Blockchains Prinzipien & Anwendungen: Ein umfassender Leitfaden

⓵ Blockchain -Prinzip?

Blockchain ist eine verteilte gemeinsame Buchhaltungstechnologie.

Blockchain kann in zwei Ebenen unterteilt werden.

Die Kernbedeutung der Blockchain besteht darin, den Datenkredit zwischen den Teilnehmern festzulegen. Wenn Sie die Blockchain verwenden können, werden die Teilnehmer ihre Kreditenteilung erkennen.

⓶ So synchronisieren Sie das Blockchain -Ledger (Teilen der Hauptbuchdaten auf Blockchain) Der Konsensmechanismus von Blockchain

1.

Einfaches Spre chen ist Blockchain eine dezentrale Datenbank oder kann als verteiltes Ledger bezeichnet werden. Traditionell sind alle Datenbanken konzentriert, zum Beispiel wird das Ledger der Bank auf dem zentralen Server der Bank gespeichert. Der Nachteil der zentralen Datenbank ist, dass die Sicherheit und Genauigkeit der Daten vollständig vom Datenbankbetreiber (d. H. Banken) abhängt, da jeder auf die zentrale Datenbank (z. B. Bankmitarbeiter oder Hacker) zugreifen kann, die die Daten darin zerstören oder ändern können. Die

Blockchain -Technologie ermöglicht es, dass die Datenbank weltweit auf Tausenden von Computern gespeichert wird und das Hauptbuch einer Person durch Punkte synchronisiert wird. Der Grund, warum Blockchain als ordnungsgemäß verknüpfte Datenstruktur benannt wird, um durch Transaktionsinformationsblöcke zum Übergang zurückzukehren.

Viele Personen fragen nach Blockchain, dass, wenn jeder Benutzer ein unabhängiges Hauptbuch hat, dies bedeutet, dass er Transaktionsinformationen zu seinem eigenen Hauptbuch hinzufügen kann und Tausende von Ledger die Konsistenz der Buchhaltung sicherstellen können? Das Problem der Konsistenz der Rechnungslegung ist das Ziel des Blockchain -Konsensmechanismus. Der Blockchain -Konsensusmechanismus soll sicherstellen, dass die Daten in allen Knoten in einem verteilten System genau sind und einen Vorschlag (z. B. Transaktionsdatensatz) erzielen können. Da das Dispersionssystem jedoch mehrere Schaltflächen einführt, werden im System sehr komplexe Situationen auftreten.

Blockchain kann in drei Typen unterteilt werden:

Spezielle Serie: Jeder auf der Welt kann jederzeit in das System eingeben, um Daten zu lesen, Blockchain zu senden kann Transaktionen und Konkurrenz für die Buchhaltung bestätigen. Öffentliche Ketten werden häufig als völlig dezentralisiert angesehen, da niemand oder die Organisation das Lesen und Schreiben von Daten im Inneren kontrollieren oder gefälscht kann. Öffentliche Ketten ermutigen die Teilnehmer häufig, durch Benachrichtigungscode -Mechanismen um die Buchhaltung zu konkurrieren, um die Datensicherheit zu gewährleisten.

Verbindungszeichenfolge: Die Link -Kette bezieht sich auf eine Blockchain, in der einige Organisationen am Management beteiligt sind. Jede Organisation führt eine oder mehrere Schaltflächen und Daten aus, wodurch nur verschiedene Organisationen in den Daten zum Lese-, Aufzeichnungs- und Transaktionssystem und in der Aufzeichnung von Transaktionsdaten ermöglicht werden. Solche Blockchains gelten als "partielle Dezentralisierung".

Trennung: Bezieht sich auf eine Blockchain mit dem Recht, von einer bestimmten Organisation oder Organisation kontrolliert zu schreiben. Die Ebene der teilnehmenden Knoten ist streng begrenzt. Im Vergleich zu einer zentralisierten Datenbank kann eine separate Kette einzelne Schaltflächen in Organisationen verhindern, die absichtlich Daten versteckt oder gefälscht werden. Selbst wenn der Fehler auftritt, kann die Quelle schnell erkannt werden, so dass viele große Finanzinstitute heute mehr private Kettentechnologie einsetzen.

2.Die Konsensmechanismen sind allgemein bekanntes Wissen, einschließlich:

lpow (ProofOFWork) Beweise für den Arbeitsmechanismus

lpos (ProfOfStak) Eigenkapital/Beweise des Eigenkapitalmechanismus

ldbft (autorisiert durch die durch Byzantinfehler autorisierten durch Byzantin -Fehler -Fehler.

1. Hashfunction (Hashfunction) betreibt den Hash -Wert (Hash) der Titeländerung des Subjekts kontinuierlich. Der Konsens erfordert, dass der Berechnungswert gleich oder weniger als ein bestimmter Wert ist. In einem verteilten Netzwerk müssen alle Teilnehmer unterschiedliche Zufallszahlen verwenden, um den Hash -Wert kontinuierlich zu berechnen, bis das Ziel erreicht ist. Wenn eine Taste den genauen Wert berechnet, müssen alle anderen Schaltflächen die Genauigkeit des Wertes miteinander bestätigen. Danach werden Transaktionen im neuen Block verifiziert, um Betrug zu verhindern.

In Bitcoin werden die Schaltflächen zur Berechnung des oben genannten Hash -Wertes als "Bergleute" bezeichnet, während der POW -Prozess als "Ausbeutung" bezeichnet wird. Die Ausbeutung ist ein zeitlicher Prozessverfahren, daher werden die entspre chenden Ermutigungsmechanismen vorgeschlagen (wie ein kleiner Teil von Bitcoin für Bergbauunternehmen). Der Vorteil von POW ist die vollständige Dezentralisierung, und sein Nachteil besteht darin, dass sie viel Berechnungsleistung und Ressourcenabfälle verbraucht.

2. Die ersten drei Phasen von Ethereum (Frontier, Homestead Home, Metropolis) wenden alle den POW -Mechanismus an und seine vierte Phase (Gelassenheit) wird den Nachweis des Eigenkapitalmechanismus anwenden. POW ist für öffentliche Ketten geeignet.

Obwohl der POW -Mechanismus nach dem vorhandenen Rahmen die langfristige Stabilität und relative Fairness erfolgreich nachgewiesen hat, wird die Anwendung der POW -Ausbeutungsform viel Energie verbrauchen. Die Energie, die sie verbraucht, besteht darin, weiterhin SHA256 -Aktivitäten auszuführen, um eine angemessene Menge an Arbeit zu gewährleisten, und es hat keine andere Bedeutung. Derzeit beträgt die Effizienz der Transaktion, die BTC erreichen kann, etwa 5 TP (5 Transaktionen pro Sekunde).

3. berechnete Leistung des Computers. Gelb. Menschen mit großem Geldbetrag greifen weniger wahrscheinlich Cyber ​​an. Die Auswahl des Kontos ist sehr unfair, da die reichste Person das Netzwerk definitiv dominiert, so dass viele Lösungen vorgeschlagen werden.

In Beweis des Eigenkapitalmechanismus muss das Ausbeutungstool eine Transaktion namens "Coin Right" erstellen, die einige Währungen für das Bergbauwerkzeug im Voraus in einem bestimmten Anteil ausgibt. Danach verringert der Nachweis des Eigenkapitalmechanismus die Schwierigkeit der Schaltflächen im Verhältnis und der Zeit (Münzalter) jedes Knotens durch Algorithmus gleichermaßen, um die Suchgeschwindigkeit von Zufallstasten zu erhöhen und die Zeit zu verkürzen, die für den Konsens zu erzielen ist.

Im Vergleich zu POW kann POS mehr Energie und effizienter sparen. Aber weil die Kosten für die Ausbeutung fast 0 betragen, können sie angegriffen werden. Im Grunde genommen benötigen POS immer noch Knoten im Netzwerk, um Ausbeutungsaktivitäten durchzuführen. Daher ist es auch schwierig, sich für den Handelssektor anzuwenden. <. Der POS -Mechanismus ermöglicht es vielen Münzen, an der Öffentlichkeit teilzunehmenDer Buchhalter, ohne zusätzliche Ausrüstung zu kaufen (Bergbaumaschinen, Grafikkarten usw.). Die berechnete Kapazität jedes Benachrichtigungscodes für Einheiten ist positiv mit der Zeit, die er aufbewahrt, dh je länger der Torhüter hält, desto länger kann der Keeper den nächsten Block unterschreiben und erstellen. Wenn es den nächsten Block unterschreibt, werden die vom Münzhalter aufbewahrten Münzen jeden Tag gelöscht und den neuen Zyklus eintreten.

pos ist für öffentliche Ketten geeignet.

So erstellen Sie unter dem POS -Mechanismus

, da die Unterzeichner des Blocks zufällig erstellt werden, einige Leute, die Münzen halten, die Benachrichtigungscodes für lange Zeit und große Mengen halten, um die Wahrscheinlichkeit zu erhalten, höhere Blöcke zu erstellen und ihre "Münzentage" so weit wie möglich zu löschen. Daher wird die Verbreitung der Benachrichtigungscodes im gesamten Netzwerk reduziert, was für die Zirkulation der Benachrichtigungscodes in der Kette nicht von Vorteil ist und der Preis anfälliger ist. Da es möglicherweise eine kleine Anzahl großer Investoren gibt, die die meisten Benachrichtigungscodes im gesamten Netzwerk innehat, kann das gesamte Netzwerk immer mehr konzentrierter werden, wenn die Laufzeit zunimmt. Im Vergleich zu POW sind die schlechten Kosten gemäß dem POS -Mechanismus sehr niedrig, sodass die Zahlung doppelt oder doppelt doppelt doppelt doppelt benötigt, um einen Konsens zu erzielen. Unter stabilen Bedingungen können jede Sekunde etwa 12 Transaktionen erstellt werden, dauert jedoch aufgrund der Verzögerung des Netzwerks und der Vereinbarungsprobleme etwa 60 Sekunden, um den Konsens abzuschließen. Langfristig ist die Geschwindigkeit des Erstellens von Blöcken (dh dem Löschen von "Münzentagen") viel niedriger als die Übertragungsgeschwindigkeit und die Netzwerkübertragung.

4. wurde repariert und dann nur das Eigenkapital zwischen Händlern, sehr ähnlich wie Aktien in der realen Welt.) Das Kernelement im DPOS -Mechanismus sind Wahlen. Durch die Abstimmung können die Aktionäre Mitglieder des Verwaltungsrates wählen oder ihre Einstellungen zu Fragen im Zusammenhang mit der Entwicklungsorientierung der Plattform zum Ausdruck bringen, die alle die Grundlage der Autonomie der Gemeinschaft bilden. Neben der Abstimmung für Wahlen können die Aktionäre auch in Namen von sich selbst erlauben, ihre Abstimmung für andere Konten zu stimmen, denen sie vertrauen.

Insbesondere wurde DPOs von der Bitshares -Projektgruppe erfunden. Eigenkapital hat ihre Vertreter gewählt, um die Blöcke zu erstellen und zu überprüfen. DPOS ähnelt dem System des modernen Verwaltungsrates und des Bitshares -Systems rufen den Eigentümer des Kodex als Aktionär und die Aktionäre an, die für die Auswahl von 101 Vertretern stimmen, die später für die Erstellung und Überprüfung von Blöcken verantwortlich sind. Wenn ein Münzhalter als Vertreter bezeichnet werden möchte, muss er zuerst seinen öffentlichen Schlüssel verwenden, um sich in der Blockchain zu registrieren, um die einzige Identitätskennung mit einer Länge von 32 Ziffern zu erhalten.

Revelous -Vertreter zur Schaffung von Blöcken und Einkommen (Transaktionsgebühren) werden gleichermaßen geteilt. Der Vorteil von DPO besteht darin, dass es die Anzahl der an Überprüfung und Blockierung beteiligten Tasten erheblich reduziert und so die Zeit verkürztTransaktion. Aus bestimmter Sicht kann DPO als multi -zentrales System mit dezentralen und zentralisierten Vorteilen verstanden werden. Vorteile: Die Anzahl der an Überprüfungen und Rechnungslegungen teilnehmenden Tasten kann in Sekunden einen Konsensüberprüfungen erzielen. Nachteile: Die Begeisterung der Abstimmung ist nicht hoch, und die meisten Besitzer der Bekanntmachung von Bekanntmachungen sind nicht an der Abstimmung beteiligt.

DPOS -Mechanismus, der vor dem Erstellen des nächsten Blocks erforderlich ist, muss überprüfen, ob der vorherige Block durch eine zuverlässige Taste signiert wurde. Im Vergleich zur "nationalen Ausbeutung" von POS verwendet DPO ein System ähnlich wie "National Assembly", um zuverlässige Schaltflächen und diese zuverlässigen Schaltflächen (dh Zeugen) direkt auszuwählen, um ihre Macht anstelle anderer Zeugen auszuüben. Der DPOS -Mechanismus kann in der Regel die Handelsgeschwindigkeit von Zehntausenden von Zeiten pro Sekunde erreichen und 100.000 Sekunden erreichen, wenn die Netzwerklatenz niedrig und für Geschäftsanwendungen sehr geeignet ist. Da der Gongxinbao -Datenaustausch eine hohe Anforderung zur Häufigkeit des Datenhandels hat und langfristige Stabilität erfordert, ist DPOS eine sehr gute Wahl.

2.

Eine der wichtigsten Aufgaben des Rates besteht darin, die variablen Parameter des Systems bei Bedarf anzupassen, einschließlich:

verwandte Gebühren: Das Verhältnis für verschiedene Transaktionenarten.

l im Zusammenhang mit der Autorisierung: Parameter im Zusammenhang mit dem Laden und Zulagen für dritte Plattformen zum Zugriff auf das Netzwerk.

l hängt mit der Produktion von Blöcken zusammen: Massenzeit, Blockprämien.

Verwandte Bewertung der Heide: Bewertung und Überprüfung abnormaler Organisationskonten.

Gleichzeitig werden Fragen im Zusammenhang mit den Interessen des Rates vom Rat nicht aufgestellt.

Im Finchain -System sind Zeugen dafür verantwortlich, verschiedene Transaktionen während des Netzwerks zu sammeln und sie in Blöcke zu verpacken. Im Finanzkettennetz, das den DPOS -Mechanismus anwendet, wird die Anzahl der Zeugen, die entschlossen sind, vom Verwaltungsrat und Kandidaten abzustimmen, durch die Abstimmung des Münzinhabers. Zeugen werden als Verpackungstransaktionen in der Reihenfolge und Produktion von Blöcken ausgewählt.

3. DPOS ist hauptsächlich für die Koalitionskette geeignet.

4. Drei Stufen werden vorbereitet, vorbereitet und implementiert. Der PBFT -Algorithmus beweist, dass es sicherstellen kann, dass die konsequenten Konsensergebnisse die endgültige Ausgabe sein können. Mit anderen Worten, in den Systemen, die PBFT -Algorithmen verwenden, sind nicht mehr als 1/3 der Gesamtzahl aller Schaltflächen im System (einschließlich der Schaltflächen absichtlich betrügen, das System absichtlich zerstört, die Wartezeit ständig Senden von Nachrichten, Zeichen usw. ist wie folgt:

(1) Der Client sendet eine Anfrage und aktiviert den Dienstbetrieb des Master -Knotens; Seriennummerzuweisungsstufe, der MasterknotenWeist der Anforderung eine Sequenznummer N zu, überträgt die Sequenznummer alle

(b) Die interaktive Stufe, der Slaveknoten empfängt die Vorbereitungsnachricht und Sendungen vorbereiten Nachrichten an andere Serviceknoten.

(c) Die Bestätigungsstufe der Seriennummer nach jedem Knoten überprüft die Anforderung und Bestellung in der Ansicht die Commit -Nachricht, führt die Anfrage des empfangenen Kunden aus und antwortet auf den Client.

(3) Der Kunde wartet auf Feedback aus verschiedenen Schaltflächen. Arten von Teilnehmern, eine "Super -Taste" für die professionelle Buchhaltung und der andere sind ein normaler Benutzer im System, der nicht an der Buchhaltung teilnimmt. Benutzer stimmen normalerweise für Super -Tasten basierend auf der Rate der Eigenkapitalbesitz. Wenn mehr als zwei Thöte von Supernoden mit dem Spre cher zustimmen, wird dies einen Konsens erreichen. Dieser Vorschlag wird zum endgültigen Release -Block und der irreversible Block, alle Transaktionen sind zu 100%bestätigt. Wenn für einen bestimmten Zeitraum ein Vorschlag nicht erreicht wurde oder wenn Sie eine illegale Transaktion finden, können andere Supertasten den Vorschlag neu starten und den Abstimmungsprozess wiederholen, bis der Konsens erreicht ist.

2. Wenn sich zwei Thöte des Vertreters einigten, zu erklären, dass das Berechnungsergebnis des Sprachplans korrekt ist, wird der Plan genehmigt.

Wenn weniger als 2/3 des Vertreters Konsens erzielt, wird der neue Spre cher zufällig ausgewählt und der oh2e Vorgang wird wiederholt. Dieses System soll das System vor Führungskräften schützen, die ihre Funktionen nicht ausführen können.

Das oh2e Bild geht davon aus, dass alle Schaltflächen ehrlich sind und einen 100% igen Konsens erzielen und das Diagramm A (Block) überprüfen.

Da der Spre cher ein zufällig ausgewählter Vertreter ist, ist er möglicherweise nicht ehrlich oder hat Probleme. Das Bild wird davon ausgegangen, dass der Spre cher toxische Informationen an 2 der drei Vertreter (Diagramm B) und genaue Informationen an 1 Repräsentant (Diagramm A) gesendet hat.

In diesem Fall können toxische Informationen (Diagramm B) nicht genehmigt werden. Die Berechnungsergebnisse der Vertreter in der Mitte und des Rechts sind nicht für den gesendeten Spre cher geeignet, sodass der Plan vom Spre cher erstellt wurde, der nicht verifiziert werden konnte, was dazu führte, dass zwei Personen den Plan ablehnen. Der Vertreter auf der linken Seite hat genaue Informationen erhalten, die mit seinen eigenen Berechnungsergebnissen übereinstimmen, sodass er den Plan bestätigen und dann eine Überprüfung erfolgreich abschließen kann. Dieser Plan kann jedoch immer noch nicht genehmigt werden, da weniger als zwei Dritte des Vertreters Konsens erzielten. Ein neuer Spre cher wird dann zufällig ausgewählt, um den Konsensprozess neu zu starten.

Das Bild wird angenommen, dass der Spre cher ehrlich ist, aber einer der Vertreter hat eine Ausnahme;

In diesem Fall können genaue Informationen (a) vom Spre cher erstellt werdenEs ist möglich, den Plan zu überprüfen, der von einem ehrlichen Spre cher und einem 2/3 -Konsens erstellt wurde. Der Vertreter kann auch feststellen, ob sich der Spre cher auf der rechten Taste befindet oder der rechte Taste unehrlich ist oder nicht.

Obwohl die traditionellen byzantinischen Protokolle (wie PBFT und DBFT oben) sicherstellen, dass es möglich ist, durch die Methode zur Verbreitung und Erreichung der byzantinischen Fehlertoleranz einen Konsens zu erzielen (nicht mehr als 1/3 der Gesamtknöpfe im System), ist es ein zentrales System. Der Unterschied zwischen der byzantinischen Vereinbarung besteht darin, dass es dezentralisiert werden kann und gleichzeitig die Fähigkeit erreicht, den Fehlern von Byzantiner standzuhalten.

[ ]

(vii) rpca (ripppleProtocolconSuSalgorithmus) Ripple -Konsensalgorithmus

1. Grundlegende Einführung

Ripple erfolgt zwischen Verifizierungsschaltflächen. Jede Verifizierungsschaltfläche ist mit einer Liste zuverlässiger Schaltflächen konfiguriert, die als UNL (Uniquenodelist) bezeichnet werden. Die Schaltflächen in der Liste können über die Schlussfolgerung der Transaktion abstimmen. Der Konsensprozess lautet wie folgt:

(1) Jede Verifizierungstaste erhält kontinuierlich Transaktionen, die aus dem Netzwerk gesendet werden. Der Handelskandidat enthält auch die verbleibenden Transaktionen aus dem vorherigen Konsensprozess, der nicht bestätigt werden kann.

(2) Jede Überprüfungstaste sendet einen eigenen Handelskandidaten als Vorschlag für andere Überprüfungstasten.

(3) Nach Erhalt des von anderen Schaltflächen gesendeten Vorschlags ignoriert die Überprüfungstaste den Vorschlag, wenn er nicht von einer Taste auf der UNL stammt. In einem bestimmten Zeitraum treten Transaktionen in die nächste Runde ein, wenn Transaktionen mehr als 50% der Stimmen erhalten. Nicht mehr als 50% der Transaktionen bleiben zurück, um im nächsten Einverständniserklärung zu bestätigen.

(4) Die Überprüfungstaste sendet Transaktionen mit mehr als 50%der Stimmenstimmen, um anderen Knoten vorzuschlagen, und erhöhen den Schwellenwert der erforderlichen Stimmen auf 60%, wiederholen Sie die Schritte (3) und die Schritte (4), bis der Schwellenwert 80%erreicht.

(5) Die offiziellen Überprüfungsknopfaufzeichnungen transaktionen, die durch 80% der UNL -Schaltflächen zu den lokalen Ledger -Daten bestätigt wurden, die als endgültig geschlossenes Ledger bezeichnet werden, der endgültige (neueste) Status des Hauptbuchs ist.

In Ripple's Konsensalgorithmus ist die Identität des Abstimmungsknopfs im Voraus bekannt. Dies bestimmt auch, dass der Konsensalgorithmus nur für die Koalitionskette oder die separate Zeichenfolge geeignet ist. FehlertoleranzByzantinisch (BFT) des Ripple-Konsensusalgorithmus ist (N-1)/5, was bedeutet, dass die byzantinischen Fehler, die bei 20% der Knoten im gesamten Netzwerk auftreten, ohne den genauen Konsens auftreten können.

2. Paxos -Algorithmus ist ein einheitlicher Algorithmus, der auf Nachrichten basiert, und hat 1990 hohe Fehlertoleranzen. Zuvor war Paxos immer der Standard für verteilte Protokolle, aber Paxos war sehr verwirrend und noch schwerer zu implementieren. RAFT ist ein einheitlicher Algorithmus, der 2013 einfacher als Paxo veröffentlicht wurde, und kann Probleme durch Paxos ausführen. Der Prozess des Erreichens des Konsenses zwischen Paxos und Floß ist wie eine Wahl, und die Kandidaten müssen die meisten Wähler (Server) davon überzeugen, für ihn zu stimmen und ihn zu beobachten, nachdem sie ausgewählt wurden. Der Unterschied zwischen Paxos und Floß ist der spezifische Prozess der Wahl. Der Konsensmechanismus der Gruppenüberprüfungsgruppe basiert auf den beiden einheitlichen vereinbarten Algorithmen und wird durch den Datenüberprüfungsmechanismus hinzugefügt.

Wie speichern Sie Blockchain -Transaktionsinformationen?

Sehen Sie, welche Daten gespeichert sind.

Peerledger: In der Taste der Authentifizierung und der Buchhaltung gespeichert. ChainCode wird auf der Taste gespeichert und das Ledger speichert nur die Hash -Werte

Die Isolierung und Privatsphäre des von Multi -Channel -Technologie (Multiilechäsen) geschützten Hauptbuchs

Gastanwendung (Senden von Transaktionsanforderungen an eine oder mehrere Peer -Tasten (Authentifizierungsschaltflächen)); Gibt nur die Ergebnisse (lesen und schreiben Sie an die Kundenanwendung; die Knoten) in den Phasen über den Nachrichtenkanal zurück. Und, oder out von

Authentifizierungsstrategie. Nach den Implementierungsergebnissen) der Authentifizierung (die Liste der Ergebnisse wird durch die Authentifizierungstaste zurückgegeben)

WorldState: KV -Formular.

⓷ Anwendung von Blockchain

Die Hauptblockchain-Anwendungen umfassen:

Digitale Währung, Regulierung von Finanzanlagentransaktionen, digitale Regierungsangelegenheiten, Speicherspeicher und Anti-Counterfeit-Datendienste und andere Bereiche. Blockchain ist eine Datenbank -Technologie, die die Datenblöcke in der Reihenfolge verbindet, und jeder Block ist für die Aufzeichnung von Dateidaten und das Verschlüsseln verantwortlich, um sicherzustellen, dass die Daten nicht geändert und gefälscht werden können.

Blockchain ist im Wesentlichen ein Datenbanksystem, das mit mehrteiler Teilnahme, gemeinsamer Wartung und kontinuierlichem Wachstum verteilt ist, das die Cryptography -Technologie anwendet. Jede Seite des großen freigegebenen Buches ist ein Block, und jeder Block ist voller Transaktionsdateien.

Anwendungsblockchain abgenutzt 1. Field Financial Field

Blockchain kann einen Vertrauensmechanismus liefern und kann die Finanzinfrastruktur ändern.

Dezentralisierung der Blockchain -Technologie kann die Transaktionskosten senken und Finanztransaktionen praktischer, intuitiver und sicherer machen. Die Kombination aus Blockchain- und Finanzbranche -Technologie wird zwangsläufig immer mehr kommerzielle Modelle, Service -Szenarien, Geschäftsprozesse und Finanzprodukte schaffen, wodurch die Entwicklung von Finanzmärkten, Finanzinstituten, Finanzdienstleistungen und Finanzbranchenformaten mehr Auswirkungen hat. Mit der Verbesserung der Blockchain -Technologie und der Kombination von Blockchain -Technologie mit anderen Finanztechnologien wird sich die Blockchain -Technologie allmählich an die Anwendung großer Finanzszenarien anpassen.

2. Die unveränderliche Natur der Blockchain macht den digitalen Beweis der Kette extrem glaubwürdig.

relevante Informationen im öffentlichen Schutzprozess wie Spendenprojekte, Spendenaktionen, Fondsfluss, Empfänger -Kommentare usw. können auf Blockchain gespeichert werden.

3.

Die Blockchain spiegelt sich in den folgenden drei Punkten im Bereich der Informationssicherheit wider:

Die Authentifizierung der Benutzeridentität schützt den Schutz der Datenintegrität effektiv verhindert DDOS -Angriffe

Die verteilte Speicherarchitektur der Blockchain macht Piraten zu einem Verlust.

4.

Sicherheit: herkömmliche IoT -Geräte sind äußerst anfällig für Angriffe, Daten sind anfällig für Verlust- und Wartungskosten. Das typische Risiko der Informationssicherheit für IoT -Geräte umfasst eine übermäßig niedrige Version der Firmware, die mangelnde Sicherheitsbehebung, die Anfälligkeiten der Autorisierung, zu viele Geräte -Netzwerk -Ports und die Übertragung von nicht verkürzten Informationen. Der einvernehmliche Mechanismus, die asymmetrische Verschlüsselungstechnologie und die Speicherung verteilter Daten aus der Überprüfung des Knotens in das Blockchain -Netzwerk werden das Risiko von Piratenangriffen erheblich verringern.

Glaubwürdigkeit: Das Internet herkömmlicher Objekte wird von einem zentralisierten Cloud -Server gesteuert. Die Blockchain ist ein großes verteiltes Buch. Infolgedessen können die verteilten Register Vertrauen, Eigenschaftsdateien, Transparenz und Kommunikationsmedium für das Internet der Dinge gewährleisten.

Vorteile: Aufgrund der Grenzen der Cloud -Service- und Wartungskosten ist es schwierig, das Internet großer Maßnahmen zu vermarkten. Das Internet der traditionellen Dinge erzeugt Objektkommunikation über zentrale Cloud -Server. Der Nachteil davonDer Modus ist, dass der Server, wenn die Anzahl der Zugriffsgeräte zunimmt, mehr Ausgaben ausgesetzt ist.

Blockchain-Technologie kann direkt Punkt-zu-Punkt-Transaktionen implementieren, die Arbeitsausgaben aus anderen Zwischen- oder persönlichen Stellen weglassen, wodurch die Kosten, die durch Dienste von Drittanbietern entstehen, effektiv verringert und die Vorteile maximiert werden.

5. Das Fehlen des Informationsflusses erschwert es jedem Teilnehmer, die Situation in Echtzeit und die vorhandenen Probleme verwandter Fragen genau zu verstehen, was die Wirksamkeit der Synergie der Lieferkette beeinflusst. Wenn zwischen den Probanden Streitigkeiten auftreten, braucht es Zeit und Anstrengungen, um Beweise vorzulegen und verantwortlich zu machen.

Blockchain kann Daten zwischen verschiedenen Probanden offen und transparent machen und so einen vollständigen, glatten und fälschlichen Fluss der gesamten Lieferkette bilden. Dies kann sicherstellen, dass jede Entität die Probleme, die sich aus dem Betrieb des Lieferkettensystems ergeben, schnell entdeckt und Lösungen auf gezielte Weise findet, wodurch die Gesamteffizienz des Lieferkettenmanagements verbessert wird.

6. Realität für Autoverkäufe und Autoaufnahmen.

7. Die Kette führt die Eigenkapitalübertragung privater Unternehmen

aus. Kann garantieren, dass Informationen über Angebote nicht geändert werden können und die Transparenz von Informationen, die Vertrauensbildung bei Wettbewerbern, die nicht vertrauen, sicherstellen können. >

⓸ Was ist ein Blockchain (was ist die Zwei-Wege-Blockchain-Technologie) Was ist die Blockchain-Technologie?

Was genau ist die Blockchain? Was ist Blockchain?

1.

2.

Blockchain ist ein wichtiges Konzept für Bitcoin.

Erweiterte Informationen:

Das Blockchain -System besteht aus einer Datenschicht, einer Netzwerkschicht, einer Konsensschicht, einer Anreizebene, einer Vertragsschicht und einer Anwendungsschicht. Unter ihnen fasst die Datenschicht die grundlegenden Daten und grundlegenden Algorithmen wie zugrunde liegende Datenblöcke und die Verschlüsselung verwandter Daten und Horodatagen zusammen.

Die Incentive -Schicht enthält wirtschaftliche Faktoren in das Blockchain -Technologiesystem, einschließlich des Veröffentlichungsmechanismus und der wirtschaftlichen Anreize. Die vertragliche Schicht fasst hauptsächlich verschiedene Skripte, Algorithmen und intelligente Verträge zusammen, die verschiedene Anwendungsszenarien und Blockchain -Fälle verkapulieren.

Referenzquelle: Baidu Encyclopedia-Blockchain-Technologie

Referenzquelle: Encyclopedia-Blockchain

Boy Bayclopedia

, was ist Blockchain? Im Wesentlichen handelt es sich um eine gemeinsam genutzte Datenbank. Die gespeicherten Daten oder Informationen weisen die Eigenschaften von "Nicht -Counterfeit", "Rückverfolgbarkeit während des gesamten Prozesses", "Rückverfolgbarkeit", "Offenheit und Transparenz" und "kollektive Wartung" auf. Basierend auf diesen Eigenschaften hat die Blockchain -Technologie eine solide Grundlage für "Vertrauen" geworfen, einen zuverlässigen "Kooperations" -Mechanismus geschaffen und hat große Anwendungsaussichten.

Am 10. Januar 2019 veröffentlichte das staatliche Internet Information Office "Régulationen zur Verwaltung von Blockchain -Informationsdiensten". Die Blockchain trat in die Augen der Öffentlichkeit ein und ist zum Zentrum der Gesellschaft geworden. Aus technologischer Sicht beinhaltet Blockchain viele technologische Probleme wie Mathematik, Kryptographie, Internet und Computerprogrammierung.

Erweitern Sie die Informationen:

Aus der Sicht der Anwendung ist die Blockchain ein großes Buch und eine verteilte gemeinsame Datenbank mit den Eigenschaften der Dezentralisierung, Nicht-Kennleistung, Rückverfolgbarkeit während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, des Öffnens und der Übertragung. Diese Funktionen garantieren die "Transparenz" und die "Transparenz" der Blockchain und setzen die Grundlagen für Vertrauen in die Blockchain. Die Rich Blockchain -Anwendungsszenarien basieren im Wesentlichen auf der Tatsache, dass Blockchain Probleme der Informationsasymmetrie lösen und kooperatives Vertrauen und koordinierte Aktionen zwischen mehreren Probanden durchführen kann.

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt -TO -Punkt -Übertragung, Konsensmechanismen und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin. Im Wesentlichen handelt es sich um eine dezentrale Datenbank. Gleichzeitig handelt es sich bei einer zugrunde liegenden Technologie von Bitcoin um eine Reihe von Datenblöcken, die mit kryptografischen Methoden verbunden sind. Jeder Datenblock enthält eine Stapel von Informationen zu Bitcoin-Netzwerktransaktionen, um die Gültigkeit seiner Informationen (Anti-Counter-Start) zu überprüfen und den folgenden Datenblock zu generieren [8]. Tatsächlich erschien das Wort Blockchain nicht in derBitcoin Original English Book, aber die Blockchain. Bei der chinesischen Übersetzung des ersten weißen Bitcoin -Whitepapiers [9] wird die Blockchain in eine Blockchain -Sprache übersetzt. Dies ist das erste Mal, dass das Wort "Blockchain" auf Chinesisch erschien.

Was ist Blockchain?

Blockchain hat zwei Bedeutungen:

1. Neveraux -Anwendungsmodi von IT -Technologien wie algorithmus. Der sogenannte einvernehmliche Mechanismus ist ein mathematischer Algorithmus im Blockchain-System, um Vertrauen zu schaffen und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten.

2. Diese Technologie hat aufgrund ihrer Sicherheit und Bequemlichkeit allmählich die Aufmerksamkeit der Bank- und Finanzindustrie auf sich gezogen.

In enger Sinne ist die Blockchain eine Kettendatenstruktur, die Datenblöcke in der chronologischen Reihenfolge kombiniert und in einer kryptografischen Weise garantiert wird, die gefälscht und nicht furk ist.

Im Allgemeinen ist die Blockchain -Technologie eine neue Verteilungs- und Berechnungsinfrastrukturmethode, die Blockchain -Datenstrukturen zum Überprüfen und Speichern von Daten verwendet, verteilte Knoten -Konsensusalgorithmen zum Generieren und Aktualisieren von Daten verwendet, Kryptographie verwenden, um Daten- und Datendaten zu gewährleisten und intelligente Verträge zu verwenden, die aus zusammengefassten sind, und verwenden intelligente Verträge aus intelligenten Verträgen aus automatisiert, um Datendaten zu programmieren und zu verwenden.

Wer kann erklären, was die Blockchain in einem Satz bedeutet?

Blockchain ist ein Begriff im Bereich der Informationstechnologien. Im Wesentlichen handelt es sich um eine gemeinsam genutzte Datenbank, in der gespeicherte Daten oder Informationen selbst eine Kette von Datenblöcken sind, die unter Verwendung von Kryptographie -Assoziationen generiert werden. Jeder Datenblock enthält Informationen, die durch mehrere Bitcoin -Netzwerktransaktionen gültig bestätigt werden. Nach der Einführung des Handelsmodells virtueller Währungsverträge konnten normale Personen in virtuelle Währungen wie Bitcoin mit einem niedrigen Schwellenwert investieren. Investorenoptionen können fast 200 traditionelle virtuelle Währungsverträge wie Bitcoin, Litecoin, Ethereum, Bitcoin Cash usw. aushandeln. Mindestens 20 US -Dollar und profitieren in den beiden Verhandlungsanweisungen.

Was ist die Blockchain -Technologie? Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicher, Punkt -TO -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen.

Blockchain ist ein wichtiges Konzept für Bitcoin. Tatsächlich handelt es sich um eine dezentrale Datenbank. Als zugrunde liegende Technologie von Bitcoin ist Blockchain eine Reihe von Datenblöcken, die mit kryptografischen Methoden generiert werden. Jeder Datenblock enthält eine Reihe von Informationen zu Bitcoin-Netzwerktransaktionen, mit denen die Gültigkeit seiner Informationen (Anti-Contaçon) überprüft und den folgenden Datenblock generiert wird.

Blockchain stammt von Bitcoin. Am 1. November 2008 veröffentlichte ein Mann, der behauptet, Satoshi Nakamoto zu sein

erweiterte Informationen:

Die Geburt von Blockchain:

Samoto Nakamoto bot erstmalAlle Transaktionen. Mithilfe eines Peer-to-Peer-Netzwerks und eines verteilten Horoding-Servers können Blockchain-Datenbanken unabhängig verwaltet werden.

Die für Bitcoin erfundene Blockchain macht es zur ersten digitalen Währung, um das Problem des wiederholten Verbrauchs zu lösen. Bitcoin -Design ist zu einer Inspiration für andere Anwendungen geworden. Am 20. Dezember 2016 wurde offiziell China Fintech Digital Currency Alliance und Fintech Research Institute gegründet.

Referenzquelle: Baidu Encyclopedia-Blockchain

Referenzquelle: Baidu Encyclopedia-Blockcchain-Technologie