胆囊息肉

注册

 

发新话题 回复该主题

neuralium神经元网络白皮书中 [复制链接]

1#

TheneuraliumCryptoToke

neuralium

年12月5日

文件版本1.0.0

(配套软件发布:MAINNET)

摘要

一个基于新颖的区块链架构的新加密代币,其创建目的是为了做不同的事情。神经元被设计为具有量子抗性,并受到保管人的保护,旨在完全通用,以便为普通人提供访问加密代币的途径。它的定义是易用性以及更安全,集成和更好支持的生态系统。它支持具有民主交易选择功能的完全分散的点对点网络。它还提出了一种全新的挖掘算法,该算法对所有人都是完全绿色且公平的。#neuralium#

重要告示:本文件是使用Google翻译自动从原始英文版本翻译而来的。如果翻译不正确,请参考原始英文版本。。

目录

I总览1

1介绍1

2技术指标2

II一般建筑

3后量子密码学3

3.1XMSSXMSS................................3

3.2结构哈希-樱花树.................................4

4链上相关账户5

4.1密钥存储.......................................7

4.2钥匙门.........................................7

5联网7

5.1分散的点对点网络.................................7

5.2八卦协议........................................7

5.3网络注册........................................7

6基于池的块壳结构8

6.1矿工选择的交易...................................9

6.2完全分散和独立的帐户所有权........................10

6.3可验证的区块链和可信度............................10

III采掘11

7选举和绿色采矿证明11

7.1公平民主........................................11

7.1.1不是云挖掘..................................12

7.2选择证明方法论(POE)..............................13

7.3多层采矿.........................................16

7.4速率限制因素.....................................17

7.4.1IP验证层.....................................17

7.4.2备用验证等级.................................19

8预约系统20

8.1该设计...........................................21

8.2预约流程..........................................22

8.3难题..............................................25

9通胀*策25

IV特征27

10可变阻止率27

%抵抗攻击27

12可选交易费27

13确定性交易到期28

14第三方托管交易28

15盗窃冻结和解散29

16集成式SAFU29

17帐户重置29

18摘要:减少区块链的大小29

19认可证书30

20灵活的未来31

20.1多个并行区块链...................................31

第I部分

总览

1介绍

自比特币和区块链到来以来,所谓的加密代币席卷了技术和金融领域。现在,人们很难忽视这些技术的存在以及它们仍然可能给全世界带来的潜在破坏。区块链是一个奇妙的想法,其中活动的历史会被及时地永久刻蚀,从而允许任何第三方提供并验证可信任的分类帐以确保结构完整性。加密令牌使用此方法来提供分类帐,以确保随着时间的推移交易活动的完整性。结合去中心化的点对点网络,这成为常规用户在世界范围内即刻发送令牌的强大资产。遗憾的是,尽管到目前为止,这已经很好地发挥了作用,但是现有的加密代币也存在相当多的问题,可能带来非常严重的后果。在许多情况下,现有的加密代币在规模上是不可持续的,并且可能对我们的星球造成无法弥补的损害。

设计神经元是为了创建与以前已经完成的东西不同的东西。它旨在补偿其他技术的某些不足,并制造一个所有人都公平且可用的令牌。与其他技术相比,它还做出了某些设计选择,以便为用户提供更安全,更集成的体验。

2技术指标

名称:neuralium加密代币

股票代号:IUM

挖掘算法:选举证明[POE]

建筑类型:真正的区块链

密码学:后量子

主要签名方案MSS

每秒交易

代码库:%定制,独特且可扩展

最大令牌:适应性强,每天固定

封锁时间:适应性强

块赏金:适应性强

第II部分

一般建筑

3后量子密码学

诸如RSA和ECC之类的常规密码术基本上是基于分解大质数的困难。到目前为止,这种加密技术是当今区块链领域的主流方案,但将来有被量子计算机破坏的风险。在撰写本文时,这些量子计算机距离破解这种加密技术还差得很远,但是它们的关闭速度非常快,而且在短短的时间内就可以破解私有加密密钥只是时间问题。一旦这一天到来,基于这些方案的所有加密代币将有效地过时。

神经元利用设计为抗量子的新的和创新的密码学方案。这些算法被协同使用,以创建一个独特的生态系统,该生态系统将在不久的将来保持可行。这些安全参数是我们最关心的问题,并已决定了所采取的工程决策。

表1:神经元中使用的抗量子密码方案.

3.1XMSSXMSS

神经元中使用的主要后量子密码方案是XMSS。此算法代表扩展Merkle签名方案,由AndreasHülsing先生发明,基于GMSS(通用Merkle签名方案)。Xmss(表兄XMSSMT代表多-tree)是新的基于哈希的签名方案家族的一部分,该方案使用哈希节点树作为其安全性本原,不仅密钥本身受基础哈希算法保护,而且通过创建树状哈希扩展了这种安全性随着大小的增加,在天文上很难被破解的哈希节点。这种签名方案在区块链最需要的情况下提供了非常强大的安全性。Neuroium对用户帐户中的所有密钥使用XMSS。

图1:大小为2的样本XMSS树

3.2结构哈希-樱花树

现有的大多数加密令牌都通过使用Merkle树执行其结构哈希。这种方法的问题在于,将节点散列在一起的方式相对简单,这会带来安全性方面的潜在问题。已经证明,在某些情况下,Merkle树可以交换条目,并且仍然哈希到相同的Merkle根。从理论上讲,这可以使攻击者破坏交易价值,并且仍然可以正确地哈希以通过密码验证。在神经元中,我们通过仅将樱花树用于内容的结构哈希来解决此问题。樱花树使用更复杂的方法,即使用尾端和袋鼠蛇麻草将哈希树哈希在一起。这种精心设计的结构几乎不可能交换树中的条目并仍然哈希到相同的Merkle根。从理论上讲,通过更改内容来破坏区块链的结构在理论上是不可能的。

4链上相关账户

典型区块链的最大问题之一是ECDSA本质上是一次性使用签名方案。从理论上讲,一个密钥可以多次使用,但是在第一次签名后每次使用它,就更容易破坏并且变得不安全。为了获得最大的安全性,实际上它只能使用一次。这意味着用户应为他们要进行的每个交易创建一个新密钥。这成为限制因素,因为无法确保一段时间内用户活动之间的相关性。对于匿名活动寻求者来说可能会很好,但是实际上,即使这样的用户也很少是真正的匿名者,并且大多数情况下可以通过功能强大的关系分析软件来识别,这些软件会考虑令牌的进入点和退出点以及通过时间。对于每个人来说,除了几个高度复杂的用户之外,匿名性优势无济于事,并且该方案仅导致限制,而没有真正的优势。

神经元库设计了一种新颖的方式来使用基于哈希的密码学,以使其能够在区块链上创建匿名永久账户。创建钱包和密钥后,用户将首先发布一个帐户,作为其首次公开操作,然后从那时起,他们的所有交易都将与此帐户相关联。用户仍然完全匿名,因为该帐户只是一个没有个人身份属性的号码,但是帐户关联使系统能够执行新的操作类型,例如建立信任级别,更换密钥,归还被盗资金,执行2FA等示例以及恢复钱包等。

帐户以以下方式创建。当加入区块链时,用户将始终从创建特殊交易开始,在该交易中,他们将向账户提供账户。该演示文稿将包含用户将创建并用于验证其链上活动的各种多用途加密密钥。例如,可以创建一个主密钥,然后创建一个备份密钥。一旦向帐户公开显示了公共密钥,用户就可以自由为其分配的帐户ID创建交易,并使用密钥来确认身份。在创建后续交易时,用户将告诉其他用户其正在使用哪个帐户,以及在哪个块中查找已发布的公钥。然后其他人便可以查找该帐户,加载公共密钥并验证消息。如果消息正确验证,则我们知道此交易是由先前发布的帐户的所有者创建的。

图2:引用表示交易的公钥交易

随着时间的流逝,出于各种原因,可能需要更改帐户密钥。为了做到这一点,用户可以创建密钥变更交易,在该交易中,他们将使用先前发布的超级密钥来指示区块链变更。一旦完成此更改,区块链就会知道该更改,并且交易可以继续使用新密钥,该新密钥始终与演示交易中已发布的帐户ID相关联。这将创建一个密钥链,节点可以遵循该密钥链以确保帐户相关。

图3:更改密钥以代替演示事务作为公共密钥参考

神经元帐户由遵循以下层次结构的4个XMSS密钥组成:

图4:4个帐户密钥及其层次结构

较低级别的键是将在日常活动中使用的键。交易密钥用于签署交易本身,而消息密钥用于签署瞬态区块链事件消息。更改前两个键时使用更改键。最后,超级密钥是备用密钥,在需要严重重置帐户时使用。

4.1密钥存储

神经元将其各种帐户密钥存储在来自主钱包文件的独立加密文件中,使用钱包之前不需要使用这些文件,直到明确需要用于签署交易的密钥为止。当需要操作时,仅按需延迟加载密钥。这意味着可以从操作计算机上物理删除超级密钥,并且只有在需要更改其他帐户密钥时才可以还原超级密钥。由于黑客无法在操作过程中窃取物理上不在计算机上的密钥,因此这提供了更好的总体安全性。

4.2钥匙门

使用关联密钥链的区块链帐户的重要安全概念是,能够确保不再使用已过期的过时密钥。这似乎是一个简单的问题,但是在具有无限数量潜在帐户的区块链上,并非所有内容都可以实时检查。为了在这方面实现安全性,神经元为此目的使用了关键门索引。随着密钥随时间的变化,节点将保持最小的块索引门,以防止旧密钥被意外或恶意使用。

5联网

5.1分散的点对点网络

神经元围绕一个完全分散的对等网络构建,其中每个节点都彼此相等。各个节点之间的通信通过其自己的自定义八卦协议来确保。该协议允许传递各种消息类型,例如区块,交易和所谓的区块链消息(已签名的消息向区块链成员发出警报的瞬态事件不会存储在区块链上,而是存储在可选的侧链上)网络使节点能够对其对等节点执行查询,并像通用数据库服务器一样接收所需的结果。它也是完全并行的,并且具有通过共识建立来检测将发送无效数据的对等点的能力。当然,网络也是拒绝服务(DDOS)的驻留者。

5.2八卦协议

系统中的p2p网络的骨干网是一个完全自定义的基于八卦的协议,该协议可确保消息以病*方式传播到所有参与的节点。该协议的构建方式是将消息一起批处理以进行优化,并为节点提供一个机会来确定它想要接收哪些消息以及它想要忽略哪些消息。通过维护消息注册表,节点可以有效地接受或拒绝消息,从而导致立即的回声衰减。

5.3网络注册

尽管八卦协议功能非常强大,并且是一种以分散方式发送交易的好方法,并且是神经网络中的头等公民,但对于那些喜欢效率,速度和可靠性的人,我们也提供了第二种选择。关于八卦协议的真相是,最终,它是一种将事务发送到目标的非常低效的方法。对于一个事务,事务必须以病*式的方式到达p2p中的每个单个节点,并且每个节点必须在传递给下一个事务之前独立验证该事务。这意味着八卦消息跃点会导致大量资源使用。

实际上,资源需求通常如此之大,以至于我们经常以每秒交易量(TpS)指标来谈论加密p2p网络的性能。在p2p上,整个节点池受其最低公分母验证和中继密码消息的能力的速度限制,因此,网络的最大速度为xTpS,如果不对网络进行重大更改,则无法提高速度。地形和弱势同伴的排斥。当达到最大TpS级别时,我们可以假定网络上的大多数节点都已达到计算饱和,这等效于用电和成本方面的永久POW挖掘。这种方法非常浪费资源。

为了适应移动设备,neuralium创建了“WebReg”的概念,代表Web注册。最初是为容纳更多有限的移动设备而创建的,现已扩展到整个网络,作为事务分派的一种选择。WebReg包含一系列HTTPSWeb服务,可用于将事务直接发布到池中,而完全绕过八卦协议。Webreg是可选的,它的使用是可配置的,但是确实为用户提供了性能和可靠性的大幅提高。尽管平均的八卦协议每秒的最大事务数相当低,但是webreg允许网络每秒实现无限数量的事务,甚至可以与最大的商业系统匹敌。如果网络负载增加,则只需要提供更多服务,性能便会线性扩展。这也确保了网络可以以最佳的能源效率方式运行,而无需多余的计算负荷,因此无需用电。如果发生DDOS事件,则使用八卦协议作为备份机制,以确保消息和事务的持续不断的传输。

6基于池的块壳结构

大多数加密代币都是围绕理想的去中心化概念构建的。从理论上讲,这是一个不错的主意,但是在实践中和在现实世界中,事实证明,该问题要么无法真正实现,要么暂时通过基于最终具有破坏性和破坏性的规则的命令使之暂时可行。规模上不可持续。问题的根源在于无法在大型分散且不受信任的节点系统中信任任何人。在如此大的系统中,不可能所有节点都始终与所有其他节点进行对话以协调和建立真理,并且不可避免地会有不良参与者想要通过利用这种无能为力来破坏系统,从而破坏系统完美的真理,并且根据他们的手段,这些不良行为者可以通过各种方式实现它。在由大量节点组成的去中心化系统中,每个节点对自己的真相版本的投票都与其他任何一个节点一样好,然后问题是弄清楚如何保留整体真相并剔除(希望)少数骗子。

由于难以确保我们可以适当地排除不良行为者并保留好行为者,因此已经设计了各种技术。但是由于没有中心头的大量节点的相等性,所有这些技术都是基于建立一些共同的限制因素来隔离一些临时领导者的,目的是使控制超出(希望在统计上无关紧要)坏人,并通过普遍共识进入多数人的境界。从理论上讲,这是一个好主意,因为大多数人基本上都是出于真诚,因此,少数坏演员将被群众稀释,并在人数上流失。但是实际上,这些非常有限的因素总是可以由强大的组织选择,以获得不代表其在网络上的数量的影响力,而以普通普通用户为代价。竖起的隔离墙用来阻止坏人,最终给这些坏人以不相称的力量,而牺牲了数量众多但影响较小的好人。这方面最令人讨厌的方面是,大多数普通用户没有意识到他们由于感知此控制的复杂性而被拒之门外,因此错误地认为他们的加密代币不受影响。

因此,尽管这些加密代币被认为是分散的,但在每种情况下,随着这些系统变得越来越流行并且其网络规模越来越复杂,它们倾向于集中化。现在,这种集中化很少公开,但最肯定是秘密的。首先,当然有一些软件开发基金会来控制代码并拥有令牌的商标名称。如果不满意这样一个团队所采取的方向,人们总是可以派发开源代码,但是实际的事实是,大多数用户几乎总是遵循“商标名称”,而p2p网络依旧存在。因此,如果一个恶意的组织控制了加密代币的开发活动并获得了其可销售名称的控制权,那么尽管用户认为开发是通过公众共识来建立的,它还是秘密地将其集中化并可以指导其发展。这本身就是秘密集中化的最强大形式之一。

另外,随着操作加密令牌所需的资源使用量随着时间的推移而增加,控制一些功能强大的令牌变得更加容易。例如,工作量证明(POW)使用电费和计算能力作为限制因素。股权证明(POS)使用困难来获取资金和证明长期所有权,而委托权益证明(DPOS)则难以在知情的团体中获得欢迎。具有讽刺意味的是,这些限制因素是,随着进入门槛的提高,它们成为阻碍百姓维持民主进而分散控制权的墙,只有权贵的实体才能行使其权力。例如,对于POS而言,大型对冲基金要获得稳固且老龄化的股份头寸要比(相对)较贫穷的用户更容易,因为后者以前没有接触过加密代币。

例如,在许多情况下,这种集中化是通过使用采矿池来实现的,这些采矿池最终控制了采矿网络的大部分,从而有效地获得了成为“薄荷糖”的能力。单个所有者可以通过将其计算能力拆分为不同的看似独立的池来呈现分散的外观,但是如果这些池在后台仍由同一强大实体拥有,那么它实际上就是秘密集中。而且,随着磁盘上区块链大小的不断增加,普通用户越来越难以访问它,并且只能通过可容纳不断增长的计算负载的大型数据中心使用。这个完全相同的限制使用户越来越难验证链上的真相,因为需要完整的数据才能进行全面而彻底的验证。多个加密令牌已尝试解决此问题,但目前未成功。实际上,最近提出的一些解决方案实质上就是集中化。

隐蔽的集中化要比公开的集中化严重得多,因为它为那些认为自己没有影响力的用户提供了自由的幻想,而隐藏的手仍在阴影中拉动着生态系统。这样的系统没有故意和良好管理的生态系统的任何好处,至少具有或多或少的负面影响。

在意识到了有关加密代币的真相后,神经元公司决定避免权力下放的“伪善”,取而代之的是担任生态系统的善良监护人。在这种情况下,神经网络是“半集中式”的,因为该网络是一个完全去中心化的对等网络,并且交易选择是完全民主的,并且由矿工执行,但是块外壳的构建本身就被委托给了受信任的节点。只要。这给它带来了秘密集中式系统所没有的多项优势,同时使它能够执行创新的事物,从而改善用户的整体体验。例如,它可以通过使用质量认证来确保第三方的一定水平的安全性。这本身会从窃取密钥的第三方网站中消除加密令牌网络上最糟糕的骗局之一。它还可以提供特殊的安全功能,例如2要素授权,被盗资金返还,托管和钱包重置服务。所有这些功能都可以通过改善用户体验直接使用户受益,而在传统的秘密集中式加密系统中则无法实现。

6.1矿工选择的交易

在大多数被错误地宣传为“去中心化”的加密代币中,几乎总是挖矿池不仅会创建整个区块,而且还会选择进入该区块的所有交易。这赋予了池操作员所有权力,使他们可以根据需要转换网络的交易活动,从而形成集中化的最终形式。

如前所述,神经元通过基于池的块结构放弃了分散块发射的虚伪。但是神经元所做的却是确保最重要的区块部分(交易)由矿工自己选择。因此,尽管空的区块壳仅由池来制作,但真正重要的是,将其放入区块中的交易的选择是由公众执行的,并且是完全可验证的。

当矿工成功开采区块时,它将发送选举记录以及希望包含在公共网络中的交易清单。这些事务正是池将选择的事务来制作最终块。池将结合所有当选矿工选入挡的交易,这将是最后的选择交易。

这样,通过将交易选择置于全民视野,交易选择的真正力量始终保留在用户的民主控制中,并且目前是对交易选择进行真正分散的最佳现实折衷方案。

6.2完全分散和独立的帐户所有权

神经元保管人没有可以覆盖私人用户帐户密钥的“超级密钥”,也无法代表任何人的帐户进行操作。每个帐户均由其自己的本地私有和高度安全的加密密钥完全拥有和保护,并且托管人无权控制用户的帐户。因此,帐户所有权被完全下放。管理员可以做的是利用其作为p2p上受信任的声音的声誉来推荐更改操作。通过信任保管人,节点可以决定接受保管人的某些建议,从而使建议有效。通过信任保管人的话语,即可以有效地将帐户视为重置,可以通过公众同意来重置帐户。为了做到这一点并使公共节点接受更改为有效,托管人仍需要帐户所有者提供有效的帐户保护密钥,只有帐户所有者才能提供。如果丢失了这样的恢复密钥,则该帐户也将永远丢失并且无法恢复。

6.3可验证的区块链和可信度

如前所述,关于所有成功的去中心化加密代币的事实是,它们至少都是秘密集中的。这会给不太熟练的用户带来非常反常的幻想,即该网络不受Machiavellian的影响,并可能导致他们降低警惕。但这与事实相去甚远,是非常危险的情况。

神经质通过在托管程序的构建过程中公开扮演保管人的角色,从一开始就对自己的立场非常诚实,对此并不表示歉意。以这种方式,用户从一开始就很清楚,并且对于谁在指导生态系统没有任何歧义。这样可以为用户提供清晰,诚实的理解,然后用户便可以自由地以知情的方式进行操作。另一方面,就受托保管人的意图而言,受托区块的构建可能会产生一种非理性的不安全感,但实际上,这件事使保管人面临更加明确的审查,并将导致不断提高的托管标准。随着越来越多的独立眼睛监视公共分类帐,安全性和质量变得越来越高。

实际上,这种额外的检查将使神经质crytpo令牌比其他类似技术更加安全。由于神经元对其加密货币生态系统的保管权非常明确和公开,因此它立即变得更加值得信赖和诚实。但是即使这样,人们也不必盲目地信任托管人,他们可以随时分析分类账历史以提供有力的证明。这要归功于区块链的惊人特性,其中每个操作都是公开的,对所有人都是不可变的和可验证的。Neuralium别无选择,只能永远永远以最高的质量和诚实度来操作加密令牌,因为任何人都可以看到公共区块链并对其进行分析。如果排放物以任何方式都是不诚实的,那么它将立即被所有人清楚地证明,并得到永远的证明,并立即摧毁保管人最重要的资产:声誉和来之不易的信任。因此,神经元保管人永远被束缚在最大程度的诚实上,因为一个错误的举动将永远毁掉它,并可以证明是恶意的象征。信任很难赢得,很容易失去。一旦丢失,大部分永远无法完全恢复。

作为说明这一点的类比,我们的结构有点类似于*府,我们知道这是可取的,可以组织大量的人口以确保秩序井然有序地发生,否则该*府的一切行动和开支将立即永久地维持下去。公开供所有人查看。一个对公众完全负责的*府是我们在现实生活中永远都不会看到的梦想,但这在这里是神经质的永久模式。

第III部分

采掘

7选举和绿色采矿证明

neuralium发明了一种全新的挖掘算法,该算法对网络上的节点进行了不同的假设,并使其能够以最少的计算资源来执行。由于该过程效率更高,因此可以在网络上挖掘更多类型的设备,从而大大增加了网络上可用的矿工池。这也意味着采矿消耗的电量很少,并且绝对是绿色的,绝不会导致资源浪费,从而不会破坏地球。因此,这是真正的生态采矿。

7.1公平民主

在撰写本文时,最受欢迎的挖掘方法是POW,POS和DPOS。尽管这些算法确实有效,但它们都有严重的缺点,使它们使用起来非常危险或具有破坏性。对于矿工来说,他们最大的弱点之一是,这些方法本质上对所谓的“去中心化”同行网络不公平。这是因为这些算法被设计为基于限制因素,这些限制因素通过其自身的设计专门针对对等群体的某些子集。这样做的目的是隔离原本是无限大的节点组中的一小部分领导者。例如,POW需要非常大量的计算能力和用电量才能找到一个块。这意味着与电价便宜的国家相比,电价昂贵的国家的人们在采矿方面处于不利地位。

由于它还需要功能非常强大的计算机,因此它还奖励了大型数据中心,完全排除了只能负担常规家用计算机的小型企业。有效地,POW网络中的最终结果是只有少数资金充裕且非常庞大的数据中心才能进行挖掘,从而实现块排放的完全集中。因此,简而言之,POW奖励了廉价电力国家中的大型数据中心,POS奖励了有钱人和早期参与者,DPOS奖励了有市场的和受欢迎的(而且通常是富人),这有效地创建了统治这些加密代币的事实上的君主制。刚开始使用的普通用户不能简单地开始使用POS令牌,并且具有与从第一天开始使用的“鲸鱼”相同的开采能力。取而代之的是,早期的富裕玩家每天都会获得更多权力,实际上成为了永无止境的君主制。普通用户几乎没有机会在这些网络上发出声音,并且被有效地排除在挖掘范围之外。这些加密代币本质上是不公平的,并且只限于一小撮永久拥有权力的精英。

为了解决这些公然的问题和不平等,神经元创建了一项全新的正在申请专利的采矿技术,即选举证明(POE)。POE的设计方式使其对所有人同样公平。该算法的工作方式是通过在一个区块中声明一个选举,而那些由系统规则选举出来的交易已经挖掘了一个区块,然后有机会选择将进入最后一个区块的交易作为奖励。在该系统中,单个区块可以选举多个矿工,从而为参与者提供更好的方差因子。POE中的限制因素可以是多个因素,具体取决于所选的采矿层。

在服务器层中,它是节点的IP地址,并且由于每个人都有一个IP地址,并且每个地址都完全相等,因此每个人都可以自由使用它,并在平等的基础上挖掘区块。一个人可以访问比其他人更多的IP地址,但设计要求它们共享一个始终在该特定地址上存在于网络中的节点。网络上存在的这种增加使对等网络对每个人来说更快,更稳定,因此提供了增加的价值,这当然是可取的。使用POE进行挖掘没有其他限制因素,因此,有人在使用功率不足的旧手机上以及有人在大型数据中心上具有查找区块的完全相同的能力。富人和穷人也一样,对采矿能力没有影响。从第一天起,任何人都可以在任何受支持的计算机上进行操作,并且具有与已经使用了多年的超级计算机上的富用户相同的挖掘能力。唯一的要求就是拥有一个正在运行的节点,仅此而已。

这是第一次,无论您身在何处,无论身在何处,无论拥有什么手段,都以完全公平的方式向所有人提供采矿及其所有利益。它是完全通用的。

7.1.1不是云挖掘

关于绿色采矿的一个常见误解是它是云采矿,这是由另一台机器执行的远程工作,而被欺骗的矿工实际上只是在使用薄型控制面板。这种误解是可以理解的,因为许多加密代币都试图通过将其委托给大型数据中心中的隐藏计算机来隐藏其挖掘协议的滥用性质,并简单地将票证分配给毫无戒心的用户,否则将以隐藏方式进行挖掘。这给不那么熟练的用户带来了一种幻觉,即他们在夜间关闭手机时正在使用自己的设备进行挖掘,但这仅仅是一种幻觉。真正的开采工作是由使用与任何其他重型采矿设备相同的大量电力资源的另一实体执行的。

对于神经元,挖掘算法是在设备本身上进行的真正挖掘;表示该设备确实执行了对块查找过程至关重要的工作。不涉及云挖掘,并且设备必须始终处于联机状态才能进行挖掘,并且如果设备与网络断开连接,挖掘也将停止。尽管它是绿色采矿,但是从术语的经典意义上来说,POE绝对是真实的和真实的采矿。

7.2选择证明方法论(POE)

图5:选举证明工作流程

为了进行挖掘,必须使用说明来创建一个块以执行选举。选举是一个相当复杂的过程,它将通过一种工作流程跨越多个区块,一旦选举完成,最终将以一个开采的区块告终。每次创建一个要挖掘的块时,都会插入一个选举上下文节,该节将用于提供节点知道如何选举网络上特定数量的参与者所需的不变规则和指令。创建选举上下文后,该选举的参数将被永久设置,无法再进行修改。这样可以防止恶意操纵。从根本上讲,包括一个难度控制因素来控制选举人数。该难度指标是任何筛选条件,它将缩小选举的能力。它可以由任何条件或数学公式组成,并具有由块的难度因子提供的自适应参数。可以采用统计方法来基于先前区块的选举反馈来确定理想难度因子,以确保区块链上参与者数量的代表比例相对恒定。另一个示例过滤器可能与比特币使用的哈希最小算法相同。

图6:块中的选举上下文

在区块链同步期间接收块的节点将看到选举上下文并开始选举过程。要做的第一件事是采用成熟度因子,该因子将指示它必须等待上下文成熟的时间(以块为单位)。这个成熟的时间,以提供足够的熵来确保无法预测谁将会在未来依次当选。这样,保管人无法“博弈”选举或将选举引向预期的方向。熵确保选举绝对不可预测且对所有人公平。

图7:阻止时间的选举延迟成熟

一旦选举背景成熟,选举将开始,网络上的参与者将必须执行以下操作,他们将使用自己的唯一已发布帐户将区块链上的前一个块(成熟前)的唯一哈希值合并并哈希在一起ID。他们自己的帐户ID与先前的区块哈希的组合足以为他们提供给定区块编号的区块链上唯一条目。然后,他们将考虑在此块的上下文中提供的难度级别,并确定它们是否落在给定过滤公式确定的范围内。此过程非常简单,每次选举仅执行一次。执行此操作所需的能量极小,并且计算速度非常快,因此使此挖掘过程使用的计算能力不会比任何其他常规非循环计算活动高。

如果该矿工不符合要求的选举范围,则不会选举他们,并且不会采取进一步的行动并且轮到他们了。然后,他们必须等待下一次选举开始,以便他们可以再进行一次采矿。如果他们不符合所要求的过滤范围内,它们被认为是选举产生的,并得到这个特定块期间参加的会是怎样的blockchain的内容的决定。然后,他们将结合自己的当选证明为特别选举确认消息,用自己账号的私钥签名并发布到网络上所有与任何其他数据看到他们选出的状态让他们的特权来选择,如交易应被包括在块中。

受信任的节点将接收并收集这些选举确认消息,并验证帐号,签名和选举证明。然后,他们将结合所有有效的当选账号并申请在选举方面进行设置,以确定是否所有的选择的交易将在未来块合并在一起的规则,或者如果将给予总理当选演员的地位,并获得自己决定下一个块的内容。在此下一个块中,受信任节点将再次根据在先前一个或多个块中接收到的选择节点的数量来调整难度,以确保整个网络的恒定选举代表百分比,并且该循环继续进行以下块。

7.3多层采矿

POE挖掘算法的一项关键创新是它提供了将矿工分为多个挖掘层的功能。所有其他代币对其所有矿工都使用单一的采矿环境,每个矿工都面临相同的困难,条件和回报率。这通常是次优的,因为矿工通常可以分为不同的家庭,这些家庭可能具有不同的规格,并且可能需要在他们自己与其他家庭的其他人之间更好地适应规则。通过多个采矿层,可以创建多个独立的采矿“区域”,每个区域都具有自己的独立属性,规则,赏金,难度和回报率。这些区域允许不同家庭的矿工加入并在他们之间进行开采。

例如,具有非常特殊的功能和约束集的移动设备可以在自己的层中进行挖掘,而桌面共享节点可以在自己的层中进行挖掘。这样,移动层之间的差异可能会非常大,这可能是由于移动层的数量非常大,而台式机层却保持了较低的难度和较高的回报率。这可以为一个层级提供激励,而最重要的是,它可以使矿工家庭对采矿保持兴趣,同时在另一个层级保持竞争力。该技术的优点在于,它可以实现传统的整体采矿无法实现的经济行为。拥有自己的赏金率的共享层可以使共享节点保持积极性,甚至可以持续很长时间,尽管其他非利他性较弱的层(例如非共享层)的增长速度也很高。这允许调整经济利益,以激发矿工和共享节点保留在网络上的期望,因为不同的采矿层在矿工的知名度和回报率方面存在差异。

在发布时,神经元将有4层正式定义,其中2层保留供将来使用。将来,可以根据需要添加更多层。

图8:四个神经元挖掘层

第一采矿层将经过IP验证,并保留给矿工,这些矿工从一开始就充当服务器并共享整个区块链和摘要。

第二采矿层也将进行IP验证,并将保留给充当服务器并共享最新摘要以及自上次摘要以来的区块链的矿工。

第三采矿层将进行约会验证,并保留给临时非共享节点。

第四挖矿层将经过KYC验证,并保留给非共享节点。

重要的是要注意,由于第二层在创建摘要之前将与第一层完全相同,因此它将在启动时被禁用,直到创建第一个摘要为止。第四层也将在启动时被禁用,因为神经元将无法启动并具有可靠的KYC验证功能。将来会提供此可选功能。

7.4速率限制因素

允许在不受信任的网络上进行挖掘的关键条件之一是提供一个速率限制因素,以防止滥用和欺诈。如前所述,其他算法使用某些方法来限制用户,例如计算机设备的成本以及查找令牌的难度。POE支持多种类型的速率限制,并且不同的采矿层可以使用不同的方法或这些方法中的任何一种。

7.4.1IP验证层

在用于第一层和第二层的POE算法中,挖掘的限制因素是唯一帐户ID和先前(至成熟)块哈希与网络上节点的IP地址的组合。为了确保此组合对于每个帐户而言都是唯一的,必须维护并保持这些组合的注册表最新,这是托管人充当采矿池的作用。因此,为了开始挖掘,第一步是让节点注册挖掘。它会做的是创建一条特殊的区块链消息,在其中将其IP,其帐户ID和密码加密到一个受信任的节点加密密钥。当消息以八卦协议发送时,受信任的节点将捕获此消息,并将矿工插入其注册表中。为了启用挖掘,它将使用特殊的验证服务,该服务将确认节点确实在此声明的IP地址上并且可用。它将通过建立快速的TCP连接并发送共享密码以及潜在地询问一些区块链存储难题来做到这一点。如果该节点以正确的帐户ID和其他信息进行响应,则将确认IP,然后对该节点进行验证并处于挖掘过程中。

图9:IP验证方法

7.4.2备用验证等级

某些节点将在没有能力充当可靠服务器节点的设备上运行。通常,这在p2p和分散式八卦网络中并不理想,但仍然是不方便越来越普遍的现实。尽管这会影响任何设备,但移动设备受限制的电话运营商网络的约束而特别受此问题的影响。通常,移动设备会同时在成千上万个其他设备之间共享相同的IP。除其他限制因素外,通常还禁止他们打开TCP端口到Internet。对于此类设备,无法进行IP验证,必须设计其他方法。

诸如手机之类的受限设备的主要困难在于,没有可用于唯一地识别和验证矿工的设备的识别因素。设备本身提供的信息不能被信任,因为几乎任何信息都可以以某种方式被欺骗。因此,不可能使用有关设备本身的任何东西来执行其验证以进行挖掘,因此必须设计外部验证系统。

预约验证层神经系统发明的用于建立受限设备的匿名外部验证的主要系统是约会系统。这些任命将在本文档的后面部分进行详细的技术说明,从而可以匿名且可预测地验证帐户,同时防止滥用者大量进入并破坏系统的平衡。通过成功的约会验证后,将在一段有用的时间内对帐户ID进行验证,并且可以从任何IP或设备随意挖掘。在神经元中,第三层经过了约会验证。

身份验证层(KYC)最后,另一种显而易见的验证方法是基于ID的验证(也称为“了解您的客户”或“KYC”)。这种识别方法具有重要的优点和缺点。显然,提供个人ID会消除区块链的匿名性质,这是一个需要考虑的严重问题。另一方面,它是一个极好的速率限制器,因为帐户的数量仅限于现实生活中的ID,因此地球上仍然存在着真实的人类数量。这确保了基于矿工数量的更加稳定的采矿难度,并将最终为用户带来公平。神经网络将来可能会提供基于KYC的验证,但由于难以提供可靠的KYC验证,因此在主网启动时将不会提供。将来启用时,将为该类型的识别保留第4采矿层。

通用块赏金(UBB)神经元组还创建了一种新型的替代挖掘协议,称为通用块赏金,也称为UBB。与第4层矿工相关联(并因此取决于KYC验证),UBB将是常规的和可预测的令牌数量,将按公开定义的公式定义,每隔X个区块向该层中经过验证的帐户提供令牌。这样,我们可以说经过4层验证的用户甚至可以在不进行挖掘的情况下进行挖掘。只需通过此层的验证,它们将在每个X块可靠地接收少量但恒定的令牌供使用,即使它们关闭了设备并断开了与网络的连接。该系统是新系统,将导致系统上的小而渐进但可预测的膨胀率。这将成为用户获得每日使用的基本令牌数量的一种新方式,而如果他们愿意的话,他们仍然可以积极地使用设备上的POE进行挖掘。

UBB的经济性很有趣,因为它确保所有经过验证的帐户每天都有一定量的使用量,从而提高了代币经济增长和扩展的能力。用户将有每天使用的新代币,这将强烈激励他们经常返回并进行本来可能没有执行的额外经济活动。这种额外的活动将有助于刺激和增长用户与服务提供商之间的稳定经济流量,从而产生更多的经济活动。从这个意义上讲,通货膨胀的小幅增长将被更健康,更具活力的代币经济所抵消,这最终将对所有人有利。这也给用户提供每天返回的理由,因为他们将要使用通过每个新的传入事件获得的令牌,这将进一步刺激令牌生态系统的经济活动。反过来,这将吸引更多的服务提供商,因为更多的用户拥有更多的令牌来更频繁地使用,这将吸引更多的服务提供商,这将提供更多的服务,这反过来又会以一个增长周期为食,这将使系统受益对所有人。

8预约系统

匿名安全性最困难的方面之一是找到一种有效而轻松的方法来对网络上的不良行为进行分级,同时允许良好的用户不受阻碍地进行操作。除了使用像KYC这样的现实生活中的用户标识之外,还必须设计一种基于外部资源的方法。但是很难找到对所有资源都公平的限制,因为不同的人很少有完全相同的方法和安装。这是POW和POS未能对所有人公平的主要原因。

Neuroium通过确定唯一对所有人和机器平等可用,普遍受限制且任何人都无法购买的资源来解决此问题。时间.

约会系统旨在将大量人员挤入非常小的有限的通用时间窗口,同时要求这些人员中的每个人都进行限时工作。此想法旨在确保每个时间段内,一个人只能对系统执行一次单次登录尝试,从而严重限制了不良行为者可以创建的额外帐户数量。

这种方法的结果是,一个普通且诚实的用户将很容易执行成功完成约会并获得进入系统所需的操作,但是希望滥用系统并创建大量帐户的不良行为者会这样做。在他们的尝试中受阻。结果是建立了一个完全匿名的公平限制系统,对于诚实的用户而言相对较少。

图10:约会系统将用户压缩在一个很短的时间范围内,一次只能容纳一个人.

8.1该设计

在设计解决方案时,我们面临的主要挑战是确保系统完全匿名,并且不会成为拒绝服务(DDOS)攻击的受害者。为了做到这一点,团队研究了分配工作量的方法,这就是我们已经发现的分层采矿系统被认为是实现此目的的理想系统的时候。在分层挖掘系统中,第一和第二挖掘层专用于将始终在具有开放端口的静态IP上共享的节点。在场是验证和挖掘成功的要求。我们意识到,我们可以重新利用服务器网络,使其还成为约会系统的验证者网络。因此,这两个服务器挖掘层也被转换为公共约会验证器。

当节点积极地挖掘为服务器时,它将监视网络中的约会消息。收到这些消息后,它们将解释它们并提取与它们相关的任何信息,并逐步建立其约会验证列表。为每个约会请求者分配了一组来自采矿网络的随机验证器IP,它将在适当的时候联系到该谜题IP,以解决需要解密约会应用程序并执行其工作的难题。

在约会时,验证程序将处于联机状态,并将打开服务器端口以开始充当会话的验证程序。用户将从约会上下文中解密其验证者列表,并联系每个分配的验证者IP,直到该过程完成。所有验证器将独立为通信流添加时间戳,然后计算密码结果。为了完成任命,计算所有验证者的共识以确定最终结果的有效性。

由于验证者到请求者的分配是完全随机的,并且在两个方向上都进行了多次分配,因此系统很复杂,没有人可以完全看到创建的网格,它是完全分布式和分散式的,不会成为DDOS攻击的受害者。验证者本身不能躺在自己的报告中,因为每个请求者都以冗余方式分配给多个验证者,彼此之间是未知的,并且将独立获取交互的详细信息。如果验证者决定作弊,那么其他人很可能不会作弊,冗余将确保在共识建立阶段在欺诈中发现的验证者将受到处罚,甚至可能丢失其服务器挖掘验证。

图11:请求者和验证者之间的样本分配.

8.2预约流程

约会的工作方式是用户将从创建约会请求开始,该约会请求将在p2p网络上发送。该请求将被共享池捕获,并合并到一个可用约会时段的申请人列表中。在为请求者分配了时间段后,将发送匿名响应,用户可以捕获其分配的日期和时间以确认其约会。从这一点出发,用户必须等待直到约会时间到。当片刻到来时,用户将等待称为约会上下文的特殊消息。此消息以加密形式包含约会所需的所有信息。日期和时间,哪个请求者分配给哪个验证者,以及请求者需要执行的难题代码。该消息通常在实际约会之前几个小时发送,并且用户无法知道拼图的详细信息,因为它们已加密。

就在困惑之时,将发送另一个八卦消息,这是约会触发。该消息包含解密约会上下文的基本形式并开始提取内容所需的加密密钥。该密钥允许用户解密分配给自己的验证器列表,并将与他们联系以获得另一个验证码,而该验证码将完成拼图的解密。验证器将提供这些代码,并为请求时间加上时间戳,从而触发约会过程的倒计时。从这一刻起,用户有固定的时间来成功完成该过程并通过约会测试。一旦完成所有解密,用户便可以解密嵌入的拼图代码,并在屏幕上运行一组拼图。一切完成后,加密结果将发送到验证器以完成过程。最后,当完成共识后,稍后将通知用户验证是否完成。

如果约会成功,则现在验证该帐户开采一定时间(例如大约一个月),然后必须执行另一次约会以更新验证。

此过程可确保随着时间的流逝,随着时间的流逝,某些人无法创建无限的帐户投资组合,因为几周后,先前已验证的帐户将需要续订,从而阻止了持续的应计额。此过程可防止滥用者挖掘大量帐户,因为它们仅限于可用于完成约会条目的人数。这个系统可能并不完美,也许有些用户会设法执行两次输入,但是与每秒输入数百万个帐户相差甚远。只要良好用户与不良用户的比率保持较低,他们的数量在经济上就将保持微不足道的地位。

图12:约会解密舞.

8.3难题

用户的约会体验的关键是约会难题。神经元系统将在每个约会上下文中嵌入一个或多个程序难题,这必须由用户执行。创建的框架可确保每个约会每次都能有一个新的且不同的难题,并且难题的形式直到约会的确切时间才知道。这将使通过AI算法破解难题变得更加困难,因为用户直到最后一刻都不会知道会发生什么,并且难题可能会并且会在每个会话之间变化。

嵌入在区块链中的拼图框架本身是一个完全编程的代码环境,允许运行任何类型的安全代码。由于图形和逻辑是通过编程方式加载的,因此可以提供从简单的类似验证码的问题框到功能齐全的视频游戏体验的任何类型的谜题。在这种情况下,天空是极限。

如每月)。这确保了一方面,通货膨胀率始终与变化的用户群和网络拓扑相关,而其二,即使在很远的将来,新用户也总是有机会与采矿相关。让人们定期查看通货膨胀*策将始终胜过当前任何算法,以适应网络拓扑的真正复杂性。

我们的立场是,也希望有一个小,恒定和可预测的通货膨胀率,这将有助于防止永久锁定君主制。早期玩家仍然可以通过不断挖掘或投资其代币来保持增长,从而在代币中保持重要地位,但永远无法坐拥永久性的数量的代币,而这些代币将使他们在网络上拥有永恒的权力,而以牺牲未来为代价几代用户。随着新的代币总是在很长的将来可用,即使在游戏后期,新来的人也仍然可以获得代币,这给了他们战斗的机会。这是在任何时间对所有人公平的最佳选择。

第IV部分

特征

10可变阻止率

神经元使用可变速率的块发射系统,该系统将调整块发射速度,以优化各种因素,例如网络负载,磁盘大小和事务积压。块发射速率可以根据需要实时调整。例如,在高需求下,可以加快阻止率,以帮助更快地确认交易。在较低的交易负载期间,可以放慢费率以适应需求。在非常快的网络上,它可以达到理论上每秒1块的速度极限。这使区块链能够以理想的资源使用率运行,并将节省所有带宽,磁盘空间和计算能力,从而带来更大的绿色足迹。

%抵抗攻击

由于区块发射始终由池执行,因此,功能强大的不良目的外部实体无法控制大多数网络哈希功能以发出不良目的交易和双倍支出。在神经网络中,对于大多数加密代币而言,臭名昭著的51%攻击实际上是可怕的死亡冲程,这是不可能的。这给用户非常强的保证,无论网络拓扑如何,都包含在块中的事务的持续质量和安全性。神经元区块链可以毫无歧义地确保区块链上%的真实性确定性。

12可选交易费

在神经元系统中,交易费用(适当地称为“提示”)完全是可选的,并且由用户自行决定。如果需要,可以在创建交易时提供提示,以加快交易确认速度或帮助支持网络。由于选举产生的矿工将收到他们选择插入到区块中的交易的提示,因此他们通常会首先选择最高提示的交易,并给予他们优先权。但是,如果一笔交易没有提供任何提示,则无论如何都仍将其确认为区块,尽管可能会在以后发生。这是因为与POW系统相反,在POW系统中,低价或零手续费的交易可能会陷入困境,而永远不会陷入困境,而在神经元系统中,没有财务激励的资金池总是会把缠结的底层交易添加到区块中清理池的目的。这意味着,矿工从未选择的交易最终仍将变成一个块,并且永远不会卡住,因为该池没有动力仅选择小费交易,并且可以根据需要清空交易池以提高性能和运营流。

现在,在其他加密代币中使用交易费用的第二个原因是作为限速因素。由于所有事务都是断开连接,因此不可能迫使不良行为者滥用系统,因此事务必须强制收取一定的费用,以确保没有人会发送大量的事务而不会损害其底线。但是,对于神经元,链上帐户仅用于此目的。由于所有交易都来自一个帐户,因此如果滥用者确定对端网络滥用过多,则可以通过对等网络上的节点来限制其滥用速度。这使得交易费用为零。在这种情况下,交易提示变为可选,以感谢矿工对网络的支持,而并非绝对必要。

13确定性交易到期

在大多数其他加密代币中,交易到期是一个非常严重的问题。由于它的复杂性,而且显然没有简单的解决方案,因此通常常常将其忽略。例如,诸如BTC之类的令牌将简单地“假定”交易已过期,如果它在一定的合理时间后未在一个区块中被拾取并认为该交易已过期。但是诀窍在于,它可能仍会在事务池中徘徊,并且以后仍可以被选择为一个块。取决于条件和上下文,这可能会带来很多麻烦,特别是对于无法使用事务池中丢失的某些令牌并被两次取出的用户而言。

神经元找到了解决此问题并提供确定性到期时间的方法。发送交易时,它包含一个明确的预期寿命标记,该标记被网络视为“法律规则”。如果出于某种原因,某个事务要经过此到期时间,则在到期日期过后,它将永远不会被带入一个块中。因此,钱包有可能确切确定进行交易的宽限时间以及何时宣布交易正式到期。

14第三方托管交易

在某些类型的交易操作中,例如场外交易(OTC),通常很难确保在两个不受信任的各方之间安全地进行交易及其可能带来的条件。双方都将满足条件才能完成。为了解决这个问题,神经元提供了一种新的交易类型,称为三向门控交易。这些交易提供了一种内置的和原生的区块链方法,可在两方之间执行托管服务。托管服务可以寻求成为托管服务提供商在区块链上的认可,然后充当独立且可信赖的托管服务。

3种方式的门控交易将在3个不同的方之间进行:发送方,验证方(托管方)和接收方。发送方和接收方可以在创建交易之前就所选的受信验证实体相互达成一致,然后发送交易,然后由验证方进行门控。验证者将收到接收到的门控交易通知,然后可以在接受或拒绝交易之前独立执行其想要执行的任何验证。如果被接受,令牌将被成功转移到接收者。如果被拒绝,则什么也不会发生,并且维持现状。通过这种类型的交易,一方当事人很难欺骗另一方。

图14:具有独立验证的三向门控交易流程.

15盗窃冻结和解散

神经元支持的主要安全功能是报告盗窃,冻结被盗资金树,调查然后解冻或解散欺诈性交易树的能力。例如,如果某个用户或一组用户的资金被盗,他们可以将此盗窃行为报告给保管人,并且有可能冻结将被盗资金转移到其他帐户的交易树。一旦执行了此操作,就可以进行彻底的调查以确定哪些资金应该并且可以退还给其原始所有者,哪些必须放开。一旦调查完成,资金就可以退还给其合法所有者,欺诈交易树也将有效解散。这本身将对盗窃起到强大的威慑作用,因为任何不诚实的活动都不值得,因为可以恢复被盗的资金并撤销盗窃。盗贼将有强烈的动机跳过神经元区块链,而在其他安全性较低的加密代币上进行恶意活动。这将进一步帮助保护神经元的用户。从用户的角度来看,每一次盗窃冻结操作都在区块链上公开展示并向所有人公开,因此绝不会被滥用。它肯定将主要保留给大型欺诈事件,例如之前在其他加密代币中发生的事件,并导致严重的负面新闻报道。

16集成式SAFU

神经系统还支持集成的和可选的SAFU(用户安全资产基金)。神经元每天将发布一个数字,该数字将确定用户每天必须为SAFU贡献多少以保护1个神经元令牌一天。然后,用户可以向SAFU帐户捐款并成为活跃成员。然后,如果用户是盗窃的受害者,则可以要求赔偿。将执行调查,调查完成后,如果确定请求是真实的,则可以从SAFU帐户中退回用户丢失的令牌。

17帐户重置

由于在Neuralium帐户中拥有多个密钥,因此,如果钱包丢失,损坏或被盗,用户可以重置其帐户和密钥。通过使用他们的超级密钥,用户可以在需要的任何时候证明帐户的所有权并重置它及其密钥。此功能将有助于避免其他令牌中的许多恐怖故事,在这些令牌中意外丢失了包含钱包的硬盘驱动器,导致人们清理丢失磁盘的本地转储。它还将为用户提供更大的安全感,因为如果丢失他们的帐户,则可以将其恢复。

18摘要:减少区块链的大小

区块链的最大优点和缺点之一是它是活动的不断补充。每个新块都将附加到块链中,并随着时间的推移增加磁盘上区块链的大小。实际上不可能从磁盘上删除块,因为那样一来,它们将不再可用于验证事务的整个历史记录,因此必须保持可用状态。这意味着区块链不断增长,并且随着时间的流逝,普通用户可能会变得无用,而普通用户将需要无限量的磁盘空间和同步时间。

神经元支持摘要的概念,摘要本质上是超级块的一种形式,可以随时发出,并将在给定的块时间“压缩”区块链的状态。这样,一旦发出摘要,用户计算机就可以自由地从磁盘上物理删除受摘要影响影响的块(如果愿意)。旧块仍然可供那些希望随时下载的人使用,但对于希望将其区块链的大小保持最小的用户,摘要可用于提供起点,并节省之前块的磁盘空间。随着时间的流逝,可以发出新的摘要来替换以前的摘要,从而允许删除更多的块。当新节点开始从头开始同步时,它要做的第一件事是同步最新的摘要,然后继续执行以下块。这还将大大加快同步时间。

图15:不同的区块链保存选项

19认可证书

相对于普通用户而言,现有加密代币的最大弱点之一是它们无法控制自己的生态系统的质量。由于没有人能够管理游戏中玩家的素质,因此他们很快成为黑客和恶意玩家的目标,他们在生态系统上开发了错误的服务。与信誉较差的用户相比,普通的普通用户没有能力辨别该领域的优质玩家。与不知名的第三方网站和运营商相比,这导致了非常大量的密钥盗窃和黑客入侵。

通过验证他们的基础设施并使他们负责确保某些质量和安全标准,神经元能够授权某些参与者在区块链上进行操作。只有当此类第三方达到或超过这些期望时,它们才会在区块链上获得认证才能运行。发生这种情况时,将在区块链上公开发布特殊的认证证书,以供所有人查看。然后,玩家可以通过提供其证书来证明其资格进行操作。第三方播放器负责保持质量,如果降低其服务保证的质量,则可以随时吊销其证书。该系统的最终结果是,普通用户可以确保第三方生态系统的质量比其他系统要高得多,并且经过密码认证的参与者正在使用有效的许可证行事,因此遵守某些质量标准。通过这种方式,神经元的生态系统将比其他加密代币具有更高的质量,在其他加密代币中,该生态系统是完全不受监管的,相当于遥远的西方强盗天堂。

20灵活的未来

神经元库建立在完全定制的区块链之上,该区块链是从头开始设计的,以便完全可配置。神经元本身在当前形式中是在基础框架的空白板上创建的扩展。加密代币之所以成为可能,是因为该区块链提供了创建任何类型的程序性内容的能力,这些内容将公开地巩固在区块链总账中。这也意味着,由于它建立在灵活的框架上,因此神经元可以无限扩展并发展到未来。随着项目在用户群和知名度方面的增长,可以添加和编码新功能,这些新功能也将成为该项目和区块链的本机。这方面的一个示例是三向门控事务,此后添加了这些方法以解决最初设计中未曾想到的特定用户需求。

使用此框架,可以扩展神经元,以产生所需的任何复杂行为,而这超出了简单的“发送和接收令牌”范式。这为将来无限扩展的可能性打开了大门。

20.1多个并行区块链

建立神经网络的自定义区块链的另一个功能是,它能够并行运行多个区块链,但彼此完全独立。如果我们将来要添加更多的区块链,该功能可能特别有用,该区块链可能是也可能不是加密代币,但提供了其他功能,这些功能可能会使用神经元进行基线核算。同时,对于那些选择忽略并行区块链的人来说,神经元总是可以完全独立地运行,因为它们都是可选的和可配置的,以便用户选择想要查看和使用的区块链。

分享 转发
TOP
发新话题 回复该主题