I、 Was ist die Kerntechnologie von Blockchain?
Welche Schicht ist der Kerninhalt der Blockchain?Blockchain -Technologie hat die digitale Wirtschaftszeit große Veränderungen geführt.
Diese große Veränderung ist in den fast 50 Jahren der Internetgeschichte zweimal stattgefunden. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung die dritte große Veränderung wird gebraut.
————— Auszug aus "Tencent Blockchain-Lösung White Paper"? Eine die Bewertung der neuen Technologie weckte mein Interesse sofort. Was bedeutet "Massenveränderung"? Das heißt, es ist durchaus möglich, unsere bestehende wirtschaftliche Struktur und Erkenntnis zu untergraben und unseren Lebensstil vollständig zu verändern.
Eine Blockchain -Technologie, die aus der 2009 geborenen Bitcoin -Technologie abstrahiert wurde, hat eine so hohe Bewertung erhalten. Ist das nicht sehr hoch? Ist es eine magische Sache? Ob dies passiert oder nicht, es ist schon sehr aufregend. Wir begrüßen eine Änderung und können beteiligt sein. Nicht jeder in dieser Zeit hat dies. Eine solche Gelegenheit, so glücklich!
Gutscheine, Versicherung, Logistik, Strom, Fertigung, Buchhaltung und Besteuerung, Rechtsdienstleistungen, kulturelles Unternehmertum, Medizin und Gesundheit usw.
Viele Branchen.
Obwohl in Bezug auf "Blockchain" jeder "Dezentralisierung" erwähnen und viele lebendige Beispiele geben. Aber ich bin eine ernsthafte Person. Ich hoffe, alle zu finden, die ein solches Urteil fällen. Was ist die Logik dahinter? Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die technische Kernlogik der Blockchain verstehen.
Nach dem Lesen einiger Bücher und Materialien, bei der "Bitcoin" beiseite gelesen wurde, gibt es zwei Kernbegriffe, um Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.
Fragen.Byzantinisches Allgemeines Problem
Eine Gruppe byzantinischer Generäle führte jeweils eine Armee dazu, eine Stadt gemeinsam zu belagern. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf Offensive oder Evakuierung beschränkt.
Da einige Truppen die Evakuierung einiger Truppen angreifen können, haben möglicherweise katastrophale Konsequenzen, die Generäle müssen stimmen, um eine Konsensstrategie zu erreichen, dh alle Truppen greifen zusammen oder alle Truppen zusammen evakuieren. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, konnten sie sich nur durch Messenger in Verbindung setzen.
Im Abstimmungsprozess benachrichtigt jeder General ihn über die Informationen über seine Abstimmung für Angriffe oder Rückzug getrennt durch den Messenger
alle seine Generäle, so dass jeder General nach seinem abstimmen kann eigene Stimme. Mit allen anderen Generälen können Sie über die Aktionsstrategie entscheiden, indem Sie die gemeinsamen Abstimmungsergebnisse kennen. Das Problem mit dem System ist, dass Verräter möglicherweise in Generälen auftreten, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General des Rebellens sendenGefälschte Stimmen als andere Generäle durch Schmieden von Briefen. Selbst wenn alle Generäle garantiert loyal sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch feindliche Spione ersetzt wird. Daher ist es schwierig, das Problem durch die Gewährleistung der Zuverlässigkeit und der Zuverlässigkeit der Kommunikation zu lösen.
Fälschung Die loyalen Generäle können ihre Strategie immer noch durch Mehrheitsentscheidungen entscheiden. Sie sagen also, dass sie eine byzantinische Toleranz erreicht haben.
Das byzantinische allgemeine Problem gilt als eine der schwierigsten Arten von Fehlertoleranzproblemen. In einem System mit N -Knoten haben jeder Abschnittpunkt einen Eingangswert, von denen einige Fehler oder sogar böswillige
haben.
In verteilten Computing erzielen verschiedene Computer durch Kommunikations- und Austauschinformationen einen Konsens und handeln von denselben Strategien der Zusammenarbeit. Manchmal können die Computer des Systems einen Fehler machen und falsche Informationen senden. Das zur Übertragung von Informationen verwendete Kommunikationsnetzwerk kann auch zu Informationsschäden führen, was dazu führt, dass verschiedene Mitglieder des Netzwerks mit der gesamten Community
gleichzeitig unterschiedliche Schlussfolgerungen ziehen und so die Konsistenz des Systems untergraben.
, aber das von Satoshi Nakamoto verwendete "Proof of Work Chain" (POW) (POW), das beim Entwerfen des Bitcoin -Systems das Konsensproblem gut löst. Was "POW" angeht, können diejenigen, die interessiert sind, es studieren.
Smart Contracts sind in digitaler Form definierter Verspre chungssätze, einschließlich Vereinbarungen, über die Vertragsparteien diese Verspre chen ausführen können. Ein Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die am Vertrag beteiligten Parteien installieren die erreichte Vereinbarung im Blockchain -System im Voraus. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag ausgeführt und kann nicht geändert werden. Was den für die Vertragsausführung erforderlichen "Kraftstoff" betrifft, dh die Bearbeitungsgebühr, muss er auch im Voraus bezahlt werden.
Smart Contracts können gemeinsame Standardprobleme im täglichen Leben lösen. Wenn es in verschiedenen Branchen angewendet wird, können die Kreditprobleme von Ausfallverzugsausfällen vermieden werden.
Bevor Blockchain auftauchte, wurden in der Regel von ehrlichen und ehrlichen Einzelpersonen, Vermittlern oder anderen Organisationen Vertrauensbeziehungen im Geschäftsbereich hergestellt. Im aufstrebenden Gebiet der Blockchain basiert die Aufstellung von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Blockchain-angetriebene intelligente Verträge verlangen beide Parteien, ihre Verspre chen aufrechtzuerhalten.
im Blockchain -System gewährleisten Konsensmechanismus und intelligente Verträge die Authentizität von Daten- und Vertragsausführung und realisieren "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden. Diejenigen, die interessiert sind, können tiefer gehen.
Obwohl das Verständnis der meisten Menschen für Blockchain immer noch auf Bitcoin und verschiedenen Token ist, dh die Transformation der Finanzbranche. Nach dem Verständnis der Kernlogik der Blockchain und der Kombination mit der "Blockchain+" in Ihrer Branche hat sich die Anwendung von Blockchain Industries gerade in die erste Hälfte eingetreten, und ich glaube, dass viele gute Innovationsanweisungen gedacht werden.
Kerntechnologie des Blockchain-P2P-NetzwerksPunkt-zu-Punkt-Netzwerk ist eine der Kerntechnologien in Blockchain. Das Hauptaugenmerk liegt auf der Bereitstellung einer stabilen Netzwerkstruktur für Blockchain für das Sendung, das einige Konsensalgorithmen auspackt, benötigen auch Point-to-Point-Netzwerkunterstützung (z. B. PBFT) für Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcke. Eine weitere Hilfsfunktion, wie das Messaging-Netzwerk von Ethereum, erfordert ebenfalls die Unterstützung von Point-to-Point-Netzwerk.
P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen. Unstrukturierte Netzwerke sind flache Netzwerke, und jeder Knoten hat die Adressen eines NachbarnKnoten.
Die Hauptverantwortung von Punkt-zu-Punkt-Netzwerken sind zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und der Aktualisierung von Netzwerken konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Broadcasting und Unicasting. Wie richte und verwaltest ich das gesamte Punkt-zu-Punkt-Netzwerk? Wie beitragen und beenden Knoten?
Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Weiterleitungen.
Der neue Knoten weiß nichts über das gesamte Netzwerk. Es erhält entweder einige Knoten im Netzwerk über einen zentralen Dienst, um eine Verbindung herzustellen, oder stellt eine Verbindung zu den "Saatgut" -Knoten im Netzwerk her.
Netzwerkaktualisierungsverarbeitung Wenn neue Knoten verbinden oder Knoten beenden, einige Knoten können sich sogar nicht verbinden, und sie überleben nach einer Zeitspanne usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen von ausgestrahlt der Knoten. Es ist zu beachten, dass die Routing-Tabelle jedes Knotens aufgrund der Besonderheit des Punkt-zu-Punkt-Netzwerks unterschiedlich ist Es wird empfangen, wodurch die Nachricht in der Verbreitung des Netzwerks erforderlich ist, im Allgemeinen einige Einschränkungen erforderlich sind, z. B. die maximale Anzahl von Weiterleitungen für eine Nachricht, um die Übergangslast des Netzwerks zu vermeiden.
Single erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, ähnlich wie bei der DNS-Auflösung, die nach Hop nach der Adresse der Zielknoten sucht, dann die lokale Routing-Tabelle überträgt und aktualisiert.
Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist der Baumtyp, z. B. AVL -Baum, rot und schwarzer Baum, B -Baum usw.; Der andere ist der Hash -Tisch.
Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher.
Die Darstellung von Informationen übernimmt das Schlüsselwertpaar, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.
Das Problem, das die Hash -Tabellen lösen, besteht darin, jedem Schlüssel einen Speicherort zuzuweisen.
Hier gibt es zwei Schlüssel: 1. Zuweisung eines Speicherorts für den Schlüssel. Dieser Algorithmus zur Allokation ist festgelegt, um sicherzustellen, dass der gleiche Algorithmus beim Speichern und Suchen verwendet wird, da er nach der Aufbewahrung ansonsten durchsucht wird. 2. Es ist gleichmäßig verteilt und kann an einigen Stellen nicht mehr Daten speichern und an einigen Stellen können nicht weniger Daten gespeichert werden.
Die Hashtable, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Die Hash -Funktion kann direkt verwendet werden, um die Modulfunktion zu verwenden, Key%n. Auf diese Weise repräsentiert N, wie viele Orte es gibt, und der Schlüssel ist eine Ganzzahl. Wenn der Schlüssel ein anderer Typ ist, müssen Sie ihn zuerst haben und den Schlüssel in eine Ganzzahl umwandeln. Diese Methode kann die beiden oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (weniger als die zu speichernden Daten), entstehen Konflikte. Es müssen zwei Schlüssel geben, die an einem Ort aufbewahrt werden müssen. Zu diesem Zeitpunkt muss man an diesem Ort platziert werden. Die verknüpfte Liste wird derselben Stelle und verschiedenen Schlüssel zugewiesen und nacheinander platziert. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL-Baum) umgewandelt werden.
Wie oben erwähnt, sind Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten zuordnen, jeder Knoten hat eine Knoten-ID, dh eine Key-Nodeid-Zuordnung und Dieser Mapping -Algorithmus wird ebenfalls behoben.
Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich Skalbarkeit. Wenn ein neuDer Knoten verbindet sich und beendet sich, die wenigen Schlüssel, die migriert werden müssen, sollten so wenig wie möglich sein.
Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum; Der Ring wird als Konsistenz -Hashing -Algorithmus bezeichnet, und der typische Baum wird als Kademlia -Algorithmus bezeichnet.
Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der das Schlüsselnodesid löst. In Bezug auf das Bild soll der Schlüssel des Schlüssels (Knoten) in seinem Leben für einen Schlüssel auswählen.
Angenommen, wir verwenden 32 Hash, dann beträgt die Gesamtmenge der Daten des Schlüssels 2 ** 32, was als Hash -Raum bezeichnet wird. Es adriert die ID des Knotens in eine Ganzzahl, und der Schlüssel wird auch in eine Ganzzahl abgebildet. Die Differenz zwischen dem Schlüssel -Hash und dem Node -Hash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl, müssen Sie den Modul annehmen, kein absoluter Wert). Zum Beispiel beträgt der Hash eines Schlüssels 100 (dargestellt durch eine Ganzzahl) und der Hash eines Knotens 105, der Abstand zwischen diesen beiden beträgt 105-100 = 5. Natürlich ist es auch möglich, andere Distanzdarstellungen zu verwenden, z. B. umgekehrt, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Schlüssel auf einen Ring platziert zu sein, und der Schlüssel gehört zum Knoten, der ihm aus einem Winkel im Uhrzeigersinn am nächsten liegt.
Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Key -Hash und Knoten -Hash zum Expre ss (Ganzzahl). Je mehr "gleiche Präfixe" von links nach rechts sind, je mehr Sie sind, je mehr Sie sind, desto unterschiedlich ist die Position links, desto weiter der Abstand.
Die Baumstruktur spiegelt sich in der Ansicht von Knoten und Tasten als Knoten des Baumes wider. Die Anzahl der von diesem Algorithmus unterstützten Bits beträgt 160 Bit, dh 20 8 Bytes, die Höhe des Baumes 160 und jede Kante stellt ein Bit dar.
Der Algorithmus und Konsistenzhash der Punktauswahl sind gleich. Wählen Sie aus allen Knoten einen Knoten mit dem kleinsten Abstand vom Schlüssel als Ziel dieses Schlüssels aus.
Da es sich in einer verteilten Umgebung befindet, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass es keine zentrale Routing -Tabelle gibt, und es gibt keine Routentabelle, die das vollständige Bild sehen kann, das einige Herausforderungen mit sich bringt. Zum Beispiel, wie man Knoten entdeckt, Knoten finden?
In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur die Routing -Informationen von Teilknoten enthalten. Im Überflutungsalgorithmus sind diese Knoten zufällig; Im DHT -Algorithmus hat diese Routing -Tabelle eine Struktur und eine Dimension, die geschützt sind. Wie kann man den Knoten vernünftigerweise auswählen, der Routing -Informationen aufrechterhalten muss?
Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). Wenn ein Schlüssel angegeben wird, weiß er nicht, ob es im Netzwerk Knoten gibt, die kürzer sind als aus diesem Schlüssel. Daher bestimmt es zuerst, ob der Schlüssel zu sich selbst und dem nächsten Knoten gehört. Wenn ja, dann gehört der Schlüssel zum nächsten Knoten. Wenn nicht, wird die gleiche Methode für den nächsten Knoten aufgerufen. Diese Komplexität ist n (Anzahl der Knoten). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten gehalten werden, den ich einbezieht: I+21, I+22, i+2 ** 31. Durch die Beobachtung dieser Daten wird festgestellt, dass die Knoten von nah bis fern immer spärlicher werden. Dies kann die Komplexität zu LGN
Die Informationen anderer Knoten, die von jedem Knoten gespeichert sind, verringern, einschließlich, von links nach rechts, jeden Knoten mit einem anderen Knoten als diesem Knoten und höchstens k (der algorithmischen Hyperparameter) und höchstens k (der algorithmischen Hyperparameter) . Zum Beispiel unter dem Knoten 00110 (zu Demonstrationszwecken 5 Bits) beträgt die Routing -Informationen auf dem zu gespeicherten Knoten:
1 ****: xxx, ., xxx (k) Stücke)
01:xxx, ,xxx(K -Teile) < /p>
000: xxx, ., xxx (kStücke)
0010: xxx, ., xxx (k)
00111: xxx, , xxx (k)
Das oh2e Linie heißt K-Bucket. Je näher Sie sind, je näher Sie sind, desto dünner sind die Knoten, je weiter die spärlichen Knoten sind. Dieser Algorithmus für Routing und Knotensuche ist ebenfalls die LGN -Komplexität.
Was ist die Kerntechnologie von Blockchain?Einführung in 7 Kerntechnologien des Blockchain-Betriebs
2018-01-15
1. Links zu Blockchain
Wie der Name schon sagt, blockiert eine Kette eine Kette, die aus Blöcken besteht. Jeder Block ist in zwei Teile unterteilt: Blockheader und Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) verwendet wird, um die Mining -Schwierigkeit zu berechnen. Der Hash -Wert des vorherigen Blocks ist tatsächlich der Hash -Wert des Headers des vorherigen Blocks, und die Berechnung der Zufallszahlenregel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erhalten kann.
2. Konsensmechanismus
Blockchain wurde mit Bitcoin geboren und ist die grundlegende technische Architektur von Bitcoin. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales digitales Währungssystem wie Bitcoin erfordert, dass die Konsistenz der Bilanzierung jedes ehrlichen Knotens ohne einen zentralen Knoten gewährleistet ist, und es erfordert Blockchain, es zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens über die Legitimität von Transaktionen zwischen Personen ohne zentrale Kontrolle ohne Grundlage für gegenseitiges Vertrauen zu erzielen.
Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POS, DPOs und verteilte Konsistenzalgorithmen.
3. Skripte entsperren
Skripte sind eine wichtige Technologie für die automatische Überprüfung und automatische Ausführung von Verträgen auf der Blockchain. Jede Ausgabe jeder Transaktion zeigt nicht streng auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass die Vermögenswerte für diese Ausgabe gesperrt sind.
Die Rechtmäßigkeitsprüfung von Transaktionen hängt auch von Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: Skript sperren und das Skript entsperren. Ein Sperrskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrskript. Nur wenn die Anforderungen des Sperrskripts erfüllt sind, können die entspre chenden Vermögenswerte in diesem Skript ausgegeben werden, die sich in der Eingabe der Transaktion befinden. Viele flexible Bedingungen können durch Skriptsprache ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk verteilt ist.
4. Transaktionsregeln
Blockchain -Transaktionen sind die grundlegenden Einheiten, die Blöcke darstellen und auch der tatsächliche gültige Inhalt, den die Blockchain für die Aufzeichnung verantwortlich ist. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Bereitstellung intelligenter Verträge sein.
Im Fall von Bitcoin beziehen sich Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:
1) Die Eingabe und Ausgabe der Transaktion können nicht leer sein.
2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt werden. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jede Eingabe der Transaktion von einem bestätigten UTXO stammen sollte. Wenn es im aktuellen Handelspool zu finden ist, handelt es sich um eine Doppelausgabe-Transaktion.
3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.
4) Jedes Eingabe -Entsperren -Skript (Entsperrung
) muss die Einhaltung der Transaktion mit dem entspre chenden Skript für Ausgabesperrung gemeinsam überprüfen(Sperren
).
5. Transaktionspriorität
Die Priorität von Blockchain -Transaktionen wird durch die Blockchain -Protokollregeln bestimmt. Für Bitcoin wird die Priorität der in Blöcken enthaltenen Transaktionen durch die Zeit ermittelt, als die Transaktion an das Netzwerk und die Größe des Transaktionsvolumens übertragen wird. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk übertragen wird, steigt das Kettenalter der Transaktion, die Priorität der Transaktion erhöht sich und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag bereit ist zu zahlen. Je höher die Transaktionsgebühr, die der Verlag bereit ist zu zahlen, desto höher ist die Priorität der Transaktion in den Block.
6.Merkle Proof
Die ursprüngliche Anwendung von Merkle Proof war das Bitcoin -System, das 2009 2018 von Satoshi
Nakamoto erstellt und beschrieben und erstellt und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle Proof, um Transaktionen in jedem Block zu speichern. Dies macht Transaktionen unmöglich zu manipulieren, und es ist auch leicht zu überprüfen, ob Transaktionen in einem bestimmten Block enthalten sind.
7.rlp
rlp (rekursiv
Länge
Präfix, rekursiv Die Codierungsmethode besteht darin, eine Sequenz willkürlicher verschachtelter binärer Daten zu codieren.
Was ist der Kerninhalt der Blockchain? GO Zentralisierung
Dies ist ein disruptives Merkmal von Blockchain. Es gibt keine zentrale Organisation oder zentrale Server. Alle Transaktionen erfolgen in Client -Anwendungen, die auf dem Computer oder Mobiltelefon eines jeden installiert sind.
Implementierung von Punkt-zu-Punkt-Direktinteraktion spart nicht nur Ressourcen, macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Agenten kontrolliert zu werden.
2. Offenheit
Blockchain kann als technische Lösung für die öffentliche Buchhaltung verstanden werden. Das System ist vollständig offen und transparent.
Blockchain ist ein transparentes gemeinsames Hauptbuch. Dieses Hauptbuch ist im gesamten Netzwerk öffentlich verfügbar. Wenn Sie seinen öffentlichen Schlüssel erhalten, wissen Sie, wie viel Geld es auf seinem Konto hat. Jedes Zeit -Value -Conversion können Sie von der Seite von der Seite beobachten. Die Konvertierung wird von Bergleuten bestätigt, daher ist es ein Internet -Konsensmechanismus.
3. Unvermächtige, manipulationsfreie und Verschlüsselungssicherheit
Blockchain nimmt einen Einweg-Hashing-Algorithmus an, und jeder neu erzeugte Block wird in zeitlich linearer Reihenfolge strikt gefördert. Die Irreversibilität und Irrevokation der Irreversibilität eines Versuchs, die Dateninformationen in der Blockchain einzudringen und zu manipulieren, kann leicht nachverfolgt werden, was dazu führt, dass andere Knoten abgelehnt werden, und die Kosten für Betrug sind extrem hoch, was das damit verbundene illegale Verhalten einschränken kann.
erweiterte Informationen:
1, Konzeptdefinition
Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus Sicht der Anwendung, einfach ausgedrückt, ist Blockchain ein verteiltes Shared Ledger und eine Datenbank mit den Eigenschaften der Dezentralisierung, manipulationsfrei, nachvollziehbar, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, der Offenheit und der Transparenz. Diese Eigenschaften gewährleisten die "Ehrlichkeit" und "Transparenz" von Blockchain und legen die Grundlage für das Vertrauen in Blockchain. Die reichhaltigen Anwendungsszenarien von Blockchain basieren grundsätzlich auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und das kollaborative Vertrauen und konzertierte Aktionen zwischen mehreren Probanden realisieren kann [7].
Blockchain ist neuAnwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin. Es ist im Wesentlichen eine dezentrale Datenbank.
2. Eigenschaften
Dezentralisierung. Die Blockchain-Technologie beruht nicht auf zusätzliche Managementagenturen oder Hardware-Einrichtungen von Drittanbietern und hat keine zentrale Kontrolle. Zusätzlich zu der selbst integrierten Blockchain selbst realisiert jeder Knoten durch verteilte Buchhaltung und Speicher. Die Dezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain.
Offenheit. Die Grundlage der Blockchain -Technologie ist Open Source. Zusätzlich zu den privaten Informationen jeder Partei in der Verschlüsselung der Transaktion sind die Blockchain -Daten für alle offen. Jeder kann Blockchain -Daten abfragen und verwandte Anwendungen über die öffentliche Schnittstelle entwickeln, sodass die gesamten Systeminformationen sehr transparent sind.
Unabhängigkeit. Basierend auf Konsenspezifikationen und Protokollen (ähnlich wie verschiedene mathematische Algorithmen wie Hashing -Algorithmen, die von Bitcoin verwendet werden), beruht das gesamte Blockchain -System nicht auf andere Dritte. Alle Knoten können Daten automatisch und sicher überprüft und sicher im System austauschen, ohne dies zu verlangen. Jede menschliche Intervention.
Sicherheit. Solange Sie 51% aller Datenknoten nicht kontrollieren können, können Sie die Netzwerkdaten nicht manipulieren und ändern, was die Blockchain selbst relativ sicher macht und subjektive und künstliche Datenänderungen vermieden wird.
Anonymität. Sofern rechts rechtlich gesetzliche Normen nicht vorhanden sind, müssen die Identitätsinformationen eines jeden Blockknotens nicht offengelegt oder verifiziert werden, und die Informationsübertragung kann anonym durchgeführt werden. Was ist Blockchain -Technologie? Was ist die Kernzusammensetzung der Blockchain -Technologie?
Aus technischer Sicht und architektonischer Perspektive werde ich Ihnen in der populären Sprache erzählen, und ich habe ein gewisses Verständnis für Blockchain.
Was genau ist Blockchain? Blockchain mit einem Wort Blockchain ist ein Speichersystem mit einem detaillierteren Speichersystem. Blockchain ist ein verteiltes Speichersystem ohne Administrator und jeder Knoten verfügt über alle Daten.
Wie sehen gemeinsame Speichersysteme aus?
Wie in der oh2en Abbildung gezeigt, sind die Daten die Daten und Daten können darauf geschrieben werden. Ein Raum speichert Daten und eine Software verwaltet Daten und stellt Schnittstellen zum Schreiben von Daten bereit. Dies ist das Speichersystem. Zum Beispiel ist MySQL das häufigste Speichersystem.
Welche Probleme sind anfällig für normale Speichersysteme? Es gibt mindestens zwei häufige Probleme
Das erste ist ein Problem mit der Nicht-hohen Verfügbarkeit. Es gibt einen Ort, an dem Daten existieren und sehr gefährlich sind. In technischer Hinsicht sind die Daten nicht sehr verfügbar.
Das zweite Problem ist, dass es einen einzelnen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist es ein einziger Kontrollpunkt.
Wie löst gewöhnliche Speichersysteme diese beiden Probleme normalerweise?
Sehen Sie sich zunächst an, wie Sie eine hohe Verfügbarkeit sicherstellen können?
Gewöhnliche Speichersysteme verwenden normalerweise "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten in mehrere Kopien kopiert und an mehreren Stellen überflüssig sind, kann sie garantiert als hoch verfügbar sein. Die Daten an einem Ort sind aufgehängt und es gibt Daten an einem anderen Ort. Zum Beispiel ist der Meister- und Sklavencluster von MySQL das Prinzip, und der Überfall der Festplatte ist ebenfalls das Prinzip.
Zwei Punkte, die an diesem Ort betont werden müssen, sind: Datenreduktion verursacht häufig Konsistenzprobleme
1. Zum Beispiel die Lese- und Schreibverzögerungen im Master-Slave-Cluster von MySQL. In der Tat hat es tatsächlich eine kurze Zeit in Uneinge und das Inkonsistenz beim Lesen und Schreiben. Dies ist ein Nebeneffekt der Datenreduktion.
2. Der zweite Punkt ist, dass die Daten Redundanz häufig die reduziertEffizienz des Schreibens, da die Datensynchronisation auch den Ressourcenverbrauch erfordert. Wenn Sie sich das Schreiben von Einzelpunkten ansehen, wird die Schreibeffizienz tatsächlich betroffen, wenn zwei Sklavenbibliotheken hinzugefügt werden. Ordinäre Speichersysteme verwenden redundante Methoden, um eine hohe Datenverfügbarkeit zu gewährleisten.
Die zweite Frage ist, können normale Speichersysteme mehr Punkte schreiben?
Die Antwort ist in Ordnung. Nehmen Sie diese Abbildung beispielsweise als Beispiel:
In der Tat können Sie für MySQL eine Dual-Master-Master-Slave-Synchronisation durchführen, einen Dual Master Master -Slave -Synchronisation und zwei Knoten können gleichzeitig geschrieben werden. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Datensynchronisation auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Wir möchten hier betonen, dass das Schreiben von Mehrpunkten häufig Konsistenzprobleme beim Schreiben von Konflikten verursacht. Nehmen Sie als Beispiel MySQL an, nehmen Sie an, dass das Attribut einer Tabelle selbststörende ID ist, dann die Daten in der Datenbank 1234, dann einer der Knoten schreiben und fügen Sie ein Datenstück ein, dann kann es 5. Dann werden diese 5 werden Datenstücke werden mit einem anderen Masterknoten synchronisiert. Bevor die Synchronisation abgeschlossen ist, generiert auch ein anderer Schreibknoten, wenn auch ein Datenstück einfügt. Diese Daten haben eine ID von 5. Dann synchronisieren Sie nach der Generation mit einem anderen Knoten, und die Synchronisationsdaten werden mit den lokalen zwei 5 Punkten in Konflikt stehen, wodurch die Konsistenz des Schreibens nicht synchronisiert und ausgelöst wird. Dieses Problem tritt auf, wenn Sie mehrere Punkte schreiben.
Wie kann ich die Konsistenz beim Schreiben von mehreren Punkten sicherstellen?
Restoration "Swan Big Class" gibt Ihnen mehr technische Arbeit
Was sind die Haupttechnologien von <-h2> Ant -Blockchain? Was ist die Funktionstheorie der Blockchain -Technologie? Aus Sicht der Daten verfügt Blockchain über eine verteilte Datenbank oder ein verteiltes freigegebenes Konto. Aus Impact -Sicht kann die Blockchain eine Reihe zuverlässiger Datenbanken generieren, die Zeitsequenzen aufzeichnen.Blockchain verfügt über vier Haupttechnologien. Die Zusammensetzung der zweiten Kerntechnologie ist verteilt. Die dritte Kerntechnologie ist ein asymmetrischer Verschlüsselungsalgorithmus, und die vierte Kerntechnik ist das Skript, das als Programmiervertrag verstanden werden kann.
Wie verwendet die von Alipays Ant-Serie erhaltenen Vermögenswerte? Die
ANT -Serie wird auf die Ant -Blockchain aufgerüstet und ist eine Tochtergesellschaft der Marke ANT Financial Group Blockchain. Seit 2016 hat Ant Blockchain das technische Team in China gebildet und sich unabhängig international führende Koalitionsblockchain -Technologie entwickelt. In Bezug auf Kerntechnologien, Konsensmechanismen, Netzwerkausdehnung, Überprüfungspeicherung, intelligente Verträge, hohe gleichzeitige Transaktionsverarbeitung, Datenschutzschutz, Dateninteraktion außerhalb des Ketten wurde in den Bereichen Safe Computing und Blockchain Governance -Netzwerke und grundlegende Implementierung, Sicherheitsmechanismen usw. erstellt. Ab Mai 2020 hat Alibaba (hauptsächlich Ant -Blockchain) 212 autorisierte Patente weltweit.
In Bezug auf die Technologie hat Ant Chen immer alle vier Jahre den ersten Platz in der globalen Patentantragsnummer aufrechterhalten. Anwesend
unter ihnen ", täglich ChenVolumen "Daten wurden der Öffentlichkeit noch nie enthüllt, und diese Daten entspre chen" Daily Active "in der Blockchain -Region. Im Jahr 2019 teilte Jiang Guoffi, Vizepräsident der Ant -Gruppe und Chief von Ant Chen, einmal mit Ketten werden ein wichtiger Indikator für die Messung des Wohlstands der Wirtschaft sein. Blockheader und Blockkörper (einschließlich Transaktionsdaten) und Bergbau wird zur Berechnung der Schwierigkeiten verwendet. Der Hash -Wert des vorherigen Blocks ist eigentlich der Hash -Wert des Header des vorherigen Blocks, und die Berechnungsregeln für Zufallszahlen bestimmt, welche Bergleute die Berechtigung zur Aufzeichnung des Blocks erhalten können.
2. Blockchain kann als internetbasiertes dezentrales Buchhaltungssystem verstanden werden. Für ein dezentrales digitales Währungssystem wie BitcoinEs ist notwendig, dass die Stabilität der Bilanzierung jedes ehrlichen Knotens ohne einen zentralen Knoten gewährleistet ist, und es erfordert Blockchain, ihn zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus für gegenseitige Trusts, um den einstimmigen Mechanismus zur Gültigkeit von Transaktionen zwischen Individuen ohne Fundament zu erreichen. Der Konsensmechanismus von
Blockchain verfügt derzeit über vier Hauptkategorien: POW, POS, DOPOs und verteilte Konsistenzalgorithmen.
3. Jede Transaktion zeigt streng auf eine Adresse, jedoch auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass die Vermögenswerte für diese Ausgabe gesperrt sind. Die Gültigkeitsprüfung der Transaktion hängt auch vom Skript ab. Derzeit hängt es von zwei Arten von Skripten ab: Sperren Sie das Skript und entsperren Sie das Skript. Ein Sperrskript ist die Position, die in der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache angewendet wird, die sich auf der Ausgabe der Transaktion befindet. Das Entsperrskript entspricht dem Sperrskript. Viele flexible Situationen können durch Skriptsprache ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk ausgeführt wird.
4. Eine Blockchain -Transaktion kann mit einer Zeitübertragung oder anderen Transaktionen wie intelligenten Verträgen eingesetzt werden.
Im Fall von Bitcoin beziehen sich Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:
1) Eingabe und Ausgabe von TransaktionenKann nicht leer sein.
2) Für jeden Transaktionseingang wird die transaktion abgelehnt, wenn der kompatible UTXO -Ausgang im Strom -Transaktionspool gefunden werden kann. Da der aktuelle Transaktionspool eine Transaktion ist, die nicht in der Blockchain aufgezeichnet wird, und jeder Eingang der Transaktion sollte von einem starken UTXO stammen. Wenn der aktuelle Handel im Pool gefunden wird, handelt es sich um eine doppelte Aufwandstransaktion.
3) Für jeden Eingang in der Transaktion muss der jeweilige Ausgang UTXO sein.
4) Jedes Eingabe -Entsperrskript muss gemeinsam mit dem jeweiligen Ausgangssperrskript (Sperren) verifiziert werden, um die Einhaltung der Transaktion zu überprüfen.
5. Für Bitcoin wird die Priorität von Transaktionen, die am Block beteiligt sind, durch den Zeitpunkt bestimmt, an dem das Transaktionsnetz übertragen wird und die Größe des Volumens der Transaktion. Wenn die Transaktionen im Netzwerk ausgestrahlt werden, nimmt das Alter der Kette zu, die Priorität der Transaktion steigt und wird schließlich in den Block aufgenommen. Für Ethereum ist die Priorität einer Transaktion auch bereit, den Verlag zu bezahlen, der sich auf die Transaktionsgebühr bezieht.
6.Merkle Porte
Die ursprüngliche Anwendung von Merkal Proof war das Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wurde. Bitcoin Blockchain verwendet einen mercal Proof, um Transaktionen in jedem Block zu speichern. Es macht es unmöglich, Transaktionen zu manipulieren, und es ist auch leicht zu überprüfen, ob die Transaktionen in einem bestimmten Block enthalten sind. ".Die ANT-Kette All-in-One-Maschine basiert auf mehr als 300 Software- und Hardware-Patenten. Die Blockchain integriert Passwortkarten und Blockchain -Netzwerke. Unter ihnen haben selbst entwickelte Kennwortkarten die höchsten nationalen Sicherheitsqualifikationen und können die Sicherheit in verschiedenen Anwendungen sicherstellen.
Was sind die technischen Merkmale der Ant -Blockchain?Vielen Dank für die Einladung zur Antwort,
Ich weiß, ich habe den zugehörigen Bericht nach Jahren der Akkumulation und Entwicklung gelesen, die Ant -Blockchain -Plattform hat das Niveau des Finanzunternehmens erreicht, mit einzigartigem. Hochleistungs- und hochwertige Sicherheitseinrichtungen mit einzigartigen. Datenschutzschutz ist eine Haupttechnik von Ameisenblockchain
Ich hoffe, Ihnen bei der Antwort zu helfen!
Was sind die Haupttechnologien von Blockchain?Die Haupttechnologien der Chongking-Jeevo-Analyse-Blockchain sind wie folgt:
1-Block, Kette
2-kontroverser Struktur-Option-Quelle, dezentrales Protokoll
4-skript
II、 Was sind die vier Hauptblockchain -Technologien?
Die vier Haupttechnologien sind verteilte Buchhaltungsbücher, Konsensmechanismen, Kryptographie und intellektuelle Verträge, spielen die Rolle der Datenspeicherung, Datenverarbeitung, Datensicherheit und Daten in der Blockchain. Im Allgemeinen sollte jede der vier Haupttechnologien seine eigene Rolle in der Blockchain spielen und zusammen die Grundlage der Blockchain schaffen.1. Es wird in dieser Datenbank gespeichert, sodass das verteilte Buch eine Rolle beim Speichern von Daten in der Blockchain spielt.
Die Blockchain besteht aus vielen Komponenten, um eine zentralisierte Ausrüstung und die Organisation von Kontrollen zu bilden. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Recht zu spre chen.
2. Datenaufzeichnung, aber gleichzeitig gibt es ein Problem, das Kopfschmerzen verursacht, ein „byzantinisches gemeinsames“ Problem, dh je mehr Menschen, die am Netzwerk beteiligt sind, desto schwieriger ist es zu erreichen Einheit im gesamten Netzwerk für Koordination Die Konten des gesamten Knotens zur Aufrechterhaltung der Konsistenz sind das Ende, um das Recht auf Aufzeichnung zu erhalten. Das gesamte Netzwerk verwendet die Daten, die von wem verarbeitet werden. Folglich spielt der Konsensmechanismus eine Rolle bei der Koordinierung von Knoten in der Blockchain und der Klärung der Rolle der Datenverarbeitung.
kann am Netzwerk von Blöcken teilnehmen. Blockchain, jeder Knoten fällt aus, und der Rest der Knoten kann immer noch normal funktionieren. Dies entspricht der Anerkennung Ihrer Spielregeln. Die Regel von Bitcoin ist es, große Berechnungen durchzuführen, und derjenige, der sie berechnet, belohnt die POW.
Hinweis. Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS, DPOS? :
Neue Blockchain -Zonen sollten einen weiteren Hashing -Algorithmus finden, andernfalls trifft er Bitcoin Computing -Angriff. Es wird niemals beendet, ein Kontrollpunktmechanismus ist notwendig, um die Endgültigkeit vonpos zu kompensieren, ist ein Beweis für Kapital. Werden Sie der nächste Buchhalter. Der Vorteil dieses Mechanismus ist, dass er nicht als POW die Macht verbraucht, sondern auch hatEs gibt viele Nachteile:
Es gibt keine Professionalisierung, und Teilnehmer mit Kapital möchten möglicherweise nicht an Buchhaltung teilnehmen.
Es ist einfach, eine Gabel zu generieren, Sie müssen auf zahlreiche Beweise warten.
ist niemals endgültig, und ein Kontrollpunktmechanismus ist notwendig, um die Endgültigkeit auszugleichen.
DPOS, basierend auf POS, übernimmt die Rolle der Professionalisierung des Buchhalters, wählen Sie zuerst den Buchhalter durch Rechte und Interessen aus, und dann wechselt der Buchhalter abwechselnd das Buch aus. Diese Methode löst das endgültige Problem immer noch nicht.
DBFT (delegatedBft) ist ein gemeinsames Modul des Konsensmechanismus, der einen verbesserten Algorithmus für den Byzantiumwiderstand bietet, damit er auf die Blockchain -Systeme angewendet werden kann.
DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Interessen in der physischen Welt der Weltzyfrovisierung übertragen, ein dezentrales Netzwerkprotokoll für die Registrierung, Ausgabe, Übertragung und Transaktionen, Reinigung und Lieferung über ein Netzwerk von Punkten. Xiaoyi kann einen nach dem Chinas „Gesetz über Verträge“ und „Gesetz über Gesellschaft“ anerkannten Unternehmensaktionär ausgeben, das nicht nur ein Kreis digitaler Währung, sondern auch die wichtigsten Internet -Finanzmittel ist. Xiaoyi kann für Crowdfunding, P2P online, Kontrolle von digitalen Vermögenswerten, intellektuellen Verträgen usw. verwendet werden Systeme. Die Technologie des Widerstands gegen byzantinische Fehler wird in verteilten Systemen häufig verwendet, wie z. Anfrage der Architektur c.
Die Einführung digitaler Zertifikate in der Blockchain löst das Problem der Authentifizierung der tatsächlichen Identität des BuchhaltungsknotensAbstimmungWarum wurde eine solche Entscheidung letztendlich getroffen?
a: Als verteiltes Buchsystem stellt das interne Wirtschaftsmodell der Blockchain fest, dass jeder Teilnehmer anderen Teilnehmern ohne Vertrauen vertrauen kann, was die sogenannte Zuverlässigkeit ist. Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer ohne Vertrauen einen Konsens erzielen können, und die Technologie der byzantinischen Stabilität gegenüber Fehlern ist eine Lösung für solche Probleme. Darüber hinaus ist die Netzwerkumgebung der Blockchain sehr kompliziert und wird auf Probleme wie Netzwerkverzögerung, Übertragungsfehler, programmatische Fehler, Sicherheitslücken, Hacker -Invasionen und verschiedene böswillige Knoten stoßen.
dbft, der Mechanismus besteht darin, einen Buchhalter für Rechte und Interessen zu wählen, und dann erzielt der Buchhalter einen Konsens mit einem Algorithmus des byzantinischen Einkommens aus einem Fehler. ;
kann jede Art von Fehler aushalten;
Buchhaltung endet mit mehreren Personen in Zusammenarbeit, und jeder Block hat Endgültigkeit und wird keine Gabelung haben.
p>Die Zuverlässigkeit des Algorithmus hat strikte mathematische Beweise
Nachteile:
Wenn 1/3 oder mehr Buchhalter zusammenarbeiten und alle anderen Buchhalter in zwei Netzwerkinseln unterteilt sind, können böswillige Buchhalter zur Gabel des Systems führen, werden jedoch kryptografische Beweise hinterlassen.
Im oh2en Lebenslauf besteht der Hauptpunkt des DBFT -Mechanismus darin, die Endgültigkeit des Systems im größten Teil sicherzustellen und die Blockchain für echte Szenarien der finanziellen Anwendung geeignet zu sein. Zum Beispiel ist unser Columbus -Konsensmechanismus ein Konsensmechanismus DPOS+DBFT. Wenn einer unserer Knoten oder eines der Geräte deaktiviert ist, funktionieren die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, kann nicht alles geöffnet werden, da Sie keinen Platz haben, um Daten zu erhalten.3. Die Hauptdatenstruktur wird durch Kryptographie bestimmt. Nachhaltige Eigenschaften sind nur im Blockchain -Netzwerk. Daten überprüfen.
Modifikationen einzelner oder mehrerer Datenbanken können dies nicht könnenBeteiligung anderer Datenbanken. Dies ist fast unmöglich, mit Ausnahme von mehr als 51% der Daten im gesamten Netzwerk, die gleichzeitig geändert werden. Jede Transaktion in der Blockchain ist unter Verwendung kryptografischer Methoden mit zwei benachbarten Blöcken verbunden, sodass sie für jede Transaktion auf die Vergangenheit und Gegenwart zurückzuführen ist. Dies ist eine Datenstruktur, ein Blocktitel und ein Blockchain -Blockfall. Heshs Kryptographie, das Time -Label, bestimmt seine Reihenfolge nach temporärer Marke und wird nicht gebrochen.
Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Produktsystems. Front. Da wir jeden Schritt machen, schreiben wir Informationsdaten in das Blockchain -System. Durch eine solche Struktur der Datenspeicherung können wir es zusammen glauben.
Zusätzlich können die Daten nicht geändert werden. Dies ist nur eine Gelegenheit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Vielleicht können Sie schnell einen von ihnen finden, der es ändern kann, aber es ist schwierig, sie alle zu ändern.
Informationen zur Transaktion in der Blockchain sind öffentlich verfügbar, sodass jede Transaktion für alle Knoten sichtbar ist. Zum Beispiel wissen wir nach Beginn jedes Computers nicht, wer jeden Computer startet und wer nicht beginnt. Das Feld
4. Wenn wir einige Probleme mit Vertrauen lösen möchten, können wir intellektuelle Verträge verwenden, um die Bedingungen in Form des Codes klar aufzulisten und sie mit Programmen zu erfüllen. Datenausführung und Anwendung in der Blockchain.
Smart Contracts können Ihnen helfen, Geld, Eigentum, Aktien oder wertvolle Gegenstände auszutauschen, die transparent und ohne Konflikte sind, und gleichzeitig Vermittler vermeiden. Zukunft. Durch intellektuelle Verträge werden Vermögenswerte oder Währungen an das Programm übertragen. Es muss sofort an die Person zurückgegeben werden, die ihn geschickt hat, oder eine Kombination davon. (Automatisch verwendet, hängt nicht vom Konto ab) Gleichzeitig speichert und kopiert das dezentrale Buch auch die Dateien, was seine gewisse Sicherheit und Unveränderlichkeit macht.
Merkmale intellektueller Verträge
Autonomie - Vermittler und Dritte kündigen Sie eine Vereinbarung. bestätigen. Übrigens eliminiert es auchDie Gefahr der Manipulation mit dritten Teilnehmern, da die Ausführung automatisch vom Netzwerk gesteuert wird und von einem oder mehreren Personen, die möglicherweise voreingenommen sind, nicht möglich sind.
Vertrauen - Ihre Dateien sind im allgemeinen Buch verschlüsselt. Jemand kann nicht sagen, dass er es verloren hat.
Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf der Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.
Sicherheit - Kryptographie, Verschlüsselung der Website und Gewährleistung der Sicherheit Ihrer Dateien. Es gibt kein Hacking. In der Tat erfordert dies einen sehr klugen Hacker, um den Code zu hacken und sich darauf einzulassen.
Geschwindigkeit- Sie müssen normalerweise viel Zeit und Dokumente für die Verarbeitung von Dokumenten manuell verbringen. Intelligente Verträge verwenden den Programmcode, um Aufgaben zu automatisieren, wodurch die Zeit einer Reihe von Geschäftsprozessen verkürzt wird.
Um Einsparungen zu sparen - intellektuelle Verträge können Ihnen Geld sparen, da sie Vermittler beseitigen. Zum Beispiel müssen Sie eine Notar -Öffentlichkeit bezahlen, um Ihr Geschäft auszusagen.
Genauigkeit - Automatische Verträge sind nicht nur schneller und billiger, sondern vermeiden auch Fehler, die durch manuelles Ausfüllen von Formularen verursacht werden.
Der beste Weg, einen intellektuellen Vertrag zu beschreiben, besteht darin, die Technologie mit einer Handelsautomatik zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen und warten, bis Sie Dokumente erhalten. Über intelligente Verträge „Sie haben Bitcoin einfach in eine Handelsmaschine (z. B. ein Buch) investiert und in Ihr Konto in Ihre bedingte Anzahlung, Führerschein oder so investiert. Noch wichtiger ist, dass intellektuelle Verträge nicht nur die Regeln und Geldstrafen der Vereinbarung auf die gleiche Weise wie traditionelle Verträge festlegen, sondern diese Verpflichtungen automatisch erfüllen.
Smart Contracts und Blockchain
Das Beste in Blockchain ist, dass es, da es sich um ein dezentrales System handelt, das zwischen allem existiert, Zeit und Konflikten sparen kann. Es gibt Probleme mit Blockchains, aber ihre Bewertungen sind zweifellos schneller, billiger und sicherer als herkömmliche Systeme, sodass Banken und Regierungen sich an sie wenden. Verwenden der Eigenschaften der Blockchain -Technologie, um sie auf anzuwendenIntellektuelle Verträge werden bequemer sein, um verschiedene Verträge in Arbeit und Leben zu verbessern.