Blockchain-Knoten: Was sie sind und wie sie funktionieren

Was ist insbesondere ein Blockchain -Knoten (was bedeutet ein Blockchain -Knoten?) Was ist ein vollständiger Blockchain -Knoten?

enthält vollständige Blockchains und Netzwerk -Routing -Knoten, die nur zur Synchronisierung der Blöcke verwendet, an der Überprüfung teilnehmen und Verbindungen zu den Peer -Knoten aufrechterhalten.

Was sind die Knoten in der Blockchain-Technologie?

Ein Block ist nicht der gleiche wie ein Knoten: Ein Knoten ist tatsächlich ein Computer (Server), der mit der Blockchain verbunden ist. Die Blockchain ist begrenzt, dh ein Block wird alle 10 Minuten erzeugt und wird nach Erreichen einer bestimmten Zahl nicht neu hinzugefügt.

Was sind die Superknoten in der Blockchain? ? ? Es gibt auch Knoten, wofür sind sie?

Es gibt viele Diskussionen darüber, wer als Superknoten -EOS ausgewählt werden kann. Was genau ist der Superknoten -EOS, warum müssen Sie rennen und welche Kriterien für die Wahlen sind?

EOS kann als Enterprise -System verstanden werden. Es ist keine Währung wie Bitcoin Ethereum, sondern ein Token, das oben auf der EOS.IO veröffentlicht wurde.

In dem kritischsten Einwilligungsmechanismus übernimmt EOs den DPO -Einwilligungsmechanismus (Test von Interesse), der auf einem vertrauenswürdigen Bericht basiert, der von der Community (Treuhänder, Top 21 Stimmen) gewählt wurde Kurze Blockproduktion, hohe Effizienz und fast keine Gabelung. Dies ist ein bisschen wie eine gemeinsame Firma.

Die Knoten sind die Grundlage für den Bau eines EOS -Netzwerks. Mit anderen Worten, der Grund, warum EOS für Super Knots arbeiten will, wird durch den DPOS -Zustimmungsmechanismus bestimmt.

Die Entwicklung von EOS erfordert 21 Superknoten, um die Berechnung und Bandbreite für das gesamte Netzwerk zu unterstützen. Und die Super Knots werden sich auch im wirklichen Leben als Stadt entwickeln.

nach relevanten Informationen, Big

Gründer von One Laomao, EOS Alliance, EOS Gravitation Zone, Prinz Zhuozhao Gong usw. Sie schlossen sich der EOS -Superknotenkampagne an. Da dies der Fall ist, muss es eine Korrelation zwischen den Interessen zwischen dem Superknoten und dem EOS geben. Es wird davon ausgegangen, dass EOS zusätzlich zu den Bergbaueinträgen jedes Jahr 5% mehr für diese Superknoten ausstellen wird und jeder Knoten

238 Millionen

pro Jahr

eine Million

Die Vorteile von EOS. Wenn EOS nach dem Start des Hauptnetzes im Juni im Juni die ETH untergräbt, wird der Preis auf Dutzende oder sogar Hunderte von Male steigt. Dies ist zweifellos extrem verlockend.

Was bedeutet ein Knoten?

In einem Telekommunikationsnetzwerk ist ein Knoten (Englisch: Knoten, Latein: Nodus) ein Verbindungspunkt, der einen Umverteilungspunkt oder eine Endpunktkommunikation (einige Terminalgeräte) anzeigt.

Die Definition eines Knotens hängt von den genannten Netzwerken und Protokollniveaus ab. Ein aktiver physischer Netzwerkknoten ist ein aktives elektronisches Gerät, das mit dem Netzwerk verbunden ist, das Informationen über einen Kommunikationskanal senden, empfangen oder weiterleiten können. Daher sind die passiven Verteilungspunkte (z. B. Verteilungsrahmen oder Patch -Panels) keine Knoten.

In der Theorie des Netzwerks oder in der Theorie der Graphen repräsentiert der Begriff Knoten den Punkt, an dem sich die Linien überschneiden oder die Zweige in der Netzwerktopologie.

Die Bedeutung der Knoten:

In der zellulären Kommunikation, Schaltpunkte und Datenbanken, als Controller der Basisstation, Register der Heimposition, unterstützt Knoten GAPRS Gateway (GGSN) e Unterstützungsknoten des GPRS -Dienstes (SGSN) sind Beispiele für Knoten. In diesem Zusammenhang wird eine Zellnetzwerk -Basisstation nicht als Knoten angesehen.

In Kabel -TV -Systemen (CATVs) hat dieser Begriff einen breiteren Kontext und hängt im Allgemeinen mit Faserknoten zusammen. Dies kann als ein Ort des Hauses definiert werden oderBüro innerhalb eines bestimmten geografischen Bereichs, der von einem öffentlichen Faserempfänger bedient wird. Ein Faserknoten wird im Allgemeinen unter Verwendung der Anzahl der "Heimpass" beschrieben, die von einem bestimmten Faserknoten serviert wird.

Die Knoten im Blockchain -Netzwerk umfassen

Die Knoten im Blockchain -Netzwerk umfassen Mobiltelefone, Bergbaumaschinen, Server usw.

Der Knoten bezieht sich auf einen Computer in einem Blockchain -Netzwerk, eine Blockchain, die an einer großen Anzahl von Personen oder Nutzern der Familie teilgenommen hat.

Blockchain besteht aus kleinen Blöcken, und alle, die einen Blockknoten vergessen, kennen sich nicht, sondern vertrauen sich gegenseitig, weil sie auch einen gemeinsamen Zweck haben, der beide Belohnungen vom Mechanismus erhalten möchten.

Was ist der grundlegende Knoten der Blockchain und was ist das Konzept des Grundknotens der Blockchain? Was bedeutet Blockchain? Es wird alles als Knoten bezeichnet, aber dieser Knoten kann nach den Eigenschaften des Geräts unterschiedliche Rollen spielen. Dies ist ein großer Vorteil für ein verteiltes Netzwerk, und je mehr die Anzahl der Verträge im gesamten Blockchain -Netzwerk ist, bedeutet dies, dass das breitere und sicherere Blockchain -Netzwerk verteilt ist. Der Vertrag umfasst Mobiltelefone, Bergbaumaschinen, Server usw. Der Betriebsknoten kann eine regelmäßige Brieftasche, Bergbauarbeiter und Bergbaunutzer sein, die mit vielen Menschen zusammenarbeiten. "

【Erweiterung der Informationen】

Der Knoten ist ein regionaler Diener. An diesem Tag wird der Diener verwendet. Solange wir den Blockchain -Client herunterladen, werden wir zu einem der Tausenden von "kleinen Servern".

Auf diese Weise, wenn wir für Blockchain spielen wollen, sind wir uns selbst gleich dem Knoten. Je mehr der Vertrag im Zusammenhang mit dem Transaktionsvertrag verteilt ist. Lianxinbenutzer, was bedeutet, dass es viele indikative Knoten der Kette gibt. Aus Blockchain stammt die Blockchain -Natur, der Weg, ein anderer Knoten zu werden.

kann der Vertrag jedoch in verschiedenen Kontexten aufgerufen werden, aber in jedem Fall kann der Normalvertrag nicht in verschiedenen Kontexten aufgerufen werden. Aktualisieren Sie Blockchain, wenn es mit dem Netzwerk verbunden ist. "Wenn Sie jedoch handeln oder handeln möchten (gleichzeitig vertrauen Sie den Ergebnissen der Überprüfung anderer nicht), müssen Sie sie aktualisieren, wenn Sie es aktualisieren möchten, wenn Sie handeln möchten Oder Handel (gleichzeitig vertrauen Sie nicht auf die Ergebnisse der Überprüfung anderer): Zentrum ">

Eine einfache Erklärung, was Blockchain ist?

Blockchain ist ein Datenbankspeichersystem, das weltweit verteilt ist und koordiniert arbeiten kann.

Es unterscheidet sich von herkömmlichen Datenbankvorgängen - Lesen und Schreibgenehmigungen werden von einer zentralen Firma oder Hand (zentrale Eigenschaften) gesteuert). Blockchain ist der Ansicht, dass jeder, der die Fähigkeit zur Vorbereitung eines Servers hat, teilnehmen kann. Ihre Server sind lokal und mit dem Blockchain -Netzwerk verbunden. Gleichzeitig können sie für diejenigen, die Dienste auf Blockchain anbieten, und schreiben Sie jedem Knoten im System. Des gesamten Vertrags im Blockchain -Netzwerk ist völlig konsistent.

Informationen erweitern

Blockchain ist die grundlegende Technologie von Bitcoin, wie das Datenbankbuch, das alle Transaktionen Datensätze aufzeichnet. Diese Technologie wurde aufgrund ihrer sicheren und komfortablen Merkmale der Befürchtungen der Bank- und Finanzindustrie nach und nach erhalten.

31. März2018 wurden die "Blockchain and Practical Development Principles" offiziell im Hörsaal der Universität vorgestellt, und die erste Sitzung fand auf dem südlichen Campus der elektronischen Wissenschaft und Technologie der University of Xian statt.

Im April 2018 kündigte eine Gruppe von Wissenschaftlern der Oxford University die Gründung der ersten Universität der Welt - Wolf University an. Am 29. Mai startete Baidu Encyclopedia eine neue Blockchain -Funktion, um Fairness und Transparenz bei der Bearbeitung des Eintritts zu gewährleisten.

Was ist das Blockchain -Konzept?

Konzept: Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie Speichern verteilter Daten, Übertragung von Punkt zu Punkt, Konsensmechanismus und Verschlüsselungsalgorithmen.

Blockchain ist das Buch des Generalprofessors des Händlers, das jeder überprüfen kann, aber ein Benutzer gibt es nicht, kann steuern. Die Teilnehmer des Blockchain -Systems unterhalten den Buchbrief eines Professors: Es kann nur nach strengen und einstimmigen Regeln geändert werden.

Ich habe drei Stufen Blockchain entwickelt:

1. Die Blockchain -Technologie wird aus dem Bitcoin -System entfernt.

3. ICOS im Jahr 2017 erregte beispiellose Aufmerksamkeit von Blockchain.

umfangreiche Informationen:

drei Merkmale von drei Gruppen:

1. Die Verpflichtungen zwischen einem gleichen Knoten und dem gesamten Vertrag haben die Fähigkeit, mit Rechenleistung abzustimmen, und sorgt so Das anerkannte Ergebnis ist das Ergebnis, dass mehr als die Hälfte der Knoten erkannt werden. Selbst wenn Sie unter einem gefährlichen Angriff der Infiltratoren leiden, funktioniert das System weiter mit.

2. Der Ökonom führt eine bildliche Metapher für Blockchain durch: einfach ist es eine "Vertrauensmaschine". Mit Blockchain können Menschen ohne gegenseitiges Vertrauen und ohne neutrale zentrale Institutionen miteinander zusammenarbeiten. Es besteht keine Notwendigkeit, die gefälschte Währung und den zukünftigen Finanzbetrug zu unterdrücken.

3. Der Blockchain -Vertrag steht jedem zur Verfügung.

Kurz gesagt, Blockchain berührt Geld, Selbstvertrauen und Macht und die Grundgrundlage für das Überleben des Menschen.

Baidu Enclopedia - Blockchain (Data Invision)

Füllen von Familienmitgliedern, um zu zeigen, was es bedeutet, den kleinsten Knoten zu wählen, um es einfach auszudrücken, Sie sind immer noch klein und der Job kann nicht kontrolliert werden. Sie können also einfach den Vertrag auswählen! Die Rolle der Schwangerschaft spielt.

Der Knoten bezieht sich auf Computer in Blockchain -Netzwerken, einschließlich Mobiltelefonen, Bergbaumaschinen, Servern usw. Blockchain mit einer großen Anzahl von Personen oder Familiennutzern, und jede Person oder Person ist ein Knoten der Blockchain.Kurz gesagt, jede Person in Blockchain ist ein Knoten, daher sollte es nicht in Familienmitgliedern sein.

Im drahtlosen und drahtlosen Kommunikationsnetzwerk ist Knoten (Englisch: Knoten, Latein: Nodus) ein Kontaktpunkt, der den Verteilungspunkt (Reveristributionspunkt) oder das Ende des Verbindungspunkts darstellt (einige periphere Geräte). Die Definition des Knotens hängt von den Netzwerkschichten und den genannten Protokollschichten ab. Der tatsächliche Netzwerkknoten ist ein aktives elektronisches Gerät, das mit dem Netzwerk verbunden ist, das Informationen über einen Kommunikationskanal senden, empfangen oder umleiten kann. Daher sind negative Verteilungspunkte (z. B. Verteilungsreifen oder Korrekturplatten) kein Vertrag.

Was ist die braune Blockchain -Schicht?

Blockchain enthält insgesamt sechs hierarchische Strukturen, und diese sechs hierarchischen Strukturen sind von unten nach oben: Datenschicht, Netzwerkschicht, Konsensschicht, Incentive -Schicht, Knotenschicht und Anwendungsschicht.

Datenschicht - Die Datenschicht ist Blockchain Sechs Mindestebene in hierarchischer Sequenz. Wir können die Datenschicht als Datenbank verstehen, aber für Blockchain ist diese Datenbank eine Speicherdatenbank, die nicht verfügbar und verteilt ist, die als Buch des Distributive Professors bezeichnet wird.

Vertragsschicht - Die Vertragsschicht enthält hauptsächlich Textprogramme, Symbole, Algorithmusmechanismen und intelligente Verträge, was die Grundlage für die Blockchain -Programmierung ist. Die intelligenten Knoten, von denen wir spre chen, über die Knoten zu gehören. Wenn das Bitcoin -System nicht intelligent genug ist, kann der von Ethereum vorgeschlagene intelligente Vertrag viele Anwendungsszenarien erfüllen. Das Prinzip der Vertragsschicht liegt hauptsächlich in der Einbeziehung des Codes in das Blockchain -System und die Implementierung von maßgeschneiderten intelligenten Verträgen auf diese Weise. Auf diese Weise kann das System bei Blockchain, sobald die Bedingungen der intelligenten Knoten betrieben werden, automatisch Aufträge implementieren.

Netzwerkschichtblockchain-Netzwerksystem, im Grunde genommen P2P (Punkt zu Punkt), bedeutet Punkt zu Punkt, dass kein Broker oder zentraler Server erforderlich ist, um das System zu steuern, und alle Ressourcen im Netzwerk werden zugewiesen Für alle beiden Dienste für jeden Knoten, und die Informationsübertragung ist auch möglich, um direkt zwischen den beiden Verträgen zu kommunizieren. Es ist jedoch zu beachten, dass P2P (Punkt zu Punkt) von Satoshi Nakamoto nicht erfunden wurde und dass Blockchain nur eine Mischung dieser Technologie ist. Daher ist das Blockchain -Netzwerk tatsächlich ein besonders leistungsstarkes Netzwerksystem. In diesem System kann jeder Knoten Informationen erstellen oder Informationen empfangen, genau wie das Senden einer E -Mail.

Anwendungsschicht - Die Anwendungsschicht ist unterschiedliche Anwendungsszenarien und Blockchain -Fälle. Die implementierten Blockchain -Anwendungen sind hauptsächlich viele AnwendungenBlockchain basiert auf öffentlichen Ketten wie ETH und EOS, und es gibt viele Anwendungen in Glücksspiel und Spielen. Die Blockchain -Anwendung ist wirklich praktisch, derzeit der erste Iwat Apple der Welt, der von Coinbank investiert wurde.

Einwilligungsschicht - In der Blockchain -Welt ist Konsens einfach, dass das gesamte Netzwerk das Buch des Blockchain -Systems basierend auf einer einheitlichen und Konsensbasis aufbewahren und aktualisieren muss, ähnlich wie bei den Aktualisierungsregeln. Lassen Sie die dezentralen Knoten den Konsens effizient im dezentralen Blockchain -Netzwerk erreichen. Es ist eine der grundlegenden Technologien für Blockchain und den Governance -Mechanismus für die Blockchain -Community. Derzeit umfassen die vorherrschenden Konsensalgorithmen: POW), Ethereums Anteil (POS), DPOS (POS) Proof (DPOS) usw. Die drei Schichten der Datenschicht, der Netzwerkschicht und des Konsens sind enthalten, dass Daten, Netzwerk und Basen auf Blockchain vorhanden sind.

Incentives -Schicht - Die Incentive -Schicht ist der sogenannte Bergbaumechanismus. Die Verwendung dieses Incentive -Mechanismus kann den gesamten Netzwerkknoten dazu ermutigen, an der Datenregistrierung und Wartungsarbeiten an Blockchain teilzunehmen.

Technologie -Innovationstechnologie unter Lianqiao EDUCE Online ist die einzige "Blockchain -Technologie", die vom Bildungsministerium in China von der Schulplanung, des Bau- und Entwicklungszentrums durchgeführt wird. Die professionelle Sichtweise der Studenten bietet verschiedene Wachstumspfade, verbessert die Reform des Schulungsmodells bei der Kombination von Produktion, Akademie und Forschung in der Forschung an professionellen Klassen und baut ein Schulungssystem für angewandte und zusammengesetzte Talente auf.

Was ist der Vertrag in der Blockchain -Technologie? In dem Vertrag wird jeder Block angeschlossen, und jede Masse muss mit Ketten verbunden sein, um nützlich zu sein.

Grundanalyse:

1.

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie Speichern verteilter Daten, Übertragung von Punkt zu Punkt, Konsensmechanismus und Verschlüsselungsalgorithmen. Der sogenannte Konsens ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu schaffen und Rechte und Interessen zwischen den verschiedenen Verträgen zu erhalten.

1. Daten und Betrieb.

Wie erfasst man die Blockchain -Knoten (was beziehen sich die Knoten auf der Blockchain) Was sind die Blockchain -Knoten?

Der Knoten ist ein regionaler Server. Im Internetbereich befinden sich alle von einem Unternehmen ausgeführten Daten auf einem Server und dieser Server ist ein Knoten.

ist wie der WeChat, den wir jeden Tag verwenden, und entwickelt so viele Informationen über Chat, Transfers usw. Täglich. Die Archivierung und der Betrieb dieser Daten sind alle auf den Tencent Company -Servern. So können wir diesen Server nennen, der die "Knoten" -Daten verarbeitet.

Wir spre chen über die Welt der Blockchain, jeder weiß bereits, dass Blockchain eine dezentrale verteilte Datenbank ist. Solange wir einen Blockchain -Kunden herunterladen, werden wir zu einem der Tausenden von "kleinen Servern".

Auf diese Weise sind wir selbst, wenn wir Blockchain spielen wollen, einem Knoten gleich.

Die Knoten sind ebenfalls in leichte Knoten und vollständige Knoten unterteilt. Ein vollständiger Knoten ist ein Knoten mit allen Transaktionendaten im gesamten Netzwerk. Ein Lichtknoten ist daher nur ein Knoten mit seinen Transaktionsdaten.

und je mehr die Knoten verteilt sind, desto mehr wird das Blockchain -Netzwerk dezentraler sein, desto mehr wird der Netzwerkbetrieb umso stabiler und stabiler sein. Die Existenz von Knoten ist die verteilte Darstellung der Blockchain und auch der Charme der Blockchain.

Blockchaine Core Technology-P2P-Netzwerk

Das Peer-to-Point-Netzwerk ist eine der grundlegenden Blockchain-Basistechnologien und ist einerseits hauptsächlich besorgt. Es bietet eine stabile Netzwerkstruktur für Blockchain zur Übertragung von Nichttransaktionen Verpackt (Transaktionen in den Transaktionenspools) und Konsensblöcke auch eine Hilfsfunktion wie das Ethereum Messaging-Netzwerk erfordern auch die Unterstützung eines Peer-to-Peer-Netzwerks.

P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen.

Die Hauptaufgaben der Punkt-zu-Punkt-Netzwerke sind zwei Aspekte: die Netzwerkstruktur und das Senden von Informationen. Die Struktur des Netzwerks muss sich auf die beiden Aspekte der Adhäsion an neuen Knoten und die Aktualisierung der Netzwerke konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Übertragung und Unicasting. Wie vereinen sich die Knoten und gehen aus?

Die Einrichtung einer Netzwerkstruktur hat zwei Hauptparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten und die zweite ist die maximale Anzahl der Weiterleitung.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Netzwerkaktualisierungsverarbeitung Wenn sich die neuen Knoten vereinen oder die Knoten verlassen, können einige Knoten keine Verbindung hergestellt werden und überleben nach einer bestimmten Zeit usw. usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens übertragen. Es ist zu beachten, dass aufgrund der Besonderheit des Punkt-zu-Punkt-Netzwerks die Routing-Tabelle jedes Knotens unterschiedlich ist Die Methode wird empfangen, wodurch die Nachricht in der Verbreitung des Netzwerks eingeleitet wird. Im Allgemeinen werden einige Einschränkungen angefordert, beispielsweise die maximale Anzahl der Weiterleitung für eine Nachricht, um den Übergang des Netzwerkübergangs zu vermeiden.

Unicast erfordert eine strukturierte Unterstützung der Netzwerkstruktur, im Allgemeinen DHT, ähnlich der DNS -Auflösung, die für HOP springt, nach der Adresse des Zielknotens sucht, überträgt und aktualisiert dann die lokale Routing -Tabelle.

Um Informationen schnell wiederherzustellen, gibt es zwei Datenstrukturen, die verwendet werden können. Eine ist die Art des Baumes, wie Avl -Baum, Rosso und schwarzer Baum, B -Baum usw.; .

Die Hash -Tabellen sind effizienter als die Bäume, erfordern jedoch mehr Speicher.

Die Informationen sindDargestellt durch das Drehmoment des Schlüsselwerts, dh ein Schlüssel, entspricht einem Wert, und was wir suchen, ist der Schlüssel und der Wert sind die angehängten Informationen.

Das Problem, dass die Hash -Tabellen gelöst werden, ist wie die gleichmäßige Speicherposition für jeden Schlüssel zuzuweisen.

Hier gibt es zwei Schlüssel: 1. Avigation Eine Speicherposition für den Schlüssel; 2. Es ist gleichmäßig verteilt und es gibt keinen Ort, an dem viele Daten gespeichert werden können. Auf dem Punkt sind nur wenige Daten gespeichert.

Die Hashtable, die Karte und andere Sprachstrukturen werden mit dieser Technologie implementiert. Orte sind da und der Schlüssel ist eine Ganzzahl. Diese Methode kann die beiden oben genannten Anforderungen beheben, aber wenn N nicht groß genug ist (weniger als die Daten, die aufbewahrt werden), treten Konflikte auf. an diesem Ort platziert. Wenn zu viele Schlüssel in einer Position eingefügt werden, ist die Suchgeschwindigkeit der angeschlossenen Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL -Baum) umgewandelt werden.

Wie oben erwähnt, sind die Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu beheben. In einer verteilten Umgebung kann die oh2e Position als Computer verstanden werden (anschließend wird er zum Knoten), dh wie man einen Schlüssel auf einem Knoten zuordnen, jeder Knoten hat eine Knoten-ID oder A-Non-Noise-Taste-Zuordnung und diese Mapping -Algorithmus ebenfalls zu reparieren.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, d. H. Skalierbarkeit.

Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;

Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der den NodeID-Schlüssel auflöst.

Angenommen, wir verwenden 32 Hash, daher beträgt die Gesamtmenge der Daten des Schlüssels, die gehostet werden kann, 2 ** 32, was als Hash -Raum bezeichnet wird. Es ist auch in einer Ganzzahl zugeordnet. Die Differenz zwischen dem Schlüssel -Hash und dem Knotenhash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl erforderlich ist, ist es notwendig, das Formular zu beziehen, kein absoluter Wert). Und der Hash eines Knotens beträgt 105, so dass der Abstand zwischen diesen beiden 105-100 = 5 beträgt Wir haben den Schlüssel auf den Knoten zuordnen, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Knopf auf einem Ring positioniert zu sein und der Schlüssel gehört zum Knoten, der ihm im Uhrzeigersinn von einem Winkel am nächsten liegt.

Der Abstand des Kademlia -Algorithmus verwendet den Wert nach Schlüsselhash und dem Knoten -Hash zum Ausdruck (ganz). Je unterschiedlich die Position links ist, desto mehr ist die Entfernung.

Die Struktur des Baumes spiegelt sich in der Ansicht von Knoten und Tasten wie Baumknoten wider. 160 und jede Kante repräsentiert ein bisschen.

Der Algorithmus und der Hash der Konsistenz der Auswahl der Punkte sind gleich.

Da es in einer verteilten Umgebung zu finden ist, um eine hohe Verfügbarkeit zu gewährleisten, nehmen Sie an, dass es keine zentrale Routing -Tabelle gibt und dass es keine Routentabelle gibt, die das komplette Bild sehen kann, das Sie mitbringen können Herausforderungen, wie man Knoten entdeckt, Knoten finden?

In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur die Routing -Informationen der Teilknoten. Im Hochwasseralgorithmus sind diese Knoten zufällig; Wie kann man also vernünftigerweise den Knoten auswählen, der Routing -Informationen aufrechterhalten muss?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen über die größten Knoten spart, damit er einen Ring bilden kann, aber es gibt ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). Dann bestimmt zuerst, ob der SchlüsselEs gehört zu sich selbst und dem nächsten Knoten. ). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten aufrechterhalten werden, der: I+21, I+22, i+2 ** 31. Immer mehr verstreut. Dies verringert die Komplexität auf LG

Die Informationen anderer Knoten, die von jedem Knoten gespeichert sind, einschließlich, von links nach rechts, andere Knoten als diesen Knoten auf jedem Bit, wählen Sie höchstens k (die Hyperparameter des Algorithmus) aus (die Hyperparameter). . Zum Beispiel unter dem Knoten 00110 (zu Demonstrationszwecken 5 -Bit) sind die Routing -Informationen auf dem zu gespeicherten Knoten:

1 ****: xxx, ., xxx (k) Stücke)

01: xxx, , xxx (k stücke)

000: xxx, ., xxx (Stücke K)

0010: xxx, ., xxx (k)

00111: xxx, , xxx (k)

Die oh2e Linie wird als K-Bucket bezeichnet. Je näher Sie sind, je mehr die Knoten, desto mehr die Knoten sind die verstreuten Knoten, je näher Sie sind. Dieser Algorithmus für die Suche nach Routing und Knoten ist auch die Komplexität LGN.

So finden Sie seinen Peer-Knoten, wenn der Blockchain-Knoten online ist

oberflächlich sind: Es sollte eine öffentliche Adresse geben, alle (einschließlich neuer Gewerkschaften)) ) Melden Sie sich an dieser Adresse an, um Informationen zur Adresse aller Knoten zu erhalten. Ebenso sind P2P -Übertragungen wie Thunder -Download und BT -Download von einer öffentlichen Adresse untrennbar mit der Speicherung von Informationen zur Adresse aller Knoten unzertrennlich.

Was sind die Knoten in der Blockchain -Technologie?

Ein Block ist nicht der gleiche wie ein Knoten: Ein Knoten ist tatsächlich ein Computer (Server), der mit der Blockchain verbunden ist. Die Blockchain ist begrenzt, dh ein Block wird alle 10 Minuten erzeugt und wird nach Erreichen einer bestimmten Zahl nicht neu hinzugefügt.

Blockchain -Technologie

Hintergrund: Nach der Geburt von Bitcoin wurde festgestellt, dass die Technologie sehr fortgeschritten war, also entdeckte ich die Blockchain -Technologie. Gleichzeitig wurde die Bitcoin- und Blockchain -Technologie entdeckt.

1.1 Der Zweck der Geburt von Bitcoin:

① Währungstransaktionen haben Aufzeichnungen, das ist das Master -Buch; Manipulationen von; Eine Länge in einer Länge, umgewandelt in eine feste Längeausgang (SHA256). Die Ausgabe wird auch als Hash -Wert bezeichnet.

Eigenschaften: Es ist schwierig, zwei verschiedene x und y zu finden, so dass H (x) = H (y).

③ Anwendung: Verschlüsselung von MD5 -Dateien

1.3 Blockchain

① Definition

Block: Teilen Sie das Buch Mastro in Speicherbereiche der Speicherbereiche der Block

Blockchain: Fügen Sie auf jedem Block Blockköpfe hinzu. Der Hash -Wert des übergeordneten Blocks wird aufgezeichnet. Jeder Block merkt den Hash -Wert des übergeordneten Blocks und alle Blöcke sind an eine Blockchain angeschlossen.

Wie verhindert die Blockchain manipulierte Transaktionsaufzeichnungen?

Nach der Bildung einer Blockchain wird die Manipulation einer Transaktion sichergestellt, dass der Hash -Wert des Blockierungsblocks unterschiedliche Blöcke beträgt.

Obwohl der Hash-Wert in der Überschrift des Blocks den Hash-Wert in der Blockade des Blocks weiterhin manipuliert, verursacht er den Hash-Wert des Subblokkos und den Hash-Wert im Großen Willen Blöcke finden und manipulieren.

1.4 Die Essenz der Blockchain

① Die Essenz von Bitcoin und Blockchain: Ein großartiges Master -Buch, das von allen gesehen werden kann, werden nur Transaktionen aufgezeichnet.

Technologie ②CORE: Stellen Sie durch den Hash der Verschlüsselungs -Hash + -Datenstruktur sicher, dass Buchhaltungsunterlagen nicht manipuliert werden können.

Funktion ③CORE: Vertrauen erstellen. Die Fiat -Währung basiert auf der Glaubwürdigkeit der Regierung, während Bitcoin auf Technologie basiert.

1.5, wie man

① handelt, um Transaktionen, ein Konto und ein Kennwort erforderlich zu sein, was den öffentlichen und privaten Schlüssel entspricht

privatem Schlüssel: eine Zeichenfolge von Zahlen Tracks bei 256Bit, es ist nicht erforderlich, einen Computer anzufordern oder gar einen Computer. Die Adresse kann nicht vom privaten Schlüssel storniert werden.

Adresse ist Identität, die die ID in der Bitcoin -Welt darstellt.

Nach dem Erstellen einer Adresse kann alle nur dann bekannt sein, wenn es in das Buch Mastro Blockchain eintritt.

② Digitale Signaturtechnologie

Vorzeichen für die Signaturfunktion (privater Schlüssel von Zhang SAN, Transferinformationen: Zhang San Transfer 10 Yuan zu Li SI) = Signatur dieser Übertragung

Überprüft die koreanische Überprüfung (Adresse von Zhang SAN, Übertragungsinformationen: Zhang SAN überträgt 10 Yuan, die Signatur der Übertragung) = True

Zhang SAN verwendet sein Funktionszeichen, um zu unterschreiben () () Um Ihre privaten Schlüssel zu verwenden, unterschreibt die Transaktion.

Jeder kann überprüfen, ob die Signatur von Zhang San selbst emittiert wird, der Zhangs private Schlüssel hält, indem sie die koreanische Weste überprüft (). Gibt wahr zurück, ansonsten falsch.

Signature () und Verifizierung () sind garantiert, damit nicht durch Verschlüsselung unterbrochen werden kann. ·

③ Führen Sie die Transaktion

Zhang SAN aus, die die Übertragungsinformationen und die Signatur im gesamten Netzwerk für interne Zwecke bereitstellen. Nach der Prämisse, dass das Konto einen Restbetrag enthält, wurde ich nach der Überprüfung, ob die Signatur wahr ist, in dem Buch Mastro Blockchain aufgezeichnet. Nach der Registrierung wurde das Zhang SAN -Konto um 10 Yuan reduziert und erhöhte sie um 10 Yuan.

unterstützt Eins-zu-Eins-Transaktionsmethoden, eins-zu-Viele, Multi-to-One und viele zu viele.

In der Bitcoin -Welt sind private Schlüssel alles! ! !

1.6 Zentralisierte Rechnungslegung

① Vorteile der zentralisierten Buchhaltung:

b. >

C Der zentrale Mechanismus ist anfällig für den Angriff. Zerstören Sie Server, Netzwerke, Überwachung, rechtliche Beschluss, staatliche Intervention usw.

Alle geheimen Währungsversuche mit zentralisierten Institutionen in der Geschichte sind gescheitert.

Bitcoin löst das zweite Problem: So dezentralisieren Sie

1.7 dezentrale Buchhaltung

① Dezentralisierung: Jeder kann berücksichtigen. Jeder kann ein komplettes Kontobuch führen.

Jeder kann Open -Source -Programme herunterladen, am P2P -Netzwerk teilnehmen, die von der Welt gesendeten Transaktionen anhören, zu einem Knotenbuchhaltung werden und an der Buchhaltung teilnehmen.

② Decentrald Accounting -Prozess

Nachdem jemand eine Transaktion gestartet hat, überträgt er sie in das gesamte Netzwerk.

Jeder Buchhaltungsknoten überwacht kontinuierlich und führt weiterhin Transaktionen über das gesamte Netzwerk durch. Erhalten Sie eine neue Transaktion, nachdem Sie die Genauigkeit überprüft haben, sie in den Transaktionsbecken und verbreitet sich weiterhin zu anderen Knoten.

Aufgrund der Ausbreitung des Netzwerks ist die Transaktionszeit mehrerer Buchhaltungsknoten gleichzeitig nicht unbedingt gleich.

Jedes Mal wird eine Person auf eine bestimmte Art und Weise von allen Buchhaltungsknoten entworfen und ihr Transaktionenpool wird als nachfolgender Block verwendet und überträgt ihn im gesamten Netzwerk.

Andere Knoten beseitigen die Transaktionen, die in ihren Transaktionsbecken auf der Grundlage von Transaktionen im letzten Block aufgezeichnet wurden, die Konten fortsetzen und beim nächsten Mal auf die Auswahl warten.

③ kondiCentilisierte Buchhaltungseigenschaften

Ein Block wird alle 10 Minuten erzeugt, aber nicht alle Transaktionen in diesen 10 Minuten können aufgezeichnet werden.

Ein Buchhaltungsknoten, der die Rechnungsrechtsrechte erhält, erhält eine Belohnung für 50 Bitcoins. Nach 210.000 Blöcken (ca. 4 Jahre) wird die Belohnung halbiert. Das Gesamtvolumen beträgt ungefähr 21 Millionen und sollte 2040 extrahiert werden.

④ wie man Rechnungslegungsrechte zuteilt: POW (ProofOFWork) -Methode

Wie viele Punkte für die Buchhaltung werden verwendet, um Mathematikprobleme zu berechnen, um um Rechnungslegungsrechte zu konkurrieren.

findet eine Zahl, wodurch Ungleichheit zutrifft:

Zusätzlich zum Überqueren von Zufallszahlen von 0 gibt es keine andere Lösung.

Jeder, der das erste Recht auflöst, hat das Recht, aufzunehmen.

Ein Buchhaltungsknoten übernahm den Befehl, um die Lösung zu finden, und kündigte sie für das gesamte Netzwerk an. Nachdem andere Knoten korrekt überprüft werden, wird nach dem neuen Block eine neue Berechnungsrunde neu gestartet. Diese Methode wird Pow genannt.

⑤ Schwierigkeitsgrad -Regulation

Die Zeit für die Erzeugung jedes Blocks beträgt nicht genau 10 Minuten

Mit der Entwicklung von Bitcoin, der Berechnungsleistung des gesamten Netzwerks wurde nicht verbessert.

Um die Variationen der Berechnungsleistung zu bewältigen, jeweils 2016 (ca. 2 Wochen), wird die Schwierigkeit erhöht oder verringert, so dass die durchschnittliche Zeit für jeden Block 10 Minuten beträgt.

#ouyi okex ## Bitcoin [Super Talk] ## Digitale Währung #

Wie verwendet Blockchain Mutual Aid Blockchain -Kundendienst zum Anzeigen von Knoten?

Registrieren Sie sich zuerst und treten Sie dem Plan bei. Erfordern Sie dann die Seite des Blockchain -Kundendienstes mit Ihrer und -Mail -Adresse. Das Konto vor dem Überprüfen des Knotens.