⒈ Erkundung von Schlüs
selkonzepten Hyperledgerfabric h2>In diesem Artikel werden die Kernkonzepte und Schlüsselmerkmale von Hyperledgerfabricors in der Höhe, beabsichtigtes Verständnis und Forscher und Verständnis untersucht. Hyperedger besteht am meisten aus zwei Teilen: WorldState- und Handelsverletzungen (TXlog). Clean Status beschreibt das aktuelle vollständige Bild des Ledgers, während Transaktionsprotokolldatensätze in dynamischen Änderungen aller Transaktionen zeitlich aufgezeichnet werden, und schließlich werden diese Änderungen in Blockchain dauerhaft aufgezeichnet.
HyperlllerStricers haben die folgenden Schlüsselzeichen: p>
Jeder Kanal verfügt über ein unzähliges Ledger und alle Knoten im Kanal teilen sich dieselbe Replikation. P>
Aktualisieren, hinzufügen, löschen, abfragen und andere Dinge betreffen den Zustand der Welt und Blockchar zur Datenkonsistenz.
Datenschutzschutz und Ledger werden im gesamten Kanal geteilt, aber ein privater Kanal kann mit bestimmten Knoten festgelegt werden, um die Einsamkeit von Daten zu erreichen. P>
Sicherheits- und Mitgliedsdienste als Authentifizierung und Berechtigungsmanagement innerhalb des Netzwerks.
Einwilligungsmechanismus: Beinhaltet nicht nur die Konsistenz der Transaktionssequenz, sondern beinhaltet auch die vollständige Verarbeitung von Ketten für Pflege, Sortierung, Überprüfung und Ankranker, um den korrekten Überprüfungszyklus sicherzustellen. P>
Concept Channel (Kanal) ist wie ein Subnetz oder Subblockchain, das im Fabric-Netzwerk basiert. Zum Beispiel kann das Unternehmensnetzwerk, verschiedene Abteilungen (wie Abteilung, Abteilung, Abteilung B usw.) in einer Bindung der Abschnitte verwendet werden.
Das Netzwerk einer rationalen Ebene, das Netzwerk in einer Reihe kleiner Kanäle mit jeweils kleinen Kanälen, einer mit kleinen Kanälen, die jeweils unabhängige Blockchain -Funktionen und -infrastruktur mit einer unabhängigen Blockchain -Funktionen haben.
The network creatures includes the creation of the creation of the category, according to the configuration and application to achieve the law, according to the configuration of the application to achieve the law to achieve the law to achieve the law to achieve the law to achieve the law to achieve To achieve the law, and the configuration file to achieve the law to achieve the right to achieve the application of node, and the application of the law to achieve the right to achieve the law to achieve the law to achieve the law to achieve the law to Erreichen Sie eine, um die Konfiguration und Anwendung zu erreichen, um das Recht auf die Datei zu erreichen. P>
Der Großteil des Stoffes der Tatsache, die eine Sammlung der Identität und Attribute bildet, ein ähnliches Konzept des Attributs, gemäß der Kryptographie. P>
Richtlinien (Richtlinien) Fabric In der Zielregel auf der Fabric, um den Vertrag der Richtlinien und Kanalkonfiguration der Änderungsrichtlinien und der Kanalkonfiguration der Änderungsrichtlinien zu koordinieren. P>
Die beiden spezifischen Formen von Richtlinien und definieren die Mitglieder der Signaturanforderungen und implizite Metadatenrichtlinien. Bei der Konstruktion von SignaturePolicy wird das Design in Form von Protobuf ausgedrückt und die Bedingungen definiert, die der Plan erfüllen muss. P>
Der Kanal des Codes und die Ausführung der Ergebnisse unterstützt, um die Legalität der Transaktion zu gewährleisten. Stoff bietet die Vermerkestrategien der ChainCode -Ebene, der Sammelebene und der Schlüsselebene, die eine schöne granulare Kontrolle ermöglichen. P>
MSP (Mitgliedschaften5PromiceProvider) ist das VertrauenVerwaltungskomponente in Fabric, verantwortlich für die Freigabe von Identitätsauthentifizierung oder Zugriffsbefehl. Jede Organisation kann über mehrere MSP -Regeln verfügen, eine Organisation, die dem ChannelMSP entspricht, bei der Organisationsmitglieder und deren Berechtigungen verwaltet werden. P>
Knoten sind physische Gedanken im Fabric -Netzwerk zwischen gewöhnlichen Knoten und Sortierknoten. Gewöhnliche Knoten führen eine Anwendungsschicht von Operationen aus, und die Sortierknoten sind für die Sortierung von Transaktionen verantwortlich und verpackt sie in Blöcken an anderen Knoten. P>
Ledger speichert detaillierte Aufzeichnungen über alle Dinge im Stoff, arbeiten in Verbindung mit dem Weltstaat und Blockchar für Informationsintegrität und -konsistenz. P>
Bestelldienst ist für den Unterricht verantwortlich, einreicht, um Transaktionen zu beweisen und die Konsistenz des Ledgers im gesamten Netzwerk auszuführen. Fabric nimmt eine Vielzahl von Diensten für die Implementierung von Lösungen an, einschließlich Algorithmen gemäß RAFT, Kafka und Boden. P>
intelligente Kontraktionen (Kettencode) werden im Fabric der Kettencodes (Kettencode) implementiert. Sie stießen auf eine einsame Kontinenz, und der Ledger -Status kann durch Anwendungen initialisiert und verwaltet werden. Smart Contract Execution erfordert einen spezifischen Bestätigungsplan, um ihn unter bestimmten Bedingungen auszuführen. P>
Der Lebenszyklus eines Kettencodes umfasst Bereitstellung, Installation, Upgrade und andere Gradibus.et in einer Organisation im Kanal. Der Client SDK bietet eine Schnittstelle zu Betriebskettencodes, die die Installation, den Anruf und die Verwaltung von Kettencodes unterstützt. P>
Die Antwort auf die Datenschutzprobleme, Fabric Perfect Private Data (privated), sodass der Zugriff auf die Regierung auf ausländische Benutzer nicht gemäß den nicht autorisierten Benutzern ansehen kann, können Ihre privaten Informationen sehen. Der Zugriff auf die Kontrollliste (ACL) definiert den Zusammenhang zwischen Richtlinien und Ressourcen, um Zugang zum staatlichen Effekt zu erzielen.
Hyperledgerfabrica bietet eine flexible, sichere und skalierbare Blockchain -Plattform und erreicht ein effizientes Datenmanagement und ein effizientes Datenmanagement und ein effizientes Datenmanagement und ein effizientes Datenmanagement und ein effizientes Mechanismus, geeignet für ihre einzigartigen Design und Mechanismus, qualifizierte Geschäftsmissionen und benötigen das Vertrauen der Umwelt. P> 1. öffentliche Blockchain (öffentlich Blockchains) öffentliche Blockchain bezieht sich auf Blöcke, die von jedem auf der Welt gelesen werden können. Jeder kann Transaktionen senden und Transaktionen können effektiv bestätigt werden, und jeder kann am Konsensprozess teilnehmen - der Konsensus -Prozess bestimmt den Blockchin und die Definition. Anstelle von zentralisierten oder zentralisierten Überzeugungen wird die Sicherheitsgarantie öffentlicher Blöcke durch "verschlüsselte digitale digitale Wirtschaft" aufrechterhalten -"Digital Economics" vergrößert Beweise für Arbeitsmechanismen oder Beweise für interessante Mechanismen, um verschlüsselte wirtschaftliche Belohnungen und die allgemeinen Grundsätze zu befolgen. Dieser Block wird oft als "völlig dezentralisiert" angesehen. Digitale Währungshandelsplattform Coinhui8bihui.com/xcyqm 2. Blockchains Alliance: (Konsortium Blockchains) Blockchain -Allianz bezieht sich auf Blockblöcke, dass der Konsensprozess von ausgewählten Knoten gesteuert wird. Stellen Sie sich beispielsweise eine Community vor, die aus 15 Finanzinstituten besteht, von denen jede Knoten ausführt. Damit jeder Block wirksam werden kann, müssen 10 von ihnen eine Bestätigung von ihnen erhalten (2/3 Bestätigung). Blockchain kann es jedem ermöglichen, von Teilnehmern zu lesen oder nur begrenzt, oder hybride Wege wie Block Root Hash und Fire (Anwendungsprogrammschnittstelle), die der Öffentlichkeit ausgesetzt sind, aufnehmen. API kann es der Außenwelt für eine begrenzte Anzahl von Fragen ermöglichen und Informationen zu Blockchain -Bedingungen erhalten. Dieser Block kann als "teilweise dezentralisiert" betrachtet werden. 3. Voll private Blockchain (vollständig private Blockchains) Private Blockchain wird vollständig auf den Block des Blocks verwiesen, der nur in den Händen einer Organisation liegt. Die Erlaubnis zu öffnen oder in jedem Abschluss begrenzt. Zu den verwandten Anwendungen gehören Datenbankverwaltung, Prüfung und sogar ein Unternehmen. Obwohl in einigen Fällen erwartet wird, dass es öffentliche Machbarkeit hat, ist in vielen Fällen keine öffentliche Lesbarkeit erforderlich. öffentliche Kette, was ist der Unterschied zwischen privater Kette und Bundeskette? Die öffentliche Kette oder einen öffentlichen Block bezieht sich auf einen Konsensblock, der von jedem auf der Welt gelesen werden kann, und alle Menschen können Transaktionen senden und Transaktionen können effektiv überprüft werden. persönliche Kette, dh ein vollständiger Blockblock, bezieht sich auf einen Block, der vollständig in den Händen der Organisation geschrieben ist. Alle Knoten, die an dieser Blockchain teilnehmen, werden eng kontrolliert. Blockchain -Konsortium, dh Blockchain -Konsortium (Blockchain -Konsortium), bezieht sich auf einen Block, in dem mehrere Organisationen oder Institutionen am Management teilnehmen. Jede Organisation oder Institution kontrolliert einen oder mehrere Knoten und zeichnet Transaktionsdaten zusammen, und nur diese Organisationen und Institutionen können Transaktionen in der Konsortiumkette auf Daten lesen, schreiben und übertragen. Erweiterte Informationen: Blockchain hat drei Typen: öffentliche Ketten, persönliche Ketten und alle -Time -Ketten. Blockchain ist ein neues Anwendungsmodell für Computertechnologie wie verteilte Datenspeicherung, Punkt-zu-Punkt-Lieferung, Konsensmechanismus und Verschlüsselungsalgorithmus. Blockchain ist ein wichtiges Konzept für Bitcoin. Es handelt sich im Grunde genommen um eine entschlossene Datenbank. Gleichzeitig handelt es sich um eine Bitcoin -Basistechnologie handelt aus einer Reihe von Datenblöcken, die durch kryptografische Methoden erzeugt werden. Jeder Datenblock enthält Informationen zu Bitcoin -Netzwerktransaktionen, dieWird verwendet, um die Gültigkeit der Informationen zu bestätigen (Anti-Counterfeit) und den nächsten Block erzeugen. Referenzmaterial: Blockchain Baidu Encyclopedia Blockchain ist in drei Arten unterteilt: öffentliche Kette, private Kette und Bundeskette. Der Kernunterschied zwischen den drei Arten von Blöcken ist die Offenheit des Zugangs oder die dezentrale Ebene. Je höher das Dezentralisierungsniveau und desto höher das Vertrauens- und Sicherheitsniveau, desto niedriger ist die Transaktionseffizienz. Im Allgemeinen hat jede Art von Blockchain ein eigenes Modell und Wert, und es kann nicht gesagt werden, dass es besser ist, solange jemand die Bedürfnisse löst, wertvoll ist.
Obwohl Bitcoin -Blockchain sehr beliebt ist, ist Bitcoin Blockchain doch eine öffentliche Blockchain. Öffentliche Raketen haben nicht bearbeitete und gestörte Merkmale, was die öffentliche Kette nicht für die Verwendung von Unternehmen geeignet macht. Wenn ein Finanzunternehmen einen Block unkontrollierbarer Blöcke entwickelt, wird es nicht viel Interesse haben.
Es erscheint also eine persönliche Kette, aber während die persönliche Kette das oh2e Problem lösen kann, wenn nur jedes Unternehmen sie separat setzt, sind sie immer noch eine isolierte Insel.
Es ist das Beste, wenn wir uns für die Entwicklung eines privaten Blocks vereinen können.
Dies ist das Thema, über das wir heute spre chen werden: die Allianz. Der Kick der Allianz ist immer noch eine persönliche Kette in der Essenz
Die Brag -Kette ist immer noch eine persönliche Kette, aber es ist größer als die von einer kleine Organisation entwickelte private Kette, aber es ist nicht so groß wie eine öffentliche Kette. Es kann als Blockchain zwischen einer persönlichen Kette und einer öffentlichen Kette verstanden werden.
Blockchain Alliance bezieht sich auf den Blockblock, dessen Konsensprozess vom ausgewählten Knoten gesteuert wird. Stellen Sie sich beispielsweise die Gemeinschaft von 15 Finanzinstitutionen vor, von denen jede Knoten ausführt. Damit jeder Block in Kraft tritt, ist die 10 -Bestätigung (2/3 Bestätigung) erforderlich. Blockchain kann es jedem ermöglichen, von Teilnehmern zu lesen oder nur begrenzt, oder hybride Wege wie Block Root Hash und Fire (Anwendungsprogrammschnittstelle), die der Öffentlichkeit ausgesetzt sind, aufnehmen. API kann es der Außenwelt für eine begrenzte Anzahl von Fragen ermöglichen und Informationen zu Blockchain -Bedingungen erhalten. Dieser Block kann als "teilweise dezentralisiert" betrachtet werden.
Die Merkmale der Aliansi -Kette
1. Partielle Dezentralisierung
Im Gegensatz zur öffentlichen Kette gehört die Bundeskette den Mitgliedern der Föderation auf ein bestimmtes Niveau und ist leicht zu einem Konsens, denn die Anzahl der Knoten in der Aliansi -Kette ist sehr beschränkt.
2. Starke Kontrolle
Die öffentliche Kette wird nicht durch einen blockierten Block unterbrochen. Dies ergibt sich hauptsächlich aus der Tatsache, dass öffentliche Kettenknoten im Allgemeinen groß sind. Zum Beispiel gibt es zu viele Bitcoin -Knoten und es ist fast unmöglich, Blockdaten zu beschädigen. Solange die meisten Institutionen Konsens erzielen, können Blockdaten geändert werden.
3. Die Daten werden standardmäßig nicht offenbart
Im Gegensatz zur öffentlichen Kette sind die Allianzdaten auf Institutionen und deren Benutzer in der Föderation mit Erlaubnis zum Zugriff beschränkt.
4. Die Geschwindigkeit der Transaktion ist sehr schnell
wie eine persönliche Kette, die Allianzdose ist im Grunde eine persönliche Kette. Aufgrund des Mangels an Knoten ist es daher leicht, den Konsens zu erreichen, sodass die Geschwindigkeit der Transaktion schneller ist. Die Verwendung der föderalen Kette
Es gibt viele Bundesketten, und je populärer sind:
1.r3Blockchain Alliance
Die Blockchain R3 -Allianz wurde im September 2015 eingerichtet. Sie ist in erster Linie dafür verpflichtet, Banken Kanäle zur Erforschung der Blockchain -Technologie zu bieten und konzeptionelle Blockchain -Produkte zu erstellen. Nach der Gründung der Allianz wurde eine Reihe von Seminaren abgehalten. R3 sagte, sein "Anfangsfenster", damit die Bank teilnehmen kann, sei geschlossen, und 2016 wird die Allianz daran arbeiten, mit nicht -gängigen Finanzinstituten und Gruppen zusammenzuarbeiten. R3 verwendet Ethereum und Microsoft Azure Technologies, um 11 Banken mit verteilten Ledgers zu verbinden. R3 ist sehr zuversichtlich, was er tut. Es heißt, dass die Blockchain -Technologie von Banken auf der ganzen Welt begrüßt wird. Einige Banken arbeiten nicht nur mit R3, um die Blockchain -Technologie zu untersuchen, sondern führen auch Untersuchungen und Forschungen zur Blockchain -Technologie selbst durch. Im April 2016 gründete R3CEV offiziell eine Partnerschaft mit Microsoft, um die experimentelle Blockchain -Anwendung zu untersuchen.
r3cev ist eine gut bekannte Bundeskette
2. Hyperledger
Hyperledger ist ein Open -Source -Projekt, das 2015 von der Linux Foundation gestartet wurde, um die Bestätigung für die digitale Technologie und die Blockchain -Transaktion zu fördern. Zu den Mitgliedern gehören: Abnamro, Accenture und Dutzende verschiedener Interessen. Ziel ist es, den Mitgliedern zu ermöglichen, zusammenzuarbeiten, um offene Plattformen aufzubauen, eine Vielzahl von Verbraucherfällen aus einer Vielzahl von Branchen zu erfüllen und Geschäftsprozesse zu erleichtern. Aufgrund der Funktionen von Punkt-zu-Punkt-Netzwerken, vollständig verteilten, transparenten und dezentralen Ledgers, ist es daher perfekt für Anwendungen in der Finanzbranche sowie für unzählige andere Branchen wie Fertigung, Bankgeschäft, Versicherung und Internet. Durch die Festlegung öffentlicher Standards für verteilte Direktoren, einen virtuellen und digitalen Austausch wie Vermögensverträge, Energietransaktionen, Heiratsurkunden sowie Verfolgung und Transaktionen zu sicheren und effizienten Kosten. Relevante Informationen zufolge haben sich vier chinesische Unternehmen, darunter Peking Aiyi Digital Financial Company, Belink (Shubei Wallet), Bitse und Onchain, beigetreten. Russian Blockchain Alliance (Russische Version R3)
Dieses private Kettenformular wurde am 1. Juli 2016 offiziell eingerichtet. Zu seinen Mitgliedern gehören Qiwi, BN Bank Zahlungsunternehmen, Khanty-Mansiysk Otkritiebank, Tinkoffbank, Moscow Business Bank. Die Blockchain Alliance, bekannt als "Version von R3 R3", wurde auf der 25. russischen Internationalen Finanzkonferenz offiziell eingerichtet, und der Organisator des Treffens war die russische Zentralbank. Das Hauptziel der Blockchain -Allianz ist es, die Blockchain -Konzeptüberprüfung zu entwickeln. Durchführung kooperativer Forschung und politischer Werbung; und erstellen Sie einen gemeinsamen Standard für die Blockchain -Technologie. Gleichzeitig kündigten sie offen an, dass sie aktiv mit den inländischen und staatlichen Aufsichtsbehörden zusammenarbeiten würden. Der Unterschied zwischen der öffentlichen Kette, der Bundeskette und der privaten Kette am Block
hängt von den Teilnehmern ab. Sie können in öffentliche Ketten (öffentlich oder ohne Erlaubnis), Ketten- (Konsortium oder Wahrheit) und private Ketten (privat) unterteilt werden.
Die öffentliche Kette kann, wie der Name schon sagt, an der Verwendung und Wartung von Personen teilnehmen, und die meisten Teilnehmer sind unbekannt. Beispiele -typische Beispiele wie Bitcoin und Blockchain Ethereum, die Informationen sind wahr -öffentlich.
Wenn der Lizenzmechanismus erneut eingeführt wird, können zwei Arten von persönlichen Ketten und die Bundeskette realisiert werden.
Die persönliche Kette wird von zentralisierten Managern verwaltet und kann nur von einigen internen Personen verwendet werden, und die Informationen werden nicht bekannt gegeben. Es wird allgemein angenommen, dass die Unterschiede zu traditionellen zentralisierten Rechnungslegungssystemen unklar sind. Ein Bündniszwischen den beiden und einigen Organisationen arbeiten zusammen (z. Die Verwendung von Blockchain muss durch den Zugang mit Genehmigung beobachtet werden, und relevante Informationen werden geschützt, normalerweise wie ein Hyperledger -Gegenstand. In Bezug auf die Architektur haben die meisten vorhandenen Blöcke mindestens eine hierarchische Struktur wie Netzwerkbeschichtung, Konsensschicht, intelligente Vertragsschicht. Die Implementierung des Alliance -Cantups führt auch zusätzliche Mechanismen des Berechtigungsmanagements ein. Derzeit hat die öffentliche Kette den höchsten Glauben und ist der Diskussion ausgesetzt, aber kurzfristig werden in der Bundeskette weitere Anträge gestellt. Die öffentliche Kette steht vor mehr Herausforderungen und Sicherheitsrisiken, da sie anonyme und öffentliche Szenarien konfrontiert sind. Gleichzeitig ist eine höhere Skalierbarkeit erforderlich, um die Transaktionsskala der Internetskala zu unterstützen. Dieses technische Problem ist kurzfristig schwer zu lösen.
Für die Beziehung zwischen Glauben und Zentralisierung können die unten gezeigten Kurven für die meisten Szenarien gezeichnet werden. Im Allgemeinen, desto höher ist das Vertrauen, je höher das nicht zentrale Niveau ist. Aber die Beziehung zwischen den beiden ist nicht so einfach wie linear. Wenn die Anzahl der Knoten zunimmt, wird das Vertrauensniveau in den frühen Stadien oft schneller. Nach einem bestimmten Niveau wird sich das Vertrauensniveau nicht verbessern, indem die Anzahl der Knoten erhöht wird. Dies liegt daran, dass mit zunehmender Anzahl der Mitglieder die Kosten für Verschwörung und das Böse exponentiell zunehmen. Darüber hinaus kann es nach dem Zweck und dem Szenario der Nutzung in Währungsketten unterteilt werden, mit dem Zweck der digitalen Währung, der Eigentumsrechtskette, um Eigentumsrechte, Crowdfunding -Ketten mit Crowdfunding -Zwecken und anderen zu erfassen. Allgemeine Kette
Da die Funktionen der Anwendung in verschiedenen Szenarien berücksichtigt werden müssen, muss das Design umfassender sein.
Wenn die Bundeskette mit dem Internet verglichen wird, ähnelt die persönliche Kette in jedem Unternehmen eher ein lokales Netzwerk.
Hyperledger ist ein von Linux Foundation initiiertes Projekt, das eine Reihe von Unternehmensblockanwendungsrahmen zur Verfügung stellt, um die blockbasierten Anwendungen aller Blockbasis zu erleichtern.
Grundlegende Fabric -Konzepte
Die App wählt zunächst eine Gruppe von Kollegen aus, um einen Vorschlag für Buchaktualisierungen zu generieren. Welche Gleichaltrigen gewählt werden, basieren auf der Genehmigungsstrategie, die feststellt, welche Organisationen den Aktualisierungsvorschlag vor dem Vorschlag des Rundfunkbuchs übernehmen müssen. Dies wirkt sich auf die Konsensmethode aus. Eine Dokumentation, die sich angibt, wenn der Aktualisierungsvorschlag genehmigt wurde, bestätigt, ob der Vorschlag genehmigt wurde
Kollegen genehmigen eine vorgeschlagene Antwort, die die digitale Signatur zur Antwort hinzufügen und alle Antwort mit einem eigenen privaten Schlüssel unterschreiben. Der Inhalt der Genehmigung kann dann verwendet werden, um zu beweisen, dass die Antwort vom Gleichaltrigen einer Organisation erstellt wurde. In unserem Beispiel, wenn der Peerp1 zur Organisation 1 (org1) gehört, ist die E1 -Zulassung gleich der T1 -Transaktionsprüfung und die R1 -Antwort auf L1 werden von Peerp1 und org1 bereitgestellt.
Die erste Phase endet, wenn die Anwendung eine vorgeschlagene Antwort erhält, wie viel sie unterschrieben werden muss. Wir haben festgestellt, dass Gleichaltrige verschiedene Informationen zurückgeben können, sodass dieselbe Transaktion möglicherweise Informationen zur Rückkehr hat. Dies kann daran liegen, dass die Antwort zu unterschiedlichen Zeiten, in verschiedenen Gleichaltrigen, in verschiedenen Zuständen der Bücher erzeugt wird, und in den meisten Fällen kann die App möglicherweise mehrmals eine Reaktion des Vorschlags benötigen. Der Grund für die schwerwiegendste, aber die Wahrscheinlichkeit ist, dass die Antwort aufgrund der Unsicherheit des Kettencode im Widerspruch steht. Unsicherheit ist der Feind der Kette und der Buchcodes. In diesem Fall wird es für die vorgeschlagenen Transaktionen sehr schwerwiegend sein. Die Antworten, die dem Vorschlag entspre chen, sollten nicht dem Buch vorgelegt werden. Für einen unabhängigen Knoten ist es unmöglich zu wissen, dass das Transaktionsergebnis eine nichtbestimmende Transaktion ist, und bevor eine nicht festgelegte Transaktion festgestellt wird, müssen die Transaktionen zusammengefasst und verglichen werden (streng genommen, auch wenn dies nicht ausreicht, wenn dies nicht ausreicht, wenn dies nicht definiert ist).
Am Ende der ersten Phase ist es sicher, die Antworten in der Opposition zu entlassen, um den Transaktionsprozess frühzeitig zu beenden. Später werden wir sehen, dass die App, wenn sie sie mit Einwandantworten an Ledger sendet, abgelehnt wird.
Prozess 2 Verpackung Der zweite Transaktionsprozess ist die Verpackung. Der Hauptpunkt des Bestellknotenprozesses ist, dass er vorgeschlagene Transaktionsantworten empfängt, die von vielen Anwendungen zugelassen wurden. Die Bestellung listet die Transaktionen auf, enthält eine große Anzahl von Transaktionen in Blöcken und bereitet sich darauf vor, Blöcke an alle mit Orden bezogenen Kollegen, einschließlich der Zulassungskollegen, zu verteilen.
Die erste Rolle der Bestellung besteht darin, den Vorschlag für Buchaktualisierungen zu packen. In dem in der oh2en Abbildung gezeigten Beispiel sendet der A1 -Antrag die von E1 und E2 genehmigte Order1 A T1 -Transaktion. Gleichzeitig die A2 -App vonSendet Orderore1 eine von E1 genehmigte T2 -Transaktion. O1 packt Transaktionen aus A1 und Transaktionen aus A2 und anderen Transaktionen in Block B2. Wir können sehen, dass die Transaktionsklassifizierung in Block B2 T1, T2, T3, T4, T6, T5 ist und den Orderknoten im Order -Knoten nicht unbedingt folgt (dieses Beispiel zeigt eine sehr einfache Bestellkonfiguration).
Bestellknoten empfangen Vorschläge zum Aktualisieren des von verschiedenen Anwendungen gesendeten Buches gleichzeitig an den Netzwerkkanal. Die Aufgabe des Orderknotens besteht darin, diese Aktualisierungsvorschläge in einer vorbestimmten Reihenfolge zu organisieren und in Blöcken zu packen, um sich auf den nächsten Verteilungsschritt vorzubereiten. Diese Blöcke bilden eine Blockchain. Sobald der Orderknoten einen Block der gewünschten Größe erzeugt oder die maximale Wartezeit überschreitet, sendet die Bestellung Blöcke an Kollegen, die mit seinem spezifischen Kanal verbunden sind. Der dritte Prozess beschreibt diesen Prozess im Detail.
Die Block -Transaktionsvereinbarungsauftrag hat keine direkte Beziehung zu der Reihenfolge, in der die Transaktionen den Order -Knoten erreichen. Transaktionen können sich auf Blöcke einig sein, und diese Reihenfolge ist die Ausführung der Transaktion. Das Zeigen ist, eine strikte Klassifizierung von Transaktionen zu haben, aber die spezifische Ordnung spielt keine Rolle.
Die strenge Abfolge von Transaktionen in den Blöcken macht sie für den Stoff anders und eine Transaktion in einer öffentlichen Kette ist in vielen verschiedenen Blöcken verpackt. Im Stoff ist dies unmöglich. Die durch mehrere Bestellungen erstellten Blöcke sind die endgültigen Blöcke, denn sobald die Transaktion auf dem Block geschrieben ist, wird die Reihenfolge der Transaktionen bestimmt. bedeutet, dass der Stoff keine Gabeln hat. Sobald eine Transaktion auf einem Block geschrieben ist, kann sie später nicht umgeschrieben werden.
Wir können sehen, dass die Kollegen und Kettencodes Kollegen und die Nachricht diese überhaupt nicht bewahren. Wenn jede Transaktion die Reihenfolge erreicht, packt die Reihenfolge die Transaktion nur mechanisch in den Block und ignoriert den Wert, den Betrag usw. der Transaktion. Dies ist ein wichtiges Merkmal der Kleidung. Alle Transaktionen werden in einer strengen Reihenfolge ausgewählt, und es wird keine Transaktion abgelehnt.
Am Ende der zweiten Phase können wir verstehen, dass die Verantwortung der Reihenfolge darin besteht, die erforderliche, einfache Sammlung von Transaktionsaktualisierungsvorschlägen zu erstellen, sie zu bestellen, in Blöcken zu packen und sie auf die Verteilung vorzubereiten.
Prozess 3 Authentifizierung des Workflows der neuesten Transaktion ist die Verteilung und Überprüfung des Blocks von der Reihenfolge zum Peer. Wenn die Überprüfung erfolgreich ist, wird sie dem Buch eingereicht. Insbesondere in jedem Peer wird jede Blocktransaktion überprüft, bevor sie im Hauptbuch aktualisiert werden, um sicherzustellen, dass alle Transaktionen von der zuständigen Organisation genehmigt werden. Fehlgeschlagene Transaktionen werden für die zukünftige Überprüfung abgehalten und im Kontobuch nicht aktualisiert.
Zusätzlich zur Rolle der Verpackung im Prozess 2 ist die Reihenfolge auch dafür verantwortlich, Blöcke an Peer -Gelenke in Prozess 3 zu verteilen. In diesem Beispiel verteilt O1 Blöcke in P1 und P2. Verarbeitet P1 Block 2 und fügt Block 2 zum Buch L1 von P1 hinzu. In der Zwischenzeit wird der P2 -Block 2 verarbeitet und dann Block 2 zum Buch L1 von P2 hinzugefügt. Sobald der Betrieb abgeschlossen ist, wird Ledger L1 sowohl in P1 als auch in P2 aktualisiert, und jeder Peer kann die Verarbeitungsergebnisse an die zugehörige Anwendung senden.
Die Reihenfolge verteilt Blöcke verwandter Kollegen, ist der Beginn des Prozesses 3. EinsEin mit einem Bestellknotenkanal angeschlossener Peer erhält eine Kopie des neuen Blocks mit neuer Bestellung. Jeder Kollegen verarbeitet die unabhängig eingenommenen Blöcke, aber alle Gleichaltrigen verarbeiten die Blöcke auf die gleiche Weise. Auf diese Weise können Führungskräfte in verschiedenen Kollegen einen Konsens erreichen. Nicht alle Gleichaltrigen müssen mit dem Bestellknoten verbunden sein. Blöcke können zwischen Gleichaltrigen und Gleichaltrigen durch das Gerüchtprotokoll übergeben werden, damit Gleichaltrige denselben Block unabhängig verarbeiten können.
Nach dem Empfangen eines Blocks verarbeiten die Kollegen ihn in der Reihenfolge, in der Transaktionen im Block erscheinen. Für jede Transaktion prüft Peer, ob die Transaktion von der zuständigen Organisation gemäß der Kettencode -Genehmigungsstrategie genehmigt wird, die die Transaktion generiert hat. Zum Beispiel müssen einige Transaktionen möglicherweise nur eine Organisation genehmigen, während andere verlangen, dass zahlreiche Organisationen sie gleichzeitig genehmigen, um wirksam zu sein. Dieser Überprüfungsprozess überprüft, ob die Ergebnisse oder Ergebnisse, die von allen relevanten Organisationen erstellt wurden, konsistent sind. Bitte beachten Sie, dass sich die dritte Phase -Überprüfung von der ersten Phase unterscheidet. Stufe 1 ist, dass der Antrag eine Antwort vom Genehmigungsknoten erhält und feststellt, ob ein Transaktionsvorschlag erforderlich ist. Wenn der Antrag eine falsche Transaktion sendet, die gegen die Genehmigungsstrategie verstößt, kann Peer die Transaktion während der dritten Überprüfungsphase weiterhin ablehnen.
Wenn die Transaktionsgenehmigung korrekt ist, versuchen Kollegen, die Ledger -Transaktion vorzustellen. Um das Hauptbuch schreiben zu können, müssen Kollegen die Nachhaltigkeitsprüfung eines Buches durchführen, um sicherzustellen, dass der aktuelle Status des Buches dem aktualisierten Buchstatus entspricht. Diese Situation ist nicht immer stabil, auch wenn die Transaktion eine vollständige Genehmigung hat. Beispielsweise hat eine andere Transaktion möglicherweise das gleiche Kapital im Hauptbuch aktualisiert, so dass die von uns aktualisierte Transaktion niemals in Ledger geschrieben wird. Auf diese Weise muss das Hauptbuch in jedem Knoten Konsens über das Netzwerk speichern, und die Verifizierungsmethode jedes Knotens ist der gleiche.
Nachdem Kollegen eine unabhängige Transaktion verifiziert haben, wird das Buch aktualisiert. Fehlgeschlagene Transaktionen werden als Überprüfungsmaterialien gespeichert. Dies bedeutet, dass die Blöcke im Peer den Zollblöcken entspre chen, mit Ausnahme von Flags im Block, die darauf hinweisen, dass die Transaktion erfolgreich ist oder fehlgeschlagen ist.
Wir müssen auch bedenken, dass die dritte Phase den Kettencode nicht ausführt, und dieser Schritt endet nur in der ersten Phase, was sehr wichtig ist. Dies bedeutet, dass der Kettencode nur im Genehmigungsknoten verfügbar ist, nicht im gesamten Netzwerk, was die Sicherheit und Intimität des Kettencode in der Genehmigungsorganisation gewährleistet. Dies unterscheidet sich vom Ergebnis der Ausführung des Kettencode, der erhalten wird. Das Ergebnis der Ausführung wird mit allen Kollegen im Kanal geteilt, unabhängig davon, ob sie die Transaktion genehmigen können oder nicht. Diese Methode zum Entwerfen der Zulassungsfugen dient zur einfachen Ausdehnung.
Schließlich generieren Kollegen das relevante Ereignis. Die Gebietsereignisse enthalten den gesamten Inhalt des Blocks, während die Ereignisse vonTransaktionen blockieren nur kurze Informationen, z. B. wenn die Transaktionen in jedem Block gültig sind. Das durch die Ausführung des Kettencode generierte Kettencodeereignisses kann zu diesem Zeitpunkt ebenfalls veröffentlicht werden. Die App kann diese Ereignisse aufzeichnen und kann benachrichtigt werden, wenn sie auftreten. Diese Ankündigungen sind in der dritten und letzten Phase der Transaktionsarbeiten abgeschlossen.
Im Allgemeinen können wir wissen, dass die in der dritten Stufe erstellten Blöcke im Buch des Buches ständig synchronisiert sind. Durch die strenge Abfolge von Transaktionen im Block kann jeder Peer die Transaktionen im Blockchain -Netzwerk ständig überprüfen und in Ledger präsentieren.
Die Reihenfolge und der Konsens werden alle Transaktionsfluss als Konsens bezeichnet, da alle Gleichaltrigen der Reihenfolge und des Inhalts der Transaktionen zustimmen und während der Ausführung vom Orderknoten koordiniert werden. Konsens ist ein Multi -Step -Prozess, und der Antrag erhält nur Benachrichtigungen am Ende des Konsensprozesses, aber die Bekanntmachungszeit kann bei allen Gleichaltrigen variieren.
Wir werden die Bestellung später bespre chen. Jetzt betrachten wir die Reihenfolge nur als den Prozess des Sammelns und Verteilens von Buchaktualisierungsvorschlägen aus der Anwendung, und Kollegen führen die Überprüfung und Aktualisierung des Buches durch.
Alliance -Kette ist eine spezielle Form der Blockchain. Es besteht aus zahlreichen privaten Ketten und wird gemeinsam von zahlreichen teilnehmenden Institutionen verwaltet. Diese Institutionen haben ihre eigenen verwalteten Knoten, und ihre Datengenehmigungen sind in der Allianz begrenzt, sodass nur Institutionen innerhalb des Systems lesen, schreiben und handeln können. Seine Merkmale sind teilweise dezentralisiert, leicht zu einem internen Konsens, eine starke Kontrollebarkeit und die Daten werden nicht erkannt, und die Transaktionsgeschwindigkeit ist schnell. Das Alliance Chain Project deckt hauptsächlich die folgenden Plattformen ab:
Hyperledger: Ein von der Linux Foundation unterstütztes Open -Source -Projekt, das aus mehr als 270 Mitgliedsorganisationen besteht, darunter Führungskräfte in Finanzen, Produktion und anderen Bereichen. Es hat zahlreiche Blocchain-Handelstechnologien wie Hyperledgerfabric usw. inkubiert, um die Anwendung der Blockchain-Inter-Industry-Technologie zu fördern. Das Ethereum Alliance Company (EWR): Wir haben von Unternehmen nach Öl-, Finanz- und Softwareentwicklungsunternehmen gegründet und wollen Standards und Lösungen für die Entwicklung der Unternehmensebene bereitstellen, um den Institutionen die regulatorischen Anforderungen zu respektieren und die Vorteile von Hebelsperren zu nutzen. R3 Blockchain Alliance: Gründung von R3 -Unternehmen und zahlreichen Finanzinstituten basiert auf der Corda -Plattform für die Registrierung und Verwaltung der Finanzvereinbarung zwischen Finanzinstituten und hat sich nun auf andere Branchen wie die Gesundheitsversorgung ausgeweitet. Blockchain Service Network (BSN): Initiiert vom National Information Center of China usw. bietet es eine globale Infrastruktur der Bündniskettenkette zur Unterstützung des Zusammenhangs zwischen Cloud -Ressourcen und Rechenzentren. CHINILEDGER: Konzentration auf das Finanzfeld und bietet eine verteilte Buchplattform, die für die chinesische Verordnung angepasst ist und die Gestaltung des Intimitäts- und Privilegienmechanismus betont. Blockchain Chinas Research Alliance (CBRA): Initiiert von Finanzunternehmen, technologischen und Verbänden ist es für Forschung, Austausch, Politikkommunikation und die Anwendung des Marktes für Blockchain -Technologie verpflichtet. Jinlian Alliance: Eine freiwillige Allianz, die von Finanzinstitutionen und Finanztechnologieunternehmen gegründet wurde und sich auf die Forschung und Entwicklung der Finanztechnologie von Blockchain konzentriert und die Anwendungsszenarien untersucht. Durch Standardisierung, Zusammenarbeit und Innovation bieten diese Allianz -Plattformen Unternehmen und Branchen sichere, effiziente und personalisierte Blocchain -Lösungen.