⓵ vier grundlegende Blockchain-Technologien
Eine detaillierte Erklärung der vier Haupttechnologien der Blockchain-P2P-Netzwerk-Technologie ist die Blockchain-Infrastruktur, mit der jede Einheit im Netzwerk Ressourcen austauschen und ein Ein-Kriechen und ein effektives Übertragungsprotokoll bildet. Tausende von Knoten sind frei eingeschlossen und gehen in verteilte Netzwerke ein und bieten eine dezentrale Blockchain -Natur. Die Verschlüsselungstechnologie nimmt asymmetrische Verschlüsselungsalgorithmen in der Blockchain ein, um die sichere Übertragung von Informationen in verteilten Netzwerken sicherzustellen. Öffentliche Schlüssel werden verwendet, um Informationen zu verschlüsseln, und private Schlüssel werden verwendet, um zu entschlüsseln. Ein intelligenter Vertrag ist ein automatischer Vertrag, der vertrauenswürdige Transaktionen ermöglicht, ohne dass ein Dritter erforderlich ist. Dies ähnelt einer Geldautomaten- oder Kaffeemaschine und implementiert automatisch Funktionen unter bestimmten Bedingungen. In geschäftlichen Aktivitäten vereinfachen intellektuelle Verträge den Transaktionsprozess, bieten Sicherheitsgarantien und ermöglichen es beiden Parteien, den Vertrag automatisch zu erfüllen. Der Konsensmechanismus ist die Haupttechnologie für Blockchain, um Vertrauen zu bilden. In verteilten Netzwerken bilden Maschinenalgorithmen einen Konsens, um die Erreichung einer Vereinbarung ohne zentralisierte Institutionen zu gewährleisten. Der Konsensmechanismus ermöglicht es Menschen mit guten Wünschen und zuverlässigen Menschen, einen zuverlässigen Zustand zu blockieren, das Vertrauen zu rekonstruieren, die freie Vereinigung, die Schaffung, Innovation und das Glück der freien Menschen sowie die Veränderungen des Produktionssystems und der Verteilung der Werte zu betonen. Die Blockchain -Technologie bringt eine große Ära hervor. Dies schließt die Gesetze und Grundsätze aus, die in der Vergangenheit als unzerstörbar angesehen wurden, und trägt zur sozialen Form der Zufriedenheit bei, und jeder Tag der Schöpfung und Produktion unterliegt der genauen Zufriedenheit der Nachfrage. Menschen produzieren gerne Produkte, in denen sie gut sind, erfreuen zufriedenes Glück. Eine solche Gesellschaft erscheint am Horizont.⓶ Welche Haupttechnologie ist die Blockchain?
Blockchain -Technologie hat die Ära der digitalen Wirtschaft erheblich verändert.
Diese große Veränderung ist in fast 50 Jahren in der Geschichte des Internets zweimal aufgetreten. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung Die dritte enorme Veränderung ist das Brauen.
—————— Extrakt aus "Tencent Blockchain -Lösung weißer Liper"?
Als ich diesen Absatz zum ersten Mal las, konnte ich mir nicht vorstellen, dass es sich um ein Weltklasse -Unternehmen einer neuen Technologie handelte, und es weckte mein Interesse sofort. Was bedeutet "Veränderung der Masse"? Das heißt, es ist durchaus möglich, unsere Wirtschaftsstruktur und unsere bestehende Erkenntnis umzukehren und unseren Lebensstil vollständig zu verändern.
Ist das nicht magisch, dass eine abstrakte Blockchain -Technologie (Blockchain) der Bitcoin -Technologie 2009 geboren wurde? Ob es passiert oder nicht, es ist schon sehr aufregend.
Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker aus der ganzen Welt empfehlen Blockchain und sagten, dass Blockchain -Technologie Geschäft, Währung und Welt verändern und viele Branchen wie Internet, Bankendienste, Titel, Versicherungen, Logistik, Strom, Fertigung, Buchhaltung und Steuern, kulturelle Wirtschaft, Medizin und Medizin und Medizin stürzen wird Gesundheit.
Obwohl in Bezug auf "Blockchain" jeder "Dezentralisierung" erwähnen und viele lebende Beispiele geben wird. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen, und Sie müssen die technische Hauptlogik der Blockchain verstehen.
Nachdem bestimmte Bücher und Dokumente gelesen und "Bitcoin" beiseite gelesen, gibt es zwei grundlegende Begriffe, um die Blockchain: Konsensmechanismus und intelligenter Vertrag zu verstehen.
Der einvernehmliche Mechanismus ist das Herz der Blockchain -Technologie, um den "Konsensmechanismus" zu verstehen. Wir müssen das berühmte "Zantinenproblem der Bucht" erwähnen.
Allgemeines byzantinisches Problem
Eine Gruppe von byzantinischen Generälen hat jeweils eine Armee gemeinsam belagert. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf die Offensive oder die Evakuierung beschränkt.
Da einige Truppen die Evakuierung bestimmter Truppen angreifen können, können katastrophale Konsequenzen haben, müssen die Generäle stimmen, um eine Konsensstrategie zu erreichen, dh alle Truppen angreifen oder alle Truppen gemeinsam evakuieren. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, konnten sie sich nur durch Boten miteinander kontaktieren.
Im Abstimmungsprozess wird ihn jeder General über die Informationen über seine eigene Stimme informieren, um vom Boten getrennt anzugreifen oder sich zurückzuziehen. Das Problem mit dem System ist, dass Verräter in Generälen erscheinen können, die nicht nur für eine schlimmste Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden können. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General Rebellen wie andere Generäle durch Schmieden von Briefen falsche Stimmen senden. Auch wenn alle Generäle garantiert treu sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch Spione ersetzt wirdFeinde. Daher ist es schwierig, das Problem zu lösen, indem die Zuverlässigkeit des Personals und die Zuverlässigkeit der Kommunikation sichergestellt wird.
False Die treuen Generäle können immer ihre Strategie durch Mehrheitsentscheidungen entscheiden. Sie sagen also, dass sie die byzantinische Toleranz erreicht haben.
Das allgemeine byzantinische Problem gilt als eine der schwierigsten Arten von Fehlertoleranzproblemen. In einem System mit N -Knoten haben jeden Abschnitt die Punkte einen Eingangswert, von denen einige Defekte oder sogar böswillige
haben.In verteilten IT erzielen verschiedene Computer den Konsens durch Kommunikations- und Austauschinformationen und handeln nach denselben Reihe von Zusammenarbeitsstrategien
. Aber manchmal können Systemcomputer Fehler machen und falsche Informationen senden.
, aber das von Satoshi Nakamoto verwendete "Arbeitskette" -Modell (POW), das beim Entwerfen des Bitcoin -Systems das Problem des Konsens aufgelöst hat.
intelligente Verträge sind Verspre chungssätze in digitaler Form, einschließlich der Vereinbarungen, zu denen die vertraglichen Parteien diese Verspre chen durchführen können. Ein Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die an der Vertragsinstallation beteiligten Parteien im Voraus, die im Blockchain -System abgeschlossen wurde. Sobald die Vereinbarung abgeschlossen ist, wird der Vertrag ausgeführt und kann nicht geändert werden. Was den für die Ausführung des Vertrags erforderlichen "Kraftstoff" betrifft, dh die Bearbeitungskosten müssen auch im Voraus bezahlt werden.
intelligente Verträge können aktuelle Fehlerprobleme im täglichen Leben lösen.
Bevor Blockchain erschien, wurde im Allgemeinen von Einzelpersonen, Vermittlern oder ehrlichen und ehrlichen und ehrlichen und ehrlichen und ehrlichen und ehrlichen Organisationen verbunden. Im aufstrebenden Gebiet der Blockchain basiert die Aufbau von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Intelligente Verträge, die von der Blockchain angeheizt werden, müssen beide Parteien ihre Verspre chen aufbewahren.
im Blockchain -System garantieren der Konsensmechanismus und intelligente Verträge die Authentizität von Daten und die Ausführung von Verträgen und die "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.
Obwohl das Verständnis der Blockchain der meisten Menschen immer auf Bitcoin und verschiedenen Token ist, bedeutet dies die Transformation der Finanzindustrie. Nach dem Verständnis der Hauptlogik der Blockchain und der Kombination mit der "Blockchain +" in Ihrer Branche ist die Anwendung der Blockchain -Industrie gerade in die erste Hälfte eingetreten, und ich glaube, dass viele gute Innovationsanweisungen gedacht werden.
Blockchain Core Technology-P2P-NetzwerkDas Paar-zu-Peer-Netzwerk ist eine der grundlegenden Technologien in Blockchain. Unterstützung.
P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen. Unstrukturierte Netzwerke sind flache Netzwerke und jeder Knoten hat die Adressen bestimmter benachbarter Knoten.
Die Hauptverantwortung der Punkte -zu -point -Netzwerke sind zwei Aspekte: die Wartung der Netzwerkstruktur und das Senden von Informationen. Die Struktur des Netzwerks muss sich auf die beiden Aspekte der Mitgliedschaft neuer Knoten und Netzwerkaktualisierungen konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Verbreitung und Monodiffusion. Wie die Knoten sindMachen sie mit und kommen heraus?
Die Etablierung einer Netzwerkstruktur hat zwei zentrale Parameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Übertragungen.
Der neue Knoten weiß nichts über das gesamte Netzwerk.
Netzwerkaktualisierungsbehandlung Wenn sich die neuen Knoten verbinden oder die Knoten herauskommen, können einige Knoten nicht einmal eine Verbindung herstellen und nach einer bestimmten Zeit lebendig usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über vorhandene Knotenverbindungen ausgestrahlt. Es ist zu beachten, dass aufgrund der Besonderheit der Punkt-zu-Punkt-Netzwerke die Routing-Tabelle jedes Knotens unterschiedlich ist (auch als PartialView bezeichnet).
Single erfordert eine strukturierte Verwaltung der Struktur des Netzwerks, im Allgemeinen DHT, ähnlich wie bei der DNS-Auflösung, dass Hopfen-für-Hop nach der Zielknotenadresse sucht, überträgt und aktualisiert dann die lokale Routing-Tabelle.
Um Informationen schnell wiederherzustellen, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist die Art von Baum, wie AVL -Baum, rot und schwarz, B -Baum usw.; Die Hash -Tabellen
sind effektiver als Bäume, erfordern jedoch mehr Speicher.
Die Darstellung von Informationen nimmt das Paar der Schlüsselwerte an, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel und der Wert sind die gemeinsamen Informationen.
Das Problem, das die Hash -Tabellen lösen, besteht darin, wie Sie einen Speicherort für jeden Schlüssel einheitlich zuweisen.
Hier gibt es zwei Schlüssel: 1. Zuordnen Sie einen Speicherort für den Schlüssel zu.
Die Hash, die Karte und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Diese Methode kann die beiden oben genannten Bedürfnisse beheben, aber wenn nicht groß genug ist (kleiner als die zu speichernden Daten), treten Konflikte auf. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL -Baum) umgewandelt werden.
Wie oben erwähnt, sind die Hash -Tabellen sehr effektiv, sie belegen jedoch den Inhalt und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh, wie man einen Schlüssel aus einem Knoten abbildet. Jeder Knoten hat eine Knoten -ID, dh ein Schlüsselknoten -Zuordnen und dieser Mapping -Algorithmus muss ebenfalls korrigiert werden.
Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich Evolution.
Dieser Kartographiealgorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;
Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der das Schlüsselnodesid löst.
Angenommen, wir verwenden 32 Hash, daher beträgt die Gesamtmenge der Daten aus dem Schlüssel, der gehostet werden kann, 2 ** 32, was als Hash -Raum bezeichnet wird. Die Differenz zwischen dem Schlüssel -Hash und dem Hackelwert des Knotens wird als Abstand bezeichnet (wenn eine negative Zahl das Modul einnehmen muss, ohne absolute Wert). Natürlich ist es auch möglich, andere Remote -Darstellungen wie die Subtraktion in die andere Richtung zu verwenden, aber der Algorithmus muss festgelegt werden. Wir zeichnen den Schlüssel zum nächsten Knoten ab. Wenn Sie Abstand bekommen, scheint es, dass der Knoten anscheinendUnd der Schlüssel wird auf einen Ring platziert, und der Schlüssel gehört zum Knoten, der im Uhrzeigersinn einem Winkel am nächsten liegt.
Der Abstand vom Kademlia -Algorithmus verwendet den Wert nach Schlüsselhash- und Knoten -Hash, um (ganz) auszudrücken.
Die Struktur des Baumes spiegelt sich in der Ansicht von Knoten und Tasten als der Knoten des Baumes wider.
Der Algorithmus und die Hashness der Auswahl der Punkte sind gleich.
Da es sich in einer verteilten Umgebung befindet, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass es keine zentrale Routing -Tabelle gibt und dass es keine Routentabelle gibt, die das vollständige Bild sehen kann, das Herausforderungen bringt, z. B. wie man die Knoten entdeckt und Knoten findet?
In P2P -Netzwerken besteht die häufig verwendete Methode zur Aufrechterhaltung einer partiellen Routing -Tabelle für jeden Knoten, dh nur die Routing -Informationen der Teilknoten. Im Hochwasseralgorithmus sind diese Knoten zufällig; Wie wählen Sie vernünftigerweise den Knoten aus, der Routing -Informationen aufrechterhalten sollte?
Ein einfacher Ansatz ist, dass jeder Knoten Informationen über die Knoten aufzeichnet, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten aufrechterhalten werden, den ich einbezieht: i + 21, i + 22, i + 2 ** 31. Dies kann die Komplexität zu LGN
Die Informationen anderer Knoten verringern Algorithmus). Zum Beispiel im Knoten 00110 (für Demonstrationszwecke, 5 Bit), sind Routing -Informationen zum zu aufgezeichneten Knoten:
1 ****: xxx, ., xxx (k)
01: xxx, ., xxx (k)
000: xxx, xxx, 000: xxx, 000: xxx, .00111: xxx, , xxx (k)
Die oh2e Linie heißt K-Bucket. Je näher Sie sind, desto dosiger sind die Knoten, je näher Sie sind, desto spärlicher sind die Knoten spärlich. Dieser Algorithmus zum Routing und der Suche nach Knoten ist ebenfalls die LGN -Komplexität.
Was ist die Grundtechnologie der Blockchain?Einführung in 7 grundlegende Technologien des Blockchain-Betriebs
2018-01-15
1. Jeder Block ist in zwei Teile unterteilt: Block- und Blockkopf (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) zur Berechnung der Mining -Schwierigkeit verwendet wird. Der Schlupfwert des vorherigen Blocks ist in der Tat der Schlupfwert des Headers des vorherigen Blocks, und die Zufallsberechnungsnummernregel bestimmt, welche Minderjähriger die Berechtigung zur Aufzeichnung des Blocks erhalten kann.
2. Die Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales System für digitale Währung wie Bitcoin erfordert, dass die Konsistenz der Bilanzierung jedes ehrlichen Knotens ohne zentralen Knoten erforderlich ist, um ihn zu beenden. Infolgedessen ist das Herz der Blockchain -Technologie ein einvernehmlicher Mechanismus, um einen Konsens bei Individuen ohne zentrale Kontrolle über die Legitimität von Transaktionen usw. zwischen Individuen ohne Grundlage für gegenseitiges Vertrauen zu erzielen.
Der konsensuale Blockchain -Mechanismus beträgt derzeit vier Hauptkategorien: POW, POS, DPOs und verteilte Kohärenzalgorithmen.
3. Jeder Ausflug jeder Transaktion verweist nicht strikt auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass die Vermögenswerte für diesen Ausflug gesperrt sind.
Die Überprüfung der Legalität von Transaktionen hängt auch von den Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: das Sperrenskript und das Entsperrskript. Ein Sperrenskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrenskript. Viele flexible Bedingungen können durch die Sprache der Skripte ausgedrückt werden. Das Erläuterungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten des Blockchain -Netzwerks verteilt wird.
4. Eine Blockchain -Transaktion kann eine eindeutige Übertragung oder andere Transaktionen wie die Bereitstellung von intelligenten Verträgen sein.
Im Fall von Bitcoin beziehen sich Transaktionen auf die Übertragung der pünktlichen Zahlung. Die Handelsregeln lauten wie folgt:
1) Die Eingabe und Beenden der Transaktion können nicht leer sein.
2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jeder Transaktionseingang muss von einem bestätigten UTXO stammen. Wenn er im aktuellen Handelspool gefunden wird, handelt es sich um eine Doppelausgaben -Transaktion.
3) Für jeden Eingang in die Transaktion muss der entspre chende Ausgang UTXO sein.
4) Jedes Eingabe -Entsperrskript (Entsperrung
) muss die Einhaltung von Transaktionen mit dem entspre chenden Ausgangssperrskript (Sperre
) gemeinsam überprüfen.
5. Für Bitcoin wird die Priorität der in den Blöcken enthaltenen Transaktionen zum Zeitpunkt festgelegt, an dem die Transaktion im Netzwerk diffundiert wird und die Größe des Transaktionsvolumens. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk verbreitet wird, nimmt das Alter der Transaktionskette zu, die Priorität der Transaktion erhöht sich und wird letztendlich in den Block aufgenommen. Für Ethereum ist die Priorität einer Transaktion auch mit den Transaktionskosten verbunden, die der Verlag bereit ist.
6.Merkle Proof
Die ursprüngliche Merkle -Proof -Anwendung war das Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle -Proof, um Transaktionen in jedem Block zu speichern. Dies macht die Transaktion unmöglich zu ändern, und es ist auch einfach zu überprüfen, ob die Transaktion in einem bestimmten Block enthalten ist.
7.RLP
rlp (Recorsive
Länge
Präfix, Recorsive Longet Prefix Close) ist eine Hauptcodierungsmethode für die Serialisierung von Objekten in Ethereum.
Was ist der Hauptinhalt der Blockchain?
Die Implementierung des direkten Punkt -zu -Punkt -Interaktion zeichnet nicht nur Ressourcen auf, sondern macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Wirkstoffen kontrolliert zu werden.
2.
Blockchain ist ein großartiges gemeinsames Buch.
3. Betrug ist extrem hoch, was das damit verbundene illegale Verhalten einschränken kann.
erweiterte Informationen:
1, Definition des Konzepts
Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht impliziert Blockchain viele wissenschaftliche und technologische Probleme wie z.Mathematik, Kryptographie, Internet und IT -Programmierung. Aus der Sicht der Anwendung ist die Blockchain ganz einfach ein großes Buch und eine verteilte gemeinsame Datenbank mit den Eigenschaften der Dezentralisierung, ohne Huf, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, des Öffnens und der Transparenz. Diese Eigenschaften garantieren die "Ehrlichkeit" und die "Transparenz" der Blockchain und legen die Grundlagen für das Vertrauen in die Blockchain. Die Rich Blockchain -Anwendungsszenarien basieren im Wesentlichen auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und gemeinsames Vertrauen und konzertierte Aktionen zwischen mehreren Probanden durchführen [7].
Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicher, Punkt -TO -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.
2. Blockchain -Technologie basiert nicht auf zusätzlichen Dritt -Party -Management -Agenturen oder Hardwareeinrichtungen und hat keine zentrale Kontrolle. “, Lieferung und Verwaltung. Die Dezentralisierung ist das wichtigste und wesentliche Merkmal der Blockchain.
Öffnung. Die Basis der Blockchain -Technologie ist Open Source.
Unabhängigkeit. Basierend auf Spezifikationen und Konsensprotokollen (ähnlich wie verschiedene mathematische Algorithmen wie die von Bitcoin verwendeten Hash -Algorithmen) basiert das gesamte Blockchain -System nicht auf anderen Dritten.
Sicherheit. Solange Sie nicht 51% aller Datenknoten kontrollieren können, können Sie die Netzwerkdaten nicht verarbeiten und ändern, wodurch die Blockchain selbst relativ sicher ist und Änderungen der subjektiven und künstlichen Daten vermeidet.
Anonymität. Sofern es nicht rechtliche Standards gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht offenbart oder verifiziert werden, und die Übertragung von Informationen kann anonym durchgeführt werden. Was ist die zentrale Zusammensetzung der Blockchain -Technologie?
Aus technischer Sicht und einer architektonischen Perspektive werde ich eine populäre Sprache verwenden, um Ihnen über mein Verständnis von Blockchain zu erfahren.
Was genau ist die Blockchain? Blockchain mit einem Wort Blockchain ist ein Speichersystem mit einem detaillierteren Speichersystem.
Wie sehen gemeinsame Speichersysteme aus?
Wie die oh2e Abbildung zeigt, sind die Daten die Daten und die Daten können darauf geschrieben werden. Ein Raum speichert Daten und Software verwaltet Daten und stellt Schnittstellen zum Schreiben von Daten bereit. Zum Beispiel ist MySQL das häufigste Speichersystem.
Welche Probleme unterliegen normalen Speichersystemen? Es gibt mindestens zwei häufige Probleme
Das erste ist ein Problem der unausspre chlichen Verfügbarkeit. In technischer Hinsicht sind Daten nicht sehr verfügbar.
Das zweite Problem ist, dass er nur einen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist dies ein einzelner Kontrollpunkt.
Wie lösen gewöhnliche Speichersysteme diese beiden Probleme im Allgemeinen?
Zuallererst wie kann man eine hohe Verfügbarkeit sicherstellen?
Gewöhnliche Speichersysteme verwenden im Allgemeinen "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten an mehreren Orten in mehreren Kopien kopiert und überflüssig sind, kann sie garantiert sehr seinVerfügbar. Die Daten an einem Ort sind aufgehängt und es gibt Daten an einem anderen Ort.
Zwei Punkte, die an diesem Ort unterstrichen werden müssen, sind: Die Redundanz der Daten verursacht häufig Probleme der Konsistenz
1. Dies ist ein Nebeneffekt der Datenredenz.
2. Wenn Sie sich einmal das Schreiben ansehen, wird die Schreibeffizienz wirklich beeinträchtigt, wenn zwei Sklavenbibliotheken hinzugefügt werden. Normale Speichersysteme verwenden redundante Methoden, um eine hohe Verfügbarkeit von Daten zu gewährleisten.
Die zweite Frage lautet: Können normale Speichersysteme mehr Punkte schreiben?
Die Antwort ist in Ordnung. Nehmen Sie diese Abbildung beispielsweise als Beispiel:
In der Tat können Sie für MySQL eine Doppel-Master-Sklaven-Synchronisation, eine doppelte Master-Sklaven-Synchronisation und zwei Knoten zur gleichen Zeit erstellen. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Synchronisation von Daten auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Wir möchten hier betonen, dass das Schreiben an mehreren Stellen häufig Probleme der Kohärenz von Schreibkonflikten verursacht. Fügt ein Datenelement ein, es generiert auch ein Datenelement mit einer selbst aufgeblenden ID von 5. Dann synchronisieren Sie nach der Erzeugung mit einem anderen Knoten die Synchronisationsdaten mit den beiden 5 lokalen Punkten, die die Konsistenz des Schreibens nicht synchronisieren und auslösen. Dieses Problem tritt auf, wenn dieser Multi-Point-schreibt.
Wie können Sie die Konsistenz des Mehrpunktschreibens sicherstellen?
Catering "Swan Big Class" gibt Ihnen mehr technische Arbeit