paint-brush
Presentamos el protocolo de prueba de escaneo para contratos inteligentes y dAppspor@3dpass
1,305 lecturas
1,305 lecturas

Presentamos el protocolo de prueba de escaneo para contratos inteligentes y dApps

por 3DPass4m2023/02/09
Read on Terminal Reader

Demasiado Largo; Para Leer

La prueba de escaneo (PoScan) es el mecanismo de consenso para la red blockchain de 3DPass. PoScan opera bajo la regla "Un objeto = Un activo" y utiliza un algoritmo de reconocimiento conocido como Grid2d para autenticar objetos 3D. En PoScan, los mineros deben adivinar un objeto 3D de forma única y el HASH ID.
featured image - Presentamos el protocolo de prueba de escaneo para contratos inteligentes y dApps
3DPass HackerNoon profile picture
0-item

Presentamos Proof of Scan : el revolucionario protocolo descentralizado que no solo sirve como mecanismo de consenso para la red blockchain de 3DPass, sino que también evita que se copien los activos digitales. Este enfoque de vanguardia abre la puerta a billones de dólares en acuerdos globales mediante la tokenización de una amplia gama de objetos, incluidos modelos 3D, dibujos 2D, melodías, voces y señales de radio.


pero como funciona? Para entenderlo, comparemos la Prueba de escaneo (PoScan) con la Prueba de trabajo (PoW) más familiar que se usa en muchas criptomonedas.

Regla “Un objeto = Un activo”

PoScan opera bajo la regla "Un objeto = Un activo" y utiliza un algoritmo de reconocimiento conocido como Grid2d para autenticar objetos 3D, a diferencia de las funciones hash tradicionales como SHA256 , que solo pueden autenticar texto o archivos.

un objeto = un activo

SHA256

cualquier texto o archivo — > SHA256 — > un hash inherente al texto o archivo exacto

  • La cadena de un objeto a su hash SHA256 está rota. El hash SHA256 no tiene que ver con nada real o que represente valor.


  • El hash SHA256 seguirá siendo el mismo, si el texto o el archivo son los mismos. Si hubiera cambiado el archivo o el texto con un símbolo o un byte, la salida habría cambiado drásticamente, aunque todavía era el mismo objeto (una imagen con la misma imagen, el mismo modelo 3D con solo un punto en la superficie , la misma pieza musical con 1 segundo más, etc.). SHA256 no tiene control sobre las copias del objeto, no sabe nada sobre su existencia.


cuadrícula2d

modelo 3D en * .obj *formato -> Grid2d -> ID HASH (una lista de hashes inherentes a la forma del objeto)

  • Los hashes coincidirán, si se considera que la forma del objeto es la misma dentro del error de resolución, que es posible configurar mediante los parámetros de reconocimiento. En otras palabras, independientemente de la cantidad de puntos que coloque en la superficie, el HASH ID aún habría coincidido hasta que dañe la forma del objeto lo suficiente.

Juegue con la billetera móvil 3dpass para practicar.


Se vuelve obvio que el uso del algoritmo de reconocimiento no permite la autenticación de nada más que el objeto en sí, mientras que el SHA256 normal solo puede autenticar una línea de texto o archivo exacto. Ese es el punto crucial a entender antes de seguir adelante.

Minería y sello de bloque

El proceso de minería y sellado de bloques también difiere del PoW. En PoW, los mineros compiten para encontrar un valor "nonce" que, cuando se agrega al hash del bloque principal, produce una salida específica (por ejemplo, salida SHA256, que está por debajo del límite llamado Dificultad) como esta “0000000000000756af69e2ffbdb930261873cd71“ .


En PoScan , los mineros deben adivinar un objeto 3D de forma única, y el HASH ID de ese objeto se sella en el hash del bloque principal usando SHA256 ( conozca los detalles ) de manera similar a PoW (se aprovecha el límite de dificultad). Esto garantiza que solo los objetos únicos y originales se almacenen en la cadena de bloques, lo que brinda protección contra copias de activos y convierte a la cadena de bloques 3DPass en el "Libro mayor de cosas únicas".

Finalidad determinista

Además, PoScan proporciona una finalidad determinista, lo que brinda a los usuarios la seguridad de que sus activos tokenizados siempre estarán seguros y protegidos. Esto lo convierte en una opción ideal para los desarrolladores de dApp que buscan proteger y monetizar sus activos digitales.

Finalidad probabilística en PoW

En el consenso PoW (Prueba de trabajo) convencional (por ejemplo, Satoshi Nakamoto, que se aplicó por primera vez en Bitcoin), se permite que varias cadenas legítimas crezcan simultáneamente, y la cadena más larga gana la competencia. Por lo tanto, siempre existe la posibilidad de que la mejor cadena (la más larga) se reorganice como resultado de la competencia de los mineros. Esto lleva a la situación potencial de perder el control sobre los activos almacenados en los bloques que entraron en la bifurcación y finalmente terminaron siendo inútiles. Estas situaciones están fuera del control del usuario en Bitcoin, Ethereum (PoW), etc.

Finalidad determinista en PoScan

PoScan (Prueba de escaneo) está equipado con ABUELO protocolo PoA (Prueba de autoridad) de finalidad determinista además. Hay un conjunto de Autoridad llamado Validadores que consiste en los nodos más confiables seleccionados originalmente de los mineros: los autores produjeron al menos un bloque en los 100–8000 bloques más recientes mirando hacia atrás. Votan por la mejor cadena, y después de que se completen todas las rondas de votación, no habrá posibilidad de que la cadena finalizada se reorganice (2/3 + 1 votos positivos son suficientes para tomar la decisión final).

Escalabilidad

PoScan está diseñado para admitir una serie de algoritmos de reconocimiento diferentes que serían los más adecuados para la industria o el proceso comercial en particular. El algoritmo Grid2d se desarrolló como el primero que se adapta solo a objetos 3D. La expansión de la biblioteca de reconocimiento de código abierto pass3d con nuevos algoritmos conduce a la capacidad potencial de tokenización de objetos tales como: modelos 3D, dibujos 2D, melodías, voces y señales de radio, etc.**.**


Contratos inteligentes y dApps

Aprovechar el protocolo PoScan abre la puerta a un sinfín de implementaciones potenciales en un mundo descentralizado. En palabras simples, los desarrolladores ahora pueden vincular objetos a contratos inteligentes y dApps con correspondencia uno a uno y proteger los activos digitales de la copia.


Los límites de los derechos de propiedad se prueban mediante cálculos matemáticos y siempre se definen mediante parámetros de reconocimiento establecidos para cada activo o grupo de activos en particular. Opción multiobjeto hace que los activos sean útiles incluso sin conexión, sin proporcionar ningún conocimiento sobre las propiedades reales del objeto.


Los creadores de arte en 3D o 2D podrían vender su trabajo como tokens no fungibles o fungibles protegidos contra copias vinculados a la identidad del objeto de arte (HASH ID). La música también podría venderse p2p por piezas (una pista = un activo).


Algunos objetos reales podrían tokenizarse y convertirse en moneda digital respaldada, ej. diamantes/quilates. Los objetos se pueden convertir en activos de usuarios de suministro limitado en diferentes juegos, VR/AR, Metaverse.


Esa fue una pequeña introducción del protocolo Prueba de escaneo. ¡Manténganse al tanto!


¡Espero que disfrutes de 3dpass tanto como yo y que crees las mejores dApps de la historia!

Papel blanco

GitHub

Sitio web: https://3dpass.org/