Heim  >  Artikel  >  So legen Sie Datennutzungsbeschränkungen für Ihr Netzwerk in Windows 11 fest, setzen sie zurück und entfernen sie

So legen Sie Datennutzungsbeschränkungen für Ihr Netzwerk in Windows 11 fest, setzen sie zurück und entfernen sie

王林
王林nach vorne
2023-04-13 20:49:061700Durchsuche

Einführung

Sie können sich das Abstecken als eine Alternative mit geringerem Ressourcenverbrauch zum Bergbau vorstellen. Bei diesem Schema geht es darum, gehaltene Gelder in eine Kryptowährungs-Wallet zu legen und so die Sicherheit und den Betrieb des Blockchain-Netzwerks zu unterstützen. Vereinfacht ausgedrückt handelt es sich beim Staking um das Sperren von Kryptowährungen, um Belohnungen zu erhalten.

In den meisten Fällen können Sie Ihre Token direkt aus einer Kryptowährungs-Wallet wie Trust Wallet einsetzen. Auf der anderen Seite bieten viele Handelsplattformen den Nutzern Dienstleistungen zum Abstecken von Aktien an. Mit Binance Staking können Sie auf äußerst einfache Weise Belohnungen verdienen, indem Sie einfach Ihre Token an der Börse einsetzen. Wir werden es später im Detail vorstellen.

Um mehr darüber zu verstehen, was Stake ist, müssen Sie zunächst verstehen, wie Proof of Stake (PoS) funktioniert. Proof-of-Stake ist ein Konsensmechanismus, der es Blockchains ermöglicht, energieeffizienter zu arbeiten und gleichzeitig (zumindest theoretisch) ein erhebliches Maß an Dezentralisierung aufrechtzuerhalten. Werfen wir einen genaueren Blick darauf, was Proof of Stake ist und wie das Staking funktioniert.

Was ist Proof of Stake (PoS)?

Wenn Sie wissen, wie Bitcoin funktioniert, sind Sie wahrscheinlich mit Proof of Work (PoW) vertraut. Durch diesen Mechanismus können Transaktionen in Blöcken zusammengefasst werden. Diese Blöcke werden dann miteinander verknüpft, um eine Blockchain zu erstellen. Konkret konkurrieren Miner darum, komplexe mathematische Rätsel zu lösen, und wer sie zuerst löst, hat das Recht, den nächsten Block zur Blockchain hinzuzufügen.

Proof of Work hat sich als sehr wirksamer Mechanismus erwiesen, der den Konsens auf dezentralisierte Weise fördern kann. Das Problem besteht darin, dass dieser Mechanismus viele willkürliche Berechnungen erfordert. Die Rätsel, um deren Lösung die Miner konkurrieren, dienen lediglich der Aufrechterhaltung der Netzwerksicherheit und haben keinen anderen Zweck. Man könnte argumentieren, dass diese Überberechnung an sich gerechtfertigt ist. An diesem Punkt denken Sie vielleicht: Gibt es andere Möglichkeiten, einen dezentralen Konsens ohne hohe Rechenkosten aufrechtzuerhalten? Werfen wir einen Blick auf Proof of Stake. Die Grundidee besteht darin, dass Teilnehmer Token (ihren „Einsatz“) sperren können und das Protokoll innerhalb eines bestimmten Zeitintervalls einem von ihnen nach dem Zufallsprinzip das Recht zuweist, den nächsten Block zu validieren. Im Allgemeinen ist die Wahrscheinlichkeit, ausgewählt zu werden, direkt proportional zur Anzahl der Token: Je mehr Token gesperrt sind, desto größer ist die Chance.

So legen Sie Datennutzungsbeschränkungen für Ihr Netzwerk in Windows 11 fest, setzen sie zurück und entfernen sie

Auf diese Weise basiert der Faktor, der bestimmt, welche Teilnehmer einen Block erstellen, nicht auf ihrer Fähigkeit, die Hash-Herausforderung zu lösen, wie es beim Arbeitsnachweis der Fall ist, sondern auf der Anzahl der Stake-Tokens, die sie halten.

Einige mögen argumentieren, dass die Produktion von Blöcken durch Abstecken die Skalierbarkeit der Blockchain verbessern kann. Dies ist einer der Gründe, warum das Ethereum-Netzwerk plant, in einer Reihe von Technologie-Upgrades, die zusammen als ETH 2.0 bekannt sind, von Proof-of-Work zu Proof-of-Stake überzugehen.

Wer hat den Proof of Stake erstellt?

Eines der ersten Proof-of-Stake-Debüts könnte Peercoin sein, das von Sunny King und Scott Nadal in ihrer Arbeit von 2012 erwähnt wurde. Sie beschreiben es als „Ein Peer-to-Peer-Kryptowährungsdesign, das von Satoshi Nakamotos Bitcoin abgeleitet ist. Das Peercoin-Netzwerk wurde über einen hybriden PoW/PoS-Mechanismus gestartet, bei dem Proof of Work hauptsächlich dazu verwendet wird, den anfänglichen Vorrat an Token zu prägen.“ . Dieser Mechanismus ist jedoch für die langfristige Nachhaltigkeit des Netzwerks nicht erforderlich, und seine Bedeutung hängt tatsächlich von einem Nachweis des Einsatzes ab Der Mechanismus wurde 2014 von Daniel Larimer entwickelt und heißt Delegated Proof of Stake (DPoS). Dieser Mechanismus wurde ursprünglich als Teil der BitShares-Blockchain verwendet, wurde aber bald von anderen Netzwerken übernommen. Zu diesem Modell gehören auch Steem und EOS Larimer. Benutzer können ihre Token-Guthaben in Form von Abstimmungen über DPoS investieren, wobei die Stimmrechte proportional zur Anzahl der gehaltenen Token sind. Diese Stimmen wählen Vertreter, die die Blockchain im Namen der Wähler verwalten und so die Sicherheit gewährleisten Typischerweise werden die Einsatzprämien an diese gewählten Vertreter verteilt, die dann proportional zu den individuellen Beiträgen der Wähler sind. Die Verteilung dieser Belohnungen an die Wähler ermöglicht es dem #DPoS-Modell, einen Konsens zu erzielen Andererseits kann es auch zu einer geringeren Netzwerkleistung führen, da das Netzwerk auf eine kleine Gruppe spezifischer Validatoren angewiesen ist, die sich um den Betrieb und die allgemeine Steuerung der Blockchain kümmern. Sie sind am Prozess der Konsensfindung und Definition wichtiger Governance-Parameter beteiligt. 🎜🎜#Kurz gesagt: DPoS ermöglicht es Benutzern, ihren Einfluss durch andere Teilnehmer im Netzwerk zu demonstrieren

.

Wie funktioniert das Abstecken?

Wie wir bereits untersucht haben, basieren Proof-of-Work-Blockchains auf Mining, um der Blockchain neue Blöcke hinzuzufügen. Im Gegensatz dazu erzeugen und verifizieren Proof-of-Stake-Ketten neue Blöcke durch einen Absteckprozess. Beim Abstecken werden die Token bestimmter Validatoren gesperrt, sodass das Protokoll sie zufällig auswählen kann, um innerhalb eines bestimmten Zeitintervalls einen Block zu erstellen. Im Allgemeinen ist die Wahrscheinlichkeit höher, dass Teilnehmer, die einen größeren Betrag einsetzen, zum nächsten Blockvalidator gewählt werden.

Dadurch können Blöcke produziert werden, ohne auf spezielle Mining-Hardware wie anwendungsspezifische integrierte Schaltkreise angewiesen zu sein. Während das ASIC-Mining eine erhebliche Investition in Hardware erfordert, erfordert das Abstecken eine direkte Investition in die Kryptowährung selbst. Anstatt also durch Rechenarbeit um den nächsten Block zu konkurrieren, werden Proof-of-Stake-Validatoren auf der Grundlage der Anzahl der eingesetzten Token ausgewählt. Der „Einsatz“ (gehaltene Token) ist der Anreiz für Prüfer, die Sicherheit des Netzwerks aufrechtzuerhalten. Wenn sie dies nicht tun, sind möglicherweise alle ihre eingesetzten Token gefährdet

Jede Proof-of-Stake-Blockchain hat eine bestimmte Einsatzwährung, und einige Netzwerke verwenden ein Dual-Token-System, bei dem Zahlungen in einer zweiten Token-Vergabe erfolgen.

Auf einer ganz praktischen Ebene bedeutet Staking einfach, Gelder in eine geeignete Wallet zu stecken. Im Grunde ermöglicht dies jedem, verschiedene Netzwerkfunktionen im Austausch gegen Einsatzprämien auszuführen. Dazu gehört auch das Hinzufügen von Mitteln zum Staking-Pool, worauf wir in Kürze noch eingehen werden.

Wie werden die Belohnungen für Aktienbeteiligungen berechnet?

Ich kann dieses Problem nicht in wenigen Worten klar erklären. Jedes Blockchain-Netzwerk verwendet möglicherweise unterschiedliche Methoden zur Berechnung der Einsatzprämien.

Einige werden Block für Block unter Berücksichtigung verschiedener Faktoren angepasst. Dazu können gehören:

  • Die Anzahl der vom Validator eingesetzten Token
  • Die Zeitspanne, die der Validator aktiv eingesetzt hat
  • Die Gesamtzahl der im Netzwerk eingesetzten Token
  • Inflationsrate
  • Andere Faktoren

Für jemand anderes. Bei einigen Netzwerken werden die Einsatzprämien als fester Prozentsatz festgelegt. Diese Belohnungen werden als Ausgleich für die Inflation an die Validatoren verteilt. Die Inflation ermutigt Benutzer dazu, ihre Münzen auszugeben, anstatt sie langfristig zu behalten, was ihre Verwendung als Kryptowährung erhöhen könnte. Aber Prüfer können dieses Modell verwenden, um die zu erwartenden Einsatzprämien genau zu berechnen.

Die Bereitstellung eines Belohnungsplans mit Vorhersehbarkeit anstelle der Wahrscheinlichkeit, eine Blockbelohnung zu erhalten, mag für einige von Vorteil sein. Da es sich hierbei um öffentliche Informationen handelt, könnte dies einen Anreiz für mehr Teilnehmer darstellen, sich am Einsatz zu beteiligen.

Was ist ein Pfandpool?

Ein Einsatzpool ist eine Gruppe von Token-Inhabern, die ihre Ressourcen bündeln, um ihre Chancen auf die Validierung von Blöcken und den Erhalt von Belohnungen zu erhöhen. Sie werden ihre Einsatzmacht bündeln und die Belohnungen im Verhältnis zu ihrem Beitrag zum Mining-Pool teilen.

Das Einrichten und Verwalten eines Absteckpools erfordert oft viel Zeit und Fachwissen. Absteckpools sind in der Regel in Netzwerken am effizientesten, in denen die Eintrittsbarrieren (technisch oder finanziell) relativ hoch sind. Daher erheben viele Pool-Anbieter Gebühren von den an die Teilnehmer ausgeschütteten Einsatzprämien.

Darüber hinaus können Mining-Pools auch einzelnen Stakern mehr Flexibilität bieten. In der Regel müssen verpfändete Zinsen für einen bestimmten Zeitraum gesperrt werden, und das Protokoll legt normalerweise eine Zeit für den Rückzug oder die „Entbindung“ fest. Darüber hinaus wird mit ziemlicher Sicherheit ein beträchtliches Mindestguthaben erforderlich sein, um böswilliges Verhalten einzudämmen. Die meisten Einsatzpools erfordern ein geringeres Mindestguthaben und fügen keine zusätzliche Auszahlungszeit hinzu. Daher kann es für neue Benutzer ideal sein, einem Absteckpool beizutreten, anstatt einzeln abzustecken.

Was ist Kaltstecken?

Cold Staking bezieht sich auf den Prozess des Absteckens auf eine Wallet, die nicht mit dem Internet verbunden ist. Dies kann mit einem Hardware-Wallet erfolgen, aber auch mit Air-Gap-Software-Wallets.

Benutzer können über Netzwerke, die Cold Stake unterstützen, Einsätze tätigen und dabei Gelder sicher offline halten. Es ist erwähnenswert, dass Stakeholder keine Belohnungen mehr erhalten, wenn sie ihre Token aus dem Kühllager nehmen.

Cold Staking ist besonders nützlich für große Stakeholder, die einen maximalen Schutz ihrer Gelder gewährleisten und gleichzeitig das Netzwerk unterstützen möchten.

Möchten Sie Ihre Reise zur Kryptowährung beginnen? Gehen Sie zu Binance und kaufen Sie jetzt Bitcoin!

Wie man auf der Binance-Plattform Einsätze macht

Wenn Sie Ihre Token auf der Binance-Plattform einzahlen, fügen Sie sie gewissermaßen dem Einsatzpool hinzu. Es fallen jedoch keine Gebühren an und Sie erhalten alle anderen Vorteile, die das Halten Ihrer Token auf der Binance-Plattform mit sich bringt!

Sie müssen nur Ihre Proof-of-Stake-Tokens auf der Binance-Plattform hinterlegen und alle technischen Anforderungen werden erfüllt. Einsatzprämien werden in der Regel zu Beginn jedes Monats verteilt.

Sie können zuvor zugeteilte Belohnungen für einen bestimmten Token auf der Einsatzseite jedes Projekts auf der Registerkarte „Historische Belohnungen“ anzeigen.

Zusammenfassung

Der Nachweis des Einsatzes und des Einsatzes wird jedem Benutzer, der am Blockchain-Konsens und der Blockchain-Governance teilnehmen möchte, mehr Möglichkeiten eröffnen. Darüber hinaus ist es eine sehr einfache Möglichkeit, durch einfaches Halten von Token passives Einkommen zu erzielen. Je einfacher das Abstecken wird, desto geringer werden die Eintrittsbarrieren für das Blockchain-Ökosystem.

Es ist jedoch wichtig zu bedenken, dass das Abstecken nicht ohne Risiken ist. Das Sperren von Geldern in Smart Contracts ist äußerst fehleranfällig. Recherchieren Sie daher immer selbst und verwenden Sie ein hochwertiges Wallet wie Trust Wallet.

Schauen Sie sich unbedingt unsere Einsatzseite an, um zu sehen, welche Token das Einsatz unterstützen, und beginnen Sie noch heute damit, Belohnungen zu verdienen!

Das obige ist der detaillierte Inhalt vonSo legen Sie Datennutzungsbeschränkungen für Ihr Netzwerk in Windows 11 fest, setzen sie zurück und entfernen sie. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yundongfang.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen