+▂+ Wie man Blockchain IPFS ausspricht (Was ist Blockchain IP)
Was ist IPFS!IPFS (InterplanetaryFileSystem), es handelt sich um ein brandneues Hypermedia -Textübertragungsprotokoll, das als Website verstanden werden kann, das den verteilten Speicher unterstützt. IPFS wurde in den Jahren 2015 und August 2017 geboren. In kurzer Zeit des öffentlichen Crowdfunding sammelte IPFS 'Incentive Layer Filecoin mehr als 257 Millionen US -Dollar, was einer Investition von fast 2 Mrd. RMB entspricht! So hat es die Aufmerksamkeit von Investoren auf der ganzen Welt auf sich gezogen! Gleichzeitig brach es den Rekord und schuf damals ein Wunder des globalen ICO, und es wurde zu Recht zu einem Star -Projekt, das mit Ethereum in der Welt vergleichbar war!
Die entspre chende Website ist die zentralisierte Speicher -Website, mit der jeder mit HTTP beginnt. Was unterscheidet sich von den Websites der Baidu Cloud und Alibaba Cloud, die wir normalerweise verwenden? Jeder könnte genauso gut darüber nachdenken, ob die Daten, die Sie auf dem USB -Laufwerk speichern, und das Netzwerk Laufwerk absolut sicher sind? Die Antwort lautet nein! Es wird verloren oder sogar harmonisch sein, oder? Zum Beispiel wurde der offizielle Kanal der Kingsoft Network Disk und 360 Network Disk geschlossen, und Dateien müssen viel übertragen werden, und Zeit und Energie wurden verschwendet. Darüber hinaus ist der Speicherplatz für kostenlose Benutzer ebenso begrenzt. Wenn Sie die Speicherkapazität erhöhen möchten, müssen Sie sich aufladen und die Sicherheit muss auch untersucht werden.
Die IPFS -Netzwerkspeicherdateien verwenden dezentrale Shard -verschlüsselte Speichertechnologie, die die Dateien in mehrere Fragmente unterteilt und auf jedem Knoten des Netzwerks speichert. Diese Knoten sind die Computer, die wir verwenden. Wenn Sie Dateien herunterladen oder Dateien öffnen möchten, stellt das IPFS -Netzwerk die Dateien automatisch zur Verwendung und Herunterladen wieder her. Es kann verhindern, dass eine bestimmte Person oder eine Institution Ihre Daten kontrolliert, und es kann auch Hacker daran hindern, anzugreifen. Dies kann unsere gespeicherten Daten schützen und wird nicht nach Belieben manipuliert oder gelöscht! Darüber hinaus ist die Verwendung von IPFS -Netzwerk für Dateispeicher und Datei -Herunterladen in Bezug auf Geschwindigkeit ziemlich schnell! Die größte Magie von IPFs ist, dass es sich vollständig von den gemeinsamen Verzögerungen und 404 Fehlern des traditionellen HTTP -Protokolls verabschiedet.
Die Entwicklung des Internets hat drei Phasen durchlaufen:
Das sogenannte Web1.0 ist die frühe Form des Internets.
Vorgeschlagenes Jahr: Mitte der 1990er Jahre
Der Erwerb von Nachrichteninformationen durch die Menschen ist die wichtigste treibende Kraft für die Nutzung des Internets. Riesiger Klickverkehr hat ein neues Geschäftsmodell zur Welt gebracht.
Produziert vom Website -Betreiber. Zu diesem Zeitpunkt wurden die Websites kaum Benutzerdaten aufgezeichnet. Dies macht es fast unmöglich, komplexe Aktivitäten online durchzuführen. Weil Sie nicht wissen, wer hier war, was Sie sehen und was Sie getan haben.
Mit dem Aufstieg von Weibo und WeChat haben wir in die Web2.0 -Ära eingegeben, in der wir uns befinden. Die menschliche Bedeutung und Teilnahme nimmt zu, und Benutzer sind sowohl Browser als auch Hersteller von Internetinhalten.
In dieser Zeit ist jeder ein Produzent von Inhalten. Wenn uns das Web1.0-Ära eine wunderschöne Galerie gab, sind wir nur Passanten. Sie können nur passiv Werke in der Galerie arrangiert sehen.
Wenn wir dann in die Web2.0 -Ära eintreten, haben wir einen gemeinsamen Raum eingeleitet, in dem wir uns frei innovieren können. Hier schätzen wir die Kreationen anderer Menschen und teilen unsere Kreativität. Aber wir sind nicht der Besitzer dieses Raums. Wenn Sie beispielsweise keinen WeChat eines Tages benötigen, sind alle Informationen, die Sie dazu haben, weg. Mit anderen Worten, in der Web2.0 -Ära gehört Ihre Netzwerkidentität nicht Ihnen. Aber es gehört zu diesen Technologiegiganten. Ist es uns möglich, unsere eigenen Daten zu dominieren?
Ja! Dies ist das Jahr, in dem Web3.0 vorgeschlagen wurde: um 2010
Funktionen: Der Netzwerkmodus erzielt die Kompatibilität verschiedener Terminals, von PC -Internet bis hin zu WAP -Mobiltelefonen. Das mobile Internet ermöglicht die Teilnahme normaler Personen mehr Möglichkeiten. Basierend auf dem Sprung der IoT-Technologie wurden plattformübergreifende Zahlungen, Big Data Economy und andere Anstrengungen schnell unternommen.
Web3.0s Begriff stammt von Blockchain, Dr. Gavin Wood, Mitbegründer von Ethereum. Das erste schlug das Konzept von Web3.0 in diesem Netzwerk vor, alles ist dezentralisiert.
Keine Server, keine zentralisierten Institutionen. Es gibt keine Autorität ordisconnect die Organisation und kontrollieren den Informationsfluss. Um diesen riesigen Web3.0 zu erstellen, ist die Dezentralisierung von Informationsspeicher und Dateiübertragung einer der Kern.
Da die menschliche Gesellschaft in die Internet -Ära eingetreten ist, sind die Informationen explosionsmäßig gewachsen. In den letzten zwei Jahren haben neu generierte Daten 90% der menschlichen Zivilisation und die traditionelle Speicher-Speichermethode auf Festplattenniveau ausmachen. Es wurde auch allmählich durch die neueste Cloud -Speichertechnologie ersetzt. Cloud -Speicher wird Speicherressourcen in die Cloud platzieren und dann den Zugriff auf den Zugriff ermöglichen. Verschiedene Arten von Speichergeräten arbeiten über Anwendungssoftware zusammen, um die Datensicherheit zu gewährleisten und Speicherplatz zu speichern. Benutzer können Cloud -Daten jederzeit und überall über jedes vernetzte Gerät verwenden.
Cloud -Speicher bringt auch viele versteckte Gefahren mit sich, die größte ist die Sicherheit der Datenspeicherung. Es ist in die folgenden vier Kategorien unterteilt.
Kategorie 1: Am häufigsten ist das Risiko von Serverangriffen und Datendiebstahl.
Kategorie 2: Defekte in Betriebsfehlern oder Betriebsprozessen, wie z. B. die Betriebsfehler von Tencent Cloud, die zu Startups und CNC -Technologie führen. Alle Kerndaten im Wert von zehn Millionen Yuan gingen verloren, was zur direkten Schließung des Unternehmens führte.
Kategorie 3: Es handelt sich um den eigenen Fehler eines Servers, was zu Datenverlust oder -fehler führt. Zum Beispiel Amazon Cloud. Im August 2019 änderte sich der Bitcoin -Transaktionspre is aufgrund eines Fehlers während der Verwendung von Binance von einem normalen Preis von fast 10.000 US -Dollar auf 0,32 US -Dollar, was zu enormen Verlusten führt. Wer für die Datensicherheit verantwortlich ist, ist das Dilemma, dem Cloud -Speicherdienstanbieter ausgesetzt sind. Spre chen wir über die Probleme der zentralisierten Dateiübertragungslösung. Hauptsächlich ist die Dateierfassung ineffizient. Es gibt zwei Situationen: 1. Wenn wir einen hochauflösenden Film durchsuchen oder herunterladen. Anschließend begrenzt die Reaktionsgeschwindigkeit dieses Computerservers und seine Netzwerkkommunikationsumgebung unser Durchsuchen und Herunterladen von Dateien. Die zweite Datei, die wir erhalten möchten. Es kann in diesem Fall auf einem Server auf der anderen Seite der Erde gespeichert werden. Die Geschwindigkeit, um Dateien zu erhalten, ist ebenfalls langsam. Angesichts der Probleme der traditionellen Internet -Sicherheitsleistungsprüfungen und der Ineffizienz. Gibt es eine bessere Lösung? Ja, dies ist die dezentrale IPFs für die Speicher- und Übertragungsprotokollprotokoll für Dateien, die auf einem Punkt-zu-Punkt-Netzwerk basieren.
IPFS, Vollständiger Name ist Interplanetary Fileeform, gegründet von Juan Benet (Juan, Bennett), einem Gründer des Absolvents der Stanford University und seinem Team. IPFS -Protokoll, hauptsächlich aus Datenspeicher und Dateiübertragung. In beiden Aspekten wurden architektonische Innovationen durchgeführt. Wenn David beispielsweise ein Video im IFPS -System speichern möchte, wird das System die Datei in mehrere Fragmente derselben Größe unterteilt. Anschließend wird jedes Fragment -Hashing durchgeführt, um einen numerischen Wert zu erhalten, der als Hash -Wert bezeichnet wird, und dann der Hash -Wert all dieser Fragmente und die damit verbundenen Daten zusammen sortiert und hier gehasht werden. Holen Sie sich einen endgültigen Hash -Wert. Es wird dann an das IPFS -System übertragen. Es ist sehr wahrscheinlich, dass einige Fragmente Ihrer Dateien auf der Festplatte Ihres Nachbarn gespeichert werden. Aber er weiß weder, was der Inhalt dieser Fragmente ist, noch für wen er die Datei gespeichert hat. Solange der Hash -WertEntspre chend der Datei kann keine Person oder Institution den Inhalt Ihrer Datei anzeigen, sodass wir uns keine Sorgen über meine verwendeten Daten machen müssen. Fragmente von Dateien werden gesichert und mehrmals auf mehreren Knoten im IPFS -System aufbewahrt. Auf diese Weise kann der Hacker einzelne Knoten angreifen. Oder regionale Naturkatastrophen treten auf, selbst ähnlich wie bei 911. Andere Knoten können die Dateiintegrität in Bezug auf die Dateiübertragung weiterhin beibehalten. Wenn wir IPFS verwenden, um auf Dateien zuzugreifen oder herunterzuladen. Wir senden einen Hash -Wert der Datei wie das System, sofern die Datei im gesamten IPFS -System vorhanden ist. Das System kann uns helfen, diesen Inhalt über die nächste Netzwerkentfernung zu finden.
Diese Art von Verarbeitungsmethode hat zumindest in beiden Aspekten, in Bezug auf die Suche, Vorteile gegenüber dem traditionellen Internet. HTTP basiert auf Geologie, um Inhalte zu finden, z. B. in der Zeit, wenn keine Telefone oder Telegramme vorhanden sind. Zhang San's Freund Li Si lebt in Dengcao Hutong Nr. 730, Distrikt Dongcheng, Peking. Wenn Zhang San Li Si aus Hangzhou finden wollte, musste er laut dieser Adresse alleine fahren und schließlich an dem Ort ankam. Ich stellte fest, dass das Haus noch da war, aber Li Si war ausgezogen. Dies ist ein Problem, auf das wir in herkömmlichen Inhalten mit Internetsuche häufig begegnen. In IPFs werden Dateien nach Inhalten durchsucht. Egal wo sich Li Si auf der Welt befindet, ich kann ihn durch verschiedene Kommunikationsgeräte finden, anstatt in Bezug auf die Effizienz durch alte Adressen zu rufen. Zum Beispiel möchte Zhang San ein Videomaterial herunterladen, das insgesamt 10 GB beträgt, wenn das Material auf einem Server auf der anderen Seite der Erde gespeichert wird. Dann müssen Sie es nach und nach von einem entfernten Server über mehrere Routen wie ANT -Move -Move herunterladen. Es ist wie ein Frachtschiff zieht ein volles Lagerhaus und transportiert sie langsam durch den Ozean. In IPFS übermittelt das System Fragmente dieser Datei aus mehreren Knoten von unserem Netzwerk entfernt. Da jedes Fragment nur eine Größe von 256 KB hat, ist die Geschwindigkeit erstaunlich schnell. Daher sowohl aus der Übertragungsentfernung als auch von der Übertragungskapazität. IPFS ist viel besser als das HTTP -Protokoll. Obwohl IPFS große Vorteile hat, hat es auch Mängel. Zum Beispiel in Bezug auf den Schutz des Datenschutzes.
Seit in IPFS basiert das Abrufen der Datei auf dem Hash -Wert des Dateiinhalts, wenn dieser Hash -Wert an einen Dritten weitergegeben wird. Dann kann ein Dritter diese Datei ohne Schwellenwert herunterladen. Gibt es eine Lösung dafür?
Ja! Das heißt, der Benutzer verschlüsselt die Datei, bevor sie sie auf IPFS hochladen. Auch wenn ein Dritter diese Datei herunterlädt, kann er den ursprünglichen Inhalt nicht sehen.
In der Zeit, in der Web3.0 beginnen, hat IPFS im Vergleich zu Web2.0 in Bezug auf die Bestätigung von Datenrechten, die Speicherung und das sichere Dateigehäuse und die Übertragungseffizienz einen großen Schritt nach vorne gemacht. Obwohl das neue IPFS nicht perfekt ist, wirkt sich dies nicht auf ihren Beitrag und Wert aus. 1991 baute das von Tim Bonas Lee erfundene HTTP -Protokoll eine Autobahn in der Internet -Welt auf, und von da an kann unsere Informationsübertragung in einem Augenblick jede Ecke der Welt erreichen. 30 Jahre später haben Juan Bennett und sein Team das IPFS -Protokoll erstellt, das den Datenkanal dieser neuen Welt neu gestaltet und die menschlichen Informationen für immer dauern! Genau an eine solche Gruppe von Menschen, die den Fortschritt der wissenschaftlichen und technologischen Zivilisation fördern. Dies ermöglicht es uns, die Zukunft mehr Möglichkeiten zu erkunden. Um jedoch einen stabilen Betrieb eines solchen großen Systems zu erreichen, ist jedoch ausreichend Kraftstoff erforderlich, um es aufrechtzuerhalten. Damit IPFs in einem vollständigen Anwendungsökosystem eine Rolle spielen können, erfordert es auch Anreizmechanismen und ein vollständiges Betriebssystem.
Aus diesem Grund entstand filecoin.
Was ist IPFS?
IPFS ist ein Peer-to-Peer-verteiltes Dateisystem, das sich dem Austausch von HTTP widmet.
Der Unterschiedzwischen IPFS und http
a. Sicherheit: HTTP ist zentralisiert und der gesamte Verkehr wird direkt auf einem zentralisierten Server übertragen. Der Druck auf die Last ist extrem hoch, was leicht zu Systemabstürzen führen kann, und HTTP ist auch leicht DDOS -Angriffen ausgesetzt. Die IPFS -Speichermethode ist dezentraler Sharded Distributed Storage, der nicht von Hackern angegriffen werden kann, Dateien nicht leicht verloren und die Sicherheit garantiert ist.
b. Effizienz: HTTP stützt sich auf ein zentrales Servicenetzwerk, der Server kann leicht heruntergefahren werden und die Dateien auf dem Server sind leicht zu löschen, und der Server muss 24 Stunden am Tag eingeschaltet werden. IPFS übernimmt eine P2P -Netzwerk -Topologie, und Computer in der gesamten Domäne können zu Speicherknoten werden und verteilter Speicher in der Nähe verbessert die Netzwerk -Effizienz erheblich.
c. Kosten: Der Betrieb von HTTP -zentralisierten Servern erfordert hohe Wartungs- und Betriebskosten. Sobald die zentralisierte Datenbank an DDOS -Angriffen oder Schadensersatzschäden erkrankt, gehen alle Daten verloren. IPFS reduziert die Serverspeicherkosten erheblich und senkt auch die Bandbreitenkosten des Servers.
d. Der größte Teil des HTTP -Kundennetzwerkzugriffs ist mit Netzwerkverzögerung nicht lokalisiert. IPFS kann den Netzwerkzugriff erheblich beschleunigen. Der Netzwerkzugriff ist lokalisiert und die Erfahrung wird erheblich verbessert.
Wenn Sie mehr über IPFs erfahren möchten, folgen Sie bitte unserer Website. IPFS Force Zone
Kann mir jemand sagen, was IPFS ist? Ich, Xiaobai, hat gerade vor ein paar Tagen etwas über ein IPFS namens Xianhe System gelernt?IPFS ist ein Netzwerkübertragungsprotokoll, bei dem es sich weder um einen Token -Namen noch ein Projektname handelt! Es ist keine Übertreibung zu sagen, dass es ohne HTTP das heutige Internet nicht gibt. Derzeit verwendet fast alle Internetinformationsübertragungen das HTTP -Protokoll.
Der Fortschritt der Internet -Technologie hat nie aufgehört und hat sich sogar beschleunigt. Da die Skala des Internets immer größer wird, stellt das vorhandene HTTP -Protokoll immer mehr Nachteile aus. Zum Beispiel: Da das HTTP -Protokoll alle zentralisierte Speicherung ist, können die Daten nach dem Angriff des zentralen Servers gestohlen, durchgesickert oder sogar gelöscht werden. Nachrichten über verschiedene Server sind üblich, und Dienstleister müssen verschiedene teure Sicherheitslösungen verwenden, und die Kosten für die Verhinderung von Angriffen werden immer höher. Sobald zentraler zentraler Server zentral zugegriffen werden, führt dies zu einer Überlastung, was zu einer langsamen Zugangsgeschwindigkeit führt. Dieses Problem ist besonders prominent, wenn jedes Jahr beim Frühlingsfest Zugtickets während des Frühlingsfestivals greifen.
Die Geburt hat die in HTTP vorliegenden Probleme perfekt gelöst, und die Datensicherheit ist höher, was die Übertragungsgeschwindigkeit von IPFS erheblich verbesserte und etwa 60% der Netzwerkbandbreite spart.
Grund für Empfehlung: Alles über das verteilte Netzwerk- oder Inhaltsadresungsmodell kann von bekanntem und ausgereiftem technischem Support abgeleitet werden, aber IPFS ist höher als alle vorhandenen technischen Formulare. Technologie ist nicht neu oder alt, viele oder komplizierte, praktische und Problemlösung sind alle Geschäftslogik.
Vorsichtsmaßnahmen: Baidu -Suchergebnisseite - Stellen Sie etwas Wissen für Sie und Sie müssen auch lernen, die Baidu -Suchfunktion mehr zu verwenden!
(=`′=) [IPFS Technology Popular Science] Official Economic Model of Intersteller File System:
Untyed arguments, core elements and subsequent development h2>official economic model of IPFS technology popular science:
Basic argument: Based on data storage: The economic model of the intersteler file system is mainly data storage, and storage for storage, and storage provisions. Block Inam Subvention: Durch die Blockchain -Technologie subventionieren IPFS -Subventionen, die an Konsens beteiligt sind, und bietet Speicherdienste als Blockprämien an.
Kernelemente: Lebenszyklus des Speicheranbieters: einschließlich Konstruktion, Verspre chen, Blockproduktion, Transaktionen mit Benutzern, Fehlerreparaturen und anderen Phasen, um einen stabilen Betrieb des Speichernetzwerks zu gewährleisten. Stapelmechanismus: Speicheranbieter müssen Token als Verteidiger des On-Chant-Konsens verspre chen. Einkommensquelle: In der Anfangsphase des Netzwerks stammt der Umsatz des Speicheranbieters hauptsächlich aus Blockausgangsprämien und Benutzerspeicherzahlungen. Foundry -Mechanismus: Block Inam Benchmark Casting Phill ist proportional zur Wachstumsrate des Netzwerkversorgungsunternehmens und vermeidet starke Hardware -Investitionen, die durch herkömmliche lineare Modelle verursacht werden. Gleichzeitig kombiniert die Hybrid -Index -Gussmaschine einfaches Guss- und Benchmark -Casting, das die dynamische Anpassungsfähigkeit des Wirtschaftsmodells beibehält.
spätere Entwicklungsentwicklung: Governance -Modell: Wir werden auf das Governance -Modell der BTC und des ETH zurückgreifen, um FIP -Prozesse zu entwerfen, um die kontinuierliche Entwicklung und Anpassung des Projekts zu fördern. Leitendes Modell: Token -Inhaber, die ein Kreditmodell entwickelnErmöglicht Speicheranbietern, Token zu leihen, um Marktrisiken zu diversifizieren und Vorteile zu erhalten. Smart Contract-Optimierung: Verbesserung der Leistung und Effizienz von IPFS-Blockchain, optimieren intelligente Verträge und On-Chant-Statusmaschinen. Mechanismus des Speicherbedarfs: Speicheranbieter verspre chen Kapazitäten, wenn sie zusätzliche Einnahmen erzielen, indem sie den Speicherbetriebsfunktionen nachweisen, Anforderungen und Aufträge auf der Grundlage der Nachfrage erhalten.
Kurz gesagt, das offizielle Wirtschaftsmodell der IPFS -Technologie zielt darauf ab, die Netzwerkpartnerschaft und -kooperation zu fördern, übermäßige Hardwareinvestitionen zu vermeiden, stabile Netzbetriebe zu fördern und dynamische Wachstum und Anpassung durch dynamische Optimierung an Marktänderungen zu erreichen.
+▽+ Methoden der Implementierung von Cross-Chain-Technologien in der Entwicklung von Blockchain-Systemen
Methoden der Implementierung von Cross-Chain-Technologien in der Entwicklung von Blockchain-Systemen umfassen hauptsächlich Folgendes:
Ethereum Smart Contract:
Kernprinzip: Ethereum-Smart-Vertrag bietet einen flexiblen und effizienten Weg, um Anwendungen für die Zusammenarbeit zwischen verschiedenen Blockchain-Systemen zu aktivieren. Vorteile: Die Einführung von Smart Contracts hat den Schwellenwert für Entwickler gesenkt, um ein detailliertes Verständnis der zugrunde liegenden Blockchain-Architektur zu haben und die Entwicklung innovativer Produkte, Dienstleistungen oder Geschäftsmodelle zu fördern.IPFS:
Kernprinzip: IPFS ist eine Dateispeicherlösung, die auf der P2P -Netzwerktechnologie basiert und eine neue Netzwerkschicht für die Datenübertragung bietet, die eine schnellere und sicherere Freigabe von Dateien erreichen kann. Anwendung in Cross-Chain: Durch IPFs können Dateien und Daten zwischen verschiedenen Blockchain-Systemen bequemer und schneller übertragen und gemeinsam genutzt werden, wodurch die Zugänglichkeit und Verteilung von Dateien verbessert werden kann, wodurch die Kommunikation und den Datenaustausch der Kette gefördert werden.spezielles Cross-Chain-Protokoll:
Implementierungsmethode: Zusätzlich zu den oben genannten Technologien gibt es eine Vielzahl dedizierter Cross-Chain-Protokolle, wie Cosmos 'IBC, Polkadots Relaiskettenmechanismus usw. Kernprinzip: Diese Protokolle oder Mechanismen werden durch spezifische Technologie entwickelt, um die Interoperabilität zwischen verschiedenen Blockchain-Systemen zu erreichen, wodurch die Übertragung von Vermögenswerten, Informationen oder Wertskreuzungen ermöglicht wird.Sidechain -Technologie:
Kernprinzip: Die Sidechain -Technologie ermöglicht es, Vermögenswerte zwischen der Hauptkette und der Seitenkette zu übertragen, ohne Dritte zu vertrauen. Seitenketten haben normalerweise eine höhere Skalierbarkeit oder spezifische Funktionen, um den Anforderungen des spezifischen Anwendungsszenarios zu erfüllen. Anwendung: Durch die Sidechain -Technologie können Entwickler Vermögenswerte sicher von einer Blockchain auf eine andere Blockchain mit unterschiedlichen Merkmalen oder Funktionen übertragen, wodurch das Anwendungsszenario der Blockchain erweitert wird.Zusammenfassung: Cross-Chain-Technologie ist entscheidend für die Entwicklung des Blockchain-Systems. Diese Methoden umfassen Ethereum-Smart Contracts, IPFs, dedizierte Cross-Chain-Protokolle und Nebenkettentechnologie usw. Sie bieten Entwicklern gemeinsam einen größeren Raum für Innovation und fördern die weit verbreitete Anwendung und eingehende Entwicklung der Blockchain-Technologie.