Blocknology: Die Technologie hinter der Blockchain – Ein tiefer Einblick

Was ist das technische Prinzip des Standorts "Big> Block?

Blocknology Renderflows Die Art und Weise, wie Kredit in der Networs-Backrage der Networs-Backroumation, undemkee, von Institutionen von Drittanbietern erzeugt wird. Techniktechniken Systemaufzeichnungen, Sender von Werttransferaktivitäten und Geschäften müssen Wunder gemacht werden.

Wie können Sie das allgemeine Problem der Biontine im Internet schützen und wie können sie den Wert der Wertpre ise im Internet verhindern? Falsche Entscheidungen treffen.

< P Jeder Knoten muss im Netz kommunizieren. Die Bolensintenstechnologie wird durch ein langfristiges Problem gelöst, das für eine langfristige Bekanntschaft für die langfristigen Bekannten bekannt ist-den Knoten des Einzelnen wird eine Möglichkeit erhalten, Kommunikationsnetzwerke zu erstellen, ohne zu vertrauen.

Referenzquelle Quelle Baidu Encyclopedia - Speicher Was ist die Haupttechnologie von Blockchain (Blockchain -Technologie hat drei Hauptpunkte) Was ist die Kerntechnologie von Blockchain?

Blockchain ist eine verteilte Datenbank, die eine byzantinische Fehlertoleranz liefert und die endgültige Konsistenz gewährleistet. Füreinander;

Vielleicht ist das oh2e Konzept zu abstrakt. Lassen Sie mich Ihnen ein Beispiel geben und Sie werden es leicht verstehen.

Sie können sich vorstellen, dass weltweit 100 Computer verteilt sind, und das Netzwerk dieser 100 Maschinen ist ein breites Spektrum von Bereichen, und die Eigentümer dieser 100 Maschinen vertrauen nicht gegenseitig.

Die Daten eines jeden Knotens werden mit den neuesten Daten synchronisiert und die Authentizität der neuesten Daten wird überprüft.

Basierend auf den Minderheitenprinzipien, die der Mehrheit entspre chen, können die vom gesamten Knoten aufrechterhaltenen Daten gegen die Austauschhistorie einspre chen.

Blockchain ist eine technische Lösung, um das oh2e Problem zu lösen.

2.)), Verschlüsselungssignaturalgorithmus, Kontomodell und Speicher.

1. Zum Beispiel: Wenn Sie zum ersten Mal eine Verbindung zu einem anderen Knoten herstellen, werden Sie aufgefordert, den Status gemäß dem Handshake -Protokoll zu überprüfen und die Adressdaten anzufordern und Ihre Peer -Knoten -Daten nach einem Handshake zu blockieren.

Das P2P -Interaktionsprotokoll hat auch seine eigenen Anweisungen, da die Erfassung und Erfassung des Blocks alle zugrunde liegen und grundlegend sind. Wenn Sie ein tieferes Verständnis haben möchten, können Sie sich auf das Peerdiscovery -Kapitel im Bitcoin Developer Guide beziehen.

2. Mit byzantinischen Toleranzmerkmalen.

Wenn wir es aus technologischer evolutionärer Sicht betrachten, können wir ein Diagramm zeichnen, in dem die Blockchain -Technologie wirtschaftlich verteilte Algorithmen erweitert hat.

In der Abbildung können wir feststellen, dass Computeranwendungen zunächst meist einzelne Anwendungen sowie eine hohe Verfügbarkeit und Bequemlichkeit unter Verwendung einer kalten Katastrophenwiederherstellung sind. .

Im Bereich Blockchain, POW -Beweis für den Arbeitsalgorithmus, der Beweis des Algorithmus von Bedeutung und der Interessensalgorithmus von Proxy -DPOS wird meist verwendet. Der Algorithmus ist ein Klassiker, den der Unterschied zwischen konsistenten Algorithmen darin besteht, dass sie das Konzept des wirtschaftlichen Spiels kombinieren.

POW: Lösen Sie normalerweise unter den gegebenen Einschränkungen mathematische Probleme bestimmte Schwierigkeitsstufen. Diese Lösung wird häufig in Computerprobleme umgewandelt. Wenn Sie Geschwindigkeiten vergleichen, ist sie eine bessere Berechnungsmethode und seine Ausrüstung hat eine bessere Leistung.

Post: Dies ist ein Beweis für den Eigenkapitalmechanismus. Die Idee ist: Verwenden Sie die Tokenmünze, in die Sie eingesperrt sind, und den kleinen Nachweis der Arbeit, um den Zielwert zu berechnen.

DPOS: Um es zu verstehen, soll der Buchhalter im Post -Konsensus -Algorithmus in das angegebene Knotenarray umwandeln. Dieser Kreis kann 21 Knoten oder 101 Knoten haben. Dies erhöht die Leistung des Systems, da weniger Knoten bedeuten, dass Netzwerke und Knoten gesteuert werden können.

3. Der Hash -Algorithmus hat eine Kollisionswiderstandsfunktion, kann nicht auf das Originalbild und das Problem des Problems wiederhergestellt werden.

Die Gastfreundschaft des Problems ist die Grundlage für die Existenz der POW -Währung.

In Litecoin werden wir auch den Algorithmus von Scypt sehen. In einigen anderen Währungen können wir auch Bergbaualgorithmen auf der Grundlage von Algorithmen sehenSHA3. Ethereum verwendet eine bessere Version des Digger-Hashimoto-Algorithmus und nennt Ethash, der ein io-harte Algorithmus ist.

Natürlich verwenden wir zusätzlich zum Mining -Algorithmus den RIPEMD160 -Algorithmus, der hauptsächlich zur Erzeugung von Adressen verwendet wird.

Zusätzlich zur Adresse werden wir auch den Kern verwenden, was auch die Grundlage für das Blockchain-Token-System ist: öffentlich-privatem kryptografischer Algorithmus.

Im Haupt -Bitcoin -Kategoriecode wird ECDSA im Grunde genommen verwendet. ECDSA ist eine Kombination aus ECC und DSA.

technisch gesehen erstellen wir zunächst einen privaten Schlüssel, erstellen dann einen öffentlichen Schlüssel von einem privaten Schlüssel und erstellen schließlich eine Adresse von einem öffentlichen Schlüssel. Dass es unmöglich ist, aus der Adresse abzuschließen.

4. Die Datenbank wird verwendet?

Beim Entwerfen von Meta-Boundary-Blockchain beziehe ich mich auf verschiedene Datenbanken, einschließlich NoSQL Berkydb und LevelDB, sowie einige Währungen, die SQLite basierend auf SQL basierten. Als zugrunde liegender Speicher befindet sich hauptsächlich eine leichte eingebettete Datenbank.

Blockblock-führende Merkmale werden normalerweise in UTXO-Strukturen und -Bedger unterteilt, die auf Gleichgewichtsstrukturen basieren, die wir auch das Ledger-Modell nennen. UTXO steht für "unpenttransactionInput/output", das in "ungeklärte Transaktionseingang und -ausgabe" übersetzt wird.

Dies ist ein Buchhaltungsmodell für die Token -Übertragung in Blockchain. Jede Übertragung wird in Form von Eingang und Ausgabe angezeigt.

Was sind die drei Blockchain-Kerntechnologien?

Einführung in 7 Blockchain2018-01-15

1 Kerntechnologie-Kerntechnologie. Jeder Block ist in zwei Teile unterteilt: Blockheader und Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält einen Hash -Wert (auch als Hash -Wert bezeichnet) aus dem vorherigen Block, der zur Durchführung der Blockverbindung und der Zufallszahl (Nonce) verwendet wird, um die Bergbauschwierigkeiten zu berechnen. Der vorherige Block -Hash -Wert ist eigentlich der vorherige Hash -Titel -Hash -Wert, und die Regeln der zufälligen Anzahl der Berechnungen bestimmen den Bergmann, der die Befugnis zur Aufzeichnung des Blocks erhalten kann.

2. Blockchain kann als im Internet basierendes Buchhaltungssystem verstanden werden. Digitale Währungssysteme wie Bitcoin erfordern die Rechnungslegungskonsistenz jedes ehrlichen Knotens, um sicher zu sein, dass ohne zentralen Knoten die Blockchain gelöst werden muss. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens über die Legitimität von Transaktionen zwischen Individuen ohne zentrale Kontrolle ohne die Grundlage des gegenseitigen Vertrauens zu erzielen.

Der Blockchain -Konsensmechanismus hat jetzt vier Hauptkategorien: POW, Post, DPOs und verteilte konsistente Algorithmen.

3. "Wichtiger Technologievertrag. Jede Ausgabe jeder Transaktion zeigt nicht fest auf die Adresse, sondern auf das Skript. Das Skript ähnelt einer Reihe von Regeln, die den Empfänger blockieren, um die gesperrten Vermögenswerte für diese Ausgabe auszugeben.

Bestätigung der Gültigkeit der Transaktion hängt auch vom Skript ab. Derzeit hängt es von zwei Arten von Skripten ab: Skript sperren und das Skript entsperren. Das Schlüsselskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über die Skriptsprache implementiert wird, die sich auf der Transaktionsausgabe befindet. Das Entsperrskript entspricht dem Sperrenskript. Viele flexible Situationen können durch die Sprache des Skripts ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk verteilt ist.

4. Blockchain -Transaktionen können eine Zeitübertragung oder andere Transaktionen wie die Verwendung von intelligenten Verträgen sein.

Im Fall von Bitcoin bezieht sich die Transaktion auf die Zahlungsübertragungeinmal. Die Handelsregeln lauten wie folgt:

1) Der Transaktionseingang und die Ausgabe können nicht leer sein.

2) Für jeden Transaktionseingang wird die entspre chende UTXO -Ausgabe im aktuellen Transaktionspool abgelehnt. Da der aktuelle Transaktionspool eine nicht aufgezeichnete Transaktion im Block ist und jeder Transaktioneingang von einem zertifizierten UTXO stammen muss. Wenn es im aktuellen Handelspool gefunden wird, handelt es sich um eine Doppelausgabentransaktion.

3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.

4) Jedes Eingangsöffnungsskript muss zusammen mit dem entspre chenden Ausgangssperrskript (Sperren) zertifiziert werden, um die Einhaltung der Transaktion zu bestätigen.

5. Für Bitcoin wird die Präferenz der in den Block eingegebenen Transaktion zum Zeitpunkt der Transaktion ermittelt, die an das Netzwerk übertragen werden soll, und die Größe der Transaktion. Wenn die Transaktion in das Netzwerk übertragen wird, steigt das Alter der Transaktionskette, die Priorität der Transaktion steigt und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Transaktionspriorität auch mit der Transaktionsgebühr zusammen, die der Verlag bereit ist zu zahlen.

6.Merkle Proof

Die ursprüngliche Merkle -Proof -App ist ein Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wurde. Bitcoin Blockchain verwendet Merkle -Proof, um Transaktionen in jedem Block zu speichern. Dies macht die Transaktion unmöglich zu beschädigen, und es ist auch leicht zu bestätigen, ob die Transaktion in einen bestimmten Block eingegeben wird.

7.RLP

rlp (recurrSintengthpre fix, rekursive lange Codierung) ist die Hauptcodierungsmethode für eine Reihe von Objekten in Ethereum, und der Zweck besteht darin, alle Binärdaten zu organisieren.

Was ist der Hauptpunkt der technologischen Innovation, der der Blockchain zugrunde liegt?

Hallo, ich freue mich sehr, Ihre Frage hier zu beantworten. Hier sind einige meiner Ansichten zu diesem Thema. 1.

2. Aus der Blockchain wurde entwickelt und verwendet. Diese Erfahrung führt ein relevantes Wissen über Blockchain -Technologie ein.

> 2. 1.

Smart Contract; codierte die Logik des Geschäfts, das automatisch ein eigenes Token und eine spezielle Entwicklungssprache hat. Kryptowährung wie Ethereum Wallet;

3. Der menschliche Lebensstil ist weit und tiefgreifend, daher wird der gesamte Leben des Lebens in die Blockchain -Ära eintreten. In diesem Prozess der Internetentwicklung kann die Blockchain-Technologie in Blöcken von Block + Physical Industry, Blockchain E-Commerce und Blockchain Community Operations verwendet werden.

Natürlich wird 3.0 mit moderner kryptografischer Entwicklung geboren. Wirtschaft und andere Aspekte, ob bestehende Verschlüsselungstechnologien den Anforderungen erfüllenTiefe Integration fortschrittlicher kryptografischer Technologie und kontinuierliche Innovation.

Was ist die Blockchain -Kerntechnologie?

Die Kerntechnologie von Chongqing JinWowowo-Analyse ist wie folgt:

1-Blok, Kette

Open Source 2-distribierte Struktur, dezentrales Protokoll

Algorithmus 3-asymmetrische Verschlüsselung

4-skript

Blockchain-Technologie

Punkt-zu-Punkt-Verteiltechnologie.

Abhängig von der Rechenleistung und dem Breitband der Teilnehmer des Netzwerks, anstatt alle Abhängigkeiten von weniger Servern zu sammeln. Die Vorteile der P2P -Technologie sind offensichtlich. Die Netzwerkverteilungsfunktionen auf den Punkt erhöhen auch die Zuverlässigkeit von fehlerhaftem, durch Replikation von Daten an verschiedenen Knoten, und in reinen P2P-Netzwerken müssen Knoten nicht auf zentrale Indexserver stützen, um Daten zu ermitteln. Im zweiten Fall hat das System keinen Unfallpunkt.

Erweiterte Informationen:

Praktizierende Schritte:

für Blockchain (Projektpartei) Informationsanbieter zur Entwicklung und Start neuer Produkte, neuen Anwendungen und neuer Funktionalität, Bewertung, Bewertung Die Sicherheit sollte dem Amt für Internetinformationen in staatlicher, regionaler, autonomer Regionen und dem Gemeinderat direkt unter der Bundesregierung gemäß den relevanten Vorschriften gemeldet werden.

Altes Blockchain -Anwendungsprojekt muss im Voraus bei der Cyberspace Administration der Provinz China gemäß den neuen Regeln registriert werden. Registriert nach 20 Werktagen.

Referenzquelle: Baidu Encyclopedia-Blockchain

Was müssen Sie erreichen, wenn die große Blockchain besser entwickelt ist? Verschiedene Blockchain -Unternehmen, insbesondere in der Primär- und zweiten Städte, erscheinen wie ein Nicht -Mustern. Die beliebtesten Projektbereiche in der Blockchain -Branche sind die Anti -Peninsula -Prävention und -verfolgung wie Dito- und TAC -Tracking -Links. Brauchen Blockchain -Projekte eine bessere Entwicklung? Ohne Sicherheit wird die Blockchain nicht entwickelt. Niemand ist bereit, unsichere Anwendungen oder Technologien zu verwenden. 2. Die Blockchain -Effizienz muss schnell durchgeführt werden, wir befinden uns in einer schnellen Umgebung und müssen eine hohe Effizienz verfolgen. Projekte sollten in der Lage sein, große Transaktionen zu unterstützen und Geschwindigkeiten wie WeChat und Alipay zu erreichen. 3. Die Blockchain muss eine Gemeinschaft aufbauen. Es ist wichtiger, eine Anwendung beim Aufbau einer Community zu finden. 4. Blockchain sollte schlauer sein. Wenn das Blockchain -Projekt auf dem Markt über vier Eigenschaften verfügt, befindet sich das Feld Blockchain -Technologie an der Ecke, in der sich das Feld der vorhandenen Internet -Technologie in der Ecke befindet. Die Anwendung der Blockchain -Technologie ist jedoch nicht ausgereift und erfordert dennoch einen Weg. Es dauerte lange. Die

⓵ Blockchain -Technologie gibt es drei wichtige Punkte.

definitation ist eine der wichtigsten Merkmale der Blockchain -Technologie. Dies bedeutet, dass das Blockchain -Netzwerk nicht von der zentralen Agentur oder dem Server abhängt, der funktioniert. Stattdessen verfügt jeder Knoten des Netzwerks über eine vollständige Kopie des Hauptbuchs und Sie können Transaktionen unabhängig überprüfen und aufzeichnen. Diese verteilte Architektur ist widerstandsfähig gegen die Zensur von Blockchains und Verstärkungsfehlern. Zum Beispiel ist Bitcoin Network ein verteiltes System, mit dem Benutzer auf der ganzen Welt Peer -Peer -Transaktionen durchführen können, ohne traditionelle Finanzmakler bestehen zu müssen.

Immutabilität ist ein weiteres Schlüsselelement der Blockchain -Technologie. Die Blockchain ist fast unmöglich zu ändern oder zu löschen, wenn die Daten im Block aufgezeichnet werden und sicherstellen, dass sie der Kette hinzugefügt werden. Jeder Block bildet eine ungebrochene Kette, einschließlich des Hash -Werts des vorherigen Blocks. Diese Funktion ist eine ideale Wahl für Blockchain, um wichtige Daten zu speichern und die Integrität von Informationen zu überprüfen. Infolge der Lieferkette kann die Blockchain -Technologie die Produktion, den Transport und die Verkaufsverbindungen des Produkts aufzeichnen, um die Authentizität und Verfolgung der Daten zu gewährleisten, um die Transparenz und Effizienz des Versorgungsnetzwerks zu verbessern.

Der Konsensmechanismus ist der Schlüssel zur Gewährleistung des normalen Betriebs des Blockchain -Netzwerks und der Aufrechterhaltung der Datenkonsistenz. Verteilte Blockchain -Netzwerke erfordern einen Mechanismus zwischen Knoten, um eine Übereinstimmung über die Hinzufügung des neuen Blocks und des Kettenzustands zu erzielen. Die am weitesten verbreiteten Konsensmechanismen sind "Aufgabensicher" und "Steak Proof". Ersteres verlangt, dass der Knoten durch das Berechnungsproblem um das Recht auf die Blockchain konkurrieren, während letzteres das Recht erhält, indem eine Hypothek für eine bestimmte Menge an digitalen Vermögenswerten erforderlich ist. Dieser Konsensmechanismus garantiert nicht nur die Sicherheit und Stabilität der Blockchain, sondern inspiriert auch den Knoten, aktiv an der Netzwerkwartung teilzunehmen. Beispielsweise plant Ether Leeum, von Arbeitsnachweis zu Steak zu wechseln, um die Nachhaltigkeit der Skalierung zu verbessern.

Zusammenfassung, Verteilung, Kontakt und Konsensmechanismus sind drei wichtige Punkte der Blockchain -Technologie. Sie bilden zusammen den Eckpfeiler der Blockchain, damit die Technologie in verschiedenen Bereichen ein großes Potenzial ausschöpfen kann.