Blockchain: Der Kern der Technologie und ihre grundlegenden Elemente

Welches Level ist der Kern der Blockchain (was ist der grundlegendste Inhalt der Blockchain) Was genau ist die Blockchain? Was ist Einwilligung? Was ist der Währungskreis?

Blockchain ist eine Übertragung verschlüsselter Informationen, die auf verteilte Buchhaltung und Dezentralisierung zentriert sind. Verteilte Buchhaltung bedeutet das Überlebenrecht, das nicht beseitigt werden kann, und die Dezentralisierung bedeutet das Recht auf unabhängige Übertragung, das nicht manipuliert werden kann.

Aber die Blockchain hat schwache Verbindungen und ist ernsthaft mit dem Internet verbunden. Es ist nicht nur in Bezug auf die Übertragung, sondern auch auf Registrierungsebene. Die grundlegendste Schicht der Blockchain ist die physische Schicht, Parasit im Internet -System. Wenn eines Tages das Internet in der Welt mit Gewalt suspendiert wird, wird das unabhängige Blockchain -System auch in einen Zustand falscher Todeszustand geraten.

Diese Art von falschem Tod ist jedoch kein echter Tod, sondern erfordert, dass ein systematischer Schlüssel aktiviert werden muss. Gibt es jetzt einen systematischen Schlüssel? Manche.

Einwilligung stammt aus der Wahrnehmung.

Jeder, der ein wenig gesunden Menschenwirtschaft hat, weiß eindeutig eines: Die Fiat -Währung ist nutzlos! Da das britische Pfund das Unglück vom Metallstandard zum Zusammenbruch des Bretton Woods -Systems erzwungen hat, hat die Fiat -Währung eines Landes auf der Welt keinen Wert. Die sogenannte Kaufkraft der Fiat -Währung wird durch die Verwaltungszwangskräfte garantiert, diese administrative Zwangskraft wird jedoch häufig missbraucht. Die tatsächliche Bedeutung des quantitativen QDI -Rückgangs bei der "angemessenen Lockerung" der chinesischen Geldpolitik besteht darin, die außergewöhnliche Arbeit der Gelddruckmaschine zurückzugeben.

Das Geldangebot ist jedoch ein Angebot für die Anfrage nach sozialem Angebot. Einmal sagte ich, dass das Konzept der Vereinigten Staaten und des chinesischen Immobilienmarktes im wirtschaftlichen Sinne das gleiche ist und natürlich auch das Geld, das ich nicht ausgeben kann.

Die Filuta -Währung muss gepolstert werden. Dieses Konzept sieht ein fortgeschrittenes wirtschaftliches Wissen vor, und selbst wenn Sie hier dreißig Kapitel eröffnen, können Sie es nicht beenden. Die Abschreibung innerhalb eines bestimmten Bereichs ist für die Entwicklung der menschlichen Gesellschaft vorteilhaft, aber dieser Bereich wird oft missbraucht, was sich aus der Schwäche der Fiat -Währung selbst - administrative Zwangskraft - ergibt. Die Verwaltungszweckkraft kann jedoch die menschliche Natur nicht besiegen.

Daher haben die geplanten Personen aus der Entstehung von Blockchain begonnen, die Amortisation der Fiat -Währung durch Zuweisen der Blockchain zu besiegen. Infolgedessen haben wir auch gesehen, dass wir für dieses Stück Pizza bis jetzt immer noch versuchen, der Blockchain Wert zuzuweisen.

Sind alle Zustimmung? NEIN.

Im Prozess der Entwicklung der Blockchain -Technologie entstanden verschiedene Unterschiede im Algorithmus wie Fragmente, Verschlüsselung, Speicherung, laufende Geschwindigkeit und Netzwerkvektoren, die die Münzen sind, die wir jetzt sehen. Dieses Phänomen ist im Wesentlichen eine Einwilligungsaufteilung, aber es gibt keine Möglichkeit zu gehen, denn obwohl BTC der Schöpfer ist, erfüllt es unsere Blockchain -Anforderungen nicht in Bezug auf die Zuordnung. Es ist zu langsam, zu alt und zu alt und einfach nicht genug, um den Auswirkungen der Fiat -Währung zu widerstehen. Im wirtschaftlichen Sinne ist BTC nicht als Luxus -Vermögen als digitale Währung definiert, da es bei der Untersuchung des Grads der Kombination seiner Wertprojektionskurve mit der wirtschaftlichen Flut entdeckt wurde, dass sie Luxusgüter überraschend ähnlich ist.

Der Währungskreis ist eine Knospe, die durch die gegenseitige Auflösung der Entwicklung der Blockchain gebildet wird, und die gegenseitige Auflösung der Fiat -Währung ist nicht die gesamte Blockchain, es ist nur eine Blume, wir können es kaum erwartender Frucht.

Was ist unsere ideale Blockchain -Anwendung?

Wenn die Nützlichkeit der Fiat -Währung aufgrund einer bestimmten Kraft ausgeschlossen ist, können wir ein unabhängiges System verwenden, das von der Blockchain eingerichtet wurde, um Werte zu tauschen. Leider ist die Nützlichkeit der Fiat -Währung nicht unausgeglichen, aber dieses Value -Swap -System ist zu früh in den Wirtschaftszyklus in die Währung eingeführt, dass der Kreis von einer tragischen Farbschicht bedeckt war.

Es sollte betont werden, dass selbst der oh2e Wert -Swap nicht der von Qingquan definierte Wertaustausch ist, sondern die Zustimmung der Blockchain in der Interoperabilität der Fiat -Währung als Mittel für die Interoperabilität von verwendet wird die Fiat -Währung. Die Hintergrundfarbe ist weit davon entfernt.

Die wirkliche Blockchain sollte eine vorteilhafte Ergänzung und die Regulierung im normalen System der wirtschaftlichen Zirkulation in rechtlicher Währung sein, sollte auch ein Ersatz der Situation sein, in der das normale System der legalen wirtschaftlichen Zirkulation nicht scheitert. Auch wenn wir nicht so viel denken wollen, möchte ich nicht wirklich eine große Banknotenbeutel für zwei Kilogramm Kartoffeln auf dem Rücken sehen.

Ist der aktuelle Währungsclub für relevante Vorbereitungen bereit? Noch nicht! Der derzeitige Währungsclub glaubt nur im vierjährigen Zyklus, verlässt aber den ursprünglichen Aspekt der Blockchain.

Wenn es um den Handel geht, erschienen unzählige Fälle von Rich im Währungskreis, was eine Illusion für Lauch erzeugt hat: "Vielleicht werde diese Person ich sein." Und Geld zu verdienen und Verträge zu spielen, wird es nutzloser machen zu sagen, es ist das gleiche wie das Glücksspiel.

#bitcoin [Super Talk] ## Ouyi Okex ## Digitale Währung #

Was ist die Hauptstufe der Blockchain -Technologie?

Wie hoch ist die Ebene der Blockchain-Struktur?

Die Blockchain hat insgesamt sechs hierarchische Strukturen, und diese sechs hierarchischen Strukturen kommen von unten nach oben: Datenebene, Netzwerkebene, Einwilligung, Anreizniveau, vertragliche Ebene und Anwendungsstufe.

Datenebene: Die Datenebene ist die niedrigste Ebene unter den sechs hierarchischen Strukturen der Blockchain. Wir können die Datenebene als Datenbank verstehen, aber für die Blockchain ist diese Datenbank eine Sturm- und Distributed Storage -Datenbank, die das sogenannte verteilte Master -Buch ist.

Vertragsebene: Die vertragliche Ebene enthält hauptsächlich verschiedene Skripte, Codes, Algorithmusmechanismen und intelligente Verträge und ist die Grundlage für die Blockchain -Programmierung. Der intelligente Vertrag, über den wir spre chen, gehört zur Vertragsebene. Wenn das Bitcoin -System nicht intelligent genug ist, kann der von Ethereum vorgeschlagene intelligente Vertrag viele Anwendungsszenarien erfüllen. Das Prinzip der vertraglichen Ebene besteht hauptsächlich darin, den Code in das Blockchain -System einzubeziehen und intelligente Verträge zu implementieren, die auf diese Weise angepasst werden können. Auf diese Weise auf dem Blockchain -System, sobald die Bedingungen des intelligenten Vertrags, sobald das System die Befehle automatisch ausführen kann, kann.

Blockchain-Netzwerk-Netzwerk-Netzwerkschicht, im Wesentlichen ein P2P-Netzwerk (Punto-Punto), der Punkt zu Punkt bedeutet, dass eine Zwischenverbindung oder ein zentraler Server nicht erforderlich ist, um das System und alle Ressourcen des Netzwerks beider Dienste zu steuern werden jedem Knoten zugewiesen und die Übertragung von Informationen ist auch möglich, um direkt zwischen den beiden Knoten zu kommunizieren. Es ist jedoch zu beachten, dass P2P (Punkt zu Punkt) von Satoshi Nakamoto nicht erfunden wurde und die Blockchain nur eine Fusion dieser Technologie ist. Daher ist die Blockchain -Netzwerkebene inRealität Ein besonders leistungsstarkes Punkt -zu -point -Netzwerksystem. Auf diesem System kann jeder Knoten Informationen erstellen oder Informationen empfangen, genau wie das Senden eines und -emails.

Anwendungsstufe - Die Anwendungsstufe ist verschiedene Anwendungsszenarien und Blockchain -Fälle. Die implementierten Blockchain -Anwendungen sind hauptsächlich verschiedene Blockchains -Anwendungen, die auf öffentlichen Ketten wie ETH und EOS basieren, und es gibt viele Anwendungen in Glücksspiel und Spielen. Eine wirklich praktische Blockchain -Anwendung hat derzeit die erste IoT -Anwendung der Welt, die von Coinbank investiert wurde.

Einwilligungsstufe - In der Welt der Blockchain, nutsschell, muss das gesamte Netzwerk das Generalbuch des Master -Buches des Blockchain -Systems auf der Grundlage einer einheitlichen und einstimmigen Regel pflegen und aktualisieren. Ähnlich wie bei den Regeln für die Aktualisierung von Daten. Er lässt die hoch dezentralen Knoten effizient die Einwilligung im dezentralen Blockchain -Netzwerk erreichen. Es ist eine der grundlegenden Technologien der Blockchain und der Governance -Mechanismus der Blockchain -Community. Derzeit umfassen die Algorithmen des herkömmlichen Konsensmechanismus: Nachweis der Arbeit (POW), Ethereum -Beweis (POS), EOS -Färbungsnachweis (DPO) usw. Die drei Ebenen der Datenebene, der Netzwerkebene und des Konsens stellen sicher, dass Daten, Netzwerk und Regeln auf der Blockchain vorhanden sind.

Incentive -Schicht: Die Incentive -Schicht ist der SO -genannte Bergbaumechanismus, und der Bergbaumechanismus kann tatsächlich als Maschine für Anreize verstanden werden. Die Verwendung dieses Anreizmechanismus kann den gesamten Netzwerkknoten dazu ermutigen, an der Registrierung und Wartung der Daten auf der Blockchain teilzunehmen.

Xueshu Innovation Blockchain Technology Workstation unter Lianqiao Education Online ist die einzige "Blockchain -Technologie", die vom Schulplanungs-, Bau- und Entwicklungszentrum des Bildungsministeriums von China zugelassen ist. Die professionelle Sichtweise bietet Studenten diversifizierte Wachstumspfade, fördert die Reform des Produktionsmodells für Produktion, Akademiker und Forschung bei der Suche nach professioneller Abschluss und baut ein Schulungssystem für angewandte und komponierte Talente auf.

Daten zwischen Chips übertragen. Nach der Verwendung der Hypertransport -Technologie auf der AMD -Plattform zeigt sie die Verbindung zwischen AMDCPU und der Motherboard -Folie an (wenn die Motherboard -Slices -Sammlung eine HT -Bus -Phrase ist. Lokaler Download Was ist die Blockchain -Technik am Ende der Änderung?

Blockchain -Technologie führte zu großen Veränderungen in der Ära der digitalen Wirtschaft.

Diese große Veränderung ereignete sich zweimal in fast 50 Jahren der Geschichte des Internets. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung die dritte große Veränderung wird entwässert.

———— Ein Auszug aus "Tencent Blockchain Paper White Paper"?

Als ich diesen Absatz zum ersten Mal gelesen habe, konnte ich mir nicht vorstellen, dass dies eine globale Institution für eine Institution war, die die Bewertung der neuen Technologie sofort erhöhte. Was bedeutet "kollektive Veränderung"? Dies bedeutet, dass es durchaus möglich ist, unsere derzeitige Wirtschaftsstruktur, unser Bewusstsein zu sabotieren und unseren Lebensstil vollständig zu verändern. Die aus der Bitcoin Technology, geborene Bolockchain -Technologie, die 2009 geboren wurde, erhielt diese hohe Bewertung. Ob es passiert oder nicht, es ist sehr aufregend.

Ob Sie es akzeptieren oder nicht, wird sich die Zukunft am Ende ändern. Viele Ökonomen, Geschäftsleute und nationale Politiker rufen auf der ganzen Welt an und behaupten, dass Blockchain -Technologie Geschäft, Währung und Welt umgestalten und das Internet, die Banken und die Zertifikate sabotieren werden. , Rechnungswesen und Steuern, Rechtsdienstleistungen, kulturelles Unternehmertum, Medizin und Gesundheit usw.

Viele Branchen.

Obwohl es um "Blockchain" geht, wird jeder "Dezentralisierung" erwähnen und viele Live -Beispiele geben. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die grundlegende technische Logik der Blockchain verstehen.

Nach dem Lesen einiger Bücher und Materialien gibt es zwei grundlegende Begriffe für das Verständnis von Blockchain: Konsens und intelligenter Vertrag.

Konsensmechanismus ist die Blockchain -Technologie. Die von Leslie Lambert vorgeschlagene Kommunikation wird hauptsächlich verwendet, um zu analysieren, wie die Konsistenz von Daten bei der Übertragung von Informationen auf den verteilten Vertrag, d. H. Konsens, aufrechterhalten wird.

Ein allgemeines Problem byzantinisch

Eine Gruppe byzantinischer Generäle führte gemeinsam eine Armee in die Belagerung der Stadt ein. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf Angriff oder Evakuierung beschränkt.

Da einige der Kräfte die Evakuierung einiger Kräfte angreifen können, müssen die Generäle stimmen, um eine Konsensstrategie zu erreichen, was bedeutet, dass alle Kräfte alle Kräfte zusammen angreifen oder durchdringen. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, können sie sich nur durch die Apostel in Verbindung setzen.

im Abstimmungsprozess, wobei jeder allgemeine ihn über seine Stimme für Angriff oder Rückzug getrennt durch Messenger

benachrichtigtBesondere Stimme. Das Problem ist, dass Verräter möglicherweise in Generälen auftreten, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch stimmberechtigte Informationen selektiv senden. Auf diese Weise wurde die Koordination für die verschiedenen Armeen einstimmig zerstört. Da die Generäle über die Apostel kommunizieren müssen, können die Rebellen den General an gefälschte Stimmen als andere Generäle senden, indem sie Nachrichten fälschen. Selbst wenn alle Generäle garantiert loyal sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet wurde oder bis die Feindspione ersetzt werden. Daher ist es schwierig, das Problem zu lösen, indem die Zuverlässigkeit der Mitarbeiter und die Zuverlässigkeit der Kommunikation sichergestellt wird.

falsche, treue Generäle können ihre Strategie immer noch durch Mehrheitsentscheidungen entscheiden, sodass sie die byzantinische Toleranz erreicht haben.

Byzantinisches allgemeines Problem ist eine der schwierigsten Arten von Fehlfunktionen. In einem System mit einem N -Vertrag verfügt jede Abteilung über die Eintrittspunkte, von denen einige Fehler oder sogar bösartig

haben.

eliminieren ein wenig unterschiedliche Schlussfolgerungen und untergräben somit die Konsistenz des Systems.

Aber das vom Satoshi Nakamoto verwendete "POW Work" -Modell (POW) löst das Problem des Konsens gut.

Smart Contracts sind Gruppen von Verspre chen, die im digitalen Modell festgelegt sind, einschließlich Vereinbarungen, die die Parteien der Verträge umsetzen können. Der Vertrag ist ein Programm in Blockchain. Die am Vertrag teilnehmenden Parteien werden die in der Einführung in Blockchain im Voraus getroffene Vereinbarung installieren. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag umgesetzt und nicht geändert. Für den zur Umsetzung des Vertrags erforderlichen "Kraftstoff", d. H. Die Behandlungsgebühren, muss er auch im Voraus bezahlt werden.

intelligente Verträge können gemeinsame virtuelle Probleme im täglichen Leben lösen.

Bevor Blockchain erscheint, werden Vertrauensbeziehungen im Geschäftsbereich normalerweise von ehrlichen und ehrlichen Personen, Vermittlern oder anderen Organisationen erstellt. Im aufstrebenden Blockchain -Bereich hängt die Erstellung von Vertrauensbeziehungen im Netzwerk oder sogar vom Objekt im Netzwerk ab. Bei Blockchain Smart Contracts müssen beide Seiten ihre Verspre chen aufrechterhalten.

In Blockchain, Konsens- und intelligenten Verträgen, die die Gültigkeit der Daten, die Implementierung des Vertrags und die Realisierung der "Dezentralisierung" garantieren. Natürlich immer noch daViele künstlerische Dinge, die nicht erwähnt wurden.

Obwohl das Verständnis der meisten Menschen für Blockchain immer noch Bitcoin und verschiedene Symbole ist, dh die Transformation der Finanzbranche. Nach dem Verständnis der grundlegenden Logik der Blockchain und der Kombination von "Blockchain+" in Ihrem Gebiet hat die Blockchain -Industrie -App nur in die erste Hälfte eingetreten, und ich denke, viele gute Innovationstrends werden denken.

Blockchain-P2P-Technologie

Punkt auf einen Punkt grundlegender Technologien in Blockchain. -Unterstützt das Netzwerk (z. B. PBFT) für Transaktionen (Transaktionen bei Transaktionen zusammen) und Konsensblöcke.

P2P -Netzwerke sind in zwei Kategorien unterteilt: organisierte und nicht organisierte Netzwerke. DHT -strukturelle Netzwerke verwenden DHT -Algorithmen, die der Erstellung nicht organisierter Netzwerke ähneln, und jeder Knoten hat Adressen einiger benachbarter Knoten.

Die Hauptaufgaben der Netzwerke von Punkt zu Punkt sind zwei Seiten: Verwalten Sie die Netzwerkstruktur und senden Sie Informationen. Die Netzwerkstruktur muss sich auf beide Seiten konzentrieren, um die neuen Knoten zu verbinden und Netzwerke zu modernisieren, während das Senden von Informationen zwei Aspekte umfasst: Rundfunk und Baden. Wie schließe ich mich dem Vertrag an und dem Ausgang?

Erstellen der Netzwerkstruktur hat zwei grundlegende Lehrer, von denen eine die Anzahl der mit jedem Knoten im Ausland verbundenen Knoten ist, und die zweite ist die maximale Anzahl von Anleitungen.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Behandeln Sie das Netzwerkaktualisierung, wenn sich die neuen Knoten anschließen oder den Vertrag beenden, bis ein Vertrag nicht eine Verbindung hergestellt wird und nach einem bestimmten Zeitraum usw. fortgesetzt wird. Änderungen in diesen Routertabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens ausgestrahlt. Es ist zu beachten, dass aufgrund der Netzwerk Privatsphäre von Punkt zu Punkt der Richtungsplan für jeden Knoten (auch als partialView bezeichnet)

Rundfunk im Allgemeinen das Hochwasserprotokoll, d. H. Die Methode der Re -Guidanz, empfangen wird. Dadurch sind die Nachricht in der Verbreitung des Netzwerks erforderlich, im Allgemeinen sind einige Einschränkungen erforderlich, z. B. die maximale Anzahl von Leitlinien für eine Nachricht, um das Herunterladen des Netzwerks zu vermeiden.

Single erfordert Unterstützung für die strukturelle Netzwerkstruktur im Allgemeinen DHT, ähnlich wie DNS, das nach einem Sprung für die Zielknotenadresse sucht, und überträgt dann den lokalen Leitplan.

Um Informationen schnell wiederherzustellen, gibt es zwei Datenstrukturen, die verwendet werden können. Eine davon ist die Art des Baumes, wie der AVL -Baum, der rote und schwarze Baum usw.; .

Retaus -Zeitpläne sind effizienter als Bäume, benötigen jedoch mehr Speicher.

Die Informationen werden durch das Paar des Hauptwerts dargestellt, dh der Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.

Das ProblemIn den Einzelhandelszeiten werden für jeden Schlüssel eine Speicherstelle gleichermaßen festgelegt.

Hier gibt es zwei Schlüssel: 1. Setzen Sie eine wichtige Speicherstelle, die gleichmäßig verteilt ist, und er kann an einigen Stellen nicht mehr Daten speichern, und er kann an einigen Stellen nicht weniger Daten speichern.

andere Einzelhandel und Strukturen werden in öffentlichen Sprachen mit dieser Technologie angewendet. Orte dort, der Schlüssel ist eine korrekte Zahl. Diese Methode kann das oben genannte Bedarf gelöst werden, aber wenn n groß genug ist (weniger als die Daten, die gespeichert werden), sollten irgendwo zwei Schlüssel geben. Ich wurde an diesem Ort platziert. Wenn eine sehr große Anzahl von Schalter an einer Stelle platziert ist, ist die Geschwindigkeit der Suche sehr langsam und muss in eine Baumstruktur (ein rotes und schwarzer Baum oder AVL -Baum) umgewandelt werden.

Wie oben erwähnt, sind Einzelhandelspläne sehr effektiv, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der Standort oben als Computer verstanden werden (später ein Knoten), dh wie man einen Schlüssel auf einen Knoten setzt, enthält jeder Knoten einen Knotenkennung, d. H. Karten des Hauptknotens und diese Karten Zeichnungsalgorithmus ist ebenfalls festgelegt.

Dieser Algorithmus enthält auch sehr wichtige Anforderungen, die die Fähigkeit zum Umfang sind.

Dieser Terminalgorithmus enthält zwei typische Strukturen, und der andere ist ein Baum, der als Konsistenzsegmentierungsalgorithmus bezeichnet wird, und der typische Baum wird als Kademlia -Algorithmus bezeichnet.

Der Algorithmus -Auswahlpunkt ist der Kartenzeichnungsalgorithmus, der NodeID in Bezug auf das Bild ersetzt, da er den Schlüssel (Knoten) in seinem Leben für den Schlüssel wählt.

Angenommen, wir verwenden 32 Einzelhändler, dann beträgt die Gesamtdaten des Schlüssels, die absorbiert werden können, 2 ** 32, was als Einzelhandelsflächen bezeichnet wird. Es wird auch einer korrekten Nummer zugeordnet. Die Differenz zwischen dem Haupthandel und dem Wert des Knotens wird als Entfernung bezeichnet (wenn die negative Zahl die Labors einnehmen und keinen absoluten Wert). Der Grundnahrungsmittel beträgt 105, der Abstand zwischen diesen beiden beträgt 105-100 = 5. Natürlich ist es auch möglich, andere Abstandsdarstellungen zu verwenden, z. B. das Gegenteil, aber der Algorithmus muss festgelegt werden. Wir planen den Knotenschlüssel, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint es, dass der Knoten und der Schlüssel auf einer Schleife platziert werden und der Schlüssel zum Knoten gehört, der ihm aus dem Winkel der Uhr am nächsten liegt.

Kademlia -Algorithmus wird nach Fragmentierung des Schlüssels und des Einzelhandelsknotens (richtige Zahl) verwendet. Je mehr der Ort links, desto mehr Entfernung.

Die Struktur des Baumes spiegelt sich in der Breite des Vertrags und der Schlüssel als Baumvertrag wider. 160Und jede Kante repräsentiert ein bisschen.

Der Algorithmus und die Einzelhandelskonsistenz durch die Auswahl des Punktes sind gleich.

Da in einer verteilten Umgebung, um eine hohe Verfügbarkeit zu gewährleisten Wie kann ich den Vertrag entdecken und nach dem Vertrag suchen?

In P2P -Netzwerken besteht die gemeinsame Methode darin, eine teilweise Anleitung für jeden Knoten aufrechtzuerhalten, dh nur die partiellen Orientierungsinformationen. Im Überflutungsalgorithmus sind diese Knoten zufällig; Wie wählen Sie den Knoten aus, den Sie benötigen, um die Richtungsinformationen vernünftig zu halten?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen über den Vertrag spart, sodass er eine Schleife bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten ein wenig Informationen kennt (nur Einzelhandel und die folgende Knotenadresse). Der Schlüssel definiert zuerst, ob der Schlüssel zum nächsten Knoten gehört. ). Wie man sich verbessert, ist, dass die anderen Knoten, die jeder Knoten gilt, einbezieht: I+21, I+22, i+2 ** 31. Immer mehr verwöhnte. Dies kann die Komplexität auf LGN

andere Knoteninformationen verringern, die von jedem Knoten gespeichert sind, einschließlich, von links nach rechts, jeden Knoten mit einem anderen Knoten dieses Knotens, der in den meisten K (Hyperbarametern) eingestellt ist. Zum Beispiel auf dem 00110 -Knoten (zu Klarstellungszwecken 5 -Bit), Anleitungsinformationen zum Knoten, die aufbewahrt werden sollen:

1 ****: xxx, ., xxx (k) (K -Teile)

01: xxx, , xxx (Teile ITS)

000: xxx, ., xxx (k power)

0010: xxx, ., xxx (k)

00111: xxx, , xxx (k)

Die oh2e Zeile heißt K-Buck Knoten sind die separaten Knoten. Die Schwierigkeit des Bergbaus.

2. Blockchain kann als zentrales Online -Buchhaltungssystem verstanden werden. Das dezentrale System für digitale Währung wie Bitcoin erfordert KonsistenzUm jeden ehrlichen Knoten ohne einen zentralen Knoten zu berücksichtigen, muss Blockchain abgeschlossen werden. Daher ist die Essenz der Blockchain -Technologie ein Konsensmechanismus für den Konsens über die Legitimität von Transaktionen zwischen Personen, die ohne die Grundlage des gegenseitigen Vertrauens keine zentrale Kontrolle haben.

Der Konsensmechanismus enthält derzeit Blockchain in vier Hauptkategorien: POW, POS, DPOs und verteilte Konsistenzalgorithmen.

3. Das Textprogramm ähnelt einer Reihe von Regeln, die das Empfangsgerät so einschränken, dass sie geschlossene Vermögenswerte für diese Ausgabe ausgeben.

Die rechtliche Überprüfung der Transaktionen hängt auch von den Textprogrammen ab. Derzeit hängt von zwei Arten von Textsoftware ab: Skriptsperrung und öffnen Sie das Textprogramm. Das Sperrtextprogramm ist eine Bedingung, die zur Ausgangsbehandlung hinzugefügt wurde, die durch eine Textsprache implementiert wird, die sich bei der Entfernung der Transaktion befindet. Das Entsperr -Skriptprogramm entspricht nur dem Sperrtextprogramm. Viele flexible Bedingungen können über die Textprogrammiersprache ausgedrückt werden. Das interpre tative Textprogramm überschreitet ein "virtuelles Gerät", das unserem Programmierfeld ähnelt, das durch die Verteilung jedes Knotens im Blockchain -Netzwerk funktioniert.

4. Blockchain -Behandlung kann eine einzelne Time -Übertragung oder andere Transaktionen wie die Verbreitung intelligenter Verträge sein.

Im Fall von Bitcoin geben Transaktionen eine einzelne Zeitauszahlung an. Die Handelsregeln sind wie folgt:

1) Die Einfügung und Entfernung der Transaktion kann nicht leer sein.

2) Für jeden Transaktionseintrag wird das UTXO -Interview in den aktuellen Transaktionen abgelehnt. Da die aktuellen Transaktionen eine Transaktion sammeln, die nicht in Blockchain registriert wurde, muss jede Eingabe vom sichersten UTXO stammen. Wenn Sie in der aktuellen Handelsversammlung zu finden sind, handelt es sich um einen Doppelausgabenvertrag.

3) Für jeden Eingang in der Transaktion muss der entgegengesetzte Ausgang UTXO sein.

).

5. Für Bitcoin wird die Priorität der in den Blöcken enthaltenen Transaktionen durch den Zeitpunkt bestimmt, an dem die Transaktion an das Netzwerk und das Volumen des Transaktionsvolumens ausgestrahlt wird. Mit dem Zeitpunkt, in dem die Transaktion an das Netzwerk übertragen wird, wird der Prozess der Behandlungskette zunimmt, und die Behandlung der Behandlung wird erhöht und am Ende in der Masse einbezogen. Für Ethereum ist die Behandlungspriorität auch mit den Behandlungsgebühren verbunden, die der Verlag zahlen möchte.

6.Merkle Proooof

Der ursprüngliche Merkle -Proof ist das Bitcoin -System, das von erstellt wurde durchSatoshi

Nakamoto 2009 2018, beschrieben und erstellt. Bitcoin Blockchain Proof Merkle wird verwendet, um Transaktionen in jedem Block zu speichern. Dies macht Transaktionen unmöglich zu manipulieren, und es ist auch einfach zu überprüfen, ob die Transaktionen in einem bestimmten Block aufgeführt sind.

7.RLP

rlp (bilaterale Daten der Lauge -Schiedsrichter.

Was ist der grundlegendste Inhalt für Blockchain? Der grundlegende Inhalt von Blockchain ist die zentrale Vertragsschicht

Dies ist eine Sabotage -Funktion in Blockchain.

Implementierung einer direkten Interaktion von Punkt zu Punkt bietet nicht nur Ressourcen, wodurch Transaktionen unabhängig und vereinfacht werden, sondern auch das Risiko der Kontrolle zentraler Faktoren beseitigt.

2. Datenfreigabe und Freigabe, und jeder kann Konten überprüfen.

Blockchain ist das Buch des transparenten Generalprofessors. Menschen, die an der Welt interessiert sind, können Sie von der Seite sehen.

3. Von der Instabilität eines Versuchs, in Blockchain einzudringen und zu manipulieren, kann sie leicht nachverfolgt werden, was zu seiner Ablehnung durch den anderen Vertrag führt und die Kosten für Betrug sehr hoch sind. Dies kann das illegale Verhalten einschränken.

Umfangreiche Informationen:

1, Definition des Konzepts

Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Verschlüsselung, Internet und Computerprogrammierung. Aus der Anwendungsperspektive ist der einfacher Blockchain -Modus das Buch und die Datenbank des verteilten gemeinsamen Professors mit dezentralen Eigenschaften, die frei von Absurdität sind, während des gesamten Prozesses nachverfolgt werden, Tracking, kollektive Wartung, Offenheit und Transparenz. Diese Eigenschaften umfassen "Ehrlichkeit" und "Transparenz" in Blockchain und die Grundlage für das Vertrauen in Blockchain. Die reichhaltigen Anwendungsszenarien von Blockchain hängen hauptsächlich davon ab, dass Blockchain das Problem der mangelnden Konsistenz von Informationen lösen und kooperatives Vertrauen und konzertierte Verfahren zwischen mehreren Themen erreichen [7].

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie Speichern verteilter Daten, Übertragung von Punkt zu Punkt, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.

2. Blockchain -Technologie hängt nicht von zusätzlichen ausländischen Verwaltungsagenturen oder Hardwareeinrichtungen ab und hat keine zentrale Kontrolle, Lieferung und Verwaltung. Die Dezentralisierung ist das prominenteste und notwendigste Merkmal in Blockchain.

Offenheit. Die Blockchain -Technologie ist Open Source. Die Informationen sind sehr transparent.

Unabhängigkeit. Basierend auf den Spezifikationen von Konsens und Protokollen (wie es anders istMathematische Algorithmen wie die von Bitcoin verwendeten Einzelhandelsalgorithmen) ist das Blockchain -System nicht vollständig von anderen Parteien abhängig. Jede menschliche Intervention.

Sicherheit. Solange Sie 51 % aller Datenvertrag nicht kontrollieren können, können Sie die Netzwerkdaten nicht fair verarbeiten und ändern, wodurch sich die Blockchain selbst relativ sicher macht und selbstveränderte Änderungen für Selbstdaten und künstliche Daten vermeidet.

Seine Identität wird nicht offengelegt. Sofern es nicht rechtliche Kriterien gibt, müssen Sie technisch gesehen nicht die Identität jedes Blockknotens aufzeigen, und die Informationsübertragung kann unbekannt implementiert werden. Was ist die grundlegende Zusammensetzung der Blockchain -Technologie?

Aus der künstlerischen Perspektive und der architektonischen Perspektive werde ich Ihnen eine populäre Sprache erzählen, und ich habe ein gewisses Verständnis für Blockchain.

Was ist genau Blockchain? Blockchain ist in einem Wort ein Speichersystem mit einem detaillierteren Speichersystem.

Wie sehen häufige Speichersysteme aus?

Wie in der oh2en Abbildung gezeigt, sind die Daten die Daten und die Daten können darauf geschrieben werden. Ein Raum speichert Daten, führt ein Programm aus und bietet Schnittstellen für das Schreiben von Daten. Zum Beispiel ist MySQL das häufigste Speichersystem.

Welche Probleme sind reguläre Speichersysteme ausgesetzt? Es gibt mindestens zwei häufige Probleme. Technisch gesehen sind die Daten nicht sehr verfügbar.

Das zweite Problem ist, dass es einen Punkt beim Schreiben hat und es nur einen Schreibpunkt gibt. Technisch gesehen ist es ein Kontrollpunkt.

Wie lösen reguläre Speichersysteme diese beiden Probleme normalerweise?

Sehen Sie, wie Sie eine hohe Verfügbarkeit sicherstellen können?

gewöhnliche Speichersysteme werden normalerweise verwendet, um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten an mehrere Kopien kopiert und an mehreren Stellen wiederholt werden können, kann sie sehr verfügbar sein. Daten werden an einem Ort suspendiert und es gibt Daten an anderer Stelle.

Zwei Punkte, die an diesem Ort hervorgehoben werden müssen, sind: Wiederholung von Daten verursacht häufig Konsistenzprobleme

1. Tatsächlich haben sie bereits einen kurzen Zeitraum zum Lesen und Schreiben. Dies sind die Nebenwirkungen der Wiederholung der Daten.

2. Wenn Sie sich einen Punktschreiben ansehen, ist die Effizienz des Schreibens bereits betroffen. Regelmäßige Speichersysteme verwenden überschüssige Möglichkeiten, um hohe Daten zu gewährleisten.

Die zweite Frage ist, können reguläre Speichersysteme mehr Punkte schreiben?

Antwort zum Beispiel, nimm diese Nummer als Beispiel:

In der Tat können Sie für MySQL Master-Slave-Synchronisation durchführenDoppelte, der Doppelmeister -der Zufall der Azad und zwei Verträge kann gleichzeitig geschrieben werden. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Datensynchronisation auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Wir möchten hier betonen, dass das Schreiben von Multi -Punkten häufig zu Schreibproblemen führt. Aus dem Vertrag, den Sie schreiben und einen Teil der Daten eingeben, werden Sie zu 5 Daten mit einem weiteren Hauptknoten, bevor die Synchronisation abgeschlossen ist. Wenn auch ein anderer Schreibknoten enthalten ist, ist dies auch Teil der Daten. Generation. Danach stürzte nach einer Generation mit einem weiteren Knoten die Daten mit zwei lokalen Punkten 5, die die Harmonie des Schreibens nicht synchronisieren und betreiben. Dieses Problem tritt auf, wenn Sie mehrere Punkte schreiben.

Wie kann ich Konsistenz beim Schreiben von Multi -Punkten sicherstellen?

Swan Big Class Restoration gibt Ihnen mehr technische Arbeit