Heim > Web-Frontend > js-Tutorial > Betrachten Sie die Anfangskette des Entwicklungsprozesses der Blockchain

Betrachten Sie die Anfangskette des Entwicklungsprozesses der Blockchain

坏嘻嘻
Freigeben: 2018-09-13 18:10:50
Original
1881 Leute haben es durchsucht

Dieser Artikel stellt hauptsächlich das relevante Wissen über Blockchain in 200 Codezeilen vor. Er ist sehr gut und hat Referenzwert.

In letzter Zeit wurde das Thema Blockchain hochgespielt Es ist sehr heiß. Menschen, die sich mit Technologie auskennen, achten auf die Kette, während diejenigen, die sich mit Technologie nicht auskennen, auf den Währungspreis achten. Kurz gesagt ist Blockchain ein neues dezentrales wirtschaftliches Organisationsmodell, das durch eine Reihe von Technologien implementiert wird. Tatsächlich erschien die Blockchain-Technologie bereits im Jahr 2007. Mit jahrelanger Verbesserung und Perfektion haben wir die BTC, Eth, EOS und True, die wir jetzt sehen. Kurz gesagt ist Blockchain ein neues dezentrales wirtschaftliches Organisationsmodell, das durch eine Reihe von Technologien implementiert wird. Ziel dieses Artikels ist es, einige Untersuchungen aus der Perspektive der Konsensalgorithmen von Blockchains in verschiedenen Zeiträumen durchzuführen.

1 Kriegsgefangener, vertreten durch BTC: Arbeitsnachweis, Arbeitsnachweis.
Bitcoin verwendet den POW-Mechanismus im Blockgenerierungsprozess. Ein qualifizierter Block-Hash besteht aus N führenden Nullen. Die Anzahl der Nullen hängt vom Schwierigkeitswert des Netzwerks ab. Um einen vernünftigen Block-Hash zu erhalten, sind viele Versuch-und-Irrtum-Berechnungen erforderlich, und die Berechnungszeit hängt von der Hash-Geschwindigkeit der Maschine ab. Wenn ein Knoten einen angemessenen Block-Hash-Wert bereitstellt, bedeutet dies, dass der Knoten tatsächlich eine große Anzahl von Berechnungsversuchen durchlaufen hat. Der absolute Wert der Anzahl der Berechnungen kann natürlich nicht ermittelt werden, da das Finden eines angemessenen Hashs ein probabilistisches Ereignis ist. Wenn ein Knoten über n % der Rechenleistung des gesamten Netzwerks verfügt, hat der Knoten eine Wahrscheinlichkeit von n/100, den Block-Hash zu finden.
Vorteile: Die durch Bitcoin repräsentierte POW-Konsenswährung ist sicher und resistent gegen Gabelungen. Sie existiert seit 9 Jahren und ihre Sicherheit wurde im Laufe der Zeit getestet.
Nachteile: Stromverschwendung, keine Energieeinsparung, große Mengen an Strom und Rechenleistung werden verwendet, um um die Buchhaltungsrechte von Bitcoin zu konkurrieren, ohne einen Beitrag zur realen Gesellschaft zu leisten. Unvollständigen Statistiken zufolge übersteigt der Strombedarf für das Bitcoin-Mining inzwischen den Durchschnitt von 180 Ländern. Genau aus diesem Grund entstand POS

2: POS: Proof of Stake, Nachweis des Eigenkapitals.
POS: Auch als Eigenkapitalnachweis bekannt, ähnelt es dem bei einer Bank verwahrten Eigentum. Dieses Modell weist Ihnen basierend auf dem Betrag und der Zeit, die Sie digitale Währung halten, entsprechende Zinsen zu.
Betriebsmechanismus: Die Knoten im Netzwerk geben die digitale Währung im Knoten in den POS-Mechanismus ein und die Identität wird in einen Verifizierer umgewandelt. Natürlich wählt der POS-Mechanismus zufällig einen dieser Verifizierer aus , diese Zufälligkeit und die Anzahl der digitalen Währungen hängen zusammen. Die Wahrscheinlichkeit, ausgewählt zu werden, ist höher, wenn Sie mehr Münzen investieren, als wenn Sie weniger investieren, was grundsätzlich proportional zum Mengenverhältnis ist. Wenn der von POS ausgewählte Generator innerhalb eines bestimmten Zeitraums keinen Block generiert, wird natürlich erneut der nächste Validator ausgewählt. Was die effektive Kette betrifft, folgt diese dem Prinzip der längsten Kette der Blockchain. Da es im POS-Konsensmechanismus Token als Sicherheit gibt, können die verpfändeten Token vernichtet werden, wenn das System feststellt, dass der Knoten verdächtigt wird, etwas Böses zu begehen. Daher ist die Sicherheit des Systems im POS-Konsensmechanismus nicht gegeben Der Wettbewerb der Hardware-Rechenleistung außerhalb des Systems basiert auf besicherten Token als Garantie für ehrliche Knoten.

Drei PBFT: Praktische byzantinische Fehlertoleranz, praktischer byzantinischer Fehlertoleranzalgorithmus. Siehe die vorherige Einführung zum Byzantine Fault Tolerance-Algorithmus.
PBFT ist ein Replikationsalgorithmus für Zustandsmaschinenreplikate. Das heißt, der Dienst wird als Zustandsmaschine modelliert und die Zustandsmaschine wird auf verschiedenen Knoten im verteilten System repliziert. Jede Kopie der Zustandsmaschine speichert den Status des Dienstes und implementiert auch die Vorgänge des Dienstes. Die Menge aller Replikate wird durch einen Großbuchstaben R dargestellt, und zur Darstellung jeder Replik wird eine ganze Zahl von 0 bis |R|-1 verwendet. Zur Vereinfachung der Beschreibung wird |R|=3f+1 angenommen, wobei f die maximale Anzahl von Replikaten ist, die fehlschlagen können. Obwohl mehr als 3f+1 Replikate vorhanden sein können, verbessern die zusätzlichen Replikate nicht die Zuverlässigkeit, sondern verringern nur die Leistung.

Chulian ist die weltweit früheste hybride Konsens-Öffentlichkeitskette, die sich durch die Kombination von PBFT- und Pow-Konsens auszeichnet. Verwenden Sie Ersteres, um die Leistung sicherzustellen, und Letzteres, um die Dezentralisierung sicherzustellen. Einfach ausgedrückt basiert es auf POW und wählt dann den PBFT-Backbone-Knoten auf diesem Knoten aus. Persönlich halte ich die Integration zweier unterschiedlicher Konsensalgorithmen für eine sehr innovative Idee. Wählen Sie zunächst den Hauptknoten basierend auf POW aus, um eine übermäßige Zentralisierung zu vermeiden, ähnlich wie beim EOS-Superknoten, und betreiben Sie ihn später unter mehreren Hauptknoten. Dies scheint jedoch im Widerspruch zur Dezentralisierung zu stehen. eine bessere Lösung, die sowohl Leistung als auch Dezentralisierung berücksichtigt.



In letzter Zeit ist das Thema Blockchain sehr heiß begehrt, und zwar diejenigen, die sich mit Technologie auskennen Wer die Technik nicht versteht, achtet auf die Währungspreise. Kurz gesagt ist Blockchain ein neues dezentrales wirtschaftliches Organisationsmodell, das durch eine Reihe von Technologien implementiert wird. Tatsächlich erschien die Blockchain-Technologie bereits im Jahr 2007. Mit jahrelanger Verbesserung und Perfektion haben wir die BTC, Eth, EOS und True, die wir jetzt sehen. Kurz gesagt ist Blockchain ein neues dezentrales wirtschaftliches Organisationsmodell, das durch eine Reihe von Technologien implementiert wird. Ziel dieses Artikels ist es, einige Untersuchungen aus der Perspektive der Konsensalgorithmen von Blockchains in verschiedenen Zeiträumen durchzuführen.

1 Kriegsgefangener, vertreten durch BTC: Arbeitsnachweis, Arbeitsnachweis.
Bitcoin verwendet den POW-Mechanismus im Blockgenerierungsprozess. Ein qualifizierter Block-Hash besteht aus N führenden Nullen. Die Anzahl der Nullen hängt vom Schwierigkeitswert des Netzwerks ab. Um einen vernünftigen Block-Hash zu erhalten, sind viele Versuch-und-Irrtum-Berechnungen erforderlich, und die Berechnungszeit hängt von der Hash-Geschwindigkeit der Maschine ab. Wenn ein Knoten einen angemessenen Block-Hash-Wert bereitstellt, bedeutet dies, dass der Knoten tatsächlich eine große Anzahl von Berechnungsversuchen durchlaufen hat. Der absolute Wert der Anzahl der Berechnungen kann natürlich nicht ermittelt werden, da das Finden eines angemessenen Hashs ein probabilistisches Ereignis ist. Wenn ein Knoten über n % der Rechenleistung des gesamten Netzwerks verfügt, hat der Knoten eine Wahrscheinlichkeit von n/100, den Block-Hash zu finden.
Vorteile: Die durch Bitcoin repräsentierte POW-Konsenswährung ist sicher und resistent gegen Gabelungen. Sie existiert seit 9 Jahren und ihre Sicherheit wurde im Laufe der Zeit getestet.
Nachteile: Stromverschwendung, keine Energieeinsparung, große Mengen an Strom und Rechenleistung werden verwendet, um um die Buchhaltungsrechte von Bitcoin zu konkurrieren, ohne einen Beitrag zur realen Gesellschaft zu leisten. Unvollständigen Statistiken zufolge übersteigt der Strombedarf für das Bitcoin-Mining inzwischen den Durchschnitt von 180 Ländern. Genau aus diesem Grund entstand POS

2: POS: Proof of Stake, Nachweis des Eigenkapitals.
POS: Auch als Eigenkapitalnachweis bekannt, ähnelt dem bei einer Bank verwahrten Eigentum. Bei diesem Modell werden Ihnen entsprechende Zinsen basierend auf dem Betrag und der Zeit, die Sie in der digitalen Währung halten, zugeteilt.
Betriebsmechanismus: Knoten im Netzwerk geben die digitale Währung im Knoten in den POS-Mechanismus ein und die Identität wird in einen Prüfer umgewandelt. Der POS-Mechanismus wählt natürlich zufällig einen dieser Prüfer als Generator des Blocks aus. Diese Zufälligkeit und die Anzahl der digitalen Währungen hängen zusammen. Die Wahrscheinlichkeit, ausgewählt zu werden, ist höher, wenn Sie mehr Münzen investieren, als wenn Sie weniger investieren, was grundsätzlich proportional zum Mengenverhältnis ist. Wenn der von POS ausgewählte Generator innerhalb eines bestimmten Zeitraums keinen Block generiert, wird natürlich erneut der nächste Validator ausgewählt. Was die effektive Kette betrifft, folgt diese dem Prinzip der längsten Kette der Blockchain. Da es im POS-Konsensmechanismus Token als Sicherheit gibt, können die verpfändeten Token vernichtet werden, wenn das System feststellt, dass der Knoten verdächtigt wird, etwas Böses zu begehen. Daher ist die Sicherheit des Systems im POS-Konsensmechanismus nicht gewährleistet Der Wettbewerb der Hardware-Rechenleistung außerhalb des Systems basiert auf besicherten Token als Garantie für ehrliche Knoten.

Drei PBFT: Praktische byzantinische Fehlertoleranz, praktischer byzantinischer Fehlertoleranzalgorithmus. Siehe die vorherige Einführung zum Byzantine Fault Tolerance-Algorithmus.
PBFT ist ein Replikationsalgorithmus für Zustandsmaschinenreplikate. Das heißt, der Dienst wird als Zustandsmaschine modelliert und die Zustandsmaschine wird auf verschiedenen Knoten im verteilten System repliziert. Jede Kopie der Zustandsmaschine speichert den Status des Dienstes und implementiert auch die Vorgänge des Dienstes. Die Menge aller Replikate wird durch einen Großbuchstaben R dargestellt, und zur Darstellung jeder Replik wird eine ganze Zahl von 0 bis |R|-1 verwendet. Zur Vereinfachung der Beschreibung wird |R|=3f+1 angenommen, wobei f die maximale Anzahl von Replikaten ist, die fehlschlagen können. Obwohl mehr als 3f+1 Replikate vorhanden sein können, verbessern die zusätzlichen Replikate nicht die Zuverlässigkeit, sondern verringern nur die Leistung.

Chulian ist die weltweit früheste öffentliche Hybrid-Konsenskette, die sich durch die Kombination von PBFT- und Pow-Konsens auszeichnet. Verwenden Sie Ersteres, um die Leistung sicherzustellen, und Letzteres, um die Dezentralisierung sicherzustellen. Einfach ausgedrückt basiert es auf POW und wählt dann den PBFT-Backbone-Knoten auf diesem Knoten aus. Persönlich halte ich die Integration zweier unterschiedlicher Konsensalgorithmen für eine sehr innovative Idee. Wählen Sie zunächst den Hauptknoten basierend auf POW aus, um eine übermäßige Zentralisierung zu vermeiden, ähnlich wie beim EOS-Superknoten, und betreiben Sie ihn später unter mehreren Hauptknoten. Dies scheint jedoch im Widerspruch zur Dezentralisierung zu stehen. eine bessere Lösung, die sowohl Leistung als auch Dezentralisierung berücksichtigt.

Verwandte Empfehlungen:

200 Codezeilen zur Implementierung der Blockchain Detaillierte Erklärung von Blockchain-Beispielen

Freunde, die mit der Blockchain-API von Bitcoin vertraut sind Gib Ratschläge. Nur einen Moment

Das obige ist der detaillierte Inhalt vonBetrachten Sie die Anfangskette des Entwicklungsprozesses der Blockchain. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage