Blockchain: Die Grundlagen in 5 Minuten verstehen

∩▂∩ Ein Bild ist eine kurze Einfüh

rung in die Blockchain, um zu verstehen, was die Blockchain ist (fünf Minuten, um zu verstehen, was die Blockchain ist) Was ist die Blockchain. Im Großen und Ganzen ist die Blockchain -Technologie ein neues Paradigma für verteilte Infrastruktur und Computer, das Blockchain -Datenstrukturen zum Überprüfen und Speichern von Daten verwendet, einstimmige Algorithmen verwendet, um Daten zu generieren und zu aktualisieren, Datenübertragungen und Sicherheit zu gewährleisten, um die Sicherheit von Datenübertragungen und Zugriff zu gewährleisten und die Sicherheit zu gewährleisten und die Sicherheit zu gewährleisten und die Programme zu durchführen und die Programme zu verwalten, die Programme, das Programm, das Programm, das Programm, das Programm, das Programm, das Programm, das Programm, das Programm, das Programm, das Programm Verwendet intelligente Verträge aus Skriptcode.

digitale Kryptowährung wie Bitcoins, Litcoin, Purin und zugrunde liegende Technologien sind alle Blockchain und sind nur eine Anwendung von Blockchain.

Was ist Blockchain? Ein Cartoon, den Sie verstehen können (sollte durch Anfänger lesen)

In der frühen Kryptographiekreis wurde die inhärente Technik von Bitcoin "Bitcoin" genannt, beginnt mit Bitcoin Capital B.

Aber aufgrund von öffentlicher Verwirrung glauben die Leute heutzutage, dass die Leute während des Gesprächs über Bitcoins glauben, dass Bitcoin Synonym für Illegalität, Betrug und Pyramidenprogramme ist, und es gibt eine weitere Vorfallblase in der Internetfinanzierung! Die Menschen mussten also alle zugrunde liegenden Technologien (Zeitstempel, Nachweis der Arbeitsmechanismen usw.) zusammenführen und sie von Bitcoin trennen, sie änderten den Namen der Blockchain, die sie in "Blockchain" übersetzten, was sie zum Aufstieg des Wortes "Blockchain" führte.

Blockchain ist eher eine einzige TechnikEs gibt eine Sammlung einer Reihe von Technologien.

Wie sollte die Blockchain verstanden werden? Verwenden wir zuerst die Liebe, die jeder liebt, und gibt ein einfaches Beispiel. Wenn Sie ein einfaches Blockchain -Modell erstellen, tritt in diesem Blockchain -Modell die folgende Situation auf:

In Zukunft verlieben sich alle Männer und Frauen des richtigen Alters in Liebe, und der gesamte Prozess des Heirates Engagement wird von allen Männern und Frauen des richtigen Alters vereinbart, und alle Geschichten mit zwei Menschen werden ein Block sein.

Alle anderen Männer und Frauen sind Ketten.

Blockchain muss genau ein "Vollcenter" -System haben, was bedeutet, dass jeder Knoten in der Serie ein Zentrum ist.

versucht, Männer und Frauen verliebt zu heiraten, die Kreise ihrer Freunde zu veröffentlichen, ihre Liebe zu zeigen und sich ein Leben lang gegenseitig zu lieben und zu allen anderen verheirateten Männern und Frauen zu gehen, ist die Anwendung von Blockchain. Wenn eines Tages eine Party ihr Verspre chen bricht, denken Sie nicht, dass das Foto nützlich ist, da jedes Stück von allen Männern und Frauen aufgezeichnet wird, die für die Ehe geeignet sind.

ist nicht abnehmbar und kann nicht geändert werden, es ist eine Blockchain -Technik.

Was ist eine beliebte Erklärung für Blockchain? Bitcoin ist notiert, aber viele Menschen wissen nicht, was Blockchain ist.

Bitcoin ist eine digitale Währung, auf der viele Menschen mehr Aufmerksamkeit schenken, und die inhärente Technik von Bitcoin ist Blockchain. Blockchain ist wie ein großer Datenbanklaser, der alle Transaktionen auf diesem großen Laser aufzeichnet.

Zum Beispiel, um dies zu klärenGeben Sie ein Beispiel. Das Buch ist in den Händen eines Dritten. "Zu diesem Zeitpunkt wird jeder ein Konto mit einem Kontobuch in den Händen aufzeichnen. Jeder hat ein Kontobuch, das die Möglichkeit vermeiden kann, ein Kontonbuch zu manipulieren. Berühmtheit wurde und "Blockchain" -Figuren durch die Straßen. Baidu Encyclopedia zeigt, dass Blockchain-Computertechnologien wie verteilte Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsenssystem und Verschlüsselungsalgorithmus ein neues Anwendungsmodell sind, warum Blockchain Blockchain genannt wird?

Blockchain besteht aus Block nacheinander und Blöcke sind Speichereinheiten nacheinander, die Kommunikationsinformationen jedes Blockknotens aufzeichnen. Wenn der Informationsaustausch auftritt, bewegt sich ein Block in Richtung eines anderen Blocks, und das Ergebnis wird als Blockchain bezeichnet.

Was sind die Eigenschaften der Blockchain?

Blockchain hat die folgenden Eigenschaften:

1. Die Dezentralisierung hat ein gutes Vertrauensverhältnis zwischeneinander hervorgebracht. Dies gilt hauptsächlich von Blockchain Distributed Laser Technology.

2.

3.

4. Weil jederWenn jemand das gleiche Kontobuch im Blockchain-System hat, wenn jemand es manipulieren möchte, ist es möglich, dass Sie nur eine nicht existierende Aufzeichnungen aufstellen, wenn Sie mehr als 51% Rechnungslegungsknoten kontrollieren. Das ist natürlich im Grunde genommen unmöglich. Es stammt hauptsächlich aus der Haupttechnik von Blockchain: dem Konsensmechanismus, der "der Minderheit der Mehrheit folgt" und "jeder ist die gleichen" Eigenschaften.

5. Eigentlich nicht.

Jetzt werde ich Ihnen eine Geschichte erzählen, die Ihnen hilft, die Blockchain besser zu verstehen.

Es gibt drei Personen in der Familie, darunter Mutter und Vater, Bruder und jüngerer Bruder. Im vergangenen Jahr war mein Vater für das Kontonbuch der Familie verantwortlich, und mein Vater war für alle Einnahmen und Ausgaben zu Hause verantwortlich.

Auf Double XI wollte meine Mutter, die immer sparsam war, sich ein wunderschönes Kleidungsstück auf Tobo kaufen. Theoretisch befindet sich das Geld, das für den täglichen Verbrauch der Familie ausgegeben wurde, in diesem Kontostuch, mit Ausnahme einiger Fonds, die in Bank und Finanzmanagement eingezahlt wurden, aber egal wie Sie es sehen, es ist falsch. Ein gewisser Verbrauch ist nicht klar verfügbar, wird jedoch aufgezeichnet.

Später ergriff mein Vater die Initiative, um zu akzeptieren, dass er nicht helfen konnte, aber ein Paket Zigaretten kaufen konnte.

Später änderte meine Mutter ihre Strategie, und die ganze Familie hielt Konten und alle monatlichen Verbrauchskosten in ihrem Kontobuch. Immer wenn eine Transaktion oder ein Verbrauch zu Hause ist, ruft meine Mutter: "Machen Sie ein Konto auf, und jeder wird Transaktionen in seinem Kontobuch aufzeichnen." Es ist ein dezentrales Buchhaltungsmodell.

Das Rechnungslegungsmodell des vorherigen Vaters war eine zentralisierte Buchhaltung.

Wenn mein Vater beispielsweise etwas Geld aus dem Kontobuch bekommen und dann heimlich Zigaretten kaufen möchte, ist der Geldbetrag begrenzt, und wenn er Geld bekommen möchte, muss er das Kontobuch ändern, muss es nur sein eigenes Kontonbuch manipulieren. Und es ist zweifellos schwieriger als den Himmel zu klettern.

Daher hatte er nach der Raucheridee meines Vaters keine andere Wahl, als diese Idee zu verlassen.

Ist Blockchain und Bitcoin das Gleiche?

In der Tat sind Blockchain und Bitcoin nicht dasselbe.

2008 schlug Satoshi Nakamoto zum ersten Mal das Konzept der Blockchain vor, und in späteren Jahren wurde es zu einem Hauptbestandteil der Bitcoins für elektronische Währung als öffentliches Kontobuch für alle Transaktionen. Und die Blockchain wurde zuerst auf Bitcoins angewendet.

Der Ursprung von Blockchain besteht darin, das Vertrauensproblem zu lösen, und eine der erfolgreichsten Anwendungen von Blockchain ist eine digitale Währung. Bitcoin kann die bisher erfolgreichste Anwendung von Blockchain genannt werden.

Was sind die Blockchain -Anwendungen? Die Anwendung von Blockchain ist eigentlich sehr breit. Wie Produktverfolglichkeit, Urheberrechtsschutz und Transaktion, Zahlung und Löschen, Internet der Dinge, digitales Marketing, medizinische Versorgung usw. werden verschiedene Branchen für die schnelle Eingabe der "Blockchain+" -Ana bewerben.

1.

2.

3. Die Blockchain-Technologie kann einen One-Stop-Service frei abschließen.

4.

5.

Was ist Comic -Blockchain?

Blockchain in Englisch ist im Wesentlichen eine dezentrale verteilte Datenbank. Wer auch immer seinen eigenen Server festlegt undDie Blockchain stellt eine Verbindung zum Netzwerk her und kann zu einem Knoten dieses riesigen Netzwerks werden.

Was speichert sie wirklich, da die Essenz von Blockchain eine Datenbank ist? Erfahren wir mehr über die grundlegende Einheit von Blockchain: Block.

Ein Block ist in zwei Teile unterteilt:

1 Blockheader

Blockheader speichert den Blockheader, einschließlich des vorherigen Blocks (PREHASH), den Hash -Wert des Blockkörpers (Hash) und der Zeitstempel (Zeitstempel).

2.

Was wird der Hash -Mann erwähnt, der gerade erwähnt wird?

Ich glaube, jeder hat von MD5 gehört.

In unserer Blockchain wird ein komplexere Ishing -Algorithmus verwendet, der SHA256 genannt wird. Nach einer Reihe komplexer Berechnungen werden die neuesten Dateninformationen (z. B. Transaktionsdatensätze) schließlich in eine Hash -Zeichenfolge von 256 Bits durch diesen Hash -Algorithmus konvertiert, dh der Hash im Blockheader, und das Format entspricht dem folgenden, und der Hash kann als eindeutige Kennung des Blocks angesehen werden.

Was ist mit dem Zusammenhang mit verschiedenen Blöcken? Vertrauen Sie dem Hash und dem Vorhaben gegenüber Associate. Die Vorbereitung jedes Blocks und der Hash -Wert des vorherigen Blocks ist der gleiche.

Warum müssen Sie den Hash -Wert eines Blocks berechnen?

Da Blockchain eine Serie -ähnliche Struktur ist, sollte die Kette einen Kopfknoten (erster Block) und einen Heckknoten (letzter Block) haben. Sobald jemand den ISH -Wert der neuesten Dateninformationen von Blockchain berechnet hat, entspricht es der Verpackung der neuesten Transaktionsunterlagen. Der neue Block wird erstellt und mit dem Ende der Blockchain verbunden.

Der neue Blockheader hat den Hash -Hash -Wert, der nur berechnet wurde, und vorabDer Hash des vorherigen Blocks ist gleich. Die Daten der Blockkörper speichern die Transaktionsaufzeichnungen vor der Verpackung, und dieser Teil der Dateninformationen ist anders geworden.

Dieser Prozess der Berechnung des Hash -Werts und der Erstellung eines neuen Blocks wird als Bergbau bezeichnet.

Der Server, der zur massiven Berechnung verwendet wird, wird als Bergbaumaschine bezeichnet.

Mitarbeiter, die tätig und berechnen, werden als Bergleute bezeichnet.

Was ist die Schwierigkeit bei der Berechnung der Hash -Werte? Lassen Sie uns die grundlegendste Erklärung geben. Interessierte Freunde können relevante Informationen überprüfen, wir werden sie für einige Zeit nicht präsentieren.

Die Hauptberechnung hier liegt in der Erzeugung von Schwierigkeitsgrad -Zufallszahlen. Um die Schwierigkeit der Hash -Berechnung zu erhöhen, ist es für den vulgären Blockchain -Erfinder erforderlich, dass der Hash vor dem Ergebnis 72 Bit bestehen muss. Diese Möglichkeit ist sehr niedrig.

Da der letzte Block des neuen Block + Transaktionsdatensatzes + Originalinformationen ISH) ist, können Sie einen Hash erhalten, der die Anforderungen entspricht, abhängig vom Wert einer vollständig zufälligen Zahl. Bergleute müssen sich einer Massenberechnung unterziehen und den richtigen Hash erreichen, um eine zufällige Anzahl von häufig zu erreichen, um normale Anstrengungen zu unternehmen, um zu "kollidieren" und somit erfolgreich abgebaut.

Gleichzeitig hat der Blockheader auch einen dynamischen Schwierigkeitskoeffizienten.

Verstehen Sie bitte, wie schwierig es für meine ist? Es sollte hinzugefügt werden, dass separate Blockchain -Anwendungen im Detail variieren und die hier beschriebenen Mining -Regeln als Beispiel Bitcoins sind.

Blockchain -Anwendung

Das Konzept von Bitcoin (Bitcoin) erfolgt ursprünglich im Jahr 2008Es wurde von Nakamoto vorgeschlagen, und basierend auf der Idee, die die Open -Source -Software entworfen und veröffentlichte und das P2P -Netzwerk darauf erstellt hat. Bitcoin ist eine digitale P2P -Währung. Point-to-Point-Übertragung bedeutet ein dezentrales Zahlungssystem.

Was ist P2P -Netzwerk?

traditionelle Währungen werden gleichmäßig von der Zentralbank ausgestellt, und alle persönlichen Einsparungen werden ebenfalls von Banken zu gleichen Teilen verwaltet.

Bitcoin wird in einem dezentralen Netzwerk aus mehreren Kollegenknoten weltweit eingesetzt. Jeder Knoten ist berechtigt, diese digitale Währung aufzunehmen und freizugeben.

Für die Speicherung der zugrunde liegenden Daten von Bitcoins basiert es auf der Blockchain -Technologie. Jede Transaktion in Bitcoin entspricht einer Zeile in Blockdaten, und das einfache Diagramm lautet wie folgt:

Jede Transaktionslinie hat ein Zeit -Ticket, Transaktionsdetails und digitale Signaturen.

Tabelle dient nur zum Verständnis. Die tatsächlichen gespeicherten Transaktionen sind anonym und werden nur die Brieftaschenadresse der Zahlung und die Zahlung aufzeichnen.

Als digitale Signatur können sie als Anti-Counterfiting-Marke jeder einzelnen Transaktion verstanden werden, die durch einen asymmetrischen Verschlüsselungsalgorithmus erzeugt wird. "So wurden neu hinzugefügte Bitcoins im Umlauf geboren, und es ist kein Wunder, dass jeder für Bitcoin sehr daran interessiert ist! Wird mit seinKann nicht manipuliert werden. Sobald die Daten auch nur ein wenig manipuliert sind, ändert sich der entspre chende Wert des gesamten Blocks entspre chend, jetzt gibt es keinen legitimen Hash -Wert und letztere verknüpfte Blöcke werden ebenfalls unterbrochen.

Nachteile der Blockchain:

1.

2.

Einige Ergänzungen:

1.

2.

(ˉ▽ˉ;) Was sind künstliche Intelligenz, mobiles Internet und Blockchain?

1. Big Data: Bezieht sich auf eine Sammlung von Daten, die aufgrund seiner Größe, Geschwindigkeit oder Format mit herkömmlichen Datenbanksoftware -Tools schwer zu erfassen, zu verwalten und mit herkömmlichen Datenbanksoftware -Tools zu erfassen ist. 2. Künstliche Intelligenz: Es ist ein Zweig der Informatik, der darauf abzielt, die menschliche Intelligenz zu simulieren und zu erweitern. Zu den Forschungsbereichen gehören Robotik, Spracherkennung, Bildverarbeitung, Verständnis für natürliches Sprache und Expertensysteme. Seit dem Aufkommen künstlicher Intelligenz haben sich seine Theorie und Technologie kontinuierlich verbessert, und der Anwendungsumfang hat ebenfalls erweitert. 3. Mobiles Internet: Es handelt sich um eine Kombination aus mobiler Kommunikation und Internet -Technologie, die die Vorteile von mobilen Geräten jederzeit und zu jeder Zeit und irgendwohin und den Informationsaustausch- und Interaktionsmerkmalen des Internets kombiniert. Es basiert auf der Breitband -IP -Technologie und kann Multimedia -Dienste wie Sprach, Daten und Bilder anbieten. Es wird von Telekommunikationsbetreibern bereitgestellt und bietet reichhaltige Anwendungen für Internetunternehmen. 4. Cloud Computing: Bezieht sich auf ein Modell, das Dienste wie Computerressourcen, Speicher und Anwendungen über das Internet anbietet, in dem Benutzer diese Ressourcen auf Bedarf einholen und nutzen können, ohne sich um ihren physischen Standort zu kümmern. 5. Internet der Dinge: Es handelt sich um ein Netzwerk von physischen Objekten, die über Sensoren, Software und andere Technologien mit dem Internet verbunden sind, um Daten zu sammeln und auszutauschen. 6. Blockchain: Es handelt sich um eine verteilte Datenbank-Technologie, die durch Dezentralisierung, Transparenz und manipulationsfrei gekennzeichnet ist und häufig zum Aufzeichnen von Transaktionen und zur Verwaltung digitaler Währungen wie Bitcoin verwendet wird. Die Blockchain -Technologie wächst nach und nach auf andere Bereiche wie Supply Chain Management, intelligente Verträge usw.

ˇ▽ˇ Wie man Knoten in Blockchain entdeckt (worum beziehen sich Knoten auf Blockchain)

Was sind Knoten in Blockchain?

Der Knoten ist ein regionaler Server. Im Internetbereich befinden sich alle von einem Unternehmen ausgeführten Daten in einem Server, und dieser Server ist ein Knoten.

Es ist genau wie der WeChat, den wir jeden Tag verwenden und so viele Chat -Informationen, Überweisungen usw. jeden Tag verarbeiten. Der Speicher und Betrieb dieser Daten befindet sich alle auf den Servern des Unternehmens von Tencent. Dann können wir diesen Server nennen, der Daten "Knoten" verarbeitet.

Lassen Sie uns über die Welt der Blockchain spre chen, jeder weiß bereits, dass Blockchain eine dezentrale verteilte Datenbank ist. Solange wir einen Blockchain -Client herunterladen, werden wir zu einer der Tausenden von "kleinen Servern".

Auf diese Weise sind wir selbst, wenn wir Blockchain spielen wollen, einem Knoten gleich.

Knoten werden ebenfalls in leichte Knoten und vollständige Knoten unterteilt. Ein vollständiger Knoten ist ein Knoten, der alle Transaktionsdaten im gesamten Netzwerk enthält. Daher ist ein Lichtknoten nur ein Knoten mit eigenen Transaktionsdaten.

und je mehr die Knoten verteilt sind, desto dezentraler wird das Blockchain -Netzwerk und je sicherer und stabiler der Netzwerkbetrieb sein. Die Existenz von Knoten ist die verteilte Darstellung von Blockchain, die auch die Kerntechnologie von Blockchain-P2P-Netzwerk

Peer-to-Peer-Netzwerk ist, ist eine der Kerntechnologien in Blockchain, die die Hauptfokus für Blockchänen für Blockchäse liefern (Transactions-Paket-Pokal-Verbrauchs-Verbrauchsbetreuung) und -Sträger und -vergleiche in der Verbreitung von Transaktionen und -Polks) und -Alg-Verbrauchsblocks) und -Verträglichkeiten und Verbrauchsblocks) und -Polkern und -vergleichsblocks). PBFT).

P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen.

Die Hauptverantwortung von Punkt-zu-Punkt-Netzwerken sind zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und Netzwerkaktualisierungen konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Rundfunk und Unicasting. Wie beitragen und beenden Knoten?

Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Weiterleitungen.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Netzwerkaktualisierungsverarbeitung, wenn neue Knoten verbinden oder Knoten beenden, einige Knoten sogar keine Verbindung herstellen und nach einer Weile lebendig werden usw. Die Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens ausgestrahlt. Es sollte angemerkt werden, dass aufgrund der Besonderheit von Punkt-zu-Punkt-Netzwerken die Routing-Tabelle jedes Knotens unterschiedlich ist (auch als PartialView bezeichnet)

Rundfunk nimmt im Allgemeinen Überflutungsprotokoll an, dh die Weiterleitungsmethoden, sodass die Nachrichten, die in der Netzwerkbelastung in der Netzwerkbelastung verteilt sind, die Verbreitung der Netzwerke verteilt.

Unicast erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, ähnlich der DNS -Auflösung, die nach Hop hüpft, nach der Zielknotenadresse sucht, dann die lokale Routing -Tabelle überträgt und aktualisiert.

Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die der Baumtyp wie AVL -Baum, roter und schwarzer Baum, B -Baum usw. sind.

Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher.

Die Darstellung von Informationen übernimmt das Schlüsselwertpaar, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.

Das Problem, dass Hash -Tabellen gelöst werden können, besteht darin, jedem Schlüssel einen Speicherort zuzuweisen.

Hier gibt es zwei Schlüssel: 1. Ein Speicherort für den Schlüssel zuordnen.Auf dem „ Point werden wenig Daten gespeichert.

Hashtable, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Diese Methode kann die oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (kleiner als die zu speichernden Daten), werden Konflikte auftreten. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL-Baum) umgewandelt werden.

Wie oben erwähnt, sind Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten abbildt. Jeder Knoten hat eine Knoten-ID, dh eine Key-Nodeid-Zuordnung, und dieser Mapping-Algorithmus muss ebenfalls behoben werden.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich die Skalbarkeit.

Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;

Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der den Key-NodiD in Bezug auf das Bild löst.

Angenommen, wir verwenden 32 Hash, dann beträgt die Gesamtmenge der Daten des Schlüssels 2 ** 32, was als Hash -Raum bezeichnet wird. Der Unterschied zwischen dem Schlüssel-Hash und dem Node-Hash-Wert wird als Abstand bezeichnet (wenn eine negative Zahl, Sie müssen den Modul annehmen, beispielsweise ist der Hash eines Schlüssels 100 (dargestellt durch eine Ganzzahl) und der Hash eines Knotens 105, dann ist der Abstand zwischen diesen beiden 105-100 = 5. Natürlich ist es auch möglich, andere Distanzdarstellungen zu verwenden, z. B. umgekehrt, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Schlüssel auf einen Ring platziert zu sein, und der Schlüssel gehört zum Knoten, der ihm aus einem Winkel im Uhrzeigersinn am nächsten liegt.

Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Key -Hash und dem Knoten -Hash, um (Ganzzahl) zu exprimieren.

Die Baumstruktur spiegelt sich in der Ansicht von Knoten und Tasten als Knoten des Baumes wider.

Der Algorithmus und die Konsistenz -Hash der Punktauswahl sind aus allen Knoten mit dem kleinsten Abstand vom Schlüssel als Ziel dieses Schlüssels aus.

Da es sich in einer verteilten Umgebung befindet, nehmen wir an, dass es keine zentrale Routing -Tabelle gibt, und es gibt keine Routentabelle, die das vollständige Bild sehen kann, das einige Herausforderungen bringt, z. B. wie man Knoten entdeckt und Knoten findet?

In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur die Routing -Informationen einiger Knoten. Im Überflutungsalgorithmus sind diese Knoten zufällig; Wie kann man den Knoten vernünftigerweise auswählen, der Routing -Informationen aufrechterhalten muss?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächstenKnotens). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten gehalten werden, einbezogen werden: I+21, I+22, i+2 ** 31, indem diese Daten beobachtet werden. Dies verringert die Komplexität auf LGN

Die Informationen anderer Knoten, die von den Knoten gespeichert sind, einschließlich, von links nach rechts, können an jedem Bit Knoten, die sich von diesem Knoten unterscheiden, höchstens K (die Hyperparameter des Algorithmus) auswählen. For example, on node 00110 (for demonstration purposes, select 5 bits), the routing information on the node to be saved is:

1****:xxx, .,xxx(k)

01:xxx, .,xxx(k)

000:xxx, ,xxx(k)

0010:xxx, ,xxx(k)

00111:xxx, ,xxx(k)

The above line is called k-bucket. Je näher Sie sind, je näher Sie sind, desto dünner sind die Knoten, je weiter die spärlichen Knoten sind. Dieser Algorithmus für Routing und Knotensuche ist ebenfalls die LGN -Komplexität.

So finden Sie seinen Peer-Knoten, wenn der Blockchain-Knoten online ist In ähnlicher Weise sind P2P -Übertragungen wie Thunder -Download und BT -Download von einer öffentlichen Adresse auch untrennbar mit den Adressinformationen aller Knoten nicht zu speichern.

Was sind die Knoten in der Blockchain -Technologie?

Ein Block entspricht nicht einem Knoten: Ein Knoten ist tatsächlich ein Computer (Server), der mit der Blockchain verbunden ist.

Blockchain -Technologie

Hintergrund: Nach der Geburt von Bitcoin wurde festgestellt, dass die Technologie sehr fortgeschritten war, also entdeckte ich die Blockchain -Technologie. Gleichzeitig wurden Bitcoin- und Blockchain -Technologie entdeckt.

1.1 Der Zweck der Geburt von Bitcoin:

① Währungstransaktionen haben Aufzeichnungen, dh das Ledger; Funktion: Konvertieren Sie eine Zeichenfolge aus einer belieh2en Länge in eine feste Länge (SHA256). Die Ausgabe wird auch als Hash -Wert bezeichnet.

② Merkmale: Es ist schwierig, zwei verschiedene x und y zu finden, so dass H (x) = H (y).

③ Anwendung: MD5 -Dateiverschlüsselung

1.3 Blockchain

① Definition

Block: Teilen Sie das Hauptbuch in den Blockspeicher

Blockchain: Auf jedem Block blockieren Blockhalter hinzufügen. Der Hash -Wert des übergeordneten Blocks wird aufgezeichnet. Jeder Block speichert den Hash -Wert des übergeordneten Blocks, und alle Blöcke sind nach einer Blockchain verbunden.

②How, um zu verhindern, dass Transaktionsaufzeichnungen nach der Bildung einer Blockchain manipuliert werden, führt zu einer Manipulation an Transaktionen zum Hash-Wert des Transaktionsblocks, der sich von dem in seinen Unterblockern unterscheidet und manipuliert wird.

Auch wenn der Hash-Wert im Sub-Block-Header den Hash-Wert im Subblock-Header weiterhin manipuliert, wird der Hash-Wert des Unterblocks und den Hash-Wert im Grand Block erfolgen, und manipuliert wird gefunden.

1.4 Die Essenz der Blockchain

① Die Essenz von Bitcoin und Blockchain: Ein großes Hauptbuch, das von allen gesehen werden kann, werden nur Transaktionen aufgezeichnet.

②Core -Technologie: Stellen Sie durch die Kryptographie -Hash -Funktion + Datenstruktur sicher, dass die Hauptbuchdatensätze nicht manipuliert werden können.

③Core -Funktion: Vertrauen erstellen. Die Fiat -Währung stützt sich auf die Glaubwürdigkeit der Regierung, während Bitcoin auf Technologie angewiesen ist.

1.5 Umgang mit

① Durchführung von Transaktionen und Kennwort, die den öffentlichen und privaten Schlüssel entspre chen. Die Adresse kann nicht durch den privaten Schlüssel rückgängig gemacht werden.

Adresse ist die Identität, die die ID in der Bitcoin -Welt darstellt.

Nachdem eine Adresse generiert wurde, kann sie nur jedem bekannt sein, wenn sie in das Blockchain-Ledger eintritt.

②digitale Signaturtechnologie

Signierfunktionszeichen (Zhang SANs privater Schlüssel, Transferinformationen: Zhang San überträgt 10 Yuan zu Li Si si Transaktion durch das Signaturfunktionszeichen ().

Jeder kann überprüfen, ob die Unterschrift von Zhang San selbst herausgegeben wird, der den privaten Schlüssel von Zhang San durch Überprüfung der koreanischen Vertify () besitzt. Return true, sonst falsch.

Sign () und verify () werden durch die Kryptographie garantiert, um nicht geknackt zu werden. ·

③ komplett die Transaktion

Zhang SAN stellt die Übertragungsinformationen und die Signatur im gesamten Netzwerk für interne Zwecke bereit. In der Prämisse, dass das Konto einen Restbetrag enthält, wird es nach Überprüfung der Signatur erfasst, die er erfasst wirdGehen Sie zum Blockchain -Hauptbuch. Nach der Aufzeichnung wurde Zhang San's Konto um 10 Yuan und Li Si um 10 Yuan reduziert.

unterstützt Eins-zu-Eins-Transaktionsmethoden, eins zu viele, viele zu eins.

In der Bitcoin -Welt sind private Schlüssel alles! ! !

1.6 zentralisierte Buchhaltung

① Vorteile der zentralen Buchhaltung:

C Zentrale Institutionen neigen zum Angriff. Zum Beispiel ist es gescheitert, Server, Netzwerke, Überwachung, rechtliche Kündigung, staatliche Intervention usw. zu zerstören.

Bitcoin löst das zweite Problem: So dezentralisieren Sie

1.7 dezentrale Buchhaltung

① Dezentralisierung: Jeder kann Konten aufbewahren. Jeder kann ein komplettes Kontobuch führen.

Jeder kann Open -Source -Programme herunterladen, am P2P -Netzwerk teilnehmen, Transaktionen anhören, die von der Welt gesendet werden, ein Buchhaltungsknoten werden und an Buchhaltung teilnehmen.

②Decentralisierte Buchhaltungsprozess

Nachdem jemand eine Transaktion initiiert, sendet es sie an das gesamte Netzwerk.

Jeder Buchhaltungsknoten überwacht kontinuierlich und führt weiterhin Transaktionen im gesamten Netzwerk durch. Erhalten Sie eine neue Transaktion, nachdem Sie die Genauigkeit überprüft haben, sie in den Transaktionspool und weiterhin an andere Knoten ausbreitet.

Aufgrund der Netzwerkausbreitung ist die Transaktionszeit verschiedener Buchhaltungsknoten gleichzeitig nicht unbedingt gleich.

Jedes Mal wird eine Person auf eine bestimmte Weise aus allen Buchhaltungsknoten gezogen, und ihr Transaktionspool wird als nächster Block verwendet und über das gesamte Netzwerk übertragen.

Andere Knoten löschen Transaktionen, die in ihrem Transaktionspool basierend auf den Transaktionen im letzten Block aufgezeichnet wurden, die Konten fortsetzen und auf das nächste Mal ausgewählt werden.

③decentrale Buchhaltungsfunktionen

Ein Block wird alle 10 Minuten erzeugt, aber nicht alle Transaktionen innerhalb dieser 10 Minuten können aufgezeichnet werden.

Ein Buchhaltungsknoten, der die Rechnungslegungsrechte erhält, erhält eine Belohnung für 50 Bitcoins. Nach 210.000 Blöcken (ca. 4 Jahre) wird die Belohnung halbiert. Das Gesamtvolumen beträgt etwa 21 Millionen und wird voraussichtlich 2040 abgebaut.

Record Rewards für einen Block ist auch die einzige Möglichkeit, Bitcoin auszugeben.

④How, um Buchhaltungsrechte zuzuordnen: POW (ProofOFWork) -Methode

Wie viele Punkte für die Buchhaltung werden verwendet, um mathematische Probleme zu berechnen, um um Rechnungslegungsrechte zu konkurrieren.

Finden Sie eine bestimmte Zahl, wodurch die Ungleichheit zutrifft:

, abgesehen von Zufallszahlen von 0, gibt es keine andere Lösung.

Wer zuerst das Recht löst, wird das Recht aufzeichnen.

Ein Buchhaltungsknoten übernahm die Führung bei der Suche nach der Lösung und kündigte sie für das gesamte Netzwerk an. Nachdem andere Knoten korrektüberprüft wurden, wird nach dem neuen Block eine neue Berechnungserklärung neu gestartet. Diese Methode wird Pow genannt.

⑤ Schwierigkeitsgrad -Einstellung

Die Zeit für jeden zu erzeugenden Block beträgt nicht genau 10 Minuten

Mit der Entwicklung von Bitcoin wurde die Rechenleistung des gesamten Netzwerks nicht verbessert.

Um mit Änderungen der Rechenleistung fertig zu werden, wird alle 2016 Blöcke (ca. 2 Wochen) erhöht oder verringert, so dass die durchschnittliche Zeit für jeden Block 10 Minuten beträgt.

#ouyi okex ## Bitcoin [Super Talk] ## Digitale Währung#

Wie verwendet ich Tongxin Mutual Aid Blockchain -Kundendienst zum Anzeigen von Knoten?

Zunächst den Plan für den Plan des Blockchain -Kundendienstes mit Ihrer E -Mail -Adresse beantragen.