Entdecken Sie die Grundlagen der Blockchain-Technologie: Ihre Kerntechnologien und Anwendungen

I、 Einfüh

rung in die Blockchain -Technologie Blockchain -Technologie ist ein verteiltes Buchhaltungsbuch, das eine konsistente Datenspeicherung erreicht hat. Es ist schwierig, das Entlösen zu fälschen und zu verhindern. Auf der technischen Ebene sorgt die Blockchain mithilfe der Kryptographie -Technologie für die Sicherheit von Übertragung und Zugang. Es enthält hauptsächlich Schlüsselelemente wie Transaktionen, Kryptographie, asymmetrische Verschlüsselung, Kettenspeicherung und mehrere verteilte Speicher. Auf Geschäftsebene tritt Blockchain aufgrund der Bedürfnisse der sozialen und wirtschaftlichen Entwicklung auf und löst das Problem der Zusammenarbeit in minderwertigem Vertrauen in die Umwelt. Durch ein verteiltes Netzwerk unterstützen mehrere Knoten das Buch gemeinsam, um die Transparenz und Zuverlässigkeit von Daten zu gewährleisten. Eine der wichtigsten Blockchain -Technologien sind Transaktionen, die das Schreiben und Verarbeitung von Daten umfassen. Transaktionen müssen überprüft und unterschrieben werden, um die Zuverlässigkeit und Sicherheit von Daten zu gewährleisten. Ein weiteres Schlüsselelement ist die Kryptographie, einschließlich Hashing -Algorithmen und asymmetrischer Verschlüsselung. Der Hashing -Algorithmus liefert eine eindeutige Datenidentifizierung, während die asymmetrische Verschlüsselung die Sicherheit und Unveränderlichkeit der Datenübertragung sicherstellt. Die Speicherung der Kette ist das Hauptmerkmal der Blockchain -Technologie. Jeder Block enthält den Hash -Wert des vorherigen Blocks, der die Struktur der Kette bildet. Die verteilte Speicherung mehrerer Replikate bietet Redundanz und Zuverlässigkeit von Daten. Smart Contracts und Konsensmechanismen sind auch wichtige Komponenten der Blockchain -Technologie. Smart Contracts erfüllen automatisch vorläufige Regeln, um die Effizienz zu erhöhen und die manuelle Intervention zu verringern. Der Konsensmechanismus liefert eine Sequenz in einem Zustand eines Versöhnungsbuchs aller Knoten. Somit bietet die Blockchain -Technologie Sicherheit, Transparenz und Unveränderlichkeit von Daten unter Verwendung von Kryptographie, verteilten Speicher, intellektuellen Verträgen und Konsensmechanismen und eignet sich für verschiedene Bereiche wie Finanzen, Management von Lieferketten und Abstimmung. Was ist die Kerntechnologie der großen Blockchain? Was beinhaltet die Kerntechnologie der Blockchain hauptsächlich? Die Kerntechnologien der Blockchain sind hauptsächlich enthalten.

Verteilte Leader -Technologie:

Blockchain ist eine verteilte Datenbank, mit der Teilnehmer des Netzwerks Daten austauschen und übertragen können, ohne dass zuverlässige Organisationen erforderlich sind. Verschlüsselungsalgorithmus:

Blockchain verwendet eine Vielzahl von Verschlüsselungsalgorithmen, um die Datensicherheit zu gewährleisten. Solche Algorithmen umfassen einen Hasing -Algorithmus für Datensignaturen, Überprüfung und Verschlüsselungsspeicher sowie asymmetrische Verschlüsselungsalgorithmen.

Konsensmechanismus:

Der Übereinstimmungsmechanismus ist ein Prozess, wie jeder Knoten des Blockchain -Netzwerks mit dem neuen Block übereinstimmt. Zu den allgemeinen Konsensmechanismen gehören Aufgabennachweis und Steak -Beweis sowie die Datenkonsistenz und Zuverlässigkeit des Blockchain -Netzwerks.

Smart Contract:

Smart Contract ist ein Computerprogramm, das automatisch Rechtsereignisse und Maßnahmen ausführt, steuert oder dokumentiert. In der Blockchain kann ein intelligenter Vertrag in Form eines Codes vorhanden sein, und wenn eine bestimmte Bedingung erfüllt ist, werden die Vertragsbedingungen automatisch implementiert.

Die in Cloud Computing Technology, Distributed System Database Abfrage und "Cloud Library Chain" -Konzept erwähnte Gitarre ist keine wichtige Blockchain -Technologie, aber die Kombination mit Blockchain -Technologie kann die Leistung und Skalierbarkeit des Blockchain -Systems weiter verbessern. Was die Blockchain selbst angeht, sind die wichtigsten Technologiekomponenten jedoch die Technologie der verteilten Führungskräfte, der Verschlüsselungsalgorithmus, den Konsensmechanismus und der oben aufgeführte Smart Contract.

II、 Was sind vier Kerntechnologien von Blockghain?

Angesichts der vorherigen Daten und Daten, Datenverarbeitung, Daten in Parteien und Daten teilweise Teil, Daten in Teil Teildaten in Teildaten in Partei, Daten in der Partei. Im Allgemeinen sollten vier Kerntechnologien eine eigene Funktion in Blockchain haben und die Fundamentblockchain üblicherweise aufbauen.

1. Distributed Ledger - Speicherfunktion

Erstens baut das verteilte Ledger das Framework von Blockchain auf. Es ist im Wesentlichen eine verteilte Datenbank. Wenn ein Datenstück generiert wird, wird es in dieser Datenbank gespeichert, nachdem jeder sie verarbeitet hat. Daher spielt das verteilte Hauptbuch eine Datenspeicherrolle in Blockchain. Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie verifiziert, und es besteht keine Notwendigkeit für ein gegenseitiges Vertrauen des Menschen, solange sie gemäß den festgelegten Regeln durchgeführt wird. Knoten betrügen andere Knoten nicht. Weil das gesamte Netzwerk dezentralisiert ist, hat jeder Partner und jeder das Recht zu sagen.

2. Konsensmechanismus - Koordinatenknoten, Datenprozessor und jede Einheit, die die Einheit des gesamten Kunden ist. Daher arbeiten andere Mechanismus dazu, den gesamten Knoten zu koordinieren, um die Konsistenz aufrechtzuerhalten. Es ist offensichtlich, dass die Verwendung des Lachens über den Grund, das Richtige, die ruhige, die in jeder Angelegenheit der Rechte zu vervollständigen und die Prozession von verarbeitetem Verfahren zu vervollständigen ist, zu vervollständigen ist. Daher spielt die Zustimmung des Mechanismus eine Rolle bei der Koordinierung von Knoten in Blockchain und der Deklarierung von Teilen des Datenverarbeitungsprozesses.

Wer kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten dienen. Jeder Knoten zu erhalten, und der Rest der Knoten. Normalerweise. Ist gleichbedeutend mit der Anerkennung der Schulregeln. Bitcoin hat eine Zustimmung des Mechanismus an Bitcoin. Die globale Anerkennung kann am Bitcoin -Mining teilnehmen, denn wenn Sie die Vereinbarung erkennen, die auch so verstanden werden kann, wie Sie die Spielregeln erkennen. Die Regel Bitcoin ist es, große Berechnungen durchzuführen, und wer zählt sie vor der Belohnung.

Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPOs? Seine Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren. Blöcke sind schwer zu verkürzen; Für die Endgültigkeit ist

pos der Beweis für den Einsatz. Es ändert die Rechenleistung in der POW in Systemkapital. Je größer das Eigenkapital, desto größer ist die Wahrscheinlichkeit, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus ist, dass er nicht so macherungsverbrauch ist wie POW, aber auch viele Nachteile:

Keine Spezialisierung und Teilnehmer mit Eigenkapital, um Gabeln zu haben und auf mehrere Bestätigungen zu warten; Der Mechanismus ist erforderlich, um die Endgültigkeit auszugleichen. Diese Ankunft, bis Sie das letzte Problem lösen müssen.

DBFT (delegatedBft) ist ein allgemeines Einverständniserklärungsmechanismusmodul, das eine verbesserte Vorschläge vorschlägtByzantinischer Fehlertolerationsalgorithmus für Blockchain -Systeme.

DBFT ist die Blockchain -Technologie auf Protokollbasis. Benutzer können Waren und Interessen an der physischen Weltlyigitalisierung, einem dezentralen Netzwerkprotokoll für die Registrierung, Ausgabe, Übertragung und Transaktion, Verteidigung und Lieferung nach Punkt-zu-Punkte-Zeitpunkt, mit sich führen. Xiaoyi kann eine von Chinas "Vertragsgesetz" und "Gesellschaft des Gesetzes" anerkannte Unternehmenskapital ausstellen, die nicht nur im digitalen Währungskreis, sondern auch im Mainstream -Internetwirtschaft liegen. Xiaoyi kann im Eigenkapital des Crowfunding, des P2P -Online -Darlehens, des digitalen Fußballmanagements, des Schmerzvertrags usw. sein.

Dieser Einwilligungsmechanismus basiert auf der "praktischen byzantinischen Verwerfungstoleranz", die von Castro und Liskov vorgeschlagen wurde, und es ist besser, Anspruch auf Blockchain -Systeme zu ermöglichen. Die byzantinische Fehlertoleranztechnologie ist in verteilten Systemen als verteilte Dateisysteme, verteilte Kollaborationssysteme, Cloud Computing usw. weit verbreitet. DBFT hat hauptsächlich die folgenden Verbesserungen vorgenommen:

Die Anforderungsmethode der 100/ s -Architektur wird zu einem Peer -Knoten -Modell verbessert, das für das P2P -Netzwerk geeignet ist. Beendet:

Ein Abstimmungsmechanismus, der auf dem System des Halten von Knoten basiert, und der Erzeugung der Zustimmung der Knoten (Buchungsknoten (Buchungsknoten (Buchungsknoten "(Buchungsknoten (Buchungsknoten) werden durch die digitalen Zertifikate in der Blockchain -Soles das Problem der Authentifizierung der realen Identität der Rechnungswesen der Rechnungswesen bestimmt, in der der Rechnungsbildungszertifikat der Rechnungswesen der Node -Node -Node -Node -Node -Node -Node -Node -Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node Node of Real Identity festgelegt wird, werden bestimmt. Abstimmung

Warum wird eine solche Lösung schließlich übernommen? Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer die Einwilligung ohne Glauben erreichen können und die technikinische Verwerfungstoleranztechnologie für diese Probleme eine Lösung für diese Probleme ist. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex, und es ist eine Lösung, die diese Fehler tolerieren können.

DBFT -Mechanismus besteht darin, den Buchhalter nach Rechten und Interessen auszuwählen, und dann erzielt der Buchhalter einen Konsens über den byzantinischen Verwerfungs -Toleranzalgorithmus. Die Vorteile dieser Methode sind:

professionelles Buchhalter;

Jeder Fehlertyp kann toleriert werden;

Buchhaltung wird von mehreren Personen abgeschlossen, und jeder Block hat eine Endgültigkeit und wird nicht gaben.

Die Zuverlässigkeit des Algorithmus hat strenge mathematische Beweise

Nachteile:

mit 1/3 oder mehr Buchhalter stoppen die Arbeit. Das System kann keine Dienste bereitstellen. in duas et in unum librorum, et non erit in utroque ad summary, et non relinquent in utroque ad summary et non erit ad summary of systematis ad maximam et ad summary, quod est ad summary of punctum ad summary est ad summary of systematis ad maximam et ad summary, quod est ad summary of punctum ad maxima et ad summary est in summary de systematis ad maximam et ad summary est, et non erit ad summary of systematis Zur größten und Zusammenfassung der Zusammenfassung des Systems zum Maximum und der Zusammenfassung, was die Zusammenfassung des Systems zum Maximum und die Zusammenfassung in Blockchain zur tatsächlichen finanziellen Anwendung von Missionen ermöglicht. Zum Beispiel ist unser Columbus -Zustimmungsmechanismus die Zustimmung des Mechanismus DBFT. Wenn die gesamten Knoten oder Geräte abgewandt sind, müssen die anderen Knoten immer noch das gesamte Netzwerksystem beeinflussen. Wenn Tencent der Server geschlossen ist, wird der gesamte Weckat nicht geöffnet, da es nicht darum geht, Informationen abzurufen. Dies ist ein Unterschied zwischen dem zentralen Netzwerkserver und dem Blockchar -Netzwerkserver.

3. Kryptographie - DatensicherheitÜberprüft das Eigentum an Daten und kann nicht zu Rückverfolgbarkeit manipuliert werden. Darüber hinaus sind Daten, die eine verteilte Datenbank eingeben, nicht einfach gepackt. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Die verpackten Datenblöcke werden durch die Hash -Funktion in der Kryptographie in eine Kettenstruktur verarbeitet. Der letztere Block enthält den Hash -Wert des vorherigen Blocks. Da der Hash-Algorithmus unidirektionale und manipulationsbeständige Eigenschaften aufweist, ist er nur im Blockchain-Netzwerk. Sobald die Daten in die Kette gestellt sind, kann sie nicht manipuliert und nachvollziehbar werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Sicherheit der Daten gewährleistet und das Eigentum der Daten überprüft wird.

Modifikationen eines oder mehrerer Datenbanken wirken sich nicht auf andere Datenbanken aus. Dies ist fast unmöglich, nur in 51% der Daten im gesamten Netzwerk gleichzeitig zu modifizieren. Jede Transaktion in der Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden. Sie kann auf die Vergangenheit reduziert und eine gewisse Realität dargestellt werden. Diese Datenstruktur, Blockheader und Block Body Blockchain. Cryptographynullam -Wert, Zeitstempel, bestimmt die Reihenfolge der Reihenfolge eines Zeitstempels und nicht abgelenkt.

Dies ist der Beginn der Arbeit im Geschäftssystem, einschließlich eines Unterkunftssystems. Wie wir anrufen und was auch immer Sie vor sich haben, weil es Schritt für Schritt in der Tatsache ist, dass es durch Schritt hergestellt wird. Durch eine solche Struktur der Datenspeicherung können wir gleichzeitig glauben. Dies wird in der Tat von diesem Produkt produziert, und ich glaube, es ist wahr.

Zusätzlich können die Informationen geändert werden. Wenn Sie ändern möchten, können Sie 51% der Talente erreichen. Aus der Sicht des Eigenkapitals haben Sie das Recht, in dieser Gesellschaft zu sagen. Dies ist eine Möglichkeit. Was ist Blockchain -Technologie wichtiger als die Internet -Technologie? Für verteilte. Wenn Sie zu einer Änderung des Computers wechseln möchten, um eine Änderung vorzunehmen.

Alle Transaktionsinformationen auf Blockchain sind eine Öffentlichkeit, sodass jede Transaktion für alle Knoten sichtbar ist. Wenn Knoten dezentralisiert werden, besteht keine Identität zwischen Knoten, und es besteht keine Notwendigkeit, zwischen den Knoten zu Knoten zu identifizieren, und es besteht keine Notwendigkeit, Knoten zwischen Knoten zu knoten, und es besteht keine Arbeit zwischen Knoten und Knoten anonym. Zum Beispiel wissen wir, wer jede Computermaschine beginnt und wer nicht beginnt. Sie können es nach Hause drehen. Es ist eine Frage, wie viel Arbeit und wie viel Sie bekommen. Frage und wie viel Sie nach Hause kommen. Es ist eine Frage, wie viel und wie viel mit Ihnen. Es ist eine Frage, wie viel und wie viel Sie bekommen. Frage und wie viel bekommst du auf dich. Es ist ein Problem damit, wie viel Sie auf Sie bekommen. Frage und wie viel bekommst du auf dich. Es ist eine Frage, wie viel Arbeit und wie viel Sie bekommen. Frage und wie viel kommst du zu dir.

4. Smart Contract-Ausführung von Anwendungen

Schließlich können Sie einen Schmerzvertrag auf Anwendungsebene erstellen, der auf dem Verbrauchervertrag auf verteilter Anwendungsebene basiert, basierend auf Schmerzverträgen auf Anwendungsebene auf der Grundlage verteilter Leder. Wenn wir einige Vertrauensprobleme lösen möchten, können wir einen intelligenten Vertrag verwenden, um die Bedingungen klar im Formularcode aufzulisten und das Programm auszuführen. In den Informationen in der Blockchain in Teilen und der Ausführung einer Anwendung in Blockchain.

Schmerzvertrag kann Ihnen helfen, Geld, Eigentum, Aktien oder einige wertvolle Gegenstände in transparent und konfliktfrei auszutauschen, wenn Sie den Standort der Anwälte in Zukunft vermeiden und ersetzen. Die Schmerzvertragsmethode im Vermögen oder die Währung, die in das Programm übertragen wurde, wird dieser Code ausgeführt und die Situation automatisch zu einem bestimmten Zeitpunkt überprüft, wodurch automatisch festgelegt wird, ob die Eigenschaft oder sofort zu einem oder mehreren oder mehreren Verbindungen zurückkehrt.(Automatisch, nicht aufgrund des Vertrauens) Gleichzeitig speichert das dezentrale Hauptbuch auch und beispielsweise bei Vorbildern, sodass Sie Sicherheit und Unveränderlichkeit haben.

Features Verbraucherverträge

Autonomia - MIDDLEMAN und Dritter Teil dessen, um dies zu bestätigen. Übrigens, dass das Risiko einer Manipulation von Drittanbietern als Ausführung automatisch von einem Netzwerk verwaltet wird, das von einem oder mehreren Personen hergestellt werden kann, die gewinnen können.

Vertrauen - Ihre Dateien sind in freigegebenem Ledger verschlüsselt. Jemand kann dir nicht sagen, was verloren geht.

Backup - Stellen Sie sich vor, Ihre Bank hat Ihr Sparsystem verloren. Die Blockchain: Jeder Freund hat Ihren Rücken. Das Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Nicht hacken. Tatsächlich erfordert dies sehr cleverer Verstand, um den Code zu knacken und ihn zu durchdringen.

Geschwindigkeit - Sie müssen normalerweise viel Zeit und Buchstaben für den Prozess der Dokumente manuell verbringen. Intelligente Kontraktionen verwenden Software -Code, um Aufgaben zu automatisieren, wodurch die Zeit eine Reihe von Geschäftsprozessen verringert wird.

Kosteneinsparung - Verbrauchervertrag kann das Geld sparen, um Zwischenhändler zu beseitigen. Zum Beispiel müssen Sie dem Zeugnis Ihrer Transaktion einen Notar zahlen.

Genauigkeit - Der automatisierte Vertrag ist nur schneller und billiger, aber auch Fehler in manuellen Füllungen.

Der beste Weg, um einen intelligenten Vertrag zum Vergleich der Technologie mit Verkaufsautomaten zu beschreiben. Normalerweise gehen Sie zu einem Anwalt oder Notar, um sie zu bezahlen, und warten Sie, um Sie als Dokumente zu sehen. Durch die Schmerzkontraktionibusponit Ein Bitcoin in einer Automaten einfach (zum Hauptbuch) und in Ihrem Konto in Ihr Konto einfügen. Besser, der Schmerzvertrag definiert nicht nur die Regeln und Strafen auf die gleiche Weise wie herkömmliche Verträge, sondern auch automatisch Hinrichtungen.

Smart Contractions und Blockchain

Das Beste am Mittelsmann, das nicht im Mittelsmann arbeitet (was im Mittelsmann ist (das sich im Mittelsmann befindet (das sich in den Blockchains befindet, aber die Bewertungen schneller, billig und verschleiern und ungenau sind Sicherer als herkömmliche Systeme, weshalb die Banken und Regierungen die Charaktere der Blockchain -Technologie für einen intelligenten Vertrag anwenden, um verschiedene Verträge in der Arbeit und in der Lebensdauer zu verbessern

III、 Die vier Kerntechnologien von Blockchain?

Die Kerntechnologie von Blockchain enthält hauptsächlich vier Aspekte: Erstens sorgt ein verteilter Ledger, der als Datenspeicherung die Transparenz und Unveränderlichkeit von Informationen sorgt. Ausführung und Anwendung, damit Transaktionsregeln direkt codiert und automatisch ausgeführt werden können. Was in Blockchain eindeutig ist, ist die blockbasierte Datenstruktur. Jeder Block ist wie ein Zeitstempel, der die Geschichte der Transaktionen aufzeichnet. Diese Blöcke sind in chronologischer Reihenfolge verbunden, um eine Hauptkette zu bilden, und alle Knoten teilen und überprüfen diese Informationen. Diese Struktur ähnelt WeChat -Momenten. Die Informationen im Freundeskreis sind vielfältiger, während sich die Blockchain auf die Aufzeichnung spezifischer Daten wie Hash -Werte, Transaktionsinformationen usw. konzentriert und eine termperierte Kette bildet. Der Betriebsmechanismus von Blockchain beruht auf einer verteilten Datenbank, in der die Datenbank Daten enthält und die Geschäftslogik von der Blockchain übertragen wird. Der Transaktionsprozess basiert auf der asymmetrischen Verschlüsselungstechnologie, um Sicherheits- und Überprüfungsprozesse sicherzustellen. Konsensalgorithmen wie Arbeitsnachweise oder Nachweis des Anteils lösen das Problem der Verhinderung der Doppelzahlung (Doppelausgaben) und gewährleisten die Zuverlässigkeit und Sicherheit des Systems. Der oh2e Inhalt hilft, die Grundlage von Blockchain zu verstehen. Blockchain -Sicherheitstechnologie, was

Blockchain -Sicherheitstechnologie umfasst, umfasst P2P -Netzwerkprotokoll, Verschlüsselungstechnologie, intelligente Verträge, Konsensmechanismen usw.

1. In Blockchain -verteilten Netzwerken wird das Konzept eines schwachen zentralen Servers, dh kein zentraler Hub benötigt. Jeder Knoten im Netzwerk kann als unabhängige Person existieren. Diese Knoten können beide Server dienen, die Dienstleistungen anbieten, und Kunden, die Anfragen einreichen. Sie benötigen nicht mehr, dass der Server Ressourcen direkt konvertieren: Informationen, die von einem Knoten gesendet werden, werden nach der Bestätigung an den benachbarten Knoten gesendet. Jeder benachbarte Knoten sendet die Transaktion an einen anderen benachbarten Knoten und verbreitet sich schließlich an alle Knoten im Blockchain -Netzwerk, wodurch die direkte Freigabe und die Verwendung von Ressourcen zwischen den Benutzern realisiert wird.

2.

In Bezug auf die Verschlüsselungstechnologie verwendet Blockchain asymmetrische Verschlüsselungsalgorithmen. Die asymmetrische Verschlüsselung, dh die Verschlüsselung einer Information, ist kein Schlüssel, sondern zwei Schlüssel, öffentliche und private Schlüssel, die die Sicherheit von Punkt-zu-Punkt-Informationen im verteilten Netzwerk sicherstellen können.

Der öffentliche Schlüssel ist offen für das gesamte Netzwerk zu sehen. Nicht öffentlich privater Schlüssel. Informationsbesitzer sollten die Sicherheit des privaten Schlüssels erheblich schützen, da nur diejenigen mit einem entspre chenden privaten Schlüssel die vom öffentlichen Schlüssel verschlüsselten Informationen entschlüsseln können.

3. Volkswagen ist in der Lage, den Smart -Vertrag als einen intelligenten Vertrag zu verstehen, der zuverlässige Transaktionen ohne die Aufsicht eines Dritten ermöglicht, der erkannt und irreversibel ist.

4.

Algorithmus, um einen in Blockchain -Transaktionen verteilten Konsens zu erreichen. Blockchain ist ein verteiltes Ledger -System, mit dem digitale Vermögenswerte, Eigentumsrechtszertifikate, Punkte usw. sowie die Übertragung, Bezahlung und Transaktionen richtig registriert werden können. Im Vergleich zu herkömmlichen zentralisierten Ledgers hat das Blockchain-System einen wirklich offenen, frei-freien und vorherrschenden Vorteil.

und hängt nicht von vertrauenswürdigen Dritten ab. Aufgrund der hohen Netzwerklatenz unterhalb des Punktes bis zum Punkt kann die von jedem Knoten beobachtete Transaktionen nicht vollständig konsistent sein. Daher muss das Blockchain -System einen Mechanismus planen, um gleichzeitig der Anordnung von Transaktionen zuzustimmen. Dieser Algorithmus, der einen Konsens über die Abfolge von Transaktionen im Zeitfenster erzielt, wird als "Konsensmechanismus" bezeichnet.