Blockchain-Computerkonfiguration: Die perfekte Hardware für effizientes Mining und Entwicklung

Welche Computerkonfiguration wird für Blockchain (Hardware-Unterstützung für Blockchain) verwendet. (Wenn Sie einen Laptop kaufen, sollten Sie ein Modell mit einem erweiterten Speicher kaufen.) Im Allgemeinen, i5 -Prozessor, 512G -Festplatte oder größer.

3. Python+Big Data, große Daten

Anforderungen an die Computerkonfiguration: i5 oder i7 oder mehr Prozessor, Quad -Core, 16G -Speicher, 1T -Festplatte und 2G unabhängige Grafikkarte. System: Win10.

4 System: Win10 oder Mac.

5

6. Neue Mittel + kurze Videoaktivität

Anforderungen an die Computerkonfiguration: CPU: i5 oder höher, Multi -Core -Intel -Prozessor, Multi -Core, Speicher: 8G oder mehr (16G Empfehlung) Graphic Card: Independent Graphics Card NVIDA, Hard -Disc -Kapazität: 1T, System: Win764 Bit.

7 mindestens 4G Speicher; Festplatten mindestens 512 g oder mehr; System: Win764 Bit.

8. Entwicklung Smart Robot -Software

Computerkonfigurationsanforderungen: i5 oder i7 oder mehr Prozessor, Quad -Core, 8G oder mehr Speicher, 1T -Festplatte und das beste Win10 -System, aber die meisten Lehrer verwenden Win10.

9. Mindestens 8 g oder mehr, Festplatte 500 g oder mehr.

11 Win7 -System (vorzugsweise Win7, Softwarekompatibilität besser und manchmal gibt es Probleme mit Win10).

12. HPH Full Stack

Computerkonfigurationsanforderungen: CPUI7 oder auf dem Prozessor, über 8 g Speicher, Festplatte über 250 g.

1. kurze Antwortfragen zu den Bedingungen für die Ausbeutung von Arbeiten in der Blockchain-Technologie?

Wie sind die Bedingungen für die Ausbeutung in der Blockchain -Technologie? 1) Antminer S9. 2) Offiziell vorgeschlagen wird eine Quelle von Strom und Strom (offizielle Stromversorgung). 3) Kabel. 4) Ein Computer: Melden Sie sich bei der Ausbeutungsmaschine an und konfigurieren Sie die Ausbeutungsadresse und den Namen der Ausbeutung. 5) Roupletten. 6) Netzwerkkabel usw. 7) Melden Sie sich für Glück anGruppe der Ausbeutung. 8) Brieftasche/Austauschadresse: Registrieren Sie sich für Brieftaschen oder Börsen, nehmen Sie die Adresse der Währung aus und füllen Sie sie in der Exploitationsgruppe aus. Wenn Sie die Adresse nicht ausfüllen, wird das Einkommen im Exploitationsteam vorübergehend gespeichert. Welche Computerkonfiguration ist erforderlich, um Python herauszufinden?

1. Entwicklung und Verwendung

Wenn die Computerkonfiguration relativ niedrig ist und Sie Programmierung lernen möchten, sollten Programmiersprachen lernen, die keine Konfiguration wie Python und HPH essen. Die Konfigurationsanforderungen für jede Sprache sind wie folgt. Sie sollten Ihre Computerkonfiguration vergleichen:

1. Java, Front -Computer -Konfiguration: i5 oder auf dem Prozessor, 8G -Speicher (16G empfohlen), Festplatte über 256 g, Solid -State -Laufwerk ist das beste Fenstersystem und 64 -Bit. (Wenn Sie einen Laptop kaufen, sollten Sie ein Modell mit einem erweiterten Speicher kaufen.) Im Allgemeinen, i5 -Prozessor, die Festplatte ist über 256 g.

3. Python+Big Data, große Daten

Anforderungen an die Computerkonfiguration: i5 oder i7 oder mehr Prozessor, Quad -Core, 16G -Speicher, 1T -Festplatte und 2G unabhängige Grafikkarte.

4 mindestens 8 g oder mehr, Festplatte 500 g oder mehr.

6. HPH Full Stack

Anforderungen für die Computerkonfiguration: CPUI3 oder auf dem Prozessor, über 4G -Speicher, Festplatte über 250 g

2 Wenn Sie eine gute Erfahrung wünschen, können Sie zu 120 kommen, wenn Sie einen Meisterstück wünschen.

Denn wenn Sie Online -Spiele spielen, größere Bildschirme, sollten Sie sich hauptsächlich über 144 erfrischen. Wenn Sie die Bildqualität Ihres Vaters betrachten, wählen Sie am besten 4K.

Bitte wählen Sie die alte gelbe Grafikkarte. Natürlich ist Intel bei der CPU beliebter. Der Speicherteil sollte so schön wie möglich verwendet werden. Das Wichtigste ist, dass das Angebot etwa 1 kW ausgewählt werden kann. Verrückte Blockchain, verrückte Ausbeutungsmaschine. Nach dem jüngsten Höhepunkt von Bitcoin folgte die Effizienz von Ethereum. Die nicht -schriftlichen Transaktionen von Ethereum haben 10.000 überschritten. Die Ausbeutung durch den Wahnsinn dieser Hauptwährungen hat ebenfalls ihren Höhepunkt erreicht.

In letzter Zeit ist auch der Markt für Bitcoin- und Grafikbetriebsmaschinen sehr gering an Waren, und viele Betreiber können nach dem Kauf möglicherweise keine Bergbaumaschine zu einem höheren Preis kaufen. Jetzt gibt es einen Preis, aber keinen Markt.

Ich war zufällig ein Freund und der große Besitzer der chinesischen Grafikkarte, die an Grafikkartenbetreibern arbeitet. Ich habe eine Reihe von Grafikkarten mit ihm erstellt und auch eine organisiertAnzahl der Bitcoin -Bergbaumaschinen mit Jin Wei. Ich habe ein wenig Kenntnis der Ausbeutungsmaschine. In den letzten zwei Tagen habe ich gerade den effektiven Zyklus und die Kosten dieser beiden Betreiber für meinen Freund berechnet. Lassen Sie uns eine Analyse des Eingangsausgangs dieser beiden Betriebsmaschinen durchführen.

Folgendes ist ein Vergleich der Berechnung mit der beliebten RX470 -Grafikkarte, um die aktuelle beliebte RX470 -Karte zu nutzen, und MSI ist ein Beispiel.

1. Die grundlegenden Konzepte im Zusammenhang mit der Ausbeutung.

1. Ausnutzung ist der Produktions- und Ausstellungsverfahren von Kryptowährungen, und gleichzeitig stellt die Ausgaben von Computerrechnungen und Stromrechnungen sicher, dass das verteilte Hauptbuch nicht gefälscht werden kann. Es kann einfach verstanden werden, dass der Prozess des Verkaufs der Macht unserer Geräte im Austausch für den entspre chenden digitalen Geldgewinn.

2 In ähnlicher Weise erfordern Grafikkartenoperatoren auch grundlegende Zubehör wie CPU, Speicher, Motherboard, Festplatte und Stromquelle.

3. Welche Münzen können ausgenutzt werden:

Ant S9 Mining Mining Mines Bitcoin; Minen Ethereum Graphics Card (Grafikkartenbetreiber können Ethereum Eth, klassischer Ether usw. ausnutzen. Die Anzahl der zurückgegebenen Tage: 164 Tage (ca. 5,5 Monate) Die Maschine hat keine Wertspeicherfunktion.Diese Zyklusübersicht: Ant S9 beträgt 5,5 Monate; Die Grafikkarte beträgt 3,7 Monate und die Grafikkarte Exploitation Machine verfügt auch über Abschreibungen und Wertspeicher.

oben basiert auf dem Vergleich zwischen dem aktuellen Preis von Bitcoin und Ethereum und dem Preis der Ausbeutungsmaschine. Derzeit besteht ungewisse Risiken, ob Sie Münzen kaufen oder ausnutzen, aber relativ gesehen ist das Risiko einer Ausbeutung niedriger als das Risiko von Spekulanten bei Münzen, aber die Leistung ist stabil.

Ausbeutung hat immer noch bestimmte Risiken. Der Preis der Betriebsmaschine und der Stromrechnung beträgt feste Anlagen. Der Preis der Währung schwankt ständig. Das größte Risiko ist der Rückgang des Währungspre ises und die erhebliche Erhöhung der Computerleistung. Wenn der Währungspre is im Markt der Markthöhe halb verringert wird oder immer mehr Akteure beteiligt sind, wird die Berechnungsleistung zunehmen, dies führt zu einer signifikanten Erhöhung der persönlichen Einkommenserwartungen oder der Einkommensverteilung verringert sich oder weniger.

Wenn Sie eine Bergbaumaschine und eine niedrigere Stromrechnung mit niedrigeren Kosten kaufen können, können Sie die Kosten für die Betriebsmaschine so schnell wie möglich zurückerobern, und Sie werden später sicherstellen, dass Sie profitieren. Die Ausbeutung kann auch als feste Investition verstanden werden. Wenn Sie alle Münzen behalten, können Sie ausgenutzt werden und bis zum idealen Preis warten, bevor Sie sie verkaufen, um ein höheres Investitionseinkommen zu erzielen. Verkaufen Sie sie, wenn jemand sie gräbt und in eine direkte Tasche steckt.

Sie sollten angemessen in ein kontrolliertes Risiko investieren, zuerst einen kleinen Betrag versuchen, die Maschine schrittweise erhöhen und die Risiken ordnungsgemäß steuern. Investitionen werden derzeit die Risikoprävention erwägen.

frisst Blockchain Game -Konfiguration? Frisst das Blockchain -Spiel Konfiguration? Es gibt viele Blockchain -Spiele, die in China gespielt werden können, aber alle sind Haustiere Ausbeutung und Erhöhen von Spielen. Die Ausbeutung hängt hauptsächlich von der Leistung der Grafikkarte ab und hat nichts mit der CPU zu tun, daher hat die Ausbeutung keine Anforderungen für das Motherboard. Solange das Motherboard 6 PCI-E-Slots hat, kann es im Allgemeinen zur Ausbeutung verwendet werden. Um die Ausbeutung zu stabilisieren, benötigt das Motherboard wirklich eine Reihe spezieller Designs. Im Vergleich zu traditionellen Spielen bringen Blockchain -Spiele Spiele und sogar Spiele für Spielentwicklung und arbeiten für Benutzer.

Aussichten von Blockchain -Spielen

Blockchain -Spiele sind vielverspre chend. Erstens kann es die einzigartigen Attribute von Blockchain verwenden, um die Spielrequisiten wirklich zu schätzen. Zweitens, da die Benutzerbasis des Spiels groß und die Nutzungshäufigkeit ist, ist dies auch die erste Wahl für Entwickler und Investoren von Blockchain -Anwendungen.

Im Vergleich zur Entwicklungslinie des gesamten traditionellen Spiels wird Blockchain in gewissem Maße mit dem Internet verglichen und ist drei dimensional bis zwei Wege. Die Kombination von Blockchain und dem Spiel wird ein neues Spiel erzeugen. Online -Spiele haben zuvor den Übergang von 2D zu 3D erlebt und mit Blockchain werden 3D -Blockchain -Spiele angezeigt.

Ich möchte fragen, welche Art von KonfigurationReicht es für einen Computer für eine spezialisierte Universität in Blockchain aus?

Die normale Computerkonfiguration des Computers eines Schülers ist ausreichend und ein Desktop im Wert von drei bis viertausend Yuan ist gut zu bedienen. Wie viel Strom macht eine Computermine innerhalb von 24 Stunden Minen ein Prozess der Teilnahme an Blockchain -Netzwerktransaktionen über bestimmte Computerprogramme, um Crypocurrency -Belohnungen zu erhalten. Da das Bergbau viel Computer- und Stromquellen erfordert, wird der Stromverbrauch im Rampenlicht der Bergleute hergestellt. Dieser Artikel berechnet und bietet Energieverbrauchsschätzungen in verschiedenen Konfigurationen, damit Sie die für Computerminen für 24 Stunden erforderliche Leistung verstehen können. Der Energieverbrauch von Computerminen wird hauptsächlich von den folgenden Faktoren beeinflusst: 1. Auswahl von Bergbauprogrammen: Verschiedene Programme verbrauchen unterschiedliche Energie, und effiziente Programme können den Energieverbrauch verringern. 2. Computerkonfiguration: einschließlich CPU, GPU, Speicher und fester Festplatte usw. Diese Inhaltsstoffe beeinflussen die Effizienz der Minen. 3. Netzwerkumgebung: Probleme wie Netzwerkverzögerung und Paketverlust wirken sich auf die Effizienz des Bergbaus aus. Der Energieverbrauch unter verschiedenen Konfigurationen wird wie folgt bewertet: 1. CPU -Mining: Konsumieren Sie 1,5 bis 3 kWh Strom in 24 Stunden. 2. GPU -Minen: Konsumiert 10 bis 20 kWh Strom in 24 Stunden. 3. ASIC -Minen: Konsumieren Sie in 24 Stunden 50 bis 100 kWh Strom. Die oben genannten Werte werden ungefähr bewertet, und der Stromverbrauch von Strom ändert sich aufgrund anderer Faktoren. Methoden zur Reduzierung des Energieverbrauchs des Computerabbaus: 1. Wählen Sie effiziente Bergbauprogramme. 2. Optimieren Sie die Computerkonfiguration. 3 Wählen Sie eine gute Netzwerkumgebung. 4. Nehmen Sie an der Optimierung des Stromnetzes teil. 5. Nutzen Sie den Preisabzug. 6. Regelmäßige Wartung und Aktualisierungen. 7. Verwenden Sie eine spezielle Bergbaumaschine. 8. Arbeitstunden organisieren. 9. Achten Sie auf neue Technologien und neue Anwendungen. 10. Suchen Sie professionelle Hilfe. Kurz gesagt, angesichts der oben genannten Faktoren und Methoden kann der Energieverbrauch des Computerabbaus effektiv reduziert werden und die Gewinne können zunehmen.

Wie viel Speicher ist für die Blockchain -Synchronisation (Blockchain -Datensynchronisation)

[Blockchain] Was ist eine Blockchain -Brieftasche?

Wenn wir über Blockchain -Brieftaschen spre chen, müssen wir über Bitcoin -Brieftaschen spre chen. Die meisten anderen Blockchain -Geldbörsen bestehen aus der Nachahmung von Bitcoin -Geldbörsen, die unser Werkzeug zum Verwalten von Bitcoin sind.

Die Bitcoin Wallet speichert unsere Bitcoin -Informationen, einschließlich der Bitcoin -Adresse (ähnlich wie bei Ihrem Bankkartenkonto) und des privaten Schlüssels (ähnlich wie bei Ihrem Bankkartenkennwort). Die Bitcoin -Brieftasche kann mehrere Bitcoin -Adressen und den unabhängigen privaten Schlüssel speichern, der jeder Bitcoin -Adresse entspricht.

Die Kernfunktion einer Bitcoin -Brieftasche besteht darin, Ihren privaten Schlüssel zu schützen. Wenn die Brieftasche verloren geht, verlieren Sie möglicherweise Ihre Bitcoin für immer.

Es gibt viele Formen von Blockchain -Geldbörsen.

Brieftaschen können unterteilt werden in: On-Chain-Brieftaschen und Verwaltungsbriefen, je nachdem, ob der Benutzer den privaten Schlüssel hat. Es gibt zwei Unterschiede zwischen ihnen:

Über Onchainwallets können wir sie in kalte Brieftaschen und heiße Geldbörsen unterteilen, basierend darauf, ob der private Schlüsselspeicher mit dem Internet verbunden ist. Kaltbrieftaschen und heiße Geldbörsen werden auch Offline -Geldbörsen und Online -Geldbörsen genannt.

Die Hardware-Brieftaschen, die üblicherweise als Kaltbrieftaschen bezeichnet werden (normalerweise wird empfohlen, Kaltbrieftaschen zu verwenden, um digitale Währungen mit großer Wert zu speichern, die lange Zeit vorbereitet werden). Zusätzlich zu diesem professionellen Gerät können wir Offline -Computer, Mobiltelefone, Papierbrieftaschen, Gehirnbrieftaschen usw. als Kaltbrieftaschen verwenden, um unsere digitalen Assets zu speichern.

Der größte Vorteil von Kaltbrieftaschen ist ihre Sicherheit, da ihre Eigenschaften, die das Internet nicht berühren, die Möglichkeit von Hackern erheblich verringern können. Das einzige, worüber Sie sich Sorgen machen müssen, ist, Ihre kalte Brieftasche nicht zu verlieren.

Die entspre chende kalte Brieftasche ist eine heiße Brieftasche, die die Internetverbindung erfordert. Heiße Geldbörsen können in Desktop -Geldbörsen, mobile Geldbörsen und Webbrieftaschen unterteilt werden.

Heiße Brieftaschen befinden sich häufig in Form von Online -Geldbörsen. Bei der Verwendung heißer Brieftaschen ist es also am besten, verschiedene Kennwörter auf verschiedenen Plattformen einzustellen und die sekundäre Authentifizierung zu aktivieren, um sicherzustellen, dass Ihre Vermögenswerte sicher sind.

Brieftaschen können in Vollknoten-Brieftaschen, Leichtknoten-Geldbörsen und zentralisierte Brieftaschen gemäß der Wartungsmethode der Blockchain-Daten und des Dezentralisierungsgrades von Brieftaschen unterteilt werden.

Die meisten Brieftaschen mit Vollknoten sind Desktop-Brieftaschen, und ihre Vertreter umfassen Bitcoin-Core-Kernbrieftaschen, Geth, Parität usw. Solche Brieftaschen müssen alle Blockchain-Daten synchronisieren, viel Speicher belegen, aber eine vollständige Dezentralisierung erreichen.

Die meisten mobilen Brieftaschen und Webbrieftaschen sind leichte Knotenbrieftaschen. Lichtbrieftaschen stützen sich auf andere vollständige Knoten im Blockchain -Netzwerk und synchronisieren nur Transaktionsdaten, die sich selbst beziehen, was im Grunde genommen eine Dezentralisierung erreichen kann.

Zentralisierte Brieftaschen stützen sich nicht auf Blockchain -Netzwerke, und alle Daten werden von ihren eigenen zentralisierten Servern erhalten. Die Transaktionseffizienz ist jedoch sehr hoch und kann in Echtzeit empfangen werden. Das Konto, das Sie auf der Handelsplattform registrieren, ist eine zentrale Brieftasche.

Denken Sie daran, dass in der Welt der Blockchain, wer den privaten Schlüssel kontrolliert, der eigentliche Meister der digitalen Vermögenswerte ist.

Was bedeutet der globale Knoten?

Der vollständige Knoten ist ein Knoten mit einem vollständigen Blockchain -Hauptbuch. Der gesamte Knoten muss den Speicher belegen und alle Blockchain -Daten synchronisieren, in der Lage sein, alle Transaktionen auf der Blockchain unabhängig zu überprüfen und Daten in Echtzeit zu aktualisieren, und ist hauptsächlich für die Übertragung und Überprüfung von Blockchain -Transaktionen verantwortlich.

Ich möchte fragen, welche Art von Konfiguration reicht für einen Computer für Bachelor -Hauptfach in Blockchain aus?

Die normale Computerkonfiguration von Schülern ist ausreichend. Ein Desktop, der drei bis viertausend Yuan kostet, ist gut zu bedienen. Was ist die Blockchain -Expansion?

normalDie Fähigkeit des Benutzers, Knoten auszuführen, ist entscheidend für die Dezentralisierung von Blockchain

Stellen Sie sich vor, Sie erhalten gegen zwei Uhr morgens einen Notruf von jemandem aus dem anderen Ende der Welt, der Ihnen beim Laufen des Bergbaupools geholfen hat (Pool einzubinden). Ab vor etwa 14 Minuten haben sich Ihr Pool und mehrere andere von der Kette getrennt, während das Netzwerk immer noch 79% seiner Rechenleistung beibehält. Abhängig von Ihrem Knoten sind die meisten Kettenblöcke ungültig. Zu diesem Zeitpunkt trat ein Gleichgewichtsfehler auf: Der Block schien 4,5 Millionen zusätzliche Token an eine unbekannte Adresse in die Irre geführt zu haben.

Eine Stunde später haben Sie und zwei weitere kleine Mining-Pool-Teilnehmer, die ebenfalls auf einen Unfall gestoßen sind, einige Blockbrowser und Börsen, jemanden, der einen Twitter-Link in einem Chatraum veröffentlichte, beginnend mit "Ankündigung eines neuen Fonds für nachhaltige Vertragsentwicklung".

Es ist Morgen, verwandte abs sind auf Twitter und in einem Community -Forum, das Inhalt nicht zensiert, weit verbreitet. Bis dahin wurde jedoch ein großer Teil der 4,5 Millionen Token in andere Vermögenswerte umgewandelt, und es wurden Milliarden von Dollar an Defi -Transaktionen durchgeführt. 79% der Konsensknoten sowie alle wichtigen Blockchain -Browser und leichten Brieftaschenendpunkte folgen dieser neuen Kette. Vielleicht finanziert der neue Entwicklerfonds einige Entwicklungen, oder vielleicht wird all dies durch führende Bergbaupools, Börsen und deren Cronyme verschluckt. Unabhängig davon, was das Ergebnis ist, ist der Fonds tatsächlich zu einem Erleichterungen geworden, und gewöhnliche Benutzer können nicht widerstehen.

Vielleicht gibt es einen solchen Themenfilm. Vielleicht wird es von Molochdao oder anderen Organisationen finanziert.

Wird dies in Ihrer Blockchain geschehen? Die Eliten Ihrer Blockchain -Community, einschließlich Bergbaupools, Blockbrowser und Hosting -Knoten, sind möglicherweise gut koordiniert und sind wahrscheinlich im selben Telegrammkanal und in der WeChat -Gruppe. Wenn sie wirklich plötzlich die Regeln der Vereinbarung zu ihrem Vorteil ändern wollen, können sie diese Fähigkeit haben. Die Ethereum -Blockchain löst den Konsensfehlern in zehn Stunden vollständig auf. Wenn es sich um eine Blockchain handelt, die nur von einem Client implementiert ist und nur Codeänderungen an Dutzenden von Knoten bereitstellen muss, kann dies schneller Änderungen an den Client -Code koordinieren. Der einzig zuverlässige Weg, solchen sozialen kollaborativen Angriffen zu widerstehen, ist die "passive Verteidigung", und diese Macht stammt von einer dezentralen Gruppe: Benutzer.

Stellen Sie sich vor, die Geschichte würde sich entwickeln, wenn der Benutzer einen Blockchain -Überprüfungsknoten ausführt (unabhängig davon, ob es sich um eine direkte Überprüfung oder eine andere indirekte Technologie handelt) und automatisch Blöcke ablehnt, die gegen Protokollregeln verstoßen, auch wenn mehr als 90% der Bergleute oder Stakeholder diese Blöcke unterstützen.

Wenn jeder Benutzer einen Validierungsknoten ausführt, wird der Angriff bald fehlschlagen: Einige Bergbaupools und Börsen werden während des gesamten Prozesses dumm aussehen. Aber auch wenn nur einige Benutzer den Überprüfungsknoten ausführen, kann der Angreifer keinen großen Sieg gewinnen. Im Gegenteil, Angriffe können zu Verwirrung führen, und verschiedene Benutzer sehen unterschiedliche Blockchain -Versionen. Im schlimmsten Fall wird die folgende Marktpanik und die potenziell laufenden Kettengabeln die Gewinne der Angreifer erheblich verringern. Die Idee, auf einen solchen langwierigen Konflikt zu reagieren, kann selbst die meisten Angriffe stoppen.

HASUs Ansicht dazu:

"Eine Sache, die wir klar machen müssen, ist, dass wir böswilligen Protokolländerungen widerstehen können, weil eine Kultur der Blockchain von Benutzerverifizierung von Benutzern vorhanden ist, nicht wegen POW oder POS." Wenn jeder Knoten ausführt, scheitert der Angreifer. Wir wissen nicht, was der genaue Schwellenwert für die Beginn der Herdenimmunität gegen einen kollaborativen Angriff, aber eines ist absolut klar: Je mehr gute Knoten, desto weniger böswillige Knoten werden es sein und wir brauchen definitiv mehr als ein paar hundert oder tausend.

Wie hoch ist die Obergrenze für die vollständige Arbeit?

Um so viele zu aktivierenBenutzer, um den vollständigen Knoten auszuführen, konzentrieren wir uns auf gewöhnliche Verbraucherhardware. Selbst wenn Sie problemlos dedizierte Hardware kaufen können, die den Schwellenwert für einige volle Knoten senken können, ist die Verbesserung der Skalierbarkeit nicht so gut, wie wir es uns vorgestellt haben.

Die Fähigkeit des vollständigen Knotens, eine große Anzahl von Transaktionen zu verarbeiten, ist hauptsächlich durch drei Aspekte begrenzt:

Rechenleistung: Wie viele CPUs können wir dividieren, um Knoten auszuführen?

Bandbreite: Wie viele Bytes kann ein Block basierend auf der aktuellen Netzwerkverbindung basieren?

Speicher: Wie viel Platz können wir Benutzer zum Speichern bitten? Wie schnell sollte seine Lesegeschwindigkeit außerdem sein? (D.h. Wir können diese drei Faktoren wiederum diskutieren:

Computerleistung

Falsches Antwort: 100% des CPUs sollten zur Blockverifizierung verwendet werden

Richtige Antwort: etwa 5-10% der CPUs können zur Blockverifizierung verwendet werden. Erstellt von Angreifern mit Codeschwächen müssen häufiger sein. longer -Verarbeitungszeit für Transaktionen)

Knoten müssen in der Lage sein, mit der Blockchain nach Offline mit der Blockchain zu synchronisieren. Wenn ich eine Minute lang getrennt werde, sollte ich die Synchronisation in wenigen Sekunden vervollständigen können. Der laufende Knoten sollte den Akku nicht sehr schnell abtropfen lassen, und es sollte auch andere Anwendungen verlangsamt. "Warum nur 5-10%?" Konzentrieren Sie sich auf eine andere andere Frage: Da die Zeit der POW -Blocks ungewiss ist, dauert die Überprüfung der Blöcke lange, was das Risiko erhöht, mehrere Blöcke gleichzeitig zu erstellen. Es gibt viele Korrekturen für dieses Problem, z. B. Bitcoinng oder den POS -Beweis für den Einsatz. Aber diese haben die anderen vier Probleme nicht gelöst, sodass sie bei der Skalierbarkeit nicht große Fortschritte erzielten, wie viele erwartet hatten.

Parallelität ist auch keine magische Medizin. Im Allgemeinen wurden auch Clients, die anscheinend einsthread-Blockchains zu sein scheinen, parallelisiert: Signaturen können durch einen Thread überprüft werden, während die Ausführung durch andere Threads durchgeführt wird, und es gibt einen separaten Thread, der die Transaktionspool-Logik im Hintergrund verarbeitet. Je näher die Nutzungsrate aller Threads auf 100%liegt, desto mehr Energieverbrauch konsumieren die laufenden Knoten und je niedriger der Sicherheitsfaktor für DOS.

Bandbreite

Falsche Antwort: Wenn 10 MB-Blöcke in 2-3 Sekunden erzeugt werden, haben die meisten Benutzer Netzwerke, die über 10 MB/s sind, mit diesen Blöcken mit diesen Blöcken umgehen. Bereitstellung: 100 Mbit / s oder sogar 1 Gbit / s sind häufig. Es gibt jedoch einen großen Unterschied zwischen der behaupteten Bandbreite und der erwarteten tatsächlichen Bandbreite aus folgenden Gründen: "Mbps" bedeutet "Millionen von Bits pro Sekunde"; Ein bisschen ist 1/8 eines Byte, daher müssen wir die beanspruchte Bitnummer um 8 teilen, um die Anzahl der Bytes zu erhalten.

Netzwerkbetreiber machen wie andere Unternehmen oft Lügen aus.

Es gibt immer mehrere Anwendungen, die dieselbe Netzwerkverbindung verwenden, sodass der Knoten nicht ausschließlich die gesamte Bandbreite besetzen kann.

P2P-Netzwerk führt unweigerlich Overhead ein: Knoten laden normalerweise mehrmals denselben Block herunter und laden neu auf (ganz zu schweigen davon, dass Transaktionen über Mempool ausgestrahlt werden, bevor sie in den Block verpackt werden).

Als Starkware 2019 ein Experiment durchführte, wurden sieZum ersten Mal einen 500 -KB -Block veröffentlicht, nachdem die Kosten für Handelsdatengase reduziert worden waren und einige Knoten nicht tatsächlich Blöcke dieser Größe verarbeiten konnten. Die Fähigkeit, große Blöcke zu handhaben, wurde und wird weiterhin verbessert. Aber egal was wir tun, wir können immer noch nicht die durchschnittliche Bandbreite in MB/Sec bekommen, und überzeugen uns, dass wir eine 1 -Sekunde -Verzögerung akzeptieren und die Fähigkeit haben, Blöcke dieser Größe zu verarbeiten.

Speicher

Falsche Antwort: 10TB

Richtige Antwort: 512GB

Wie Sie vielleicht erraten haben, ist das Hauptargument hier der gleiche wie an anderer Stelle: Der Unterschied zwischen Theorie und Praxis. Theoretisch können wir 8-TB-Festkörpertreiber bei Amazon kaufen (SSD oder NVME benötigt; HDD ist für Blockchain-Zustandspeicher zu langsam). Tatsächlich hat der Laptop, den ich in diesem Blog geschrieben habe, 512 GB, und wenn Sie die Leute zu Hardware kaufen lassen, werden viele Leute faul (oder sie können sich die 800 $ 8TBSSD nicht leisten) und nutzen einen zentralen Service. Selbst wenn Sie eine Blockchain auf ein Speichergerät laden können, kann eine Menge Aktivität die Festplatte schnell abtropfen und Sie dazu zwingen, neue zu kaufen.

Eine Gruppe von Blockchain -Protokollforschern befragte den Speicherplatz aller Scheiben. Ich weiß, dass die Beispielgröße klein ist, aber immer noch

= "ikqb_image_caption"> Klicken Sie hier, um die Bildbeschreibung zu geben. Alle Daten, die ein vorhandener Knoten speichern muss, sind die Daten, die der neue Knoten herunterladen muss. Diese anfängliche Synchronisationszeit (und die Bandbreite) ist auch ein wichtiges Hindernis für Benutzer, um Knoten auszuführen. Während ich diesen Blog -Beitrag schrieb, brauchte ich ungefähr 15 Stunden, um einen neuen Getth -Knoten zu synchronisieren. Wenn die Nutzung von Ethereum um das 10 -fache zunimmt, dauert es mindestens eine Woche, um einen neuen Geth -Knoten zu synchronisieren, und führt eher zu eingeschränkten Internetverbindungen zu den Knoten. Dies ist wichtig, eine erfolgreiche Antwort auf einen Angriff, wenn ein Benutzer zuvor keinen Knoten ausgeführt hat, muss der Benutzer einen neuen Knoten aktivieren.

Interaktionseffekt

Zusätzlich gibt es einen Interaktionseffekt zwischen diesen drei Arten von Kosten. Da die Datenbank eine Baumstruktur intern verwendet, um Daten zu speichern und abzurufen, steigt die Kosten für das Erhalten von Daten aus der Datenbank mit der logarithmischen Größe der Datenbank. Da die obere Ebene (oder die ersten Stufen) in RAM zwischenstrichen werden können, sind die Kosten für die Datenträgerzugriffskosten proportional zur Datenbankgröße und sind ein Vielfaches der zwischengespeicherten Datengröße im RAM.

Verstehe diesen Diagramm nicht wörtlich, verschiedene Datenbanken funktionieren unterschiedlich, normalerweise ist der Teil des Speichers nur eine separate (aber große) Ebene (siehe LSM -Baum, die in LevelDB verwendet werden). Aber die Grundprinzipien sind gleich.

Zum Beispiel, wenn der Cache 4 GB ist und wir annehmen, dass jede Schicht der Datenbank 4 -mal größer ist als die vorherige Schicht, erfordert der aktuelle ~ 64 -GB -Status von Ethereum ~ 2 Zugriffe. Wenn die Zustandsgröße jedoch um das 4 -fache auf ~ 256 GB steigt, erhöht sich dies auf ~ 3 Besuche. Daher kann eine 4-fache Zunahme der Gasgrenze tatsächlich in eine ~ 6-fache Erhöhung der Blocküberprüfungszeit umgewandelt werden. Dieser Effekt kann sogar noch größer sein: Die Festplatte dauert länger, wenn es darum geht, zu lesen und zu schreiben, wenn es voll ist, als wenn er im Leerlauf ist.

Was bedeutet das für Ethereum?

Ausführen eines Knotens ist jetzt eine Herausforderung für viele Benutzer, obwohl es immer noch möglich ist, reguläre Hardware zu verwenden (ich habe gerade einen Knoten auf meinem Laptop synchronisiert, als ich dies schrieb!). Daher sind wir im Begriff, einen Engpass zu begegnen. Das wichtigste Problem für Kernentwickler ist die Speichergröße. Daher ist es unwahrscheinlich, dass die aktuellen großen Anstrengungen zur Lösung von Computer- und Daten Engpässen und sogar Änderungen der Konsensalgorithmen zu einer signifikanten Verbesserung der Gaslimit führen. Auch wenn Ethereums größte DOS -Schwäche gelöst wird, kann sie nur um 20%um 20%erhöhen.

Die einzige Lösung für das Problem der Speichergröße ist ein Staatelo und staatlich überfällig. Staatelos ermöglicht den KnotenGruppe, die überprüft werden soll, ohne eine dauerhafte Lagerung aufrechtzuerhalten. Der überfällige Status wird den kürzlich nicht besuchten Zustand inaktivieren, und der Benutzer muss manuelle Nachweise zur Aktualisierung vorlegen. Diese beiden Wege wurden seit langem untersucht und haben eine Implementierung der Konzept-Nachweis über Staatenlosigkeit begonnen. Die Kombination dieser beiden Verbesserungen kann diese Bedenken erheblich lindern und Platz für eine signifikante Verbesserung der Gaslimit eröffnen. Aber auch nach der Implementierung eines überfälligen und staatlichen Staates kann Gaslimit nur sicher um das dreifache 3 -fache ansteigen, bis andere Beschränkungen funktionieren.

Eine weitere mögliche Zwischenmitte ist die Verwendung von ZK-Snarks, um Transaktionen zu validieren. ZK-SNARKS kann sicherstellen, dass gewöhnliche Benutzer ihren eigenen Status nicht speichern oder Blöcke überprüfen müssen, auch wenn sie noch alle Daten im Block herunterladen müssen, um vor Daten nicht verfügbar zu schützen. Auch wenn der Angreifer ungültige Blöcke nicht einreichen kann, wenn es zu schwierig ist, einen Konsensknoten auszuführen, besteht immer noch ein Risiko einer koordinierten Überprüfung des Angriffs. Daher können ZK-SNARKs die Knotenfunktionen nicht unendlich verbessern, sie können sie aber dennoch erheblich verbessern (möglicherweise 1-2 Größenordnungen). Einige Blockchains untersuchen diese Form auf Layer1, während Ethereum über das Layer2 -Protokoll (auch als Zkrollups bezeichnet) wie ZkSync, Loopring und Starknet profitiert.

Was passiert nach dem Sharding?

rasieren löst grundlegend die oben genannten Einschränkungen, da sie die Daten, die auf der Blockchain enthalten sind, aus den Daten entkoppelt, die ein einzelner Knoten verarbeiten und speichern muss. Knotenüberprüfungsblöcke erfolgen nicht durch das Herunterladen und Ausführen persönlicher, sondern verwenden fortschrittliche mathematische und kryptografische Techniken, um Blöcke indirekt zu überprüfen.

. Sharded-Blockchains können also sicher sehr hohe Durchsatzwerte aufweisen, die nicht-Sand-Blockchains nicht erreichen können. Dies erfordert eine Menge kryptografischer Techniken, um die naive vollständige Überprüfung effektiv zu ersetzen, um ungültige Blöcke abzulehnen. Dies kann jedoch getan werden: Die Theorie befindet sich bereits im Fundament, und ein auf dem Entwurfsspezifikationen basierender Beweis für das Konzept ist bereits im Gange.

Ethereum plant eine quadratische Sharding, wobei die allgemeine Skalierbarkeit durch die Tatsache begrenzt ist, dass die Knoten eine einzelne Shard- und Beacon -Kette gleichzeitig verarbeiten können, und die Beacon -Ketten müssen für jede Shard einige feste Managementarbeiten ausführen. Wenn die Scherben zu groß sind, kann der Knoten keinen einzigen Shard mehr verarbeiten, und wenn es zu viele Scherben gibt, kann der Knoten keine Beacon -Kette mehr verarbeiten. Das Produkt dieser beiden Einschränkungen - die Obergrenze.

Es kann sich vorstellen, dass wir durch kubisches Sharding oder sogar exponentielles Sharding weiter gehen können. In einem solchen Design wird die Datenverfügbarkeitsabtastung sicherlich komplexer, dies ist jedoch möglich. Ethereum übertrifft jedoch den quadratischen Fall nicht, da die zusätzlichen Skalierbarkeitsvorteile von Scherben von Transaktionsscherben zu Transaktionsschirten nicht tatsächlich erzielt werden können, unter der Prämisse, dass andere Risikoniveaus akzeptabel sind.

Was sind diese Risiken?

Mindestanzahl von Benutzern

Es kann sich vorstellen, dass eine Nicht-Segment-Blockchain, solange ein Benutzer bereit ist, teilzunehmen, ausgeführt werden kann. Dies ist jedoch bei Sharded Blockchains nicht der Fall: Ein einzelner Knoten kann nicht die gesamte Kette verarbeiten, sodass genügend Knoten benötigt werden, um die Blockchain gemeinsam zu verarbeiten. Wenn jeder Knoten 50 tPs und die Kette 10000 TPs verarbeiten kann, benötigt die Kette mindestens 200 Knoten, um zu überleben. Wenn die Kette zu irgendeinem Zeitpunkt weniger als 200 Knoten enthält, kann der Knoten dazu führen, dass der Knoten nicht mehr synchronisiert wird, oder der Knoten hört auf, ungültige Blöcke zu erkennen, oder viele andere schlechte Dinge können je nach Einstellungen der Knotensoftware stattfinden.

In der Praxis ist die minimale Anzahl von SAFES aufgrund der Notwendigkeit einer Redundanz (einschließlich Datenverfügbarkeitsabtastung) mehrmals höher als die einfache "Ketten -TPS geteilt durch Knoten -TPS". Für das oh2e Beispiel setzen wir es auf 1000 Knoten.

Wenn die Kapazität von aSharded Blockchain steigt um das 10 -fache. Die Mindestzahl der Benutzer steigt ebenfalls um das 10 -fache. Jetzt fragen Sie sich vielleicht: Warum beginnen wir nicht mit geringerer Kapazität und erhöhen sich, wenn es viele Benutzer gibt? Weil dies unser tatsächlicher Bedarf ist und die Anzahl der Benutzer fällt und die Kapazität verringert?

Hier gibt es mehrere Probleme:

Die Blockchain selbst kann nicht zuverlässig erkennen, wie viele einzigartige Benutzer es gibt, sodass eine Art Governance erforderlich ist, um die Anzahl der Shards zu erkennen und festzulegen. Die Regierungsführung von Kapazitätsbeschränkungen kann leicht zur Quelle von Teilung und Konflikt werden.

Was ist, wenn viele Benutzer plötzlich gleichzeitig versehentlich getrennt werden?

Erhöhung der Mindestanzahl von Benutzern, die zum Starten einer Gabelung erforderlich sind, erschweren noch schwieriger gegen böswillige Kontrolle.

Die minimale Anzahl von Benutzern beträgt 1.000, was fast in Ordnung ist. Andererseits ist die minimale Anzahl von Benutzern auf 1 Million festgelegt, was definitiv nicht möglich ist. Sogar die Mindestzahl der Benutzer beträgt 10.000, was als riskant werden kann. Daher erscheint es schwierig, eine geschmierte Blockchain mit mehr als ein paar hundert Scherben zu rechtfertigen.

Historische Abrufbarkeit

Das wichtige Attribut von Blockchain, dass Benutzer wirklich Wert dauerhaft sind. Wenn ein Unternehmen bankrott geht oder das Ökosystem aufrechterhält, genutzt keine Vorteile mehr, bestehen die auf dem Server gespeicherten digitalen Vermögenswerte nicht mehr innerhalb von 10 Jahren. Und NFTs auf Ethereum sind dauerhaft.

Ja, 2372 Personen können Ihre verschlüsselte Katze immer noch herunterladen und überprüfen.

Aber sobald die Blockchain eine zu hohe Kapazität aufweist, wird es schwieriger, all diese Daten zu speichern, bis irgendwann ein großes Risiko auftritt, und einige historische Daten werden irgendwann niemand wird es speichern.

Es ist einfach, dieses Risiko zu quantifizieren. Multiplizieren Sie mit ~ 30, um die Daten pro Jahr (TB) in Einheiten der Datenkapazität der Blockchain (MB/Sec) zu erhalten. Die Datenkapazität des aktuellen Shard -Plans beträgt ca. 1,3 MB/s, so dass es etwa 40 TB/Jahr beträgt. Wenn es das 10 -fache erhöht, ist es 400 TB/Jahr. Wenn wir nicht nur auf die Daten zugreifen möchten, sondern auch bequem, benötigen wir auch Metadaten (z. Internetarchiv (Internet Archive) verwendet 50pb. Es kann also gesagt werden, dass dies die Obergrenze der Sicherheitsgröße der Sharded Blockchain ist.

Es scheint also, dass das Ethereum -Shard -Design in diesen beiden Dimensionen tatsächlich einem angemessenen maximalen Sicherheitswert sehr nahe ist. Die Konstante kann ein wenig erhöht werden, aber nicht zu viel.

Schlussfolgerung

Es gibt zwei Möglichkeiten, die Blockchain zu erweitern: grundlegende technische Verbesserungen und einfacher Verbesserung der Parameter. Erstens klingt die Steigerung der Parameter attraktiv: Wenn Sie auf Essenspapier mathematisiert werden, ist es leicht zu der Annahme, dass ein Laptop der Verbraucher-Grade Tausende von Transaktionen pro Sekunde abwickeln kann, ohne dass ZK-Snark, Rollups oder Scherben erforderlich sind. Leider gibt es viele subtile Gründe, warum dieser Ansatz grundsätzlich fehlerhaft ist.

Computer, die Blockchain -Knoten laufen, können nicht 100% der CPU verwenden, um Blockchains zu überprüfen. Sie benötigen einen großen Sicherheitsrand, um unerwarteten DOS -Angriffen zu widerstehen, und sie benötigen eine Sicherungskapazität, um beispielsweise im Speicher auszuführen. “, übernimmt Aufgaben wie Transaktionen und Benutzer möchten nicht gleichzeitig in einer anderen Anwendung verwendet werden, wenn Knoten auf dem Computer ausgeführt werden. Die Bandbreite ist ebenfalls begrenzt: Eine 10 -MB/s -Verbindung bedeutet nicht, dass 10 MB Blöcke pro Sekunde verarbeitet werden können! Vielleicht können 1-5 MB Blöcke alle 12 Sekunden verarbeitet werden. Gleiches gilt für die Speicherung. Die Erhöhung der Hardwareanforderungen für das Ausführen von Knoten und die Begrenzung dedizierter Knotenbetreiber ist nicht die Lösung. Bei dezentralen Blockchains ist es entscheidend, dass gewöhnliche Benutzer Knoten ausführen und eine Kultur bilden können, dass laufende Knoten ein universelles Verhalten ist.

Was ist die Kerntechnologie von Blockchain?

Einfach ausgedrückt, Blockchain ist eine verteilte Datenbank, dieBietet byzantinische Verwerfungstoleranz und sorgt für die endgültige Konsistenz; Aus der Datenstruktur handelt es sich um eine Kettendatenblockstruktur, die auf Zeitreihen basiert. Aus der Knotentopologie sind alle ihre Knoten überflüssige Sicherungen voneinander; Aus operativer Sicht bietet es ein öffentlich-privates Schlüsselmanagementsystem, das auf der Kryptographie basiert, um Konten zu verwalten.

Vielleicht ist das oh2e Konzept zu abstrakt. Lassen Sie mich Ihnen ein Beispiel geben und Sie werden es leicht verstehen.

Sie können sich vorstellen, dass weltweit 100 Computer verteilt sind, und das Netzwerk zwischen diesen 100 Maschinen ist ein weiten Gebietsnetzwerk, und die Eigentümer dieser 100 Maschinen vertrauen sich nicht gegenseitig.

Welche Art von Algorithmus (Konsensmechanismus) kann ihm eine vertrauenswürdige Umgebung liefern und:

Der Datenaustauschprozess zwischen Knoten kann nicht manipuliert werden, und die generierten historischen Aufzeichnungen können nicht manipuliert werden;

Die Daten eines jeden Knotens werden mit den neuesten Daten synchronisiert und überprüfen die Gültigkeit der neuesten Daten.

Basierend auf dem Prinzip, dass die Minderheit der Mehrheit folgt, können die vom Gesamtknoten aufrechterhaltenen Daten den Austauschgeschichte objektiv widerspiegeln.

Blockchain ist eine technische Lösung, die zur Lösung der oben genannten Probleme erstellt wurde.

2. Die Kerntechnologiezusammensetzung von Blockchain

ist, ob es sich um eine öffentliche Kette oder eine Konsortiumkette handelt, mindestens vier Module sind erforderlich: P2P -Netzwerkprotokoll, verteilter Konsistenzalgorithmus (Konsensmechanismus), Verschlüsselungssignaturalgorithmus, Konto und Speichermodell.

1. P2P-Netzwerkprotokoll

P2P-Netzwerkprotokoll ist das Modul mit niedrigster Ebene aller Blockchains, die für die Netzwerkübertragung und die Übertragung von Transaktionsdaten, die Erkennung und Wartung von Knoten verantwortlich sind.

häufig verwenden wir das Bitcoin P2P -Netzwerkprotokollmodul, das bestimmten Interaktionsprinzipien folgt. Zum Beispiel: Wenn Sie zum ersten Mal eine Verbindung zu anderen Knoten herstellen, werden Sie aufgefordert, den Status gemäß dem Handshake -Protokoll zu bestätigen und nach dem Handshake die Adressdaten zu fordern und Daten des Peer -Knotens zu blockieren.

Dieses P2P -Interaktionsprotokoll hat auch seine eigenen Anweisungen. Die Anweisungen spiegeln sich in der Befehlsdomäne des MessageHeader wider. Diese Befehle liefern die obere Ebene Funktionen wie Knotenerkennung, Knotenerfassung, Blockheaderakquisition und Blockakquisition. Diese Funktionen sind sehr zugrunde liegende und sehr grundlegende Funktionen. Wenn Sie ein tieferes Verständnis haben möchten, können Sie sich auf das Peerdiscovery -Kapitel im Bitcoin Developer Guide beziehen.

2. Verteilter Konsistenzalgorithmus

Auf dem Gebiet des klassischen verteilten Computing haben wir nicht byzantinische fehlertolerante Algorithmen, die durch die Familien der Floß- und Paxos-Algorithmus sowie PBFT-Konsensus-Algorithmen mit byzantinischen Fehlertoleranten dargestellt werden.

Wenn wir es aus der Perspektive der technologischen Entwicklung betrachten, können wir ein Diagramm zeichnen, in dem die Blockchain -Technologie den ursprünglichen verteilten Algorithmus wirtschaftlich erweitert hat.

In der Abbildung können wir feststellen, dass Computeranwendungen zu Beginn hauptsächlich Einzelpunktanwendungen waren und eine hohe Verfügbarkeit für die Wiederherstellung von Kaltkatastrophen geeignet war. Später entwickelten sie sich zu einem Multi-Life außerhalb des Standorts. Diese Multi-Life außerhalb des Standorts können Lastausgleichs- und Routing-Technologien anwenden. Mit der Entwicklung der verteilten Systemtechnologie haben wir auf verteilte Systeme übergegangen, die von Paxos und RAFT dominiert werden.

Im Bereich Blockchain, POW -Beweis für den Arbeitsalgorithmus, POS -Beweis für den Stake -Algorithmus und der DPOS -Proxy -Beweis für den Pfahlalgorithmus werden größtenteils verwendet. Die oben genannten drei sind Mainstream -Konsensalgorithmen in der Branche. Der Unterschied zwischen diesen Algorithmen und klassischen verteilten Konsistenzalgorithmen besteht darin, dass sie das Konzept des wirtschaftlichen Spiels einbeziehen. Im Folgenden werde ich diese drei Konsensalgorithmen kurz vorstellen.

pow: Normalerweise unter einer bestimmten Einschränkung aMathematisches Problem eines bestimmten Schwierigkeitsgrades. Wer schneller das Problem löst, bekommt das Recht auf Rechnung (Blockproduktion). Dieser Lösungsprozess wird häufig in ein Computerproblem umgewandelt. Beim Vergleich der Geschwindigkeit wird er, deren Berechnungsmethode besser ist und deren Geräte eine bessere Leistung hat. Das grundlegende Konzept ist, dass die Schwierigkeit, Blöcke zu erzeugen, proportional zum Eigenkapital (Eigentümerverhältnis) sein sollte, das Sie im Netzwerk einnehmen. Die Kernidee seiner Implementierung lautet: Verwenden Sie das Alter der von Ihnen gesperrten Token (Münzmittel) und einen kleinen Arbeitsnachweis, um einen Zielwert zu berechnen. Wenn der Zielwert erfüllt ist, erhalten Sie wahrscheinlich die Rechnungslegungsrechte.

DPOS: Um es einfach zu verstehen, soll die Buchhalter im POS -Konsensalgorithmus in einen kleinen Kreis umwandeln, der aus bestimmten Knoten besteht, anstatt dass jeder an der Buchhaltung teilnehmen kann. Dieser Kreis kann 21 Knoten oder 101 Knoten haben. Dies hängt vom Design ab. Nur Knoten in diesem Kreis können Buchhaltungsrechte erhalten. Dies erhöht den Durchsatz des Systems erheblich, da weniger Knoten bedeutet, dass das Netzwerk und die Knoten steuerbar sind.

3. Verschlüsselungssignaturalgorithmus

Im Bereich Blockchain wird der Hash -Algorithmus am häufigsten verwendet. Der Hash-Algorithmus hat die Eigenschaften des Kollisionsbeständigkeit, der Irreversibilität des Originalbildes und der Problemfreundlichkeit.

Unter ihnen ist die Problemfreundlichkeit die Grundlage für die Existenz vieler POW-Währungen. In Bitcoin wird der SHA256 -Algorithmus als Berechnungsmethode zum Nachweis der Arbeit verwendet, was wir als Mining -Algorithmus bezeichnen.

In Litecoin werden wir auch den Scrypt -Algorithmus sehen. Der Unterschied zwischen diesem Algorithmus und SHA256 besteht darin, dass er eine große Speicherunterstützung erfordert. In einigen anderen Währungen können wir auch Bergbaualgorithmen auf der Grundlage des SHA3 -Algorithmus sehen. Ethereum verwendet eine verbesserte Version des Dagger-Hashimoto-Algorithmus und nennt es Ethash, ein io-harten-löslicher Algorithmus.

Natürlich verwenden wir zusätzlich zu Mining -Algorithmen auch den RIPEMD160 -Algorithmus, der hauptsächlich zum Generieren von Adressen verwendet wird. Unter den vielen Bitcoin -Derivatcodes übernehmen die meisten das Bitcoin -Adressdesign.

Zusätzlich zur Adresse werden wir auch den Kern verwenden, was auch der Eckpfeiler des Blockchain-Token-Systems ist: der öffentlich-private Schlüsselkryptographie-Algorithmus.

Im Code der Haupt -Bitcoin -Kategorie wird ECDSA im Grunde genommen verwendet. ECDSA ist eine Kombination aus ECC und DSA. Der gesamte Signaturprozess ähnelt DSA. Der Unterschied besteht darin, dass der in der Signatur angewendete Algorithmus ECC ist (Elliptische Kurvenfunktion).

technisch gesehen generieren wir zunächst den privaten Schlüssel, generieren zweitens den öffentlichen Schlüssel aus dem privaten Schlüssel und generieren schließlich die Adresse aus dem öffentlichen Schlüssel. Jeder der oben genannten Schritte ist ein irreversibler Prozess, dh es ist unmöglich, den öffentlichen Schlüssel aus der Adresse abzuleiten und aus dem öffentlichen Schlüssel zum privaten Schlüssel abzuleiten.

4. Konto- und Transaktionsmodell

Aus der Definition zu Beginn wissen wir, dass Blockchain aus technischer Sicht als verteilte Datenbank angesehen werden kann. Welche Art von Zahlen verwenden also die meisten Blockchains