Blockchain-Kerntechnologien: Der Schlüssel zur digitalen Transformation

Was ist die Kerntechnologie von Blockchain?

Schließlich Veränderung sein.

Blockchain -Technologie hat die digitale Wirtschaftszeit große Veränderungen geführt.

Diese große Veränderung ist in den fast 50 Jahren der Internetgeschichte zweimal stattgefunden. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung die dritte große Veränderung wird gebraut.

————— Auszug aus "Tencent Blockchain-Lösung White Paper"? Eine die Bewertung der neuen Technologie weckte mein Interesse sofort. Was bedeutet "Massenveränderung"? Das heißt, es ist durchaus möglich, unsere bestehende wirtschaftliche Struktur und Erkenntnis zu untergraben und unseren Lebensstil vollständig zu verändern.

Eine Blockchain -Technologie, die aus der Bitcoin -Technologie abstrahiert wurde, hat 2009 eine so hohe Bewertung erhalten. Ob dies geschieht oder nicht, es ist bereits sehr aufregend.

Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker auf der ganzen Welt befürworten Blockchain und behaupten, dass die Blockchain -Technologie Geschäft, Währung und die Welt umformulieren und das Internet, Banken und Zertifikate untergraben wird. , Buchhaltung und Besteuerung, Rechtsdienstleistungen, kulturelles Unternehmertum, Medizin und Gesundheit usw.

Viele Branchen.

Obwohl in Bezug auf "Blockchain" jeder "Dezentralisierung" erwähnen und viele lebendige Beispiele geben. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die technische Kernlogik der Blockchain verstehen.

Nach dem Lesen einiger Bücher und Materialien, bei der "Bitcoin" beiseite gelesen wurde, gibt es zwei Kernbegriffe, um Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.

Konsensmechanismus ist der Kern der Blockchain-Technologie. -Die von Leslie Lambert vorgeschlagene Kommunikation wird hauptsächlich verwendet, um die Konsistenz von Daten bei der Übertragung von Informationen auf verteilten Knoten aufrechtzuerhalten.

Byzantinisches Allgemeines Problem

Eine Gruppe byzantinischer Generäle führte jeweils eine Armee dazu, eine Stadt gemeinsam zu belagern. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf Offensive oder Evakuierung beschränkt.

Da einige Truppen die Evakuierung einiger Truppen angreifen können, haben möglicherweise katastrophale Konsequenzen, die Generäle müssen stimmen, um eine Konsensstrategie zu erreichen, dh alle Truppen greifen zusammen oder alle Truppen zusammen evakuieren. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, konnten sie sich nur durch Messenger in Verbindung setzen.

Im Abstimmungsprozess benachrichtigt jeder General ihn über die Informationen über seine Abstimmung für Angriffe oder Rückzug getrennt durch den Messenger

alle seine Generäle, so dass jeder General nach seinem abstimmen kann eigene Stimme. Das Problem mit dem System ist, dass Verräter möglicherweise in Generälen auftreten, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General von Rebellen gefälschte Stimmen als andere Generäle durch Schmieden von Briefen senden. Selbst wenn alle Generäle garantiert loyal sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch feindliche Spione ersetzt wird. Daher ist es schwierig, das Problem durch die Gewährleistung der Zuverlässigkeit und der Zuverlässigkeit der Kommunikation zu lösen.

Fälschung Die loyalen Generäle können ihreStrategie immer noch durch Mehrheitsentscheidungen entscheiden. Sie sagen also, dass sie eine byzantinische Toleranz erreicht haben.

Das byzantinische allgemeine Problem gilt als eine der schwierigsten Arten von Fehlertoleranzproblemen. In einem System mit n Knoten, jedem AbschnittPunkte haben einen Eingangswert, von denen einige Fehler oder sogar bösartig

haben.

ziehen leicht unterschiedliche Schlussfolgerungen, wodurch die Konsistenz der Systeme untergräbt.

Aber das von Satoshi Nakamoto verwendete "Proof of Work Chain" (POW) -Modell löst das Konsensproblem gut.

Smart Contracts sind in digitaler Form definierter Verspre chungssätze, einschließlich Vereinbarungen, über die Vertragsparteien diese Verspre chen ausführen können. Ein Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die am Vertrag beteiligten Parteien installieren die erreichte Vereinbarung im Blockchain -System im Voraus. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag ausgeführt und kann nicht geändert werden. Was den für die Vertragsausführung erforderlichen "Kraftstoff" betrifft, dh die Bearbeitungsgebühr, muss er auch im Voraus bezahlt werden.

Smart Contracts können gemeinsame Ausfallprobleme im täglichen Leben lösen.

Bevor Blockchain auftauchte, wurden in der Regel von ehrlichen und ehrlichen Einzelpersonen, Vermittlern oder anderen Organisationen Vertrauensbeziehungen im Geschäftsbereich hergestellt. Im aufstrebenden Gebiet der Blockchain basiert die Aufstellung von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Blockchain-angetriebene intelligente Verträge verlangen beide Parteien, ihre Verspre chen aufrechtzuerhalten.

im Blockchain -System gewährleisten Konsensmechanismus und intelligente Verträge die Authentizität von Daten- und Vertragsausführung und realisieren "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.

Obwohl das Verständnis der meisten Menschen für Blockchain immer noch auf Bitcoin und verschiedenen Token ist, dh die Transformation der Finanzbranche. Nach dem Verständnis der Kernlogik der Blockchain und der Kombination mit der "Blockchain+" in Ihrer Branche hat sich die Anwendung von Blockchain Industries gerade in die erste Hälfte eingetreten, und ich glaube, dass viele gute Innovationsanweisungen gedacht werden.

Kerntechnologie des Blockchain-P2P-Netzwerks

Punkt-zu-Punkt-Netzwerk ist eine der Kerntechnologien in Blockchain. -Point-Netzwerkunterstützung (wie PBFT) für Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcke.

P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen.

Die Hauptverantwortung von Punkt-zu-Punkt-Netzwerken sind zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und der Aktualisierung von Netzwerken konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Rundfunk und Unicasting. Wie beitragen und beenden Knoten?

Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Weiterleitungen.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Netzwerkaktualisierungsverarbeitung, wenn neue Knoten verbinden oder Knoten beenden, einige Knoten sogarkeine Verbindung herstellen, und sie überleben nach einer Zeitspanne usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens ausgestrahlt. Es ist zu beachten, dass die Routing-Tabelle jedes Knotens aufgrund der Besonderheit des Punkt-zu-Punkt-Netzwerks unterschiedlich ist Es wird empfangen, wodurch die Nachricht in der Verbreitung des Netzwerks erforderlich ist, im Allgemeinen einige Einschränkungen erforderlich sind, z. B. die maximale Anzahl von Weiterleitungen für eine Nachricht, um die Übergangslast des Netzwerks zu vermeiden.

Single erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, ähnlich der DNS-Auflösung, die nach Hop nach der Zielknotenadresse sucht, dann die lokale Routing-Tabelle überträgt und aktualisiert.

Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die der Baumtyp wie AVL -Baum, Rot und Schwarz, B -Baum usw. sind. .

Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher.

Die Informationen werden durch das Schlüsselwertpaar dargestellt, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.

Das Problem, das die Hash -Tabellen lösen, besteht darin, jedem Schlüssel einen Speicherort zuzuweisen.

Hier gibt es zwei Schlüssel: 1. Zuwenden Sie dem Schlüssel einen Speicherort .

Die Hash, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Orte gibt es, und der Schlüssel ist eine Ganzzahl. Diese Methode kann die oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (weniger als die zu speichernden Daten), müssen Konflikte auftreten. An dieser Stelle platziert. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL-Baum) umgewandelt werden.

Wie oben erwähnt, sind Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten zuordnen, jeder Knoten hat eine Knoten-ID, dh eine Key-Nodeid-Zuordnung und Dieser Mapping -Algorithmus wird ebenfalls behoben.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich die Skalbarkeit.

Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;

Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der den Key-NodiD in Bezug auf das Bild löst.

Angenommen, wir verwenden 32 Hash, dann ist die Gesamtmenge der Daten des Schlüssels 2 ** 32, was als Hash -Space bezeichnet wird. ist auch in eine Ganzzahl zugeordnet. Der Unterschied zwischen dem Schlüssel -Hash und dem Node -Hash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl, müssen Sie den Modul nehmen, kein absoluter Wert). und der Hash eines Knotens beträgt 105, dann beträgt der Abstand zwischen diesen beiden 105-100 = 5. Natürlich ist es auch möglich, andere Distanzdarstellungen zu verwenden, z. B. umgekehrt, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Schlüssel auf einen Ring platziert zu sein, und der Schlüssel gehört zum Knoten, der ihm aus einem Winkel im Uhrzeigersinn am nächsten liegt.

Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Key -Hash und dem Knoten -Hash, um (Ganzzahl) zu exprimieren. , desto unterschiedlich die Position links, desto weiter der Abstand.

Die Baumstruktur spiegelt sich in der Ansicht von Knoten und Tasten als Knoten desBaumes wider. 160 und jede Kante repräsentiert ein Bit.

Der Algorithmus und die Konsistenz -Hash der Punktauswahl sind aus allen Knoten mit dem kleinsten Abstand vom Schlüssel als Ziel dieses Schlüssels aus.

Da es sich in einer verteilten Umgebung befindet, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass es keine zentrale Routing -Tabelle gibt, und es gibt keine Routentabelle, die das vollständige Bild sehen kann, das einige Herausforderungen mit sich bringt. Zum Beispiel, wie man Knoten entdeckt, Knoten finden?

In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur die Routing -Informationen von Teilknoten enthalten. In dem Überflutungsalgorithmus sind diese Knoten zufällig;Die geschützten Knoten sind ebenfalls selektiv. Wie kann man den Knoten vernünftigerweise auswählen, der Routing -Informationen aufrechterhalten muss?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). . ). Eine Optimierungsmethode ist, dass die anderen Knoten von jedem Knoten gehören: I+21, I+22, i+2 ** 31, indem diese Daten beobachtet werden. Immer mehr spärlich. Dies kann die Komplexität auf LGN

Die Informationen anderer Knoten, die von jedem Knoten gespeichert sind, verringern, einschließlich, von links nach rechts, jeder Knoten mit verschiedenen Knoten aus diesem Knoten, wählen Sie höchstens k (die algorithmischen Hyperparameter). Zum Beispiel unter dem Knoten 00110 (zu Demonstrationszwecken 5 Bits) beträgt die Routing -Informationen auf dem zu gespeicherten Knoten:

1 ****: xxx, ., xxx (k) Stücke)

01:xxx, ,xxx(K -Stücke)

000: xxx, ., xxx (k -Teile)

0010: xxx, ., xxx (k)

00111: xxx, , xxx (k)

Die oh2e Zeile heißt K-Bucket. Je näher Sie sind, je näher Sie sind, desto dünner sind die Knoten, je weiter die spärlichen Knoten sind. Dieser Algorithmus für Routing und Knotensuche ist ebenfalls die LGN -Komplexität.

Was ist die Kerntechnologie von Blockchain?

Einführung in 7 Kerntechnologien des Blockchain-Betriebs

2018-01-15

1. ist eine Kette aus Blöcken. Jeder Block ist in zwei Teile unterteilt: Blockheader und Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) verwendet wird, um die Mining -Schwierigkeit zu berechnen. Der Hash -Wert des vorherigen Blocks ist tatsächlich der Hash -Wert des Headers des vorherigen Blocks, und die Berechnung der Zufallszahlenregel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erhalten kann.

2. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales digitales Währungssystem wie Bitcoin erfordert, dass die Konsistenz der Bilanzierung jedes ehrlichen Knotens ohne einen zentralen Knoten gewährleistet ist, und es erfordert Blockchain, es zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens über die Legitimität von Transaktionen zwischen Personen ohne zentrale Kontrolle ohne Grundlage für gegenseitiges Vertrauen zu erzielen.

Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POS, DPOs und verteilte Konsistenzalgorithmen.

3. Jede Ausgabe jeder Transaktion zeigt nicht streng auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass dieVermögenswerte für diese Ausgabe gesperrt sind.

Die Rechtmäßigkeitsprüfung von Transaktionen hängt auch von Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: Skript sperren und das Skript entsperren. Ein Sperrskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrskript. Viele flexible Bedingungen können durch Skriptsprache ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk verteilt ist.

4. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Bereitstellung intelligenter Verträge sein.

Im Fall von Bitcoin beziehen sich Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:

1) Die Eingabe und Ausgabe der Transaktion können nicht leer sein.

2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt werden.Die Deal. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jede Eingabe der Transaktion von einem bestätigten UTXO stammen sollte. Wenn es im aktuellen Handelspool zu finden ist, handelt es sich um eine Doppelausgabe-Transaktion.

3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.

4) Jedes Eingabe -Entsperrskript (Entsperrung

) muss die Einhaltung der Transaktion mit dem entspre chenden Ausgangssperrskript (Sperren

) gemeinsam überprüfen.

5. Für Bitcoin wird die Priorität der in Blöcken enthaltenen Transaktionen durch die Zeit ermittelt, als die Transaktion an das Netzwerk und die Größe des Transaktionsvolumens übertragen wird. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk übertragen wird, steigt das Kettenalter der Transaktion, die Priorität der Transaktion erhöht sich und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag zu zahlen bereit ist.

6.Merkle Proof

Die ursprüngliche Anwendung von Merkle Proof war das Bitcoin -System, das 2009 2018 von Satoshi

Nakamoto erstellt und beschrieben und erstellt und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle Proof, um Transaktionen in jedem Block zu speichern. Dies macht Transaktionen unmöglich zu manipulieren, und es ist auch leicht zu überprüfen, ob Transaktionen in einem bestimmten Block enthalten sind.

7.rlp

rlp (rekursiv

Länge

Präfix, rekursiv Die Codierungsmethode besteht darin, eine Sequenz willkürlicher verschachtelter binärer Daten zu codieren.

Was ist der Kerninhalt der Blockchain? Zentralisierung

Dies ist eine disruptive Funktion von Blockchain.

Implementierung von Punkt-zu-Punkt-Direktinteraktion spart nicht nur Ressourcen, macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Agenten kontrolliert zu werden.

2. Offenbarte und Datenaustausch werden realisiert, und jeder kann die Konten überprüfen.

Blockchain ist ein transparentes gemeinsames Hauptbuch. Menschen, die sich für die Welt interessieren, können Sie von der Seite beobachten.

3. Von der Irreversibilität eines Versuchs, die Dateninformationen in der Blockchain einzudringen und zu manipulieren, können sie leicht verfolgen, was dazu führt, dass andere Knoten abgelehnt werden, und die Kosten für Betrug sind äußerst hoch, was das damit verbundene illegale Verhalten einschränken kann.

erweiterte Informationen:

1, Konzeptdefinition

Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus Sicht der Anwendung, einfach ausgedrückt, ist Blockchain ein verteiltes Shared Ledger und eine Datenbank mit den Eigenschaften der Dezentralisierung, manipulationsfrei, nachvollziehbar, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, der Offenheit und der Transparenz. Diese Eigenschaften gewährleisten die "Ehrlichkeit" und "Transparenz" von Blockchain und legen die Grundlage für das Vertrauen in Blockchain. Die reichhaltigen Anwendungsszenarien von Blockchain basieren grundsätzlich auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und das kollaborative Vertrauen und konzertierte Aktionen zwischen mehreren Probanden realisieren kann [7].

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.

2. Die Blockchain-Technologie stützt sich nicht auf zusätzliche Managementagenturen von Drittanbietern oder Hardware-Einrichtungen und hat keine zentrale Kontrolle., Lieferung und Management. Die Dezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain.

Offenheit. Die Grundlage der Blockchain -Technologie ist Open Source. Informationen sind sehr transparent.

Unabhängigkeit. Basierend auf Konsenspezifikationen und Protokollen (ähnlich wie verschiedene mathematische Algorithmen, z. Jede menschliche Intervention.

Sicherheit. Solange Sie 51% aller Datenknoten nicht kontrollieren können, können Sie die Netzwerkdaten nicht manipulieren und ändern, was die Blockchain selbst relativ sicher macht und subjektive und künstliche Datenänderungen vermieden wird.

Anonymität. Sofern es rechtlich gesetzliche Normen gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht offengelegt oder verifiziert werden, und die Informationsübertragung kann anonym durchgeführt werden. Was ist die Kernzusammensetzung der Blockchain -Technologie?

Aus technischer Sicht und architektonischer Perspektive werde ich Ihnen in der populären Sprache erzählen, und ich habe ein gewisses Verständnis für Blockchain.

Was genau ist Blockchain? Blockchain ist mit einem Wort Blockchain ein Speichersystem mit einem detaillierteren Speichersystem.

Wie sehen gemeinsame Speichersysteme aus?

Wie in der oh2en Abbildung gezeigt, sind die Daten die Daten und Daten können darauf geschrieben werden. Ein Raum speichert Daten, und eine Software verwaltet Daten und bietet Schnittstellen zum Schreiben von Daten. Zum Beispiel ist MySQL das häufigste Speichersystem.

Welche Probleme sind anfällig für normale Speichersysteme? Es gibt mindestens zwei häufige Probleme. In technischer Hinsicht sind die Daten nicht sehr verfügbar.

Das zweite Problem ist, dass es einen einzelnen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist es ein einziger Kontrollpunkt.

Wie löst gewöhnliche Speichersysteme diese beiden Probleme normalerweise?

Sehen Sie sich zunächst an, wie Sie eine hohe Verfügbarkeit sicherstellen können?

Gewöhnliche Speichersysteme verwenden normalerweise "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten in mehrere Kopien kopiert und an mehreren Stellen überflüssig sind, kann sie garantiert als hoch verfügbar sein. Die Daten an einem Ort sind aufgehängt, und es gibt Daten an einem anderen Ort.

Zwei Punkte, die an diesem Ort betont werden müssen, sind: Datenreduktion verursacht häufig Konsistenzprobleme

1. In der Tat hat es eine kurze Zeit inder Zeit in der Lesen und Schreiben. Dies ist ein Nebeneffekt der Datenreduktion.

2. Wenn Sie sich das Schreiben von Einzelpunkten ansehen, wird die Schreibeffizienz tatsächlich betroffen, wenn zwei Sklavenbibliotheken hinzugefügt werden. Ordinäre Speichersysteme verwenden redundante Methoden, um eine hohe Datenverfügbarkeit zu gewährleisten.

Die zweite Frage ist, können normale Speichersysteme mehr Punkte schreiben?

Die Antwort ist in Ordnung. Nehmen Sie diese Abbildung beispielsweise als Beispiel:

In der Tat können Sie für MySQL eine Dual-Master-Master-Slave-Synchronisation durchführen, einen Dual Master Master -Slave -Synchronisation und zwei Knoten können gleichzeitig geschrieben werden. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Datensynchronisation auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Was wir hier hervorheben wollen, ist, dass das Schreiben von Multi-Punkten häufig Konsistenzprobleme beim Schreiben von Konflikten verursacht. Von den Knoten schreiben und fügen Sie ein Datenstück ein und können dann 5 werden. Dann werden diese 5 Datenstücke mit einem anderen Masterknoten synchronisiert. generieren. Dann, nach der Generation, synchronisieren Sie mit einem anderen Knoten, und dann stehen die Synchronisationsdaten mit den lokalen zwei 5 Punkten wider, die die Konsistenz des Schreibens nicht synchronisieren und auslösen.Sexuelle Konfliktprobleme. Dieses Problem tritt auf, wenn Sie mehrere Punkte schreiben.

Wie kann ich die Konsistenz beim Schreiben von mehreren Punkten sicherstellen?

Restoration "Swan Big Class" gibt Ihnen mehr technische Arbeit

Was sind vier Kerntechnologien von Blockchain? Vier Kerntechnologien - dispergiertes Hauptbuch, Konsensmechanismus, Kryptographie und intelligente Verträge, spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Datenanwendung in Blockchain. Im Allgemeinen müssen vier Kerntechnologien ihre eigene Rolle in Blockchain spielen und die Plattform der Blockchain zusammenbauen.

1.

Blockchain enthält mehrere Tasten zusammen, um eine Klemmeverwaltung und ein konzentriertes Gerät zu bilden. Die Tasten können andere Tasten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder involviert und jeder hat das Recht zu spre chen.

2 Das gesamte Netzwerk ist erforderlich, um die Konten der gesamten Taste zu koordinieren, um die Konsistenz zu erhalten Es wird dem elektrischen Angriff von Bitcoin ausgesetzt sein; Niemals feine, ein Testmechanismus ist notwendig, um die endlichen Eigenschaften

pos zu kompensieren. Werden Sie die nächste Buchhaltung. Der Vorteil dieses Mechanismus besteht darin, dass er keine Energie verbraucht wie POW, aber auch viele Nachteile:

beispiellose und an Eigenkapital beteiligt sein möchte möglicherweise nicht die Familie zur Gier -Rechnungslegung;

Es ist einfach, eine Gabel zu erstellen, Sie müssen auf viele Bestätigungen warten. DPO, der auf POS basiert, fungiert als professionelle Buchhaltung, wählt zunächst die Rechnungslegung durch Rechte und Interessen aus und dann wechseln sich die Konten ab, um das Buch aufzuzeichnen. Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (autorisiert) ist ein häufiger Konsensmechanismus, der einen verbesserten byzantinischen Fehleralgorithmus vorschlägt, damit er auf Blockchain -Systeme angewendet werden kann.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Vorteile in der physischen Welt übertragen, ein dezentrales Netzwerkprotokoll, um sich zu registrieren, freizusetzen, zu übertragen und zu tätigen, zu löschen und über Punkte zu verteilen. Xiaoyi kann ein Eigenkapital von Unternehmen ausstellen, die nach Chinas "Vertragsrecht" und "Gesellschaftsgesetz" anerkannt sind, nicht nur ein digitaler Währungskreis, sondern auch eine Finanzierung.Orthodoxes Internet. Xiaoyi kann verwendet werden, um Community -Mittel, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge usw. zu sammeln.

Dieser Konsensmechanismus basiert auf "Tatsächlicher byzantinischer Fehlertoleranz", die von Castro und Liskov vorgeschlagen wurde, und wurde verbessert, damit sie auf Blockchain -Systeme angewendet werden können. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen wie verteiltes Dateisystem, verteiltes kollaboratives System, Cloud Computing usw. häufig eingesetzt. DBFT führte hauptsächlich die folgenden Verbesserungen vor:

Einführung digitaler Zertifikate in Blockchain zur Lösung des realen identitäts authentischen Problems der Buchhaltungstaste bei der Abstimmung

Warum wird am Ende eine solche Lösung angewendet? Das interne Wirtschaftsmodell von Blockchain stellte ein verteiltes Ledger -System fest, dass jeder anderen Teilnehmern vertrauen kann, ohne zu vertrauen, was das sogenannte unzuverlässige ist. Das allgemeine Problem von Byzantin beschreibt, wie die Teilnehmer im Falle eines Glaubens einen Konsens erreichen können, und die Byzantin -Fehlertoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr kompliziert und wird mit Problemen wie Netzwerklatenz, Übertragungsfehlern, Softwarefehlern, Sicherheitslöchern, Hackern und unterschiedlichen giftigen Schaltflächen konfrontiert.

Der DBFT -Mechanismus besteht darin, die Bilanzierung mit Rechten und Interessen auszuwählen, und dann erzielt der Buchhalter einen Konsens über den byzantinischen Fehlertoleranzalgorithmus. ;

kann allen Arten von Fehlern standhalten;

Die Zuverlässigkeit des Algorithmus hat strenge mathematische Beweise

Nachteile:

Wenn ein Drittel der Buchhalter zusammenarbeitet und alle anderen Buchhalter in zwei Netzwerkinseln unterteilt sind, können giftige Buchhalter dazu führen, dass das System eine Gabel ist, aber einen Krypto -Beweis hinterlässt. Zusammenfassung ist der zentralste Punkt des DBFT -Mechanismus, die Grenze des Systems auf maximaler Ebene sicherzustellen und Blockchain zu realen finanziellen Anwendungsszenarien zu ermöglichen. Zum Beispiel ist unser Columbus -Konsensmechanismus der Konsensmechanismus von DPOS+DBFT. Wenn eines unserer gesamten Tasten oder eines der Geräte ausgeschaltet ist, funktionieren die anderen Schaltflächen immer noch normal und wirken sich nicht auf das gesamte Netzwerk aus. Wenn der Tencent -Server jedoch geschlossen wurde, konnten die WeChat -Leute nicht geöffnet werden, da Sie keinen Ort hatten, um auf Daten zuzugreifen.

3. Die grundlegende Datenstruktur wird durch den Blockchain -Code bestimmt. Die Widerstandsmerkmale sind nur im Blockchain -Netzwerk. Überprüfen Sie den Eigentum an Daten.

einzelne Datenbanken oder viele andere Datenbanken ändern, die andere Datenbanken nicht beeinflussen können. Das ist fast unmöglichMit Ausnahme von mehr als 51% der Daten im gesamten Netzwerk werden gleichzeitig geändert. Jede Transaktion in der Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden, sodass sie aus der Vergangenheit und Präsentation einer Transaktion zurückverfolgt werden kann. Dies ist die Datenstruktur, den Blocktitel und der Körper der Blockchain. Die Kodierung der Hash -Behandlung, die Zeitmarke, die ihre Reihenfolge in Zeitzeichen ermittelt und nicht gebrochen wird.

Dieses Prinzip tätig in unserem Geschäftssystem, einschließlich des Rohstoffsystems. Front. Durch eine solche Datenspeicherstruktur können wir glauben, dass dies wirklich von diesem Produkt erzeugt wird, und ich glaube, dass es wahr ist.

Zusätzlich können Daten nicht geändert werden. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Möglicherweise können Sie einen von ihnen schnell finden, um ihn zu ändern, aber es ist schwierig, sie alle zu ändern.

Alle Transaktionsinformationen in der Blockchain sind öffentlich, so Nach dem Start jedes Computercomputers wissen wir beispielsweise nicht, wer jeden Computer startet und wer nicht beginnt. .

4. Wenn wir einige der anvertrauenden Probleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und sie über Programme auszuführen. Datenausführung und Anwendungen in Blockchain.

Smart Contracts können Ihnen dabei helfen, Geld, Vermögenswerte, Aktien oder wertvolle Gegenstände auszutauschen und gleichzeitig die menschlichen Dienste zu vermeiden. Zukunft. Durch intelligente Verträge werden Eigentum oder Geld an das Programm übertragen. Kehren Sie also sofort zu der Person zurück, die es geschickt oder kombiniert hat. (Unabhängig vom Konto automatisch ausgeführt) Gleichzeitig speichert und kopierte ein dezentrales Hauptbuch, wodurch es eine gewisse Sicherheit und Unveränderlichkeit hat.

Die Funktionen von Smart Contracts

Autonomie - Stornieren von Vermittlern und Dritten, Sie sind derjenige, der die Vereinbarung erreicht hat. bestätigen. Dies beseitigt übrigens auch die Gefahren von dritten Teilbetriebsvorgängen, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, irreführend sein.

Vertrauen - Ihre Dateien sind auf dem gemeinsam genutzten Hauptbuch verschlüsselt. Jemand konnte nicht sagen, dass er es verloren hat.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf Blockchain hat jeder, der Ihr Freund, Ihren Rücken hat. Ihr Dokument wird viele Male wiederholt.

Sicherheit - Krypto, Website -Verschlüsselung und Gewährleistung der Vertraulichkeit Ihrer Dateien. Kein Hack. Tatsächlich erfordert dies ein sehr intelligenter Hacker, um den Code zu knacken und ihn zu durchdringen.

Geschwindigkeit- Sie müssen oft viel Zeit und Papiere verbringen, um Dokumente manuell zu verarbeiten. VertragSmart verwenden Sie Software -Code, um Aufgaben zu automatisieren und so die Zeit einer Reihe von Geschäftsprozessen zu verkürzen.

Kosteneinsparungen sparen - Smart Contracts können Ihnen helfen, Geld zu sparen, wenn sie Vermittler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu beobachten.

Genauigkeit - Der automatische Vertrag ist nicht nur schneller und billiger, sondern vermeidet auch Fehler aufgrund der Ausfüllung der Formulare.

Die beste Möglichkeit, intelligente Verträge zu beschreiben, besteht darin, die Technologie mit automatischen Verkaufsautomaten zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen sie und warten darauf, dass Sie Dokumente erhalten. Durch intelligente Verträge müssen Sie Bitcoin nur in die automatische Verkaufsmaschine (z. B. ein Ledger) einstellen und eine Einzahlung, einen Führerschein oder etwas in Ihrem Konto festlegen. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie herkömmliche Verträge identifizieren, sondern diese Verpflichtungen auch automatisch erfüllen.

Smart Contract und Blockchain

Das Beste an Blockchain ist, dass es sich um ein dezentrales System handelt, das zwischen allen zulässigen Parteien besteht. Es muss kein Geld für Vermittler (Vermittler) bezahlen müssen (Vermittler). Es kann Ihnen Zeit und Konflikt ersparen. Es gibt Probleme mit Blockchain, aber ihre Rangliste schneller, billiger und sicherer als herkömmliche Systeme, weshalb Banken und Regierungen zu ihnen wechseln. Verwenden Sie die Eigenschaften der Blockchain -Technologie, um sie auf intelligente Verträge anzuwenden, die bequemer sind als verschiedene Verträge bei der Arbeit und im Leben.

Was ist der Kerninhalt von Blockchain?

Der Kerninhalt von Blockchain ist ein Vertrag I. zentral. Es gibt keinen zentralen zentralen Zentral. Es ist im Kunden zentrale Dinge. Auf dem zentralen Server gibt es keinen zentralen Server. Es ist nicht der Kunde zentral. Es gibt ein zentrales Zentrum. Es gibt einen zentralen Zentral -Zentral. Es ist nicht der Kunde zentral. Anwendungen, die auf dem gesamten Computer oder Telefon des gesamten Computers installiert sind. Das Gefühl, dass der direkte Punkt-zu-Punkt-Verkehr nicht nur Ressourcen spart, macht Transaktionen unabhängig und vereinfacht, sondern schließt auch das Risiko aus, der König in zentralisierten Agenten zu sein. 2. Open Blockchain kann als technische Lösung für das öffentliche Konto verstanden werden. Das System ist vollständig offen oder transparent. Die Vernunft ist für alle offen und erkennt den Informationsaustausch. Jeder kann das System überprüfen. Blockchain ist transparentes gemeinsames Hauptbuch. Diese Deckel ist im gesamten Netzwerk offiziell verfügbar. Wenn Sie seinen öffentlichen Schlüssel bekommen, werden Sie wissen, wie viel Geld in seinem System nicht enthalten ist. Daher weiß ich nicht, wie viel Geld auf der ganzen Welt ist. Jeder Teil des Teils. Die Konvertierung wird von einem Minderjährigen bestätigt, ebenso wie ein Internet -Zustimmungsmechanismus. 3. IRRVVOCABILIS, TAMMERALE und Verschlüsselungssicherheitsblockalgorithmus und jeder der späten erzeugten Blocks strikt gefördert, um in die unwiderrufliche Zeit einzudringen. Der Charakter der internen Dateninformationen senkt leicht die Ablehnung anderer Knoten und die Kosten für Betrug sind am hochsten, was den illegalen Charakter einschränken kann. Erweiterte Informationen: I. Konzeptdefinition: Was ist Blockchar? Aus wissenschaftlicher und technischer Sicht umfasst Blockchain viele wissenschaftliche und technische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus Sicht der Anwendung, einfach ausgedrückt, ist Blockchain ein verteiltes Shared Ledger und eine Datenbank mit den Eigenschaften der Dezentralisierung, manipulationsfrei, nachvollziehbar, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, der Offenheit und der Transparenz. Diese Charaktere gewährleisten "Ehrlichkeit" und "transparente" Blockchain und legen die Grundlage für das Vertrauen der Schöpfung in Blockchain. Die reichhaltige Anwendung der Missionen der Blockcain basiert im Grunde auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und den Bildschirm und konzertierte Aktionen unter vielen Probanden sehen kann [7]. Blockchain ist ein neues Anwendungsmodell für Computertechnologien, um Datenspeicher, Punkt-zu-Punkt-Übertragung, Zustimmungsmechanismus und Verschlüsselungsalgorithmen zu verteilen. Blockchain ist ein wichtiges Konzept für Bitcoin. Ist im Wesentlichen eine dezentrale Datenbank. 2. Bis zur Dezentralisierung. Die Blockchain-Technologie beruht nicht auf zusätzliche Managementagenturen oder Hardware-Einrichtungen von Drittanbietern und hat keine zentrale Kontrolle. Zusätzlich zu der selbst integrierten Blockchain selbst erkennt jeder Knoten durch verteilte Buchhaltung und Speicherung die Selbstverifizierung, Übertragung und Verwaltung von Informationen. Die Dezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain. Öffnung. Die Blockchain -Technologie von Foundations ist Open Source. Zusätzlich zu den privaten Daten eines jeden Teils der Transaktion, um in den Blockchain -Daten verschlüsselt zu werden, sind für alle geöffnet. Jedes kann Blockchain -Informationen abfragen und verwandte Anwendungen nach öffentlicher Schnittstelle entwickeln, sodass die gesamten Systeminformationen sehr transparent sind. Freiheit. Aus der Zustimmung von Spezifikationen und Protokollen (ähnlich wie verschiedene Mathematikeralgorithmen wie Abluit -Algorithmen, die von Bitcoin verwendet werden) stützt sich das gesamte Blockchain -System nicht auf das andere Drittel. Alle Knoten können Daten automatisch und sicher in einem systematischen oder erforderlichen Daten innerhalb eines systematischen Datenes austauschen und den Austausch von Daten innerhalb eines systematischen oder erforderlichen Datens in einem System verlangen, ohne dass Daten innerhalb eines systematischen nicht erforderlichen Daten erforderlich sind oder erforderlich sindAustauschen Sie Daten innerhalb eines systematischen oder Fragens aus. Einer von Männern, die eingreifen. Sicherheit. Solange Sie 51% aller Datenknoten kontrollieren können, können Sie keine Netzwerkinformationen manipulieren und ändern, die das Selbst relativ sicher machen und subjektive und künstliche Datenänderungen vermeiden. Anonymität. Wenn es sich um legitim handelt, müssen Identitätsinformationen jedes Blockknotens nicht offengelegt oder verifiziert werden, und Informationen können anonym übertragen werden.

Was ist Kerntechnologien Ant Blindghain?

Was ist die Arbeit der Blockchain -Technologie?

Aus der Sicht der Daten ist Blockchain eine verteilte Datenbank oder ein verteiltes Shared Ledger. Das "verteilte" hier spiegelt sich nicht nur in der verteilten Speicherung von Daten, sondern auch in der verteilten Aufzeichnung von Daten wider. . Aus der Perspektiveneffekt kann Blockchain eine Reihe treuer Datenbanken und zeitlicher Aufzeichnung generieren.

Blockchain verfügt über vier Kerntechnologien. Die erste Kerntechnologie ist die Blockchain + -Kette. Dies ist die Kerntechnologie und die grundlegendste Technologie in Blockchain. Nach der Kerntechnologie, die von Struktur verteilt ist. Die exquisite Design- und Blockchain -Struktur besteht darin, dass jeder Knoten, der an den Informationstransaktionen zum Datensatz teilnimmt, alle Daten speichert. Die dritte Kerntechnologie ist ein asymmetrischer Verschlüsselungsalgorithmus, und die vierte Kerntechnologie kann als den programmierbaren Schmerzvertrag verstanden werden.

Wie wird gut verwendet, um das Ameisenameisen-Ameisen-Ameisen und die Tochtergesellschaft der Ameise des Antiads der Blockchain in die Ameise-Ameise zu erhalten. Die Ameisen des Ameisen -Ameisenblockchains und die Ameisen in der Ameisengruppe Blockchain und in Ameisen Ameisen zur Form der Form der Blockchain und der Ameisenblockchain befinden sich in der Ameisenblockchain in der Ameisenblockchain. Mit 2016 bildete Ant -Blockchain das Top -technische Team in China und entwickelte sich unabhängig international führende Blockchain -Technologie von Alliance.

In Bezug auf die Kerntechnologien, in Bezug auf Einwilligungsmechanismus, Netzwerkausdehnung, überprüfbare Speicherung, Smart-Vertrag, hochrundes Transaktionsprozess, Privatsphäre, Kette, Informationshandelsgeheimnis des Kettens, Kettenhandel, Multi-Chain-Drehmoment -Caten Secure Computing und Blockchain Governance Die wichtigsten Durchbrüche in den Bereichen Netzwerk- und Grundimplementierung, Sicherheitsmaschinen usw. Wie wäre es mit Mai 2020, Alibaba (die meisten Ant -Blockchains) hat 2112 autorisierte Patente weltweit.

In Bezug auf die Technologie wurde die Ameisenkette in der globalen offenen Bewerbungsnummer alle vier aufeinanderfolgenden Jahre in Bezug auf die Anwendungsfrage in mehr als 50 tatsächlichen Missionen in erster Linie aufrechterhalten. In Bezug auf das Geschäft hat die Ant-Kette derzeit mehr als 100 Millionen "an der Zeit" täglich.

inter eoS, in "cotidie armem volumin" -Daten est numquam detektum ad publicam ante, ET haec data est äquivalente ad "cotidie actionae, et hoc data est äquivalente ad" cotidie activae "in Blockchain Agri. In mmxix Jigg Gioferi, Vizepräsident, eine Gruppe und eine Kopfameise, die Anzahl der Ketten, sobald es die Anzahl der Anleihen ist, wird ein wichtiger Indikator zur Messung des Glücks in der digitalen Wirtschaft sein. Kragen ist sehr wichtig und wird wahrscheinlich nur eine Blockchain-Lösung in dieser Welt, die in einer großen Geschichte kommerzialisiert werden kann. Die Welt, die zur Welt führt. Ameisenkragen wird definitiv mehr Investitionen nehmen. Diejenigen, die daran interessiert sind, die Aufmerksamkeit weiterhin zu erregen! Was sind die drei Kerntechnologien Blockghain?

Einführung in 7 Kerntechnologien von Blockchain Operation2018-01-15 zusammengesetzt aus. Jeder Block ist in zwei Teile unterteilt: den Blockheader oder der Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch bekannt alsHash -Wert) des vorherigen Blocks zur Implementierung der Blockverbindung und der Zufallszahl (NOK), die zur Berechnung der Schwierigkeit verwendet wird. Der Relaiswert des vorherigen Blocks ist tatsächlich der Hash -Wert des vorherigen Blocks des Headers und berechnete eine zufällige Anzahl von Regel, die als jüngerer Autorität ermittelt werden kann.

2. Konsensmechanismus

Blockchain alt mit Bitcoin und grundlegender technischer Architektur von Bitcoin und grundlegender technischer Architektur von Bitcoin und grundlegender technischer Architektur von Bitcoin und grundlegender technischer Architektur von Bitcoin und der grundlegenden technischen Architektur von Bitcoin und ist die grundlegende technische Architektur von grundlegender technischer Architektur von Bitcoin und die grundlegende technische Architektur von Bitcoin und die grundlegende technische Architektur von Bitcoin und die grundlegende technische Architektur von Bitcoin und die grundlegende technische Architektur. BlockcChain kann als dezentrales System basierend auf dem Internet unterdurchschnittlich sein. Ein dezentrales digitales Währungssystem als Bitcoin erfordert, dass die Art der Art jedes ehrlichen Knotens ohne den zentralen Knoten und die Blockchain erforderlich ist, um sie zu vervollständigen. Daher ist die Kernblockchain -Technologie die Zustimmung eines Mechanismus zur Zustimmung der legitimen Transaktionen zwischen Männern ohne zentrale Kontrolle ohne die Grundlagen des gegenseitigen Vertrauens.

Der Übereinstimmungsmechanismus der Blockchain hat derzeit vier Hauptkategorien: POW, POS, DPOs und Verteiler Konstanzalgorithmen.

3. Basisems

Die wichtige Technologie für die automatische Überprüfung und automatische Ausführung von Verträgen in Blockchain. Jede Transaktion für einige bis zur Adresse, aber zum Dokument. A ist ähnlich wie eine Reihe von Regeln, die den Empfänger beschränken, die gute Sperre in dieser Ausgabe auszugeben.

Die Rechtmäßigkeitsprüfung von Transaktionen hängt auch vom Schriftsteller ab. Derzeit basiert auf zwei geschriebenen Kategorien: Cambridge's und entsperrtes Skript. Ein in einer Bedingung geschriebener Schloss, der der Ausgabetransaktion hinzugefügt wurde, die von der Skriptsprache implementiert wurde, die sich in der Ausgabe der Transaktion befindet. Das UNGIN -Skriptskript entspricht dem Sperrskript. Nur wenn die Anforderungen in der geschriebenen Schloss in entspre chenden Vermögenswerten in diesem Dokument aufgetreten sind, die sich in den Eingaben im Geschäft befinden. Viele flexible Bedingungen können durch die Skriptsprache ausgedrückt werden. Erläuterung des Dokuments ist eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das in jedem Knoten im Blockchain -Netzwerk verteilt wird.

4. Transaktionsregeln

Blockchain -Transaktionen sind grundlegende Einheiten und Konstitutblöcke und sind auch den Inhalt, der auch gültiger Inhalt für den gültigen Inhalt ist, den Blockchain für den tatsächlichen gültigen Inhalt der Blockchain verantwortlich ist Das tatsächliche Geschäft in der Blockchain und auch tatsächliche gültige Inhalte ist die Blockchain für den tatsächlichen gültigen Inhalt verantwortlich. Die Blockchain ist für eine Aktualität im Blockchar verantwortlich für ihre tatsächliche Situation verantwortlich. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen zur Bereitstellung von Verbraucherverträgen sein.

Im Falle von Bitcoin Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:

1) Eingabe und Ausgabe der Transaktion sind nicht leer.

2) für jeden Transaktioneingang, wenn der entspre chende UTXO -Ausgang im abgelehnten Stromtransaktionspool gefunden werden kann. Da der aktuelle Transaktionspool eine Transaktion ist, die nicht in Blockchain aufgezeichnet wird, und jeder, der eingibt, kann die Transaktion aus dem bestätigten UTXO stammen. Wenn Sie den aktuellen obligatorischen Pool gefunden haben, eine Doppelausgabentransaktion.

3) für jeden Eingang im Fall muss die entspre chende Ausgabe UTXO sein.

4) Jedes Eingangspre is Das Entsperrung des DokumentTransaktion.

V. Transaktionspriorität

Prioritätsblockchain -Transaktionen, die durch Blockchain -Protokollregeln bestimmt werden. Für Bitcoin werden die in Blöcken enthaltenen Prioritätstransaktionen, die durch Zeittransaktion bestimmt werden, in das Netzwerk und die Größe des Transaktionsvolumens übertragen. Da die Zeit mit der Transaktion zufällig im Netzwerk im Kettenalter der Transaktion wächst, nimmt die Priorität der Transaktion zu und schließlich in den Block aufgenommen. Für Ethreum ist die Priorität der Sache auch der Zweck der Gebühr und der Verlag ist bereit zu zahlen. Die höhere Transaktionsgebühr und der Verlag sind bereit zu zahlen.

6.Merkle Proof

In der ursprünglichen Anwendung von Merkle Proof befand sich im Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wird. Die Bitcoin -Blockchain verwendet Merkle -Proof der Store -Transaktionen in jedem Block. Es macht Transaktionen unmöglich, Manipulationen zu sein, und es ist auch leicht zu überprüfen, ob Transaktionen im persönlichen Block enthalten sind.

7.RLP

rlp (rekursive, rekursiv Was in Aethereum geschnitzt hat und dies in der Auserwählten und um dies in Aethereum zu erreichen und dies in der Kammer zu erreichen und die in den Auserwählten und in allen unteren Binärdaten festgelegten Daten zu erreichen. . Ich möchte Sie fragen, dass Kerntechnologien die ANT-Kette All-in-One-Produkt integrieren lassen?

Ich werde nur sagen, dass ich weiß. Ich habe gehört, dass die ANT-Kette All-in-One-Maschine auf mehr als 300 Software- und Hardware-Patenten basiert. Abgesehen von Blockchain Secure Computing und Hardware in allen, in einer einzigen Maschine auch in einer Maschine und in einem Maschine und in einem einzigen Computer in allen, in einer einzigen Maschine und in allen in einem Einzelmaschine und in allen in einer einzigen Maschine und in allen in einer einzigen Maschine und in All-in-One-Maschine und in All-in-One-Maschine und der -una-Maschine in All-One-Maschine mit A-One-Maschine und In-One-Maschine, in All-One-Maschine und einer In-Maschine sowie in All-in-One-Maschine und in einer Maschine und in One-Machine All-in-One-Maschine Blockchain-Kennwortkarten und Blockchain-Netzwerke integriert. Zustimmung Beschleuniger seine Kernhardware -Technologien. Unter ihnen haben selbst entwickelte Kennwortkarten die höchste nationale Sicherheitsbranche und können die wichtigste Verwendung in einer Vielzahl von Anwendungsumgebungen Sicherheit haben. Was sind die technischen Charaktere eine BlindChain?

Vielen Dank für die Einladung zur Beantwortung,

Ich weiß das, ich werde nach dem Alter der Akkumulation und Entwicklung, dem Vordeck -Level, mit einem einzigartigen hohen Effekt und hoher Qualität gelesen, nach dem Alter der Akkumulation und Entwicklung Merkmale. Datenschutzschutz ist Kerntechnologie Ant Blockchain

Ich hoffe, Ihre Antwort kann Ihnen helfen? Was sind die Kerntechnologien von Blockghain?

Die Kerntechnologien von Chongqing JinWowo Analyse Blockchain sind wie folgt:

1-Block, Kette

2-verteilte Strukturquelle, dezentrales Protokoll

3-asymmetrische Verschlüsselungsalgorithmus

4-skript

Was ist der Ursprung der Blockchain -Technologie?

Der Kern der Blockchain-Technologie besteht darin, ein dezentrales, verteiltes und manipulationsfreies Datenspeicher- und Übertragungssystem zu erstellen, mit dem die Teilnehmer des Netzwerks die Teilnehmer ermöglicht werden können. Das zentrale Institut und alle Daten sind offen, transparent und sicher. Erstens ist die Dezentralisierung der Eckpfeiler der Blockchain -Technologie. Traditionelle zentralisierte Systeme stützen sich auf eine zentrale Organisation, um die Datenintegrität und -sicherheit aufrechtzuerhalten, während Blockchain die dezentrale Datenspeicherung und -verwaltung realisiert, indem Daten an mehreren Knoten im Netzwerk verteilt werden. Dies bedeutet, dass es kein einzelnes Kontrollzentrum gibt und alle Teilnehmer Daten gemeinsam überprüfen und aktualisieren und die Systemsicherheit und -transparenz verbessern können. Zweitens ist die verteilte Buchhaltung ein weiteres Hauptmerkmal der Blockchain -Technologie. In Blockchain verfügt jeder Knoten über eine vollständige Kopie des Lasers und wird durch den Konsensmechanismus synchronisiert. Wenn eine neue Transaktion auftritt, wird die Transaktion zu einem neuen Block hinzugefügt und an die vorhandene Blockchain angeschlossen. Diese verteilte Buchhaltungsmethode sorgt für die Datenintegrität und -stabilität, da jede Änderung der Daten die Zustimmung der meisten Knoten im Netzwerk erfordert. Schließlich ist die Irreversibilität für Blockchain -Technologie eine wichtige Garantie. Da jeder Block den Hash -Wert des vorherigen Blocks hat, wird die Blockchain extrem manipuliert. Sobald die Daten eines Blocks überarbeitet sind, ändert sich sein Hash -Wert, was zu einer Pause in der gesamten Blockchain führt. Daher auf BlockchainUm an Daten zu manipulieren, muss ein Angreifer mehr als die Hälfte der Netzwerk -Computerleistung steuern, was bei realen Operationen fast unmöglich ist. Um Yoga zu machen, liegt der Ursprung der Blockchain -Technologie in den dezentralen, verteilten Buchhaltungs- und irreversiblen Eigenschaften. Diese Merkmale gewährleisten gemeinsam die Sicherheit, Transparenz und Zuverlässigkeit des Blockchain -Systems, das in vielen Bereichen in Blockchain -Technologie umfassende Anwendungsmöglichkeiten wie Finanzen, Lieferkettenmanagement und digitales Identifikationsmanagement aufweist. Beispielsweise können wir durch Blockchain -Technologie eine rasche Entsorgung von Grenzzahlungen, Authentizität der Produktverfolglichkeit und sichere Überprüfung der digitalen Identität erreichen.