㈠ 加密貨幣全線崩盤,有了加密貨幣後世界發生了哪些變化
加密貨幣全線崩盤,有了加密貨幣後,世界發生了很多的變化。首先,體現在很多資本家開始操作比特幣,來割韭菜。其次,也促進了法定數字貨幣的誕生。比特幣的受歡迎程度至少可以部分歸因於其可訪問性。為了獲得比特幣,用戶必須首先創建一個數字錢包。這些數字錢包包含一個公鑰和一個私鑰:公鑰鏈接到一個電子郵件地址,用戶可通過該電子郵件地址與其他比特幣用戶共享和發送比特幣;私鑰類似於帶有密碼的借記卡,其目的是使用戶在其數字錢包中使用比特幣進行消費。數字錢包有很多類型,但是最常見的是軟體錢包和移動錢包。軟體錢包已安裝在計算機上,而比特幣則存儲在計算機的硬碟或存儲設備上。
㈡ 大數據存在的安全問題有哪些
一、分布式系統
大數據解決方案將數據和操作分布在許多系統中,以實現更快的處理和分析。這種分布式系統可以平衡負載,避免單點故障。但是這樣的系統容易受到安全威脅,黑客只要攻擊一個點就可以滲透整個網路。
二.數據存取
大數據系統需要訪問控制來限制對敏感數據的訪問,否則,任何用戶都可以訪問機密數據,有些用戶可能會出於惡意使用。此外,網路犯罪分子可以入侵與大數據系統相連的系統,竊取敏感數據。因此,使用大數據的公司需要檢查和驗證每個用戶的身份。
三.數據不正確
網路犯罪分子可以通過操縱存儲的數據來影響大數據系統的准確性。因此,網路犯罪分子可以創建虛假數據,並將這些數據提供給大數據系統。比如醫療機構可以利用大數據系統研究患者的病歷,而黑客可以修改這些數據,產生不正確的診斷結果。
四.侵犯隱私
大數據系統通常包含機密數據,這是很多人非常關心的問題。這樣的大數據隱私威脅已經被全世界的專家討論過了。此外,網路犯罪分子經常攻擊大數據系統以破壞敏感數據。這種數據泄露已經成為頭條新聞,導致數百萬人的敏感數據被盜。
五、雲安全性不足
大數據系統收集的數據通常存儲在雲中,這可能是一個潛在的安全威脅。網路犯罪分子破壞了許多知名公司的雲數據。如果存儲的數據沒有加密,並且沒有適當的數據安全性,就會出現這些問題。
關於大數據存在的安全問題有哪些,青藤小編就和您分享到這里了。如果您對大數據工程有濃厚的興趣,希望這篇文章可以為您提供幫助。如果您還想了解更多關於數據分析師、大數據工程師的技巧及素材等內容,可以點擊本站的其他文章進行學習。
㈢ ips和防火牆有哪些區別
ips和防火牆區別一:
1、基礎防火牆類,主要是可實現基本包過濾策略的防火牆,這類是有硬體處理、軟體處理等,其主要功能實現是限制對IP:port的訪問。基本上的實現都是默認情況下關閉所有的通過型訪問,只開放允許訪問的策略。
2、IDS類,此類產品基本上以旁路為主,特點是不阻斷任何網路訪問,主要以提供報告和事後監督為主,少量的類似產品還提供TCP阻斷等功能,但少有使用。
3、IPS類,解決了IDS無法阻斷的問題,基本上以在線模式為主,系統提供多個埠,以透明模式工作。在一些傳統防火牆的新產品中也提供了類似功能,其特點是可以分析到數據包的內容,解決傳統防火牆只能工作在4層以下的問題。和IDS一樣,IPS也要像防病毒系統定義N種已知的攻擊模式,並主要通過模式匹配去阻斷非法訪問。
4、主動安全類,和前面的產品均不同,主動安全產品的特點是協議針對性非常強,比如WAF就是專門負責HTTP協議的安全處理,DAF就是專門負責資料庫Sql 查詢類的安全處理。在主動安全產品中通常會處理到應用級的訪問流程。對於不認識的業務訪問全部隔離。
在這幾類產品中,就可以分辨出什麼是主動安全,什麼是被動安全。從安全的最基本概念來說,首先是關閉所有的通路,然後再開放允許的訪問。因此,傳統防火牆可以說是主動安全的概念,因為默認情況下是關閉所有的訪問,然後再通過定製策略去開放允許開放的訪問。但由於其設計結構和特點,不能檢測到數據包的內容級別,因此,當攻擊手段到達應用層面的時候,傳統的防火牆都是無能為力的。IDS就不講了,不能阻斷只能是一個事後監督機制,因此在其後出現的IPS,基本上所有的IPS系統都號稱能檢查到數據包的內容,但犯了一個致命的錯誤,就是把安全的原則反過來了,變成默認開放所有的訪問,只有自己認識的訪問,才進行阻斷。從另外一個方面,由於在線式造成的性能問題,也不能像殺毒軟體一樣進行全面而細致的安全審計。因此大多數的IPS在實際運行環境中都形同虛設,通常只是當作一個防DDOS的設備存在。IPS尤其對於未知的,不再其安全庫內的攻擊手段,基本上都是無能為力的。
在主動安全的體系中,徹底改變了IPS 的致命安全錯誤。其工作在協議層上,通過對協議的徹底分析和Proxy代理工作模式,同時,結合對應用的訪問流程進行分析,只通過自己認識的訪問,而對於不認識的訪問,則全部進行阻斷。比如在頁面上的一個留言板,正常人登錄都是填入一些留言,提問等,但黑客則完全可能填入一段代碼,如果伺服器端的頁面存在漏洞,則當另外一個用戶查看留言板的時候,則會在用戶完全不知道的情況下執行這段代碼,標准叫法,這叫做跨站攻擊。當這段代碼被執行後,用戶的本地任何信息都有可能被發送到黑客的指定地址上。如果採用防火牆或者IPS,對此類攻擊根本沒有任何處理辦法,因為攻擊的手段、代碼每次都在變化,沒有特徵而言。而在採用主動安全的系統中,則可以嚴格的限制在留言板中輸入的內容,由此來防範此類跨站攻擊。又如常見的認證漏洞,可能造成某些頁面在沒有進行用戶登錄的情況下可以直接訪問,這些內容在防火牆或者IPS系統中更加無法處理了。因為他們的請求和正常的請求完全一樣,只是沒有經過登錄流程而已,因此不能進行防護,在主動安全體系裡,可以對用戶的訪問進行流程限定,比如訪問一些內容必須是在先通過了安全認證之後才能訪問,並且必須按照一定的順序才能執行。因此,工作在流程和代理層面的主動安全設備可以進一步實現應用系統的真正安全。
ips和防火牆區別二:
IDS技術
根據採集數據源的不同,IDS可分為主機型IDS(Host-based IDS,HIDS)和網路型IDS(Network-based IDS,NIDS)。
HIDS和NIDS都能發現對方無法檢測到的一些入侵行為,可互為補充。完美的IDS產品應該將兩者結合起來。目前主流IDS產品都採用HIDS和NIDS有機結合的混合型IDS架構。
傳統的入侵檢測技術有:
ips和防火牆區別1、模式匹配
模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,來發現違背安全策略的入侵行為。一種進攻模式可以利用一個過程或一個輸出來表示。這種檢測方法只需收集相關的數據集合就能進行判斷,能減少系統佔用,並且技術已相當成熟,檢測准確率和效率也相當高。但是,該技術需要不斷進行升級以對付不斷出現的攻擊手法,並且不能檢測未知攻擊手段。
ips和防火牆區別2、異常檢測
異常檢測首先給系統對象(用戶、文件、目錄和設備等)創建一個統計描述,包括統計正常使用時的測量屬性,如訪問次數、操作失敗次數和延時等。測量屬性的平均值被用來與網路、系統的行為進行比較,當觀察值在正常值范圍之外時,IDS就會判斷有入侵發生。異常檢測的優點是可以檢測到未知入侵和復雜的入侵,缺點是誤報、漏報率高。
ips和防火牆區別3、完整性分析
完整性分析關注文件或對象是否被篡改,主要根據文件和目錄的內容及屬性進行判斷,這種檢測方法在發現被更改和被植入特洛伊木馬的應用程序方面特別有效。完整性分析利用消息摘要函數的加密機制,能夠識別微小變化。其優點是不管模式匹配方法和統計分析方法能否發現入侵,只要攻擊導致文件或對象發生了改變,完整性分析都能夠發現。完整性分析一般是以批處理方式實現,不用於實時響應。入侵檢測面臨的問題
1、誤報和漏報
IDS系統經常發出許多假警報。誤警和漏警產生的原因主要有以下幾點:
● 當前IDS使用的主要檢測技術仍然是模式匹配,模式庫的組織簡單、不及時、不完整,而且缺乏對未知攻擊的檢測能力;
● 隨著網路規模的擴大以及異構平台和不同技術的採用,尤其是網路帶寬的迅速增長,IDS的分析處理速度越來越難跟上網路流量,從而造成數據包丟失;
● 網路攻擊方法越來越多,攻擊技術及其技巧性日趨復雜,也加重了IDS的誤報、漏報現象。
2、拒絕服務攻擊
IDS是失效開放(Fail Open)的機制,當IDS遭受拒絕服務攻擊時,這種失效開放的特性使得黑客可以實施攻擊而不被發現。
3、插入和規避
插入攻擊和規避攻擊是兩種逃避IDS檢測的攻擊形式。其中插入攻擊可通過定製一些錯誤的數據包到數據流中,使IDS誤以為是攻擊。規避攻擊則相反,可使攻擊躲過IDS的檢測到達目的主機。插入攻擊的意圖是使IDS頻繁告警(誤警),但實際上並沒有攻擊,起到迷惑管理員的作用。規避攻擊的意圖則是真正要逃脫IDS的檢測,對目標主機發起攻擊。黑客經常改變攻擊特徵來欺騙基於模式匹配的IDS。
IDS發展趨勢
在安全漏洞被發現與被攻擊之間的時間差不斷縮小的情況下,基於特徵檢測匹配技術的IDS已經力不從心。IDS出現了銷售停滯,但IDS不會立刻消失,而是將IDS將成為安全信息管理(SIM)框架的組成部分。在SIM框架中,IDS的作用可以通過檢測和報告技術得到加強。分析人士指出,IDS的作用正轉變為調查取證和安全分析。大約5年後,一致性安全管理以及內核級的安全技術將共同結束基於特徵檢測的IDS技術的使命。
美國網路世界實驗室聯盟成員Joel Snyder認為,未來將是混合技術的天下,在網路邊緣和核心層進行檢測,遍布在網路上的感測設備和糾正控制台通力協作將是安全應用的主流。
一些廠商通過將IDS報警與安全漏洞信息進行關聯分析,著手解決IDS的缺陷。SIM廠商在實現安全信息分析的方式上開始採取更加模塊化的方法,將安全漏洞管理、異常檢測、網路評估、蜜罐模塊與IDS模塊搭配在一起,以更好地確定和響應安全事件。IPS主動防護
盡管IDS是一種受到企業歡迎的解決方案,它還是不足以阻斷當今互聯網中不斷發展的攻擊。入侵檢測系統的一個主要問題是它不會主動在攻擊發生前阻斷它們。同時,許多入侵檢測系統基於簽名,所以它們不能檢測到新的攻擊或老式攻擊的變形,它們也不能對加密流量中的攻擊進行檢測。
而入侵防護系統(Intrution Protection System,IPS)則傾向於提供主動性的防護,其設計旨在預先對入侵活動和攻擊性網路流量進行攔截,避免其造成任何損失,而不是簡單地在惡意流量傳送時或傳送後才發出警報。IPS 是通過直接嵌入到網路流量中而實現這一功能的,即通過一個網路埠接收來自外部系統的流量,經過檢查確認其中不包含異常活動或可疑內容後,再通過另外一個埠將它傳送到內部系統中。這樣一來,有問題的數據包,以及所有來自同一數據流的後續數據包,都能夠在IPS設備中被清除掉。
簡單地理解,IPS等於防火牆加上入侵檢測系統,但並不是說IPS可以代替防火牆或入侵檢測系統。防火牆是粒度比較粗的訪問控制產品,它在基於TCP/IP協議的過濾方面表現出色,而且在大多數情況下,可以提供網路地址轉換、服務代理、流量統計等功能。
和防火牆比較起來,IPS的功能比較單一,它只能串聯在網路上,對防火牆所不能過濾的攻擊進行過濾。一般來說,企業用戶關注的是自己的網路能否避免被攻擊,對於能檢測到多少攻擊並不是很熱衷。但這並不是說入侵檢測系統就沒有用處,在一些專業的機構,或對網路安全要求比較高的地方,入侵檢測系統和其他審計跟蹤產品結合,可以提供針對企業信息資源的全面審計資料,這些資料對於攻擊還原、入侵取證、異常事件識別、網路故障排除等等都有很重要的作用。
IPS目前主要包含以下幾種類型:1、基於主機的入侵防護(HIPS),它能夠保護伺服器的安全弱點不被不法分子所利用;2、基於網路的入侵防護(NIPS),它可通過檢測流經的網路流量,提供對網路系統的安全保護,一旦辨識出入侵行為,NIPS就可以去除整個網路會話,而不僅僅是復位會話;3、應用入侵防護,它把基於主機的入侵防護擴展成為位於應用伺服器之前的網路設備。IPS面臨的挑戰
IPS 技術需要面對很多挑戰,其中主要有三點。
1、單點故障。設計要求IPS必須以嵌入模式工作在網路中,而這就可能造成瓶頸問題或單點故障。如果IDS出現故障,最壞的情況也就是造成某些攻擊無法被檢測到,而嵌入式的IPS設備出現問題,就會嚴重影響網路的正常運轉。如果IPS出現故障而關閉,用戶就會面對一個由IPS造成的拒絕服務問題,所有客戶都將無法訪問企業網路提供的應用。
2、性能瓶頸。即使 IPS設備不出現故障,它仍然是一個潛在的網路瓶頸,不僅會增加滯後時間,而且會降低網路的效率,IPS必須與數千兆或者更大容量的網路流量保持同步,尤其是當載入了數量龐大的檢測特徵庫時,設計不夠完善的 IPS 嵌入設備無法支持這種響應速度。絕大多數高端 IPS產品供應商都通過使用自定義硬體(FPGA、網路處理器和ASIC晶元)來提高IPS的運行效率。
3、誤報和漏報。誤報率和漏報率也需要IPS認真面對。在繁忙的網路當中,如果以每秒需要處理十條警報信息來計算,IPS每小時至少需要處理36000條警報,一天就是864000條。一旦生成了警報,最基本的要求就是IPS能夠對警報進行有效處理。如果入侵特徵編寫得不是十分完善,那麼「誤報」就有了可乘之機,導致合法流量也有可能被意外攔截。對於實時在線的IPS來說,一旦攔截了「攻擊性」數據包,就會對來自可疑攻擊者的所有數據流進行攔截。如果觸發了誤報警報的流量恰好是某個客戶訂單的一部分,其結果可想而知,這個客戶整個會話就會被關閉,而且此後該客戶所有重新連接到企業網路的合法訪問都會被「盡職盡責」的IPS攔截。
IDS和IPS將共存
雖然IPS具有很大的優勢,然而美國網路世界實驗室聯盟成員Rodney Thayer認為,在報告、分析等相關技術完善得足以防止虛假報警之前,IPS不可能取代IDS設備。IPS可能將取代外圍防線的檢測系統,而網路中的一些位置仍然需要檢測功能,以加強不能提供很多事件信息的IPS。現在市場上的主流網路安全產品可以分為以下幾個大類:
1、基礎防火牆類,主要是可實現基本包過濾策略的防火牆,這類是有硬體處理、軟體處理等,其主要功能實現是限制對IP:port的訪問。基本上的實現都是默認情況下關閉所有的通過型訪問,只開放允許訪問的策略。
2、IDS類,此類產品基本上以旁路為主,特點是不阻斷任何網路訪問,主要以提供報告和事後監督為主,少量的類似產品還提供TCP阻斷等功能,但少有使用。
3、IPS類,解決了IDS無法阻斷的問題,基本上以在線模式為主,系統提供多個埠,以透明模式工作。在一些傳統防火牆的新產品中也提供了類似功能,其特點是可以分析到數據包的內容,解決傳統防火牆只能工作在4層以下的問題。和IDS一樣,IPS也要像防病毒系統定義N種已知的攻擊模式,並主要通過模式匹配去阻斷非法訪問。
4、主動安全類,和前面的產品均不同,主動安全產品的特點是協議針對性非常強,比如WAF就是專門負責HTTP協議的安全處理,DAF就是專門負責資料庫Sql 查詢類的安全處理。在主動安全產品中通常會處理到應用級的訪問流程。對於不認識的業務訪問全部隔離。
在這幾類產品中,就可以分辨出什麼是主動安全,什麼是被動安全。從安全的最基本概念來說,首先是關閉所有的通路,然後再開放允許的訪問。因此,傳統防火牆可以說是主動安全的概念,因為默認情況下是關閉所有的訪問,然後再通過定製策略去開放允許開放的訪問。但由於其設計結構和特點,不能檢測到數據包的內容級別,因此,當攻擊手段到達應用層面的時候,傳統的防火牆都是無能為力的。IDS就不講了,不能阻斷只能是一個事後監督機制,因此在其後出現的IPS,基本上所有的IPS系統都號稱能檢查到數據包的內容,但犯了一個致命的錯誤,就是把安全的原則反過來了,變成默認開放所有的訪問,只有自己認識的訪問,才進行阻斷。從另外一個方面,由於在線式造成的性能問題,也不能像殺毒軟體一樣進行全面而細致的安全審計。因此大多數的IPS在實際運行環境中都形同虛設,通常只是當作一個防DDOS的設備存在。IPS尤其對於未知的,不再其安全庫內的攻擊手段,基本上都是無能為力的。
在主動安全的體系中,徹底改變了IPS 的致命安全錯誤。其工作在協議層上,通過對協議的徹底分析和Proxy代理工作模式,同時,結合對應用的訪問流程進行分析,只通過自己認識的訪問,而對於不認識的訪問,則全部進行阻斷。比如在頁面上的一個留言板,正常人登錄都是填入一些留言,提問等,但黑客則完全可能填入一段代碼,如果伺服器端的頁面存在漏洞,則當另外一個用戶查看留言板的時候,則會在用戶完全不知道的情況下執行這段代碼,標准叫法,這叫做跨站攻擊。當這段代碼被執行後,用戶的本地任何信息都有可能被發送到黑客的指定地址上。如果採用防火牆或者IPS,對此類攻擊根本沒有任何處理辦法,因為攻擊的手段、代碼每次都在變化,沒有特徵而言。而在採用主動安全的系統中,則可以嚴格的限制在留言板中輸入的內容,由此來防範此類跨站攻擊。又如常見的認證漏洞,可能造成某些頁面在沒有進行用戶登錄的情況下可以直接訪問,這些內容在防火牆或者IPS系統中更加無法處理了。因為他們的請求和正常的請求完全一樣,只是沒有經過登錄流程而已,因此不能進行防護,在主動安全體系裡,可以對用戶的訪問進行流程限定,比如訪問一些內容必須是在先通過了安全認證之後才能訪問,並且必須按照一定的順序才能執行。因此,工作在流程和代理層面的主動安全設備可以進一步實現應用系統的真正安全。
另外,在通常情況下,安全訪問都採用SSL進行通道連接,傳統的IPS根本無法看到用戶的訪問,從而造成形同虛設的安全網關
㈣ 請問什麼是SSL及SSL2
一、什麼是SSL?
SSL(Secure Sockets Layer安全套接字協議),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網路通信提供安全及數據完整性的一種安全協議。TLS與SSL在傳輸層與應用層之間對網路連接進行加密。
SSL證書
SSL優勢特點:
1、瀏覽器地址欄顯示醒目、獨特的視覺效果——綠色地址欄、顯示單位名稱、https、綠色安全鎖。
2、保密性:利用握手協議所定義的共享密鑰對SSL凈荷(Payload)加密。
3、完整性:利用握手協議所定義的共享的MAC密鑰來生成報文的鑒別碼(MAC)。
二、什麼是SSL2?
SSL2其實是SSL證書其中的一個版本,就好比除了SSL2之外,還有SSL3版本等等。
㈤ 2021 年十個重大宕機事件
2021 年十個重大宕機事件
互聯網技術發展到了 2022 年,理論上來說是可以做到「永不宕機」的。但過去的 2021 年,宕機事故看起來一點也沒有減少。
隨著「國民級應用」增多,大家對技術的依賴程度越來越高,面臨的風險比以往任何時候都多。宕機影響的不僅是內部用戶,連帶還會影響到客戶和合作夥伴的收入、信譽和生產力等各個方面。
宕機事故不可預測,因此它也被稱為系統中的「黑天鵝」。當前大型互聯網系統架構日趨復雜,穩定性風險也在升高,系統中一定會有一些黑天鵝潛伏著,只是還沒被發現。然而墨菲定律告訴我們「該出錯的終究會出錯」。我們整理了 2021 年發生的十個重大宕機事件,並總結了故障原因。這些故障大部分是人為造成的,並且依然是我們在系統建設中需要特別注意的地方。
7 月 13 日晚間,視頻網站嗶哩嗶哩(B 站)出現伺服器宕機事故,無法登陸的用戶湧向其它站點,連鎖導致了一系列宕機事故。「B 站崩了」、「豆瓣崩了」、「A 站也崩了」、「晉江崩了」等接連沖上了熱搜。
據數據顯示,當時 B 站月活用戶為 2.23 億,其中 35 歲及以下的用戶比重超過 86%。顯然這些年輕人非常能熬夜,雖然宕機發生在深夜,但是大家吵吵鬧鬧地分析原因甚至還驚動了消防局。有網友認為「B 站崩了是因為有火情發生」,上海消防回復說:「經了解,位於上海市政立路 485 號國正中心內的嗶哩嗶哩彈幕網 B 站(總部)未出現火情,未接到相關報警。具體情況以站方公布為准。」
半夜 2 點之後,B 站終於發了一個非常簡短的說明:「部分伺服器機房發生故障,造成無法訪問。」
只是 B 站這個解釋,像是什麼都說了,又像是什麼都沒說。
10 月 9 日凌晨,互聯網券商富途證券 App 出現故障,用戶無法登錄進行交易。到了下午,富途證券發布了相關說明並致歉。富途證券表示,事故原因為「運營商機房電力閃斷導致的多機房網路故障」,公司已於第一時間聯系運營商進行修復,並在 2 小時內陸續恢復核心服務。
這次宕機本來並未引起證券行業之外的關注,但是隨後富途創始人李華(葉子哥)的文章卻讓這次宕機事件火出了圈。11 日中午,技術出身的李華發布了一篇 2000 字長文,向用戶致歉,文章里更多的篇幅卻是從技術角度解釋為什麼會「宕機」。
雖然和 B 站一樣是因為伺服器機房故障,李華卻從容災設計的各個環節給了大家詳細的說明。
李華表示,富途的證券系統中從行情到交易、從伺服器到交易網關到網路傳輸都有做雙路或多路的冗餘設計。不同的子系統設計會有所不同。以行情為例,單向傳輸為主、對時延的敏感度也不是那麼高,富途很早就作了多區域多 IDC 的容災設計;尤其像美股行情,涉及到越洋傳輸,為避免中斷,富途選擇了全球頂級的兩家行情供應商分別提供行情源,分別從美國、香港多地多點接入,當這些都不可用時,富途還保留了富途美國 IDC 直傳的能力。不考慮其他的冗餘設計,光是因為行情源的冗餘,富途一年增加的成本過千萬港元。
李華指出,在實時熱備的多路冗餘交易系統的設計上會面臨著兩種選擇。一是較差的交易性能更大的訂單延時但更好容災能力的跨 IDC 多路冗餘方案,二是更好的交易性能較小的訂單提交延時單一 IDC 的多路冗餘方案,但 IDC 本身會成為故障的單點。這也間接導致了一定要做出選擇。在李華看來,考慮到 IDC 的建設標准,IDC 的大級別事故是罕見的,尤其是在電力故障方面。經過綜合推演之後,富途選擇了更好性能的方案二,也因此留下了 IDC 的單點故障隱患。這次事故恰恰就是 IDC 出了問題,而且是最不應該出現問題的電力系統出了問題,不間斷電源和柴油發電機都沒能發揮應有的作用。
李華的硬核文章也得到了很多富途證券用戶的支持和鼓勵。
2021 年 12 月 20 日,西安「一碼通」因訪問量過大導致系統崩潰。當時西安市大數據資源管理局稱,「一碼通」注冊用戶已達 4695.2 萬人,日均掃碼量超 800 萬人次。由於在各公共場所加大了掃碼查驗,同時開展多輪全員核酸檢測,「一碼通」每秒訪問量達到以往峰值的 10 倍以上,並建議市民非必要不展碼、亮碼。
2022 年 1 月 4 日上午 9 時,西安「一碼通」第二次崩潰。西安市開啟新一輪核酸篩查,許多西安網友反應,「西安一碼通」系統再次崩潰,無法顯示疫情防控碼。話題 # 西安一碼通 # 一度沖上微博熱搜第一。西安市相關部門公開回應稱,因訪問量太大,全市「一碼通」均出現無法正常顯示的問題。當天下午西安「一碼通」已經逐步恢復正常使用。
據了解,西安「一碼通」是 2020 年 2 月西安市針對疫情防控牽頭開發的大數據平台,業主單位是西安市大數據資源管理局。據工信部官網 1 月 4 日的報道,12 月 30 日 -31 日,工信部曾對陝西省通信管理局展開疫情防控工作調研,並要求西安「一碼通」加強技術改進和網路擴容,確保不擁塞宕機。
碰巧的是,2022 年 1 月 10 日上午 8:30 左右,不少用戶反映「粵康碼」打不開了。上午 10:00 之後,情況逐漸得到緩解。隨後,「粵康碼」App 發布了一個很專業的官方說明。
10 月 4 日,美國社交媒體 Facebook、Instagram 和即時通訊軟體 WhatsApp 出現大規模宕機,此次宕機長達近 7 個小時,刷新了 Facebook 自 2008 年以來的最長宕機時長。
WhatsApp 和 Facebook Messenger 兩款「微信」類即時通信產品,分別在全球范圍擁有 20 億用戶和 13 億用戶,社交平台 Instagram 用戶數也達到了 10 億用戶,也就是說這次宕機影響了超 30 億用戶。宕機期間,絕望的用戶湧向了 Twitter、Discord、Signal 和 Telegram,又導致這些應用程序的伺服器紛紛崩潰。
Facebook 事後發表了故障報告,表示在一項日常維護工作中,工程師們發出一條用於評估全球骨幹網容量可用性的指令,但意外切斷了骨幹網路中的所有連接,這實質上就是斷開了 Facebook 全球數據中心之間的連接。服務中斷之後,Facebook 的工程師們因無法通過正常方式訪問 Facebook 數據中心進行修復,導致故障持續了 7 個小時之久。
據悉,這次事故讓臉書一夜之間市值蒸發約 473 億美元 (約合 3049 億元人民幣)。
10 月 28 日,Roblox 發生了一次長達 73 小時的宕機事故。Roblox 是目前在全球范圍內備受歡迎的在線游戲平台,日活躍用戶超過 5000 萬,其中許多人的年齡在 13 歲或以下。值得一提的是,Roblox 還被認為是「元宇宙」(metaverse)的關鍵參與者。
Roblox 隨後發布了非常詳細的故障報告。在報告中,Roblox 的技術人員解釋到,Roblox 程序運行在他們自己的數據中心中。為了管理自己眾多的伺服器,Roblox 使用了開源 Consul 進行服務發現、健康檢查。Roblox 表示宕機主要是因啟用了 Consul 里的流式傳輸功能代替長輪詢機制,但流式傳輸功能存在 bug,最終導致性能下降而引起系統崩潰。宕機 54 個小時後才排查出故障原因,通過禁止流式傳輸功能,逐漸恢復了系統的服務能力。
在這樣的服務中斷之後,很多人很自然地詢問 Roblox 是否會考慮遷移到公共雲,讓第三方管理 Roblox 的基礎計算、存儲和網路服務。
Roblox 技術人員表示,與使用公有雲相比,自建數據中心能夠顯著控製成本。此外,擁有自己的硬體並構建自己的邊緣基礎設施能使 Roblox 最大限度地減少性能變化並管理全球玩家的延時。但也並不拘泥於任何特定的方法:「我們將公共雲用於對我們的玩家和開發人員最有意義的用例,例如突發容量、大部分 DevOps 工作流程以及大部分內部分析。但對於對性能和延遲至關重要的工作負載,我們選擇在本地構建和管理自己的基礎架構。這樣才能使我們能夠建立一個更好的平台。」
Salesforce 是目前最受歡迎的雲軟體應用程序之一。據報道該軟體應用程序已被全球大約 150,000 個組織中的數百萬名員工使用。Salesforce 提供的服務涉及客戶關系管理的各個方面,從普通的聯系人管理、產品目錄到訂單管理、機會管理、銷售管理等。用戶無需花費大量資金和人力用於記錄的維護、儲存和管理,所有的記錄和數據都儲存在 Salesforce.com 上面。
5 月 11 日,Salesforce 的服務開始不可用,宕機持續了 5 個小時。事後,Salesforce 公司組織了一次客戶簡報會,完整披露了事件情況與相關工程師的操作流程。雖然 Salesforce 向來以高度自動化的內部業務流程為傲,但其中不少環節仍然只能手動操作完成——DNS 正是其中之一。工程師使用的配置腳本執行一項配置變更,變更後需要重啟伺服器生效,不幸的是,腳本更新發生超時失敗。隨後更新又在 Salesforce 各數據中心內不斷部署,超時點也被不斷引爆...... 對這位決心繞開既有管理政策、意外肇事的工程師本人,Salesforce 表示「我們已經對這位員工做出了適當處理。」
3 月份,歐洲雲計算巨頭 OVH 位於法國斯特拉斯堡的機房近日發生嚴重火災,該區域總共有 4 個數據中心 (Strasbourg Data Center),發生起火的 SBG2 數據中心被完全燒毀,另有一個數據中心 SBG1 的建築物部分受損。當地報紙稱 115 位消防員投入 6 個小時才將其撲滅。經過長達 6 個小時的持續燃燒,SBG2 內的數據應該會損失慘重。
這場大火對歐洲范圍內的眾多網站造成嚴重影響。據悉,總共有跨 464000 個域的多達 360 萬個網站下線。
受到此次大火影響的客戶包括歐洲航天局的數據與信息訪問服務 ONDA 項目,此項目負責為用戶託管地理空間數據並在雲端構建應用程序。Rust 旗下的游戲工作室 Facepunch Studios 證實,有 25 台伺服器被燒毀,他們的數據已在這場大火中全部丟失。即使數據中心重新上線後,也無法恢復任何數據。其他客戶還包括法國政府,其 data.gouv.Fr 網站也被迫下線。另外還有加密貨幣交易所 Deribit,以及負責跟蹤 DDoS 僵屍網路與其他網路濫用問題的信息安全威脅情報廠商 Bad Packets......
其中還有些人很不走運:「不!!!我靠!!!我的伺服器在機架 70C09 上,我就是個普通客戶,我沒有任何災難恢復計劃……」
6 月 8 日,當全球各地數以億計的互聯網用戶登陸自己平日經常登陸的網站時,發現頁面無法打開,並出現了「503 Errors」的錯誤提示,包括亞馬遜、Twitter、Reddit、Twitch、HBO Max、Hulu、PayPal、Pinterest 以及包括紐約時報、CNN 等在內的各種類型的網站均悉數中招。
大約持續了一個小時之後,人們才發現這場大規模故障是由 CDN 服務公司 Fastly 引起的。Fastly 通過其官方推特和博客稱,「我們發現一個服務配置的更改引發了全球服務的短暫中斷,目前已將這一配置關閉,我們全球服務網路已恢復正常。」
於 2011 年成立的 Fastly 是全球為數不多的大型 CDN 供應商之一,可加快用戶瀏覽速度和體驗。有意思的是,出問題之後 Fastly 的股價在當天出現大漲,因為通過這起事件,投資者意識到,這家總部位於舊金山,員工數不到 1000 人的小公司,對互聯網世界有著舉足輕重的影響力。
11 月 16 日,據國外媒體報道,全球最大的雲服務提供商之一谷歌雲(Google Cloud)出現了宕機,導致許多依賴於谷歌雲的大型公司網站中斷服務。
中斷持續約 2 個小時,其中包括家得寶、Spotify 等公司都接到用戶關於服務中斷的反饋,另外 Etsy 和 Snap 的服務也發生網路故障。此外本次宕機對谷歌自家服務影響頗深,YouTube、Gmail、Google Search 均停止了工作。
據悉此事件是谷歌雲用戶錯誤配置外部代理負載平衡 (GCLB) 所導致,算是一個漏洞,在 6 個月前被引入,極少數情況下,該漏洞允許損壞的配置文件被推送到 GCLB。11 月 12 日,一位 Google 工程師就發現此漏洞。谷歌原計劃於 11 月 15 日推出補丁,但是不巧的是還沒修復完,服務中斷就發生了。
在 2021 年的最後一個月,AWS 發生了 3 次宕機。第一次宕機發生美國東部時間 7 日,從上午 10 點 45 分持續到下午 2 點 22 分,包括迪斯尼、奈飛、Robinhood、Roku 等大量熱門網站和應用都發生了網路中斷。同時,亞馬遜的 Alexa AI 助理、Kindle 電子書、亞馬遜音樂、Ring 安全攝像頭等業務也受到影響。
12 月 10 日,AWS 公布了本次宕機的原因:某內部客戶端的意外行為導致連接活動激增,使內部網路和主 AWS 網路之間的聯網設備不堪重負,從而導致這些網路之間的通信延遲。這些延遲增加了在網路之間通信的服務延遲和錯誤,從而導致更多的連接嘗試和重試,最終引發持續的堵塞和性能問題。
12 月第二次宕機發生在 16 日上午 7 點 43 分左右,包括 Twitch、Zoom、PSN、Xbox Live、Doordash、Quickbooks Online 和 Hulu 等在線服務均受到影響。AWS 隨後公布了故障原因:由於主網路中某自動化軟體原因,錯誤得將一些流量轉移到主幹網,結果影響了一些互聯網應用的連接。
12 月第三次宕機發生在 23 日美國東部時間 7 點 30 分左右,包括 Slack、Epic Games、加密貨幣交易所 Coinbase Global、游戲公司 Fortnite 、約會應用程序 Grindr 和交付公司 Instacart。對於此次中斷,AWS 初步調查稱是數據中心供電的問題。
最後,希望 2022 年大家都不會經歷宕機~
㈥ 關於以太坊ETH合並的錯誤觀點理清
隨著合並的臨近,越來越多的文章在向人們發出信號:它確實快要臨近了。這也帶來了和 PoS 相關的一系列問題的討論,人們在反復討論著同樣的話題和同樣的誤解。在上周 Kiln 測試網成功合並時,我已經在一定程度上看到了這一狀況,今後我們還會看到更多類似的東西,所以我將一些常見的問題、觀點歸納如下。
每當看到有人提出這些觀點時,我就可以把這篇文章分享給他,我希望大家也可以這樣做。如果本文存在一些紕漏,還望斧正或提出補充建議。
什麼是合並?
更多的信息可以在 ethmerge.com 上找到,所以本部分將簡單介紹。
在合並之後,Ethereum 將採取 PoS(股權證明)而不是 PoW(工作量證明)共識。合並並非「ETH 2.0」、也不存在「ETH 2.0」,這已經是一個過時的術語。
如果是 ETH 持有者,則不需要做任何事情。合並後你仍將持有相同數量的 ETH,沒有「ETH2 幣」,也不需要進行任何遷移。一切都完全相同,只有共識機制發生了變化。
之所以被稱為「合並」,是因為 ETH 將信標鏈(共識層)與現存的鏈(執行層)合並,並拋棄了執行層的 PoW 部分。
解釋一下,「共識」只是一個花哨的詞彙,其含義是指如何對交易進行排序並保證安全性。PoW 和 PoS 都是實現共識的不同手段。
PoW:"打亂區塊順序的成本太高了,因為按規則辦事更劃算。"
PoS:「擾亂區塊順序的成本太高了,因為如果我這樣做就會失去我抵押的所有錢。」
由於只是共識機制的改變,PoS 本身並不會大幅降低 Gas 費用。
為什麼合並?
降低安全成本,因為達成共識所需的能源更少。
對於 PoW 來說,收益需要為礦工使用的所有硬體和能源買單,否則將無人再去挖礦。這就需要大量發行並迅速賣出 Ethereum 以換取法幣來支付賬單。
而 PoS 則不然,PoS 只需要支付給投機者一些收益,讓人們願意存入資本,而不是直接投資到其他地方。除了一台普通的電腦和互聯網連接之外,並不需要支付大額賬單。所以收益率只需要反映所涉及的機會成本和風險。
更具可持續性。
一條鏈的安全性基本上與它的市值成正比。無論是 PoW(更高價值的 Token 獎勵 = 更有理由按規則行事 = 更多的礦工 = 更難以破壞共識)或 PoS(更高價值的抵押 Token = 更有理由按規則行事以避免失去抵押品)都是如此。
新發行的 Token 本質上是將價值從所有持幣人身上轉移走,並重新分配給特定的人。在其他條件相同的情況下,將這些 Token 賣出可以從網路中提取價值。
這為未來的許多擴容解決方案打開了大門:數據分片、無狀態、輕客戶端等等。
通過分離執行層和共識層,這將有助於降低未來的代碼復雜性。
安撫環境和 游戲 玩家當然是一個積極的副作用,但這並非是切換到 PoS 的主因。切換更多是由於外部因素導致的,Ethereum 作為一個協議並沒有對整個網路太多的控制權,例如能源生產、GPU 供應鏈等等。
何時合並?
目前官方尚未公布日期。綜合各方面的原因,開發者和社區對 6 月中旬合並持謹慎樂觀的態度
目前仍在測試之中,在開發人員完全確信不會出現錯誤之前,不會進行合並。
我個人不把希望寄託在 6 月,但我認為至少也會在夏季完成,除非在測試過程中出了極大的問題。例如,出現一個需要幾周時間來修復的關鍵錯誤,或者規範本身存在需要幾個月時間來修復的漏洞。
難度炸彈被設置在 6 月,所以無論屆時是否進行合並,都將進行一次硬分叉。
建議將 wenmerge. com 存入書簽,以便快速查看測試網合並的最新預估。
流傳已久的錯誤觀點
觀點:「你這個白痴!開發團隊會像過去一樣拖延,早在數年前他們就應允合並了,但至今仍未兌現。」
首先是一些說明:現在仍未宣布正式的合並日期,此前也從來宣布過。一個本就不存在的最後期限,何來的拖延之說呢?
類似於「將在 2018 年轉換為 PoS」的說法來自於極端樂觀的態度,並且低估了 PoS 設計的復雜性和從 PoW 到 PoS 的安全過渡的復雜性。此前開發者所做的工作相當於部分完成了 Casper FFG 規范(一個混合 PoW 和 PoS 的機制),但它最終被廢止了。現狀已經存在很多不同了:
經過多年的研究、對潛在的攻擊方向進行分析,現在擁有一個完整的協議規范。
客戶端已經實現,現在只差測試尚未進行。
合並時所有人都在工作,除了合並外沒有其他工作。合並所需的必要步驟都已完成。這甚至不是「他們已經完成了像 EIP1559 這樣復雜的內容,所以現在可以把更多的注意力集中在合並上」,而是:「他們把所有的注意力都集中在合並上」。不可能會出現這種狀況:因為開發者需從事其他內容的工作而導致合並再次被推遲。在合並完成之前,他們沒有其他事情可以做。
自 2020 年 12 月以來,PoS 實際上正在以信標鏈的形式運行。這意味著以太坊的 PoS 已經在生產環境中進行了一年多的測試(在一定程度上),目前有超過 1000 萬 ETH 在運行。它只是還沒有為執行層生產區塊而已。
觀點:「數以百萬計的質押 ETH 將在解鎖的那一刻崩盤。」
可以肯定的是,會有大量的鎖倉者想要最終獲利,尤其是那些在 32 個 ETH 僅價值 1 萬美元時就鎖定了 ETH 的人。但從一角度來看,還有很多需要考慮的問題。
合並並不會解鎖任何 ETH。解鎖將在合並後的第一次硬分叉中進行,可能是 6-8 個月後。這意味著數個月內都將沒有 PoW 方式增發的 ETH(約 13000 ETH/天)被拋售,也沒有 PoS 增發的 ETH 進入流通。
就像存 ETH 要排隊一樣,取 ETH 也要排隊。假設發生大規模拋售事件,每個人都將處於排隊之中,以每天 1125 名的速度依次解鎖。所以不存在 "開閘放水 "的時刻。每個人解凍都需要一年多的時間,一年的時間里,每天有約 38000 個 ETH 進入流通領域(大約是日均量的 1%)。
合並後,驗證者也將開始收到費用獎勵,有預估表明收益率或將翻倍。現在有成千上萬的人在排隊等待進入質押。他們既然可以接受 5% 的 ETH 收益率,我不認為他們會在收益率變成 10% 的時候放棄存入。
到目前為止,抵押所涉及的最大風險是合並本身。一些災難性的事情可能會導致合並出錯,盡管存在這種風險、盡管 ETH 被鎖定到一個未知的未來日期,但人們已經鎖定他們的 ETH 一年多了。有多少人或機構還願意袖手旁觀、等待這種風險消失後再進入呢?
抵押者退出就意味著更少的驗證者,這意味著對不退出的抵押者有更高的獎勵。這也意味著更能激勵其他之前未投資的人開始投資......
當然,這是加密世界,讓加密歸於加密。合並將帶來興奮和波動,可能會出現「sell the news」的跌幅,誰又知道呢?我不會假裝預知未來,但在我看來,更多的 ETH 可能會流入、而不是流出鎖倉。
觀點:「如果 PoS 這么好,Ethereum 為什麼不從一開始就這樣做呢?」
PoW 很容易概念化並實現,PoS 則不然。當我們回到 2014 年,PoS 尚是一個仍在研究的理論概念,只有一些區塊鏈實施了它的某種特定版本。
在考慮實施 PoS 之前,需要從研究角度解決一些基本問題。
沒有放之四海而皆準的 PoS。每個 PoS 區塊鏈都有自己的 PoS 規范,在各方面都有優缺點,所以這並非是「這個鏈做到了,為什麼 Ethereum 不能做同樣的事情」這樣簡單。
以一個 PoW 鏈作為開始,讓任何人都可以在無需許可的條件下開采 crypto,這讓 crypto 的分發機制比那些最初就是 PoS 的鏈要好得多。因為那些鏈從最初就是 PoS,這樣必須決定如何分配初始 crypto,而不是無需許可的分發 Crypto。
Ethereum 存在預挖、預售,但經過多年的換手,現在已經稀釋到一半左右,使其分布更接近 BTC 的分布。所以在 2022 年,當 ETH 作為流動性極強且易於獲得的資產時,這並不是什麼大問題。
觀點:「這實際上只是在多年努力後最後一次坑害礦工的伎倆。」
從第一天起,PoS 就是最終的目標,每個人在挖礦時都知道它早晚有一天會結束。這里並沒有什麼不公正的事情發生。
經濟因素勝過任何形式的礦工對鏈的忠誠度。你可以把一條鏈看作是一個企業,把礦工看作是雇員。
礦工/雇員已經為他們提供的服務(即安全共識)獲得了區塊獎勵。工資由僱主支出,它來自於稀釋現有持幣者的價值。
礦工流向提供獎勵最高的鏈,如果有另一個可由 GPU 開採的 crypto 可以提供更多的獎勵,大多數礦工會立即拋棄 Ethereum。
類似地,如果驗證者能夠以更低的價格完成它所需要的服務,那麼 Ethereum 將支付更少的費用。
這並不完全是排他性的。礦工也可以 ETH 的持有者,以及區塊鏈的使用者。沒有什麼能阻止他們成為抵押者並獲取抵押獎勵。
觀點:「如果挖礦沒有花費現實世界的能源,則這枚 crypto 就不再具有內在價值。」
我不太相信這種說法。反復計算哈希值直到找到一個符合任意要求的哈希值,這並沒有什麼神奇之處。我的意思是,PoW 的區塊鏈其工作是通過解密來完成的,但這並不意味著解密本身就能為世界帶來價值。提高一個 Crypto 的挖礦難度並不會神奇地讓每個人都變得更富有,它只會讓挖礦的利潤降低(當然,如果對這種 Crypto 的需求量也上升則不然)。
在我看來,一個幣的價值最終來自於供給和需求,而需求來自於區塊空間的價值。無論 ETH 是由礦工還是鎖倉者生產的,人們都需要 ETH 來購買區塊空間。當然,礦工越多,安全性/去中心化程度越高,這進一步增加了區塊空間的價值主張,這是一個正反饋循環,但反饋循環也存在於 PoS 的 Ethereum 中,它也同樣酷。
觀點:「PoS 是中心化的不二法門。」
PoS 與 PoW 基本相同,但又存在差異。「更好」或「更壞」只取決於你的看法。在我看來,PoW 實際上只是 PoS 的額外步驟。
Ethereum 作為一個社區高度重視去中心化,任何潛在的中心化趨勢都會被研究團隊注意到並提出緩解的方法,即使是以其他重要的東西為代價,就比如可擴展性(保持低 Gas 限制以便更多的節點可以參與其中,即使這會導致擁堵和高費用)。
盡管目前存在一些缺點,但去中心化是一個緩慢的過程,我們還沒有到那一步。目前有許多中心化的拐杖從長遠來看是需要消失的。我個人認為,想出一大堆東西來解決某個問題比「放棄並說因為某問題而不能做」要吸引人得多。
Ethereum 的 PoS 有一些有趣的設計經常被忽視。單個驗證器癱瘓、搗亂或直接攻擊網路都不會受到很嚴重的懲罰。而一千個驗證器同時這樣做則會受到更嚴重的懲罰。
這意味著,如果你是一個擁有數千個驗證者的大型企業,為了你自己的利益,應該把它們去中心化,避免使用雲主機、使用不同的客戶端等等。當然,資本仍然是集中的,但至少故障點是去中心化的,這對網路的整體 健康 是有利的。
與依靠中心化攤銷成本的大型礦業相比,通過能源更容易發現 PoW 挖礦並被當局關停。在全世界范圍內移動采礦設備是很難的,但鎖倉則不需要,不需要消費級設備以外的任何額外硬體。
觀點:「PoS 實際上就是『越有錢賺得越多』。」
是的。不幸的是,我們生活在一個財富高度不平等的世界。blockchain 並不能解決這個問題。
可這也是 PoW 的真實情況。誰有錢誰就可以買更多的礦機、賺更多的錢。在礦業,投資回報率也在隨著規模經濟的發展而變得更好。集中式的采礦作業可以獲得更好的硬體折扣、並搬到電力便宜的地方。獨立小礦工在現實中根本無法與之競爭。有了 PoS,每個人都能按比例獲得相同的收益,無論他們的股份是 10 美元還是 1000 萬美元。
它可能是中心化,但那些大的采礦業務沒有理由攻擊網路並削弱它,因為他們在基礎設施上投入了數百萬美元。所以……或許你對大型中心化主體的存在沒有意見,只是對他們在網路中存在巨大利益而不滿?
觀點:「存款被動產生利息,這是在無中生有地印錢?這簡直就是中央銀行和法幣的翻版!」
驗證者仍在進行著「工作」:創建區塊和驗證其他區塊。只是這些工作完全由 blockchain 達成共識所需的實際有用的工作組成,而不是一遍又一遍地計算哈希值。
這並不是真正的 "憑空印出的免費的錢",這些資金仍然有成本,它們只是比能源賬單更抽象、更不直觀而已。他主要存在於下面幾個成本:
機會成本:如果另一項投資能給你帶來更好的收益,為什麼還要賭?
流動性差:從你存款的那一刻起資金就被鎖定了。你需要排隊等待你的驗證器激活,而當你取款時,又要排隊才能取回。
固有風險:這仍然是一個相當新事物,可能會出現問題:一個關鍵錯誤、網路被攻擊、你的抵押物受損等等。
波動性:這仍然是一種不穩定的資產,如果你以本國法幣計價,那麼使用一種可能一夜之間下跌 30% 的資產來獲取 5% 的收益率並不是那麼好。
維護:驗證者需要維護驗證器、更新軟體等,以此來確保 100% 的正常運行時間。
這就是它有趣的地方:越多的鎖倉者、每人的獎勵就越低。這也意味著所有成本都將交由市場本身定價。如果質押收益率太低,那麼獎勵就不能證明成本的合理性,人們就會撤出並投資於其他地方,這一舉動會使收益率回升。同樣,如果收益率太高,也會吸引更多的資本使收益回落。
就通貨膨脹而言。假設市場認為 5% 是理想的收益率,其中 3% 來自增發。這樣算下來,每年大約有 3000 萬個 ETH 被抵押,將發行 90 萬個新 ETH。在總供應量為 1.2 億 ETH 的情況下,通貨膨脹率為 0.75%。只要 Gas 費用高於 23gwei,EIP1559 燃燒的 ETH 就將超過這一數量。我要強調的是,Ethereum 很快就會成為一種帶有收益的通縮資產。
「ETH 一直沒有供應上限,且他們一直在改變貨幣政策。」
多年來,Ethereum 的目標一直是「確保網路安全的最低可行發行量」,將網路安全置於控制供應上限之上。對貨幣政策的任何更新都沒有增加供應通貨膨脹。從第一天起低通脹率就一直是目標。
一旦 EIP1559 的燃燒率與發行率相匹配,就會有一個作為有效供應上限的平衡點——再次由市場力量決定對 Ethereum 區塊空間的估值。
並不存在一個 "Ethereum 中央銀行 "任意調整利率並向親信印鈔。市場本身決定了有多少通貨膨脹/通貨緊縮,並不存在一個可以像中央銀行控製法幣通貨膨脹率那樣的實體控制 Ethereum。
觀點:「巨鯨有足夠的錢來接管和改變 游戲 規則,並打擊誠實的鎖倉者。」
不,Ethereum 沒有任何形式的鏈上治理。
協議更新是社區的努力(Layer 0),你不需要鎖倉 ETH 來提出不良的提案、參與協議更新。
這一過程與 PoW 完全相同。即使你擁有 99% 的算力,你也不能在沒有私鑰的情況下進行無效的交易、竊取他人資產、改變協議規則,或者除了重組區塊之外真的做些什麼。1% 的誠實節點將拒絕任何不遵守規則的區塊,你將在一個無效的/無用的鏈上挖礦。現在把「哈希算力/挖礦」換成「質押金額/鎖倉」,PoS 也是如此。不過不同的是,被發現重組區塊的人將被銷毀他們的整個權益,而鏈不能完全摧毀采礦機。
簡單地說,這涉及到大量的 ETH。在合並之前高達 1000 萬計數的 ETH,約合 300 億美元。鎖倉的 ETH 數額和 ETH 的價值預計都會上升,所以攻擊變得越來越不可能,因為做一次攻擊所涉及的經濟成本太高了。而且如果攻擊來自外部行為者,他能夠獲得這么多 ETH 就是很荒謬的,你在哪裡能買到 1000 萬 ETH 來擁有 51% 的股份?
觀點:「32 個 ETH 太多了,普通人沒有這么多錢。」
我同意這是一個很大的問題。之所以有這么高的數字,是因為它必須落在一個技術的平衡點上:它必須低到有充足的驗證者來保證鏈的安全,但又要高到避免驗證者太多以使鏈的開銷膨脹。
從技術角度來看,有一大問題涉及到 32ETH,當時 32ETH 價值約 7000 美元。2017 年的早期曾有人甚至建議最低超過 1000ETH。
值得慶幸的是,就像礦池的存在一樣,也有鎖倉池,允許用戶以小金額參與鎖倉。這歸功於像 RocketPool、Secret Shared Validators 這些使用智能合約的無許可、去中心化的非託管協議。而且由於上面提到的二次懲罰,我相信從長遠來看,去中心化的鎖倉操作會比中心化的要好。像 Rocket Pool 這樣的協議最好被看作是基礎鎖倉的高級抽象,而不是 "只是一個鎖倉池"。
觀點:「PoS 還沒有被證明,而我們知道 PoW 是有效的。」
這實際上是完全公正,顯然我們無法真正的反駁這一點,只有時間會證明。只是我認為在 Ethereum 正在轉向 PoS 的背景下,這是無關的。如果你不相信它,就不要參與/投資它。我個人相信一個長期可持續的 PoS Ethereum,但即使如此,我也樂於見到 bitcoin 繼續沿用它的 PoW。
這都是我們一生中偉大的 crypto 實驗的一部分。PoS Ethereum 要麼只是一陣風,失敗直至默默無聞,要麼將成功地創造出能夠超越人類的怪物般的強大網路。
我在 bitcoin 和 Ethereum 中看到,為了實現這一目標,優先考慮去中心化是關鍵。盡管兩者的理念大不相同,但我很高興能同時擁有這兩種東西,以真正看到長期的價值。
㈦ 簡述計算機的網路故障分類及其解決方法
1.故障現象:網路適配器(網卡)設置與計算機資源有沖突。
分析、排除:通過調整網卡資源中的IRQ和I/O值來避開與計算機其它資源的沖突。有些情況還需要通過設置主板的跳線來調整與其它資源的沖突。
2.故障現象:網吧區域網中其他客戶機在「網上鄰居」上都能互相看見,而只有某一台計算機誰看不見它,它也看不見別的計算機。(前提:該網吧的區域網是通過HUB或交換機連接成星型網路結構)
分析、排除:檢查這台計算機系統工作是否正常;檢查這台計算機的網路配置;檢查這台計算機的網卡是否正常工作;檢查這台計算機上的網卡設置與其他資源是否有沖突;檢查網線是否斷開;檢查網線接頭接觸是否正常。
3.故障現象:網吧區域網中有兩個網段,其中一個網網段的所有計算機都不能上網際網路。(前提:該網吧的區域網通過兩個HUB或交換機連接著兩個的網段)
分析、排除:兩個網段的干線斷了或干線兩端的接頭接處不良。檢查伺服器中對該網段的設置項。
4.故障現象:網吧區域網中所有的計算機在「網上鄰居」上都能互相看見。(前提:該網吧的區域網是通過HUB或交換機連接成星型網路結構)
分析、排除:檢查HUB或交換機工作是否正常。
5.故障現象:網吧區域網中某台客戶機在「網上鄰居」上都能看到伺服器,但就是不能上網際網路。(前提:伺服器指代理網吧區域網其他客機上網際網路的那台計算機,以下同)
分析、排除:檢查這台客戶機TCP/IP協議的設置,檢查這台客戶機中IE瀏覽器的設置,檢查伺服器中有關對這台客戶機的設置項。
6.故障現象:網吧整個區域網上的所有的計算機都不能上網際網路。
分析、排除:伺服器系統工作是否正常;伺服器是否掉線了;數據機工作是否正常;局端工作是否正常。
7.故障現象:網吧區域網中除了伺服器能上網其他客戶機都不能上網。
分析、排除:檢查HUB或交換機工作是否正常;檢查伺服器與HUB或交換機連接的網路部分(含:網卡、網線、接頭、網路配置)工作是否正常;檢查伺服器上代理上網的軟體是否正常啟動運行;設置是否正常。
8.故障現象:進行撥號上網操作時,MODEN沒有撥號聲音,始終連接不上網際網路,MODEN上指示燈也不閃。
分析、排除:電話線路是否占線;接MODEN的伺服器的連接(含:連線、接頭)是否正常;電話線路是否正常,有無雜音干擾;撥號網路配置是否正確;MODEN的配置設置是否正確,檢查撥號音的音頻或脈沖方式是否正常。
9.故障現象:系統檢測不到MODEN(若MODEN是正常的)。
分析、排除:重新安裝一遍MODEN,注意通訊埠的正確位置。
10.故障現象:連接網際網路速度過慢。
分析、排除:檢查伺服器系統設置在「撥號網路」中的埠連接速度是否是設置的最大值;線路是否正常;可通過優化MODEN的設置來提高連接的速度;通過修改注冊表也可以提高上網速度;同時上網的客戶機是否很多;若是很多,而使連接速度過慢是正常現象。
11.故障現象:計算機屏幕上出現「錯誤 678」 或「錯誤 650」 的提示框。
分析、排除:一般是你所撥叫的伺服器線路較忙、占線,暫時無法接通,你可進一會後繼續重撥。
12.故障現象:計算機屏幕上出現「錯誤680:沒有撥號音。請檢測數據機是否正確連到電話線。」或者「There is no dialtone。 Make sure your Modem is connected to the phone line properly。」的提示框。
分析、排除:檢測數據機工作是否正常,是否開啟;檢查電話線路是否正常,是否正確接入數據機,接頭有無松動。
13.故障現象:計算機屏幕上出現「The Modem is being used by another Dial-up Networding connection or another program。Disconnect the other connection or close the program,and then try again」的提示框。
分析、排除:檢查是否有另一個程序在使用數據機;檢查數據機與埠是否有沖突。
14.故障現象:計算機屏幕上出現「The computer you are dialing into is not answering。Try again later」的提示框。
分析、排除:電話系統故障或線路忙,過一會兒再撥。
15.故障現象:計算機屏幕上出現「Connection to xx.xx.xx. was terminated. Do you want to reconnect?」的提示框。
分析、排除:電話線路中斷使撥號連接軟體與ISP主機的連接被中斷,過一會重試。
16.故障現象:計算機屏幕上出現「The computer is not receiving a response from the Modem. Check that the Modem is plugged in,and if necessary,turn the Modem off ,and then turn it back on」的提示框。
分析、排除:檢查數據機的電源是否打開;檢查與數據機連接的線纜是否正確的連接。
17.故障現象:計算機屏幕上出現「Modem is not responding」的提示框。
分析、排除:表示數據機沒有應答;檢查數據機的電源是否打開;檢查與數據機連接的線纜是否正確連接;數據機是損壞。
18.故障現象:計算機屏幕上出現「NO CARRIER」的提示信息。
分析、排除:表示無載波信號。這多為非正常關閉數據機應用程序或電話線路故障;檢查與數據機連接的線纜是否正確的連接;檢查數據機的電源是否打開。
19.故障現象:計算機屏幕上出現「No dialtone」 的提示框。
分析、排除:表示無撥號聲音;檢查電話線與數據機是否正確連接。
20.故障現象:計算機屏幕上出現「Disconnected」的提示時。
分析、排除:表示終止連接;若該提示是在撥號時出現,檢查數據機的電源是否打開;若該提示是使用過程中出現,檢查電話是否在被人使用。
21.故障現象:計算機屏幕上出現「ERROR」 的提示框。
分析、排除:是出錯信息;數據機工作是否正常,電源是否打開;正在執行的命令是否正確。
22.故障現象:計算機屏幕上出現「A network error occurred unable to connect to server (TCP Error:No router to host)The server may be down or unreadchable。Try connectin gagain later」的提示時。
分析、排除故障:表示是網路錯誤,可能是TCP協議錯誤;沒有路由到主機,或者是該伺服器關機而導致不能連接,這時只有重試了。
23.故障現象:計算機屏幕上出現「The line id busy, Try again later」或「BUSY」的提示時。
分析、排除:表示占線,這時只在重試了。
24.故障現象:計算機屏幕上出現:「The option timed out」的提示時。
分析、排除:表示連接超時,多為通訊網路故障,或被叫方忙,或輸入網址錯誤。向局端查詢通訊網路工作情況是否正常。檢查輸入網址是否正確。
25.故障現象:計算機屏幕上出現「Another program is dialing the selected connection」的提示時。
分析、排除:表示有另一個應用程序已經在使用撥號網路連接了。只有停止該連接後才能繼續我們的撥號連接。
26.故障現象:在用IE瀏覽器瀏覽中文站點時出現亂碼。
分析、排除故障:IE瀏覽器中西文軟體不兼容造成的漢字會顯示為亂碼,可試用NetScape的瀏覽器看看;我國使用的漢字內碼是GB,而台灣使用的是BIG5,若是這個原因造成的漢字顯示為亂碼,可用RichWin變換內碼試試。
27.故障現象:瀏覽網頁的速度較正常情況慢。
分析、排除:主幹線路較擁擠,造成網速較慢;(屬正常情況)瀏覽某一網頁的人較多,造成網速較慢;(屬正常情況)有關Modem的設置有問題;局端線路有問題。
28.故障現象:能正常上網,但總是時斷時續的。
分析、排除:電話線路問題,線路質量差;數據機的工作不正常,影響上網的穩定性。
29.故障現象:用撥號上網時,聽不見撥號音,無法進行撥號。
分析、排除:檢查數據機工作是否正常,電源打開否,電纜線接好了沒,電話線路是否正常。(大眾網路報)
30.故障現象:在撥號上網的過程中,能聽見撥號音,但沒有撥號的動作,而計算機卻提示「無撥號聲音」。
分析、排除:可通過修改配置,使撥號器不去檢測撥號聲音。可進入「我的連接」的屬性窗口,單擊「配置」標簽,在「連接」一欄中去掉「撥號前等待撥號音」的復選框。
31.故障現象:在撥號上網的過程中,計算機屏幕上出現:「已經與您的計算機斷開,雙擊『連接』重試。」的提示時。
分析、排除:電話線路質量差,雜訊大造成的,可撥打:112報修。也可能是病毒造成的,用殺毒軟體殺一遍毒。
32.故障現象:若計算機屏幕上出現:「撥號網路無法處理在『伺服器類型』設置中指定的兼容網路協議」的提示時。
分析、排除:檢查網路設置是否正確;數據機是否正常;是否感染上了宏病毒,用最新的殺毒軟體殺一遍毒。
33.故障現象:Windows 98網上鄰居中找不到域及伺服器,但可找到其他的工作站。
分析、排除:在「控制面板→網路→Microsoft網路客戶」中,將登錄時Windows 98與網路的連接由慢速改為快速連接。
34.故障現象:在查看"網上鄰居"時,會出現「無法瀏覽網路。網路不可訪問。想得到更多信息,請查看『幫助索引『中的『網路疑難解答』專題。」的錯誤提示。
分析、排除:第一種情況是因為在Windows啟動後,要求輸入Microsoft網路用戶登錄口令時,點了"取消"按鈕所造成的,如果是要登錄NT伺服器,必須以合法的用戶登錄,並且輸入正確口令。第二種情況是與其它的硬體產生沖突。打開「控制面板→系統→設備管理」。查看硬體的前面是否有黃色的問號、感嘆號或者紅色的問號。如果有,必須手工更改這些設備的中斷和I/O地址設置。
35.故障現象:在「網上鄰居」或「資源管理器」中只能找到本機的機器名。
分析、排除:網路通信錯誤,一般是網線斷路或者與網卡的接確不良,還有可能是Hub有問題。
36.故障現象:安裝網卡後,計算機啟動的速度慢了很多。
分析、排除:可能在TCP/IP設置中設置了"自動獲取IP地址",這樣每次啟動計算機時,計算機都會主動搜索當前網路中的DHCP伺服器,所以計算機啟動的速度會大大降低。解決的方法是指定靜態的IP地址。(大眾網路報)
37.故障現象:網路安裝後,在其中一台計算機上的「網路鄰居」中看不到任何計算機?
分析、排除:主要原因可能是網卡的驅動程序工作不正常。請檢查網卡的驅動程序,必要時重新安裝驅動程序。
38.故障現象:從「網路鄰居」中能夠看到別人的機器,但不能讀取別人電腦上的數據?
分析、排除:
(1)首先必須設置好資源共享。選擇"網路→配置→文件及列印共享",將兩個選項全部打勾並確定,安裝成功後在"配置"中會出現"Microsoft網路上的文件與列印機共享"選項。
(2)檢查所安裝的所有協議中,是否綁定了"Microsoft網路上的文件與列印機共享"。選擇"配置"中的協議如"TCP/IP協議",點擊"屬性"按鈕,確保綁定中"Microsoft網路上的文件與列印機共享"、"Microsoft網路用戶"前已經打勾了。
39.故障現象:在安裝網卡後通過"控制面板→系統→設備管理器"查看時,報告"可能沒有該設備,也可能此設備未正常運行,或是沒有安裝此設備的所有驅動程序"的錯誤信息。
分析、排除:
(1)沒有安裝正確的驅動程序,或者驅動程序版本不對。
(2)中斷號與I/O地址沒有設置好。有一些網卡通過跳線開關設置;另外一些是通過隨卡帶的軟盤中的Setup程序進行設置。
40.故障現象:已經安裝了網卡和各種網路通訊協議,但網路屬性中的選擇框"文件及列印共享"為灰色,無法選擇。
分析、排除:原因是沒有安裝"Microsoft網路上的文件與列印共享"組件。在"網路"屬性窗口的"配置"標簽里,單擊"添加"按鈕,在"請選擇網路組件"窗口單擊"服務",單擊"添加"按鈕,在"選擇網路服務"的左邊窗口選擇"Microsoft",在右邊窗口選擇"Microsoft網路上的文件與列印機共享",單擊"確定"按鈕,系統可能會要求插入Windows安裝光碟,重新啟動系統即可。
41.故障現象:無法在網路上共享文件和列印機。
分析、排除:
(1)確認是否安裝了文件和列印機共享服務組件。要共享本機上的文件或列印機,必須安裝"Microsoft網路上的文件與列印機共享"服務。
(2)確認是否已經啟用了文件或列印機共享服務。在"網路"屬性框中選擇"配置"選項卡,單擊"文件與列印機共享"按鈕,然後選擇"允許其他用戶訪問的我的文件"和"允許其他計算機使用我的列印機"選項。
(3)確認訪問服務是共享級訪問服務。在"網路"屬性的"訪問控制"裡面應該選擇"共享級訪問"。
42.故障現象:客戶機無法登錄到網路上。
分析、排除:
(1)檢查計算機上是否安裝了網路適配器,該網路適配器工作是否正常。
(2)確保網路通信正常,即網線等連接設備完好。
(3)確認網路適配器的中斷和I/O地址沒有與其他硬體沖突。
(4)網路設置可能有問題。
43.故障現象:無法將台式電腦與筆記本電腦使用直接電纜連接。
分析、排除:筆記本電腦自身可能帶有PCMCIA網卡,在"我的電腦→控制面板→系統→設備管理器"中刪除該"網路適配器"記錄後,重新連接即可。
44.故障現象:在網上鄰居上可以看到其它機器,別人卻看不到自己?
分析、排除:經檢查網路配置,發現是漏裝"Microsoft網路上的文件與列印機共享"所致。解決辦法:開始設置控制面板網路,單擊"添加",在網路組件中選擇"服務",單擊"添加"按鈕,型號中選擇"Microsoft網路上的文件與列印機共享"即可。重新啟動後問題解決。
45.故障現象:在網上鄰居上只能看到計算機名,卻沒有任何內容?
分析、排除:出現這種問題時一般都以為是將文件夾沒有共享所致。打開資源管理器,點取要共享的文件夾,卻發現右鍵菜單中的"共享"項都消失了。解決辦法是右擊「網上鄰居」圖標,點取「文件及列印共享」,鉤選「允許其它用戶訪問我的文件」,重啟後,問題解決。
46.故障現象:在Windows 98的「網上鄰居」中找不到域及伺服器,但可找到其他的工作站?
分析、排除:在「控制面板→網路→Microsoft網路客戶」中,將登錄時Windows 98與網路的連接由慢速改為快速連接。
47.故障現象:在查看「網上鄰居」時,會出現「無法瀏覽網路。網路不可訪問。想得到更多信息,請查看'幫助索引'中的'網路疑難解答'專題。」的錯誤提示。
分析、排除:
(1)這是在Windows啟動後,要求輸入Microsoft網路用戶登錄口令時,點了「取消」按鈕所造成的,如果是要登錄Windows NT或者Windows 2000伺服器,必須以合法的用戶登錄,並且輸入正確口令。
(2)與其它的硬體起沖突。打開「控制面板→系統→設備管理」。查看硬體的前面是否有黃色的問號、感嘆號或者紅色的問號。如果有,必須手工更改這些設備的中斷和I/O地址設置。
48.故障現象:用Windows 2000專業版做伺服器,然後用Windows 98做客戶機,網上鄰居正常,Windows 98與Windows 98之間突然變得很慢,但從Windows 2000訪問Windows 98卻很快。
分析、排除:大家在通過網路系統瀏覽共享文件時,大概都會要等上30秒鍾。這其實是因為Windows 2000多個BUG,一定要先在「計劃任務」里搜索,再找出共享文件。而我們提到的這個方法就是專門修補這個BUG的,如果做一些改動的話,Windows 2000的用戶就會發現,無論是互聯網還是視窗瀏覽的速度都有了很顯著的提高:
打開注冊表
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/RemoteComputer/NameSpace
在其分欄出選擇鍵值:
{D6277990 -4C 6A -11CF-8D87-00AA 0060F 5BF
然後刪除。
因為就是這個健值引導Windows去搜索「計劃任務」。不需要重新開機,幾乎立刻就可以感受到你的瀏覽程序快了很多!
49.故障現象:已經按照要求安裝、設置好Sygate,但伺服器仍不能連接網路。
分析、排除:使用Sygate中特有的Sygate Diagnostics(診斷)功能。可以通過以下兩種方式來啟動診斷醫生,在Sygate王界面的工具欄電權擊Diagnosticstool(診斷工具)圖標,或者點去開始一程序一Sygate——Sygate Diagnostics。這時診斷工具會依次測試系統設置、網路適配器、撥號連接、TCP/IP協議與設置等。如果測試不能通過,系統會出現一個提示,描述問題及指點正確的方向。此時你可以根據提示作相應的更改。如果測試通過,診斷工具會顯示已經測試通過的提示。
50.故障現象:正確安裝Sygate4後,網路中的某些客戶機不能正常使用。
分析、排除:一般情況,客戶機不能正常使用多為TCP/IP的配置出現問題,當然也不排除操作系統和硬體(比如網卡已壞等)的問題,在這種情況下,你可以使用Sygate的Troubleshooting(發現並解決故障)功能,在出現的表單中詳細列出使用Sygate後產生的信息資料,例如:sdsys.log、Sygate.log、sgconf.log、sgsys.log等,在這些日誌中包含了伺服器、操作系統、撥號網路、網卡、瀏覽網址、應用程序等詳細資料,你可以根據這些資料來判斷故障,然後作出相應修改。
51.故障現象:自從安裝Sygate後,伺服器經常會莫名其妙自動撥號上網。
分析、排除:這是因為網路中的客戶機啟動了某些網路軟體,例如瀏覽器、電子郵件軟體等,而又在配置中勾進了Enable Dial-on-Demand For Cline(允許客戶機撥號),這樣當SyGate偵測到網路中有連接到Internet的請求,如此時系統尚未建立連接,便會自動撥號。只要去掉前面的小勾,即能解決這個問題。
52.故障現象:用分機電話線上網,Modem為實達網上之星,上網連接速度最快才48000bps。還有,將Modem放在主機箱側,開機後(未打開Modem電源),家裡的電話就處於忙音狀態。
分析、排除:第一個問題跟分機電話線或線接頭質量有很大關系,另外,如果Modem的速度平常都能接近48000bps,也不要太在意,應該重點先看一下它的實際下載速度是否令你滿意。第二個問題,肯定和主機電源的電磁輻射強和屏蔽效果差有關,最好用物體在主機和Modem之間進行屏蔽,或將Modem遠離主機。
53.故障現象:一台計算機通過區域網連接,一切正常。但是換了一個硬碟、重新安裝Win98操作系統後,查看網上鄰居時,只能看到自己的計算機和所屬的工作組;而訪問外部網卻沒有問題,收發郵件也沒問題。
分析、排除:啟動電腦後不要立即打開網上鄰居,而是等一下再打開,並且按F5鍵刷新,一般可以看到新的工作組和用戶。如果實在不行,就用查找計算機,找到其他組的計算機後作成快捷方式放在桌面上。
54.故障現象:有時ADSL的訪問速度較平時慢。
分析、排除:原因很多:可能是出口帶寬及對方站點配置情況等原因的影響;可能是線路的質量情況的影響;可能是接入局端設備影響。
55.故障現象:在Windows NT4.0操作系統上已經安裝了Modem、TCP/IP協議和RAS服務,但在拔號上網鐵過程中,計算機屏幕上出:「734錯誤,對方伺服器終止(口令和用戶名均無誤,在Windows下可以正常上網)」的提示框。
分析、排除:在「設置」中不要輸入域名試試看。
56.故障現象:在Windows NT4.0操作系統上撥號上網的過程中,在檢測用戶名和密碼時要斷線。
分析、排除:可以將驗證密碼的選項改成明文驗證方式試試看;可以把撥號網路屬性中「撥號後出現終端窗口」復選框選中試試看。
57.故障現象: 在Windows NT4.0操作系統上撥號上網的過程中,在檢測用戶名和密碼後自動斷開。
分析、排除:可在「新的電話簿項」中,單擊「安全」項,然後在「認證與加密規則」中選中「接受任何驗證」。
58.故障現象:只要一啟動IE瀏覽器,就會自動執行發送和接收郵件。
分析、排除:可打開IE瀏覽器,在菜單欄中單擊「工具(T)」項,在彈出的下拉式菜單中選中並單擊「Internet選項(O)」項,在彈出的對話框中單擊「常規」標簽,去掉「啟動時自動接收所有帳號怕郵件」項便可以了。
㈧ 什麼是DApp
DApp是decentralized application的縮寫,是指分布式應用的意思。
一般的應用(一個網站),在我們登錄的時候,會同步數據到伺服器端,而這個伺服器端是所有用戶的一個中心。相對於一般的應用,DApp是指伺服器端也以分布式的形式存在的應用。
Dapp abbreviate as Decentralized Application used to Developed Applications using Front-end(HTML+CSS+JS) Web page + Back-end(Solidity Smart contract) Programming code + Server(TestRPC) Private Blockchain/Dummy Network in Ethereum platform.
小結
Contracts: 智能合約,負責邏輯的部分
Swarm: 存儲數據用
Whisper: 消息同步
只有Ethereum在發展DApp么?
DApp的概念最初是Ethereum提出來的。但Ethereum不是唯一一個有相同目標的平台。很多公鏈都可以實現DApp的開發
回答來源寬客在線文章:DApp是指什麼?
㈨ 一文讀懂,XFS中你必須掌握的密碼與區塊鏈理論術語
人們對於事物的深刻認知,不是像「如何將大象放進冰箱?」那般,只回答「打開冰箱,把大象放進去,關上冰箱」那麼簡單。 任何事物都需要一個抽絲剝繭,化整為零的認知過程。 特別是一個新興的概念和事物,更需要更加細致的了解。
XFS系統是一個分布式文件系統,但它並不是一個單一的框架結構,他 是密碼學、區塊鏈、互聯網等多種技術手段結合的一個有機整體 ,因此,想要更詳細的了解它,我們必須知道一些專業術語的概念。
1.加密網路
加密網路簡單來說就是一個公共區塊鏈。在區塊鏈技術誕生之前,互聯網網路中的數據傳輸其實是沒有任何加密手段的,黑客一旦截取的其中的數據,那麼除非那段數據本身就是密文,否則那些數據就直白地暴露在黑客眼前。
加密網路便是通過區塊鏈技術,由區塊鏈各個節點維護,任何人都可以無需許可加入,更重要的是,整個網路中運轉的數據是加密的。XFS系統便是一個典型的加密網路。
2.哈希演算法
哈希演算法是區塊鏈中用以確保數據完整性和安全性的一個特殊程序。哈希演算法採用的是名為「哈希函數」數學關系,結果輸出被稱為「加密摘要」。加密摘要的特點是任意長度的數據輸入後,返回的都是一個唯一且固定長度的值。
哈希函數具備:
基於這些特性,它在保證加密安全時也被用於防篡改,因為即使對散列函數的數據輸入進行微小更改也會導致完全不同的輸出。這也成為了現代密碼學和區塊鏈的主力。
3.分布式賬本
區塊鏈就是一個分布式賬本,但這個賬本不僅僅可以記錄交易信息,還可以記錄任何數據交互。每個分類帳交易都是一個加密摘要,因此無法在不被檢測到的情況下更改條目。這樣使得區塊鏈使參與者能夠以一種去中心化的方式相互審計。
4.私鑰和公鑰
私鑰和公鑰是區塊鏈通過哈希演算法形成加密後生成的一組用於解密的「鑰匙」。通過對私鑰加密,形成公鑰,此時,原始信息只能通過私鑰進行查看,由用戶自己保存,公鑰就如同一個房屋地址,用於進行數據交互,是可以公開的。反之,如果對公鑰加密,形成私鑰,那麼就會形成不可篡改的數字簽名,因為這個公鑰上的簽名只有私鑰擁有者才能進行創建。
1.節點
節點是一個區塊鏈網路的最基礎建設,也是區塊鏈網路和現實連接的物理設備。單個節點擁有許多的功能,例如緩存數據、驗證信息或將消息轉發到其他節點等。
2.點對點(P2P)網路
區塊鏈所構建的便是去中心化後節點與節點之間的數據交互。傳統的互聯網數據傳輸是一種客戶端—伺服器—客戶端的中心輻射模式。點對點網路則更符合「網」這個詞,在這個網路中,每個節點都在單一通信協議下運行,以在它們之間傳輸數據,避免了因為伺服器單點故障而引發的網路崩潰。
3.共識驗證
區塊鏈的共識驗證解決了大量分散的節點意見不統一的問題,以「少數服從多數」的哲學依據,在區塊鏈網路中,更多的節點認可便意味著「共識」,通常而言,區塊鏈網路中超過51%的節點認可的便會被採用和認可。
4.復制證明和時空證明
這兩個證明在XFS系統中都可以總稱為存儲證明。XFS系統的核心功能之一是數據存儲,因此,為了證明存儲的有效性,便通過復制證明驗證數據是否存在節點存儲空間中,並通過時空證明驗證時間上的持續性。存儲提供方如果在儲存有效期內能持續提交存儲證明,那麼他便會獲得由XFS系統提供的獎勵。
5.冗餘策略和糾刪碼
這是XFS用來平衡數據存儲量的兩個方式。冗餘策略將數據通過多副本的方式備份,確保數據在損壞或丟失後能找回。
糾刪碼則是確保數據在復制、傳輸時不會產生過多備份,節省存儲空間、提高傳輸效率。
6.文件分片協議
XFS將文件切分為N個細小的碎片存儲在節點當中,這些碎片只要有任意 M個碎片即可恢復出數據,這樣只要不同時有 N-M+1 個節點失效就能保證數據完整不丟失。
7.智能合約
XFS中的智能合約是一段程序代碼,由於是基於區塊鏈生成的,因此同樣繼承了區塊鏈不可篡改、可追溯等特點,它能保證雙方執行結果的確定性,這也使得XFS網路中的數據交互變得更加可信。
8.Dapp
即去中心化APP,同普通的APP一樣具備更加方便快捷的網路接入埠,唯一不同的便是它拋棄了傳統APP中心化的特點,這使得Dapp中的數據是歸屬於用戶自身,不用擔心隱私泄露、大數據殺熟等問題。
XFS系統是一個開放性平台,用戶可以自由的在其中使用、設計、創作各種Dapp。
結語
關於XFS中的理論術語基於篇幅原因是很難詳細展開細講的,這其中涉及到了更多的互聯網和區塊鏈專業知識。但通過上面這些簡單的解釋,相信大家對XFS系統也有了一個比較立體的認知,那麼,我們便期待打破傳統中心化存儲弊端,開船全新存儲時代的XFS新一代分布式文件系統吧。