Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$98433.185399 USD

1.59%

ethereum
ethereum

$2763.459218 USD

1.27%

xrp
xrp

$2.668025 USD

-0.54%

tether
tether

$1.000217 USD

0.02%

bnb
bnb

$653.708822 USD

0.95%

solana
solana

$175.851956 USD

2.55%

usd-coin
usd-coin

$0.999920 USD

0.00%

dogecoin
dogecoin

$0.253731 USD

-0.29%

cardano
cardano

$0.797338 USD

1.97%

tron
tron

$0.250127 USD

5.04%

chainlink
chainlink

$18.347549 USD

1.13%

sui
sui

$3.505087 USD

6.65%

avalanche
avalanche

$25.192409 USD

5.07%

stellar
stellar

$0.339360 USD

-0.30%

litecoin
litecoin

$133.960706 USD

3.07%

Zeitnachweis (PoT)

Was ist Proof-of-Time (PoT)?

Proof-of-Time (PoT) ist ein dezentraler Konsensalgorithmus, der Validatoren im Verhältnis zu ihren Ranking-Scores und ihrem festen Einsatz auswählt. Ein Ranking-Score ist ein numerisches Gewichtungsmaß, das der Algorithmus jedem Validator auf der Grundlage seiner historischen Erfahrung (der Genauigkeit, mit der der Knoten Ereignisdaten validiert) und der Erfahrung anderer Validatoren mit dem Validator zuweist.

Andererseits ist ein fester Einsatz ein Absteckmechanismus, bei dem alle Validatoren die gleiche Menge an Token – dem nativen Vermögenswert der Plattform – einsetzen, um am Konsensprozess teilzunehmen. Im Gegensatz zum typischen Proof-of-Stake (PoS), bei dem Knoten große Mengen an Token einsetzen müssen, um für einen Konsens berücksichtigt zu werden, ist der PoT-Mechanismus fair. Jeder Knoten kann als Validator teilnehmen, sofern er eine feste Menge an Token eingesetzt und eine Rangliste erreicht hat.

Der PoT-Konsens basiert auf der verifizierbaren Verzögerungsfunktion (VDF), um Blockvorschläge (Zeitwähler) und Blockbestätiger (Zeitknoten) pseudozufällig auszuwählen. Solange ein Knoten einen hohen Rang erreicht und die gleiche Menge an Token eingesetzt hat, besteht eine höhere Chance, dass er pseudozufällig ausgewählt wird, um Blöcke vorzuschlagen oder zu bestätigen.

Der Proof-of-Time-Prozess

Der gesamte Proof-of-Time-Konsensmechanismus ist ein zweistufiger Prozess und besteht aus vier Kategorien von Knoten.

Knoten :

  • Herausgeber – Knoten, die Ereignisdaten an die Hauptkette übermitteln

  • Time Electors – Knoten, die Blöcke in der Hauptkette vorschlagen

  • Zeitknoten – Knoten, die Blöcke an die Hauptkette bestätigen

  • Tesseract-Knoten – Knoten, die an den Interoperabilitätsprozessen teilnehmen

Verfahren:

  • Soft Voting – Diese Phase beginnt, wenn der Sender Ereignisdaten an das Netzwerk übermittelt. Ein zufällig ausgewählter Zeitwähler ist dann dafür verantwortlich, die übermittelten Ereignisdaten zusammenzustellen, ihre Signatur zu überprüfen und VDF zu berechnen. Sobald dies erledigt ist, leitet der Zeitwähler die gehashten Ereignisdaten und den VDF-Beweis an die übrigen Zeitknoten weiter.

  • Hard Voting – Sobald die Zeitknoten die Daten empfangen, wird die Hard Voting-Phase ausgelöst. In dieser Phase bestimmt ein Gremium aus 1.000 Zeitknoten (die alle über VDF ausgewählt werden) gemeinsam, ob die eingereichte Transaktion gültig ist. Wenn die meisten Knoten dafür stimmen, den vorgeschlagenen Block anzunehmen, wird er an die Hauptkette angehängt.

Biografie des Autors

Victor Young ist Informatiker, DeFi-Protokollarchitekt und Serienunternehmer mit jahrzehntelanger Erfahrung in der Führung von Start-ups im Frühstadium sowohl im Web 2.0 als auch im Web 3.0 zum Erfolg. Er ist hochqualifiziert in mehreren verschiedenen Programmiersprachen und verfügt über umfassende Kenntnisse in den Bereichen Unternehmertum, Risikokapital, Geschäftsentwicklung, strategische Partnerschaften und Startups. Victor steht hinter mehreren erfolgreichen Startups wie Enet Inc., Flinja, Take 44 und dem neuesten Analog Protocol. Darüber hinaus ist Victor auch ein Serieninvestor mit Investitionen in einige der beliebtesten Marken wie Vastrm, Verificient Technologies, NextGen Venture Partners, Genome Compiler Corp., BOXC, Pingpad, Drive Motors, DocSend, Penrose Studios und XFund und andere.

Vernetzen Sie sich mit Victor auf LinkedIn.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Rollups-as-a-Service (RAAS) ermöglicht es den Bauherren, ihre eigenen Rollups schnell zu bauen und zu starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.