Das Xiden Lightpaper auf Deutsch übersetzt

Das Xiden Ligthpaper auf Deutsch übersetzt

Das Xiden Lightpaper auf Deutsch übersetzt

Da viele meiner Leser und Partner nicht ganz so gut Englisch können und die Übersetzung einzelner Seiten immer etwas kompliziert ist, habe ich für euch das Xiden Lightpaper auf Deutsch übersetzt.

Wie Du mit dem Xiden Mining oder dem Xiden Validating Geld verdienen kannst als Xiden Validator haben wir in diesem Artikel erklärt:

Doppelt Geld verdienen mit Xiden Mining oder Xiden Validating!

CryptoData hat schon wirklich einige sehr innovative Projekte umgesetzt, die uns alle sehr gut gefallen haben. Das Projekt mit der Xiden Blockchain wie wir finden ist allerdings die absolute Sahnehaube, die CryptoData hier obendraufgesetzt hat!

Das Xiden Ligthpaper auf Deutsch übersetzt

Hier das Xiden Lightpaper auf Deutsch übersetzt:

Das Original Xiden Whitepaper findest Du hier: Xiden.com

Das Xiden Whitepaper mit Deepl auf Deutsch übersetzt, findest Du hier: WhitePaper-XIDEN Blockchain de

  1. Abstrakt 3

  2. Einführung 4

  3. XIDEN Blockchain 4

    1. Notwendigkeit 5

    2. Funktion 5

  4. Übersicht 6

    1. Die Notwendigkeit, eine eigene Blockchain zu entwickeln 6

    2. Identifizierte allgemeine Probleme 6

      1. Interoperabilität 6

      2. Aktualisierung und Anpassungsfähigkeit 7

      3. Skalierbarkeit 8

      4. Validierung und Sicherheit 9

      5. Geschwindigkeit der Validierung 9

  5. Begriffe 9

  6. System-Übersicht 12

  7. XIDEN-Schichten 14

    1. Dezentrale private Internet-Netzwerke 14

    2. Schicht der intelligenten verteilten Ressourcen (SDR) 16

    3. Konsens 17

      1. Proof of Stake (PoS) 19

        1. Entfesseln 22

        2. Bestrafung 22

      2. Existenznachweis (PoE) 23

        1. PoE-Funktionalität 23

        2. Bestrafung 24

      3. Proof of Connectivity (PoC) 25

        1. PoC-Funktionalität 25

  8. Anwendungsumgebung 26

  1. Abstrakt

Das XXIst Jahrhundert ist eine Ära, die von einem rasanten technologischen Fortschritt geprägt ist. Infolgedessen sind die globale Verbindung zwischen den Menschen und die Digitalisierung der Märkte für die meisten von Menschen ausgeführten Tätigkeiten, von denen die meisten eine Verbindung zum Internet erfordern, grundlegend geworden.

Das Internet ist ein globales Netzwerk, das Nutzer weltweit über intelligente Geräte verbindet, unabhängig von ihrem geografischen Standort, um den Austausch von Informationen zu erleichtern. In einer Branche, die derzeit von Monopolen kontrolliert wird, legen wir Wert auf den freien Informationsaustausch zwischen den Nutzern. Wir wollen jedem Menschen, der dies wünscht, die Möglichkeit geben, jede Art von Information zu übermitteln, wobei er sowohl seine eigenen Verbindungspunkte als auch den Integrationsprozess in das globale Internet-Netzwerk kontrollieren kann.

Unsere Lösung bietet den Menschen kostenlosen Internetzugang und Konnektivität. Außerdem ermöglicht sie ihnen, den Prozess über ihre intelligenten Geräte zu steuern, wie erwähnt, unabhängig von ihrem Standort.

Intelligente Geräte entwickeln sich rasch weiter, da sie den sich ständig ändernden Bedürfnissen der Nutzer entsprechen müssen. Außerdem verfügen diese intelligenten Geräte über Ressourcen, die genutzt und in das Konzept des Internets der Dinge integriert werden können.

Ein globales Netz intelligenter Geräte kann dezentral Rechenleistung und Speicherkapazität bereitstellen, was umweltfreundliche Vorteile mit sich bringt. Die Nutzer müssen ihre Geräte nicht mehr ausrangieren, wenn deren Spezifikationen veraltet sind, sondern können deren Lebensdauer verlängern, indem sie ihre Ressourcen weiterhin optimal nutzen.

  1. Einführung

Da die Welt mehr und mehr dezentralisiert wird, erforschen viele Projekte verschiedene Möglichkeiten, das Blockchain-Ökosystem zu nutzen und seine Grenzen zu überwinden. Alternative Plattformen, Technologien und Dienste bewegen sich von proprietären Systemen zu dezentralen, offenen Systemen.

Unser Beitrag ist ein neues dezentralisiertes System, das darauf abzielt, ein weitreichendes Konzept bereitzustellen, das den Prozess der Anbindung an das globale Internet-Netzwerk, die Validierung von Datenübertragungen und die Integration von Geräten in die Blockchain vereinfachen wird.

  1. XIDEN Blockchain

Die Xiden Blockchain ist ein dezentralisiertes Netzwerk, das die Blockchain- Technologie nutzt, um die Konformität mit Fakten, die Sicherheit von Daten und Betriebsabläufen zu gewährleisten. Dieses Netzwerk wurde aufgebaut, um die Integration aller intelligenten Geräte in das Blockchain-System zu unterstützen und so eine optimale und effiziente Nutzung aller verfügbaren Ressourcen zu gewährleisten.

Das Xiden-Netzwerk kombiniert Technologien wie das Internet der Dinge mit Blockchain, um ein Protokoll zu entwickeln, das es intelligenten Geräten ermöglicht, Aufgaben automatisch und autonom auszuführen und so eine schnelle Validierung von Daten und Betriebsabläufen zu gewährleisten.

Das Xiden-Netzwerk soll ein quelloffenes System werden, das den Nutzern die Möglichkeit bietet, unabhängig von ihrem Standort oder Gerät eine kostenlose und permanente Internetverbindung zu nutzen. Durch die Dezentralisierung des Internets ist der Nutzer nicht mehr an die Zugehörigkeit zu einem Internetanbieter gebunden, hat keinen begrenzten Zugang mehr zu bestimmten Teilen des Internets und seine Identität wird dauerhaft geschützt und gesichert.

Ein wichtiger Aspekt des Schutzes der Benutzeridentität im Xiden-Netzwerk sind die hohen Cybersicherheitsmerkmale des dezentralen Netzwerks mit automatischen und autonomen Validierungen, die den Schutz vor Manipulationen durch Dritte gewährleisten.

    1. Notwendigkeit

Was ist Xiden Blockchain (XDEN) und warum brauchen wir sie?

Die Xiden Blockchain zielt darauf ab, ein neues Internetkonzept zu schaffen, das aus mehreren dezentralen Netzwerken besteht, die als eine einzige Netzwerkverbindung von Knoten fungieren, die von einzelnen Nutzern gesteuert werden.

Das Ziel von XDEN ist es, alle vorhandenen Geräte des Systems zu verbinden, um den Prozess der Datenübertragungsvalidierung zwischen den Nutzern zu erleichtern, ohne dass ein zusätzlicher Energieverbrauch und keine kundenspezifischen oder speziellen Geräte erforderlich sind.

Die integrierten Geräte des Systems werden mehrere Funktionen erfüllen, indem sie die Anforderungen der Nutzer und der Blockchain-Technologie bei gleichem Ressourceneinsatz erfolgreich erfüllen.

    1. Funktion

Mehrere Funktionen der Xiden Blockchain:

  1. Entwicklung von DApps

    1. Governance, Zugang und Nutzung durch intelligente Verträge

    2. Nutzung der ungerichteten Ressourcen der in das System integrierten Geräte, um sicherzustellen:

      1. Rechenleistung

      2. Lagerung

      3. Sicherheitsrouten

  2. Sichere Brücken zu anderen Blockchains

    1. Einfache Integration, die den Nutzerzugang zur Xiden-Blockchain erleichtert

  3. Hohe Transaktionsgeschwindigkeit

    1. Niedrige Validierungszeit

    2. Niedrige Gas-Gebühren

  1. Übersicht

    1. Die Notwendigkeit, eine eigene Blockchain zu entwickeln

Blockchain ist eine relativ neue Technologie mit verschiedenen Anwendungsmöglichkeiten, die jedoch noch nicht die ihr zugedachte Reife erreicht hat. In dem Maße, in dem sie sich weiterentwickelt und in tatsächliche Aktivitäten in unserer Gesellschaft integriert wird, werden daher immer häufiger Probleme im Zusammenhang mit den Einschränkungen bei der Erfüllung der Nutzerbedürfnisse festgestellt. Die Probleme, mit denen die Nutzer der Blockchain konfrontiert werden, werden immer dringlicher, da sie sowohl die Entwickler als auch die Nutznießer direkt betreffen.

Ein Blockchain-System setzt sich aus drei Ebenen zusammen:

  • Anwendung – gewährleistet die Verantwortung für Aktualisierungen und die Interoperabilität zwischen mehreren Systemen zur Aufzeichnung von Aktionen (Transaktionen).

  • Vernetzung – Verantwortung für den Betrieb von Daten und die Sicherstellung ihrer Weiterleitung.

  • Konsens – gewährleistet dieVerantwortung des Systems für die Validierung der Daten und die Aktualisierung des Status.

Die langjährige Erfahrung von CryptoDATA in der Blockchain-Entwicklung hat es uns ermöglicht, Probleme bei der Nutzung aktueller Blockchains zu identifizieren. Durch die Analyse der Entwicklung und der Notwendigkeit der Nutzung aktueller Blockchains zur Erfüllung der Bedürfnisse der Begünstigten, um eine nachhaltige Entwicklung zu erreichen, haben wir verschiedene Probleme identifiziert, die im Detail vorgestellt werden.

    1. Identifizierte allgemeine Probleme

      1. Interoperabilität

Wie bereits erwähnt, befindet sich die Blockchain-Technologie noch im Anfangsstadium und wird von Programmierern nach ihren anfänglichen Anwendungsbedürfnissen und -anforderungen entwickelt. Daher ist sie noch nicht in der Lage, die Bedürfnisse und Anforderungen in allen betroffenen Bereichen zu erfüllen, da es unterschiedliche Protokolle, Kodierungssprachen, Konsensmechanismen und Datenschutzmaßnahmen gibt. Das ist nichts Schlechtes und bedeutet nicht, dass wir auf die Vorteile verzichten müssen, die die Blockchain-Technologie mit sich bringt. Es

bedeutet, dass wir eine optimale Lösung implementieren müssen, die alle bestehenden und zukünftigen Blockchains miteinander verbindet. Wir müssen also nicht eine neue Blockchain entwickeln, die

die Funktionen von zwei oder mehr Blockchains. Wir müssen sie nur miteinander verbinden, um bei Bedarf direkt und schnell von den Vorteilen jeder einzelnen zu profitieren.

Das Problem ist, dass sich der Blockchain-Raum mit so vielen verschiedenen Netzwerken in einem “Zustand der Unordnung” befindet, weil es keine universellen Standards gibt, die es den verschiedenen Netzwerken ermöglichen würden, miteinander zu kommunizieren.

Das Fehlen einer solchen Einheitlichkeit zwischen den Blockchain-Protokollen nimmt auch grundlegenden Prozessen wie der Sicherheit die Konsistenz, was eine Masseneinführung zu einer fast unmöglichen Aufgabe macht.

Die Festlegung branchenweiter Standards für verschiedene Blockchain-Protokolle könnte Unternehmen dabei helfen, bei der Anwendungsentwicklung zusammenzuarbeiten, Proofs of Concept zu validieren und Blockchain-Lösungen gemeinsam zu nutzen sowie die Integration in bestehende Systeme zu erleichtern.

      1. Aktualisierung und Anpassungsfähigkeit

Eines der wichtigsten festgestellten Probleme ist die fehlende schnelle Anpassungsfähigkeit der Technologie an die Bedürfnisse der Menschen bei der Ausführung bestimmter Aufgaben. Wie bereits erwähnt, steckt der Stand der Technik der Blockchain-Technologie noch in den Kinderschuhen, und es gibt keinen perfekten Code, der allen Anforderungen gerecht wird.

Die größte Herausforderung besteht darin, eine Technologie zu entwickeln, die bestehende Blockchains mit zukünftigen kombiniert. Es besteht also keine Notwendigkeit, immer leistungsfähigere Blockchains mit immer höheren Ressourcenkosten neu zu bauen. Das Ziel besteht darin, neue Funktionen zu entwickeln, die den Anforderungen sofort gerecht werden und sich sowohl in bestehende Blockchains als auch in Altsysteme integrieren lassen.

Unternehmen, die beispielsweise versuchen, Blockchain in ihre Altsysteme zu integrieren, müssen ihr bisheriges System komplett umstrukturieren oder einen Weg finden, die beiden Technologien erfolgreich zu integrieren.

Ein Problem besteht darin, dass Unternehmen aufgrund des Mangels an qualifizierten Entwicklern keinen Zugang zu dem erforderlichen Pool an Blockchain-Talenten haben, um sich an diesem Prozess und den hohen Entwicklungskosten zu beteiligen. Der Rückgriff auf eine externe Partei kann dieses Problem abmildern, aber die meisten auf dem Markt befindlichen Lösungen erfordern, dass das Unternehmen eine erhebliche

Menge an Zeit und Ressourcen in den Übergang investiert.

      1. Skalierbarkeit

Eine große technologische Herausforderung bei der Blockchain ist die technische Skalierbarkeit des Netzes, die insbesondere bei öffentlichen Blockchains den Annahmeprozess erschweren kann.

Sobald die Blockchain-Technologie eingesetzt und in verschiedene Situationen integriert wurde, traten Probleme bei der Datenvalidierung auf. Da die Blockchain- Technologie standardmäßig durch Dezentralisierung gekennzeichnet ist, bedeutet dies, dass die Validierungsvorgänge in einer bestimmten Reihenfolge durchgeführt werden müssen und mehr Validierer hinzukommen müssen. Zu diesem Zweck müssen der Gemeinschaft mehrere Belohnungen und Vorteile angeboten werden.

Die beiden größten BlockchainNetzwerke, Bitcoin und Ethereum, liegen beispielsweise bei der Transaktionsgeschwindigkeit weit zurück. Während die BitcoinBlockchain drei bis sieben Transaktionen pro Sekunde verarbeiten kann, schafft Ethereum etwa 20 Transaktionen in einer Sekunde.

Bei der Analyse der primitiven Validierungstechnologie, die auf dem Konzept des Arbeitsnachweises basiert, haben wir festgestellt, dass die Nutzungsrate der Blockchain- Technologie höher ist als die Rechenleistung und somit ein zu großes Defizit zwischen Investitionen, Verwaltungskosten und den erhaltenen Belohnungen entsteht. Infolgedessen sanken das Vertrauen und die Nachhaltigkeit der Netzwerknutzer, das Netzwerk war nicht in der Lage, mathematische Operationen zu lösen, und die Kosten pro Transaktion wurden enorm, wodurch sich ein zielgerichtetes Netzwerk in ein unmöglich zu nutzendes Netzwerk verwandelte, das den Alltag einer wachsenden Zahl von Nutzern verbessern sollte.

Wenn die Zahl der Nutzer im Netz steigt, dauert die Bearbeitung der Transaktionen länger. Infolgedessen sind die Transaktionskosten höher als üblich, und dies schränkt auch mehr Nutzer im Netz ein.

Der Zweck der Blockchain-Architektur besteht darin, ein System dezentraler Netzwerke zu entwickeln, um eine ausgewogene Verteilung der Aufgaben zu gewährleisten. Eine Lösung und eine große Herausforderung besteht darin, die Verbindungen zwischen Blockchain-Netzwerken mit unterschiedlicher Anwendbarkeit so zu kombinieren, dass die Validierungen in Netzwerken mit proprietären Regeln zeitnah, effizient und korrekt durchgeführt werden können.

      1. Validierung und Sicherheit

Die Sicherheit eines Blockchain-Netzwerks wird durch das dezentrale Netzwerk von Validierern gewährleistet, unabhängig davon, ob es POW oder POS für diese verwendet. In der BTC-Blockchain werden die Sicherheit und Konformität des Netzwerks durch die Mining-Geräte aufrechterhalten und gewährleistet. Wie wir bereits dargelegt haben, sind diese Geräte von der Rentabilität und dem Energieverbrauch abhängig, so dass die Möglichkeit besteht, dass das Netzwerk zum richtigen Zeitpunkt von einem Unternehmen mit unbekannten Absichten übernommen wird. Diese Situation ist im Fall von BTC bereits eingetreten. Es handelt sich also um ein Problem, das bei der Analyse der Entwicklung der Blockchain-Technologie festgestellt wurde.

      1. Geschwindigkeit der Validierung

Da die Blockchain-Technologie noch nicht ausgereift ist, konnte sie nicht unter echtem Stress getestet werden, um wertvolle Erkenntnisse über Einschränkungen zu gewinnen. Die meisten Blockchains haben nur versucht, den Validierungsprozess zu verbessern, indem sie das Verhalten von hoch entwickelten Netzwerken wie BTC oder ETH beobachtet haben.

Die Lösung für dieses Problem besteht in der Entwicklung einer leicht erweiterbaren, modularen Blockchain, die mehrere Validierungsarchitekturen verwendet. Im Idealfall kann diese Blockchain leicht mit Blockchains unterschiedlicher Architekturen verbunden werden, kann aber auch die Entwicklung und Integration von Anwendungen in möglichst vielen leicht zugänglichen und nutzbaren Programmiersprachen unterstützen.

  1. Bedingungen

Xiden Internet Netzwerk: Wir haben ein privates, dezentralisiertes Internet- Netzwerk aufgebaut, mit dem sich alle Nutzer über jedes intelligente elektronische Gerät verbinden können.

REALM-Knoten: Ein Validierungsknoten, der die Blöcke in das Blockchain-Netzwerk einträgt. Als geografische Standorte sind die Realm-Knoten über den ganzen Globus verteilt, um den Registrierungsprozess des Guardian-Knotens zu erleichtern, der die Daten entsprechend den Benutzerpräferenzen und/oder -anforderungen validiert.

CONNECTER GUARDIAN-Knoten: Ein leichter Validierungsknoten, der die Konformität sowohl der Daten als auch der integrierten Geräte des Systems überprüft, zum Betrieb des Netzwerks beiträgt und Ressourcen für dezentrale Rechen- und Speicherleistung bereitstellt. Er verwendet Delegated Staking und ermöglicht es Minern, sich mit ihrer Rechenleistung in einem einzigen Kraterpool zusammenzuschließen.

Miner: Jedes intelligente Gerät, das seine Ressourcen für den optimalen Betrieb des Netzes zur Verfügung stellt und die Konformität der anderen in das System integrierten Geräte validiert.

Geräte: Jedes Smart Device, das nicht die Funktion eines Miners erfüllt und nicht über die Mindestressourcen verfügt, um die Anforderungen eines Blockchain-Validators zu erfüllen. Ein Smart Device, das seine Ressourcen für die Entwicklung und Nutzung von DApps zur Verfügung stellt.

SPECTRALIS NETWORK: Ein von einem Router freigeschalteter WiFi-Punkt, der einen Pool öffnen kann, über den sich intelligente Geräte frei verbinden können, um auf ein anonymes Internet-Netzwerk zuzugreifen.

BDX: Eine dynamische Liste von Guardian Nodes und Minern, die in allen integrierten Geräten des Systems gespeichert ist und dazu dient, die Existenz und Konformität der jeweiligen Geräte zu überprüfen.

Krater: Der Pool, der mit Hilfe des Knotengeräts geöffnet wird und an den der Nutzer andere intelligente Geräte anschließen kann, um Transaktionen zu validieren, aber auch um die Rechen- und Speicherleistung des Knotens zu erhöhen.

Alter: Stellt die aktuelle Phase der Blockchain in Bezug auf den Betrieb dar. Jede Phase bringt unterschiedliche Betriebsverfahren, Standards und Regeln mit sich, um eine nachhaltige und kontinuierliche Entwicklung zu gewährleisten. Jedes Blockchain- Zeitalter wird durch eine bestimmte Anzahl von Blöcken repräsentiert. Einzelheiten zum XDEN-Zeitalter finden Sie im Kapitel über die Genesis-Verteilung.

DApps: Dezentrale Anwendungen sind digitale Apps oder Programme, die auf einer Blockchain oder einem Peer-to-Peer (P2P)-Netzwerk von Geräten anstelle eines einzelnen Geräts existieren und laufen.

Epoche – Stellt die Blockchain-Periode dar, die durch die Anzahl der Blöcke angegeben wird. Zu Beginn jeder Blockchain-Epoche wird eine Zählung der Validierer vorgenommen, indem ihr Status überprüft wird.

Proof of Stake: Ein Blockchain-Konsensalgorithmus, der die Konformität jedes Geräts sicherstellt, das sich um die Aufnahme in das Netzwerk bewirbt, indem es eine bestimmte Anzahl von XDEN einreicht. Der PoS ist ein Algorithmus, der dazu beiträgt, die Datenintegrität des Netzwerks zu validieren und zu erhalten.

Nachweis der Konnektivität: Ein Blockchain-Konsensalgorithmus, mit dem sichergestellt wird, dass alle in das System integrierten Geräte echt und verbunden sind und innerhalb des Systems funktionieren.

Existenznachweis: Ein Konsensalgorithmus, der sicherstellt, dass eine bestimmte Datei oder eine digitale Transaktion mit einem Zeitstempel und einer Signatur versehen ist und somit beweist, dass die betreffende Datei zu dem genannten Datum und Zeitpunkt erstellt wurde.

Intelligent verteilte Ressourcen: Das Konzept definiert die intelligente Nutzung der verfügbaren Ressourcen auf eigenen Geräten. Diese Ressourcen können KI-Module trainieren, Rechenleistung zur Lösung mathematischer Gleichungen erzeugen oder die Speicherkapazität erhöhen.

Blockerzeugungszeit: Jeder Block wird alle zwei (2) Sekunden erzeugt und aufgezeichnet und enthält genau die Menge an Informationen und Transaktionen, die in genau dieser Zeit übertragen werden können. Die Blöcke werden von den Realm-Knoten validiert und registriert, und die Konformität der Geräte des integrierten Systems wird von den Guardian-Knoten überprüft.

Belohnung: Finanzieller Nutzen für Nutzer und integrierte Geräte (Miner), die zum Betrieb des Netzes beitragen.

GAS-Gebühr: Die Kosten für die Validierung einer Transaktion. Die Transaktion wird als Austausch von Informationen zwischen zwei Wallet-Adressen betrachtet, die validiert und im Blockchain-System registriert werden können.

XDEN: Ein nativer übertragbarer digitaler Vermögenswert. Token.

Brieftasche: Eine digitale Brieftasche ist ein softwarebasiertes System, das die Zahlungsinformationen und Passwörter der Nutzer für zahlreiche Zahlungsmethoden und Websites sicher speichert.

Matrix-ID: Ein unabhängiger Modus, der für jedes in das System integrierte Gerät eine anonyme digitale Identität erzeugt.

VOBP: Voice Over Blockchain Protocol ist ein Verschlüsselungsprotokoll, das dank seiner integrierten Algorithmen wie AES-256, Extended Triple Diffie-Hellman, Double Ratchet und asymmetrischer Schlüsselgenerierung die Kanäle r den Informationsaustausch sichert und verschlüsselt.

  1. System-Übersicht

  • Die Xiden Blockchain ist eine neue Schicht für das Internet, die auf einem dezentralen Netzwerk von Verbindungspunkten auf der ganzen Welt funktioniert.

  • Das Xiden-Netzwerk ist so aufgebaut, dass es die Integration aller intelligenten Geräte erleichtert, um eine kostenlose Verbindung und einen sicheren, anonymen und uneingeschränkten Internetzugang zu ermöglichen.

  • Das Xiden-Netzwerk integriert das IoT-Konzept, um alle Ressourcen in intelligenten Geräten (Rechenleistung und Speicherkapazität) in einer dezentralen Architektur zusammenzuführen.

  • Die verfügbaren Ressourcen der in das Netz integrierten Geräte dienen als Infrastruktur sowohl für die Anwendungsentwickler als auch für die Anwendungsnutzer. Ziel ist es, eine gemeinsame Ressourceninfrastruktur zu entwickeln, um Kosten, Verbrauch und Wartung zu rationalisieren.

  • Die Realm MetaNodes stellen die 30 primären Validierungsknoten dar, die den Informationsaustausch zwischen Blockchain-Entitäten überprüfen und aufzeichnen und durch die Gasgebühren für Transaktionen belohnt werden.

  • Um Validierungen durchführen zu können, muss ein Realm Metanode eine Mindesteinlage von 2.000.000 XDEN haben. Ein höherer XDEN- Einsatz bringt mehr Validierungen und mehr Belohnungen.

  • Die Guardian Nodes sind intelligente Geräte mit Rechenleistung und Speicherkapazität, die die Ressourcen des Netzes wie jedes andere elektronische Gerät verteilen können.

  • Die Guardian Nodes können Kraterpools öffnen und die Verbindung sowohl für Smart Devices als auch für Miner erleichtern.

  • Die Guardian Nodes erfüllen dieselben Funktionen wie die Miner, indem sie am Ende jeder Epoche die Konformität der in das System integrierten Geräte überprüfen.

  • Die Guardian Nodes erfüllen die Hotspot-Funktion, indem sie die Zugangspunkte des Spectralis Private Network öffnen und den Zugang von intelligenten Geräten zum Xiden-Netzwerk ermöglichen.

  • Der Krater Pool ist ein Cluster, in den Miner und Geräte integriert werden können und der die Validierungsleistung zentralisiert. Er verhält sich wie eine Gesamtvalidierungsleistung und validiert die Integrität der in das System integrierten Geräte.

  • Um eine Validierung durchführen zu können, muss ein Krater Pool 1000 XDEN in der Staking Wallet haben.

  • Miner sind Geräte, die Validierungen durchführen können und im Kraterpool registriert werden können.

  • Miner sind intelligente elektronische Geräte, die über Ressourcen (Speicherkapazität und Rechenleistung) verfügen und diese Ressourcen dem Xiden-Netzwerk zur Verfügung stellen.

  • Die Miner werden mit XDEN auf der Grundlage der bereitgestellten Ressourcen, der abgeschlossenen Validierungen und der Betriebszeit belohnt.

  • DApps können von Entwicklern so konfiguriert werden, dass sie auf der Grundlage von XDEN oder anderen Token funktionieren, die auf der Xiden Blockchain entwickelt wurden. Die von den Nutzern erhaltenen XDEN können an die Entwickler der DApps oder an die Geräte, die Ressourcen beigesteuert haben, verteilt werden, je nach den von den Entwicklern festgelegten Regeln.

  • Je mehr Transaktionen und Austauschvorgänge zwischen Informationseinheiten stattfinden, desto mehr Gasgebühren für die Realm MetaNodes werden an die Kraterpool-Besitzer ausgeschüttet.

  1. XIDEN-Schichten

    1. DEZENTRALE PRIVATE INTERNET-NETZWERKE

    2. INTELLIGENTE VERTEILTE RESSOURCEN

    3. KONSENS

    4. TOKENOMICS

    1. Dezentrale private Internet-Netzwerke

Das Xiden-Projekt zielt darauf ab, eine neue Schicht des dezentralisierten Internets aufzubauen, um sicherzustellen, dass es nicht von Organisationen oder Dritten kontrolliert oder manipuliert werden kann. Der Hauptzweck dieser Internetschicht ist es, die Möglichkeit der Zensur zu beseitigen und jedem den Zugang zum weltweiten Netz zu ermöglichen.

Das Xiden-Netz basiert auf integrierten Geräten wie Routern, die sich im Besitz der Nutzer befinden und an verschiedenen Standorten auf der ganzen Welt aufgestellt werden. Die Router können Hotspots, so genannte SPNs (Spectralis Private Networks), öffnen, mit denen sich intelligente elektronische Geräte automatisch verbinden können, um auf das globale Internet zuzugreifen.

SPN-Hotspot-Besitzer erhalten XDEN-Tokens je nach der Anzahl der Geräte, die sich mit ihrem Netzwerk verbinden.

Der Router ist speziell für hohe Sicherheitsfunktionen ausgelegt und kann nicht kompromittiert werden. Die Sicherheit muss unangreifbar sein, da er einen öffentlichen SPN-Hotspot beherbergt und einen Verbindungspunkt für jeden im System ermöglicht. Der Router verwendet die VOBP-Architektur und kryptografische Algorithmen in diesem Protokoll, um Verbindungen zwischen Geräten und dem Router zu sichern.

Das implementierte Protokoll ermöglicht die Öffnung einer Verbindung erst, nachdem ein Austausch von P2P-Verschlüsselungsschlüsseln zwischen Switches erfolgreich abgeschlossen und durch den Proof of Existence-Konsens erfolgreich validiert wurde, und zwar automatisch, ohne menschliches Eingreifen.

Ein wesentliches Merkmal des XIDEN-Netzes ist die Gewährleistung des Datenschutzes für alle Netznutzer. Der Hotspot ist ein öffentliches Netz, das den Nutzern gehört. Daher wurden eine Architektur und ein Algorithmus implementiert, um die digitale Identität sowohl des Verbindungsanbieters als auch der Nutzer, die Teil der Verbindung sind, zu schützen.

Der Spectralis-Algorithmus verwandelt jeden Router, jeden Miner und jedes Gerät in einen Verteilerknoten für den Datenverkehr, und gleichzeitig wird jedes Gerät zu einem Client, der Daten überträgt und den Austausch von Daten initiiert, aber auch zu einem Proxy, der Daten an andere Nutzer weiterleitet.

Die Verwaltung dieses Netzwerks wird automatisch von einer Schicht der XIDEN- Blockchain ausgeführt. Das bedeutet, dass es keinen menschlichen Eingriff gibt, der in die Manipulation oder Verfolgung von Daten, Metadaten, Verkehr und Identitäten eingreifen könnte.

Jeder Knoten erzeugt eine Blockchain-Identität, wenn er eine Sitzung einleitet. Diese Identität wird verschlüsselt und anstelle der tatsächlichen Identität des Geräts verwendet, um die tatsächlichen Identitätsdaten des Geräts niemals eindeutig weiterzugeben. Die Matrix-ID generiert Datenverschlüsselungsschlüssel, die für die offene Sitzung gültig sind. Daher verwendet jeder Knoten Aliase als temporäre Identitäten, um eine Verbindung mit anderen Knoten herzustellen und Routen zu öffnen.

Das Spectralis Private Network kombiniert Elemente von TOR- und VPN-Architekturen zur Anonymisierung und zum Schutz der Quelle, des Datenverkehrs und der Einrichtungen, die als Relay-Knoten verwendet werden. Das Spectralis-Protokoll erlaubt es dem Benutzer, seinen Ausgangspunkt als Standort zu wählen. Er kann keinen bestimmten Ausgangsknoten wählen, sondern nur den geografischen Ort, an dem er mit seiner neuen Identität existieren muss.

Somit wird jede Einrichtung oder Organisation, die versucht, den Verkehr oder bestimmte Quellen zu blockieren, nicht mehr erfolgreich sein, da sich die Ausgangsknoten regelmäßig ändern werden.

Die automatische Zuweisung der Routen erfolgt in Abhängigkeit von der für die Kommunikation erforderlichen Internet-Bandbreite und der Ausbreitungsentfernung. So sollte jede initialisierte Sitzung immer eine hohe Geschwindigkeit und eine geringe Latenz aufweisen, um den Kommunikationsprozess und die Übertragung von Informationen nicht zu behindern.

    1. Intelligente verteilte Ressourcen (SDR) layer

Eine weitere Schicht, die die XIDEN-Blockchain definiert, heißt Smart Distributed Resources (SDR). Die SDR-Schicht bildet ein Netzwerk mit dezentraler Architektur und bietet Rechenleistung und Speicherplatz für alle Teilnehmer mit intelligenten elektronischen Geräten, die im XIDEN-Netzwerk registriert sind.

SDR ist ein umweltfreundliches Konzept, da seine Umsetzung darauf abzielt, alle Geräte zusammenzubringen, die einen Nutzen für den Eigentümer haben oder hatten. In diesem System erfolgt die Ressourcenverwaltung automatisch durch die SDR-Schicht, um die Aktivität des Geräts nicht zu beeinträchtigen und den anderen Nutzern des Netzes den spezifischen Zugriff auf das jeweilige Gerät zu erleichtern.

Viele Geräte wie Smartphones, Computer oder Server sind mit dem technischen Fortschritt und den betrieblichen Anforderungen veraltet, und ihre Wiederverwertung ist eine schwierige Option. Daher stellt die SDR-Schicht eine Lösung zur Optimierung ihres Nutzens dar, indem ihre Ressourcen innerhalb des Netzes genutzt werden, und sie belohnt die Besitzer mit XDEN dafür, dass sie ihre Ressourcen für die anderen Nutzer im Netz zur Verfügung stellen.

Die aktuellen intelligenten elektronischen Geräte sind nicht immer voll ausgelastet, auch wenn sie den gleichen Stromverbrauch haben. Durch die SDR-Schicht erhalten die Besitzer einen Anreiz, ihre Ressourcen dem Netz zur Verfügung zu stellen, und dieser Prozess wird ihre Leistung für reguläre Aktivitäten in keiner Weise beeinträchtigen.

Dieses Konzept ermöglicht es den Nutzern, die Leistung ihrer intelligenten Geräte in verschiedenen Bereichen zu nutzen. Das ist eine gute Sache, da diese Geräte nur ein Minimum an Energie verbrauchen, um für den vorgesehenen Zweck zu funktionieren, und keine spezielle Neukonfiguration benötigen, um auf dieser Blockchain verwendet zu werden.

Der wichtigste Teil der SDR-Schicht ist die Sicherheit, die für die in das System integrierten Geräte bereitgestellt wird. Um sich mit dem XIDEN-Netzwerk zu verbinden, müssen die Benutzer die PAIR-Anwendung für das XIDEN-Netzwerk installieren. Auf dieser Anwendung ist standardmäßig Worm Guard installiert, ein System, das die Geräte vor unbefugten Angriffen schützt.

Die Anwendung ist eine Schnittstelle, die nur Rechen- oder Speicheraufträge an registrierte Geräte verteilt und keinen Systemzugang oder Zugriff auf andere

Funktionen ermöglicht.

Die Verbindung von Proof of Staking (POS), Proof of Connectivity (POC) und Proof of Existence (POE) schützt die Nutzer vor Angriffen. Wenn eine Unregelmäßigkeit von den drei Konsensschichten oder dem Worm Guard-System erkannt wird, wird ein ODI- Versuch oder -Angriff gemeldet; der Initiator des Angriffs wird isoliert und bestraft, indem er für die Menge an XDEN, die in seinem Staking-Vorrat verfügbar ist, verbrannt wird. Die drei Konsensalgorithmen arbeiten aktiv daran, die Integrität und Sicherheit der Geräte und die Funktionalität des Systems zu erhalten.

Die Kommunikation zwischen den Geräten erfolgt über P2P und unterliegt den Konsensregeln. Jedes Gerät verwendet eine generierte Matrix-ID und kommuniziert nicht mit seiner tatsächlichen Identität.

Bei der Datenübertragung wird das VOBP-Protokoll für den Zugriff auf die Ressourcen des Geräts verwendet, um Aufträge zu verschlüsseln und zu schützen. Da es sich um ein dezentralisiertes Netzwerk handelt, ist der Datenschutz extrem wichtig, und jede Aufgabe, die an das Netzwerk verteilt wird, darf nur für den Benutzer sichtbar sein, der sie initiiert hat.

Es werden Sitzungsverschlüsselungsschlüssel zur Sicherung des Kanals und Nachrichtenverschlüsselungsschlüssel (JOB) zum Schutz des Inhalts generiert. Das Speicherprotokoll kombiniert die Betriebsarchitektur von Torrents mit der Betriebsarchitektur von IPFS und organisiert sie in einer dezentralen Weise.

Die POE- und POC-Konsensus-Schichten überprüfen die Gültigkeit und Konformität der in das System integrierten Geräte. Die Speicherinformationen werden in einem für jeden Nutzer einzigartigen Verfahren in mehrere Teile zerlegt. Die Teile werden verschlüsselt und an Geräte gesendet, die über eine gültige Speicherkapazität verfügen. Ein und dieselbe Information wird auf mehreren Geräten gespeichert, so dass der Zugriff auf die jeweilige Information jederzeit gewährleistet ist. Da ein oder mehrere Geräte offline gehen können, prüft das Protokoll ständig, ob die Informationen gültig und auf einer Mindestanzahl von Geräten verfügbar sind. Ist diese Mindestanzahl erreicht, werden die Informationen auf einem anderen Online-Gerät repliziert. Diese dezentralen Algorithmen sorgen für eine 100-prozentige Betriebszeit der Netzwerkdaten.

    1. Konsens

Konsensmechanismen (auch bekannt als Konsensprotokolle oder Konsensalgorithmen) ermöglichen es verteilten Systemen (Computernetzen), zusammenzuarbeiten und sicher zu bleiben. Nehmen wir zum Beispiel eine Gruppe von

Personen, die ins Kino geht. Wenn es keine Meinungsverschiedenheiten über eine vorgeschlagene Filmauswahl gibt, wird ein Konsens erzielt.

So funktioniert der Konsensmechanismus, der im Blockchain-System für alle Validierungsmechanismen verantwortlich ist, um die Integrität und Korrektheit der innerhalb der Blockchain übertragenen Daten zu gewährleisten. Der Konsens ist eine Mischform zwischen dem Nachweis des Einsatzes, dem Existenznachweis und dem Nachweis der Konnektivität.

In jedem zentralisierten System, wie z. B. einer Datenbank mit Schlüsselinformationen über Führerscheine in einem Land, ist ein zentraler Administrator für die Pflege und Aktualisierung der Datenbank zuständig. Die Aufgabe, Aktualisierungen vorzunehmen –

z. B. das Hinzufügen/Löschen/Aktualisieren von Namen von Personen, die sich für bestimmte Führerscheine qualifiziert haben – wird von einer zentralen Behörde durchgeführt, die allein für die Pflege der echten Datensätze zuständig ist.

Öffentliche Blockchains, die als dezentralisierte, selbstregulierende Systeme arbeiten, funktionieren auf globaler Ebene ohne eine einzige Behörde. Sie beinhalten Beiträge von Hunderttausenden von Teilnehmern, die an der Überprüfung und Authentifizierung von Transaktionen auf der Blockchain arbeiten.

Bei einem sich so dynamisch verändernden Status der Blockchain benötigen diese öffentlich geteilten Ledger einen effizienten, fairen, in Echtzeit funktionierenden, zuverlässigen und sicheren Mechanismus, um sicherzustellen, dass alle im Netz stattfindenden Transaktionen echt sind und alle Teilnehmer sich auf einen Konsens über den Status des Ledgers einigen. Diese wichtige Aufgabe übernimmt der Konsensmechanismus, ein Regelwerk, das über die Legitimität der Beiträge der verschiedenen Teilnehmer (d. h. der Knoten oder Transaktoren) der Blockchain entscheidet.

Dieser Konsens soll das Risiko einer feindlichen Übernahme des Netzes durch Einschleusen von V.M. oder Geräten verringern und sicherstellen, dass keine böswilligen Eingriffe möglich sind. Dadurch wird das Risiko einer Beschädigung des Netzes eliminiert, und außerdem verliert jeder Knoten, der als betrügerisch identifiziert wird, alle während des Stakings hinterlegten Token.

Die Analyse der Konsensmethoden, die in den auf dem Markt verfügbaren funktionalen Blockchains implementiert sind, hat ergeben, dass sie, sobald sie ausgereift sind, den Prozessen der Skalierbarkeit und der nachhaltigen und effizienten Entwicklung nicht gewachsen sind.

Der klassische Proof-of-Work-Prozess (PoW), der in BTC- oder ETH-Blockchains implementiert ist, hat sich in Bezug auf die Validierungszeit und den Stromverbrauch

als ineffizient erwiesen. Bereits in der Reifephase hat die Größe dieser Blockchains eine zunehmende Größe erreicht und erfordert mehr und effizientere Geräte für Validierungsaufgaben. Diese Dinge

machen den PoW-Konsens von der Weiterentwicklung der Technologie abhängig, und jede Verzögerung wirkt sich auf die Funktionsweise des gesamten Blockchain- Mechanismus aus. Elemente wie Rechenleistung, Belohnungen, Investitionen, Leistungen oder Energieverbrauch sind Elemente, die das Funktionieren der PoW- Konsensart gewährleisten und voneinander abhängig sind. Daher wirkt sich jede Änderung eines Parameters auf andere Parameter aus und führt zu Änderungen im Mechanismus.

Die Konsensschicht, die der XIDEN-Blockchain zugrunde liegt, basiert auf drei verschiedenen Protokollen, die die von anderen Blockchain-Typen bekannten Probleme lösen. Diese drei Protokolle definieren das Konzept des POW neu. Daher ist dieser Konsens ein optimierter PoW, der die Anforderungen an Skalierbarkeit und nachhaltige und effiziente Entwicklung erfüllt. Es ist in erster Linie energiearm und umweltfreundlich, da die Validierungsknoten Geräte sind, die der Nutzer/Eigentümer regelmäßig für seine täglichen Aktivitäten verwendet. Es sind also keine speziell gebauten Geräte erforderlich, die viel Energie verbrauchen, nur um die für den Betrieb der Blockchain erforderlichen mathematischen Operationen durchzuführen.

Im Konsensmechanismus wurde das Protokoll “Mining Resistance” implementiert. Dieses Protokoll wurde entwickelt, um das Netzwerk vor Angriffen, erhöhten Schwierigkeiten oder feindlichen Übernahmen durch Unternehmen oder Organisationen zu schützen, die in der Lage sind, technologisch fortschrittliche Geräte zu bauen oder große Mengen an XDEN zu besitzen.

Die drei in der XIDEN-Konsensschicht implementierten Protokolle (POS, POE und POC) arbeiten unabhängig voneinander, sind aber miteinander verbunden. Wenn der Nutzer eine Funktion initialisieren möchte, greift der Blockchain-Mechanismus auf die Konsensprotokolle zu, um deren Gültigkeit und Konformität zu überprüfen. Wenn ein Element von keinem Protokoll validiert wird, wird die Funktion nicht ausgeführt.

      1. Proof of Stake (PoS)

Proof of Stake ist ein Konsensmechanismus für Kryptowährungen zur Verarbeitung von Transaktionen und zur Erstellung neuer Blöcke in einer Blockchain. Ein Konsensmechanismus ist eine Methode zur Validierung von Einträgen in einer verteilten Datenbank und zur Gewährleistung der Sicherheit der Datenbank. Im Fall von Kryptowährungen wird die Datenbank als Blockchain bezeichnet – der Konsensmechanismus sichert also die Blockchain.

Proof of Stake reduziert den Rechenaufwand für die Verifizierung von Blöcken und Transaktionen, die die Blockchain und damit eine Kryptowährung sicher machen. Proof-of-Stake ändert die Art und Weise, wie Blöcke mithilfe der Maschinen der Token- Besitzer verifiziert werden. Die Besitzer bieten ihre Token als Sicherheit für die Möglichkeit, Blöcke zu verifizieren. Token-Besitzer mit gestockten Token werden zu “Validierern”.

Die Validierer werden dann nach dem Zufallsprinzip ausgewählt, um den Block zu “minen” oder zu validieren. Bei diesem System wird nach dem Zufallsprinzip ausgewählt, wer “minen” darf, anstatt einen wettbewerbsbasierten Mechanismus wie Proof-of-Work zu verwenden.

Proof-of-Stake wurde entwickelt, um die Bedenken hinsichtlich der Skalierbarkeit und der ökologischen Nachhaltigkeit des Proof-of-Work-Protokolls (PoW) zu verringern. Proof-of-Work ist ein wettbewerbsorientierter Ansatz für die Verifizierung von Transaktionen, der die Menschen natürlich dazu ermutigt, nach Wegen zu suchen, um sich einen Vorteil zu verschaffen, vor allem, wenn es um den Geldwert geht.

Bitcoin-Miner verdienen Bitcoin durch die Verifizierung von Transaktionen und Blöcken. Ihre Betriebskosten wie Strom und Miete bezahlen sie jedoch mit Fiat- Währung. In Wirklichkeit tauschen die Miner also Energie gegen Kryptowährung ein. Die Menge an Energie, die für das Mining von PoW-Kryptowährungen benötigt wird, wirkt sich stark auf die Marktdynamik in Bezug auf Preise und Rentabilität aus. Es gibt auch Umweltaspekte zu berücksichtigen, da das PoW-Mining so viel Energie verbraucht wie ein kleines Land.

Der PoS-Mechanismus versucht, diese Probleme zu lösen, indem er die Rechenleistung durch Einsätze ersetzt, wobei die Mining-Fähigkeit eines Einzelnen durch das Netzwerk zufällig bestimmt wird. Dies bedeutet eine drastische Verringerung des Energieverbrauchs, da sich die Miner nicht mehr auf riesige Farmen mit Einzweck- Hardware verlassen können, um sich einen Vorteil zu verschaffen.

Der 66%-Angriff, der lange als Bedrohung für Kryptowährungsfans angepriesen wurde, ist ein Problem, wenn PoS verwendet wird, aber er ist sehr unwahrscheinlich. Ein 66%- Angriff liegt vor, wenn jemand 66% einer Kryptowährung kontrolliert und diese Mehrheit nutzt, um die Blockchain zu verändern. Bei PoS müsste eine Gruppe oder Einzelperson 66 % der eingesetzten Kryptowährung besitzen.

Es ist nicht nur sehr teuer, 66 % der eingesetzten Kryptowährung zu haben – die

eingesetzte Währung ist eine Sicherheit für das Privileg, “minen” zu dürfen -, sondern auch für die Miner, die versuchen, einen Block umzukehren.

durch einen 66%-Angriff alle ihre eingesetzten Münzen verlieren würden. Dies schafft einen Anreiz für Miner, in gutem Glauben zum Wohle der Kryptowährung und des Netzwerks zu handeln.1

Die meisten anderen Sicherheitsmerkmale von PoS werden nicht beworben, da dies eine Möglichkeit zur Umgehung von Sicherheitsmaßnahmen darstellen könnte. Die meisten PoS-Systeme verfügen jedoch über zusätzliche Sicherheitsfunktionen, die die inhärente Sicherheit von Blockchains und PoS-Mechanismen ergänzen.

Das in der XIDEN-Blockchain-Konsensschicht implementierte PoS-Protokoll wurde speziell entwickelt, damit es keine Möglichkeit gibt, das Netzwerk zu übernehmen, um die Integrität der Daten durch ein Unternehmen oder eine Organisation zu verändern.

XIDEN PoS besteht aus zwei Validierungsschichten, die gegenseitig verifiziert werden. Die Schicht, die die Transaktionen validiert und die Blöcke zur Registrierung in der Blockchain einreicht, besteht aus 30 Validierungsknoten, die Realm MetaNodes (RMNodes) genannt werden. Diese RMNodes haben mehrere aktive Rollen bei der Konsensfindung. Die Hauptvalidierungsknoten speichern für den Einsatz die von den Guardian Nodes für den Einsatz hinterlegte Menge an XDEN und verwalten die aus diesen Guardian Nodes bestehende Infrastruktur.

RMNodes müssen mindestens 2.000.000 XDEN im Einsatz haben, um aktiv zu sein. Die ersten 2.000.000 XDEN werden bei der Einführung der Blockchain automatisch aus dem Gesamtangebot an XDEN zugeteilt, für immer in den RMNodes gespeichert und zur Validierung verwendet.

Um eine Validierung durchzuführen, müssen 66 % der RMNodes die Transaktion validieren. Dieser Prozentsatz ist so berechnet, dass die Möglichkeit, einen Großteil der Validierer zu übernehmen, um Daten zu verändern, so gering wie möglich ist.

Die zweite Validierungsschicht im PoS-Protokoll wird Delegated Stake genannt und besteht aus dem gesamten Netzwerk der Guardian Nodes. Diese leichten Validatoren überprüfen, ob die Realm MetaNodes ihren Status oder ihre Identität geändert haben. Diese Validierung wird bei jedem Epochenwechsel durchgeführt. Die Zuweisung der Validierungsaufgaben erfolgt nach dem Zufallsprinzip, und es ist nicht möglich zu wählen, wer validiert werden soll. Um die Integrität der Identität eines RMNodes zu bestätigen, müssen 66 % der aktiven Guardian Nodes erfolgreich validieren.

Damit ein Guardian Node im Netzwerk aktiv werden kann, muss er die für das Staking erforderliche Menge von 1000 XDEN einzahlen. Diese Menge wird in der Staking-

Brieftasche von Realm MetaNode gespeichert. Der Gesamtbetrag der XDEN in der RMNode-Brieftasche wirkt sich nur auf die Belohnungen aus.

Dies bedeutet nicht, dass ein RMNODE, der über mehr XDEN verfügt als die anderen RMNodes, die Kontrolle übernehmen und die Integrität der Daten verändern kann.

        1. Aufhebung der Sperre

Der zum Einsatz gebrachte XDEN-Betrag kann nur von dem Nutzer kontrolliert werden, der die Einsatzfunktion für diesen Betrag initiiert hat. Der Benutzer kann den Einsatz jederzeit zurücknehmen, solange die Abklingzeit nicht aktiv ist.

Um das XIDEN-System vor Überschwemmungen zu schützen, wurde die Cooldown- Funktion implementiert und die Gasgebühren sind aktiv. Jede Transaktion zwischen zwei Wallets, unabhängig von ihrem Zweck, muss die Höhe der Gasgebühr für die Transaktionsvalidierung sicherstellen.

Die Cooldown-Funktion wird aktiviert, wenn ein stake oder unstake Prozess ausgeführt wird. Das heißt, der Geldbetrag, der eine der Funktionen ausgeführt hat, wird für 50 Epochen blockiert, um den Einsatz oder die Aufhebung des Einsatzes vorzunehmen.

        1. Bestrafung

Der für den Einsatz hinterlegte XDEN-Betrag stellt eine Garantie des Besitzers dar, der Validator werden möchte. Jeder Validierer, der versucht, das System zu betrügen oder die Integrität der Daten zu verändern, wird bestraft, indem sein für den Einsatz hinterlegter XDEN-Betrag konfisziert wird. Der eingezogene XDEN-Betrag wird dann im Netz an andere Validierungsknoten verteilt, die die Unregelmäßigkeiten entdeckt haben. Auf diese Weise wird die Beteiligung der Validierungsknoten an der Aufdeckung und Meldung von Unregelmäßigkeiten gefördert und mit einem erheblichen Betrag an XDEN belohnt.

Die Realm MetaNodes und Guardian Nodes sind unabhängige Einheiten, auch wenn der XDEN-Einsatz in der RMNode-Brieftasche hinterlegt ist. Wenn ein RMNode als Entität entdeckt wird, die versucht hat, zu betrügen, wird nur der Betrag, der ihm gehört, konfisziert und innerhalb des Netzwerks umverteilt. Wenn er nicht genügend XDEN für den Einsatz hat, wird der RMNode zu einem inaktiven Knoten und kann nicht mehr validieren. Die ursprünglich dem nun inaktiven RMNode zugewiesenen Guardian Nodes werden als Validierungsaufgaben auf andere aktive RMNodes umverteilt, um die Aktivität und Integrität des Systems aufrechtzuerhalten.

      1. Existenznachweis (PoE)

Proof of Existence ist ein Mechanismus der Konsensschicht, der die Identitäten der Validatoren innerhalb des Systems integriert und verifiziert. Diese Schicht ist so konzipiert, dass sie mit den anderen Konsensmechanismen – PoS und PoC – zusammenarbeitet, um den klassischen Proof of Work-Konsens zu ersetzen und den PoS durch erhöhte Sicherheit zu verbessern.

Innerhalb der XIDEN-Blockchain gibt es Einheiten und Geräte, die eine wichtige Rolle bei der Gewährleistung der Integrität und Funktionalität des Systems spielen. Realm MetaNodes, Guardians Nodes und Validatoren sind physische Geräte mit einer Softwarekomponente, die bestimmte Funktionen erfüllen. Zusätzlich zu den primären Funktionen führt jedes dieser Geräte eine Funktion aus, die den Fingerabdruck der anderen Geräte bei jedem Epochenwechsel überprüft und dezentral über die Integrität eines neuen Geräts im System oder dessen Statusänderung abstimmt.

Die Implementierung dieser Schicht erfolgte nach einer Analyse eines potenziellen Problems. Da die Validierung nach dem Prinzip der Mehrheitsabstimmung erfolgt, besteht die Möglichkeit, dass ein Unternehmen Geräte in Form von Validierern integriert, die die Stake-Funktion ausführen, um die Kontrolle über die Mehrheit und damit über das Netzwerk zu übernehmen. Durch die Implementierung des Existenznachweises wird ein Gerät durch eine dezentralisierte Abstimmung in das Netz aufgenommen, so dass keine Geräte integriert werden können, die absichtlich die Kontrolle über das Netz übernehmen.

Die Konsensschicht des Existenznachweises ist unabhängig von der PoS- und der PoC- Schicht aufgebaut, arbeitet aber miteinander, so dass ein Gerät keine Funktionen ausführen kann, ohne die anderen Regeln zu erfüllen.

        1. PoE-Funktionalität

Jedes Gerät hat eindeutige Hardware- und Software-Kennungen, die einen Fingerabdruck bilden. Dieser Fingerabdruck wird verschlüsselt und über VOBP in eine Matrix-ID umgewandelt.

Zu Beginn der Blockchain wird eine Reihe von Geräten zur dynamischen BDX-Liste hinzugefügt, um Validatoren zu haben, die den Status, die Integrität und die Aktivität der zuvor integrierten Geräte überprüfen können. Grundsätzlich werden sich die ersten Geräte, die in BDX integriert werden, gegenseitig überprüfen und eine Rolle bei der Akzeptanz durch eine dezentrale Abstimmung über zukünftige Geräte spielen, die dem System beitreten werden, ebenfalls mit dem Ziel der Validierung.

Die ersten in das System integrierten Geräte werden dezentral an die Nutzer des Netzes verteilt, die Validierer werden wollen. Die Aufträge zur Gerätevalidierung werden nach dem Zufallsprinzip verteilt, so dass ein Gerät nicht absichtlich validiert wird, auch wenn es die Kriterien nicht erfüllt.

BDX ist eine dynamische Liste, die die Matrix-IDs der Gerätefingerabdrücke sicher speichert. Diese Liste wird in jeder Epoche aktualisiert. Das bedeutet, dass die Geräte überprüft werden und einen Genauigkeits- und Gültigkeitsstatus für die nächste Epoche erhalten.

Für die Validierung eines bestehenden Geräts im System sind 10 Bestätigungen von den anderen bestehenden Geräten erforderlich.

Um ein neues Gerät in das System zu integrieren, sind 66 % der Stimmen der bestehenden Geräte in BDX erforderlich. Da es sich um ein dezentrales Netzwerk handelt, das auf der Arbeit jedes validierenden Geräts basiert, haben wir auch ein Belohnungssystem entwickelt. Jeder Validierer wird je nach Schwierigkeitsgrad und bevorzugtem Belohnungsmodus eingestuft. Jeder Validierer erhält XDEN für die im XIDEN-Netzwerk geleistete Arbeit.

        1. Bestrafung

Die PoE-Schicht arbeitet mit der PoS-Schicht zusammen. Um ein Validator zu werden, muss das Gerät in einen Pool integriert werden, in dem mindestens 1000 XDEN als Garantie für die korrekte Ausführung der Aufgabe eingesetzt sind.

Wird festgestellt, dass ein Validierer versucht hat, die Identität eines anderen Validierers zu duplizieren oder unter einer anderen Identität zu operieren, wird er bestraft, indem das XDEN aus dem Staking entfernt und im Netz an andere Validierer weiterverteilt wird.

Wenn ein Gerät Angriffe auf andere Validierer startet, um deren Stimmabgabe zu beeinflussen oder ihre Stimmabgabe zu beeinträchtigen, wird das XDEN aus dem Staking beschlagnahmt und das gleiche Verfahren der Neuverteilung im Netz angewendet.

      1. Nachweis der Konnektivität (PoC)

PoC ist ein Konsensmechanismus der Schicht, der den Status, die Gültigkeit und die Verfügbarkeit aller in die Xiden-Blockchain integrierten Geräte überprüft, unabhängig davon, ob es sich um Validierer oder Geräte handelt, die Teil der SDR-Schicht sind.

Der Validierungsprozess in dieser Schicht wird dezentral, autonom und automatisch ohne menschliches Eingreifen durchgeführt. Die Xiden-Validatoren haben die Aufgabe, ständig mit den Geräten innerhalb des Systems zu kommunizieren, so dass wir eine klare historische Aufzeichnung und eine genaue Verfügbarkeit der Geräte und der im Netzwerk verfügbaren Ressourcen haben.

Diese Schicht wurde mit dem Ziel implementiert, Echtzeitdaten über die Verfügbarkeit der integrierten Geräte auf dezentralisierte Weise zu erhalten.

        1. PoC-Funktionalität

Jedes Gerät hat einen eindeutigen Fingerabdruck, der in eine Matrix-ID umgewandelt wird, um seine Identität zu sichern. Validierer öffnen sichere VOBP-Sitzungen, um sicher mit den im BDX registrierten Geräten, aber auch mit den in der SDR-Schicht registrierten Geräten zu kommunizieren.

Diese Sitzungen übermitteln Datensätze, die die Matrix-ID, die verfügbaren Ressourcen sowie den Zeitpunkt, zu dem das Gerät online und offline wurde, enthalten. Alle diese Daten werden in Form von Blöcken in einer Datenbank mit Blockchain-Architektur gespeichert. Sowohl BDX als auch SDR sind aktuelle Daten über alle in das Xiden- Netzwerk integrierten Validierungsgeräte.

Die Validierung dieser Gerätedaten wird von mehreren Validierern durchgeführt, bevor sie registriert werden. Dies bedeutet, dass die Geräte mehrere Sitzungen mit mehreren Geräten eröffnen, um in Echtzeit zu kommunizieren.

Diese Konsensschicht hilft dem System, die Möglichkeit auszuschließen, dass ein Gerät versucht, es zu betrügen, indem es einen Validator kompromittiert.

Um diese Daten zu validieren, benötigt PoC sechs Bestätigungen von den verfügbaren Validierern innerhalb des Netzes.

Je nach PoC-Konsensschicht werden die Belohnungen sowohl für den BDX-Status als auch für den SDR-Status verteilt. Abhängig von der als Ressourcen übertragenen Datengenauigkeit und dem Zeitpunkt der Verbindung mit dem Netzwerk werden die Geräte mit XDEN belohnt.

  1. Anwendungsumgebung

Diese Umgebung wurde entwickelt, um die Interoperabilität vernetzter Systeme aufrechtzuerhalten und mit den Versionen der DApps, die für den Blockchain-Kern entwickelt wurden, auf dem neuesten Stand zu bleiben.

Der Blockchain-Kern unterstützt die Entwicklung von Anwendungen in Form von intelligenten Verträgen, so dass mehrere DApps und NFT-Protokolle entwickelt werden können, die auf der Netzwerkinfrastruktur laufen, aber auch die Rechen- und Speicherleistung der vom gesamten Netzwerk bereitgestellten Geräte nutzen können.

Blockchain ist mit den folgenden Frameworks kompatibel, so dass es für eine breitere Gemeinschaft leicht zugänglich ist und mit anderen Technologien in verschiedenen Blockchains interoperabel ist, wie zum Beispiel:

  • HardHAT – eine Umgebung, die Entwickler zum Testen, Kompilieren, Bereitstellen und Debuggen von DApps auf der Ethereum-Blockchain verwenden. Als solches hilft es Programmierern und Entwicklern, viele der Aufgaben zu bewältigen, die mit der Entwicklung von dApps und Smart Contracts verbunden sind.

  • Truffle – eine Entwicklungsumgebung, ein Test-Framework und eine Asset- Pipeline für Blockchains unter Verwendung der Ethereum Virtual Machine (EVM).

  • Web3.js eine Sammlung von Bibliotheken, die es Benutzern ermöglichen, mit einem lokalen oder entfernten Ethereum-Knoten über eine HTTP- oder IPC- Verbindung zu interagieren. Die web3 JavaScript-Bibliothek interagiert mit der Ethereum-Blockchain, sie kann Benutzerkonten abrufen, Transaktionen senden, mit Smart Contracts interagieren usw.

  • Ethers Die ethers.js-Bibliothek zielt darauf ab, eine vollständige und kompakte Bibliothek für die Interaktion mit der Ethereum-Blockchain und ihrem Ökosystem zu sein.

  • Metamask – eine Browsererweiterung, die den Zugriff auf das Ethereum-Dapp- Ökosystem vereinfachen soll. Sie dient auch als Brieftasche für ERC-20-Token, die es den Nutzern ermöglicht, über die Brieftasche auf Dienste zuzugreifen, die auf dem Netzwerk aufgebaut sind.

  • Solidity – eine objektorientierte High-Level-Programmiersprache zur Erstellung intelligenter Verträge, die Transaktionen auf der Blockchain automatisieren.

  • EVM – Die Ethereum Virtual Machine ist die Software-Plattform, die Entwickler nutzen können, um dezentrale Anwendungen (DApps) auf Ethereum zu erstellen.

  • RemixIDE – eine Open-Source-Web- und Desktop-Anwendung. Sie fördert einen schnellen Entwicklungszyklus und verfügt über eine Vielzahl von Plugins mit intuitiven GUIs.

Kommentar verfassen