Puhutaanpa toisesta @SuiNetwork-tiimin kehittämästä tallennusprojektista, @WalrusProtocol 🧐🧐 Suin kehitysyhtiö Mysten Labs on myös kehittänyt datakerrosprojektin @WalrusProtocol. Walrus on projekti, joka käsittelee tietojen tallennusta ja saatavuutta. Kun olin lopettanut tutkimuksen, minulla oli tunne - "mahtava". Tämä on paras säilytysprojekti, jonka olen koskaan nähnyt. Teksti on seuraava: Hajautettuja tallennusprojekteja on kaksi pääluokkaa. Ensimmäinen tyyppi käyttää täydellistä replikointia, jossa tehoton redundanssi vaihdetaan turvallisuuteen, jossa jokainen solmu tallentaa täydellisen kopion tiedoista, jotka edustavat projektia @Filecoin Arweave. Toinen tyyppi käyttää Reed-Solomon-poistokoodimenetelmää alkuperäisten tietojen viipaloimiseen ja tallentamiseen, jotka edustavat projekteja @Storj, Sia jne. ———————————————————————————————— Selitä poistokoodit ihmisellä puhuvalla tavalla Poistokoodien tallennustapa on selitettävä, tarkkaan ottaen se on jakaa alkuperäinen tiedosto f+1 alkuperäisiin viipaleisiin, luoda 2f ylimääräistä korjaussuikaletta, tallentaa eri siivu kullekin tallennussolmulle, ja mikä tahansa f+1-viipale voi rekonstruoida alkuperäisen tiedoston. No, voit ohittaa tämän ei-inhimillisen ilmaisun ja katsoa seuraavaa kappaletta. Oletetaan, että haluamme tallentaa 4 tärkeää numeroa: [3, 7, 2, 5], ja nämä 4 numeroa ovat "alkuperäisiä viipaleitamme". Seuraavaksi meidän on luotava lisää viipaleita, Korjaa viipaleet 1 = 3 + 7 + 2 + 5 = 17 Korjaa viipale 2 = 3×1 + 7×2 + 2×3 + 5×4 = 47 Korjaa viipale 3 = 3×1² + 7×2² + 2×3² + 5×4² = 131 Nyt meillä on 7 viipaletta: [3, 7, 2, 5, 17, 47, 131], eikö niin. Oletetaan, että järjestelmässä on 7 solmua, ja jaamme ne, Zhang San: 3 Pisteet: 7 Kuninkaiden kirja 5:2 Zhao Liu: 5 Rahat 7:17 Poika 8:47 Johanneksen evankeliumi 9:131 Olettaen, että Li Si, Zhao Liu ja Zhou Jiu menettävät tietoja, meillä on vain: [3, _, 2, _, 17, 47, _]. Joten kuinka palauttaa alkuperäiset tiedot? Muistatko ylimääräisten viipaleiden kaavan? Aivan oikein, ratkaise binäärinen lineaarinen yhtälö. 3 + X + 2 + Y = 17 3×1 + X×2 + 2×3 + Y×4 = 47 Tulos on X=7, Y=5. Tämä on tietysti vain yksinkertainen esimerkki. Sinun tarvitsee vain muistaa poistokoodilla saavutettu vaikutus. Vaikutus on, että niin kauan kuin yli 1/3 solmuista on terveitä. Toisin sanoen poistokoodausjärjestelmässä solmut tallentavat vain dataviipaleita, niin kauan kuin yli 1/3 solmuista voi toimia, tiedot voidaan palauttaa, mutta solmun vakautta tarvitaan korkeiden vaihtokustannusten vuoksi. Täysin replikoidussa järjestelmässä on kuitenkin oltava täysi solmu, joka lataa kaikki tietojen kopiot. Edellinen uhraa osan turvallisuudesta vastineeksi alhaisista kustannuksista, kun taas jälkimmäinen vaihtaa redundanssin järjestelmän turvallisuuteen ja vakauteen. ———————————————————————————————— Mursun kaksiulotteinen (2D) poistokoodi-innovaatio Mursun lähestymistapa on itse asiassa mennä keskitielle ja saavuttaa tietty tasapaino näiden kahden välillä. Ydin käyttää myös poistokoodausta, mutta se luo parannetun tekniikan Red Stuff tälle tekniikalle. Red Stuff käyttää älykkäämpää koodausmenetelmää tietojen kovettamiseen. Muistatko edellisen esimerkin koodien poistamisesta? Tallenna 4 tärkeää lukua: [3, 7, 2, 5], luo lisää viipaleita ja ratkaise lopuksi binääriline lineaarinen yhtälö. Tämä on jälleen esimerkki Red Stuffin selittämiseksi. Red Stuff -koodaus on kaksiulotteinen (2D) koodausalgoritmi, jota voit ajatella nimellä "Sudoku". 3 7 25 punaisessa Stuf-koodissa tulee, [3 7] [2 5] Oletetaan, että koodaussääntö on, Sarake 3 = sarake 1 + sarake 2 Sarake 4 = sarake 1×2 + sarake 2×2 Rivi 3 = Rivi 1 + Rivi 2 Rivi 4 = Rivi 1×2 + Rivi 2×2 Tämä on ylimääräinen siivu tulee [3 7 10 20] [2 5 7 14] [5 12 18 34] [10 24 34 68] Seuraavaksi jaamme ne solmuihin riveihin ja sarakkeisiin, Zhang 3: 3 7 10 20, eli ensimmäinen rivi Lee IV: 2 5 7 14, rivi 2 Kuninkaiden kirja 5:5, 12, 18, 34,... Zhao Liu: 10 24 35 68,... Raha 7:3 2 5 10, sarake 1 8 Su: 7 5 12 24,... Joh. 9:10 7 18 34,... Zheng Shi: 20 14 34 68,... Oletetaan, että Wang Wu menettää tietoja, eli rivin 3 tiedot menetetään. Itse asiassa hänen tarvitsee vain kysyä Zhang Sanilta ensimmäisellä rivillä ja Li Si:ltä toisella rivillä ja pyytää heiltä numeroita 10 ja 7. Sama binäärilineaarinen yhtälö ratkaistaan tuloksen saamiseksi. Yllä olevista suosituista, mutta ei niin tiukoista esimerkeistä voimme tiivistää Red Stuffin ominaisuudet, Kun palautat tietoja, et tarvitse kokonaisia rivejä tai sarakkeita, vaan vain sijaintikohtaisia tietoja. Tätä ominaisuutta voidaan kutsua "paikallisuudeksi". Lisäksi luku voidaan palauttaa kahdesta ulottuvuudesta: riveistä ja sarakkeista, toisin sanoen "tiedon uudelleenkäytöstä". Toiseksi, monimutkaisille tiedoille voit ensin palauttaa ulottuvuuden, joka on "helpompi" ja kätevämpi laskea, ja käyttää sitten palautettujen tietojen laskemisen vaikeusulottuvuutta, toisin sanoen "progressiivisuutta". Oletetaan käytännössä, että tiedosto on koodattu 301 viipaleeksi poistokoodiarkkitehtuurissa. Tyypillisessä poistokoodausjärjestelmässä 1 viipaleen palauttamiseen tarvitaan 101 viipaletta, mutta Red Stuffissa tarvitaan vain noin 200 yksittäistä symbolia 1 viipaliparin palauttamiseen. Olettaen, että 1 Gt:n tiedosto on tallennettu, järjestelmässä on 301 solmua, tavallisen poistokoodijärjestelmän on solmuvirheen jälkeen ladattava 1 Gt viipaleiden palauttamiseksi, ja Red Stuff, jokainen solmu tallentaa: ensisijainen viipale (3,3 Mt) + toissijainen viipale (3,3 Mt) = 6,6 Mt. Vain noin 10 Mt symbolista dataa ladataan palautuksen yhteydessä, mikä säästää 99 % kaistanleveydestä. Tämän rakenteen avulla Walrus voi ylläpitää laajamittaista hajautettua tallennusverkkoa erittäin alhaisilla kaistanleveyskustannuksilla, mikä vähentää palautuskustannuksia O(|blob|):stä O(|blob|/n:ään). Siksi Red Stuffia kutsutaan "itseparannukseksi". Lisäksi Walrus lisää useita suojausominaisuuksia, kuten sen, että se on ensimmäinen protokolla, joka tukee tallennushaasteita asynkronisissa verkoissa. Niin sanottu "haaste" on tässä samanlainen kuin optimistisen mekanismin pistokokeet solmujen tietojen tallentamisessa. Red Stuff lisää todennettavissa olevat kryptografiset sitoumukset jokaiseen viipaleeseen, jokainen symboli voidaan tarkistaa itsenäisesti ja niin edelleen. Yhteenvetona ominaisuuksista, 1) Ensimmäinen asynkroninen suojaus: ratkaisee solmujen hajautetun tallennuksen luottamusongelman; 2) Itsevarmennus: sisäänrakennettu väärentämisen vastainen mekanismi; 3) Progressiivinen: Käsittele dynaamisia muutoksia solmuissa; 4) Skaalautuva: tukee satoja tai tuhansia solmuja; löytää paras tasapaino turvallisuuden ja tehokkuuden välillä. (Yllä oleva on tämän artikkelin ensimmäinen osa)
Näytä alkuperäinen
29,26 t.
13
Tällä sivulla näytettävä sisältö on kolmansien osapuolten tarjoamaa. Ellei toisin mainita, OKX ei ole lainatun artikkelin / lainattujen artikkelien kirjoittaja, eikä OKX väitä olevansa materiaalin tekijänoikeuksien haltija. Sisältö on tarkoitettu vain tiedoksi, eikä se edusta OKX:n näkemyksiä. Sitä ei ole tarkoitettu minkäänlaiseksi suositukseksi, eikä sitä tule pitää sijoitusneuvontana tai kehotuksena ostaa tai myydä digitaalisia varoja. Siltä osin kuin yhteenvetojen tai muiden tietojen tuottamiseen käytetään generatiivista tekoälyä, tällainen tekoälyn tuottama sisältö voi olla epätarkkaa tai epäjohdonmukaista. Lue aiheesta lisätietoa linkitetystä artikkelista. OKX ei ole vastuussa kolmansien osapuolten sivustojen sisällöstä. Digitaalisten varojen, kuten vakaakolikoiden ja NFT:iden, omistukseen liittyy suuri riski, ja niiden arvo voi vaihdella merkittävästi. Sinun tulee huolellisesti harkita, sopiiko digitaalisten varojen treidaus tai omistus sinulle taloudellisessa tilanteessasi.