P2P wird als Peer-to-Peer-Netzwerk in Chinesisch übersetzt und ist ein verteiltes Berechnungsmodell, das auf Internet-Technologie basiert. Unten finden Sie eine detaillierte Erklärung zu P2P: 1. Eigenschaften des P2P -Netzwerks: Gleichheit: In einem P2P -Netzwerk ist jeder Knoten der gleiche und es gibt keinen zentralen Knoten. Dies bedeutet, dass jeder Knoten als Server und Client fungieren kann, der die Daten miteinander kommuniziert und frei ausgetauscht hat. Verteilt: Das P2P -Netzwerk ist verteilt, wobei Daten und Ressourcen auf mehreren Knoten verstreut sind und die Zuverlässigkeit und Toleranz gegenüber Systemfehlern verbessern.
2 Diese Tools können gemeinsam genutzte Dateien auf riesigen Netzwerkknoten verteilen, die Effizienz und Geschwindigkeit des Downloads verbessern und die Bandbreiten- und Serverressourcen speichern. Medien -Streaming -Video: Die P2P -Technologie wird auch im Bereich Video -Streaming -Support wie PPIVE, PPstream und andere Anwendungen häufig verwendet. Diese Anwendungen können Videoquellen an verschiedene Knoten verteilen, mit Multiplexing -Technologie die Mediendaten der Benutzer überschreiten und die Effizienz und Geschwindigkeit der Video -Wiedergabe verbessern. Online -Spiele: Einige Online -Spiele verwenden auch die P2P -Technologie, um die Serverlast zu verringern und die Spielleistung zu verbessern. Blockchain: Im Blockchain -Feld wird das P2P -Netzwerk zur Kommunikation und Synchronisation von Daten zwischen den Knoten verwendet, was ein wichtiger Bestandteil der Blockchain -Technologie ist.
3. Vor- und Nachteile der P2P -Technologie: Vorteile: Die P2P -Technologie hat die Vorteile von hoher Effizienz, Flexibilität, Zuverlässigkeit usw. Es kann die Netzwerkressourcen vollständig ausnutzen, die Effizienz und Geschwindigkeit der Datenübertragung, während die Last und die Kosten des Servers reduziert werden. Nachteile: Es gibt jedoch einige Mängel in der P2P -Technologie. Erstens wird es in der Online -Piraterie häufig verwendet, was die Interessen der Urheberrechtseigentümer betrifft. Zweitens, da das P2P -Netzwerk verteilt ist und eine große Anzahl von Knoten enthält, sind Netzwerkmanagement- und Wartungskosten hoch und es ist auch schwierig, die Sicherheit und Stabilität des Netzwerks zu gewährleisten. Darüber hinaus wird aufgrund der großen Anzahl von Knoten bestimmte Lastprobleme verursacht und das Netzwerk verzögert.
Zusammenfassend ist die P2P -Technologie ein verteiltes Berechnungsmodell, das auf Internet -Technologie basiert und große Aussichten für Anwendungen, Vorteile und Nachteile. Wenn Sie die Bequemlichkeit und Effizienz genießen, müssen Sie auch auf die potenziellen Risiken und Probleme achten.
Was ist das Konzept der Blockchain?
Ig>Das Konzept der Blockchain bezieht sich auf ein neues Anwendungsmodell, das Computertechnologien wie verteilte Datenspeicherung, Punktübertragung, Konsensmechanismen und Verschlüsselungsalgorithmen kombiniert. Das Folgende ist eine detaillierte Erklärung des Blockchain -Konzepts:
Verteilte Datenspeicherung: Blockchain ist eine dezentrale Datenbank und die Daten werden nicht auf einem zentralisierten Server gespeichert, sondern auf verschiedenen Knoten des Netzwerks verteilt. Diese verteilte Speichermethode macht die Daten sicherer, da auch wenn bestimmte Knoten angegriffen oder beschädigt werden, die Daten immer von anderen Knoten wiederhergestellt werden können.
Punkt -TO -Punkt -Übertragung: Die Knoten des Blockchain -Netzwerks kommunizieren und übertragen Daten nach Punkt (P2P). Dies bedeutet, dass die Informationen direkt zwischen den Knoten ausgetauscht werden können, ohne dass zentralisierte Vermittler erforderlich sind. Diese Übertragungsmethode verbessert die Netzwerk -Effizienz und -zuverlässigkeit.
Einvernehmungsmechanismus: Knoten in Blockchain -Netzwerken müssen durch Konsensmechanismen eine Vereinbarung erzielen, um die Konsistenz und die Datensicherheit zu gewährleisten. Derzeitige Konsensmechanismen umfassen den Nachweis der Arbeit (POW), den Nachweis der Teilnahme (POS) usw. Diese Mechanismen verwenden Algorithmen und Regeln, um sicherzustellen, dass Knoten beim Hinzufügen neuer Blöcke einen Konsens erreichen können.
Verschlüsselungsalgorithmus: Blockchain verwendet Kenntnisse zur Kryptographie, um die Datensicherheit zu schützen. Dank der Verschlüsselungsalgorithmen kann Blockchain die Vertraulichkeit, Integrität und Unveränderlichkeit von Daten sicherstellen. Es macht Blockchain zu einer idealen Wahl, um kostbare Daten zu speichern.
Zusätzlich sind öffentliche Blockchains Blockchains, die von jeder Person oder Gruppe der Welt teilnehmen können. Es hat die folgenden Eigenschaften:
Öffnung: Die öffentliche Blockchain ist für alle offen, und jeder kann das Netzwerk erreichen und an Transaktionen teilnehmen. Transparenz: Alle Transaktionsinformationen werden in der Blockchain aufgezeichnet und können von jedermann angezeigt werden. Diese Transparenz stärkt das Vertrauen und verringern Betrug. Dezentralisierung: Öffentliche Blockchains haben keine Managementagenturen oder zentralisierte Controller, und alle Knoten haben gleiche Rechte und Verpflichtungen. Diese dezentrale Funktion macht öffentliche Blockchains robuster und zuverlässiger. Kurz gesagt, das Konzept der Blockchain stellt eine innovative Methode zur Datenspeicherung und -übertragung dar. Es bietet hohe Garantien für die Sicherheit und Zuverlässigkeit von Daten durch verteilte Speicherung, Punkt -zu -Punkt -Übertragung, Konsensmechanismen und Verschlüsselungsalgorithmen. Als wichtiger Blockchain -Typ hat die öffentliche Blockchain die Eigenschaften von Öffnen, Transparenz und Dezentralisierung und bietet eine solide Basis für Anwendungen wie digitale Währung.Was bedeutet die Blockchain 1p2p,
was bedeutet die Blockchain 1U? Big> Was ist Blockchain wirklich und was ist die Verbindung zu Bitcoin?Laikelib -Blockchain, die dem Team des Architekturteams zugrunde liegt, ist der Ansicht, dass die Blockchain -Technologie als öffentlicher Buchhaltungsmechanismus verstanden werden kann, sondern eher eine technische Lösung als ein bestimmtes Produkt. Die Grundidee besteht darin, die Authentizität und die unveränderliche Informationen zu sichern, indem eine Reihe öffentlicher Hauptbücher im Internet erstellt werden, und alle Benutzer im Internet zeichnen gemeinsam das Konto im Hauptbuch auf. Der Grund, warum es als "Block" -Kette bezeichnet wird, liegt darin, dass die Struktur von Blockchain -Speicherdaten aus "Speicherblöcken" im Netzwerk besteht. Jeder Block enthält alle Informationsaustauschdaten im Netzwerk für einen bestimmten Zeitraum, und die Kette wächst im Laufe der Zeit weiter.
Blockchain- und Bitcoin -Verhältnis: Bitcoin war einst eine der erfolgreichsten Anwendungen der Blockchain -Technologie. Insbesondere ist eine Blockchain eine Reihe von Datenblöcken, die mit Kryptographie -Assoziationen generiert werden, und jeder Datenblock enthält Informationen, die mehrere gültige Bestätigungen von Bitcoin -Netzwerktransaktionen haben. Es kann gesagt werden, dass Bitcoin eine "Killer -Anwendung" von Blockchain -Ideen ist. Blockchain ist die zugrunde liegende Technologie von Bitcoin, aber die Funktion ist definitiv nicht auf Bitcoin beschränkt.
Was hat Blockchain mit P2P1. zu tun. Es hilft bei der P2P -Branchenbehörde in Echtzeit.
2. Kreditnehmer Kredittransparenz
Die Hauptlösung für Blockchain sind Kreditprobleme, sodass Blockchain durch die Anwendung der Kreditberichterstattung am meisten bevorzugt wird. Aber es gibt tatsächlich viele Kontroversen im Kreditberichtungsbereich. Schließlich sind die Daten im Zusammenhang mit der Kreditberichterstattung sehr sensibel. Unabhängig davon, ob es sich um eine Kreditberichtungsagentur oder ein Benutzer handelt, möchte sie nicht, dass sie nicht enthüllt wird. Daten sind der Lebensnerv für Kreditberichtsagenturen. Jede Familie hofft, dass andere es öffentlich machen und es vertraulich halten. Außerdem möchten Benutzer nicht, dass ihre Daten enthüllt werden. Wenn Kreditinformationen in Zukunft transparent sein können, wird dies für P2P -Investoren natürlich sehr günstig sein.
3. Niedrige Preis -Transaktions -Struktur
Für eine P2P -Plattform ist die monatliche Auszahlungsgebühr für Benutzer ebenfalls ein erheblicher Aufwand, aber regelmäßige P2P -Plattformen zahlen für diesen Teil der Gebühr selbst. Für die P2P-Plattformen ist es eine gute Sache, die leistungsstarke Online-Transaktionsfunktion der Blockchain zu verwenden, die Zahlung oder das Sorgerecht für Bankmittel zu beenden und schnell vorbereitet und transparente Mittel von Geldern abzuschließen.
4. Brancheninfrastruktureinrichtungen
Die schnelle Entwicklung der meisten ist hauptsächlich auf die Verbesserung der Infrastruktur zurückzuführen. Ab sofort kann die Blockchain -Technologie als sehr wichtige neue Infrastrukturkonstruktion für P2P und sogar das gesamte Internetsystem angesehen werden, ähnlich wie die enormen Änderungen der Autobahnen an der Autoverkehrsbranche und der Container der Seeverkehrsbranche.
Was bedeutet Blockchain und wie verstehst du es?
Blockchain, ein neues Anwendungsmodell für Computertechnologien, das Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen verteilte.
Blockchain, ein wichtiges Konzept von Bitcoin, ist hauptsächlich eine dezentrale Datenbank. Gleichzeitig wie die zugrunde liegende Technologie von Bitcoin gibt es eine Reihe von Datenblöcken, die mit kryptografischen Methoden erzeugt werden. Jeder Datenblock enthält viele Informationen zu Bitcoin-Netzwerktransaktionen, mit denen die Gültigkeit der Informationen (Anti-Resistenz) bestätigt und die nächste Blockierung erzeugt wird.
Vorsichtsmaßnahmen
1. Blockchain stammt von Bitcoin ab. 1. November 2008 behauptete ein Mann, Satoshi Nakamoto zu sein, ein Artikel mit dem Titel "Bitcoin: A Peer-to-Peer Electronic Cash System", das erklärte, dass dies erklärt wurdeDas architektonische Konzept von elektronischen Geldsystemen basierend auf P2P -Netzwerktechnologie, Verschlüsselungstechnologie, Zeittechnologie, Blockchain -Technologie usw., die die Geburtstechnologie, den Zeitstempel und die Blockchain -Technologie markierten.
Zwei Monate später ging die Theorie in die Praxis um, und der erste Schöpfungsblock mit Seriennummer 0 wurde am 3. Januar 2009 geboren. Einige Tage später erschien ein Block der Seriennummer 1 9. Januar 2009 und wurde mit der Seriennummer 0 an den Genesis -Block angeschlossen, um eine Kette zu bilden, markieren die Geburt zu Blockchain.
2. Um Blockchain -Gullgjent SPEAP und großartige Entwicklung zu realisieren. Um die neue wirtschaftliche Entwicklung in China zu fördern, beschleunigen Sie den globalen Vermögensverlauf und verwirklicht den Traum der Wiederbelebung, nach der Generationen von Menschen streben, die Puyin Group hatte am 9. Dezember 2016 eine strategische Veröffentlichungszeremonie der Guiyang -Veröffentlichung in Guizhou abgehalten. Bei dem Treffen wird die digitale Verbreitung der Blockchain -Industrie erörtert.
Referenzquelle: Baidu Encyclopedia-Blockchain-Finanzierung
Referenzquelle: Baidu Encyclopedia-Blockchain
Wie man P2P für Blockchain verstehe?Ich denke, jeder ist mit dem Konzept P2P vertraut. Die erste Reaktion ist Online -Kreditvergabe. In der Welt der Blockchain bezieht sich P2P tatsächlich auf Peer-to-Peer-Netzwerke.
Das Konzept von Peer-to-Peer-Netzwerken wurde nach der Finanzkrise im Jahr 2008 vorgeschlagen. Ein oder mehrere Personen mit einem Pseudonym Satoshi Nakamoto veröffentlichten einen Papier-Titel "Bitcoin White Paper: ein Peer-to-Peer-elektronisches Cash-System" im Internet, also eine große Anzahl von technischen. Sie verbesserten das Bitcoin -System weiter und entdeckten schließlich die Blockchain.
Samoto Nakamoto sagte in seinem Artikel: Im Peer-to-Peer-elektronischen Geldzahlungssystem ist Dritter wertlos.
Das verstehe ich Dezentralisierung.
Wir sind uns ihrer letzten Ziele nicht sicher, vielleicht die Welt zu verändern und die Zukunft zu verändern? Solche technologischen Erfindungen sind jedoch das Gegenteil einer traditionellen zentralisierten Kontrolle.
Wie kann man dieses Peer -Netzwerk verstehen?
Welche Auswirkungen haben sie auf traditionelle Industrien?
Nehmen Sie die vorherige P2P -Bestellung als Beispiel.
im Jahr 2018, seit Juni, ist es möglicherweise der schwerwiegendste Zeitraum auf dem P2P -Markt. Durchschnittlich gibt es jeden Tag rund 5 Plattformenstürme. Viele Plattformsturminvestoren in Panik bringen den ganzen Tag in Panik oder fahren auf der Straße, um ihre Rechte zu schützen. Eine Online -Suche zeigt eine tragische Situation.
Lassen Sie uns nun darüber nachdenken, was wir tun mussten, wenn wir optimistisch waren, dass eine Plattform uns auf Investitionen vorbereitet. Angenommen, es ist keine Kapitalordnung.
Melden Sie sich an, binden Sie eine Bankkarte, authentifizieren Sie Ihre Identität und lädt auf. Zu diesem Zeitpunkt wird Ihr Geld in die Plattform gesteckt, und die Plattform bietet die Mittel für den Kreditnehmer, der seine Identität im Voraus verknüpft und bestätigt hat. Wenn Sie einen Monat lang investieren, wird die monatliche Zeit abgelaufen, Sie können den Kapital aufnehmen und das Zinsen des Monats sammeln, oder Sie können ihn weiterhin anbieten, wenn Sie ihn nicht herausziehen.
Geben Sie ein anderes relevantes Beispiel an
Wenn wir normalerweise online bei Taobao einkaufen, müssen wir unsere Karten zunächst binden, um die Kaufzahlung aufzuladen und Alipay anzurufen. Nach der Bestätigung der Quittung sendet Alipay Ihr Geld an den Verkäufer. Die Vereinbarung wurde abgeschlossen.
Analyse der beiden oben genannten Beispiele werden sichtbar. Bevor wir investieren oder handeln, müssen unsere persönlichen privaten Informationen zunächst an Dritte informiert werden. Die Plattform, die Sie und Alibaba wählen, dient als Kreditgenehmigung, nachdem Sie optimistisch sind.
Im Moment der Transaktion haben wir unbewusst die Plattform und Alibaba als einen gesehen, was sicherlich garantiert, dass unsere persönlichen Daten nicht durchgesickert sind und unsere Mittel sicher sein können.
dazuDie Zeit ist die Grundlage für unsere Transaktion auf der Grundlage des Vertrauens.
Ali hat einen starken öffentlichen Einfluss, und es wird angenommen, dass es weniger wahrscheinlich ist, dass es aussteigen oder gegen Glaubwürdigkeit verstoßen als P2P. Aber vorausgesetzt, ich glaube, dass unsere Daten und enormen Vermögenswerte, die diese Riesen erhalten haben, von Hackern zugegriffen werden. Wenn solche großen Daten durchgesickert sind, müssen wir Verlustrisiken ausgesetzt sein und sind völlig außerhalb unserer Kontrolle.
P2P, ganz zu schweigen davon, wenn Sie Geld verdienen und weglaufen, sind die vom Unternehmen veröffentlichten Informationen nicht wahr, oder das Unternehmen wird von den Informationen des Kreditnehmers selbst nicht strikt bestätigt, um Teams von Fesseln zu den Informationen hinzuzufügen, die den Anlegern ehrlich offenbar enthüllt haben sollen, so dass es keinen Grund gibt, das Risiko zu sagen.
Lassen Sie uns also verstehen, dass Satoshi im Papier vorgeschlagen hat: Im Peer-to-Peer-Elektronikzahlungssystem ist Dritter wertlos.
Punkt-zu-Punkt (P2P) in Blockchain ist Dezentralisierung oder schwache Zentralisierung, wodurch der Begriff Midnoceres schwächt, der die meisten Daten in traditionellen Branchen beherrscht, so dass alle Knoten in einem Blockchain-Netzwerk funktionsfähig sind. Jeder Knoten kann anderen Knoten Dienste anbieten oder andere Knoten verwenden, um sich selbst Dienste anzubieten.
und wenn ein solches Verhalten entsteht, wird das gesamte Netzwerk automatisch das Backup übertragen, dh es wird im Kontobuch aufgezeichnet, und jeder wird wissen, dass es so etwas gibt. «Wenn eine Person zurückzahlt, muss er mehr als die Hälfte der Account -Bücher im Netzwerk ändern. Die Kosten sind enorm und er kann die Sicherheit der Blockchain -Systemdaten nicht zurückzahlen und sicherstellen.
Dezentralisierung, Sicherheit, Freigabe und Offenheit, Effizienz und niedrige Kosten für Blockchain machen den Anwendungsbereich sehr breit. Die zugrunde liegende Technologie von Blockchain ist jedoch noch nicht reif und die Infrastruktur ist nicht perfekt. Die inländische Blockchain -Industrie befindet sich im frühen Entwicklungsstadium und es gibt viele Fallen. Daher sollte sich unsere Aufmerksamkeit nicht nur auf den Wechselkurs und die Marktbedingungen konzentrieren, sondern auch der echten Blockchain -Technologie bewusster. Wenn unsere eigenen Fähigkeiten nicht ausreichen, müssen wir uns davon fernhalten, das Investitionsverhalten zu fördern und zu induzieren. Wir würden es lieber vermissen, als zu heiß zu sein, um mit Geld Risiken einzugehen.
Originalverbindung:
Kerntechnologie des Blockchain-P2P-NetzwerksPeer-to-Peer-Netzwerk ist eine der Kerntechnologien in Blockchain. Das Hauptaugenmerk liegt auf der Bereitstellung einer stabilen Blockchain -Netzwerkstruktur für ausgeschlossene ausgepackte Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcken. Einige Konsensalgorithmen erfordern auch PEK-to-Peer-Netzwerkunterstützung (z. B. PBFT). Eine weitere Hilfsfunktion, wie das Nachrichtennetzwerk von Ethereum, erfordert ebenfalls Point-to-Peer-Netzwerkunterstützung.
P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen. Unstrukturierte Netzwerke sind flache Netzwerke, und jeder Knoten hat die Adressen einiger benachbarter Knoten.
Die Hauptverantwortung für Punkt-zu-Punkt-Netzwerke beträgt zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und der Aktualisierung von Netzwerken konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Broadcasting und Unicasting. Wie richte und verwaltest ich das gesamte Punkt-zu-Punkt-Netzwerk? Wie kommen und gehen Knoten aus?
Die Erstellung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten übergeordneten Knoten darüber hinaus und die andere ist die maximale Anzahl der Frachtweiterungen.
Der neue Knoten weiß nichts über das gesamte Netzwerk. Es erreicht entweder einige Knoten im Netzwerk über einen zentralen Dienst, um eine Verbindung herzustellen, oder stellt eine Verbindung zu "Seeds" -Knoten im Netzwerk her.
Netzwerkaktualisierungsverarbeitung Wenn sich neue Knoten anschließenOder Knoten beenden, einige Knoten schaffen es sogar, sich nicht zu verbinden, und sie überleben nach einem Zeitraum usw. Änderungen in diesen Zeitplänen werden normalerweise durch die vorhandenen Verbindungen zum Knoten gesendet. Es ist zu beachten, dass der Zeitplan für jeden Knoten aufgrund der Besonderheit von Punkt-zu-Punkt-Netzwerken unterschiedlich ist (auch als Teilansicht bezeichnet)
Rundfunk nimmt im Allgemeinen Hochwasserprotokoll an, dh die Weiterleitungsmethoden, sodass die Nachrichten im Netzwerk verbreitet werden. Im Allgemeinen sind einige Einschränkungen erforderlich, z. B. die maximale Anzahl von Tipps für eine Nachricht, um die Übergangslast zum Netzwerk zu vermeiden.
Unicast erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, gleich der DNS -Auflösung, die vom Hopfen springt, nach der Adresse der Zielknoten sucht, überträgt und aktualisiert dann den lokalen Zeitplan.
Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist der Holztyp, wie z. B. Holz-, Rot- und Schwarzholz, B -Tree usw.; Der andere ist der Hash -Tisch.
Hash -Tabellen sind effektiver als Bäume, erfordern jedoch mehr Speicher.
Die Darstellung von Informationen übernimmt das Schlüsselwertpaar, dh ein Schlüssel entspricht einem Wert, und das, wonach wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.
Das Problem, das die Lösung von Problemen lösen, ist, wie Sie jedem Schlüssel gleichmäßig einen Speicherort zuweisen können.
Hier gibt es zwei Schlüssel: 1. Nehmen Sie eine Speicherstelle für den Schlüssel. Dieser Algorithmus zur Allokation wird festgelegt, um sicherzustellen, dass der gleiche Algorithmus beim Speichern und Suchen verwendet wird, da er ansonsten nach der Speicherung nicht gefunden wird. 2. Es ist gleichmäßig verteilt und kann nicht mehr Daten speichern und weniger Daten sparen.
Hashtable, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Die Hash -Funktion kann direkt die Modulfunktion Key%n verwenden. Auf diese Weise repräsentiert N, wie viele Orte es ist. Der Schlüssel ist eine Ganzzahl. Wenn der Schlüssel ein anderer Typ ist, ist es erforderlich, zuerst einen Hash zu haben und den Schlüssel in eine Ganzzahl umzuwandeln. Diese Methode kann die beiden oben genannten Bedürfnisse lösen, aber wenn N nicht groß genug ist (weniger als die zu gespeicherten Daten), entstehen Konflikte. Es wird definitiv zwei Schlüssel geben, die an einem Ort aufbewahrt werden müssen. Zu diesem Zeitpunkt muss an diesem Ort eine verknüpfte Liste platziert werden, wodurch der gleiche Ort und verschiedene Schlüssel zugewiesen und in Ordnung platziert werden. Wenn ein Ort zum Einstellen von Keyets für viele, liegt die Suchgeschwindigkeit für langsam auf der geschalteten Liste und muss in eine Drei-Typ-Struktur (rotes und schwarzes Holz oder Zuchtbaum) umgewandelt werden.
Wie oben erwähnt, sind Hash -Tabellen sehr effektiv, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten abbildt. Jeder Knoten verfügt über eine Knoten -ID, dh eine Übersicht über den KeynodeID, und dieser Mapping -Algorithmus muss ebenfalls behoben werden.
Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich Skalierbarkeit. Wenn sich ein neuer Knoten verbindet und ausgeht, sollten sie die Schlüssel erhalten, die so wenig wie möglich migriert werden müssen.
Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum; Der Ring wird als Konsistenz -Hasshalorithmus bezeichnet, und der typische Baum wird als Cademlia -Algorithmus bezeichnet.
Die Punktauswahl ist ein Mapping -Algorithmus, der die Seite der Schlüsselknoten löst. Wenn es um das Bild geht, wählen Sie den Schlüssel (den Knoten) im Leben für einen Schlüssel.
Angenommen, wir verwenden 32 Hash, dann kann das Gesamtdatenvolumen für den Schlüssel mit 2 ** 32 erfüllt werden, der als Hash -Raum bezeichnet wird. Es ordnet die ID des Knotens einer Ganzzahl ab, und der Schlüssel wird auch in einer Ganzzahl zugeordnet. Die Differenz zwischen dem Schlüssel -Hash und dem Knoten -Hash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl das Modul einnehmen muss, ohne absolute Wert). VorBeispiele sind Hash für einen Schlüssel 100 (dargestellt durch eine Ganzzahl), und der Haschisch eines Knotens beträgt 105, da der Abstand zwischen diesen beiden 105-100 = 5. Natürlich ist es auch möglich, andere Abstandsdarstellungen wie das Umschalten zu verwenden, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, sieht es so aus, als würden der Knoten und die Schlüssel auf einen Ring platziert, und der Schlüssel gehört zum Knoten, der ihm von der Uhr am nächsten liegt.
Der Abstand zum Cademlia -Algorithmus verwendet den Wert nach dem Schlüssel und dem Knoten -Hash zum Expre ss (Ganzzahl). Je mehr "die gleichen Präfixe" von links nach rechts sind, desto näher ist die unterschiedliche Position links und je länger der Abstand.
Die Holzstruktur spiegelt sich in der Tatsache wider, dass Knoten und Tasten als Knoten auf dem Baum angesehen werden. Die Anzahl der von diesem Algorithmus unterstützten Stücke beträgt 160 Teile, dh 20 8 Byte, die Höhe des Baumes 160 und jede Kante stellt eine dar.
Der Algorithmus und die Textur der Punktauswahl sind gleich. Wählen Sie einen Knoten mit dem geringsten Abstand vom Schlüssel aus allen Knoten als Ziel dieses Schlüssels.
Da es sich in einer verteilten Umgebung befindet, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass es keinen zentralen Zeitplan gibt und dass es keinen Zeitplan gibt, der das gesamte Bild sehen kann, das Herausforderungen darstellt, z. B. wie man Knoten erfasst und Knoten findet?
In P2P -Netzwerken besteht die häufig verwendete Methode darin, einen teilweisen Zeitplan für jeden Knoten aufrechtzuerhalten, dh nur Routing -Informationen an teilweise Knoten. Im Hochwasseralgorithmus sind diese Knoten zufällig; Im DHT -Algorithmus ist dieser Zeitplan strukturiert und die Wartungsknoten sind ebenfalls selektiv. Wie können Sie also vernünftigerweise den Knoten auswählen, der Routing -Informationen beibehalten muss?
Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten speichert, die größer sind als es, so dass er einen Ring bilden kann, aber durch diese dies ist es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur haschisch und an den nächsten Knoten). Wenn ein Schlüssel angegeben wird, weiß er nicht, ob es in dem Netzwerk Knoten gibt, die kürzer sind als aus diesem Schlüssel. Daher bestimmt er zunächst, ob der Schlüssel zu sich selbst und dem nächsten Knoten gehört. In diesem Fall gehört dieser Schlüssel zum nächsten Knoten. Wenn nicht, wird dieselbe Methode als nächster Knoten bezeichnet. Diese Komplexität ist n (Anzahl der Knoten). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten gehalten werden, den ich einbezieht: I+21, I+22, i+2 ** 31. Durch Beobachtung dieser Daten wird festgestellt, dass von nahe zu Vater zunehmend sparsamer Knoten wird. Dies kann die Komplexität der LGN
die Informationen zu anderen von jedem Knoten gespeicherten Knoten verringern, einschließlich, von links nach rechts, die Knoten von diesem Knoten auf jedem Bit, höchstens k (Hyperparameter des Algorithmus). For example, on Node 00110 (for demonstration purposes, select 5 pieces), the routing information is to be stored:
1 ****: xxx, ., xxx (k)
01: xxx, ., xxx (k)
0010: xxx, , xxx (k)
00111: xxx, , xxx (k)
Die über der Linie wird als K-Bucket bezeichnet. Je näher die Knoten näher sind, je weiter die Knoten näher sind, desto näher sind die spärlichen Knoten. Dieser Algorithmus für Routing und Knoten ist ebenfalls die LGN -Komplexität.