśli ten weryfikator jest „zdrajcą” i ma złośliwe zachowanie, wówczas system w ramach kary skonfiskuje jego „protony”.

Choć mechanizm różni się od POW, zasady są takie same: wszyscy zakładają, że w systemie blockchain są zdrajcy i że zdrajcy zapłacą ogromne koszty za czynienie zła. POW pozwala uczestnikom odpowiadać na pytania, co wymaga dużych zasobów obliczeniowych i jest niezwykle kosztowne w kontrolowaniu sieci. POS natomiast pozwala wszystkim uczestnikom brać zakładników. Jeśli zdrajca uczyni coś złego, jego zakładnicy zostaną zabity.

W wielu systemach PoS szansa uczestnika na zostanie walidatorem jest wprost proporcjonalna do posiadanej przez niego „stawki”. Oznacza to, że walidatorzy, którzy postawią więcej aktywów, mają większą szansę na to, że zostaną wybrani na twórcę kolejnego bloku. Jednocześnie walidatorzy są nagradzani za swoją pracę weryfikacyjną, być może w postaci nowo wyemitowanych walut lub opłat za transakcje sieciowe.

Wreszcie w niektórych mechanizmach POS prawami i interesami są nie tylko tokeny, ale także czas przechowywania waluty, reputacja, punkty itp., które można zaliczyć do praw i interesów. Dlatego też, ogólnie rzecz biorąc, POS niekoniecznie wymagają tokenów zastawu.
#pos #pow #MAV
Zapoznaj się z najnowszymi wiadomościami na temat krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Ciesz się treściami, które Cię interesują
E-mail / Numer telefonu

Najnowsze wiadomości

--
Zobacz więcej
Mapa strony
Cookie Preferences
Regulamin platformy