Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 9335|Répondre: 1

Introduction et expérience de l’algorithme de consensus [blockchain] (POW, POS, DPOS, PBFT).

[Copié le lien]
Publié sur 22/02/2018 15:54:09 | | |
POW : Preuve de travail.

Bitcoin utilise le mécanisme POW dans le processus de génération de blocs, et un hachage de blocs répondant aux exigences est composé de N zéros à l’avance, et le nombre de zéros dépend de la valeur de difficulté du réseau. Obtenir un hachage de bloc raisonnable nécessite beaucoup de calculs tentés, et le temps de calcul dépend de la vitesse de hachage de la machine. Lorsqu’un nœud fournit une valeur de hachage raisonnable en bloc, cela signifie que le nœud a effectivement subi de nombreuses tentatives de calcul, bien sûr, il ne peut pas obtenir une valeur absolue du nombre de calculs, car trouver un hachage raisonnable est un événement probabiliste. Lorsqu’un nœud dispose de n % de la puissance de calcul de l’ensemble du réseau, il a une probabilité de n/100 de trouver le Block Hash.

POS : Preuve de mise en jeu.

POS : Également appelé preuve d’enjeu, similaire à un bien stocké dans une banque, ce modèle vous distribue les intérêts correspondants en fonction du montant et du temps que vous détenez en monnaie numérique.
Dans le mode POS proof-of-stake, il existe un terme appelé âge de la pièce : chaque pièce produit un âge de pièce chaque jour, par exemple, vous détenez 100 pièces, pour un total de 30 jours, puis, à ce moment-là, votre âge de pièce est de 3000, à ce moment-là, si vous trouvez un bloc POS, votre âge de pièce sera vidé à 0. Pour chaque 365 pièces que vous videz, vous gagnerez 0,05 pièce d’intérêt sur le bloc (en supposant que l’intérêt puisse être compris comme 5 % par an), donc dans ce cas, l’intérêt = 3000 * 5 % / 365 = 0,41 pièce, ce qui est intéressant.

DPOS : Preuve déléguée d’enjeu

Le mécanisme DPoS des Bitshares, le nom chinois est le Mécanisme de Preuve d’Autorisation de Partage (également connu sous le nom de Mécanisme des Fiduciaires), son principe est de laisser voter à tous les détenteurs d’actions de bits, ce qui donne 101 représentants, que nous pouvons comprendre comme 101 supernœuds ou pools de minage, et ces 101 supernœuds ont des droits totalement égaux les uns envers les autres. D’un certain point de vue, le DPOS ressemble un peu à un système parlementaire ou à un système de congrès populaire. Si les délégués ne remplissent pas leurs fonctions (ne générant pas de bloc à leur tour), ils sont retirés de la liste et le réseau élit un nouveau supernœud pour les remplacer. L’émergence du DPOS est principalement due à la génération de machines de minage, et une grande partie de la puissance de calcul repose sur des personnes qui ne comprennent pas ou ne s’intéressent pas au Bitcoin, comme les revendeurs de concerts, qui accumulent un grand nombre de billets et ne se soucient pas du tout du contenu du concert.

PBFT : Tolérance pratique byzantine, Algorithme pratique de tolérance aux défauts byzantin. Voir l’introduction de l’algorithme byzantin de tolérance aux pannes ci-dessus.
La PBFT est un algorithme de réplication de machine à états, c’est-à-dire que le service est modélisé comme une machine à états, et la machine à états se réplique à différents nœuds du système distribué. Chaque copie de la machine à états sauvegarde l’état du service et implémente également le fonctionnement du service. L’ensemble de toutes les copies est représenté par une lettre majuscule R, en utilisant de 0 à | L’entier de R|-1 représente chaque copie. Pour décrire, supposons | R|= 3f+1, où f est le nombre maximal de copies pouvant échouer. Bien que plus de 3f+1 répliques puissent exister, des répliques supplémentaires n’améliorent pas la fiabilité, si ce n’est à réduire les performances.

Ce qui précède correspond principalement aux algorithmes de consensus courants du courant.
D’un point de vue chronologique, cet ordre est également déterminé selon l’ordre dans lequel l’algorithme de consensus est né pour devenir populaire.
Pour la prison de guerre, le Bitcoin est directement rendu réalité et mis en usage. L’existence de la POS est principalement due à des considérations économiques et à l’innovation. Au final, en raison de l’existence de mineurs professionnels et de machines de minage, la communauté a d’importantes inquiétudes concernant la centralisation de cet algorithme qui prétend être décentralisé, c’est-à-dire qu’il est dit que 60 %~70 % de la puissance de calcul est concentrée en Chine. Par conséquent, le DPOS est apparu plus tard, ce qui ne nécessite pas beaucoup de puissance de calcul supplémentaire pour distribuer les actions dans la production du pool de minage. Cependant, il est impossible de dire qu’il peut jouer un rôle de substitution, DPOS pour remplacer uniquement POW, POS ou POW+POS, après tout, l’existence est raisonnable. Chaque algorithme a ses propres considérations et significations à une période donnée, qu’elle soit technique ou commerciale.

Si l’on sort du point de vue d’un technicien, il peut y avoir plus d’algorithmes de consensus qui combinent politique et économie, et peut-être qu’il y aura plus d’algorithmes de consensus, comme la combinaison de méthodes de consensus similaires au concept de PPP, qui peuvent non seulement sanctionner les acteurs malveillants, mais aussi obtenir la puissance de calcul la plus efficace et la plus économique.

Quant au choix de l’algorithme, voici une citation des mots de Wanda Jizong pour finir :

En un mot, la meilleure conception du consensus est modulaire, comme Notary, le choix de l’algorithme de consensus est fortement lié au scénario applicatif, l’environnement de confiance utilise paxos ou raft, l’alliance autorisée peut utiliser PBFT, et la chaîne sans permission peut être POW, POS, consensus Ripple, etc., selon le niveau de confiance de la contrepartie, choisissez librement le mécanisme de consensus, c’est vraiment optimal.
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com