公信链PiChain(PIC)开启区块链分布式存储应用服务
发布:中币网 时间:2018-06-25 09:05:00 加入收藏 打赏
随着互联网的发展,互联网创业者在创业初期面临普遍痛点:一方面是应用的火爆,另一方面是服务器不够用、数据文件和服务被黑客攻击、公司账户没钱,以及面临亚马逊等云服务高额租金的巨大压力。创业者的这些痛点往往也不能被一般个人和企业所体会,PIC 项目设想由此产生。PIC 只考虑未来二三年的事,毕竟没人知道五年后 PIC 会发生什么。
随着个人云、私有云、企业云等小型云的加入,原云计算产业迎来了全面升级。PIC 聚焦于新一代的雾计算产业,针对年复增长超过 18.5%,2019 年预计达到 4300 亿美元的千亿级美金市场。
利用区块链的分布式网络技术,大幅度降低存储成本。PIC 的存储成本是阿里云、亚马逊的 1/100~1/10。重新定义整个产业的供需关系。
优化比特币的 PoW 共识机制,推出 PPow 共识机制。PPC 的挖矿效率与存储和检索服务相关,直接为客户创造价值,而不是进行无意义的反转哈希计算。全球首创 PIC 数据算法,根据用户行为路径把数据分为冷数据、热数据、温数据,根据动态需求把数据存储到不同的节点上以确保数据的实施有效性,大幅提高读取速度。
用“Uber 模式”调节算法市场中的供需关系,助力“分布式网络+雾计算”的模式快速复制、遍地开花。
公信链(Public Information Chain,简称 PIC)是一种分布式网络,聚焦于新一代分布式雾计算产业生态。PIC 协议支持企业或个人进行数据存储、数据复制、数据检索。矿工通过提供存储与带宽获得令牌奖励。
在供需调节的算法市场中,PIC 用“Uber 方式”助力“分布式网络+雾计算”的模式快速发展。
而 PIC 为去中心化应用开发的文件存储和管理服务、数据存储和管理服务、应用管理和服务。
PIC 不仅满足了文件存储和管理服务、数据存储和管理服务、还满足去中心应用部署的分布式管理,使去中心化互联网更加完整。如果缺少这个部分,去中心化网络将无法有效率地运?和投?大规模的使?。
PIC 产品介绍
1 PIC 是一个分布式存储网络
PIC 是一个分布式存储网络。PIC 协议支持同行在网络上进行协商合同,传输数据,验证完整性远程数据的可用性,检索数据和支付其他节点。每个同伴都是一个自主的代理人,能够在没有重大异议的情况下执行人际交往。
2 PIC 是一个算法市场
PIC 让云存储变成一个算法市场。这个市场运行在有着本地协议代币(也叫做 PIC)的区块链。区块链中的矿工可以通过为客户提供存储来获取 PIC,PIC项目初期客户可以免费试用 PIC 分布式存储应用服务,随着客户的需求增加可以通过花费 PIC 来雇佣矿工存储、分发数据、其他增值服务。考虑到算法市场与标品市场类似,PIC 采用“Uber 模型”对服务进行统一定价,而不是“淘宝模型”的自主定价。
由 PIC 网络基于该时段的供需情况进行定价,定价内容包括单次存储费用、多备份存储费用、检索费用。用户也可通过提供“小费”的方式提高接单速度。
用户选择相应需求后发起订单,系统根据不同矿工的权重进行智能化匹配。系统也将智能化切割数据,以考虑到不同矿工的存储空间大小不一致问题。
对于虚假交易或不诚实交易的矿工,系统将对其进行降权。
3 PIC 是一个数据管理服务
PIC 是一个数据管理服务,根据数据的用户行为,根据 PIC 的数据算法把数据分为冷数据、温数据、热数据。
备注:
冷数据是较长时间之前的状态数据。(即用户画像数据,常见的有银行凭证、税务凭证、医疗档案、影视资料等。冷数据不需要实时访问到离线数据,用于灾难恢复的备份或者因为要遵守法律规定必须保留一段时间的。)
温数据是非即时的状态和行为数据。(简单理解可以这样,把热数据和冷数据混在一起就成了温数据。比如用户近期对某一类型的话题特别感兴趣(热数据),与以往的行为(冷数据)形成鲜明对比,这说明该用户正处于新用户的成长期(温数据),运营人员就可以考虑用相应的策略去拉动活跃度并促进转化。)
热数据指即时的位置状态、交易和浏览行为。(如即时的地理位置,某一特定时间活跃的手机应用等,能够表征“正在什么位置干什么事情”。另外一些实时的记录信息,如用户刚刚打开某个软件或者网站进行了一些操作。)
4 PIC 支持智能合约
PIC 通过支持发布智能合约,于是更复杂的操作可以被设计出来,我们将之归类为应用合约,而不是普通的智能合约。我们期望大量的智能合约存在于PIC 生态,我们寻求智能合约开发者社区的合作。
5 PIC 是一个应用服务器
PIC 支持应用节点的部署,为生态系统中不同的 DApps 部署进行服务,应用节点可以是自己部署,也可以部署在超级节点。应用节点支持生态成员的特定应用,处理复杂逻辑,共识层部署合约处理相应的核心数据。应用节点可以发布自身的服务,根据自身实际需要获取相应服务费用,这些需要通过智能合约进行规范和约定。
技术架构
商业应用千变万化、技术升级日新月异,PIC 社区承认技术升级和商业应用逻辑不可预测的事实,吸纳了 Linux 内核设计的模块化思想,开发了 PIC 微内核,PIC 设计遵循“一切皆为模块”的原则,用模块化支持技术更新和应用适配。
1 网络协议
PIC 有四个协议:存储协议、复制协议、检索协议、验证协议。这四个协议有同样的结构但不同的设计。
存储协议允许客户为矿工提交存储数据的需求。
复制协议允许客户、矿工对其他矿工提交存储数据复制副本的需求。
检索协议允许客户为矿工提交检索数据的需求。
在存储协议和检索协议情况下,由网络来运行的 PIC 中全节点是拟人化的。验证协议保证客户的需求得到有效的服务,矿工在提供有效服务时可以得到矿工奖励。
2 数据 API
文件、数据和存储有关的四个基本功能—创建、读取、更新和删除。涵盖创建、读取、更新和删除都可以映射到相应但不限于的 SQL 和 HTTP 方法。用户还需要自己选择密钥,并且需要保护此密钥以供稍后使?,所有数据都会被加密,数据所有者保留完全控制加密密钥,从而控制对数据的访问。
3 分布式分片
在原本的数据库里,数据一般是以数据明文的方式来进行存储的。其数据的存储方式,都是采用一种“中心化”的存储方式,目的是为了便于存取、便于构建关系型的访问关系。
分片的意思是“高可用的数据系统”由于文件、数据的大小和内存的限制,大的文件、数据很难处理,PIC 通过逻辑划分对文件进行加密、对加密文件分割,碎片化、对每个分片进行审计预处理后传输到 PIC 网络上,以分布式的形式、智能的存储于网络的节点中。
分片是 PIC 的最小单元,密钥允许数据的所有者正确的识别和检索数据,在 PIC 中,一组逻辑分片存储在 PIC 的网络节点上,PIC 正是这些分片合并的整体。
4 部分复制
部分复制意味着网络中的不是每个节点都具有文件、数据的副本。PIC 采用了分布式的 3+1 冗余的基本模式,每个文件或者数据的分片都具有 3 个节点副本,1 个备份。用户还可以根据自己的需求通过付费的模式指定副本节点个数和备份个数。这是 PIC 和传统“区块链”之间的主要区别之一。
由于区块链本身节点不稳定,造成效率很慢,不能好好的扩展,因为每一组分片进行全网复制,对网络造成严重的扩展限制。所以设计上只将文件或者数据存储在超级节点上,普通节点存储相对实时访问的数据,这样保证数据始终可用,并且仍然实现无限扩展的优点。
5 知识证明
知识证明方案允许用户提交存储的数据当时是否已经签名了外包数据。PIC 如何来证明数据已经被签名了?
这个问题的一个自然的答案是要求用户在请求存储数据时对网络发送请求。PIC 网络会根据用户及用户的数据属性生成对应的数据签名的知识证明,写入到 PIC 区块链网络上。
6 存储证明
存储证明方案允许用户请求检查矿工当时是否已经存储了外包数据。PIC 如何证明数据在一段时间内都已经被存储了?
这个问题的一个自然的答案是要求用户重复(例如每分钟)对矿工发送请求。然而每次交互所需要的通信复杂度会成为类似 PIC 这样的系统的瓶颈,因为矿工被要求提交他们的证明到区块链网络。
为了回答这个问题,我们介绍了新的证明,“存储证明”,它可以让验证者检查矿工是否在一段时间内存储了他/她的外包数据。
这对矿工的直接要求是:
(1)生成顺序的存储证明来作为确定时间的一种方法
(2)组成递归执行来生成简单的证明。
7 复制证明
“复制证明”是一个新型的存储证明,允许矿工在完成用户的数据存储任务后,对网络发出数据复制的请求,网络请求检查矿工是否已经复制了外包数据。
PIC 如何来证明数据在一段时间内都已经被复制了?
这个问题的一个自然的答案是要求网络对矿工发送请求。然而每次交互所需要的通信复杂度会成为类似 PIC 这样的系统的瓶颈,因为矿工被要求提交他们的证明到区块链网络。
为了回答这个问题,我们介绍了新的证明,“复制证明”,它可以让验证者检查矿工是否在一段时间内复制了他/她的外包数据。
这对矿工的直接要求是:
(1)生成顺序的复制证明来作为确定时间的一种方法
(2)组成递归执行来生成简单的证明。
8 动态处理
在 PIC 网络中,所有的节点都将处于网络上的动态处理状态,PIC 考虑到不同节点、不同状态,PIC 网络根据监控全网节点将数据存储和复制到有效的节点上。
在 PIC 网络中,所有的数据都将处于网络上的动态处理状态,PIC 考虑到不同的数据、不同的用户群体对数据的不同要求,PIC 网络根据计算将数据划分成冷、热数据,冷热数据根据动态需求储存到不同的节点上确保数据的实时有效性。
9 负载均衡
将逻辑分片存储在多个现实节点上的优点是通过使相同的数据可通过不同地理理位置的不同硬件资源访问,系统可以在任何给定的时间加载平衡查询以从附近最小负担的节点检索数据。
这允许 PIC 以最有效的方式动态地执行查询和检索数据,从⽽最⼤限度地利用跨越多个节点的共享资源。
10 抵消攻击
在 PIC 中,我们需要更强大的保障能阻止作恶矿工利用不提供存储却获得奖励的三种类型攻击:女巫攻击、外包攻击、生产攻击。
女巫攻击:恶意矿工可能通过创建多个女巫身份假装物理存储很多副本(从中获取奖励),但实际上只存储一次。
外包攻击:依赖于可以快速从其他矿工获取数据,作恶矿工可能承诺能存储比他们实际物理存储容量更大的数据。
生产攻击:作恶矿工可能宣称要存储大量的数据,实际上他们使用一个小程序来按需生成数据。如果这个小程序小于所宣称要存储的数据,则作恶矿工在。
PIC 获取区块奖励的可能性增加了,因为奖励是和矿工的当前使用量成正比的。
目前 PIC 的工程师们正在考虑一种全网分配的方式来抵消这些攻击,但也不是最终的处理方案。
11 拜占庭故障
在 PIC 中,我们把存储故障、复制故障、管理故障统称为拜占庭故障。防止拜占庭故障的一种方法是默认知道在没有信息的情况下该怎么办。在PIC 网络中,如果检测到被误导、或损坏、或不一致的信息,在默认情况下不执行任何操作。由于前面提到的针对文件、数据的存储、复制、检索、创建、更新、删除请求的冗余,无论是否有意,不一致的数据都会被发现。无论如何,PIC 节点会忽略该交易,什么都不做。只有具有正确凭据和校验的认证交易才被接受并处理。通过这种方式,PIC 是在设计上可以防止拜占庭故障的。
12 模块化架构
13 PIC 共识机制
PIC 认为,比特币的 PoW 共识机制带来的反转哈希计算除了保护网络安全外,并没有任何价值,而且还严重浪费能源与磨损机器。
PIC 推出的 PPoW+PDoS+PPoS 共识机制要求矿工使用更节能的解决方案,通过提供磁盘空间、带宽等获得令牌奖励,而不是纯粹的计算。
14 PIC 矿工机制
在 PIC 的体制中,凡是能提供带宽、存储空间的统称为矿工。矿工主要提供存储服务、复制服务、检索服务。
15 事件驱动
内置 Event-bus 模块定义发布/订阅(publish/subscribe)模型,并定义处理器链(handlerchain),模块开发者只需订阅直接关心的事件并实现处理(hanlder)就可以处理事件。
16 多密码算法支持
以 Provider 模式支持多种算法,扩展模块中可以自定义密码算法,系统默认使用 ECC/Hash/AES 算法。
17 高可制定、高扩展性
从逻辑、模块、链三个层面实现高可定制和高扩展性。
模块化架构设计将账本、账户、共识、网络、智能合约等模块内部实现隐藏,每个模块都可以独立升级而不影响其他模块。
PIC“存储服务”运营模型图
备注:
知识证明
当用户请求存储数据时,将对网络发送请求。PIC 网络将根据用户的数据属性生成对应的含有数字签名的知识证明写入到 PIC 区块链网络中。
数据分类
PIC 是一个数据管理服务,根据数据的用户行为根据 PIC 的数据算法把数据分为冷数据、温数据、热数据。
复制/备份
PIC 采用了分布式的 3+1 冗余的基本模式,每个文件或者数据的分片都具有3 个节点副本,1 个备份。用户还可以根据自己的需求通过付费的模式指定副本节点个数和备份个数。这是 PIC 和传统“区块链”之间的主要区别之一。
存储证明
验证矿工是否在一段时间内存储了用户的外包数据。直接要求是生成顺序的存储证明确定时间、组成递归执行来生成证明。
复制证明
验证矿工是否完成了复制外包数据的任务。直接要求是生成顺序的存储证明确定时间、组成递归执行来生成证明。
PIC“检索服务”运营模型图
备注:
内容寻址块存模型
基于内容地址替代基于域名地址。用户可直接寻找某个地方的内容而不是某个地址,直接搜寻验证内容的哈希,而不需要验证发送者的身份,从而让网页速度更快、更安全。
PIC 特性
PIC 是为了去中心化应用开发人员设计的去中心化的存储应用服务,它包含数据的存储和管理服务、应用服务。
为了确保在性能、可靠性和可扩展性方面达到最高水平,PIC 应用超级节点的集群技术、普通节点的分片技术、应用节点的分布式部署服务。
超级节点的集群技术是一大组节点计算机,可共同存储和管理数据。这些集群节点中的某些节点可能停止工作运行,但对整个数据存储、复制、检索造成最小的影响。
普通节点的分片技术是一大组节点计算机,可共同存储和管理热数据。这些分片节点中的某些节点可能停止工作运行,但对整个热数据的存储、复制、检索造成最小的影响。
应用节点的分布式部署服务是一大组节点计算机(应用服务器),可共同管理应用服务。这些应用节点中的某些节点可能停止工作运行,但对整个应用造成最小的影响。
1 性能
PIC 独特的和专有的分布式技术是为达到系统最高性能设计的。 PIC 可以通过从节点中最近的热数据节点检索数据来减少延迟,和通过与速度最快的节点并⾏检索数据来大幅度提高速度。
2 可靠性
PIC 采用了分布式的 3+1 冗余的基本模型,就是每个分片的数据都 100%复制到节点中。由于数据在的节点很多,并且在地理上分散,因此免受由自然或与人类有关的事件引起的局部中断。
3 可扩展性
采用加密和分片技术来提供隐私保证。
可靠性的全球节点上冗余地存储数据,消除了任何单点故障。
企业级别可扩展性,以独特的,分布式和智能化的⽅方式存储数据,能够提供企业级的可扩展性。
数据无法篡改性,利用区块链技术,一旦存储被存储到这样的⽹网络中,将不可能被改变。
高性能,快速运转动态调整用于数据分布的节点数量和位置,以满足性能指标。
沒有入侵者的共识机制是数据更改被接受为“真相”的唯一方法,从而使数据无法被黑客篡改。
低成本,所有的计算机资源都是由网络里的生产者提供的,不需要实体数据中心从而省去大量成本。
PIC 如何运作
PIC 采用了数据的分布式及分片概念,创建了数据存储和管理市场。这是由强大的生产者和消费者组成的数据加密和数据共享的经济网络。
PIC 还采用了应用型节点网络。这是由大量的去中心化应用场景的经济网络提供的应用服务。
1 消费者
消费者,是“消费”PIC 服务的消费者,主要为软件开发者和应用消费者。消费者通过使⽤PIC 代币来存储、检索数据、使用应用。此外,如果生产者未能达到某些服务水平,用户可以获得代币回赠。
2 生产者
生产者是通过向网络提供资源,以换取代币的人。
PIC 生产者将被划分为超级生产者、普通生产者、应用生产者。
超级生产者被要求提供足够的存储空间、稳定的数据管理服务。
普通生产者被要求要提供足够的存储空间、稳定的热数据管理服务。
应用生产者被要求提供特定的应用服务器,处理复杂逻辑,共识层部署合约处理相应的核心数据。
这样一些开发应用的个人或者企业发布自身的服务,根据自身实际需要获取相应服务费用,这些需要通过智能合约进行规范和约定。
PIC 的所有消费者、生产者、应用生产者都需要在开始时独立创建自己的PIC 账户,并承担保护私钥的责任。私钥用于安全地访问他们的数据应用服务器、应用、代币,并在对数据、应用进⾏加密之后才能通过网络发送。
PIC 去中心化应用使用案例
分布式 IaaS 平台
安全性高、不可篡改、永不消失、定价只有阿里云、亚马逊 1/100~1/10 的PIC 席卷全球!
颠覆传统集中机房高额运维成本的运作模式,变革生产力与生产关系,回馈更多利益给用户。
具体场景:A 用户低价购买 B 用户共享的闲置带宽与存储。A 用户的电脑近期有 128G 的闲置空间,于是他在 PIC 网络上出租给了 B 用户。B 用户用了市面上 1/100~1/10 的价格即可获得优质高安全度的存储服务,非常满意。A 用户在几乎零成本的情况下获得了可观的收入,由此形成了正向循环。
PPC 智能合约
用户可通过智能合约编写有状态的程序:将交易发送到账本出发合约中的功能函数与智能合约交互,实现最终的特定操作。如物联网系统、即时通讯软件、电商平台、金融系统等。
各个环节的应用工具
服务器、CDN、永久 WEB、加密通讯平台、数据库、作为虚机的根文件系统。
举例(应用服务器):
PIC 支持应用节点的部署,为生态系统中不同的 DApps 部署进行服务,应用节点可以是自己部署,也可以部署在超级节点。应用节点支持生态成员的特定应用,处理复杂逻辑,共识层部署合约处理相应的核心数据。应用节点可以发布自身的服务,根据自身实际需要获取相应服务费用,这些需要通过智能合约进行规范和约定。
关于更多公信链信息:http://www.pichain.info
文章来源:http://www.qukuaiwang.com.cn/news/10098.html 原文作者:PiChain来源:区块网
来源:中币网 https://www.zhongbi.net/news/blocknews/90670.html 声明:登载此文仅出于分享区块链知识,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。 此文如侵犯到您的合法权益,请联系我们3111859717@qq.com,我们将第一时间处理。