Låt oss prata om ett annat lagringsprojekt som utvecklats av @SuiNetwork-teamet, @WalrusProtocol 🧐🧐 Mysten Labs, ett Sui-utvecklingsföretag, har också utvecklat ett datalagerprojekt @WalrusProtocol. Walrus är ett projekt som sysslar med datalagring och datatillgänglighet. När jag var klar med forskningen hade jag en känsla - "fantastiskt". Det här är det bästa lagringsprojektet jag någonsin sett. Följande är texten: Det finns två huvudkategorier av decentraliserade lagringsprojekt. Den första typen använder fullständig replikering, där ineffektiv redundans byts ut mot säkerhet, där varje nod lagrar en fullständig kopia av data, som representerar projektet @Filecoin Arweave. Den andra typen använder Reed-Solomon-raderingskodmetoden för att skära och spara originaldata, som representerar projekt @Storj, Sia, etc. ———————————————————————————————— Förklara raderingskoder på ett sätt som talar människor Lagringsmetoden för raderingskoder måste förklaras, strängt taget är det att dela upp originalfilen i f+1 originalskivor, generera 2f ytterligare reparationsflisor, spara en annan skiva för varje lagringsnod, och vilken f+1-skiva som helst kan rekonstruera den ursprungliga filen. Tja, du kan hoppa över detta icke-mänskliga uttryck och titta på följande stycke. Låt oss säga att vi vill spara 4 viktiga nummer: [3, 7, 2, 5], och dessa 4 nummer är våra "ursprungliga sektorer". Därefter måste vi generera ytterligare skivor, Korrigera segment 1 = 3 + 7 + 2 + 5 = 17 Reparationsskiva 2 = 3×1 + 7×2 + 2×3 + 5×4 = 47 Reparationsskiva 3 = 3×1² + 7×2² + 2×3² + 5×4² = 131 Nu har vi 7 skivor: [3, 7, 2, 5, 17, 47, 131], höger. Låt oss säga att systemet har 7 noder, och vi distribuerar dem, Zhang San: 3 Li Si: 7 Kungaboken 5:2 Zhao Liu: 5 Pengar 7:17 son 8:47 Johannesevangeliet 9:131 Om vi antar att Li Si, Zhao Liu och Zhou Jiu förlorar data har vi bara: [3, _, 2, _, 17, 47, _]. Så hur återställer man originaldata? Kommer du ihåg formeln för extra skivor? Det stämmer, lös en binär linjär ekvation. 3 + X + 2 + Y = 17 3×1 + X×2 + 2×3 + Y×4 = 47 Resultatet är X = 7, Y = 5. Naturligtvis är detta bara ett enkelt exempel. Du behöver bara komma ihåg effekten som uppnås av raderingskoden. Effekten är att så länge mer än 1/3 av noderna är felfria. Med andra ord, i raderingskodningssystemet lagrar noder endast dataskivor, så länge mer än 1/3 av noderna kan fungera, data kan återställas, men nodstabilitet krävs på grund av den höga kostnaden för utbyte. I ett fullständigt replikerat system måste det dock finnas en fullständig nod för att ladda ner alla kopior av data. Den förstnämnda offrar en del av säkerheten i utbyte mot låga kostnader, medan den senare byter redundans mot systemsäkerhet och stabilitet. ———————————————————————————————— Walruss tvådimensionella (2D) innovation för raderingskod Valrossens tillvägagångssätt är faktiskt att gå till medelvägen och uppnå en viss balans mellan de två. Kärnan använder också raderingskodning, men det skapar en förbättrad teknik Red Stuff på denna teknik. Red Stuff använder en smartare kodningsmetod för att dela upp data. Kommer du ihåg det tidigare exemplet med att radera koder? För att spara 4 viktiga nummer: [3, 7, 2, 5], generera ytterligare sektorer och slutligen lösa den binära linjära ekvationen. Återigen är detta ett exempel för att förklara Red Stuff. Red Stuff-kodning är en tvådimensionell (2D) kodningsalgoritm som du kan tänka på som "Sudoku". 3 7 25 i Röd Stuf kod blir, [3 7] [2 5] Anta att kodningsregeln är, Kolumn 3 = Kolumn 1 + Kolumn 2 Kolumn 4 = Kolumn 1×2 + Kolumn 2×2 Rad 3 = Rad 1 + Rad 2 Rad 4 = Rad 1×2 + Rad 2×2 Detta är den extra biten blir [3 7 10 20] [2 5 7 14] [5 12 18 34] [10 24 34 68] Därefter distribuerar vi dem till noder i rader och kolumner, Zhang 3: 3 7 10 20, det vill säga den första raden Lee IV: 2 5 7 14, rad 2 Kungaboken 5:5, 12, 18, 34,... Zhao Liu: 10 24 35 68,... Pengar 7:3 2 5 10, kolumn 1 8 Sön: 7 5 12 24,... Joh 9:10, 7, 18, 34,... Zheng Shi: 20 14 34 68,... Anta att Wang Wu förlorar data, det vill säga att data på rad 3 går förlorade. I själva verket behöver han bara fråga Zhang San i den första raden och Li Si i den andra raden, och be dem om siffrorna 10 respektive 7. Samma binära linjära ekvation löses för att erhålla resultatet. Från ovanstående populära men inte så rigorösa exempel kan vi sammanfatta egenskaperna hos Red Stuff, När du återställer data behöver du inte hela rader eller kolumner, bara platsspecifika data. Denna egenskap kan kallas "lokalitet". Dessutom kan ett nummer återvinnas från två dimensioner: rader och kolumner, det vill säga "återanvändning av information". För det andra, för komplexa data, kan du först återställa den dimension som är mer "enkel" och bekväm att beräkna, och sedan använda svårighetsdimensionen för att beräkna återställda data, det vill säga "progressivitet". Anta i praktiken att en fil är kodad som 301-segment under raderingskodens arkitektur. I ett typiskt raderingskodningssystem krävs det 101 skivor för att återställa 1 skiva, men i Red Stuff krävs det bara cirka 200 enskilda symboler för att återställa 1 par skivor. Om vi antar att en fil på 1 GB lagras har systemet 301 noder, det vanliga raderingskodsystemet, efter ett nodfel, måste ladda ner 1 GB för att återställa skivor, och Red Stuff, varje nod lagrar: primär skiva (3,3 MB) + sekundär skiva (3,3 MB) = 6,6 MB. Endast cirka 10 MB symbolisk data laddas ner vid återställning, vilket sparar 99 % av bandbredden. Denna design gör det möjligt för Walrus att upprätthålla ett storskaligt decentraliserat lagringsnätverk med mycket låga bandbreddskostnader, vilket minskar återställningskostnaderna från O(|blob|) till O(|blob|/n). Det är därför Red Stuff kallas "självläkande". Dessutom lägger Walrus till ett antal säkerhetsfunktioner, till exempel att vara det första protokollet som stöder lagringsutmaningar i asynkrona nätverk. Den så kallade "utmaningen" här liknar den optimistiska mekanismens stickprovskontroll av noddatalagring. Red Stuff lägger till verifierbara kryptografiska åtaganden för varje sektor, varje symbol kan verifieras oberoende och så vidare. För att sammanfatta egenskaperna, 1) Den första asynkrona säkerheten: löser förtroendeproblemet med distribuerad lagring till noder; 2) Självverifiering: inbyggd mekanism mot förfalskning; 3) Progressiv: Hantera dynamiska förändringar i noder; 4) Skalbar: stöder hundratals till tusentals noder; för att hitta den bästa balansen mellan säkerhet och effektivitet. (Ovanstående är den första delen av den här artikeln)
Visa original
26,47 tn
13
Innehållet på den här sidan tillhandahålls av tredje part. Om inte annat anges är OKX inte författare till den eller de artiklar som citeras och hämtar inte någon upphovsrätt till materialet. Innehållet tillhandahålls endast i informationssyfte och representerar inte OKX:s åsikter. Det är inte avsett att vara ett godkännande av något slag och bör inte betraktas som investeringsrådgivning eller en uppmaning att köpa eller sälja digitala tillgångar. I den mån generativ AI används för att tillhandahålla sammanfattningar eller annan information kan sådant AI-genererat innehåll vara felaktigt eller inkonsekvent. Läs den länkade artikeln för mer detaljer och information. OKX ansvarar inte för innehåll som finns på tredje parts webbplatser. Innehav av digitala tillgångar, inklusive stabila kryptovalutor och NFT:er, innebär en hög grad av risk och kan fluktuera kraftigt. Du bör noga överväga om handel med eller innehav av digitala tillgångar är lämpligt för dig mot bakgrund av din ekonomiska situation.