DOLAR SOVRYN , los fondos siempre estarán bajo tu control.
El dólar Sovryn te permite mantener y proteger tu riqueza, libre de la censura del gobierno.
Tienes las llaves de tu riqueza, sabiendo que tus fondos están seguros y accesibles en todo momento.
DLLR es una forma de dinero segura y protegida, que ofrece el valor estable de las monedas fiduciarias tradicionales con la transparencia y seguridad de bitcoin.
DOLAR SOVRYN:
🔷 DLLR es una reserva de valor confiable.
🔷 A salvo del control del gobierno.
🔷 Los fondos siempre estarán bajo tu control.
🔷 Forma diversificada o capital.
Fuente: Tropykus
junio 05, 2023
El dólar Sovryn te permite mantener y proteger tu riqueza, libre de la censura del gobierno. Tienes las llaves de tu riqueza, sabiendo que ...
DOLAR SOVRYN , transparente y 100% respaldado por Bitcoin
El primer dólar digital totalmente transparente y seguro.
La nueva moneda estable descentralizada respaldada 100% por bitcoin.
El mercado está inundado de monedas estables inestables y riesgosas. El dólar Sovryn cambia esto. Una moneda totalmente transparente, resistente a la censura y verdaderamente estable basada en Bitcoin.
DOLAR SOVRYN:
🔷 Moneda digital verdaderamente estable, respaldada por BTC.
🔷 Resistente a la censura.
🔷 Libre de corrupción de terceros.
🔷 Almacenamiento seguro de capital altamente líquido.
Fuente: Tropykus
El primer dólar digital totalmente transparente y seguro. La nueva moneda estable descentralizada respaldada 100% por bitcoin. El mercado e...
Tutorial: Conceptos clave de la cadena de bloques Lisk SDK
¿Qué es una cadena de bloques?
En esencia, una cadena de bloques es una base de datos compartida entre varias computadoras.
Los activadores de las operaciones de la base de datos se denominan transacciones. Los datos contenidos en una transacción especifican la operación que se va a realizar.
En una cadena de bloques basada en cuentas , la validez de una nueva transacción se compara con una base de datos de cuentas de usuario.
Una cuenta es una parte de la base de datos identificada por la dirección de la cuenta . Esto se opone a las cadenas de bloques basadas en UTXO (como Bitcoin), donde no existe un concepto de cuenta y la validez de una transacción se basa en una base de datos de transacciones pasadas referenciadas.
El costo de procesar la transacción y actualizar la cadena de bloques se especifica en la tarifa de transacción y se paga con tokens .
Las transacciones se comparten entre los nodos conectados en una red P2P y se agrupan en bloques .
La validez de un bloque (y todas las transacciones dentro de él) se determina en función del estado de las cuentas.
El protocolo de consenso especifica quién tiene derecho a forjar un nuevo bloque y cómo se llega a un acuerdo sobre los bloques. Una vez que se ha forjado el bloque, se agrega a la cadena de bloques y se aplican todos los cambios de estado inducidos por las transacciones del bloque.
Aplicaciones de cadena de bloques
¿Qué son las aplicaciones de cadena de bloques?
Una aplicación de cadena de bloques es cualquier tipo de aplicación que utiliza su propia cadena de bloques como capa de base de datos.
Más específicamente, dentro de la documentación de Lisk, cada vez que hablamos de aplicaciones blockchain, nos referimos a aplicaciones que se ejecutan en blockchains que son compatibles con el protocolo Lisk .
Diagrama de topología de red
Una aplicación de cadena de bloques generalmente consta de una red de servidores, que también se denominan nodos en este contexto.
Una red típica de nodos se ilustra en el siguiente diagrama:
P2P: red de nodos parcial no estructurada
La red de nodos P2P no está estructurada, lo que significa que todos los nodos son participantes iguales en la red
También es una red de malla parcial, lo que significa que cada nodo solo está conectado a un pequeño subconjunto de nodos en la red.
Las redes de malla parcial no estructuradas permiten que los nodos compartan información en la red de una manera muy rápida y segura con todos los demás nodos. También poseen la capacidad de escalar extremadamente bien, incluso para redes grandes con miles de nodos conectados.
Arquitectura de aplicaciones blockchain
Todos los componentes importantes de una aplicación de cadena de bloques se muestran en el siguiente diagrama:
Lógica en cadena
La arquitectura en cadena es una capa de abstracción que proporciona una colección de funciones para configurar y ejecutar cualquier lógica comercial en la cadena de bloques.
En resumen, la lógica en cadena cubre los siguientes puntos:
🔴 Introduce mutaciones de estado a través de bloques o transacciones .
🔴 Es parte del protocolo blockchain.
🔴 Es verificable por cualquier persona mediante la sincronización con la cadena de bloques.
🔴 Se encuentra en módulos.
Los siguientes módulos ya están incluidos en la aplicación predeterminada, proporcionan una aplicación básica de cadena de bloques con una cadena de bloques DPoS que permite transferencias básicas de tokens entre usuarios:
Módulo DPoS , módulo Token , módulo Keys , módulo Sequence
Para ampliar y personalizar la aplicación, registre módulos adicionales a la aplicación.
Para agregar un nuevo módulo a su aplicación, reutilice un módulo ya existente de otra aplicación de blockchain o cree un nuevo módulo basado en los requisitos específicos de su aplicación.
Lógica fuera de la cadena
En resumen, la lógica fuera de la cadena cubre los siguientes puntos:
🔴 Introduce nuevas características de la aplicación blockchain.
🔴 No es parte del protocolo blockchain.
🔴 Es opcional ejecutar en un nodo completo.
🔴 Se encuentra en complementos.
La aplicación predeterminada no incluye ningún complemento de forma predeterminada, sin embargo, el SDK de Lisk se incluye con algunos complementos comunes que se enumeran a continuación, que se pueden importar directamente: for
Complemento de API HTTP , complemento de forjado, complemento de monitor , complemento de informe de mala conducta
Para ampliar y personalizar la aplicación, registre los complementos deseados en la aplicación.
Para agregar un nuevo complemento a su aplicación, reutilice un complemento ya existente de otra aplicación de cadena de bloques o cree un nuevo complemento basado en los requisitos específicos de su aplicación.
Interfaces de comunicación / API

La arquitectura de comunicación del Lisk SDK permite que los componentes de la aplicación interna y los servicios externos se comuniquen con la aplicación blockchain a través de varios canales.
El SDK de Lisk proporciona dos protocolos de comunicación estándar de la industria: Comunicación entre procesos (IPC) y Web Sockets (WS). El protocolo de comunicación de la aplicación blockchain se cambia en la configuración .
Es posible comunicarse con módulos y complementos directamente invocando acciones a través de una solicitud RPC, o suscribiéndose a eventos .
Se recomienda utilizar los protocolos IPC/WebSocket siempre que sea posible, ya que brindan un rendimiento más mejorado con respecto a los tiempos de respuesta (consulte la publicación del blog: Evaluación comparativa de Lisk Core v3.0.0 contra Lisk Core v2.1.6 ). Sin embargo, si prefiere una API HTTP, es posible agregar soporte para API personalizadas registrando complementos adicionales, como el complemento API HTTP .
Para obtener más información sobre la arquitectura de comunicación, consulte la explicación de los puntos finales .
Interfaz y backend
Las aplicaciones de cadena de bloques generalmente consisten en una parte frontal y una parte trasera, al igual que las aplicaciones web normales.
A diferencia de las aplicaciones normales de servidor-cliente, no hay un backend central, sino una red completa de nodos que juntos aseguran y mantienen el estado de la cadena de bloques. Cada nodo puede manejar una lógica empresarial compleja y proporciona una API flexible y personalizable. La propia cadena de bloques se utiliza como capa de base de datos para la aplicación.
La interfaz permite a los usuarios interactuar convenientemente con la aplicación blockchain. La implementación de un frontend es totalmente flexible. Por ejemplo, esto se puede lograr de las siguientes maneras:
🔴 Cree un nuevo complemento para la aplicación blockchain. Un ejemplo de implementación de una interfaz como complemento es el complemento LNS UI para la aplicación de ejemplo Lisk Name Service .
🔴 Utilice su marco de trabajo/lenguaje de programación favorito para desarrollar una interfaz de usuario y comunicarse con el nodo a través de las interfaces de comunicación/API . Un ejemplo es la interfaz de la aplicación de ejemplo SRS , que se ha desarrollado con React.js. Otro ejemplo es la interfaz de usuario de la aplicación Hello World, que se detalla en la guía Creación de una interfaz de usuario .
🔴 Para requisitos posteriores en un entorno de producción, se debe usar un middleware similar a Lisk Service, que agregará los datos de la red blockchain y posiblemente también de otras fuentes de terceros. Luego, la interfaz puede solicitar estos datos a través de solicitudes API del middleware.

Aplicaciones de cadena de bloques frente a dApps
Como las aplicaciones de cadena de bloques también son, en cierto sentido, aplicaciones descentralizadas, es posible que se pregunte cuál es la diferencia entre las aplicaciones de cadena de bloques y las dApps, o si existe alguna diferencia.
En resumen, la principal diferencia entre las dApps y las aplicaciones de cadena de bloques es que las aplicaciones de cadena de bloques se ejecutan en su propia cadena de bloques/cadena lateral, mientras que las dApps comparten la red de cadenas de bloques con otras dApps.
Las dApps generalmente se construyen como contratos inteligentes, por ejemplo, en la cadena de bloques Ethereum. El desarrollo de aplicaciones de blockchain es bastante diferente, porque es mucho más similar a construir una aplicación web normal.
La mayoría de las funcionalidades de los contratos inteligentes se pueden implementar en aplicaciones de cadena de bloques de manera mucho más fácil y directa. Sin embargo, hay una diferencia importante aquí con las dApps, cuando se trata de aplicar una nueva lógica en cadena a la aplicación: los nuevos contratos inteligentes se pueden aplicar directamente en la cadena de bloques en ejecución, mientras que agregar una nueva lógica en cadena a las aplicaciones de cadena de bloques siempre requiere un bifurcación dura en la red. Por lo tanto, las aplicaciones de blockchain son menos flexibles que las dApps cuando se trata de cargar nueva lógica en la cadena en ejecución.
Si se desean las características flexibles de los contratos inteligentes dentro de una aplicación de cadena de bloques, por supuesto, también es posible desarrollar una aplicación de cadena de bloques que admita contratos inteligentes. Por ejemplo, se podría agregar un nuevo módulo a la aplicación, que acepta contratos inteligentes. De esta manera es posible tener lo mejor de ambos mundos combinados.
Además, los contratos inteligentes pueden reutilizar una cadena de bloques ya existente, lo que ahorra tiempo al iniciar la aplicación, ya que no es necesario ocuparse de configurar una red de cadena de bloques independiente, encontrar delegados , etc.
Las aplicaciones de cadena de bloques, por el contrario, dependen de su propia cadena de bloques y, por lo tanto, también deben cuidar de mantener su propia red. Al principio, esto hará que el lanzamiento de la aplicación sea un poco más complejo; sin embargo, tener una red independiente conlleva numerosos beneficios que se tratan en los siguientes párrafos.
La documentación de Lisk se refiere a las aplicaciones creadas con Lisk SDK como "aplicaciones de cadena de bloques" y no como "dApps". Para aclarar la diferencia aquí, las aplicaciones no comparten una cadena de bloques común, sino que cada una se ejecuta en su propia cadena. Como resultado, las aplicaciones de blockchain tienen las siguientes ventajas:
🔴 Tarifas de transacción más bajas, ya que el alto tráfico de una aplicación de cadena de bloques no tiene efecto en otras aplicaciones de cadena de bloques.
🔴 La cadena de bloques para la aplicación se puede diseñar con las características óptimas para el caso de uso específico (por ejemplo, ajustando el tiempo de bloqueo o el número de delegados, o incluso cambiando todo el algoritmo de consenso).
🔴 Una cadena de bloques mucho más escalable, ya que solo maneja los datos de una aplicación de cadena de bloques. Por lo tanto, está creciendo mucho más lentamente en tamaño y no sufre tanto de posibles cuellos de botella en la red, que pueden ocurrir durante momentos de alta carga de trabajo en muchas dApps diferentes.
🔴 Interoperabilidad: Registre una aplicación de cadena de bloques como una cadena lateral para conectarla a Lisk Mainchain (esto estará disponible pronto ). Esto proporcionará una interoperabilidad perfecta para Lisk Mainchain y todas sus cadenas laterales conectadas.
¿Qué es una cadena de bloques? En esencia, una cadena de bloques es una base de datos compartida entre varias computadoras. Los activado...
Preguntas sobre ahorro en Tropykus
Ahorro en Tropykus
¿Cuál es la diferencia entre los depósitos de microcrédito y mercado estándar en el mercado rBTC?
¿De donde sale el 3% de rendimiento que da Tropykus al ahorrar en Bitcoin?
¿Qué es el market cap de rBTC y para qué sirve?
¿Cuándo puedo retirar mis depósitos?
Ahorro en Tropykus ¿Cuál es la diferencia entre los depósitos de microcrédito y mercado estándar en el mercado rBTC? Hay dos diferencias: El...
Preguntas practicas sobre Tropykus: Fundamentos básicos
Fundamentos básicos
¿Qué funcionalidades ofrece Tropykus?
¿Sobre cuál plataforma de contratos inteligentes está construido Tropykus?
¿Con cuáles billeteras está integrado Tropykus?
¿Qué es rBTC?
¿Dónde consigo rBTC?
- Si tienes Bitcoin, lo puedes adaptar dentro de Tropykus en la pantalla inicial en pocos minutos.
- Plataformas P2P (persona a persona) como el bot @Tropykusp2p de Telegram y Defiant.
- Exchanges donde se pueden comprar monedas con tu moneda local como KriptonMarket o LetsBit, en estas plataformas piden tu identificación personal para comprar o vender.
¿Cuál es la mejor forma para convertir Bitcoin a DOC?
Fundamentos básicos ¿Qué funcionalidades ofrece Tropykus? En Tropykus se pueden depositar criptomonedas para recibir un ahorro con una tas...
Bitcoin Scaling Hackathon: Directrices Fase 1
Directrices para la presentación
Enviar proyectos aquí: GitHub
Durante la duración del programa Ideathon, Hackathon y Bounties, requerimos que todos los equipos envíen sus propuestas a través de nuestros repositorios de GitHub.
El proceso
Para enviar su proyecto, siga estos pasos:
Bifurcar este repositorio: Repositorio de GitHub
Cree una carpeta con el nombre de su proyecto e incluya todos los entregables de su proyecto dentro de ella.
Envíe una solicitud de extracción (PR) con su carpeta. Esto es lo que se revisará durante la etapa de evaluación.
Fase I: Ideathon
Use el formato descrito a continuación para estructurar sus respuestas para el Ideathon. Tenga en cuenta que la estructura sugerida a continuación no es obligatoria.
- Una propuesta escrita que describa la idea y su impacto potencial en el ecosistema web3 / Bitcoin / Rootstock
- Resumen ejecutivo
- Descripción general del proyecto:
- Un resumen claro y conciso del proyecto.
- La visión general del proyecto incluye:
- Problema que estás resolviendo
- La solución
- Impacto potencial
- Antecedentes y contexto:
- Utilice esta sección para proporcionar información general y una visión del problema que aborda su proyecto.
- Explique por qué el problema que está abordando es importante.
- Propuesta de valor:
- Describa la propuesta de valor de su solución. Explique por qué es innovador, eficaz o mejor que las soluciones existentes.
- Destaque los beneficios clave para su público objetivo.
- Descripción técnica:
- En esta etapa, no es necesario proporcionar la base de código.
- Proporcione una descripción técnica de su proyecto. Cubrir características y funcionalidades clave.
- Explique cómo funciona su solución en Rootstock, qué tecnologías RIF (si las hay) está aprovechando y cómo aborda el problema que está resolviendo.
- Análisis de mercado:
- Proporcione un análisis ligero sobre la oportunidad de mercado que su problema está resolviendo.
- ¿Cómo se dirige su solución a un gran mercado (TAM)?
- ¿Cómo es su solución mejor que la de los competidores establecidos?
- Plan del proyecto:
- ¿Cuál es su plan para llevar su idea al mercado?
- Equipo y recursos:
- Miembros del equipo
- Ajuste equipo-mercado
- ¿Qué recursos necesitará y utilizará?
- Conclusión
Directrices para la presentación Enviar proyectos aquí: GitHub Durante la duración del programa Ideathon, Hackathon y Bounties, requerimos...
¡Lisk está encantado de anunciar la llegada de Betanet v6!
A través de Lisk Core v4.0.0-beta.1 y Lisk SDK v6.0.0-beta.1 , esta última actualización trae consigo la tan esperada solución de interoperabilidad de Lisk, y necesitamos la ayuda de nuestra comunidad dedicada para garantizar su éxito.
La participación de la comunidad en esta prueba beta es crucial y tiene dos propósitos principales. En primer lugar, proporciona información valiosa sobre el uso en el mundo real que no se puede replicar en un entorno controlado. En segundo lugar, la retroalimentación es fundamental para identificar errores y posibles mejoras del producto.
La duración exacta de esta prueba beta es incierta en este momento, pero esperamos que dure varios meses. Su paciencia, participación y comentarios durante esta fase son muy apreciados.
¡Únase a nosotros en este emocionante viaje hacia un lanzamiento de producto de usuario superior y sin problemas!
Recursos para Betanet v6
Lisk Faucet se actualizó a 4.0.0 para admitir los cambios de Betanet. Puede usar esto para obtener tokens LSK de betanet para todas sus pruebas.
¡Atención! Actualmente estamos trabajando en problemas conocidos y los solucionaremos pronto. Mientras tanto, comuníquese con el equipo de Lisk a través de lisk.chat para obtener betanet LSK.
Lisk Desktop v3.0.0-beta.0 se puede descargar y utilizar para todas sus transacciones de betanet. Tenga en cuenta que esta versión de Lisk Desktop NO funcionará con las cadenas Mainnet y Testnet actualmente en ejecución.
Lisk Mobile v3.0.0-beta.0 está en versión preliminar, pero no se lanzará en las tiendas iOS y Android adecuadas hasta el lanzamiento de la red principal. Por lo tanto, si desea convertirse en probador, comuníquese con nosotros a través de lisk.chat .
Además, la documentación del SDK de Lisk y la documentación del núcleo de Lisk se han actualizado para reflejar todos los cambios nuevos que se han implementado. Tenga en cuenta que la siguiente información específica de betanet no se encuentra en la documentación:
- API pública del servicio Lisk: https://betanet-service.lisk.com/api/v3/
- API pública de Lisk Core: https://betanet.lisk.com/api/v3/
- Número de puerto p2p: 7667
Pruebas de billetera de hardware
Si desea probar sus billeteras de hardware Ledger, puede seguir los siguientes pasos para hacerlo a través de Lisk Desktop: Cómo usar la billetera de hardware Ledger .
Los usuarios deben descargar la última versión de ledger-lisk aquí: https://github.com/Zondax/ledger-lisk/releases/tag/v1.0.3
Registro de cadena lateral
Para que las cadenas laterales sean accesibles en las billeteras, los desarrolladores que registran una cadena lateral deben enviar sus metadatos fuera de la cadena al repositorio de registro de la aplicación .
Puedes ver un ejemplo de su uso aquí .
Características del nuevo protocolo
LIP 0037 - Usar etiquetas de mensaje e identificadores de cadena para firmas
Se han implementado etiquetas de mensajes para firmas. Estas etiquetas de mensaje se anteponen a los mensajes binarios antes de firmarse. Se debe utilizar una etiqueta única para cada tipo de mensaje (transacción, encabezado de bloque, etc.), y en particular para cada esquema. Esto garantiza que la firma de un mensaje no pueda ser una firma válida para otro mensaje que se serialice en el mismo mensaje binario.
Los ataques de reproducción de mensajes arbitrarios también se evitan mediante el uso de identificadores de cadena en las firmas de encabezado de transacción y de bloque.
LIP 0038 - Introducir firmas BLS
Se han introducido firmas BLS, que especifica cómo crear y validar firmas agregadas compactas.
LIP 0039 - Introducir árboles Merkle dispersos
Los árboles Merkle dispersos ahora se implementan en el protocolo Lisk. Un árbol Merkle disperso es una estructura de datos autenticada que permite validar un conjunto de datos clave-valor con un solo valor hash, la raíz Merkle. Se diferencia de un árbol de Merkle normal en que cada elemento del conjunto de datos ocupa una posición fija en el árbol, dada por su clave, y la raíz de Merkle resultante depende solo del conjunto de datos final y no del orden de inserción.
LIP 0040 - Definir modelo de estado y raíz de estado
Se ha implementado el modelo de estado de una cadena de bloques de Lisk y la construcción del árbol de estado a partir del cual se calcula la raíz del estado.
LIP 0041 - Introducir módulo de autenticación
Se ha introducido el módulo Auth, que se encarga del manejo y verificación de nonces y de la validación de firmas de transacciones, incluidas las transacciones de cuentas multifirma.
LIP 0042 - Definir transiciones de estado del módulo de Recompensa
Se introdujo el módulo Reward, que proporciona el sistema de recompensa base para una cadena de bloques desarrollada con el SDK de Lisk.
LIP 0043 - Introducir mecanismo de registro de cadenas
Se implementó un comando para permitir que una cadena lateral se registre en la cadena principal de Lisk. De manera similar, para las cadenas laterales, también se implementó un comando de registro de la cadena principal.
LIP 0044 - Introducir módulo de Validadores
Se introdujo un módulo validador, que es responsable de validar la elegibilidad de un validador para generar un bloque y la firma del bloque. También mantiene información sobre los validadores registrados en su almacén de módulos y proporciona la lista de generadores.
LIP 0045 - Introducir módulo de interoperabilidad
Se introdujo el módulo de Interoperabilidad, que proporciona funcionalidades básicas para transmitir información entre cadenas interoperables en el ecosistema Lisk utilizando mensajes entre cadenas. Esto incluye las propiedades, la serialización y los valores iniciales del módulo.
LIP 0046 - Definir estado y transiciones de estado del módulo aleatorio
Se introdujo el módulo Random, que valida las entradas y el cálculo de las salidas para el proceso de confirmación y revelación de una cadena de bloques de Lisk.
LIP 0048 - Introducir módulo de Tarifas
Se introdujo el módulo Fee, que se encarga de manejar el fee de las transacciones. Permite a las cadenas elegir el token utilizado para pagar la tarifa y definir una tarifa mínima para que las transacciones sean válidas.
LIP 0049 - Introducir mensajes entre cadenas
Se implementó el esquema de mensajes de cadena cruzada, que es el procesamiento de mensajes genéricos y el manejo de errores base. Los mensajes básicos de cadenas cruzadas permiten que todas las cadenas del ecosistema lean y comprendan las propiedades básicas de los mensajes.
LIP 0050 - Introducir módulo heredado
Se implementó el módulo Legacy, que mantiene todas las cuentas en la cadena principal de Lisk que recibieron transferencias de saldo a su dirección en el antiguo formato de 8 bytes y para las que no se asocia ninguna clave pública. El módulo Legacy también implementa un comando que permite a los validadores sin una clave BLS registrar una.
LIP 0051 - Definir estado y transiciones de estado del módulo Token
Se introdujo un módulo Token que se utiliza para acuñar, quemar y transferir tokens fungibles. Todas las cadenas del ecosistema pueden usar esto para manejar y transferir tokens de manera coherente, segura y controlada.
LIP 0053 - Introducir mecanismo de actualización de cadena cruzada
Se implementaron transacciones de actualización entre cadenas, que se utilizan para publicar información certificada y mensajes entre cadenas en las cadenas del ecosistema Lisk. Estas transacciones son los portadores de la información transmitida entre cadenas.
LIP 0054 - Introducir mecanismo de recuperación de cadena lateral
Se introdujeron nuevos comandos en el ecosistema de Lisk: recuperación de estado, recuperación de mensajes, terminación de actividad, inicialización de recuperación de estado e inicialización de recuperación de mensajes.
El comando de recuperación de estado se usa para recuperar entradas del almacén de módulos de una cadena lateral terminada.
El comando de recuperación de mensajes permite a los usuarios recuperar mensajes entre cadenas que están pendientes en la bandeja de salida de una cadena lateral inactiva o terminada.
El comando de terminación de actividad finaliza una cadena lateral que violó la condición de actividad.
Los comandos de inicialización de recuperación de estado y mensaje se utilizan para inicializar el proceso de recuperación de estado y mensaje, respectivamente.
LIP 0055 - Actualizar esquema de bloques y procesamiento de bloques
El esquema de encabezado de bloque se actualizó para agregar varias propiedades nuevas discutidas anteriormente aquí.
LIP 0056 - Agregar pesos al protocolo de consenso Lisk-BFT
El protocolo de consenso Lisk-BFT se generalizó para permitir diferentes pesos BFT de los validadores participantes, que también pueden cambiar con el tiempo. El peso BFT es el peso atribuido a los prevotos y precompromisos emitidos por un validador y, por lo tanto, determina en qué medida el validador contribuye a finalizar bloques.
LIP 0057 - Definir estado y transiciones de estado del módulo PoS
Se introdujo el módulo PoS (prueba de participación), que es responsable de manejar el registro del validador, la participación y el cálculo del peso del validador.
LIP 0058 - Definir lógica de procesamiento de bloque y almacenamiento BFT
Se definió el almacén BFT, que es responsable de mantener los participantes del consenso, sus pesos BFT y toda la información relacionada con el voto del consenso, y la lógica de procesamiento de bloques relacionada con el protocolo de consenso Lisk-BFT.
LIP 0059 - Introducir condición de desbloqueo para incentivar la generación de certificados
Se implementó un incentivo adicional para validadores y participantes en PoS. Este incentivo se otorga para generar certificados al requerir la generación de un certificado para una cierta altura antes de que se puedan desbloquear los tokens que se usaron anteriormente para hacer staking.
LIP 0060 - Actualizar el esquema y el procesamiento del bloque de génesis
Se actualizaron las especificaciones del bloque génesis para cumplir con los nuevos requisitos y características del nuevo modelo estatal.
LIP 0061 - Introducir mecanismo de generación de certificados
Se ha introducido un mecanismo de generación de certificados. Este mecanismo determina cómo se pueden calcular los certificados sin firmar a partir de bloques y cómo se firman mediante firmas BLS.
LIP 0062 - Usar hash previo para firmas
Se ha implementado el hash previo para firmas, que incluye transacciones, encabezados de bloque y firmas de certificados. Con esto, ahora es posible iniciar sesión en dispositivos con memoria limitada, como carteras de hardware.
LIP 0063 - **Definir la configuración y la migración de la red principal para Lisk Core v4 Se define la configuración de Lisk Core v4, que incluye la selección de módulos y la elección de algunas constantes configurables. Además, se creó el proceso de migración de Lisk Core v3 a Lisk Core v4.
LIP 0064 - No permitir propiedades no requeridas en el códec Lisk
El códec Lisk ahora es más estricto. Esto se logra al requerir que cada propiedad del esquema se marque como requerida. Esto simplifica significativamente las reglas, haciendo que el método de serialización sea mucho menos propenso a errores.
LIP 0065 - Introducir eventos y agregar raíz de eventos para bloquear encabezados
Se introdujo un mecanismo para emitir eventos desde el dominio de la aplicación durante el procesamiento del bloque. Esto permite pruebas de inclusión o no inclusión de eventos, demostrando si un evento fue emitido durante el procesamiento del bloque.
LIP 0066 - Introducir derivación de clave basada en árbol y recuperación de cuenta
Ahora es posible derivar claves privadas de una única fuente de entropía, a través de la derivación de claves Ed25519 o BLS.
LIP 0067 - Introducir un almacén de claves genérico
Se introdujo un almacén de claves genérico que se puede usar en la billetera para cifrar las claves privadas de un usuario. También puede ser utilizado por el módulo generador de bloques para almacenar claves generadoras.
LIP 0068 - Definir nuevo esquema de transacción
Se implementó un nuevo esquema para serializar transacciones. El principal cambio es reemplazar los identificadores de módulos y comandos por los nombres correspondientes, que son del tipo cadena.
LIP 0069 - Actualización de la arquitectura modular de cadena de bloques del SDK de Lisk
La arquitectura del SDK de Lisk se actualizó para incluir el ciclo de vida del bloque y los ganchos.
LIP 0070 - Introducir mecanismo de reparto de recompensas
Se implementó un mecanismo de intercambio de recompensas en cadena para el ecosistema Lisk. También se incluye como parte adicional del módulo PoS.
LIP 0071 - Introducir el módulo de recompensas de bloques dinámicos
Se introdujo el módulo Dynamic Block Rewards, que se encarga de proporcionar el sistema de recompensa base para la cadena de bloques de Lisk, según el peso del validador. Este módulo se utiliza principalmente para la prueba de participación (PoS) en el ecosistema de Lisk.
Problemas conocidos
Se espera que se descubran problemas a lo largo del proceso de prueba de Betanet. Para ver una lista de los problemas actuales, consulte el repositorio público .
El camino por delante
El desarrollo y las pruebas alfa internas para Lisk SDK 6.0.0 y Lisk Core 4.0.0 ahora se han completado con éxito. Actualmente, la auditoría de seguridad externa para Lisk SDK 6.0.0 y Lisk Core 4.0.0 está en curso. Después de una prueba exhaustiva de Betanet v6 y la resolución de la auditoría de seguridad externa, comenzaremos a planificar las versiones de Testnet y Mainnet.
mayo 27, 2023
A través de Lisk Core v4.0.0-beta.1 y Lisk SDK v6.0.0-beta.1 , esta última actualización trae consigo la tan esperada solución de intero...
PRECIO
POST POPULARES
CATEGORÍAS
MEDIUM
DOLAR SOVRYN , los fondos siempre estarán bajo tu control.
El dólar Sovryn te permite mantener y proteger tu riqueza, libre de la censura del gobierno. Tienes las llaves de tu riqueza, sabiendo que ...
