Podczas gdy różne zdecentralizowane sieci przechowywania danych stosują różne modele (kodowanie erasure, replikacja, dowody przechowywania itp.), Walrus koncentruje się na rozproszonych węzłach przechowywania, wspieranych przez dowody kryptograficzne i rynkowo napędzane zachęty tokenowe.
Oto uproszczony przegląd cyklu życia danych w protokole Walrus:
1. Przesyłanie
Użytkownicy lub aplikacje przesyłają dane do sieci. Dane są szyfrowane po stronie klienta, więc węzły przechowujące nie mogą odczytywać ani zmieniać treści.
2. Fragmentacja i dystrybucja
Dane są dzielone na mniejsze szyfrowane kawałki i dystrybuowane w niezależnych węzłach przechowywania na całym świecie. To zapewnia:
Nadwyżkę
Tolerancję na błędy
Odporność na awarie węzłów
3. Udział dostawcy przechowywania
Węzły, które przechowują dane, zarabiają tokeny WAL. Ich nagrody zależą od:
Dostępnej pojemności przechowywania
Czasu działania
Dostępności przepustowości
Metryk niezawodności
To tworzy rynek dostawców przechowywania rywalizujących o dostarczenie sieci pojemności.
4. Pobieranie
Gdy dane są żądane, węzły je pobierają lub rekonstruują, używając dostępnych fragmentów. Dzięki nadwyżce system pozostaje odporny (np. nawet jeśli wiele węzłów jest offline).
5. Weryfikacja
Dowody kryptograficzne zapewniają, że:
Dane istnieją
Dane nie zostały uszkodzone
Dostawcy przechowywania rzeczywiście przechowują dane, które deklarują
Mechanizmy weryfikacji zapobiegają złośliwym podmiotom zarabianiu tokenów bez świadczenia usług.#walrus $WAL @Walrus 🦭/acc

