Blockchain: Die Grundlagen und Anwendungen der dezentralen Technologie

Coungloin Technology 4:

Sick Pyrridge >>>>>>>>> Sie sind Mays Mays May >>>>>>> Mobile Mobile mit der mehr Technologie -Unternehmertur. Bitcoins Geburt ist insbesondere die Hauptfähigkeit von Hash -Aktivitäten. Transparenz- und Anti-Fr-Fraud-Kapazität ist wirklich eine Schlüsselrolle bei der Gewährleistung der Hash-Funktion. PSH Funktionen Magie: Verbesserung und Konflikte Die permanenten Länge wie SHA-256 Alanom werden löschen. Es ist schnell, den einzigen oder eine Operation zu berechnen, und die generierte Menge hat eine unkomplizierte Änderung, die nicht mit 64-Bit-Hexidämie beantwortet werden kann. Eine gute Hassaufgabe erfordert fünf Merkmale - nötig kalkuliert, Konflikte und Versteck und Versteck. Wenn sich der Anti-Konflikt von Xcode aus dem Xcode von Xcode nicht mehr befindet, ermöglicht SHI-256 SH-256-Konfliktkonflikte.

Hidden Power und Hash -Aktivitäten wie MD5 wie MD5 sind effizient. . Die wichtigste Ausbildung der Eier, die bestimmte Situationen schnell erfüllen, was schwer zu finden ist, um Eingaben zu finden, die bestimmte Situationen entspre chen, ist der Schlüssel zur Überprüfung der Arbeit, die Sicherheit und Einblicke gewährleistet.

SHA-256-Berechnungsausreise ist sehr kompliziert. Die konstitutionäre Beteiligung stellt sicher, dass jeder Arbeitsprozess einzigartig ist. Im Nachrichtenprozess erstreckte sich die Kurztemperatur mit 512 Clubs und mit den 512 Clubs, basierend auf den 512 Clubs, und der Zustimmung von Müllunterkünften. p> p> p> p> p> p> p> p> p> pot spielt in der Billician -Welt eine entscheidende Rolle. Beschäftigungsauthentifizierungszertifikat, komplexer hybatischer Taschenrechner, muss die Probleme des Blockinhalts basierend auf den Hash -Werten lösen. Diese Aktivitäten beweisen, dass es sich nicht um transformierte Transaktionen handelt und Teil des Armonal Ecorstone sind. Dies bedeutet, dass ein Bewusstsein für Gefahrenverwalte eine detaillierte Erklärung der SH256-App bedeutet, [3]: [3] Site-2 ASPA-2, PDF.

Das Reisen des County Technology Systems, die Haash -Funktion ist zweifellos und das Geheimnis und die Macht wird von der Schaffung der digitalen Wirtschaft angetrieben.

Ein Bild,

um zu verstehen, was Blockchain ist (fünf Minuten, um zu verstehen, was Blockchain ist)

Die zugrunde liegenden Technologien digitaler Kryptowährungen wie Bitcoin, Litecoin, Puyin und Ethereum sind alle Blockchains, und sie sind nur eine Blockchain -Anwendung.

Was ist Blockchain? Ein Cartoon, den Sie verstehen können (muss von Xiaobai lesen)

In der ersten Kryptographiekreis wurde die zugrunde liegende Technologie von Bitcoin "Bitcoin" genannt, und in englischer Sprache wurde er auf das Netzwerksystem Kapitalisierte Bitcoin bezieht oder Netzwerkprotokoll.

Aber wegen der Verwirrung der Öffentlichkeit, Menschen, die heutzutage von Bitcoin spre chen Internet! Die Menschen mussten daher alle zugrunde liegenden Technologien (Horodieren, Nachweise von Arbeitsmechanismen usw.) zusammenführen, und um sie von Bitcoin von Bitcoin zu unterscheiden, benannten sie die Blockchain um, was zur "Blockchain" führt.

Blockchain ist keine einzige Technologie, sondern eine Sammlung einer Reihe von Technologien.

Wie kann man die Blockchain verstehen? Nutzen wir zunächst die Liebe, die jeder gerne hat, und geben wir ein einfaches Beispiel. Stellen Sie ein einfaches Blockchain -Modell ein. In diesem Blockchain -Modell tritt die folgende Situation auf:

In der Zukunft fallen alle Männer und Frauen des guten Alters in die Liebe, und das gesamte Verfahren wird anerkannt von allen anderen Männern und Frauen im guten Alter.

Alle anderen Männer und Frauen sind Kanäle.

Die Blockchain muss genau ein "vollständiges" System sein, was bedeutet, dass jeder Knoten der Kette ein Zentrum ist.

Versuchen Sie, Männer und Frauen verliebt zu heiraten, ihre Freunde zu veröffentlichen, ihre Liebe zu zeigen und verspre chen, sich gegenseitig zu lieben und allen anderen Männern und verheirateten Frauen bekannt zu sein, ist die Anwendung der Blockchain. Wenn eines Tages eine Party ihr Verspre chen bricht, denken Sie nicht, dass es nützlich ist, die Fotos zu löschen, da alle Artikel von allen Männern und Frauen, die für die Ehe geeignet sind, in der Akte aufgezeichnet werden.

Nicht gelöscht und kann nicht geändert werden, sondern es handelt sich um die Blockchain -Technologie.

Was ist eine beliebte Erklärung für Blockchain? Ein brennendes Thema. In Bitcoin, aber viele Menschen wissen immer noch nicht, was Blockchain ist.

Bitcoin ist eine digitale Währung, für die viele Menschen mehr Aufmerksamkeit schenken, und die zugrunde liegende Technologie von Bitcoin ist Blockchain. Die Blockchain ist wie ein großes Datenbankbuch, das alle Transaktionen in diesem großen Buch aufzeichnet, und die Person, die dieses große Buch aufzeichnet, unterscheidet sich ganz von der traditionellen Buchhaltung. Und Tmall werden von Alibaba gezählt, WeChat -Transaktionen werden von Tencent gezählt, und die Blockchain wird von den gesamten Menschen berücksichtigt.

Geben Sie ein Beispiel an, um es zu veranschaulichen. Nachdem er das Geld genommen hat, wird er sie findenEine Sekunde beim Ausleihen von Geld. Das Kontobuch liegt in den Händen eines Dritten. Ein dritter, um Vertrauen zu gewinnen. Halten Sie das Kontobuch in ihren Händen.

Was ist das Konzept der Blockchain? Was genau ist die Blockchain? In drei Minuten verstehen!

Am 25. Oktober 2019 sandte die Verbreitung von Nachrichten ein sehr wichtiges Signal: Das Land sollte die Blockchain energisch entwickeln. Danach wurde die Blockchain im Internet eine Berühmtheit, und die Figur der "Blockchain" schwebte auf den Straßen und Gassen. Tatsächlich haben viele Technologieunternehmen seit langem Schritte für die Blockchain -Technologie unternommen.

Obwohl die Blockchain sehr beliebt ist, wissen viele Menschen nicht viel über die Blockchain.

Was ist Blockchain?

Lassen Sie uns zuerst sehen, wie Baidu es erklärt hat. Die Baidu -Enzyklopädie zeigt, dass Blockchain ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt -zu -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen ist.

Warum wird die Blockchain Blockchain genannt?

Die Blockchain besteht aus Blöcken, die durch eins verknüpft sind, und die Blöcke sind die Speichereinheiten nacheinander, wobei die Kommunikationsinformationen jedes Blockknotens aufgezeichnet werden. Die Daten bestehen darin, einen Block zu erstellen. Während sich der Informationsaustausch entwickelt, wechselt ein Block weiter zu einem anderen Block und das Ergebnis wird als Blockchain bezeichnet.

Was sind die Eigenschaften der Blockchain?

Blockchain hat die folgenden Eigenschaften:

1. Die Dezentralisierung hat ein gutes Vertrauensverhältnis zwischen ihnen hergestellt. Dies wendet hauptsächlich die Technologie des großen Buches der Blockchain an.

2. Forge eine Registrierung nicht vorhanden, wenn mehr als 51% der Buchhaltungsknoten überprüft werden. Dies ist natürlich grundsätzlich unmöglich. Dies stammt hauptsächlich aus der zentralen Blockchain -Technologie: dem einvernehmlichen Mechanismus, der die Eigenschaften der "Minderheit der Mehrheit befolgt" und "jeder ist gleich".

5. Tatsächlich ist dies nicht der Fall.

Jetzt werde ich Ihnen eine Geschichte erzählen, die Ihnen hilft, die Blockchain besser zu verstehen.

Es gibt drei Personen in der Familie, darunter Mama und Papa, Bruder und jüngerer Bruder. Letztes Jahr war mein Vater für das Kontobuch der Familie verantwortlich und mein Vater war für alle Einnahmen und Ausgaben zu Hause verantwortlich.

Auf doppelten elf war meine Mutter, die schon immer sparsam war, eine schöne Kleidung auf Taobao kaufen. Theoretisch ist das Geld, das für den täglichen Verbrauch der Familie ausgegeben wurde, mit Ausnahme des Geldes, das im Bank- und Finanzmanagement eingezahlt wurde, in diesem Buchbuch, aber egal wie Sie es betrachten, das ist falsch. Ein bestimmter Verbrauch ist eindeutig nicht verfügbar, wird jedoch aufgezeichnet.

Später ergriff mein Vater die Initiative, um zuzugeben, dass er nicht anders konnte, als eine Packung Zigaretten zu kaufen.

Später änderte meine Mutter ihre Strategie, und die ganze Familie behielt die Konten, und alle verzeichneten monatliche Verbrauchskosten in ihrem eigenen Kontobuch. Immer wenn zu Hause eine Transaktion oder ein Verbrauch auftritt, wird meine Mutter weinen: "Speichern Sie das Konto und jeder wird die Transaktion in seinem eigenen Kontobuch aufzeichnen." Dies ist das dezentrale Buchhaltungsmodell.

Das Buchhaltungsmodell des vorherigen Vaters war eine zentralisierte Buchhaltung. SchwierigWenn mein Vater das Kontobuch ändern will.

Zum Beispiel, wenn Ihr Vater Geld aus dem Kontobuch bekommen und dann heimlich Zigaretten kaufen möchte, ist der Geldbetrag begrenzt, und wenn Sie Geld bekommen möchten, müssen Sie das Buchkonto ändern, aber aber Verfälschen Sie einfach Ihr eigenes Kontobuch, andernfalls muss er die drei Mitarbeiterbücher, einschließlich ihm, ändern. Und es ist zweifellos schwieriger, als auf den Himmel zu klettern.

Also, mehrmals, nachdem mein Vater die Idee des Rauchens hatte, aber er hatte keine andere Wahl, als diese Idee aufzugeben.

Sind Blockchain und Bitcoin gleich?

In der Tat sind Blockchain und Bitcoin nicht dasselbe.

2008 schlug Satoshi Nakamoto zum ersten Mal das Konzept der Blockchain vor und ist in den folgenden Jahren als öffentliches Konto für alle Transaktionen zu einem zentralen Element der elektronischen Bitcoin -Währung geworden. Und die Blockchain wurde zuerst auf Bitcoin angewendet.

Der Ursprung der Blockchain besteht darin, das Vertrauensproblem zu lösen, und eine der erfolgreichsten Anwendungen der Blockchain ist die digitale Währung. Bitcoin kann bisher als die erfolgreichste Anwendung von Blockchain angesehen werden.

Was sind die Blockchain -Anwendungen?

Die Blockchain -Anwendung ist tatsächlich sehr breit. Wie Produktverfolglichkeit, Urheberrechtsschutz und Transaktion, Zahlung und Entschädigung, das Internet der Dinge, digitales Marketing, medizinische Versorgung usw. werden verschiedene Branchen für schnell in die "Blockchain +" -Ara eintreten.

1.

2.

4.

5.

Was ist die Blockchain?

Blockchain in Englisch ist im Wesentlichen eine dezentrale verteilte Datenbank. Jeder, der seinen eigenen Server konfiguriert und eine Verbindung zum Blockchain -Netzwerk herstellt, kann zu einem Knoten dieses riesigen Netzwerks werden.

Da die Essenz der Blockchain eine Datenbank ist, was hat es genau gespeichert? Lassen Sie uns die Grundeinheit der Blockchain: Die Blöcke lernen.

Ein Block ist in zwei Teile unterteilt:

1. PreHash), der Hash -Wert (Hash) und Horoditing (Horoditing) usw.

2.

Ich denke, jeder hat von MD5 gehört. .

In unserer Blockchain wird ein komplexerer Hash -Algorithmus verwendet, der als SHA256 bezeichnet wird. Nach einer Reihe komplexer Berechnungen werden die neuesten Daten zu Daten (z. B. Transaktionsaufzeichnungen) letztendlich in eine Hackkette mit einer Länge von 256 Bit umgewandelt, dh der Hash im Blockkopf, und das Format lautet wie folgt:

A8FDC205A9F19CC1C7507A60C4F01B13D1D7FD0

Der Block und der Hash sind eins zu einem dem Block entspre chenden Block, und der Hash kann als die eindeutige Kennung des Blocks angesehen werden.

wie man verschiedene Blöcke verknüpft? Zählen Sie auf Hash und Vorhülle, um sich zu verbinden. Das Vorhasch eines jeden Blocks und der Hash -Wert des vorherigen Blocks sind gleich.

Warum müssen Sie den Hash -Wert eines Blocks berechnen?

Da die Blockchain eine mit Ketten -verdrängte Struktur ist, muss der Kopfknoten (erster Block) und den Heckknoten (letzter Block) der Kette sein. Sobald jemand den Hash -Wert der neuesten Blockchain -Dateninformationen berechnet hat, entspricht er der Verpackung der neuesten Transaktionsaufzeichnungen, und der neue Block wird am Ende der Blockchain erstellt und verbunden.

HashIm neuen Blockheader ist der Hash -Wert, der gerade berechnet wurde, und Preehash entspricht dem Hash des vorherigen Blocks. Die Blockdatenspeicher -Transaktionsaufzeichnungen vor der Verpackung und dieser Teil der Dateninformationen werden nicht geändert.

Dieser Prozess der Berechnung des Hash -Werts und der Erstellung eines neuen Blocks wird als Bergbau bezeichnet.

Der Server, der zur Durchführung massiver Berechnungen verwendet wird, wird als Bergbaumaschine bezeichnet.

Die Mitarbeiter, die tätig und berechnen, heißt Minderjährige.

Was ist die Schwierigkeit, die Hash -Werte zu berechnen? Lassen Sie uns die grundlegendste Erklärung geben.

Transaktionsregistrierungsinformationen sind auch eine Kette des Hash -Werts, und seine Berechnung umfasst eine Merkletree -Datenstruktur. Interessierte Freunde können die relevanten Informationen überprüfen, wir werden sie im Moment nicht vorstellen.

Der Schlüssel zur Berechnung von Schlüssel hier liegt hier in der Erzeugung von Zufallszahlen. Um die Schwierigkeit des Hashs zu erhöhen, verlangt der Erfinder der vulgären Blockchain, dass die ersten 72 Bit des Hackenergebnisses 0 sein müssen. Diese Wahrscheinlichkeit ist zu klein.

Da (der Hash des letzten Blocks + grundlegende Informationen über neue Informationen zur Transaktionsaufzeichnung) festgelegt ist, können Sie eine Luke erhalten, die die Anforderungen entspricht, vollständig vom Wert der Zahl zufällig. Minderjährige müssen massive Berechnungen und mehrmals zufällige Zahlen durchlaufen, um den allgemeinen Versuch zu unternehmen, das Vermögen zu "kollidieren", um korrekten Hash zu erhalten und daher erfolgreich zu extrahieren. Gleichzeitig enthält der Blockheader auch einen dynamischen Schwierigkeitskoeffizienten. Jeder neue Block wird in 10 Minuten erzeugt.

Verstehen Sie bitte, wie schwierig es für meine ist? Es sollte hinzugefügt werden, dass verschiedene Blockchain -Anwendungen im Detail unterschiedlich sind und die hier beschriebenen Betriebsregeln ein Beispiel für Bitcoin sind.

Die Anwendung von Blockchain

Das Konzept von Bitcoin (Bitcoin) wurde 2008 ursprünglich von Satoshi Nakamoto vorgeschlagen, basierend auf dieser Idee, erstellt und veröffentlichte er Software Open Source und Builds and Builds and baut es. Bitcoin ist eine digitale P2P -Währung. Point -to -Point -Übertragung bedeutet ein dezentrales Zahlungssystem.

Was ist ein P2P -Netzwerk?

traditionelle Währungen werden von der Zentralbank einheitlich gemacht, und alle persönlichen Einsparungen werden auch von Banken einheitlich verwaltet.

Bitcoin wird in einem dezentralen Netzwerk eingesetzt, das aus vielen Peers -Knoten auf der ganzen Welt besteht. Jeder Knoten ist berechtigt, diese digitale Währung aufzuzeichnen und auszugeben.

Was die zugrunde liegende Datenspeicherung von Bitcoin betrifft, basiert es auf der Blockchain -Technologie. Jede Transaktion in Bitcoin entspricht einer Zeile in den Blockdaten, und das einfache Diagramm lautet wie folgt:

Jede Zeile der Transaktionsaufzeichnung enthält eine Horodierung, Transaktionsdetails und eine digitale Signatur.

Die Tabelle dient nur zu einem einfachen Verständnis. Die wirklichen Details der gespeicherten Transaktion sind anonym und werden nur die Adressen des Portfolios des Zahlers und des Begünstigten aufzeichnen.

In Bezug auf digitale Signaturen können sie als Anti-Konten-Marke jeder Transaktion aufgenommen werden, die durch einen asymmetrischen Verschlüsselungsalgorithmus erzeugt wird.

Dann spre chen wir über die Auszeichnungen von Bitcoin -Minderjährigen:

Das Bitcoin -Protokoll stipentiert, dass Minderjährige, die neue Blöcke ausnutzen jede Hälfte zuDie Hälfte pro Hälfte reduzierte die Hälfte jeweils um die Hälfte um die Hälfte um die Hälfte um die Hälfte um die Hälfte pro Hälfte um die Hälfte pro Hälfte reduzierte sie jeweils um die Hälfte jeweils um die Hälfte um die Hälfte um die Hälfte um die Hälfte. 4 Jahre, und es sind derzeit 12,5 Bitcoins im Jahr 2018. So wurden Bitcoins neu hinzugefügt, und es ist nicht verwunderlich, dass jeder so unbedingt Bitcoin ausnutzen möchte!

Die Vor- und Nachteile der Blockchain

Die Vorteile der Blockchain:

1. Die Daten des gesamten Systems werden von allen homologen Knoten aufrechterhalten des gesamten Netzwerks und die Daten können gespeichert und inspiziert werden. Auf diese Weise wird das gesamte Netzwerk nicht mehr als die Hälfte der Hälfte der Knoten im gesamten Netzwerk piraten.

2. Sobald die Daten sogar ein wenig verfälscht sind, ändert sich der dem gesamten Block entspre chende Hash -Wert entspre chend, ist kein gültiger Hash -Wert mehr und die später verknüpften Grenzen werden ebenfalls brechen.

Nachteile der Blockchain:

1. Viele unnötige Server.

2 .. Einige Ergänzungen:

1.

2.

Was ist das Prinzip des Hash -Algorithmus in der Blockchain? Es kann gesagt werden, dass die Plattform der Blockchain. Es gibt zwei Teile des kryptografischen Algorithmus, den Blockchain hauptsächlich angewendet wird, ein Hash -Algorithmus und der Rest sind eine asymmetrische Verschlüsselung. Einfach ausgedrückt, der Hash -Algorithmus ist eine besondere Funktion. Es ist die einzige Person im Land, und dieser Wert wird als Hash -Wert bezeichnet. Die Hash -Algorithmen haben drei Eigenschaften. Das erste Merkmal des Hash -Algorithmus ist, dass er einzelnorientiert ist. Es gibt jedoch keine Möglichkeit, den Hash -Wert umzukehren, um unsere Datenresistenz zu erhalten. Vorderblock. Das dritte Merkmal des Hash -Algorithmus ist seine Fähigkeit, seiner Kollision zu widerstehen. . Kosten hier? Wie viele Leute, die ich gewechselt habe, waren die einzigen Leute im Blockchain -Hauptbuch. Im Allgemeinen ist ihr Algorithmus die grundlegendste Existenz in der Blockchain -Technologie. des gesamten Blockchain -Systems.

Einfüh

rung in das Spielentwicklungsprinzip des Blockchain -Hash -Algorithmus, detaillierte Erläuterung des Entwicklungsplans Hash -Wert ist das Kennwort, das nach dem Hash -Algorithmus erhalten wird, um die Account -Seiteninformationen zu berechnen. Die Blockchain Ein Passwortmechanismus, der nicht an Informationen manipuliert werden kann. Es hat die Eigenschaften des irreversiblen Verschlüsselungsprozesses und der Eingangskläger entspricht einzeln zu den Ausgabemaschinen. Ein Hash-Algorithmus ist ein Verschlüsselungsalgorithmus, der Nachrichten jeglicher Länge auf Werte mit fester Länge, die als Hash-Werte bezeichnet werden, abbilden. Die Hash -Funktion hat die Eigenschaften der einfachen Komprimierung, der einfachen Berechnung, der Unidirektionalität, der Kollisionsbeständigkeit und der hohen Empfindlichkeit. Der Hash -Algorithmus verwendet Hash -Code, um Informationen schnell zu finden, indem URLs in Zahlen konvertiert werden. Ein zuverlässiger Hash -Algorithmus kann den Hash -Wert leicht berechnen, es ist schwierig, die ursprünglichen Daten umgekehrt zu berechnen, und es ist schwierig, den gleichen Hash -Wert von zwei verschiedenen Daten zu finden. Anhand von Beispielen zeigt der Dialog zwischen Ah Dai und Xiaoxing die Anwendung eines Hash -Algorithmus, bei dem AH Dai den Hash -Algorithmus verwendet, um einen irreversiblen Verschlüsselungswert zu generieren, wodurch Xiaoxing nicht einfach die ursprünglichen Daten abschließen kann, um die Sicherheit der Informationen sicherzustellen. Hash -Algorithmen spielen eine Schlüsselrolle in den Bereichen Informationsübertragung, Datenspeicherung und Identitätsauthentifizierung.

Wie Xiaobai in Blockchain in Sekunden keinen Computer hat Wie Xiaobai Hetsh Computing in Blockchain in Sekunden,

als ich wie ein Geist rannte, "Nein" in englischer Sprache als "Relay" geschrieben wurde. Welcher Klassenkamerad sagte "Drop", um zu mir zu gehen? ! Dieser "Hash" soll aus einer Funktion der Kryptographie abgeleitet werden. Wenn Sie versuchen zu suchen, finden Sie viele Papiere, entweder horizontal oder vertikal, Tisch oder Bilder und viele XYZABC, die Sie nicht verstehen können. Bruder, ich möchte nur die Grundlagenwissenschaftsblockcain verstehen. Was ist schwer zu tun? ! Mein längstes Passwort ist 123446 und komplizierter ist (654321. Als ich am kompliziertesten war, habe ich ein Ende hinzugefügt. Was Sie mir geschrieben haben, ist so kompliziert, dass mein Gehirn so ausgelaugt war und die einzige Gehirnzelle in Chargen starb! Um Xiaohai zu sein, der mich mag, versteht ich das nicht, Haesh -Berechnungen in einer dummen Sprache zu erklären, nicht so genau am genauesten, aber das einfachste und einfachere zu verstehen. Beginnen wir: # I. Was ist Hash -Algorithmus ## Igan Definition: HaESH -Algorithmus, um die belieh2e Zeichenfolge in einer angegebenen Länge der Zeichenfolge zu ändern. Soweit wir sehen können, was Sie verstehen können, dass die Eingabe einer Zeichenfolgennummer in ** "No Operation" und nicht eine Zeichenfolge ** ausgeben. Wenn Sie den "zusätzlichen Algorithmus" definieren, sind sie Eingang 1 und Ausgabe 2; Eingabe C und Ausgang 101. Wenn Sie "Capsulationsalgorithmus" definieren, geben sie "ABC" ein und geben "ABC" aus. Haha, ich habe mich zuerst geschlagen! Dies ist nur das Konzept einer Funktion. ## 2. Merkmale: Was ist der Hash -Algorithmus im Vergleich zu "Zusätzlicher Algorithmus" und "Kapsulationsalgorithmus"? 1) ** Determinismus, berechnen Sie schnell **: Die Ergebnisse sind nicht mit dem System überein, und die Berechnung ist effizient. 2) ** ** irrevernerbar ** Es wird angemerkt, dass der Ausgangseingangswert. 3) ** ** Ausgang ist ein unvorhersehbares **: Dies bedeutet, dass die Eingabe ein wenig ändert und der Effekt vollständig aufgehoben und unregelmäßig ist. Kurz gesagt, dies ist kein Betrieb einer schwarzen Schachtel und eines guten Assistenten für die Verschlüsselung! Wenn Sie "111111" sagen und zu "B0BAE9D279D34FA1DFD71AADB908C3F" "SAGEN" 1122 ", was Sie" AFCB7A2F1C15828666 macht. " Wie auch immer, Eingang und Ausgabe sind ein Himmel und eine darunter, auch wenn die Eingabe zwei Ausgänge überhaupt nicht sind. # 2. Die Verwendung von NO -Betrieb in Blockchain ## I. Datenverschlüsselung ** Transaktionsdaten werden im Hashh -Betrieb und im entspre chenden ASSH -Wert, der zum Block -Header ** geschrieben wurde, verschlüsselt. Wie in der folgenden Form gezeigt, enthält ein Blockheader den Hash -Wert vorheriger Block und Hash -Wert des nächsten Blocks. 1) ** Identifizieren Sie, ob die Blockdaten manipuliert werden, und der Hash -Wert der Blockchain kann den Block in einer einfachen Relaisberechnung eindeutig und genau identifizieren. Das Relais in der Idee ohne Wert ändert sich nicht, was bedeutet, dass Informationen in Blockchain nicht so sorgfältig sind. 2) ** Schließen Sie jeden Block in eine Blockchain an. Jeder Block enthält den Hash -Wert des vorherigen Blocks und den Wert des nächsten Blocks, der dem Übergeben des Hash des vorherigen Blocks entspricht. Der Wert ist an das Ende des vorherigen Blocks begeistert, und der Hash -Wert des nächsten Blocks wird an den Kopf der anderen Blockchain süchtig und Blockchain mit einer Kettenstruktur wird natürlich gebildet. ## 2. Verschlüsselte Transaktions -E -Mail -Adresse und Relais In der oh2en Block -Header -Abbildung gibt es einen Merkleroot -Relaiswert (Merkel Root). Was wird es verwendet? Erstens verstehe ich, dass Merklerot ist? Es ist eine Wurzel der binären Baumstruktur. Was ist der binäre Baum? Was ist die Wurzel? Schauen Sie sich einfach das Bild unten an. Ein-Punkt-Zwei-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkt -Point One-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-PunkteEin-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Unum-Punctum un-punctum un-punctum unpunctum unumpunctum unumpunctum unumpunctum unumpunctum unumpunctum unumpunctum Ein Punkt One-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt Ein Punkt Unum, punctum unum unum punctum unum, punctum unum punctum unumpoint Ein Punkt Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt -Point One-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkte-Eins-Punkte-Ein-Punkte-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Ein-Punkt-Eins-Punkt- und Wurzel des ersten Knotens, der als Wurzel bezeichnet wird. Was haben die Daten aus dieser Wurzel herausgekommen? Es ist ein Hash -Wert jeder Transaktion im Block, dann kein Hash -Wert in zwei Paaren, nein wieder, nein wieder und niemand wieder, bis zum obersten Wert. Was ist nach Hashing als so lange los? Was ist dein Ziel? 1) ** Schnelle Positionierung jeder Transaktion **: Da Transaktionen in einem linearen Speicher gespeichert werden, ist das Durchqueren erforderlich, um eine bestimmte Transaktion zu lokalisieren, die ineffizient und in der Zeit langsam ist. Durch einen solchen binären Baum können Sie schnell die Transaktion finden, die Sie finden möchten. Um das richtige Modell zu modellieren: Wie finde ich eine willkürliche Ganzzahl zwischen 0 und 100? (Angenommen, die Antwort ist 88) und eine bessere Suchmethode: 1 ist größer oder kleiner als 50? 2. Ist größer oder weniger als 75? 3. Vergleich mit 80-9iiaut klein? Sie können schnell Antworten in wenigen Fragen finden. 2) ** ** Überprüfen Sie, ob ein Transaktionsdaten ** manipuliert wird. Wenn der Fehler, können Sie auch einen Fehler schnell finden. ## 3. Der Bergbau ist ein Parameter im Blockheader, der ** Zufallszahl bezeichnet wird oder nicht. Prozess, um diese zufällige Zahl mit dem Namen "Mining" zu finden? Netzwerk in irgendeiner Weise finden Sie eine geeignete Zahl, um die untere Position dieses Blocks auszufüllen, z. mehr als 18) Zu Beginn 0, wer findet "golden" gegraben! Ich muss keine Nummer schreiben, um 18 0s im Voraus zu treffen. Versuchen Sie nicht nur, einen von 0 zu verwenden, wenn die Effekte den Anforderungen entspre chen. Wenn es nicht zufriedenstellend ist, wird es gefunden. Was versuchst du, diese Nummer zu bekommen? Was ist das zu tun? 1) ** genug, um Computer mit der stärksten Computersteuerung zu finden . Mögliche Mittel, um beide Pillen aufzunehmen und sie zu vergleichen? Dann wird man am wahrscheinlichsten früh am Sand ankommen. Dies wird so genannt "Beweis für die Arbeit". Wenn Sie diesen Sand zuerst finden, denke ich, dass Sie die meist und die meisten Arbeiten beisteuern. 2) ** Andere für die dynamische Anpassung **: Um einen Block in 10 Minuten zu erhalten, berechnet Bitcoin ein Problem mit der Suche nach dieser NOK -Nummer alle Blöcke 2016 (2 Wochen), wenn die durchschnittliche Zeit 2016 bei weniger als 10 Minuten blockiert wird. Ein Problem wird erhöht. Wenn mehr als 10 Minuten, Schwierigkeit und reduziert. Und dies bedeutet, dass sich garantiert garantiert, wie sich die Steuerung des gesamten Netzwerks für das gesamte Netzwerk ändert, diese Zufallszahl nicht in 10 Minuten berechnet werden. # 3. Was Hash -Operationen? Nach keinem Betrieb scheint es, dass keine Operationen sicher sind, aber nicht! Zu einem Relaisbetrieb in der Kryptographie haben viele Schulen eine kontinuierliche Entwicklung. Als ich nach "Moadoubao" liest, denke ich immer noch, dass der interne Mechanismus auch hässlich ist. Ich werde es wie folgt ausdrücken. Wenn der Eindruck, wie was los ist. Aus der folgenden Tabelle ist auch ersichtlichAlgorithmen. Das Bitcoin -System, das im Grunde genommen im SHA256 -Algorithmus verwendet wird, während Licoin Scrypt -Algorithmus, Quarkza Dash (Dash (Dash) viele Algorithmen in der Serie verwendet, und Hawalithmen. Zcash verwendet Equiiash. . Wir wollen diesen Abschluss verstehen.