Die vier Grundpfeiler der Blockchain-Technologie: Ein Überblick

⒈ vier grundlegende Blockchain -Technologien Die Hauptsäulen der Blockchain -Technologie spiegeln sich hauptsächlich in vier Schlüsse

ltechnologien wider: Konsensmechanismus, verteilte Speicherung, intellektuelle Verträge und Kryptographie. Diese Technologien schaffen gemeinsam den Eckpfeiler des Blockchain -Systems. Erstens sind Konsensmechanismen wie die Prinzipien des Bergbaus der Schlüssel zur Lösung des Problems des Mangels an zentraler Autorität in verteilten Netzwerken. Er koordiniert die Teilnehmer, um eine Vereinbarung über Daten zu erzielen, und stellt fest, wer das Recht hat, Daten aufzuzeichnen, und stellt die Wartung und Integrität der Daten sicher. Zweitens verbreitet die verteilte Speichertechnologie die Datenspeicherung und jeder Teilnehmer verfügt über gleiche Speicher- und Zugriffsrechte. Beispielsweise werden Aufzeichnungen von Bitcoins -Transaktionen auf Bergleute auf der ganzen Welt verteilt, wodurch die Daten ausgefüllt und gefälscht werden. Smart Contracts ähneln den automatischen Regeln. Schließlich stellt die Kryptographie als Eckpfeiler der Blockchain -Sicherheit die Datensicherheit sicher, überprüft die Datenquelle und sorgt für die Integrität und das Vertrauen des Systems mithilfe von Verschlüsselungs- und Entschlüsselungstechnologien wie Hashing -Algorithmen, privaten Schlüssel und digitalen Signaturen.

⒉ Was ist Kerntechnologien Ant Blindghain?

Was ist die Arbeit der Blockchain -Technologie?

Aus der Datenperspektive ist Blockchain eine verteilte Datenbank oder ein verteiltes Shared Ledger. Das "verteilte" hier spiegelt sich nicht nur in der verteilten Speicherung von Daten, sondern auch in der verteilten Aufzeichnung von Daten wider. Aus der Perspektiveneffekt kann Blockchain eine Reihe treuer Datenbanken und zeitlicher Aufzeichnung generieren.

Blockchain verfügt über vier Kerntechnologien. Die erste Kerntechnologie ist die Blockchain + -Kette. Dies ist die Kerntechnologie und die grundlegendste Technologie in Blockchain. Laut Kerntechnologie handelt es sich um eine verteilte Struktur. Die exquisite Design- und Blockchain -Struktur besteht darin, dass alle Knoten, die an den Datentransaktionen für den Datensatz teilnehmen und alle Daten speichern. Die dritte Kerntechnologie ist ein asymmetrischer Verschlüsselungsalgorithmus, und die vierte Kerntechnologie kann als den programmierbaren Schmerzvertrag verstanden werden.

Wie wird die von Alipays Ant-Kette erhaltenen Vermögenswerte verwendet? Mit 2016 bildete Ant -Blockchain das Top -technische Team in China und entwickelte sich unabhängig international führende Blockchain -Technologie von Alliance.

In Bezug auf Kerntechnologien, größere Durchbrüche in den Bereichen Einwilligungsmechanismus, Netzwerk, Netzwerk und Basic sowie Sicherheit, Netzwerk und Basic sowie Sicherheit, Netzwerk sowie grundlegend Implementierung und Sicherheit, Sicherheit sowie Grund- und Sicherheit, Netzwerk und Basis sowie Sicherheit, Netzwerk und Grundimplementierung sowie Sicherheits-, Netzwerk- und Grundimplementierung, Sicherheitsmechanismen. Wie wäre es mit Mai 2020, Alibaba (die meisten Ant -Blockchains) hat 2112 autorisierte Patente weltweit.

In Bezug auf die Technologie hat Ant Chain die Anzahl der globalen Patentanmeldungen in vier aufeinanderfolgenden Jahren immer beibehalten. In Bezug auf die Anwendungen ist Form Antri derzeit mehr als 100 Millionen "derzeit pro Tag. Im Jahr 2019 wird Jiang Gioferi, Vice President Ant Group und Head Ants, sobald die Anzahl der Anleihen ein wichtiger Indikator sein wird, um das Glück in der digitalen Wirtschaft zu messen.

Die Freisetzung von ANT ist wahrscheinlich großartig und ist wahrscheinlich eine lose Lösung in der Welt, wie in Bezug auf die Entwicklung als goldener und digitaler Entwickler. Die Funktionen der Software- und Hardware -Technologie und erreicht die weltweit führenden Levels. Das Blockchain -Feld umfasst die Menge, Papierqualität, Verschlüsselungsalgorithmen sowie die Cloud der technischen Pingtouge -Chips

Die neuesten Informationen, Ameise von Alibaba's Core Technologies, wird definitiv mehr Investitionen nehmen. Diejenigen, die sich für Aufmerksamkeit interessieren? Was sind die drei Kerntechnologien Blockghain?

7 Kerntechnologien des Blockghain-Betriebs 20118-01-15

i Links zu Blockchain

als Name der Blockchain ist eine Kette, die aus Blöcken besteht. Jeder Block ist in zwei Teile unterteilt: den Blockheader oder der Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hashwert bezeichnet) des vorherigen Blocks, um die Blockverbindung und die Zufallszahl (NOK) zu implementieren, die zur Berechnung der Schwierigkeit verwendet werden. Der Relaiswert des vorherigen Blocks ist tatsächlich der Hash -Wert des vorherigen Blocks des Headers und berechnete eine zufällige Anzahl von Regel, die als jüngerer Autorität ermittelt werden kann.

2. KonsensMechanismus

Blockchain alt mit Bitcoin und grundlegender technischer Architektur von Bitcoin und grundlegender technischer Architektur und grundlegender technischer Architektur von Bitcoin und grundlegender technischer Architektur von Bitcoin und der grundlegenden technischen Architektur von Bitcoin und grundlegender technischer Architektur Architektur von Bitcoin und der grundlegenden technischen Architektur von Bitcoin und der grundlegenden technischen Architektur von Bitcoin und der grundlegenden technischen Architektur. BlockcChain kann als dezentrales System basierend auf dem Internet unterdurchschnittlich sein. Ein dezentrales digitales Währungssystem als Bitcoin erfordert eine Konsistenz der Berücksichtigung jedes ehrlichen Knotens ohne den zentralen Knoten, der für die Fertigstellung erforderlich ist. Daher ist in der Kernblockchain -Technologie die Zustimmung des Mechanismus zur Zustimmung von Männern ohne zentrale Kontrolle in legitimen Transaktionen usw. unter Männern nichts von gegenseitigem Vertrauen.

Der Übereinstimmungsmechanismus der Blockchain hat derzeit vier Hauptkategorien: POW, POS, DPOs und Verteiler Konstanzalgorithmen.

3. Basisems

Die wichtige Technologie für die automatische Überprüfung und automatische Ausführung von Verträgen in Blockchain. Jeder Transaktionsnonutput dient nicht nur zum Anspre chen, sondern zum Dokument. A ist ähnlich wie eine Reihe von Regeln, die den Empfänger beschränken, die gute Sperre in dieser Ausgabe auszugeben.

Die Rechtmäßigkeitsprüfung von Transaktionen hängt auch vom Schriftsteller ab. Derzeit basiert auf zwei geschriebenen Kategorien: Cambridge's und entsperrtes Skript. Ein in einer Bedingung geschriebener Schloss, der der Ausgabetransaktion hinzugefügt wurde, die von der Skriptsprache implementiert wurde, die sich in der Ausgabe der Transaktion befindet. Das Schreiben entspricht dem Schreiben des Dokuments. Nur wenn die Anforderungen an Verriegelungsdokumente auftreten, wenn die entspre chenden Vermögenswerte dieses Dokuments ausgegeben werden und sich im Transaktionseingang befinden. Viele flexible Bedingungen können durch die Skriptsprache ausgedrückt werden. Erläuterung des Dokuments ist eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das in jedem Knoten im Blockchain -Netzwerk verteilt wird.

4. Transaktionsregeln

Blockckain -Transaktionen sind grundlegende Einheiten und auch tatsächlich gültige Inhalte, was auch den Inhalt des tatsächlichen gültigen Inhalts wert ist, der sich in der Blockchain und auch in der Blockchain befindet und Sogar die reale Sache im Blockchar ist dafür verantwortlich, dass selbst Dinge, die Blockchain zu Blockchain sind, für die Dinge in der Handlung verantwortlich ist. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen zur Bereitstellung von Verbraucherverträgen sein.

Im Falle von Bitcoin Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:

1) Eingabe und Ausgabe der Transaktion sind nicht leer.

2) für jeden Transaktioneingang, wenn der entspre chende UTXO -Ausgang im abgelehnten Stromtransaktionspool gefunden werden kann. Da der aktuelle Transaktionspool eine Transaktion ist, die nicht in Blockchain aufgezeichnet wird, und jeder, der eingibt, kann die Transaktion aus dem bestätigten UTXO stammen. Wenn Sie den aktuellen obligatorischen Pool gefunden haben, eine Doppelausgabentransaktion.

3) für jeden Eingang im Fall muss die entspre chende Ausgabe UTXO sein.

4) Jedes Eingangspflicht sollte üblicherweise mit entspre chenden Ausgangski (Sperren) verifiziert werden, um die Einhaltung der Transaktion zu überprüfen.

V. Transaktionspriorität

Prioritätsblockchain -Transaktionen, die durch Blockchain -Protokollregeln bestimmt werden. Für Bitcoin werden die in Blöcken enthaltenen Prioritätstransaktionen, die durch Zeittransaktion bestimmt werden, in das Netzwerk und die Größe des Transaktionsvolumens übertragen. Als Zeitpunkt mit einer Transaktion steigt zufällig mit den Netzwerken, die Kettenalter bis zur TransaktionErhöht, Priority Transaction erhöht sich und schließlich in den Block aufgenommen. Für Ethreum ist die Priorität der Sache auch der Zweck der Gebühr und der Verlag ist bereit zu zahlen. Die höhere Transaktionsgebühr und der Verlag sind bereit zu zahlen.

6.Merkle Proof

In der ursprünglichen Anwendung von Merkle Proof befand sich im Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wird. Die Bitcoin -Blockchain verwendet Merkle -Proof der Store -Transaktionen in jedem Block. Es macht das Geschäft für den manipulierenden Manipulationsunternehmen unmöglich und es ist auch leicht zu wissen, ob die Transaktion in einem bestimmten Block enthalten ist.

7.RLP

rlp (rekursive Codierung) ist die Hauptcodierungsmethode für das Objekt der Serialisierung in Äther -Binärdaten. Ich möchte Sie fragen, dass Kerntechnologien die ANT-Kette All-in-One-Produkt integrieren lassen?

1 wird einfach sagen, was ich weiß. Ich habe gehört, dass die ANT-Kette All-in-One-Maschine auf mehr als 300 Software- und Hardware-Patenten basiert. Zusätzlich zu Blockchain Secure Computing-Hardware integriert der All-in-One-Computer auch mehrere Kernhardware-Technologien wie Blockchain-Kennwortkarten und BlockChar-Einverständniserklärungsbeschleuniger. Unter ihnen haben selbst entwickelte Kennwortkarten die höchste nationale Sicherheitsbranche und können die wichtigste Verwendung in einer Vielzahl von Anwendungsumgebungen Sicherheit haben. Was sind die technischen Charaktere eine BlindChain?

Vielen Dank für die Einladung zur Antwort,

Ich weiß das, ich habe verwandte Berichte gelesen, nach den Jahren und als er das Finanzunternehmen erreichte und eine einzigartige hohe Leistung und hohe Sicherheit hat. Datenschutzschutz ist Kerntechnologie Ant Blockchain

Ich hoffe, Ihre Antwort kann Ihnen helfen? Was sind die Kerntechnologien von Blockghain?

Die Kerntechnologien der Chongqing-JinWowo-Analyse von Blockchain sind wie folgt:

4-skript

⒊ Blockchans vier Haupttechniken der Welt?

Derzeit muss die Haupttechnologie der Haupttechnologie von Blockchain im Allgemeinen vier Haupttechnologien in Blockchan haben.

1. Das Verteilungsbuch - Speicherfunktion

Blockchanain wird in Dateibbuted Datibase gespeichert. Am Ende des Endes gibt es keine zentralen Geräte- und Managementorganisationen. Die Bestätigung des Datenaustauschs zwischen der digitalen Unterzeichnung der Knoten wird durch die Bestätigung digitaler Signierdaten bestätigt. NEIN. Jeder ist involviert, weil jeder das Recht zu spre chen ist, weil das gesamte Netzwerk dezentralisiert ist.

2. Datenreparaturdaten bearbeiten

Jeder kann im Blockchain -Netzwerk aufgenommen werden. Jeder Knoten ist vollständig für die vollständige DATSCHAIN ​​zur Verfügung. Fehlgeschlagen. Das Äquivalent zur Erkennung Ihrer Spielregeln. Bitcoin hat nach einem Deal für Bitcoin einen Anerkennungsmechanismus. BitcoinDie Regel der Regeln ist, große Berechnungen durchzuführen. Es wird berechnet, dass jeder POW belohnen wird. Sutionen im Vergleich zu Einwilligung und Nachteilen im Vergleich zu POS und DPOs. Die Vorteile sind sehr schlau. P> seine Schwächen sind sehr offensichtlich.

Quellabfallquelle; Erstellen Sie Gabeln und müssen auf mehrere Bestätigungen warten. Es ändert die Rechenleistung der Leistung in der POW auf Systemkapital. Je größer das Eigenkapital ist, desto größer ist die Wahrscheinlichkeit, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus ist keine Energie, die als POW verwendet wird, sondern die Rolle der Rolle der Buchhaltung ist der Buchhalter, den Buchhalter durch den ersten Aktionär zu bringen. Dieser Ansatz hat das Problem noch nicht gelöst.

DBFT (DelegatedBT) ist ein allgemeines Gerätemodul und gilt für Blockchain -Systeme.

DBT basierend auf der Blockchain -Technologie. ist ein Protokoll. Benutzer können Vermögenswerte und Interessen in der physischen Welt tragen. Xiaoyi kann Corporate -Anteile erzeugen, die durch Chinas Vertrag und "Unternehmensrecht" anerkannt werden.Digital Asset Management;

Dieser Übereinstimmungsmechanismus wurde von Castro und Liskov vorgeschlagen.

ACCECTION ၏အချိုးအစားအချိုးအစားအတွက်အခြေခံသည် Knoten များနှင့်သဘောတူညီမှုပါ 0 င်သည့် Knoten များ (ဘွတ်ကင်)

Blockchain -Knoten ကိုအဘယ်ကြောင့်ဖြေရှင်းနိုင်သည်။, ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ ဆိုလိုသည်မှာယုံကြည်စိတ်ချရသောဟုခေါ်သည်။ Es wird berichtet, dass die Auszubildenden auf die Kontroverse und die Auszubildenden zustimmen könnten, solche Probleme aufgrund des Mangels an Vertrauen zu lösen.

DBFT -Mechanismus besteht darin, einen Buchhalter mit den Rechten und Interessen auszuwählen. Die Vorteile dieser Methode sind:

Komplizenschaft ist nicht verfügbar. Der Algorithmus hat strenge Mathematik -Beweise

Nachteile:

1/3 oder mehr, das System bietet keine Dienste an, wenn das System gestoppt wird. Blockche bezogen sich auf die realen Finanzanwendungsbedingungen für BankanwendungenÖffne es. Zum Beispiel ist der Zulassungsmechanismus unseres Columbus der DPOS + DBT -Zulassungsmechanismus. Andere Knoten arbeiten normalerweise regelmäßig an einem unserer Knoten oder Geräte, und das gesamte Netzwerk wirkt sich nicht auf das gesamte Netzwerk aus. Wenn Wenn der Server des Tencent deaktiviert ist, schalten Sie den gesamten Teil aller aus, da es keinen Platz gibt, um Informationen abzurufen. NEIN. Es ist der Unterschied zwischen dem zentralen Netzwerkserver und dem Blockchain -Netzwerkserver.

3. Kryptographie - Überprüfen der Crypion -Funktion in Crypions -Funktion für Datceragraphoering und Spielen Sie die Hash -Funktion für die dattererung. Idirektektionale und manipulationsbeständige Eigenschaften, verschlüsseln Sie Ihr Konto durch unlöschliche Verschlüsselung. Die Sicherheit der Daten wird verschlüsselt.

Modifikationen einzelner oder mehrerer oder verschiedener Sorten können andere Datenbanken nicht angreifen. Dies ist bis auf 51% der Daten im gesamten Netzwerk fast unmöglich, um die Daten zu ändern. Jede Zahlung in Blockchain ist durch die kryptografischen Methoden mit zwei benachbarten Blöcken verbunden, und die Vergangenheit und jede Transaktion kann in die Gegenwart zurückgegeben werden. Diese Datenstruktur, Blockkopf von Blockchain und Block Body Block. Kryptographiehash -Wert, der Zeitstempel bestimmt die Reihenfolge aus seiner Bestellung.

Dieses Prinzip funktioniert in unserem Wirtschaftssystem, einschließlich des Produktsystems. Wir RückverfolgbarkeitProduziert und produziert die Produktion produzierter Materialien. Durch die Struktur einer solchen Datenspeicherung können wir zusammen glauben. Dieses Produkt wird tatsächlich aus diesem Produkt hergestellt, ich glaube, es ist richtig.

Adumberierte Daten können nicht geändert werden. Wenn Sie Sie ändern möchten, können Sie 51% der Perspektive des Talents erreichen. Dies ist eine Möglichkeit. Warum ist Blockchain -Technologie sicherer als die Internet -Technologie? Weil es verteilt ist.

Alle Transaktionsinformationen in Blockchain sind die Öffentlichkeit. Infolgedessen müssen alle Knoten aufgrund der klaren Geschichten aller Knoten nicht die Symptome von Knoten offenlegen. Zum Beispiel wissen wir nach Beginn jedes Computers nicht, wer jede Computermaschine startet. Sie können es in Ihrem Haus öffnen.

4. Smart Contraction - Anwendungen können eine ausführende Anwendungsanwendungen erstellen. Wenn wir einige der Vertrauensprobleme lösen möchten, können Sie die intelligenten Kontakte durch Programme klar beschreiben. Die Informationen in Blockchain können über intelligente Verträge aufgerufen werden.

Smarticles können Ihnen helfen, Ihr Geld oder wertvolle Gegenstände oder wertvolle Artikel oder wertvolle Materialien oder wertvolle Materialien oder Wertsachen oder wertvolle Elemente in Transparenz auszutauschen.Übertragen Sie in dieses Programm, indem Sie den Smart -Vertrag in das Programm verschieben, das Programm verwendet diesen Code. Unabhängig davon, ob Sie zu einer anderen Person zurückkehren oder gleichzeitig (nicht automatisch) die in den Dateien gespeicherten Dateien gespeicherte Dateien und unveränderliche Dinge.

Selbstvereinigung - Stornieren Sie die Vereinbarung und den Dritten, um die Vereinbarung zu erhalten. Dies ist übrigens nicht eher die Ausführung des Netzwerks als die Netzwerksteuerung als die Netzwerkausführung als die Netzwerkausführung als die Netzwerkausführung.

Vertrauen - verschlüsselt in dem Wein, der Ihre Dateien geteilt hat. Jemand kann es nicht verlieren.

Backup - Angenommen, Ihre Bank verliert Ihre Sparliste. In Blockchain haben Ihre Freunde Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und Sicherheit Ihrer Dateien. Kein Hacking. Tatsächlich erfordert es einen sehr taktvollen Hacker, um den Code zu knacken und zu durchdringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Dokumente verwenden, um Dokumente selbst zu machen.Smithable -Verträge verwenden Softwarecode, um die Aufgaben automatisch auszuführen. Geschäftsaktivitäten zu reduzieren.

Rückgabemöglichkeiten - Smart Contracts können Ihnen Geld sparen und gleichzeitig die Zwischenhändler beseitigen. Zum Beispiel müssen Sie eine Unterschrift unterschreiben, um Ihre Transaktion zu beobachten. Genauige Genauigkeit - Automatische Verträge können Fehler vermeiden, die sich aus der Ausgabe der Form von schneller und billiger ergeben.

Der beste Weg, um die Richtlinie zu beschreiben, besteht darin, die Technologie mit dem Saleste zu vergleichen. Normalerweise müssen Sie zu einem Anwalt oder einem Notar gehen und in eine Verkaufsmaschine (z. B. als Hauptbuch) in Bezug auf die intelligenten Verträge in eine Verkaufsmaschine gesteckt werden. Mehr. Wichtig ist, dass intelligente polnische Verträge nicht nur Regeln und Vertragssätze auf die gleiche Weise wie traditionelle Verträge festlegen. intelligente Praktiken und Blockchain

Blockchain sind nicht erforderlich, um den Nicht-Zentralman (Mittelsmann) (Mittelsmann) zu bezahlen. Die Merkmale der Technologie gilt für die Symptome der Symptome Vier Kerntechnologien von

⒋ Blockchain?

Die Kerntechnologie der Blockchain enthält hauptsächlich vier Aspekte. Zunächst ist der verteilte Direktor, der als Grundlage für die Datenspeicherung fungiert, der Konsensmechanismus zweitens sicher, dass die Konsistenz und Autorität der Datenverarbeitung durch das angepasste Punktverhalten. Der eindeutige Punkt der Blockchain ist die blockbasierte Datenstruktur. Jeder Block entspricht dem Zeitstempel und zeichnet einen Transaktionsdatensatz auf. Dieser Block ist in der Zeit verbunden, um die Hauptkette zu bilden, und alle Knoten teilen und überprüfen diese Informationen. Diese Struktur ähnelt dem WeChat -Moment. Die von jeder Person veröffentlichten Nachrichten sind nach mehreren Momenten zu sehen. Die Informationen über den Kreis des Freundes sind vielfältiger, aber die Blockchain konzentriert sich auf die Aufzeichnungen spezifischer Daten wie Hash -Preise, Transaktionsinformationen usw. und forms unerwartete Ketten. Der Betriebsmechanismus der Blockchain hängt von der verteilten Datenbank ab, in der die Datenbank die Daten transportiert, und die Geschäftslogik wird von der Blockchain übertragen, bildet den endgültigen Zustand klar und akzeptiert nur eine neue gültige Transaktion. Der Transaktionsprozess basiert auf asymmetrische Verschlüsselungstechnologie, um Sicherheits- und Überprüfungsprozesse sicherzustellen. Konsensalgorithmen wie Arbeitsnachweis oder Steak -Beweise lösen das Problem der Verhinderung der Doppelzahlung (Doppelausgaben) und gewährleisten die Zuverlässigkeit und Sicherheit des Systems. Der oh2e Inhalt hilft, die Grundlage der Blockchain zu verstehen.