Vix Blog
No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
NEWSLETTER
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA
No Result
View All Result
Vix Blog
No Result
View All Result

Prova de capacidade: o algoritmo de consenso mais ecológico

Carolina by Carolina
5 de dezembro de 2022
Reading Time: 14 mins read
0
Prova de capacidade: o algoritmo de consenso mais ecológico

À medida que a mudança climática se torna mais aparente, devemos monitorar e limitar nossa pegada de carbono.


Blockchains podem consumir enormes quantidades de vontade – dependendo do tipo de algoritmo de consenso usado – e isso sobrecarrega o meio envolvente. O algoritmo de consenso de prova de capacidade (PoC) combina os benefícios de outras opções de algoritmo sem o cimeira consumo de vontade. Portanto, parece que estamos no algoritmo de consenso mais virente até agora.


O que é a prova de capacidade?

O PoC, também sabido porquê proof of space, é um tipo de consenso em que você demonstra interesse em um serviço oferecendo espaço de memória aos provedores de serviço. Esse padrão permite que você, porquê minerador, troque seus espaços livres em disco por criptomoeda em uma rede descentralizada. Ele oferece um serviço quid pro quo, portanto, quanto mais espaço você tiver, maior a verosimilhança de reivindicar a recompensa de mineração.

O PoC emprega menos consumo de vontade do que outros modelos porque usa somente o tamanho da memória livre para verificar os blocos. Não é de apreciar que o mecanismo seja uma opção mais ecológica aos algoritmos de mecanismo de consenso anteriores, porquê prova de trabalho (PoW).

Uma vez que funciona o algoritmo de prova de capacidade?

Imagine ir para um teste fundamentado em computador com uma lista de respostas possíveis em um disco rígido. Quanto maior o seu disco rígido, mais respostas você pode armazenar. E quanto mais respostas disponíveis, maior a verosimilhança de você obter as respostas corretas necessárias para passar no teste. Essas perguntas de teste são semelhantes aos problemas de hashing de dados que os mineradores PoC resolvem, enquanto as respostas são os gráficos a serem armazenados nos discos rígidos.

Os tempos de conjunto em prova de capacidade são curtos – somente muro de quatro minutos por conjunto, ao contrário de dez minutos por conjunto para bitcoin. Isso significa que as soluções para os complexos problemas de mineração devem ser “traçadas” de antemão para atender o tempo.

As recompensas em conjunto são o objetivo final de mourejar com blockchains, e o algoritmo PoC emprega duas etapas para isso: plotagem e mineração.

Plotagem de Disco Rígido

Todo minerador de blockchain procura um nonce – um número criptografado individual de quatro bytes usado para verificar as informações incorporadas em um conjunto que é usado somente uma vez (nonce significa “numerado usado uma vez”). Todos os valores nonce possíveis são compilados no disco rígido por meio de plotagem, mesmo antes de a mineração principiar corretamente.

Cada nonce plotado tem 8.192 hashes, começando de 0 a 8.191. Todos os 8.192 hashes são agrupados em colheres, que são fundamentais para a mineração que será feita posteriormente. Esses nonces são criados por nós que fazem hash de dados repetidamente; esta é a única segmento deste mecanismo de consenso que consome vontade. Requer muito pouca vontade (muro de 4 watts) em conferência com outros mecanismos de algoritmo de prova.

Mineração de blocos

close-up do equipamento de mineração de criptografia

No paisagem de mineração do mecanismo PoC, as colheres são usadas para calcular um valor de prazo, que é o tempo supremo que deve passar antes que outro conjunto seja produzido. Quanto menor o prazo, mais provável é que um conjunto seja viciado e o nodo reivindique a recompensa.

Por exemplo, você chega a um valor de prazo de 20 segundos. Você consegue forjar o conjunto e reivindicar a recompensa se nenhum outro participante conseguir vencer o prazo de 20 segundos.

A mineração de blocos não requer consumo de vontade, tornando o mecanismo PoC muito mais ecológico do que outras alternativas de algoritmo de mecanismo de consenso.

5 vantagens da prova de capacidade sobre outros métodos de mineração

Atualmente, a prova de capacidade está ganhando muita força porque combina os melhores recursos dos modelos de algoritmo de consenso anteriores, mantendo-se ecologicamente correto.

1. Insignificante consumo de vontade

Com o algoritmo de consenso PoC, o consumo de vontade pode ser reduzido em até 96%. O uso desse padrão é um passo na direção certa na procura de práticas de computação e mineração mais ecológicas e limpas.

2. Baixa manutenção e dispêndio atingível

Não há urgência de dispositivos caros ao usar o mecanismo de prova de capacidade. Qualquer disco rígido regular funcionará e você não precisará se preocupar em atualizá-lo periodicamente. É tão fácil quanto minerar do armazenamento do seu telefone Android.

3. Rede Descentralizada

comparação-distribuída-centralizada-e-descentralizada-arquitetura-redes

Uma vez que quase todo mundo tem qualquer tipo de disco rígido, o PoC é altamente descentralizado. Esta é uma vantagem notável sobre o padrão de algoritmo PoW.

4. Menor tempo de mineração

Usando o algoritmo PoC, você pode fabricar um conjunto em menos de quatro minutos, enquanto pode gastar dez minutos usando o algoritmo PoW.

5. Espaço reutilizável

Se você deseja buscar outros interesses, pode limpar facilmente todos os dados de mineração armazenados em cache em seu disco rígido e reutilizá-los para outras coisas. O armazenamento continua sendo seu para usar.

4 Limitações da Prova de Capacidade

Com todos os benefícios do algoritmo PoC, ele tem algumas desvantagens em conferência com outras alternativas de algoritmo de mecanismo de consenso.

1. Menos seguro

Com o aumento da mineração vem um aumento no malware de mineração. Um algoritmo dependente de espaço porquê o PoC é suscetível a malware à medida que o espaço é usado, a maior segmento do qual não é monitorada quanto a arquivos estranhos.

Aliás, o espaço livre profuso nas unidades usadas para armazenar em cache os dados de hash torna ainda mais difícil a detecção de malware.

2. Favorece acumuladores de espaço

O algoritmo de prova de capacidade favorece aqueles com maiores espaços em disco. Mais espaço de armazenamento é necessário à medida que mais mineradores são adicionados à rede. As pessoas podem facilmente principiar a comprar unidades gigantescas para minerar uma grande segmento da criptomoeda. Isso torna a mineração muito mais difícil se você tiver tamanhos de unidade menores.

3. Alcance restringido

Exclusivamente alguns desenvolvedores usam o algoritmo PoC, ao contrário do algoritmo de consenso PoW.

4. Problemas técnicos

Questões técnicas relacionadas a algoritmos PoC podem assumir várias formas. Por exemplo, se um nó sai de uma rede, pode levar qualquer tempo para reconstruir os arquivos de plotagem e, em uma corrida contra o tempo, isso é uma desvantagem.

Prova de capacidade vs. Prova de trabalho e Prova de participação

Um algoritmo no papel.  Pequenas caixas marcadas com as letras BI são unidas por setas, a maioria formando um círculo.

Algoritmos de prova de capacidade usam espaço de armazenamento em discos rígidos porquê um recurso a ser minerado ou validado em troca de tokens de rede em uma rede descentralizada. Isso fornece os benefícios dos modelos PoW e proof of stake (PoS) sem as desvantagens de qualquer uma das abordagens.

Os algoritmos de consenso PoW são lentos e exigem um tremendo poder computacional, porquê circuitos integrados específicos de aplicativos (ASICs). Os algoritmos de PoS sofrem de altos riscos de convergência e da urgência de os participantes fornecerem depósitos antemão.

Embora menos popular que os algoritmos de consenso PoW e PoS, o PoC remove o problema de armazenamento de criptomoedas no PoS e reduz bastante a subida vontade de computação usada no PoW.

Quais criptomoedas usam prova de capacidade?

Apesar de relativamente novo, o algoritmo de prova de capacidade já está sendo aplicado e modificado:

Explodido

Uma captura de tela da plataforma Burst

Antes de ser rebatizada porquê Signum em 2021, a Burst foi pioneira no mecanismo de prova de capacidade. Isso envolvia o uso de discos rígidos comuns e acessíveis, utilizando vontade de somente 4 watts em média. O consumo de vontade do Burst foi mais sustentável do que o do Bitcoin, usando ASICs especializados que podem consumir em média 1400 watts.

O Burst, agora chamado de Signum, fez a transição para o algoritmo de consenso de prova de compromisso (POC+), um nível avançado do padrão PoC. O Signum pode ser usado para crowdsourcing, pagamentos, contratos de criptografia e mensagens criptografadas.

SpaceMint

O mecanismo de prova de espaço usado para minerar a criptografia SpaceMint proposta emprega um formato não interativo. Uma vez que resultado, os participantes cá devem fabricar um grafo difícil de entender, um vértice altamente interconectado usado na computação de hashes. Isso o diferencia de outros usos do algoritmo de prova de capacidade.

Rede Chia

Captura de tela do site da Chia Network

RELATED POSTS

Porquê funcionam os golpes Zelle e porquê se proteger contra eles

6 extensões para transformar sua experiência no Reddit

Intel Iris Xe ou Intel UHD?

A rede Chia é uma das aplicações de algoritmo de prova de capacidade (PoC) mais populares. Chia é uma plataforma baseada em blockchain projetada para tornar o armazenamento descentralizado e distribuído mais seguro, confiável e econômico. Chia implementou o algoritmo PoC para fabricar uma rede distribuída de dispositivos de armazenamento, conhecidos porquê fazendas, que armazenam e protegem dados. Na verdade, Chia causou um aumento mundial nos preços de armazenamento no lançamento!

No entanto, Chia foi recebido com controvérsia devido ao seu potencial para fomentar estragos em discos rígidos. Ele funciona gerando parcelas de dados na unidade que ocupam uma grande quantidade de espaço, o que pode fomentar sérios danos ao hardware se não for monitorado e mantido adequadamente. Isso levou alguns usuários a questionar a segurança da rede e a sustentabilidade de seu padrão PoC.

Apesar disso, outros aplicativos PoC existentes não parecem ter problemas relacionados a danos no disco rígido. Por exemplo, embora o Burstcoin use discos rígidos para armazenar dados, ele não gera grandes lotes de dados que poderiam fomentar danos ao hardware. Uma vez que tal, parece que o PoC ainda é um algoritmo de consenso viável que pode ser implementado sem danificar os discos rígidos.

O horizonte do Blockchain é virente

O mundo da computação e da criptografia começou a perceber a influência de ser ambientalmente consciente. Com o vinda do algoritmo do mecanismo de consenso de prova de capacidade, podemos ter certeza de um meio de mineração mais fácil, rápido e ecológico – possivelmente o mais ecológico até agora.

Carolina

Carolina

Related Posts

Porquê funcionam os golpes Zelle e porquê se proteger contra eles
Entretenimento

Porquê funcionam os golpes Zelle e porquê se proteger contra eles

5 de fevereiro de 2023
Porquê personalizar seu feed inicial do Reddit: 5 dicas
Entretenimento

6 extensões para transformar sua experiência no Reddit

5 de fevereiro de 2023
Intel Iris Xe ou Intel UHD?
Entretenimento

Intel Iris Xe ou Intel UHD?

5 de fevereiro de 2023
Porquê limpar com segurança seus jogos PS5
Entretenimento

Porquê limpar com segurança seus jogos PS5

5 de fevereiro de 2023
15 ideias de arte de IA que você deve testar
Entretenimento

15 ideias de arte de IA que você deve testar

5 de fevereiro de 2023
Use nascente truque para obter a barra de tarefas do tablet Android no seu telefone
Entretenimento

Use nascente truque para obter a barra de tarefas do tablet Android no seu telefone

5 de fevereiro de 2023
Next Post
Uma vez que entrar diretamente no chat de voz do Discord do seu Xbox

Uma vez que entrar diretamente no chat de voz do Discord do seu Xbox

Porquê os recursos avançados de segurança do Windows 11 estão mantendo você seguro

As 5 maiores violações de dados de 2022

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No Result
View All Result

Últimas Notícias

Porquê funcionam os golpes Zelle e porquê se proteger contra eles

Porquê funcionam os golpes Zelle e porquê se proteger contra eles

5 de fevereiro de 2023
Mais de 70 atalhos de teclado do Excel para Windows

Mais de 70 atalhos de teclado do Excel para Windows

5 de fevereiro de 2023
Porquê personalizar seu feed inicial do Reddit: 5 dicas

6 extensões para transformar sua experiência no Reddit

5 de fevereiro de 2023
Uma vez que gravar áudio por Bluetooth no seu iPhone ou iPad

Uma vez que gravar áudio por Bluetooth no seu iPhone ou iPad

5 de fevereiro de 2023
Intel Iris Xe ou Intel UHD?

Intel Iris Xe ou Intel UHD?

5 de fevereiro de 2023

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança
Vix Blog

Somos entusiastas da tecnologia com a missão de ensinar ao mundo como usar e compreender a tecnologia em suas vidas.
SAIBA MAIS »

Entre em contato conosco enviando um e-mail para contato@vixblog.com

Posts recentes

  • Porquê funcionam os golpes Zelle e porquê se proteger contra eles
  • Mais de 70 atalhos de teclado do Excel para Windows
  • 6 extensões para transformar sua experiência no Reddit

Categorias

  • Entretenimento
  • Mundo
  • Notícias
  • Segurança

Links Importantes

  • Quem Somos
  • Blog
  • Fale Conosco
  • Política de Privacidade
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.

No Result
View All Result
  • Economia
  • Educação
  • Segurança
  • Mundo
  • Negócios
  • Notícias
  • Tecnologia
  • DMCA

© 2021 VixBlog - Notícias e dicas para o seu dia dia.