Alle Sprachen
Wisdom Chain ist eine grundlegende öffentliche Kette für kommerzielle Anwendungen. Ihr funktionales Design dreht sich um Asset-Definition, Multi-Signatur, bedingte Zahlung und Zertifikatsspeicherung. Es wurde auf der Grundlage der Prinzipien von Stabilität, Sicherheit und Mehrparteienautonomie entwickelt hinsichtlich Leistung, Sicherheit und Das offene Design des Systems führt eine einzigartige Technologie-Stack-Implementierung ein. Für eine grundlegende öffentliche Kette stellen kryptografische Technologie, Konsensmechanismus, P2P-Netzwerkschicht, Ledger-Speicherschicht und Skriptsystem die fünf zentralen Basismodule dar. Wisdom Chain hat die Vorteile der Vorgänger in das Design dieser fünf Module übernommen. Viele Mängel und Unterricht sowie eingehende Forschung und Innovation auf der Grundlage.
Sicher und zuverlässig
Das öffentliche Kettennetzwerk wird im Internet bereitgestellt, mit Knoten auf der ganzen Welt, und Tausende von Benutzern definieren und verwalten ihre eigenen Datenbestände in der Kette . Für ein Peer-to-Peer-Netzwerksystem ist die Sicherheit des technischen Designs sehr wichtig. Von der Auswahl des kryptografischen Algorithmus, dem Design des Konsensmechanismus, insbesondere dem Design des Skriptanweisungssystems, konzentriert sich Wisdom Chain auf das faire Design des Netzwerks und die Fähigkeit, verschiedenen Angriffen zu widerstehen, die auftreten können. Sicherheit und Zuverlässigkeit sind die Eckpfeiler des Wisdom Chain-Netzwerks.
Im zentralen Befehlssystemteil verwendet Wisdom Chain einen externen Auslösemechanismus, verwendet Regelvorlagen, um Flexibilität zu bieten, und verhindert Schwachstellenangriffe im Prozess der Befehlsprogrammierung.
Niedrige Latenz
Die Datendurchsatzfähigkeit und die Blockerzeugungsrate des öffentlichen Kettensystems sind Indikatoren, die umfassend betrachtet werden müssen. Die Blockgröße von Wisdom Chain ist auf 4 MB begrenzt, und die Blockgenerierungsperiode beträgt 10 Sekunden, wodurch eine vollständige Netzwerklast von 1400 TPS Verarbeitungskapazität bereitgestellt werden kann. Ausgewogene Berücksichtigung der Leistungsanforderungen von Blockdaten-Broadcast in einer asynchronen Netzwerkumgebung bei gleichzeitiger Reduzierung der Orphan-Block-Rate und der Wahrscheinlichkeit temporärer Forks so weit wie möglich.
Fork-Widerstand
Fork stellt ein typisches Problem in Public-Chain-Systemen dar. Für ein rein kompetitives Konsensnetzwerk ist Fork relativ einfach auszulösen. Für die Benutzer bedeutet das Auftreten eines Forks, dass die Assets in der Chain ein potenzielles Verlustrisiko aufweisen und auch die Stabilität des Netzwerks in Frage gestellt wird. Wisdom Chain mischt DPoS- und PoW-Mechanismen Miner-Knoten müssen grundlegende Rechenleistungskosten zahlen, um Blöcke zu generieren, und müssen gleichzeitig in die Top-15-Wahlrangliste gelangen, es sei denn, mehr als 2/3 der Knoten führen gleichzeitig Forks durch Es ist schwierig, für einzelne Knoten einen Netzwerk-Fork zu initiieren. Wenn mehr als 2/3 der Knoten einen Fork einleiten, ist das Netzwerk immer noch stabil, da die Stabilität des Netzwerks von der Mehrheit der Knoten bestimmt wird.
Niedriger Schwellenwert
Die öffentliche Kette ist für die Öffentlichkeit zugänglich und verfügt im Allgemeinen nicht über einen speziellen Identitätsauthentifizierungsmechanismus. Der Schwellenwert für seine Verwendung spiegelt sich hauptsächlich in zwei Aspekten wider:
I Miner-Bearbeitungsgebühr
br> II. Schwierigkeiten bei der Nutzung der Funktion
Die minimale Bearbeitungsgebühr für die Ausgabe von Transaktionen auf Wisdom Chain beträgt nur 0,002 WDC, was fast vernachlässigbar ist. Für verschiedene Funktionen in der Kette können Benutzer diese auch über eine sehr direkte Schnittstelle aufrufen.Mit der Unterstützung von Schnittstellen-Tools erfordern Operationen wie Asset-Definition und Multi-Signatur nicht einmal Programmierkenntnisse, wodurch die Nutzungsbarrieren erheblich verbessert werden gewöhnliche Benutzer.
Niedrige Kosten
Die niedrigen Kosten von Wisdom Chain liegen nicht nur in der Einstiegsgebühr, sondern auch in den Knotenbereitstellungskosten.Die empfohlenen Hardwareanforderungen für die vollständige Bereitstellung einer Wisdom Chain Knoten Es ist: 1), 8-Kern-CPU, 16 GB Speicher
2), Netzwerkbandbreite von 100 MB und mehr
Ob es sich um einen gewöhnlichen vollständigen Knoten oder einen Miner-Knoten handelt, es ist keine spezielle Hardwarekonfiguration erforderlich. Der einzigartige Konsensmechanismus kann auch das Problem der Mining-Zentralisierung vermeiden, das durch das Monopol der Rechenleistung von Hochleistungs-Mining-Maschinen verursacht wird, sodass normale Benutzer die Möglichkeit haben, sich daran zu beteiligen, Netzwerkknoten und Miner-Knoten zu werden.
Ledger-Speicherung
Für die Verarbeitung der Ledger-Speicherschicht kombiniert es die KV-Struktur der Blockspeicherung und die Vorteile der relationalen Datenspeicherung und kann beim Synchronisieren von Daten schnell binär serialisierte Transaktionen senden zwischen Knoten und Blöcken, während relationale Abfragen die Verarbeitungsleistung bei Abrufabfragen verbessern. Optimieren Sie beim kontinuierlichen und schnellen Lesen und Schreiben von Daten die Verarbeitung von Lese-/Schreibsperren und Indizes, um sicherzustellen, dass die Stabilität und Leistung der Synchronisierung einen ausgewogenen Punkt erreichen.
Skriptsystem
Das Design des Skriptsystems stellt ein wesentliches Merkmal von Wisdom Chain dar. Es ist weder eine rein fixierte umgekehrte polnische Ausdrucksanweisungsstruktur noch eine einfache Migration einer Turing-vollständigen Programmierung Umfeld. . Erstere Funktion ist zu starr und starr, letztere fehlt es an Sicherheit. Wisdom Chain verwendet eine speziell entwickelte, überprüfbare Regelprogrammierungs-Engine. Es verwendet eine feste Anweisungsstruktur für die integrierte WDC-Weiterleitung, Abstimmung, Hypothek und Einzahlung. Es verwendet die Regelprogrammierung für die Asset-Definition, Multi-Signatur und bedingte Zahlung.
Aggregierte Signatur
Signatur-Arrays sind in Situationen mit mehreren Signaturen erforderlich. Das Array-Format muss die Reihenfolge der Signaturen verarbeiten. Wisdom Chain kümmert sich nicht um die Reihenfolge der Signaturen. Aggregierte Signaturen sind eine geeignete Lösung, wenn es um Mehrfachsignaturen geht.
Verbergen von Polynomen
Dies ist die Implementierung von Zero-Knowledge-Beweis von Wisdom Chain, die auf dem Verbergen von Polynomberechnungen basiert. In der Wisdom Chain kann die Rückverfolgbarkeitsbeziehung zwischen jeder Transaktion immer abgefragt werden, und wenn es dann notwendig ist, den Betrag oder das Ergebnis einiger Ausdrücke zu verbergen, kann dies effizient durch Hinzufügen von Ellipsenlinien und homomorphes Verbergen realisiert werden.
Datenschutzgruppe
Die Datenschutzgruppe stellt eine Art fairen Schutz für die Wisdom Chain dar, um sich an kollektiven Angelegenheiten wie Abstimmungsaktivitäten zu beteiligen. Wähler möchten andere vielleicht nicht wissen lassen, für wen sie gestimmt haben. Oder ich möchte nicht, dass andere wissen, wen sie sonst noch gewählt haben. Dann können Sie eine Datenschutzgruppe erstellen, mehrere Kontoadressen in die Gruppe aufnehmen und den Verhaltensbereich der Gruppe definieren. Solange die Transaktionsaktion von der Adresse in der Gruppe initiiert wird, wird sie als die Identität der „Gruppe“ unkenntlich gemacht. Für die Aktionen innerhalb der „Gruppe“ muss der Verifizierer nur wissen, ob der Sammelbegriff „Gruppe“ ist legal und muss kein bestimmtes Mitglied überprüfen, sodass verhindert werden kann, dass das Verhalten von Gruppenmitgliedern aufgedeckt wird.