⓵ Was sind die grundlegenden Technologien der Ameisenblockchain?
Was ist das Prinzip der Arbeit der Blockchain -Technologie?Aus der Sicht der Daten ist die Blockchain eine verteilte Datenbank oder ein großes verteiltes gemeinsames Buch. Aus Sicht des Effekts kann die Blockchain eine Reihe zuverlässiger Datenbanken erzeugen, die Zeitsequenzen aufzeichnen.
Blockchain verfügt über vier grundlegende Technologien. Die zweite Grundtechnologie ist eine verteilte Struktur. Die dritte Grundtechnologie ist der asymmetrische Verschlüsselungsalgorithmus, und die vierte Basistechnologie sind die Skripte, die als programmierbarer programmierbarer Vertrag verstanden werden können.
Wie verwendet die Vermögenswerte, die von der Kette Anthant d'Alipay erhalten werden?
Die Ameise wird von der Ameisenblockchain verbessert und ist eine Blockchain -Marke unter der Ant -Financial Group. Seit 2016 hat Ant Blockchain das beste technische Team in China ausgebildet und die Technologie der Blockchain der International International Alliance unabhängig entwickelt.
In terms of basic technologies, major breakthroughs have been carried out in the fields of consensus mechanism, network expansion, verifiable storage, intelligent contracts, high simultaneous transactions processing, confidentiality protection, interaction of out chain data, cross -interaction, multi -party multi -party safety calculations, governance Blockierung, Netzwerk und grundlegende Implementierungs- und Sicherheitsmechanismen. Im Mai 2020 hat Alibaba (hauptsächlich Ant -Blockchain) 212 Patente weltweit autorisiert.
In Bezug auf die Technologie hat die Ameisenkette in vier aufeinanderfolgenden Jahren immer die Anzahl der globalen Patentanmeldungen beibehalten.
Unter ihnen wurden Daten aus dem "Volumen der Daily Chain" noch nie der Öffentlichkeit offengelegt, und diese Daten entspre chen im Blockchain -Feld "aktiv täglich". Im Jahr 2019 unterstrichen Jiang Guofei, Vizepräsident der Anti-Gruppe und der Leiterin der Ameisenkette, sobald die Anzahl der Kanäle ein wichtiger Indikator sein wird, um den Wohlstand der digitalen Wirtschaft zu messen.
Die Freisetzung der Ameise ist von großer Bedeutung und wird wahrscheinlich die einzige Blockchain -Lösung der Welt, die in großem Maßstab vermarktet werden kann. Die Software- und Hardware -Technologie hat das weltweit führende Niveau erreicht.
Umfassende Informationen oben, die Ameisenkette als eine der grundlegenden Technologien von Alibaba, wird sicherlich mehr Investitionen erhalten.
Was sind die drei Hauptblockchain -Technologien?Einführung in 7 grundlegende Technologien des Blockchain-Betriebs 2018 2018-01-15
1. Jeder Block ist in zwei Teile unterteilt: Block- und Blockheader (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) zur Berechnung der Extraktionsschwierigkeit verwendet wird. Der Schlupfwert des vorherigen Blocks ist in der Tat der Schlupfwert des Headers des vorherigen Blocks, und die Zufallsberechnungsnummernregel bestimmt, welche Minderjähriger die Berechtigung zur Aufzeichnung des Blocks erhalten kann.
2. Die Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales System für digitale Währung wie Bitcoin erfordert, dass die Konsistenz der Bilanzierung jedes ehrlichen Knotens ohne zentralen Knoten erforderlich ist, um ihn zu beenden. Daher das Herz der Blockchain -Technologieist ein einvernehmlicher Mechanismus, um einen Konsens unter Individuen ohne zentrale Kontrolle über die Legitimität von Transaktionen usw. zwischen Individuen ohne Grundlage für gegenseitiges Vertrauen zu erzielen.
Der konsensuale Blockchain -Mechanismus beträgt derzeit vier Hauptkategorien: POW, POS, DPOs und verteilte Kohärenzalgorithmen.
3. Jede Transaktion Eutput zeigt nicht streng eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass die Vermögenswerte für diesen Ausflug gesperrt sind.
Die Überprüfung der Legalität von Transaktionen hängt auch von den Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: das Sperrenskript und das Entsperrskript. Ein Sperrenskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrenskript. Viele flexible Bedingungen können durch die Sprache der Skripte ausgedrückt werden. Das Erläuterungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten des Blockchain -Netzwerks verteilt wird.
4. Eine Blockchain -Transaktion kann eine eindeutige Übertragung oder andere Transaktionen wie die Bereitstellung von intelligenten Verträgen sein.
Im Fall von Bitcoin beziehen sich Transaktionen auf die Übertragung der pünktlichen Zahlung. Die Handelsregeln lauten wie folgt:
1) Die Eingabe und Beenden der Transaktion können nicht leer sein.
2) Für jeden Eingang der Transaktion wird die transaktion abgelehnt, wenn der entspre chende UTXO -Ausgang im aktuellen Transaktionspool liegt. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jeder Transaktionseingang muss von einem bestätigten UTXO stammen. Wenn er im aktuellen Handelspool gefunden wird, handelt es sich um eine Doppelausgaben -Transaktion.
3) Für jeden Eingang in die Transaktion muss der entspre chende Ausgang UTXO sein.
4) Jedes Eingabe -Entsperrskript muss gemeinsam mit dem entspre chenden Ausgangssperrskript überprüft werden, um die Einhaltung der Transaktion zu überprüfen.
5. Für Bitcoin wird die Priorität der in den Blöcken enthaltenen Transaktionen zum Zeitpunkt festgelegt, an dem die Transaktion im Netzwerk diffundiert wird und die Größe des Transaktionsvolumens. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk verbreitet wird, nimmt das Alter der Transaktionskette zu, die Priorität der Transaktion erhöht sich und wird letztendlich in den Block aufgenommen. Für Ethereum ist die Priorität einer Transaktion auch mit den Transaktionskosten verbunden, die der Verlag bereit ist.
6.Merkle Proof
Die ursprüngliche Merkle -Proof -Anwendung war das Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle -Proof, um Transaktionen in jedem Block zu speichern. Dies macht die Transaktion unmöglich zu ändern, und es ist auch einfach zu überprüfen, ob die Transaktion in einem bestimmten Block enthalten ist.
7.rlp
rlp (recursives theethingpre fix, Präfix -Codierung rekursiver Länge) ist eine Hauptcodierungsmethode für die Serialisierung von Objekten in Ethereum.
Ich möchte Sie fragen, welche grundlegenden Technologien integriert die Ameisenkette All-in-One-Produkt?Ich werde nur sagen, was ich weiß. Unter ihnen haben selbst entwickelte Kennwortkarten die höchsten nationalen Sicherheitsqualifikationen und können die Sicherheit der wichtigsten Verwendung in verschiedenen Anwendungsumgebungen sicherstellen.
Was sind die technischen Eigenschaften der Blockchain?Ameisen?Vielen Dank für die Einladung zur Antwort,
Ich weiß, ich habe verwandte Berichte gelesen. Nach Jahren der Akkumulation und Entwicklung hat die Ant -Blockchain -Plattform das Niveau des Finanzunternehmens erreicht und hat einzigartige hohe Leistung und hohe Sicherheitsfunktionen. Der Schutz der Privatsphäre ist eine grundlegende Technologie der Ant -Blockchain
Ich hoffe, die Antwort kann Ihnen helfen!
Was sind die Hauptblockchain -Technologien?Grundlegende Technologien der Blockchain-Analyse von Chongqing JinWowo sind wie folgt:
1 Block, Kette
Struktur 2 verteilt-Open-Source, dezentrales Protokoll
3-Asymmetrische Algorithme 4-script4-skript
⓶ Was sind die vier Kerntechnologien der Blockchain?
In der Tat hat Blockchain im letzten Jahrzehnt große Veränderungen und Fortschritte bei der ursprünglichen Fundament unterzogen. Im Allgemeinen müssen die vier Kerntechnologien ihre eigene Rolle in Blockchain spielen und basieren zusammen die Grundlage der Blockchain.
Erstens ist das verteilte Hauptbuch der Blockchain -Rahmen. ES zusammen, um ein End-to-End-Netzwerk zu bilden, und es gibt keine zentralisierte Organisation für Geräte und Management. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, sind alle Teilnehmer und jeder das Recht zu spre chen.
2. Yity im gesamten Netzwerk. Daher spielt der Konsensmechanismus eine Rolle bei der Koordinierung von Knoten in Blockchain und der Klärung der Rolle der Datenverarbeitung.
Jeder kann am Blockchain -Netzwerk teilnehmen. Es ist gleichbedeutend mit der Anerkennung Ihrer Spielregeln. Die Regel von Bitcoin ist, enorme Berechnungen durchzuführen, und die berechnet, die sie berechnet.
Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPOs?
seine Nachteile sind auch sehr offensichtlich:Abfallergiequelle; Es ändert die Computerleistung in der POW in das Eigenkapital des Systems. Der Vorteil dieses Mechanismus ist, dass er nicht so mächtig wie POW ist, aber auch viele Nachteile:
Keine Spezialisierung, und Teilnehmer mit Eigenkapital sind möglicherweise nicht an der Buchhaltung teilgenommen.
Es ist einfach, als Buchhalter auf eine weitere Rolle zu warten, wählt zunächst den Buchhalter durch Eigenkapital aus und wechselt dann abwechselnd, um die Buchhaltung aufrechtzuerhalten. Dieser Ansatz löst das endgültige Problem immer noch nicht.
DBFT (delegiertes BFT) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Fehlertoleranzalgorithmus vorschlägt, um es möglich zu machen, für Blockchain -Systeme relevant zu sein.
DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Interessen an der physischen Weltdigitalisierung ausführen, ein dezentrales Netzwerkprotokoll für die Registrierung, Ausgabe, Übertragung und Transaktion, Lichtung und Bereitstellung über ein Punkt-zu-Punkt-Netzwerk. Xiaoyi kann Unternehmen ausgeben, die nach Chinas "Vertragsgesetz" und "Company Act" anerkannt sind, was nicht nur der digitale Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Aktien -Crowdfunding, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge usw. verwendet werden. Die byzantinische Fehlertechnologie wird in verteilten Systemen, wie z. B. verteilte Dateisysteme, verteilte Kollaborationssysteme, Cloud Computing usw., häufig verwendet. DBFT hat hauptsächlich die folgenden Verbesserungen vorgenommen:
Anfragen nach C/S -Architekturbeteiligungsrauschen (Konsensbeteiligung)
Die Einführung digitaler Zertifikate in Blockchain löst das Problem der Authentifizierung der tatsächlichen Identität des internen elektrischen Knotens bei der Abstimmung mit anderen Teilnehmern, dh der sogenannten Vertrauensfreiheit. Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer in Ermangelung von Vertrauen eine Vereinbarung erreichen können, und die byzantinische Fehlertoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird Probleme wie Netzwerkverzögerung, Übertragungsfehler, Softwarefehler, Sicherheitsprobleme, Hacker -Penetration und verschiedene bösartige Knoten haben.
Die Zuverlässigkeit des Algorithmus hat strengMathematische EvidenzNachteile:
Wenn 1/3 oder mehr Buchhalter aufhören zu arbeiten, kann das System keine Dienste anbieten.
Wenn 1/3 oder mehr Buchhalter miteinander zusammenarbeiten und alle anderen Buchhalter in zwei Netzwerkinseln unterteilt sind, können böswillig eine Gabel erhalten, aber sie ermöglichen es, dass Blockchain für echte finanzielle Anwendungsszenarien relevant ist. Zum Beispiel ist Columbus Consensus der Konsensmechanismus von DPOS+DBFT. Wenn einer unserer gesamten Knoten oder eines der Geräte ausgeschaltet ist, wirken die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencents -Server jedoch geschlossen ist, kann jeder WeChat nicht geöffnet werden, da Sie keinen Ort haben, um Daten abzurufen.
3. Orithmus hat unidirektionale und manipulierende Eigenschaften, es ist nur im Blockchain-Netzwerk.
Änderungen einzelner oder mehr Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, außer dass über 51% der Daten im gesamten Netzwerk gleichzeitig geändert werden. Jede Transaktion in Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden, sodass sie auf die Vergangenheit und Präsentation einer Transaktion zurückverfolgt werden kann. Dies ist die Datenstruktur, die Blockade und die Blockchain -Blockade. Der Kryptographiewert, Zeitstempel, bestimmt die Reihenfolge zu einem Zeitstempel und wird nicht gestört.
Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Produktsystems. Durch eine solche Struktur für die Datenspeicherung können wir sie zusammen glauben.
Zusätzlich können die Daten nicht geändert werden. Wenn Sie sie ändern möchten, können Sie 51% der Talente erreichen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie?
Alle Transaktionsinformationen in Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Nach dem Start jeder Datenverarbeitungsmaschine wissen wir beispielsweise nicht, wer jede Datenverarbeitungsmaschine startet und wer nicht beginnt.
4. Wenn wir einige Vertrauensprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form von Code klar aufzulisten und diese über Programme durchzuführen.
Smart Contracts können Ihnen dabei helfen, Geld, Eigentum, Aktien oder wertvolle Waren in einer transparenten und konfliktfreien Weise auszutauschen und gleichzeitig die Dienste von Mittelsmännern zu vermeiden und sogar zu sagen, dass intelligente Verträge in Zukunft Anwälte ersetzen werden. Durch die Smart Contract -Methode wird der Vermögenswert oder die Währung in das Programm übertragen, das Programm führt diesen Code aus und überprüft eine Bedingung automatisch zu einem bestimmten Zeitpunkt, der automatisch feststellt, ob das Vermögenswert an eine Person oder an eine andere Person zurückkehren sollte oder sofort an die Person zurückgegeben werden sollte, die sie gesendet hat, oder eine Kombination von ihnen. (Automatisch durchgesetzt, ohne Vertrauen des Büros) Gleichzeitig speichert ein dezentrales Hauptbuch auch Dateien und Copys -Dateien, was bedeutet, dass es eine gewisse Sicherheit und unveränderlich ist.
Funktionen von Smart Contracts
Autonomie - Stornieren Sie die mittlere und dritte Partei, Sie sind derjenige, der einen Termin erreicht. Es besteht keine Notwendigkeit, sich auf Makler, Anwälte oder andere Vermittler zu verlassen, um dies zu bestätigen. Auf diese Weise wird auch die Gefahr einer Manipulation der dritten Partei beseitigt, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die möglicherweise voreingenommen werden können.
Vertrauen - Ihre Dateien sind im freigegebenen Hauptbuch verschlüsselt. Einige können nicht sagen, dass sie es verloren haben.
Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf Blockchain hat jeder Freund von Ihnen Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.
Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Kein Hacking. Dies erfordert tatsächlich einen sehr intelligenten Hacker, um den Code zu knacken und in ihn einzudringen.
Geschwindigkeit- Sie müssen normalerweise viel Zeit und Papiere für verbringenDokumente manuell verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren und die Zeit für eine Reihe von Geschäftsprozessen zu verkürzen.
Kosteneinsparungen sparen - Smart Contracts können Ihnen Geld sparen, wenn Sie Zwischenhändler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu beobachten.
Genauigkeit - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch die Fehler, die durch manuelles Ausfüllen von Formularen verursacht werden.
Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit einem Verkaufsautomaten zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder einem Notar, bezahlen sie und warten darauf, dass Sie die Dokumente erhalten. Durch intelligente Verträge stecken Sie einfach einen Bitcoin in einen Verkaufsautomaten (z. B. ein Hauptbuch) und fügen Treuhander, Führerschein oder etwas zu Ihrem Konto hinzu. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen für die Vereinbarung auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch erfüllen.
Smart Contracts und Blockchain
Das Beste an Blockchain ist, dass es nicht erforderlich ist, den mittleren Mann (den Mittelsmann) zu bezahlen, da es sich nicht um ein dezentrales System handelt, das zwischen allen zulässigen Parteien besteht, es kann Ihnen Zeit und Konflikt sparen. Es gibt Probleme mit Blockchains, aber ihre Rangliste ist unbestreitbar schneller, billiger und sicherer als traditionelle Systeme, und deshalb richten sich Banken und Regierungen an sie. Die Nutzung der Eigenschaften der Blockchain -Technologie, um sie auf intelligente Verträge anzuwenden, verbessert die unterschiedlichen Verträge in Arbeit und Leben leichter.
⓷ Was sind die vier Hauptblockchain -Technologien?
1. Wenn die Daten generiert werden, werden sie nach der Verarbeitung durch Knoten im Netzwerk in dieser Datenbank gespeichert. In der Blockchain werden Knoten im gesamten Netzwerk verteilt, und es gibt keine zentralisierten Managementgeräte oder Institutionen. Diese Knoten werden mit der digitalen Signaturtechnologie überprüft, ohne sich auf das Vertrauen der Menschen zu verlassen, und es ist einfach erforderlich, gemäß den festgelegten Regeln zu arbeiten. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat das Wahlrecht. 2. Der Konsensmechanismus ist die Verarbeitung von Daten aus den dezentralen Eigenschaften der verteilten Buchhaltungsbücher der Blockchain, jeder kann die Daten frei vereinen und zusammen aufzeichnen. Dies wirft jedoch auch das Problem auf, dass je mehr Knoten im Netzwerk sind, desto schwieriger ist es, eine Vereinbarung im gesamten Netzwerk zu erzielen. Daher ist der Konsensmechanismus erforderlich, um die Konten des gesamten Knotens zu koordinieren, um konsistent zu bleiben. Der Konsensmechanismus formulierte eine Reihe von Regeln, um Wege für jede Verarbeitung von Daten zu klären und die Einheit der Meinungen zwischen Knoten zu vervollständigen und um Rechnungslegungsrechte zu konkurrieren. Schließlich wird derjenige, der das Recht zur Aufzeichnung von Daten erhält, verwendet, um das gesamte Netzwerk zu verarbeiten. 3. Jeder Datenblock wird in einer Kette unter Verwendung einer Hash -Funktion in der Kryptographie verarbeitet, und der letzte Block enthält die Hash -Werte des vorherigen Blocks. Da der Hash -Algorithmus die Merkmale der Unidirektionalität und des Widerstands gegen Fälschung aufweist, können die Daten nicht vorgenommen werden und können nach dem Platzieren in einer Kette verfolgt werden. Darüber hinaus wird das Konto auch mit einer asymmetrischen Verschlüsselung verschlüsselt, die die Datensicherheit und das Eigentum der Verifizierungsdaten gewährleistet. 4. Smart Contract - Ausführungs- und Anwendungsanwendung kann auf der Grundlage verteilter Bücher erstellt werden. Smart Contracts drücken eine Vereinbarung zwischen Benutzern im Code aus und erfüllen ihn mit Programmen. Die Daten in der Blockchain können unter Verwendung von intellektuellen Verträgen bezeichnet werden, sodass intellektuelle Verträge die Rolle von Daten und Anwendung in der Blockchain spielen. Durch intellektuelle Verträge, Geld, Immobilien,Werbeaktionen oder wertvolle Gegenstände können transparent und ohne Konflikte ausgetauscht werden, um die Dienste von Vermittlern zu vermeiden. Ist das "Big> Big? < / Strit> Pat> 1. Verteilte P2P -Netzwerk / Aktivität gerahmtes Wasserpartmater: Wenn sie also nicht die zentrale Kontrolle der Galchase -Technologie haben, ist die Gesetzgebung der Galchase -Technologie ein Kommunikationsmittel zwischen Einzelpersonen. Um zu blockieren, POS, POS, gegrabene und spezifische Algorithmen. p> >>>> Sie sind meine sie sind mit den Funden mit den Funden mit dem Deak, den sie sind, sind Mays, die sie May sind p>4 4. Angesichts der technischen Sicht und einer Gebäudeansicht werde ich Ihnen ein gewisses Verständnis der Suspension erzählen. p>