Verständnis der Ethereum-Schleife: Prinzipien und Technologien

Was bedeutet die

⓵ Ethernet -Schleife?

Ätherer, bezieht sich auf die Blockchch -Technologie in Ethemum.

Etheumum ist eine Smart -Tutor -Plattform und eine Blockchain -Technologie. Ziel ist es, dezentrale Anwendungen und Dienste zu erhalten. Die Ethereum -Kette, die Hauptkomponente von Etheumum, hat die folgenden Prinzipien: 1. Grundlegende Ideen Ether

Dort ist der Hhere ein wichtiger Teil des Etherumum -Projekts. Es handelt sich um eine verteilte Ledger -Technologie, mit der die Transaktionsdaten aufgezeichnet und gespeichert werden sollen. Diese Transaktionen sind nicht nur einfache Werttransfers, sondern auch komplexe Logik und Geräte. Durch die Blockchain -Technologie hat Ethenteum einen Dezentralantrag für die Dezentralisierung für die Sicherheit und Transparenz von Transfusionen erhalten.

2. Technische Zeichen

Etherr -Links sind Dezentralisierung; Von ihnen wird die Dezentralisierung der Dezentralisierung die Autonomie und Sicherheit des Umsatzes gewährleisten. Die Unzulässigkeit von Informationen gewährleistet die Authentizität und Zuverlässigkeit von Informationen. Die Vereinbarung ist ein wichtiger Weg, um die Einheit der Informationen zwischen mehreren Knoten zu gewährleisten. Ethereum -Kette durch diese technischen Funktionen Anwendung in EtherumumBietet eine zuverlässige Informations- und Transaktionsausführung in einer Vielzahl von zuverlässigen Daten.

3. Dapp

Ether Thain unterstützt auch die traditionellen Finanztransaktionen der Bank, aber auch die Ausführung des Vertrags und der Dezentralisierung. Smartice Contract ist ein Programmcode, mit dem automatisch die Situation ausgeführt und ausgeführt und automatisch durchgeführt werden kann. Dapps basiert auf Ethemmouum Blockchainology. Dies sind entwickelte dezentrale Anwendungen. Sie können direkt in der Ethernet -Schleife ausführen und Benutzer können in einer Vielzahl von Diensten verwendet werden.

4. Ethereum und Etherher Technologies kontinuierliche Entwicklung und zukünftige Entwicklung sowie zukünftige Entwicklung und zukünftige Entwicklung der Zukunft. Derzeit arbeitet das Etheumum daran, die Probleme zu lösen, mit denen Probleme und Probleme mit mehr Anwendungen konfrontiert sind. In Zukunft wird die Ethernet-Schleife eine stärkere Unterstützung für die nicht-zentrale technische Entwicklung bieten. Kurz gesagt, das Ethem ist die Haupttechnologie, mit der die Zahlungsinformationen auf Ethem aufgezeichnet werden. Die dezentrale Anwendungsverarbeitung und versteht eine sehr sichere Datenspeicherung durch Blockchain -Technologie.

⓶ Konditionaler -Wettbewerbsüb

ersicht Ethereum -Blockchain, Knoten sammeln Transaktionen und Formblöcke, und Miner validieren die Transaktionsvalidierung über einen Auflösungskonsensmechanismus (jetzt Ethashpow). Die Transaktionen, die Bergleute in den Block einbeziehen, werden normalerweise in der Magenreihenfolge bestimmt und ermöglichen die Reihenfolge der Transaktionen in einem bestimmten Szenario. Diese Angriffsmethode wird als Rennstärke bezeichnet. Die Prinzipien der "Abhängigkeit" der Transaktionsordnung "in intelligenten Verträgen, Stichprobenverträgen, Verteidigungen, Diskussionen und Lösungen werden nachstehend ausführlich erläutert. Ein klassisches Beispiel für einen bedingten Wettbewerb besteht darin, einen Vertrag mit 1000 Äther -Voreinstellungen für einen Vertrag zu entwerfen, bei dem der Benutzer eine Belohnung erhält, indem er die richtige Antwort zur Auslösung des Vertrags gibt. Ein Angreifer kann jedoch eine neue Transaktion mit einem höheren Magen einreichen, indem benutzte Antworten im Transaktionspool beobachtet und die Transaktion geändert oder storniert werden. Nachdem der Bergmann, der den Block behoben hat, die Transaktion des Angreifers priorisiert, erhält der Angreifer eine Belohnung, und der Benutzer, der das Problem ursprünglich behoben hat, kann die Belohnung nicht erhalten. Dieser Angriff führt zum Problem des bedingten Wettbewerbs. Es gibt zwei Hauptmethoden, um vor bedingten Wettbewerbsangriffen zu schützen. Erstens können Sie die obere Magengrenze einschränken, um zu verhindern, dass Benutzer den Magen erhöhen und ihn priorisieren. Dieser Ansatz kann jedoch nur Benutzerangriffe mildern und es den Bergarbeitern ermöglichen, Transaktionen nach Bedarf unabhängig von ihrem Magen zu sortieren, wodurch sie Verträge angreifen können. Zweitens verhindert das Komitee Levier-Schema Bergleute und Benutzer daran, zukunftsgerichtete Transaktionen durchzuführen, da Transaktionen unter Verwendung von Transaktionsdaten gesendet werden müssen, die nach der Aufnahme der Transaktion in den Block entschlüsselt wurden. Dieser Ansatz verhindert Angriffe, aber in einigen Fällen ist er möglicherweise nicht die beste Option, da er keine Transaktionswerte ausblenden kann. Für das Problem "Transaktionsauftragsabhängigkeit" wurden verschiedene Lösungen vorgeschlagen, nämlich Schwachstellen in intelligenten Verträgen für Genehmigungsfunktionen. Eine soll die Reihenfolge einschränken, in der die Genehmigungsfunktion arbeitet, um "Transaktionsreihenfolge" zu verhindern. Eine andere Möglichkeit besteht darin, die zusätzliche Genehmigung und die Verringerung der Funktionen zu verwenden, anstatt die Funktion zu genehmigen, während Sie sich an den ERC20 -Standard einhalten. Schließlich werden einige Lösungen hinzugefügt, um Sicherheitsentscheidungen zu treffen, um sicherzustellen, dass der Vertrag sicher ist, was für die Genehmigungsfunktion erforderlich ist. Bei der Entwicklung intelligenter Verträge müssen Vertragsentwickler Sicherheitsstandards einhalten, die Arten von Schwachstellen lernen und die Nutzung bestehender Verträge nutzen und ihre Entwicklungssysteme kontinuierlich verbessern. Es wird empfohlen, ein professionelles Sicherheitsaudit durchzuführen, um die Sicherheit Ihres Vertrags vor dem Start zu gewährleisten.Verbesserung der Sicherheitsniveaus durch das Konzept, "Angriffe zu verwenden, um die Verteidigung zu fördern". Kurz gesagt, das Verständnis und die Beantwortung des Problems des bedingten Wettbewerbs- und Transaktionsauftragsabhängigkeit ist für Smart Contract -Entwickler äußerst wichtig. Kontinuierliches Lernen und Aktualisieren Ihres Wissens gemäß Best Practices und Sicherheitsstandards ist der Schlüssel zum Aufbau eines sicheren, zuverlässigen Smart -Vertrags.

⓷ Hinweise zum ETH2.

0 Blockierungsmechanismus Speichern Sie Ihre eigene Lernsituation. Wenn etwas nicht stimmt, korrigieren Sie mich bitte. Es gibt zwei Zeitkonzepte in Ethereum 2.0: Lit und Periode (Periode). Eine der Spielautomaten beträgt 12 Sekunden, und jede Ära besteht aus 32 Standorten, sodass jede Ära insgesamt 384 Sekunden oder 6,4 Minuten hat. Für jede Ära wird der Pseudo-Randao-Algorithmus verwendet, um alle Verifizierungsknoten in mehrere Ausschüsse zu unterteilen, deren Verantwortung hauptsächlich Blockproduktion, LMDGHOST-Stimmen und Casperffg-Abstimmung umfasst. Jedes Komitee umfasst mindestens 128 Bestätigungsknoten, die für die Überprüfung eines Standorts verantwortlich sind. Unter ihnen wird ein Validator zufällig als Block ausgewählt, und die verbleibenden Validatoren sind für die LMDGHOST -Abstimmung und die Casperffg -Abstimmung verantwortlich. Der Vorschlag von Blöcken baute den folgenden Block gemäß der Auswahlregel der LMD-Ghost-Gabel auf und hat 4 Sekunden Zeit, um einen neuen Block anzubieten. Während des Blockvorschlagsprozesses können Gabeln auftreten. Wenn eine Gabel auftritt, muss der Hauptkanal auf der Grundlage der LMDGHOST -Abstimmungsergebnisse bestimmt werden. Die Kontrollpunkte und die endgültigen Blöcke sind wichtige Schritte bei der Bestätigung der Blöcke. Ein Kontrollpunkt ist der Block des ersten Schlitzes einer Ära, und jede Ära muss einen Block des Kontrollpunkts haben. Wenn ein Zyklus endet, wird ein Kontrollpunkt als gerechtfertigt angesehen, wenn er 2/3 des gesamten Gleichgewichts erhält, das von allen aktiven Validatoren gültig ist. Wenn sich A als gerechtfertigt erwiesen und der B -Punkt B in der nächsten Zeit als gerechtfertigt erwiesen wird, wird A abgeschlossen und endet. Alle endgültigen Kontrollpunkte werden zur normativen Kette (Teil der Geschichte der Blockchain). Alle treuen Knoten empfangen standardmäßig die normative Kette, dh die Blöcke nach dem "endgültigen Kontrollpunkt" können nach Belieben Gabel sein, aber die vorherigen Blöcke dürfen nicht loswerden. Daher wird die Sicherheit von ETH2.0 durch Casperffg garantiert. Beaconchain Navigator: Beaconcan.com/let's Check epoch191896 auf dem Beaconchain -Browser. Sie können sehen, dass der Slot6140674 der Zeit aufgetaucht ist und dass der SLOT6140676 anbraten wird. Auf dem Blockchain -ETH -Browser können Sie sehen, dass der Block 16967454 in SLOT6140673 angeboten wird und der Block 16967455 in SLOT6140675 angeboten wird. In der Mitte gibt es einen SLOT6140674, da der vom Schlitz erzeugte Block ein Gabelblock ist und in LMDGHost ein mehr Abstimmungsgewicht erhalten wurde. Sie können sehen, dass der Block 16967456 in SLOT6140677 angeboten wurde, der genau durch einen Slot6140676 vom vorherigen Block getrennt ist, da der Schlitz keinen Block bietet, was darauf zurückzuführen ist, dass der Befürworter offline ist. Gehen im Ethereum -Netzwerk

Katalog

Der Begriff Ethereum -Knoten zeigt ein Programm an, das in irgendeiner Weise mit Ethereum interagiert. Von einfachen Handy -Portfolio -Apps bis hin zu Computern, die die gesamten Blockchain -Kopien speichern, kann jedes Gerät die Rolle des Ethereum -Knotens spielen.

Alle Vertrag werden auf die eine oder andere Weise als Kontaktpunkte gelten, der Vertrag ist jedoch in das Ethereum -Netzwerk in mehrere Typen unterteilt.

Im Gegensatz zu Bitcoin kann Ethereum kein Programm als Referenzanwendung finden. In Bitcoin ist das Bitcoin das Hauptknotenprogramm, und Book Etherum Yellow schlägt eine Reihe von unabhängigen (aber kompatiblen) Programmen vor. Das beliebteste ist derzeit Geth und Parity.

Um eine Verbindung zum Ethereum -Netzwerk herzustellen, die die unabhängige Überprüfung von Blockchain -Daten ermöglicht, sollten Sie den vollständigen Knoten mit dem zuvor genannten Programm ausführen.

Das Programm lädt die Masse von den anderen Knoten herunter und überprüfen die Authentizität der von ihnen enthaltenden Transaktionen. Das Programm wird auch alle subventionierten Smart -Verträge ausführen, um sicherzustellen, dass die erhaltenen Informationen derselbe Vertrag sind. Wenn alles wie geplant ausgeführt wird, können wir davon ausgehen, dass alle Knoten dieselbe Version von Blockchain speichern.

Voller Vertrag ist entscheidend für die Leitung von Ethereum. Ohne viele Verträge, die weltweit verbreitet sind, verliert das Netzwerk die Kontrolle und die Dezentralisierung.

Wenn Sie den vollständigen Vertrag ausführen, können Sie direkt zur sicheren und sicheren Entwicklung Ihres Netzwerks beitragen. Der vollständige Vertrag erfordert jedoch in der Regel unabhängige Maschinen, um den Betrieb und die Wartung zu vervollständigen. Für Benutzer, die die vollständigen Knoten nicht können (oder einfach nicht wollen), sind die leichten Knoten eine bessere Option.

Wie der Name schon sagt, sind die leichten Knoten leichte Geräte, die die Ressourcen- und Raumbelegung erheblich reduzieren können. Mobile Geräte wie Mobiltelefone oder Laptops können als leichte Knoten verwendet werden. Die Reduzierung der öffentlichen Ausgaben hat jedoch auch Kosten: Lichtknoten können keine Selbst -Suffizienz erreichen. Es kann nicht mit der gesamten Blockchain synchronisiert werden und benötigt den vollständigen Knoten, um relevante Informationen bereitzustellen.

Die sehr leichten Knoten werden von Händlern, Dienstanbietern und Benutzern bevorzugt. Es wird in Zahlungen und Zahlungen häufig verwendet, ohne den vollen Vertrag zu verwenden, und die Betriebskosten sind sehr hoch.

Der Mining -Knoten kann entweder ein Full -Knot -Client oder ein Light Knot -Client sein. Der Begriff "Miningknoten" wird anders als das Bitcoin -Ökosystem verwendet, wird jedoch immer noch zur Identifizierung der Teilnehmer verwendet.

Wenn Sie am Ethereum -Mining teilnehmen müssen, müssen Sie einige zusätzliche Geräte verwenden. Die häufigste Praxis ist das Bau von Bergbaubäumen. Benutzer verbinden mehrere Grafikverarbeitungseinheiten (Grafikprozessoren) über Mining -Maschinen, um Einzelhandelsdaten mit hoher Geschwindigkeit zu berechnen.

Bergleute können aus zwei Optionen für den Bergbau auswählen: separat Bergbau oder Verbinden Sie sich der Bergbausammlung. Allein Bergbau bedeutet, dass der Bergbaufaktor allein den Block erzeugt. Wenn Sie erfolgreich sind, erhalten Sie ausschließlich Bergbauboni. Wenn Sie sich dem Bergbau anschließen, wird die Retail Computing -Leistung mit vielen Bergleuten kombiniert. Die Geschwindigkeit der Massenproduktion wurde verbessert, aber die Bergbauboni werden von vielen Bergleuten geteilt.

Eine der wichtigsten Blockchain -Funktionen ist "Open Access". Dies weist darauf hin, dass jeder den Ethereum -Vertrag ausführen und das Netzwerk mit Gesundheits- und Blockverifizierungstransaktionen stärken kann.

Wie Bitcoin bieten viele Ethereum -Vertragsunternehmen Bereitstellung und Betrieb an. Wenn Sie nur einen Knoten bekommen und bedienen möchten, ist diese Art von Gerät zweifellos die beste Option, mit dem Nachteil, dass sie für den Komfort bezahlen müssen.

Wie oben erwähnt, gibt es in Ethereum viele verschiedene Arten von Softwareanwendungen wie Geth und Parität. Um einen persönlichen Knoten auszuführen, müssen Sie den Installationsprozess für den angegebenen Implementierungsplan beherrschen.

Wenn ein Archivknoten nicht als Archiv ausgeführt wird, reicht der Verbraucher -Laptop aus, um den normalen Betrieb des vollen Knotens von Ethereum zu unterstützen. Es ist jedoch besser, keine täglichen Arbeitsausrüstung zu verwenden, da der Vertrag die Betriebsgeschwindigkeit langsam verlangsamt.

Beim Ausführen eines persönlichen Knotens wird empfohlen, dass das Gerät immer online ist. Wenn der Knoten nicht mit dem Internet verbunden ist, kann es viel Zeit dauern, bis die Synchronisation wieder synchron ist. Daher ist es besser, kostengünstige und einfache Wartungsgeräte zu wählen. Sie können die leichten Knoten sogar durch Raspberrypi laufen lassen.

Da das Netzwerk kurz vor dem Beweis des Klassenmechanismus wechselt, ist Ethereum Mining nicht mehr die sicherste Möglichkeit, in langfristige Investition zu investieren. Nach dem Erfolg im Erfolg können Ethereum Minen nur Bergbaugeräte in andere Netzwerke übertragen oder direkt verkaufen. In Anbetracht des unvollständigen Übergangs werden spezielle Geräte (wie GPU oder ASIC) immer noch benötigt, um am Ethereum -Mining teilzunehmen. Für großartige Gewinne müssen Sie Bergbaumaschinen anpassen und nach Minen mit niedrigem Grund suchen. Darüber hinaus müssen Sie eine Ethereum -Brieftasche erstellen und das entgegengesetzte Mining -Programm konfigurieren. All dies wird viel Zeit und Geld dauern. vorNehmen Sie am Bergbau teil. Überlegen Sie sich bitte sorgfältig, wenn Sie unterschiedliche Herausforderungen bewältigen können. (Der Bergbau ist in China streng verboten, und das Gesetz versucht nicht mit Ihren eigenen Händen)

Progpow ist ein Software -Nachweis für die Arbeit. Dies ist die Expansionslösung für den Ethereum -Ethash -Mining -Algorithmus mit dem Ziel, die Wettbewerbsfähigkeit der GPU zu verbessern und ASIC übertreffen.

In Bitcoin- und Ethereum -Gesellschaften war Anti -Asik viele Jahre ein kontroverses Thema. In Bitcoin ist ASIC zur Hauptabbaukraft geworden.

In Ethereum ist ASIC nicht der Hauptstrom, und eine große Anzahl von Bergleuten verwendet weiterhin Grafikverarbeitungseinheiten. Dies wird sich jedoch so sehr ändern, dass mehr Unternehmen von Ethereum ASIC auf den Markt bringen. Was genau ist das ASIC -Problem?

Einerseits wird ASIC die Dezentralisierung des Netzwerks stark geschwächt. Wenn GPU -Bergleute nicht in der Lage sind, Gewinne zu erzielen und den Bergbau zu stoppen, wird die Einzelhandelsrate schließlich in den Händen einiger Minen konzentriert. Darüber hinaus gibt es die Kosten für die Entwicklung teurer ASIC -Chips, und es gibt nur wenige Unternehmen, die Entwicklungsfähigkeiten und Ressourcen haben. Diese aktuelle Situation kann zur Konzentration der Ethereum -Bergbauindustrie in den Händen einiger Unternehmen führen, was ein gewisses Maß an Branchenmonopol darstellt.

progpow ist seit 2018 umstritten. Einige Menschen glauben, dass dies für die Gesundheitsentwicklung des ökologischen Ethereum -Systems von Vorteil ist. Andere lehnen es ab und glauben, dass dies zu einem schwierigen Dorn führen kann. Mit dem Erscheinen eines Klassennachweises bleibt zu sehen, ob Progpow auf das Netzwerk angewendet werden kann.

Ethereum ist das gleiche Bitcoin, beide Open -Source -Plattformen. Jeder kann an der Entwicklung des Protokolls teilnehmen oder Anwendungen basierend auf Protokollen erstellen. Tatsächlich ist Ethereum auch die größte Blockchain -Community.

Andreasantonopoulos und MasteringTheum, die von Gavinwood produziert wurden, sowie die von Ethereum.org gestarteten Entwicklerressourcen sind perfekte Optionen für neue Entwickler.

Das Konzept der intelligenten Verträge wurde erstmals in den neunziger Jahren vorgeschlagen. Die Anwendung in Blockchain bietet eine Reihe neuer Herausforderungen. Die von Gavinwood im Jahr 2014 vorgeschlagene Härte wurde zur Hauptprogrammiersprache für die Entwicklung von Ethereum -Smart Contracts und zum Satz Java, JavaScript und C ++.

hauptsächlich können Entwickler mithilfe der Schwierigkeitssprache die Anweisungen schreiben, die nach der Zersetzung vom Ethereum (EVM) analysiert werden können. Sie können mehr darüber erfahren, wie er mit SalidityGithb arbeitet.

Tatsächlich ist die Härtesprache nicht die einzige Option für Ethereum -Entwickler. Vyper ist auch eine gemeinsame Entwicklungssprache mit einem Satz näher an Python.

Ist die virtuelle Maschine von Ethereum ein Rahmen der Ethereumentwicklung?

Ethereum ist eine Blockchain -Bereitstellung. Im Ethereum -Netzwerk sind viele Schaltflächen miteinander verbunden und bilden das Ethereum -Netzwerk:

Knoten -Ethereum -Software bietet zwei Kernfunktionen: Datenspeicherung und Vertragsausführung.

In jedem vollen Taste -Ethereum werden Blockchain -Daten gespeichert. Ethereum spart nicht nur Handelsdaten in der Kette, sondern auch der Vertragscode wird zusammengestellt.

In der vollständigen Taste von Ethereum wird auch eine virtuelle Maschine bereitgestellt, um den Vertragscode auszuführen.

Ethereum Virtual Machine

Blockchain Ethereum speichert nicht nur Daten und Code, sondern enthält auch eine virtuelle Maschine (EVM: EthereumVirtualMachine) in jeder Taste, um den Vertragscode auszuführen.

In der Tat ist dies der Kern, der Ethereum von Bitcoin unterscheidet: Die Existenz virtueller Maschinen hat Blockchain in die 2.0 -ERA gebracht und transformiert zunächst Blockchain für Anwendungsentwickler.

Der oh2e Inhalt stammt aus: Einführung in die Entwicklung von Ethereum Dapp