Maison interface Web js tutoriel Examen de la chaîne initiale du processus de développement de la blockchain

Examen de la chaîne initiale du processus de développement de la blockchain

Sep 13, 2018 pm 06:10 PM
Blockchain

Cet article présente principalement les connaissances pertinentes sur la blockchain en 200 lignes de code. Il est très bon et a une valeur de référence. Les amis qui en ont besoin peuvent s'y référer

Récemment, le sujet de la blockchain a été médiatisé. Il fait très chaud. Les gens qui comprennent la technologie prêtent attention à la chaîne, tandis que ceux qui ne comprennent pas la technologie se soucient du prix de la monnaie. En bref, la blockchain est un nouveau modèle d’organisation économique décentralisé mis en œuvre par une série de technologies. En fait, la technologie blockchain est apparue dès 2007. Avec des années d’amélioration et de perfection, nous avons les BTC, ETH, EOS et True que nous voyons maintenant. En bref, la blockchain est un nouveau modèle d’organisation économique décentralisé mis en œuvre par une série de technologies. Cet article vise à mener des recherches du point de vue des algorithmes de consensus des blockchains à différentes périodes.

1 POW représenté par BTC : Proof of Work, preuve de travail.
Bitcoin utilise le mécanisme POW dans le processus de génération de blocs. Un Block Hash qualifié se compose de N zéros non significatifs. Le nombre de zéros dépend de la valeur de difficulté du réseau. Obtenir un Block Hash raisonnable nécessite de nombreux calculs d’essais et d’erreurs, et le temps de calcul dépend de la vitesse de hachage de la machine. Lorsqu'un nœud fournit une valeur de hachage de bloc raisonnable, cela signifie que le nœud a effectivement subi un grand nombre de tentatives de calculs. Bien entendu, la valeur absolue du nombre de calculs ne peut pas être obtenue, car trouver un hachage raisonnable est un événement probabiliste. Lorsqu'un nœud dispose de n% de la puissance de calcul de l'ensemble du réseau, le nœud a une probabilité de n/100 de trouver le Block Hash.
Avantages : sûre, résistante aux forks, la monnaie consensuelle POW représentée par Bitcoin existe depuis 9 ans, et sa sécurité a été testée par le temps.
Inconvénients : gaspillage d'électricité, et non économie d'énergie, une grande quantité d'électricité et de puissance de calcul sont utilisées pour rivaliser pour les droits comptables de Bitcoin, sans apporter aucune contribution à la société réelle. Selon des statistiques incomplètes, l’électricité nécessaire au minage de Bitcoin dépasse désormais la moyenne de 180 pays. C'est justement pour cela qu'est apparu le POS

2 : POS : Proof of Stake, preuve d'équité.
POS : également connu sous le nom de preuve de capitaux propres, il est similaire à la propriété stockée dans une banque. Ce modèle vous attribuera des intérêts correspondants en fonction du montant et de la durée pendant laquelle vous détenez de la monnaie numérique.
Mécanisme de fonctionnement : les nœuds du réseau mettent la monnaie numérique du nœud dans le mécanisme POS, et l'identité est transformée en vérificateur. Le mécanisme POS sélectionne au hasard l'un de ces vérificateurs comme générateur du bloc. , ce caractère aléatoire et cette entrée Le nombre de monnaies numériques est lié. La probabilité d'être sélectionné est plus élevée si vous investissez plus de pièces que si vous investissez moins, ce qui est fondamentalement proportionnel au rapport de quantité. Bien entendu, dans un certain laps de temps, si le générateur sélectionné par POS ne génère pas de bloc, alors le validateur suivant sera à nouveau sélectionné. Quant à la chaîne effective, elle suit le principe de la chaîne la plus longue de la blockchain. Étant donné que dans le mécanisme de consensus POS, il y a des jetons comme garantie, lorsque le système découvre que le nœud est soupçonné d'avoir commis un mal, les jetons hypothéqués peuvent être détruits. Par conséquent, dans le mécanisme de consensus POS, la sécurité du système n'est pas assurée. la concurrence de la puissance de calcul matérielle en dehors du système, mais par la concurrence de la puissance de calcul matérielle en dehors du système est basée sur des jetons garantis comme garantie de nœuds honnêtes.

Trois PBFT : Tolérance aux pannes byzantine pratique, algorithme pratique de tolérance aux pannes byzantine. Voir l'introduction précédente de l'algorithme de tolérance aux pannes byzantine.
PBFT est un algorithme de réplication de réplique de machine à états, c'est-à-dire que le service est modélisé comme une machine à états et que la machine à états se réplique sur différents nœuds du système distribué. Chaque copie de la machine d'état enregistre l'état du service et implémente également les opérations du service. L'ensemble de toutes les répliques est représenté par une lettre majuscule R et un entier compris entre 0 et |R|-1 est utilisé pour représenter chaque réplique. Pour faciliter la description, supposons |R|=3f+1, où f est le nombre maximum de réplicas pouvant échouer. Bien qu'il puisse exister plus de 3 répliques f+1, les répliques supplémentaires n'améliorent pas la fiabilité, si ce n'est en réduisant les performances.

Chulian est la première chaîne publique de consensus hybride au monde, caractérisée par la combinaison des consensus pbft et pow. Utilisez le premier pour garantir la performance et le second pour assurer la décentralisation. Pour faire simple, il est basé sur POW, puis le nœud principal PBFT est élu sur ce nœud. Personnellement, je pense que l’intégration de deux algorithmes de consensus différents est une idée très innovante. Tout d'abord, sélectionnez le nœud principal basé sur POW pour éviter une centralisation excessive, similaire au super nœud EOS, puis faites-le fonctionner sous plusieurs nœuds principaux plus tard. Bien que cela semble contraire à la décentralisation, c'est aussi l'efficacité à ce stade. une meilleure solution qui prend en compte à la fois la performance et la décentralisation.



Récemment, le sujet de la blockchain a été très brûlant. Ceux qui comprennent la technologie y prêtent attention, et ceux-là. ceux qui ne comprennent pas la technologie font attention aux prix des devises. En bref, la blockchain est un nouveau modèle d’organisation économique décentralisé mis en œuvre par une série de technologies. En fait, la technologie blockchain est apparue dès 2007. Après des années d’amélioration et de perfectionnement, nous avons les btc, eth, eos et true que nous voyons maintenant. En bref, la blockchain est un nouveau modèle d’organisation économique décentralisé mis en œuvre par une série de technologies. Cet article vise à mener des recherches du point de vue des algorithmes de consensus des blockchains à différentes périodes.

1 POW représenté par BTC : Proof of Work, preuve de travail.
Bitcoin utilise le mécanisme POW dans le processus de génération de blocs. Un Block Hash qualifié se compose de N zéros non significatifs. Le nombre de zéros dépend de la valeur de difficulté du réseau. Obtenir un Block Hash raisonnable nécessite de nombreux calculs d’essais et d’erreurs, et le temps de calcul dépend de la vitesse de hachage de la machine. Lorsqu'un nœud fournit une valeur de hachage de bloc raisonnable, cela signifie que le nœud a effectivement subi un grand nombre de tentatives de calculs. Bien entendu, la valeur absolue du nombre de calculs ne peut pas être obtenue, car trouver un hachage raisonnable est un événement probabiliste. Lorsqu'un nœud dispose de n% de la puissance de calcul de l'ensemble du réseau, le nœud a une probabilité de n/100 de trouver le Block Hash.
Avantages : sûre, résistante aux forks, la monnaie consensuelle POW représentée par Bitcoin existe depuis 9 ans, et sa sécurité a été testée par le temps.
Inconvénients : gaspillage d’électricité, et non économie d’énergie, une grande quantité d’électricité et de puissance de calcul sont utilisées pour rivaliser pour les droits comptables de Bitcoin, sans apporter aucune contribution à la société réelle. Selon des statistiques incomplètes, l’électricité nécessaire au minage de Bitcoin dépasse désormais la moyenne de 180 pays. C'est justement pour cette raison qu'est apparu le POS

2 : POS : Proof of Stake, preuve d'équité.
POS : également connu sous le nom de preuve de capitaux propres, il est similaire à la propriété stockée dans une banque. Ce modèle vous attribuera des intérêts correspondants en fonction du montant et de la durée pendant laquelle vous détenez la monnaie numérique.
Mécanisme de fonctionnement : les nœuds du réseau mettent la monnaie numérique du nœud dans le mécanisme POS, et l'identité est transformée en vérificateur. Le mécanisme POS sélectionne au hasard l'un de ces vérificateurs comme générateur du bloc. , ce caractère aléatoire et cette entrée Le nombre de monnaies numériques est lié. La probabilité d'être sélectionné est plus élevée si vous investissez plus de pièces que si vous investissez moins, ce qui est fondamentalement proportionnel au rapport de quantité. Bien entendu, dans un certain laps de temps, si le générateur sélectionné par POS ne génère pas de bloc, alors le validateur suivant sera à nouveau sélectionné. Quant à la chaîne effective, elle suit le principe de la chaîne la plus longue de la blockchain. Étant donné que dans le mécanisme de consensus POS, il y a des jetons comme garantie, lorsque le système découvre que le nœud est soupçonné d'avoir commis un mal, les jetons hypothéqués peuvent être détruits. Par conséquent, dans le mécanisme de consensus POS, la sécurité du système n'est pas assurée. la concurrence de la puissance de calcul matérielle en dehors du système, mais par la concurrence de la puissance de calcul matérielle en dehors du système est basée sur des jetons garantis comme garantie de nœuds honnêtes.

Trois PBFT : Tolérance aux pannes byzantine pratique, algorithme pratique de tolérance aux pannes byzantine. Voir l'introduction précédente de l'algorithme de tolérance aux pannes byzantine.
PBFT est un algorithme de réplication de réplique de machine à états, c'est-à-dire que le service est modélisé comme une machine à états et que la machine à états se réplique sur différents nœuds du système distribué. Chaque copie de la machine d'état enregistre l'état du service et implémente également les opérations du service. L'ensemble de toutes les répliques est représenté par une lettre majuscule R et un entier compris entre 0 et |R|-1 est utilisé pour représenter chaque réplique. Pour faciliter la description, supposons |R|=3f+1, où f est le nombre maximum de réplicas pouvant échouer. Bien qu'il puisse exister plus de 3 réplicas f+1, les réplicas supplémentaires n'améliorent pas la fiabilité, si ce n'est en réduisant les performances.

Chulian est la première chaîne publique de consensus hybride au monde, caractérisée par la combinaison des consensus pbft et pow. Utilisez le premier pour garantir la performance et le second pour assurer la décentralisation. Pour faire simple, il est basé sur POW, puis le nœud principal PBFT est élu sur ce nœud. Personnellement, je pense que l’intégration de deux algorithmes de consensus différents est une idée très innovante. Tout d'abord, sélectionnez le nœud principal basé sur POW pour éviter une centralisation excessive, similaire au super nœud EOS, puis faites-le fonctionner sous plusieurs nœuds principaux plus tard. Bien que cela semble contraire à la décentralisation, c'est aussi l'efficacité à ce stade. une meilleure solution qui prend en compte à la fois la performance et la décentralisation.

Recommandations associées :

200 lignes de code pour implémenter la blockchain Explication détaillée des exemples de blockchain

Amis familiers avec l'API blockchain de Bitcoin donner des conseils Juste un instant

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
2 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Stead : un projet RWA révolutionnaire permettant un financement décentralisé pour les infrastructures flottantes en Asie du Sud-Est Stead : un projet RWA révolutionnaire permettant un financement décentralisé pour les infrastructures flottantes en Asie du Sud-Est Aug 08, 2024 am 06:46 AM

Stead est un projet RWA basé en Asie du Sud-Est. Il sert de plate-forme de financement décentralisée pour les infrastructures flottantes, notamment les bateaux de pêche et de transport, les cages à poissons et les maisons flottantes.

Blockscout lève 3 millions de dollars pour redéfinir le rôle de l'explorateur de blocs Blockscout lève 3 millions de dollars pour redéfinir le rôle de l'explorateur de blocs Aug 08, 2024 am 12:09 AM

Les explorateurs de blocs fournissent des services précieux à tous ceux qui ont besoin de données blockchain à jour et fiables. Cependant, les frais élevés et le manque de personnalisation ont rendu de nombreux explorateurs de blocs inaccessibles aux chaînes.

Ruby : le joyau du développement de la blockchain Ruby : le joyau du développement de la blockchain Aug 31, 2024 pm 09:57 PM

La blockchain a parcouru un long chemin, passant d'un mot à la mode à une force qui change le monde et nous ne pouvons plus détourner le regard !

vanitis dévoile le jeton $VATO, fusionnant la blockchain et la beauté éthique vanitis dévoile le jeton $VATO, fusionnant la blockchain et la beauté éthique Sep 21, 2024 pm 03:04 PM

Dans une étape révolutionnaire sur le point de redéfinir l'industrie de la beauté, Vanitis a révélé l'introduction de son jeton $VATO.

Comment la blockchain est-elle utilisée dans Journey ? Comment la blockchain est-elle utilisée dans Journey ? Aug 12, 2024 pm 12:04 PM

Les tournées doivent être confortables, rentables et, surtout, enrichissantes. Alors que les frais, les irrégularités de réservation, les opinions malsaines et les longues lignes peuvent être symptomatiques de l'atmosphère de voyage actuelle, la blockchain offre une appr

Les faibles frais d'Ethereum brisent son modèle économique Les faibles frais d'Ethereum brisent son modèle économique Aug 20, 2024 pm 09:08 PM

Les transactions sur le principal réseau de contrats intelligents coûtent désormais moins de 0,10 $, tandis que les échanges de jetons peuvent être effectués pour moins d'un dollar. Cela contraste fortement avec les 100 $

Mark Cuban fait l'éloge de la décision de California DMV de numériser les titres de voitures à l'aide de la blockchain Avalanche Mark Cuban fait l'éloge de la décision de California DMV de numériser les titres de voitures à l'aide de la blockchain Avalanche Jul 31, 2024 pm 06:06 PM

Ce développement, récemment révélé par Reuters, viserait à détecter la fraude et à rationaliser le processus de transfert de titre.

Casper Network signale une faille de sécurité et arrête toutes les transactions Casper Network signale une faille de sécurité et arrête toutes les transactions Jul 28, 2024 pm 06:55 PM

Ce mois-ci a vu une augmentation des piratages cryptographiques, le dernier impliquant le réseau Casper le 27 juillet.

See all articles