paint-brush
Mutabakat Mekanizmalarında Uzmanlaşmak: Kriptoda Dağıtılmış Anlaşmaların 15 Güçlü Şekli ile@andreydidovskiy
669 okumalar
669 okumalar

Mutabakat Mekanizmalarında Uzmanlaşmak: Kriptoda Dağıtılmış Anlaşmaların 15 Güçlü Şekli

ile Andrey Didovskiy13m2023/03/29
Read on Terminal Reader
Read this story w/o Javascript

Çok uzun; Okumak

- Konsensüs, anlaşma için süslü bir kelimedir - Her fikir birliği mekanizması aynı işlevi görmez - Uzlaşma bir sistemde güveni yaratan temel unsurdur.
featured image - Mutabakat Mekanizmalarında Uzmanlaşmak: Kriptoda Dağıtılmış Anlaşmaların 15 Güçlü Şekli
Andrey Didovskiy HackerNoon profile picture
0-item
1-item



Kripto para endüstrisi, teknik bilgisi olmayan insanların kafasını karıştırmak için egzotik terminoloji kullanma becerisiyle ünlüdür. Bazen en teknik insanlar bile sosun içinde kaybolabiliyor.


Kriptoda meydana gelen absürt yenilik oranı, yeni fikirlerin üreme alanıdır. Bu yeni fikirler, yeni ama tanıdık iletişim biçimleri gerektirir. En çok kullanılan iletişim biçimlerinden biri terminolojinin “PROOF-OF- xyz ” şeklinde formüle edilmesidir.


Herkes her zaman bir şeyi kanıtlamaya çalışıyor ve bunun iyi bir nedeni var, sonuçta blockchain'in özü "Güvenme, Doğrula"dır.


Ancak bir noktada her şey bunaltıcı bir hal alıyor.


Bugün buna bir son veriyoruz!


Tamam, pek değil ama tüm endüstrinin üzerine inşa edildiği en önemli teknik yönlerden birini inceleyeceğiz: Konsensüs Mekanizmaları


Bu, birçok farklı teknik unsurun anlaşılmasını gerektiren çok yoğun bir konudur; Bunları incelerken hepsini parçalara ayırmaya çalışacağım ve daha derinlere dalmak isteyenler için bağlantılar/kaynaklar sağlayacağım.


Kripto para birimi, Blockchain veya DAG (Yönlendirilmiş Döngüsel Grafik) gibi DLT (Dağıtılmış Defter Teknolojisi) adı verilen bir bulut bilişim sistemi aracılığıyla çalışır.


Bu teknoloji, merkezi olmayan ortamlarda güvenli iletişim kurmanın zorluğunu açıklayan olarak bilinen hesaplamalı bir "paradigmaya" çözüm olarak geliştirildi.


Temel olarak, eğer 3 general bir şehri çevrelerse ve onu ele geçirmek isterse, aynı anda saldırmaları gerekir. Üçünden daha azı olursa plan başarısız olur. Mesaj göndermenin bu kadar riski varken bu generaller birbirleriyle nasıl koordineli hareket edebilirler? Habercinin kaybolması, gecikmesi, mesajı kaybetmesi, sahte mesaj düzenlemesi, düşman tarafından yakalanması veya sadece bu konuda yalan söylemesi. Aslında ilgilenen herkes için oldukça teşvik edici bir okuma; ama konuyu kısa tutmak adına devam etmeliyiz.


Blok zincirleri/DLT'ler, tutarlı bir şekilde yalnızca gerçeği gösterme konusunda operasyonel bir garanti sağlayan, değişmez, şeffaf, yalnızca eklenen dijital defterlerdir (olması gerekir). Bu özellikler blockchain teknolojisine halk dilinde “ ” takma adını kazandırmıştır.


Güvenin ne olduğunu sezgisel olarak bilsek de onu tanımlamak basit bir iş değildir.


Güven, gelecekteki sonuçların güvenilir olduğunun güvencesidir. Bu, bir şeye/birine, o şeyin/birinin sizi siktiğine dair korku, belirsizlik veya şüphe duymadan, o şeye/birine inanma yeteneğidir. Güvenmek, yüksek derecede güvenle karar verme yeteneğidir ve karşı taraf riski konusunda endişelenmenize gerek yoktur.


Uzlaşma mekanizmaları gerçeği ortaya çıkarmak, gerçek olmayanı önlemek ve bunun sonucunda kripto para birimlerine kullanıcıların güvenini kazanmak için kullanılan araçlardır.

Konsensüs mekanizması nedir?

Kriptoyla ilgili olduğu için fikir birliği mekanizmaları, güvenlik garantileri ve ödül düzenlemesinin ikili işlevselliğini sağlar. Bunlar, zincirin tüm faaliyetleri için tek bir geçmiş versiyonu üzerinde anlaşmaya varmak için kullanılan sistemler/protokollerdir. Paylaşılan, tek ve gerçek devlet konusunda ortak bir anlaşma oluşturmaya yönelik davranış kuralları. Şunları dikte ederler: - blockchain bloğuna/bloklarına gönderilen işlemleri kimin doğruladığı ve onayladığı. - bu doğrulama ve onaylamanın nasıl gerçekleştiği - çabaları/katkıları nedeniyle birisinin kim ve nasıl ödüllendirileceği


İşlerin biraz zorlaştığı yer burası: Mutabakat mekanizmalarının yalnızca blockchain güvenliğinin soğuk ve katı hesaplama mantığıyla uğraşması gerekmiyor. Neredeyse her türlü keyfi sosyal, teknik veya mekanik unsur üzerinde bir güven anlaşmasına varmayı ifade etmek için kullanılabilirler.


Konsensüs mekanizmalarının ardındaki hassas mimarinin nüansları son derece karmaşıktır… ancak en üst düzeyde bunlar dört temel tasarım unsuruna indirgenebilir:


  • Hesaplama karmaşıklığı

    İstenilen sonuca ulaşmak için gerekli olan kaynak ve adımların miktarı (ne kadar hızlı/kısa olursa o kadar iyi)


  • Hata toleransı

    Herhangi bir bilgi işlem ağının fikir birliğinin temelinde, ağ katılımcılarının çalışmayı bırakması veya çalışmayı durdurması durumunda (ki bu ara sıra gerçekleşebilir) işlemleri sürdürme yeteneği yatmaktadır. Hata toleransı ne kadar yüksek olursa, sistemi kandırmak da o kadar kolay olur; Tolerans ne kadar düşük olursa sistem o kadar dayanıklı olur. Yani bir sistemin hata toleransı %51 ise bu, sistemin %49'dan ödün verildiği sürece çalışmaya devam edebileceği anlamına gelir. Tolerans %67 ise bu, sistemin güvenliği ihlal edilmiş düğümlerin yalnızca %33'ünü işleyebileceği anlamına gelir.


  • Dayanıklılık

    Kötü amaçlı etkinlik durumunda (uzun süre boyunca gerçekleşebilecek) doğru sonuçları sağlamaya devam edebilme yeteneği


  • Canlılık

    Beklenmedik bir olay meydana geldikten sonra bile ağın doğru şekilde çalışmaya devam edeceğinin garantisi


Mekanizmalardaki Takaslar:

Hepsine hükmedecek tek bir evrensel mekanizma yoktur. Uzlaşma mekanizmaları uygulamalarına göre kökten farklıdır.


Blockchain üçlemi, 3 özelliğin tamamının tek bir sistemde bulunmasının imkansız olduğunu ortaya koyuyor: Güvenlik, Ölçeklenebilirlik ve Merkezi Olmayanlaştırma.



Kaynak: Araştırma Kapısı



2/3 element arasında yalnızca belirli bir derecede karışım olabilir. Bir blockchainde hangi kombinasyonun mevcut olduğuna bağlı olarak her mekanizma aşağıdakilere göre farklılık gösterecektir:


- verim - tutarlılık, - ölçeklenebilirlik, - yeterlik


Bugün piyasada yüzlerce, hatta binlerce farklı mekanizma varken; Operasyonel mantıklarına dayalı olarak iki genel Consensus mekanizması türü vardır: iş kanıtı ve hisse kanıtı . Diğer her varyasyon, yalnızca modüler bir ayarlama veya bu ikisinin birleşimi olacaktır.


Artık Konsensüs mekanizmaları hakkında genel bir anlayışa sahip olduğumuza göre; bazılarını gözden geçirelim:


Sorumluluk reddi beyanı - Her “Bir Şeyin Kanıtı” diğerleriyle aynı işlevleri yerine getirmez. - Her mutabakat mekanizmasının adında “Kanıt” bulunmasına gerek yoktur. - Bizans Hata Toleransı her mekanizmanın bir unsurudur.


POW — Çalışma Kanıtı

Merkezi Olmama: Çok Yüksek

Hata Toleransı: %51

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: Özel donanım gerektiren, aşırı matematiksel karmaşıklığa sahip kaynak yoğun süreç. POW fikir birliğine, muazzam karmaşıklıktaki matematik problemlerinin çözümüne hesaplama kaynaklarının katkısı yoluyla ulaşılır. Burada düğümlere madenci adı veriliyor ve ödüllerini yeni ağ tokenlarının emisyonu yoluyla kazanıyorlar. Blok tekliflerin liderleri, matematik problemini çözebilen kişiye göre ilk gelen alır esasına göre seçilir.


POW'un kendisinde yerleşik bir "zincir ağırlığı" veya "zincir yüksekliği" ve kesme alt kuralı vardır. POW çalıştığında madenciler bir sonraki bloğun kendi versiyonlarını oluşturuyorlar; ancak yalnızca bir blok kabul edilecektir. Bu, ağın kabul edilmeyen tüm blokları keseceği/atacağı ve her zaman zincirin en uzun/en ağır versiyonuna (üzerinde yapılan iş miktarı açısından) yeniden kalibre edeceği anlamına gelir. Bu, küresel hükümet incelemesine direnme yeteneği nedeniyle en güvenli/merkezi olmayan fikir birliği modeli olarak kabul edilir.


POW Örnekleri - Bitcoin (BTC) , Dogecoin (DOGE) , Litecoin (LTC) ,



POS — Hisse Kanıtı

Merkezi olmayan yönetim: orta-yüksek

Hata Toleransı: %67

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: Konsensüs için en popüler model. Bunun arkasındaki konsept oldukça basit; kullanıcılar katılmak için tokenlarını kilitliyor/teminatlandırıyor. POS modellerinde sabit dolaşımdaki arzlar vardır; bu, blok ödülleri olarak yeni tokenların verilmediği, ödüllerin işlem ücretlerinin tahakkuku yoluyla kazanıldığı anlamına gelir. Ek olarak, POW'dan farklı olarak POS modelleri, herhangi bir hatalı davranış için hisselerin kesilmesini kullanır; Kötü niyetli/yıkıcı davranışın bulunması durumunda, ihlal eden düğümün hisselerinin ~%50'si, adil düğümler arasında yeniden dağıtılmak üzere ağa kaybedilecektir. Ağ düğümlerinin teşviklerinin eski finansal sistemlere benzer olması açısından genellikle POW'dan daha az güvenli ve daha merkezi olduğu düşünülür; cebi daha derin olan oyuncuların ağ düğümlerine sahip olma şansı daha yüksektir.


POS'ta gözden kaçırılmaması gereken bir diğer önemli unsur da, node olabilmek için minimum stake gereksiniminin olmasıdır. Ethereum örneğinde 32 ETH'dir. Bu tasarımın karşılığı, hisseyi kaybetmemek için yüksek düzeyde gerçekçi faaliyetin beklenmesidir; potansiyel erişilebilirliği ve dolayısıyla merkezi olmayanlaşma sayısını en aza indirirken. Ek olarak POS'un "zengin zenginleşiyor" sorunuyla karşı karşıya olduğu biliniyor; fikir birliği öncelikle söz konusu miktar/değere dayanıyor; bu nedenle daha fazlasına sahip olanlar daha fazla kazanacak ve başkalarına adil bir şans vermeyecektir. Öncekinin yanı sıra, bunun ademi merkeziyetçilik açısından savaş esirlerine göre neden daha düşük puan aldığının gerçeği, hükümetlere karşı dayanıklılıktır. Hükümetler teorik olarak bu ağların peşine düşebilir ve onları operasyonlarını durdurmaya zorlayabilir; POS'un kitlesel ölçekte yıkılması daha kolaydır. Ancak POS'un POW'a göre en önemli avantajlarından biri enerji verimliliğidir.


POS Örnekleri — Ethereum (ETH) , Cardano (ADA) , , CELO (CELO) , Polkadot (DOT) , Avalanche (AVAX) ,



dPOS — Yetkilendirilmiş Hisse Kanıtı

Merkezi Olmama: Düşük

Hata Toleransı : ** %67

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: Normal POS'un en popüler uyarlaması; devredilen Proof of Stake, ağın operasyonlarına ve ödüllerine katılıma erişimi demokratikleştirme girişimidir. Yalnızca en büyüğü güvenlik sürecine katılabilirken, daha küçük boyutlu token sahipleri, tokenlerini işletim düğümlerine “delege eder”; Temel olarak, jetonlarıyla oy verirler ve onları asla gerçek düğüme vermezler. dPOS fikir birliği modelleri genellikle ağ işlemlerini yürüten 21-101 düğüm aralığında olacaktır. Bu ağ operatörleri, sahip oldukları token miktarına göre seçilir. dPOS varyantının en büyük faydası, düğüm miktarını kısıtlayarak; Bu, merkezileşmeye yol açarken aynı zamanda daha hızlı işlem sürelerine ilişkin ek faydayı da beraberinde getirir.


dPOS Örnekleri — Poligon (MATIC) , Tron (TRX) , EOS (EOS) , , ,



LPOS — Kiralanan Hisse Kanıtı

Merkezi Olmama: Düşük - Orta

Hata Toleransı: %67

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: Bu, POS'un gelişmiş bir çeşididir. Yetkilendirilmiş hisse senedi kanıtı modeline çok benzer şekilde, Kiralanan Hisse Kanıtı şu teknik farkı sağlar; dPOS'ta ağ düğümleri ödülleri toplar ve daha sonra bunları delege edenlere dağıtır; ancak LPOS'ta kullanıcılar aslında tokenlerini düğümlere ödünç veriyorlar, dolayısıyla bu düğümlerin ağırlığının bir kısmına sahip oluyorlar ve ödülleri delege aracılığıyla değil doğrudan tahakkuk ettiriyorlar. Buradaki ödün, fiziksel düğümü çalıştırmak için çok yüksek düzeyde teknik bilgi ve ekipmana ihtiyaç duyulmasıdır. Şu ana kadar bu uygulama yalnızca bir projede kullanıldı.


LPOS Örnekleri — Dalgalar (WAVES)



HPOS — Hibrit Hisse Kanıtı (Aktivite Kanıtı olarak da bilinir)

Merkezi olmayan yönetim: Orta

Hata Toleransı: %51

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: Adından da anlaşılacağı gibi HPOS, her iki temel fikir birliği modelini (POW + POS) destekleyen yaratıcı bir mimaridir. Bu modelde gerçekleşen iki süreç aşaması vardır. Temel düzeyde madenciler (tıpkı POW'da olduğu gibi) işlemleri doğrular ve bloklar halinde paketler. Daha sonra bu önceden incelenen bloklar, POS düğümlerinin bloklar üzerinde fazladan bir kontrol turu gerçekleştirip bunları doğruladığı ikinci aşamanın bellek havuzuna gönderilir.


HPOS Örnekleri — DASH (DASH) ,



PPOS — Saf Hisse Kanıtı

Merkezi Olmama: Çok Yüksek* (gerçekten değil)

Hata Toleransı: %67

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: POS'un başka bir çeşidi. Diğer varyasyonlarla karşılaştırıldığında tasarım açısından yeni çünkü tartışmasız daha merkezi olmayan (değil). Bu varyantın bir ceza mekanizması yoktur; yani teknik olarak kötü oyuncular kötü davranabilir ve acı çekmeyebilir. Bununla birlikte, bu tasarımın giriş engeli son derece düşüktür; düğüm olarak katılmak için yalnızca 1 tek token yeterlidir. Teorik olarak bu oyunu oynamak kolaydır çünkü tek bir aktör 1000 token'ı 1000 farklı cüzdana dağıtarak sessiz bir Sybil saldırısı gerçekleştirebilir.


PPOS Örnekleri — Algorand (ALGO)



POI — Önem Kanıtı

Merkezi Olmayanlaşma: Düşük-Orta

Hata Toleransı: %67

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: POS'un başka bir uygulaması olan itibara dayalı model. Geçerli bir düğüm olarak kabul edilmek zor, atılmak kolaydır. İtiraf etmeliyim ki bu seferki yaklaşım açısından biraz daha yaratıcı. Önem kanıtı, bahis miktarının dışında iki faktörü kullanır; bunlar şunları içerir:


1. stake etme düğümlerinin ağ etkinliği *(sadece pasif olarak stake etmek yerine, tokenın ağdaki hızına katkıda bulunmaları gerekir) 2. Düğümlerin etkinliğinin kalitesi (spam işlemlerinin faydası olmayacaktır)


POI Örnekleri —



POA — Yetki Kanıtı

Merkezi olmayan yönetim: Yok - çok düşük'

Hata Toleransı: %51

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: Merkezileştirme buradaki oyunun adıdır. POA, faaliyet göstermek için finansal olmayan değerli bir ilkel olan kimlikten yararlanır. Kimlik kullanarak, işletim ağının tüm katılımcıları, fikir birliği çemberinin bir parçası olmak için itibarlarını riske atar. Kimliğin olduğu her yerde merkezileşme vardır. Bununla birlikte, sınırlı sayıda bilinen operatöre sahip olması nedeniyle, POA kullanan ağlar son derece yüksek verim potansiyeline sahiptir. Bu kesinlikle herhangi bir kamu malı blok zincirinin desteklenmesini isteyeceğiniz bir mekanizma değil , ancak projelerin bundan yararlanmasını engellemedi.


POA Örnekleri — VeChain (VET)



pBFT — Pratik Bizans Hata Toleransı

Merkezi Olmama: Düşük

Hata Toleransı: %67

Kullanım örneği: Bir mekanizmanın sağlamlığının geliştirilmesi


Açıklama: Diğer fikir birliği mekanizmalarını oluşturmak için önemli bir bileşimsel bileşen. Tipik olarak izin verilen ağlarda bulunan pBFT, verilerin düğümler arasında çoğaltılmasından yararlanarak çalışır. Doğal iletişim kısıtlamaları nedeniyle modeller arasında en verimlisi olmasa da çok dayanıklıdır (merkezi sistemlerde toleransın yüksek olduğu açıktır, oyuncuların suçlayacağı tek şey kendilerini ve arkadaşlarıdır).


pBFT Örnekleri — {POW + pBFT karışımını kullanır}



dBFT — Yetkilendirilmiş Bizans Hata Toleransı

Merkezi Olmama: Düşük

Hata Toleransı: %51

Kullanım örneği: Bir mekanizmanın sağlamlığının geliştirilmesi


Açıklama: Yukarıdaki kuzeninde olduğu gibi (pBFT) yetkilendirilmiş Bizans hata toleransı, daha sağlam blockchain sistemlerinin oluşturulması için bir bileşim unsurudur. Kendi başına mekanizma, dağıtılmış iletişimi desteklemek için kullanılabilir, ancak bunlar, dBFT sistemlerini varsayılan olarak merkezi hale getiren iletişim kısıtlamaları ile sınırlıdır.


dBFT Örnekleri — NEO (NEO)



POC — Kapasite/Taahhüt Kanıtı

Merkezi Olmama: Düşük

Hata Toleransı: %51

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: POW mutabakat mekanizmalarında benzersiz bir değişiklik; sorunları sürekli çözmek için işlem birimlerini kullanmak yerine; Kapasite Kanıtı, disk alanını/belleğini kullanır. POC gelecekteki sorunlara olası çözümleri planlar ve bunları madencilerin boş disk alanında saklar. Madenciliğin tamamen yokluğuyla karıştırılmamalıdır çünkü madencilik hâlâ devam etmektedir; bu sadece önleyici olarak gerçekleşir (bu daha sonra potansiyel güvenlik risklerini ortaya çıkarabilir). Bir düğümün ayrılması durumunda yüksek hassasiyet nedeniyle büyük ölçekte pek etkili değildir; bu, tüm ağın yeniden planlanmasını gerektirir ve daha fazla madencilik düğümü katıldıkça daha az verimli hale gelir (ek planlama gerektirirler ve bu da daha sonra ağda büyük birikmeler oluşturur). disk alanı ayıran bilgisayarlar).


POC Örnekleri — , ,



POH — Tarihin Kanıtı

Merkezi olmayan yönetim: Yok

Hata Toleransı: Yok

Kullanım örneği: Zaman damgası ve organizasyon


Açıklama: Bu, üzerinde bir blockchain oluşturmak için bağımsız bir protokol değildir. POH, tahmin edebileceğiniz gibi POS ile birlikte, bir blok zincirindeki blokların işlenmesine ve bir bellek havuzuna gönderilmesine izin veren bir VRF (doğrulanabilir rastgele işlev) karma yöntemi kullanılarak işlemlere zaman damgası uygulamak için kullanılan bir teknik olarak kullanılır. Bu, belirli bir zamanda herhangi bir düğümde ne olup bittiğine bakılmaksızın bir ağın maksimum kapasitede operasyonlara devam etmesine olanak tanır. Bir düğüm zamanında bir blok göndermediyse, bu bir sonraki bloğun üretimini engellemeyecektir çünkü geciken blok mümkün olan en kısa sürede doğru konuma düzenlenecektir.


POS Örnekleri — Solana (SOL)



Merkeziyetsizlik: Hayır

Hata Toleransı: %51

Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama


Açıklama: Bu, bir ağ oluşturmak için son derece merkezileştirilmiş bir modeldir, çünkü öncelikle patentlerle korunan Fikri mülkiyettir (IP) ve hiç kimse Intel ile savaşa girmek istemez. Yine de tasarımın kendisi muhteşem. POET, Nakamoto'nun en uzun/en ağır zincir konsensüs ilkesinin yanı sıra kendi eklediği dahili zamanlayıcı ve "dinlenme" kavramlarının bir karışımıyla POS mantığını kullanan bir başka modeldir. Madenci düğümleri rastgele seçilir ve aynı düğüm arka arkaya seçilemez. Bir düğüm bir bloğu işlediğinde, düğüme rastgele bir zamanlayıcı konur ve düğüm "uykuya" düşer. Uykudayken herhangi bir hesaplama kaynağı kullanmaz; bu da bu modeli diğer POS modellerine göre elektrik tüketimi açısından daha çevreci kılıyor.


ŞAİR Örneği —



POA — Erişim Kanıtı

Merkezi Olmama: Düşük

Hata Toleransı: %51

Kullanım örneği: Depolama ve verilerin güvenliğini sağlama


Açıklama: POW'un genişletilmiş bir versiyonu olan Erişim Kanıtı, Arweave projesi tarafından oluşturulan ve gelen blokları doğrulamak için akıllı bir teknik kullanan bir algoritmadır. Madenciler yalnızca önceki bloğa güvenmek yerine, rastgele seçilmiş bir önceki blokla birlikte "geri çağırma bloğu" adı verilen bir şey kullanır. Geri çağırma blokları, zincir geçmişindeki tüm zincir verilerinin saklanmasını gerektirmeyen güvenilir noktalar olarak düşünülebilir. Bu, verileri kanıtlamak için hafif bir model oluşturarak daha verimli depolama yetenekleri, daha az hesaplama kaynağı israfı ve artan verim sağlar. Bu modelin potansiyel bir dezavantajı, geçmiş arşivleri nedeniyle daha eski düğümleri tercih etmesidir; daha yeni düğümlerin aynı arşivlenmiş verilere erişimi yoktur ve yalnızca geri çağırma bloklarını indirecektir. Bu da teoride yaşa göre bir hiyerarşi yaratıyor.


POA Örnekleri — Arweave (AR)



POREP — Çoğaltma Kanıtı

Merkezi olmayan yönetim: Yok

Hata Toleransı: %51

Kullanım örneği: Depolama ve verilerin güvenliğini sağlama + Bulut Bilişim


Açıklama: Bir modelin bu güzelliği, aslında veri depolamadaki (Alan Kanıtı) önceki bir modelin, ağdaki/operasyonel düğümün disk alanındaki depolama alanı yeteneğine öncelik veren POW'un yerleşik entegrasyonuyla genişletilmesidir. . Ağa eklenen verilerin ağ madencileri tarafından çoğaltılmasında pBFT konsensüs mekanizmasının unsurları vardır. POREP'in yaratıcılığı, merkezi olmayan bulut bilişim endüstrisinin "nesil saldırısı" olarak bilinen en sinsi saldırı vektörüyle mücadele etme yeteneği ile tanımlanır; burada bir madencilik düğümü bir belgeyi yüklemek için ödeme yapar ve ardından bu belgeyi sonsuza kadar talep ederek depolamayı sağlamak için ücret toplar. ondan.


POREP Örnekleri — Filecoin (FIL)




Bu, gerçekte ne kadar inanılmaz çalışmanın yapıldığına dair sadece küçük bir örnek.


Uzlaşma mekanizmaları, dağıtılmış bir sistemin güveninin temel noktasıdır. Mekanizma, sistemin işlediği kuralları/kanunları belirler. Bir sistemin tasarımındaki her seçim çok dikkatli bir şekilde yapılmalıdır; bir sisteme uygun olmayan bir mekanizmanın uygulanması, kullanıcılar ve ağ operatörleri arasında bilişsel uyumsuzluğa neden olacaktır; bu da güven kaybına yol açıyor.


Hangi mekanizmanın diğerinden daha iyi olduğunu ölçmek imkansızdır; her şey bağlamsaldır ve her şey özneldir.


Önümüzde sonsuz fırsat varken, Okuduğunuz için teşekkürler


Yolculuğunuz inanılmaz olsun & Portföyünüz bol olsun 🥂




바카라사이트 바카라사이트 온라인바카라