Vor zwei Tagen stellte ein Freund viele Fragen zu Blockchain in WeChat, von denen eine die Klassifizierung der Blockchain -Kette ist. Blockchain kann derzeit in vier Kategorien unterteilt werden: öffentliche Ketten, private Ketten, Allianzketten und Seitenketten. Pekin Muqi Mobile Technology Co, Ltd, ein professionelles Blockchain External Development Company, willkommen bei der Zusammenarbeit. Lassen Sie uns über Eigenschaften und wie diese Blockchain verwendet wird.
1. Diese Blockchain gelten oft als vollständig dezentralisiert.
Eigenschaften:
1. Dies kann mit dem Internet verbunden werden, es kann die Einstiegsbedingungen erfüllen. 4. Alle Daten entfalten sich als Standard, obwohl alle zugehörigen Teilnehmer ihre wahre Identität verbergen, dieses Phänomen ist sehr häufig. Sie erzeugen ihre Sicherheit durch ihre öffentliche Natur, bei der jeder Teilnehmer all seine Kontos und alle kommerziellen Aktivitäten sehen kann.
Fall: In den öffentlichen Ketten gibt es viele Zahlen: BTC, ETH, EOS, AE, ADA usw.
2. Die Lesegenehmigungen sind entweder für die Öffentlichkeit zugänglich oder sind auf jeden Maße begrenzt. Zu den verwandten Anwendungen gehören Datenbankverwaltung, Audit und sogar ein Unternehmen.
Eigenschaften:
1. Dies liegt daran, dass selbst eine kleine Anzahl von Knoten ein hohes Maß an Vertrauen aufweist und nicht jeder Knoten erforderlich ist, um eine Transaktion zu überprüfen. 2. Gute Intimität, die den Privatsphäre einen besseren Schutz privater Intimitätsketten verleiht, macht die Datenintimitätsrichtlinie in dieser Blockchain genau stabil, als ob sie sich in einer anderen Datenbank befand. 3.. Niedrige Transaktionskosten. Wenn ein Unternehmen alle Transaktionen kontrolliert und verarbeitet, müssen sie keine Stellengebühren mehr zahlen. Fall
: Linux Foundation, R3CEVCORDA -Plattform und HyperledgerProject des Gemhealth -Netzwerks entwickeln oder verwenden private Ketten.
3. Die Teilnehmer werden im Voraus filtriert oder direkt angegeben.
Eigenschaften:
1. Die Community oder das Unternehmen, das eine private Blockchain ausführt, kann die Regeln von Blockchain leicht ändern, Transaktionen wiederherstellen, das Gleichgewicht ändern usw. Case
Thunder Chainke, der seit einiger Zeit beliebt ist, ist auch eine Kette der Semi -Open -Allianz.
4. Zwei Führungskräfte können "miteinander arbeiten", um eine Interaktion zu erreichen.
Eigenschaften:
Für den aktuellen Bereich der digitalen Währung kann dieses Jahr immer noch ein Wettbewerb um grundlegende öffentliche Kettenprojekte sein. Die öffentliche Kette, die Verkürzung der öffentlichen Ketten, bezieht sich auf eine Blockchain, die von jedem auf der Welt gelesen werden kann, jeder kann Transaktionen senden, und Transaktionen können von jedem effektiv bestätigt werden. > 1. p> 2. /P> 3. < /p>2. Gleichzeitig basierend auf der Berücksichtigung der Injektion eines einheitlichen WertenträgersAuf lange Sicht des HT -Wertes wird HT das einzige Grundzeichen für die öffentliche Kette von Huobi sein.
2. Binancechain ist eine Plattform und Exchange für digitale Vermögenswerte. Die UN ist das Grundzeichen des Okex -Ökosystems.
Klassifizierung von Blockchain geteilt durch Netzwerk
Rechtsanalyse: Klassifizierung der Blockchain geteilt durch Netzwerkfeld umfasst öffentliche Ketten, Allianzketten und private Ketten wie folgt:
1. Client und die darin enthaltenen Daten können ebenfalls willkürlich erreicht werden. Die Allianzkette im Allgemeinen verfügt über ein Identitätsbescheinigung, nicht alle von Ihnen können sich direkt zum Alliance -Kettennetzwerk verbinden. Felder und Abteilungen von Anwendungsszenarien und sind nicht streng bestimmt. Rechtsbasis
: "Das Gesetz über die Internetsicherheit der Volksrepublik China"
Artikel 1 Dieses Gesetz wurde formuliert sozial.
Artikel 2 Dieses Gesetz gilt für die Überwachung und Verwaltung von Netzwerkkonstruktionen, Betrieb, Wartung und Verwendung innerhalb des Territoriums der Volksrepublik China.
Welche Ketten haben Blockchains?Erfahren wir, was die Blockchain -Ketten da sind, und wir gehen weiter.
1.
@bitcoin ist der Vertreter.
Die öffentliche Kette ist vollständig dezentralisiert und wird von keiner Organisation kontrolliert.
2.
@r3cev ist der Vertreter der Allianzkette.
Die Allianzkette ist offen für bestimmte Organisationen und Gruppen, was bedeutet, dass die an der Blockchain teilnehmenden Knoten im Voraus ausgewählt werden und wahrscheinlich eine gute Netzwerkverbindung zwischen den Knoten haben.
Eigenschaften:
(1) Die Transaktionsgeschwindigkeit ist sehr schnell;
(2) Die Kosten der Transaktion sind stark reduziert oder sogar Null;
(3) Daten können einen gewissen Grad an Intimität aufweisen; Die Allianzkette bedeutet auch, dass der Umfang der Anwendung dieser Blockchain nicht zu breit ist und der Effekt der Ausbreitung von Bitcoin nicht sehr ähnlich ist.
3.
Blockchains Wissenspunkte, nach und nach.
Ist Blockchain?Blockchain hat zwei Bedeutungen:
1. Der sogenannte Konsensusmechanismus ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu setzen und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten.
2. Diese Technologie hat aufgrund der Sicherheit und Bequemlichkeit der Branche nach und nach Zugang zu Banken und Finanzen erhalten.
In enger Sinne ist Blockchain eine Kettendatenstruktur, die Sequenzblöcke in chronologischer Reihenfolge kombiniert und auf kryptografische Weise garantiert ist, die mit und nicht verpflichtet ist.
Insgesamt ist die Blockchain -Technologie eine neue Methode zur verteilten und Computerinfrastruktur, die Blockchain -Datenstrukturen zum Überprüfen und Speichern von Daten verwendet und Node Consensus -Algorithmen verwendetGenerierte und aktualisierte Datendaten, verwendet die Kryptographie, um die Datenübertragung und die Eingabesicherheit zu gewährleisten, und verwendet intelligente Kompositionsverträge des Schreibmaschinens im Programm- und Datenbetrieb.
Was sind in Gesamtblockchains? Öffentliche Blocchains sind die frühesten Blocchains und die am häufigsten verwendeten Blocchains.2.
3. traditionelle Finanzen wollen mit privater Blockchain experimentieren, während öffentliche Kettenanwendungen wie Bitcoin industrialisiert werden.
verlängerte Informationen:
Unterscheidet sich von der traditionellen, eindeutigen Speicherung verteilter Blockchain -Speicher hauptsächlich darin, dass jeder Knoten von Blockchain -Daten nach einer Blockchain -Struktur vollständige Daten speichert.
Storraldo -Speicherung von Blockchain -Gelenken ist unabhängig und hat einen äquivalenten Status.
Kein Knoten kann die Kontodaten separat aufzeichnen, wodurch die Möglichkeit vermieden wird, dass ein einzelner Buchhalter überprüft wird, oder Bestechungsgelder, um ein falsches Konto aufzuzeichnen. Es gibt auch ausreichende Buchhaltungsverbindungen.
Was sind die Netzwerkarchitekten der Blockchain?
Das Ziel der Dezentralisierung erreichen.2. Die allgemeinen Konsensmechanismen umfassen Beweise für Arbeit, Nachweis der Aktion und Genehmigung für die Maßnahme.
3.
4. Was ist das Hauptmodul in der großen Blockchain -Technologie? Nach den Studien zur Jinwowo -Netzwerk -Technologie wies Blockchain -Technologie darauf hin, dass sie aus vier Hauptmodulen besteht, die die Betriebseffizienz von Geschäftsnetzwerken erheblich verbessern und kosten können. Insbesondere: Erstens gibt es einen Konsensmechanismus, den alle Teilnehmer die Vereinbarung erreichen müssen, um die Wirksamkeit der Transaktion zu bestätigen. Dies bedeutet, dass Sie alle Transaktionen auf allen Knoten des Netzwerks überprüfen müssen, um die Authentizität und Genauigkeit der Daten zu gewährleisten. Die zweite ist unveränderlich, was durch die verteilte Ledger -Technologie bereitgestellt wird. Wenn die Informationen in der Blockchain aufgezeichnet werden, kann sie nicht manipuliert oder gelöscht werden, sodass sie die Integrität und Transparenz der Daten gewährleistet. Das Quellmodul sorgt für die gesamte Verfolgung des Vermögens. Mit der Blockchain -Technologie können Sie die Quellen und den Fluss jedes Vermögenswerts genau aufzeichnen, was eine solide Grundlage für die Verfolgung des Leistungsmanagements bietet. Schließlich gibt es einen Mechanismus für persönliche Informationsschutz, und wenn Sie andere Autorität und Authentifizierung festlegen, können Sie auf die persönlichen Informationen des Benutzers zugreifen, indem Sie auf die merklichen Informationen zu sensiblen Daten zugreifen. Die Arbeit dieser vier Module bietet einen klaren technischen Unterstützung für den Aufbau eines effizienten, transparenten und sicheren Geschäftsnetzwerks und fördert die weitere Entwicklung der digitalen Wirtschaft.