如何准备挖矿?关于IPFS挖矿你想知道的一切

2019-05-13 15:17:09

IPFS是一个去中心化的分布式的存储系统。我们每天使用的网络是建立在底层通讯协议上的,这个底层通讯协议就是 OSI 参考模型,分为7层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

  IPFS是一个去中心化的分布式的存储系统。我们每天使用的网络是建立在底层通讯协议上的,这个底层通讯协议就是 OSI 参考模型,分为7层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

  1.物理层和数据链路定义了信号怎么让网卡接受并识别。

  2.网络层和传输层定义了网络节点之间如何寻址,也叫 TCP/IP层。

  3.会话层、表示层、应用层其实可以合称为应用层接受并识别。

  以上协议都是建立在中心化的网络上的,中心化网络带来的问题现在已经相当的突出比如:文字审查、信息垄断等。


  IPFS是什么   它改善了什么?

  IPFS是一个点对点的传输网络,每个文件在这个网络上都有一个唯一的hash值。文件寻址只需要通过这个hash值就可以了。用户将自己的存储空间贡献出来就可以成为矿工,获取filecoin得到回报。存储文件的过程如下:用户发出订单(用 filecoin出价,请求存储文件),系统撮合矿工和订单,一旦撮合成功,进入第二步。

  矿工不断以复制证明的方式和规则来证明他们在工作,客户端支付的金额是分期付款进行的,随着出块,线性像前推进给矿工进行支付。

  文件索引:用户请求文件并支付filecoin到检索市场之后,响应速度最快的矿工拿到这个文件的分发权。


  规避攻击   公平获取代币

  为了确保矿工诚实地工作并且能公平获取代币,在共识算法上,IPFS使用的是复制量证明。这种共识能够防范以下三种常见的攻击方式:

  女巫攻击:利用n个身份,承诺存储n份数据D,而实际上存储小于n份(比如1份),但是却提供了n份存储证明。

  外部数据源攻击:当攻击者收到检验者要求提供数据D的证明的时候,攻击者从别的矿工那里生成证明,证明自己一直存储了数据D,而实际上没有存储。

  生成攻击:攻击者可以使用某种方式生成数据D,当检验者验证的时候,攻击者就可以重新生成数据D来完成存储证明。


  IPFS上挖矿主要需要做以下几件事情:

  01文件存储。拥有存储容量将在共识机制上扮演比较重要的角色,容量越大越好。

  02打包区块

  03文件检索。当有用户要求检索文件时,最快交付给用户的矿工将获取挖矿奖励收益。


  挖矿指南   挖矿注意事项

  影响FIL挖矿的需要注意的因素

  (1)传输速度与服务器需要不断电运行

  网速的快慢以及稳定性会影响数据的传输速度,而且服务器需要24小时进行工作,如果在家里挖矿的话,遇到突发停电的话,服务器的所有数据都全部丢失,造成的后果可能就是抵押的代币被系统给没收,托管在机房的话,机房是采用的不间断供电系统,也就不存在断电问题 。

  (2)服务器需要24小时有人值守

  如果托管矿机出现服务器遭受攻击数据丢失以及系统崩溃等问题,机房里面将有专业的工程师进行处理。放在家里的话,一旦数据丢失与系统造受到攻击,自己会处理抵押的代币也将会被没收。

  (3)服务器保证网络连接

  服务器要保证来自全球访问者的访问速度,如果服务器能即时响应这必须需要一个公网静态IP地址。办公室或家用宽带一般都是动态IP。而且办公室或家用带宽都是经过N层ISP转换,所以速度上无法保障全球各地都能正常访问。


最新推荐