Antes de pensar en la estructura de este artículo, he estado pensando en la relación de inclusión entre la teoría del juego y la cadena de bloques, ya sea la teoría del juego del mundo de la cadena de bloques o la cadena de bloques de dominio pequeño en el mundo del juego. Hay que decir que en el proceso de consenso de la cadena de bloques, en la economía de fichas y en el mercado secundario, hay modelos macro representados por la teoría del juego. Los altibajos de toda la industria se pueden reflejar en el modelo macro encontrar la causa. Por lo tanto, la teoría de juegos ha dado forma a muchas partes centrales de la cadena de bloques y también da mucho miedo. Bizancio es el antiguo nombre de una ciudad y otro nombre de un imperio. Esta ciudad es ahora Estambul, la ciudad más grande de Turquía, y este imperio es el Imperio Romano de Oriente con la historia más larga de Europa. En la historia del Imperio Bizantino que duró casi mil años, el territorio de este país siempre ha sido extremadamente abierto y disperso. Durante su apogeo, Bizancio ocupó casi todo el territorio costero del Mar Mediterráneo excepto la Península Española. Pero en este momento, la fuerza es la única forma de ocupar el territorio, y las batallas son continuas y frecuentes. Debido a la extrema apertura y dispersión, al final del Imperio Bizantino, cada territorio fue desintegrado y erosionado por los ataques de muchos países. Quizás por esta característica. En 1982, 529 años después de la caída del Imperio bizantino, el informático estadounidense Leslie Lamport propuso el problema general bizantino en su demostración de redes distribuidas. Durante los años siguientes, la solución a este problema se convirtió en la solución estándar para los procesos de comunicación en red. El Problema de los Generales Bizantinos, puede entenderse como invocando los territorios dispersos del Imperio Bizantino y los mecanismos de comunicación que los ejércitos necesitaban lograr. En la computación distribuida, diferentes computadoras cooperan intercambiando información para llegar a un consenso. Pero a veces, las computadoras miembro del sistema pueden cometer errores y enviar información incorrecta, y la red de comunicación utilizada para transmitir información también puede causar corrupción de información, lo que hace que diferentes miembros de la red saquen conclusiones diferentes sobre la estrategia de cooperación general, destruyendo así la coherencia de el sistema sexo. Lo que más se necesita en este momento es la tolerancia a fallas. El problema de los generales bizantinos se considera uno de los tipos más difíciles de problemas de tolerancia a fallas. En el artículo de Leslie Lamport, el problema de los generales bizantinos se describe de la siguiente manera: cada uno de un grupo de generales bizantinos dirige un ejército para sitiar una ciudad. Debido a que está demasiado disperso y no existe un método de comunicación instantánea para difundir noticias, es necesario contar con un mecanismo de confirmación conciso y rápido para la comunicación estratégica. Para simplificar el problema, la estrategia de acción de cada ejército se limita a atacar o retirarse. Sin embargo, si parte del ejército ataca y parte del ejército se retira, puede tener consecuencias desastrosas, por lo que los generales deben votar para llegar a una estrategia de consenso, es decir, todas las tropas atacan juntas o todas las tropas se retiran juntas. Los generales se comunican entre sí a través de mensajeros. Durante el proceso de votación, cada general notificará a todos los demás generales la información de si vota por ataque o retirada a través del mensajero, para que cada general pueda conocer el resultado de la votación común de acuerdo con su voto y la información enviada por todos los demás generales a decidir una estrategia de acción. Pero el problema de este sistema es que entre los generales pueden aparecer traidores, supongamos que hay 9 generales votando y uno de ellos es traidor. Entre los 8 generales leales, 4 votaron por atacar y 4 votaron por retirarse. En este momento, el traidor puede deliberadamente enviar cartas a los 4 generales que votaron por atacar y enviar cartas a los 4 generales que votaron por retirarse para indicar que votaron por retirarse. De esta forma, desde la perspectiva de los 4 generales que votaron por atacar, el resultado de la votación fue que 5 personas votaron por atacar, y así lanzaron un ataque; mientras que desde la perspectiva de los 4 generales que votaron por retirarse, fue 5 personas que votaron para retirarse. De esta manera, se destruyó la unidad y coordinación de los diversos ejércitos. Dado que los generales necesitan comunicarse por mensajero, también es posible que el general deshonesto falsifique cartas para enviar votos falsos bajo la identidad de otros generales. E incluso si se garantiza la lealtad de todos los generales, no se puede descartar que el mensajero sea interceptado por el enemigo, o incluso reemplazado por un espía enemigo. Por lo tanto, es difícil resolver el problema asegurando la confiabilidad del personal y la confiabilidad de la comunicación. Pero si esos generales leales (o libres de errores) aún pueden determinar su estrategia a través de una decisión mayoritaria, se logra un efecto bizantino tolerante a fallas. Gate.io lanzará mañana el Año de la serie Ox Super Prosperity Wealth Management "USDG Lockup and Earn NSBT": Según el anuncio oficial, "Gate.io Financial Treasure" Año de la serie Ox Super Wealth Management "USDG Lockup and Earn NSBT (7 Días)” Se abrirá a las 14:00 horas del 3 de marzo (mañana), con un cupo total de 1.225.000 USDG, bloqueado por 7 días. Los usuarios de la aplicación móvil pueden seleccionar el botón "Tesoro de Calliance" en la página de mercado para participar, y los usuarios de navegadores móviles y de computadoras pueden hacer clic en "Gestión financiera" - "Tesoro de Calliance" para participar. [2021/3/2 18:06:48] La historia anterior está asignada a un sistema informático, el general se convierte en una computadora y el mensajero es un sistema de comunicación. Desde la perspectiva del cálculo de funciones, el número total de generales es n, y el número de traidores en n es t, por lo que siempre que n > 3t, puede ser tolerante a fallas. Es decir, aunque aparezcan mensajes falsos o erróneos. Siempre que el número de generales en cuestión sea inferior a un tercio, aún se puede lograr la "tolerancia a fallas bizantinas". De acuerdo con esta idea, en 1999, Miguel Castro y Barbara Liskov propusieron el algoritmo Practical Byzantine Fault Tolerance (PBFT). Este algoritmo permite que el sistema maneje miles de solicitudes por segundo. La demanda de problemas bizantinos en nuestras vidas es extremadamente común. En los sistemas que requieren consenso y coordinación de varias personas, el diseño de consenso y la tolerancia a fallas son los más importantes. En áreas donde los errores o ataques causarán un gran peligro, la tolerancia a fallas será lo más importante. convertirse en la máxima prioridad, por ejemplo, la tolerancia a fallas bizantinas también se usa en algunos sistemas de aeronaves (como el Boeing 777). Y debido a que es un sistema en tiempo real, la función tolerante a fallas debe poder recuperarse lo antes posible. Por ejemplo, incluso si ocurre un error en el sistema, el sistema tolerante a fallas solo puede demorar un microsegundo. . Pero mirando la solución PBFT desde esta perspectiva, hay más y menos consenso, y es el número el que requiere una ventaja absoluta. sólo se puede realizar cuando. Esto puede tener una alta tasa de implementación, pero ¿es cierto que más gana menos? Tras la aparición de Bitcoin, este esquema tiene un nuevo complemento. Eso es prisionero de guerra. En la red Bitcoin, cada nodo participa en el cálculo y empaquetado para realizar la prueba de trabajo (PoW). La prueba de trabajo es la clave para resolver el problema bizantino en el sistema Bitcoin, para no destruir la corrección del libro mayor. El problema bizantino en Bitcoin finalmente se convirtió en un problema de quién es la cadena más larga. Si ataca la cadena POW, debe generar rápidamente la cadena más larga en la red POW para cubrir la cadena formada por el libro mayor normal, de modo que los mineros puedan confiar en que se requiere más del 51% de la potencia informática para completar la ejecución. , pero la parte central de esto es , radica en la descentralización de los mineros y las restricciones de reglas diseñadas por el sistema económico. Por ejemplo, en el famoso incidente The DAO, los mineros de Ethereum no pudieron llegar a un acuerdo, y aparecieron dos cadenas, ETC y ETH. El ataque de 7000 BTC a Binance en 2019 también puede ilustrar este problema. Cambiar el libro mayor de la cadena POW requiere un costo extremadamente alto y recursos muy amplios. Con tal propuesta, el núcleo comienza a tener las características de un juego. El juego de entrada y salida Cuando usamos una nueva tecnología, ya sea un usuario o una empresa, lo que más preocupa es la seguridad.La esencia del negocio es la acumulación de riqueza, y la aplicación de la tecnología debe garantizar la seguridad de la riqueza. El consenso de blockchain diseñado en base al modelo de juego se ha convertido en una configuración estándar, y el juego más obvio es el juego entre el costo de hacer el mal y la ganancia de hacer el mal. . En el diseño POW de Bitcoin, para evitar el doble gasto, se utiliza la regla de ataque de potencia informática del 51% para hacer que el costo de cambiar los datos sea lo suficientemente alto o mayor que el beneficio. Por ejemplo, cuando Binance pierde 7000 BTC, ¿qué debe hacer Binance? Cuando Binance necesita cambiar la transacción en la cadena, necesita movilizar a más del 51% de los mineros para volver a empaquetar el bloque, y necesita encontrar un pool de minería o un titular con una gran granja minera, que sea suficiente para ayudarlo. recrear la cadena más larga de la red para cubrir la cadena original. Sin embargo, una vez que Binance emitió la idea de revertir la transacción, causó un gran revuelo. Si no considera la reputación de Binance, simplemente revierta la transacción y haga la cadena más larga, habrá costos enormes. Cuando los mineros vuelven a empaquetar los bloques, además de las recompensas del bloque, los mineros también deben ajustar la dirección del empaque, lo que conlleva ciertos riesgos. Si no pueden excavar la cadena más larga para cubrir la cadena original, los mineros deben excavar la cadena original nuevamente, lo cual requiere costos adicionales para impulsar a los mineros. Han pasado casi 10 horas desde que CZ tuvo esta idea, y necesita al menos 50 millones de yuanes para excavar rápidamente la cadena más larga. Por supuesto, esto no es nada comparado con la cantidad perdida por Binance. Pero para una empresa como Binance que necesita credibilidad, la reputación es mucho más importante que la pérdida. En comparación con los ataques de piratas informáticos desconocidos, el costo de Binance es obviamente más alto y no se puede calcular. En comparación con el costo de ataque de la cadena POW, el costo de ataque de la cadena POS y el costo de hacer el mal son más flotantes. En la cadena POS, como nodo, en la mayoría de los casos, es a través de compromiso y correlación para prevenir el mal. En la cadena de balizas de Ethereum, los 32 ETH que se convierten en el nodo de verificación de la cadena de balizas es el monto de la promesa, y luego los ingresos se realizan a través de la verificación flotante, pero una vez que el nodo muestra signos de maldad, los 32 ETH no pueden ser recuperado. En otras cadenas, los signos de malicia de los mineros son en su mayoría tokens comprometidos y castigos desconocidos para garantizar una baja tasa de malicia. Sin embargo, para los nodos de producción de bloques más comunes de la cadena POS, la restricción de hacer el mal radica en el token estándar antes de unirse al nodo, al igual que antes de actuar como agente, se requiere un cierto costo y depósito, y tener tokens significa que necesitan estar sincronizados con la ecología, y también la Ecología no puede ser dañada. Una vez que la ecología hace el mal, dañar la ecología también se dañará a sí misma. Pero una vez que el costo pueda digitalizarse directamente, parece que hacer el mal se convertirá en algo operable. Por ejemplo, en el ecosistema EOS, como un súper nodo, debería estar lleno de fe en la comunidad. Sin embargo, cuando la creencia se rompe en cualquier momento debido al cambio de ingresos, aunque la moneda se mantenga, para los nodos, entre los factores a ambos lados del equilibrio del juego, luego de que la creencia desaparezca, el costo será solo el económico. costo. Muchos nodos, lo peor es darse por vencido, lo peor es abandonar, en este momento el juego finalmente se convierte en un método inútil. Cuando un sistema diseñado a través de la teoría de juegos realiza una tarea, debe basarse en nuestra creencia en la positividad positiva, no en las tasas de error. En otras palabras, el modelo que se agota en el juego puede generar un valor largo positivo que no se puede adaptar al proceso de algunas redes de cadena de bloques de 0 a 1, porque un cambio de 0 a 1 no se ajusta completamente al modelo macro. Equilibrio después de la competencia del juego El resultado del juego es bueno o malo. Este es el proceso de salida de dos resultados opuestos. En los negocios, la oposición más obvia es la competencia. En el proyecto blockchain, los nodos normales y los nodos de ataque están en competencia, los comerciantes y los oponentes están en competencia, y el modelo de big data cambia en el desarrollo de la competencia y, finalmente, se obtiene un resultado equilibrado. La película "Una mente maravillosa" producida por Universal en 2001 está basada en la leyenda de John Forbes Nash, un genio de las matemáticas y uno de los ganadores del Premio Nobel de Economía de 1994. Nash creó el "equilibrio de Nash" en la historia del desarrollo de la teoría de juegos ¿Qué es la teoría de juegos? Es el estudio de cómo los individuos llegan a las estrategias más razonables en medio de interacciones intrincadas. Los matemáticos abstraen problemas específicos y estudian sus leyes y cambios estableciendo marcos y sistemas lógicos autocompletos. La teoría de juegos moderna fue fundada por el gran matemático húngaro von Neumann en la década de 1920. En 1944, coeditó la obra maestra "Teoría de juegos y comportamiento económico" con el economista Oscar Morgenstern, marcando el sistema moderno La formación inicial de la teoría de juegos. Pero para juegos no cooperativos y puramente competitivos, lo que resuelve Neumann son solo juegos de suma cero de dos personas, es decir, participan dos personas, una persona gana y la otra pierde, y la ganancia neta es cero. Neumann probó matemáticamente que a través de cierta operación lineal, los competidores usan aleatoriamente cada paso en un conjunto de estrategias óptimas en forma de distribución de probabilidad, y finalmente pueden lograr el máximo e igual beneficio entre ellos. Aunque el juego de suma cero de dos personas es de gran importancia, cuando participan varias partes y todo el grupo puede tener menos de cero pérdidas. Tal juego tiene una situación de mayor riesgo. Nash propuso ingeniosamente "Nash Equilibrium", que encontró una "solución" para un problema de juego más general y extenso. La idea básica del equilibrio de Nash es que para cualquier juego no cooperativo que involucre a n personas (suma cero o no cero, y solo los resultados de la toma de decisiones de los participantes se afectan entre sí), si cada participante tiene solo estrategias finitas, entonces Debe existir al menos un conjunto de soluciones de equilibrio de Nash. En este conjunto de soluciones, las estrategias de todos los participantes son las mejores contramedidas a las estrategias utilizadas por otros participantes, y nadie puede mejorar sus ganancias cambiando sus propias estrategias. El juego también incluye la teoría del juego cooperativo, y Nash transforma la negociación del juego cooperativo en un paso de un juego no cooperativo más amplio: el propósito de la negociación sigue siendo maximizar los propios intereses. He aquí dos ejemplos: En 1994, el gobierno de EE. UU. subastó la mayor parte del espectro electromagnético a empresas. Esta subasta de múltiples rondas fue cuidadosamente diseñada por un grupo de expertos en teoría de juegos basada en el principio de maximizar los ingresos del gobierno y la tasa de utilización de cada negocio, y finalmente logró un gran éxito. El gobierno ha recibido más de 10 mil millones de dólares estadounidenses en ingresos y el espectro de cada frecuencia también ha encontrado un hogar satisfactorio. Por el contrario, una subasta similar en Nueva Zelanda, que no fue diseñada a través de la teoría de juegos, fracasó estrepitosamente. El gobierno solo obtiene el 15% de los ingresos proyectados, y la frecuencia de subasta no aprovecha al máximo. Por ejemplo, un estudiante universitario compró la licencia de una estación de televisión por solo $1 porque no había competencia. Sin embargo, en el entorno empresarial donde nuestras vidas están estrechamente relacionadas, las guerras de precios son comunes. Para ambas partes en el mismo mercado, el resultado de la guerra de precios también es un "equilibrio de Nash". Hay un negativo. En la situación ideal de competencia perfecta, el comportamiento no cooperativo conduce al estado de eficiencia económica deseado por la sociedad. Es decir, el todo finalmente se estabilizará. Por lo tanto, cuando un modelo económico necesita la teoría de juegos al comienzo de su diseño, también necesita la teoría de juegos en el proceso de desarrollo de la predicción del modelo económico, y lo que mejor hacen los proyectos de blockchain es tratar un modelo que puede ser una población microcósmica y local. como un modelo macroscópico para pensar. Esto puede ser cierto, representando la "altura" del proyecto. Sin embargo, si los cambios económicos en el mercado siguen la teoría del juego, significa que al comienzo del diseño, los roles en la ecología deben tener un conjunto de soluciones de situaciones competitivas. En la película "A Beautiful Mind", el primer caso de estudio de juego de Nash en la película es cómo salir con éxito con una chica y ganar su corazón. El segundo caso es la posición de Grid agarrando comida en el proceso de lucha por comida, y finalmente, Competí con otro compañero de clase en Go. En el juego de Go, Nash ejecutó la solución más perfecta en cada paso, pero perdió al final. Esta es la incertidumbre oculta en un modelo. De-juego De acuerdo con esto, cuando miramos hacia atrás en el diseño del proyecto de todas las cadenas de bloques, una vez que se implementa un cierto diseño de dirección del juego, significa que dos partes competirán o se opondrán entre sí, lo que significa que el sistema del proyecto debe soportar ciertos riesgos del juego. Porque en el diseño, el ganar o perder el juego es flotante, y en casos extremos, habrá ciertos resultados no positivos. Para una cadena de bloques, es un riesgo.
Tags:
Los datos de monitoreo de Whale Alert muestran que a las 09:47 hora de Beijing, se destruyeron 1,556,241 PAX en la cadena Ethereum, lo que tiene un valor de alrededor de US $ 1.
Noticias de nuestro periódico La ceremonia de lanzamiento de la Plataforma Blockchain de Calidad del Concreto del Distrito de Baoan se llevó a cabo en la mañana del 9 de enero en el salón del primer piso de la Oficina.
Por | Daniel Höfelmann, Philipp Sandner Este artículo tiene como objetivo ayudar a los responsables de la toma de decisiones a elegir la cadena de bloques adecuada o la tecnología de contabilidad distr.
Antes de pensar en la estructura de este artículo, he estado pensando en la relación de inclusión entre la teoría del juego y la cadena de bloques.
Al menos nueve cohetes impactaron esta mañana en la base aérea de Ain al-Asad en la provincia occidental iraquí de Anbar.
Según las noticias del 6 de enero, el Weibo oficial de OKEx publicó el "Informe mensual de diciembre sobre la construcción del ecosistema OKB".
Si se cuenta desde la publicación del libro blanco de Bitcoin en 2008, el concepto de blockchain nació hace más de diez años. Durante más de diez años.