Bugün, Ethereum araştırma forumunda sessizce yeni bir konsept doğdu: Proof of Validator.
Bu protokol mekanizması, ağ düğümlerinin, belirli kimliklerini açıklamadan Ethereum doğrulayıcıları olduklarını kanıtlamalarına olanak tanır.
Bunun bizimle ne alakası var?
Normal şartlar altında piyasanın, Ethereum'daki bazı teknolojik yeniliklerin getirdiği yüzeysel anlatılara daha fazla dikkat etmesi ve teknolojinin kendisini nadiren derinlemesine önceden araştırması muhtemeldir. Örneğin, Şangay'daki yükseltme, birleşme, PoW'dan PoS'ye transfer ve Ethereum'un genişletilmesi gibi piyasa, yalnızca LSD, LSDFi ve yeniden taahhüt verme hikayelerini hatırlıyor.
Ancak performansın ve güvenliğin Ethereum için en önemli öncelikler olduğunu unutmayın. Birincisi üst sınırı belirler, ikincisi ise alt sınırı belirler.
Ethereum'un bir yandan performansı artırmak için çeşitli genişleme çözümlerini aktif olarak desteklediği açıkça görülüyor; ancak diğer yandan genişleme yolunda iç becerilerin uygulanmasına ek olarak dış etkenlere karşı da korunmak gerekiyor. saldırılar.
Örneğin, doğrulama düğümü saldırıya uğrarsa ve veriler kullanılamıyorsa, Ethereum rehin mantığına dayanan tüm anlatılar ve genişleme planları tüm gövdeden etkilenebilir. Etki ve riskler arka planda gizlidir ve son kullanıcılar ile spekülatörlerin tespit edilmesi zordur ve bazen umursamazlar bile.
Bu makalede tartışılacak olan Proof of Validator, Ethereum'un genişlemesi yolundaki temel güvenlik bulmacası olabilir.
Kapasite genişletme zorunlu olduğundan, kapasite genişletme sürecindeki olası risklerin nasıl azaltılacağı kaçınılmaz bir güvenlik meselesidir ve aynı zamanda çevredeki her birimizi de yakından ilgilendirmektedir.
Bu nedenle yeni önerilen Doğrulayıcı Kanıtının tüm resmini netleştirmek gerekiyor. Bununla birlikte, teknik forumdaki tam metin çok parçalı ve yoğun olduğundan ve birçok genişletme şeması ve konsepti içerdiğinden, Shenchao Araştırma Enstitüsü orijinal gönderileri entegre eder ve gerekli ilgili bilgileri ayıklar ve arka plan, gereklilik analizi yapar. ve Proof of Validator'ın olası etkisi. Okuma hakkında bilgi edinin.
Veri Kullanılabilirliği Örneklemesi: Kapasite Genişletmede Bir Atılım
Endişelenmeyin, Proof of Validator'ı resmi olarak tanıtmadan önce, Ethereum'un mevcut genişlemesinin mantığını ve içerdiği olası riskleri anlamak gerekir.
Ethereum topluluğu aktif olarak çeşitli genişleme planlarını desteklemektedir. Bunlar arasında Veri Kullanılabilirliği Örneklemesi (kısaca DAS) en kritik teknoloji olarak kabul ediliyor.
Prensip, blok verilerinin tamamını birkaç "örneğe" bölmektir ve ağdaki düğümlerin bloğun tamamını doğrulamak için yalnızca kendileriyle ilgili birkaç örnek alması gerekir.
Bu, düğüm başına depolama ve hesaplama miktarını büyük ölçüde azaltır. Anlaşılması kolay bir örnek vermek gerekirse, bu bizim örnek anketimize benzer: Farklı insanlarla görüşerek tüm nüfusun genel durumunu özetleyebiliriz.
Özellikle DAS'ın uygulanması kısaca şu şekilde açıklanmaktadır:
Blok üreticisi, blok verilerini birden fazla örneğe böler.
Her ağ düğümü, blok verilerinin tamamını değil, yalnızca birkaç örneğini alır.
Ağ düğümleri, farklı örnekler elde ederek rastgele örnekleyebilir ve blok verilerinin tamamının mevcut olup olmadığını doğrulayabilir.
Bu örnekleme sayesinde, her düğüm yalnızca küçük miktarda veri işlese bile, birlikte tüm blok zincirinin veri kullanılabilirliğini tam olarak doğrulayabilirler. Bu, blok boyutunu büyük ölçüde artırabilir ve hızlı genişleme sağlayabilir.
Ancak bu örnekleme şemasının önemli bir sorunu var: Devasa örnekler nerede saklanıyor?Bunun desteklenmesi için tam bir merkezi olmayan ağ seti gerekiyor.
Dağıtılmış Karma Tablo: Örneklerin Ana Sayfası
Bu, dağıtılmış karma tablosuna (DHT) yeteneklerini gösterme fırsatı verir.
DHT, verileri bir adres alanına eşlemek için karma işlevi kullanan ve farklı adres segmentlerindeki verilere erişimden farklı düğümlerin sorumlu olduğu devasa bir dağıtılmış veritabanı olarak kabul edilebilir. Örnekleri büyük düğümlerde hızlı bir şekilde bulmak ve depolamak için kullanılabilir.
Spesifik olarak, DAS blok verilerini birden fazla örneğe böldükten sonra, bu örneklerin depolama için ağdaki farklı düğümlere dağıtılması gerekir. DHT, bu örnekleri depolamak ve almak için merkezi olmayan bir yöntem sağlayabilir; temel fikir şudur:
Tutarlı bir karma işlevi kullanılarak örnekler çok büyük bir adres alanına eşlenir.
Ağdaki her düğüm, bir adres aralığında veri örneklerinin depolanmasından ve sağlanmasından sorumludur.
Belirli bir örneğe ihtiyaç duyulduğunda, ilgili adres hash aracılığıyla bulunabilir ve örneği elde etmek için adres aralığından sorumlu düğüm ağda bulunabilir.
Örneğin, belirli kurallara göre, her örnek bir adrese hashlenebilir, A düğümü 0-1000 adresinden, B düğümü ise 1001-2000 adresinden sorumludur.
Daha sonra adresi 599 olan örnek A düğümünde saklanacaktır. Bu örneğe ihtiyaç duyulduğunda, aynı karma aracılığıyla 599 adresini arayın ve ardından ağdaki adresten sorumlu olan A düğümünü arayın ve ondan örnek alın.
Bu yöntem, merkezi depolamanın sınırlamalarını ortadan kaldırır ve hata toleransını ve ölçeklenebilirliği büyük ölçüde artırır. Bu tam olarak DAS örnek depolaması için gereken ağ altyapısıdır.
Merkezi depolama ve erişimle karşılaştırıldığında DHT, hata toleransını artırabilir, tek hata noktasından kaçınabilir ve ağ ölçeklenebilirliğini geliştirebilir. Ayrıca DHT, DAS'ta bahsedilen "örnek gizleme" gibi saldırılara karşı da savunmaya yardımcı olabilir.
DHT'nin Acı Noktaları: Sybil Saldırısı
Ancak DHT'nin aynı zamanda Sybil saldırılarının tehdidi olan Aşil topuğu da vardır. Saldırganlar ağda çok sayıda sahte düğüm oluşturabilir ve çevredeki gerçek düğümler, bu sahte düğümler tarafından "bunaldırılır".
Benzer şekilde, dürüst bir seyyar satıcının etrafı sıra sıra sahte ürünlerle çevrilidir ve kullanıcıların orijinal ürünleri bulması zordur. Bu sayede saldırgan DHT ağını kontrol edebilir ve örneklerin kullanılamamasına neden olabilir.
Örneğin 1000 numaralı adresten örnek alabilmek için bu adresten sorumlu düğümün bulunması gerekmektedir. Ancak saldırganın oluşturduğu onbinlerce sahte düğüm tarafından kuşatıldıktan sonra istek sürekli olarak sahte düğümlere yönlendirilecek ve adresten gerçekte sorumlu olan düğüme ulaşamayacaktır. Sonuç olarak numune alınamıyor ve hem depolama hem de doğrulama başarısız oluyor.
Bu sorunu çözmek için DHT üzerinde yalnızca doğrulayıcı düğümlerin katıldığı yüksek güvenilirliğe sahip bir ağ katmanının kurulması gerekmektedir. Ancak DHT ağının kendisi bir düğümün doğrulayıcı olup olmadığını belirleyemez.
Bu, DAS ve Ethereum'un genişlemesini ciddi şekilde engelliyor. Bu tehdide direnmenin ve ağın güvenilirliğini sağlamanın bir yolu var mı?
Doğrulayıcının Kanıtı: Genişlemenin güvenliğini korumaya yönelik ZK şeması
Şimdi bu makalenin asıl konusuna dönelim: Doğrulayıcının Kanıtı.
Ethereum Teknoloji Forumunda George Kadianakis, Mary Maller, Andrija Novakovic ve Suphanat Chunhapanya bugün bu teklifi ortaklaşa önerdiler.
Genel fikri, önceki bölümdeki DHT genişletme planında yalnızca dürüst doğrulayıcıların DHT'ye katılmasına izin vermenin bir yolunu bulabilirsek, Sybil saldırısı başlatmak isteyen kötü niyetli kişinin de büyük miktarda ETH taahhüt etmesi gerektiğidir. Kötülük yapmanın maliyetini ekonomik olarak önemli ölçüde artırır.
Yani bu fikir bize daha tanıdık geliyor: İyi bir insan olduğunuzu ve kimliğinizi bilmeden kötü insanları tespit edebildiğinizi bilmek istiyorum.
Sınırlı bilgiye sahip bu tür bir kanıt senaryosunda, sıfır bilgi kanıtının kullanışlı olabileceği açıktır.
Bu nedenle, Proof of Validator (bundan sonra PoV olarak anılacaktır), Sybil saldırılarına etkili bir şekilde direnen, yalnızca dürüst doğrulama düğümlerinden oluşan son derece güvenilir bir DHT ağı oluşturmak için kullanılabilir.
Temel fikir, her doğrulama düğümünün blok zincirine bir genel anahtar kaydetmesine izin vermek ve ardından genel anahtara karşılık gelen özel anahtarı bildiğini kanıtlamak için sıfır bilgi kanıt teknolojisini kullanmaktır. Bu, bir doğrulama düğümü olduğunuzu kanıtlamak için kendi kimlik sertifikanızı çıkarmaya eşdeğerdir.
Ayrıca PoV, doğrulama düğümlerine yönelik DoS (Hizmet Reddi) saldırılarına karşı ağ katmanındaki doğrulayıcıların kimliğini gizlemek için de tasarlanmıştır. Yani protokol, bir saldırganın hangi DHT düğümünün hangi doğrulayıcıya karşılık geldiğini bilmesini beklemez.
Peki nasıl yapılır? Orijinal gönderide çok sayıda matematiksel formül ve türetme kullanıldı, bu yüzden burada ayrıntılara girmeyeceğim.
Özel uygulama açısından Merkle ağacı veya Arama tablosu kullanılır. Örneğin, kayıt genel anahtarının genel anahtar listesinin Merkle ağacında mevcut olduğunu kanıtlamak için Merkle ağacını kullanın ve ardından bu genel anahtardan türetilen ağ iletişimi ortak anahtarının eşleştiğini kanıtlayın. Tüm süreç sıfır bilgi ispatı ile gerçekleşmekte olup, gerçek kimlik ortaya çıkmayacaktır.
Bu teknik detayları atlayarak PoV'un nihai etkisi şu şekildedir:
Yalnızca kimlik doğrulamasını geçen düğümler DHT ağına katılabilir ve güvenliği büyük ölçüde artırılır, bu da Sybil saldırılarına etkili bir şekilde direnebilir ve örneklerin kasıtlı olarak gizlenmesini veya değiştirilmesini önleyebilir. PoV, DAS için güvenilir bir temel ağ sağlar ve bu da Ethereum'un hızlı bir şekilde genişlemesine dolaylı olarak yardımcı olur.
Ancak mevcut PoV hala teorik araştırma aşamasında ve uygulanıp uygulanamayacağı konusunda hala belirsizlik var.
Bununla birlikte, bu yazıdaki birçok araştırmacı küçük ölçekte deneyler gerçekleştirdi ve sonuçlar, PoV'nin ZK kanıtları önermedeki verimliliğinin ve doğrulayıcıların kanıtları almadaki verimliliğinin kötü olmadığını gösteriyor. Deneysel ekipmanlarının 5 yıl önce sadece Intel i 7 işlemciyle donatılmış bir dizüstü bilgisayar olduğunu belirtmekte fayda var.
Son olarak mevcut PoV hala teorik araştırma aşamasındadır ve uygulanıp uygulanamayacağı konusunda hala belirsizlik bulunmaktadır. Ne olursa olsun, blockchainler için daha fazla ölçeklenebilirliğe doğru önemli bir adımı temsil ediyor. Ethereum genişleme yol haritasının önemli bir bileşeni olarak tüm sektörün sürekli ilgisini hak ediyor.
PoV orijinal posta adresi: bağlantı
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Proof of Validator'ın Ayrıntılı Açıklaması: Ethereum Genişlemesine Giden Yolda Önemli Bir Güvenlik Bulmacası
Orijinal yazar: Shenchao TechFlow
Bugün, Ethereum araştırma forumunda sessizce yeni bir konsept doğdu: Proof of Validator.
Bu protokol mekanizması, ağ düğümlerinin, belirli kimliklerini açıklamadan Ethereum doğrulayıcıları olduklarını kanıtlamalarına olanak tanır.
Bunun bizimle ne alakası var?
Normal şartlar altında piyasanın, Ethereum'daki bazı teknolojik yeniliklerin getirdiği yüzeysel anlatılara daha fazla dikkat etmesi ve teknolojinin kendisini nadiren derinlemesine önceden araştırması muhtemeldir. Örneğin, Şangay'daki yükseltme, birleşme, PoW'dan PoS'ye transfer ve Ethereum'un genişletilmesi gibi piyasa, yalnızca LSD, LSDFi ve yeniden taahhüt verme hikayelerini hatırlıyor.
Ancak performansın ve güvenliğin Ethereum için en önemli öncelikler olduğunu unutmayın. Birincisi üst sınırı belirler, ikincisi ise alt sınırı belirler.
Ethereum'un bir yandan performansı artırmak için çeşitli genişleme çözümlerini aktif olarak desteklediği açıkça görülüyor; ancak diğer yandan genişleme yolunda iç becerilerin uygulanmasına ek olarak dış etkenlere karşı da korunmak gerekiyor. saldırılar.
Örneğin, doğrulama düğümü saldırıya uğrarsa ve veriler kullanılamıyorsa, Ethereum rehin mantığına dayanan tüm anlatılar ve genişleme planları tüm gövdeden etkilenebilir. Etki ve riskler arka planda gizlidir ve son kullanıcılar ile spekülatörlerin tespit edilmesi zordur ve bazen umursamazlar bile.
Bu makalede tartışılacak olan Proof of Validator, Ethereum'un genişlemesi yolundaki temel güvenlik bulmacası olabilir.
Kapasite genişletme zorunlu olduğundan, kapasite genişletme sürecindeki olası risklerin nasıl azaltılacağı kaçınılmaz bir güvenlik meselesidir ve aynı zamanda çevredeki her birimizi de yakından ilgilendirmektedir.
Bu nedenle yeni önerilen Doğrulayıcı Kanıtının tüm resmini netleştirmek gerekiyor. Bununla birlikte, teknik forumdaki tam metin çok parçalı ve yoğun olduğundan ve birçok genişletme şeması ve konsepti içerdiğinden, Shenchao Araştırma Enstitüsü orijinal gönderileri entegre eder ve gerekli ilgili bilgileri ayıklar ve arka plan, gereklilik analizi yapar. ve Proof of Validator'ın olası etkisi. Okuma hakkında bilgi edinin.
Veri Kullanılabilirliği Örneklemesi: Kapasite Genişletmede Bir Atılım
Endişelenmeyin, Proof of Validator'ı resmi olarak tanıtmadan önce, Ethereum'un mevcut genişlemesinin mantığını ve içerdiği olası riskleri anlamak gerekir.
Ethereum topluluğu aktif olarak çeşitli genişleme planlarını desteklemektedir. Bunlar arasında Veri Kullanılabilirliği Örneklemesi (kısaca DAS) en kritik teknoloji olarak kabul ediliyor.
Prensip, blok verilerinin tamamını birkaç "örneğe" bölmektir ve ağdaki düğümlerin bloğun tamamını doğrulamak için yalnızca kendileriyle ilgili birkaç örnek alması gerekir.
Bu, düğüm başına depolama ve hesaplama miktarını büyük ölçüde azaltır. Anlaşılması kolay bir örnek vermek gerekirse, bu bizim örnek anketimize benzer: Farklı insanlarla görüşerek tüm nüfusun genel durumunu özetleyebiliriz.
Özellikle DAS'ın uygulanması kısaca şu şekilde açıklanmaktadır:
Bu örnekleme sayesinde, her düğüm yalnızca küçük miktarda veri işlese bile, birlikte tüm blok zincirinin veri kullanılabilirliğini tam olarak doğrulayabilirler. Bu, blok boyutunu büyük ölçüde artırabilir ve hızlı genişleme sağlayabilir.
Ancak bu örnekleme şemasının önemli bir sorunu var: Devasa örnekler nerede saklanıyor?Bunun desteklenmesi için tam bir merkezi olmayan ağ seti gerekiyor.
Dağıtılmış Karma Tablo: Örneklerin Ana Sayfası
Bu, dağıtılmış karma tablosuna (DHT) yeteneklerini gösterme fırsatı verir.
DHT, verileri bir adres alanına eşlemek için karma işlevi kullanan ve farklı adres segmentlerindeki verilere erişimden farklı düğümlerin sorumlu olduğu devasa bir dağıtılmış veritabanı olarak kabul edilebilir. Örnekleri büyük düğümlerde hızlı bir şekilde bulmak ve depolamak için kullanılabilir.
Spesifik olarak, DAS blok verilerini birden fazla örneğe böldükten sonra, bu örneklerin depolama için ağdaki farklı düğümlere dağıtılması gerekir. DHT, bu örnekleri depolamak ve almak için merkezi olmayan bir yöntem sağlayabilir; temel fikir şudur:
Örneğin, belirli kurallara göre, her örnek bir adrese hashlenebilir, A düğümü 0-1000 adresinden, B düğümü ise 1001-2000 adresinden sorumludur.
Daha sonra adresi 599 olan örnek A düğümünde saklanacaktır. Bu örneğe ihtiyaç duyulduğunda, aynı karma aracılığıyla 599 adresini arayın ve ardından ağdaki adresten sorumlu olan A düğümünü arayın ve ondan örnek alın.
Bu yöntem, merkezi depolamanın sınırlamalarını ortadan kaldırır ve hata toleransını ve ölçeklenebilirliği büyük ölçüde artırır. Bu tam olarak DAS örnek depolaması için gereken ağ altyapısıdır.
Merkezi depolama ve erişimle karşılaştırıldığında DHT, hata toleransını artırabilir, tek hata noktasından kaçınabilir ve ağ ölçeklenebilirliğini geliştirebilir. Ayrıca DHT, DAS'ta bahsedilen "örnek gizleme" gibi saldırılara karşı da savunmaya yardımcı olabilir.
DHT'nin Acı Noktaları: Sybil Saldırısı
Ancak DHT'nin aynı zamanda Sybil saldırılarının tehdidi olan Aşil topuğu da vardır. Saldırganlar ağda çok sayıda sahte düğüm oluşturabilir ve çevredeki gerçek düğümler, bu sahte düğümler tarafından "bunaldırılır".
Benzer şekilde, dürüst bir seyyar satıcının etrafı sıra sıra sahte ürünlerle çevrilidir ve kullanıcıların orijinal ürünleri bulması zordur. Bu sayede saldırgan DHT ağını kontrol edebilir ve örneklerin kullanılamamasına neden olabilir.
Örneğin 1000 numaralı adresten örnek alabilmek için bu adresten sorumlu düğümün bulunması gerekmektedir. Ancak saldırganın oluşturduğu onbinlerce sahte düğüm tarafından kuşatıldıktan sonra istek sürekli olarak sahte düğümlere yönlendirilecek ve adresten gerçekte sorumlu olan düğüme ulaşamayacaktır. Sonuç olarak numune alınamıyor ve hem depolama hem de doğrulama başarısız oluyor.
Bu sorunu çözmek için DHT üzerinde yalnızca doğrulayıcı düğümlerin katıldığı yüksek güvenilirliğe sahip bir ağ katmanının kurulması gerekmektedir. Ancak DHT ağının kendisi bir düğümün doğrulayıcı olup olmadığını belirleyemez.
Bu, DAS ve Ethereum'un genişlemesini ciddi şekilde engelliyor. Bu tehdide direnmenin ve ağın güvenilirliğini sağlamanın bir yolu var mı?
Doğrulayıcının Kanıtı: Genişlemenin güvenliğini korumaya yönelik ZK şeması
Şimdi bu makalenin asıl konusuna dönelim: Doğrulayıcının Kanıtı.
Ethereum Teknoloji Forumunda George Kadianakis, Mary Maller, Andrija Novakovic ve Suphanat Chunhapanya bugün bu teklifi ortaklaşa önerdiler.
Genel fikri, önceki bölümdeki DHT genişletme planında yalnızca dürüst doğrulayıcıların DHT'ye katılmasına izin vermenin bir yolunu bulabilirsek, Sybil saldırısı başlatmak isteyen kötü niyetli kişinin de büyük miktarda ETH taahhüt etmesi gerektiğidir. Kötülük yapmanın maliyetini ekonomik olarak önemli ölçüde artırır.
Yani bu fikir bize daha tanıdık geliyor: İyi bir insan olduğunuzu ve kimliğinizi bilmeden kötü insanları tespit edebildiğinizi bilmek istiyorum.
Sınırlı bilgiye sahip bu tür bir kanıt senaryosunda, sıfır bilgi kanıtının kullanışlı olabileceği açıktır.
Bu nedenle, Proof of Validator (bundan sonra PoV olarak anılacaktır), Sybil saldırılarına etkili bir şekilde direnen, yalnızca dürüst doğrulama düğümlerinden oluşan son derece güvenilir bir DHT ağı oluşturmak için kullanılabilir.
Temel fikir, her doğrulama düğümünün blok zincirine bir genel anahtar kaydetmesine izin vermek ve ardından genel anahtara karşılık gelen özel anahtarı bildiğini kanıtlamak için sıfır bilgi kanıt teknolojisini kullanmaktır. Bu, bir doğrulama düğümü olduğunuzu kanıtlamak için kendi kimlik sertifikanızı çıkarmaya eşdeğerdir.
Ayrıca PoV, doğrulama düğümlerine yönelik DoS (Hizmet Reddi) saldırılarına karşı ağ katmanındaki doğrulayıcıların kimliğini gizlemek için de tasarlanmıştır. Yani protokol, bir saldırganın hangi DHT düğümünün hangi doğrulayıcıya karşılık geldiğini bilmesini beklemez.
Peki nasıl yapılır? Orijinal gönderide çok sayıda matematiksel formül ve türetme kullanıldı, bu yüzden burada ayrıntılara girmeyeceğim.
Özel uygulama açısından Merkle ağacı veya Arama tablosu kullanılır. Örneğin, kayıt genel anahtarının genel anahtar listesinin Merkle ağacında mevcut olduğunu kanıtlamak için Merkle ağacını kullanın ve ardından bu genel anahtardan türetilen ağ iletişimi ortak anahtarının eşleştiğini kanıtlayın. Tüm süreç sıfır bilgi ispatı ile gerçekleşmekte olup, gerçek kimlik ortaya çıkmayacaktır.
Bu teknik detayları atlayarak PoV'un nihai etkisi şu şekildedir:
Yalnızca kimlik doğrulamasını geçen düğümler DHT ağına katılabilir ve güvenliği büyük ölçüde artırılır, bu da Sybil saldırılarına etkili bir şekilde direnebilir ve örneklerin kasıtlı olarak gizlenmesini veya değiştirilmesini önleyebilir. PoV, DAS için güvenilir bir temel ağ sağlar ve bu da Ethereum'un hızlı bir şekilde genişlemesine dolaylı olarak yardımcı olur.
Ancak mevcut PoV hala teorik araştırma aşamasında ve uygulanıp uygulanamayacağı konusunda hala belirsizlik var.
Bununla birlikte, bu yazıdaki birçok araştırmacı küçük ölçekte deneyler gerçekleştirdi ve sonuçlar, PoV'nin ZK kanıtları önermedeki verimliliğinin ve doğrulayıcıların kanıtları almadaki verimliliğinin kötü olmadığını gösteriyor. Deneysel ekipmanlarının 5 yıl önce sadece Intel i 7 işlemciyle donatılmış bir dizüstü bilgisayar olduğunu belirtmekte fayda var.
Son olarak mevcut PoV hala teorik araştırma aşamasındadır ve uygulanıp uygulanamayacağı konusunda hala belirsizlik bulunmaktadır. Ne olursa olsun, blockchainler için daha fazla ölçeklenebilirliğe doğru önemli bir adımı temsil ediyor. Ethereum genişleme yol haritasının önemli bir bileşeni olarak tüm sektörün sürekli ilgisini hak ediyor.
PoV orijinal posta adresi: bağlantı