Division ist eines der Kernmerkmale der Blockchain -Technologie. Das bedeutet, dass das Blockchain -Netzwerk nicht auf eine zentrale Agentur oder einen Server beruht, um sie zu betreiben. Stattdessen verfügt jeder Knoten im Netzwerk über eine vollständige Kopie des Hauptbuchs und der Transaktionen, die unabhängig überprüft und aufgezeichnet werden können. Diese verstreute Architektur macht die Blockchain -resistente hohe Zensur und einen Fehler. Zum Beispiel ist das Bitcoin -Netzwerk ein dezentrales System, mit dem Benutzer auf der ganzen Welt Peer -Peer -Transaktionen durchführen können, ohne traditionelle Finanzintermediäre durchlaufen zu müssen.
Immunität ist ein weiterer wichtiger Faktor der Blockchain -Technologie. Blockchain stellt sicher, dass die Daten, sobald die Daten im Block aufgezeichnet sind und der Zeichenfolge hinzugefügt werden, fast unmöglich ist, sich zu ändern oder zu löschen. Jeder Block enthält den Hash -Wert des Frontblocks, der eine irreversible Zeichenfolge bildet. Diese Funktion macht die Blockchain zu einer idealen Option, um wichtige Daten zu speichern und die Integrität von Informationen zu überprüfen. Nehmen Sie die Lieferkette als Beispiel, zeichnen Sie die Produktions-, Transport- und Verkaufsverbindungen von Produkten durch Blockchain -Technologie auf, die die Authentizität und Rückverfolgbarkeit der Daten gewährleisten und so die Transparenz und Effektivität der Lieferkette verbessern können.
Der Konsensmechanismus ist der Schlüssel zur Gewährleistung des normalen Betriebs des Blockchain -Netzwerks und der Aufrechterhaltung der Konsistenz von Daten. In einem dispergierten Blockchain -Netzwerk sollte es einen Mechanismus zwischen Knoten geben, um die Zustimmung der Hinzufügung neuer Blöcke und den Status der Zeichenfolge zu erreichen. Die am weitesten verbreiteten Konsensmechanismen sind "Arbeitsbeweise" und "Eigenkapitalbeweise". Die Vorderseite verlangt von den Tasten, um durch Berechnungsfragen um die Rechte der Blockchain zu konkurrieren, während die folgenden Schaltflächen einen bestimmten Betrag digitaler Vermögenswerte hypotheken müssen, um das Recht zu erhalten. Diese Konsensmechanismen gewährleisten nicht nur die Sicherheit und Stabilität von Blockchain, sondern inspirieren auch Knoten, aktiv an der Netzwerkwartung teilzunehmen. Beispielsweise plant Ethereum, Beweise in Aktien zu übertragen, um seine Fähigkeit zur Erweiterung und Erhaltung zu verbessern.
, um zu synthetisieren, zu dezentralisieren, unveränderlich und Konsensmechanismus zu synthetisieren, sind die drei Hauptpunkte der Blockchain -Technologie. Zusammen bilden sie die Plattform der Blockchain und ermöglichen es Technologie, in vielen Bereichen ein großes Potenzial zu erzielen.
⒈ Was sind die wichtigsten Technologien für Blockchain (Blockchain -Technologie haben drei wichtige Punkte)
Was sind die Blockchain -Kerntechnologien?Einfach ausgedrückt, Blockchain ist eine verteilte Datenbank, die eine byzantinische Fehlertoleranz liefert und die ultimative Textur gewährleistet. Füreinander;
Vielleicht ist das oh2e Konzept zu abstrakt. Lassen Sie mich Ihnen ein Beispiel geben, und Sie werden es leicht verstehen.
Sie können sich vorstellen, dass weltweit 100 Computer verteilt sind und das Netzwerk zwischen diesen 100 Maschinen ein breites Netzwerk ist und die Eigentümer dieser 100 Maschinen sich nicht gegenseitig vertrauen.
gesehen, welche Art von Algorithmus (Konsensmechanismus) wir mit einer zuverlässigen Umgebung verwenden und den Datenaustauschprozess zwischen Knoten, die nicht aufgenommen werden, und die generierten historischen Aufzeichnungen können nicht manipuliert werden.
Die Daten eines jeden Knotens werden mit den neuesten Daten synchronisiert, und die Gültigkeit der neuesten Daten wird bestätigt.
Knoten kann den Austausch des Austauschs objektiv widerspiegeln.
Blockchain ist eine technische Lösung, die zur Lösung der oben genannten Probleme erstellt wurde.
2.), Verschlüsselungssignaturalgorithmus, Konto und Speichermodell.
1. Zum Beispiel: Wenn Sie zum ersten Mal mit anderen Knoten verbunden sind, werden Sie aufgefordert, den Status gemäß dem Handshaking -Protokoll zu bestätigen und die Adressdaten anzufordern und die Daten nach Handshake an die Kollegen zu blockieren.
Dieses P2P -Interaktionsprotokoll hat auch seine eigenen Anweisungen, da Beschaffung und Blockade sehr zugrunde liegende und grundlegende Funktionen sind. Wenn Sie ein tieferes Verständnis wünschen, können Sie sich auf das PeerDiscovery -Kapitel im Bitcoin Developer Guide beziehen.
2. mit byzantinischen Fehler -toleranten Eigenschaften.
Wenn wir es aus der Perspektive der technologischen Entwicklung betrachten, können wir ein Diagramm zeichnen, in dem die Blockchain -Technologie den ursprünglichen verteilten Algorithmus finanziell erweitert hat.
In der Abbildung können wir sehen, dass Computerprogramme am Anfang meist einzelne Punktanwendungen waren und die hohe Verfügbarkeit und Bequemlichkeit der Verwendung von Kaltkatastrophenwiederherstellung. .
In Blockchain, POW -Nachweis des Arbeitsalgorithmus, POS -Zertifikats für Stavsalgorithmus und DPOS -Proxy -Beweise für Stavsalgorithmus werden weitgehend verwendet. Algorithmen sind klassisch verteilt. Der Unterschied zwischen Konsistenzalgorithmen besteht darin, dass sie das Konzept des wirtschaftlichen Spiels einbeziehen.
pow: Normalerweise unter einer bestimmten Einschränkung, löst ein mathematisches Problem mit einem bestimmten Schwierigkeitsgrad Willen. Dieser Lösungsprozess wird häufig in ein Datenverarbeitungsproblem umgewandelt. Wenn Sie also die Geschwindigkeit vergleichen, wird dies, wenn die Berechnungsmethode besser ist und die Geräte eine bessere Leistung haben.
pos: Dies ist ein Beweis für den Eigenkapitalmechanismus. Die Idee ist: Verwenden Sie die Münze für das von Ihnen gesperrte Token und ein kleines Arbeitszertifikat, um einen Zielwert zu berechnen.
dpos: Um es einfach zu verstehen, soll der Buchhalter im POS -Konsensusalgorithmus in einen angegebenen Knoten -Matrix umwandeln. Dieser Kreis kann 21 Knoten oder 101 Knoten haben. Dies erhöht den Fluss des Systems, da weniger Knoten bedeuten, dass das Netzwerk und die Knoten steuerbar sind.
3. Der Hash -Algorithmus hat die Eigenschaften des Kollisionsbeständigkeit, die Irreversibilität des ursprünglichen Bildes und der Problemfreundlichkeit.
Problemfreundlichkeit ist die Grundlage für die Existenz vieler Kriegsgefangenenwährungen.
In Litecoin werden wir auch den Scrypt -Algorithmus sehen. In einigen anderen Währungen können wir auch Bergbaumalgorithmen auf der Grundlage des SHA3 -Algorithmus sehen. Ethereum verwendet eine verbesserte Version des Dolch-Hashimoto-Algorithmus und nannte es Ethash, ein IO-Hard-Solar-Algorithmus.
Natürlich werden wir zusätzlich zu Mining -Algorithmen auch den RIPEMD160 -Algorithmus verwenden.Dies wird hauptsächlich zum Generieren von Adressen verwendet.
Zusätzlich zu der Adresse werden wir auch den Kern verwenden, was auch der Eckpfeiler des Blockchain-Token-Systems ist: der öffentlich-private kryptografische Algorithmus.
Im Code der größten Bitcoin -Kategorie wird ECDSA ursprünglich verwendet. ECDSA ist eine Kombination aus ECC und DSA.
technisch sehen wir zunächst den privaten Schlüssel und generieren dann den öffentlichen Schlüssel aus dem privaten Schlüssel und schließlich die Adresse des öffentlichen Schlüssels. Dass es unmöglich ist, die Adresse abzuziehen.
4. Datenbank wird verwendet?
Wenn ich eine meta-gebundene Blockchain entiere, beziehe ich mich auf eine Vielzahl von Datenbanken, einschließlich NoSQLs Berely Sound und LevelDB, und einige Währungen verwenden SQLite basierend auf SQL. Als zugrunde liegende Speichersystem sind die meisten davon leicht erstellte Datenbanken.
Die Haupteigenschaften der Blockchain werden normalerweise in die UTXO-Struktur und die Hauptbuchstruktur unterteilt, basierend auf der Accout-Balance-Struktur, die wir auch das Hauptbuchmodell bezeichnen. UTXO ist die Abkürzung von "uutstransactionInput/output", das in "unbezahlte Transaktionsinnings und Ausgabe" übersetzt wird.
Dies ist ein Buchhaltungsmodell für die Token -Übertragung in Blockchain. Jede Übertragung wird in Form von Eingang und Ausgabe angezeigt.
Was sind die drei Kerntechnologien der Blockchain?
Einführung in 7 Kerntechnologien für Blockchain Operations2018-01-15
1 komponiert aus. Jeder Block ist in zwei Teile unterteilt: Blockierung von Header und Blockade (einschließlich Transaktionsdaten). Die Blocküberschrift enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockierungsverbindung und der Zufallszahl (NOCE) zur Berechnung des Mining verwendet wird. Tatsächlich ist der Hash -Wert des vorherigen Blocks der Hash -Wert der Überschrift des vorherigen Blocks, und die Berechnung der Zufallszahl der Regel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erreichen kann.
2. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales System für digitale Währung wie Bitcoin erfordert, dass die Textur jedes ehrlichen Knotenbuchs ohne zentralen Knoten gesichert wird, und es erfordert Blockchain, es zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um eine Übereinstimmung über die Legitimität von Transaktionen zwischen Individuen ohne zentrale Kontrolle ohne die Grundlage für das gegenseitige Vertrauen zu erreichen.
Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POW, DPOS und verteilte Konsistenzalgorithmen.
3. Wichtige Vertragstechnologie. Jede Ausgabe jeder Transaktion zeigt nicht streng auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger auf diese Produktion einschränken.
Die legalische Bestätigung von Transaktionen hängt auch von Skripten ab. Im Moment hängt es von zwei Arten von Skripten ab: Skript sperren und Skripte entsperren. Ein Sperrenskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache am Ende der Transaktion implementiert wird. Das entsperrte Skript entspricht dem Sperrenskript. Viele flexible Bedingungen können durch Skriptsprachen ausgedrückt werden. Das erklärende Skript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk ausgeführt wird.
4. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Verteilung von intelligenten Verträgen sein.
Wenn es um Bitcoin geht, beziehen sich Transaktionen auf eine zeitliche Zahlungsübertragung. Die Handelsregeln sind wie folgt:
1) Der Eingang und der Ausgang zur Transaktion können nicht leer sein.
2) für jeden Eingang der Transaktion, wenn der entspre chende UTXO -Ausgang im Stromtransaktionspool abgelehnt wirdDie Transaktion. Da der aktuelle Transaktionspool eine Transaktion ist, die nicht in Blockchain registriert ist und jede Eingabe in die Transaktion von einem bestätigten UTXO stammen sollte. Wenn es im aktuellen Handelspool zu finden ist, gibt es eine Doppelausgabe.
3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.
4) Jede Eingangssperrung des Skripts muss gemeinsam mit der entspre chenden Startschlosse (Verriegelung) bestätigt werden, um die Einhaltung der Transaktion zu bestätigen.
5. Für Bitcoin wird die Priorisierung von Transaktionen, die in Blöcken der Zeit enthalten sind, an das Netzwerk und die Größe des Transaktionsvolumens gesendet. Mit zunehmender Zeit, in der die Transaktion an das Netzwerk gesendet wird, steigt das Kettenalter, die Priorität der Transaktion wird erhöht und wird schließlich in den Block einbezogen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag bereit ist zu zahlen.
6.Markle Proof
Die ursprüngliche Anwendung des Merkle -Zertifikats war das von Satoshi Nakamoto im Jahr 2009 beschrieben . Dies macht Transaktionen unmöglich zu manipulieren, und es ist auch leicht zu bestätigen, ob Transaktionen in einem bestimmten Block enthalten sind.
7.rlp
rlp (RecursivLengthPrefix, Rekursivlänge -Präfix -Codierung) ist eine Hauptcodierungsmethode für die Objekt -Serialisierung im Ethereum, und ihr Ziel ist es, alle zweiten Binärdatoren zu sequenzieren Daten.
Was sind die wichtigsten Punkte für die Blockchain -zugrunde liegende technologische Innovation?Hallo, es ist mir eine große Ehre, hier Ihre Frage zu beantworten. Das Folgende sind einige meiner Einblicke in dieses Problem. 1. Die sogenannte Blockchain-Technologie, die als BT (Blockchainetechnology) bezeichnet wird, wird auch als verteilte Haupttechnologie bezeichnet.
2. von Blockchain wird entwickelt und verwendet. Diese Erfahrung führt ein relevantes Wissen über Blockchain -Technologie ein.
3. Teilnehmer "Mit der gleichen Kopie des Hauptbuchs und der Aktualisierung, wenn eine Transaktion hinzugefügt wird, hilft jedem Teilnehmer dabei, das inhärente" unverändert "aller vorhandenen Elemente zu bestimmen, wobei Kryptographie und digitale Signaturen verwendet werden, um die Identität zu beweisen. Authentizität und erzwungener Lese-/Schreibzugriff mit Mechanismen, die es schwierig machen, die Geschichte zu ändern, können leicht jemanden erkennen, der versucht, sie zu ändern. Ihre Geduld ist zu sehen, bitte übernehmen Sie es, wenn es nützlich ist und ich wünsche Ihnen ein glückliches Leben!
Asymmetrische Verschlüsselung
Smart Contract; Der Vertrag und die virtuelle Maschine sind vollständig.Mit der Anwendung und Ausarbeitung der Blockchain -Technologie ist die Zeit von Blockchain 3.0 gekommen. Der menschliche Lebensstil umfangreich und im Depth, so dass der gesamte Lebensgottesdienst in die Blockchain -Ära kommt. In diesem Prozess der Internetentwicklung kann die Blockchain-Technologie in Blockchain + Physical Industries, Blockchain-E Trade und Blockchain Community Operation verwendet werden.
Natürlich wurde 3.0 mit der Entwicklung der modernen Kryptographie geboren. Wirtschaftswissenschaften und andere Aspekte, ob bestehende Verschlüsselungstechnologien den Bedürfnissen erfüllen, noch mehr Überprüfungen und mehr in der Tiefe in die Integration bahnbrechender Kryptographie -Technologien und kontinuierlicher Innovation erfordern.
Was sind die Kerntechnologien der Blockchain?die Kerntechnologien vonChongqing JinWowo Analysis Blockchain ist wie folgt:
3-asymmetrische Verschlüsselungsalgorithmus4-skript
Schlüsseltechnologien von BlockchainPoint-to-Punkt-verteilter Technologie.
Verwenden Sie sich auf die Computerleistung und die Bandbreite der Teilnehmer des Netzwerks, anstatt alle Abhängigkeiten weniger Server zu sammeln. Die Vorteile der P2P -Technologie sind offensichtlich. Die Eigenschaften von Punkt-zu-Punkt-Netzwerkverteilungen erhöhen auch die fehlersichere Zuverlässigkeit, indem sie Daten an mehreren Knoten replizieren. In sauberen P2P-Netzwerken müssen Knoten nicht auf einen Schlüsselindexserver angewiesen werden, um Daten zu erkennen. Im letzteren Fall hat das System keinen einzigen Absturzpunkt.
erweiterte Informationen:
Vorsichtsmaßnahmen:
Für Blockchain -Informationsanbieter (Projektparteien) zur Entwicklung und Start neuer Produkte, neuen Anwendungen und neuen Funktionen, Sicherheitsbewertung auf Berichtet über die Internetinformationsbüros im Bundesstaat, die provinzielle, autonome Region und die Gemeinden direkt unter der Zentralregierung gemäß den relevanten Vorschriften.
alte Blockchain -Anwendungsprojekte müssen zunächst in der Provincial Online -Verwaltung Chinas gemäß den neuen Vorschriften registriert werden. nach 20 Werktagen registriert werden.
Referenzquelle: Baidu Encyclopedia-Blockchain
Die wichtigsten Dinge, die an der Blockchain -Technologie verbunden sind, sind: unzuverlässige, unzuverlässige, kollektive und zuverlässige Datenbanken (Reliadatabase), Zeitstempel, asymmetrische Verschlüsselung und vieles mehr. Blockchain -Technologie
definiert die Kreditmethode neu definiert im Netzwerk: Im System müssen die Teilnehmer die Hintergrundinformationen anderer nicht verstehen und müssen sich nicht auf die Garantie oder Garantie der Institutionen von Drittanbietern verlassen stellt sicher, dass das System, überträgt und speichert Übertragungsaktivitäten den Wert, und das Endergebnis muss vertrauen.
Das Problem der allgemeinen Byzantiner erstreckt sich auf das Internetleben, und seine Konnotationen können zusammengefasst werden als: Im Kontext des Internets, wenn mit unbekannten Gegnern Werteaustauschaktivitäten benötigt werden, wie können Menschen sie daran hindern, getäuscht zu werden von böswilligen Sabotags? Die falsche Entscheidung treffen. Weitere Erweiterung des allgemeinen Problems von Byzantiner auf das technische Bereich können seine Konnotationen als: Wenn es keinen vertrauenswürdigen zentralen Knoten und einen vertrauenswürdigen Kanal gibt, wie kann jeder Knoten im Netzwerk den Konsens erreichen. Die Blockchain-Technologie löst die langfristigen byzantinischen Probleme-es bietet eine Möglichkeit, ein Konsensnetzwerk zu erstellen, ohne einzelne Knoten zu vertrauen.
Referenzquelle: Baidu Encyclopedia-Blockchain
Was ist der Indikator der⒉ Block Chain?
Blockchain -Indikator wird hauptsächlich zur Bewertung und Messung von Hauptdaten in verschiedenen Aspekten wie Leistung, Gesundheit, Sicherheit und Effizienz der Blockchain -Technologie verwendet.
1 zeigt die detaillierte Erklärung des Blockchain -Indikators
ist einer der wichtigen Indikatoren für die Bewertung der Blockchain. Dies schließt die Verarbeitungsfähigkeit der Blockchain, einschließlich der Anzahl der Transaktionen pro Sekunde, den verzögerten Transaktionen und der Skalierbarkeit ein. Die Anzahl der Transaktionen, die pro Sekunde im Kryptowährungsraum behandelt werden können, ist einer der Hauptindikatoren für die Blockchain -Leistung. Effiziente Blockchains können in kurzer Zeit große Mengen an Transaktionen verarbeiten und eine niedrige Standby -Zeit sicherstellen. Darüber hinaus sind Erweiterungen auch wichtige Überlegungen, die darauf zusammenhängen, ob das Blockchain -Netzwerk mit zunehmender Benutzer die Leistung aufrechterhalten kann.
2 Sicherheit und verteilte Indikatoren
Sicherheit und Dezentralisierung von Blockchains bestimmen die Fähigkeit, der Starrheit und dem Angriff des Netzwerks zu widerstehen. Konsensmechanismen sind einer der Hauptindikatoren für Sicherheit und Dezentralisierung. Beispielsweise erschweren die Arbeitsbeweismechanismen von Bitcoin Cyber -Angriffe und garantieren die Verteilung des Systems. Darüber hinaus spiegelt die Anzahl der Gabelketten und die Beteiligung der Entwickler den Sicherheitsstatus und die Netzwerkaktivitäten der Blockchain wider. Ein Konsensmechanismus, der eine hohe Sicherheit und die zunehmende Entwicklergemeinschaften garantiert, ist ein wichtiger Faktor für die Gewährleistung der Stabilität von Blockchain.
3. Die Netzwerkverzögerung bedeutet das Zeitintervall, der durch Start der Transaktion bestätigt wurde. Gleichzeitig ist die Berücksichtigung der Informationsübertragungsgeschwindigkeit und der Datenintegrität zwischen anderen Knoten wichtig für die Gewährleistung der Blockchain -Effizienz. Durch das Erreichen des optimalen Zustands in dieser Hinsicht kann es den effizienten Betrieb der Blockchain garantieren. Bei der Verwendung von Konsensmechanismen mit hohem Energieverbrauch ist das Gleichgewicht des Energieverbrauchs ein wichtiges Thema. Daher umfassen die Effizienzindikatoren nicht nur die Transaktionsgeschwindigkeit, sondern auch die Effizienz der Ressourcenauslastung des gesamten Systems. Um die Effizienz der Blockchain zu bewerten, müssen daher verschiedene Aspekte umfassend berücksichtigt werden. Zusätzlich zu den oben genannten Indikatoren gibt es andere Indikatoren wie Benutzerwachstumstrends und ökologische Vielfalt, die den Entwicklungsstatus und den Charme von Blockchains wie den Reichtum an intelligenten Verträgen und Anwendungsszenarien widerspiegeln können. Dieser Indikator liefert auch wertvolle Referenzinformationen, die einen grundlegenden Rahmen für die Bewertung des Gesamtzustands der Blockchain bilden und für Anleger, Entwickler und Benutzer eine Entscheidung treffen können. Zusammenfassend kann die umfassende Analyse verschiedener Indikatoren den Entwicklungstrend der Blockchain -Gesundheits- und Marktaussichten genau bewerten. Gute Leistungen sind wertvoller, höheres Potenzial, breitere Entwicklungsaussichten, hohe Wettbewerbsfähigkeit, höhere Marktakzeptanz und mehr Anleger bevorzugen.
Was ist die