Grundlegende Computermethoden der Blockchain: Ein tiefer Einblick

╯△╰ Organisationsstruktur Material,

das grundlegende Computerfunktionen von Blockchain bildet? Mit der Nichtentwicklung des Internets nimmt das Bewusstsein der Verbraucher für Blockchain-Technologie und digitale virtuelle Währungen zu. Lassen Sie uns heute die grundlegenden Computermethoden der Blockchain -Technologie kennenlernen. Lassen Sie uns über die spezifische Situation in den folgenden Java -Kursen erfahren.

Die grundlegenden Elemente, die Computertechniken erstellen, sind Speicher, Verarbeitung und Kommunikation. Die wichtigsten Hosts, PCs, mobilen Geräte und Cloud -Dienste bieten diese Elemente auf ihre eigene Weise an. In jedem Element gibt es spezielle Bausteine, um Ressourcen zuzuweisen.

Dieser Artikel konzentriert sich auf eine große Struktur von Blockchain: Das Modul jedes Computerelements in der Blockchain und eine gewisse Implementierung jedes Moduls führt Fälle ein und bevorzugt eine Einführung anstelle einer detaillierten Beschreibung.

Blockchain komponierte Modul

Die folgende dezentrale Technologie enthält Bausteine ​​jedes Computerelements:

Das zugehörige Netzwerk

Speicher

Als ursprüngliches Computerelement enthält das Speicherteil die folgenden Bausteine.

Token -Speicher. Es gibt Speichermedien von Tokens (wie Eigentum, Wertpapieren usw.) und den Preis Bitcoin, Flugmeilen oder Urheberrechte digitaler Funktionen. Die Hauptfunktion des Token -Speichersystems besteht darin, Token zu veröffentlichen und zu senden (es gibt mehrere Varianten) und gleichzeitig mehrere Zahlungen wie viele Zahlungen verhindern.

Bitcoin und Zcash Two "Pure"Es gibt Systeme, die sich nur auf Token konzentrieren. Etharium hat begonnen, Token für verschiedene Dienste zu verwenden, um sich als globales Computerzentrum ideal zu fühlen. In diesen Beispielen werden Token als interner Anreiz für den Betrieb der gesamten Netzwerkarchitektur verwendet.

sind auch einige Token, die nicht interne Geräte sind, die vom Netzwerk verwendet werden, um ihre eigenen Vorgänge auszuführen, sondern als Anreiz für ein hochrangiges Netzwerk verwendet, aber ihre Token werden in der zugrunde liegenden Architektur wirklich gespeichert. Ein Beispiel ist ein ERC20 -Token wie ein Golem, das auf der Eteum -Netzwerkschicht läuft. Ein weiteres Beispiel ist das IP Authority -Token der IPDB Network Layer.

Datenbank. Die Datenbank wird verwendet, um besonders strukturierte Metadaten wie Datentabellen (relationale Datenbanken), Dokumentspeicher (wie JSON), Schlüsselwertspeicher, Zeitreihen oder Graphendatenbank zu speichern. Die Datenbank kann Fragen wie SQL verwenden, um Daten schnell zu erhalten.

herkömmliche verteilte (aber zentralisierte) Datenbanken wie MongoDB und Cassandra speichern normalerweise Hunderte von Terabiten oder sogar Datendaten, wobei er mit Leistung Millionen von Rechten pro Sekunde pro Sekunde erreicht.

Abfragesprache wie SQL ist sehr leistungsfähig, da sie die Implementierung von den Spezifikationen unterscheidet, so dass sie nicht an eine bestimmte Anwendung gebunden ist. SQL wird seit Jahrzehnten als Standard verwendet, sodass das gleiche Datenbanksystem in vielen verschiedenen Branchen verwendet werden kann.

Mit anderen Worten außerhalb BitcoinUm die Prävalenz zu bespre chen, müssen Sie nicht über Turing -Perfektion spre chen. Sie benötigen nur eine Datenbank, die auf der Skala kurz und bequem ist. Manchmal ist auch Turing -Perfektion sehr nützlich, und wir werden sie im Abschnitt "Dezentraler Verarbeitung" ausführlich bespre chen.

BigChaindb ist eine dezentrale Datenbanksoftware und ein spezielles Dokumentspeichersystem. Es basiert auf MongoDB (oder RetinkDB), das die letztere Abfrage- und Erweiterungslogik erbte. Es verfügt jedoch auch über Blockchain-Funktionen wie eine dezentrale Kontrolle, manipulierende und tokene Unterstützung. IPDB ist ein reguliertes öffentliches Beispiel von Bigchaindb. Im Feld von

Blockchain kann IOTA auch die Zeitreihendatenbank genannt werden.

Dateisystem/Drop -Datenspeicher. Dieses System speichert große Dateien (Filme, Musik, Big Data -Sets) in der Hierarchie von Regisseuren und Dateien.

IPFs und Tahoe-LAFs sind dezentrale Dateisysteme, einschließlich dezentraler oder zentraler Blob-Speicher. Filecoin, Storj, SIA und Tieron sind dezentrale Blob -Speichersysteme, ebenso wie alt und exzellent Bitumen, obwohl sie ein P2P -System anstelle eines letzteren Tokens verwenden. Ethereum Swarm, DAT und Swarm-Js unterstützen ursprünglich die beiden oben genannten Methoden.

Datenmarkt. Dieses System ist mit Datennutzern (z. B. KI -Startups) mit Datenbesitzern (z. B. Unternehmen) verbunden. Sie befinden sich auf der oberen Schicht von Datenbanken und Dateisystemen, sind jedoch immer noch eine Kernarchitektur, da unzählige Anwendungen Daten (z. B. AI) benötigen, die von solchen Diensten abhängt. Ocean ist ein Beispiel für Protokolle und Netzwerke, basierend auf welchen DatenMärkte können erstellt werden. Einige Anwendungsspezifische Datenmärkte sind auch: Aigmacalist wird für den Krypto-Markt verwendet, Datam wird für private Daten verwendet und Datenbankdaten werden für IoT-Datenstrom verwendet.

Verarbeitung

, um die Verarbeitung dieses grundlegenden Computerelements zu diskutieren.

"Smart Contract" -System bezieht sich normalerweise auf ein System, das Daten in dezentraler Form verarbeitet [3]. Dies sind tatsächlich zwei die meisten der völlig unterschiedlichen Eigenschaften: die staatenlose (kombinierte) Geschäftslogik und staatliche (sequentielle) Geschäftslogik. Statistiken und statische unterscheiden sich in Bezug auf Komplexität, Überprüfung usw. sehr unterschiedlich. Drei dezentrale Verarbeitungsmodule sind Hochleistungs -Computing (HPC).

Geschäftslogik (Kombination). Dies ist eine Art willkürliches Argument, das den Staat nicht intern hält. In Elektrotechnik kann es als kombinierter digitaler Logikkreis verstanden werden. Dieses Argument kann als Code mit einer echten Tabelle, einem geplanten Diagramm oder bedingten Aussagen (eine Kombination von Entscheidungen wie/wieder und oder, nicht usw.) manifestiert werden. Da sie keinen Zustand haben, ist es einfach, große staatenlose intelligente Verträge zu überprüfen und so große, verifizierte Sicherheitssysteme zu erstellen. N Um den Eingang und eine Ausgabe zu überprüfen, ist eine Berechnung von o (2^n) erforderlich.

Crypto-Kondition (CC) -Protokoll soll die Gelenkschaltung im Cross-Lease-Protokoll (ILP) klar markieren. CC ist gut verstanden, weil es ein Internetstandard über IETFs istBun, während ILP in RIPs verwendet wird, die von verschiedenen zentralen und dezentralen Zahlungen wie mehr als 75 Banken verwendet werden. Der CC verfügt über mehrere unabhängige Implementierungsversionen, darunter JavaScript, Python, Java usw. Systeme wie Bigchaindb und Ripple verwenden CC auch, um gemeinsame kommerzielle Argumente/intelligente Verträge zu unterstützen.

?0? Warum ist die allgemeine Architektur der SEC -Projektblockchain -Lösung in drei Ebenen unterteilt:

Das zugrunde liegende Team: Das Hauptkettensystem der SEC

umfasst Kontoverwaltung, intelligente Verträge, Basisdienste und andere Inhalte. Dies ist die Kerngrundlage für die SEC -Blockchain -Lösung, die für die Behandlung aller grundlegenden Blockchain -Operationen und Datenspeicher verantwortlich ist.

Zwischenebenen: Service-Team

bietet die Funktion eines Transaktionsanschlusses für die Interaktion zwischen In-Ketten- und Off-Chain-Webprotokollen usw. Diese Ebene fungiert als Brücke. Daher verbinden und kommunizieren Sie mit anderen externen Systemen und Anwendungen die Blockchain-Blockchain nahtlos und kommunizieren sie.

Oberes Team: Das Anwendungsteam von SEC

bietet API -Schnittstelle sowie Entwicklungsrahmen für die Entwicklung von Webanwendungen sowie DAPP -Entwicklung sowie zugrunde liegende Anwendungsfunktionen. Dieses Team bietet Entwicklern reichhaltige Tools und Ressourcen, damit sie eine Vielzahl von innovativen Anwendungen und Diensten für SEC -Blockchain aufbauen können.

⊙ω⊙ Was bedeutet Blockchain?

Blockchain ist eine Kettendatenstruktur, die verschiedene Datenblöcke basierend auf der Zeitsortierung verbindet und die Authentizität und Sicherheit von Daten sicherstellen soll. Das Folgende ist eine detaillierte Erklärung der Blockchain:

enge Erläuterung:

Blockchain ist eine Kettendatenstruktur, die Datenblöcke in chronologischer Reihenfolge verbindet. Diese Struktur sorgt für die Authentizität von Blockchain -Daten und ist nicht leicht zu manipulieren oder gefälscht zu werden.

breit -definierte Erläuterung:

Blockchain ist nicht nur eine Datenstruktur, sondern enthält auch die verteilten Infrastruktur- und eindeutigen Datenverarbeitungsmethoden. Diese Technologien und Einrichtungen sicherstellen gemeinsam die Sicherheit von Daten auf Blockchain und verhindert, dass Daten böswillig oder gelöscht werden.

Technische Funktionen:

verteilt: Blockchain -Daten werden in mehreren Kopien ohne zentralisierten Kontrollpunkt gespeichert. Transparenz: Alle Daten sind offen und transparent und können von jedem gesehen werden. Sicherheit: Stellen Sie sicher, dass Sie Datensicherheit und Integrität durch komplexe Verschlüsselungsalgorithmen und Konsensmechanismen.

Infrastrukturrahmen:

Die Blockchain -Infrastruktur besteht hauptsächlich aus sechs Frames: Datenteams, Netzwerk, Konsensschichten, Incentive -Schichten, Vertragsebenen und Anwendungsebenen. Zusammen unterstützen diese Frameworks den Betrieb von Blockchain und gewährleisten die Implementierung der Merkmale.

Anwendungsszenario:

Blockchain wurde ursprünglich so konzipiert, dass sie kredit- und Kapitalsicherheitsprobleme bei Anlegertransaktionen lösen. Derzeit wurde Blockchain in mehreren Bereichen wie Finanzen, Lieferkette und Internet der Dinge häufig verwendet, um die Sicherheit der Transaktion effektiv zu gewährleisten und die Sicherheit zu finanzieren.

technische Herausforderungen:

Obwohl Blockchain viele Vorteile hat, gibt es immer noch Fehlen, wenn es um Technologie geht. Mit der kontinuierlichen Entwicklung von technischen Wirkstoffen muss die Sicherheit der Blockchain verbessert werden, und das technische Niveau muss Engpässe durchbrechen.

Zusammenfassend ist Blockchain eine wichtige Technologie, die in mehreren Bereichen durch seine eindeutige Datenstruktur und verteilte Infrastruktur eine wichtige Rolle spielt, um Authentizität und Sicherheit für Daten zu gewährleisten.

╯△╰ Blockchain:

Einführung in die zehn besten Blockchains, die der Kette der Kette der Ameise zugrunde liegen. In Bezug auf Patentaussagen belegte die Ameisenkette von 2016 bis 2020 vier Jahre in Folge den ersten Platz in der Welt, wodurch eine Kontenskala von 1 Milliarde, 1 Milliarde Transaktionsvolumen pro Tag verarbeitet wird und die Fähigkeit zur Verarbeitung von Informationen pro Sekunde 100.000 Transaktionen erreicht. 2. Der Chixinlian Chiksinlian „Speicherdienst von Beweismitteln“ wurde gemeinsam von Tencent und Pecijing Fengqushun Technology Development Co., Ltd. freigelassen, und es wurden mehr als zehn Verdienste von Institutionen auf der Grundlage interner Open -Source -Koeffizienten und unabhängiger kontrollierter Technologie hinzugefügt "Chang'an -Kette." Er kann eine vertrauenswürdige Entscheidung für das Informations -Internet treffen, das kommerzielle Ende und Ende des Versuchs mithilfe der Blockchain -Technologie verbinden, einen zuverlässigen Kanal von elektronischen Daten zu elektronischen Nachweisen erstellen und zuverlässige Speicher, sichere Übertragung und rechtliche Verwendung von Daten implementieren. 3. Baidu Super Chain Baidu Super Chain Technology ist Baidus unabhängige Rechte an geistigem Eigentum mit mehr als 240 Patenten, einschließlich Super-Noten, paralleler Technologie in der Kette, bedauerte Kettentechnologie und paralleler Kettenkontrolle. Baidu Super Chain ist seit Mai 2019 Open -Source -Code und unterstützt hochwertige Aktualisierungen und Iterationen und wird in mehr als 20 Bereichen wie staatlicher Angelegenheiten, Gerechtigkeit und medizinischer Versorgung häufig eingesetzt. 4. BSN Alliance Chain BSN ist ein globales Infrastruktur-Netzwerk mit Cross-Diensten, Kreuzhäfen und Kreuzungen, die gemeinsam von mehreren Institutionen initiiert werden. Das BSN Open Alliance Network umfasst mehrere öffentliche Ketten, die auf öffentlichen Ketten und dem Alliance Chain Framework basieren und Entwicklern die Möglichkeit bieten, intellektuelle Verträge und verteilte Anwendungen flexibel einzusetzen und zu starten. 5. TREEMAP TREEMAP Blockchain -Kette wurde von Dr. Long Fan, Professor an der Toronto University, und der Akademiker Yao Czhah als Chefwissenschaftler auf der Grundlage des Blockchain -Blockchain -Konflikts initiiert. Es ist weithin in Gebieten staatlicher Angelegenheiten, Gerechtigkeit, medizinischer Verfassung implementiertHilfe usw., um Benutzern einen umfassenden technischen Support zu bieten. 6. Hyperchain Hyperchain Hyperchain Hyperblockchain ist die erste parallele Blockchain der Welt, die eine Patentgenehmigung erhält, und hat die Möglichkeit, das Übertragungsniveau und die Lagerung des Internets aufrechtzuerhalten. Die Hyperblockchain -Technologie ist das früheste und professionellste Forschungs- und Entwicklungsteam im Bereich Blockchain -Technologie und bietet den Benutzern parallele Produkte für Blockchain, Beratung und individuelle allgemeine Lösungen und Dienstleistungen. 7. Die JD Zhizhen Zhizhen Billye -Kette ist eine Blockchain -Marke als Teil der JD -Technologie. 8. Blockchain Netase Blockchain steuert den Netase -selbstentwickelten Motor. Netase Blockchain wird gemeinsam von der Netase Environmental Alliance unterstützt und wird in Bereichen des Internet-Nicht-Taning, elektronischer Zertifizierung, Gerechtigkeit, Urheberrecht, Kultur, Unterhaltung, elektronischer Handel, Technologie usw. häufig eingesetzt Anwendungen auf der Ebene des Unternehmens in Bezug auf Produktivität, Genehmigungen, Sicherheit, Vertraulichkeit, Zuverlässigkeit, Skalierbarkeit sowie Betrieb und Wartung. Diese Plattform ist die erste Charge von Blockchain Core Basic -Technologien, die einen Funktionstest und einen Test für die Leistung des Instituts für Informations- und Kommunikationstechnologie durchführen und viele Jahre lang den ersten Platz bei den Tests belegen. 10. Tianhe Chain Tianhe -Kette ist eine Blockchain -Technologie, die von Tianhe Guoyun unabhängig entwickelt wurde und die den Einsatz staatlicher Angelegenheiten, Industrie-, Kultur- und Kreativbranchen in Gebieten staatlicher Angelegenheiten unterstützt. Tianhe Guoyun ist ein High-Tech-Unternehmen, das sich der Forschung und Entwicklung von Blockchain widmet, das den Technologien und der Entwicklung von Software und Geräten mit einer Reihe unabhängiger und kontrollierter grundlegender Technologien zugrunde liegt.

?△? Was sind die Blockchar -Unternehmensbänder?

Was sind die legalen Blockchains in China?

I. Company, das hauptsächlich Blockchain -Technologie dient, hauptsächlich in Unternehmen, entspricht im Grunde genommen dem Gesetz. Es umfasst Tencent Blockchain, Baidu in der Kette, JD Blockchain, Ant-Blockchain, Shanghai Wanxiang Blockchain Co., Ltd., Hangzhou Qulian Technology Co., Ltd., Ltd. usw.

3. Gesellschaften, die Bergbaugeräte produzieren und verwandte Computerpotentialdienste für Bitmain, Canaan Creative, Yibang International usw. bereitstellen. Price-to-Book-System kann für die Investitionsanalyse verwendet werden. In der Regel haben die Aktien mit den niedrigeren Preis-Buch-Komponenten einen höheren Investitionswert, während sie im entgegengesetzten, weniger Investitionswert.

Foramen Preis: 9: 15-9: 25 Uhr Eine Anrufauktionszeit. Durch die Anrufauktionsperiode im Austausch oder im Peer. Wenn das Gebet und die Zeit, der Tag auf dem Anfang basiert. Laut der Ausgabe der Shanghai Stock Exchange, wenn sich die Wertpapiere nicht mitten in der Stunde nach der Eröffnung des Marktes befinden, ist es der Türpre is des Tages, wenn er den Preis des Vortags abschließt. Manchmal werden einige Wertpapiere in mehreren aufeinanderfolgenden Tagen an der Börse gehandelt und schlägt einen Leitfadenpre is vor, der auf dem Preis des Kunden basiert, der bei der Eröffnung nach Abschluss der Transaktion füreinander füreinander begangen wurde. Der durchschnittliche Preis oder der durchschnittliche Ausgabepre is für Wertpapiere, die am ersten Tag des Türpre ises nach dem Übergang am Tag vor der Auflistung aufgeführt sind.

Schließen: Die Schlusskursberichte an den Preis bestimmter Wertpapiere am Ende des Tageshandelsaktivitäten in der Börse. Wenn an diesem Tag eine Transaktion vorliegt, wird der endgültige Transaktionspre is im Schlusspre is verwendet, da der Schlusskurs an diesem Tag und von diesem auf dem Markt und im Preis des Verhältnisses und im nahe gelegenen Preis bei der Berechnung verwendet werden kann.

Handelszeitraum: Es sind keine Anleger, die Sie aktiv kaufen und verkaufen und ein Warten annehmen und dies an diesem Tag bei Aktienkursänderungen sehen.

Konsolidierung, dh nach dem starken Anstieg und Abfall schwankt der Aktienkurs leicht und tritt in die stabile Veränderung ein. Dies ist auf der anderen Seite des Hauptveränderungswechsels. Panjians Aktienkurs stieg langsam, was Panjian genannt wird. Der Aktienkurs floppy Aktienkurs fällt langsam, was als Floppy bezeichnet wird. Ein Rückzug bezieht sich auf das Phänomen der Zeit, der sich vom übermäßigen Anstieg des Aktienkurses zurückbringt. Die Anzahl der Transaktionen bezieht sich auf die Anzahl der verschiedenen Aktientransaktionen an diesem Tag. Transaktionsvolumen zum Gesamtpre is jeder Aktientransaktion an diesem Tag. Der endgültige Preis für den Preis für den Kauf im Freien, der den Tag geschlossen hat. Das letzte Angebot bezieht sich auf den Preis des Verkäufers, nachdem er den Tag geschlossen hatte.

mit Kern zu verstehen, der für das Gebäude im Innenraum geeignet ist und komplexe Unternehmen einschließlich komplexer Unternehmen enthält. Laut Hyperedger Alliance ist die Zwecke des Stoffes als Parameter gebaut, das Bond -Bond -Rahmen für Gesellschaft, der steckbare Komponenten unterstützt. ;

Ansonsten ethisch basiert der Stoff berücksichtigt nur Anwendungen zwischen den Versuchen von Anfang an. Der einzigartige Kanal konzipiert nach ihrem Geschäftsplan mit unterschiedlichen Subnetzen. Jedes Subnetz entspricht dem Kanal, und jeder Kanal hat seine unabhängige Blockchain. Dessen offensichtlich nur ein öffentliches Netzwerk (alle Initiativknoten hinzugefügt werden) und private Dienste zwischen den VersuchenAbgeschlossen vom Prostanermanager.

Der einfachste Weg, den Kanal zu verstehen, um ihn an dem Thema eines Nachrichtendienstes zu komponieren. Tatsächlich wurde Fabic ursprünglich basierend auf Kafka implementiert? Auf den Nachrichtendienst verteilt.

Das Fabric -Netzwerk, das Unternehmen einen oder Knoten haben, der sich dem gesamten Partner anschließt. Eine Initiative kann 1 oder mehr Kanäle verbinden (Subnetz. Jedes Kanalformen des Subnetzes, so dass die Stoff des Netzwerks aus dem Subtemin besteht. Endorsement -Phase: Der von der Kundenanfrage gesendete Knoten des Kunden führt die Geschäftsberechnung durch (aber nicht aktualisiert den Status). Retektiert die Bestätigung zurück: Gibt die Bestätigung zurück: Gibt die Bestätigung zurück. Vervollständigen Sie alle Knoten in der Klasse im Kanal. "Ungültig", und der WorldState wird nicht aktualisiert, aber der gesamte Block wird dem Hauptbuch vollständig hinzugefügt (einschließlich ungültiger Transaktionen).

Gemäß der oh2en Beschreibung können Stoffknoten tatsächlich unterteilt werden? Gewöhnliche Knoten und Reihenfolge der Knoten, p> und Überprüfung. und Überprüfung. und Überprüfung. und Überprüfung. p> p> 500> p> Sortiersortierung, vollständige Klasse.

Das Fabric -Netzwerk, das den Orderer -Knoten verbindet, kann wie folgt beschrieben werden:

Jeder Kanal muss jedoch nicht mit den Klatschprotokollen oder Transaktionen verbunden werden. Die Blockchain, Zustimmung ist die Grundlage der Blockchain. Im Gegensatz zu öffentlichen Anleihen erfordert die Zustimmung der Unternehmensanleihe, dass alle in das Ledger hinzugefügten Transaktionen ermittelt werden und danach, dh sie kann gebrochen werden. Die Reihenfolge zwischen den Blöcken ist sicher und nicht nur einzigartig. Der Stoff ist die objektive Anforderung der Art, und alle Transaktionen werden der Reihenfolge des Knotens übermittelt, um eine bestimmte Reihenfolge zu erhalten, und schließlich im Block verpackt und eingegeben und schließlich. Fabric bestätigte die Implementierung von Diensten gemäß dem Floß mit 1.4.1. Kann als Umsetzung der Einwilligung auf der Grundlage der Grundlage angesehen werden.

RAF-basierter Sortierdienst hat eine bessere Verteilung und eine vereinfachte Konfiguration als Morning Kafka. Es ist häufig mit dem Gefängnis verbunden. Deren Zustimmung in der Zustimmung ihrer Zustimmung. Ihre Verwendung der FACE -Zustimmung standardmäßig. Nur ausgedrückt, bewerten Sie den Leiter des Studentenmodus. Alle Knoten, die das Ratennetzwerk verbinden, haben jederzeit einen Leiter. Nur diese Anleitung hat das Recht, Blöcke nicht nur in Blöcken zu synchronisieren.

Basierend auf dem Falf -Netzwerk kann jedes Unternehmen einen oder mehrere Knoten in der Reihenfolge teilnehmen. Im Frabribus kann die Netzwerkverbindung zwischen Unternehmen in der folgenden Form geändert werden:

Der Benutzer von Blockchain sagte, EOA (EOA ist eine Tasche. Befolgen wir dieses Konzept und sehen Sie, wie das Stoff der Benutzer ein Zertifikat (x.509) sein wird, das von einem Zertifikat ausgestellt wird (dies unterscheidet sich immer noch sehr von Ethleum. Ein Ehleum ist tatsächlich eine Hash -Adresse). Die Kanäle, die EOA kann, kann können). Nehmen Sie an und die autorisierten Operationen werden durch den MSP des Kanals (Anbieter des Mitgliedsangebots) (wie in der Abbildung unten gezeigt) ermittelt.Jedes ist eine übliche Praxis für die kryptografisch, die sich als Identität bewährt; Das Zertifikat enthält persönliche Informationen, öffentliche Schlüssel und die Unterschrift von CA, das Zertifikat und die Unterschrift des Zertifikats und die Unterschrift von CA und das Predigen der Rechnung und die Unterschrift von CA und das Predigen einer Rechnung und Unterschrift von CA und Predigt. Der Verifizierer muss nur über ein Zertifikat dieser CA (einschließlich öffentlicher Schlüssel von CA) verfügen, um zu überprüfen, ob die Signatur korrekt ist und ob der Inhalt des Zertifikats beschädigt ist. Setzen Sie nur die CA und das Zertifikat ein, um eine überprüfbare Identität und eine Konfidenzkette zu erhalten.

? Wie in der oh2en Abbildung gezeigt, muss Fabric ZTO eine Tasche wie Träger -EOA verwenden und eine Tasche kann eine Mehrfachidentität (x.509 -Zertifikation) enthalten. Identität überprüft die Richtigkeit des von ca.

? Nach dem nachgewiesenen Fabricum, der von MSP im Blockchain -Netzwerk bezahlt wurde, ist eine Identität ein Mitglied der Organisation und die Teile haben eine Organisation. Zum Beispiel überprüfen Sie, ob die Identität des aktuellen Benutzers eine gültige Identität ist, und überprüft dann in Unternehmen und Rollen und hat keine MSP, um schließlich festzustellen, ob der Benutzer handeln dürfen.

Die Tatsache, dass der Befehl des Stoffzugriffs mit dem MSP geliefert wird. Ein M muss an jedem Ort definiert werden, an dem die Zugangskontrolle erforderlich ist. ? Für jeden Kanal definiert ein MSP, der Zugriffsrechte im Kanalbereich festlegt. MSP ist ein obskures Konzept von Stoff und aus diesem Grund, um den Zugang zu Unternehmen zu sichern.

oben unterteilt die Verarbeitung und den Internetzugang in drei Teilen, die Bestätigung, Rasse und Überprüfung und das Hinzufügen zu Ledger.

Die Bestätigung der Bühne mit dem Stoff befasst sich mit den Schmerzverträgen. Das Ethineum, der Vertragsschmerz wird in EVM und in verschiedenen Sprachen ausgeführt. Im Stoff kann Chainlly als Schmerzvertrag als CHACKCODE als Container -Verbraucherverträge verstanden werden, die oder Verbraucherverträge nicht auf EVM zurückzuführen sind, ChainCode in JVM und JVM und NodeJS werden in JVM und NodeJs ausgeführt.

Die Client -Anwendung greift nach den Verbraucherverträgen auf ein Ledger zu. Jeder zugängliche Schmerzvertrag ist im Knoten installiert, auf den der Client zugreifen oder im Kanal definiert werden kann. (Knoten mit Verträgen, die nur als Bestätigungsknoten bezeichnet werden können, und Knoten ohne Verträge, die nur als nicht übermittelnde Knoten bezeichnet werden können. Übermittelte Knoten behalten nur das Hauptbuch.) Der Endorsement-Knoten überprüft zunächst, dass die Identität des Kunden das Recht auf die Identität des Kunden hat, die Transaktion auszuführen, und dann den in der Transaktion erwähnten Kettencode auszuführen und eine Empfehlungsantwort zu generieren (oder als Transaktionsvorschlag als Tran-Proposal bezeichnet). Diese Empfehlungsreaktion enthält normalerweise das Lesesatz von WorldState, das Schreiben von Set und die Signatur dieser Situation von Knoten. Im wichtigsten Unterschied ist hier, dass die Endorsement -Stufe die Transaktionen simuliert, die die Transaktionsergebnisse nicht wirklich aktualisieren. Reale Update -Transaktion in der dritten Phase abgeschlossen. Der Vermerkeknoten sendet schließlich die Empfehlungsreaktion an den Kunden und die Implementierung des Schmerzvertragsteils.

Normalerweise benötigt das Subjekt Abonnements aus vielen Teilen, der Kunde muss sich in der Transaktion befinden, und die Auswahl der Endulis -Knoten und die Auswahl der Enden der Knoten und die Auswahl der Knoten und Auswahl diese endetplanen.

Die folgende Abbildung ist ein Netzwerk -Diagramm -Container des Entwicklers, des Endorsement -Knotens und des Senden von Knoten.

Gemäß den öffentlichen Referenzdokumenten des Fabrics kann der Effektprozess von Kundentransaktionen in der folgenden Abbildung beschrieben werden.

Wie in der oh2en Abbildung gezeigt, ist 4 eine Art Stadium und 4,1, 4, 2, 5 ist die Überprüfung auf der Bühne. Siehe das Knotenkonzept von Play, um mehr über Konzepte in Transaktionsdetails zu erfahren. ?

Im Allgemeinen konzentriert sich Fabric mehr auf ihre Unternehmen. Da wir jedem ein allgemeines Verständnis der grundlegenden Komposition und des Konzepts vermitteln können, jedes Verständnis der grundlegenden Komposition und des Konzepts in jeder Art von Verständnis in der grundlegenden Komposition und dem grundlegenden Konzept. ? Seven ist das Geheimnis verwendet die vorhandene Technologie zwischen der Einflüsse. Für ein besseres Verständnis wird empfohlen, verteilte Mengensysteme und Initiative -Sicherheitsinfrastrukturen (CA Relation) zu helfen. Im Vergleich zur Implementierung der Aktienethikgesellschaft ist das Subnetz Grund und anpassbar an Anwendungen zwischen allen Unternehmen, aber die komplexen Sicherheitsüberlegungen, um einen großen Einsatz zu erzielen.

Nächster Artikel, wir werden uns auf Sawtooth ansehen?, Ein Blockchain -Framework, das durch das Intervall bereitgestellt wird.

Blockchain Alliance -Kette (1) Echereum verstehen

>

> Sawtooth Klassifizierung der Blockchain geteilt Das Netzwerk umfasst

Rechtsanalyse: Die Klassifizierung von Blockchain geteilt durch Netzwerkumfang umfasst wie folgt öffentliche Ketten, Allianzketten und private Details:

1. Öffentliche Kette: Bezieht sich hauptsächlich auf eine Einstellung, die innerhalb des Internet -Bereichs ohne besondere Erlaubnis eingesetzt wird, ohne andere Anmeldungen auf Land können direkt heruntergeladen werden, und jeder kann direkt über einen Kunden eine Verbindung zu einem Knoten herstellen. Es gibt keine Einschränkung, und auf die Daten können willkürlich zugegriffen werden.

2. Allianzkette: Das heißt ein Allianznetzwerk, das aus mehreren Knotenmitgliedern besteht. Dieser Typ wird hauptsächlich in einem Geschäftsumfeld verwendet, wie z. B. mehrere Händler, Regierungsangelegenheiten, Banken, Steuern usw. Sie können ein Allianz bilden, um ein bestimmtes Szenario zu dienen, wie zwischen Unternehmen und ihren Kunden, Lieferanten usw., und die Allianzkette ist relativ öffentlich. Hoc est quoddam authenticas et in network est in aliam applicationem, et Distriutioni pro Aliam Applicationem, Quod EST Differiat in Network ET Distriutioni, Quod EST in Diversis im Netzwerk in Netzwerk -Distribution EST in Netzwerk in Netzwerk -ET -Differenzierung, ET Distriutioni in Aliam Applicationem in Network ET Distribution EST in Diversis ET in der Netzwerkverteilung in der Netzwerk -ET -Verteilung. Ist flexibles Konzept. Die drei basieren auf verschiedenen Netzwerkbereichen und Abteilungen von Anwendungsmissionen und nicht streng definiert.

Legal basis: "Cybersecurity law of the people's Republic of China"

Article 1 This law is the network, safeguard, and social public interests, protect the legitimate rights and interests of citizens, legal persons and other organizations, and promote the Gesunde Entwicklung wirtschaftlicher und sozialer Informatisierung.

Artikel 2 Recht und beantragen Sie die Aufsicht und Verwaltung von Netzwerkkonstruktionen, Betrieb, Wartung und Nutzung des Territoriums des People's State of China.