1 Konsensmechanismus. Was ist das Ziel des Blockchain -Konsensmechanismus? Kurz gesagt, die Blockchain ist eine verteilte Datenbank oder ein verteiltes Hauptbuch. Traditionell sind alle Datenbanken zentralisiert (z. B. der Direktor der Bank wird auf dem zentralen Server der Bank gespeichert. Der Nachteil der zentralisierten Datenbank ist, dass die Sicherheit und Genauigkeit der Daten vollständig vom Datenbankoperator (dh der Bank) abhängen. Dies liegt daran, Das enthält eine Transaktionsinformation. Wenn jeder Benutzer ein unabhängiges Ledger hat, ist das Lösen des Ledgers das Ziel des Blockchain -Konsens, wenn der Nodenabbau oder der Zusammenbruch der Netzwerke zwischen den Knoten ein allgemeiner Problem ist, und das öffentliche Ketten wird das öffentliche Ketten, das sich durch die öffentliche Kette befindet, die von der Verteilung gelöst wird. Wettbewerb.Sie können erreichen, was Sie wissen. Im Vergleich zur zentralisierten Datenbank können persönliche Ketten verhindern, dass der einzelne Knoten der Institution Daten absichtlich versteckt oder verändert. Selbst wenn ein Fehler auftritt, kann die Quelle schnell gefunden werden, so dass viele große Finanzinstitute in der Regel persönliche Kettentechnologie verwenden.
2. Klassifizierung von Blockchain -Konsensmechanismen
Es ist schwierig, das Dispersionsproblem zu lösen, daher gibt es mehrere Konsensmechanismen, die die Vor- und Nachteile voneinander haben und auch auf verschiedene Umgebungen und Probleme angewendet werden. Konsensmechanismen mit allgemeinem Wissen umfassen: Algorithmus
LDBFT (delegiertbyzantiner Fehler) zugelassene byzantinische treue Toleranz
(ripptrotokonsusususalgorithmus) Ripple Consenus. Algorithmus
Lpool -Überprüfung Voller Konsensus
(i) POW (ProofOfwork) Arbeitsmechanismus Beweis
1. Grundlegende Einführung
Alle Knoten in diesem Mechanismus verwenden SHA256. Es betreibt den Hash -Wert des sich ständig ändernden Blockheaders. Der Konsens muss dem berechneten Wert gleich sein. Im verteilten Netzwerk müssen alle Teilnehmer alle anderen Zahlen verwenden, um den Hash -Wert ständig zu berechnen, bis sie das Ziel erreichen. Wenn der Knoten den genauen Wert berechnet, sollten alle anderen Knoten die Genauigkeit voneinander überprüfen. Danach wird die Transaktion des neuen Blocks bestätigt, um Betrug zu verhindern.
Der Knoten, der den oh2en Hash -Wert in Bitcoin berechnet, heißt "Miner" und der POW -Prozess ist "Mining". Der Bergbau ist ein zeitlicher Prozessverfahren, daher wird auch der Anreizmechanismus vorgeschlagen (zum Beispiel den Bergleuten einen kleinen Teil von Bitcoin). Der Vorteil von POW besteht darin, dass es sich um eine vollständige Dezentralisierung handelt, und der Nachteil besteht darin, dass es eine Menge Computerleistung verbraucht und Ressourcen verschwendet. Die Vereinbarungsfrist ist relativ lang und die Vereinbarung ist ineffizient, daher ist sie nicht für die kommerzielle Verwendung geeignet.
2. Beispiel für die Kryptowährungsanwendung
Bitcoin und Ratecoin. Die ersten drei Phasen von Frontier, Homestead Home und Metropolis werden den POW -Mechanismus annehmen, und die vier -stufige Gelassenheit wird Beweise für den Steakmechanismus verfolgen. POW ist für öffentliche Ketten geeignet.
POW -Mechanismus hat sich erfolgreich als langfristige Stabilität und Fairness im bestehenden Rahmen erwiesen, wird jedoch viel Energie verbrauchen, indem er POW in Form von "Bergbau" einnimmt. Die Energie, die sie verbraucht, besteht darin, die SHA256 -Arbeit fortzusetzen, um eine faire Arbeit zu gewährleisten. Es gibt keine andere Bedeutung. Die aktuelle Transaktionseffizienz, die BTC erreichen kann, beträgt etwa 5 TP (5 Transaktionen pro Sekunde). Ether Lee befindet sich derzeit in der Obergrenze des gesamten Gas pro Block, und die erreichte Transaktionsfrequenz beträgt etwa 25 TP und ist weit entfernt von Visa und Master -Karte, die das 1.000 -fache der Verarbeitungseffizienz pro Sekunde erreichen kann.
3. vereinfachtes Diagrammverständnismodus
(PS: A: A, B, C und Ds Hash sind "Bergbau". Um die Zeitkosten zu kompensieren, verwendet der Mechanismus einen bestimmten Bitcoin als Anreiz. Grundlegende Einführung
pos muss den Besitz der Geldbetrag und Menschen mit viel Geld nachweisenIch denke, es gibt weniger wahrscheinlich anzugreifen. Der reichste Mann muss das Netzwerk dominieren, daher ist es sehr unfair, basierend auf dem Kontostand zu wählen. Daher werden viele Lösungen vorgeschlagen.
Wenn ein Block im Beweis des Aktienmechanismus erstellt wird, muss der Bergmann eine Transaktion namens "Münzrechte" erstellen, die einige Münzen an den Bergmann mit einem bestimmten Verhältnis ausgibt. Anschließend ist der Nachweis des Aktienmechanismus derselbe, um die Suchgeschwindigkeit des Knotens nach Zufallszahlen zu verringern und die Zeit zu verkürzen, die erforderlich ist, um die Zufallszahl zu erreichen, indem die Schwierigkeit des Bergbaus in jedem Knoten und Zeit (Münzalter) gemäß dem Algorithmus verringert wird. Im Vergleich zu POW kann POS mehr Energie einsparen und effizienter sein. Die Kosten für den Bergbau liegen jedoch nahe bei Null, sodass Sie angegriffen werden können. POS ist im Wesentlichen schwer auf kommerzielle Felder zu bewerben, da noch Knoten des Netzwerks erforderlich sind, um Bergbauaufgaben auszuführen.
2. Der Antragsfall digitaler Währung ist im Peercoin und zukünftigen Münzen (NXT) ausgereift. Im Vergleich zu POW die Sauce -Energie der POS -Mechanismen und führt das Konzept von "Münzen und Himmel" ein, um an einem Computer teilzunehmen. Durch den POS -Mechanismus können mehr Münzhalter an Rechnungslegungsarbeiten teilnehmen, ohne zusätzliche Geräte kaufen zu müssen (Bergbaumaschinen, Grafikkarten usw.). Die Rechenleistung jedes Geräte -Tokens, je länger der Halter, desto länger der Halter ist die Chance, den nächsten Block zu unterschreiben und zu erstellen. Wenn Sie den nächsten Block unterschreiben, hat der Münzhalter die Münzen jeden Tag abgehalten und den neuen Zyklus umgebaut.
pos ist für öffentliche Ketten geeignet.
3. Erstellen Sie einen Block -Signatur -POS -Mechanismus.
. Da die Unterzeichner des Blocks zufällig erzeugt werden, haben einige Münzhalter eine hohe Wahrscheinlichkeit, dass sie ein Token haben und lange Zeit einen Block erstellen, und können den "Münztag" so weit wie möglich entfernen. Daher wird die Zirkulation von Token im gesamten Netzwerk reduziert, was dem Ketten -Token -Kreislauf nicht hilft, und der Preis ist anfälliger für Schwankungen. Da es möglicherweise eine kleine Anzahl großer Investoren mit den meisten Token im gesamten Netzwerk gibt, kann es mit zunehmendem Netzwerk immer zentraler sein. Im Vergleich zu POW sind die Kosten des Bösen im Rahmen des POS -Mechanismus sehr niedrig, sodass mehr Mechanismen erforderlich sind, um eine Vereinbarung über einen Gabel- oder Doppelzahlungsangriff sicherzustellen. Unter stabilen Bedingungen können pro Sekunde etwa 12 Transaktionen erstellt werden, aber es dauert ungefähr 60 Sekunden, bis der Konsensblock vollständig ausgestrahlt wird, aufgrund von Netzwerkverzögerungs- und Konsensproblemen. Auf lange Sicht ist die Geschwindigkeit der Erzeugung eines Blocks (dh die Geschwindigkeit des Löschens "Münze" viel niedriger als die Netzwerkausbreitung und die Rundfunkgeschwindigkeit. Daher muss der unter dem POS -Mechanismus erzeugte "Geschwindigkeitsbegrenzung" sein, um die stabile Operation des Hauptnetzes zu gewährleisten. Die Mine kann zugewiesen werden.Zulassungsspendenstrukturmechanismus
. Grundlegende Einführung
Die verschiedenen Nachteile von POS haben einen repräsentativen Evidenzmechanismus von Bit -Aktien geschaffen. Das Kernelement des DPO -Mechanismus ist die Wahl. Die Inhaber der Aborigines -Token jedes Systems können an den Wahlen in der Blockchain teilnehmen, und das Gleichgewicht ihrer Token ist das Stimmgewicht. Durch die Abstimmung können die Aktionäre Mitglieder des Verwaltungsrates wählen oder ihre Einstellungen im Zusammenhang mit der Entwicklungsrichtung der Plattform zum Ausdruck bringen, die alle die Grundlage für die Autonomie der Gemeinschaft bilden. Zusätzlich zur Abstimmung für Wahlen können die Aktionäre für sich selbst durch die Genehmigung von Wahlstimmen für andere Konten, denen sie vertrauen, stimmen.
Insbesondere wurde das DPO vom Bitshares -Projektteam erfunden. Eigenkapital gewählte einen Vertreter, um Blöcke zu erstellen und zu bestätigen. DPO ähnelt dem modernen Unternehmensausschussesystemsystem, und das Bitshares -System wird als Anteilseigner als Token -Inhaber bezeichnet, und die Aktionäre stimmen für 101 Vertreter und erstellen und bestätigen Blöcke. Um den Münzhalter anzurufen, müssen Sie sich zunächst in der Blockkette mit dem öffentlichen Schlüssel registrieren und eine eindeutige Kennung mit einer Länge von 32 da. Die Aktionäre können für Handelsformulare stimmen, und die Top 101 Stimmen werden als Vertreter ausgewählt.
Die verantwortliche Person schafft einen Block in der Wechsel und das Einkommen (Transaktionsgebühr) ist in dasselbe unterteilt. Der Vorteil von DPO besteht darin, dass es die Anzahl der an der Blocküberprüfung und Rechnungslegung beteiligten Knoten erheblich reduziert, um die für den Konsens erforderliche Zeit zu verkürzen und die Transaktionseffizienz erheblich zu verbessern. Aus spezifischer Sicht kann DPO als Multi -Center -System mit Dezentralisierungs- und Zentralisierungsvorteilen verstanden werden. Vorteile: Die Anzahl der an Überprüfungen und Rechnungslegungen teilnehmenden Knoten kann in wenigen Sekunden eine Vereinbarung erzielen. Nachteile: Die Leidenschaft für die Abstimmung ist nicht hoch, und die meisten Token -Inhaber nehmen nicht an der Abstimmung teil. Darüber hinaus basiert der gesamte Konsensmechanismus immer noch auf Token und viele kommerzielle Anwendungen benötigen keine Token.
DPO -Mechanismus muss überprüft werden, wenn der vorherige Block vor der Erstellung des nächsten Blocks von einem zuverlässigen Knoten unterzeichnet wurde. Im Vergleich zum "nationalen Mining" des POS wählt der DPO direkt einen zuverlässigen Knoten mit einem System aus, das dem "Parlament" ähnlich ist, und diese zuverlässigen Knoten (dh Zeugen) üben anstelle anderer Münzhalter Kraft aus. Zeugenknoten erfordern langfristig online. Lösen Sie daher eine Reihe von Problemen wie die Verzögerung der Blockproduktion, die auftreten kann, da der POS -Signaturblock nicht online nicht online stattfindet. Der DPO -Mechanismus kann im Allgemeinen Zehntausende von Transaktionen pro Sekunde erreichen und 100.000 Sekunden erreichen, wenn die Wartezeit des Netzwerks niedrig ist, was für Anwendungen auf Unternehmensebene sehr geeignet ist. Der Gongxinbao -Datenaustausch ist eine sehr gute Wahl, da sie hohe Anforderungen für Datentransaktionen und langfristige Stabilität erfordert.
2. Institutionen und Abteilungen gemäß dem Mechanismus der Genehmigung der Bestände. Die Kandidaten des Rates werden von Systemaktionären (dh Münzinhabern) gewählt. Die Mitglieder des Ausschusses haben das Recht, zu beginnen und abzustimmen. Eine der wichtigsten Aufgaben des Rates ist die Anpassung der Systemvariablenparameter nach Bedarf, einschließlich Folgendes:
l Die Ladungen verschiedener Transaktionstypen.
l Autorisierung verwandte: Zugriff auf das NetzwerkParameter im Zusammenhang mit Ansprüchen und Subventionen von dritten -Party -Plattformen.
L -Blockproduktion verwandt: Blockproduktionsabstandszeit, Blockbelohnung.
Überprüfung von Ready Nitty: Überprüfen und bestätigen Sie die Beschreibungsinformationen von abnormalen Institutionen. Gleichzeitig wird das Problem mit den Interessen des Rates gleichzeitig vom Ausschuss nicht festgelegt. Im Finchain -System sind Zeugen dafür verantwortlich, verschiedene Transaktionen zu sammeln, die während der Netzwerklaufzeit ausgestrahlt werden und sie in Blöcken verpacken. Diese Arbeit ähnelt den Bergleuten des Bitcoin -Netzwerks. Im Bitcoin -Netzwerk unter Verwendung der Arbeit der Arbeit (POW) bestimmt die Lotterie -Ziehmethode, die von der Hash -Rechenleistung abhängt, den Miner -Knoten für die Generierung der folgenden Blöcke. Im Finanzkettennetzwerk, das den DPO -Mechanismus übernimmt, wird die Anzahl der Zeugen vom Verwaltungsrat festgelegt und der Kandidat wird vom Münzhalter festgelegt. Die ausgewählten aktiven Zeugen packen Transaktionen und erzeugen Blöcke in der Reihenfolge. Nach jeder Blockproduktion treten die Zeugen nach einem zufälligen Shuffle in die nächste Blockproduktion ein und bestimmen die neue Ordnung.
3. DPOS -Anwendungsbeispiel
Bit Shine verwendet DPO. DPO ist hauptsächlich für die Allianzkette geeignet.
4. Vereinfachter Grafikverständnismodus
(iv) Tatsächlicher Byzantiner -Fehlertoleranzalgorithmus
. Grundlegende Einführung
PBFT ist ein Algorithmus, der auf strengen mathematischen Beweisen basiert. Die drei Stufen sind vorläufige Vorbereitung, Vorbereitung und Implementierung. Der PBFT -Algorithmus beweist, dass, solange das System über mehr als zwei Teile des allgemeinen Knotens verfügt, die konsequenten Konsensergebnisse möglicherweise letztendlich ausgeben. Mit anderen Worten, in einem System, das den PBFT -Algorithmus verwendet, in einem System, das weniger als 1/3 der Gesamtzahl der Knoten des Systems verwendet (absichtlich zerstört das System, das System absichtlich zerstört, Zeit überschreitet, Nachrichten senden, Nachrichten senden, schmieden usw.).
2. Anwendung von PBFT
Die berühmte Allianzkette Hyperledgerfabricv0.6 verwendet PBFT und V1.0 hat eine verbesserte PBFT -Version auf den Markt gebracht. PBFT eignet sich hauptsächlich für einzelne Ketten und Allianzketten.
3. vereinfachtes Diagrammverständnismodus
Die oh2e Abbildung zeigt den vereinfachten Protokollkommunikationsmodus von PBFT. Wenn C ein Client ist, ist 0-3 ein Dienstknoten, wobei 0 der Standardknoten ist und 3 ein Defektknoten ist. Der Standardprozess des gesamten Protokolls lautet:
(1) Der Client sendet eine Anforderung und aktiviert die Dienstarbeiten des Masterknotens.
(2) Nachdem der Masterknoten eine Anforderung erhalten hat, ein dreistufiges Protokoll gestartet und die Anforderung an jeden Slaveknoten übertragen wird.
(a) In der Seriennummer -Allokationsphase weist der Masterknoten die Sequenznummer N für die Anforderung zu, sendet die Sequenznummer -Zuweisungsnachricht und die Anforderungsnachricht des Clients und konfiguriert eine vorläufige Nachricht für jeden Slaveknoten.
(b) Die interaktive Stufe erhält der Slaveknoten eine Meldung vor der Vorbereitung, und die Sendung erstellt eine Nachricht für andere Dienstknoten.
(c) Der Schritt zur Überprüfung der Seriennummer besteht darin, die Anforderung und Bestellung in jeder Ansicht zu überprüfen, die Commit -Nachricht zu übertragen, die Anfrage des empfangenen Kunden auszuführen und auf den Client zu antworten.
(3) Der Client wartet auf die Antwort eines anderen Knotens. Wenn die m+1 -Antwort gleich ist, ist die Antwort das Ergebnis der Arbeit.
(v) DBFT (delegiert byzantineFaulttoleranz) ist eine byzantinische Defekt -ToleranzDer Algorithmus ist zugelassen. Der durchschnittliche Benutzer stimmt im Superknoten gemäß dem Verhältnis der Bestände ab. Wenn eine Vereinbarung erforderlich ist, wird der Spre cher zufällig ausgewählt, um einen Plan in diesem Superknoten festzulegen, und die anderen Superknoten machen eine Aussage auf der Grundlage des Prinzips, dass der byzantinische Defektalgorithmus (siehe oben), dh die Minderheit die Mehrheit kritisiert. Wenn mehr als zwei Thöte des Superknotens dem Plan des Spre chers zustimmen, wird dies eine Einigung erzielen. Dieser Vorschlag ist der endgültige Release -Block und der Block ist irreversibel und alle Transaktionen wurden zu 100% bestätigt. Wenn Sie keinen Vorschlag innerhalb eines bestimmten Zeitraums erreicht haben oder wenn eine illegale Transaktion gefunden wird, kann der andere Superknoten den Vorschlag neu starten und das Stimmrechtsverfahren wiederholen, bis er die Vereinbarung erreicht hat.
2. DBFT -Anwendungsbeispiel
Inländische Kryptowährung und Blockchain -Plattform Neo sind Entwickler und Adoptor des DBFT -Algorithmus.
3. Angenommen, es gibt nur vier Superknoten im System, das vom allgemeinen Benutzer abgestimmt wurde. Wenn eine Vereinbarung erforderlich ist, wählt das System zufällig den repräsentativen Spre cher aus, um einen Plan zu erstellen. Der Spre cher überträgt den vorgeschlagenen Plan an jeden Vertreter. Jede Person entscheidet zuerst, ob die Berechnungsergebnisse des Spre chers ihren Datensätzen übereinstimmen, und diskutierte dann, ob die Berechnungsergebnisse mit anderen Mitarbeitern korrekt sind. Einstimmig, dass die Ergebnisse des Plans des Spre chers korrekt sind und die beiden Tiere der Vertreter einstimmig verabschiedet werden. Wenn der Vertreter des Vertreters weniger als zwei Tiere des Vertreters erreicht, wird ein neuer Spre cher zufällig ausgewählt und der oh2e Vorgang wird wiederholt. Das System ist so konzipiert, dass das System vor einem Leiter schützt wird, der keine Funktionen ausführen kann.
Die oh2e Abbildung geht davon aus, dass alle Knoten ehrlich sind und einen 100% igen Konsens erzielen und das System A (Block) überprüfen.
Ein Spre cher ist ein zufällig ausgewählter Repräsentant, sodass Sie negativ oder fehlerhaft sein können. Die oh2en Zahlen gehen davon aus, dass der Spre cher zwei von drei Vertretern (reaktiv B) und die richtigen Informationen an eine Person (Reaktion A) geschickt hat.
In diesem Fall können böswillige Informationen (Reaktion B) nicht geliefert werden. Die Ergebnisse der Berechnung des Vertreters in der Mitte und rechts stimmen nicht mit dem überein, was der Spre cher gesendet hat, sodass die Formalisierung des Spre chers nicht bestätigt werden kann, sodass die beiden Personen sich weigern, den Plan zu bestehen. Die links verantwortliche Person hat die richtigen Informationen erhalten, die ihren Berechnungsergebnissen entspre chen, sodass Sie den Plan bestätigen und dann eine Überprüfung erfolgreich abschließen können. Dieser Plan kann jedoch nicht verabschiedet werden, da weniger als zwei Dritte des Vertreters eine Vereinbarung erzielten. Dann wird ein neuer Spre cher zufällig ausgewählt, um den Konsensprozess neu zu starten.
Das oh2e Bild geht davon aus, dass der Spre cher ehrlich ist, aber einer der Vertreter hat eine Ausnahme. Die verantwortliche Person, die rechts verantwortlich ist, sendet die falschen Informationen an den anderen Vertreter (b). In diesem Fall können die vom Spre cher korrekten Informationen (a) immer noch bestätigt werden, da ein ehrlicher Vertreter in der linken und Mitte die Formalisierung eines ehrlichen Spre chers bestätigen und die 2/3 Vereinbarung erzielen kann. Vertreter haben auch einen Spre cher, der auf dem rechten Knoten oder am Knoten rechts liegtSie können entscheiden, ob es negativ ist.
(vi) scp (stellarconsusprotocol) Stern -Konsensprotokoll
. Algorithmus. Es basiert auf dem byzantinischen Vertrag von Bund (Yonhap Byzantiner). Traditionelle nicht -pyretale byzantinische Protokolle (wie PBFT und DBFT oben) können durch verteilte Methoden erreicht werden und byzantinischen Defektzertifikaten garantieren (nicht überschreiten ein Drittel der Gesamtzahl der Knoten des Systems), aber die Anzahl und Identität der Knoten des Netzwerks muss bestätigt und verifiziert werden, die in der Draktion in der Dübung verifiziert und verifiziert werden müssen. Der Unterschied in der föderalen byzantinischen Vereinbarung besteht darin, dass es durch Erreichen des byzantinischen Defekts verteilt werden kann.
[……]
(vii) rpca (ripppleProtocolconconsenSusususususalgorithmus) Ripple Consensus -Algorithmus
. Basierend auf einem Open -Source -Zahlungsprotokoll) ist ein Konsensalgorithmus, der entwickelt und verwendet wurde. Im Netzwerk von Ripple beginnt die Transaktion mit einem Client (Anwendung) und verfolgt den Knoten oder überprüft den Knoten, um die Transaktion an das gesamte Netzwerk zu übertragen. Die Hauptfunktion des Tracking -Knotens besteht darin, Transaktionsinformationen zu verteilen und auf die Anfrage des Kunden zu reagieren. Zusätzlich zu allen Funktionen des Tracking -Knotens können Sie mit dem Überprüfungsknoten über das Konsensprotokoll ein neues Ledger -Instanzdaten zum Ledger hinzufügen. Der Konsens der Welligkeit tritt zwischen den verifizierten Knoten auf, und jeder Verifizierungsknoten ist eine vorläufige Liste einer zuverlässigen Knotenliste namens Iliquenodelist (UNL). Das Nicken in der Liste kann für die Schlussfolgerung stimmen. Der Konsensprozess lautet wie folgt:
(1) Jeder Verifizierungsknoten empfängt die vom Netzwerk gesendeten Transaktionen weiterhin. Nach der Bestätigung der lokalen Hauptbuchdaten wird die Transaktion mit der Methode direkt verworfen, und die Rechtsübertragung wird als Set zusammengefasst (Kandidatensatz). Der Handelskandidatensatz enthält auch die verbleibenden Transaktionen im vorherigen Vereinbarungsprozess.
(2) Jeder Verifizierungsknoten sendet seinen eigenen Transaktionskandidaten als Vorschlag an einen anderen Verifizierungsknoten.
(3) Nach Empfang des von einem anderen Knotens gesendeten Vorschlags ignoriert der Verifizierungsknoten den Vorschlag, wenn er nicht der UNL -Knoten ist. Wenn es aus dem UNL -Knoten stammt, wird die Vorschlag -Transaktion mit dem lokalen Handelskandidatensatz verglichen. Wenn es das gleiche Geschäft gibt, wird die Transaktion abgestimmt. Wenn die Transaktion innerhalb eines bestimmten Zeitraums mehr als 50% der Abstimmung erhält, tritt die Transaktion in die nächste Runde ein. Im nächsten Konsensprozess sollte es 50%der Transaktion nicht überschreiten.
(4) Der Verifizierungsknoten sendet mehr als 50%der Abstimmung als Vorschlag für andere Knoten. Gleichzeitig wird der Schwellenwert der benötigten Stimmen auf 60%erhöht, die sich wiederholenden Schritte 3 und Schritt 4. Dies ist der letzte (neueste) Zustand des Hauptbuchs. Die Identität des teilnehmenden Wahlknotens ist im Konsensalgorithmus von Ripple im Voraus bekannt. Daher ist die Effizienz des Algorithmus effizienter als ein anonymer Vereinbarungsalgorithmus wie POW, und die Transaktionsbestätigungszeit dauert nur wenige Sekunden. Dies entscheidet auch, dass Konsensalgorithmen für Allianzketten oder persönliche Ketten geeignet sind. Die byzantinische Fehlerfunktion (BFT) des Ripple-Konsens-Algorithmus ist (n-1)/5, nämlichDies bedeutet, dass es den Knoten des gesamten Netzwerks byzantinischen Fehlern standhalten kann, wenn es sich nicht auf die richtige Vereinbarung auswirkt.
2. Einfaches Diagramm im Verständnismodus
Konsensknoten -Wechselwirkungsdiagramm:
Konsensusalgorithmusprozess:
(8) Voller Konsensus -Mechanismus Dieser Mechanismus basiert auf Konsistenzalgorithmen (Paxos und RAF). Der Paxos -Algorithmus ist ein konsistenter Algorithmus, der auf Messaging basiert, und hat die Merkmale der im Jahr 1990 vorgeschlagenen hohen Defekt -Toleranz. In der Vergangenheit war Paxos immer ein Standard für verteilte Protokolle, aber Paxos ist schwer zu verstehen und schwer zu implementieren. RAFT ist ein konsistenter Algorithmus, der 2013 auf den Markt gebracht wurde, einfacher als Paxos und kann Probleme durch Paxos umsetzen. Der Prozess des Erreichens einer Vereinbarung zwischen Paxos und Floß entspricht der Wahl, und die Kandidaten müssen die meisten Wähler (Server) davon überzeugen, ihm zu folgen, wenn sie ausgewählt und ausgewählt werden. Der Unterschied zwischen Paxos und Raft besteht darin, dass der spezifische Wahlenprozess unterschiedlich ist. Die vollständige Überprüfung der vollständigen Konsensmechanismen basieren auf diesen beiden reifen Dispersionsalgorithmen und werden durch Datenüberprüfungsmechanismen ergänzt.
Wie speichern Sie Blockchain -Transaktionsinformationen?Wenn Sie ein String- oder JSON -Objekt sind, welche Art von Daten gespeichert sind, können Sie die Hauptbuchstruktur erweitern und in der Kette speichern.
Wenn es sich um ein Bild, ein Video oder eine große Datei handelt; Der Hash-Wert kann in der Blockchain gespeichert werden und die Originaldatei wird im Cloud-Speicher
Shared Ledger (v) Shared Ledger
Pierre Ger: Garantieknoten und Buchhaltungsknoten:
gespeichert. Es gibt keinen Zustand. Der Kettencode wird auf dem Knoten gespeichert und das Hauptbuch spart nur Hash -Preise. Flow 1.xEine Client -Anwendung (sendet eine Transaktionsanforderung an einen oder mehrere Peer -Knoten (Genehmigungsknoten)); Der Garantieknoten simuliert die Ausführung des ChainCode, übermittelt das Ergebnis jedoch nicht dem lokalen Hauptbuch (dem WorldState, dem Standardbuch wird nicht geändert) und gibt die Ergebnisse (Lese- und Schreiben von Sätzen) an die Client -Anwendung zurück.
Nachdem der Antrag die Ergebnisse aller Genehmigungsknoten erfasst hat, entspricht die Genehmigungsrichtlinie das Gleiche wie das Ergebnis der Simulation Ausführung (Entfernen unsicherer ineffektiver Transaktionen, 1.0 nicht implementiert) und die Ergebnisse des Orderer.
Der Orderer führt den Konsensprozess aus, erstellt einen Block und veröffentlicht den Block auf den Peer -Knoten (Reservierungsknoten), indem der Block durch den Nachrichtenkanal platziert wird.
Jeder Peer -Knoten überprüft die Transaktion und leitet sie dem örtlichen Direktor ein. Benachrichtigen Sie den Client, um die Ergebnisse zu verarbeiten.
Rechnungslegungsknoten Kommunikationsfeuer: Ledger und Statuswartung
Vertragsverteilung muss die Genehmigungsrichtlinie angeben. Und
Garantiestrategie Kettencodeinstanzen
ESCC
vscc
Ihr Buch speichert Blockchains und Weltzustände (Pflege des aktuellen Zustands zur Erleichterung von Anwendungsfragen) Hash, ehemaliger Blockhas)
Transaktion: Kopf- und Name, Version, Version), Version, Version), Version, Version), Version, Version), Version, Version), Version, Version), Version, Version), Version, Version), Version, Version), Version, Version), Version, Version))Pespoonse (vor und nach der Ausführungsergebnisse), Garantie (aufgeführte Ergebnisse, die durch Genehmigungsknoten zurückgegeben wurden)
WorldState: KV -Formular. Behalten Sie Ihre aktuellen Informationen.
SmartContract: Geschäftsperspektive. Definieren Sie die Gruppe
Was ist Blockchain?
Blockchain ist hauptsächlich eine dezentrale verteilte Datenbank, ein innovatives Anwendungsmodell für verteilte Datenspeicherung, Multisenter-Punkt-zu-Punkt-Übertragung, Konsensmechanismen und In-Cyptifikationsalgorithmen im Internet. Insbesondere:
technische Prinzipien und Struktur:
Blockchain kann mit einem "Ledge -Buch" verglichen werden, aber im Gegensatz zu herkömmlichen Hauptbüchern, die von einer Party "zentralisiert" sind, werden Blockchain -Kopfbücher teilgenommen und durch mehrere Parteien geteilt, und jeder Teilnehmer kann "Post" und Backup können. Jede Sicherung ist ein "Block" und jeder "Block" ist in chronologischer Reihenfolge linear mit dem nächsten "Block" verbunden, um eine Kettenstruktur zu bilden. Dieses strukturelle Merkmal bedeutet, dass die Aufzeichnungen nicht manipuliert und gefälscht werden können, um die Sicherheit und Glaubwürdigkeit der Daten zu gewährleisten.Grundwerte und -anwendungen:
Der Kernwert der Blockchain liegt in der Lösung des Problems von "Zwischenkredit", damit alle Teilnehmer die Transaktionsinformationen öffentlich und manipuliert haben. Neben virtuellen Währungen (wie Bitcoin) wird Blockchain in vielen Bereichen wie Finanzen, Handel, Verbrauch und Produktion häufig verwendet. In der Finanzbranche kann Blockchain beispielsweise Finanzinstituten helfen, Risiken zu verhindern, die Kosten zu senken und die Effizienz zu verbessern. Im Handel und Verbrauch kann Blockchain eine hohe Rückverfolgbarkeit erzielen und Regulierungsbehörden, Händlern oder Verbraucher helfen, die wahre Quelle des Produkts zu überprüfen.Sicherheit und verteilte Eigenschaften:
Verteilte Daten sorgen für die hohe Sicherheit der Hauptbücher von Blockchain. Da es kein zentrales Hauptbuch gibt, ist es für einen Angreifer schwierig, einen einzelnen Eintrag zu finden, um relevante Daten zu zerstören. Diese "kollektive CO -Management" -Funktion bedeutet, dass Blockchain erhebliche Vorteile für die Datensicherheit und den Schutz des Datenschutzes hat.Die Einrichtung globaler Wissenschafts- und Technologie -Medikamente:
Die Einrichtung globaler Wissenschafts- und Technologieersatzstoffe erhöht das Layout im Blockchain -Bereich, fördert die Entwicklung und Anwendung der Blockchain -Technologie durch Verbesserung der öffentlichen Ordnung, beschleunigt die Forschung internationaler Standards und formulierende Maßnahmen. In China wird die Blockchain -Technologie auch als strategische innovative Technologie aufgeführt und hat die damit verbundene Praxis in elektronischen Rechnungen, Urheberrechtsschutz, Rückverfolgbarkeit von Rohstoffen usw. durchgeführt. Mit der kontinuierlichen Reife der Technologie und der kontinuierlichen Ausweitung der Anwendungsszenarien wird Blockchain in der zukünftigen Gesellschaft eine immer wichtigere Rolle spielen. Was sind die Eigenschaften vonBlockchain -Eigenschaften enthalten hauptsächlich die folgenden Punkte:
1. unverändert auf eindeutiger Laser
: Blockchain -Datensätze über ein eindeutiges Kontobuch und die Transaktionen in jedem Block sind in chronischer Reihenfolge angeordnet und sind mit dem Ende der Serie verbunden. Der Laser kann nur korrigiert werden, kann jedoch nicht geändert werden: Sobald ein bestimmter Blockdaten geändert werden muss, muss ein neuer Block wiederbelebt werden, wodurch die Integrität und Authentizität der Daten sichergestellt werden muss. Die Aufzeichnungsmarke kann erkannt werden: Die Blockchain -Technologie hat die Methode zur Aufrechterhaltung von Rekordmarke zum Entwurf von Ladoren verwendet, sodass eine Änderung erkannt werden kann, die Glaubwürdigkeit der Daten erhöht werden kann.2. Ausdrücken der Einzigartigkeit des Wertes
digitale Expre ssionsspezifität: Blockchain -Techniken können die Einzigartigkeit durch digitale Methoden ausdrücken, sodass auch virtuelle Objekte eindeutig sein können. Der Token -Wert ist repräsentativ: Ab Blockchain 2.0 ist Token repräsentativ für den Wert geworden, was in Wirklichkeit die Spezifität physikalischer Objekte simulieren und eine Wertbasis für digitale Vermögenswerte liefern kann.3. Smart Contract
Automatische Ausführung: Der Komplex vereinfacht einfach den Handel mit digitalem Asset, indem ein Blockchain -Smart -Vertrag festgelegt wird. Ausführungsprozess: Der Ausführungsprozess eines intelligenten Vertrags umfasst einen Vertrag, Auslösen, Preisübertragung, Liquidation und Phasen der Vorbereitung der Entsorgung. Verteilter Laser beachten: als verteilter LaserBlockchain erstellt einen gemeinsam genutzten, miteinander verbundenen und miteinander verbundenen Laser durch verschiedene Aspekte der Wartung und erzielt dann einen Konsens, der auf Laser basiert und dann Trades.4. Dezentrale Organisationen
verteilt und Datenspeicherung: Blockchain verteilt und übertragen alle Knoten über eine Reihe von Datenspeichertechnologien. Es ist keine zentrale Systemsteuerung erforderlich: Diese Links erfordern weder eine zentrale Systemsteuerung noch müssen sie sich auf Managementagenturen und Hardware von Drittanbietern verlassen. Verbesserung der Effizienz- und Kosteneinsparungen: Dezentrale Organisationen können die Arbeitseffizienz traditioneller Unternehmen fördern und die Kosten für Arbeit und Zeit sparen.Diese Merkmale haben breitere Anwendungsmöglichkeiten in der zukünftigen Technologie und können viele Bereiche wie soziale Plattformen, Sport und E-Commerce zutiefst beeinflussen.
Blockchain -Geschäft?
Das Wichtigste in der Wirtschaft der Blockchain ist das Schichtziel. Big>Blockchain -Wirtschaft bezieht sich auf das Wirtschaftssystem, das von der Blockchain -Technologie entworfen wurde. Das Folgende sind die Details der Blockchain -Wirtschaft. p>
Hauptdarstellung des Medgers: p> Blockchain taucht im medspainbaren Kernelement auf. Jede Blockchain hat einen oder mehrere Blöcke von einem oder mehreren Blöcken. Die Landschaft enthält auch andere wichtige Informationen, die aus regelmäßigen Daten und sozialen Beziehungen bestehen, die wirtschaftliche und soziale Beziehungen darstellen.
Lankobook und Social Relations - p> Lankbook sind in den Fotos im Blockchan der Blockchan enthalten. Leute über den Inhalt des Kontokontobuchs. Die Vereinbarung ist voll vertraulich in der Richtigkeit des Kontobuchs, der Grundlage des marktkapitalistischen Systems. Die Geschichte der Unternehmen durch Schicht, Verständnis der Situation und Trend und Verständnis der Entscheidungen.
Blockchain Business- und Blockchain -Technologie - p> Blockchain Business Blockchanology ist ein Geschäftsprozess aus der Blockchanain -Technologie. Da Unternehmen zunehmend die Blockchain -Technologie einsetzen und die wertvollen Vorteile der Technologie die Blockchain -Wirtschaft allmählich bildeten. Die Blockchain -Technologie ist das ReliVery -SystemZentralisierung der Dezentralisierung; Es hat die Wirtschaft durch Transparenz und Transparenz verändert. Diese Änderungen sind von der Unterstützung und den Aufzeichnungen der Neigung getrennt. Der Wert der Blockchain -Blockchain - p> Blockierung im Blockchanan -Geschäft ist unvermeidlich. Es wird nicht nur auf Effektivität und Transparenz von Unternehmen verbessert, sondern auch die Transaktionskosten senken und den Wert effektiv erfüllen. Blockiert durch die ständige Entwicklung und Nutzung der Blockchain -Technologie wird erwartet, dass sie von der Zukunft teilnehmen und weitere Veränderungen und die Entwicklung der Weltwirtschaft fördern. Warum ist es schwierig, die große Blockkette zu modifizieren? Blockchain Director wird größer Warum können Sie die Blockchain ändern?
Blockchain wird von Anfang an in der Reihenfolge verbunden. Jeder Block bezieht sich auf den vorherigen Block, der als Kinderblock des vorherigen Blocks bezeichnet wird, und der vorherige Block wird als übergeordnete Block bezeichnet.
?
Jeder Block hat einen Blockheader, der den Hash -Wert enthält, der vom übergeordneten Blockheader durch den Algorithmus generiert wird. Sie können über diesen Hash -Wert übergeordnete Blöcke finden. Wenn sich der obere Block ändert, wird auch der Hash -Wert des übergeordneten Blocks geändert. Dies ist gezwungen, das Hash -Feld der Unterblöcke zu ändern, und die Unterblöcke und Unterblöcke sind betroffen. Wenn es viele Nachkommen im Block gibt, wenn die Blöcke aller Nachkommen dieses Blocks nicht erneut berechnet werden, desto mehr Berechnung, je länger die Blockchain, desto länger ändert sich der Blockverlauf nicht.
Der Grund, warum ich die Blockchain nicht auf
1. Transaktionen nicht ändern kann.
.
. Der Konsensmechanismus der Blockchain hat die Eigenschaften des "Großteils des Gehorsams" und "jeder ist gleich". Unter ihnen erwähnt "eine kleine Anzahl von Gehorsam" die Anzahl der Knoten nicht vollständig, sondern kann eine charakteristische Menge sein, die mit der Rechenleistung, fairer oder anderer Computer verglichen werden kann. "Gleich für alle" bedeutet, dass, wenn Knoten die Bedingungen erfüllen, alle Knoten den Konsensergebnissen, die direkt von anderen Knoten erkannt wurden, und schließlich den endgültigen Konsensergebnissen vorrangig machen. Beispiele Bitcoin, zum Beispiel, verwenden Sie Arbeitsnachweis. Nur wenn mehr als 51% der Buchhaltungsknoten des gesamten Netzwerks kontrolliert werden, kann es einen Datensatz erstellen, der nicht vorhanden ist. Wenn Sie genügend Knoten haben, um sich der Blockchain zu verbinden, ist dies im Grunde unmöglich, so dass es nicht möglich ist, Betrugsfälle zu beseitigen. Wenn beispielsweise alle Informationen (einschließlich medizinischer Informationen und Risikoinformationen) realistisch und zuverlässig sind, ist es einfach, automatisierte Ansprüche in einigen standardisierten Versicherungsprodukten auszuführen. Im täglichen Geschäft der Versicherungsgesellschaft hat sich die Abhängigkeit von zuverlässigen Daten ebenso häufig gestiegen wie der Handel mit der Bank- und Wertpapierbranche. Daher ist der Autor der Ansicht, dass die Verwendung von Blockchain -Technologie und aus der Sicht des Datenmanagements Versicherungsunternehmen bei der Verbesserung der Risikomanagementfunktionen helfen kann. Insbesondere ist es hauptsächlich in das Risikomanagement und die Risikoüberwachung des Versicherungsunternehmens und der Versicherungsgesellschaft unterteilt.
3. Die Blockchain kann eine umfassende Informationsübertragung im gesamten Netzwerk über die von Knoten verbundene Netzwerkhierarchie erzielen und die Genauigkeit der Informationen überprüfen. Diese Funktion verbessert einige Bequemlichkeit und Intelligenz von IoT -Transaktionen. Blockchain + Big Data -Lösungen können das automatische Filtermodell der Big Data verwenden, um Kreditressourcen in der Blockchain festzulegen, um die Sicherheit der Transaktion zu verdoppeln und die Bequemlichkeit von IoT -Transaktionen zu verbessern.Sparen Sie Zeit und Geld für die Anwendung des intelligenten Logistikmodus. Der Blockchain -Knoten verfügt über einen sehr freien Zugriffs- und Outlet -Funktion und kann unabhängig voneinander teilnehmen oder im Blockkettensystem zurücklassen, ohne das gesamte Blockchain -System zu stören. Blockchain + Big Data Solutions verwendet die integrierte Funktion von Big Data, um die Erweiterung des Basis -IoT mehr zu erweitern und die Benutzererweiterung zwischen verteilten Benutzern intelligenter Logistik