I、 Was ist ein Blockchain -Knoten?
Was ist ein Blockchain-Punkt-zu-Punkt-Blockchain-Knoten in enger Sinne im Wesentlichen ein Server. Im dezentralen Blockchain -Netzwerk bilden viele Server dieses verteilte Netzwerk. Jeder Server ist ein Knoten wie ein Neuron im Netzwerk, der für die Übertragung und Verarbeitung von Informationen verantwortlich ist. Aus einer breiten Perspektive kann jedes Gerät, das auf die Blockchain zugreift, als Knoten angesehen werden. Als leichter Knoten ist der Wallet -Client tatsächlich der vom Benutzer verwendete Knoten, der die Interaktion zwischen normalen Benutzern und dem Blockchain -Netzwerk darstellt. In herkömmlichen zentralisierten Netzwerken wird der Datenaustausch hauptsächlich zwischen Benutzern und Servern durchgeführt. Da es im Blockchain-Netzwerk keinen zentralisierten Server gibt, tritt der Datenaustausch zwischen Knoten auf, was als Punkt-zu-Punkt-Kommunikation bezeichnet wird. Im Gegensatz zu zentralisierten Netzwerken, die normalerweise nur eine Börse benötigen, um die Geschäftsabwicklung abzuschließen, ist die Punkt-zu-Punkt-Kommunikation in Blockchain-Netzwerken komplexer. Wenn der Benutzer als Beispiel bei der Übertragung der Übertragungsvorgänge auf der Blockchain durchgeführt wird, sendet der Benutzer eine Anforderung an den Knoten. Nach dem Wettbewerb ist ein Knoten für die Aufzeichnung der Transaktion verantwortlich, während die anderen Knoten für die Bestätigung der Informationen verantwortlich sind. Dies erfordert mehrere Punkt-zu-Punkt-Kommunikation, um die Genauigkeit und Sicherheit der Transaktion sicherzustellen. Der gesamte Prozess beinhaltet nicht nur eine effiziente Kommunikation zwischen Knoten, sondern spiegelt auch die dezentralen und verteilten Merkmale der Blockchain -Technologie sowie den resultierenden Datensicherheits- und Vertrauensmechanismus wider.II、 Wie man Knoten in Blockchain entdeckt (welche Knoten in Blockchain berichten) h2> Was sind die Knoten in Blockchain?
Der regionale Server des Knotens. Im Internetbereich sind alle Informationen, die über die Initiative in einem Server liegen, und dieser Server ist Knoten. P>
Es ist genau so, als würde wir jeden Tag den Prozess von so vielen Chat -Informationen, Transfers usw. verwenden. täglich. Die Speicherung der Aktivität dieser Informationen liegt alle auf den Servern des Unternehmens des Tencent. Dann können wir diesen Server aufrufen und Informationen "Knoten" verarbeiten. P>
Lassen Sie uns über die Blockchain der Welt spre chen, jeder weiß, dass Blockchain eine dezentrale verteilte Datenbank ist. Es gibt tausend "kleine" Server. Solange wir den BlindChain -Kunden herunterladen, um einer der Tausenden "kleinen Server" zu werden. P>
Dies bedeutet, wenn wir Blockchain spielen wollen, entspre chen wir dem Knoten. P>
Knoten werden vollständig in Knoten und Knoten unterteilt. Ein vollständiger Knoten ist ein Knoten, der alle Transaktionsinformationen im gesamten Netzwerk enthält. Daher ist der Lichtknoten nur ein Knoten mit seinen Transaktionsdaten. P>
und immer mehr und immer mehr Knoten verteilt, im Blockchar -Netzwerk dezentraler werden im Netzwerkbetrieb sicherer und stabiler sein. Das sind die Knoten, die auf die Repräsentation Blockchain verteilt werden sollen, und das ist ein Zauber der Blockchain.
Blockchain-Kern-Technologie-P2P-Netzwerk ist einer der Kernpunkte und ist am meisten besorgt über eine Hand, was eine stabile Netzwerkstruktur für Blockchain für zufällig untersuchte Transaktionen (Transaktionen im Transaktionspool) und Einverständnisblöcke-Punkte bietet -Punctum-Netzwerkunterstützung (als PBFT. Darüber hinaus erfordert die Hilfsrolle als Quantity-Netzwerk von Echoing auch Hilfe von Peer-to-Peer-Netzwerk. . In der Netzwerkstruktur muss sich auf die beiden Gesichter neuer Knoten und Aktualisierung von Netzwerken konzentrieren, wobei das Senden von Informationen zwei Aspekte, Rundfunk und Unicasting, umfasst. Wie schließt man sich den Knoten an?
Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine Anzahl von Knoten, die mit dem äußeren Knoten zugeordnet sind, und die zweite ist die Anzahl des Knotens der Außenseite und die Anzahl der Zahlen. P>
Neuer Knoten weiß nichts über das gesamte Netzwerk. Oder belegen Sie einige Knoten im Netzwerk per Central Service Connect oder verbinden Sie die "Saatgut" -Knoten im Netzwerk. P>
Netzwerkaktualisierungsprozess mit neuen Knoten verbinden sich den Knoten, einige Knoten, die sich nicht verbinden und nach einiger Zeit nicht überleben können usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen von vorhandenen Gästen des Knotens ausgestrahlt. Es ist zu beachten, dass das vorgeschlagene Punkt-zu-Punkt-Netzwerk in der Routing-Tabelle in jedem Knoten unterschiedlich ist (auch als Parteilichkeit bezeichnet (auch die Partnerschaft). Die Verbreitung des Netzwerks, einige Einschränkungen sind in der Regel erforderlich, um eine Reihe größter Web einzurichten, um den Übergang des Netzwerks zu vermeiden.
Unicast erfordert eine strukturierte Netzwerkstrukturunterstützung, normalerweise DT, eine ähnliche DNS -Auflösung und Harme nach Hop, sucht nach dem Zielknoten auf der Tabelle.
Um Informationen schnell wiederherzustellen, gibt es zwei Datenstrukturen, die ein Baumtyp sein können, z. B. AVL -Baum, rotes und schwarzes Holz, AVL usw.; . P>
Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher. P>
Die Daten werden durch Schlüsselwertübereinstimmung dargestellt, das ist ein Schlüssel entspricht dem Wert und dem, wonach wir suchenSchlüssel und Wert sind an die Informationen beigefügt. P>
Das Problem ist die Hash -Mahlzeiten, um es als gleichermaßen einen Speicher anstelle jeder Taste zuzuweisen. P>
Hier gibt es zwei Schlüssel: 1. Zuwenden Sie dem Schlüssel einen Speicherort. Dieser Algorithmus zur Allokation ist festgelegt, um sicherzustellen, dass der gleiche Algorithmus beim Speichern und Suchen verwendet wird, da er nach der Aufbewahrung ansonsten durchsucht wird. Nicht; 2. Es ist gleich verteilt, und es gibt viele Daten: Es gibt eine kleine Datenspeicherung am selben Ort. P>
Hashtable, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Und keine Rolle kann die Rolle der Modul verwenden, wie viele Orte sind, und der Schlüssel ist Ganzzahl. Diese Methode kann die beiden oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (weniger als die zu speichernden Daten), entstehen Konflikte. Es müssen zwei Schlüssel geben, die an einem Ort aufbewahrt werden müssen. Zu diesem Zeitpunkt muss man platziert werden. Die verknüpfte Liste wird derselben Stelle und den Tasten zugeordnet und in Ihrer Sequenz platziert. Wenn ein Multi-Tasten vorhanden ist, ist die Suchgeschwindigkeit mit der verknüpften Liste langsam und muss in eine Baumklasse-Struktur (rotes und schwarzes Holz oder AVL-Baum) umgewandelt werden. P>
Wie oben ist keine Tabelle sehr effizient, aber nicht inhaltlich und verwendet mehrere Maschinen, um diese Einschränkung zu lösen. Die verteilte Umgebung, die oberhalb der Site liegt, kann als Computer verstanden werden (dann wird der Knoten), dh wie man einen Knoten maximiert, wie jeder NodeID -Mapping- und Mapping -Algorithmus auch an die angegebenen. P>
Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich Skalbarkeit. Mit dem neuen Knoten und ein paar Schlüssel, um als einige als wenige zu regulieren. P>
Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum; Der Ring wird als Konsistenz -Hashing -Algorithmus bezeichnet, und der typische Baum wird als Kademlia -Algorithmus bezeichnet. P>
Ein Punktwahlalgorithmus ist ein Mapping -Algorithmus und bezahlten Schlüssel, NodeID. Die Begriffe des Bildes sind die Auswahl des Schlüssels.
Angenommen, 32 Relais, dann die Summe der Informationen über den Schlüssel, der mit 2 ** 32, der in einem vollständigen geboren wird, angepasst werden kann, und der Schlüssel wird auch vollständig abgebildet. Die Differenz zwischen dem Schlüssel und den Knoten ohne Wert wird als Abstand bezeichnet (wenn die Anzahl der negativen, müssen Sie zu einem Modul gehen, nicht zu einem absoluten Wert). Für eine Masse eines Schlüssels zu 100 (dargestellt durch eine Ganzzahl); Der Knoten beträgt 105 Knoten, dann kann der Abstand zwischen diesen beiden 105-100 = V. nämlich auch den Abstand der Darstellungen verwenden, z. B. das Subtrahieren des anderen, aber der Algorithmus fest. Wir kartieren den Schlüssel zum Knoten an sie. Wenn Sie ein weit kommen, scheint es, dass Knoten und Schlüssel in den Ring platziert sind, und der Schlüssel zum Knoten am neben dem Uhrzeigersinn. P>
Ein Kademlia -Algorithmus verwendet den Wert hinter dem Schlüsselrelais und Knoten ohne Expre ss (Ganzzahl). Von links nach rechts "Die gleichen Präfixe" sind enger näher an "sind weiter entfernt" Sie sind verschiedene Positionen auf der linken Seite des Abstandes. P>
Die Baumstruktur wird in den Knoten eines Baumes reflektiert . Bytes, die Summe des Baumes, 20 8 Bytes, Höhe, dh 20 8 Bytes, Höhe ist, dass 20 8 Bytes Höhe ist, dh 20 8 Bytes, Höhe 8 Bytes, Höhe 8 Bytes, Höhe; IS 20 8 Bytes, die Höhe des Baumes, 20 8 Bytes, der höchste Baum bis 8, der 20 8 Algorithmus ist, das ist, dass 160 und jede Kante etwas darstellt. und Algorithmus und Konsistenz von Heter Der Punkt des gleichen Punktes.Schlüssel.
, die sich in der verteilten Umgebung befinden, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass die zentrale Routing -Tabelle und es keine Routentabelle gibt Nicht in der Tabelle, die nicht das vollständige Bild sehen kann, das sich nicht in der Tabelle befindet, die nicht das vollständige sehen kann, das nicht in der Tabelle ist, die nicht das vollständige Bild sehen kann, das nicht etwas sein kann, um das zu sehen Voll, was ist keine gewisse herausfordernde Qualität, die Sie die Knoten entdecken? P>
in P2P -Netzwerken, um im Allgemeinen eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nicht nur Routing -Informationen über teilweise teilweise. Bei der Überschwemmung des Algorithmus sind diese Knoten zufällig; Der DT -Algorithmus, diese Routing -Tabelle strukturierte und gehaltene Knoten und selektiv. Wie wählen Sie also den Knoten aus, der die Routing -Informationen aufrechterhalten muss? P>
Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind, ebenso wie der Ring, aber tatsächlich ist dies ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur Hash und Adresse des nächsten Knotens). Wenn Sie einen Schlüssel haben, um nicht zu wissen, ob es keinen Schlüssel gibt. Es ist der erste bestimmt, ob der Schlüssel zueinander und dem nächsten Knoten gehört. Wenn ja, dann gehört der Schlüssel zum nächsten Knoten. Wenn Sie nicht genauso haben, wird dies beim nächsten Knoten erklärt. Es sind Knoten). Eine Optimierungsmethode ist, dass die anderen von jedem Knoten 1 gehaltenen Knoten: 1 + 21, 1 + 22, 1 + 2 ** 31 enthalten. Durch die Beobachtung dieser Daten wird festgestellt, dass die Knoten von nah bis fern immer spärlicher werden. Dies reduziert eine Komplexität zu den LGN p>
^ Die Daten, die andere Knoten für sich selbst versteckt sind, einschließlich eines links nach rechts, wählen Sie in jedem Teil Knoten von diesem Knoten, wählen Sie das meiste k (das Hyperparametri and Algorithmus). Zum Beispiel den Knoten 110 (zu Demonstrationszwecken, wählen Sie 5 Bit) in den Routing -Informationen zum zu gespeicherten Knoten: p>
1 ****: 30, ., 30 Stücke) P> EACKP> 40: 40: 40, xxxxxx/ Tyting -Stücke) p>
000: 30, ., 30 (k -Stück) p>
> So finden Sie seinen Peer-Knoten, wenn der Blockchain-Knoten online ist
1'm oberflächlich: Es sollte eine öffentliche Adresse geben, alle (einschließlich neuer Join) ) Nehmen Sie diese Adresse an, um die Adressinformationen aller Knoten zu erhalten. In ähnlicher Weise können die P2P -Übertragungen zum Download des BT den BT -Download auch von der öffentlichen Adresse herunterladen und herunterladen, um die Adressdaten aller Knoten zu speichern. P> Was sind die Knoten in der Blockchain -Technologie?
Ein Block entspricht nicht dem Knoten: Ein Knoten ist tatsächlich Computer (Server), der mit Blockchain zugeordnet ist, und sind also unzählige Knoten in Blockchain, sodass sie in Blockcchain unzählig sind. Ist ein Block alle 10 Minuten generiert, und nach Erreichen einer bestimmten Zahl werden keine neuen hinzugefügt. P> Blockchain -Technologie
Hintergrund: Nach Weihnachten Bitcoin, das festgestellt wurde, dass die Technologie sehr fortschrittlich war, wie Blockchain -Technologie gefunden. Gleichzeitig werden Bitcoin- und Blockchar -Technologie gefunden. P>
1.1 für Weihnachten Bitcoin: p>
① Währungstransaktionen haben Aufzeichnungen, dh Leder; Manipulationen mit: Yi chaofa p>
Bitcoin bezahlte das erste Problem: Antitampering-Hash-Funktion p >> ① 1.2HASH>
① Länge der Linie wird in die angegebene Länge ( SHA256) Ausgang. Die Ausgabe wird auch als Haschanwert bezeichnet. P>
② Merkmale: Es ist schwierig, zwei verschiedene 10 und y zu H (x) = H (y) zu finden. P>
③ Anwendung: MD5 -Dateiverschlüsselung p>
1.3 Blockchain p> p> ①> Block: Split inZonen im Zonenskandal, aufgeteilt in Zone Sclipid>
Blockcain in einem anderen Block, fügen Sie Blockkopfschmerz hinzu. Der Relaiswert des übergeordneten Blocks wird aufgezeichnet. Jeder Block speichert den übergeordneten Block des Hash -Wertes und alle Blöcke sind so korreliert, um Blockchain zu bilden.
②How Lust Transaction zeichnet ein nicht so traurig mit Blockchain p>
nach, nachdem sie durch Unterblocks eine andere voneinander zu einer anderen Sache zu einem anderen gebildet haben. Manipulationen wurden gefunden. P>
Auch wenn der Hash-Wert im Subblock-Header den Hash-Wert im Unterblock- und Hash-Wert im Grand Block weiterhin manipuliert und nicht gefunden hat.
1.4 Essence Blockchain p>
① Die Essenz von Bitcoin und Blockchain, eine große Person, die nicht sein kann, die nicht sein kann, es sei denn, Transaktionen werden aufgezeichnet. P>
②Core -Technologie: Eine Kryptographie -Heterh -Funktion + Datenstruktur, wie z. P>
③Core -Rolle: Vertrauen schaffen. Lassen Sie die Währung auf der Grundlage der Glaubwürdigkeit der Regierung, während Bitcoin auf Technologie basiert. P>
1,5 Quam AD -Handel p>
① ad morem Transaktionen, vos postulo ein Passwort ET -Passwort, AD publica et privata klaven p> p> p> p> p> p> p> p> p > P> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p >> In 256-Bit-Binärzahlen müssen Sie sich nicht oder gar einen Computer bewerben. Sie drehen eine Münze 256 Mal und generieren einen privaten Schlüssel. Die Adresse wird aus dem privaten Schlüssel umgewandelt. Die E -Mail kann nicht umgekehrt werden. P>
Adresse an die Identität, die die Bitcoin -Welt darstellt. P>
Nach dem Gebet kann es sein, es sei denn, Sie kennen alle, wenn Sie das Blockchain -Hauptbuch betreten.
②Digitale Signaturtechnologie p>
Signierfunktionszeichen (Zhang SANs privater Schlüssel, Übersetzung zu Li if) = Signatur dieser Übersetzung p> Signatur dieser Übersetzung p> p > Sign () und verifizieren () garantiert eine Crackographie. Das System hat ein Gleichgewicht, nachdem nachgewiesen wurde, dass die Signatur korrekt ist. Nach der Aufzeichnung wird Zhang San's Charakter um 10 Yuan und 51 reduziert, wenn er um 10 Yuan erhöht wird. P>
unterstützt Eins-zu-Eins-zu-Many-to-on-Eins-Eins-zu-Eins-Verhältnis und viele viele Transaktionsmethoden. P>
Die Bitcoin World Private Keys sind alle? ! ! P>
1.6 Zentralisierte Buchhaltung p>
① Commoda Zentralisierte Buchhaltung: p>
p> p> b. Zentralisierte Buchhaltung, hohe Effizienz p>
② Nachteile zentraler Buchhaltung: p>
Eine Denial -of -Service -Angriff p>
B Stop Service, nachdem er müde wurde p>
100 zentraler Mechanismus ist anfällig für Angriffe. ZB Zerstörungsserver, Netzwerke, Rechtszeiten, die staatliche Intervention usw. P>
Alle Anstrengungen für die Privatwährung mit zentralisierten Institutionen in der Geschichte scheiterten.
Bitcoin bezahlte ein zweites Problem, wie zu dezentralisieren p>
1.7 dezentrales System p>
① Dezentralisierung: Alle können die Gründe behalten. Jedes kann Ihr komplettes Kontobuch beibehalten.
Wer können die Open -Source -Programme herunterladen, am P2P -Netzwerk teilnehmen, die von der Welt gesendeten Transaktionen anhören, ein Knoten werden und an Buchhaltung teilnehmen. P>
②Dentrale Systemverarbeitung p>
Nachdem jemand eine Transaktion initiiert und im gesamten Film übertragen wird. P>
Jeder der Knoten überwacht kontinuierlich und setzt Transaktionen in einem ganzen Netzwerk fort. Nehmen Sie eine neue Transaktion, wenn sie genau nachgewiesen wird, sie in einen Transaktionspool und propagieren Sie sich weiter an anderen Knoten. P>
Das Netzwerk verbreitet sich, die Transaktionszeit verschiedener Buchhaltungsknoten gleichzeitig ist es nicht unbedingt derselbe.
Jedes Mal stammt eine Person auf eine bestimmte Weise von allen Buchhaltungsknoten, und ihre Transaktionsunternehmer werden als nächstgelegener Block und zufällig für den gesamten Kunden verwendet.
Andere Knoten löschen Transaktionen, die im Handelspool gemäß den Transaktionen im letzten Block aufgezeichnet werden, weiterhin aufzeichnen und auf das nächste Mal wie ausgewählt sind. P>
③Dentrale Buchhaltungsfunktionen p>
Ein Block erzeugt alle 10 Minuten, aber nicht alle Transaktionen in diesen 10 Minuten können aufgezeichnet werden. P>
Ein Buchhalterknoten, der eine Kontorechte erhält und die Zahlung von 50 Bitcoins erhält. Nach allen 210.000 Blöcken (ca. 4 Jahre) wird die Belohnung eine Hälfte sein. Das Gesamtvolumen beträgt ungefähr 21 Millionen und wird voraussichtlich 2040 abgebaut. P>
Aufzeichnung ist eine Belohnung des Blocks, und das ist auch nur das Exit -Bitcoin.
④How, um Buchhaltungsrechte zuzuweisen: POW (sicofWork) -Methode p>
Wie viele Punkte sind, um mathematische Probleme zu berechnen, um mit einem Bericht über die Berechnung der Rechte zu konkurrieren? P>
Finden Sie eine Zahl und machen Sie eine Ungleichung von echtem p>
, abgesehen von einer zufälligen Anzahl der Anzahl der 0, keine andere Lösung. P>
Er bezahlte das Recht nach dem Recht, sich zu erinnern. P>
Ein Buchhalterknoten übernahm die Führung bei der Suche nach Lösung und teilte dem gesamten Netzwerk mit. Nach den anderen Knoten, um korrekt zu überprüfen, wird neu in der Berechnung nach dem neuen Block neu gestartet. Diese Methode wird Pow genannt. P>
⑤ Schwierigkeitsgradanpassung p>
Die Zeit für jeden zu erzeugenden Block beträgt nicht genau 10 Minuten p>
Mit der Entwicklung von Bitcoin die Rechenleistung des gesamten Netzwerks Es ist besser. P>
Um mit Änderungen der Computerkontrolle umzugehen, alle 2016 Blöcke (ca. 2 Wochen) und ein Problem mit einem Anstieg von 10 Minuten.
#ouyi okex ## bitcoin [on talk] ## ## Digitale Währung # p> Wie verwendet ich Tongxin Mutua Aid Blockchain -Kundendienst, um Knoten anzuzeigen?
Registrieren Sie sich zuerst und treten Sie zuerst dem Plan bei, und beantragen Sie dann die Blockchain -Kundendienstseite mit Ihrer E -Mail -Adresse. Nach der Genehmigung der Überprüfung entwickeln Sie die Download -Adresse aus der E -Mail -Adresse. Melden Sie sich nach Abschluss der Installation beim Überprüfen des Knotens bei einem Konto an. P>
III、 Wie man den Vertrag von Blockchain (was zeigt der Vertrag an Blockchain an) Probleme von Vertrauen und Sicherheit in Transaktionen,
die hauptsächlich von Blockchain gelöst wurden, durch Dezentralisierung in jedem Der unabhängige Knoten und es ist frei vom Absurden (der Konsensmechanismus, der vom verteilten Vertrag abhängt), und über den asymmetrischen Handelsalgorithmus werden nur die Transaktionsinformationen veröffentlicht und die Transaktionsinformationen erhalten erhalten.Verständnis mit Hilfe von: Ein gewisser Grad des Umkehrungsprozesses
Bergbau ist der Prozess der Erlangung der Rechte der Rechenschaftspflicht für neue Behandlungsinformationen.
Bitcoin Accounting (Registrierungsinformationen, d. H. Mining) ist ebenfalls eine Bitcoin -Version, und eine bestimmte Anzahl von Bitcoin wird für den ersten Knoten für den Abschluss des Mining -Kontos belohnt.
Mining -Regeln:
Reserve:
Eine irreversible geheime Taste. Er hat bewiesen, dass er der Eigentümer des Zhang San -Kontos ist, aber andere kennen das Zhang San -Konto, aber sie können den privaten Schlüssel für Zhang San nicht berechnen.
In der Überprüfungsphase sollten die Signatur -Kontoinformationen, die durch die Einbeziehung von Spezialschlüssel erstellt wurden, in der Lage sein, zu überprüfen, ob das Spiel erfolgreich abgestimmt werden kann. Die Algorithmen sollten Design -Assoziationen haben.
Der Benutzer Zhang San gilt für das Benutzerkonto im System und erhält gleichzeitig einen speziellen Schlüssel (er hat bewiesen, dass er Zhang San über den privaten Schlüssel ist).
Angenommen, Zhang San hat bereits 10 Bitcoins und möchte Geld an Li Si überweisen.
Dann verwendet Zhang San sein Konto, um die Behandlung zu starten. Es gibt viele Probleme
Um die Überprüfung der Behandlungsinformationen zwischen dem Vertrag zu erleichtern, können die Behandlungsinformationen aufgeteilt werden. Wenn Sie beispielsweise die Behandlungsinformationen von Li Si und Wang EER vergleichen, müssen Sie beim Vergleich der Behandlungsinformationen nur den Einzelhandelswert vergleichen, um festzustellen, ob die Behandlung selbst und ob die Transaktionsinformationen vollständig gleich sind. Das Initiativkonto, das Befriedigungskonto, der Überweisungsbetrag und andere Informationen
Signaturinformationen können nicht gebildet werden Und jetzt gibt es Behandlungsinformationen: Informationen sind ***,Und die Signatur der Informationen: die Signaturzusammenfassung.
Überprüfung: Überprüfen Sie (Signaturinformationen, Kontoberechnungsnummer), verfolgen Sie die Signatur und den Namen der angesehenen Person in realen Szenarien, unabhängig davon, ob dies der Fall ist.
am Ende erhielten Wang er, Ma Zi und andere Dorfbewohner diese Sendung, aber Wang er hat den Kontorekord so schnell wie möglich abgeschlossen und sie sofort durch die Dorfradio -Sendung angekündigt. Für diesen Deal. , Der auch die Berichte der Dorfbewohner testet. Um das Verifizierungskonto zu vervollständigen. Ein Bonus von Bitcoin 1.Die gesamte Behandlung ist abgeschlossen.
Solange jeder das Konto behält, ist dies eine gute Sache, da es sich um eine virtuelle Währung handelt, ähnlich wie bei der Überweisung von Banknoten. Das vierte Konto ist +10, aber das Bankkonto hier sind die Kontobücher für den gesamten Bitcoin -Vertrag.Darüber hinaus wurde aus Sicht der Sicherheit die Privatsphäre der tatsächlichen Informationen von Zhang San und Li Si geschützt, weil ich sah, dass es das Zhang San -Konto und das Li Si -Konto ist. Es kann jedoch betont werden, dass dieser Deal von einer Person mit dem Zhang San -Konto gestartet wurde, die nicht von anderen besucht wird.
Wie verwendet ich den Kundenservice von Tongxin-Blockchain, um den Vertrag anzuzeigen?
Registrierung zuerst und treten Sie zuerst dem Plan bei, beantragen Sie dann die Bridchin Service -Seite mit Ihrer E -Mail -Adresse. Konto, bevor Sie den Knoten überprüfen.
Was ist der Vertrag in Blockchain?Der Knoten ist ein regionaler Diener. Im Internet sind alle Daten, die von einer Institution in einem Server arbeiten, und dieser Server ist ein Knoten.
Es ist dem WeChat, den wir jeden Tag verwenden, ziemlich ähnlich und verarbeitet viele Chat -Informationen, Transfers usw. Speichern und führen Sie all diese Daten auf Tencent -Servern aus. Dann können wir diesen Server nennen, der die "Knoten" -Daten verarbeitet.
Lassen Sie uns über die Blockchain -Welt spre chen, und jeder weiß bereits, dass Blockchain eine dezentrale verteilte Datenbank ist. Solange wir den Blockchain -Client herunterladen, werden wir zu einem der Tausenden von "kleinen Servern".
Auf diese Weise sind wir selbst eine Gleichung für den Knoten.
Der Vertrag ist ebenfalls in einen vollständigen optischen Vertrag und einen Vertrag unterteilt. Der vollständige Knoten ist ein Knoten, der alle Transaktionendaten im gesamten Netzwerk enthält. Daher ist der Beleuchtungsknoten nur ein Knoten, der seine eigenen Transaktionsdaten enthält.
Je umfassender der Vertrag verteilt, desto umfassender ist das Blockchain -Netzwerk, desto sicherer und stabilere Netzwerkprozess. Das Vorhandensein der Knoten ist eine verteilte Darstellung von Blockchain, die auch die Blockchain -Magie ist.
Was ist der Supervertrag in Blockchain? ? ? Es gibt auch den Vertrag, was ist das?Es gibt viele Diskussionen darüber, wer kannWählen Sie es als EOS -Superknoten. Also, was genau ist der EOS -Superknoten, warum müssen Sie rennen und was sind die Wahlstandards?
EOS kann als EnterpriseBetrieb
System verstanden werden, ein Blockchain -Betriebssystem für kommerzielle verteilte Anwendungen. Es ist keine Währung wie Bitcoin und Ethereum, aber ein Symbol wurde oben in der EOS.IO veröffentlicht.
In dem wichtigsten Konsensmechanismus übernimmt EOs den DPOS -Konsensusmechanismus (beweisen delegierte Interesse), der auf einem zuverlässigen Bericht basiert, der von der Gesellschaft (dem Guardian, der höchsten 21 Stimmen) gewählt wird, durch die Gesellschaft gekennzeichnet ist durch Die Schaffung von Blöcken durch Schaffung der Zeit der Produktion von kurzer Masse und Effizienz, das mangelnde Reiben. Dies ähnelt der Joint Stock Company etwas.
Der Vertrag ist die Grundlage für den Aufbau des EOS -Netzwerks. Mit anderen Worten, der Grund für den EOS -Wunsch, für den hohen Vertrag zu kandidieren, wird durch den DPOS -Konsensmechanismus bestimmt.
Die Entwicklung von EOS 21 erfordert einen überlegenen Vertrag, um Computerunterstützung und Anzeige des gesamten Netzwerks bereitzustellen. Der Supervertrag wird auch um Entwicklung wie echte Städte konkurrieren.nach relevanten Informationen, Big
Ein Gründer Laomao, EOS Alliance, EOS -Gravationszone und Prinz Zhuozhao Gong usw. Da dies der Fall ist, sollte es eine Beziehung zwischen den Interessen zwischen dem Superknoten und dem EOS geben. Es wird davon ausgegangen, dass EOS zusätzlich zu den Bergbaueinträgen jedes Jahr für diesen Supervertrag von 5 % ausgegeben wird und jeder Knoten
238.000 < /p> p>EOS -Vorteile. Wenn die EOS -ETH nach dem Hauptnetzwerk im Juni im Juni sabotiert wird, wird der Preis den zehn oder sogar hunderte Male steigen. Dies ist zweifellos sehr attraktiv.
Die Daten in Blockchain sind verschlüsselt und wie erreichen Sie den anderen Vertrag? ZunächstDiese Verschlüsselung in der Blockchain -Technologie zeigt die Daten an, die unter Verwendung einer Verschlüsselungstechnik beim Senden gesammelt werden, und die angebotenen Daten werden nicht codiert, da Blockchain eine andere Funktion hat, was bedeutet, dass die Informationen geöffnet sind und sind transparente und alle Transaktionenaufzeichnungen sowie die Menge an Vermögenswerten und anderen auf Blockchain gespeicherten Informationen können nachverfolgt und erkundigt werden. Die Behandlung ist abgeschlossen, sie wird mit der Initiative als Original ausgestrahlt und die Informationen sind mit den umgebenden Knoten kompatibel. Letztendlich werden sich diese Behandlungsinformationen auf das gesamte Netzwerk ausbreiten und die gemeinsame Buchhaltung des gesamten Netzwerks erreichen.
Diese Daten können also von allen gesehen werden, aber sie können nicht geändert werden, was dem Fall "nur lesen" entspricht.
Blockchain verwendet die "asymmetrische Verschlüsselungstechnik", was bedeutet, dass Verschlüsselung und Zersetzung nicht denselben Schlüssel verwenden, normalerweise zwei Schlüssel, der als "öffentlicher Schlüssel" bezeichnet wird, verwendet.Und "Spezialschlüssel", sie sollten paarweise verwendet werden, sonst kann die verschlüsselte Datei nicht geöffnet werden. Der "öffentliche Schlüssel" bezieht sich hier auf das, was für die Öffentlichkeit veröffentlicht werden kann, während es nicht der "private Schlüssel" sein kann, und die schwangere Frau kann es nur wissen. Seine Überlegenheit hier, denn wenn die ähnliche Verschlüsselungsmethode die Übertragung verschlüsselter Dateien im Netzwerk ist, ist es schwierig, die andere Partei den Schlüssel nicht zu sagen. Die ähnliche Verschlüsselungsmethode enthält zwei Schlüssel, und der "öffentliche Schlüssel" kann verbreitet werden, sodass Sie sich keine Sorgen um ihr Wissen machen müssen. Transportsicherheitsfragen.
Spezialschlüssel werden normalerweise verwendet, wenn Sie die digitale Währung in Ihrer verschlüsselten Brieftasche verwenden müssen. Der öffentliche Schlüssel und der private Schlüssel sind die einzige Korrespondenz.Ich hoffe, die Antwort wird Ihnen vom Drachen Rou helfen.
Wo kann die Blockchain -Behandlungs -ID überprüfen?Hier verwenden wir die Ethereum Blockchain -Brieftasche als Beispiel. Holen Sie sich nach dem Eintritt die Brieftaschenadresse und verwenden Sie den Ethereum Blockchain -Forscher, um die offizielle Ethercan -Homepage einzugeben. Verwendet seinen eigenen Schlüssel zur Unterzeichnung einer digitalen Signatur mit dem nächsten Eigentümer der vorherigen Behandlung (der Quelle der Ware) und der Anhebung der Signatur in der Währung. Transaktionen anordnen. Zu diesem Zeitpunkt verwendet B den öffentlichen Schlüssel als Empfängeradresse.
Schritt 2: Die Transaktionsanordnung wird in das gesamte Netzwerk übertragen, und Bitcoin wird an B an B. Jede Fertigstellung des Transaktionsinformationsknotens in einem Block
wird sofort im Bitcoin -Portfolio angezeigt , aber es wird erst verwendet, wenn die Bestätigung den Block erfolgt. Heutzutage kann Bitcoin erst nach der Bestätigung von 6 Blöcken bestätigt werden.Schritt 3: Jeder Knoten erhält das Recht, einen neuen Block zu erstellen, indem ein mathematisches Problem gelöst wird, und strebt nach einem Bonus für Bitcoin (das neue Bitcoin wird in diesem Prozess erstellt)
Zu diesem Zeitpunkt wird der Knoten immer wieder versucht, einen Wert zu finden, so dass der Einzelhandelswert berechnet werden kann, der Einzelhandelswert des letzten Blocks in Blockchain und die Behandlungsanordnung nach dem Senden des X (256 - berechnet werden kann Bit) Einzelhandelswert zum SHA256 -Algorithmus.
Schritt 4: Wenn der Knoten eine Lösung findet, sendet er alle Zeitstempel, die das Block in das gesamte Land aufgenommen hat und aus dem anderen Vertrag im gesamten Netzwerk erreicht wird.
Der chronologische Charakter wird verwendet, um das Vorhandensein eines bestimmten Blocks zu einem bestimmten Zeitpunkt hervorzuheben. Bitcoin nutzt eine Möglichkeit, Zeit von mehr als 5 Knoten zu bekommen und dann den Zwischenwert zu nehmen, um eine Zeitleiste zu werden.
Schritt 5: Die anderen Knoten werden vom Netzwerk daran gehalten, diese Massenrechnung zu halten.IV、 Was ist eine beliebte Erklärung von Blockchain -Knoten?
Wie kann man erklären, was einfach und leicht zu verstehen ist, Blockchain zu verstehen?Die Blockchain entspricht tatsächlich einer abgestimmten Datenbank, die aus einer Datenblöcke besteht. Jede seiner Datenblöcke enthält Informationen zur Bitcoins -Netzwerktransaktion und werden verwendet, um die Zuverlässigkeit seiner Informationen zu überprüfen und den nächsten Block zu generieren.
Im engen Sinne der Blockchain ist dies die Struktur der Kettendaten, die Datenblöcke in der Sequenz in chronologischer Reihenfolge kombiniert und in der Kryptographie garantiert ist.
In einem breiten Sinne ist die Blockchain tatsächlich eine Methode für verteilte Infrastruktur und Berechnungen, mit denen die Sicherheit der Datenübertragung und des Datenzugriffs gewährleistet ist.
Klassifizierung von Blockchain
PublicBlockChains (PublicBlockChains) gehört zu: jedem oder einer Gruppe auf der Welt kann Transaktionen senden, und Transaktionen können die tatsächliche Bestätigung dieser Blockchain erhalten, und jeder kann an seinem teilnehmen Konsens. Öffentliche Blockchains sind die frühesten Blockchains und die am häufigsten verwendeten Blockchains.
United
Branchenblockchains (ConsortiumBlockChains): Viele vor -ausgewählte Knoten werden der Gruppe als Buchhalter zugeordnet, und die Erzeugung jedes Blocks wird gemeinsam von allen zuvor ausgewählten Knoten durchgeführt, teilnehmen Im Konsensprozess können andere Knoten) Zugang an Transaktionen beteiligen, aber sie fragen nicht nach dem Rechnungslegungsprozess (in der Tat ist dies noch Bilanzierung, aber es wird verteilte Buchhaltung, die Anzahl der ausgewählten Komponenten und der Fall Bestimmen Sie die Anzahl jeder Buchhalter, der zum Hauptrisikopunkt für die Blockchain wird), und jeder andere kann nur begrenzte Anforderungen über eine offene Blockchain -API durchführen.
privat
privateBlockChains: Verwenden Sie einfach das Hauptbuch, um Bücher aufzunehmen. Die Kette unterscheidet sich nicht sehr von anderen verteilten Speicherlösungen. (Dec2015) Konservative Riesen (traditionelle Finanzen) wollen mit privaten Blockchains experimentieren, während öffentliche Anwendungen für Ketten wie Bitcoins industriell entwickelt wurden.Und noch Studien werden für Anwendungen für private Ketten untersucht.
Was ist eine beliebte Erklärung der Blockchain?
Die beliebte Erklärung der Blockchain ist eine Kette, die aus einem Block nach dem anderen besteht. In jedem Block wird eine bestimmte Menge an Informationen gespeichert und in der Reihenfolge ihrer entspre chenden Zeit mit der Kette verbunden.
Diese Kette wird auf allen Servern gespeichert. Diese Server werden in Blockchain -Systemen als Knoten bezeichnet und bieten Speicherplatz und Unterstützung für die Rechenleistung für das gesamte Blockchain -System. Wenn Sie die Informationen in der Blockchain ändern möchten, müssen Sie die Zustimmung von mehr als der Hälfte der Knoten einholen und die Informationen in allen Knoten ändern, die normalerweise in den Händen verschiedener Informationen in der Blockchain liegen. Im Vergleich zu herkömmlichen Netzwerken hat die Blockchain zwei Hauptfunktionen: Eine davon ist, dass die Daten schwer einzugreifen und der andere die Dezentralisierung ist. Basierend auf diesen beiden Merkmalen sind die auf der Blockchain aufgezeichneten Informationen authentischer und zuverlässiger, was dazu beitragen kann, das Problem des gegenseitigen Misstrauens gegenüber Menschen zu lösen.
Was sind die Knoten in der Blockchain -Technologie? InKnoten ist jeder Block angeschlossen, und jeder Block sollte gekettet werden, um nützlich zu sein.
Die grundlegendste Analyse:
1 Feld
Blockchain ist ein neues Anwendungsmodell für die Computertechnologie, z. Algorithmenverschlüsselung. Der sogenannte Konsensmechanismus ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu schaffen und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten.
1.
Was ist die beliebte Blockchain -Erklärung? Diese Technologie erregte allmählich die Aufmerksamkeit der Bank- und Finanzindustrie von ihrer Sicherheit und Bequemlichkeit.Die beliebte Erklärung der Blockchain ist ein neues Modell der Anwendung der Computertechnologie, z.Verschlüsselungsalgorithmen.
Der sogenannte Konsensmechanismus ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu etablieren und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten.
I、 Was ist ein Blockchain -Knoten?
Big>Blockchain -Knoten sind grundlegende Komponenten des Blockchain -Netzwerks.
Blockchain -noder bezieht sich auf Computergeräte, die an Blockchain -Netzwerken teilnehmen, bei denen es sich um PC -Computer, Server oder andere Netzwerkeinheiten überall auf der Welt handelt. Jeder Knoten speichert ausgefüllte oder einen Teil der Daten von Blockchain und beteiligt sich an der Blockchain -Überprüfung, der Transaktionsverarbeitung, der Datenspeicherung und anderer Prozesse. Diese Knoten arbeiten zusammen, um ein dezentrales, verteiltes, sicheres und zuverlässiges Blockchain -Netzwerk zu bilden.
Insbesondere spielen Knoten in Blockchain -Netzwerken mehrere Rollen. Erstens sind sie Teilnehmer des Netzwerks, die für die Behandlung und Validierung von Transaktionen verantwortlich sind. Wenn eine Transaktion auftritt, zeichnet der Knoten ihn auf und sendet sie an das gesamte Netzwerk, um Transparenz zu gewährleisten und die Transaktion unverändert. Zweitens ist der Knoten für die Speicherung von Blockchain -Daten verantwortlich. Da Blockchain eine verteilte Datenbank ist, müssen die Datenspeicherung und -wartung von Knoten durchgeführt werden, um sicherzustellen, dass jeder Knoten die gleiche Kopie des Hauptbuchs hat. Darüber hinaus nehmen Knoten am Konsensmechanismus teil, um die Sicherheit und Textur des Blockchain -Netzwerks zu gewährleisten. Durch die Konsensüberprüfung von Knoten können Blockchain neue Blöcke hinzugefügt werden und sicherstellen, dass die Betriebsregeln im gesamten Netzwerk befolgt werden. Kurz gesagt, Blockchain -Knoten sind die Grundlage für Blockchain -Netzwerke und arbeiten zusammen, um den normalen Betrieb des Netzwerks aufrechtzuerhalten. Jeder Knoten spielt eine wichtige Rolle, von der Transaktionsverarbeitung über die Datenspeicherung bis hin zur Konsensprüfung und sorgt für die Dezentralisierung, Sicherheit und Zuverlässigkeit des Blockchain -Netzwerks.