ˋ^ˊ Blockchain-Pow-bewusster Mechanismus h2>
Der Beweis des Arbeitskonsensmechanismus ist ein Konsensmechanismus, der im Bitcoin-System weit verbreitet ist. Die folgenden Kräfte sind detaillierte Antworten für den einstimmigen Mechanismus:
1 Funktionstheorie: Problemeinstellungen: Das System legt ein komplexes mathematisches Puzzle fest, bei dem die Teilnehmer die Lösung und den Vorweis von Beweisen verlangen müssen. Wettbewerb für Wettbewerbsleistung: Die Schwierigkeit bei der Lösung von Problemen ist proportional zur Rechenleistung. Hash Count: Das Bitcoin -System verwendet den SHA256 -Algorithmus.
2 Überprüfung und Akzeptanz: Nachdem sie die Gültigkeit des neuen Blocks überprüft haben, akzeptieren sie ihn in ihrem eigenen Buch und konkurrieren damit um die Verpackungsrechte des nächsten Blocks.
3. Hohe Sicherheit: Die Zerstörung des Systems erfordert starke Ressourcenkosten, und es ist für einen Angreifer schwierig, in kurzer Zeit angemessene Rechenleistung zu sammeln.
4. Zentrum für die Zentralisierung: Mit der Entstehung professioneller Bergbauhardware hat die Konzentration von Minen zum Zentralisierungstrend des Bergbaus geführt, der die ursprünglichen Absichten der Dezentralisierung beeinflusst hat.
5 Herausforderung: 51% sind Probleme wie Angriffe und selbstsüchtiger Bergbau, und obwohl POW -Blöcke eine wichtige Rolle bei der Gewährleistung von Sicherheit, Stabilität und Dezentralisierung spielen, steht es immer noch Grenzen und Herausforderungen.
Um Yoga zu machen, ist der einstimmige Pulver in der Blockchain -Technologie von großer Bedeutung, aber es gibt einige Probleme und Herausforderungen. In Zukunft sind die Menschen mit der kontinuierlichen Entwicklung der Technologie effizienter und umweltfreundlicherWird das Konsenssystem weiterhin erkennen.
Das Transaktionsziel von Bitcoin kann abgefragt werden. Bitcoin -Transaktionen werden auf der Bitcoin -Blockchain aufgezeichnet. Sie können die Liquidität von Bitcoin überprüfen und auf welche Brieftasche auf welche Brieftasche übertragen wird. Sie wissen jedoch nur, auf welche Brieftasche Sie übertragen haben, und Sie wissen nicht, wem die Brieftasche gehört. Bitcoin ist transparent und offen und anonym. Die Transaktionen und Flüsse sind öffentlich und werden aufgezeichnet, aber die Person, die handelt, ist anonym. Einige Wissenschaftler haben festgestellt, dass Handelsbenutzer durch den Bitcoin -Fluss gefunden werden können, was bestimmte technische Mittel erfordert und besonders problematisch ist. Derzeit ist es nur im theoretischen Bühne.
So sehen Sie die Blockchain -Assets (digitale Währung) der Adresse über die Blockchain -Asset -Adresse (digitale Brieftaschenadresse)?Sie können es mit einem Blockchain -Browser anzeigen.
Geben Sie im Sucheingangsfeld die Brieftaschenadresse ein, die Sie abfragen möchten. Wenn die von Ihnen eingegebene Adresse unvollständig ist. Diese Adresse wurde jedoch vor der Blockchain vorgenommen oder abgefragt, das Eingabefeld füllt automatisch die von Ihnen abfragen zu Adresse ausgefüllt.
Klicken Sie auf "Abfrage" und alle Informationen zu dieser Brieftaschenadresse werden angezeigt.
Klicken Sie auf "Transaktions -Hash", um die Details dieser Transaktion anzuzeigen.
Das Prinzip der Blockchain -Browser -Abfrage:
Da Transaktionsinformationen und andere Daten in Blockchain offen und transparent sind, und Blockchain -Browser die Adresse von Blockchain -Transaktionsdatensätzen abfragen, können Benutzer sie verwenden, um ihre eigenen Transaktionsinformationen und andere in der Blockchain gespeicherte Informationen anzuzeigen.
Die überwiegende Mehrheit von ihnen ist gefunden, was ein Hauptmerkmal der Offenheit und Transparenz der Blockchain ist. Die Adressen sind transparent, und solange es eine Adresse gibt, können Sie ihre Übertragung ein- und ausfragen.
Ein Freund erwähnte eine anonyme Münze, ich werde nicht viel darüber spre chen. In anderen Aspekten ist es auch ein Werkzeug, um die Authentizität des Projekts abzufragen. Einige Mittel unter dem Deckmantel von Blockchain werden an Investoren ausgestellt. Sie können zum Browser gehen, um einen Blick darauf zu werfen. Manchmal gibt es keine Daten in der Kette, was beweist, dass sie die Punkte sind, die sie selbst gesendet haben.
Kann der Block -Hash -Wert im Voraus vorhergesagt werden?Ja. Der Hash -Wert kann anhand der Richtung der Blockchain des Block -Hash -Werts und der Injektion der Fonds des Unternehmens zur Verbesserung des Einkommens des Käufers geschätzt werden.
Geschichtealgorithmus im Blockchain-Herehörungsalgorithmus ist die wichtigste zugrunde liegende Technologie in Blockchain. Es handelt sich um eine Methode zur Identifizierung von Transaktionsdaten und ist eindeutig. Der kryptografische Hashing -Algorithmus ist der "Fingerabdruck" von Daten.
Der kryptografische Hashing -Algorithmus hat fünf Hauptmerkmale:
1. Es kann schnell Hash -Werte für jede Art von Daten erstellen.
2. Determinismus. Der Hash -Algorithmus kann immer den gleichen Hash -Wert für dieselben Eingabedaten erzeugen.
3. Pseudo-Random. Wenn die Eingabedaten geändert werden, ist die Änderung des vom Hash -Algorithmus zurückgegebenen Hash -Wert unvorhersehbar. Es ist unmöglich, Hash -Werte basierend auf Eingabedaten vorherzusagen.
4. Einweg-Funktion. Es ist unmöglich, die ursprünglichen Eingabedaten basierend auf dem Hash -Wert wiederherzustellen. Es ist unmöglich, alle Eingabedateninformationen allein basierend auf dem Hash -Wert zu verstehen.
5. Antikollision. Unterschiedliche Datenblöcke haben nur sehr geringe Chancen, den gleichen Hash -Wert zu erzeugen.
Warum kann der Transaktionshash -Wert nicht gefunden werden?Es gibt einen Transaktionsdatensatz, aber es gibt keinen Datensatz in der Blockchain
Investoren können den manuellen Dienst über die Kundendiensthotline der Exchange eingeben, persönliche Identitätsinformationen bereitstellen und den spezifischen Transaktions -Hash -Wert abfragen. Normalerweise, wenn ein Benutzer Geld auf die überträgtExchange, der Austausch bietet dem Benutzer einen entspre chenden Hash -Wert. Der Hash -Wert entspricht der Transaktionsnummer der Banküberweisung. Der Benutzer kann den spezifischen Prozess der Übertragung über den Hash -Wert abfragen.
Es wird empfohlen, einen Blockchain -Browser zu verwenden. Da die Transaktionsinformationen und andere Daten in der Blockchain offen und transparent sind und der Blockchain -Browser die Adresse des Blockchain -Transaktionsdatensatzes ist und Benutzer sie verwenden können, um ihre eigenen Transaktionsinformationen und andere in der Blockchain gespeicherte Informationen anzuzeigen. Website:
Wie Xiaobai das Hash-Computer in Blockchain in Sekunden versteht
Wie Xiaobai das Hash-Computer in Blockchain in Sekunden versteht.
Der Klassenkamerad, der "Tropf" sagte, sollte für mich ausgehen! !
Dieser "Hash" soll ein Brief aus der Kryptographie sein. Bruder, ich möchte nur das Grundkenntnis der Blockchain verstehen. Was ist für mich so schwer zu tun? ! Mein längstes Passwort ist 123456 und je komplizierter man ist, 654321. Als ich am kompliziertesten war, fügte ich A bis zum Ende hinzu. Was Sie für mich geschrieben haben, ist so kompliziert, dass es offensichtlich das Gefühl hatte, dass mein Gehirn entwässert war und die einzigen Gehirnzellen in Chargen starben! Um Xiaobai, der wie ich ist, das zu lassen, das versteht, versuchte ich widerstrebend, Hash -Berechnungen in der dummen Sprache zu erklären, um nicht die genaueste zu finden, sondern um die einfachsten und einfachsten zu verstehen. Beginnen wir:
#1. Was ist ein Hash -Algorithmus?
## 1. Definition: Der Hash -Algorithmus besteht darin, eine Zeichenfolge von einer belieh2en Länge in eine feste Länge zu konvertieren.
Von hier aus ist zu verstehen, dass es in ** 'Hash -Operation' eingegeben werden kann und eine Reihe von Zahlen ausgibt **.
Wenn wir den "zusätzlichen Algorithmus" selbst definieren, geben Sie 1 ein und geben Sie 2 aus; Eingabe 100 und Ausgabe 101.
Wenn ich den "Kapsulationsalgorithmus" selbst definiere, geben Sie "ABC" ein und geben Sie "ABC" aus.
haha, schlag mich nicht zuerst! Dies ist in der Tat nur ein Konzept einer Funktion.
## 2. Merkmale:
Was sind die Eigenschaften dieses Hash -Algorithmus im Vergleich zu meinem "zusätzlichen Algorithmus" und "Kapsulationsalgorithmus"?
1) ** Determinismus, schnelle Berechnung **: Die Ergebnisse sind gleich, egal wie Sie berechnen, und die Berechnung ist effizient.
2) ** Irreversible **: Es bedeutet zu wissen, dass der Ausgang den Eingangswert nicht ausgeben kann.
3) ** Das Ergebnis ist unvorhersehbar **: Dies bedeutet, dass sich der Eingang ein wenig ändert und das Ergebnis vollständig umgekippt und unregelmäßig ist. Kurz gesagt, diese Hash -Operation ist eine schwarze Box und ein guter Helfer für die Verschlüsselung! Wenn Sie "111111" sagen, verschlüsselt es Sie als "B0BAEE9D279D34FA1DFD71AADB908C3F". Wie auch immer, der Eingang und die Ausgabe sind ein Himmel und ein Untergrund, auch wenn der Eingang miteinander verbunden ist, sind die beiden Ausgänge überhaupt nicht verwandt.
#2. Die Verwendung des Hash -Betriebs in der Blockchain
## 1. Datenverschlüsselung
** Transaktionsdaten werden durch den Hash -Betrieb verschlüsselt und der entspre chende Hash -Wert wird in den Blockheader ** geschrieben. Wie in der folgenden Abbildung gezeigt, enthält ein Blockheader den Hash -Wert des vorherigen Blocks und den Hash -Wert des nächsten Blocks.
1) ** Identifizieren Sie, ob die Blockdaten manipuliert wurden **: Der Hash -Wert der Blockchain kann einen Block eindeutig und genau identifizieren. Jeder Knoten in der Blockchain kann den Hash -Wert dieses Blocks durch einfache Hash -Berechnungen erhalten. Der berechnete Hash -Wert ändert sich nicht, was bedeutet, dass die Informationen in der Blockchain nicht manipuliert wurden.
2) ** Schließen Sie jeden Block mit einer Blockchain an: Jeder BlockEnthält den Hash -Wert des vorherigen Blocks und den Wert des nächsten Blocks, der dem Hash -Wert des vorherigen Blocks an das Ende des vorherigen Blocks entspricht, und den Hash -Wert des nächsten Blocks an den Kopf der nächsten Blockchain und bildet natürlich eine Blockchain mit einer Kettenstruktur.
## 2. Verschlüsselte Transaktionsadresse und Hash
In der Blockheader der oh2en Abbildung befinden sich ein Merkleroot (Merkel Root) Hash -Wert. Wofür wird es verwendet?
Verstehen Sie zuerst, was Merkleroot ist? Es ist die Wurzel einer binären Baumstruktur. Was ist ein binärer Baum? Was ist Wurzel? Schauen Sie sich einfach das Bild unten an. One-point two, two-point four, four-point eight-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point one-point Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-One-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkt-Eins-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkt ist der oberste Knoten, der als Wurzel bezeichnet wird.
Wie stammen die Daten aus dieser Stamme? Es geht darum, den Hash -Wert jeder Transaktion in einem Block zu haben, dann den Hash -Wert in zwei Paaren, wieder Hash, wieder Hash und Hash, bis zur obersten Ebene.
Was ist los, nachdem er so gehabt hat? Was ist der Zweck?
1), ** schnelle Positionierung jeder Transaktion **: Da Transaktionen in einem linearen Speicher gespeichert werden, erfordert die Lokalisierung einer bestimmten Transaktion einen Traversal, der ineffizient und langsam ist. Durch einen solchen binären Baum können Sie schnell die Transaktion finden, die Sie finden möchten.
Geben Sie ein unangemessenes Beispiel: Wie findet man eine willkürliche Ganzzahl zwischen 0 und 100? (Angenommen, die Antwort lautet 88) Dann ist eine bessere Methode zu fragen: 1. Ist sie größer oder kleiner als 50? 2. Ist es größer oder kleiner als 75? 3. Ist es größer oder kleiner als 88? Sie können die Antworten schnell in wenigen Fragen finden.
2) ** Überprüfen Sie, ob die Transaktionsdaten ** manipuliert wurden. Bei einem Fehler können Sie gleichzeitig den Fehler schnell finden.
## 3. Mining
? In unserem Blockkopf namens ** Zufallszahl nonce befindet sich ein Parameter. Der Prozess des Findens dieser Zufallszahl heißt "Mining" **! Jede Maschine im Netzwerk muss nur eine geeignete Nummer finden, um die Nonce -Position seines eigenen Blocks auszufüllen, so dass der Hash -Wert des Hash -Werts der Daten der 6 Felder (80 Bytes) im Blockheader mit mehr als 18 0s beginnt und wer findet, dass "dieses Gold" gegründet "! Da wir keine Zahl schreiben können, die 18 0s im Voraus erfüllt und dann den Nonce umkehrt, besteht die einzige Möglichkeit, einzeln von 0 zu versuchen, um festzustellen, ob das Ergebnis den Anforderungen entspricht. Wenn es nicht zufrieden ist, versuchen Sie es mit dem nächsten, bis es gefunden wird.
Was machst du, wenn du nach dieser Nummer suchst? Was ist der Zweck, dies zu tun?
1), ** Finden Sie den Computer fair mit der stärksten Rechenleistung **: Dies ist ein bisschen so, als hätte ich hier einen Sand, und ich werde Ihnen sagen, dass es am Strand das gleiche ist, und Sie werden das gleiche finden. Der praktikable Weg besteht darin, jede Pille aufzunehmen und sie zu vergleichen! Dann kommt die Person, die am schnellsten ist, am wahrscheinlichsten früh am Sand an. Dies ist der sogenannte "Beweis für die Arbeit". Wenn Sie diesen Sand zuerst finden, denke ich, dass Sie am meisten vergleichen und die meisten Arbeiten erledigen.
2), ** unterschiedlich von der dynamischen Anpassung **: Um sicherzustellen, dass in 10 Minuten ein Block erzeugt wird, berechnet Bitcoin die Schwierigkeit, diese Nonce -Nummer alle Blöcke 2016 (2 Wochen) zu finden. Wenn die durchschnittliche Zeit dieser Blöcke 2016 weniger als 10 Minuten beträgt, wird die Schwierigkeit erhöht, und wenn sie höher als zehn Minuten ist, wird die Schwierigkeit verringert. Unabhängig davon, wie sich die Bergbau -Rechenleistung des gesamten Netzwerks ändert, kann diese zufällige Zahl in 10 Minuten garantiert berechnet werden.
#3. Was sind die Hash -Operationen?
Nachdem Sie über so viele Hash -Operationen gesprochen haben, scheint es, dass Hash -Operationen nur eine Art von Dingen sind, aber es ist nicht so! Als Hash -Betrieb in der Kryptographie wurden viele Schulen aus der kontinuierlichen Entwicklung abgeleitet. Nachdem ich "Mountoubao" gelesen habe, habe ich immer noch das Gefühl, dass der interne Mechanismus zu kompliziert ist. Ich werde es vorerst wie folgt auflisten. Wenn Sie einen Eindruck haben, wissen Sie einfach, was los ist.
Es kann auch aus der folgenden Tabelle ersichtlich ersichtlich sind, dass sich auch Hashing -Operationen mit verschiedenen Algorithmen ständig entwickeln, und verschiedene Anwendungen werden auch flexibel einzelne oder mehrere Algorithmen anwenden. Im Bitcoin -System verwendet der Hashing -Betrieb den SHA256 -Algorithmus im Grunde, während Litecoin den Scrypt -Algorithmus verwendet, Quark Dash (Dash) verwendet viele Algorithmen in Reihe, während Heavycoin (HAV) den Algorithmus parallel verbindet und die Teile miteinander mischt. Das POW -Stadium von Ethereum verwendet den Ethash -Algorithmus und ZCash verwendet Equihash.
Es ist zu beachten, dass verschiedene Algorithmen für Hashing -Operationen ständig verbessert und verbessert werden und die in verschiedenen Währungen verwendeten Algorithmen nicht statisch sind und ständig optimiert werden.
** Zusammenfassung **: Hashing -Operationen werden in verschiedenen Blockchain -Projekten häufig verwendet. Wenn wir Bitcoin als Beispiel einnehmen, können wir sehen, dass sie in verschiedenen Aspekten wie ** Datenverschlüsselung, Transaktionsdatenpositionierung, Bergbau usw. ** eine äußerst wichtige Rolle spielen. Als gewöhnlicher Anfänger entwickeln und erweitern sich Hashing Operations ständig. Als gewöhnliche Anfänger möchten wir einige grundlegende Konzepte von Blockchain verstehen, und es reicht aus, um diese Ebene zu verstehen.
Blockchain hat zwei Bedeutungen: p>
1. Der Mechanismus für SO -Kenner ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu etablieren und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten.
2. Diese Technologie hat aufgrund ihrer Sicherheit und Komfort allmählich die Aufmerksamkeit der Bank- und Finanzindustrie auf sich gezogen.
Im strengen Sinne ist die Blockchain eine Kettendatenstruktur, die die Datenblöcke in der chronologischen Reihenfolge nacheinander kombiniert und auf verschlüsselte Manomess -Weise garantiert wird und nicht für Nicht -Non -Transformation.
Im Allgemeinen ist die Blockchain -Technologie eine neue Methode zur Infrastruktur und verteilte Berechnung, bei der Blockchain -Datenstrukturen zur Überprüfung und Archivierung von Daten verwendet werden, die Einwilligung des Knoten operativ.