Die vier zentralen Technologien der Blockchain im Überblick

⑴ Was sind die vier Hauptblockchain -Technologien?

Im Allgemeinen sollte jede der vier Haupttechnologien seine eigene Rolle in der Blockchain spielen und zusammen die Grundlage der Blockchain schaffen.

1. -Am Ende, und es gibt keine zentralisierte Geräte- und Managementorganisation. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.

2. Somit ist das gesamte Netzwerk erforderlich, um die Konten des gesamten Knotens zu koordinieren, um die Konsistenz aufrechtzuerhalten. Folglich spielt der Konsensmechanismus eine Rolle bei der Koordinierung von Knoten in der Blockchain und der Klärung der Rolle der Datenverarbeitung.

kann am Netzwerk von Blöcken teilnehmen. Dies entspricht der Anerkennung Ihrer Spielregeln. Die Regel von Bitcoin ist es, große Berechnungen durchzuführen, und derjenige, der sie berechnet, belohnt die POW.

Seine Nachteile sind auch sehr offensichtlich:

Quelle Abfallergie;

Die Bestätigungszeit der Blöcke ist schwer zu reduzieren.

Die neue Blockchain muss einen anderen Hash -Algorithmus -Algorithmus finden, ansonsten wird sie Bitcoin -Rechenleistung begegnen.

Dies ist leicht zu erstellen, und es ist erforderlich, auf mehrere Beweise zu warten.

.. Er ändert die Rechenleistung in der Gleichheit des Systems. Der Vorteil dieses Mechanismus besteht darin, dass er keine Macht als POW verbraucht, sondern auch viele Nachteile hat:

ohne Spezialisierung, und Teilnehmer mit Kapital möchten möglicherweise nicht an der Buchhaltung teilnehmen;

Dies ist leicht zu Arten und es ist notwendig, auf zahlreiche Bestätigungen zu warten. POS, spezialisiert auf die Rolle eines Buchhalters, wählt zunächst einen Buchhalter durch Gerechtigkeit und bewahrt dann wiederum die Buchhaltung. Dieser Ansatz löst das endgültige Problem immer noch nicht.

DBFT (delegatedBft) ist ein gemeinsames Modul des Konsensmechanismus, der einen verbesserten Algorithmus für den Byzantiumwiderstand bietet, damit er auf die Blockchain -Systeme angewendet werden kann.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Interessen in der physischen Welt der Welt der Zyfrovisation durchführen, dezentralisiertDas Netzwerkprotokoll zur Registrierung, Ausgabe, Übertragung und Transaktionen, Reinigung und Lieferung über das Netzwerk von Punkten. Xiaoyi kann einen nach dem Chinas „Gesetz über Verträge“ und „Gesetz über Gesellschaft“ anerkannten Unternehmensaktionär ausgeben, das nicht nur ein Kreis digitaler Währung, sondern auch die wichtigsten Internet -Finanzmittel ist. Xiaoyi kann für Crowdfunding, P2P online, Kontrolle von digitalen Vermögenswerten, intellektuellen Verträgen usw. verwendet werden. Dieser Konsensmechanismus basiert auf „praktischen byzantinischen Widerstand gegen Fehler“, die von Castro und Lisco vorgeschlagen wurden, und wurde verbessert, um sich auf die Blockchain -Systeme anzuwenden. Die Technologie des Widerstands gegen byzantinische Ausfälle wird in verteilten Systemen häufig verwendet, wie z. B. verteilte Dateisysteme, verteilte gemeinsame Arbeitssysteme, Cloud -Computing usw. DBFT hat hauptsächlich die folgenden Verbesserungen vorgenommen:

Der Antwortmodus für eine Anforderung für die C/S -Architektur wird auf das P2P -Einheitsmodell verbessert, das für das P2P -Netzwerk geeignet ist.

Der Knoten der statischen Konsensbeteiligung verbessert sich mit dem dynamischen Knoten der Teilnahme, der auf der Basis dynamisch eingeführt werden kann, basierend auf der Unterstützung von ES und Konsensknoten der Teilnahme (gepanzerte Knoten) werden durch Abstimmung bestimmt.

Die Einführung digitaler Zertifikate in die Blockchain löst das Problem der Authentifizierung der tatsächlichen Identität der Buchhaltungseinheit in der Abstimmung. Das ist die sogenannte Zuverlässigkeit. Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer ohne Vertrauen einen Konsens erzielen können, und die Technologie der byzantinischen Stabilität gegenüber Fehlern ist eine Lösung für solche Probleme. Darüber hinaus ist die Netzwerkumgebung der Blockchain sehr kompliziert und wird auf Probleme wie Netzwerkverzögerung, Übertragungsfehler, Softwarefehler, Sicherheitsanfälligkeit, Hacker -Invasionen und verschiedene böswillige Einheiten stoßen.

Die Zuverlässigkeit des Algorithmus hat strikte mathematische Beweise:

, wenn 1/3 oder mehrBuchhalter kooperieren miteinander, und alle anderen Buchhalter sind in zwei Netzwerkinseln unterteilt, böswillige Buchhalter können dazu führen, dass das System scheitert, aber kryptografische Daten hinterlassen. AIN gilt für reale Szenarien von finanziellen Bewerbungen. Zum Beispiel ist unser Columbus -Konsensmechanismus ein Konsensmechanismus DPOS+DBFT. Wenn einer unserer Knoten oder eines der Geräte deaktiviert ist, funktionieren die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, kann nicht alles geöffnet werden, da Sie keinen Platz haben, um Daten zu erhalten.

3. Orithmus hat eine einzelne kontrollierte und resistente Eigenschaften, die nicht im Blockchain -Netzwerk befindet.

Modifikationen einzelner oder mehrerer Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, mit Ausnahme von mehr als 51% der Daten im gesamten Netzwerk, die gleichzeitig geändert werden. Jede Transaktion in der Blockchain ist unter Verwendung kryptografischer Methoden mit zwei benachbarten Blöcken verbunden, sodass sie für jede Transaktion auf die Vergangenheit und Gegenwart zurückzuführen ist. Dies ist eine Datenstruktur, ein Blocktitel und ein Blockchain -Blockfall. Heshs Kryptographie, das Time -Label, bestimmt seine Reihenfolge nach temporärer Marke und wird nicht gebrochen.

arbeitet in unserem Geschäftssystem, einschließlich des Produktsystems. Durch eine solche Struktur der Datenspeicherung können wir es zusammen glauben.

Zusätzlich können die Daten nicht geändert werden. Dies ist nur eine Gelegenheit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie?

Alle Informationen zur Transaktion in der Blockchain sind öffentlich verfügbar, sodass jede Transaktion für alle Knoten sichtbar ist. Nach dem Start jedes Computers wissen wir beispielsweise nicht, wer jeden Computer startet und wer nicht beginnt.

4. Wenn wir einige Probleme mit Vertrauen lösen möchten, können wir intellektuelle Verträge verwenden, um die Bedingungen in Form des Codes klar aufzulisten und sie mit Programmen zu erfüllen.

Smart Contracts können Ihnen helfen, Geld, Eigentum, Aktien oder wertvolle Gegenstände auszutauschen, die transparent und ohne Konflikte sind, gleichzeitig vermeidenDie Dienste von Vermittlern und sogar erklären, dass intelligente Verträge in Zukunft die Position der Anwälte ersetzen werden. Anhand der Methode des Smart -Vertrags, der Vermögenswerte oder der Währung werden an das Programm übertragen, das Programm startet diesen Code und überprüft die Bedingung automatisch zu einem bestimmten Zeitpunkt, der automatisch feststellt, ob das Vermögen an eine Person gehen oder zu einer anderen Person zurückkehren oder sofort an die Person zurückkehren sollte, die ihn oder ihre Kombination geschickt hat. (Automatisch verwendet, hängt nicht vom Konto ab) Gleichzeitig speichert und kopiert das dezentrale Buch auch die Dateien, was seine gewisse Sicherheit und Unveränderlichkeit macht.

Merkmale intellektueller Verträge

Autonomie - Vermittler und Dritte kündigen Sie eine Vereinbarung. Dies beseitigt übrigens auch die Gefahr von Manipulationen mit dritten Teilnehmern, da die Ausführung vom Netzwerk automatisch gesteuert wird und von einem oder mehreren Personen, die möglicherweise voreingenommen sind, nicht möglich sind.

Vertrauen - Ihre Dateien sind im allgemeinen Buch verschlüsselt. Jemand kann nicht sagen, dass er es verloren hat.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf der Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Verschlüsselung der Website und Gewährleistung der Sicherheit Ihrer Dateien. Es gibt kein Hacking. In der Tat erfordert dies einen sehr klugen Hacker, um den Code zu hacken und sich darauf einzulassen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Dokumente für die Verarbeitung von Dokumenten manuell verbringen. Intelligente Verträge verwenden den Programmcode, um Aufgaben zu automatisieren, wodurch die Zeit einer Reihe von Geschäftsprozessen verkürzt wird.

Um Einsparungen zu sparen - intellektuelle Verträge können Ihnen Geld sparen, da sie Vermittler beseitigen. Zum Beispiel müssen Sie eine Notar -Öffentlichkeit bezahlen, um Ihr Geschäft auszusagen.

Genauigkeit - Automatische Verträge sind nicht nur schneller und billiger, sondern vermeiden auch Fehler, die durch manuelles Ausfüllen von Formularen verursacht werden.

Der beste Weg, einen intellektuellen Vertrag zu beschreiben, besteht darin, die Technologie mit einer Handelsautomatik zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen und warten, bis Sie bekommenUnterlagen. Über intelligente Verträge „Sie haben Bitcoin einfach in eine Handelsmaschine (z. B. ein Buch) investiert und in Ihr Konto in Ihre bedingte Anzahlung, Führerschein oder so investiert. Noch wichtiger ist, dass intellektuelle Verträge nicht nur die Regeln und Geldstrafen der Vereinbarung auf die gleiche Weise wie traditionelle Verträge festlegen, sondern diese Verpflichtungen automatisch erfüllen.

Smart Contracts und Blockchain

Das Beste in der Blockchain ist, dass es, da es sich um ein dezentrales System handelt, das zwischen allen zulässigen Parteien besteht, keine Notwendigkeit, für das mittlere Alter (mittlere Ebene) zu bezahlen, es kann Ihre Zeit und Konflikte retten. Es gibt Probleme mit Blockchains, aber ihre Bewertungen sind zweifellos schneller, billiger und sicherer als herkömmliche Systeme, sodass Banken und Regierungen sich an sie wenden. Die Verwendung der Merkmale der Blockchain -Technologie, um sie auf intellektuelle Verträge anzuwenden, verbessert verschiedene Verträge in Arbeit und Lebens.

⑵ Blockchains Haupttechnologie?

1, P2P -Netzwerk Die Konsortiumkette, P2P -Netzwerkprotokoll, verteilte Übereinstimmung,

3. Chongqing Jinwowo Analyse: Die Blockchain -Technologie umfasst drei Haupttechnologien in drei Haupttechnologien. Die drei ekelhaftesten Punkte werden von der Maschine TCHNOLOGY bereitgestellt, was bedeutet, dass die Netzwerktechnologie

4 eingegangen ist. Sehen Sie sich aus einem technischen Aspekt und der architektonischen Perspektive an. Es gibt drei wichtige Punkte in der Blockchain -Technologie Die drei wichtigen Punkte der Blockchain -Technologie umfassen Dezentralisierung, Unveränderlichkeit und Einwilligungsmechanismus. Die Dezentralisierung ist eine der grundlegenden Merkmale der Blockchain -Technologie, die es dem Netzwerk ermöglicht, ohne zentrale Autorität zu arbeiten. Jeder Knoten verfügt über eine vollständige Kopie des Mastro -Buches, die unabhängig voneinander Transaktionen überprüfen und aufzeichnen kann. Diese verteilte Struktur verbessert den Zensurresistenz und die Toleranz gegenüber Blockchain -Fehlern. Zum Beispiel ist das Bitcoin-Netzwerk ein dezentrales System, mit dem globale Benutzer Peer-to-Peer-Transaktionen durchführen können, ohne sich auf traditionelle Finanzintermediäre zu verlassen. Unbrauchbarkeit ist ein weiteres wichtiges Merkmal der Blockchain -Technologie. Durch die Verschlüsselungstechnologie und die Struktur der Kette garantiert Blockchain, dass es fast unmöglich ist, nach dem Schreiben der Daten in den Block geschrieben und zur Kette hinzugefügt zu werden. Jeder Block enthält den Hash -Wert des vorherigen Blocks und bildet eine unangenehme Kette. Diese Funktion macht die Blockchain zu einer idealen Plattform zur Archivierung wichtiger Daten und zur Überprüfung der Integrität der Informationen. Beispielsweise kann bei der Behandlung der Lieferkette die Blockchain verwendet werden, um die Produktionsverbindungen, den Transport und den Verkauf von Produkten aufzuzeichnen, die Authentizität und Rückverfolgbarkeit der Daten zu garantieren und damit die Transparenz und Effizienz der Lieferkette zu verbessern. Der Einwilligungsmechanismus ist der Schlüssel zur Aufrechterhaltung der Konsistenz von Daten und dem normalen Betrieb in Blockchain -Netzwerken. In einem verteilten Netzwerk ist ein Mechanismus zwischen den Knoten erforderlich, um eine Zustimmung zum Hinzufügen neuer Blöcke und des Zustands der Ketten zu erreichen. Zu den gemeinsamen Einwilligungsmechanismen gehören "Arbeitstests" und "Proof -Pastake". Der Test der Arbeit verlangt von den Knoten, um um die Rechte an der Blockchain zu konkurrieren, indem die Verarbeitungsschwierigkeiten gelöst werden, während der Test der Beteiligung erforderlich ist, dass die führenden Knoten eine bestimmte Menge an digitalen Aktivitäten, um Rechte zu erhalten. Diese Einwilligungsmechanismen garantieren nicht nur die Sicherheit und Stabilität der Blockchain, sondern inspirieren auch Knoten, aktiv an der Wartung des Netzwerks teilzunehmen. Beispielsweise plant Ethereum, vom Test der Arbeit zum Test der Teilnahme zu wechseln, um seine Skalierbarkeit und Nachhaltigkeit zu verbessern. Zusammenfassend sind die Mechanismen der Dezentralisierung, Unveränderlichkeit und Einwilligung die drei wichtigsten Punkte der Blockchain -Technologie.