Arweave 17. Ausgabe White Paper Interpretation

Autor: Gerry Wang @ arweave Oasis, das Original wurde erstmals auf @Aarweaveoasis Twitter veröffentlicht

existieren

In:

Bi = Arweave Network Block Index Block Index;

800*n_p = Jeder Kontrollpunkt wird maximal 800 Hash entsperrt

D = die Schwierigkeit des Netzwerks.

Ein erfolgreicher und wirksamer Beweis sind diese Beweise, die größer als die Schwierigkeit sind, und diese Schwierigkeit wird im Laufe der Zeit angepasst, um sicherzustellen, dass alle 120 Sekunden ein Durchschnitt eines Blocks ausgegraben wird.Wenn der Zeitunterschied zwischen Block I und Block (i+10) t ist, wird die Einstellung von alten Schwierigkeitsgrad D_I zu neuen Schwierigkeiten d_ {i+10} wie folgt berechnet:

In:

Formel Annotation:Aus den beiden oben genannten Formeln ist ersichtlich, dass die Einstellung der Netzwerkschwierigkeit hauptsächlich vom Parameter R abhängt, und R bedeutet, dass die tatsächlichen Blöcke Zeit benötigen .

Die Schwierigkeit der neuen Berechnung bestimmt, dass der SPOA -Beweis jeder Generation auf der Wahrscheinlichkeit des Erfolgs des Blocks basiert, der wie folgt ist:

Formel Annotation:Nach der obigen Ableitung ist die Wahrscheinlichkeit des Bergbaums in neuer Schwierigkeit die Wahrscheinlichkeit des Erfolgs unter der Schwierigkeit der alten Schwierigkeit multipliziert mit dem Parameter R.

In ähnlicher Weise wird die Schwierigkeit von VDF erneut kalkuliert. Der Zweck besteht darin, den Checkpoint -Zyklus beizubehalten, der einmal pro Sekunde zeitweise auftritt.

Der Anreizmechanismus einer vollständigen Kopie

Arweave, um jeden Block basierend auf dem Sporenmechanismus zu erzeugen, basiert auf einer solchen Hypothese:

Unter der Inspiration wird es implementiert, ob es sich um eine einzelne Bergleute oder die Gruppenzusammenarbeit mit Bergarbeitern handelt, durch die Aufrechterhaltung vollständiger Datenkopien als beste Strategie für den Bergbau.

Im zuvor eingeführten Spores -Spiel ist die Anzahl der von den beiden Kopien desselben Teil des Speicherdatensatzes veröffentlichten SPOA -Hash -Veröffentlichung mit der vollständigen Kopie des Speichers des gesamten Datensatzes überein Für Bergleute.Als Arweave diesen Mechanismus tatsächlich einsetzte, wurde die Vereinbarung durch die Anzahl der Spoa -Herausforderungen pro Sekunde in zwei Teile unterteilt:

  • Teil der Partition in der von den Bergleuten gespeicherten Partition, um eine bestimmte Anzahl von SPOA -Herausforderungen zu veröffentlichen;

  • Ein weiterer Teil besteht darin, eine Partition in allen Arweave zufällig zu spezifizieren, um eine SPOA -Herausforderung zu veröffentlichen.

Möglicherweise fühlen Sie sich hier ein wenig verwirrt, in welcher Beziehung besteht die Beziehung zwischen SPOA und Sporen.Der Konsensmechanismus ist Sporen. Warum ist es die Herausforderung von SPOA?Tatsächlich sind sie eine untergeordnete Beziehung.Sporen ist der allgemeine Name dieses Konsensmechanismus, der eine Reihe von SPOA -Zertifizierungsherausforderungen enthält, für die Bergleute erforderlich sind.

Um dies zu verstehen, werden wir überprüfen, wie der im vorherige Abschnitt beschriebene VDF die SPOA -Herausforderung freischalten wird.

Der obige Code drückt den Prozess aus, wie VDF (verschlüsselte Uhr) verwendet wird, um den Retrospektivprozess in der Speicherpartition zu entsperren, die aus einer bestimmten SPOA -Nummer besteht.

  1. Bei etwa einer Sekunde gibt die VDF -Hash -Kette einen Checkpoint (Check) aus.

  2. Diese Checkpoint -Überprüfung berechnet einen Hash H0 mit der Mining -Adresse (ADDR), dem Partitionsindex (Index (P)) und dem ursprünglichen VDF -Saatgut (Saatgut).

  3. C1 ist ein retrospektiver Offset.

  4. Die 400 256 KB -Datenblöcke im Bereich von 100 MB von diesem Startversatz sind die erste Rückverfolgungs -SPOA -Herausforderung, die freigeschaltet wurde.

  5. C2 ist der Startversatz des zweiten Rückverfolgungsbereichs.

  6. Die Einschränkungen dieser Herausforderungen sind die SPOA -Herausforderung in der entsprechenden Position des ersten Bereichs im zweiten Bereich.

  7. Die Leistung jeder Packung Partition

    Die Leistung jeder Verpackungspartition bezieht sich auf die Anzahl der von jeder Partition an jedem VDF -Kontrollpunkt erzeugten SPOA -Herausforderungen.Wenn die Bergarbeiter die einzige Kopie der eindeutigen Repliken der Partition speichern, ist die Anzahl der SPOA -Herausforderungen größer als die Anzahl der Kopien, die dieselben Daten enthält, die dieselben Daten speichern.

    Das Konzept von „nur kopieren“ unterscheidet sich sehr vom Konzept von „Backup“.>Arweave 2.6 steht möglicherweise eher im Einklang mit Satoshi Nakamotos Vision“ Inhalt.

    Wenn die Bergleute nur die einzige Kopie der Partition haben, erzeugt jede Verpackungspartition alle Herausforderungen der ersten Rückverfolgbarkeit und erzeugt dann die zweite Runde der Tracer in der Partition gemäß der Menge der Speicherpartitionskopie.Wenn das gesamte Arweave -Webennetz über den Teil der Kommunistischen Partei Chinas und die Miners die einzige Kopie der N -Division speichert, dann lautet die Leistung jeder Packung:

    Wenn die von den Bergarbeitern gespeicherten Partitionen die gleichen Daten bilden, erzeugt jede verpackte Partition weiterhin die ersten Rückverfolgbarkeitsprobleme.Im Fall von 1/m befindet sich jedoch der zweite nachvollziehbare Bereich in dieser Partition.Dies bringt eine erhebliche Leistungsstrafe für dieses Verhalten der Speicherstrategie mit sich, und das Verhältnis der Anzahl der SPOA -Herausforderungen beträgt nur:

    Abbildung 1: Wenn ein Bergmann (oder eine Gruppe von Bergleuten) den Verpackungsdatensatz vervollständigt, wird die Leistung der angegebenen Zone verbessert.

    Der blaue Thread in Abbildung 1 ist die Leistung der alleinigen Kopie der Speicherpartition Perf_ {Unique} (n, m). von jeder Partition.Wenn die Speicherung und Wartung aller Datensätze, dh n = m, ist die Mining -Effizienz 1, um 1 zu maximieren.

    Total Hash

    Die Gesamt -Hash -Rate (siehe Abbildung 2) wird durch die folgenden Gleichungen angegeben, und der Wert jeder Partition wird durch N erhalten:

    Die obige Formel zeigt, dass die Bestrafungsfunktion (Straffunktion) mit zunehmendem Webnetzwerk zunimmt, wenn die eindeutigen Kopiendaten nicht gespeichert werden, das sekundäre Wachstum mit zunehmender Anzahl von Speicherpartitionen.

    Abbildung 2: Die Gesamtabbau -Hash -Rate des einzigen Datensatzes und des Sicherungsdatensatzes

    Grenzpartitionseffizienz

    Basierend auf diesem Framework werden wir die Entscheidungsprobleme der Bergleute untersuchen, wenn sie eine neue Partition hinzufügen, dh, ob Sie eine ihrer vorhandenen Partitionen kopieren oder neue Daten von anderen Bergarbeitern erhalten und in die einzigen packen möchten Kopie.Wenn sie bereits die eindeutige Kopie von N -Divisionen aus der wahrscheinlichsten M -Region gespeichert haben, ist ihre Bergbau -Hash -Rate proportional:

    Daher ist das zusätzliche Einkommen des Hinzufügens einer neuen Partition:

    Das Einkommen der Replikation einer Partition (kleiner) lautet ::

    Wenn wir die erste Menge auf die zweite Menge ablaufen, erhalten wir die relative Grenzpartitionseffizienz der Bergleute (relative Grenzpartitionsefferung):

    Abbildung 3: Bergleute sind motiviert, eine vollständige Kopie (Option 1) zu erstellen, anstatt zusätzliche Kopien der Daten zu erstellen, die sie bereits haben (Option 2).

    Der RMPE -Wert kann als Strafe für Bergarbeiter angesehen werden, um die vorhandene Partition beim Hinzufügen neuer Daten zu kopieren.In diesem Ausdruck können wir M bis unendlich bewältigen und dann den Effizienz in verschiedenen N -Werten berücksichtigen:

    • Wenn die Bergleute eine Kopie des vollständigen Datensatzes haben, ist die Belohnung für eine Kopie die höchste.Denn wenn sich N m und m nähert, beträgt der Wert von RMPE 3.Dies bedeutet, dass die Effizienz des Findens neuer Daten das Dreifache der Effizienz der Wiederverpackung vorhandener Daten beträgt.

    • Wenn die Bergleute beispielsweise die Hälfte des Webnetzes speichern, ist RMPE beispielsweise 2.Dies bedeutet, dass der Gewinn der neuen Daten die doppelte Replikation bestehender Dateneinnahmen beträgt.

    Bei niedrigeren N -Werten neigt der RMPE -Wert dazu, jedoch immer größer als 1.Dies bedeutet, dass das Einkommen der einzigen Kopie des Speichers immer größer ist als das Einkommen des Kopierens bestehender Daten.

    Mit dem Wachstum des Netzwerks (M ist unendlich) wird die Motivation für den Bau einer vollständigen Kopie verbessert.Dies fördert die Erstellung des kooperativen Mining -Teams, in dem die vollständige Kopie von mindestens einem Datensatz gemeinsam gespeichert wird.

    Dieser Artikel wird hauptsächlich eingeführtDetails zum Bau des Arweave -KonsensprotokollsDies ist natürlich nur der Beginn dieses Teils des Kerninhalts.Aus der Einführung von Mechanismen und Code können wir die spezifischen Details der Vereinbarung sehr intuitiv verstehen.Ich hoffe, allen zu helfen, zu verstehen.

  • Related Posts

    Binance entfernte aus den Regalen, stieg aber an. Extremer Handel des Alpaka -Händlers

    Jessy, Bitchain Vision Nach dem gesunden Menschenverstand wird ein Token aus dem Austausch entfernt, was eine wichtige negative Nachricht ist. Diese Regel wurde jedoch am 2. Mai auf dem Alpaka…

    Binance startet Alpha -Punkte, verstehen Sie alle Regeln

    Jessy, Bitchain Vision Die Anforderungen an die Teilnahme an Binance Wallet TGE werden immer höher! Zuvor brachte die Popularität des exklusiven TGE von Binance Wallet eine große Menge an Daten…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Reality schlägt Web3 ins Gesicht. Wie weit ist wir von der wirklichen „Dezentralisierung“ entfernt?

    • Von jakiro
    • April 30, 2025
    • 1 views
    Reality schlägt Web3 ins Gesicht. Wie weit ist wir von der wirklichen „Dezentralisierung“ entfernt?

    Binance entfernte aus den Regalen, stieg aber an. Extremer Handel des Alpaka -Händlers

    • Von jakiro
    • April 30, 2025
    • 0 views
    Binance entfernte aus den Regalen, stieg aber an. Extremer Handel des Alpaka -Händlers

    Kapitalisten und Verrückte, die zum Meme eilten

    • Von jakiro
    • April 30, 2025
    • 0 views
    Kapitalisten und Verrückte, die zum Meme eilten

    Web3 Paradox: Wie Transparenz Vertrauen aufbauen und wie man Vertrauen auflöst

    • Von jakiro
    • April 30, 2025
    • 1 views
    Web3 Paradox: Wie Transparenz Vertrauen aufbauen und wie man Vertrauen auflöst

    Graustufen: Wie Ethereum die Preisgestaltung beibehält, indem Skalierungsstrategien ausgeführt werden

    • Von jakiro
    • April 30, 2025
    • 4 views
    Graustufen: Wie Ethereum die Preisgestaltung beibehält, indem Skalierungsstrategien ausgeführt werden

    Graustufen: Verpfändung verstehen, wie ein Einkommen aus Krypto -Vermögenswerten verdient werden kann

    • Von jakiro
    • April 30, 2025
    • 3 views
    Graustufen: Verpfändung verstehen, wie ein Einkommen aus Krypto -Vermögenswerten verdient werden kann
    Home
    News
    School
    Search