Wie kaufe ich Internet Computer (ICP) und erhalten einen BONUS von €30

Wie kaufe ich Internet Computer (ICP) und erhalten einen BONUS von €30

Kaufen Sie Internet Computer (ICP) bei Binance

Binance   ist eine der  wichtigsten  Börsen  Kryptowährung  Erwärmung. Es wuchs schnell nach seiner Einführung im Jahr 2017 und hat sogar jetzt seinen eigenen Token, Binance Coin. Dies ist einer der besten Orte, um einige der weniger bekannten alternativen Kryptowährungen zu kaufen und zu handeln – sie haben eine riesige Auswahl, die sich ständig ändert, indem neue Kryptowährungen hinzugefügt und alte zurückgezogen werden.
Bitcoin Exchange | Exchange de Criptomonedas | Binance

SCHRITT 1: REGISTRIERUNG

Zunächst müssen Sie auf die Seite der Rezeption gehen und auf „Registrieren“ klicken. Sie werden zu einer Registrierungsseite weitergeleitet, auf der Sie die Felder E-Mail und Passwort ausfüllen müssen. Eine Bestätigungs-E-Mail wird an Sie gesendet. Klicken Sie auf den Link, um Ihr Konto zu aktivieren. Wir empfehlen außerdem, 2FA zu konfigurieren.

WICHTIG: GET €30 IN BTC WENN SIE OBEN MELDEN SIE FÜR BINANCE, TUN ES VON DIESEM LINK. Indem Sie Ihre E-Mail bestätigen, erhalten Sie die Belohnung.

SCHRITT 2: EINZAHLUNGSFONDS

Mit Binance können Sie jetzt Kryptowährung mit einer Kreditkarte erwerben, einem relativ neuen Dienst. Andere per Kreditkarte verfügbare Währungen sind Ripple, Ethereum, Litecoin und Bitcoin Cash. Sobald Sie eine erworben haben, können Sie sie gegen jede andere Kryptowährung auf der Plattform austauschen.
Cómo Kaution bei Binance | Binance Academy

SCHRITT 3: CRYPTOCURRENCE ERWERBEN

Abhängig von Ihrer Erfahrung können Sie zwischen der Basisversion oder der erweiterten Version wählen. Wenn Sie nicht viel über die Binance-Plattform wissen, empfehlen wir Ihnen, die Basisversion zu verwenden. Klicken Sie auf Kryptowährung und vervollständigen Sie das Ticket, um den Umtausch durchzuführen.
Tutorials - Kategorie | Binance Academy

Warum Internet Computer (ICP) kaufen?

Was ist ein Internetcomputer (ICP) ?

Internet Computer erweitert die Funktionalität des öffentlichen Internets von einem Netzwerk, das Milliarden von Menschen (über TCP / IP-Protokolle) mit einer öffentlichen Computerplattform verbindet, die Millionen von Entwicklern und Unternehmern (über das ICP-Protokoll) befähigt, und bietet einen revolutionären neuen Weg bauen. Öffnen Sie Internetdienste für den Massenmarkt, branchenweite Plattformen, sichere Websites und Unternehmenssysteme sowie DeFi, ohne dass Legacy-Computer wie zentralisierte Cloud-Dienste, Datenbanken und Firewalls erforderlich sind.

Der Internetcomputer wird mithilfe eines mathematisch sicheren dezentralen Protokolls (PKI) erstellt, das die Rechenkapazität von Tausenden unabhängiger Rechenzentren auf der ganzen Welt in einer einheitlichen und transparenten öffentlichen Computerumgebung kombiniert, die mit unbegrenzter Kapazität im Internet arbeitet und Unternehmern unbegrenzte Kapazität bietet und Entwickler, um die Art und Weise neu zu erfinden, wie wir alles bauen.

Die komplette Internet Computer Blockchain Trinity – Bitcoin, Ethereum und Internet Computer – markiert die drei Hauptinnovationen in der Blockchain-Technologie. Diese drei dezentralen Netzwerke ergänzen sich und dienen unterschiedlichen Zwecken: Bitcoin (Kryptowährung), Ethereum (intelligente Verträge) und Internetcomputer (Blockchain-Computer).

Eine Beschreibung des Internetcomputers (ICP)

Eine Erläuterung der Infrastruktur der Entwicklungsplattform und wie Software-Kanister die Skalierung von Webdiensten auf Milliarden von Benutzern ermöglichen.

Vor diesem bedeutsamen Anlass möchten wir der Öffentlichkeit einen sehr umfassenden Einblick in die Funktionsweise des Netzwerks bieten.

Vernetztes Nervensystem

Der Internetcomputer basiert auf einem Blockchain-Computerprotokoll, das als Internet Computer Protocol (ICP) bezeichnet wird. Das Netzwerk selbst besteht aus einer Hierarchie von Bausteinen. Unten befinden sich separate Rechenzentren, in denen spezialisierte Hardwareknoten gehostet werden. Diese Knotenmaschinen werden kombiniert, um Subnetze zu erstellen. Subnetze hosten Softwarekanister, bei denen es sich um interoperable Recheneinheiten handelt, die Benutzer herunterladen und die sowohl Code als auch Status enthalten.

Eines der Dinge, die ICP einzigartig machen, ist das Network Nervous System (NNS), das für die Steuerung, Konfiguration und Verwaltung des Netzwerks verantwortlich ist.

Rechenzentren treten dem Netzwerk bei, indem sie den NNS anfordern, der für die Induzierung der Rechenzentren verantwortlich ist. Während das NNS selbst über ein offenes Regierungssystem verfügt, überwacht es die Berechtigungen zur Teilnahme am Netzwerk. In gewissem Sinne spielt es eine Rolle, die der von ICANN im Internet entspricht, das unter anderem autonome Systemnummern denen zuweist, die BGP-Router ausführen möchten. Der NNS führt eine Vielzahl von Netzwerkverwaltungsfunktionen aus, einschließlich der Überwachung von Knotenmaschinen auf statistische Diskrepanzen im Internet-Computernetzwerk, die auf eine schlechte Leistung oder ein fehlerhaftes Verhalten hinweisen können.

Das NNS spielt auch eine Schlüsselrolle in der symbolischen Wirtschaft des Netzwerks. Der NNS generiert neue ICP-Token (früher als DFN-Token bekannt), um Knoten zu belohnen, die von Rechenzentren und Neuronen verwaltet werden, die innerhalb des NNS abstimmen. Auf diese Weise entscheidet er, welche Vorschläge an ihn gesendet werden. Wenn der NNS neue ICP-Token erstellt, um Rechenzentren und Neuronen zu belohnen, ist dies inflationär.

Im Laufe der Zeit können Besitzer von Neuronen und Rechenzentren ihre Token nehmen und bei Kanisterbesitzern und -managern einlösen. Kanisterbesitzer und -manager nehmen diese Token, wandeln sie in Zyklen um und verwenden diese Zyklen, um ihre Kanister aufzuladen. Wenn diese Kassetten beispielsweise Berechnungen durchführen oder Speicher speichern, gehen sie während der Zyklen zur Neige und müssen schließlich mit mehr Zyklen aufgeladen werden, um weiterarbeiten zu können. Es ist deflationär.

Subnetze

Um den Internetcomputer zu verstehen, müssen Sie das Konzept der Subnetze verstehen, die das Lebenselixier des gesamten Netzwerks darstellen. Ein Subnetz ist für das Hosten einer separaten Teilmenge von Software-Containern verantwortlich, die im Internet-Computernetzwerk gehostet werden. Ein Subnetz wird erstellt, indem Knotenmaschinen aus verschiedenen Rechenzentren auf eine vom NNS gesteuerte Weise zusammengeführt werden. Diese Knotenmaschinen arbeiten über die PKI zusammen, um die Daten und Berechnungen in Bezug auf die von ihnen gehosteten Softwarekanister symmetrisch zu replizieren.

Der NNS kombiniert unabhängige Rechenzentrumsknoten durch Erstellen von Subnetzen. Auf diese Weise kann die Mathematik des ICP-Protokolls mithilfe der von DFINITY entwickelten byzantinischen fehlertoleranten Technologie und Kryptographie sicherstellen, dass die Subnetze manipulationssicher und nicht aufzuhalten sind. Obwohl Subnetze die Grundbausteine ​​des gesamten Computernetzwerks des Internets sind, sind sie für Benutzer und Software transparent. Benutzer und Software des Kanisters müssen nur die Identität eines Kanisters kennen, um gemeinsam genutzte Funktionen aufrufen zu können.

Diese Transparenz ist eine Erweiterung der grundlegenden Gestaltungsprinzipien des Internets. Wenn ein Benutzer im Internet eine Verbindung zu einer bestimmten Software herstellen möchte, muss er lediglich die IP-Adresse des Computers kennen, auf dem die Software ausgeführt wird, und den TCP-Port, den die Software abhört. Wenn ein Benutzer auf dem Internetcomputer eine Funktion aufrufen möchte, muss er lediglich die Identität des Empfängers und die Signatur der Funktion kennen. Ebenso wie das Internet eine nahtlose Konnektivität schafft, hat DFINITY eine perfekte Welt für Software geschaffen, in der jede autorisierte Software jede andere Software direkt aufrufen kann, ohne etwas über die zugrunde liegende Funktionsweise des Netzwerks zu wissen.

Der Internetcomputer bietet auch auf andere Weise Transparenz über das Subnetz. Der NNS kann beispielsweise Subnetze aufteilen und zusammenführen, um die Last über das gesamte Netzwerk zu verteilen. Dies ist auch für gehostete Container transparent.

In diesem Beispiel haben wir ein imaginäres Subnetz, ABC, das 11 Container enthält. Der NNS fordert ihn auf, sich zu trennen. Das ABC-Subnetz wird mit den Kanistern 1–6 fortgesetzt, und es wird ein neues Subnetz generiert, das Subnetz XYZ, das mit den Kanistern 7–11 fortgesetzt wird. Keines der betroffenen Schiffe hat eine Betriebsunterbrechung erlitten.

Wenn Sie Ihre Dosen aus dem Internet auf Ihren Computer herunterladen, müssen Sie auf einen bestimmten Subnetz-Typ abzielen. Tatsächlich gibt es ein spezielles Subnetz, das den NNS hostet, aber seine Container nicht in ihn laden kann. Stattdessen sollte es auf eine Art Subnetz verweisen, z. B. „Daten“, „System“ oder „Fiat“.

Jeder Subnetz-Typ verleiht dem Empfänger bestimmte Eigenschaften und Funktionen. Wenn Ihr Empfänger beispielsweise in einem Datensubnetz gehostet wird, kann er Anrufe verarbeiten, aber keine Anrufe an andere Empfänger tätigen. Dazu benötigen Sie ein System-Subnetz. Wenn Sie möchten, dass Ihr Kanister ICP-Token-Guthaben halten oder Zyklen an andere Kanister senden kann, benötigen Sie ein Fiat-Subnetz. Aus diesen Gründen können Governance-Container nur in Fiat-Subnetzen gehostet werden.

Die Fähigkeiten der Subnetze werden teilweise von der zugrunde liegenden Fehlertoleranz abgeleitet. Dies ist ein wirklich aufregender wissenschaftlicher Bereich, den wir hoffentlich in naher Zukunft mit der Öffentlichkeit teilen werden, einschließlich der neuen Kryptographie, mit der der NNS defekte Subnetze reparieren kann.

Boote

Der Zweck eines Subnetzes besteht darin, Container zu hosten. Kanister werden in dedizierten Hypervisoren ausgeführt und interagieren über eine öffentlich festgelegte API miteinander. In einem Kanister befindet sich ein WebAssembly-Bytecode, der in einer virtuellen WebAssembly-Maschine und den Speicherseiten, auf denen sie ausgeführt wird, ausgeführt werden kann. In der Regel wurde dieser WebAssembly-Bytecode durch Kompilieren einer Programmiersprache wie Rust oder Motoko erstellt. Dieser Bytecode verfügt über eine integrierte Laufzeit, mit der der Entwickler problemlos mit der API interagieren kann.

Hinweis: Der hier gezeigte Beispielcode ist Pseudocode.

Auf dem Internetcomputer müssen die von den Empfängern gemeinsam genutzten Funktionen auf zwei Arten aufgerufen werden. Sie können als Aktualisierungs- oder Anforderungsaufruf aufgerufen werden. Der Hauptunterschied besteht darin, dass beim Aufrufen einer Funktion als Aktualisierungsaufruf die Änderungen, die Sie an den Daten im Kanisterspeicher vornehmen, erhalten bleiben. Wenn eine Funktion als Abfrageaufruf aufgerufen wird, werden die von Ihnen vorgenommenen Änderungen ignoriert. Erinnerung von. nachdem es läuft.

Aktualisierungsaufrufe nehmen dauerhafte Änderungen vor und sind auch manipulationssicher, da sie von den ICP-Blockchain-Rechenprotokollen auf allen Knoten im Subnetz ausgeführt werden. Es überrascht nicht, dass Aufrufe in einer konsistenten Gesamtaufrufreihenfolge ausgeführt werden, wobei Mechanismen verwendet werden, die die gleichzeitige Ausführung in einer vollständig deterministischen Ausführungsumgebung ermöglichen. Aktualisieren Sie alle Anrufe in nur zwei Sekunden.

In diesem Beispiel sendet der Benutzer eine Bestellung an eine in einem Container gehostete Finanzbörse.

Anfragen hingegen behalten keine Änderungen bei. Alle am Speicher vorgenommenen Änderungen werden nach ihrer Ausführung verworfen. Sie sind sehr effizient und kostengünstig und in Millisekunden vollständig. Dies liegt daran, dass sie nicht auf allen Knoten im Subnetz ausgeführt werden, was auch bedeutet, dass sie ein geringeres Sicherheitsniveau bieten.

In diesem Beispiel fordert der Benutzer einen personalisierten Newsfeed an und erhält den neu generierten Inhalt fast sofort.

Orthogonale Persistenz

Eines der interessantesten Dinge am Internetcomputer ist die Art und Weise, wie Entwickler Daten speichern. Entwickler müssen nicht über Persistenz nachdenken, sie schreiben nur ihren Code und die Persistenz geschieht automatisch. Dies wird als orthogonale Persistenz bezeichnet. Dies liegt daran, dass der Internetcomputer die Speicherseiten beibehält, auf denen der Code ausgeführt wird.

Sie fragen sich vielleicht, wie das alles funktioniert. Bei den Update-Aufrufen, die die Speicherseiten mutieren können, handelt es sich bei den Containern um Software-Player. Dies bedeutet, dass sich jeweils nur ein Ausführungsthread in einem Kanister befinden kann.

Obwohl in einem Canister nur ein Ausführungsthread vorhanden ist, können kanisterübergreifende Aktualisierungsaufrufe standardmäßig verschachtelt werden. Dies geschieht, wenn die Aktualisierungsaufrufe containerübergreifende Aktualisierungsaufrufe ausführen, die blockieren, sodass der Ausführungsthread zu einem neuen Aktualisierungsaufruf wechseln kann.

Im Gegensatz dazu nehmen Abfrageaufrufe keine dauerhaften Änderungen am Speicher vor. Außerdem können beliebig viele Threads gleichzeitig Abfrageaufrufe in einer Kassette verarbeiten. Diese Abfrageaufrufe werden für den Speicher-Snapshot ausgeführt, der im letzten abgeschlossenen Statusstamm gespeichert ist.

Schließlich wäre keine Diskussion über Boote vollständig, ohne zu erwähnen, dass Boote neue Boote schaffen und dass Boote abzweigen können. Sie können eine neue Kassette erstellen, indem Sie einfach den WebAssembly-Bytecode angeben. Die Speicherseiten beginnen leer. Wenn sich ein Kanister teilt, wird eine neu generierte Kopie erstellt, die mit den darin enthaltenen Speicherseiten identisch ist. Forking ist sehr leistungsfähig beim Aufbau skalierbarer Internetdienste.

Skalierbarkeit

Jetzt folgt eine allgemeine Erklärung der Entwicklung von Internetdiensten. Jackpots haben Obergrenzen für ihre verschiedenen Kapazitätsarten. Beispielsweise kann ein Kanister aufgrund von Einschränkungen in WebAssembly-Implementierungen nur 4 GB Speicherseiten speichern. Aus diesem Grund müssen wir beim Erstellen von Internetdiensten, die auf Milliarden von Benutzern skaliert werden können, Multi-Container-Architekturen verwenden.

Wir hoffen, dass es ausreicht, einen speziellen Container zu erstellen, viele Kopien des Containers zu erstellen und dann den Benutzerinhalt zwischen den verschiedenen Containern zu fragmentieren, um einen skalierbaren Internetdienst zu erstellen. Leider ist diese Architektur aus mehreren Gründen zu einfach.

Es ist wahr, dass jeder zusätzliche Container die Gesamtspeicherkapazität erhöht. Es ist auch richtig, dass jede zusätzliche Kassette die Gesamtleistung beim Aktualisieren und Abrufen von Aufrufen erhöht. Wir können jedoch keine Anfragen für Abfrageanrufe für bestimmte Benutzerinhalte eskalieren. Außerdem müssen wir den Benutzerinhalt jedes Mal neu ausbalancieren, wenn wir die Systemkapazität durch Hinzufügen weiterer Kanistersplitter erhöhen. Dies ist keine wirklich großartige Edge-Architektur. Es gibt auch keine offensichtliche Möglichkeit, Anforderungsaufrufe an Endbenutzer von Spiegeln in ihrer Nähe zu verarbeiten. Wir brauchen sowohl Einstiegsboote als auch Bodenboote.

Der Internetcomputer bietet interessante Funktionen, um Endbenutzer mit Front-End-Containern zu verbinden. Mit einem von ihnen können Domain-Namen über den NNS mehreren Front-End-Containern zugewiesen werden. Wenn ein Endbenutzer diesen Domänennamen auflösen möchte, durchsucht der Internetcomputer alle Replikatknoten in allen Subnetzen, in denen sich die Front-End-Container befinden, und gibt die IP-Adressen der nächstgelegenen Replikatknoten zurück. Dies führt dazu, dass der Endbenutzer Abfrageaufrufe für Replikate in der Nähe ausführt, wodurch die inhärente Netzwerklatenz verringert und die Benutzererfahrung verbessert wird. Dies bietet die Vorteile von Edge-Computing ohne ein Netzwerk zur Bereitstellung von Inhalten.

Um diese Funktionalität optimal nutzen zu können, benötigen wir eine klassische Architektur, die Front-End-Container und Back-End-Datencontainer umfasst. In diesem Beispiel möchte ein Webbrowser ein Profilbild laden.

Zunächst wird der Webbrowser einem Front-End-Container zugeordnet, der in einem Subnetz mit einem nahe gelegenen Knoten ausgeführt wird. Der Webbrowser sendet eine Anforderungsanrufanforderung, um das Foto auf diesem nahe gelegenen Knoten abzurufen.

Der Front-End-Container sendet eine containerübergreifende Abfrageanforderung an den Datencontainer, der das Foto enthält.

Wenn die Antwort auf den vom Data Warehouse-Container zurückgegebenen Abfrageaufruf statischen Inhalt enthält, z. B. ein Foto, werden die Daten möglicherweise zwischengespeichert. In solchen Fällen kann der Replikatknoten, der den Front-End-Containerabfrageaufruf ausführt, die Antwort aus dem Abfrageaufruf in seinen Abfragecache stellen.

Natürlich ist der Mechanismus zum Zwischenspeichern von Anforderungsaufrufen für den Front-End-Containercode vollständig transparent. Nachdem der vom angerufenen Benutzer angeforderte Front-End-Container alle erforderlichen Informationen gesammelt hat, kann er den Inhalt entweder über eine Antwort auf einen Anforderungsaufruf oder über einen HTTP-Endpunkt zurückgeben.

Im Laufe der Zeit sammeln Knotenabfrage-Caches statischen Inhalt und generieren Daten, die für Benutzer in der Nähe von Interesse sind, wodurch sie eine schnellere und bessere Benutzererfahrung erhalten. Auf diese Weise bietet die native Edge-Architektur des Internetcomputers die Vorteile eines Netzwerks zur Bereitstellung von Inhalten, ohne dass die Entwickler etwas Besonderes tun müssen und ohne Hilfe. Ein separater proprietärer Dienst.

Bei Update-Aufrufen verfolgt die klassische Architektur einen anderen Ansatz. Aktualisierungen des Inhalts und der Daten eines Benutzers sollten serialisiert werden, um Probleme wie fehlende Aktualisierungen zu vermeiden. Dies wird normalerweise erreicht, indem ein Benutzer einem bestimmten Front-End-Container zugewiesen wird, indem beispielsweise beispielsweise sein Benutzername eingegeben wird.

Sobald eine UX / UI, die in einem Webbrowser oder Smartphone ausgeführt wird, ermittelt, welcher Front-End-Container für die Koordination von Änderungen an bestimmten Inhalten oder Daten verantwortlich ist, kann sie diese Inhalte oder Daten ändern, indem sie einen Aktualisierungsaufruf sendet, der auf ihre Standardschnittstelle aktualisiert wird.

Dieser Front-End-Container führt normalerweise mehr containerübergreifende Aktualisierungsaufrufe durch, um die erforderlichen Änderungen vorzunehmen.

Öffnen Sie Internetdienste

Lassen Sie uns zusammenfassend das Entwerfen eines offenen Internetdienstes unter Verwendung unserer zweistufigen Architektur mit Front-End-Containern und Back-End-Datencontainern diskutieren. Wenn Sie Ihren Front-End-Container-Code schreiben, wird dies Ihnen das Leben mit der vorhandenen Bibliotheksklasse BigMap erleichtern.

BigMap kann Exabyte an Daten speichern und Sie können Objekte mit einer einzigen Codezeile darauf schreiben. Diese Architektur wird sich transparent und dynamisch weiterentwickeln, indem Front-End-Container und Datencontainer-Container vorhanden sind, um die Verantwortung für Objekte, die einem Container zugewiesen sind, auf zwei Container zu verteilen.

Um einen echten offenen Internetdienst zu erstellen, weisen Sie einem symbolisierten Empfänger einer offenen Regierung die Verantwortung für alle Ihre Empfänger zu. Wenn Sie Unternehmer sind, sammeln Sie Geld für die Entwicklung, indem Sie zu Beginn einige dieser Governance-Token verkaufen. Und Sie werden wahrscheinlich Systeme entwickeln, die Ihren Internetdienst frühzeitig anregen, indem Sie ihnen Governance-Token für bessere Netzwerkeffekte und Gewinne geben.

In diesem Artikel haben wir gelernt, wie man Internet Computer (ICP) kauft:

Wie kaufe ich Internet Computer (ICP) Deutschland

Wie kaufe ich Internet Computer (ICP) Österreich

Wie kaufe ich Internet Computer (ICP) Schweiz

Wie kaufe ich Internet Computer (ICP) Luxemburg

Wie kaufe ich Internet Computer (ICP) Frankreich

Wie kaufe ich Internet Computer (ICP) Russland

Wie kaufe ich Internet Computer (ICP) Kanada

Wie kaufe ich Internet Computer (ICP) Brasilien