Tutte le lingue
Constellation considera il client mobile come un nodo completo, formando così un sistema operativo distribuito con una forte resistenza ai guasti e scalabilità orizzontale. Inoltre, Constellation utilizza un modello di consenso asincrono ExtendedTrustChain, Meme of Meme, con contratti intelligenti come microservizi componibili che utilizzano la JVM, esprimendo nuovamente il consenso sicuro come una moderna architettura serverless.
Scalabilità
La capacità della rete è direttamente proporzionale all'adozione da parte degli utenti, diventando più sicura man mano che cresce. Su Constellation (DAG), maggiore è il numero di connessioni effettuate, maggiore è la larghezza di banda ricevuta da individui e reti.
Il vero decentramento
Il consenso basato sulla reputazione blocca la centralizzazione e la manipolazione. Gli oroscopi si basano sull'integrità individuale o di gruppo, non sul potere.
Facilità per gli sviluppatori
Non abbiamo bisogno di linguaggi di programmazione personalizzati o complessi. Constellation (DAG) utilizza gli standard esistenti di programmazione e calcolo distribuito. Puoi integrare le applicazioni esistenti o svilupparle nella JVM.
Comunicazione su più reti
Constellation consente l'interoperabilità tra reti esistenti e nuove. Grazie al nostro modello di consenso e reputazione, possono essere utilizzati senza problemi di sicurezza.
Casi d'uso
Le reti di costellazione sono costituite da nodi DAG, nodi del canale di stato e nodi "ibridi" che eseguono il consenso su più canali di stato e DAG. Ogni canale di stato può "autorizzare" o condividere i propri dati su un account concedendo l'accesso pagando in DAG o concedendo un'autorizzazione di throughput per verificare i dati come operatore di nodo (nodo canale di stato unico o ibrido). I nodi ibridi consentono lo scambio diretto di licenze tramite commit atomici da nodi ibridi.
Valore di output
È importante capire che, a differenza delle tradizionali soluzioni blockchain, l'architettura di Constellation Network si basa sull'idea di microservizi. Ciò significa che è possibile prevedere diversi tipi di nodi ibridi specifici dell'applicazione o dell'attività man mano che cresce l'adozione della rete. I nodi ibridi alla fine consentiranno la liquidità cross-chain, mentre i DAG sono gli aspetti finanziari che legano insieme tutti i tipi di canali statali, dati o valute.
La funzione di elaborazione dei dati asincrona del DAG consente agli aggressori di utilizzare la differenza di informazioni tra i nodi per eseguire una doppia spesa. Se non esiste una relazione genitore-figlio esplicita tra due vertici, un utente malintenzionato può spendere due volte lo stesso deposito in nodi diversi che vedono solo uno dei due vertici.
Il secondo è il problema delle shadow chain: il DAG consente più transazioni parallele. L'attaccante può consentire segretamente a più nodi di cospirare per generare una catena ombra di peso elevato e collegare la catena ombra alla catena principale di tanto in tanto per eludere l'algoritmo di rilevamento. In questo modo, in casi estremi, la catena ombra può sostituire la catena principale come consenso dell'intera rete.
Il terzo punto è che l'attuale modello DAG potrebbe non essere in grado di ottenere conferme sufficienti per le transazioni di molti nodi edge.
In generale, la struttura del DAG è attualmente adatta solo a specifici scenari applicativi e ci sono molti problemi da risolvere.Il meccanismo di consenso è appena iniziato a essere migliorato e c'è molto spazio per lo sviluppo. Al momento, penso che sia una tendenza ottimizzare ulteriormente il DAG, il cosiddetto routing. Personalmente ritengo che in una rete l'instradamento sia la cosa più importante.La funzione principale dell'instradamento è prevenire i loop e trovare il percorso ottimale. Con il routing, l'intera rete può gestire grandi quantità di dati in modo più ottimale ed essere più stabile e sicura.
Poiché IOTA è costruito per applicazioni su larga scala, per motivi di sicurezza, un meccanismo di consenso autonomo e temporaneo: il coordinatore. Ogni due minuti, la IOTA Foundation crea una transazione cardine e tutte le transazioni da essa confermate vengono immediatamente considerate con una sicurezza di conferma del 100%. Il coordinatore funge da meccanismo di protezione nella fase iniziale di sviluppo della rete IOTA.Quando l'intero algoritmo di consenso distribuito di Tangle inizia a funzionare, la IOTA Foundation spegnerà il coordinatore, consentendo a Tangle di evolversi e svilupparsi interamente da solo. Ciò avverrà in una fase iterativa, e quando la rete maturerà abbastanza da sbarazzarsi del coordinatore, la rete stessa diventerà immediatamente più efficiente.
Link correlati:
https://www.chainwhy.com/coin/dag/
https://www.wanbizu.com/xinbi/20191227141835. html
*Il contenuto di cui sopra è organizzato da YouToCoin ufficiale. Se ristampato, indicare la fonte.