Blockchain TPS -Analyse: Neue Technologielösungen und Herausforderungen

⓵ Blockchain TPS

Wie wir alle wissen, kann Bitcoin nur sieben Transaktionen pro Sekunde durchführen und Ethereum ist etwas besser. Es gibt nur 10-20 Transaktionen. Als Zahlungssystem reicht dies nicht aus. Menschen verwenden dies oft als Beispiel und denken, dass die Blockchain ineffizient ist. Es gibt viele Lösungen, die das TPS -Problem tatsächlich lösen möchten. Zum Beispiel kann der Stoff Tausende von TPS erreichen, die Graphin -Serie kann Zehntausende von TPS erreichen, und die Offchain -Lösung von Bitcoin und Ether Leeum unterstützt theoretisch unbegrenzte TPS. Ist diese neue Technologie die Zukunft der Blockchain? Diese Frage ist immer schwer zu beantworten und spricht über viele Vereinbarungen, Vertrieb und Sicherheit. Während des Neujahrs des Mondes sah ich ein Interview mit BM. Er erwähnte die VB -Theorie. In der Blockchain können wir Erweiterung, Dezentralisierung und Sicherheit nicht berücksichtigen, die der CAP -Theorie des verteilten Systems ähnelt. Ich wusste, dass diese Theorie wirklich einfach, grob und effektiv war, um die Blockchain -Technologie zu erklären. Zum Beispiel: Die Allianzkette steuert die Anzahl der Verifizierungsknoten durch den Zugangsmechanismus und opfert die Dezentralisierung, um die Skalierbarkeit zu verbessern. Gleiches gilt für den Konsens von Ripplenet für die Pin -Serie -DPOs. Bitcoin kann auch die Kapazität jedes Blocks erhöhen, um den Expansionszweck zu erreichen. Das Ergebnis erhöht jedoch die Anforderungen für die Bergbaumaschine, die Bildung einer natürlichen Eintrittsschwelle und die tatsächlich opferende Dezentralisierung. Sie können die Schwierigkeit des Bergbaus zwischen Bitcoin und Etherrium anpassen. Wenn Sie die Schwierigkeit des Bergbaus verringern, können Sie die Ausdehnung tatsächlich verbessern, aber der Preis, den Sie zahlen, ist, dass der Widerstand gegen den Angriff reduziert wird und das Opfer Sicherheit ist. Diese Theorie wird jedoch in Lösungen vom Typ Offchain wie Lightning Network (Thunder Network), Ethereums Plasma und R3corda (dies sind ganz Besonderes und die Kette direkt gespeichert) fehlschlagen. Kinderschuhe, die an den Prinzipien von Off-Chain-Lösungen interessiert sind (https://www.8btc.com/ln-rn-corda). Die allgemeine Lösung ist, dass die Parteien der Transaktionsschloss auf beiden Seiten viele Transaktionen in die Kette platzieren und dann nur das Endergebnis der Transaktion in der Kette. Durch intelligente Verträge und Offline -Mechanismen mit mehreren Signaturen werden Betrugsparteien mit Geldstrafen beschlagnahmt. Die Off -Ketten -Lösung sieht perfekt aus und erweitert sich auf unbestimmte Zeit und sorgt für die Dezentralisierung und Sicherheit. Aber es gibt kein kostenloses Mittagessen auf der Welt. Nehmen wir das Blitznetz als Beispiel (tatsächlich habe ich das Plasma nicht vollständig verstanden). Zumindest hat es die folgenden Nachteile: 1. Bitcoin, der in Blitznetzwerken getaucht ist, kann nur in Blitznetzwerken verwendet werden. Nur wenn der Transaktionskanal geschlossen ist, kann es sich um einen erkannten Aufruf in der Kette handeln. Dies tritt theoretisch ähnlich dem Bankbetrieb auf. Jeder verliert das Vertrauen in das Blitznetz und schließt den Kanal mit einer zentralen Möglichkeit, das Bitcoin -Netzwerk zu ziehen. Aber das scheint kein großes Problem zu sein. Sofern im Blitznetz eine Lücke nicht vorhanden ist, wird der Signaturalgorithmus beschädigt. 2. Die Transaktion läuft als Kette aus der Kette und es ist unmöglich zu prüfen, ob die eingereichte Transaktion die neueste Version ist. Das Skript garantiert, dass der Angreifer, der eine ältere Version der Transaktion einreicht, das Risiko sein soll, Geldstrafen und beschlagnahmte Reserven zu erhalten, aber der Verteidiger überwacht das Netzwerk.

⓶ Technische Spalte und Stoff- und Soveoth -Technologieanalyse (Teil 2) Sawtooth Technology erklärt Sawtooth im Detail und die verteilte Blockcha -Technologie hat zum Hyperldagar -Projekt von Intel beigetragen.

In diesem Artikel wird intensive Analysen aus drei Aspekten durchgeführt: Speicherstruktur, Datenstruktur und Netzwerkstruktur. In Bezug auf die Speicherstruktur verwendet Sawtooth eine Speichermethode namens RadixMerkletree, die sich mit den Eigenschaften von RadixTree und MerkleHashtree vermischt. Jede Transaktionsfamili (z. B. ChainCode von Fabric) verfügt über einen unabhängigen Speicherplatz, und die Adresse besteht aus Präfix- und Hash -Werten, die eine schnelle Such- und Speicher -Isolation gewährleisten. In der Datenstruktur enthält die Transaktion von Sawtooth Header und Nutzlast und erfordert, dass sie als Stapel präsentiert werden. Die Stapel umfasst Header und Nutzlast, ihr Design unterstützt die parallele Verarbeitung, und verschiedene Transaktionendatenspeicher sind unabhängig, wodurch es einfacher ist, die Gabel zu übergeben. In der Netzwerkstruktur bestehen die Knoten von Sawtooth aus Überprüfung, Transaktionen, Restapi und Clients und können dynamisch erweitert werden. Die Überprüfung der Überprüfung ist für die Erfassung von Anforderungen verantwortlich, während die Transaktion für die Behandlung bestimmter Transaktionsarten verantwortlich ist. Die Netzwerkverbindung übernimmt das ADHOC -Netzwerkmodell, und Knoten können die Flexibilität und Stärke des Netzwerks dynamisch verbinden oder verlassen. Zugriffskontrolle und Datenschutzschutz sind der Schlüssel, der Sawtooth Implementierungsbeschäftigungsmanagement ermöglicht dynamische Einstellungen von Zugriffsberechtigungen durch Konfigurationsdateiverwaltung und On-Diskussionacturing. Indetiontransaktionsfamilie vonDie Verwendung wird verwendet, um Rollen und Richtlinien zu stimulieren, um häufige Berechtigungen zu gewährleisten. Im Vergleich zu Fabric ist Sawtooth eher einer gemeinsamen Architektur, die sich mehr auf Modularität und Skalierbarkeit konzentriert, während der Stoff eher einer landschaftsspezifischen Lösung ist. Das Netzwerkdesign von Sawtooth ist flexibler und verfügt über eine separate Leistungseffizienz und Berechtigungsregelung. Welche Rolle spielt Blockchain -Technologiedienste? Hallo, es gibt drei Arbeitsplätze: 1. Unternehmen helfen, geschäftliche Schmerzpunkte effizienter zu lösen, mit komplizierten Unternehmen ruhig umzugehen und die Veränderungen im Markt schneller zu verfolgen. 2. Die prominenten Sehenswürdigkeiten bei der Entwicklung der Blockchain -Technologie, die Ausgabe von Bitcoin- und Film-/Textilprojekten bringen ihre dezentralen und sicheren Merkmale und frei von manipulierenden Visionen des Publikums, was die Lösung vieler Arbeitsprobleme unmöglich macht. Warum ist Blockchain dann auf der Ebene der Institution? 3. In den letzten Jahren haben wir einen detaillierten künstlerischen Vergleich der wichtigsten Blockchain -Technologieplattformen auf dem Markt gemacht und festgestellt, dass es mit diesen Plattformen, die in Institutionen verwendet werden, immer noch viele Probleme gibt. Nur Blockchains auf der Ebene der Institution können mit diesen riesigen Daten umgehen und komplexen Geschäftssystemen standhalten. Die Blockchain -Cloud -Service -Plattform auf der Ebene von Renrenlian besteht darin, diese Probleme zu lösen, Institutionen zu helfen, außerhalb des Boxs zu verwenden, indem sie die Integration, kontinuierliche Lieferung, Datenvisualisierung und Unterstützung mehrerer grundlegender Klassen stoppen.