Was ist die längste Kette? Warum die richtige Blockchain? Das Weißpapier von
Bitcoin liefert, dass Knoten immer glauben, dass die längste Kette die richtige Blockchain ist und sich weiter darauf ausbreitet. Alle Bergleute der Mine in der längsten Kette, was zur Einzigartigkeit des Blockchain -Buches beiträgt. Wenn die an Sie übertragenen Bitcoins -Transaktionen nicht in der längsten Kette aufgezeichnet sind, können Sie den Verlust von Eigenschaften aufnehmen.
Wie wird es als "längste Blockchain" angesehen? Da die Bergleute auf der ganzen Welt gleichzeitig extrahieren, ist es durchaus möglich, dass zwei Bergleute gleichzeitig die richtige Antwort berechneten und die Blockchain eine Gabel bildet und der Rest der Bergleute weiterhin auf jede Gabele extrahieren kann, um die Blockchain zu erweitern.
benötigen wir normalerweise, dass wir nach dem Verpacken der Bitcoins -Übersetzung 6 Blöcke durchgehen müssen, um zu garantieren, dass der Bergmann nicht zu einer anderen Gabel zurückkehrt, bevor das reale Getriebe erfolgreich ist.
[Populärwissenschaft] Wie Sie die längste Blockchain -Kette auswählenDieser Artikel wird durch den Entwicklungsplan des Big -V -Entwicklungshits (biche.yaofache.com) unterstützt.
Basierend auf der Suche nach Gewinn werden die Knoten die Vereinbarung spontan entspre chen. Der Konsens liegt in der Tatsache, dass Zehntausende unabhängiger Knoten einfachen Regeln folgen (durch asynchrone Interaktion).
Bitcoin hat keine zentrale Organisation, und fast alle vollständigen Knoten haben ein öffentliches Buchhaltungsbuch. Wie erreichen Sie einen Konsens: Bestätigen Sie, welches als maßgebliches Buch anerkannt wird?
Warum sollten wir der Vereinbarung einhalten? Dies ist eigentlich ein wirtschaftliches Problem. Jeder in wirtschaftlicher Aktivität ist egoistisch und verfolgt die Maximierung der Vorteile. Nur wenn andere Knoten einverstanden sind, dass es effektiv ist (der neue Block ist gepackt, werden andere Knoten nur zur Blockchain hinzugefügt und nach Überprüfung auf das Netzwerk angewendet). Nur wenn andere Knoten den Regeln folgen, werden sie von anderen Knoten erkannt. Auf der Grundlage des Gewinns entspre chen die Knoten die Vereinbarung spontan. Der Konsens besteht darin, dass Zehntausende unabhängiger Knoten einem einfachen folgenRegeln (durch asynchrone Interaktion).
dezentraler Konsens
In der Tat wird der Bitcoin -Konsens durch die Wechselwirkung von vier unabhängigen Prozessen aller Knoten erzeugt:
Jeder Knoten (Miningknoten) überprüft unabhängig voneinander jede Transaktion nach den Standards; Die Bergbau -Industrieeinheit zieht Transaktionsaufzeichnungen unabhängig vom neuen Block ab und erledigt den Nachweis der Arbeit; Jeder Knoten überprüft den neuen Block unabhängig und sammelt ihn in der Blockchain. Jeder Knoten wählt unabhängig eine Blockchain aus und wählt eine Blockchain mit der größten kumulativen Arbeitsbelastung gemäß dem Mechanismus des Nachweises der Arbeit aus. Das ultimative Ziel des Konsenses ist, dass Bitcoin weiterhin mit der größten Arbeitsbelastung auf der Blockchain arbeitet, und die Blockchain mit der größten Arbeitsbelastung ist ein maßgebliches öffentliches Buchhaltungsbuch.
Wählen Sie die längste Kette aus
Bestimmen Sie zuerst die Blockchain, die den komplexesten Akkumulieren ansammelt. Im Allgemeinen wird die Kette, die auch die meisten Blöcke enthält, als Hauptkette
Jedes (Produktion) des Knotens als die Hauptkette aus und versucht, die Hauptkette zu erweitern.
für
Wenn zwei Bergleute die Entscheidung über den Beweis der Arbeit fast gleichzeitig berechnen können, erweitern sie ihre „siegreichen“ Blöcke sofort auf das Netzwerk, zuerst auf benachbarte Knoten und dann auf das gesamte Netzwerk. Jeder Knoten, der den zulässigen Block empfängt, enthält ihn in die Blockchain und erweitert die Blockchain. „Wenn diese beiden Blöcke verteilt sind, erhalten einige Knoten zuerst #3458a und einige Knoten empfangen zuerst #3458b. Diese beiden Kandidatenblöcke (normalerweise enthalten diese beiden Kandidatenblöcke eine fast identische Transaktion), sind Erweiterungen der Hauptkette, und eine Gabel treten auf. Derzeit werden zwei Networks. Andere wird als Backup -Kette gespeichert (außer dass die Backup -Kette in Zukunft die Hauptkette überschreiten kann, sie wird als neue Hauptkette bezeichnet).Verwenden Sie diesen Block als übergeordnete Block, um einen neuen Kandidatenblock zu erstellen und versuchen Sie, eine Lösung zu finden, um die Arbeit dieses Kandidatenblocks zu bestätigen. In ähnlicher Weise werden die Knoten, die Block Nr. 3458b einnehmen, mit diesem Block als Spitze der Kette neue Blöcke erzeugen und diese Kette erweitern (in Zukunft, als B -Candle bezeichnet). ? Wenn der Knoten, der ursprünglich von C #3458a als Elternblock gelöst wurde, #3458b, #3459b erhält, verwendet er sofort die Kette B als Hauptkette (weil die Kombination C #3458a, da die Oberseite nicht länger die längste Kette ist) weiter extrahiert. Der Knoten kann zuerst #3459b und dann #3458b erhalten. Nach Erhalt von #3459b wird er als „Orphan“ (weil der übergeordnete Block Nr. 3458b #3459b nicht gefunden werden) angesehen und im Waisenbecken aufbewahrt werden. Sobald der übergeordnete Block Nr. 3458B empfangen wird, nimmt der Knoten Waisen aus den Waisen und verband ihn mit seinem übergeordneten Block, um es Teil der Blockchain zu machen.
Bitcoin -Designblöcke Intervalle bis zu 10 Minuten, ein Kompromiss zwischen einer schnelleren Bestätigung der Transaktion und der geringeren Wahrscheinlichkeit des Brechens. Kürzere Intervalle der Blockerzeugung vervollständigen die Transaktionsbestätigung schneller und führen auch zu häufigeren regionalen Blockchain -Gabeln. Im Gegenteil, lange Intervalle reduzieren die Anzahl der Gabeln, führen jedoch zu einer längeren Bestätigungszeit.
Was ist eine Expansion der Blockchain? Ab 14 Minuten wurden Ihr Pool und mehrere andere von der Kette getrennt, während das Netzwerk immer noch 79% seiner Rechenleistung unterstützt. Abhängig von Ihrem Knoten sind die meisten Kettenblöcke ungültig. Derzeit ist ein Gleichgewichtsfehler aufgetreten: Der Block schien 4,5 Millionen zusätzliche Token an einer unbekannten Adresse irrezuführen.
Char-Stunde, Sie und die beiden anderen Teilnehmer des Small Mining, die ebenfalls auf den Unfall gestoßen sind, einige Browser und Börsen der Blöcke, sahen, wie jemand einen Link auf Twitter veröffentlichte, beginnend mit der "Ankündigung eines neuen Entwicklungsfonds in der Kette".
Am Morgen waren die Diskussionen auf Twitter und in einem Community -Forum weit verbreitet, das nicht zensierteInhalt. Zu diesem Zeitpunkt wurden die meisten der 4,5 Millionen Token in andere Vermögenswerte umgewandelt, und es wurden Milliarden von Dollar an Defi -Transaktionen durchgeführt. 79% der Konsensknoten sowie alle Hauptbrowser der Blockchain und die endgültigen Punkte der Lichtbrieftaschen folgen dieser neuen Kette. Vielleicht wird der neue Entwicklerfonds einige Veranstaltungen finanzieren, oder vielleicht wird dies alles von führenden Bergbaukugeln, Austausch und ihren Freunden verschluckt. Unabhängig vom Ergebnis wurde der Fonds tatsächlich Eigentum von Fait, und gewöhnliche Benutzer können nicht widerstehen.
Vielleicht gibt es einen solchen thematischen Film. Vielleicht wird dies von Molochdao oder anderen Organisationen finanziert.
Dies wird in Ihrer Blockchain passieren? Die Eliten Ihrer Blockchain -Community, einschließlich Bergbaubecken, Blockieren von Browsern und Hosting -Knoten, können gut koordiniert sein und werden wahrscheinlich im gleichen Telegramm- und WeChat -Gruppenkanal sein. Wenn sie wirklich plötzlich die Regeln der Vereinbarung zu ihrem Vorteil ändern wollen, können sie diese Gelegenheit haben. Ethereum Blockchain ermöglicht den Konsensfehlern in zehn Stunden vollständig. Wenn es sich um eine Blockchain handelt, die nur von einem Client implementiert ist und es erforderlich ist, Codesänderungen nur für Dutzende von Knoten bereitzustellen, kann die Änderungen im Client -Code schneller koordinieren. Der einzige zuverlässige Weg, solchen sozialen gemeinsamen Angriffen zu widerstehen, ist der „passive Schutz“, und diese Kraft stammt von einer dezentralen Gruppe: Benutzer.
Stellen Sie sich vor, die Geschichte wird sich entwickeln, wenn der Benutzer eine Blockchain -Check -Einheit startet (unabhängig davon, ob es sich um eine direkte Prüfung oder andere indirekte Technologie handelt) und die Blöcke, die gegen die Protokollregeln verstoßen, automatisch ablehnt, auch wenn mehr als 90% der Bergarbeiter oder Interessenten diese Blöcke unterstützen.
Wenn jeder Benutzer die Testeinheit auf den Markt bringt, wird der Angriff bald fehlschlagen: Einige Beutepools und Börsen werden während des gesamten Prozesses dumm aussehen. Aber wenn nur wenige Benutzer die Testeinheit starten, kann der Angreifer keinen großen Sieg gewinnen. Im Gegenteil, Angriffe können zu Verwirrung führen, und verschiedene Benutzer sehen verschiedene VersionenBlockchain. Im schlimmsten Fall wird der nachfolgende Marktpanik und potenziell konstante Kettengabeln den Gewinn von Angreifern erheblich verringern. Die Idee, auf einen so langen Konflikt zu reagieren, kann die meisten Angriffe selbst stoppen.
Die Ansicht von hat in diesem:
". Wir müssen eine Sache klären, die wir in schädlichen Protokollen standhalten können, dass er eine Blockchain für die Überprüfung des Benutzers hatte. Wenn jeder die Knoten kontrolliert, scheitert der Angreifer. Wir wissen nicht, was die genaue Schwelle für den Beginn der Immunität der Herde gegen einen gemeinsamen Angriff begonnen hat, aber eines ist absolut klar: Je mehr gute Knoten, die weniger böswilligen Knoten, und wir brauchen definitiv mehr als mehrere hundert oder tausende.
Wie hoch ist die Obergrenze für den vollständigen Betrieb des Knotens?
Um so viele Benutzer wie möglich einen vollständigen Knoten zu starten, konzentrieren wir uns auf normale Verbrauchergeräte. Selbst wenn Sie problemlos spezielle Geräte kaufen können, die den Schwellenwert für einige volle Knoten verringern können, ist die Verbesserung der Skalierbarkeit nicht so gut, wie wir es uns vorgestellt haben.
Die Fähigkeit einer vollständigen Einheit, eine große Anzahl von Transaktionen zu verarbeiten, ist hauptsächlich durch drei Aspekte begrenzt:
Rechenleistung: Auf der Voraussetzung für die Gewährleistung der Sicherheit, wie viele Prozessoren können wir in Starteinheiten teilen?
Bandbreite: Wie viele Bytes basiert auf der aktuellen Netzwerkverbindung?
Speicher: Wie viel Speicherplatz können wir Benutzer für die Speicherung bitten? Wie schnell sollte die Lesegeschwindigkeit sein? . Angriffe mit Codeschwächen erfordern eine längere Verarbeitungszeit als herkömmliche Transaktionen)
Knoten sollten in der Lage sein, nach Offline mit Blockchain zu synchronisieren. Wenn ich eine Minute lang getrenne, sollte ich in wenigen Sekunden in der Lage sein, die Synchronisation zu vervollständigen
. Der Knoten sollte den Akku nicht sehr schnell ausführen, und gleichzeitig sollte er andere Anwendungen nicht verlangsamen.
Knoten haben auch andere nicht abgestellte Produktionsarbeiten, die ausgeführt werden können. Konzentrieren Sie sich auf ein anderes anderes Problem: Da die POW -Blockzeit ungewiss ist, dauert das Überprüfen der Blöcke viel Zeit, was das Risiko erhöht, mehrere Blöcke gleichzeitig zu erstellen. Es gibt viele Lösungen für dieses Problem, z. Aber sie haben die anderen vier Probleme nicht gelöst, so dass sie wie erwartet keinen großen Fortschritt in der Skalierbarkeit erzielten.
Parallelität ist keine magische Medizin. In der Regel wurden sogar Kunden, die anscheinend einschwanger Blockchains sind, parallelisiert: Unterschriften können in einem Stream überprüft werden, während die Ausführung durch andere Ströme durchgeführt wird, und im Hintergrund wird ein separater Stream durchgeführt, der die Logik der Transaktionsbullet verarbeitet. Je näher die Geschwindigkeit der Verwendung aller Ströme bis zu 100%beträgt, desto mehr Energieverbrauch verbraucht mehr Arbeitsknoten und je niedriger der Sicherheitsfaktor für DOS ist.
Bandbreite
Falscher Anter: Wenn 10 MB-Blöcke in 2-3 Sekunden generiert werden, haben die meisten Benutzer Netzwerke größer als 10 MB/s, und die Can Can Can Can Can Can Can Can Haftes Händelashse-Blöcke
kann vielleicht 1-5MB-Blockade alle 12 Sekunden verarbeiten. Bandbreiten -Internetverbindungen können: 100 Mbit / s oder sogar 1 Gbit / C von Zahlen weit verbreitet. Dennoch gibt es aus folgenden Gründen einen großen Unterschied zwischen dem deklarierten Durchsatz und dem erwarteten tatsächlichen Durchsatz: „Mbps“ bedeutet „Millionen von Bits pro Sekunde“; Ein wenig ist 1/8 Byte, daher müssen wir das deklarierte Bit um 8 teilen, um die Anzahl der Bytes zu erhalten.
Netzwerkbetreiber machen wie andere Unternehmen oft eine Lüge aus.
Es gibt immer mehrere Anwendungen,Mit derselben Netzwerkverbindung kann der Knoten nicht ausschließlich den gesamten Durchsatz besetzen.
Das P2P -Netzwerk führt unweigerlich über Kopfkosten ein: Die Knoten laden normalerweise letztendlich und laden wiederholt dieselbe Einheit (ganz zu schweigen von der Tatsache, dass Transaktionen von Transaktionen über Mempool bis zur Verpackung zum Block übertragen werden).
Als Starkware 2019 ein Experiment durchführte, veröffentlichten sie nach einer Rücknahme der Kosten für Handelsdatengase zunächst eine 500 -KB -Einheit, und einige Knoten konnten keine Blöcke dieser Größe verarbeiten. Die Fähigkeit, große Blöcke zu verarbeiten, war und wird sich weiter verbessern. Unabhängig von dem, was wir tun, können wir in MB/Sec immer noch nicht den mittleren Bandwing bekommen und uns davon überzeugen, dass wir 1 Sekunde Verzögerung nehmen und in der Lage sein können, Blöcke dieser Größe zu verarbeiten.
Speicher
Die falsche Antwort: 10tb
Richtige Antwort: 512GB
Wie Sie vielleicht erraten haben, ist das Hauptargument hier wie an anderen Stellen: der Unterschied zwischen Theorie und Praxis. Theoretisch können wir bei Amazon feste State -Treiber 8 TB kaufen (SSD oder NVME erfordert; HDD ist zu langsam, um Blockchain -Zustände zu speichern). Tatsächlich hat der Laptop, den ich früher geschrieben habe, 512 GB, und wenn Sie Leute Hardware kaufen lassen, werden viele Menschen faul (oder sie können sich nicht 800 800 8 TBSSD -Dollar leisten) und nutzen einen zentralen Service. Selbst wenn Sie eine Blockchain auf ein Speichergerät herunterladen können, kann der größte Teil der Aktivität die Festplatte schnell erschöpfen und Sie dazu bringen, neue zu kaufen.
Eine Gruppe von Forschern des Blockchain -Protokolls untersuchte den Festplattenraum von jedem. Ich weiß, dass die Beispielgröße klein ist, aber immer noch
= "ikqb_image_capation"> Klicken Sie auf, um die Bildbeschreibung zu geben. Alle Daten, die der vorhandene Knoten speichern sollte, sind Daten, die den neuen Knoten laden sollten. Diese anfängliche Synchronisationszeit (und Durchsatz) ist auch das Haupthindernis für BenutzerDie Fähigkeit, Knoten zu starten. Beim Schreiben dieses Beitrags im Blog brauchte ich ungefähr 15 Stunden, um den neuen Getth -Knoten zu synchronisieren. Wenn die Verwendung von Ethereum um das 10 -fache zunimmt, dauert es mindestens eine Woche, um den neuen Geth -Knoten zu synchronisieren, und führt höchstwahrscheinlich zu einer begrenzten Internetverbindung mit Knoten. Dies ist während des Angriffs umso wichtiger, wenn eine erfolgreiche Reaktion auf den Angriff erfordert, dass der Benutzer einen neuen Knoten einschalten muss, wenn der Benutzer den Knoten zuvor nicht startet.
Der Effekt der Wechselwirkung
Darüber hinaus wirkt sich die Wechselwirkung zwischen diesen drei Arten von Kosten aus. Da die Datenbank die interne Struktur des Baumes verwendet, um Daten zu speichern und zu extrahieren, steigt die Kosten für das Erhalten von Daten aus der Datenbank mit einer logarithmischen Datenbank. Da die obere Ebene (oder die ersten Stufen) im RAM zwischengespeichert werden können, sind die Zugriffskosten auf die Festplatte proportional zur Größe der Datenbank und verfügen über mehrere Bargelddaten in RAM.
Verstehe diesen Zeitplan nicht wörtlich, verschiedene Datenbanken funktionieren in Bezug auf die Etikett. In der Regel ist ein Teil des Speichers nur eine separate (aber große) Ebene (siehe LSM -Baum, die in LevelDB verwendet werden). Aber die Grundprinzipien sind gleich.
Wenn der Cache beispielsweise 4 GB beträgt und wir annehmen, dass jede Datenbankschicht 4 -mal mehr ist als in der vorherigen Ebene, erfordert der aktuelle Status von ~ 64 GB Ethereum ~ 2 Zugriff. Wenn die Zustandsgröße jedoch viermal auf ~ 256 GB steigt, erhöht sich dies auf ~ 3 Besuche. Daher kann eine 4-fache Zunahme der Gasgrenze tatsächlich in ~ 6-facher Anstieg des Zeitpunkts der Überprüfung von Blöcken umgewandelt werden. Dieser Effekt kann sogar noch mehr sein: Eine Festplatte braucht mehr Zeit, um zu lesen und zu schreiben, wenn es vollständig war, als wenn es im Leerlauf ist.
Was bedeutet das für Ethereum?
Der Start des Knotens ist jetzt für viele Benutzer ein Problem, obwohl zumindest die Verwendung normaler Geräte immer noch möglich ist (ich habe nur den Knoten auf meinem Laptop synchronisiert, als ich ihn schrieb!). Deshalb werden wir uns einem schmalen Ort stellen. Das wichtigste Problem für die Hauptentwickler ist die Speicherung. Somit sind die aktuellen enormen Bemühungen aufDie Lösung von Berechnungen und engen Datenorten sowie sogar Änderungen der Konsensalgorithmen leisten wahrscheinlich nicht zu einer signifikanten Verbesserung der Gaslimit. Selbst wenn die größte DOS -Schwäche im Ethereum gelöst wird, kann dies nur um 20%erhöht werden.
Die einzige Lösung für das Problem der Speichergröße ist rücksichtslos und abgelaufen. Sie können die Gruppe der Knoten überprüfen, ohne einen dauerhaften Speicher aufrechtzuerhalten. Der Verzögerungsstatus hat kürzlich einen inoffiziellen Zustand inaktiviert, und der Benutzer muss manuelle Beweise für die Aktualisierung liefern. Diese beiden Wege wurden lange untersucht und begannen, die Bestätigung des Konzepts von rücksichtslosen zu umsetzen. Die Kombination dieser beiden Verbesserungen kann diese Probleme erheblich erleichtern und einen Raum für eine signifikante Verbesserung der Gaslimit eröffnen. Aber selbst nachdem es überfällige und staatliche und staatliche Einführung eingeführt hat, kann Gaslimit sich sicher etwa dreimal erhöhen, bis andere Beschränkungen funktionieren.
Eine weitere mögliche mittelfristige Lösung besteht darin, ZK-Snarks zu verwenden, um Transaktionen zu überprüfen. ZK-SNARKS kann garantieren, dass gewöhnliche Benutzer keinen persönlichen Status oder Speicherprüfungen benötigen. X Blöcke, auch wenn sie noch alle Daten im Block laden müssen, um vor Daten zu schützen, die unzugängliche Angriffe sind. Selbst wenn sich ein Angreifer falsche Blöcke gewaltsam vorstellen kann, besteht immer noch das Risiko einer koordinierten Überarbeitung des Angriffs. Daher können ZK-Snarks die Fähigkeiten der Knoten nicht endlos verbessern, sie können sie jedoch erheblich verbessern (möglicherweise 1-2 Bestellungen). Einige Blockchains untersuchen diese Form in Layer1, während Ethereum vom Layer2 -Protokoll (auch als Zkrollups bezeichnet) wie ZkSync, Loopring und Starknet profitiert.
Was passiert nach einem Cartoon?
Die Rasur löst hauptsächlich die oh2en Einschränkungen, da sie die Daten, die an der Blockchain enthalten sind, von den Daten, die für die Verarbeitung und Speicherung eines Knotens erforderlich sind, getrennt werden. Knotenüberprüfungseinheiten erfolgen nicht durch das Laden und Durchführen von persönlich, sondern verwenden fortschrittliche mathematische und kryptografische Methoden, um die Blöcke indirekt zu überprüfen.
somit die blockierten geschlossenSie können sicher sehr hohe Bandbreiten aufweisen, die nicht mit großen Blockchains erreicht werden können. Dies erfordert eine große Anzahl kryptografischer Methoden, um eine naive vollständige Überprüfung zu ersetzen, um die falschen Blöcke abzulehnen. Dies kann jedoch getan werden: Die Theorie befindet sich bereits im Fundament, und der Beweis des Konzepts, das auf Projekten basiert, sind bereits im Prozess.
Ethereum plant, ein quadratisches Gelenk zu nehmen, wobei die allgemeine Skalierbarkeit durch die Tatsache begrenzt ist, dass die Knoten in der Lage sein sollten, eine Kette mit einem Fragment und einem Leuchtturm gleichzeitig zu verarbeiten, und die Leuchttürme der Leuchttürme müssen für jedes Fragment eine bestimmte feste Arbeit ausführen. Wenn die Fragmente zu groß sind, kann der Knoten kein einzelnes Fragment mehr verarbeiten, und wenn es zu viele Fragmente gibt, kann der Knoten die Beacon -Kette nicht mehr verarbeiten. Das Produkt dieser beiden Einschränkungen ist die Obergrenze.
Wir können uns vorstellen, dass wir mit Hilfe eines kubischen Herzens oder sogar eines exponentiellen Fragments weiter gehen können. In diesem Design wird die Datenverkehrsprobe sicherlich komplizierter, dies ist jedoch möglich. Ethereum überschreitet jedoch nicht quadratisch, da die zusätzlichen Vorteile der Skalierbarkeit von Fragmenten von Transaktionsfragmenten zu Transaktionsfragmenten nicht in der Prämisse erreicht werden können, dass andere Risikoniveaus akzeptabel sind.
Was sind diese Risiken?
Die minimale Anzahl von Benutzern
kann sich vorstellen, dass eine Nicht -Segment -Blockchain, solange ein Benutzer zur Teilnahme bereit ist, funktioniert. Dies ist jedoch nicht so bei artikulierten Blockchains: Ein Knoten kann die gesamte Kette nicht verarbeiten, daher gibt es genügend Knoten für die Gelenkverarbeitung der Blockchain. Wenn jeder Knoten 50 TPs verarbeiten kann und die Kette 1000 tps verarbeiten kann, benötigt die Kette mindestens 200 Einheiten für das Überleben. Wenn die Kette zu einem Zeitpunkt weniger als 200 Knoten hat, kann sie zur Synchronisation des Knotens führen oder der Knoten die Erkennung falscher Blöcke oder viele andere schlechte Dinge auftreten, abhängig von der Konfiguration der Software der Baugruppe.
in der Praxis aus dem Minimum der Redundanz (einschließlich einer Datenanfangs -Zugänglichkeit)Die Anzahl der SAFES ist um ein Vielfaches höher als die einfache „Ketten -TPS, die in TPS -Knoten unterteilt ist“. Zum Beispiel haben wir es durch 1000 Knoten installiert.
Wenn der Behälter der Ballonblockchain um das 10 -fache zunimmt, steigt die Mindestzahl der Benutzer ebenfalls um das 10 -fache. Jetzt können Sie sich fragen: Warum beginnen wir nicht mit einer geringeren Kapazität und erhöhen sich, wenn es viele Benutzer gibt? Denn dies ist unser wahrer Bedarf und die Anzahl der Benutzer wird fallen und die Kapazität verringern?
Hier gibt es mehrere Probleme:
Die Blockchain selbst kann nicht zuverlässig finden, wie viele einzigartige Benutzer es gibt. Daher ist eine gewisse Kontrolle erforderlich, um Fragmente zu erkennen und zu installieren. Mögliche Einschränkungen können leicht zu einer Quelle der Trennung und des Konflikts werden.
Was ist, wenn sich viele Benutzer plötzlich versehentlich gleichzeitig ausschalten?
Die Erhöhung der Mindestzahl der für die Start einer Gabel erforderlichen Benutzer macht einen noch komplizierteren Schutz vor böswilliger Kontrolle.
Die minimale Anzahl von Benutzern beträgt 1000, was fast normal ist. Andererseits ist die minimale Anzahl von Benutzern auf 1 Million festgelegt, was definitiv unmöglich ist. Selbst die Mindestzahl der Benutzer beträgt 10.000, was sagen kann, dass es riskant wird. Daher scheint es schwierig zu sein, die artikulierte Blockchain mit mehr als wenigen hundert Fragmenten zu rechtfertigen.
Historische Suche
Ein wichtiges Attribut der Blockchain, die Benutzer wirklich Wert haben. Wenn das Unternehmen das Ökosystem bankrott oder unterstützt, generiert sie nicht mehr die Vorteile, gibt es innerhalb von 10 Jahren nicht mehr auf dem Server gespeicherte digitale Vermögenswerte. Und NFT auf Ethereum ist konstant.
Ja, 2372 Personen können Sie immer noch laden und anzeigen.
, aber sobald die Blockchain zu hohe Leistung aufweist, wird es immer schwieriger, all diese Daten zu speichern, bis zu einem Moment ein großes Risiko besteht, und einige historische Daten werden sie letztendlich speichern.
Es ist einfach, dieses Risiko zu quantifizieren. Multiplizieren Sie mit ~ 30 und speichern Sie Daten pro Jahr (TB) in Einheiten der Blockchain -Datenkapazität (MB/Sec).Die Kapazität des aktuellen Shard -Plans beträgt ca. 1,3 MB/s, so dass es etwa 40 TB/Jahr beträgt. Wenn es das 10 -fache erhöht, beträgt es 400 TB/Jahr. Wenn wir nicht nur auf Daten zugreifen möchten, sondern auch auf bequeme Weise, benötigen wir auch Metadaten (z. B. Dekompre ssion der Gesamttransaktion), sodass es in zehn Jahren 4pb pro Jahr oder 40 PB erreicht. Das Internet -Archiv (Internetarchiv) verwendet 50pb. Daher kann gesagt werden, dass es die Obergrenze der Größe der Ballonblockchain ist.
Es scheint also, dass in diesen beiden Dimensionen das Design von Shard Ethereum tatsächlich sehr nahe an einem angemessenen maximalen Sicherheitswert liegt. Die Konstante kann leicht erhöht werden, aber nicht zu viel.
Schlussfolgerung
Es gibt zwei Möglichkeiten, die Blockchain zu erweitern: grundlegende technische Verbesserungen und eine einfache Verbesserung der Parameter. Erstens klingt die Zunahme der Parameter attraktiv: Wenn Sie auf Lebensmittelpapier in Mathematik beschäftigt sind, ist es leicht zu glauben, dass ein Laptop auf Verbraucherebene mit Tausenden von Transaktionen pro Sekunde fertig werden kann, ohne dass ZK-Snark, Bündel oder Fragmente erforderlich sind. Leider gibt es viele subtile Gründe, warum dieser Ansatz grundsätzlich fehlerhaft ist.
Computer, die Blockchain -Einheiten steuern, können nicht 100% ihres Prozessors verwenden, um Blockchains zu überprüfen. Sie benötigen ein großes Sicherheitsangebot, um unerwarteten DOS -Angriffen standzuhalten. Sie benötigen die Möglichkeit, Aufgaben wie die Verarbeitung von Transaktionen in Speicherpools auszuführen, und Benutzer möchten sie nicht gleichzeitig verwenden, wenn sie Knoten auf einem Computer starten. Der Durchsatz ist ebenfalls begrenzt: Die Verbindung von 10 MB/s bedeutet nicht, dass 10 MB -Blöcke pro Sekunde verarbeitet werden können! Vielleicht können 1-5 MB-Blöcke alle 12 Sekunden verarbeitet werden. Gleiches gilt für die Lagerung. Eine Erhöhung der Geräteanforderungen für fortschrittliche Einheiten und die Begrenzung der zugewiesenen Knotenbetreiber ist keine Lösung. Bei dezentralen Blockchains ist es äußerst wichtig, dass gewöhnliche Benutzer Knoten starten und eine Kultur bilden können, die die Knoten steuert, ist universelles Verhalten.