Quorum Konsensmechanismen: Effiziente und sichere Blockchain-Transaktionen

⓵ Quorum Einführung (ii): Quorum Konsens

Wir wissen, dass eine öffentliche Blockchain eine offene Community ist, und jeder kann ein Knoten werden, um sich dem Netzwerk anzuschließen, auf das Netzwerk zu zählen, Transaktionen an eine Kette zu senden usw. Effizienz ist nicht die erste Priorität.

unterscheidet sich von der Umgebung der öffentlichen Ketten, alle Teilnehmer an der Unternehmenskette oder eine Kette einer Bündnis mit Eingangsschwellen haben tatsächlich eine bestimmte Anerkennung und Erlaubnis erhalten, sich daher an die Teilnehmer an der Unternehmens-/verbundenen Kette anzuschließen. Auf der Ebene der Unternehmensebene müssen wir nicht POW oder POS verwenden, was eine verschwenderische Rechenleistung oder eine ineffektive Transaktionskonsens ist.

Quorum bietet viele Konsens für die Verwendung von Benutzern:

Bevor Sie über Floß spre chen, ist es notwendig, den Paxos -Algorithmus zu erwähnen, der ein Algorithmus der Sequenz ist, das auf dem Austausch basiert, der von Leslie Leslie im Jahr 1990 vorgeschlagen wurde, da der Algorithmus jedoch schwierig zu verstehen ist. Später veröffentlichte der Autor es acht Jahre später, 1998, offiziell auf ACM, aber der Algorithmus war schwer zu verstehen und wird immer noch nicht wahrgenommen. Dann drückte der Autor einen Artikel mit dem Titel „PaxosmadeImple“ auf akzeptablere Weise nach.

Sie können sehen, wie schwierig es ist, den Paxos -Algorithmus zu verstehen. Selbst wenn er jetzt an vielen Universitäten ist, berichten viele Studenten und Professoren immer noch, dass der Paxos -Algorithmus schwer zu verstehen ist. Gleichzeitig ist es auch schwierig, den Paxos -Algorithmus in der tatsächlichen Verwendung zu implementieren. Deshalb wurde der Algorithmus des Floßes später angeboten.

Raft ist ein Algorithmus, der einen verteilten Konsens implementiert, der hauptsächlich zur Steuerung der Konsistenz der Journalreplikation verwendet wird. Es hat die gleiche Funktion wie Paxos, aber im Vergleich zu Paxos ist der Raftalgorithmus im Vergleich zu Paxos einfacher zu verstehen und leichter auf reale Systeme anzuwenden. Der Raftalgorithmus ist auch ein Konsensalgorithmus, der häufiger in Ketten verwendet wirdKonsortium.

Raft hat drei Zustände der Rolle:

Die Auswahl in jedem Knoten ist verfügbar und die Zeit zufällig von 150 bis 300 ms. Es gibt mehrere Situationen, in denen die Zeit -Out fallen gelassen wird:

In den verteilten Systemen „Zeitsynchronisation“ ist ein großes Problem, da jede Maschine zu einer Vielzahl von Stunden zu unterschiedlichen Faktoren wie geografischer Ort, Maschinenumgebung usw. führen kann, um jedoch „Informationen über die Ablauf“ zu identifizieren, dass Informationen über die Zeit erforderlich sind. Es ist erforderlich.

Der Raft -Algorithmus nimmt das Konzept des Begriffs (Term) an, um die Zeit in den Begriff zu teilen (gleichzeitig wird jeder Knoten selbst den aktuellen Begriff lokal beibehält), der als logische Zeit angesehen werden kann, wie in der folgenden Abbildung gezeigt.

Der Beginn jeder Periode ist die Wahl der Führungskräfte, und ein oder mehrere Kandidaten werden versuchen, Führungskräfte zu werden. Wenn eine Person die Wahl gewinnt, wird sie bis zum Ende dieses Zeitraums (Laufzeit) als Führer dienen. In einigen Fällen kann der Stimmzettel bewertet werden, und der Anführer kann nicht gewählt werden (z. B. T3), dann beginnt ein weiterer Begriff und die nächsten Wahlen beginnen sofort. Der RAFT -Algorithmus garantiert, dass mindestens ein Führer in diesem Semester sein sollte.

Verarbeitung von Spezialfällen

In Ethereum haben die Knoten selbst keine Rollen. Wenn wir also den Raft -Konsens verwenden, nennen wir den Führungsknoten einen Bergbauknoten:

Quorum verwendet es immer noch den Ethereum P2P -Transmissionsübertragungsmechanismus auf Transaktionsebene, und der Raftübertragungsmechanismus wird nur auf Einheitenebene verwendet.

Es ist zu beachten, dass der Knoten in Ethereum das Konto nach Erhalt des Blocks sofort aufzeichnet. Im Modell des Quorums muss der Blockdatensatz dem Raft -Protokoll entspre chen. Nachdem jeder Knoten einen Block vom Anführer erhalten hat, muss er seinen Anführer informieren, um zu bestätigen, dass er empfangen wurde, und der Anführer benachrichtigt jeden Knoten für das Senden von Daten (Aufzeichnung). Das wahrscheinlichste, was passiert, ist eine Änderung der Wahlen (Änderung des Miningknotens). Die spezifische Beschreibung lautet wie folgt:

Angenommen, es gibt zweiKnoten: Node1 und Node2, Node1 ist ein vorhandener Anführer, der letzte Block der vorhandenen Kette ist 0xBeda und sein übergeordneter Block ist 0xaaa

für den Block. "Die Tags von S" oder "Nein -OP" enden auf einer höheren Ebene und werden nicht mit dem eigenen Mechanismus des Raftmagazins implementiert. Da sich die Informationen nicht in FAF -Informationen befinden, sind die tatsächlichen Blöcke in tatsächliche oder ungültige und die falschen Blöcke des Mechanismus)

Die Ausgangsfrequenz des Standard -Quorum -Blocks beträgt 50 ms pro Block und kann über das Parameter -Blockblock -Time

Das spekulative Buch installiert werden. Die „spekulative Kette“ wurde erstellt, bevor das Thema des Vorfahren im Buchhaltungsbuch aufgezeichnet wird. Die neuen Blöcke bildeten ein temporäres Segment der Kette, basierend auf der Abfolge der Beziehungen, die auf den Datensatz warten.

haben wir bereits gesagt, dass es zwei Beuteknoten gibt, die im Floß -Mechanismus um Blöcke und Bilanzierung konkurrieren. Daher wird ein bestimmter Block zwischen der spekulativen Kette wahrscheinlich nicht im Buchhaltungsbuch aufgezeichnet. In diesem Fall werden wir auch den Zustand der Transaktion in der Transaktions -Kugel ändern. (InvalidEtRoderingEnEvent) Auch wenn der Wellenknoten nicht mit dem Konsens -Layer -Raft verbunden ist, kann er im autonomen Modus Blöcke erzeugen und eine eigene spekulative Kette erzeugen.

Die spekulative Kette hat die folgenden Teile:

Im Block verwenden wir standardmäßig http -transfer etcDraft. Natürlich können Sie auch das Ethereum P2P -Getriebe verwenden, aber das Quorum -Team ist in der Testphase festgestellt, dass die Leistung der ETHP2P -Leistung mit hoher Last nicht so gut ist wie die Leistung von RAFTP2P.

Quorum verwendet Port 50400 standardmäßig als Höranschluss der Transportstufe des Floßes und kann auch über den Parameter -Raftport von selbst installiert werden.

Die maximale Anzahl von Standardknoten im Cluster beträgt 25, die für die maximale Anzahl von Knoten installiert werden können.

IBFT aus Quorum ist tatsächlich PBFT, aber JPMorgan nennt PBFT, was es erkenntIBFT selbst, das Grundprinzip von IBFT fällt also mit PBFT zusammen. Der Unterschied besteht darin, dass die drei Stufen der Blockproduktion und der Konsens in IBFT kombiniert werden.

isBulbft, aus dem PBFT -Algorithmus modifiziert, einschließlich drei Stufen: Vorbereitung, Vorbereitung und Fertigstellung. In den Knotenknoten kann dieser Algorithmus Fehlern standhalten, wobei n = 3F+1.

Blöcke im Istanbulbft -Algorithmus werden bestimmt, was bedeutet, dass die Kette nicht geschmiedet wird und rechtliche Blöcke in der Kette sein sollten. Um die Erzeugung des böswilligen Knotens zu verhindern, muss jeder Validator vor dem Einfügen des Blocks eine Signatur von 2F+1 im Feld der Blocküberschrift platzieren. Daher sind die Blöcke Self -Tailes (weil es eine Signatur gibt) und werden auch von leichten Kunden unterstützt.

können dynamische Extaderer auch Probleme mit dem Hash in Blöcken verursachen. Da der Block von verschiedenen Validatoren bestätigt werden kann, gibt es unterschiedliche Signaturen, sodass derselbe Block unterschiedliche Hashs hat. Die Lösung besteht darin, die Signaturen der Leistung bei der Berechnung des Hash des Blocks auszuschließen. Daher können wir weiterhin eine Konsensüberprüfung durchführen und gleichzeitig die Konsistenz des Blockhashs sicherstellen.

Da der Etheruppoa -Konsens im Internet weit verbreitet war, werde ich hier keine detaillierteren Ideen geben und nur wichtige Funktionen und Arbeitsprozesse poa

zusammenfassen und darstellen Was sind die Ketten der Blockchain -Allianz? Was sind die legalen Blockchains in China?

1. Unternehmen, die hauptsächlich Blockchain -Technologie dienen, sind im Grunde genommen mit dem Gesetz übereinstimmend. Es umfasst hauptsächlich Tencent Blockchain, Baidu Super Chain, JD Blockchain, Ant -Blockchain, Shanghai Wanxiang Blockchain Co., Ltd., Hangzhou Qulian Technology Co., Ltd. usw. Zeichen usw.

3. Unternehmen, die Bergbaumaschinen produzieren und verwandte Verarbeitungsleistungsdienste wie Bitmain, Canaan Creative, Yibang International usw. anbieten. Das Preis-Book-Verhältnis kann für die Investitionsanalyse verwendet werden. Im Allgemeinen haben die Aktien mit niedrigsten pre isliberalen Beziehungen einen höheren Investitionswert, während im Gegenteil ein niedrigerer Investitionswert.

Öffnungspre is: 9: 15-9: 25 Uhr ist die Anrufzeit. Während der Anrufauktionsperiode wird der automatische Austausch des Austauschsystems nur verpflichtet, entspricht jedoch nicht. Wenn die Angebotszeit der Erklärung endet, generiert das Matchmaking -System den Eröffnungspre is der Aktie an diesem Tag nach dem Prinzip der Anrufauktion. Nach den Vorschriften der Shanghai Stock Exchange ist der Schlusskurs des Vortages der Eröffnungspre is des Tages, wenn ein Titel nicht innerhalb einer halben Stunde ausgetauscht wird. Manchmal wurden bestimmte Titel an mehreren aufeinanderfolgenden Tagen nicht verwechselt. Die Tasche bietet einen Leitfadenpre is an, der auf dem Preis des Kunden basiert, der dem Handel mit Wertpapieren anvertraut wird, und sie werden nach Abschluss der Transaktion als Eröffnungspre is verwendet. Der durchschnittliche Preis oder der Durchschnittspre is der am ersten Tag aufgeführten Titel ist der Eröffnungspre is nach der Übertragung des Tages des Tages vor der Auflistung.

Schließen: Der Schlusskurs bezieht sich auf den Transaktionspre is eines bestimmten Titels vor dem Ende der Verhandlungsaktivität eines Tages an der Börse. Wenn an diesem Tag keine Transaktion vorliegt, wird der letzte Transaktionspre is als Schlusskurs verwendet, da der Schlusskurs an diesem Tag der Marktstandard ist und die Basis für den Eröffnungspre is des nächsten Handelstags und zukünftige Bedingungen des Wertpapiermarktes zu erwarten sind. Wenn Anleger den Markt analysieren, wird der Schlusskurs daher im Allgemeinen als Berechnungsbasis verwendet.

Handelsperiode: Dies bedeutet, dass Anleger keine Wartezeit kaufen und aktiv verkaufen und einnehmen, so dass die Variationen des Preises der Aktien an diesem Tag sehr gering sind. Diese Situation wird als Handelsperiode bezeichnet.

Konsolidierung: Dies bedeutet, dass nach einem starken Anstieg oder Abfall der Aktionspre is leicht schwimmt und ein stabiles Getriebe eingeht. Dieses Phänomen wird als Konsolidierung bezeichnet und Konsolidierung ist die Vorbereitungsphase für die nächste große Veränderung. Der Preis für panjianische Aktionen hat langsam zugenommen, was als Panjian bezeichnet wird. Der Preis für die Aktionen des Preises der Floppy -Aktien nimmt langsam ab, was als Floppy bezeichnet wird. Ein Rückzug bezieht sich auf das Phänomen des vorübergehenden Sturzes aufgrund der übermäßigen Zunahme während des Anstiegs der Aktionen. Die Anzahl der Transaktionen bezieht sich auf die Anzahl der verschiedenen Aktientransaktionen an diesem Tag. Das Volumen vonTransaktionen beziehen sich auf den Gesamtpre is jeder Aktiengeschäfte an diesem Tag. Der endgültige Angebotspre is bezieht sich auf den Preis, den der Käufer nach Abschluss des Tages kaufen möchte. Das endgültige Angebot bezieht sich auf den vom Verkäufer nachgefragten Preis, der den Tag geschlossen hat.

Blockchain Alliance-Kette (iii) Verstehe das Fabric

Stoff ist das Blockchain-Kernrahmen, das von Hyperledger Alliance auf den Bau von Allianzketten innerhalb und unter komplexen Unternehmen geeignet ist. Nach den Zielen der Hyperledger -Allianz wird Stoff als modularer Rahmen der Basis -Allianz -Kette gebaut, die die angeschlossenen Komponenten unterstützt. ;

Im Gegensatz zum Ethereum Quorum berücksichtigt Fabric von Anfang an nur Anwendungen zwischen Unternehmen. Sein Konzept des Einzelkanals verbindet Unternehmen mit verschiedenen Sottores nach ihrem Unternehmenszweck. Jeder Sottorete entspricht einem Kanal und jeder Kanal hat eine eigene unabhängige Blockchain. Quorum hat offensichtlich nur ein öffentliches Netzwerk (alle Unternehmensknoten werden hinzugefügt) und private Dienste zwischen Unternehmen werden über Privatemanager abgeschlossen.

Der einfachste Weg, um den Kanal zu verstehen, besteht darin, ihn mit einem Thema zu vergleichen, das durch einen Nachrichtendienst bereitgestellt wird. Tatsächlich wurde Fabic ursprünglich auf der Grundlage des verteilten Nachrichtendienstes von Kafka implementiert.

Im Fabric -Netzwerk kann ein Unternehmen einen oder mehrere Knoten haben, die sich der gesamten Konsortiumkette anschließen. Ein Unternehmen kann sich 1 oder mehr Kanäle anschließen (Sottorete); Ein Knoten kann 1 oder mehr Kanäle kombinieren. Jeder Kanal bildet ein Sottorete, sodass Fabric ein Netzwerk aus Sottoreti ist.

Wie kann Fabric die Ausführung intelligenter Verträge und die vollständige Öffnung des Geschäfts (zeichnen Sie die Ergebnisse der Transaktion in der Blockchain auf)?

Im Gegensatz zu einem anderen Rahmen unterteilt Fabric den gesamten Prozess in drei Phasen:

Unternehmensgenehmigungsphase: Der von der Kundenanfrage gesendete Genehmigungsknoten, vervollständigt die Berechnung des Unternehmens (aber nicht aktualisiert den Staat) über den intelligenten Vertrag und schließt die Genehmigung ab. Gibt das Ergebnis der Genehmigung an einen Kunden zurück.

Die Sortierphase des Geschäfts: Der Kunde sendet das Ergebnis der Genehmigung über den Kanal an den Sortierknoten, vervollständigt den Orderknoten im Sortierknoten, packt die Transaktion in den Block und emittiert sie schließlich auf allen mit dem Kanal verbundenen Knoten.

Geschäftsüberprüfung und Schreiben in die Hauptbuchstufe: Durch das Klatschnetz werden alle Kanalknoten einen neuen Block erhalten, und der Knoten verifiziert jede Transaktion im Block, um zu bestimmen, wo er gültig ist: Es wird beeinflusst, gefolgt von dem neuen Weltstaat, der ungültige wird als "ungültig" gekennzeichnet. Der Weltstat wird nicht mit dem gesamten Auftrag markiert.

Gemäß der oh2en Beschreibung können die Knoten des Stoffes tatsächlich in gewöhnliche Knoten und gewöhnliche Knoten unterteilt werden:

? Peer, gewöhnliche Knoten, vollständige Genehmigung (einschließlich nur Vertragsausführung) und Überprüfung.

Orderer,? Bestellen Sie die Knoten und vervollständigen Sie das System.

Das Netzwerk der Stoffe, die sich dem Ordenknoten verbinden, kann wie folgt beschrieben werden:

Jeder Kanal definiert alle zum Kanal gehörenden Knoten, erfordert jedoch nicht, dass alle Knoten mit dem Order -Knoten verbunden sind (die Knoten können über das Klatschprotokoll kommunizieren, um private Daten oder Transaktionen oder Transaktionen oder Transaktionen zu dissemininieren).

? In der Blockchain ist die Zustimmung die Grundlage der Blockchain. Im Gegensatz zu öffentlichen Ketten erfordert die Zustimmung der Kette der Allianz, dass alle zum Master -Buch hinzugefügten Transaktionen definiert und endgültig sind, dh es kann nicht geschmiedet werden. Die Reihenfolge zwischen den Blöcken ist sicher und es gibt nur einzigartige Ketten. InFabric, diese objektive Anforderung wird über das System erhalten, und alle Transaktionen werden an den Bestellknoten gesendet, um eine bestimmte Reihenfolge zu erhalten, schließlich in einem Block verpackt und in das Buch Mastro eingefügt. Fabric unterstützte die Implementierung von Sortierdiensten basierend auf 1.4.1 FAF. Es kann berücksichtigt werden, dass die Implementierung des in Zattera basierenden Konsens.

Der auf dem Floß basierende Sortierdienst hat eine bessere Verteilung und eine einfachere Konfiguration als die erste Kafka. Es handelt sich um einen Einwilligungsalgorithmus bei einem häufig verwendeten in den Konsortiumketten verwendeten. Quorum verwendet das Floß standardmäßig als Einwilligung. Kurz gesagt, RAFT ist ein Anführer und einen Follower -Modus. Alle Knoten, die sich dem RAFT -Netzwerk anschließen, haben jederzeit einen Leiter. Nur dieser Führer hat das Recht, die Reihenfolge der Transaktionen zu entscheiden und sie in Blöcken zu packen. Andere Knoten können nur Transaktionen senden und Blöcke als Anhänger synchronisieren.

Nach dem FAFT -Netzwerk kann jedes Unternehmen einen oder mehrere Knoten haben, die an der Bestellung teilnehmen. In Frabric kann die Netzwerkverbindung zwischen Unternehmen in der folgenden Form geändert werden:

Der Blockchain -Benutzer wird in Ethernet EOA (externalofakucent) bezeichnet und der EOA -Träger ist die Brieftasche. Wir folgen diesem Konzept und sehen, wie Fabric Benutzer implementiert und Transaktionen starten. In Fabric ist EOA ein Zertifikat (x.509), das von einem ca. emittiert wurde. Ein Zertifikat stellt eine Identität dar (dies unterscheidet sich immer noch sehr von Ethereum. Ein EOA in Ethereum ist tatsächlich eine Hash -Adresse). Die Kanäle, an denen EOA teilnehmen kann, und die autorisierten Operationen werden vom Kanal MSP (Mitgliedsdienstleister) (wie in der folgenden Abbildung gezeigt) bestimmt.

Hinweis: Das Zertifikat ist eine gängige Praxis für die Überprüfung von Identität krytografisch; Das Zertifikat enthält persönliche Informationen, öffentliche Schlüssel und die Unterschrift der CA, die dieses Zertifikat veröffentlicht. Der Überprüfer darf nur das Zertifikat dieser ca. (einschließlich des öffentlichen Schlüssels der CA) haben, um zu überprüfen, ob die Signatur korrekt ist und ob der Inhalt des Zertifikats manipuliert wurde. Kurz gesagt, wir können über CA und Zertifikat eine überprüfbare Identitäts- und Vertrauenskette erhalten.

? Wie in der oh2en Abbildung gezeigt, muss der ZTO -Stoff das Portfolio als EOA -Träger verwenden, und eine Brieftasche kann mehr Identitäten enthalten (x.509 suchen). Identität überprüft die Richtigkeit durch die von ca.

? Nach der Überprüfung der Identität löst Fabric über MSP im Blockchain -Netzwerk auf, wenn die Identität ein Mitglied der Organisation darstellt und welche Rolle es innerhalb der Organisation spielt. Zum Beispiel überprüft der Kanal zuerst, wenn die Identität des aktuellen Benutzers eine gültige Identität ist, dann überprüft das Unternehmen und die Rollen, die sie über den MSP hat, um schließlich festzustellen, ob der Benutzer die Erlaubnis zur Ausführung der Aktion hat.

Es kann gesagt werden, dass die Zugangskontrolle des Stoffes über MSP durchgeführt wird. Ein M muss an jedem Ort definiert werden, an dem der Zugang von AccessoSPs erforderlich ist. ? Beispielsweise definiert jeder Kanal einen MSP, der die Rechte für den Zugriff auf Ressourcen innerhalb des Kanals angibt. MSP ist ein dunkles Konzept im Stoff und die Basis bietet einen sicheren Zugang zu Unternehmen.

Vor allem unterteilt der Stoff die Verarbeitung und den Internetzugang in drei Teile, Genehmigung, System und Überprüfung und addiert es dem Master -Buch.

Zulassung ist die Phase, in der das Fabric intelligente Verträge durchführt. In Ethereum werden intelligente Verträge in EVM durchgeführt und in mehreren Sprachen unterstützt. In Stoff werden intelligente Verträge als Kette bezeichnet: Ein Kettencode kann als Container mit intelligenten Verträgen verstanden werden, die möglicherweise einen oder mehrere Verträge enthalten könnenIntelligent, nicht für EVM verwendet, wird ChainCode in JVM oder NodeJs durchgeführt.

Die Client -Anwendung tritt durch intelligente Verträge in das Buch Mastro ein. Jeder zugängliche intelligente Vertrag ist auf einem Knoten installiert, auf den der Client zugreifen kann, und ist im Kanal definiert. (Knoten mit Verträgen, die nur als Genehmigungsknoten und Knoten ohne Verträge bezeichnet werden können, die nur nicht ausgesetzt sind. Der Knoten für diese Transaktion.

Wie in der oh2en Abbildung gezeigt, ist es von 1 bis 3, die Zulassungsphase, 4 ist die Sortierphase und 4,1, 4, 2, 5 die Präsentationsphase der Überprüfung. Siehe das Konzept des frabischen Knotens, um mehr über die Konzepte in den Details der Transaktionen zu erfahren. ?

im Allgemeinen konzentriert sich das Stoff mehr auf Unternehmen. Durch das oben genannte können wir jedem ein allgemeines Verständnis der grundlegenden Komposition und des Konzepts des Stoffes vermitteln. ? Das Gewebe selbst ist nicht mysteriös und verwendet vorhandene Interstarprise -Technologie. Für ein besseres Verständnis wird empfohlen, sich auf die Unterstützung verteilter Messaging -Systeme und der Unternehmenssicherheitsinfrastruktur (im Zusammenhang mit CA) zu beziehen. Im Vergleich zur Implementierung der Ethereum Alliance -Kette ist Sottorete von Fabric konzeptioneller und anpassungsfähiger an Anwendungen zwischen komplexen Unternehmen, aber seine komplexen Sicherheitsüberlegungen machen die Betriebskosten sehr hoch. Darüber hinaus hat die Verwendung des Zertifikats nach Fabric als Benutzeridentität große Grenzen. Im neuen 2.0 verändert der Stoff diesen Ort.

Im nächsten Artikel werden wir einen Blick auf Sawtooth werfen? Ein Blockchain -Bild von Inter.

Blockchain Alliance -Kette (i) Ethereum verstehen

Blockchain Alliance -Kette (ii) Unterand Quotum

Blockchain -Allianz -Kette (ii) Verständnis der Fabric. Ketten, Allianzketten und private Ketten, wie folgt:

1 Eine spezielle Genehmigung, und kein weiterer Zugang zu einigen Bedingungen auf Land können direkt zum Gebrauch heruntergeladen werden, und jeder kann über einen Client direkt an einen Knoten herstellen. Es gibt keine Einschränkungen und die Daten darin sind willkürlich zugänglich.

2. Allianzkette: Das heißt ein Netzwerk von Allianz, das aus mehreren Knotenmitgliedern besteht. Dieser Typ istHauptsächlich in einem Unternehmensumfeld wie mehr Händlern, Regierungsangelegenheiten, Banken, Steuern usw. können sie ein Bündnis bilden, um ein bestimmtes Szenario zu dienen, wie zwischen Unternehmen und ihren Kunden, Lieferanten usw. und die Kette der Allianz ist relativ öffentlich. Für die Ketten hat es im Allgemeinen eine Authentifizierung der Identität und nicht jeder kann sich direkt mit dem Netzwerk der Allianzkette verbinden. Es hat eine Authentifizierung der Identität und mehr Schutz für Daten.

3. Privatkette: Es liegt mehr innerhalb des Unternehmens, wie beispielsweise ein Gruppenunternehmen, seine verschiedenen Abteilungen und seine Zweigstellen. Aus dieser Sicht ist einer der Hauptunterschiede zwischen diesen drei Typen der Unterschied in der Verteilung des Netzwerks, das durch verschiedene Anwendungsszenarien und das Verteilungsintervall eines Netzwerks gebildet wird. Es ist ein flexibles Konzept. Die drei basieren auf verschiedenen Netzwerkbereichen und -abteilungen der Anwendungsszenarien und sind nicht streng definiert.

Rechtsbasis: "Gesetz zur IT -Sicherheit der Volksrepublik China"

Artikel 1 Dieses Gesetz wird formuliert, um die Sicherheit des Netzwerks zu schützen, die Souveränität des Cyberspace, der nationalen Sicherheit und der öffentlichen sozialen Interessen zu schützen.

Artikel 2 Dieses Gesetz gilt für die Aufsicht und das Management von Bau, Betrieb, Wartung und Nutzung des Netzwerks im Gebiet der Volksrepublik China.

Was ist in der verteilten Vereinbarung enthalten?

Was ist in der verteilten Vereinbarung enthalten?

Was bedeutet POW, POS und DPOW? In Bezug auf die Blockchain werden wir unweigerlich über Konsensmechanismen spre chen. Wenn Sie den Übereinstimmungsmechanismus der Blockchain nicht verstehen, können Sie die wahre Bedeutung der Blockchain nicht verstehen. Lassen Sie uns den Konsensmechanismus der heutigen Blockchain verstehen.

Was ist der Konsensmechanismus?

Was ist die Vereinbarung? Um die Bedeutung wörtlich zu nehmen, ist es "allgemeines Verständnis".

Menschen sind unterschiedlich. Dieser Unterschied spiegelt sich in ihren Figuren, Aussehen und Fähigkeiten sowie Kultur, Meinungen, Ideen, Interessen und anderen Aspekten wider.

Der Konsens erfolgt einfach von den Mitgliedern der Gruppe auf einer bestimmten Seite.

Wir haben gelernt, dass Vertrauen der Hauptschmerz der sozialen Operation ist. Die Bank hat ein eigenes Kreditsystem. In der Vergangenheit verwendeten Finanzsysteme nur eine sehr kleine Anzahl von Unternehmern, da sie für den Bau eines Kreditsystems teuer waren. Später hatte Alipay einen Sesamkredit im Zusammenhang mit verschiedenen Aspekten des Lebens, einschließlich des Kreditkartenlimits und der Huabei -Grenze. Sesamkredit ist ein hohes Sesamkredit, das für Reisen ohne Überseevisa verwendet werden kann. Wir genießen die Bequemlichkeit des Kredits uns.

Die Essenz der Blockchain ist verteilt. Der Kern der Dezentralisierung ist der Konsensmechanismus. Der Übereinstimmungsmechanismus der Blockchain löst das Problem der Person, die den Block ausmacht, und die Methode zur Aufrechterhaltung der Blockchain -Assoziation. Das Ziel des Blockchain -Konsensmechanismus ist es, beide Attribute zu erfüllen, während alle ehrlichen Knoten konsistente Blockchain -Ansichten speichern.

1) Konsistenz: Der von allen ehrliche Knoten gespeicherte Präfixteil der Blockchain ist genau der gleiche.

2) Effektivität: Die von ehrlichen Knoten veröffentlichten Informationen werden schließlich in seiner eigenen Blockchain von allen anderen ehrlichen Knoten aufgezeichnet. Das Vertrauen in die Blockchain spiegelt sich hauptsächlich in der Tatsache wider, dass Benutzer, die an die Blockchain verteilt sind, anderen Parteien der Transaktion nicht vertrauen müssen und der zentralisierten Agentur nicht vertrauen müssen. Sie vertrauen dem Softwaresystem nur nach dem Blockchain -Protokoll, um eine Transaktion zu erreichen.

Was ist der Konsensmechanismus? Was bedeutet POW, POS und DPOW?

Der Bedarf an Konsensmechanismus?

Im verteilten System bilden mehrere Hosts durch asynchrone Kommunikation einen Netzwerkcluster. In diesem gleichzeitigen System wird ein Staat zwischen dem Host benötigt, damit jeder Host den Konsensvertrag erreichen kann. Die Fehlermeldung kann im asynchronen System angezeigt werden und sich weiter ausbreiten. Daher ist es erforderlich, Defektwiderstandsprotokolle in einem unverständlichen asynchronen Netzwerk zu definieren, damit jeder Host eine sichere und zuverlässige Zustandsvereinbarung erreichen kann. Dies ist die Notwendigkeit der Geburt des Konsensmechanismus.

Dies ist die Prämisse des Vertrauens ist der Übereinstimmungsmechanismus der Blockchain. Mit anderen Worten, auf dem Markt des gegenseitigen Misstrauens reicht jeder Knoten aus, um den Vertrag zu erreichen, und die erforderlichen Bedingungen bestehen darin, dass jeder Knoten freiwillig mit den vorläufigen Einstellungsregeln des Vertrags zur Maximierung seines eigenen Gewinns einhält, die Authentizität jedes Datensatzes beurteilt und das letzte Urteil über die Blockchain aufzeichnet. Anhang-2018-08-9YY7VRHA5B738E3D96021.jpg

Mit anderen Worten, wenn jeder Knoten sein eigenes unabhängiges Interesse hat und miteinander konkurriert, ist es für diese Knoten fast unmöglich, Sie zu täuschen. Dies ist besonders offensichtlich, wenn Knoten offen an das Netzwerk angewiesen sind. Die Blockchain -Technologie verwendet mit Konsens basierende mathematische Algorithmen, um ein "Trust" -Netzwerk zwischen Maschinen einzurichten, um durch technische Garantien und nicht zentralisierte Kreditagenturen eine neue Krediterstellung zu erstellen.

Die heutigen Blockchain -Einführung in die Einführung verschiedener Konsensmechanismen

gibt es in der Blockchain viele Konsensmechanismen, aber eine davon ist perfekt oder nicht für alle Anwendungsszenarien geeignet.

POW Prook

Jeder Knoten des gesamten Systems liefert Rechenleistung (Rechenleistung) für das gesamte System. Der Knoten, der die beste Computeraufgabe durch den Wettbewerbsmechanismus erledigt, vervollständigt die Belohnung des Systems, dh die neu erstellte Zuordnung. Es wird einfach verstanden, dass es mehr Arbeit und mehr Belohnungen ist. Blockchains auf Geldbasis wie Bitcoin und LTC verwenden den POW -Mechanismus. Die Vorteile von

können frei eingegeben und beendet werden, und der Algorithmus ist einfach und leicht für die Zerstörung des Systems zu bezahlen. Die Rechenleistung des Netzwerkzerstörers kann den Transaktionszustand des Netzwerks erreichen, es sei denn, er überschreitet 50%der gesamten Rechenleistung im Netzwerk. Nachteile

Abfallergie ist der größte Nachteil. Die Blockbestätigungszeit ist schwierig. Das Abkürzung wie Asbitcoin kann nur sieben Transaktionen pro Sekunde erstellen, was für kommerzielle Anwendungen nicht geeignet ist. Die neue Blockchain muss andere Hasing -Algorithmen finden. Andernfalls werden Sie Bitcoin's Computer Power Attack gegenüberstehen. Anforderungen an die Notennetzwerkumgebungsanforderungen sind sehr erforderlich und leicht zu verursachen. Wir müssen warten, bis die Mehrfachbestätigung den endgültigen Vertrag erreicht hat. POS Fair Proof wird auch Fairness Proof bezeichnet. Es ist ähnlich wie beim Speichern von Immobilien in der Bank. Dieses Modell bereitstellt das Interesse, abhängig von der Menge und der Zeit, in der Sie Kryptowährung haben.

Vorteile

Knotenleistung und Zeit, um kurze Vereinbarungen zu erzielen.

DPOW ist ein Evolutionsplan für PO. In der vorhandenen POW und POS müssen Sie die neu hinzugefügten Blöcke auf allen Knoten des gesamten Netzwerks überprüfen, was sich erheblich auf die Effizienz auswirkt.

DPO ähnelt dem Abstimmungsmechanismus, der Abstimmung und der Entscheidung des modernen Verwaltungsrates. Der ausgewählte Buchhaltungsknoten wird für die Erstellung, Bestätigung, Signatur und gegenseitige Überwachung des neuen Blocks verwendet, der die Zeit- und Rechenkosten für die Erstellung und Bestätigung der Blocks erheblich verringert. Die Vorteile von

Die Anzahl der Knoten, die an Buchhaltung und Buchhaltung teilnehmen, kann stark reduziert werden und ist nicht für die öffentliche Kette geeignet, die das Konzept der Dezentralisierung in wenigen Sekunden opfern kann. Es ist nicht öffentlich geeignet. Abstimmungen, Minderheiten, der Mehrheit, folgen der Mehrheit der Wahlführer und um die Rechnungslegung zu berücksichtigen. Diese Vereinbarungsmechanismen ermöglichen byzantinischen Defekten, starke Aufsichtsknoten können teilnehmen, hierarchische Autorität und Leistung haben.Hoch- und niedriger Energieverbrauch. Darüber hinaus sind die gesamten Netzwerkknoten in jeder Buchhaltung gemeinsam gewählt, sodass 33%der Knoten das Böse ausführen können, und die Defektzulage beträgt 33%. Die praktische byzantinische Fehlertoleranz ist besonders für das Anwendungsszenario der Allianzkette geeignet. Die Vorteile von

werden aus der Zentralisierung heraus sein, und der Vorhandensein- und Kompensationsmechanismus der Kryptowährung kann den mattenwirkenden Effekt dazu bringen, die schlechte und reichhaltige Konsenseffizienz der Armen in der Gemeinde zu erhöhen und Hochfrequenztransaktionen zu erreichen. Nachteile

Wenn Sie 33% der Knoten haben, die Sie auf dem System ausführen müssen, wird das System gestoppt.

DBFT genehmigt die byzantinische Defekt -Zulage. Dieser Mechanismus verwendet das Recht, den Vize -Chairman auszuwählen, und dann erreicht das Vize -Schal die Vereinbarung durch den byzantinischen Fehleralgorithmus. Das Wichtigste bei der Genehmigung des byzantinischen Fehlermechanismus ist, die Endgültigkeit des Systems so weit wie möglich zu gewährleisten, und die Blockchain kann für das tatsächliche finanzielle Anwendungsszenario geeignet sein.

Vorteile

professionelle professionelle Unternehmen können allen Arten von falschem Schwellungen standhalten, die viele Menschen abgeschlossen haben. Jeder Block hat ein Finale und verlangt nicht die Zuverlässigkeit des Algorithmus. Es gibt strenge mathematische Beweise. Nachteile

Wenn die Patriarchen von mehr als einem -Dummer nicht mehr funktionieren, kann das System den Service nicht anbieten. Das System kann eine Gabel sein, wenn mehr als ein Drittel der untergräbenden Arbeiter zusammenarbeiten. Vollständige Verifizierungspools basieren auf herkömmlichen Mechanismen für verteilte Konsistenztechnologie und Datenüberprüfungen. Die Vorteile von

können ohne Kryptowährung funktionieren und eine Konsensprüfung von zwei Stufen auf der Grundlage reifer verteilter Konsistenzalgorithmen (Pasox, RAFT) realisieren. Nachteile

Nachteile

Die Bezeichnung ist nicht so gut wie Bitcoin und eignet sich besser für die Teilnahme von mehreren Teilern an mehreren Multi -Party -Geschäftsmodellen.

paxos

Dies ist ein traditioneller Diversifizierungsalgorithmus, ein Konsensmechanismus, der auf Wahlleitern basiert. Leader -Knoten haben absolute Autorität, mit geringer Leistung und Ressourcenkonsum und leistungsstarken Aufsichtsknoten. Alle Knoten haben im Allgemeinen Offline -Zugangsmechanismen, aber böse Knoten sind nicht zulässig und keine Defekte im Wahlprozess.

Paxos -Algorithmus unterteilt Knoten in drei Typen.

Vorgeschlagen: Schlagen Sie einen Vorschlag vor und warten Sie darauf, dass jeder ihn genehmigt. Oft spielen Kunden diese Rolle. Oft spielt der Server diese Rolle. Es kann ein Client oder Server sein.

Ripple Consensus Mechanismus

Ripple Consensus -Algorithmus ermöglicht es der Knotengruppe, eine Vereinbarung basierend auf einer Liste spezieller Knoten zu bilden. Die anfängliche Liste der speziellen Knoten ist wie ein Club. Um neue Mitglieder zu akzeptieren, müssen 51%der Clubmitglieder abstimmen. Die Vereinbarung folgt diesem Kern. Da der Club mit der Zentralisierung beginnt, wird er immer zentralisiert, und wenn er zu korrumpiert beginnt, kann der Aktionär nichts tun. Wie Bitcoin und Peercoin sind Ripple -Systeme zentraler als andere Systeme, da sie die Aktionäre von ihren Stimmen trennen.

Peercoin

POW Coin (Diandian Coin (PPC))Es wird gewohnt. In Zukunft wird die Systemsicherheit in Zukunft von POS erwartet, wenn die Schwierigkeit des Bergbaus zunimmt und die Ausgabe abnimmt.

Blockchain -Netzwerk hat aufgrund anderer Anwendungsszenarien unterschiedliche Konstruktionsziele und verwendet unterschiedliche Konsensalgorithmen für einander Blockchain -System. Jeder Konsensalgorithmus ist nicht perfekt und hat seine Vorteile und Einschränkungen.

Blockchain löst das Problem der Übertragung unzuverlässiger Informationen und der Übertragung von Wert aus einem nicht vertrauenswürdigen Kanal, und der Konsensmechanismus löst das Problem einer Art und Weise, wie die Blockchain im verteilten Szenario eine Konsistenz erreichen kann. Die Blockchain befindet sich noch in den frühen Entwicklungsstadien, und die Branche steht immer noch vor einigen Hindernissen, aber die Gesellschaft hat bereits den Wert der Blockchain erkannt. Die Geschwindigkeit der Blockchainentwicklung wird niemals stagniert, und die industrielle Entwicklung wird definitiv einen Weg finden, um Hindernisse zu durchdringen.

Konsensusalgorithmus 4 (BFT)

Allgemeines Byzantine, Leslie Lamport, Robert Shostak und MarshallPease, die im gleichen Namen (1982) vorgeschlagen wurden. Byzantinisches allgemeines Problem zeigt nun das Problem der Kommunikationsfehlertoleranz zwischen Knoten im dezentralen Peer -Netzwerk an. Im verteilten Netzwerk erreichen andere Zählknoten den Konsens, indem sie Informationen austauschen. Aber manchmal kann der Mitgliedsknoten des Systems Fehler machen und die falschen Informationen senden. Das zur Übertragung von Informationen verwendete Kommunikationsnetzwerk kann auch zu Informationsschäden führen. Möglicherweise gibt es böswillige Knoten oder Knoten, die absichtlich von Hackern gesendet werden, die die falschen Informationen senden, und das System kann keine Einigung erzielen oder die falsche Vereinbarung erreichen. (Siehe: Bftwikipedia)

Nach dem Problem der allgemeinen Byzantiner wurden viele Algorithmen vorgeschlagen, um dieses Problem zu lösen. Diese Art von Algorithmus wird umfassend als ByzantineFaulttoleranz (BFT) bezeichnet. BFT wird seit den 1980er Jahren untersucht und wird jetzt gründlicher untersucht. Für eine bestimmte Implementierung gibt es einen bereitgestellten Algorithmus.

Der typischste BFT -Algorithmus ist PBFT (ProlectionBFT). PBFT wurde 1999 von Miguel Castro und Barbaraliskov vorgeschlagen. Der PBFT -Algorithmus löst die geringe Effizienz der byzantinischen Defektalgorithmen und reduziert die Komplexität von Algorithmen vom Index auf Polynomebene, so dass der byzantinische Glaube an die tatsächliche Systemanwendung in der tatsächlichen Systemanwendung möglich ist. PBFT bietet (n-1)/3 interne Rufe und gewährleistet gleichzeitig Sicherheit und Verfügbarkeit. (Weitere Informationen: PBFT)

Nach PBFT, nach PBFT, viele BFT -Algorithmen, die die Leistung oder Starrheit verbessern, wie Zyzyva, Abstracts, Aardvark, RBFT usw., erschien Algeristin. PBFT ist nicht mehr der beste oder am besten geeignete BFT -Algorithmus für die Blockchain, aber nicht jetzt. PBFT reicht jedoch aus und ist in der tatsächlichen Anwendung sehr ausgereift.

Im BFT -Konsensusmechanismus müssen die Anzahl und Identität des Knotens des Netzwerks im Voraus bestimmt werden. Der BFT -Konsensmechanismus kann im POW -Konsensmechanismus nicht implementiert werden, und jeder kann jederzeit am Bergbau teilnehmen. Darüber hinaus kann der BFT -Algorithmus nicht auf viele Knoten angewendet werden, und die Branche glaubt normalerweise, dass 100 Knoten die Obergrenze des BFT -Algorithmus sind. Daher stammt der BFT -Algorithmus direkt aus der öffentlichen KetteKann nicht verwendet werden. Die für den BFT -Algorithmus geeigneten Szenarien sind persönliche Ketten und Allianzketten. Hyperledgerfabricv0.6, eine berühmte Allianzkette, verwendet PBFT und V1.0 hat eine verbesserte PBFT -Version auf den Markt gebracht. Übrigens verwenden Konsensalgorithmen normalerweise herkömmliche verteilte Konsistenzalgorithmus Paxos oder Floß in einer zuverlässigen Umgebung.

Eine Ausnahme von der Verwendung von BFT ist NEO unter Verwendung des DBFT -Konsensmechanismus (delegatedBFT). Die 7 Konsensknoten werden nach dem DBFT -Konsensmechanismus gewählt. Dieser Proxyknoten ist statisch ausgewählt und in der Projektpartei vollständig verteilt. Dies ist auch der Grund, warum NEOs in der Außenwelt so zentralisiert werden. (Referenz: Erstes Open Chain Star -Projekt -neo)

Die geeignete Kombination von BFT -Algorithmen und öffentlichen Ketten befindet sich im BFT -basierten POS -Konsensus -Algorithmus (BFT -basierte P). Die wichtigsten Punkte des POS -Konsensusalgorithmus basierend auf BFT sind wie folgt. 1. Der Netzwerkknoten wird angewendet, um ein Verifizierer (oder Bergmann) des Blockchain -Systems zu werden, wenn er den virtuellen Asset sperrt. Die Anzahl der Systemvaliditätstests unterscheidet sich dynamisch. 2. Das System wählt eine Person als Blockvertreter in der aktuellen Überprüfungsperson aus. 3. Der Systemvalidierungstest kann für einen Blockvorschlag stimmen, und es kann erforderlich sein, eine Vereinbarung zu erreichen. Die Stimmrate aller ist proportional zu gesperrten virtuellen Vermögenswerten. Das typische Beispiel für das BFT -basierte POS ist Tender (COO verwendet Tendern im Herzen des Konsenses).

So erreichen Sie eine Verteilungsvereinbarung

Die erste ist die Netzwerkstruktur. Um die Netzwerkstruktur des verteilten Ledgers aufrechtzuerhalten, können Sie die rechte Seite nicht verwenden, und es gibt viele Client-Strukturen um Sie herum und die linke Punktpunktverbindungsstruktur. Daher haben in der Blockchain -Technologie alle Knoten normalerweise den gleichen Zustand im Netzwerk.

Die zweite erfordert einige Datenstrukturen. Der Verschlüsselungsalgorithmus kann beweisen, dass alle Daten dieser Transaktionen tatsächlich real und nicht geändert sind.

Diese Transaktion hat eine persönliche Schlüsselsignatur und kann den signierten persönlichen Schlüssel nicht manipulieren. Selbst die Rolle in der Blockchain, die für die Buchhaltung zuständig ist, kann diese Transaktion nicht vergessen, da es keine persönliche Höhe anderer Parteien gibt.

Wenn Sie eine solche Datenstruktur verwenden, können Sie die Daten auf jeder Transaktionsebene nicht modulieren, aber die Reihenfolge der Transaktionen ist oft sehr wichtig, sodass es nicht ausreicht, um die Transaktion zu manipulieren.

Der Kern der Blockchain ist die Technik, wie eine verteilte Vereinbarung zur Aufrechterhaltung eines konsistenten Hauptbuchs erreicht werden kann.

Alle Knoten müssen regelmäßig bestimmte Bedingungen aktualisieren und jedes Update über spezielle Slots identifizieren. Wenn alle Knoten das Ledger aktualisieren und den gleichen Wert anzeigen, ist die Konsensanweisung speziell verkörpert und in einer Kopie des Hauptbuchs veröffentlicht.

Überprüfung der vollständige Mechanismus/vollständige Überprüfung der vollständige Mechanismus basiert auf der Kombination herkömmlicher Verteilungs- und Datenüberprüfungsmechanismen. Es ist möglich, einen Konsens für zweite Ebenen zu überprüfen, der auf ausgereiften verteilten Konsistenzalgorithmen (Pasox, RAFT) basiert, ohne dass Token erforderlich ist.

Verweis auf die oben genannten: Baidu Encyclopedia Vorverteilungsvereinbarung

⓶ Vollständige Wörter Langer Artikel: Interpre tation von 7 Arten von Konsensalgorithmen in Blockchain

In diesem Artikel werden sieben Arten von gemeinsamen Konsensalgorithmen in der Blockchain -Technologie verwendet, um Lesern zu helfen, die Blockchain erkunden. Als zugrunde liegende Technologie von Bitcoin umfasst die Blockchain -Technologie Kryptographie, Netzwerktechnologie, Konsensalgorithmen, intelligente Verträge und andere Technologien. In den letzten Jahren hat die Blockchain -Technologie von wissenschaftlichen Forschungsinstitutionen, Regierungen, Finanzinstituten und technologischen Unternehmen große Aufmerksamkeit gezogen. Die Blockchain -Technologie erreicht die Dezentralisierung von Transaktionen, sorgt für die Konsistenz von Daten im gesamten Netzwerk und führt Transaktionen zwischen Gleichaltrigen durch. Dieser Prozess basiert auf der Gestaltung einer angemessenen Transaktionsbestätigungsregel, nämlich einvernehmlicher Algorithmus. Konsensalgorithmen spielen eine entscheidende Rolle bei der Sicherheit, Effizienz und anderen Aspekten der Blockchain. Dann werden diese sieben Arten von Konsensalgorithmen ausführlich eingeführt. Konsensalgorithmen sind in zwei Kategorien unterteilt: Einer ist für öffentliche Kanäle geeignet und der andere ist für Allianzketten geeignet. Der grundlegende einvernehmliche Algorithmus öffentlicher Kanäle ist der Beweis für die Arbeit (POW), wie der POW -Algorithmus, der von Bitcoin verwendet wird, das Rechnungslegungsrechte und die Belohnungen durch Konkurrenz um die Befugnis zur Berechnung des Hash zwischen Knoten erhält. Der Arbeitsschutz Algorithmus verwendet die Berechnungsleistung als Grundlage für Wettbewerbsrechtsrechte, löst mathematische Probleme mit Hash -Berechnungen, um die Legitimität von Transaktionen zu überprüfen und die Sicherheit der Blockchain zu gewährleisten. In Blockchains mit POW können Faktoren wie Netzwerkverzögerung den Zeitgenerierungszeitansatz verursachen, der zur Versorgung führt. Dank des längsten Kettenprinzips wählt das Netzwerk die längste Blockchain als Hauptkette. Der Nachweis der Teilnahme (POS) ist ein weiterer einvernehmlicher Mechanismus öffentlicher Kanäle. Es konkurriert dank des Zeitalters der Währungen um Rechnungslegungsrechte, um das Problem der Ressourcenabfälle in der POW zu lösen. Im Mechanismus des Beweises der Teilnahme haben Sie je mehr Token, desto höher sind Ihre Eigenkapital im Netzwerk und desto größer sind Ihre Chancen, Belohnungen zu erhalten. Der Mechanismus des Beweises der Teilnahme kann jedoch mit Problemen wie langfristigen Angriffen und Nicht-Stadion-Angriffen umgehen. Der Nachweis der delegierten Teilnahme (DPO) ist ein verbesserter POS -Algorithmus, der es allen Knoten ermöglicht, für Vertreter gemäß ihren Beteiligungsinteressen zu stimmen, die für die Buchhaltung verantwortlich sind. DPOS verbessert die einvernehmliche Effizienz und Sicherheit, indem sie die Anzahl der Knoten verringert und die Online -Anforderungen von Vertretern erhöht. Der praktische byzantinische Toleranzalgorithmus (PBFT) ist ein einvernehmlicher Algorithmus, der auf Masterknoten und Sicherungsknoten basiert und für Konsortiumketten geeignet ist. Der PBFT -Algorithmus erzielt Konsens durch Schritte wie die Sortierung der Kundenanfrage, das Senden an Sicherungsknoten und das Austausch des Masterknotens im Ansichtsverarbeitungsmechanismus. Paxos -Algorithmen wie Raft und VRF werden auch verwendet, um Daten in verteilten Systemen zu synchronisieren und zu konsistenz. Der Raft -Algorithmus bietet einen vom Leiter angeführten Konsensmechanismus, während der VRF -Algorithmus die POS- und BFT -Algorithmen kombiniertzufällig für die Verbesserung der Fairness und Chance des Systems. Konsensalgorithmen in Kombination mit der Allokation zu Allokationstechnologie für mehrere Konsensgruppen zur Bestätigung, die auf die Verbesserung des Blockchain -Flusses abzielen. Die Sharding -Technologie verbessert die Forschungsleistung und erreicht einen fast linearen Durchflussspeicher, indem es Transaktionen zwischen mehreren Konsensgruppen verteilt. Die Sharding -Technologie wird jedoch mit Herausforderungen im Implementierungsprozess konfrontiert, z. Dieser Artikel überprüft verschiedene Arten von Blockchain -Konsenskonsensalgorithmen, die darauf abzielen, wertvolle Referenzinformationen für Leser zur Erforschung von Blockchain bereitzustellen. Durch das Verständnis dieser sieben Arten von Konsensusalgorithmen können die Leser ein tieferes Verständnis der grundlegenden Mechanismen der Blockchain -Technologie haben.