Blockchains: Die vier Hauptkategorien und ihre Unterschiede

Was sind die Kategorien von Blockchains?

Was sind die Kategorien von Blockchains? Blockchain, 4 Typen, wie viele kennen Sie?

- Hello, ich bin Mentalität und konzentriere mich darauf, mein Verständnis und meine Investitionsgedanken über Blockchain zu teilen. Hoffe es hilft dir.

Blockchain ist in vier Arten unterteilt: öffentliche Kette, Allianzkette, private Kette und Hybridkette entspre chend unterschiedlichen Verwendungsbedürfnissen und -szenarien.

1. Public Chain

Public Chain bezieht sich auf eine Blockchain, in der jeder aus jedem Knoten der Welt das System zum Lesen von Daten, zum Senden von Transaktionen, zum Konkurrenz um die Buchhaltung und zur Teilnahme an Konsens an einem belieh2en geografischen Ort. Keine Organisation oder Person kann die darin enthaltenen Daten manipulieren, sodass die öffentliche Kette vollständig dezentralisiert ist.

Bitcoin und Ethereum sind beide Vertreter öffentlicher Ketten. Öffentliche Ketten ermutigen die Teilnehmer im Allgemeinen, um die Rechnungslegung (d. H. Bergbau) zu konkurrieren, indem sie Token ausstellen, um die Datensicherheit und Konsensaktualisierungen zu gewährleisten.

Bitcoin erzeugt durchschnittlich alle 10 Minuten einen Block, und es ist schwierig, die Blockzeit zu verkürzen. Der POS -Mechanismus kann die Blockzeit relativ verkürzen, aber es ist wahrscheinlicher, dass er Gegner verursacht. Die Transaktion muss also auf eine weitere Bestätigung warten, bevor sie als sicher angesehen wird.

Es wird allgemein angenommen, dass die Blöcke in Bitcoin nach 6 Bestätigungen sicher genug sind, was ungefähr 1 Stunde dauert. Eine solche Bestätigungsgeschwindigkeit ist schwierig, Anwendungen auf kommerzieller Ebene zu erfüllen. Daher entwickeln sich öffentliche Ketten wie ETH und EOS, die mehr Schreibgeschwindigkeiten unterstützen.

2. Allianzkette

Eine Allianzkette bezieht sich auf eine Blockchain, wobei mehrere Institutionen beteiligt und verwaltet werden, wobei jede Institution N -Knoten ausführt.

Die Daten der Allianzkette ermöglichen es verschiedenen Institutionen im System nur, die auf PKI über digitale Zertifikate basierende Transaktionen oder Vorschläge zu lesen, zu schreiben und zu handeln und durch gemeinsame Signaturüberprüfung durch die Teilnehmer einen Konsens zu erzielen. Daher besteht kein Arbeitsnachweis (POW), und es gibt auch nicht in der digitalen Währung (Token), was die Effizienz des Transaktionsabschlusses verbessert und eine Menge Rechenkosten spart (Computerhardwareinvestitions- und Stromverbrauch).

Normalerweise werden Knoten, die an der Alliance -Kette teilnehmen, in verschiedene Les- und Schreibberechtigungen unterteilt, die mehr als 1.000 Datenschreibvorgänge pro Sekunde unterstützen können.

3. Private Kette

Private Ketten sind vollständig dezentralisiert und öffentliche Ketten. Die Eintrittsberechtigungen privater Ketten werden von einer bestimmten Organisation kontrolliert, und die Qualifikationen für jeden Knoten zur Teilnahme werden durch die Genehmigung der Organisation kontrolliert.

Da die teilnehmenden Knoten begrenzt und kontrollierbar sind, haben private Ketten häufig schnelle Verarbeitungsgeschwindigkeiten, können das Schreiben von Daten von mehr als 1.000 pro Sekunde unterstützen und gleichzeitig die Transaktionskosten für interne Knoten reduzieren.

Knoten können an echten Namen teilnehmen, sodass sie die finanziellen Attribute haben, um ihre Identität zu bestätigen. Der Wert von privaten Ketten besteht hauptsächlich darin, eine sichere, nachvollziehbare, manipulationsfreie und automatische Ausführungs-Computing-Plattform bereitzustellen, die Sicherheitsangriffe oder Manipulationen an Daten von interner und externer Extern verhindern kann, was in herkömmlichen Systemen schwer zu erreichen ist.

Die Anwendungsszenarien privater Ketten befinden sich im Allgemeinen innerhalb des Unternehmens, z. Große Finanzgruppen neigen derzeit auch dazu, private Kettentechnologie zu nutzen.

4. Hybridkette

Wenn die jeweiligen Vorteile öffentlicher und privater Ketten kombiniert werden, erscheinen Hybridketten. Die Entwicklung von Hybridketten ist schwierig, aber die Aussichten sind breit.

in derIn Zukunft wird es auf dem Markt definitiv ein riesiger Technologie- und Protokollentwicklungsunternehmen zugrunde liegen. Diese riesigen Unternehmen werden öffentliche, private oder Allianzketten verschiedener Zwecke einrichten, die auf unterschiedlichen Bedürfnissen nach Leistung, Sicherheits- und Anwendungsszenarien basieren und anschließend Anwendungen aus verschiedenen Branchen transplantieren. Beispielsweise ist eine öffentliche Kette im Zusammenhang mit der Kommunikation, die eine hohe Genehmigung unterstützt, eine Zahlungsbündniskette, die sich auf die Sicherheit konzentriert usw.

(danke für das Lesen)

Put und Follow ist die größte Unterstützung für mich. Bis morgen.

Was sind die verschiedenen Arten von Blockchains?

Die verschiedenen Blockchain -Arten sind wie folgt

1. Dividiert durch Offenheit: öffentliche Ketten, Bündnisketten und private Ketten

2. Dividiert durch Anwendungsumfang: Grundketten, Branchenketten

Es gibt ein Sprichwort: Währung bezieht sich auf Konsens und Ketten konkurrieren mit der Ökologie.

3. Dividiert durch Originalprogramm: Originalkette, Gabelkette

Diese Teilungsstufe kann mehr Nische sein, und vielleicht gibt es ein solches Verständnis

4. Dividiert durch Unabhängigkeit: Hauptkette, Seitenkette

, je nachdem, ob diese Blockchain unabhängig genug ist, gibt es eine andere Möglichkeit, die Blockchain zu teilen.

5. Gemäß der Stufe "Divide: Master Chain, Child Chain

Die letzte Divisionsmethode ist noch relativ Nische. Geben wir also eine einfache Definition an.

Was sind insgesamt die Blockchains?

1. Öffentliche Blockchains

Jede Person oder Gruppe auf der Welt kann Transaktionen senden, und die Transaktionen können eine wirksame Bestätigung der Blockchain erhalten, und jeder kann an seinem Konsensprozess teilnehmen. Öffentliche Blockchains sind die frühesten Blockchains und die am häufigsten verwendeten Blockchains. Die virtuellen digitalen Währungen der großen Bitcoins -Serien basieren auf öffentlichen Blockchains. Es gibt nur eine Blockchain, die dieser Währung in der Welt entspricht.

2. Joint (Branchen-) Blockchain

Eine Gruppe bezeichnet mehrere vorgewählte Knoten als Buchhalter, und die Erzeugung jedes Blocks wird von allen vorgewählten Knoten bestimmt (die vorgewählten Knoten nehmen am Konsensprozess teil), und andere Zugriffsknoten können an Transaktionen teilnehmen.

Aber es spielt keine Rolle, ob der Rechnungslegungsprozess (im Wesentlichen, dass es sich immer noch um die Sorgerechtsbilanz handelt, nur verteilte Rechnungslegungen, die Anzahl der vorgewählten Knoten und wie man den Buchhalter jedes Blocks zum Hauptrisikopunkt des Blockchains ermittelt), kann jeder andere begrenzte Abfragen durch die offene API des Blockchains durchführen.

3. Private Blockchain

Verwendet nur die Hauptbuchentechnologie von Blockchain für die Buchhaltung, es kann ein Unternehmen oder eine Person sein und die Schreibberechtigungen der Blockchain genießen. Diese Kette unterscheidet sich nicht viel von anderen verteilten Speicherlösungen. Traditionelle Finanzen wollen mit privaten Blockchains experimentieren, während öffentliche Kettenanwendungen wie Bitcoin industrialisiert wurden.

erweiterte Informationen:

Unterscheidet sich von der herkömmlichen verteilten Speicherung, die Einzigartigkeit des verteilten Speichers von Blockchain spiegelt sich hauptsächlich darin wider, dass jeder Knoten der Blockchain vollständig Daten gemäß einer Blockchain -Struktur speichert. Der herkömmliche verteilte Speicher unterteilt die Daten im Allgemeinen in mehrere Kopien gemäß bestimmten Speicherregeln.

Jeder Knotenspeicher von Blockchain ist unabhängig und hat einen äquivalenten Status. Es stützt sich auf einen Konsensmechanismus, um die Konsistenz der Speicherung sicherzustellen. Der herkömmliche verteilte Speicher synchronisiert die Daten im Allgemeinen über den zentralen Knoten mit anderen Sicherungsknoten.

Kein Knoten kann die Kontodaten separat aufzeichnen, wodurch die Möglichkeit vermieden wird, dass ein einzelner Buchhalter kontrolliert oder bestochen wird, um falsche Konten aufzuzeichnen. Es gibt auch genügend Buchhaltungsknoten. Theoretisch gehen die Konten theoretisch nicht verloren gehendie Kontodaten.

Blockchain -Typen können grundsätzlich in

Blockchain unterteilt werden, können in die Hauptkette und die Testkette unterteilt werden.

Wenn wir über die Aussichten von Blockchain spre chen, werden die Menschen auflisten, dass sie Finanzen, Energie, Einzelhandel, Kultur, Soziale, Spiele, das Internet der Dinge usw. verändern kann, aber die Bedeutung der Blockchain -Existenz besteht darin, die Realwirtschaft kontinuierlich zu stärken, die Entwicklung der Realwirtschaft kontinuierlich zu fördern und die Entwicklung der digitalen Ökonomie zu fördern. Chainxin ist für dieses Ideal, das vorwärts kommt und die ursprüngliche Absicht nie vergessen, damit sie erreicht werden kann.

Die Klassifizierung von Blockchain gemäß dem Netzwerk umfasst

Rechtsanalyse: Die Klassifizierung von Blockchain gemäß dem Netzwerkbereich umfasst öffentliche Ketten, Allianzketten und private Ketten wie folgt:

1. Öffentliche Kette: Bezieht sich hauptsächlich auf eine Einstellung, die im Internet ohne besondere Berechtigungen im Internet eingesetzt wird, und es gibt keine anderen Bedingungen für die Anmeldung. Jeder kann direkt zu verwendende Knoten herunterladen, und jeder kann direkt über einen Client eine Verbindung zu einem Knoten herstellen. Es gibt keine Einschränkung, und auf die Daten können auch nach Belieben zugegriffen werden.

2. Allianzkette: Das heißt ein Allianznetzwerk, das aus mehreren Knotenmitgliedern besteht. Dieser Typ wird hauptsächlich in einem Geschäftsumfeld verwendet, wie z. B. staatliche Angelegenheiten zwischen mehreren Händlern, Regierungsangelegenheiten, Banken, Besteuerung usw.. Sie können ein Bündnis bilden, um ein bestimmtes Szenario zu dienen, wie zwischen dem Unternehmen und seinen Kunden, zwischen Lieferanten usw., und eine Allianzkette kann im Vergleich zur öffentlichen Kette im Allgemeinen eine Identitätsauthentifizierung haben. Nicht jeder kann sich direkt zum Alliance Chain Network verbinden. Es hat eine Identitätsauthentifizierung und mehr Schutz für Daten;

3. Privatkette: Es ist mehr innerhalb des Unternehmens, wie beispielsweise ein Gruppenunternehmen, seine verschiedenen Abteilungen und seine Tochtergesellschaften. Aus dieser Perspektive ist einer der Hauptunterschiede zwischen diesen drei Typen der Unterschied in der Netzwerkbereitstellung für verschiedene Anwendungsszenarien und den Verteilungsbereich eines Netzwerks. Es ist ein flexibler General. Die drei sind nach verschiedenen Netzwerkzielen und Anwendungsszenarien unterteilt und nicht streng definiert.

Rechtsgrund: "Cybersecurity Law der Volksrepublik China"

Artikel 1 Dieses Gesetz wird formuliert, um die Netzwerksicherheit zu schützen, die Souveränität, nationale Sicherheit und soziale öffentliche Interessen zu schützen, die berechtigten Rechte und die Interessen der Bürger und andere Organisationen zu schützen, und die gesunde Entwicklung von Wirtschaft und sozialen Wirtschaftlichkeit und sozialen Wirtschaftlichkeit und soziale Wirtschaftlichkeit und soziale Wirtschaftlichkeit und soziale Wirtschaftlichkeit und soziale Wirtschaftlichkeit und soziale Wirtschaftlichkeit und soziale Wirtschaftlichkeit und soziale Wirtschaftlichkeit und soziale Wirtschaftlichkeit.

Artikel 2 Dieses Gesetz gilt für die Überwachung und Verwaltung von Netzwerkkonstruktionen, Betrieb, Wartung und Verwendung innerhalb des Territoriums der Volksrepublik China.

Wie klassifizieren Sie Blockchains?

Was sind die Merkmale öffentlicher Ketten, privaten Ketten und Allianzketten?

Blockchain ist gemäß dem Zugangsmechanismus in drei Kategorien unterteilt: öffentliche Kette, private Kette und Allianzkette. Andere Arten von Blockchains können in Zukunft geboren werden.

öffentliche Ketten sind offen und transparent. Jede Person oder Gruppe in der Welt kann Transaktionen an die öffentliche Kette senden, und die Transaktionen können eine wirksame Bestätigung der Blockchain erhalten. Jeder kann um das Recht kämpfen, ein Buch zu führen. Die Bitcoin -Blockchain ist ein typischer Vertreter öffentlicher Ketten.

Die Allianzkette ist semi-öffentlich. Es ist eine Blockchain, die von einer bestimmten Gruppe oder Organisation verwendet wird. Mehrere Knoten müssen im Voraus als Buchhalter ausgewiesen werden. Die Erzeugung jedes Blocks wird von allen vorgewählten Buchhaltern bestimmt. Andere Knoten können handeln, aber sie haben kein Recht auf Buchhalter.

Die private Kette ist vollständig geschlossen. Für die Rechnungslegung werden nur Blockchain -Technologie verwendet, die Rechnungslegungsrechte werden nicht offengelegt und nur interne Transaktionen werden aufgezeichnet, die sindexklusiv vom Unternehmen oder Einzelnen genossen.

Eine Blockchain kann in mindestens drei Schichten unterteilt werden. Welche drei Schichten gibt es?

Die wichtigsten Punkte in der Jinwowo -Netzwerk -Technologie zur Analyse der hierarchischen Punkte der Blockchain sind wie folgt: Die niedrigste Schicht sind einige allgemeine grundlegende Module, wie z. Die Mittelschicht ist das Blockchain -Kernmodul, das im Allgemeinen die Hauptlogik der Blockchain enthält, z. Die obere Schicht basiert häufig auf interaktiven Modulen, die JsonStandRPC enthalten. Basierend auf JSON-RPC können wir auch eine bessere Benutzeroberfläche oder einen Webdienst erstellen.

Was ist das Risiko für

Blockchain -Gabeln (was ist Blockchain -Gabel) Was hat Blockchain eine Gabel? Was passiert mit einer Gabel?

? Es kann mehr Gründe für die Bildung der Foren von Blockchar sein.

? Mit zwei Knoten graben meine fast gleichzeitig meine und gleichzeitig in den Block freigegeben, scheint die Zeit der Gabel zu sein.

? Im Wesentlichen gibt es eine Meinungsverschiedenheit der Überzeugungen im gegenwärtigen Stand der Bitcoin -Blockchain.

Mit einem künstlichen Start von Arbeitsangriffen, dh Energie, die eine solche Gabel verursacht (Incentorformks), gibt es keine andere Art von Gabel, was verbessert wird. Das verteilte System ist nicht garantiert, dass alle Knoten gleichzeitig Software aufrüsten. Unter der Annahme, dass einige Knoten verbessert werden, werden sich an der Protokollgabelung befinden. Inhalt für eine andere Protokollmodifikation, Gabel kann in schwierige Gabeln und weiche Gabel unterteilt werden.

Das Bitcoin -Protokoll fügt neue Protokolle hinzu und erweitert neue Funktionen. Alte Knoten, die keine aktualisierte Software sind, erkennen diese Modifikationen nicht und betrachten diese Funktionen illegal. Dies ist eine Gabel, die sich vom Inhalt des Bitcoin -Protokolls und die Ergebnisse als harte Gabel entschieden hat. Zu diesem Zeitpunkt gibt es einen Kettenabbau und neue Knoten produzieren immer neue Knoten und alte Knoten immer in meiner alten Knotenkette. Da die Berechnung der Leistung eines neuen Knotens stark genug ist, dehnen sich zwei Ketten immer und sind parallel gebildet. Solange dieser Teil der alten Knoten aktualisiert wird, zeigt der alte Kragen weiterhin, dass diese Gabel hartnäckig ist.

nach Hardfork scheint zwei parallele Ketten zu sein, was zu einer Division führt. Einige Menschen in der Gemeinde, die die Bindung unten ist, ist die richtige und die Währung in jeder Kette ist unabhängig. Eines der großen Dinge in Etherum in der Geschichte ist ein Vorfall mit hartem Gabel. Etheum nannte ETH, aber et Eths sind nicht die ursprüngliche ETH. Etherum hatte eine harte Gabelung in der Geschichte und eine andere Kette namens usw. Tatsächlich usw. ETH ist eine Protokollkette, die zurückgerollt wird, nachdem Hacker den vorherigen Schmerzvertrag aus einer harten Gabel angegriffen und zum echten Master zurückgekehrt sind.)

? Der Beginn der Gabel zwei Ketten und machte große Schwierigkeiten. Beispielsweise gibt es keine Übertragung B, 100 in ETH -Kette und Wiederholungen in die usw. Kette und überträgt die Währungsseite in usw. Kette C (C erhält zwei Geldsummen). Nach den Ketten von zwei Ketten, zwei Ketten, die zwei Ketten sind.

Wenn dem BTC -Protokoll Beschränkungen hinzugefügt werden, wodurch die ursprüngliche legale Transaktion in der neuen Transaktion legal ist, wird die Softgabel Form sein.

Wenn die meisten Knoten aktualisiert wurden, wenn der Knoten Blöcke erkennt, die von einem neuen Knoten abgebaut wurden, graben sich die Predigen der Blöcke. Ein neuer Knoten erkennt jedoch nicht die Blöcke des alten Knotens, sondern durch die aus dem vorherigen neuen Knoten freigegebenen Blöcke. Wenn ein neuer Knoten den größten Teil der Rechenleistung hat, wird die neue Kette länger sein, sodass die Blöcke abgebaut und vom alten Knoten veröffentlicht werden, werden immer aufgegeben und erhalten kein Stiplium, um aufzugeben. Am Ende der alten Knoten sind festgestellt, dass alle Knoten das neue Protokoll und ein Upgrade erkennen. Es ist ersichtlich, dass solche Dinge nicht dauerhaft sind, solange sie mehr als die Hälfte der Zählknoten im System zur Aktualisierung von Software sind. P2SH in Bitcoin fügt eine weiche Gabel hinzu.

?

? Es wird nicht viele Informationen zu diesem Teil gefunden, sondern in der Zustimmung von Protokollen, die mehr als die Hälfte der Rechenleistung sind, als mehr als die Hälfte der Rechenleistung, da mehr als die Hälfte der Berechnungsleistung, die mehr als die Hälfte der Rechenleistung für die Arbeit ist, ist.

? Theoretisch wennDer Herr als 50% der Rechenleistung, Sie haben absolute Bequemlichkeit, die Rechte zu erhalten, Sie können Blöcke schneller erzeugen, und Sie haben auch das Recht, Blockchain -Daten zu manipulieren. Daher sind bei mehr als der Hälfte der Rechenleistung 51% ehrlich und zuverlässig, wie es verwendet werden kann, wenn die gesamte Blockchain Interesse und Reihenfolge ausführt.

Aber warum wählen Sie mehr als die Hälfte der Rechenleistung für mehr als die Hälfte der Benutzer aus? Das Bitcoin -System kann von jedem verbunden werden. Wenn Sie eine sehr einfache Erstellung erstellen, müssen Sie nur eine öffentliche, private Schlüsselübereinstimmung vor Ort generieren. Nur wenn das Übertragen (Transaktion) im Bitcoin -System sein kann, um die Existenz eines Kontos zu überprüfen. Auf diese Weise können Hacker Computer verwenden, um große öffentliche und private Schlüsselpaare zu generieren, mit einer großen öffentlichen und privaten Kees.SI mehr als die Hälfte des Systems, das Sie dominieren können (Hexenangriff). Daher verwendet Callide im Bitcoin -System die Rechenleistung, um zur Abstimmung zu kommen.

Was ist eine Blockchain-Gabel?

Gabel ist ein magischer Name in der Blockchain -Welt. Das Blockchar -Netzwerk ist mit beiden und Menschen mit unterschiedlicher Einwilligung in zwei Aufteilungen unterteilt. Ist das turbulent oder die Bildung der neuen Einwilligung?

Die Gabel von Blockchain kann als eindeutige Versions -Upgrade -Methode im Blockchain -Netzwerk bezeichnet werden. Da die Internet -Software das Leben nutzt, muss nach dem Gebrauch zu diesem Zeitpunkt natürlich optimiert und aktualisiert werden, um die Verwendung von Problemen aller Benutzer zu lösen. Gleiches gilt für Blockchain, aber sein Upgrade ist etwas Besonderes. Bei der Aktualisierung wird von teilnehmenden Bergleuten entschieden und noch mehr Versionen können produziert werden, im Gegensatz zum Internet, welches Diktator keine Wahl hat.

Dies ist der Anfang, da Blockchain eine Kettenstruktur ist, die aus Datenblöcken besteht. Wenn also das Upgrade tatsächlich aus einem Datenblock ausgeht und sich mit zwei verschiedenen Informationsblöcken verbindet, die in zwei Ketten unterteilt sind; Als Filialen teilt jeder den gleichen Kofferraum und Informationen, bevor er getrennt ist, aber viele Zweige viele weitere mehrfache Ketten, und dieser Prozess wird aufgerufen.

Wir präsentieren auch, um das Upgrade von BlockChar zu verbessern, das von den Bergleuten ernannt wird. Für mehrere Teilnehmer unterschiedliche Meinungen. Wenn jeder die Vereinbarung erreichen kann, ist zwei Ketten, die groß und gleichwertig zu einer der alten Versionen sind, und eine andere ist eine neue Version, die mit zwei kompatibel ist. Nachdem die Bergleute im alten Kragen -Upgrade, allmählich zum neuen Kragen und am Ende übergehen, hat jeweils nur der neue Kragen nach dem Upgrade übrig. Dies wird als weiche Gabel bezeichnet. Insbesondere ist Soft Tortking das Zeitphänomen im System und nicht die Gabelung einer neuen Blockchain. Wenn das Blockchain -Konto aktualisiert wurde, können einige Knoten zu diesem Zeitpunkt auch aktualisiert werden. Nach einer weichen Bitcoin -Gabel werden zwei Ketten als harte Gabel erzeugt, aber in einer Kette bleiben. Soft Fork zur Einreichung von Upgrades, aber die Stabilität und Wirksamkeit des gesamten Systems nicht beeinflussen. Alte Knoten sind mit neuen Knoten kompatibel, aber die neuen Knoten sind nicht mit den alten Knoten kompatibel. Zwei können immer noch zusammen in einer Kette sein.

mit den Bergleuten gelangt nicht zu der Vereinbarung, obwohl jeder die vorherigen Daten teilt, bilden zwei neue Ketten, wie z. Dann hat sich die Art verändert und sie sind nicht resistent gegeneinander, was als harte Gabel bezeichnet wird. Das heißt, es gibt eine dauerhafte Zwietracht in der Blockchain. Nach einer neuen Zustimmung der nicht veröffentlichten Regeln, einige der Knoten, die nicht aufgerüstet werden, um die von aktualisierten Knoten erzeugten Blöcken nicht zu überprüfen, und meist harte Gabelung. In dem Code erscheint eine harte Gabel, die die Schwierigkeitsgrade des Algorithmus ändert.

Ursache für eine wesentliche Gabelung war, dass das Konzept innerhalb der ursprünglichen Stadt mit Irconciliares Unterschieden während der dynamischen Entwicklung des Projekts. Als dezentrale Organisation in der Stadt nach Blockchain befürwortet die freie Vereinigung vonGewaltfreie freie Menschen, was bedeutet, dass der Prozess, um die Zukunft mit den Unterschieden zu bewegen, da dies nicht in der Prematis liegt, mit den Unterschieden nicht im Frühgeborenen der Spielzeit sein wird, es wird schwierig sein, mit einem Spiel festzulegen. Dies wird durch eine dezentrale Attribute im Blockchain -Gen bestimmt.

Die Entwicklungsblockchain -Technologie befindet sich noch in frühen Schritten. Das Äquivalent der Blockchain dem Prozess der technologischen Iteration. Um weiterhin die vorhandenen Einschränkungen der Blockchain -Technologie zu finden, sofern die fortgesetzte Aktualisierung und Erweiterung dieser Technologie die Technologie der Blockchain ausblockiert. Natürlich ist die Gabel das konkrete Merkmal der Blockverkehr, aber ohne perfekte Technologie ist Blockchain keine Ausnahme. Wenn die Entwicklungstechnologie mit Fehlern impotent ist, kann diese Technologie universell sein und das Vertrauen der Menschen in sie kann besser sein. Und wegen des FORTCK wird ein Zustand der Mitglieder und an etwas, das weiter an den Beginn der Dezentralisierung hält.

Menschen haben ihre Überzeugungen in Blockchain -Gabeln, aber im historischen Prozess der Blockchain -Entwicklung, in fuscinulantem Zweifel und in der Lage, mehr Geschichte zu blockieren, orientiert und möglich. Geben Sie im Allgemeinen viel Ärger auf diese Upgradesi. Er gab jedoch alle Entscheidungen. Vielleicht dürfte Blockchain auf diese Weise konzipiert, wie Sie es gemeinsam suchen, während Sie Unterschiede reservieren.

Bitcoin, der Gründer von Blockchain, Bitcoin: Doppelausgabenzahlung, 51% Angriff und Lösungen, die von Gabeln mitgebracht wurden. Dies bringt aus einer Blockgabelung.

Obwohl wenig Chance diese Mathematik wahrscheinlich fast gleichzeitig berechnet, gibt es immer noch beide Möglichkeiten, also die Gabel, die zwei verschiedene Blöcke, so dass dieselben Blöcke.

Regeln, die bis zum nächsten Block aufgeteilt sind, ist Wander. Dann wandte sich einst wieder in die längsten Blöcke mit ihren kurzen Blöcken und geworfen. Mathematische Probleme erschweren, dass Blöcke gleichzeitig zerlegt werden. Es ist schwieriger, einige in der Reihenfolge zu bekommen. Schließlich wird Blockchain stabilisiert. Das heißt: Jeder hat die Vereinbarung erreicht, um ein paar Blöcke zu halten. Wenn Ihre Transaktion beispielsweise in einer kurzen Klasse angezeigt wird, verlieren Sie nur einen Ort, an dem Sie Blockchain eingeben können. Fast spre chen, das einzige bedeutet, dass Sie nicht zum unbestätigten Transaktionspatch zurückkehren. Es ist daher im nächsten Block enthalten.

Wie das Bitcoin-Netzwerk in einer doppelten Ausgabenzahlung von einem Furcas

bis zur Zeit der Angriffe, die zu Beginn der Zahlung der Angriffe, die am Anfang, als Ergebnis der Wiederholung vorliegen, bezahlt haben. Aber der Feind, der zuerst ihren Bitcoin gegen den Knoten B der Waren ausgetauscht hat, und er bezahlte ihn sofort. Dann bemüht er sich, einen längeren Kragen zu erstellen, um den kostenpflichtigen Knoten B zu ersetzen, und erreichen Sie also eine doppelte Zahlung. Knoten B können das Geld bekommen und gute Dinge verloren.

Zu diesem Zeitpunkt kehrt die Transaktion wieder in den unbestätigten Pool zurück, da der Knoten einer Neupositionierung mit derselben Eingabetransaktion. Der Knoten wird die Transaktion eines Bobs ungültig sein. Weil es verwendet wird.

Ich denke, der Knoten des Kunden berechnet eine Blockchain im Voraus und erfasst die Gelegenheit, ihn in ein Netzwerk zu veröffentlichen. Aber Mathematikrätsel jedes Blocks, um diese Möglichkeit zu blockieren. Wie zuvor ist das Auspacken eines Blocks das Erraten einer Zufallszahl. Sobald die Antwort erhalten wurde, gelöste Hash -Wert, um zu werdenFingerabdrücke als Blockerkennung. Solange die geringfügige Änderung des Inhalts des Blocks der nächste Block völlig unterschiedlich ist. Der Bericht über diesen Mechanismus ist, dass Blöcke nicht in Blockchain ersetzt werden. Der untere Block wird nicht auf den vorherigen Block zerlegt. Der frühere Block mit dem Fingerabdruck ist auch ein einzelner Index einer Hash -Rolle.

zusammen, den Proof-of-Work-Mechanismus und löst das Problem des größten Teils der Wähler in den kollektiven Wählern. Wenn die Richtlinie den größten Teil der IP -Adresse eine IP -Adresse, eine Abstimmung, dann wird der Mechanismus besiegt, wenn jemand die Befugnis hat, die Anzahl der IP -Adresse zu gefallen. Die Essenz des Beweises des Werks des Mechanismus ist die CPU, die abstimmt. Der "Most" drückte den längsten Kragen aus, weil die längste Kette die größte Menge an Arbeit hat. Die meisten CPUs regierten Ehrlichkeitsknoten, dann haben ehrliche Bindungen die Geschwindigkeitsgeschwindigkeit erstreckt und die anderen Wettbewerbsketten überschreiten. Wenn Sie den Block ändern möchten, der im Angreifer -Retrahit auf dem Block Plus in der Arbeitsbelastung aller Blöcke nach dem Block aufgetreten ist, und letztendlich die Arbeitsbelastung eines ehrlichen Knotens einholen und übertreffen. Wir werden nachweisen, dass der Wahrscheinlichkeitserfolg exponentiell abnimmt, wenn man sich vorstellen kann, langsam zu versuchen, nachfolgende Blöcke einzuholen. Ein weiteres Problem ist, dass die Rechengeschwindigkeit der Hardware schnell wächst, während Schritte zu den Knoten zur Teilnahme am Netzwerk schwanken werden. Um dieses Problem zu lösen, wird Schwierigkeitsgrad für die Arbeit durch die Moving-Durchschnittszielmethode festgelegt, dh ein Problem mit der Geschwindigkeit, in der die bis zur Stunde erzeugten Blöcke überdurchschnittlich sind. Wenn die Geschwindigkeitserzeugung der Block schnell ist, steigt ein Problem mit zunehmendem Problem.

Wenn es kein Supercomputinorum gibt, der den Block der Problemlösung gewinnt?

Sogar SupercomputAder oder Hunderte oder Tausende von Computern gleichzeitig, schwer den Sieg bei der Lösung des Blocks zu gewinnen, da der Konkurrent nicht nur der Computer ist, sondern das gesamte Bitcoin -Netzwerk. Sie können Lotterie Tesserasmompepe kaufen. Der Betrieb von Tausenden von Computern ist nur Tausende von Lotteriekarten.

Das vorherige Beispiel für 50% des Computers der 50% der 50% des Computers mehr als 50% der 50% als 50% der 50% der Computing 50% der 50% des gesamten Netzwerks ist mehr als 50%, um die Lösung von Blöcken zu lösen. Die Computerkraft der Arbeiten der Arbeiten ist viel höher. Daher werden Transaktionen in Blockchar durch mathematische Wettbewerbe geschützt. Bösartige Nutzer konkurrieren mit dem gesamten Film. Und aufgrund des engen Verbindungsaufbaus macht Transaktionen vor den Zweigen des Kragens sicherer. Bösartige Benutzer sollten das gesamte Netzwerk länger gewinnen, um sich wiederholend zu wiederholen und die vorherige Blockchain zu ersetzen. Daher ist nur das Ende des Verhältnisses für die wiederholten Zahlungsangriffe anfällig. Daher empfiehlt das System einige Blöcke, um eine erfolgreiche Sammlung zu bestätigen.

persönliches Blog: Was sind die Risiken von Blockchain -Transaktionen?

Bei der Durchführung von Blockchain -Transaktionen können Sie die drei meisten Risiken, die auf das niedrige Aufmerksamkeit geschätzt werden müssen): Persönliches Risiko, Plattformrisiko und politisches Risiko, wenn das persönliche Risiko nicht ordnungsgemäß kontrolliert wird, können Sie begegnen: 1. Passwörter und private Schlüssel, die gestohlen werden. Passformen) Wenn Sie die gleichen oder ähnlichen Passformen verwenden), wenn Sie die anderen Stellen verwenden und gestohlen werden. So vermeiden Sie Personal Reapers: Erhöht die Stärkekennwörter, keine Wiederverwendung Passwörter, Sie senden keine Kennwörter online laufen Sie nicht nackt auf dem Computer (nicht zur Medamma -SoftwareInstalliert) nicht in den Nachrichtenbereich und in den Drogen "ist in einer Blockchain der Arbeit gelöst?

Obwohl das Talent des Talents der Menschen der Menschen der Menge. Kryptografische Algorithmen, Protokollsicherheit und das Sicherheitssystem. und traditionelle Schwachstellen der Software auf Anwendungsebene. Darüber hinaus gibt es auch einige Schwachstellen, die durch neue Protokolle für den neuen Protokollebene verursacht werden.

Daten, die von einer dezentralen Schwachstellenplattform (DVP) bereitgestellt werden und ein schwerwiegendes Blockchain -Sicherheitsprobleme angezeigt werden. DVP -Kapitel Wu Jiazhi enthüllte in der Woche für den 24. Juli, DVP erhielt 312 Lücken, die von einem weißen Hut zur Verfügung gestellt wurden, mit 175 Projektteilen. Dies umfasst eine Reihe von Projekten wie Verbraucherverträgen, bekannte öffentliche Ketten und Börsen. Es besteht 122 hohes Risiko für Schwachstellen, das System mit 39,1% aller Schwachstellen und 53 Schwachstellen mit mittlerem Risiko, System auf 17% aller Schwachstellen.

Li Bin, Stimmendirektor des China Information Security Tribal Center, analysiert, und Blockchains sind derzeit in drei Kategorien unterteilt: öffentliche Anleihen, private Anleihen und Gesellschaft. Unabhängig davon, welche Art von Aspekten der Herausforderungen in vielen Aspekten von Algorithmen, Protokollen, Erfahrung, Zeit endet und Systeme. Das Wichtigste, was Blockcain derzeit mit einem LI -% -Angriffsproblem ausgesetzt ist, dh Knoten können die Blockchain -Daten und Fabre -Blockchain -Daten nicht von 51% des gesamten Netzwerks erfolgreich manipulieren.

Die Blockchain ist ein externes Risiko für externe Angriffe und besteht auch aus Gefahren für die endogenen Ängste. Yu Kequn erinnert Sie daran, ein vollständiges Sicherheitsanwendungssystem für Geräte, Daten, Anwendungen, Verschlüsselung, Authentifizierung und Berechtigungen des gesamten Blockchain -Anwendungssystems zu erstellen, der in allen Teilen der entspre chenden Gesicht wichtig ist.

Wu Jiazhi analysierte auch, dass eine aufstrebende Branche, die Praktiker in der Blockchain-Branche, das Sicherheitsbewusstsein fehlen, was zum derzeitigen Sicherheitsfaktor von Blockchain-bezogenen Software und Hardware führt, und es gibt eine große Anzahl von Sicherheitsleuchten. Darüber hinaus sind die gesamten Hindernisse mehrere Bachelor -Links. Andererseits verstreute die Stärke des medizinischen Gesundheitsmediziners und schwierig, gemeinsame Kraft zu bilden, um das Problem zu lösen. Das Treffen zusätzlich zu Herausforderungen erfordert Lösungen.

Inhalt China News Service Wie würden Sie dem Binding "Big" -Block zugewiesen? Was sind die Eigenschaften von öffentlichen Ketten, persönlichen Ketten und Kombinationsketten? Nach den Pflichten sind nach den Aufgaben: öffentliche Ketten, private Ketten und Zwang in drei Kategorien unterteilt. Andere Arten von Gelenken können in Zukunft geboren werden. Öffentliche Ketten sind offen und klar. Jede Person in der Welt oder Gruppe kann Transaktionen in die öffentliche Kette senden, und die Transaktionen können eine wirksame Sicherheit erhalten. Jeder kann jeden vergleichen, um das Buch zu schützen. Bitcoin Count Match ist ein häufiges Vertreter öffentlicher Ketten. Die Gewerkschaftskette ist eine teilweise Öffentlichkeit. Es ist ein Gebrauchsblock für eine bestimmte Gruppe oder Organisation. Viele Knoten müssen als Transaktionsstapel eingereicht werden. Jede ruhende Erzeugung jedes Blocks ist alles vorpre zierte Zielgüter. Andere Kreuze können tragen, haben aber keine Orte von Bindungen. Die persönliche Kette ist vollständig geschlossen. Es wird verwendet, um am Prozessprozess teilzunehmen und nur in interne Transaktionen eingeschrieben, und interne Transaktionen, und interne Transaktionen werden verschlüsselt.