Mari kita bicara tentang proyek penyimpanan lain yang dikembangkan oleh tim @SuiNetwork, @WalrusProtocol 🧐🧐
Mysten Labs, sebuah perusahaan pengembang Sui, juga telah mengembangkan proyek lapisan data @WalrusProtocol.
Walrus adalah proyek yang melakukan penyimpanan data dan ketersediaan data. Setelah saya selesai meneliti, saya memiliki perasaan - "luar biasa". Ini adalah proyek penyimpanan terbaik yang pernah saya lihat.
Berikut ini adalah teksnya,
Ada dua kategori utama proyek penyimpanan terdesentralisasi.
Jenis pertama menggunakan replikasi penuh, di mana redundansi yang tidak efisien diperdagangkan untuk keamanan, di mana setiap node menyimpan salinan lengkap data, mewakili proyek @Filecoin Arweave.
Jenis kedua menggunakan metode kode penghapusan Reed-Solomon untuk mengiris dan menyimpan data asli, mewakili proyek @Storj,, dll.
————————————————————————————————
Jelaskan Kode Penghapusan dengan Cara yang Berbahasa Manusia
Metode penyimpanan Kode Penghapusan perlu dijelaskan, sebenarnya, itu adalah untuk membagi file asli menjadi irisan asli f+1, menghasilkan 2f potongan perbaikan tambahan, menyimpan irisan yang berbeda untuk setiap node penyimpanan, dan setiap irisan f+1 dapat merekonstruksi file aslinya.
Nah, Anda dapat melewati ekspresi non-manusia ini dan melihat paragraf berikut.
Katakanlah kita ingin menyimpan 4 angka penting: [3, 7, 2, 5], dan 4 angka ini adalah "irisan asli" kita.
Selanjutnya, kita perlu menghasilkan irisan tambahan,
Perbaiki irisan 1 = 3 + 7 + 2 + 5 = 17
Perbaiki irisan 2 = 3×1 + 7×2 + 2×3 + 5×4 = 47
Perbaiki irisan 3 = 3×1² + 7×2² + 2×3² + 5×4² = 131
Sekarang kita memiliki 7 irisan: [3, 7, 2, 5, 17, 47, 131], kanan.
Katakanlah sistem memiliki 7 node, dan kami mendistribusikannya,
Zhang San: 3
Li Si: 7
Raja-raja 5:2
Zhao Liu: 5
Uang 7:17
Anak 8:47
Yohanes 9:131
Dengan asumsi bahwa Li Si, Zhao Liu, dan Zhou Jiu kehilangan data, kita hanya memiliki: [3, _, 2, _, 17, 47, _].
Jadi bagaimana cara memulihkan data asli?
Ingat rumus untuk irisan ekstra? Itu benar, pecahkan persamaan linier biner.
3 + X + 2 + Y = 17
3×1 + X×2 + 2×3 + Y×4 = 47
Hasilnya adalah X=7, Y=5.
Tentu saja, ini hanya contoh sederhana.
Anda hanya perlu mengingat efek yang dicapai oleh kode penghapusan. Efeknya adalah selama lebih dari 1/3 node sehat.
Dengan kata lain, dalam sistem pengkodean penghapusan, node hanya menyimpan irisan data, selama lebih dari 1/3 node dapat beroperasi, data dapat dipulihkan, tetapi stabilitas node diperlukan karena biaya penggantian yang tinggi.
Namun, dalam sistem yang direplikasi sepenuhnya, harus ada node penuh untuk mengunduh semua salinan data.
Yang pertama mengorbankan sebagian keamanan dengan imbalan biaya rendah, sementara yang terakhir memperdagangkan redundansi untuk keamanan dan stabilitas sistem.
————————————————————————————————
Inovasi kode penghapusan dua dimensi (2D) Walrus
Pendekatan Walrus sebenarnya adalah pergi ke jalan tengah dan mencapai keseimbangan tertentu di antara keduanya. Inti juga menggunakan pengkodean penghapusan, tetapi menciptakan teknologi Red Stuff yang ditingkatkan pada teknologi ini.
Red Stuff menggunakan metode pengkodean yang lebih cerdas untuk mengerahkan data. Ingat contoh penghapusan kode sebelumnya?
Untuk menyimpan 4 angka penting: [3, 7, 2, 5], hasilkan irisan tambahan, dan akhirnya selesaikan persamaan linier biner.
Sekali lagi, ini adalah contoh untuk menjelaskan Red Stuff. Pengkodean Red Stuff adalah algoritma pengkodean dua dimensi (2D) yang dapat Anda anggap sebagai "Sudoku".
3 7 25 dalam kode Red Stuf menjadi,
[3 7]
[2 5]
Misalkan aturan pengkodean adalah,
Kolom 3 = Kolom 1 + Kolom 2
Kolom 4 = Kolom 1×2 + Kolom 2×2
Baris 3 = Baris 1 + Baris 2
Baris 4 = Baris 1×2 + Baris 2×2
Ini adalah irisan ekstra menjadi
[3 7 10 20]
[2 5 7 14]
[5 12 18 34]
[10 24 34 68]
Selanjutnya, kami mendistribusikannya ke node dalam baris dan kolom,
Zhang 3: 3 7 10 20, yaitu baris pertama
Lee IV: 2 5 7 14, baris 2
Raja-raja 5:5, 12, 18, 34,...
Zhao Liu: 10 24 35 68,...
Uang 7:3 2 5 10, kolom 1
8 Minggu: 7 5 12 24,...
YOHANES 9:10, 7, 18, 34,...
Zheng Shi: 20 14 34 68,...
Misalkan Wang Wu kehilangan data, yaitu data di baris 3 hilang. Faktanya, dia hanya perlu bertanya kepada Zhang San di baris pertama dan Li Si di baris kedua, dan menanyakan masing-masing angka 10 dan 7.
Persamaan linier biner yang sama dipecahkan untuk mendapatkan hasilnya.
Dari contoh populer di atas tetapi tidak begitu ketat, kita dapat merangkum karakteristik Red Stuff,
Saat memulihkan data, Anda tidak memerlukan baris atau kolom penuh, hanya data khusus lokasi. Karakteristik ini bisa disebut "lokalitas".
Selain itu, suatu angka dapat dipulihkan dari dua dimensi: baris dan kolom, yaitu "penggunaan kembali informasi".
Kedua, untuk data kompleks, pertama-tama Anda dapat mengembalikan dimensi yang lebih "mudah" dan nyaman untuk dihitung, dan kemudian menggunakan dimensi kesulitan dalam menghitung data yang dipulihkan, yaitu "progresif".
Dalam praktiknya, misalkan file dikodekan sebagai 301 irisan di bawah arsitektur kode penghapusan.
Dalam sistem pengkodean penghapusan yang khas, dibutuhkan 101 irisan untuk memulihkan 1 irisan, tetapi di Red Stuff, hanya dibutuhkan sekitar 200 simbol individu untuk memulihkan 1 pasang irisan.
Dengan asumsi file 1GB disimpan, sistem memiliki 301 node, sistem kode penghapusan biasa, setelah kegagalan node, perlu mengunduh 1GB untuk memulihkan irisan, dan Red Stuff, setiap node menyimpan: irisan primer (3,3MB) + irisan sekunder (3,3MB) = 6,6MB.
Hanya sekitar 10MB data simbolis yang diunduh saat memulihkan, menghemat 99% bandwidth.
Desain ini memungkinkan Walrus untuk mempertahankan jaringan penyimpanan terdesentralisasi skala besar dengan biaya bandwidth yang sangat rendah, mengurangi biaya pemulihan dari O(|blob|) ke O(|blob|/n). Itu sebabnya Red Stuff disebut "penyembuhan diri".
Selain itu, Walrus menambahkan sejumlah fitur keamanan, seperti menjadi protokol pertama yang mendukung tantangan penyimpanan di jaringan asinkron.
Apa yang disebut "tantangan" di sini mirip dengan pemeriksaan spot mekanisme Optimis pada penyimpanan data node.
Red Stuff menambahkan komitmen kriptografi yang dapat diverifikasi ke setiap irisan, setiap simbol dapat diverifikasi secara independen, dan seterusnya.
Untuk meringkas karakteristiknya,
1) Keamanan asinkron pertama: memecahkan masalah kepercayaan penyimpanan terdistribusi ke node;
2) Verifikasi diri: mekanisme anti-pemalsuan bawaan;
3) Progresif: Menangani perubahan dinamis dalam node;
4) Dapat diskalakan: mendukung ratusan hingga ribuan node;
untuk menemukan keseimbangan terbaik antara keamanan dan efisiensi.
(Di atas adalah bagian pertama dari artikel ini)
Tampilkan Versi Asli27,73 rb
13
Konten pada halaman ini disediakan oleh pihak ketiga. Kecuali dinyatakan lain, OKX bukanlah penulis artikel yang dikutip dan tidak mengklaim hak cipta atas materi tersebut. Konten ini disediakan hanya untuk tujuan informasi dan tidak mewakili pandangan OKX. Konten ini tidak dimaksudkan sebagai dukungan dalam bentuk apa pun dan tidak dapat dianggap sebagai nasihat investasi atau ajakan untuk membeli atau menjual aset digital. Sejauh AI generatif digunakan untuk menyediakan ringkasan atau informasi lainnya, konten yang dihasilkan AI mungkin tidak akurat atau tidak konsisten. Silakan baca artikel yang terkait untuk informasi lebih lanjut. OKX tidak bertanggung jawab atas konten yang dihosting di situs pihak ketiga. Kepemilikan aset digital, termasuk stablecoin dan NFT, melibatkan risiko tinggi dan dapat berfluktuasi secara signifikan. Anda perlu mempertimbangkan dengan hati-hati apakah trading atau menyimpan aset digital sesuai untuk Anda dengan mempertimbangkan kondisi keuangan Anda.