Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 25 z 80

25. Czym jest skalowalność technologii blockchain?

Blockchain to zdecentralizowana technologia, pełniąca rolę rozproszonej księgi do rejestrowania transakcji. Ze względu na swoją zdecentralizowaną naturę, każdy węzeł może autonomicznie inicjować transakcje, zgodnie z umową określoną przez inteligentny kontrakt, bez konieczności zaangażowania stron trzecich.

W miarę wzrostu popularności technologii blockchain, pojawia się jednak coraz więcej wyzwań związanych ze skalowalnością. Skutkiem tego są opóźnienia w realizacji transakcji. W dzisiejszej lekcji omówimy różne metody skalowania blockchaina oraz jak skutecznie zarządzać, aby transakcje były przetwarzane zgodnie z oczekiwaniami czasowymi.

Skalowalność blockchain 

Skalowalność to zdolność systemu do efektywnej obsługi rosnącej ilości pracy. W przypadku, gdy do sieci blockchain trafia zbyt duża liczba danych, może to prowadzić do nieprawidłowego funkcjonowania systemu, co objawia się bardzo niską skalowalnością łańcucha bloków.

Blockchain jest uznawany za skalowalny, gdy osiąga wyższy wskaźnik transakcji na sekundę (TPS) niż inne systemy. To osiągane jest poprzez dostosowanie metody konsensusu oraz modyfikację systemu, aby sprostać aktualnym potrzebom.

Na czym więc polega problem? 

Publiczne blockchainy są niewydolne. To stwierdzenie, choć śmiałe, jest prawdziwe. Łańcuchy bloków pełnią funkcję księgi, zarządzając kryptograficznie podpisanymi transakcjami w sieciach P2P. Przechowują i przetwarzają ogromną ilość transakcji, co prowadzi do wyzwań związanych ze skalowalnością, zwłaszcza przy wzroście liczby węzłów i transakcji.

Aby przeciwdziałać tym problemom, platformy blockchainowe wymagają zwiększonej mocy obliczeniowej, szybkiego łącza internetowego i efektywnej pamięci on-chain. Opóźnienia i ograniczona przepustowość transakcji są dwoma kluczowymi czynnikami wpływającymi na wydajność blockchaina. Wzmożone przypadki użycia mają tendencję do negatywnego wpływu na funkcjonalność platformy blockchainowej.

W celu rozwiązania tego wyzwania wielu ekspertów sugeruje kompromis pomiędzy poziomem bezpieczeństwa a stopniem decentralizacji. Przyjęcie takiej strategii może przyczynić się do zwiększenia skalowalności łańcucha bloków. Poniżej przyjrzymy się propozycjom rozwiązań proponowanych przez specjalistów.

Skalowalność blockchain – rozwiązania

Rozwiązania skalowalności warstwy pierwszej (Layer 1) mają na celu poprawę kluczowych właściwości i atrybutów sieci blockchain. Obejmują zwiększenie limitu rozmiaru bloku i skrócenie czasu jego weryfikacji. Skalowalność warstwy pierwszej obejmuje także technologie takie jak sharding, SEGWIT oraz Hard Forki. Rozwiązania warstwy 1 nazywane są często rozwiązaniami skalowania on-chain, ponieważ wymagają zmian w bazie kodu głównej sieci. Przyjrzyjmy się im bliżej:

  1. Sharding: Jego zadaniem jest podział sieci blockchain na mniejsze i łatwo zarządzane sieci, nazywane shardami. Następnie te shardy są uruchamiane obok siebie, zwiększając wydajność przetwarzania transakcji.
  2. SEGWIT: Jego celem jest ulepszenie protokołu w sieci blockchain, zwłaszcza w przypadku Bitcoina. Modyfikuje sposób i strukturę przechowywania danych, zwiększając pojemność i przestrzeń do przechowywania transakcji.
  3. Hard Fork: Wprowadza zmiany we właściwościach sieci blockchain. Fork może obejmować zwiększenie rozmiaru bloku lub zmniejszenie czasu potrzebnego do jego utworzenia.

Warstwa druga (Layer 2) proponuje dodatkowe protokoły instalowane na szczycie głównego blockchaina. Służą one do odciążania głównego łańcucha. Opcje warstwy drugiej obejmują kanały stanów i łańcuchy off-side.

  1. State Channels: Oferują dwukierunkową komunikację między kanałami transakcyjnymi off-chain a sieciami blockchain, nie wymagając natychmiastowego zaangażowania górników.
  2. Sidechains: To łańcuchy boczne przylegające do łańcucha głównego, działające jako niezależne łańcuchy transakcyjne.
  3. Plasma: Wykorzystuje “child chain”, które są niezależnymi blockchainami zabezpieczonymi przez główny łańcuch.
  4. Lightning Network: To rozwiązanie off-chain wykorzystujące inteligentne kontrakty nad główną siecią blockchain, oferujące szybsze transakcje z ograniczonymi opłatami.
  5. Skalowanie ksiąg rozproszonych: Oprócz blockchainów istnieją inne rodzaje rozproszonych ksiąg, takie jak Directed Acyclic Graphs (DAGs), które można wykorzystać do zwiększenia skalowalności. DAGi działają asynchronicznie, umożliwiając niezależne działanie transakcji.
  6. Skalowanie mechanizmu konsensusu: Istnieje wiele algorytmów konsensusu dostosowanych do potrzeb platformy, a ich skalowanie jest jednym ze sposobów zwiększenia skalowalności blockchaina.

Podsumowanie

Popyt na usługi oferowane przez blockchain będzie nadal rosnąć. Obecne zapotrzebowanie już teraz generuje wyzwania związane ze skalowalnością. Z każdym nowym użytkownikiem wzrasta liczba transakcji. Jak można zauważyć, istnieje wiele możliwości rozwiązania tego problemu, czy to poprzez rozwinięcie warstwy 1, czy skalowanie mechanizmu konsensusu. Warto jednak zaznaczyć, że wiele z tych rozwiązań wciąż jest w fazie wczesnego rozwoju.