Alle Sprachen
Das Sharder-Protokoll ist ein kettenübergreifendes verteiltes Speicherprotokoll, das von der Singapore Sharder Foundation entwickelt wurde.
Das Sharder-Protokoll bietet Innovationen in Hard- und Software wie Cross-Chain-Bereitstellung, Multi-Chain-Architektur, Storage-Sharing-Economy, Beitragsnachweis, Datenschutz und Vertrauenswürdigkeit sowie All-in-One-Speicher- und Mining-Maschinen.
Die öffentliche Sharder-Kette ist der erste Sharder-Pool, der das Sharder-Protokoll implementiert, das alle Funktionen des Sharder-Protokolls enthält, und ist auch das Ankernetzwerk im Sharder-Multi-Chain-Ökosystem. Es gibt Bean Cloud, Sharder Matrix, Sharder Brain, One Fair und andere kommerzielle Anwendungen, die gemeinsam von Sharder und seinen Partnern entwickelt und implementiert wurden.
Beanstalk wird ein globaler Blockchain-Speicherdienstanbieter ohne Speicherfestplatte und entwickelt sich schließlich zu: Datenbildung -> Datenspeicherung -> Daten sind wertvoll -> Datenintegration zukünftige Blockchain-Datenökologie. Lassen Sie das Dateneigentum zum Benutzer zurückkehren, machen Sie die Daten des Benutzers wertvoll und lassen Sie die Daten des Benutzers nicht länger schweigen.
Annahme der Unzuverlässigkeit von Knoten: Eine lockere, aber robuste Netzwerkorganisationsstruktur, die Single Points of Failure und kurzzeitige Nichtverfügbarkeit von Knoten zulässt.
Eigentum und Datenschutz: Der Dateneigentümer hat das Eigentum und vollen Zugriff auf die Daten, und die Daten sind verschlüsselt und privat. Andere Rollen können nur nach Autorisierung durch den Eigentümer auf die Daten zugreifen und diese verwenden.
Quantifizierbarer Beitrag: Der Beitrag aller an der Vereinbarung beteiligten Parteien sollte entsprechende quantitative Standards und beobachtbare Beiträge aufweisen. Beispielsweise werden PoST und PoR als quantitative Nachweise für Lagerplatz und Lagerzeit herangezogen.
Endzustandskonsistenz: Datenobjekte dürfen sich auf verschiedenen Knoten in unterschiedlichen Zuständen befinden, aber ihre Zustände können schnell konvergieren, um eine netzwerkweite Konsistenz zu erreichen.
Überwachbar und wiederherstellbar: Es kann die Verfügbarkeit des gesamten Netzwerks und den Status des gesamten Netzwerks von Datenobjekten erkennen und sich gemäß der Strategie bis zu einem gewissen Grad selbst reparieren.
Prüfbar und kontrollierbar: Ein gewisses Maß an Überwachung und Prüfung kann in bestimmten spezifischen Bereichen oder Szenarien durchgeführt werden, vorausgesetzt, der Dateneigentümer weiß und stimmt zu.
Extensible API: API mit hoher Erweiterbarkeit und Benutzerfreundlichkeit.
Blockchain-Schicht
Sie besteht aus den notwendigen Blockchain-Modulen. Einschließlich: Peer-to-Peer-Netzwerk, UTXO-Modell, Distributed-Ledger- und Global-Book-Modell, native Bean-Box-Währung.
Datenschicht
Realisiert die im Sharder-Protokoll definierten Datenoperationen, das Sharding und Backup von Datenobjekten, die Rolle des Beobachters, die Rolle des Zeugen usw.
Asset Layer
Freundliches Scrambler-Kontomodell, das Token, Data-Bean-Objekte und Scrambler-Konten verknüpft, um ein Digital-Asset-Modell zu bilden, das Digital-Asset-Management bereitstellt.
Komponentenebene
Abstrahiert und kapselt einige grundlegende Komponenten und stellt verschiedene Transaktionsmodelle basierend auf intelligenten Verträgen bereit.
Schnittstellenschicht
Externe API, die für Partner und Händler praktisch ist, um Blockchain- und Speicherdienste zu nutzen.
Quantifizierung des Beitrags
Quantifizieren Sie den Beitrag verschiedener Rollen zum Scrambler-Netzwerk. Unterschiedliche Rollen haben unterschiedliche quantitative Indikatorfunktionen, Beiträge werden belohnt und Böses wird bestraft. Beitragspunkte werden in das Scrambler-Konto aufgenommen.
Betriebsunterstützung
Für Händler ist es praktisch, auf das Sharder-Netzwerk zuzugreifen und Dienstleistungen für den gesamten Lebenszyklus von Händlern bereitzustellen. Es bietet auch Datenstatistiken und -analysen, um Händlern und Bohnensprintern zu helfen, ihre Betriebsqualität zu verbessern.
Datenverfügbarkeit
Gemäß der CAP-Theorie müssen wir einen Kompromiss zwischen Konsistenz, Verfügbarkeit und Partitionstoleranz eingehen. Wir gehen von einer Strategie aus: N = Anzahl der Replikate, W = Anzahl der Schreibrepliken, die für einen erfolgreichen Schreibvorgang abgeschlossen werden müssen, und R = Anzahl der Lesereplikate, die für einen erfolgreichen Lesevorgang abgeschlossen werden müssen. Die Strategie besteht darin, dass wir den Wert von NWR festlegen, um einen Kompromiss von CAP zu erhalten. Amazon hat sich beispielsweise für N3W2R2 entschieden, was bedeutet, dass, wenn zwei Datenkopien fehlschlagen, der betroffene Teil der Daten schreibgeschützt wird und nicht geschrieben werden kann. Auch in Zukunft werden wir in Bezug auf die derzeit führenden Cloud-Storage-Dienstleister (Amazon, Facebook, Aliyun) weiter studieren und optimieren, um eine bessere Datenverfügbarkeit auf Basis einer besseren Performance zu gewährleisten. Um den Overhead von Rechenressourcen und Netzwerk-E/A während der Datenlöschung zu reduzieren, wird nach der Implementierung des klassischen RS-Löschcodes geprüft, ob die SIMD-Technologiebeschleunigung und der LRC-Löschalgorithmus (Locally Repairable Codes) entsprechend den tatsächlichen Anforderungen implementiert werden sollen, z wie FaceBook und XORing Elephants, vorgeschlagen von der University of California.
Digital Asset Management
In vielen Immobilienverkaufshallen gibt es bereits intelligente Geräte, die Ihnen helfen, automatisch ein elektronisches Bankkonto zu eröffnen und einen bestimmten Betrag zu sperren. Dieser Teil des Sperrbetrags ist der Beweis für die Absicht, ein Haus und Ihr Vermögen zu kaufen. Hauskäufer müssen dem Immobilienentwickler vor Vertragsunterzeichnung keinen bestimmten Geldbetrag zahlen, und der Immobilienentwickler sichert auch die Absicht des Käufers, ein Haus zu kaufen. Digitale Vermögenswerte im Nichtbankensystem haben jedoch immer noch keine gute Möglichkeit, Vermögenswerte bequem nachzuweisen, und es ist sogar schwierig für Sie, nachzuweisen, dass die auf dem Handelskonto gehaltenen Token Ihnen gehören. Scraper Protocol bietet POA durch die Rolle des Zertifizierers, und die Rückverfolgbarkeit und unveränderlichen Merkmale der Blockchain bilden eine vollständige Beweiskette und vertrauenswürdige Daten. In Zukunft wird es eine vollständige Digital-Asset-Management- und Zertifizierungslösung bieten.
Vertrauenswürdige digitale Assets plus Smart Contracts können automatische Transaktionen mit schwachem oder keinem Vertrauen abschließen. Auch lassen sich viele Vermögensverwaltungs- und Nachweismethoden ableiten, wie z.B.: Übertragen einer bestimmten Menge an Vermögen von einer Adresse zu einer bestimmten öffentlichen Adresse zu einem bestimmten Zeitpunkt und unter bestimmten Bedingungen (dies ist vergleichbar mit einem Zero-Knowledge-Nachweis und kann dies belegen Sie sind der Inhaber der Digital-Asset-Adresse), führt nach Erreichen einer bestimmten Bedingung (Erreichen einer bestimmten Zeit oder einer bestimmten Prognose) automatisch die im Voraus im Smart Contract vereinbarten Operationen aus.
Sharder File System
Sharder File System SFS (Sharder File System) wird auf Basis von CloudAqua aufgerüstet, was nicht nur den Lese- und Schreibdurchsatz eines einzelnen Knotens erhöhen kann, sondern Verbessern Sie auch die Datenbankdurchsatzleistung, indem Sie gleichzeitiges Lesen und Schreiben mit mehreren Prozessen ermöglichen. Kann die E/A-Leistung einer großen Anzahl fragmentierter Dateien verbessern. SFS ist mit gängigen Protokolldateisystemen wie Ext4, HFS+ und NTFS kompatibel. Mit SFS ist die Bereitstellung auf Knoten mit unterschiedlichen Betriebssystemen und physischen Umgebungen einfacher.
Künstliche Intelligenz
In den letzten Jahren hat die künstliche Intelligenz mit der Entwicklung von Hardware große Fortschritte in den Bereichen überwachtes Lernen, Konfrontationsnetzwerke und andere Bereiche gemacht. Das Blockchain-System selbst ist ein natürlicher Boden mit einer Vielzahl offener Daten, und das Bean-Scorpion-Protokoll basiert auf dem verteilten Netzwerk zum Speichern von Daten. Es ist sehr herausfordernd und attraktiv, die KI mit diesen On-Chain-Daten zu kennzeichnen, zu klassifizieren und zu trainieren. Das kontinuierliche Lernen von KI trägt auch dazu bei, das Sharder-Netzwerk intelligenter, sicherer und effizienter zu machen.
*Der obige Inhalt wird von YouToCoin-Beamten organisiert. Bei Nachdruck bitte Quelle angeben.