Alle Sprachen
Constellation betrachtet den mobilen Client als vollständigen Knoten und bildet somit ein verteiltes Betriebssystem mit starker Fehlerresistenz und horizontaler Skalierbarkeit. Und Constellation verwendet ein asynchrones Konsensmodell ExtendedTrustChain, Meme of Meme, mit intelligenten Verträgen als zusammensetzbare Mikrodienste, die die JVM verwenden und den sicheren Konsens als moderne serverlose Architektur erneut ausdrücken.
Skalierbarkeit
Die Netzwerkkapazität ist direkt proportional zur Benutzerakzeptanz und wird mit zunehmendem Wachstum sicherer. Je mehr Verbindungen Sie bei Constellation (DAG) herstellen, desto mehr Bandbreite erhalten Einzelpersonen und Netzwerke.
Echte Dezentralisierung
Reputationsbasierter Konsens stoppt Zentralisierung und Manipulation. Horoskope basieren auf der Integrität des Einzelnen oder der Gruppe, nicht auf Macht.
Einfach für Entwickler
Wir brauchen keine benutzerdefinierten oder komplexen Programmiersprachen. Constellation (DAG) verwendet vorhandene Programmier- und verteilte Datenverarbeitungsstandards. Sie können bestehende Anwendungen integrieren oder in der JVM entwickeln.
Netzwerkübergreifende Kommunikation
Constellation ermöglicht die Interoperabilität zwischen bestehenden und neuen Netzwerken. Dank unseres Konsens- und Reputationsmodells können sie ohne Sicherheitsprobleme verwendet werden.
Anwendungsfälle
Konstellationsnetzwerke bestehen aus DAG-Knoten, Zustandskanalknoten und "Hybrid"-Knoten, die einen Konsens über mehrere Zustandskanäle und DAGs durchführen. Jeder Zustandskanal kann seine Daten für ein Konto "autorisieren" oder teilen, indem er Zugriff gewährt, indem er in DAG bezahlt, oder indem er eine Durchsatzerlaubnis gewährt, um die Daten als Knotenbetreiber (eindeutiger Zustandskanalknoten oder Hybrid) zu verifizieren. Hybridknoten ermöglichen den direkten Lizenzaustausch über atomare Commits von Hybridknoten.
Ausgangswert
Es ist wichtig zu verstehen, dass die Architektur von Constellation Network im Gegensatz zu herkömmlichen Blockchain-Lösungen auf der Idee von Microservices basiert. Dies bedeutet, dass mit zunehmender Netzwerkakzeptanz verschiedene Arten von anwendungsspezifischen oder aufgabenspezifischen Hybridknoten vorhergesehen werden können. Hybridknoten werden schließlich eine kettenübergreifende Liquidität ermöglichen, während DAGs die finanziellen Aspekte sind, die alle Arten von staatlichen Kanälen, Daten oder Währungen miteinander verbinden.
Die asynchrone Datenverarbeitungsfunktion von DAG ermöglicht es Angreifern, die Informationsunterschiede zwischen Knoten zu nutzen, um doppelte Ausgaben zu tätigen. Wenn zwischen zwei Scheitelpunkten keine explizite Eltern-Kind-Beziehung besteht, kann ein Angreifer dieselbe Einlage doppelt an verschiedenen Knoten ausgeben, die nur einen der beiden Scheitelpunkte sehen.
Das zweite ist das Problem der Schattenketten: DAG erlaubt mehrere parallele Transaktionen. Der Angreifer kann heimlich zulassen, dass sich mehrere Knoten verschwören, um eine hochgewichtige Schattenkette zu erzeugen, und die Schattenkette von Zeit zu Zeit mit der Hauptkette verbinden, um den Erkennungsalgorithmus zu umgehen. Im Extremfall kann die Schattenkette die Hauptkette als Konsens des gesamten Netzwerks ersetzen.
Der dritte Punkt ist, dass das aktuelle DAG-Modell möglicherweise nicht in der Lage ist, genügend Bestätigungen für die Transaktionen vieler Edge-Knoten zu erhalten.
Im Allgemeinen ist die DAG-Struktur derzeit nur für bestimmte Anwendungsszenarien geeignet, und es gibt viele Probleme zu lösen.Der Konsensmechanismus hat gerade erst begonnen, sich zu verbessern, und es gibt viel Raum fürEntwicklung. Aktuell halte ich es für einen Trend, DAG, das sogenannte Routing, weiter zu optimieren. Ich persönlich halte das Routing in einem Netzwerk für das Wichtigste, denn die Hauptfunktion des Routings besteht darin, Schleifen zu vermeiden und den optimalen Weg zu finden. Mit Routing kann das gesamte Netzwerk größere Datenmengen optimaler verarbeiten und stabiler und sicherer sein.
Da IOTA für groß angelegte Anwendungen gebaut ist, gibt es aus Sicherheitsgründen einen autonomen und temporären Konsensmechanismus: Koordinator. Alle zwei Minuten erstellt die IOTA Foundation eine Meilensteintransaktion, und alle von ihr bestätigten Transaktionen werden sofort mit 100% Bestätigungsvertrauen berücksichtigt. Der Koordinator stellt in der frühen Entwicklungsphase des IOTA-Netzwerks einen Schutzmechanismus dar. Wenn der vollständige verteilte Konsensalgorithmus von Tangle zu funktionieren beginnt, wird die IOTA-Stiftung den Koordinator abschalten, sodass sich das Tangle vollständig von selbst weiterentwickeln und weiterentwickeln kann. Dies geschieht in einer iterativen Phase, und wenn das Netzwerk reif genug ist, um den Koordinator loszuwerden, wird das Netzwerk selbst sofort effizienter.
Verwandte Links:
https://www.chainwhy.com/coin/dag/
https://www.wanbizu.com/xinbi/20191227141835. html
*Der obige Inhalt wird von YouToCoin-Beamten organisiert. Bei Nachdruck geben Sie bitte die Quelle an.