Blockchain -Technologie hat die Ära der digitalen Wirtschaft große Veränderungen geführt.
Diese große Veränderung ist in fast 50 Jahren der Internetgeschichte zweimal stattgefunden. Die erste große Veränderung ist ein globales Netzwerk Die zweitgrößte Veränderung ist eine globale Anwendung Die drittgrößte Veränderung wird inkubiert.
den Auszug aus "Tencent Blockchain Solution White Book" essen? Was bedeutet "Series Change"? Das bedeutet, dass es möglich ist, unsere derzeitige Wirtschaftsstruktur und unser Bewusstsein zu stürzen und unseren Lebensstil vollständig zu verändern.
Dies ist kein Wunder, dass 2009 eine Blockchain -Technologie (Blockchain) aus der Bitcoin -Technologie geboren wurde? Ob dies passiert oder nicht, es ist sehr interessant.
ob Sie akzeptieren oder nicht, die Zukunft wird sich irgendwann ändern. Viele Ökonomen, Geschäftsleute und nationale Politiker auf der ganzen Welt unterstützen Blockchain und behaupten, dass Blockchain -Technologie Geschäfte, Währungen und Welt verändern und viele Branchen wie Internet, Bank, Wertpapiere, Versicherungen, Logistik, Strom, Produktion, Buchhaltung und Rechtsdienstleistungen stürzen wird.
Obwohl die Leute in Bezug auf "Blockchain" "Dezentralisierung" erwähnen und viele lebendige Beispiele geben. Aber ich bin eine ernsthafte Person. Sie müssen die Natur hinter all den Argumenten verstehen und die technische Kernlogik der Blockchain verstehen.
Nachdem Sie eine Reihe von Büchern und Dokumenten gelesen haben und "Bitcoin" beiseite gelesen haben, gibt es zwei Kernbegriffe, um Blockchain zu verstehen: Konsensmechanismus und Smart Contract.
Der Konsensmechanismus ist der Kern der Blockchain -Technologie.
Das allgemeine Problem von byzantinisch
Eine Gruppe byzantinischer Generäle führte einmal eine Armee, um eine Stadt zu umgeben. Um das Problem zu vereinfachen, sind die operativen Strategien jeder Armee nur begrenzt, wenn sie angreifen oder evakuieren.
Da einige Truppen die Evakuierung einiger Truppen angriff, haben möglicherweise katastrophale Konsequenzen, die Generäle mussten stimmen, um eine Konsensstrategie zu erreichen, was bedeutet, dass alle Armee zusammen oder alle gemeinsam evakuierten Armee zusammengezogen wurden. Da die Generäle in verschiedene Richtungen der Stadt gelegt werden, können sie sich nur über Messenger in Verbindung setzen.
Während des Abstimmungsprozesses benachrichtigt ihn jeder General über die Informationen über seine Stimme für den Angriff oder Rückziehen separat durch den Boten. Das Problem mit dem System ist, dass Verräter in Generälen erscheinen können, die nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Stimminformationen senden können. Auf diese Weise wurde die Koordination verschiedener Truppen zerstört. Da die Generäle über den Messenger kommunizieren müssen, kann der General Rebellen den Gutschein als andere Generäle durch das Erstellen von Buchstaben senden. Auch wenn alle Generäle garantiert loyal sind, kann es nicht ausgeschlossen werdenDer Bote wurde von Feinden blockiert und getötet oder sogar durch feindliche Spione ersetzt. Daher ist es schwierig, das Problem zu lösen, indem die Zuverlässigkeit von Personal- und Kommunikationszuverlässigkeit sichergestellt wird.
gefälschte loyale Generäle können ihre Strategie immer noch durch die Mehrheitsentscheidungen entscheiden, sodass sie die Toleranz von Byzantinin erreicht haben.
Allgemeines Byzantinin gilt als eine der schwierigsten Toleranzen. In einem System mit N -Knoten, jedem Teil des Eingangswerts, von denen einige Fehler oder sogar toxische
haben.
In dispergiertem Computer erzielen verschiedene Computer durch Kommunikation und Austausch- und Aktionsinformationen nach der gleichen Sammlung von Kooperationsstrategien
. Aber manchmal können Computer im System Fehler machen und falsche Informationen senden.
Aber das Modell "Beweis für die Arbeitskette" (POW) von Satoshi Nakamoto bei der Gestaltung des Bitcoin -Systems hat das Übereinstimmungsproblem gelöst.
Smart Contracts sind die vielverspre chenden Sets, die in digitaler Form bestimmt werden, einschließlich Vereinbarungen zu Vertragsparteien, die diese Verspre chen erfüllen können. Der Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die an dem Vertrag teilnehmenden Parteien installieren die Vereinbarung, die zuerst im Blockchain -System erzielt wurde. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag umgesetzt und kann nicht geändert werden. Für den "Kraftstoff", der für die Ausführung des Vertrags erforderlich ist, dh die Bearbeitungsgebühr, muss er auch im Voraus bezahlt werden.
Smart Contracts können allgemeine Standardprobleme im Alltag lösen.
Bevor die Blockchain auftauchte, werden zuverlässige Beziehungen im Geschäftsbereich häufig von ehrlichen und ehrlichen Vermittlern oder anderen Organisationen hergestellt. Im aufstrebenden Gebiet der Blockchain die Aufstellung zuverlässiger Beziehungen auf der Grundlage von Netzwerk oder sogar einem Online -Objekt. Smart Contract läuft auf Blockchain auf, werden beide Seiten auffordern, Verspre chen zu halten.
im Blockchain -System, Konsensmechanismus und Smart Contract stellen die Authentizität von Daten- und Vertragsleistung sicher und erkennen "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.
Obwohl das Verständnis der meisten Menschen von Blockchain auf Bitcoin und vielen verschiedenen Benachrichtigungscodes bleibt, ist es die Transformation der Finanzbranche. Nach dem Verständnis der Kernlogik von Blockchain und kombiniert mit "Blockchain+" in Ihrer Branche ist die Anwendung der Blockchain -Industrie in jeder Branche gerade in die erste Hälfte eingetreten, und ich glaube, dass viele Innovationsanweisungen gedacht werden.
Core Technology Blockchain-P2PPeer-to-Peer-Netzwerk ist eine der Kerntechnologien in der Blockchain. Netzwerkunterstützung.
P2P -Netzwerk ist in zwei Arten unterteilt: strukturiertes und nicht strukturelles Netzwerk. Netzwerke haben die Struktur mit ähnlichen DHT -Algorithmen, um Netzwerkstrukturen zu erstellen.
Die Hauptverantwortung der Punkte-Punkt-Netzwerke beträgt zwei AspekteSeite: Verwalten Sie die Netzwerkstruktur und senden Sie Informationen. Die Netzwerkstruktur sollte sich auf zwei Aspekte der Teilnahme an neuen Schaltflächen und Netzwerkaktualisierungen konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Rundfunk und Unicasting. Wie verbinde ich mich und beenden?
Die Einstellung der Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jeder Taste angeschlossenen Schaltflächen und zweitens die maximale Geldmenge.
Die neue Taste weiß nichts über das gesamte Netzwerk.
Verarbeitung des Netzwerks Update Wenn neue Schaltflächen angeschlossen sind oder Schaltflächen beenden, sind einige Schaltflächen nicht einmal verbunden und sie werden nach einer Weile lebendig usw. Änderungen in diesen Routing -Tabellen werden normalerweise über die vorhandenen Verbindungen der Taste ausgestrahlt. Es ist zu beachten, dass der Router jedes Knotens aufgrund der Spezialität der Punkte-Punkt-Netzwerke unterschiedlich ist (auch als partialliw bezeichnet)
Rundfunk wird häufig Hochwasserprotokolle angewendet, was bedeutet, Übergangsmethoden zu empfangen, so dass Übergangsbekanntmachungen.
Einstrukturierte Netzwerkstrukturunterstützung, normalerweise DHT, ähnlich der DNS-Auflösung, bei der Hop-Hop-Hop-Hop nach der Zielschaltfläche sucht, übertragen und aktualisieren Sie dann die lokale Routing-Tabelle.
Um schnell auf Informationen zuzugreifen, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist ein Baum wie AVL, Rot und Schwarz, B usw.;
Die Hash -Tabelle ist effizienter als der Baum, erfordert jedoch mehr Speicher.
Informationen zum Sperrenwertpaar durchführen, was bedeutet, dass die Sperre einem Wert entspricht und das, was wir suchen, die Sperre und der Wert sind die beigefügten Informationen.
Das Problem, dass die Hash -Tabellen gelöst werden können, wie eine gleichmäßige Position für jeden Schlüssel zugewiesen werden kann.
Hier gibt es zwei Schlösser: 1. Zuweisung von Speicherpositionen für das Schloss.
Hashtable, MAP und andere Strukturen werden mit dieser Technologie bereitgestellt. Diese Methode kann die beiden Bedürfnisse lösen, aber wenn N nicht groß genug ist (weniger als die gespeicherten Daten), entsteht der Konflikt. Wenn zu viele Schlüssel in einer Position platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (rot und schwarz oder avl oder avl baum) umgewandelt werden.
Wie oben erwähnt, sind die Hash -Tabellen sehr effektiv, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Grenze zu lösen. In einer dispergierten Umgebung kann die oh2e Position als Computer verstanden werden (später zu einer Taste), was bedeutet, wie eine Taste einer Taste zugeordnet werden kann. Jede Taste hat eine Taste, was bedeutet, dass die Schaltfläche Sperren und dieser Zuordnungsalgorithmus ebenfalls repariert werden muss.
Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich erweiterbar.
Dieser Mapping -Algorithmus hat zwei typische Strukturen, eine ist eine Runde und der andere ist ein Baum;
Punktauswahlalgorithmus ist ein Mapping -Algorithmus zur Lösung des Schlüsselproblems.
Angenommen, wir verwenden 32 Hash, dann kann die Gesamtmengen der Daten der Sperre als 2 ** 32 bereitgestellt werden, der als Hash -Raum bezeichnet wird. Der Unterschied zwischen dem Schlüssel -Hash und dem Button -Hash -Wert wird als Intervall bezeichnetWie (wenn einige Geräusche, müssen Sie den Modul erhalten, nicht mit absolutem Wert). Natürlich kann auch andere Distanzaufführungen verwendet, z. B. auf andere Weise Subtrahieren, aber der Algorithmus muss repariert werden. Wir haben die Taste auf den Knopf kartiert. Wenn Sie Abstand haben, scheint die Taste und die Taste auf einer Runde platziert zu sein und der Schlüssel gehört zum nächsten Taste zu dem Uhrzeigersinn.
Der Abstand des Kademlia -Algorithmus verwendet den Wert nach Hash und der Hash -Taste zum Ausdruck (Ganzzahlen).
Die Baumstruktur spiegelt sich im Gesichtspunkt der Schaltflächen wider und in Form der Baumtasten gesperrt.
Algorithmus und die Konsistenz der gehackten Auswahl sind gleich. Es ist in P2P -Netzwerken
, die häufig verwendete Methode besteht darin, einen Teil des Routers für jeden Knoten aufrechtzuerhalten, was bedeutet, dass nur die Routing -Informationen einiger Schaltflächen enthält. Im Hochwasseralgorithmus sind diese Knoten zufällig; Wie wählen Sie also eine Schaltfläche richtig aus, um Routing -Informationen zu verwalten?
Ein einfacher Ansatz ist, dass jede Taste Informationen über die Schaltflächen zirkuliert, so dass er einen Kreis bilden kann. Wenn dies jedoch ist, gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knopf zu wenig Informationen kennt (nur der Hash -Inhalt der nächsten Taste). Eine Optimierungsmethode ist, dass andere Knoten von jeder Taste gepflegt werden, die enthält: I+21, I+22, i+2 ** 31. Dies kann die Komplexität in LGN
Informationen von anderen Knoten verringern, die von jedem Taste, einschließlich links nach rechts, mit dieser Taste pro Bit, höchstens k (Hyperparameter von Algorithm) gespeichert sind. Zum Beispiel werden auf der Taste 00110 (zum Zweck der Ausführung 5 Bits) die Routing -Informationen auf der Taste als:
1 ****: xxx, . xxx (k)
01: xxx, . xxx (k)
0011: xxx, xxx (k) 0011: xxx, xxx (k) 0011: xxx, auswählen. Aus der visuellen Perspektive, je näher Sie, desto dicker sind die Knoten, desto weiter entfernt sind die spärlichen Tasten. Dieser Algorithmus zur Suche nach Routing und Schaltflächensuche ist auch die Komplexität von LGN. Was ist die Kerntechnologie von Blockchain?Einführung von 7 Kerntechnologien der Blockchain-Aktivität
2018-01-15
1. Jeder Block ist in zwei Teile unterteilt: Blocktitel und Körperkörper (einschließlich Handelsdaten). Der Titel des Blocks enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des Frontblocks, der zur Durchführung der Bindungen und Zufallszahlen (NO) verwendet wird, um die Schwierigkeit der Ausbeutung zu berechnen. Der Hash -Wert des Frontblocks ist eigentlich der Hash -Wert des ersten Blocktitels und die Regeln der Zufallszahlen, die die Bestimmung der Ermittlung berechnen, welche Ausbeutungsinstrumente möglicherweise berechnen, den Block aufzuzeichnen.
2. Blockchain kann als ein im Internet basierendes dezentrales Buchhaltungssystem verstanden werden. Ein dezentrales digitales Geldsystem als Bitcoin erfordert die Konsistenz der Bilanzierung jeder Ehrlichkeitsknopf ohne zentrale Taste, um sie zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens unter Individuen zu erzielen, ohne die Berechnung des Zentrums zu kontrollieren.Legal von Transaktionen usw. zwischen Individuen gibt es keine Grundlage für gegenseitiges Vertrauen.Blockchain -Konsensmechanismus hat derzeit vier Haupttypen: POW, POS, DPOs und einheitliche einheitliche Algorithmen.
3. Jeder Ausgang jeder Transaktion wird nicht vollständig auf eine Adresse, sondern eine Reihe von Anweisungen hingewiesen. Eine Reihe von Anweisungen ähnelt einer Reihe von Regeln, die den Empfänger darauf beschränken, die gesperrten Vermögenswerte für diese Ausgabe auszugeben.
Die Überprüfung der Legalität von Transaktionen hängt auch von den Anweisungen ab. Derzeit basiert es auf zwei Arten von Befehlen: Sperren und Befehle entsperren. Ein Verriegelungsbefehl ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wurde und über die Skriptsprache durchgeführt wird, die sich am Ausgang der Transaktion befindet. Der Befehl entsperrungsbefehl entspricht dem Befehl sperren. Viele flexible Bedingungen können über die Skriptsprache ausgedrückt werden. Der Erläuterungssatz erfolgt über die "virtuelle Maschine" ähnlich wie bei unserem Programmierfeld und wird auf jeder Taste im Blockchain -Netzwerk ausgeführt.
4. Eine Blockchain -Transaktion kann eine Zeitübertragung oder andere Transaktionen wie die Implementierung intelligenter Verträge sein.
Im Fall von Bitcoin beziehen sich Transaktionen einmal. Die Transaktionsregeln sind wie folgt:
1) Die Eingabe und Ausgabe der Transaktion können nicht leer sein.
2) Für jeden Transaktionseingang wird der entspre chende UTXO -Ausgang in der aktuellen Transaktionsgruppe abgelehnt werden. Da die aktuelle Transaktionsgruppe eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird und jede der Transaktionen vom bestätigten UTXO stammt. Bei der aktuellen Transaktionsgruppe handelt es sich um eine Doppelausgabentransaktion.
3) Für jeden Transaktionseingang muss der entspre chende Ausgang UTXO sein.
4) Jeder Eingangsunlocking -Befehl (Entsperrung
) muss die Einhaltung der Transaktion mit dem entspre chenden Ausgangsschaltfach überprüfen (Sperre
).
5. Für Bitcoin wird die Priorität der Transaktionen in den Blöcken durch die Transaktionszeit an das Netzwerk und die Skala des Handelsvolumens verteilt. Wenn die Transaktionszeit online veröffentlicht wird, das Alter der Transaktion steigt, wird die Priorität der Transaktion erhöht und schließlich in den Block eingebaut. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag bereit ist. 6. Beweise für BeweiseDie ursprüngliche Anwendung von Merkle Proof ist das von Satoshi Nakamoto 2009 beschriebene und erstellte Bitcoin -System. Bitcoin Blockchain verwendet Merkle -Proof, um Transaktionen in jedem Block zu speichern. Dadurch kann die Transaktion nicht gefälscht werden und auch leicht zu überprüfen, ob die Transaktion in einem bestimmten Block enthalten ist. <.
Durchführung direkter Interaktionspunktzeigung speichert nicht nur Ressourcen, sondern es wird unabhängig und vereinfacht, sondern eliminiert auch Risiken, wenn sie von zentralisierten Wirkstoffen gesteuert werden.
2.
Blockchain ist ein LedgerAllgemeines transparent.
3. aud ist extrem hoch und kann das illegale Verhalten einschränken.erweiterte Informationen:
1, Definition von KonzeptenBlockchain? Aus der Sicht von Wissenschaft und Technologie umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus Sicht der Anwendung ist Blockchain einfach ein Hauptbuch und eine dispergierte Datenbank, wobei die Eigenschaften der Dezentralisierung während des gesamten Prozesses, Rückverfolgbarkeit, kollektive Wartung, offener und Transparenz, verfolgt werden können. Diese Funktionen gewährleisten die "Ehrlichkeit" und "Transparenz" von Blockchain, die Grundlage, um Vertrauen in Blockchain zu schaffen. Die umfangreichen Anwendungsszenarien von Blockchain basieren im Wesentlichen auf der Tatsache, dass Blockchain das Problem der asymmetrischen Informationen lösen und das Vertrauen der Kooperations- und Koordinationsaktionen zwischen vielen Probanden erkennen kann [7].
Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Bewertungspunktübertragung, Konsensmechanismus und Verschlüsselungsalgorithmus. Blockchain ist ein wichtiges Konzept für Bitcoin.
2. Blockchain -Technologie beruht nicht auf Dritt -Party -Management -Agenturen oder Hardwareeinrichtungen und hat keine zentrale Kontrolle. Die Dezentralisierung ist das herausragendste und wesentlichste Merkmal der Blockchain.Offenheit. Die Plattform der Blockchain -Technologie ist eine Open Source.
Unabhängigkeit. Basierend auf den Parametern und Konsensprotokollen (ähnlich wie verschiedene mathematische Algorithmen wie den von Bitcoin verwendeten Hash -Algorithmus) stützt sich das gesamte Blockchain -System nicht auf andere Dritte, die automatisch Daten im System ohne menschliche Intervention verifizieren und austauschen können.
Sicherheit. Solange Sie nicht 51% aller Datenschaltflächen steuern können, können Sie die Netzwerkdaten nicht manipulieren und ändern, was sich relativ sicher macht und Änderungen der künstlichen und subjektiven Daten vermeiden kann.
anonym. Sofern es nicht rechtliche Regeln gibt, müssen technische Identitätsinformationen jeder Blocktaste nicht offengelegt oder verifiziert und übertragen werden, dass dies möglicherweise anonym ist. Was ist die Kernkomponente der Blockchain -Technologie?
Aus technischer Sicht und architektonischer Perspektive werde ich eine gemeinsame Sprache verwenden, um Ihnen über mein Verständnis der Blockchain zu informieren.
Was ist die genaue Blockchain? Blockchain in einem Wort Blockchain ist ein Speichersystem mit detaillierterem Speichersystem.
Wie sehen die gängigen Speichersysteme aus?
Wie im oh2en Bild gezeigt, ist der untere Teil die Daten und die Daten können darauf aufgezeichnet werden. Ein Datenspeicherraum und eine Datenverwaltungssoftware, die die Schnittstelle zum Aufzeichnen von Daten bereitstellt. Zum Beispiel ist MySQL das beliebteste Speichersystem.
Was sind die Probleme, die von normalen Speichersystemen leicht gespeichert werden können? Es gibt mindestens zwei gemeinsame Probleme
Das erste ist ein Problem, das nicht verfügbar ist. Technisch gesehen sind Daten nicht hoch.
Das zweite Problem ist, dass es hat, dass es hatEin einzelner Schreibpunkt und nur eine Punktzahl. Technisch gesehen ist es ein einzelner Kontrollpunkt.
Wie lösen häufige Speichersysteme diese beiden Probleme normalerweise?
Sehen Sie sich zunächst an, wie Sie hoch gewährleistet werden können, wie hoch verfügbar ist?
häufig verwendete Speichersysteme zum "Backup", um hoch verfügbare Probleme zu lösen. Wenn die Daten an vielen Stellen in einige Kopien und Backups kopiert werden können, kann sie garantiert als hoch verfügbar sein. Daten an einem Ort sind aufgehängt und es gibt Daten an einem anderen Ort.
Zwei Punkte, die an diesem Ort betont werden müssen, sind: Datenprävention verursacht häufig konsistente Probleme
1. Dies ist ein Nebeneffekt der Datenprävention.
2. Wenn Sie sich den einzigen Text ansehen, wird der Writing -Effekt wirklich betroffen, wenn die beiden Sklavenbibliotheken hinzugefügt werden. Normale Speichersysteme verwenden Sicherungsmethoden, um hohe Daten verfügbar zu gewährleisten.
Die zweite Frage ist, können herkömmliche Speichersysteme mehr Punkte schreiben?
Die Antwort ist in Ordnung. Wenn Sie diese Zahl beispielsweise als Beispiel nennen:
In der Tat können Sie für MySQL die Synchronisation von Doppel -Hauptsklaven durchführen, die durch insgesamt synchronisiert sind und zwei Schaltflächen gleichzeitig geschrieben werden können. Wenn Sie in einem Rechenzentrum mit vielen Computerräumen und vielen Aktivitäten arbeiten möchten, erfolgt die Synchronisation von Daten auch von vielen Computerräumen und vielen Aktivitäten. Was wir hier hervorheben wollen, ist, dass das Schreiben von Multi -Punkten häufig konsequente Probleme des Konflikts verursacht. Einfügen ein Datensegment ein, es erstellt auch ein Segment von Daten mit selbstgedruckten IDs 5. Danach werden nach dem Erstellen, Synchronisieren mit einer anderen Taste und dann synchronen Daten zwei 5 lokale Punkte widerspre chen, die nicht die Konsistenz des Schreibens synchronisieren und auslösen. Dieses Problem wird auftreten, wenn dies ein Multi -Punkt ist.
Wie kann ich Konsistenz im Multi -Punkte -Text sicherstellen?
Wiederherstellung "Big Class Swan" bietet Ihnen mehr technische Jobs
⑴ Die Rolle ist keine Blockchain von (Blockchain ist am meisten unterteilt) h2> ist eine Blockchain in einer Kettenstruktur und eine Struktur in einer Kette und ein Stolperstein in einer Kette.
Im Allgemeinen umfassen die Blöcke zwei Teile: Blockheader und Blockkörper. P>2. In einer schmalen Blockchain der Struktur eines Kombination von Datenblöcken in Sequenz in der Reihenfolge, und es ist nicht so viel creptografisch und es ist nicht manipuliert und nicht so manipuliert und nicht so sehr in einem kryptografischen Und es ist so manipuliert und kann in kryptografisch und manipuliert werden und es ist nicht in der kryptografischen und nicht so manipulierten und kann in einem kryptografischen und nicht so sehr verwendet werden. P>
3. Blockcain ist eine Kette von Datenstruktur, die Datenblöcke in der Reihenfolge in der Reihenfolge kombiniert und in kryptografisch garantiert. P>
4. Baidu sagte, dass das Blockcain ein neues Erfahrungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Einwilligungsmechanismus und Verschlüsselungsalgorithmen ist. Es handelt sich im Wesentlichen um eine dezentrale Datenbank und als eine zugrunde liegende Technologie von Bitcoin, eine Reihe von Datenblöcken, die durch Kryptographie generiert werden. P>
V. Blockchain besteht aus Blöcken, die nacheinander verknüpft sind, und Blöcke sind Speichereinheiten nacheinander, die Erinnerung an Kommunikationsdaten beider Blockknoten. Eine bestimmte Informationen werden schriftlich erstellt. P> Elementarchitektur der Blockchain -Technologie?
Blockchain -Kragenspeicherstruktur, die durch Verbindungsblöcke gebildet werden. Der Block ist ein gegebenes Element in einer Kettenspeicherstruktur, der erste Block in einer Kettenspeicherstruktur und der erste Block befindet sich im gespeicherten Block. Im Allgemeinen umfassen die Blöcke zwei Teile: Blockheader und Blockkörper. P>
Die Architektur der Blockchain -Technologie umfasst die folgenden Aspekte: Dezentrales Netzwerk: Der Kern der Blockchain -Technologie ist die Dezentralisierung und seine Netzwerkstruktur unterscheidet sich von der traditionellen zentralisierten Struktur. Es realisiert die Datenübertragung und -überprüfung durch eine Punkt-zu-Punkt-Methode, wodurch der Zweck der Dezentralisierung erreicht wird. P >> P> Die aktuelle Blockchain -Architektur umfasst sechs Ebenen: Netzwerkschicht, Datenschicht, Konsensschicht, Incentive -Schicht, Vertragsschicht und Anwendungsschicht. In Bereichen der Datenschicht und einer Netzwerkschicht werden im folgenden Absatz mit der Form und den Hauptanwendungen ausführlich verglichen. P> Was ist Blockchain?
I. Blockchain ist ein neues Anwendungsmodell für Computertechnologien, um Datenspeicher, Punkt-zu-Punkt-Übertragung, Zustimmung des Mechanismus und Verschlüsselungsalgorithmen zu verteilen. Infolgedessen ist der Einwilligungsmechanismus der Mathematikalgorithmus im Blockchain -System, um Vertrauen zu schaffen und die Rechte und Interessen zwischen verschiedenen Knoten zu erhalten. P>
2. Blockchains Begriff im Bereich der Informationstechnologie. Im Wesentlichen eine gemeinsame Datenbank. Die Speicherung von Daten oder Daten enthält die Zeichen von "No Fake", "Taceabilität in der Verarbeitung", "Taceabilität", "und transparent" und "kollektive Wartung und". P>
3. Blockchain ist eine gemeinsame Datenbank und das neue Anwendungsmodell von Blockchain für Computertechnologien, um Datenspeicher, Punkt-zu-Punkt-Übergangs-, Zustimmungsmechanismus und Verschlüsselungsalgorithmen zu verteilen. Hauptmerkmale: Dezentralisierung. P> Die Blockchain -Netzwerkarchitektur umfasst die Datenniveau, die Netzwerkebene, die Einwilligungsstufe, die Anreizniveau, die Vertragsebene und die Anwendungsstufe Die Architektur der Blockchain -Technologie umfasst die folgenden Aspekte: 1. Erzielung des Zwecks der Dezentralisierung. 2. Die Mechanismen der gemeinsamen Einwilligung umfassen den Nachweis der Arbeit, den Nachweis der Gerechtigkeit und die Genehmigung von Maßnahmen. 3. Intelligente Verträge: Intelligente Verträge sind ein weiterer wichtiger Teil der Blockchain -Technologie. 4. Diese Indikatoren können für die Wahrscheinlichkeits- und Risikoanalyseberechnungen usw. verwendet werden. ⑵ Web3 Chinese EVM (Virtual Machine Ethereum) und wie funktioniert es?
EVM (EVM) ist der Kern der Blockchain -Architektur und führt den Ätherrium -Anwendungscode oder intelligente Verträge aus und bietet eine Umgebung, die im Etherum -Netzwerk ausgeführt werden kann. Es ist in C ++ geschrieben und verwendet den LLVM -Projekt Compiler. Das EVM definiert spezifische Regeln nicht nur den Betriebsbereich von Knoten im verteilten Hauptbuch, sondern definiert auch spezifische Regeln für die Änderung des Status zwischen verschiedenen Blöcken, der Grundlage für den erfolgreichen Betrieb von intelligenten Verträgen. Um den reibungslosen Betrieb des Netzwerks zu gewährleisten, besteht die Rolle der virtuellen Maschine von Ether Leeum darin, eine Entscheidungsausgabeinformationen für jede Eingabeinformationen zu erstellen. Die Entscheidungsausgabeinformationen für jede Eingabeinformationen werden ähnlich wie die Stapelmaschine ausgeführt, die den Wert auf 1024 Elemente drückt und den Stapel nach unten drückt. Um vorübergehendem Speicher in Form von Byte -Array aufrechtzuerhalten und eindeutiges Stapeln auf anderen Blockchains zu implementieren, führen wir einen kompilierten Smart -Vertragscode in Form von 140 Standard -Oak -Codesammlungen aus. Während der Transaktionsverarbeitung hat das EVM einen von Natur aus instabilen Maschinenzustand, aber es gibt auch einen globalen oder globalen Zustand, der verschiedene Kontoinformationen über Etherrium -Blockchain aufnehmen kann. Alle Aufgaben werden vom EVM -Code verwaltet. EVM ist ein wichtiges Programm zur Bereitstellung von zuverlässiger Leistung für alle Anwendungen und zum Ausführen von intelligenten Verträgen. Jede DAPP- und Smart -Verträge werden in Byte -Codes umgewandelt und an EVM übertragen und an alle Knoten des Ethereum -Netzwerks verteilt. Bei der Verteilung eines intelligenten Vertrags erreicht das EVM den Konsens und kontaktiert alle Knoten und ist für die Änderung des Status verantwortlich. Der Vorteil des EVM besteht darin, dass die Bedenken, dass der Entwickler den Code ausführen kann, löst und andere Teile der in Netzwerk oder Daten oder alle Knoten gehosteten persönlichen Datei nicht beeinflusst. Entwickler können komplexe intelligente Verträge in einer Vielzahl von Computerumgebungen mit verteiltem Konsens durchführen, so dass der Fehler eines einzelnen Knotens keinen negativen Einfluss auf den Gesamtbetrieb eines DAPP- oder Smart -Vertrags hat. Die Kontodaten unterhalten einen globalen Zustand in der EVM und schaffen eine gute Bedingung für Entwickler, um maßgeschneiderte Smart -Vertragscodes zu erstellen und ein eindeutiges DAPP zu erstellen, mit dem globale Datensätze zugegriffen und eine stabile Ausgabe generieren können. Zusätzlich zum oben erwähnten EVM bietet das EVM Standard -Codebasis, zunehmend kompatible Layer -2 -Blockketten und eine Reihe potenzieller EVM -Anwendungsfälle, was es zu einer bevorzugten Plattform für die Entwicklung von Web3 macht. EVM hat jedoch ein Problem mit hohen Transaktionsgebühren oder Gaskosten, die vom Benutzer über die ETH bezahlt werden müssen und entspre chend der Komplexität und der Netzwerküberlastung des Smart -Vertrags geändert werden. Darüber hinaus müssen Entwickler über ausreichende Erfahrung und technisches Fachwissen verfügen, um Robustheit und effiziente intelligente Verträge zu schaffen. Wenn Sie in anderen Sprachen codieren, müssen Sie Ihr einzigartiges Wiederholungsproblem lösen. Ether Leeum Virtual Machines haben das Blockchain -Ökosystem revolutioniert, und viele Blockchain -Projekte verbessern diese Technik zum Lesen und Ausführen von Code. Die Interoperabilität der Kreuzkette ist für Entwickler und viele EVM -kompatible Blockchains die wichtigsteEntwickelt sich, um niedrigere Gebühren und eine schnellere Transaktionsgeschwindigkeit zu liefern als Ether Leeum. Ether Leeum -Benutzer können direkt mit diesen Blockchains interagieren und Mittel über die Kreuzkettenbeine in Ether Lee auf diese Blockchains übertragen. Als die Fusion im September 2022 abgeschlossen war, ist Ethereum das nächste Ziel, den Paradigmenwechsel von EVM nach Ethereum WebAssemble (EWASM) zu vervollständigen. Viele Leute denken, dass Ewasm in Ethereums nächstem Game Changer verwendet werden kann und in anderen Blockchains verwendet werden kann. Es braucht jedoch Zeit, um zu überprüfen, ob EWASM EVM durch den zuverlässigsten Smart -Vertragsmechanismus ersetzen kann.