Blockchaintechnologie: Die Kernmechanismen und ihre Bedeutung

⓵ Was ist die Kerntechnologie von Blockchain?

Blockchain -Technologie hat die digitale Wirtschaftszeit große Veränderungen geführt.

Diese große Veränderung ist in den fast 50 Jahren der Internetgeschichte zweimal stattgefunden. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung die dritte große Veränderung wird gebraut.

————— Auszug aus "Tencent Blockchain Solution White Paper"? Was bedeutet "Massenveränderung"? Das heißt, es ist durchaus möglich, unsere bestehende wirtschaftliche Struktur und Erkenntnis zu untergraben und unseren Lebensstil vollständig zu verändern.

Ist das nicht eine magische Sache, die eine Blockchain (Blockchain) -Technologie aus der Bitcoin -Technologie abstrahiert hat, die 2009 geboren wurde? Ob dies geschieht oder nicht, es ist bereits sehr aufregend.

Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker auf der ganzen Welt befürworten Blockchain und behaupten, dass die Blockchain -Technologie Geschäfte, Währung und Welt umformen und viele Branchen wie Internet, Bankgeschäft, Wertpapiere, Versicherungen, Logistik, Strom, Herstellung, Herstellung, Abrechnung und Besteuerung, juristische Dienstleistungen, kulturelle Unternehmertum, Medizin und Gesundheit untergraben werden.

Obwohl in Bezug auf "Blockchain" jeder "Dezentralisierung" erwähnen und viele lebendige Beispiele geben. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die technische Kernlogik der Blockchain verstehen.

Nach dem Lesen einiger Bücher und Materialien, bei der "Bitcoin" beiseite gelesen wurde, gibt es zwei Kernbegriffe, um Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.

Konsensmechanismus ist der Kern der Blockchain-Technologie.

Byzantinisches Allgemeines Problem

Eine Gruppe byzantinischer Generäle führte jeweils eine Armee dazu, eine Stadt gemeinsam zu belagern. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf Offensive oder Evakuierung beschränkt.

Da einige Truppen die Evakuierung einiger Truppen angreifen können, haben möglicherweise katastrophale Konsequenzen, die Generäle müssen stimmen, um eine Konsensstrategie zu erreichen, dh alle Truppen greifen zusammen oder alle Truppen zusammen evakuieren. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, konnten sie sich nur durch Messenger in Verbindung setzen.

Im Abstimmungsprozess informiert ihn jeder General über die Informationen über seine eigene Abstimmung für Angriffe oder Rückzugsgerichte durch den Messenger. Das Problem mit dem System ist, dass Verräter möglicherweise in Generälen auftreten, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General von Rebellen gefälschte Stimmen als andere Generäle durch Schmieden von Briefen senden. Selbst wenn alle Generäle garantiert loyal sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch feindliche Spione ersetzt wird. Daher ist es schwierig, das Problem durch die Gewährleistung der Zuverlässigkeit und der Zuverlässigkeit der Kommunikation zu lösen.

Fälschung Die loyalen Generäle können ihre Strategie immer noch durch Mehrheitsentscheidungen entscheiden. Sie sagen also, dass sie eine byzantinische Toleranz erreicht haben.

Das byzantinische allgemeine Problem gilt als eine der schwierigsten Arten von Fehlertoleranzproblemen. In einem System mit n Knoten, jedem AbschnittPunkte haben einenEingangswert, von denen einige Fehler oder sogar bösartig

haben.

In verteilten Computing erzielen verschiedene Computer durch Kommunikations- und Austauschinformationen einen Konsens und handeln nach den gleichen Zusammenarbeit Strategien

. Manchmal können die Computer im System Fehler machen und falsche Informationen senden.

Aber das von Satoshi Nakamoto verwendete "Proof of Work Chain" (POW) -Modell hat das Konsensproblem gut gelöst.

Smart Contracts sind in digitaler Form definierter Verspre chungssätze, einschließlich Vereinbarungen, über die Vertragsparteien diese Verspre chen ausführen können. Ein Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die am Vertrag beteiligten Parteien installieren die erreichte Vereinbarung im Blockchain -System im Voraus. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag ausgeführt und kann nicht geändert werden. Was den für die Vertragsausführung erforderlichen "Kraftstoff" betrifft, dh die Bearbeitungsgebühr, muss er auch im Voraus bezahlt werden.

Smart Contracts können gemeinsame Ausfallprobleme im täglichen Leben lösen.

Bevor Blockchain auftauchte, wurden in der Regel von ehrlichen und ehrlichen Einzelpersonen, Vermittlern oder anderen Organisationen Vertrauensbeziehungen im Geschäftsbereich hergestellt. Im aufstrebenden Gebiet der Blockchain basiert die Aufstellung von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Blockchain-angetriebene intelligente Verträge verlangen beide Parteien, ihre Verspre chen aufrechtzuerhalten.

im Blockchain -System gewährleisten Konsensmechanismus und intelligente Verträge die Authentizität von Daten- und Vertragsausführung und realisieren "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.

Obwohl das Verständnis der meisten Menschen für Blockchain immer noch auf Bitcoin und verschiedenen Token ist, dh die Transformation der Finanzbranche. Nach dem Verständnis der Kernlogik der Blockchain und der Kombination mit der "Blockchain+" in Ihrer Branche ist die Anwendung der Blockchain -Industrie in jeder Branche gerade in die erste Hälfte eingetreten, und ich glaube, dass viele gute Innovationsanweisungen gedacht werden.

Blockchain-Kerntechnologie-P2P-Netzwerk

Peer-to-Peer-Netzwerk ist eine der Kerntechnologien in Blockchain. EER -Netzwerkunterstützung.

P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen.

Die Hauptverantwortung von Punkt-zu-Punkt-Netzwerken sind zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und Netzwerkaktualisierungen konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Rundfunk und Unicasting. Wie beitragen und beenden Knoten?

Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Weiterleitungen.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Netzwerkaktualisierungsverarbeitung, wenn neue Knoten verbinden oder Knoten beenden, einige Knoten sogar keine Verbindung herstellen und nach einer Weile lebendig werden usw. Die Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens ausgestrahlt. Es sollte angemerkt werden, dass aufgrund der Besonderheit von Punkt-zu-Punkt-Netzwerken die Routing-Tabelle jedes Knotens unterschiedlich ist (auch als PartialView bezeichnet)

Rundfunk nimmt im Allgemeinen Überflutungsprotokoll an, dh die Weiterleitungsmethoden, sodass die Nachrichten, diein der Netzwerkbelastung in der Netzwerkbelastung verteilt sind, die Verbreitung der Netzwerke verteilt.

Single erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, ähnlich der DNS-Auflösung, die nach Hop nach der Zielknotenadresse sucht, dann die lokale Routing-Tabelle überträgt und aktualisiert.

Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die der Baumtyp wie AVL -Baum, roter und schwarzer Baum, B -Baum usw. sind.

Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher.

Die Darstellung von Informationen übernimmt das Schlüsselwertpaar, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.

Das Problem, dass Hash -Tabellen gelöst werden können, besteht darin, jedem Schlüssel einen Speicherort zuzuweisen.

Hier gibt es zwei Tasten: 1. Ein Speicherort für den Schlüssel zuordnen.

Hashtable, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Diese Methode kann die oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (kleiner als die zu speichernden Daten), werden Konflikte auftreten. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL-Baum) umgewandelt werden.

Wie oben erwähnt, sind Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten abbildt. Jeder Knoten hat eine Knoten-ID, dh eine Key-Nodeid-Zuordnung, und dieser Mapping-Algorithmus muss ebenfalls behoben werden.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich die Skalbarkeit.

Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;

Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der den Key-NodiD in Bezug auf das Bild löst.

Angenommen, wir verwenden 32 Hash, dann beträgt die Gesamtmenge der Daten des Schlüssels 2 ** 32, was als Hash -Raum bezeichnet wird. Der Unterschied zwischen dem Schlüssel-Hash und dem Node-Hash-Wert wird als Abstand bezeichnet (wenn eine negative Zahl, Sie müssen den Modul annehmen, beispielsweise ist der Hash eines Schlüssels 100 (dargestellt durch eine Ganzzahl) und der Hash eines Knotens 105, dann ist der Abstand zwischen diesen beiden 105-100 = 5. Natürlich ist es auch möglich, andere Distanzdarstellungen zu verwenden, z. B. umgekehrt, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Schlüssel auf einen Ring platziert zu sein, und der Schlüssel gehört zum Knoten, der ihm aus einem Winkel im Uhrzeigersinn am nächsten liegt.

Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Key -Hash und dem Knoten -Hash, um (Ganzzahl) zu exprimieren.

Die Baumstruktur spiegelt sich in der Ansicht von Knoten und Tasten als Knoten des Baumes wider.

Der Algorithmus und die Konsistenz -Hash der Punktauswahl sind aus allen Knoten mit dem kleinsten Abstand vom Schlüssel als Ziel dieses Schlüssels aus.

Da es sich in einer verteilten Umgebung befindet, nehmen wir an, dass es keine zentrale Routing -Tabelle gibt, und es gibt keine Routentabelle, die das vollständige Bild sehen kann, das einige Herausforderungen bringt, z. B. wie man Knoten entdeckt und Knoten findet?

In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nurdie Routing -Informationen einiger Knoten. In dem Überflutungsalgorithmus sind diese Knoten zufällig;Die geschützten Knoten sind ebenfalls selektiv. Wie kann man den Knoten vernünftigerweise auswählen, der Routing -Informationen aufrechterhalten muss?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten gehalten werden, einbezogen werden: I+21, I+22, i+2 ** 31, indem diese Daten beobachtet werden. Dies kann die Komplexität auf LGN

Die Informationen anderer Knoten, die von jedem Knoten gespeichert sind, verringern, einschließlich, von links nach rechts, unterscheiden sich Knoten von diesem Knoten auf jedem Bit, höchstens k (die Hyperparameter des Algorithmus). For example, on node 00110 (for demonstration purposes, select 5 bits), the routing information on the node to be saved is:

1****:xxx, .,xxx(k)

01:xxx, .,xxx(k)

000:xxx, ,xxx(k)

0010:xxx, ,xxx(k)

00111:xxx, ,xxx(k)

The above line is called k-bucket. Je näher Sie sind, je näher Sie sind, desto dünner sind die Knoten, je weiter die spärlichen Knoten sind. Dieser Algorithmus für Routing und Knotensuche ist ebenfalls die LGN -Komplexität.

Was ist die Kerntechnologie von Blockchain?

Einführung in 7 Kerntechnologien des Blockchain-Betriebs

2018-01-15

1. Jeder Block ist in zwei Teile unterteilt: Blockheader und Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) verwendet wird, um die Mining -Schwierigkeit zu berechnen. Der Hash -Wert des vorherigen Blocks ist tatsächlich der Hash -Wert des Headers des vorherigen Blocks, und die Berechnung der Zufallszahlenregel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erhalten kann.

2. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Für ein dezentrales digitales Währungssystem wie Bitcoin muss die Konsistenz der Berücksichtigung jedes ehrlichen Knotens ohne einen zentralen Knoten vervollständigt werden. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens bei Personen zu erzielen, die keine zentrale Kontrolle über die Legitimität von Transaktionen usw. zwischen Personen ohne Grundlage für gegenseitiges Vertrauen haben.

Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POS, DPOs und verteilte Konsistenzalgorithmen.

3. Jede Ausgabe jeder Transaktion zeigt nicht streng auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass die Vermögenswerte für diese Ausgabe gesperrt sind.

Die Legalitätsüberprüfung von Transaktionen hängt auch von Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: Skript sperren und das Skript entsperren. Ein Sperrskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrenskript. Viele flexible Bedingungen können durch Skriptsprache ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk verteilt ist.

4. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Bereitstellung intelligenter Verträge sein.

Im Fall von Bitcoin beziehen sich Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:

1) Die Eingabe und Ausgabe der Transaktion können nicht leer sein.

2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt werden.Die Deal. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jede Eingabe der Transaktion sollte von einem bestätigten UTXO stammen. Wenn es im aktuellen Handelspool zu finden ist, handelt es sich um eine Doppelausgabe-Transaktion.

3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.

4) Jedes Eingabe -Entsperrskript (Entsperrung

) muss die Einhaltung der Transaktion mit dem entspre chenden Ausgangssperrskript (Sperren

) gemeinsam überprüfen.

5. Für Bitcoin wird die Priorität der in Blöcken enthaltenen Transaktionen durch die Zeit ermittelt, als die Transaktion an das Netzwerk und die Größe des Transaktionsvolumens übertragen wird. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk übertragen wird, erhöht sich das Kettenalter der Transaktion, die Priorität der Transaktion und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag zu zahlen bereit ist.

6.Merkle Proof

Die ursprüngliche Anwendung von Merkle Proof war das Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle Proof, um Transaktionen in jedem Block zu speichern. Dies macht die Transaktion unmöglich zu manipulieren, und es ist auch leicht zu überprüfen, ob die Transaktion in einem bestimmten Block enthalten ist.

7.RLP

rlp (rekursive

Länge

Präfix, rekursive Länge -Präfix -Codierung) ist eine Hauptcodierungsmethode für Objekt -Serialisierung in Ethereum.

Was ist der Kerninhalt der Blockchain?

Implementierung von Punkt-zu-Punkt-Direktinteraktion spart nicht nur Ressourcen, macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Agenten kontrolliert zu werden.

2.

Blockchain ist ein transparentes Hauptbuch.

3. Betrug ist extrem hoch, was das damit verbundene illegale Verhalten einschränken kann.

erweiterte Informationen:

1, Konzeptdefinition

Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus Sicht der Anwendung, einfach ausgedrückt, ist Blockchain ein verteiltes Shared Ledger und eine Datenbank mit den Eigenschaften der Dezentralisierung, manipulationsfrei, nachvollziehbar, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, der Offenheit und der Transparenz. Diese Eigenschaften gewährleisten die "Ehrlichkeit" und "Transparenz" von Blockchain und legen die Grundlage für das Vertrauen in Blockchain. Die reichhaltigen Anwendungsszenarien von Blockchain basieren grundsätzlich auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und das kollaborative Vertrauen und konzertierte Aktionen zwischen mehreren Probanden realisieren kann [7].

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.

2. Die Blockchain-Technologie stützt sich nicht auf zusätzliche Managementagenturen von Drittanbietern oder Hardware-Einrichtungen und hat keine zentrale Kontrolle., Lieferung und Management. DieDezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain.

Offenheit. Die Grundlage der Blockchain -Technologie ist Open Source.

Unabhängigkeit. Basierend auf Konsenspezifikationen und Protokollen (ähnlich wie verschiedene mathematische Algorithmen, z.

Sicherheit. Solange Sie nicht 51% aller Datenknoten kontrollieren können, können Sie die Netzwerkdaten nicht mutwillig manipulieren und ändern, was die Blockchain selbst relativ sicher macht und subjektive und künstliche Datenänderungen vermeidet.

Anonymität. Sofern es rechtlich gesetzliche Normen gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht offengelegt oder verifiziert werden, und die Informationsübertragung kann anonym durchgeführt werden. Was ist die Kernzusammensetzung der Blockchain -Technologie?

Aus technischer Sicht und architektonischer Perspektive werde ich eine beliebte Sprache verwenden, um Ihnen über mein Verständnis von Blockchain zu informieren.

Was genau ist Blockchain? Blockchain ist mit einem Wort Blockchain ein Speichersystem mit einem detaillierteren Speichersystem.

Wie sehen gemeinsame Speichersysteme aus?

Wie in der oh2en Abbildung gezeigt, sind die Daten die Daten und Daten können darauf geschrieben werden. Ein Raum speichert Daten, und eine Software verwaltet Daten und bietet Schnittstellen zum Schreiben von Daten. Zum Beispiel ist MySQL das häufigste Speichersystem.

Welche Probleme sind anfällig für normale Speichersysteme? Es gibt mindestens zwei häufige Probleme

Das erste ist ein Problem mit der nicht hohen Verfügbarkeit. In technischer Hinsicht sind Daten nicht sehr verfügbar.

Das zweite Problem ist, dass es einen einzelnen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist es ein einziger Kontrollpunkt.

Wie löst gewöhnliche Speichersysteme diese beiden Probleme normalerweise?

Sehen Sie sich zunächst an, wie Sie eine hohe Verfügbarkeit sicherstellen können?

Gewöhnliche Speichersysteme verwenden normalerweise "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten in mehrere Kopien kopiert und an mehreren Stellen überflüssig sind, kann sie garantiert als hoch verfügbar sein. Die Daten an einem Ort sind aufgehängt und es gibt Daten an einem anderen Ort.

Zwei Punkte, die an dieser Stelle hervorgehoben werden müssen, sind: Datenreduktion verursacht häufig Konsistenzprobleme

1. Dies ist ein Nebeneffekt der Datenreduktion.

2. Wenn Sie sich das Schreiben von Einzelpunkten ansehen, wird die Schreibeffizienz tatsächlich betroffen, wenn zwei Sklavenbibliotheken hinzugefügt werden. Ordinäre Speichersysteme verwenden redundante Methoden, um eine hohe Datenverfügbarkeit zu gewährleisten.

Die zweite Frage ist, können normale Speichersysteme mehr Punkte schreiben?

Die Antwort ist in Ordnung. Nehmen Sie diese Abbildung beispielsweise als Beispiel:

In der Tat können Sie für MySQL eine Dual-Master-Master-Slave-Synchronisation durchführen, eine Dual-Master-Master-Slave-Synchronisation, und zwei Knoten können zur gleichen Zeit geschrieben werden. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Datensynchronisation auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Wir möchten hier hervorheben, dass das Schreiben von Multi-Punkten häufig Konsistenzprobleme von Schreibschreibkonflikten verursacht. Ein Datenstück generiert auch ein Datenstück mit Selbstunternehmens-ID von 5. Dann, nach der Generation, synchronisieren Sie mit einem anderen Knoten, und dann stehen die Synchronisationsdaten mit den lokalen zwei 5 Punkten wider, die die Konsistenz des Schreibens nicht synchronisieren und auslösen.Sexuelle Konfliktprobleme. DiesesProblem tritt auf, wenn dieser Multi-Point-schreibt.

Wie kann ich die Konsistenz beim Schreiben von mehreren Punkten sicherstellen?

Restoration "Swan Big Class" gibt Ihnen mehr technische Arbeit

⓶ Wie bewertet man NFT -Werte (aktueller Entwicklungsstatus von NFT)

Wie bewertet man NFT -Projektwerte?

0 ist nicht hoch bewertet

Die Punktzahl für jeden Abschnitt ist abhängig von der Korrelation und Bedeutung Gefällt es dir? (0 bis 0,5 Punkte)

Markenfunktion:? Haben die Charaktere potenzielle kollaborative Einflüsse: Mode, Einzelhandel, Musik und Community? (0-2 Punkte)

Copyright: Wem gehört es? (Punktzahl 0 oder 1 Punkt)

Ersteller, (0 Punkte)

Halter, (1 Punkt)

CC0 (im öffentlichen Bereich, dh niemand hat es). (0,5 Punkte)

öffentliches Bild: (Punktzahl 0 bis 0,5 Punkte)

Ist das Gründer/Kernteam öffentlich oder anonym? (0,5 Punkte)

Pflanzen:? (0,5 Punkte)

Gibt es Partnerschaften oder Kooperationen, die die Serie beeinflussen können? (0,5 Punkte)

Lüftergröße: (Punktzahl 0 bis 0,5 Punkte)

Haben sie viele Follower (0,5 Punkte)

Aktivität: (0 bis 3 Punkte)

Wie oft interagieren sie mit der Community? (0,5 Punkte)

Ist ihre Teilnahme relevant? (0,5 Punkte)

sorgfältig überprüft (Modulteam, Zeitzonenaufenthalt, Kanalsegmentierung usw.)?(1 Punkt)

Beginnen sie ihre Community mit Roadmap/Frage/Abstimmungsaktualisierungen? (1 Punkt)

Live-Person oder Roboter (0-1 Punkt):

Soziales Engagement überprüfen: Likes, Meinungen, Retweets, Aktivitäten, Reaktionen von Diskrepanzen. (0-1 Punkt)

Die meisten NFT-Projekte haben über 100.000 Mitglieder, aber es gibt nur sehr wenige Teilnahme. 95% der Roboter und gefälschten Konten hype ihre Projekte.

reale Benutzergedanken (0-2 Punkte):

Großer Besitzer: Auflistete und Lieblingsartikel (z. B. 1000/10000). (1 Punkt)

werden nicht mit FP (Grundpre is) weggetragen. (0-0,5 Punkte)

Die Zukunft der Teilnahme am Projekt und seiner Roadmap. (0-0,5 Punkte)

Plus (0-0,5 Punkte):

Häufige Prominente (0-0,5 Punkte)

Lüfteraktivität in sozialen Medien (0-1,5 Punkte):

Praktikabilität ist der Treibstoff für die Gemeinde und die Grundlage für den Aufbau der potenziellen Vorteile eines Projekts.

Roadmap (0-2 Punkte):

umfassend (Ausstellungsshow, Kunst, Play2earn (P2E), Future Airdrop, Sozialhilfe, Timeline)

Metauniverse-Fußabdruck: Gibt es einen Hauptquartier, in dem Gemeinschaftsmitglieder Metaverse für Dezentrale oder Sandboxen oder Sandboxen teilen können? Gibt es eine Plattform für Eigentümer?

Community-basierte (DAO-basierte Whitelist, Inhaber, Gewinne)

Defi: Gibt es eine Möglichkeit, dass die für dieses Projekt gebauten Token verschiedene Belohnungsmechanismen und die Entwicklung der Mehrgänge mit mehreren Winkel ermöglichen?

Privatsphäre (0-1 Punkt):

Party und Ereignisse (Gateways, Meetings, Fokusgruppen, Urlaubsveranstaltungen usw.)

Party (Marken, Künstler, Sammlungen, privilegierter Zugang)

exklusive Produkte (private Zugriff auf ein spezifisches Produkt)

-Emleiter (0-0-0-) y Hund für Halter)

Einlagern (können Sie in einem Spiel in einem Spiel schwören? Zum Beispiel Mobox oder Zookeeper)

Kredite

Ersatz (Ansicht und Transaktionsvolumen für verschiedene Börsen: Opencia, niedliche, Nifty Gataway usw.)

Wiederholung (0-0.5 Punkte). Vorteile (0-0,5 Punkte): Verbesserte die Energie des Spiels (spezifische Merkmale von NFT-Inhabern in P2E-Spielen)

Spielvorteile (Geschwindigkeit, Strom)

Preis (0-0,5 Punkte):

wird ein Eintrittspre is erforderlich? (Gusspre is + Gaspre is)

Was ist der Präzedenzfall für Reservierungspre ise? (Stabil oder Absturz?)

Was ist Ihr Ziel und die erwartete Retentionszeit?

-Age: Ist dieses Programm auf Kulturen einer bestimmten Altersgruppe beschränkt? Oder können sich Benutzer an die Vergangenheit erinnern (Comics, Spiele, Gewohnheiten, Interessen usw.)? (0-3 Punkte)

-Ist es für Prominente und Influencer (Schauspieler, Künstler, Sportler, Video -Blogger usw.) einfach, sie zu akzeptieren? (0-0.25 Punkte)

- Soziale Trends: Suchvolumen, Artikel, Videovolumen? (0-0.25 Punkte)

-Meme? (0-0,25 Punkte)

- Lüftertrend? (0-0.25 Punkte)

- dass Innovation andere NFTs inspirieren kann: Kunst, Versorgungswerkzeuge, Mechanismen, Roadmap? (0-1 Punkt)

Nach der Bewertung der Bewertungen für diese verschiedenen Teile stelle ich die Gewichte für jeden Teil fest (Sie können es an Ihre Präferenz anpassen):

20% Art-Account

Teamkonto 10%? Nächste Punktzahl:

a (art) = 4

t (Team) = 3

c (Community) = 5

u (praktische) = 4

s (kulturell) = 3

Dies ist wie folgt.

Schließlich ist der Schlüssel, dass Sie die Leistung Ihres Projekts basierend auf den Bewertungswerten und dem Wachstum/Rückgang des Grundpre ises Ihrer Sammlung verfolgen können.

Originalverbindung

Zusätzlich zu Token-Spekulationen ist der reale Wert von NFTs?

Der wahre Wert von NFTs besteht darin, mit Konzept entworfene Avatare, Fotografien, Fotografien und mehr zu "hohen Preisen" zu erstellen, da eine Straßenbrücke, die die physische Welt mit der Blockchain-Welt verbindet, Limousinenstühle zusammenbringt und Marketingmethoden produziert und herstellen. Der größte Teil des Nutzungswerts der Sammlung geht verloren, nachdem das Eigentum an einer Sammlung von einer bestimmten Sammlung auf ein tatsächliches gültiges Qualifikationszertifikat übertragen wird. Zum Beispiel ist NbatopShotnft ein klassisches Beispiel.

In der Tat können Sie sich auf den exklusiven Nbatopshot.com -Web -Link neigen und anderen stolz sagen, dass es diesen Moment gibt, der den Basketballstar betont. Diese Art von Nutzungswerten kann jedoch schnell verschwinden, da die NFT-Nutzungswerte tatsächlich von den bekannten NBA-Marken und nicht aus der Währung selbst stammen. Die Einstellungen der Menschen zu NFTs sind in zwei Aspekte unterteilt. Befürworter sind der Ansicht, dass NFT nicht nur Urheberrechtsrechtsmethoden auf dem Spiel stellt, sondern aus langfristiger Sicht auch die Definition von "Metanibal" Wirklichkeit werden.

Die Reformer waren jedoch der Ansicht, dass der NFT -Markt mit dem Geruch von "Strike Hotspot", "STIC Foam" und "spekulativ" gefüllt war. Weder hat keinen Grund. Der Wert von NFTs muss natürlich nicht überdinket werden. NFT digitale Kunst bedeutet natürlich nicht, dass sie die Sammlung nicht wert sind, aber NFTs bedeutet, dass sie eines der NFTs sind. Die FT -Forschung basiert auf vergleichbaren einfachen und kleinen Definitionen. Pseudo-Welt-Vermögenswerte werden im digitalen Format von NFTs gespeichert. Benutzer der virtuellen Welt der Metaverse.NFT+ kann mehrstufe Finanzderivate wie Kredite, Indexierung und Inhalt in digitalen Sammlungen erstellen. Leider konnte ich es noch nicht kaufen. Ich habe Zehntausende von digitalen Sammlungen verteilt und sie in wenigen Sekunden geschnappt.

Meiner Meinung nach haben diese digitalen Sammlungen drei Hauptwerte:

Erstens der Wert der künstlerischen Wertschätzung. Nach der aktuellen Situation zu urteilen, inländische Plattformen für das Design, die Produktion und den Verkauf von NFT -Produkten nicht nur "Waljagd" und "Magic Cores", sondern auch viele Institutionen und Unternehmen produzieren sie. Egal, ob Sie sich nicht beeilen können, digitale Produkte zu kaufen oder keine digitalen Sammlungen zu erleben oder nicht zu besitzen, nach Werbeaktionen oder Werbeaktionen zu urteilen, diese digitalen Sammlungen sind wunderschön, einschließlich Farben, Formen, Inhalten, Geschichten und mehr. Sie alle haben die Eigenschaften von Kunstwerken.

Zweitens spielen Sie den vollen Wert der Unterhaltung. Heute ist 3D -Kunstwerke ein großer Prozentsatz, der aus den digitalen Kunstwerken auf verschiedenen Plattformen urteilen. Nachdem eine Museumssammlung durch 3D -Scan in 3D -digitale Kunstwerke umgewandelt wurde, kann sie auf einem Mobiltelefon 360 ° gedreht und genauso gespielt werden wie mit einem echten Kunstwerk.

Drittens der Wert einer privaten Sammlung. Begrenzte digitale Sammlungen sind einzigartig, daher sind sie privater Sammlungen würdig. Warum lohnt es sich zu sammeln? Sie können zunächst "Sammlerstücke" verstehen.

In Bezug auf Sammlerstücke können Menschen leicht an Kunst und Handwerk wie Kalligraphie und Malerei, Edelsteine, Jas, Teekannen und mehr denken. Die Leute versammeln es, um ihre Wertschätzung und spielerischen Bedürfnisse zu erfüllen. Es soll "Investitionen" beabsichtigt. Sie glauben im Allgemeinen, dass diese Artikel und Kunstwerke geschätzt und dadurch motiviert werden, den Kauf zu erwerben.

Bei einigen Sammlern ist jedoch die Sammlungsgruppe sehr breit, mit Gegenständen, die es nicht wert sind, weniger wertvoll oder den Augen anderer unbekannt sind. Zum Beispiel sammeln einige meiner Freunde gerne Weinflaschen, Leute, die lange reisen, Leute, die gerne Zugangskarten für Hotels sammeln, andere, die Bankkarten, Zigarettenboxen, alte Telefone und vieles mehr sammeln. Offensichtlich ist unklar, ob eine Sammlung dieser Elemente den zukünftigen Wert erzeugt oder bewerten wird, dies jedoch nicht auf die Begeisterung für das Sammeln von relevantem Personal ausgewirkt wird.

Apple hat seinen Überprüfungshandbuch aktualisiert, damit iOS -Programme offiziell NFTS -Werte ausstellen können.

NFT wird tatsächlich zu einer eigenen Datenerfassung, indem nur einige Dateninhalte über die Blockchain -Authentifizierung übergeben werden. Normale Menschen können es verstehen und verstehen, aber kaufen Sie es nicht einfach.

Nach der Klärung der Natur von NFTs kann Blockchain klar klarstellen, dass diese Art von Dateninhalten aus realer Kauf- und Kapitalbetriebssicht, diese Art von Markt noch keinen voll qualifizierten Standard- und erheblichen Inhaltsbeitrag gebildet hat. Es wirkt sich nicht auf die Veränderungen und Fortschritte des Lebens und der technologischen Bedingungen der normalen Menschen aus.

? NFC hat ein neues Ökosystem für den Markt für digitale Inhalte gestartet.

Die allmähliche Entwicklung im Internet -Zeitalter hat es ermöglicht, eine große Anzahl von Netzwerkinformationen frei zu erhalten. NFT ist eigentlich ein wesentliches Symptom für den dezentralen Datengehalt. Diejenigen, die dieses Produkt besitzen, besitzen ihre eigenen digitalen Produkte, die nicht dezentralisiert sind, und eröffnen natürlich neue digitale Produktmärkte.

Blockchain -Einzigartigkeit gibt auch bestimmte Investitionsattribute an.

Diese einzigartige Kombination aus Funktionalität und Blockchain hat Unternehmen aus internationalem und in meinem Land dazu geführt, in dieser Art von Markt zu investieren und zu entwickeln, aber es gibt auch eine Investitionsbewertung. In dieser Phase kombiniert diese Art von Produkt jedoch vorhandene Technologien und schlägt keine Lösungen vor, um den Umfang dieses engen Marktes zu ändern.

Verstehe und erkennen, aber Sie sollten es nicht einfach kaufen.

Ich behalte jedoch immer noch eine wartende Einstellung zum NFC -Produktmarkt und kann die Aussichten und die Richtung für die Entwicklung in diesem Markt erkennen. Diese Art von Bewertung sollte jedoch nicht leicht zu erworben werden, da es keinen angemessenen Platz für Bewertungspre ise gibt. Investoren, die nicht verstehen, sollten vorsichtig sein.