I、ブロックチェーンでコンセンサスを並べ替える方法、ブロックチェーンはどの順序でシーケンスのデータブロックを接続します
ブロックチェーンの4つのコンセンサスメカニズムブロックチェーンのコンセンサスメカニズムは、次の4つのカテゴリに分けることができます:ステークメカニズムの証明、作業メカニズムの証明、プール検証、およびCHI株の承認の証明。
ブロックチェーンは、次々とブロックで構成されるチェーンです。 一定量の情報が各ブロックに保存され、それらはそれぞれの時間の順にチェーンに接続されます。 このチェーンは、システム全体に1つのサーバーが機能している限り、ブロックチェーン全体が安全である限り保存されます。 これらのサーバーは、ブロックチェーンシステムのノードと呼ばれ、ブロックチェーンシステム全体のストレージスペースとコンピューティングパワーサポートを提供します。
blockchain ---コンセンサスアルゴリズム
Powアルゴリズムは、分散サービスリソースが乱用され、サービス攻撃の拒否を防ぐメカニズムです。 時間とリソースを適切に消費する複雑な操作を実行するためのノードが必要であり、それらの計算結果を他のノードによって迅速に検証して、サービスとリソースが実際のニーズで使用されることを確認できます。
POWアルゴリズムの最も基本的な技術原則は、ハッシュアルゴリズムを使用することです。 ハッシュ値ハッシュ(r)を見つけ、元のデータがr(raw)の場合、計算結果はr(結果)であるとします。
r = hash(r)
ハッシュ関数の特性hash()は、任意の入力値rに対して、結果rが取得され、Rから逆転することはできないことです。 入力元のデータRが1ビットずつ変化すると、結果r値は完全に変化します。 ビットコインのPOWアルゴリズムでは、アルゴリズムの難易度Dとランダム値nを導入して、次の式を取得します。
rd = hash(r+n)
値nの場合、計算結果RDの最初のバイトは0でなければなりません。 ハッシュ関数の結果の不明な性質により、各マイナーは正しい結果を得る前に多くの操作を行う必要があります。 。 POWアルゴリズムは、この方法を使用して計算にリソースを消費するようにし、検証には1回しかかかりません。
?
POSアルゴリズムでは、ノード検証者が特定の資金を採掘と包装の資格を誓う必要があり、地域のチェーンシステムは、パッケージングノードを選択するときにランダムな方法を使用します資金、パッケージ化されるように選択される確率が大きくなります。
たとえば、各通貨は1日あたり1つの通貨年齢を生成します。 合計30日間保持すると、通貨年齢は3,000です。 この時点で、POSブロックを確認すると、通貨年齢が0にクリアされ、対応するデジタル通貨の関心がブロックから得られます。
POSアルゴリズムを介したブロック生成のノードのプロセスは次のとおりです。 ブロック生成ノードになるには、通常のノードが最初にブロックを生成する場合、ブロックをパッケージ化してからブロードキャストする必要があります。 それらはネットワーク全体に、その他の検証ノードがブロックの合法性を検証します。
?
DPOSアルゴリズムは、POSアルゴリズムに似ており、シェアとエクイティの誓約も使用します。
しかし、違いは、DPOSアルゴリズムがnスーパーノードを選択して、全員の代表者を選出してアカウントとブロックを記録するのと同様に、委任された誓約方法を採用していることです。
投票者は、ノードが会計ノードとして選出された場合、ブロック報酬を取得した後、任意の方法を使用して有権者を返済することができます。
nアカウンティングノードは、ブロックをリリースするために交代し、ノードは互いに監督します。
少数の正直なノードを信頼することにより、ブロック署名プロセスの不必要なステップを削除することができ、これによりトランザクションの速度が向上します。
?
byzantine問題:
ビザンチンは古代ローマ帝国の首都であり、単一の将軍が率いる軍隊を守るために各領土に駐留している。 戦争では、すべての将軍がコンセンサスに達し、一緒に戦争を始めるかどうかを決定する必要があります。
ただし、軍には裏切り者がいる可能性があり、これらの人々は将軍に影響を与えてコンセンサスに達します。 ビザンチン将軍の質問は、残りの将軍が裏切り者であることが知られているときにどのように合意された決定に達するかという問題を指します。
bft:
bftは、ビザンチン断層耐性技術です。 ビザンチン仮説は、ハードウェアエラーのため、現実の世界のモデルです。 コンピューターとネットワークは、ネットワークの混雑または中断や悪意のある攻撃により、予測不可能な動作を経験する場合があります。 ビザンチン断層トレランステクノロジーは、これらの異常を処理し、解決すべき問題の規範的要件を満たすように設計されています。
ビザンチンフォールトトレランスシステム:
故障したノードはビザンチンノードと呼ばれ、通常のノードは非ビザンチンノードです。
分散システムにnノードがあると仮定し、システム全体がmノード(n≥3m+1)を超えないと仮定すると、ビザンチン障害耐性システムは次の2つの条件を満たす必要があります。 /p>
さらに、ビザンチン断層トレランスシステムは、次の2つの指標を達成する必要があります。 耐性アルゴリズム。 アルゴリズムの時間の複雑さはo(n^2)であるため、実際のシステムアプリケーションで解決できます
?
マシンレプリカレプリケーションアルゴリズム、およびすべてのレプリカは、動作中のビュー(ビュー)で回転します。 メインノードは、ビュー番号とノードカウントのセット、つまりメインノードP = vmod | r |によって決定されます。 V:番号を表示、| r |ノードの数、P:マスターノード番号。
PBFTアルゴリズムのコンセンサスプロセスは次のとおりです。 クライアントはメッセージ要求を開始し、各レプリカノード(レプリカ)にブロードキャストして転送し、マスターノードの1つ(リーダー)が提案を開始しますメッセージPre -Prepare、およびブロードキャスト。 他のノードは、元のメッセージを取得し、検証が完了した後に準備メッセージを送信します。 各ノードは2F+1の準備メッセージを受信します。 つまり、準備され、コミットメッセージが送信されます。 ノードが2F+1のコミットメッセージを受信し、クライアントが同じ返信メッセージを受信すると、クライアントが開始した要求がネットワーク全体でコンセンサスに達したことを意味します。
特定のプロセスは次のとおりです。
クライアントcは要求を送信します。 O:リクエストの特定の操作、T:リクエスト中にクライアントが追加したタイムスタンプC:クライアント識別。 リクエスト:メッセージコンテンツMとメッセージダイジェストD(M)が含まれます。 クライアントはリクエストに署名します。
マスターノードがクライアントのリクエストを受信した場合、クライアントリクエストメッセージの署名が正しいかどうかを実行する必要があります。
違法リクエストは破棄されます。 正しい要求については、主にクライアントリクエストのソートに使用される番号nを割り当てます。 次に、Pre-Prepare、V、N、D、Mメッセージを他のレプリカノードにブロードキャストします。 V:番号、Dクライアントメッセージの概要、mメッセージコンテンツを表示します。 Pre-Prepare、V、N、Dはマスターノード署名を実行します。 nは[H、H]特定の範囲内である必要があります。 ごみ収集の章を参照してください。
レプリカノードマスターノードからプレペアメッセージを受信し、次の検証を実行する必要があります。 正しいです。
b
C.Dの概要がmと一致するかどうか。
d.nは間隔[h、h]内にありますか?
違法リクエストは破棄されます。 正しいリクエストのために、レプリカノードは、上記の前準備メッセージと同じコンテンツであるマスターノード、v、n、d、mを含む他のノードにpre pare、v、n、dを送信します。 私は現在のレプリカノード番号です。 準備、v、n、d、レプリカノードiの署名を実行します。 プレペア前にログを記録し、ログにメッセージを準備して、ビューチェンジ中に未完成の要求操作を復元します。
マスターノードとレプリカノードは、次の検証を実行する必要があります。
a。
b現在のレプリカノードが同じビューでnを受信したか
c.nが間隔内にあるかどうか[h、h]。
d.dは、現在受信されているPrepre pareのdと同じ
違法要求が破棄されます。 レプリカノードIが2F+1検証を受信した場合、メッセージを作成するメッセージ、v、n、d、iはマスターノードを含む他のノードにメッセージを送信します。 上記のメッセージコンテンツを準備します。 コミット、v、n、d、レプリカノードiの署名を実行します。 ログメッセージをログにコミットし、ViewChange中に未完成の要求操作を復元するために使用されます。 他のレプリカノードによって送信されたメッセージをログに記録します。
マスターノードとレプリカノードはコミットメッセージを受信し、次の検証を実行する必要があります。
a。
b現在のレプリカノードが同じビューでnを受信したか
C.Dの概要がmと一致するかどうか。
d.nは間隔の範囲内です[H、H]。
違法リクエストは破棄されます。 レプリカノードIが2F+1検証コミットメッセージを受信した場合、現在のネットワークのほとんどのノードがコンセンサスに達し、クライアントの要求操作を実行し、v、t、c、i、rをクライアントに返信します。 、R:クライアントが同じ返信メッセージを受信した場合、クライアントによって開始されたリクエストがネットワーク全体でコンセンサスに達したことを意味しますマスターノードへのリクエスト。 他のレプリカノードによって送信されたコミットメッセージをログに記録します。
?
マスターノードが悪を行う場合、同じシーケンス番号を異なるリクエストに割り当てるか、シーケンス番号を配布するか、隣接するシーケンス番号を不連続にすることができます。 バックアップノードには、これらのシリアル番号の合法性を積極的に確認する責任があるはずです。
マスターノードが切断されているか、クライアントの要求をブロードキャストしない場合、クライアントはタイムアウトメカニズムを設定します。 レプリカノードは、マスターノードが悪を行うか、オフラインになってViewChangeプロトコルを開始することを検出します。
ViewChange Protocol:
レプリカノードブロードキャストView-change、v+1、n、c、p、Iメッセージ他のノードへのメッセージ。 nは最新のStableCheckpoint番号、Cは2F+1の検証されたチェックポイントメッセージセットであり、PはPre-RepareとPrepareメッセージセットで、現在のレプリカノードによる未完成のリクエストの準備セットです。
マスターノードp = v+1mod | r |。 Vは有効なビューチェンジメッセージコレクションです。 oは、マスターノードによって再開始された未完成のプレペアメッセージコレクションです。 プレペア前のメッセージコレクションの選択ルール:
レプリカノードは、マスターノードから新しいビューメッセージを受信し、有効である場合は有効性を確認し、V+1状態に入り、pre を開始します-O処理プロセスの準備メッセージ。
?
上記のアルゴリズムプロセスでは、以前のリクエストをViewChange中に復元できるようにするために、各レプリカノードがリクエストを実行した後にいくつかのメッセージを記録します、レプリカノードは、リクエストの以前のレコードメッセージをクリアする必要があります。
応答メッセージの後、現在の状態のコンセンサス同期を実行することです。 このステータス同期メッセージは、チェックポイントメッセージです。
レプリカノードI CheckPoint、n、d、iは他のノードに送信されます。 ログの中央に。 レプリカノードIが2F+1の検証済みチェックポイントメッセージを受信すると、前のログのメッセージがクリアされ、Nが現在のStableCheckPointとして使用されます。
これは理想的な状況です。 レプリカノードの後、他のノードにチェックポイントメッセージを送信しているため、他のノードはKリクエストを完了していません。 それはそれ自体に従います。
Iの処理要求が速すぎるのを防ぐために、この問題を解決するために上記の高および低水位の間隔[H、H]を設定します。 低水位hは、以前のStableCheckPointの数と高水位H = H+Lに等しくなります。 ここで、Lは指定した値です。 周期処理期間。 これはl =2kに設定できます。 レプリカノードIが高水位hを超えるリクエストを処理すると、この時点で停止し、StableCheckpointが変更されるのを待ってから前進し続けます。
?
ブロックチェーンシナリオでは、一般に、強力な一貫性を必要とするプライベートチェーンとアライアンスチェーンシナリオに適しています。 たとえば、IBM主導のブロックチェーンハイパーレッドジャープロジェクトでは、PBFTはオプションのコンセンサスプロトコルです。 Hyperledgerのファブリックプロジェクトでは、コンセンサスモジュールはプラグ可能なモジュールとして設計されており、PBFTやRAFTなどのコンセンサスアルゴリズムをサポートしています。
?
?
ラフトは、著名なリーダーが選出され、そのリーダーが完全に責任を負うリーダー主導のコンセンサスモデルに基づいています。 クラスター、リーダーは、RAFTクラスターのすべてのノード間の複製ログを管理する責任があります。
?
次の図では、クラスターのリーダー(S1)が起動中に選択され、クライアントからのすべてのコマンド/リクエストにサービスを提供します。 ラフトクラスター内のすべてのノードは、分散ログ(レプリカログ)を保存し、クライアントが発行したコマンド(ログエントリ)を送信します。 リーダーは、クライアントからのログエントリを受け入れ、RAFTクラスターのすべてのフォロワー(S2、S3、S4、S5)間でそれらをコピーします。
ラフトクラスターでは、クォーラムとしても知られるコンセンサス保証の予想レベルを提供するために、最小数のノードが必要です。 RAFTクラスターで操作を実行するために必要な最小投票数は(n/2+1)です。 ここで、nはグループ内のメンバーの総数、つまり投票の少なくとも半分です。 そのため、クラスターノードは通常通常奇数。 したがって、上記の例では、コンセンサス保証があるために少なくとも3つのノードが必要です。
法定仲裁ノードが何らかの理由で利用できない場合、つまり投票が半分を超えない場合、この交渉には合意がなく、新しいログを提出することはできません。
?
データストレージ:tidb/tikv
log:alibaba's dledger
サービス発見:susulletcd
クラスタースケジューリング:Hashicorpnomad
?
誤ったノード(CFT)のみに対応でき、邪悪なノード
シーケンシャル投票は、連続的にのみ適用できます。 高い並行性シナリオでは、
?
Raftは、リーダーの選挙を取り巻く3つの主要なサブプラームを解決し、分散ログとアルゴリズムのセキュリティ機能を管理することにより、分配されたコンセンサスを解決します。
新しいRAFTクラスターまたはリーダーが利用できない場合、クラスター内のすべてのメンバーノード間の交渉を通じて新しいリーダーが選出されます。 したがって、特定の例では、RAFTクラスターのノードは、フォロワー、候補者、またはリーダーのいずれかの状態にあります。
システムが起動すると、すべてのノードがリーダーのハートビート信号を一定期間受け取らない場合、フォロワーは候補に変換されます;
候補ノードはほとんどのノードのチケットを受信し、候補者はリーダーに変換でき、他の候補ノードはフォロワー状態に戻ります;
リーダーがリーダーノードがあることを発見したらより高い用語(用語)よりもシステムがあります。
Raftは、ハートビートベースのRPCメカニズムを使用して、新しい選挙がいつ開始されるかを検出します。 通常の期間中、リーダーはすべての利用可能なフォロワーに定期的にハートビートメッセージを送信します(実際には、ログとハートビートを一緒に送信する場合があります)。 したがって、他のノードはフォロワー状態で始まり、現在のリーダーから定期的な鼓動を受け取る限り、フォロワー状態にとどまります。
フォロワーがタイムアウトに達すると、次のように選挙プロセスが開始されます。
3つの選挙は、クラスターの他のノードから受け取った回答に基づいて導き出されます。
コンセンサスアルゴリズムの実装は、一般に複製された状態マシンに基づいています。 異なるノードは、現地時間などの不確実な値を導入するのではなく、同じかつ決定論的な関数で入力を処理する必要があります。 ReplicatedLogを使用することは、非常に良いメモです。
リーダーとともに、クライアントからのすべての同時リクエストは、これらの要求を処理する順序を表すために、リーダー側に順序付けられたログ(ステータス)シーケンスを形成できます。 リーダーは、システム全体のグローバルな一貫性を維持するために、独自のログシーケンスをフォロワーに送信します。 強い一貫性ではなく、究極の一貫性であることに注意してください。
ログは、順序付けされた番号(logindex)を備えたログエントリで構成されています。 各ログエントリには、作成されたときの用語番号(用語)が含まれ、ログに含まれるデータは、単純なタイプからブロックチェーンブロックまで、あらゆるタイプのものにすることができます。 各ログエントリは[用語、インデックス、データ]シーケンスペアで表すことができます。 ここで、用語は用語を表し、インデックスはインデックスを表し、データはログデータを表します。
リーダーは、クラスター内のほとんどのノードで複製コマンドを実行しようとします。 複製が成功した場合、コマンドはクラスターに送信され、応答はクライアントに送信されます。 2段階の提出(2PC)と同様ですが、2PCとの違いは、リーダーが(作業状態で)ノードの半分以上を必要とすることです。
リーダーとフォロワーはクラッシュする可能性がありますWERによって維持されるログには、リーダーとフォロワーが一貫性がない場合、リーダーと比較して次の状況がある場合があります。 。 そして、その場所の後の次のエントリを1つずつカバーします。 したがって、不足または追加のエントリは複数の用語で持続する場合があります。
?
候補者のログに、少なくとも他のノードと同じくらい最新であるように依頼します。 そうでない場合、フォロワーノードは候補者に投票しません。
は、提出された各エントリがこれらのサーバーの少なくとも1つに存在する必要があることを意味します。 候補者のログが少なくともその多数派ログの他のログと同じくらい最新の場合、ログロールバックイベントを避けて、すべてのコミットされたエントリを保存します。
つまり、せいぜい1つのリーダーがあらゆる期間中に選択されます。 これは非常に重要です。 レプリケーションセットにはいつでもリーダーが1つしかありません。 システムには、脳分裂(Brainsplit)と呼ばれる追加のリーダーが同時にあります。 これは非常に深刻な問題であり、データの上書き損失につながります。 RAFTでは、2つのポイントがこの属性を保証します。 したがって、特定の期間中にリーダーは1つだけでなければなりません。
?
クラスター内のノードの状態が変化すると(クラスター構成の変更)、システムはシステム障害の影響を受けやすくなります。 したがって、これを防ぐために、Raftは2段階と呼ばれる方法を使用してクラスターメンバーシップを変更します。 したがって、このアプローチでは、新しいメンバーシップ構成を実装する前に、クラスターは最初に中間状態(連邦コンセンサスと呼ばれる)に変更されます。 共同コンセンサスにより、構成間を変換する場合でもシステムはクライアントリクエストに応答できます。 その主な目的は、分散システムの可用性を改善することです。
ブロックチェーンコンセンサスとは何ですか?いわゆる「コンセンサスメカニズム」は、特別なノードの投票のために、非常に短い時間でトランザクションの検証と確認を完了することです。 ネットワーク全体もこれについてコンセンサスに達する可能性があると考えられています。 率直に言って、米国の仮想通貨プレーヤー、アフリカの学生、ヨーロッパの旅行者がお互いを知りませんが、あなたは良い人であることに同意します悪くない。
ブロックチェーンは、年代順にデータを格納するデータ構造として、さまざまなコンセンサスメカニズムをサポートできます。 コンセンサスメカニズムは、ブロックチェーンテクノロジーの重要な要素です。 ブロックチェーンコンセンサスメカニズムの目標は、2つのプロパティを満たしている間、すべての正直なノードが一貫したブロックチェーンビューを維持できるようにすることです。 すべての正直なノードによって保存されたブロックチェーンのプレフィックス部分はまったく同じです。
2)妥当性。 正直なノードによって公開された情報は、最終的に他のすべての正直なノードによって独自のブロックチェーンに記録されます。
大きなブロックチェーンの5つの課題は何ですか? モノのインターネットでのブロックチェーンテクノロジーのアプリケーションはどのようなタスクですか? したがって、IoTノードと既存のブロックチェーンテクノロジーでブロックチェーンテクノロジーを強化する必要があるというすべての問題を考慮する必要があります。2。 したがって、コンセンサスの遅延により、フィードバックの遅延とアラーム遅延が発生する可能性があります。 これは、既存のモノのインターネットアプリケーションのニーズを満たすことができず、追加の技術的改善が必要です。
3。 インターネット上のブロックチェーンの適用は、特定の範囲内でのみ行われます。 ブロックチェーンがモノのインターネットに適用される場合、ノードの数は幾何学的範囲を増加させ、頻繁なリレーショナルデータクエリリクエストは既存のチェーンデータアーキテクチャに非常に深刻な課題を引き起こします。
今日の社会に直面して、新しいテクノロジーと産業が世界中で浮上しており、ネットワーク技術は前例のない速度で生産性に変化しています。 モノのインターネットには、開発の幅広い見通しがありますが、多くの歴史的な機会と課題に直面しています。
ブロックチェーンの上位10タスク:エネルギー消費不能-01-
エネルギー消費は不可能です。
ビットコインブロックチェーンの初期段階のタスク2で説明されているメカニズムは、人々の信頼を構築するために非常に重要です。 数年後、このメカニズムの微妙さを振り返り、新しいビットコインに対処して配布し、IDを割り当てて二重支払いを防ぐ必要があります。
これは本当に良いことですが、サイバーセキュリティと匿名性を維持するためにタスク証明を使用する暗号通貨の批判に基づいて、そのようなエネルギー消費は不可能です。
SHA-256アルゴリズムを使用した大気トランザクションのハスおよび検証プロセスには、多くのパワーが必要です。
1.1ビットコインマイニングエネルギー消費統計
ビットコインネットワークのエネルギー消費は、米国またはすべてのサイプレス島の電力消費量です。 これは、4億4,900億キロワットを超える多くの炭素排出量に対応しており、この設計は意図的なものです。
2015年初頭、New Republic Magazineのレポートによると、ビットコインネットワークの総処理能力は、世界のトップ500スーパーコンピューターの累積処理の数百倍です。 「100億ドル以上の流通で、ビットコインの処理、保護、保護には、毎年1億ドル以上の電力料金が必要であり、その炭素排出量が作成されます。 」 今日も覚えています。 「がんの治療や宇宙の探索に使用できるこれらのコンピューティング能力はすべて、ビットコインタイプのトランザクションを扱うことを除いて、マシンに水没しています。 」
1.2エネルギー消費2つの詳細
2つの詳細がマシンを実行するための電力速度があり、2つ目はこのマシンに提供される冷却です。 デバイスです。 電気料金があります(高温でマシンが損傷するのを防ぐため)増加するにつれて、新しいビットコインでの競争のための競争により、マイナーが採掘に投資するため、鉱夫が解決しなければならないコンピューティングの問題が変わります。 ビットコインネットワークの総計算能力は、ハッシュレートで測定されます。 Gavin Andresenは説明しました: 「各ブロックには数百万のトランザクションが含まれている可能性があり、各トランザクションには平均1ドルの費用がかかります。 このようにして、鉱山労働者は数百万ドルで電力を消費することができます。 コインの価格はの経済です。 補償。 観点から見ると、これらの消費電力は意味があります。 デジタル通貨交換サービスプロバイダーであるEric Worreriは、次のように考えています。 ビットコインマイニングのために消費されるエネルギーを無駄にすることは不公平です。 これには、1つの理由があります。 つまり、これらの支払いのセキュリティを維持します。
安全に配布できるユーザーは3種類しかなく、各タイプのユーザーはコンセンサスアルゴリズムに対応しています。 「コンピューティングパワー」という用語はステークモデルに基づいており、リップルはアライアンスモデルに基づいています。 このグループは、ビットコインブロックチェーンなど、多くの電力を消費しないブロックチェーン状態に関する合意に達します。 また、再生可能エネルギーの使用は、コンピューターがよりスマートになった場合、間違いなく独自のソリューションを提供することもできます。 500、5000または500万。 私たち人間が解決策を必要とする場合、常にそれがあります。 「記事の解釈
-02-
3。 電気料金は次のとおりです。 1つ目は、マシン /P>4の操作に使用される電気料金についてです。 ビットコインの価値が高まるにつれて、鉱山労働者が鉱業に投資する際にコンピューティングの問題を解決することは、鉱山の競争がより困難になるでしょう。
ブロックチェーンに基づいたスマートコントラクトに直面している現在の問題とタスクは何ですか? Jinwowo Groupは、ブロックチェーンベースのスマートコントラクトに直面した後、問題を分析します。 1セキュリティ問題:主な問題の1つは、セキュリティと信頼です。 スマートコントラクトシステムは、信頼性の低い環境として設計されています。 つまり、エラーを変更できません。 3-予測されたシナリオの問題:スマート契約は非常に優れていますが、予期しないシナリオでは、契約を正確かつ適切に実行する方法が問題です。
技術的な機能:
ダッシュネットワークには、3種類のボタンが含まれています。 搾取ボタン、フルウォレット、マスターノードは、ユーザーをダッシュして報酬を受け取るためのサービスを提供する権利を持つために1,000コインをベットする必要があります(ブロックのブロック45%)。 メインボタンは、PrivatesEnd、InstantsendおよびManagement Networksの機能、ユーザーのデータ暗号化(DashDrive)、Businessアカウント、APIが分散(DAPI)をサポートします。
Dashは、瞬時、匿名、安全な支払い機能を備えた革新的なデジタルマネーシステムです。 ダッシュシステムには2.5分ごとにブロックがあり、各ブロックに報酬が与えられます。 45%が搾取に対して報酬を与え、45%がメインボタンに対して報酬を与え、10%が予算システムに提供されます。 現在、世界中に4,500のメインボタンがあります。 その後、ネットワーク全体に再生するため、確認速度は非常に高速になります。
ダッシュは、ユーザーのプライバシーの保護を強調した最初のデジタル通貨です。 ビットコインブロックチェーンに基づいて一連の変更を加えました。 これには、「コインジョイン」のようなアクティビティを実行するための「メインボタン」をセットアップして、セミアノニマストランザクションを実現しました。 つまり、トランザクションの両側の関係のみが削除されますが、当事者の取引量と住所がまだ表示されています。
ブロックチェーンダッシュでは、混合金はメインボタンによって提供されます。 SO -Caled Currencyは、大量の入力と出力を含むことを確認するために、異なる人々の通貨(通常3つのトランザクションのグループ)を混合することであり、それらが交換されると、世界はわかりませんあなたのお金は譲渡され、実際にお金をあなたに譲渡する人であるため、取引のために2つの関係者間を分割します。 より多くのユーザーが通貨の混合に参加すればするほど、匿名性が向上します。 通知コードの数が混在すると、統合された額面
になります
転送には3つのオプションの転送方法があることに注意してください。 パッケージングと確認のための搾取なしに直接実行する。 <。 オブジェクトは3つしかありません。