Wie funktioniert DAG? – Die Technologie im Überblick

Was ist DAG? dag, sein vollständiger Name wird als Dokecteclicgraph als Dectectedecchchcraph auf Chinesisch übersetzt. Direkte Aciclic -Grafiken werden mathematisch als direkter Grafikdesigner ohne direkte Schleifen definiert. Insbesondere angefangen von einem belieh2en Knoten in der Figur kann das Gehen entlang der Richtkante nicht zum Startpunkt zurückkehren und einen Zyklus bilden. Dies ist ein Schlüsselmerkmal, das DAG von anderen Arten von Graphen unterscheidet. Im Vergleich zwischen Blockchain und DAG besteht die Blockchain aus Blöcken, während DAG aus Transaktionseinheiten besteht und die beiden wesentlichen Unterschiede in der Struktur haben. Blockchain nimmt eine einzelne Kettenstruktur an und die Blöcke werden synchron in chronologischer Reihenfolge hinzugefügt, ähnlich der Verarbeitung von Einzelkern -CPUs und Einzelkabel. Im Gegenteil, mit dem DAG-Netzwerk können Sie asynchrone Transaktionen hinzufügen, die dem Multi-Core- und Multi-Thread-CPUs ähnlich sind, mit größerer Konkurrenz und Effizienz. Zur Granularität enthält jeder Blockchain -Block in der Regel mehr Transaktionen von mehreren Benutzern, während DAG nur Transaktionen von einem einzelnen Einheitsbenutzer aufzeichnet, was ihre Effizienz und Flexibilität bei praktischen Anwendungen beeinflusst. Die theoretische Grundlage für die Anwendung von DAG im Bereich des verteilten Master -Buches liegt in seinen Serialisierungseigenschaften, die tatsächlich die Abhängigkeiten zwischen Ereignissen und Planung von Managementaktivitäten darstellen können. In praktischen Anwendungen versuchen DAG-Projekte wie Dagcoin, IOTA, Byteball, Rebublocks, TrustNode, DAG-BPA usw., die DAG-Eigenschaften zu verwenden, um die Grenzen der traditionellen verteilten Register der Kettenstruktur zu verbessern, das Konzept des Blockierens einführen und den Bericht durch bestätigte Transaktionen ohne Bedürfnisse eines verteilten Verpackungsprozesses beibehalten. DAG hat jedoch eine relativ kurze Anwendungszeit im Bereich der verteilten Register und ihre langfristige Leistung und Stabilität muss vollständig überprüft werden. Projekte wie der Mechanismus des Gewirrs des IoTa, der Mechanismus der Zeugen im Byteball, die Eigenschaften des Scheibenschichts in Riblock usw. Sie bieten eine Möglichkeit, DAG -Anwendungen tiefer zu verstehen. Obwohl die Innovation von DAG im Blockchain -Bereich noch in der Explorationsphase liegt, bietet es eine neue Denkweise für die Entwicklung der mit ihren einzigartigen Eigenschaften verteilten Buchhaltungstechnologie.

⒈ Direkte Erklärung der Tag der Acyclic Graph Day

Tagstechnologie: Vorteile, Herausforderungen und Anwendung

-Tagentechnologie als eine der wichtigsten Technologien im Blockchain -Bereich erregt die Aufmerksamkeit aufgrund seiner schnelleren Transaktionsgeschwindigkeit und stärkerer Skalierbarkeit allmählich. Aufgrund technischer Komplexität und Entwicklungsschwierigkeiten sind jedoch Projekte in praktischen Anwendungen selten. In diesem Artikel wird die Essenz und Eigenschaften der DAG -Technologie durch Analyse des XDAG -Projekts aufgezeigt.

Tag, dh gerichtete acyclische Graphen, besteht aus endgültigen Ecken und gerichteten Kanten. Acyclic bedeutet, dass es unmöglich ist, durch jede Art und Weise zum Ausgangspunkt zurückzukehren. Obwohl es nicht garantiert garantiert ist, dass es in einen Baum umgewandelt wird, sind heute alle gerichteten Bäume. Im X -Day -Netzwerk werden Transaktionen über ein dynamisches "lokales Netzwerk" durchgeführt, und jeder Benutzer interagiert mit dem Bergmann im lokalen Netzwerk, zu dem er gehört, und der Bergmann ist dafür verantwortlich, die Transaktion zu überprüfen und an das gesamte Netzwerk zu übertragen.

Die Vorteile des Tages spiegeln sich hauptsächlich in der Transaktionseffizienz, Skalierbarkeit und Sicherheit wider: Die Transaktionsrate ist schneller, da mehr ausgehende Knoten parallel behandelt werden können. Es ist skalierbarer und geeigneter für die Handhabung von Szenarien mit einer großen Anzahl paralleler Transaktionen wie dem Internet der Dinge. Die Veränderung der Missenpunkte ist schwieriger, und aufgrund der Gestaltung von zusätzlichem Outbound und Eingang werden die Kosten für Angriffe erheblich erhöht. DAG steht jedoch auch Herausforderungen gegenüber, wie z. B. unkontrollierbare Transaktionsbestätigungszeit, eine signifikante Zunahme des Netzwerkdatenvolumens, das Risiko von Schattenkettenangriffen und die wachsende Schwierigkeit, intelligente Verträge zu entwickeln.

Obwohl die Tagestechnologie viele Vorteile bietet, muss sie auch Probleme mit der Netzwerksynchronisierung, der Belastung von Datenübertragungen und Sicherheitsproblemen lösen. Mit der Entwicklung und Verbesserung der Technologie wird DAG im Blockchain -Bereich eine größere Rolle spielen, aber die Komplexität erfordert auch, dass Entwickler und Benutzer ein höheres technisches Verständnis haben.

Was ist DAG?

DAG oder Directadaclicgraph ist eine eindeutige Datenstruktur auf Chinesisch. Unten finden Sie eine detaillierte Erklärung zu DAG:

Definition und Eigenschaften: DAG besteht aus Transaktionseinheiten als Grundstruktur und erstellt ein Netzwerk ohne Schleifenpfade. Diese Datenstruktur spielt eine wichtige Rolle in der Informationstechnologie, insbesondere im Bereich der verteilten Register.

Differenz von der Blockchain: herkömmliche Blockchain wie Bitcoin und Ethereum. Jeder Block trägt mehr Transaktionen und bildet eine einzelne Kettenstruktur. DAG ist wie eine Multi-Kern- und Multi-Thread-CPU. Jede Transaktionseinheit existiert unabhängig und kann asynchron parallel verarbeitet werden, wodurch die Effizienz signifikant verbessert wird.

Vorteile: DAG konzentriert sich mehr auf Echtzeit und die Skalierbarkeit von Transaktionen im Design. Vermeiden Sie das Problem der Zentralisierung von Blockchain- und Blockbeschränkungen und ermöglichen eine größere Geschwindigkeit, wenn sie hohe gleichzeitige Transaktionen verwalten.

Anwendungsszenarien: Auf dem Gebiet der Blockchain umfassen DAGs innovative Versuche der IoTA -Tangle -Mechanismus und der Byteball -Zeugenmechanismus. Das Gewirr beseitigt den Blockverpackungsprozess durch gegenseitige Bestätigung zwischen Transaktionen; Byteball vereinfacht den Einwilligungsverfahren durch das Zeugennetzwerk.

Entwicklungsaussichten: Obwohl sich die DAG -Anwendung noch in den frühen Stadien befindet und ihre langfristigen Auswirkungen und Auswirkungen noch getestet werden müssen, bringt der Notfall zweifellos neue Gedanken und Möglichkeiten auf dem Gebiet der verteilten Register. DAG innoviert nicht nur die Architektur der Blockchain, sondern kann auch das zukünftige verteilte Berechnungs -Panorama leiten.

⒉ Was bedeutet Blockchain -DAG (Blockchain DAC)

Was ist dag

Referenz, die directedacylicgraph (DAG), TherealBlockChain3.0

Bitcoin als Blockchain1.0 angesehen wird, und Ethereum wird als 2.0 angesehen, was ist 3,0? DAG kann sein. Seine Eigenschaften sind, dass Knoten Ordnung haben, Gabeln haben können, aber es gibt keine Ringe. DAG Common Begriffe Datenverarbeitung, Transaktionsplanung, optimale Pfadsuche, Datenkomprimierung

Da es nur eine Transaktion und keinen Verpackungsprozess gibt, ist DAG schneller als Blockchain basierend auf POW oder POS.

Im DAG -Netzwerk gibt es keine Bergleute. Die Transaktionsüberprüfung wird direkt bei der Transaktion durchgeführt. Für Benutzer bedeutet dies, dass die Transaktion sofort abgeschlossen werden kann.

dag kann die Transaktionsgebühren effektiv reduzieren. Es gibt eine Grafik, die von Punkt A bis Punkt B beginnt, dann durch Punkt C übergeht und schließlich in die Richtung kehrt, um eine geschlossene Schleife zu bilden, dann ist dieses Diagramm keine nicht leitete acyclische Grafik. Punkte, und tatsächlich kann es ein Bild sein, das aus Millionen oder mehr Punkten besteht.

Topologisches Sortieren: Es handelt sich um eine lineare Sequenz aller Fixpunkte in einem gerichteten acyclischen Graphen. Und diese Sequenz muss diese beiden Bedingungen erfüllen:

Dieses Ding ist schwer zu verstehen. Lassen Sie uns auf dem Bild darüber spre chen. In diesem gerichteten acyclischen Diagramm wird es beispielsweise nach Topologie sortiert. Wie sollte es gemacht werden?

Schließlich wird eine vollständige topologische Sortierung mit den Ergebnissen abgeschlossen: 1, 2, 4, 3, 5.

Jeder weiß, dass im Bitcoin-System in etwa zehn Minuten ein Block veröffentlicht wird, und sobald ein Block erfolgreich verpackt ist, müssen die Informationen dieses Blocks mit allen anderen Blöcken synchronisiert werden. Gleichzeitig kann ein Block etwa 3.000 Transaktionen aufnehmen, was bedeutet, dass 3.000 Transaktionen in 10 Minuten erfolgreich abgeschlossen werden können. Diese Transaktionsgeschwindigkeit kann die Bedürfnisse der Benutzer wirklich nicht erfüllen. Um das Problem der Bitcoin zu lösen, sind verschiedene Gabeln erschienen, die gesagt werden können, dass Bitcoin durcheinander gebracht wurde. Später, nach der Entstehung von Ethereum, basierend auf Bitcoin, hat die Transaktionsgeschwindigkeit stark zugenommen, wobei die Transaktionen pro Sekunde etwa 20 Transaktionen erreichen, aber es gibt immer noch viele Ethereum -Stausvorfälle, was beweist, dass die Transaktionsgeschwindigkeit weit davon entfernt ist.

Im Bitcoin -System wird ein böswilliger Angriff implementiert, wenn die aufgezeichneten Daten von 51% der Knoten geändert werden können. Der größte Teil der Rechenleistung von Bitcoin liegt jetzt in den Händen einiger größerer Bergleute. Obwohl jeder einen Konsens hat, dass er keinen böswilligen Angriff starten wird, bedeutet dies nicht, dass es keine unerwarteten Ereignisse geben wird.

Mit der kontinuierlichen Iteration und Upgrade von Computerhardware und dem Aufkommen von Quantencomputern ist der Verschlüsselungsalgorithmus von Bitcoin immer noch nützlich? Wird es geknackt? Obwohl der Hash -Algorithmus von Bitcoin die Schwierigkeit in Echtzeit anpassen kann, ist es schwierig zuerklären, wie viel Test er standhalten kann.

Bitcoin ist für groß angelegte grenzüberschreitende Transfers oder Transaktionen sehr praktisch, aber jedochWer würde kleine Artikel mit Bitcoin kaufen? Offensichtlich ist es unmöglich. Durch die Transaktionsgebühr fühlen Sie sich lange Zeit, und dann müssen Sie einen halben Tag warten, um zu bestätigen.

Nach der Verwendung von DAG -Diagrammen für Blockchain -Anwendungen kann die Blockausgangsgeschwindigkeit schneller erstellt werden, da jeder Scheitelpunkt im DAG -Diagramm ein Block ist, der zu einem bestimmten Zeitpunkt verpackt wurde. Im Vergleich zu herkömmlichen öffentlichen Ketten, die jeweils nur einen Block erzeugen können, können verschiedene Knoten von DAG für sich selbst Blöcke erzeugen, und dieser Block ist dann so lang, wie Sie Ihre nächsten oder mehrere Blöcke wie Ihre Unterblocks auswählen. Allein an diesem Punkt ist die Blockproduktionsgeschwindigkeit mehrere Größenordnungen höher als Bitcoin, und die Transaktionsgeschwindigkeit kann schnell fliegen.

basierend auf der Datenstruktur von DAG für jeden Knoten im Inneren, da nur wenige Knoten mit ihm verbunden sind und sie richtungsweise sind, können sie sich nur vorwärts bewegen, aber nicht rückwärts. Daher müssen nicht auf eine große Anzahl anderer Knoten warten, um einen Konsens zu erzielen, bevor die nächste Transaktion gleichzeitig bestätigt wird, wodurch aufgrund von Netzwerkverzögerung und Datensynchronisation viel Zeit verschwendet wird. Daher kann die Duktilität von Knoten mit DAG -Buchhaltung erheblich verbessert werden.

Aus der oh2en Abbildung können Sie erkennen, dass jeder Knoten der DAG so viele neue Knoten nach unten verbinden kann. Was nützt das? Wenn in diesem Block zu viel Transaktionsdaten oder die nächsten Transaktionsdaten vorhanden sind, kann sie in genügend Blöcke unterteilt werden, um den Blockdruck miteinander zu teilen, wodurch der Transaktionsdurchsatz erhöht wird. Im Vergleich zu Systemen wie Bitcoin, die jeweils nur einen Block verpacken können, ist dies ein vollständiger Sieg.

Nichts ist perfekt. Es gibt Vor- und Nachteile. Daher sind die Nachteile der DAG derzeit Sicherheitsprobleme, hauptsächlich Doppelblumen- und Schattenkettenangriffe. Der Außenseiter hat noch nicht gut genug auf diese Frage gefunden, sodass ich später erst später darüber spre chen kann.

Dieser Artikel beteiligt sich am Hochwertigerfahrungsplan von Youxiang. Die Erfahrung ist Wert, und Youxiang zahlt für das Wachstum. Registrieren Sie sich und holen Sie sich UX, bis zu 5.000ux, mehr Wert, warten Sie darauf, dass Sie entdecken! Registrierungslink

Ghost-, DAG-, Gespenst-, Phantom- und Konflux -Technologieprinzipien

? DAG -Konzept, als die neue Generation der Blockchain -Technologie nach Bitcoin und Ethereum (Blockchain 3.0), was ist DAG Blockchain dann? Was ist der Ursprung von Dag? Was ist seine technische Philosophie? Was sind die Protokolle auf der DAG -Blockchain?

Vor der DAG schlug Avivzohar ein Ghost -Protokoll vor (Ethereum verwendete das Ghost -Protokoll im frühen Stadium), das die durch Kettenabgas verursachten Sicherheitsprobleme löste. Unter dem Ghost -Protokoll änderte sich die Datenstruktur der Gabelblockchain von einer Kette zu einem Baum (Baum), und dann schlug Avivzohar ein integratives Protokoll weiter vor. Nach den integrativen Protokollregeln wird die Struktur des Blocks zu einem gerichteten acyclischen Graphen (DAG).

Als nächstes wird dieser Artikel:

1. Einführung in das Ghost -Protokoll und die Designprinzipien hinter dem Ursprung von Dag

2. Einführung in drei Protokolle, die für Blockchain, Gespenst, Phantom und Konfluxe aus DAG-Typ ausgelegt sind.

Ghost -Protokoll ist ein Protokoll zur Lösung der durch Gabern verursachten Verringerung der Kettensicherheit.

? Das folgende wird das Ghost-Protokoll im Detail einführen,indem er erklärt, was Gabel ist, warum Gabeln die Kettensicherheit reduzieren und warum die Erweiterung der Kette zu mehr Gabeln führt.

Warum muss eine Bitcoin -Transaktion auf die Transaktionszeit von 6 Blöcken warten?

Warten ist nicht, 51% Angriffe zu verhindern. Wenn Sie mehr als 51% der Rechenleistung haben, können Sie auf jeden Fall eine längere Kette erzeugen, solange Sie eine längere Kette haben, um den Angriff abzuschließen. Es soll die Risiken verhindern, die durch Gabeln eingeführt werden.

Im Idealfall hat Bitcoin die gleiche Blockchain zwischen verschiedenen Knoten, und alle Knoten werden auf der Grundlage desselben Blocks abgebaut. Wenn jedoch zwei Bergbauknoten einen neuen Block fast gleichzeitig abbauen, wenn sie den von der anderen Partei generierten Block erhalten, wählen verschiedene Knoten anhand einer der Blöcke, und das Fork wird generiert. Danach entscheidet der Knoten, welche Gabel die Hauptkette für den Bergbau ist, basierend darauf, welche Gabel länger ist, und nicht alle Gabelblöcke der Hauptkette werden verworfen.

Bitcoin passiert jeden TagEine binäre Gabel, aber sechs aufeinanderfolgende Gabeln sind fast unmöglich, sodass Sie auf die Bestätigungszeit von 6 Blöcken warten müssen. (Diese Gabel stammt nicht aus böswilligen Angriffen, sondern wird durch Unfall- und Netzwerkverzögerung verursacht. Kette.

? In der folgenden Abbildung repräsentiert der blaue Block den Angriffsknoten. (Angenommen, jeder Block repräsentiert die gleiche Rechenleistung) (unter der Annahme, dass jeder Block die gleiche Rechenleistung darstellt)) ist der Angriff erfolgreich, ohne 51%zu überschreiten.

Die Verwendung großer Blöcke und kleiner Ausgangszeit führt zu vielen Gabeln in der Kette.

Das aktuelle Transaktionsvolumen von Bitcoin ist sehr niedrig. Eine praktikable Möglichkeit, diesen Defekt zu verbessern, besteht darin, die Größe des Blocks zu erhöhen und die Ausgangszeit des Blocks zu verkürzen. Große Blöcke erfordern mehr Netzwerkübertragungszeit, und mehr Blöcke pro Zeiteinheit führen zu mehr Gabeln.

Das Expansionsschema für Ketten verbessert die Transaktionsverarbeitungsfunktionen von Bitcoin. Wenn jede Blockgröße 8 -mal (8 m) zum ursprünglichen Blockgröße wird, wird die Blockzeit auf ein fünfter (2 Minuten) verkürzt. Im Idealfall wird das Transaktionsvolumen von Bitcoin auf das 40 -fache verarbeitet, und die tatsächliche Situation erzeugt Gabeln, und das Transaktionsvolumen ist nicht so hoch.

In der Hauptkettenauswahl wird der maximale Subtree verwendet, um die längste Kettenregel in Bitcoin zu ersetzen. ? <

Die längste Kettenregel von Bitcoin wird die Sicherheit der Kette bei Gabeln verringern. Je mehr Gabeln, desto niedriger die Sicherheit. Die Erweiterung der Kette führt zu mehr Gabeln, was zu einer unsicheren Kette führt.

? Yonatansompolinsky schlug die Ghost -Regel vor. Wenn es eine Gabel gibt, wird bestimmen, welche Kette die Hauptkette ist, indem der größte Teilbaum berechnet wird, dh die Anzahl aller Blöcke, die jede Gabel besitzt. In Abbildung 0 befindet sich die Kette nach Block 0 in der Zone. Es befinden sich 6 blaue Blöcke auf der oberen Gabel und 5 rote Blöcke an der unteren Gabel. Blue Block 1 ist die Hauptkette, daher schlägt der rote Angriff fehl.

Bei einer großen Anzahl von Gabeln erwähnt die Ghost -Regel die Kettensicherheit direkt auf 51%. Die Gabel hat keinen Einfluss auf die Kettensicherheit unter Verwendung des Ghost -Protokolls.

Gemäß der Ghost -Regel erzeugt der ehrliche Knoten in der oh2en Abbildung 12 Blöcke, nur 4 Blöcke, die der Hauptkette verbinden und eine große Anzahl von Blöcken verworfen wird. Unter der Annahme, dass jeder Block von Bitcoin achtmal (8 m) wird, wird die Blockerzeugungszeit auf ein Zehntel des Originals (1 Minute) verkürzt, die Gabelrate beträgt0,33 (die Wahrscheinlichkeit des generierten Blocks, der sich der Hauptkette verbindet), wird die Fähigkeit zur Transaktionsverarbeitungsverarbeitungsfähigkeit von Bitcoin um 26,6 Mal beträgt.

Ghost-Protokoll löst die durch die Erweiterung der Kette verursachten Sicherheitsprobleme.

Der Strukturtyp des Blocks ändert sich von einer Kette zu einem Baum

? Nach dem Vorschlag von Ghost schlug Yonatan Sompolinsky eine neue Idee vor. Der neu erzeugte Block zeigt auf alle bekannten Fork -Endblöcke, dh ein Block hat mehrere Väter. Zu diesem Zeitpunkt ändert sich die Blockchain von einer Kette zu einer Struktur, die aus mehreren Gabelketten besteht. Eine solche Kettenstruktur heißt DAG (gerichtete acyclische Graphen).

yonatansompolinsky schlug dann ein integratives Protokoll vor, das auf DAG läuft. Das Prinzip lautet wie folgt:

Leider hat Yonatansompolinsky das Protokoll danach nicht im Detail eingeführt und ergänzt, sondern eine neue Idee des DAG -Protokolls vorgeschlagen.

Ghost verbessert die Sicherheit der Kette, indem sie die Anzahl der Gabelblöcke berechnet. Mit Ausnahme der in der Blockzahl enthaltenen Blöcke sind jedoch alle im Block enthaltenen Transaktionsinformationen verworfen.

Diese neue Blockstruktur bringt neue Funktionen mit sich. Natürlich können die längsten Kettenregeln von Bitcoin auch auf DAG implementiert werden, aber die Sicherheits- und Transaktionsverarbeitungsfähigkeiten sind schlecht und das Ghost -Protokoll kann verbessert werden. -Sicherheits- und Transaktionsverarbeitungsfähigkeiten. Um die Nutzung der DAG -Blockchain -Eigenschaften zu maximieren, schlug die Gemeinschaft verschiedene Protokolle vor. Als nächstes stellen Sie das von Yonatan Sompoliinsky, dem Phantomprotokoll und dem von einer bestimmten Hausgemeinschaft vorgeschlagene Konfluxprotokoll ein, das das von Yonatan Sompoliinsky vorgeschlagene Specter -Protokoll vorschlägt.

das Hauptkettenkonzept verwerfen und alle erzeugten Blöcke bilden das Ledger zusammen, und kein Block wird weggeworfen

? So lange der erzeugte Block erzeugt, wird er nicht weggeworfen. Alle Blöcke sind gültig, und alle Blöcke bilden das Ledger zusammen, was die Transaktionsverarbeitungsfunktionen der Blockchain weiter verbessert. Der Schlüssel zu diesem Design liegt in der Gestaltung von Algorithmen, um sicherzustellen, dass die Blockchain nicht erfolgreich von böswillig angegriffen wird.

? Das Gespenstprotokoll ist relativ komplex. Im Folgenden wird es aus drei Aspekten beschrieben: wie man Blöcke erzeugt, wie man mit widersprüchlichen Transaktionen umgeht und vertrauenswürdige Transaktionssätze generiert.

im Spectre -Protokoll, wenn ein Block erzeugt wird, soll auf die Endblöcke aller vorherigen Gabeln hinweisen.

? In der folgenden Abbildung, wenn Bitcoin links Blöcke erzeugt, wird der neue Block ausgewählt, um einen neuen Block basierend auf einem von ihnen zu generieren. In Spectre wird ein neuer Block basierend auf allen Fork -Endblöcken generiert. Gleichzeitig muss der Knoten beim Erstellen eines neuen Blocks den neuen Block (einschließlich Informationen, basierend auf welchen Blöcken erzeugt) sofort an den damit verbundenen Knoten senden.

Adresse sorgfältig, obwohl es Gabeln im Ghost -Protokoll gibt, wird jeder Block nur basierend auf einem der vorherigen Blöcke erzeugt, während das Specter -Protokoll den nächsten Block basierend auf allen vom aktuellen Knoten bekannten Endblöcken erzeugen muss.

Specter Protocol Strips Bergleute der Anforderung, Transaktionen ohne Konflikt aufrechtzuerhalten? Solange es darin aufgezeichnet ist, muss es wahr sein (ohne Gabeln und böswillige Angriffe). Die von Spectre erzeugte DAG ist wie ein nicht autorisiertes Hauptbuch. Die darin enthaltenen Transaktionsinformationen können Konflikte haben (die beiden Blöcke 1 in Abbildung 1 können widersprüchlicheTransaktionsinformationen enthalten). ? In diesem Protokoll ist der Bergbauknoten nur für schnelle Bergbaublöcke verantwortlich (kann in 1 Sekunde einen Block erreichen) und handelt nicht mit widersprüchlichen Transaktionen, die während der Bergbaustufe die Aufzeichnungsgeschwindigkeit maximiert und Blockchains wie DAG maximiert werden können, um die Übertragungsverarbeitungskapazitäten zu verängstigen.

Es ist Zeit, das Konflikttransaktionsproblem zu lösen, das das Bergbau nicht lösen kann. Die Idee von Spectre ist es, einen Algorithmus für die Abstimmung zu entwerfen, damit ehrliche Blöcke für ehrliche Blöcke stimmen, und die ehrlichen Blöcke auf der Rückseite verleihen der gestapelten Rechenleistung vorne, wodurch der böswillige Angriff scheitert, und seine sichere Rechenleistung beträgt ebenfalls 51%. "

Nehmen Sie als Beispiel doppelte Ausgaben. In der folgenden Abbildung enthalten die X- und Y -Blöcke zwei widersprüchliche Transaktionen, die zu Doppelausgaben führen. Zu diesem Zeitpunkt stimmen die Blöcke in der DAG über X und Y ab, um zu entscheiden, welche Transaktion gültig ist.

Stimmregeln lauten wie folgt: Der Preis von X ist blau und der Preis für y ist rot. Xy bedeutet x ist vor y:

Nach den Abstimmungsgebnissen ist die Transaktionsinformationen in X gültig und die entspre chenden Transaktionsinformationen in y ungültig. ? Yonatansompolinsky analysiert auch böswillige Angriffe, die nicht auf den Vorderblock hinweisen und Blöcke erzeugen und sie nicht an Nachbarknoten senden. In den Stimmregeln scheitern Angreifer mit weniger als 50% der Rechenleistung.

Das Abstimmung klingt nach einem aktiven zentralisierten Verhalten, aber tatsächlich nicht. Das Programm führt spontan den Block -Stimmberechnungsprozess basierend auf dem aktuellen Status des DAG -Blocks ab. Dies entspricht, wenn eine DAG -Daten als zwei widersprüchliche Informationen eingegeben werden und der Regelalgorithmus ausgeführt wird, werden Sie feststellen, welches der Paar widersprüchlichen Transaktionen gültig ist.

Gespenstvertrauens -Transaktionssatz entspricht einem Transaktionssatz, der aus mehr als 6 Blöcken der aktuellen Bitcoin -Kette besteht. Blockchain aus der Perspektive digitaler Kryptowährungen ist ein Hauptbuch. Es leitet die Währung, die jedes Konto aus den Transaktionsinformationen im Hauptbuch gehört, ab. Daher ist es entscheidend, bestimmte und unmögliche Änderungen der Transaktionsinformationen zu erhalten. Der Prozess der Generierung eines vertrauenswürdigen Transaktionssatzes von Gespenst lautet wie folgt:

Gespenst sortiert nicht alle Blöcke, und alle Blöcke haben keine vollständige zeilenförmige Reihenfolge, sondern nur die Blockreihenfolge, die die Reihenfolge widersprüchlicher Informationen bestimmt.

? Die Höhe in Bitcoin repräsentiert die lineare Reihenfolge. Die Transaktionsinformationen im Block mit niedrigem Höhepunkt stehen vor den Informationen im hohen Block. Der Hochhöheblock kann keine Transaktionen enthalten, die mit dem Block mit niedrigem Höhepunkt in Konflikt stehen. Spectre hat eine große Anzahl von Gabeln, und die Blockhöhe kann die lineare Reihenfolge nicht darstellen. Die vorherigen Block -Transaktionsinformationen gehen nicht unbedingt den nachfolgenden Gabelblock -Transaktionsinformationen voraus. Die Wirksamkeit von Transaktionsinformationen muss durch den Abstimmungsalgorithmus bestimmt werden. Der Blockabstimmungsalgorithmus ist sehr schnell. Darüber hinaus enthält es alle Gabelblöcke, sodass Bitcoin kein Gabelrisiko ausgesetzt ist (Warten auf 6 Blöcke), und die Transaktionsbestätigungszeit kann 10 Sekunden erreichen.

Zu diesem Zeitpunkt im Vergleich zu Bitcoin enthält die DAG -Blockchain, die dem Gespenst entspricht, drei Eigenschaften:

Das Spectre -Protokoll ist sehr geeignet für digitale DAG -Kryptowährungen, aber wenn es inintelligenten Verträgen verwendet wird, entstehen seine Mängel. Intelligente Verträge erfordern eine strenge lineare Bestellung. Yonatan Sompolinsky hat das Phantom -Protokoll so gestaltet, dass sie eine lineare Reihenfolge für DAG -Blöcke bilden. Das Phantom -Protokoll wird nachstehend ausführlich eingeführt.

Gespenst und Phantom sind zwei vollständige unabhängige Protokolle, die nicht die andere ergänzen. Der Mining -Mechanismus von

? Phantom ist der gleiche wie Spectre, der dieselbe DAG -Art erzeugt. Der Unterschied besteht darin, dass Phantom bestimmt, ob der Block durch Analyse der Blockkonnektivität ehrlich oder bösartig ist, die Blöcke nach der Klassifizierung sortiert und eine strenge lineare Ordnung für die DAG -Blöcke erzeugt und die Gültigkeit von Konflikttransaktionen durch lineare Reihenfolge beurteilt.

In DAG haben Angreifer zwei Angriffsmethoden. Einer ist der vom Block erzeugte Block basiert nicht auf bekannten Endblöcken, und das andere ist nicht, die von sich selbst generierten Blöcke nicht sofort zu veröffentlichen. Ersteres wird weniger Blöcke durch ihre Blöcke verweisen, und letztere werden die von anderen Knoten erzeugten Blöcken nicht auf ihre Blöcke zeigen. Beide Situationen führen zu einer geringen Konnektivität zwischen diesen böswilligen Blöcken und anderen Blöcken.

Bei der Betrachtung der maximalen Netzwerkverzögerung wird sich der ehrliche Block nach einem bestimmten Zeitraum auf jeden Fall im gesamten Netzwerk ausbreiten und definitiv von den nachfolgenden Blöcken hingewiesen. Wenn der ehrliche Knoten einen neuen Block generiert, zeigt er auch auf den Endblock, den er kennt.

Durch die Analyse der Kante, die vom Block und der Kante auf den Block zeigt, dh die Konnektivität des Blocks, wird die Konnektivität, wenn die maximale Netzwerkverzögerung berücksichtigt wird, einen Grenzwert K. Blöcke unter diesem Wert können als böswillige Blöcke angesehen werden und müssen in der Bestellung im Nachteil sein.

Als nächstes führen Sie Block Ehrlichkeit und böswillige Urteile durch. Das Urteil ist in zwei Schritte unterteilt. Der erste Schritt ist der wichtigste und komplex und zeitaufwändig zu implementieren. Es dient hauptsächlich, die Blockkonnektivität des Blocks zu bestimmen. Der Block mit starker Konnektivität ist als blau wie ehrlicher Block markiert und der Schwache ist so rot wie böswillige Block.

Der zweite Schritt besteht darin, den blauen Blocksatz zu sortieren, topologisch zu sortieren und dann den roten Blocksatz zu sortieren. Die Reihenfolge der roten Blöcke sollte im Nachteil sein. In der oh2en Abbildung ist C beispielsweise zwischen a und i, so dass seine Reihenfolge in i zuerst eingestuft wird, während D und H in C zuerst eingestuft werden. Beachten Sie, dass durch die Berücksichtigung der maximalen Verzögerungszeit fast alle Blöcke, die von normalen ehrlichen Knoten erzeugt werden, mit blauem

? Zu diesem Zeitpunkt markiert werden. Durch lineare Reihenfolge können konfliktfreie Transaktionssätze extrahiert und dann vertrauenswürdige Transaktionssätze extrahiert werden. Obwohl es lange dauert, um die Anforderungen von intelligenten Verträgen zu erfüllen.

? Yonatan sompoliinsky schlug ein mögliches Protokoll vor, das Phantom+Spectre am Ende des Phantom -Protokollpapiers kombiniert und es nicht im Detail einführte. Die folgende Abbildung ist ein Vergleich mehrerer Protokolle:

Als nächstes werden wir das von einer Hausgemeinschaft vorgeschlagene Conflux -Protokoll vorstellen.

Ghost hat eine Hauptkette, aber den gabelten Block abgewählt; Spectre hat keine Hauptkette, die alle Gabeln enthält, aber es gibt keine lineare Reihenfolge. Phantom hat keine Hauptkette, die Gabeln enthält und eine lineare Reihenfolge hat, während Conflux eine Hauptkette hat, die ebenfalls eine DAG ist. Die Hauptkette wird verwendet, damit die DAGlineare Sortierung erzeugt. Das Folgende erklärt das Conflux -Protokoll aus den Aspekten des Mining -Mechanismus und der Blocksortierung.

Conflux -Protokoll definiert Stammkanten und Referenzkanten. Der neue Block wird basierend auf dem vorherigen Hauptkettenblock erzeugt. Der neue Block zeigt mit der Wurzelkante (durchgezogene Linie) auf den vorherigen Block und zeigt bis zum Ende der anderen Blöcke der Gabel mit der Referenzkante (gestrichelte Linie). Die durchgezogene Linie des letzten neuen Blocks in der Abbildung unten zeigt auf H, und die gepunktete Linie zeigt bis zum Ende der Gabel mit der Gabel. Die Root -Kante wird verwendet, um darzustellen, auf welchem ​​Block basierend auf welcher Blocke gestapelt sind, um die Leistung zu berechnen, und die Referenzkante wird verwendet, um anzuzeigen, dass andere Blöcke der Gabel vor dem Block erzeugt werden.

Der Mining -Prozess lautet wie folgt:

Es kann nur eine Wurzelkante geben, und es kann mehrere Referenzkanten (abhängig von der Situation)

basierend auf dem Hauptkettenblock vorhanden seinGEGING PUNKT, DAG in Segmente einteilen und einen einfachen Sortieralgorithmus innerhalb der Segmente

Die im Konfluxprotokoll erzeugte Blockchain ist wie oben (Abbildung 2). Als nächstes ist es linear sortiert. Der Sortieralgorithmus lautet wie folgt:

Durch die oh2e Sortierung hat DAG eine lineare Reihenfolge. Die DAG -Blockordnung in der oh2en Abbildung ist Genesis, A, B, C, D, F, E, G, J, I, H und K. Als nächstes werden die Transaktionsinformationen im Block in dieser linearen Reihenfolge sortiert, und die in einem einzelnen Block enthaltenen widersprüchlichen Transaktionen werden in der Reihenfolge der Transaktionsinformationen im Block direkt bestimmt.

? Zu diesem Zeitpunkt erzeugt Conflux eine lineare Reihenfolge für alle DAG-Blöcke, die dann Transaktionsinformationen innerhalb des Blocks sortieren kann, um eine Reihe von konfliktfreien Transaktionen zu generieren. Nicht-Konflikt-Transaktionen, die einen bestimmten Zeitraum überschreiten, bilden einen vertrauenswürdigen Transaktionssatz. Die Hauptkette ist nur ein Herrscher für die Sortierung. Als Standard für Segmentierungszeiten enthält Conflux alle Gabelblöcke.

Ghost Papers

Inklusive Papiere

Gespannpapiere

Phantompapiere

Konfluxpapiere

Weiß jemand, ob Sie den gerichteten Acyclic -Diagramm (DAG) erklären können? Wie kann man es mit Programmen machen und wie kann man es auf wirtschaftliche empirische Beweise anwenden?

Wir sagen, dass Blockchain noch nicht ausgereift ist und verschiedene Probleme hat, z. Es gibt ein weiteres Problem mit Blockchain, das heißt, das Problem mit hoher Parallelität.

Was ist mit dem hohen Problem mit der Genauigkeit los? Lassen Sie uns kurz darüber spre chen. Eine hohe Parallelität ist ein Problem im Computerfeld. Einfach ausgedrückt ist das Problem mit hoher Parallelität, dass das System nicht mehrere Aufgaben gleichzeitig reibungslos ausführen kann.

Viele Aufgaben werden gleichzeitig ausgeführt, und eine große Anzahl von Benutzern strömt herein. Das System kann nicht so viele Aufgaben standhalten. Es wird hohe Probleme mit der Parallelität geben und Ihr System steckt fest. Genau wie während des Spring Festival Travel Rush ist das 12306 -System immer festgefahren, was durch hohe Parallelitätsprobleme verursacht werden kann.

Das traditionelle Internet hat immer noch hohe Probleme mit der Parallelität und Blockchain -Netzwerke haben natürlich dieses Problem. Schließlich gibt es im Vergleich zum traditionellen Internet immer noch eine große Lücke in der Reife der Blockchain. Wenn es jedoch keine sichere, zuverlässige und effiziente öffentliche Kette gibt, wird die Entwicklung der gesamten Blockchain -Branche ernsthaft eingeschränkt, und die Umsetzung der Anwendung ist ebenfalls leer. In diesem Zusammenhangwurde die DAG -Technologie vorgeschlagen. Der vollständige Name von Dag ist "Directectedycyclicgraph", das als "Regie Acyclic Graph" auf Chinesisch übersetzt wird.

Was ist mit dem von DAG gerichteten acyclischen Graphen los? Was genau kann es spielen? Lassen Sie es uns unten erklären.

1. DAG: Eine neue Datenstruktur

DAG, der chinesische Name ist "gerichteter Acyclic Graph". Aus der wörtlichen Bedeutung bedeutet "gerichtet", dass es eine Richtung hat, und "recyclisch" bedeutet, dass es keine Schleife hat und keine geschlossene Schleife bilden kann. Daher ist DAG tatsächlich eine neue Art von Datenstruktur. Diese Datenstruktur hat eine Richtung und kann keine geschlossene Schleife bilden.

Für herkömmliche Blöcke verwenden wir immer "Blöcke" als Einheiten, und ein Block enthält häufig mehrere Transaktionsinformationen. In DAG gibt es kein Konzept von Blöcken, sondern in Einheiten von "Einheiten". Jede Einheit zeichnet Transaktionen eines einzelnen Benutzers auf. Die Einheiten, die aus nicht Blöcken bestehen, sondern nacheinander Transaktionen. Dies spart den Zeitpunkt des Verpackens von Blöcken.

Einfach ausgedrückt, der größte Unterschied zwischen Blockchain- und DAG -gerichteter acyclischer Graphen besteht darin, dass Blockchain ein verteiltes Ledger ist, das Transaktionen nacheinander speichert und verify -Transaktionen speichert und verwertet, während DAG jede Transaktion als Block und jede Transaktion zur Verifizierung mit mehreren vorherigen Transaktionen verknüpft werden kann.

2. Arbeitsprinzip von Dag

auf traditionellen Blockchains und als Beispiel ist es eine Einkettenstruktur. Blöcke sind in der Reihenfolge der Zeitstempel (wie in Abbildung 1 dargestellt) angeordnet und die Daten werden in einer Hauptkette aufgezeichnet. Um es in eine unangemessene Metapher zu setzen, ist diese "Einketten" -Struktur eine Kette, die in einem Charakter angeordnet ist.

Die Blockchain hat nur eine einzige Kette und kann nicht gleichzeitig ausgeführt werden, wenn sie in einen Block verpackt ist. Der neue Block wird der ursprünglichen längsten Kette hinzugefügt, und alle Knoten werden auf der längsten Kette basieren und sich weiterhin in der Reihenfolge der Zeitstempel unendlich ausbreiten. Für DAG wird jede neu hinzugefügte Einheit nicht nur zu einer Einheit mit der längsten Kette hinzugefügt, sondern auch zu allen früheren Einheiten (wie in Abbildung 2 gezeigt).

lesenexample: Angenommen, ich veröffentliche eine neue Transaktion und die DAG -Struktur hat bereits zwei gültige Handelseinheiten, dann wird meine Handelseinheit gleichzeitig aktiv mit den beiden vorherigen Verknüpfungen verknüpft, um zu überprüfen und zu bestätigen, bis sie mit der Genesis -Einheit verknüpft ist und der Hash der vorherigen Einheit in eine eigene Einheit aufgenommen wird.

Mit anderen Worten, wenn Sie eine Transaktion durchführen möchten, müssen Sie die vorherige Transaktion überprüfen, mehrere Transaktionen im Detail überprüfen und nach verschiedenen Regeln durchführen. Diese Verifizierungsmethode ermöglicht es DAG, viele Transaktionen asynchron und gleichzeitig zu schreiben und letztendlich eine topologische Baumstruktur zu bilden, wodurch die Skalierbarkeit stark verbessert wird.

Basierend auf dem von DAG gerichteten acyclischen Graphen beteiligt sich jede Transaktion direkt an der Verwaltung des gesamten Netzwerks. Wenn die Transaktion initiiert wird, wird das gesamte Netzwerk direkt übertragen, wobei die Blockverpackung des Bergmanns überspringt, was Zeit für das Verpacken von Transaktionen spart und die Effizienz von Blockchain -Verarbeitungstransaktionen verbessert.

Wenn die Zeit zunimmt, sind die Blockchains aller Transaktionen miteinander verbunden, um eine Graphenstruktur zu bilden. Wenn Sie die Daten ändern möchten, ist es nicht nur einige Blöcke, sondern eine Datenänderung des gesamtenBlockdiagramms. DAG -Modus