Tätigkeitsnachweis

Was ist Proof-of-Activity und warum es wichtig ist, Blockchain-Geschäftsmodelle zu verstehen

Proof-of-Activity (PoA) ist ein Blockchain-Konsensalgorithmus, der echte Transaktionen und einen Konsens zwischen Bergleuten ermöglicht. Das ist ein Konsensalgorithmus, der Proof-of-Work und Proof-of-Stake kombiniert. Dieser Konsensalgorithmus soll Angriffe auf die zugrunde liegende Blockchain verhindern. 

AspektErläuterung
DefinitionProof-of-Activity (PoA) ist ein hybrider Konsensalgorithmus, der in Blockchain-Netzwerken zur Sicherung und Validierung von Transaktionen verwendet wird. Es kombiniert Elemente der Mechanismen Proof-of-Work (PoW) und Proof-of-Stake (PoS). In einem PoA-System müssen die Teilnehmer eine PoW-Herausforderung durchführen, um neue Blöcke zu erstellen. Sobald ein Block abgebaut ist, verifizieren und signieren Validatoren mit Einsätzen den Block. Dieser duale Mechanismus zielt darauf ab, ein Gleichgewicht zwischen energieeffizienter Blockbildung und der Aufrechterhaltung eines dezentralen Netzwerks zu schaffen. PoA soll die mit PoW verbundenen Umweltbedenken mindern und gleichzeitig Sicherheit durch PoS-ähnliche Validierung bieten.
Key Concepts- Arbeitsnachweis (PoW): Bei PoW geht es darum, komplexe mathematische Rätsel zu lösen, um Transaktionen zu validieren und neue Blöcke zu erstellen. Es verbraucht erhebliche Rechenleistung und Energie. – Pfandnachweis (PoS): PoS ist auf Validatoren angewiesen, die Kryptowährungsanteile halten, um Transaktionen zu validieren und Blöcke zu erstellen. Es ist energieeffizienter als PoW. – Hybrider Konsens: PoA kombiniert PoW- und PoS-Elemente, um sowohl Sicherheit als auch Energieeffizienz zu erreichen. – Blockerstellung: PoA erfordert, dass Miner PoW für die Blockerstellung durchführen, gefolgt von einer Validierung durch Stakeholder in der PoS-Phase.
Eigenschaften- Energieeffizienz: PoA ist im Vergleich zu herkömmlichen PoW-Algorithmen energieeffizienter, da bei der Blockerstellung nur energieintensives Mining erforderlich ist. – Dezentralisierung: Das Vorhandensein von PoS-Validatoren trägt zur Aufrechterhaltung der Netzwerkdezentralisierung bei. – Endgültigkeit blockieren: Transaktionen in PoA-Netzwerken erreichen aufgrund der PoS-Validierungsphase schneller ihre Endgültigkeit als in reinen PoW-Netzwerken. – Sicherheit: PoA zielt darauf ab, durch PoS-ähnliche Validierung Sicherheit zu bieten und das Risiko von Angriffen um 51 % zu reduzieren.
Folgen- Reduzierter Energieverbrauch: PoA reduziert den mit PoW-Konsensmechanismen verbundenen Energieverbrauch und macht es dadurch umweltfreundlicher. – Schnellere Transaktionsbestätigung: PoA-Netzwerke bieten im Vergleich zu reinen PoW-Netzwerken schnellere Transaktionsbestätigungszeiten. – Verbesserte Sicherheit: Die Kombination von PoW und PoS erhöht die Netzwerksicherheit, indem sie das Risiko einer Zentralisierung und 51 % von Angriffen reduziert. – Ausgewogener Konsens: PoA schafft ein Gleichgewicht zwischen der Energieeffizienz von PoS und der Sicherheit von PoW.
Vorteile- Energieeffizienz: PoA ist energieeffizienter und umweltfreundlicher als herkömmliches PoW. – Schnelle Bestätigung: Transaktionen werden aufgrund der PoS-Validierungsphase schneller bestätigt. – Sicherheit: PoA gewährleistet die Sicherheit durch das PoS-Element und reduziert so Zentralisierungsrisiken. – Dezentralisierung: Das Vorhandensein von PoS-Validatoren trägt zur Aufrechterhaltung der Netzwerkdezentralisierung bei.
Nachteile- Komplexität: Die Implementierung eines PoA-Konsensalgorithmus kann komplexer sein als die alleinige Verwendung von PoW oder PoS. – Auswahl des Validators: Die Auswahl der Validatoren in der PoS-Phase muss sorgfältig geplant werden, um eine Zentralisierung zu vermeiden. – Hybride Natur: Der hybride Charakter von PoA macht es für die Teilnehmer möglicherweise weniger einfach, es zu verstehen und umzusetzen.
AnwendungenProof-of-Activity wird hauptsächlich in Blockchain-Netzwerken angewendet, bei denen der Wunsch besteht, den Energieverbrauch zu senken und gleichzeitig Sicherheit und Dezentralisierung aufrechtzuerhalten. Es wird in verschiedenen Blockchain-Projekten eingesetzt, die die Vorteile von PoW und PoS kombinieren möchten.
Anwendungsbeispiele- Decred (DCR): Decred ist eine Kryptowährung, die ein hybrides PoW/PoS-Konsenssystem verwendet, das ein PoA-Element für zusätzliche Sicherheit enthält. – NavCoin (NAV): NavCoin verwendet einen PoA-Konsensalgorithmus, der als Proof of Stake Plus Work (PoS+W) bekannt ist. – Notarzt (EMC): Emercoin nutzt einen PoA-basierten Hybrid-Konsensalgorithmus, um sein Blockchain-Netzwerk zu sichern. – Peercoin (PPK): Peercoin kombiniert PoW- und PoS-Mechanismen, einschließlich PoA, um seine Transaktionen zu validieren und zu sichern. – Myriade (XMY): Myriad verwendet einen PoW/PoS-Hybridalgorithmus mit einer PoA-Komponente, um die Netzwerksicherheit zu erhöhen.

Proof-of-Activity verstehen

Proof-of-Activity ist eine Kombination aus Proof-of-Work (PoW) und Proof-of-Stake (PoS).

Proof-of-Work ist der am weitesten verbreitete Konsensalgorithmus und wird neben anderen Kryptowährungen von Bitcoin verwendet. Während PoW die Blockchain-Integrität und -Sicherheit aufrechterhält, verbraucht es enorme Mengen an Rechenleistung und Strom. Es gibt auch Probleme mit der Skalierbarkeit und Zentralisierung, wobei der Großteil der Hashing-Macht von wenigen ausgewählten Einzelpersonen oder Gruppen gehalten wird.

Proof-of-Stake behebt die Ressourcenintensität von PoW, leidet aber auch unter einer Form der Zentralisierung. In diesem Fall wird die Zentralisierung durch Early Adopters verursacht, die einen größeren Anteil an den Gebühren für die Blockerstellung verdienen und Late Adopters von der Teilnahme abhalten.

Proof-of-Activity wurde erstmals 2014 in einer Forschungsarbeit vorgeschlagen. In der Zusammenfassung der Arbeit schreiben die Autoren „schlagen ein neues Protokoll für eine Kryptowährung vor, das auf dem Bitcoin-Protokoll aufbaut, indem es seine Proof-of-Work-Komponente mit einem Proof-of-Stake-System kombiniert. Unser Proof-of-Activity (PoA)-Protokoll bietet eine gute Sicherheit gegen möglicherweise praktische Angriffe auf Bitcoin und hat eine relativ geringe Strafe in Bezug auf Netzwerk Kommunikation und Stauraum."

Wie Blöcke in einem PoA-Netzwerk generiert werden

Die folgenden Schritte bestimmen den Blockerstellungsprozess in einem PoA Netzwerk:

  1. Zu Beginn verwendet jeder Miner Hash-Power, um zu versuchen, einen leeren Block-Header zu generieren. Dies sind Header-Daten, die aus dem Hash des vorherigen Blocks, der Adresse des Miners, der Höhe relativ zum Genesis-Block und einer Nonce bestehen. Es ist wichtig zu beachten, dass der Header keine vergangenen Transaktionen enthält.
  2. Einem Miner gelingt es, einen Block-Header zu generieren, wenn der Hash seiner Block-Header-Daten kleiner als das aktuelle Schwierigkeitsziel ist. Bei Erfolg wird der Block-Header an die gesendet Netzwerk.
  3. Der Hash des Blockheaders wird mit dem Hash des vorherigen Blocks verknüpft. Jede Kombination wird dann gehasht und Folge-dem-Satoshi wird aufgerufen, wobei jeder Hash als Eingabe dient. Folgen Sie dem Satoshi ist eine PoA-Subroutine, die einen Pseudozufallswert transformiert Wert in eine kleine Einheit von Kryptowährung namens Satoshi. Jeder Satoshi wird zufällig aus den bereits abgebauten Satoshis ausgewählt.
  4. Aktive Miner prüfen dann, ob der Blockheader aus Schritt zwei gültig ist. Enthält es den Hash des vorherigen Blocks und erfüllt es die aktuelle Schwierigkeit? Nach der Validierung bestimmt jeder Miner, ob er einer der Stakeholder des Blocks ist. Erfolgreiche Miner signieren den Hash-Block-Header mit einem privaten Schlüssel, der ihren Satoshi bestimmt und ihre Signatur an den sendet Netzwerk. Dieser Vorgang wird wiederholt, bis jeder ausgewählte Validator den Block signiert.
  5. Der letzte Miner, der den Block signiert hat, sendet dann den verpackten Block an die Netzwerk. Der Block gilt als legitime Erweiterung der Blockchain, sobald andere Knoten in den obigen vier Schritten Gültigkeit sehen. Ähnlich wie bei der Bitcoin-Blockchain versuchen die Knoten, den längsten Zweig, den sie kennen, zu erweitern, indem sie die PoW-Schwierigkeit bewerten. Die vom letzten Miner eingenommenen Gebühren werden zwischen ihnen und den restlichen „Gewinnern“ geteilt.

Schutz vor böswilligen Angriffen

Sowohl PoS als auch PoW wurden entwickelt, um 51%-Angriffe zu verhindern, bei denen eine Person oder Partei versucht, die Mehrheit zu erlangen Smartgeräte App über Bergbaumacht.

PoA fügt jedoch eine weitere Schutzebene gegen solche Angriffe hinzu. Theoretisch müsste ein böswilliger Akteur über 51 % oder mehr der gesamten Mining-Macht verfügen zusätzlich zu 51 % oder mehr der Coins, die in der Netzwerk.

Die zentralen Thesen:

  • Proof-of-Activity (PoA) ist eine Mischung aus PoS- und PoW-Konsensmechanismen. Es erleichtert echte Transaktionen und den Konsens zwischen Bergleuten.
  • PoA versucht, Zentralisierungsprobleme sowohl in PoS als auch in PoW anzugehen. Es wird auch versucht, dies auf eine Weise zu tun, die nicht ressourcenintensiv ist.
  • Die Wahrscheinlichkeit eines 51%-Angriffs auf ein PoA-System wird deutlich reduziert. Dies liegt daran, dass ein böswilliger Akteur die Mehrheit benötigen würde Smartgeräte App sowohl der Mining-Hash-Rate als auch der Anzahl der Coins in einem System.

Erfahren Sie mehr aus dem Buch Blockchain-Geschäftsmodelle

Blockchain-Geschäftsmodelle

Lesen Sie weiter: EthereumFramework für Blockchain-GeschäftsmodelleDezentrale FinanzierungBlockchain-ÖkonomieBitcoin.

Lesen Sie weiter: Nachweis des EinsatzesArbeitsnachweisBitcoinEthereumBlockchain.

Verwandte Blockchain-Business-Frameworks

Web3

web3
Web3 beschreibt eine Version des Internets, bei der Daten dezentral miteinander verbunden werden. Web3 ist ein Dach, das verschiedene Bereiche wie Semantic Web, AR/VR, AI bei Treppe, Blockchain-Technologien und Dezentralisierung. Die Kernidee von Web3 bewegt sich in Richtung der Ermöglichung einer dezentralen Eigentümerschaft im Web.

Blockchain-Protokoll

Blockchain-Protokoll
Ein Blockchain-Protokoll ist eine Reihe zugrunde liegender Regeln, die definieren, wie eine Blockchain funktioniert. Basierend auf den zugrunde liegenden Regeln des Protokolls ist es möglich, eine Geschäft Ökosystem. Normalerweise umfassen die Regeln des Protokolls alles, wie Token ausgegeben werden können, wie Wert erstellt wird und wie Interaktionen über dem Protokoll ablaufen.

Harte Gabel

Hard-Fork
In Software. Engineering besteht ein Fork aus einer „Aufteilung“ eines Projekts, da Entwickler den Quellcode nehmen, um unabhängig davon zu entwickeln. Softwareprotokolle (das Regelwerk, das der Software.) in der Regel als Gruppenentscheidungsprozess abzweigen. Alle Entwickler müssen sich auf den neuen Kurs und die neue Richtung einigen Software. Protokoll. Eine Gabel kann „weich“ sein, wenn eine Änderung an der Software. Protokoll hält es abwärtskompatibel oder „hart“, wo eine Divergenz der neuen Kette dauerhaft ist. Forks sind entscheidend für die Entwicklung und Weiterentwicklung von Blockchain-Protokollen.

Merkle Baum

Merkle-Baum
Ein Merkle-Baum sind Daten Struktur Blockchain-Daten effizienter und sicherer codieren. Der Merkle-Baum ist eine der grundlegenden Komponenten eines Blockchain-Protokolls.

Nichts steht auf dem Spiel

nichts-auf-dem-Stakes-Problem
Das Nichts-auf-dem-Einsatz-Problem argumentiert, dass Validatoren auf einer Blockchain mit a Revolution Anreize, bei jedem Fork abzubauen, stören den Konsens. Dies macht das System möglicherweise anfälliger für Angriffe. Dies ist ein Schlüsselproblem, das zugrunde liegende Blockchain-Protokolle ermöglicht, die auf Kernmechanismen wie einem Proof-of-Stake-Konsens, einem Schlüsselkonsens-System, basieren, das zusammen den Proof-of-Work zu Schlüsselprotokollen wie Bitcoin und Ethereum macht.

51% Attacke

51%-Angriff
Ein 51%-Angriff ist ein Angriff auf die Blockchain Netzwerk von einer Körperschaft bzw Organisation. Die primäre Kundenziele eines solchen Angriffs ist der Ausschluss oder die Modifikation von Blockchain-Transaktionen. Ein 51%-Angriff wird von einem Miner oder einer Gruppe von Minern durchgeführt, die versuchen, mehr als die Hälfte von a zu kontrollieren Netzwerkdie Mining-Leistung, Hash-Rate oder Rechenleistung von . Aus diesem Grund wird es manchmal als Mehrheitsangriff bezeichnet. Dies kann ein Blockchain-Protokoll beschädigen, das böswillige Angreifer übernehmen würden.

Der Nachweis der Arbeits

Nachweis der Arbeit
Ein Proof of Work ist eine Form von Konsensalgorithmus, der verwendet wird, um eine Einigung über ein verteiltes System zu erzielen Netzwerk. In einem Proof of Work konkurrieren Miner um den Abschluss von Transaktionen auf der Netzwerk, indem sie schwierige mathematische Probleme (z. B. Hash-Funktionen) umwandeln und als Ergebnis mit Münzen belohnt werden.

Binäre Schnittstelle der Anwendung

Anwendungs-Binär-Schnittstelle
Ein Application Binary Interface (ABI) ist die Schnittstelle zwischen zwei binären Programmmodulen, die zusammenarbeiten. Eine ABI ist ein Vertrag zwischen Teilen von Binärcode, der die Mechanismen definiert, durch die Funktionen aufgerufen werden und wie Parameter zwischen dem Aufrufer und dem Aufgerufenen übergeben werden. ABIs sind bei der Entwicklung von Anwendungen, die Smart Contracts auf Blockchain-Protokollen wie Ethereum nutzen, von entscheidender Bedeutung geworden.

Nachweis des Einsatzes

Pfandnachweis
Ein Proof of Stake (PoS) ist eine Form eines Konsensalgorithmus, der verwendet wird, um eine Einigung über eine verteilte Plattform zu erzielen Netzwerk. Als solches gehört es zusammen mit Proof of Work zu den wichtigsten Konsensalgorithmen für Blockchain-Protokolle (wie das Casper-Protokoll von Ethereum). Proof of Stake hat den Vorteil der Sicherheit, des reduzierten Zentralisierungsrisikos und der Energieeffizienz.

Arbeitsnachweis vs. Einsatznachweis

Proof-of-Work vs. Proof-of-Stake

Aktivitätsnachweis

Tätigkeitsnachweis
Proof-of-Activity (PoA) ist ein Blockchain-Konsensalgorithmus, der echte Transaktionen und einen Konsens zwischen Bergleuten ermöglicht. Das ist ein Konsensalgorithmus, der Proof-of-Work und Proof-of-Stake kombiniert. Dieser Konsensalgorithmus soll Angriffe auf die zugrunde liegende Blockchain verhindern.

Blockchain-Ökonomie

Blockchain-Ökonomie
Laut Joel Monegro, einem ehemaligen Analysten bei USV (a Risikokapital Firma) impliziert die Blockchain Wert Schöpfung in seinen Protokollen. Wo das Web das erlaubt hat Wert auf der Anwendungsebene erfasst werden (take FacebookTwitter Google, und viele andere). In einer Blockchain-Ökonomie dies Wert könnten von den Protokollen an der Basis der Blockchain erfasst werden (z. B. Bitcoin und Ethereum).

Blockchain-Geschäftsmodell-Framework

Blockchain-Geschäftsmodelle
Ein Blockchain-Geschäftsmodell besteht aus vier Hauptkomponenten: Wertmodell (Kernphilosophie, Kernwert und Wertversprechen für die wichtigsten Interessengruppen), Blockchain-Modell (Protokollregeln, Netzwerkform und Anwendungsschicht/Ökosystem), Vertriebsmodell (die Schlüsselkanäle verstärken sich das Protokoll und seine Gemeinschaften) und das Wirtschaftsmodell (die Dynamik, durch die Protokollakteure Geld verdienen). Diese Elemente, die zusammenkommen, können als Grundlage für den Aufbau von und dienen analysieren ein solides Blockchain-Geschäftsmodell.

Schärfen

sharding
Blockchain-Unternehmen verwenden Sharding, um Datenbanken zu partitionieren und die Skalierbarkeit zu erhöhen, sodass sie mehr Transaktionen pro Sekunde verarbeiten können. Sharding ist ein Schlüsselmechanismus unterhalb der Ethereum-Blockchain und eine ihrer kritischen Komponenten. Tatsächlich ermöglicht Sharding Blockchain-Protokollen, das Trilemma der Skalierbarkeit zu überwinden (während eine Blockchain wächst, bleibt sie skalierbar, sicher und dezentralisiert).

DAO

dezentralisierte-autonome-organisation
Eine dezentrale autonome Organisation (DAO) arbeitet autonom auf dem Blockchain-Protokoll unter Regeln, die von Smart Contracts geregelt werden. DAO gehört zu den wichtigsten Innovationen, die Blockchain auf den Markt gebracht hat Geschäft Welt, die „Supereinheiten“ oder große Einheiten schaffen kann, die keine zentrale Autorität haben, sondern dezentral verwaltet werden.

Smart Contracts

Smart-Verträge
Smart Contracts sind Protokolle, die entwickelt wurden, um zu erleichtern, zu verifizieren oder durchzusetzen digital Verträge ohne die Notwendigkeit eines glaubwürdigen Dritten. Diese Verträge funktionieren nach dem „Wenn/Wann-Dann“-Prinzip und haben einige Ähnlichkeiten mit modernen Treuhanddiensten, jedoch ohne dass ein Dritter an der Garantie der Transaktion beteiligt ist. Stattdessen verwendet es die Blockchain-Technologie, um die Informationen zu überprüfen und das Vertrauen zwischen den Transaktionsteilnehmern zu erhöhen.

Nicht-Fungible Token

nicht fungible-Token
Nicht fungible Token (NFTs) sind kryptografische Token, die etwas Einzigartiges darstellen. Nicht vertretbare Vermögenswerte sind solche, die nicht gegenseitig austauschbar sind. Nicht fungible Token enthalten identifizierende Informationen, die sie einzigartig machen. Im Gegensatz zu Bitcoin – das über 21 Millionen identische Coins verfügt – können sie nicht gleich getauscht werden.

Dezentrale Finanzierung

dezentrale-finanz-def
Dezentralisierte Finanzierung (DeFi) bezieht sich auf ein Ökosystem von Revolution Produkte, die sich nicht auf traditionelle verlassen Revolution Intermediäre wie Banken und Börsen. Von zentraler Bedeutung für den Erfolg der dezentralen Finanzierung sind Smart Contracts, die auf Ethereum eingesetzt werden (Verträge, die zwei Parteien ohne Zwischenhändler einsetzen können). DeFi hat auch dApps (dezentralisierte Apps) hervorgebracht, die Entwicklern die Möglichkeit geben, Anwendungen auf der Ethereum-Blockchain zu erstellen.

Geschichte von Bitcoin

Geschichte-von-Bitcoin
Die Geschichte von Bitcoin beginnt vor dem White Paper 2008 von Satoshi Nakamoto. 1989 und 1991 schuf David Chaum DigiCash, und verschiedene Kryptografen versuchten, das Problem der „doppelten Ausgaben“ zu lösen. 1998 begann Nick Szabo mit der Arbeit an einem dezentralen digital Währung namens „Bit Gold“. Bis 2008 wurde das Bitcoin White Paper veröffentlicht. Und von dort aus sproß bis 2014 die Blockchain 2.0 (jenseits des Geldanwendungsfalls) hervor.

Altcoins

Altcoin
Ein Altcoin ist ein allgemeiner Begriff, der jede andere Kryptowährung als Bitcoin beschreibt. Als sich Bitcoin seit seiner Gründung im Jahr 2009 zu entwickeln begann, entstanden viele andere Kryptowährungen aufgrund philosophischer Unterschiede zum Bitcoin-Protokoll, aber auch, um breitere Anwendungsfälle abzudecken, die das Bitcoin-Protokoll ermöglichen könnte.

Ethereum

Ethereum-Blockchain
Ethereum wurde 2015 mit seiner Kryptowährung Ether als Open-Source, Blockchain-basiert und dezentralisiert eingeführt Plattform Software. Intelligente Verträge werden aktiviert und verteilte Anwendungen (dApps) werden ohne Ausfallzeiten oder Störungen durch Dritte erstellt. Es hilft Entwicklern auch beim Erstellen und Veröffentlichen von Anwendungen, da es sich auch um eine Programmiersprache handelt, die auf einer Blockchain ausgeführt wird.

Ethereum-Schwungrad

Blockchain-Schwungrad
Ein imaginäres Schwungrad der Entwicklung eines Krypto-Ökosystems und insbesondere des Ethereum-Ökosystems. Wenn Entwickler mitmachen und die Community stärker wird, werden mehr Anwendungsfälle erstellt, die immer mehr Benutzer anziehen. Da die Benutzer exponentiell wachsen, interessieren sich Unternehmen für das zugrunde liegende Ökosystem und investieren daher mehr in dieses. Diese Ressourcen werden wieder in das Protokoll investiert, um es skalierbarer zu machen, wodurch die Gasgebühren für Entwickler und Benutzer gesenkt und die Übernahme des Ganzen erleichtert werden Geschäft Plattform.

Solana

Solana-Blockchain
Solana ist eine Blockchain Netzwerk mit Fokus auf hoch Leistung und schnelle Transaktionen. Um die Geschwindigkeit zu erhöhen, verwendet es einen einzigartigen Ansatz für die Transaktionssequenzierung. Benutzer können SOL verwenden, die Netzwerk's native Kryptowährung, um Transaktionskosten zu decken und sich mit intelligenten Verträgen zu beschäftigen.

Tupfen

Polkadot-Token
Im Wesentlichen ist Polkadot ein Kryptowährungsprojekt, das geschaffen wurde, um ein dezentralisiertes Internet, Web 3.0, in der Zukunft zu transformieren und zu betreiben. Polkadot ist eine dezentrale Plattform, die sie mit anderen Blockchains interoperabel macht.

Filecoin

Filecoin
Das im Oktober 2020 eingeführte Filecoin-Protokoll basiert auf einem Konsens über „nützliche Arbeit“, bei dem die Bergleute belohnt werden, wenn sie nützliche Arbeit für die leisten Netzwerk (Daten speichern und abrufen). Filecoin (⨎) ist eine öffentliche Open-Source-Kryptowährung und digital Bezahlsystem. Aufgebaut auf dem InterPlanetary File System.

Trotzen

Fledermaus-Token
BAT oder Basic Attention Token ist ein Utility-Token, das darauf abzielt, datenschutzbasierte Web-Tools für Werbetreibende und Benutzer bereitzustellen, um die Aufmerksamkeit im Web auf dezentralisierte Weise über Blockchain-basierte Technologien zu monetarisieren. Daher bewegt sich das BAT-Ökosystem um einen Browser (Brave), eine datenschutzbasierte Suchmaschine (Brave Search) und ein Utility-Token (BAT). Benutzer können sich für Werbung entscheiden und so Geld verdienen, wenn sie beim Surfen im Internet auf Anzeigen aufmerksam werden.

Dezentraler Austausch

dezentralisierte Austauschplattformen
Uniswap ist eine renommierte dezentrale Krypto-Börse, die 2018 gegründet wurde und auf der Ethereum-Blockchain basiert, um das System mit Liquidität zu versorgen. Als Kryptowährungsaustauschtechnologie, die dezentral arbeitet. Das Uniswap-Protokoll erbte seinen Namensvetter von der Geschäft das es geschaffen hat – Uniswap. Durch intelligente Verträge automatisiert das Uniswap-Protokoll Transaktionen zwischen Kryptowährungstoken in der Ethereum-Blockchain.

Lesen Sie weiter: Nachweis des EinsatzesArbeitsnachweisBitcoinEthereumBlockchain.

Wichtigste kostenlose Leitfäden:

Erfahren Sie mehr von FourWeekMBA

Abonnieren Sie jetzt, um weiterzulesen und Zugriff auf das vollständige Archiv zu erhalten.

Weiterlesen

Nach oben scrollen
FourWeekMBA