Blockchain-Kernelemente: P2P-Netzwerk, Kryptografie, Smart Contracts & mehr

⑴ Battleys Sicherheitstechnologie > << \ 'tabo >>>>>>>>>> Sie sind Mays May May >>>>>>>>>>> Mays Mays May >>>>>>> Plack kann mit dem mobilen Frow '/ p>

1

1

1 P2P -Netzwerkprotokoll.

P2P -Netzwerk ist das grundlegende Verhalten der gesamten Suspensionsinformationen. Das Konzept der zentralen Server im Raum, das Konzept der zentralen Server, ist schwach, d. H. Zentrales HI ist nicht mehr wichtig. Jeder Knoten im Netzwerk kann als unabhängige Person existieren. Diese Tore können Abonnenten verwendet werden, und Kunden stellen Fragen an.

erfordert keine Informationen direkt zum benachbarten Knoten der Nachbarschaft und jedes der Nachbarn der Nachbarkreuze. Schließlich das Eintragsnetzwerk des Anmeldetetzes, das die Verwendung von Kauf und Nutzung von Benutzern erkennt.

2

2 Q-Decryption-Technologie. in Bezug auf großartige Technologie, Komplikationen und asymetrische Verschlüsselungsalternativen. Schätzung der Maintierung ist kein Schlüssel, der zwei Schlüssel, öffentliche und private Schlüssel auftreten kann, die Sie über die Rundfunkübertragung überprüften können.

3. Smart Contract. Der Begriff "intelligenter" wurde 1995 1995 von Leckchological Nick Szabo 1995 geplant. Amharische Definition - Der weise Vertrag ist eine Sammlung von Bündnissen, die in der digitalen Form beschrieben werden Ein Drittanbieter-Kontrollsteuerungen kann von Kontrollen von Drittanbietern ohne kontrollierte von Drittanbietern kontrollierte kontrollierte von Drittanbietern kontrollierte, kontrollierte kontrollierte kontrollierte kontrollierte kontrollierte Kontrollsteuerung von Drittanbietern durchgeführt werden.

4

4

4

4. p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> plcchin -Transaktionen. Bogen Bakein Benton Digitale Vermögenswerte, Eigentumsrechte usw. Punkte, Punkte, Punkte und VeränderungenEs handelt sich um ein verteiltes Anlagensystem, das verwendet werden kann, um sich anzuwenden. Im Vergleich zu den traditionellen zentralen Argumentationssystemen hat das Banksystem des Banksystems die Vorteile, vollständig offen zu sein, Schicht und Prävention vieler Zahlungen zu haben.

und verwechselt Dritte in keiner der tödlichen. Die Reihenfolge der Transaktionen, die die Transaktionen der in jedem Knoten gezeigten Transaktionen aufgrund der höchsten Netzwerkverzögerung auf die höchste Netzwerkverzögerung zurückzuführen sind. Daher stimmen wir gleichzeitig mit der Abfolge von Transaktionen der horizontalen Systeme ein. Dieses alternative alternative System wird in der ägyptischen Reihenfolge als "Konversationsmethode" bezeichnet

⑵ Vier Kerntechnologien der Blockchain

Die detaillierte Beschreibung der vier Kerntechnologien der Blockchain -P2P -Netzwerktechnologie ist die Infrastruktur von Blockchain, wobei jeder Knoten in den Netzwerkpaaren unabhängig von Tausende von Knoten betreten das verteilte Netzwerk frei und verlassen sie frei und stellen die dezentrale Natur der Blockchain sicher. Die kryptografische Technologie verwendet asymmetrische Verschlüsselungsalgorithmen in Blockchains, um die sichere Übertragung von Informationen in verteilten Netzwerken sicherzustellen. Öffentliche Schlüssel werden verwendet, um Informationen zu verschlüsseln. Ein intelligenter Vertrag ist ein automatischer Vertrag, der zuverlässige Transaktionen ermöglicht, ohne dass ein Dritter erforderlich ist. Es ähnelt einem Geldautomaten oder einer Kaffeemaschine und implementiert die Funktionalität automatisch unter bestimmten Bedingungen. Bei Geschäftsaktivitäten vereinfachen intelligente Verträge den Transaktionsprozess, bieten Sicherheitssicherungen und ermöglichen es den Parteien, den Vertrag automatisch auszuführen. Der Konsensmechanismus ist die Kerntechnologie, die es Blockchain ermöglicht, Vertrauen zu bilden. In einem verteilten Netzwerk stellen wir sicher, dass Maschinenalgorithmen Konsens bilden und Vereinbarungen ohne zentralisierte Behörde erreichen können. Der Konsensmechanismus sperrt die Menschen in guten Wünschen und vertrauenswürdigen Staaten, stellt das Vertrauen des Wiederaufbaus, betont die freie Vereinigung, die Schaffung, Innovation, das Glück und die Veränderungen der Produktionssysteme und die Verteilung der Wertschöpfung. Die Blockchain -Technologie schafft eine großartige Ära. Es beseitigt Gesetze und Prinzipien, die in der Vergangenheit als unzerbrechlich eingestuft wurden, fördert die Zufriedenheit in sozialen Formen, und die alltägliche Schöpfung und Produktion sind Gegenstand einer genauen Zufriedenheit in der Nachfrage. Die Menschen sind glücklich und produzieren Produkte, in denen sie gut sind, während sie ein glückliches Glück haben. Eine solche Gesellschaft erscheint am Horizont. Welche Technologie wird für die

⑶、 Blockchain benötigt? Die

Blockchain -Technologie hängt hauptsächlich von Schlüsselkomponenten wie verteilten Ledgern, Verschlüsselungsalgorithmen, Konsensmechanismen und intelligenten Verträgen ab. 1.. Distributed Ledger: Die Grundlage der Blockchain ist eine verteilte Ledger -Technologie, eine verteilte Datenbank, die alle Transaktionsverlauf aufzeichnet und an mehrere Netzwerkknoten verteilt. Jeder Knoten verfügt über eine vollständige Kopie des Hauptbuchs, um die Transparenz und Unveränderlichkeit von Informationen zu gewährleisten. Um die Informationen aller Blöcke zu ändern, müssen Sie sie gleichzeitig an den meisten Knoten ändern. 2. Verschlüsselungsalgorithmus: Blockchain verwendet die Verschlüsselungstechnologie, um die Datensicherheit und -anonymität zu gewährleisten. Die Hash -Funktion wird verwendet, um die Integrität und Irreversibilität der Daten zu gewährleisten, indem die Transaktionsdaten in einen Hash -Wert der festen Länge konvertiert werden. Asymmetrische Verschlüsselungstechniken öffentlicher und privater Schlüssel werden in digitalen Signaturen verwendet, so dass die Identität der Offenlegung der Transaktion realistisch ist und nicht abgelehnt werden kann. 3.. Konsensmechanismus: Im Blockchain -Netzwerk sollten alle Transaktionen durch einen bestimmten Konsensmechanismus überprüft werden, bevor sie zum neuen Block hinzugefügt werden. Typische Konsensmechanismen umfassen Zertifikate und Zertifikate. Dieser Mechanismus ermöglicht es allen Teilnehmern des Netzwerks, den Transaktionsaufzeichnungen zuzustimmen und Betrug und Doppelausgaben zu verhindern. V. Zu den intelligenten Verträgen gehören vorläufige Einstellungsregeln und -bedingungen, die den Vertrag automatisch zur Verbesserung der Transaktionseffizienz und zur Verringerung der Maklerverbindungen durchführen. Die Kombination solcher Technologien macht die Blockchain zu einer sicheren, transparenten und verteilten Informationsspeicherung und Austauschplattform, die in verschiedenen Bereichen wie digitaler Währung, Finanzierung der Lieferkette, Internet der Dinge und Identitätszertifizierung weit verbreitet ist.

⑷ Was ist die Kerntechnologie von Blockchain?

Schließlich Veränderung sein.

Blockchain -Technologie hat die digitale Wirtschaftszeit große Veränderungen geführt.

Diese große Veränderung ist in den fast 50 Jahren der Internetgeschichte zweimal stattgefunden. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung die dritte große Veränderung wird gebraut.

————— Auszug aus "Tencent Blockchain-Lösung White Paper"? Eine die Bewertung der neuen Technologie weckte mein Interesse sofort. Was bedeutet "Massenveränderung"? Das heißt, es ist durchaus möglich, unsere bestehende wirtschaftliche Struktur und Erkenntnis zu untergraben und unseren Lebensstil vollständig zu verändern.

Eine Blockchain -Technologie, die aus der Bitcoin -Technologie abstrahiert wurde, hat 2009 eine so hohe Bewertung erhalten. Ob dies geschieht oder nicht, es ist bereits sehr aufregend.

Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker auf der ganzen Welt befürworten Blockchain und behaupten, dass die Blockchain -Technologie Geschäft, Währung und die Welt umformulieren und das Internet, Banken und Zertifikate untergraben wird. , Buchhaltung und Besteuerung, Rechtsdienstleistungen, kulturelles Unternehmertum, Medizin und Gesundheit usw.

Viele Branchen.

Obwohl in Bezug auf "Blockchain" jeder "Dezentralisierung" erwähnen und viele lebendige Beispiele geben. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die technische Kernlogik der Blockchain verstehen.

Nach dem Lesen einiger Bücher und Materialien, bei der "Bitcoin" beiseite gelesen wurde, gibt es zwei Kernbegriffe, um Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.

Konsensmechanismus ist der Kern der Blockchain-Technologie. -Die von Leslie Lambert vorgeschlagene Kommunikation wird hauptsächlich verwendet, um die Konsistenz von Daten bei der Übertragung von Informationen auf verteilten Knoten aufrechtzuerhalten.

Byzantinisches Allgemeines Problem

Eine Gruppe byzantinischer Generäle führte jeweils eine Armee dazu, eine Stadt gemeinsam zu belagern. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf Offensive oder Evakuierung beschränkt.

Da einige Truppen die Evakuierung einiger Truppen angreifen können, haben möglicherweise katastrophale Konsequenzen, die Generäle müssen stimmen, um eine Konsensstrategie zu erreichen, dh alle Truppen greifen zusammen oder alle Truppen zusammen evakuieren. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, konnten sie sich nur durch Messenger in Verbindung setzen.

Im Abstimmungsprozess benachrichtigt jeder General ihn über die Informationen über seine Abstimmung für Angriffe oder Rückzug getrennt durch den Messenger

alle seine Generäle, so dass jeder General nach seinem abstimmen kann eigene Stimme. Das Problem mit dem System ist, dass Verräter möglicherweise in Generälen auftreten, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General von Rebellen gefälschte Stimmen als andere Generäle durch Schmieden von Briefen senden. Selbst wenn alle Generäle garantiert loyal sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch feindliche Spione ersetzt wird. Daher ist es schwierig, das Problem durch die Gewährleistung der Zuverlässigkeit und der Zuverlässigkeit der Kommunikation zu lösen.

Fälschung Die loyalen Generäle können ihreStrategie immer noch durch Mehrheitsentscheidungen entscheiden. Sie sagen also, dass sie eine byzantinische Toleranz erreicht haben.

Das byzantinische allgemeine Problem gilt als eine der schwierigsten Arten von Fehlertoleranzproblemen. In einem System mit n Knoten, jedem AbschnittPunkte haben einen Eingangswert, von denen einige Fehler oder sogar bösartig

haben.

ziehen leicht unterschiedliche Schlussfolgerungen, wodurch die Konsistenz der Systeme untergräbt.

Aber das von Satoshi Nakamoto verwendete "Proof of Work Chain" (POW) -Modell löst das Konsensproblem gut.

Smart Contracts sind in digitaler Form definierter Verspre chungssätze, einschließlich Vereinbarungen, über die Vertragsparteien diese Verspre chen ausführen können. Ein Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die am Vertrag beteiligten Parteien installieren die erreichte Vereinbarung im Blockchain -System im Voraus. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag ausgeführt und kann nicht geändert werden. Was den für die Vertragsausführung erforderlichen "Kraftstoff" betrifft, dh die Bearbeitungsgebühr, muss er auch im Voraus bezahlt werden.

Smart Contracts können gemeinsame Ausfallprobleme im täglichen Leben lösen.

Bevor Blockchain auftauchte, wurden in der Regel von ehrlichen und ehrlichen Einzelpersonen, Vermittlern oder anderen Organisationen Vertrauensbeziehungen im Geschäftsbereich hergestellt. Im aufstrebenden Gebiet der Blockchain basiert die Aufstellung von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Blockchain-angetriebene intelligente Verträge verlangen beide Parteien, ihre Verspre chen aufrechtzuerhalten.

im Blockchain -System gewährleisten Konsensmechanismus und intelligente Verträge die Authentizität von Daten- und Vertragsausführung und realisieren "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.

Obwohl das Verständnis der meisten Menschen für Blockchain immer noch auf Bitcoin und verschiedenen Token ist, dh die Transformation der Finanzbranche. Nach dem Verständnis der Kernlogik der Blockchain und der Kombination mit der "Blockchain+" in Ihrer Branche hat sich die Anwendung von Blockchain Industries gerade in die erste Hälfte eingetreten, und ich glaube, dass viele gute Innovationsanweisungen gedacht werden.

Kerntechnologie des Blockchain-P2P-Netzwerks

Punkt-zu-Punkt-Netzwerk ist eine der Kerntechnologien in Blockchain. -Point-Netzwerkunterstützung (wie PBFT) für Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcke.

P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen.

Die Hauptverantwortung von Punkt-zu-Punkt-Netzwerken sind zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und der Aktualisierung von Netzwerken konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Rundfunk und Unicasting. Wie beitragen und beenden Knoten?

Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Weiterleitungen.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Netzwerkaktualisierungsverarbeitung, wenn neue Knoten verbinden oder Knoten beenden, einige Knoten sogarkeine Verbindung herstellen, und sie überleben nach einer Zeitspanne usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens ausgestrahlt. Es ist zu beachten, dass die Routing-Tabelle jedes Knotens aufgrund der Besonderheit des Punkt-zu-Punkt-Netzwerks unterschiedlich ist Es wird empfangen, wodurch die Nachricht in der Verbreitung des Netzwerks erforderlich ist, im Allgemeinen einige Einschränkungen erforderlich sind, z. B. die maximale Anzahl von Weiterleitungen für eine Nachricht, um die Übergangslast des Netzwerks zu vermeiden.

Single erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, ähnlich der DNS-Auflösung, die nach Hop nach der Zielknotenadresse sucht, dann die lokale Routing-Tabelle überträgt und aktualisiert.

Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die der Baumtyp wie AVL -Baum, Rot und Schwarz, B -Baum usw. sind. .

Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher.

Die Informationen werden durch das Schlüsselwertpaar dargestellt, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.

Das Problem, das die Hash -Tabellen lösen, besteht darin, jedem Schlüssel einen Speicherort zuzuweisen.

Hier gibt es zwei Schlüssel: 1. Zuwenden Sie dem Schlüssel einen Speicherort .

Die Hash, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Orte gibt es, und der Schlüssel ist eine Ganzzahl. Diese Methode kann die oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (weniger als die zu speichernden Daten), müssen Konflikte auftreten. An dieser Stelle platziert. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL-Baum) umgewandelt werden.

Wie oben erwähnt, sind Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten zuordnen, jeder Knoten hat eine Knoten-ID, dh eine Key-Nodeid-Zuordnung und Dieser Mapping -Algorithmus wird ebenfalls behoben.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich die Skalbarkeit.

Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;

Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der den Key-NodiD in Bezug auf das Bild löst.

Angenommen, wir verwenden 32 Hash, dann ist die Gesamtmenge der Daten des Schlüssels 2 ** 32, was als Hash -Space bezeichnet wird. ist auch in eine Ganzzahl zugeordnet. Der Unterschied zwischen dem Schlüssel -Hash und dem Node -Hash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl, müssen Sie den Modul nehmen, kein absoluter Wert). und der Hash eines Knotens beträgt 105, dann beträgt der Abstand zwischen diesen beiden 105-100 = 5. Natürlich ist es auch möglich, andere Distanzdarstellungen zu verwenden, z. B. umgekehrt, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Schlüssel auf einen Ring platziert zu sein, und der Schlüssel gehört zum Knoten, der ihm aus einem Winkel im Uhrzeigersinn am nächsten liegt.

Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Key -Hash und dem Knoten -Hash, um (Ganzzahl) zu exprimieren. , desto unterschiedlich die Position links, desto weiter der Abstand.

Die Baumstruktur spiegelt sich in der Ansicht von Knoten und Tasten als Knoten desBaumes wider. 160 und jede Kante repräsentiert ein Bit.

Der Algorithmus und die Konsistenz -Hash der Punktauswahl sind aus allen Knoten mit dem kleinsten Abstand vom Schlüssel als Ziel dieses Schlüssels aus.

Da es sich in einer verteilten Umgebung befindet, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass es keine zentrale Routing -Tabelle gibt, und es gibt keine Routentabelle, die das vollständige Bild sehen kann, das einige Herausforderungen mit sich bringt. Zum Beispiel, wie man Knoten entdeckt, Knoten finden?

In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur die Routing -Informationen von Teilknoten enthalten. In dem Überflutungsalgorithmus sind diese Knoten zufällig;Die geschützten Knoten sind ebenfalls selektiv. Wie kann man den Knoten vernünftigerweise auswählen, der Routing -Informationen aufrechterhalten muss?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). . ). Eine Optimierungsmethode ist, dass die anderen Knoten von jedem Knoten gehören: I+21, I+22, i+2 ** 31, indem diese Daten beobachtet werden. Immer mehr spärlich. Dies kann die Komplexität auf LGN

Die Informationen anderer Knoten, die von jedem Knoten gespeichert sind, verringern, einschließlich, von links nach rechts, jeder Knoten mit verschiedenen Knoten aus diesem Knoten, wählen Sie höchstens k (die algorithmischen Hyperparameter). Zum Beispiel unter dem Knoten 00110 (zu Demonstrationszwecken 5 Bits) beträgt die Routing -Informationen auf dem zu gespeicherten Knoten:

1 ****: xxx, ., xxx (k) Stücke)

01:xxx, ,xxx(K -Stücke)

000: xxx, ., xxx (k -Teile)

0010: xxx, ., xxx (k)

00111: xxx, , xxx (k)

Die oh2e Zeile heißt K-Bucket. Je näher Sie sind, je näher Sie sind, desto dünner sind die Knoten, je weiter die spärlichen Knoten sind. Dieser Algorithmus für Routing und Knotensuche ist ebenfalls die LGN -Komplexität.

Was ist die Kerntechnologie von Blockchain?

Einführung in 7 Kerntechnologien des Blockchain-Betriebs

2018-01-15

1. ist eine Kette aus Blöcken. Jeder Block ist in zwei Teile unterteilt: Blockheader und Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) verwendet wird, um die Mining -Schwierigkeit zu berechnen. Der Hash -Wert des vorherigen Blocks ist tatsächlich der Hash -Wert des Headers des vorherigen Blocks, und die Berechnung der Zufallszahlenregel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erhalten kann.

2. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales digitales Währungssystem wie Bitcoin erfordert, dass die Konsistenz der Bilanzierung jedes ehrlichen Knotens ohne einen zentralen Knoten gewährleistet ist, und es erfordert Blockchain, es zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens über die Legitimität von Transaktionen zwischen Personen ohne zentrale Kontrolle ohne Grundlage für gegenseitiges Vertrauen zu erzielen.

Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POS, DPOs und verteilte Konsistenzalgorithmen.

3. Jede Ausgabe jeder Transaktion zeigt nicht streng auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass dieVermögenswerte für diese Ausgabe gesperrt sind.

Die Legalitätsüberprüfung von Transaktionen hängt auch von Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: Skript sperren und das Skript entsperren. Ein Sperrskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrskript. Viele flexible Bedingungen können durch Skriptsprache ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk verteilt ist.

4. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Bereitstellung intelligenter Verträge sein.

Im Fall von Bitcoin beziehen sich Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:

1) Die Eingabe und Ausgabe der Transaktion können nicht leer sein.

2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt werden.Die Deal. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jede Eingabe der Transaktion von einem bestätigten UTXO stammen sollte. Wenn es im aktuellen Handelspool zu finden ist, handelt es sich um eine Doppelausgabe-Transaktion.

3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.

4) Jedes Eingabe -Entsperrskript (Entsperrung

) muss die Einhaltung der Transaktion mit dem entspre chenden Ausgangssperrskript (Sperren

) gemeinsam überprüfen.

5. Für Bitcoin wird die Priorität der in Blöcken enthaltenen Transaktionen durch die Zeit ermittelt, als die Transaktion an das Netzwerk und die Größe des Transaktionsvolumens übertragen wird. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk übertragen wird, steigt das Kettenalter der Transaktion, die Priorität der Transaktion erhöht sich und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag zu zahlen bereit ist.

6.Merkle Proof

Die ursprüngliche Anwendung von Merkle Proof war das Bitcoin -System, das 2009 2018 von Satoshi

Nakamoto erstellt und beschrieben und erstellt und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle Proof, um Transaktionen in jedem Block zu speichern. Dies macht Transaktionen unmöglich zu manipulieren, und es ist auch leicht zu überprüfen, ob Transaktionen in einem bestimmten Block enthalten sind.

7.rlp

rlp (rekursiv

Länge

Präfix, rekursiv Die Codierungsmethode besteht darin, eine Sequenz willkürlicher verschachtelter binärer Daten zu codieren.

Was ist der Kerninhalt der Blockchain? Zentralisierung

Dies ist eine disruptive Funktion von Blockchain.

Implementierung von Punkt-zu-Punkt-Direktinteraktion spart nicht nur Ressourcen, macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Agenten kontrolliert zu werden.

2. Offenbarte und Datenaustausch werden realisiert, und jeder kann die Konten überprüfen.

Blockchain ist ein transparentes gemeinsames Hauptbuch. Menschen, die sich für die Welt interessieren, können Sie von der Seite beobachten.

3. Von der Irreversibilität eines Versuchs, die Dateninformationen in der Blockchain einzudringen und zu manipulieren, können sie leicht verfolgen, was dazu führt, dass andere Knoten abgelehnt werden, und die Kosten für Betrug sind äußerst hoch, was das damit verbundene illegale Verhalten einschränken kann.

erweiterte Informationen:

1, Konzeptdefinition

Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus Sicht der Anwendung, einfach ausgedrückt, ist Blockchain ein verteiltes Shared Ledger und eine Datenbank mit den Eigenschaften der Dezentralisierung, manipulationsfrei, nachvollziehbar, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, der Offenheit und der Transparenz. Diese Eigenschaften gewährleisten die "Ehrlichkeit" und "Transparenz" von Blockchain und legen die Grundlage für das Vertrauen in Blockchain. Die reichhaltigen Anwendungsszenarien von Blockchain basieren grundsätzlich auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und das kollaborative Vertrauen und konzertierte Aktionen zwischen mehreren Probanden realisieren kann [7].

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.

2. Die Blockchain-Technologie stützt sich nicht auf zusätzliche Managementagenturen von Drittanbietern oder Hardware-Einrichtungen und hat keine zentrale Kontrolle., Lieferung und Management. Die Dezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain.

Offenheit. Die Grundlage der Blockchain -Technologie ist Open Source. Informationen sind sehr transparent.

Unabhängigkeit. Basierend auf Konsenspezifikationen und Protokollen (ähnlich wie verschiedene mathematische Algorithmen, z. Jede menschliche Intervention.

Sicherheit. Solange Sie nicht 51% aller Datenknoten kontrollieren können, können Sie die Netzwerkdaten nicht mutwillig manipulieren und ändern, was die Blockchain selbst relativ sicher macht und subjektive und künstliche Datenänderungen vermeidet.

Anonymität. Sofern es rechtlich gesetzliche Normen gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht offengelegt oder verifiziert werden, und die Informationsübertragung kann anonym durchgeführt werden. Was ist die Kernzusammensetzung der Blockchain -Technologie?

Aus technischer Sicht und architektonischer Perspektive werde ich Ihnen in der populären Sprache erzählen, und ich habe ein gewisses Verständnis für Blockchain.

Was genau ist Blockchain? Blockchain ist mit einem Wort Blockchain ein Speichersystem mit einem detaillierteren Speichersystem.

Wie sehen gemeinsame Speichersysteme aus?

Wie in der oh2en Abbildung gezeigt, sind die Daten die Daten und Daten können darauf geschrieben werden. Ein Raum speichert Daten, und eine Software verwaltet Daten und bietet Schnittstellen zum Schreiben von Daten. Zum Beispiel ist MySQL das häufigste Speichersystem.

Welche Probleme sind anfällig für normale Speichersysteme? Es gibt mindestens zwei häufige Probleme. In technischer Hinsicht sind die Daten nicht sehr verfügbar.

Das zweite Problem ist, dass es einen einzelnen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist es ein einziger Kontrollpunkt.

Wie löst gewöhnliche Speichersysteme diese beiden Probleme normalerweise?

Sehen Sie sich zunächst an, wie Sie eine hohe Verfügbarkeit sicherstellen können?

Gewöhnliche Speichersysteme verwenden normalerweise "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten in mehrere Kopien kopiert und an mehreren Stellen überflüssig sind, kann sie garantiert als hoch verfügbar sein. Die Daten an einem Ort sind aufgehängt, und es gibt Daten an einem anderen Ort.

Zwei Punkte, die an diesem Ort betont werden müssen, sind: Datenreduktion verursacht häufig Konsistenzprobleme

1. In der Tat hat es eine kurzeZeit in der Zeit in der Lesen und Schreiben. Dies ist ein Nebeneffekt der Datenreduktion.

2. Wenn Sie sich das Schreiben von Einzelpunkten ansehen, wird die Schreibeffizienz tatsächlich betroffen, wenn zwei Sklavenbibliotheken hinzugefügt werden. Ordinäre Speichersysteme verwenden redundante Methoden, um eine hohe Datenverfügbarkeit zu gewährleisten.

Die zweite Frage ist, können normale Speichersysteme mehr Punkte schreiben?

Die Antwort ist in Ordnung. Nehmen Sie diese Abbildung beispielsweise als Beispiel:

In der Tat können Sie für MySQL eine Dual-Master-Master-Slave-Synchronisation durchführen, einen Dual Master Master -Slave -Synchronisation und zwei Knoten können gleichzeitig geschrieben werden. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Datensynchronisation auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Was wir hier hervorheben wollen, ist, dass das Schreiben von Multi-Punkten häufig Konsistenzprobleme beim Schreiben von Konflikten verursacht. Von den Knoten schreiben und fügen Sie ein Datenstück ein und können dann 5 werden. Dann werden diese 5 Datenstücke mit einem anderen Masterknoten synchronisiert. generieren. Dann, nach der Generation, synchronisieren Sie mit einem anderen Knoten, und dann stehen die Synchronisationsdaten mit den lokalen zwei 5 Punkten wider, die die Konsistenz des Schreibens nicht synchronisieren und auslösen.Sexuelle Konfliktprobleme. Dieses Problem tritt auf, wenn Sie mehrere Punkte schreiben.

Wie kann ich die Konsistenz beim Schreiben von mehreren Punkten sicherstellen?

Restoration "Swan Big Class" gibt Ihnen mehr technische Arbeit