Blockchain-Technologie einfach erklärt: Datenübertragung und -sicherheit

⑴ Wie man Datenüb

ertragung durch Blockchain (wie man Daten in Blockchain schreibt) Blockchain -Technologie wird auf beliebte Weise erklärt

Blockchain -Technologie wird wie folgt erklärt:

Einfach einrichten: Blockchains neuer Generationsknetzsystem, das durch ein Paket vorhandener Netzwerktechnologien gebildet wird. Dieses Netzwerksystem verfügt über eine neue Struktur, neue Mechanismen und einen beispiellosen neuen Wert. Fünf Haupttechnologien oder Innovationen werden im Erscheinungsbild verwendet: Verschlüsselungstechnologie, P2P -Netzwerktechnologie, verteilte Speichertechnologie, Einwilligungsmechanismus und Vertrag.

Zwei Monate später trat die Lehre in die Praxis ein und die erste Genesis, die mit einer Seriennummer von 0, 2009 blockiert wurde. Einige Tage am 3. Januar 2009. Einige Tage am 3. Januar 2009. Einige Tage. Einige Tage. am 3. Januar 2009. Einige Tage am 3. Januar 2009. Ein paar Tage im Januar, ein Block von Days: Ein Block, als die Seriennummer 1 am 9. Januar 2009 erschien und mit der Genesis verbunden war, dem Block mit a Seriennummer 0, um die Ketten zu bilden, markiert die Weihnachtsblockchain , Übertragung, Überprüfung und andere Prozesse Blockchain -Daten basieren auf der verteilten Systemstruktur und es gibt keinen zentralen Knoten im gesamten Netzwerk. Alle Netzwerknetzwerks beteiligen Knotenrechte oder Verpflichtungen. Der Schaden an jemandem Knoten wirkt sich nicht auf den Betrieb des gesamten Systems aus.

2. Weiter.

Zusätzlich zu den privaten Informationen jedes Teils in der Transaktion, die in der Transaktion verschlüsselt werden soll, wird überhaupt erkannt, wobei ein flexibles Skriptcodesystem bereitgestellt wird. Knoten betrügen sich nicht gegenseitig.

3. Autonomie.

Konsenstechnologie, Verbrauchervertrag. Was ist der Datenblockcain?

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Zustimmungsmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.

ist im Wesentlichen eine dezentrale Datenbank. Gleichzeitig als zugrunde liegende Technologie von Bitcoin, die eine kryptografische Methode darstellt. Und es gibt eine Reihe von Themen und dazu. Jeder Datenblock enthält Informationen zu Bitcoin von Bitcoin-Netzwerktransaktionen, mit denen die Gültigkeit seiner Daten (Anti-Lib) und den nächsten Block generiert werden.

erweiterte Informationen

Die meisten Blockchain -Zustandsanleihen sind durch die Ausdehnung eingeschränkt. Das größte Merkmal der Blockchain -Technologie ist eine Dezentralisierung, bei der alle Ledger im Netzwerk eine Kontoverarbeitung behandeln müssen. Das verteilte System hat eine hohe Sicherheit, eine niedrige Fehlerbetriebsrate und politisch neutral und wahr.

Wenn es diese Merkmale jedoch umfasst, opfert die Blockchain -Technologie die Skalierbarkeit und erfüllt die personalisierte Aufsicht nicht, was für den Schutz von Informationen vor dem Geheimnis etwas nicht ausreicht. Wenn die Anzahl der Ledgers exponentiell zunimmt, erhöht sich die Interaktionsverzögerung, was bedeutet, dass mehr Ledger im Blockchain -Netzwerk eine höhere Verzögerung sein werden.

Referenzquelle: Baidu Encyclopedia - Blockchain (Datenstruktur) Big Data und Blockchain

Diese Geschichte beginnt immer noch mit Bitcoin

Bitcoin, einem elektronischen Bargeldsystem, es auf -Verhalten Sie zusammen (elektronisches Bargeld zwischen Männern, nicht die Erfordernis der Vermittler von Drittanbietern) und dezentralisiert (Wartung durch Institution arbeitet nicht für den Aufbau vollständigerPotest Facere Sinus erfordert Aedificare Perforcere Potest Aedificare Non Potest Esse Perfectionem In re Potest Aedificare Sinus Perfizere In re Potest aedificare Non-Potest Esse Perfectam sub praemissa relatione)

Hael-Funktion: Converte Quisquam diu filum in Certum-Longitudinem-Ausgabe (Output von Certum-Longitudinem Output Der Berechnungsprozess ist nicht geringfügig, in keiner Änderungen sind die Eingabe in der Ausgabe überhaupt. Hilflos, wenn die folgenden Daten eine andere Sache sind, die Blockchain (Datenstruktur und die Blockchain (Datenstruktur) als Struktur der Struktur befindet) als Struktur der Blockchain (Informationsstruktur und Blockchain -Daten (Informationen) (Informationen (Informationen) (Informationen) darstellt, wird ergeben. zu strukturieren) um viel Struktur zu sein) zu viel Struktur) kann nicht zu einer Menge Karotten) zu viel Struktur) sein), um Ihre Struktur zu sein) kann Ihre Struktur sein) ) zu viel Struktur) zu viel Struktur) um Ihre Struktur zu sein) um viel Struktur zu machen, um viel Struktur zu sein), um eine Menge Struktur zu sein) zu sein), um zu sein) zu sein) viel Struktur) um Ihre Struktur zu sein) um viel zu sein), um viel zum Hauptbuch zu sein. An die dezentralen Operatoren saugen die Blockchain mit Blockchain -Datenstrukturen zum Überprüfen und Speichern von Daten, um Daten zu überprüfen und zu speichern. Verwenden Sie Algorithmen für verteilte Knoten, um Daten zu generieren und zu aktualisieren, sowie die Verwendung kryptografischer Methoden zur Gewährleistung der Datenübertragung und des Zugriffs der Daten zu. Ein brandneues verteiltes Infrastruktur und ein Computerparadigma.

Drei Elemente:

Die Essence -Blockchain ist verteiltes Ledger, eine Datenbank. BlockCChain verwendet den Heterh -Algorithmus, um zu erkennen, dass Informationen nicht so sorgfältig sein können, öffentliche und private Schlüssel zur Identität verwendet und gemeinsam eine bestimmte Datenbank mit Dezentralisierung und Rangement hält.

Differenz zwischen großen Daten und Blockcain spiegelt sich in den folgenden Gesichtern am meisten wider.

(1) Datenvolumen. Die Blockchain-Technologie ist ein neues Anwendungsmodell für Computertechnologien, um Informationenspeicher, Punkt-zu-Punkt-Übertragung, Einwilligungsmechanismus und Verschlüsselungsalgorithmen zu verteilen. Die Menge der von Blockchain verarbeiteten Informationen ist eine kleine und ängstliche Prozessmethode. Großartige Informationen verwalten eine große Informationen, die Breite und Menge und Prozessmethode erfordern.

(2) Struktur und unstrukturiert. Blockchain ist ein Block mit einer strengen strukturellen Definition. Eine aus Zeigern bestehende Kette ist typische strukturierte Informationen, wobei unstrukturiertere Daten mit großen Informationen verarbeitet werden müssen.

(3) Freiheit und Integration. Um die Sicherheit zu gewährleisten, basieren Blockchain -Systeme auf den unabhängigen Informationen, während der Schwerpunkt der großen Informationen auf der Integration der Analyse von Informationen liegt.

(4) direkt und indirekt. BlockChar wird an die Datenbank für sich selbst auf Ledger verteilt, und die großen Daten beziehen sich auf eingehende Analyse- und Bergbauinformationen, dh indirekte Daten.

(5) Cap -Lernen. 100 (Konstanty) ist eine Konstanz, was bedeutet, dass jeder, der den Vorgang gelesen hat, immer den Effekt des vorherigen Schreibvorgangs gelesen hat, dh die verteilte Umgebung, die Daten eine Reihe von Punkten entspre chen. A (Verfügbarkeit) ist verfügbar, das sich auf den schnellen Erwerb von Informationen und Betriebsergebnissen bezieht, die an einem bestimmten Ort zurückgegeben werden können. P (Toleranz der Netzwerkpartition) ist eine Partitionstoleranz. Es kehrt zur Netzwerkpartitionierung zurück in (dh einige Knoten im System können auch normal funktionieren. Die CF -Theorie sagt uns, dass das verteilte System nicht nur drei Anforderungen der ständigen Verfügbarkeit und der Toleranz der Toleranz und nicht nur zwei zu diesem Zeitpunkt erfüllt Wie angegebenEs ist: "Ich kann einen Fisch- und Bärenfuß haben."

(6) Basic Developer. Die Infrastruktur am Ende einer großen Daten, die normalerweise Computercluster mit Infrastruktur zu Blockchain in der Regel ein P2P -Netzwerk.

(7) Quellenwert. Für großartige Daten und Informationen und Informationen müssen aus den Daten extrahiert werden, um Wert zu erhalten. Für Blockchar sind Daten ein plastischer und Vererbungswert.

(8) Kohlemodus. In Great Information Salat wurde einer in mehrere Personen unterteilt. Zum Beispiel wird im MapReduce Computing Framework großartige Arbeiten in vielen Unteraufgaben erfolgen und gleichzeitig viele Knoten zugewiesen, um zu berechnen. Der Blockchain -Salat, viele Leute haben gebeten, eine Sache oft zu tun, zum Beispiel sind viele Knoten im P2P -Netzwerkaufzeichnung eine Transaktion zusammen. Was ist Blockchain?

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Zustimmungsmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.

ist im Wesentlichen eine dezentrale Datenbank. Sobald die zugrunde liegende Technologie von Bitcoin, eine Reihe von Datenblocken, die durch die kryptografischen Methoden generiert werden, und jeder der Datenblocken enthält eine kryptografische und einschließlich Informationblöcke enthält einen Crackblock der Datenblockblöcke, enthält kryptografische Blöcke der Datenblockblöcke zwischen den Cuns und Datenblöcken. Die Bitcoin-Netzwerktransaktionen werden verwendet, um die Gültigkeit seiner Daten (Anti-Lyging) zu überprüfen und den nächsten Block zu generieren.

erweiterte Informationen < / p>

Eigenschaften der Blockchain: < / p> 1 / Proof-SP> p> Autoren Sempimae ", das eine" Zeugnis-Keeping "liefert Problem in der wirtschaftlichen Entwicklung der sozialen Entwicklung. Urheberrecht, kann an den Store Electronic verwendet werden, der nicht so manipuliert werden kann, und in Bezug auf Originaltabellen, Urheberrechtsdienste und Verknüpfung zu den ursprünglichen Tabellen und anderen Teilen durch verteilte Lydgers, die die Verstöße gegen die Effizienz stark verbessern können. P>

2. p>

Die Zeichen von Blockchain "verteilt" können die "Informationen und Informationen brechen. Im Gegensatz zu zentraler Datenspeicherung: Informationen zu Blockchain und verteilt an jeden Knoten in der Punkt-zu-Punkte-Zeit zufällig und "reale Aufzeichnung" werden "alle Informationen" vom gesamten Netzwerk geschrieben.

Referenzquelle: Baidu Encyclopedia-Blockchain

Die drei Elemente der Blockchain -Zusammensetzung sind Konsensmechanismen, verteilte Technologie und Kryptographie -Technologie. Es gibt drei wesentliche Blockchain -Technologien, und es handelt sich auch um drei wesentliche Technologien, aus denen die Blockchain -Technologie besteht, nämlich Konsensmechanismus, Vertriebspeicherung und Kryptographie -Technologie. Einige Technologien und die Kombination einiger Technologien zusammen haben Bitcoin- und Blockchain -Technologie geschaffen.

⑵ wie man PI -Blockchain authentifiziert?

Was bedeutet KYC -Zertifizierung mit PI?

PI-Währung KYC-Authentifizierung bezieht sich auf die reale Authentifizierung von Kunden, die PI-Währung halten, um strafrechtliche Handlungen wie Finanzbetrug zu verhindern. Picoin war in der Vergangenheit nicht der Aufsicht und dem Gesetz der Regierung unterliegt. In der Vergangenheit waren die Anforderungen an KYC nicht so streng, aber jetzt braucht Picoin eine echte Authentifizierung, um entspre chende Transaktionen durchzuführen. Mit dem häufigen Auftreten von Betrug, Ausreißer und Diebstahlunfällen bei Kryptowährungstransaktionen in den letzten Jahren. Es gibt auch illegale Handlungen wie die Verwendung von Kryptowährung, um Spenden, Geldwäsche und Drogenhandel zu sammeln. Mit der Förderung von Regierungen und Finanzaufsichtsbehörden in verschiedenen Ländern ist die KYC -Zertifizierung allmählich zu einer Regel geworden, die durch Kryptowährungsbörsen umgesetzt werden muss. Wenn Sie nun ein Konto an einem Kryptowährungsaustausch registrieren, erhalten Sie eine KYC -Zertifizierung. Die KYC -Zertifizierung umfasst zwei Arten: Personal Account -Zertifizierung und Corporate -Account -Zertifizierung.

1. Persönliche Kontoauthentifizierung: 1) Identitätsauthentifizierungsmaterialien: ID -Karte; 2) AUTHENTIVEMATERUNGS MATERIALEN: Im Allgemeinen Wasser, Strom, Gasabrechnungen oder Kreditkartenrechnungen innerhalb von 3 Monaten;

1. Von falschem Daten wird der Wert der Community definitiv erhöht. für es. Um die gesündere Entwicklung des PI -Netzwerks zu erhalten, wird PI nicht mit den regulatorischen Risiken ausgesetzt, die durch übermäßige falsche Benutzer verursacht werden, wenn es reguliert werden muss.

Was bedeutet die KYC-Authentifizierung von PI-Währung?

PI Currency KYC bezieht sich auf die Identitätsauthentifizierung von Mitgliedern der PI -Währungsgemeinschaft, die auch eine Identitätsauthentifizierung für PI -Währungsbenutzer auf der ganzen Welt ist. Laut Pinetwork wird die KYC -Authentifizierung nicht berechnet. Aber vorerst können nur ausgewählte Pioniere KYC -Zertifizierung kostenlos erhalten. Der Hauptgrund ist, dass die KYC -Lösung von Pinetwork nicht vollständig ist.

KYC ist wie das Laden persönlicher Benutzerprofilinformationen. Zum Beispiel, richtiger Name, Telefonnummer, ID -Nummer, Immobilienstatus usw. Genau wie wenn wir zur Bank gehen, um ein Konto zu eröffnen, müssen wir viele persönliche Informationen ausfüllen. Dies ist KYC, und die Bank versteht ihre Kunden. KYC schützt sich für das Unternehmensmanagement. Es ist notwendig, die regulatorischen Anforderungen der Regierungsabteilungen zu erfüllen.

Wir alle wissen, dass Kryptowährungen eine dezentrale Natur haben und auch eine anonyme Natur haben. KYC ist in gewissem Maße gegen diese und Kryptowährungen wurden nicht der Regulierung der Regierung unterworfenUnd Gesetze zuvor, so dass in der Vergangenheit der Austausch keine so strengen Anforderungen an KYC hatte. In den letzten Jahren wurden jedoch häufig Betrugs-, Ausreißer- und Diebstahl -Unfälle beim Handel mit Kryptowährungen aufgetreten. Es gibt auch illegale Handlungen wie Kryptowährung, Wäsche und Drogenhandel. Daher ist KYC unter der Förderung von Regierungen und Finanzaufsichtsbehörden in verschiedenen Ländern nach und nach zu einer Regel geworden, die durch Kryptowährungsbörsen umgesetzt werden muss. Wenn Sie sich also bei einem Konto bei Kryptowährungsbörsen anmelden, erhalten Sie eine KYC -Zertifizierung.

KYC ist ein unverzichtbarer Zusammenhang in allen finanziellen Aktivitäten in der internationalen Gemeinschaft und wird hauptsächlich verwendet, um Verbrechen wie Geldwäsche, Identitätsdiebstahl und Finanzbetrug zu verhindern. Die drei für die allgemeinen Überprüfung erforderlichen Elemente sind Name, ID -Karte und Mobiltelefonüberprüfung.

Pinetwork hat einen KYC -Authentifizierungsmechanismus eingeführt, um ein autoritatives Identitätsauthentifizierungssystem aufzubauen, um die wahre Identität jedes Benutzers in der Kette zu gewährleisten und die Privatsphäre der Benutzer zu gewährleisten.

KYC hat drei Bedeutungen

Erstens, um den Wert der Community zu schützen. der Zirkulation von Charakteren, was der allgemeine Trend ist. Durch die Auswahl der echten Teilnehmer der Community über das reale System wird die Entstehung falscher Big Data vermieden, was den Wert der Community definitiv erheblich verbessern wird.

Zweitens sollte das regulatorische Niveau verwirrend sein. Die Regulierungsbehörden werden es nicht immer ignorieren, sondern zwangsläufig Regeln für die Aufsicht formulieren. Pinetwork ist legal und konform. Um die gesündere Entwicklung des PI -Netzwerks zu entwickeln und reguliert werden muss, wird PI nicht mit den von zu vielen gefälschten Benutzern verursachten regulatorischen Risiken konfrontiert.

Der Schutz der persönlichen Vermögenswerte

Eigentumsrechte müssen gesetzlich gebunden und reguliert werden und sind auch gesetzlich geschützt. Nur durch die Übernahme eines realen Systems kann garantiert Vermögenswerte vor Verstößen geschützt werden.

Aus der Sicht des Gemeinschaftswerts, der Blockchain-Überwachung und des Vermögensschutzes ist die Auswahl der KYC-Real-Namen-Authentifizierung die einzige Möglichkeit für die gesunde Entwicklung von Blockchain-Netzwerken. Übrigens möchte ich alle hier daran erinnern, dass beim Graben von PI -Münzen nur ein Konto pro Person gegraben wird. Denn egal wie viele Konten Sie geöffnet sind, können Sie nur dann ein Konto authentifizieren, wenn die KYC-Authentifizierung von KYC ist. Öffnen Sie also nicht zu viele Klonkonten, um Ihnen zu helfen, sich umzubilden, denn alles ist umsonst.

PI -Münzkyc -Anwendungsschritte

Die folgenden Schritte sind die spezifischen Schritte für die Beantragung von KYC:

1. Klicken Sie in der oberen linken Ecke von Huawei Honor 50 (Android System) Mobiltelefon. Wählen Sie Feveriq, öffnen Sie den großen Ball und wählen Sie keine Symptome. Von nun an können Sie jeden Tag auf den großen Ball klicken, um ihn einzureichen, und Sie können 0,001 PI erhalten. Diese PI werden von allen

3 gespendet. Spenden Sie pi

4. Wählen Sie die Anzahl der gespendeten Pi aus, 0,001 ist ok

5..Apply

6. Befolgen Sie die Schritte, um den Fragebogen auszuführen, und klicken Sie dann auf Senden auf Senden.

KYC-Regeln beziehen sich auf die KYC-Regeln (Knowledge-Your-Customer). Wenn Finanzinstitute ihre Kunden nicht eindeutig identifizieren können, werden sie noch widerstrebender, Kunden Geld zu verleihen, was die finanzielle Eingliederung behindert. Dies ist für die internationale Gemeinschaft unverzichtbar, um finanzielle Integrität und finanzielle Eingliederung zu erreichen.

KYC ist zu einem unverzichtbaren Zusammenhang zwischen allen finanziellen Aktivitäten in der internationalen Gemeinschaft geworden. Es wird hauptsächlich verwendet, um Verbrechen wie die Wäsche gegen Geld, Identitätsdiebstahl und Finanzbetrug zu verhindern.

Die drei für die allgemeinen Bestätigung erforderlichen Elemente sind: Name + ID -Karte + Mobiltelefonüberprüfung. Durch die Einführung des KYC -Authentifizierungsmechanismus und die Verbindung mit einem autoritativen Identitätsauthentifizierungssystem wird Renren Mine das sicherstellenDie wahre Identität jedes Benutzers in der Kette durch mehrdimensionale Authentifizierung und Gewährleistung der Privatsphäre der Benutzer.

1. Schutz der Community-Wert

Im Blockchain-Feld ist in allen Aspekten der Digital Asset Circulation, was der allgemeine Trend ist, in allen Aspekten der digitalen Vermögenszirkulation erforderlich. Durch das reale System wird die Auswahl der realen Teilnehmer in der Community und die Vermeidung der Entstehung falscher Big Data sicherlich den Wert der Gemeinschaft erheblich verbessern.

2. Reagieren Sie auf den regulatorischen Niveau

Das Blockchain -Feld ist relativ chaotisch, und die Regulierungsbehörden ignorieren es nicht immer und formulieren unweigerlich Regeln für die Überwachung. Die BHP -Community ist legal und konform. Damit sich die Gemeinde gesund entwickelt, wird die Gemeinschaft vollständig zusammenarbeiten, wenn sie reguliert werden muss.

3. Der Schutz persönlicher Vermögenswerte

Eigentumsrechte sind gesetzlich gebunden und werden auch gesetzlich geschützt. Nur durch die Übernahme eines realen Systems kann garantiert Vermögenswerte vor Verstößen geschützt werden.

Daher ist die Auswahl der KYC-Authentifizierung der KYC die einzige Möglichkeit für die gesunde Entwicklung der Community, aus der Sicht des Wertes der Gemeinschaft, der Blockchain-Überwachung und dem Schutz der KYC. Entwickeln Sie eine Community, übernehmen Sie die Führung in realem Namen und arbeiten Sie zusammen, um eine wertvolle Gemeinschaft aufzubauen.

Was ist die Token -Wirtschaft? Token -Wirtschaft ist ein von der Blockchain -Industrie vorgeschlagener Konzept und die grundlegende Kraft der Blockchain. Token Economy soll es zusammenfassen. Als Wertspeicher kann dieses Token übertragen und weit verbreitet werden und sein Wert ergibt sich aus dem Wert der Nutzung der Produkte und Dienstleistungen des Unternehmens. Die Essenz der Token -Wirtschaft ist eine Veränderung der Produktionsbeziehungen. Die Token -Wirtschaft verbessert die Begeisterung jedes Mitglieds des Ökosystems durch Token -Anreize. Jedes Mitglied ist im Ökosystem gleich und die Beziehung zwischen Menschen ist nicht mehr so ​​eckig und erreicht eine große Zusammenarbeit zwischen Menschen. Token sind als Vertrauensgarantie ein effektiver Weg, um diesen Beziehungswechsel zu erhalten. Test von digitalem Interesse, Datenverschlüsselung und digitaler Zirkulation. Die Fähigkeit zur Authentizität, der Gültigkeit, der Antikondemierung und des Schutzes der Privatsphäre des Tokens wird durch Passwortalgorithmen garantiert. Der einzigartige Einsatz von Kettentechnologie ohne Token wird wahrscheinlich den Anreizeffekt verringern.

⑶、 Was sind die drei Elemente von KYC?

1. Die drei Grundelemente von KYC umfassen: Name, ID -Nummer und Überprüfung der Mobiltelefonnummer. 2. Drei wichtige Bedeutung bei der Durchführung von KYC 1. Aufrechterhaltung der Gemeinschaftswert: Im Bereich Blockchain ist die Implementierung des realen Systems ein unvermeidlicher Trend. Durch reale Authentifizierung können reale Community-Teilnehmer ausgewählt werden, um die Erzeugung falscher Daten zu vermeiden und den Wert der Community erheblich zu verbessern. 2. Reaktion auf die regulatorischen Anforderungen: Die chaotische Situation in der Blockchain -Branche wird von den Aufsichtsbehörden lange nicht ignoriert, und die Erteilung von Vorschriften zur Durchführung von Aufsicht ist ein absehbares Ergebnis. Als legales Projekt muss Pinetwork reguliert werden, um sich gesund und nachhaltig zu entwickeln. 3.. Schützen Sie das Rechte der persönlichen Vermögenswerte: Gesetze beschränken und schützen persönliche Vermögenswerte. Implementieren Sie ein reales System, um sicherzustellen, dass die Sicherheit von Vermögenswerten gesetzlich geschützt ist. Aus den Perspektiven der Gemeinschafts-Wertwartung, der Einhaltung der Blockchain-Überwachung und des Sicherheitsschutzes von Asset ist der reale KYC daher eine notwendige Wahl für die Entwicklung von Blockchain-Netzwerken. 3. Was ist KYC -Zertifizierung? KYC ist die Abkürzung von "Knowyourcustomer", was "Kenntliche Kunden" bedeutet. Dies ist ein Überprüfungsprozess für Kontoinhaber, der die Legitimität der Mittelquelle gewährleistet und das Grundsystem ist, um Geldwäsche und Korruption zu verhindern. KYC entspricht der Eingabe von persönlichen Benutzerprofilinformationen, einschließlich Informationen wie echter Name, Telefonnummer, ID -Nummer, Eigenschaftsstatus usw. Wenn Sie beispielsweise ein Konto in einer Bank eröffnen, müssen Sie detaillierte persönliche Daten ausfüllen, die Teil von KYC sind, und die Bank versteht Kunden durch diesen Prozess. Für Unternehmen ist KYC ein wichtiges Mittel, um die Sicherheit ihrer eigenen Eigentum und der Nutzer zu schützen und die behördlichen Anforderungen zu erfüllen. V.