Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 9335|Antwort: 1

Einführung und Erfahrung des [Blockchain]-Konsensalgorithmus (POW, POS, DPOS, PBFT).

[Link kopieren]
Veröffentlicht am 22.02.2018 15:54:09 | | |
POW: Arbeitsnachweis.

Bitcoin verwendet den POW-Mechanismus bei der Erzeugung von Blöcken, und ein Block-Hash, der die Anforderungen erfüllt, besteht aus N führenden Nullen, wobei die Anzahl der Nullen vom Schwierigkeitsgrad des Netzwerks abhängt. Um einen vernünftigen Block-Hash zu erhalten, sind viele Berechnungsversuche erforderlich, und die Berechnungszeit hängt von der Hash-Geschwindigkeit der Maschine ab. Wenn ein Knoten einen vernünftigen Block-Hashwert liefert, bedeutet das, dass der Knoten tatsächlich viele Berechnungsversuche unternommen hat, natürlich kann er keinen absoluten Wert der Anzahl der Berechnungen erhalten, da das Finden eines vernünftigen Hashs ein probabilistisches Ereignis ist. Wenn ein Knoten n% der Rechenleistung des gesamten Netzwerks besitzt, hat der Knoten eine Wahrscheinlichkeit von n/100, den Block-Hash zu finden.

POS: Proof of Stake.

POS: Auch bekannt als Proof of Stake, ähnlich wie bei einer Bank gelagerten Vermögenswerte, verteilt dieses Modell Ihnen entsprechend der Menge und der Zeit, in der Sie digitale Währung halten, den entsprechenden Zinsen aus.
Im Proof-of-Stake POS-Modus gibt es einen Begriff namens Coin Age; jede Coin produziert jeden Tag 1 Coin Age, zum Beispiel hältst du 100 Münzen, insgesamt 30 Tage, dann beträgt dein Coin Age 3000, und wenn du einen POS-Block findest, wird dein Münzalter auf 0 entleert. Für jeweils 365 Münzen, die du leerst, erhältst du 0,05 Münzen Zins vom Block (vorausgesetzt, der Zins ist mit 5 % pro Jahr zu verstehen), also in diesem Fall = 3000 * 5 % / 365 = 0,41 Münzen, was interessant ist.

DPOS: Delegierter Proof of Stake

Der DPoS-Mechanismus von Bitshares, der chinesische Name ist der Proof of Share Authorization Mechanism (auch bekannt als Trustee Mechanism), sein Prinzip besteht darin, dass jeder, der Bit-Aktien hält, abstimmen kann, was zu 101 Vertretern führt, die wir als 101 Superknoten oder Mining-Pools verstehen können, und diese 101 Superknoten haben völlig gleiche Rechte zueinander. Aus einer bestimmten Perspektive ist DPOS ein wenig wie ein parlamentarisches System oder ein Volkskongresssystem. Wenn die Delegierten ihre Aufgaben nicht erfüllen (also keinen Block erzeugen, wenn sie an der Reihe sind), werden sie von der Liste entfernt und das Netzwerk wählt einen neuen Superknoten als Ersatz. Das Aufkommen von DPOS ist hauptsächlich auf die Erzeugung von Mining-Maschinen zurückzuführen, und ein großer Teil der Rechenleistung liegt bei Menschen, die Bitcoin nicht verstehen oder sich dafür interessieren, ähnlich wie Konzert-Scalper, die eine große Anzahl von Tickets horten und sich überhaupt nicht für den Inhalt des Konzerts interessieren.

PBFT: Praktische byzantinische Fehlertoleranz, praktischer byzantinischer Fehlertoleranzalgorithmus. Siehe die Einführung des byzantinischen Fehlertoleranzalgorithmus oben.
PBFT ist ein Algorithmus zur Replikation von Zustandsmaschinen, das heißt, der Dienst wird als Zustandsmaschine modelliert, und die Zustandsmaschine repliziert an verschiedenen Knoten des verteilten Systems. Jede Kopie der Zustandsmaschine speichert den Zustand des Dienstes und implementiert außerdem den Betrieb des Dienstes. Die Menge aller Kopien wird durch einen Großbuchstaben R dargestellt, wobei 0 zu | verwendet wird Die ganze Zahl von R|-1 stellt jede Kopie dar. Zur Beschreibung nehmen wir | R|=3f+1, wobei f die maximale Anzahl der Kopien ist, die ausfallen können. Obwohl mehr als 3f+1-Repliken existieren können, verbessern zusätzliche Repliken die Zuverlässigkeit nicht, sondern verringern die Leistung.

Die oben genannten sind hauptsächlich die aktuellen gängigen Konsensalgorithmen.
Aus chronologischer Sicht wird diese Reihenfolge auch entsprechend der Reihenfolge bestimmt, in der der Konsensalgorithmus zur Popularisierung entstand.
Für POW wird Bitcoin direkt zur Realität gemacht und in den Einsatz gebracht. Die Existenz von POS beruht hauptsächlich auf wirtschaftlichen Überlegungen und Innovation. Letztlich hat die Gemeinschaft aufgrund der Existenz professioneller Miner und Mining-Maschinen erhebliche Zentralisierungsbedenken hinsichtlich dieses Algorithmus, der behauptet, dezentralisiert zu sein, das heißt, es wird gemunkelt, dass 60 %~70 % der Rechenleistung in China konzentriert sind. Daher erschien später DPOS, das nicht viel zusätzliche Rechenleistung benötigt, um Eigenkapital an die Ausgabe des Mining-Pools zu verteilen. Es ist jedoch unmöglich zu sagen, dass es eine Ersatzrolle spielen kann, DPOS als Ersatz für POW, POS oder POW+POS, schließlich ist die Existenz vernünftig. Jeder Algorithmus hat seine eigenen Überlegungen und Bedeutungen in einem bestimmten Zeitraum, sei es technisch oder geschäftlich.

Wenn man aus der Perspektive eines Technikers herausspringt, gibt es vielleicht mehr Konsensalgorithmen, die Politik und Wirtschaft darin verbinden, und vielleicht gibt es mehr Konsensalgorithmen, wie etwa Konsensmethoden ähnlich dem Konzept der PPP, die nicht nur die Art der Bestrafung für böswillige Akteure erreichen, sondern auch die effizienteste und sparendste Rechenleistung erreichen.

Was die Wahl des Algorithmus betrifft, hier ein Zitat aus den Worten von Wanda Jizong als Abschluss:

Kurz gesagt: Das beste Konsensdesign ist modular, wie Notar, die Wahl des Konsensalgorithmus hängt stark vom Anwendungsszenario ab, die vertrauenswürdige Umgebung verwendet Paxos oder Raft, die berechtigte Allianz kann PBFT verwenden, und die permissionless Chain kann POW, POS, Ripple-Konsens usw. sein, je nach Vertrauensniveau der Gegenpartei, wählt frei den Konsensmechanismus – das ist wirklich optimal.
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com