Was ist Ether, Ethernet, Ethereum Mystery Ether, Ethernet und Ethereum
Ether, ein Wort, das aus der alten griechischen Philosophie abgeleitet ist, bezieht sich ursprünglich auf eine unsichtbare und qualitative, mysteriöse Mysterien, die voller Universitäten ist. Bereits im 3. Jahrhundert vor Christus gab Aristoteles eine einzigartige Position mit der Fünf-Elemente-Theorie. Mit der Weiterentwicklung der Wissenschaft werden die Farben der Geheimnisse jedoch allmählich durch wissenschaftliche Rationalität ersetzt. Als Descartes das Ätherkonzept einführte, wurde es als Medium zur Übertragung von Kraft angesehen. Obwohl der Sieg der inversen Gravitationsgleichung ihre Bedürfnisse schwächte, treischte der Aufstieg der Lichtwelle im 19. Jahrhundert auf die Bühne. Maxwells elektromagnetische Theorie beweist jedoch, dass Licht das ätherische Medium nicht erfordert, und die ätherische Theorie hat die Szene schließlich angesichts wissenschaftlich nachgewiesener Beweise hinterlassen. Das innovative Kapitel von Ethernet und IEEE802.3
Obwohl die wissenschaftliche Gemeinschaftstheorie im wirklichen Leben verblasst ist, wurde das Wort "Ether" in einem bestimmten Bereich wiedergeboren, dh Ethernet. Als Grundlage für Computernetzwerke folgt Ethernet IEEE802.3 Standards, ersetzt andere Technologien und wird heute zur häufigsten lokalen Netzwerk -Technologie. Der Unterschied zwischen LAN und WAN besteht darin, dass der Vergleich zwischen kleinen und großen Gebieten, LAN hauptsächlich von Liefermedien wie Koaxialkabeln, verdrehten Paaren und optischen Fasern abhängig ist. Koaktiale Kabel werden zur Übertragung analoger und digitaler Signale verwendet. Twisted Paare haben einen Platz in modernen Netzwerken mit ihren Preisvorteilen, während optische Faser die erste Wahl für neue Gemeinden mit hohen Geschwindigkeiten und niedrigen Verlusten ist.
Das CSMA/CD -Ethernet -Lieferprotokoll ist wie "Im Voraus zuhören und dann spre chen, beim Spre chen hören", wodurch die organisierte Datenübertragung gewährleistet wird. Obwohl die grundlegende Topologie von Ethernet einfach und leicht zu wachsen ist, hat es auch nur begrenzte Versand- und Konfliktprobleme. Mit einem Hub oder Schalter kann das Netzwerk auf einen komplexeren Stern oder eine erweiterte Sternstruktur erweitert werden.
Connect und der Unterschied zwischen dem Internet und dem World Wide Web
Internet, einem globalen vernetzten Netzwerk, sind im Gegensatz zu Ethernet ein breiteres Konzept. Das World Wide Web, ein Multimedia -Netzwerk, das aus Hypertext -Links besteht, basierend auf dem Internet, aber frei von technischer Ebene und ist ein Schatz- und Schatzdienst. Ethernet ist eine zugrunde liegende Kommunikationstechnologie, das Internet ist das Niveau seiner Anwendung und das World Wide Web ist eine reichhaltige Inhaltswelt, die im Internet basiert.
Die Innovation und die Blockchain -Ethereum -Revolution
Ethereum, deren Name sich völlig von Ethernet und Ether unterscheidet, ist ein Vertreter der modernen Blockchain -Technologie und bietet programmierbare Plattformen, die die Entwicklung von Smart Contract und Token Publishing ermöglichen. Durch die volle Sprache von Turing senkte Ethereum den Entwicklungsschwellenwert für die Blockchain -Anwendung und ermöglichte es den Benutzern, eine Vielzahl innovativer Anwendungen aufzubauen. Dies ist ein verteiltes Datenbanksystem, das in der Fünf -Layer -TCP/IP -Modellanwendungsschicht implementiert ist. Es funktioniert vollständig von der physischen Schicht und der Ethernet -Datenverbindungsschicht.
Die Entstehung von Ethereum revolutionierte nicht nur das Modell von Finanztransaktionen, sondern fördert auch die digitale wirtschaftliche Entwicklung, sondern zeigt, wie Technologie die traditionellen Grenzen brechen und neue Möglichkeiten schaffen kann.
Was ist Ethereum Ethereum? Descartes hat mechanische Eigenschaften eingeführt und vorgeschlagen, dass die Leistung zwischen Objekten über das Medium übertragen werden sollte. Im 18. Jahrhundert verschwand das Konzept des Ätherers als Kommunikationsmedien allmählich. Bis zum 19. Jahrhundert wurde Ether als Podium der physikalischen Forschung gedrängt, aber als die elektromagnetische Theorie von Maxwell aus der elektromagnetischen Welle bestand, die von Äther als Träger nicht erforderlich war. Letztendlich wurde die Äthertheorie aufgrund mangelnder Beobachtungsbeweise von der wissenschaftlichen Gemeinschaft aufgegeben. Ethernet, die neueste Computer -LAN -Technologie, ist eng mit dem IEEE802.3 -Standard verbunden. Koaxialkabel, Twistpaare und optische Fasern sind wichtige Übertragungsmedien und verwenden eine breite Palette von Ethernet. Das CSMA/CD -Protokoll gibt den Datenübertragungsprozess an und die Bus -Topologie vereinfacht das physische Layout des Netzwerks, weist jedoch eine begrenzte Grenze für die begrenzte Übertragungsentfernung und die Empfindlichkeit gegenüber Störungen auf. Es gibt konzeptionelle Unterschiede in Ethernet, Internet und World Wide Web. Ethernet konzentriert sich auf die lokale Netzwerktechnologie. Das Internet repräsentiert ein globales Internetnetzwerk. World Wide Web ist ein im Internet basierendes Hypertextsystem, das reichlich Multimedia -Informationsdienste bietet. Die Blockchain -Plattform Ether Leeum ist nicht direkt mit Ethernet verbunden. Es bietet eine Programmierumgebung, die intelligente Verträge und Token schafft, um den Schwellenwert der Blockchain -Anwendungsentwicklung zu senken. Ethereum gehört zur Anwendungsschichttechnologie, konzentriert sich auf die Implementierung und Anwendungen verteilter Datenbanksysteme und unterscheidet sich von den physischen Schicht- und Datenverbindungsschichtproblemen von Ethernet. Zusammenfassend konzentriert sich Ethernet und Ether Leeum auf ihre eigenen Konzepte. Von der alten griechischen Philosophie bis zur modernen Informatik spielen sie eine Rolle in verschiedenen Bereichen und zeigen das tiefe Verständnis und die Innovation von Menschen von Natur und Technologie. im öffentlichen Raum, Seele Yuanyi Projektprojektprojekt-Projektname: Yuanyi Seele Projekt Ziel: Machen Sie einen neuen ERA-Wert des Internet-Projektwerts: Public Chain Leek Star Rating: ★ ☆☆☆☆ Übersicht über Yuanyi Seele, hoffentlich, indem wir einen "Meta-One-Ökosystem" erstellen können, um das Tor zu erstellen ", um einen neuen Zeitwert zu erstellen". Im Gegensatz zu den meisten Blockchain -Projekten stammt die Benennung von Yuanyi Seele nicht aus Englisch. Seele bedeutet "Seele" auf Deutsch und repräsentiert auch den Kern des Grundkonzepts der eigenen Ideen oder Handlungen. Yuanheyi bedeutet einen Pionier und einen Anfang. Diese Benennung zeigt auch das Konzept, dass Yu Yi Seele sagen möchte: der "Geburtsort" der Blockchain -Anwendung zu sein, mit dem andere Blockchain -Projekte aus ihren eigenen Grundlagen wachsen können. Das Whitepaper besagt auch, dass Yuanyi Seele das erste Blockchain -Ökosystem der Welt ist, das einen neuen Nerven -Netzwerk -Konsenskonsensalgorithmus einführt und ein "heterogenes" Werteaustausch -Netzwerk für eine hohe Passform für große heterogene Knoten aufbaut. Es spielt keine Rolle, ob Sie nicht verstehen. Yuanyi Seele schlägt das Konzept von Blockchain 4.0 vor - dies muss eine neue Ära sein. Es unterscheidet sich von der Bitcoin -Blockchain -Ära, der durch Ethereum dargestellten Blockchain 2.0 -Ära und der durch EOS dargestellten Blockchain 3.0 -Ära. Die aktuelle Situation ist EOS, der Vertreter "Blockchain 3.0", ist noch in der Entwicklung, und "Blockchain 4.0" hat begonnen, das Konzept zu setzen. Wenn dies so weitergeht, "Blockchain 5.0, 6.0 " Ich glaube, es wird bald erscheinen, und es gibt keine Chance, die Eltern zu benennen. Das Yuanyi Seele -Branchenmodell schlägt das Konzept von "Metachain" vor, dh Seele bietet den niedrigsten globalen Service für andere Blöcke. Alle Blockchain-Anwendungen können die Anwendungsimplementierung, die wettbewerbsübergreifenden Interaktionen und mehr im "Metachain-Ökosystem" realisieren. Natürlich ist dies nicht der Schwerpunkt von Yuanyis Weißbuch. Ethereum und EOS haben das gleiche Design. Der wichtigste Erfolg von Yuanyi Seele ist es, viele Probleme im bestehenden Blockchain -System zu lösen. Als Reaktion auf das Problem der "SSE -Widersprüche", des Problems der Cross -Ketten -Wechselwirkung und der Zuweisung von Kettenquellen im bestehenden Konsensalgorithmus des Blockchain -Systems behauptet das Whitepaper, dass es mit technischen Mitteln perfekt gelöst wurde. Die technische Beschreibung des Weißbuchs nimmt die Mehrheit und voller Luxus-Substantive und -Konzepte ein: Micro-nyata-Zahlen, Nerven-Netzwerkkonsensalgorithmen, heterogene Waldnetzwerkstrukturen, QVIC- und VHTTP-Protokolle und mehr. Weißes Papier nimmt viele niedrigere Analogien zur Erde an, um diese Luxuskonzepte zu analysieren, z. B. DNS, um seine heterogene Waldstruktur zu erklären. Laut dem Whitepaper besteht die Struktur der heterogenen Wälder darin, "Brücken für die reale Welt und die digitale Welt zu bauen, um die Definition, den Speicher, die Übertragung und die Umwandlung von Ressourcen und Vermögenswerten in den Internetwerten zu erreichen und so die Integration traditioneller Internetdienste und Internetdienste zu fördern". Tatsächlich wissen Menschen mit Verständnis von DNS, dass DNS keinen Datenaustausch beinhaltet und die Internet -Ökologie nicht auf DNS basiert. Es ist sehr ungeeignet, DNS zu verwenden, um die hohen Konzepte von "heterogenen Wäldern" zu vergleichen. Es ist unmöglich, an der gesamten Spannung des weißen Papiers zu zweifeln. Dies ist wie in den akademischen Papieren im akademischen Journal, der Inhalt ist ein Märchen, das für das Verständnis von 5 Jahren geschrieben wurde, und es wird ein sehr ungeeigneter Vergleich gemacht, um Schwierigkeiten zu verringern. Natürlich ist Whitepaper möglich, um das Verständnis des Lesers und die sehr einfachen Konzepte aufrechtzuerhalten - schließlich ist die Blockchain -Technologie zu subversiv und das Publikum versteht nicht, dass es normal ist. Transformation des DurchbruchNervennetzwerke, Heterogenwaldnetzwerk -Topologie, VTP- und VHTTP -Werteübertragung, Anwendungsprotokoll und niedriges Transportschichtprotokoll. Der Konsensmechanismus des neuronalen Netzwerks soll den "SSE -Widerspruch" bestehender Konsensmechanismen, nämlich skalische Nichteinhaltung (Skalierbarkeit), Sicherheit und Effizienz (Effizienz), lösen. Durch den Konsensmechanismus des SO -genannten Nervennetzwerks unterteilt es die Logik des engen Serienwachstums und versucht, den gesamten Prozess der Erstellung von Konsens für jeden Block -Block 1 in eine Vielzahl freier zufälliger Variablen zu ändern und so die Konsensgeschwindigkeit zu erhöhen. Kurz gesagt, es soll das Problem der n -logischen Berechnung in ein mathematisches Berechnungsproblem direkt ändern und so die Grenzen von Zeit und Komplexität unterbrechen. Darüber hinaus erwähnt Weißbuch, dass der Konsensmechanismus des Nervennetzwerks "diskrete Abstimmung im Konsensprozess für die kontinuierliche Abstimmung" ändert. Die erwähnte kontinuierliche Abstimmung besteht darin, den Konsens zu bestätigen, indem die "Tendenz" des Knotenkonsens bewertet wird, wodurch die Effizienz des Systems verbessert und sogar "je mehr Knoten desto höher ist, desto höher ist der Konsenseffizienz". Solche Änderungen lassen sich fragen, ob sie die ursprüngliche Absicht von Blockchain: Siri -Logikblockerzeugung und Konsensmechanismen ignorieren, sind für Blockchain wichtig. Wie können Sie nach solchen Änderungen die Zuverlässigkeit des Konsensmechanismus sicherstellen? Es kann gesagt werden, dass heterogene Waldstrukturen und andere Konzepte wie VTP, VHTTP, QVIC und andere keine wesentliche technische Analyse haben, außer für Konzepte - dies kann auch der Grund für die Entstehung von Analogieerklärungen sein. Das Weißbuch erwähnt eine Reihe von VTP- und VTTP -Protokollen, die für die Kommunikation verschiedener Ketten definiert sind. Diese Logik steht im Einklang mit UDP und HTTP. Das Grundproblem ist, ob es notwendig ist, den neuen Satz von Protokollen zu bestimmen, anstatt die Kommunikationsschnittstelle zwischen den Hauptketten anzupassen. Das Weißbuch konzentriert sich auch auf das Konzept von "kombiniertem Power Computing", dh "das Desktop -System außerhalb der Kette und verteilte Gruppen, die die Berechnung der Berechnung durch die Vertragsentität steuern", was tatsächlich ein verteiltes Computersystem ist. Bei Systemen wie Blockchain -verteiltem Computing kann das Erstellen eines Computersystems, das intern verteilt ist, eine ziemlich innovative Idee sein, aber ich weiß nicht, wie es geht. Andere wie das QVIC-Transportschichtprotokoll, der "Pre-Clutter" -Mechanismus usw., da die Sprache unbekannt ist, ist es unmöglich zu beurteilen, wie es die Auswirkung von Behauptungen erreichen kann. Insgesamt schlägt das Weißbuch zu viele kalte technische Konzepte vor. Nach weiteren Ermittlungen treten jedoch mehr Zweifel und Probleme im Ziel der Lösung von Problemen auf, und einige Schritte können vom Ziel weggehen. Auf diese Weise sind "Knoten" und "Knoten" in Weißbuch gemischt. Theoretisch hat der Knoten eine Endbedeutung, die mit blockchain -dezentralen Merkmalen nicht übereinstimmt. Da das Wirtschaftssystem das Problem der Konsensmechanismen löst, desto mehr Knoten, desto höhere Effizienz. "Daher fördert der Anreizmechanismus auch die Beteiligung der Knoten, und es gibt wertvolle Anreize, ob er endgültig ist. Sag schließlich, einen Yuanyi -Anreizmechanismus vorzuschlagen, um Effizienz und Gerechtigkeit zu berücksichtigen, aber Whitepaper spiegelt weder das Erreichen eines besseren Ziels. Für die Atherium-Quellcodeanalyse Kademlia-Algorithmus kademlia-Algorithmus ist eine punkt-zu-Punkt-verteilte Hash-Tabelle (DHT), die Stabilität und Effizienz in einer komplexen Umgebung aufrechterhält. Dieser Algorithmus erstellt eine Topologie, die auf XOR -Indikator basiert, den Routing -Prozess und sorgt für eine effektive Übertragung von Informationen. Durch gleichzeitige asynchrone Fragen kann der Systembenutzer für Knotenfehler geeignet sein, ohne sehr lange zu warten. Im KAD -Netzwerk wird jeder Knoten als binäre Baumblätter betrachtet, und seine Position wird speziell durch das kleinste Präfix des ID -Werts bestimmt. Die Knoten können andere Knoten finden, indem sie den gesamten Baum in konstante Subtypen teilen, die keine eigenen haben. Zum Beispiel kann der Knoten 0011 den Baum mit 0, 01, 000, 0010 im Präfix auflösen. Durch kontinuierliche Abfrage und Lernen erreichen die Knoten allmählich den Zielknoten und erreichen schließlich die Position. Jeder Knoten muss mindestens einen Knoten seines Unterbaums kennen, der dazu beiträgt, einen Knoten durch den ID -Wert zu finden. Der Abstand zwischen den Knoten wird basierend auf der XOR -Operation bestimmt. Beispielsweise beträgt der Abstand zwischen Knoten 0011 und Knoten 1110 36 und hohe Unterschiede haben einen größeren Einfluss auf das Ergebnis. Die Ein Unilateralität des XOR -Betriebs sorgt für die Stabilität des Abfragestands. Nach dem Betrieb verschiedener anfänglicher Anfragen werden sie nach und nach auf denselben Pfad konvertiert, den Speicherdruck der beliebten Knoten reduziert und die Abfragegeschwindigkeit beschleunigt. Die KAD -Routing -Tabelle wird über den K -Eimer und jeden Knotenknoten in einem bestimmten Bereich hergestelltSpeichert Informationen. K Bucket teilt die Entfernung entspre chend dem Präfix des ID -Werts, und die Informationen in jedem Eimer sind in der nächsten Reihenfolge angeordnet, um die nächste Reihenfolge am besten zu erhalten. Die Größe des KE-Bocket ist begrenzt, um die Netzwerklastbilanz zu gewährleisten. Wenn der Knoten eine PRC -Nachricht erhält, wird der gleiche K -Bucket aktualisiert, um die Netzwerkstabilität aufrechtzuerhalten und die Wartungskosten zu senken. Das Netzwerk des Gurkenalterungsmechanismus führt den RPC_Ping -Vorgang durch, indem es zufällige Knoten auswählt, um Verkehrshürden zu vermeiden. Das Cademlia -Protokoll enthält vier Remote -Operationen: Ping, Speichern, Find_node und find_lewu. Diese Operationen erhalten die Knoteninformationen über K Bucket und geben K -Knoten gemäß der Anzahl der Informationen zurück. Das System speichert Daten als Schlüsselwertpaare. Der Hauptwert in BitTorrant ist info_hash, und der Wert hängt eng mit der Datei zusammen. In der RPC -Operation reagiert der Empfänger auf den Zufalls -ID -Wert, um den Adressdefizier zu verhindern, und enthält eine Ping -Operation, um die Position des Absenders im Norden zu überprüfen. Der KAD bietet einen schnellen Knotensuchmechanismus, um die Suchgeschwindigkeit durch Parameter anzupassen. Die ID der Knoten X ID sucht nach einem Knoten mit T, bis T oder Abfrage ausfällt. Fragen Sie den nächsten Knoten aus der Abfrage ab. Der Wiederholungsprozess stellt sicher, dass die Konvergenzgeschwindigkeit O (log) ist und N die Gesamtzahl der Netzwerkknoten ist. Wenn die Schlüsselpre ispaare nach dem Paar suchen, wählen Sie den nächsten Knoten aus, um den operativen operativ find_value für Bargelddaten auszuführen, um die Geschwindigkeit der nächsten Abfrage zu verbessern. Datenspeicherprozesse umfassen Datenreplikation undAktualisieren Sie zwischen Knoten, um die Kontinuität zu gewährleisten. Die Knoten, die sich dem KAD -Netzwerk verbinden, aktualisieren die Routing -Tabelle, indem sie sich an den vorhandenen Knoten wenden und die Operation find_node ausführen. Wenn der Knoten herauskommt, aktualisiert das System die Daten automatisch ohne Veröffentlichungsinformationen. Das KAD -Protokoll ist entwickelt, um sich an Knotenfehler anzupassen, die nächsten Nachbarn von Zeit zu Zeit zu aktualisieren und stellt sicher, dass die Daten rechtzeitig aktualisiert werden.