∪▽∪ Was sind die Kerntechnologien der Ant -Blockchain?
Big> Was ist das Arbeitsprinzip der Blockchain -Technologie?Aus der Datenperspektive ist Blockchain eine verteilte Datenbank oder ein verteiltes gemeinsames Hauptbuch. Aus der Effektperspektive kann Blockchain eine Reihe von zuverlässigen Datenbanken generieren, die Zeitsequenzen aufzeichnen.
Blockchain verfügt über vier Kerntechnologien. Die zweite Kerntechnologie ist eine verteilte Struktur. Die dritte Kerntechnologie ist der asymmetrische Verschlüsselungsalgorithmus, und die vierte Kerntechnologie ist das Skript, das als programmierbarer Smart -Vertrag verstanden werden kann.
Wie verwendet die von Alipays Ant Chain erhaltenen Vermögenswerte?
Ant -Kette wird von ANT -Blockchain verbessert und ist eine Blockchain -Marke unter der Ant -Financial Group. Seit 2016 hat Ant Blockchain das beste technische Team in China gebildet und unabhängig die international führende Blockchain -Technologie von Alliance entwickelt.
Wenn es um Kerntechnologien geht, wurden wichtige Durchbrüche in Konsensmechanismus, Netzwerkausdehnung, überprüfbarer Speicher, intelligente Verträge, hohe gleichzeitige Transaktionsverarbeitung, Datenschutzschutz, Dateninteraktion außerhalb der Kette, interagierende Interaktion mit Kreuzketten, multipartietische Sicherheit sowie Fundamentalisierung und Fundamentalisierung. Ab Mai 2020 hat Alibaba (hauptsächlich Ant -Blockchain) 212 autorisierte Patente weltweit.
Wenn es um Technologie geht, hat Ant Chain die Anzahl der globalen Patentanwendungen vier Jahre in Folge immer beibehalten.
Unter ihnen wurde dem Publikum die Daten "Daily Chain Volume" noch nie enthüllt, und diese Daten entspre chen dem "Daily Active" im Blockchain -Feld. Im Jahr 2019 wird Jiang Guofei, Vizepräsident der Ameisengruppe und Ameisenkette, einmal, einmal, ein wichtiger Indikator für die Messung des Wohlstands in der digitalen Wirtschaft sein.
Die Freisetzung der Ameisenkette ist von großer Bedeutung und ist wahrscheinlich die einzige Blockchain -Lösung der Welt, die in großem Maßstab kommerzialisiert werden kann. Software- und Hardware -Technologiefunktionen haben das weltweit führende Niveau erreicht.
Umfassende Informationen oben, die Ameisenkette als eine der Kerntechnologien von Alibaba, wird definitiv mehr Investitionen erhalten.
Was sind die drei Kerntechnologien der Blockchain?Einführung in 7 Kerntechnologien für die Blockchain-Chirurgie 2018-01-15
1. Jeder Block ist in zwei Teile unterteilt: Blockade von Kopfzeilen und Blockade (einschließlich Transaktionsdaten). Die Blocküberschrift enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockierungsverbindung und der Zufallszahl (NOCE) zur Berechnung des Mining verwendet wird. Tatsächlich ist der Hash -Wert des vorherigen Blocks der Hash -Wert der Überschrift des vorherigen Blocks, und die Berechnung der Zufallszahl der Regel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erreichen kann.
2. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales System für digitale Währung wie Bitcoin erfordert, dass die Konsistenz der Berücksichtigung jedes ehrlichen Knotens ohne einen zentralen Knoten erforderlich ist, um ihn zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um eine Übereinstimmung zwischen Einzelpersonen zu erzielen, ohne die Legitimität von Transaktionen usw. zwischen Individuen ohne Grundlage für das gegenseitige Vertrauen.
Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POW, DPOS und verteilte Konsistenzalgorithmen.
3. Jede Transaktion output zeigt nicht strikt auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger auf diese Produktion einschränken.
Die legalische Bestätigung von Transaktionen hängt auch von Skripten ab. Im Moment hängt es von zwei Arten von Skripten ab: Skript sperren und Skripte entsperren.Ein Sperrenskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache am Ende der Transaktion implementiert wird. Das Sperrenskript entspricht dem Sperrenskript. Viele flexible Bedingungen können durch Skriptsprachen ausgedrückt werden. Das erklärende Skript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk ausgeführt wird.
4. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Verteilung von intelligenten Verträgen sein.
Wenn es um Bitcoin geht, beziehen sich Transaktionen auf eine zeitliche Zahlungsübertragung. Die Handelsregeln sind wie folgt:
1) Der Eingang und der Ausgang zur Transaktion können nicht leer sein.
2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im Strom -Transaktionspool abgelehnt. Da der aktuelle Transaktionspool eine Transaktion ist, die nicht in Blockchain registriert ist und jede Eingabe in die Transaktion von einem bestätigten UTXO stammen sollte. Wenn es im aktuellen Handelspool zu finden ist, gibt es eine Doppelausgabe.
3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.
4) Jede Eingangssperrung des Skripts muss gemeinsam mit der entspre chenden Startschlosse (Verriegelung) bestätigt werden, um die Einhaltung der Transaktion zu bestätigen.
5. Für Bitcoin wird die Priorisierung von Transaktionen, die in Blöcken der Zeit enthalten sind, an das Netzwerk und die Größe des Transaktionsvolumens gesendet. Mit zunehmender Zeit, in der die Transaktion an das Netzwerk gesendet wird, erhöht das Kettenalter die Transaktion, erhöht die Priorität der Transaktion und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag bereit ist zu zahlen.
6.markle Proof
Die ursprüngliche Anwendung des Merkle -Zertifikats war das von Satoshi Nakamoto im Jahr 2009 beschriebene und erstellte Bitcoin -System. Bitcoin Blockchain verwendet markierten Beweis, um Transaktionen in jedem Block zu speichern. Dies macht die Transaktion unmöglich zu manipulieren, und es ist auch leicht zu bestätigen, ob die Transaktion in einem bestimmten Block enthalten ist.
7.rlp
rlp (RecursivLengthPrefix, Rekursivlänge Präfix -Codierung) ist eine Hauptcodierungsmethode für die Objektserialisierung in Ethereum.
Ich möchte Sie fragen, welche Kerntechnologien das All-in-One-Produkt Antagen integrieren?Ich möchte nur sagen, was ich weiß. Unter ihnen haben selbstentwickelte Kennwörterkarten die höchsten nationalen Sicherheitsqualifikationen und können die Sicherheit der wichtigsten Verwendung in verschiedenen Anwendungsumgebungen sicherstellen.
Was sind die technischen Funktionen von Maur Blockchain?Vielen Dank für die Einladung zu antworten,
Ich weiß das, ich habe verwandte Berichte gelesen. Nach vielen Jahren der Akkumulation und Entwicklung hat die Ant -Blockchain -Plattform das wirtschaftliche Geschäftsniveau erreicht und hat einzigartige Funktionen mit hoher Performance und hohen Sicherheitsfunktionen. Datenschutzschutz ist eine Kerntechnologie für Ant -Blockchain
Ich hoffe, die Antwort kann Ihnen helfen!
Was sind die Kerntechnologien der Blockchain?The core technologies for Chongqing Jinwowowo-Analysis of Blockchain are as follows:
1 block, chain
2-distributed structure-Opening-source, decentralized protocol
Die Haupttechnologien der Blockchain enthalten hauptsächlich die folgenden Punkte: verteilte Buchhaltungstechnologie: Kryptographie -Algorithmus: Einwilligungsmechanismus: Intelligenter Vertrag: , obwohl die Cloud -Computing -Technologie die Abfragen der verteilten Systemdatenbank und andere im Konzept der "Cloud -Bücherregalkette" genannten Blockchain -Technologien nicht streng zentraler Bedeutung sind, kann ihre Kombination mit Blockchain -Technologie die Leistung und Skalierbarkeit des Blockchain -Systems weiter verbessern. In Bezug auf dieselbe Blockchain, die verteilte Buchhaltungstechnologie, die Verschlüsselungsalgorithmen, die Einwilligungsmechanismen und die oben aufgeführten intelligenten Verträge sind die grundlegendsten technischen Komponenten. 1. 3. Drei Haupttechnologien werden von Machine Trust unterstützt, dh dank der Netzwerktechnologie haben wir Durchbrüche in komplexen Problemen erzielt, wie z. 4. ?▂? Die Hauptblockchain -Technologie ist?