Blockchain-Kerntechnologie: Der Schlüssel zur digitalen Transformation

Was ist die Kerntechnologie von Blockchain? Schließlich verändert.

Blockchain -Technologie hat wesentliche Veränderungen in der digitalen Wirtschaft geführt.

Diese große Veränderung ist zweimal in fast 50 Jahren der Internetgeschichte stattgefunden. Die erste große Veränderung ist das globale Netzwerk Die zweite große Veränderung ist die globale Anwendung Die dritte große Veränderung wird gemischt.

Eine der neuen Technologienbewertungen sowie mein Interesse erhöhen. Was bedeutet "Massenveränderung"? Dies bedeutet, dass es möglich ist, unsere bestehende wirtschaftliche und kognitive Struktur zu stürzen und unseren Lebensstil vollständig zu verändern.

Blockchain -Technologie, die aus der 2009 geborenen Bitcoin -Technologie entfernt wurde, hat eine hohe Bewertung erhalten. Ob dies geschah oder nicht, es war sehr interessant.

Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker auf der ganzen Welt organisierten einen Block und behaupteten, dass die Blockchain -Technologie Geschäfte, Währung und Welt wieder aufnehmen und das Internet, die Banken und Zertifikate stürzen würde. , Rechnungswesen und Steuern, Rechtsdienstleistungen, kulturelles Unternehmertum, Medizin und Gesundheit und mehr.

Viele Branchen.

Selbst wenn es um "Blockchain" geht, wird jeder "Dezentralisierung" erwähnen und viele klare Beispiele liefern. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die technische Logik des Blockchain -Kerns verstehen.

Nachdem Sie mehrere Bücher und Materialien gelesen und "Bitcoin" beiseite gelesen haben, gibt es zwei Kernbegriffe, um Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.

Der Konsensmechanismus ist der Kern der Blockchain -Technologie. -Point -Kommunikation von Leslie Lambert wird hauptsächlich verwendet, um zu analysieren, wie die Datenkonsistenz bei der Übertragung von Informationen über verteilte Knoten, dh Konsens, beibehalten wird.

Byzantinische allgemeine Probleme

Eine Gruppe byzantinischer Generäle brachte die Armee dazu, die Stadt zusammen zu umgeben. Um das Problem zu erleichtern, beschränkt sich jede militärische Betriebsstrategie auf Angriffe oder Evakuierung.

Da einige Truppen, die einige Truppen angreifen, eine Katastrophe haben, muss der General stimmen, um eine Konsensstrategie zu erreichen, dh alle zusammengegriffenen Teams oder alle Truppen sind zusammengezogen. Da sich die Generäle in verschiedenen Richtungen in der Stadt befinden, können sie sich nur durch den Gesandten in Verbindung setzen.

Im Abstimmungsprozess erzählt ihm jeder General von seinen Abstimmungsinformationen für Angriffe oder Rückzugswaren getrennt durch den Gesandten

alle seine Generäle, damit jeder General in seiner eigenen Stimme abstimmen kann. Das Problem mit dem System ist, dass Verräter in den Generälen auftreten können, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden. Auf diese Weise wurde die einstimmige Koordination verschiedener Soldaten zerstört. Da der General durch den Gesandten kommunizieren muss, kann der Rebellenführer gefälschte Stimmen als andere Generäle senden, indem er Briefe fälschte. Obwohl alle Generäle garantiert treu sind, ist es unmöglich abzulehnen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch die Augen des Feindes ersetzt wird. Daher ist es schwierig, das Problem zu lösen, indem die Zuverlässigkeit des Personals und die Zuverlässigkeit der Kommunikation sichergestellt wird.

False General Setia kann ihre Strategie durch eine Mehrheitsentscheidung immer noch bestimmen, so dass sie die byzantinische Toleranz erreicht haben.

Byzantinische allgemeine Probleme gelten als eine der schwierigsten Arten von Fehlertoleranz. In einem System mit NOD N hat jeder Abschnitt einen Eingabwert, der teilweise einen Fehler hat oderAuch bösartig

.

leicht unterschiedliche Schlussfolgerungen ziehen und so die Konsistenz des Systems schwächen.

Aber das von Satoshi Nakamoto verwendete "Arbeitskette" (POW) (POW), das beim Entwerfen eines Bitcoin -Systems das Konsensproblem gut gelöst hat.

Smart Contract ist eine Reihe von Verspre chen, die in digitaler Form definiert sind, einschließlich einer Vereinbarung, in der der Vertrag diese Verspre chen erfüllen kann. Der Vertrag ist ein Programm, das im Block vorhanden ist. Die am Vertrag beteiligten Parteien werden zunächst zuerst die Vereinbarung auf das Blockchain -System installieren. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag ausgeführt und kann nicht geändert werden. Für den für die Ausführung des Vertrags erforderlichen "Kraftstoff", dh die Betriebsgebühr, ist es auch fällig.

Smart Contracts können das gemeinsame Standardproblem im Alltag lösen.

Bevor die Blockchain erscheint, wird das Vertrauen in den Geschäftsbereich normalerweise von ehrlichen und ehrlichen Personen, Vermittlern oder anderen Organisationen festgelegt. Im Bereich Blockchain, der entsteht, basiert die Aufstellung einer Vertrauensbeziehung auf Netzwerk oder sogar Objekten im Netzwerk. Blockchain-betriebene intelligente Verträge benötigen beide Parteien, um ihr Verspre chen zu halten.

im Blockchain -System gewährleisten Konsensmechanismen und intelligente Verträge die Gültigkeit von Daten- und Vertragsimplementierung und realisieren "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.

Obwohl das Verständnis der meisten Menschen für Blockchain immer noch auf Bitcoin und verschiedenen Token ist, ist die Transformation der Finanzindustrie. Nach dem Verständnis der Logik des Blockchain -Kerns und der Kombination mit "Blockchain+" in Ihrer Branche hat die Verwendung von Blockchain -Industrien gerade in die erste Halbzeit eingetreten, und ich glaube, dass viele gute Innovationsanweisungen berücksichtigt werden.

Die Kerntechnologie des Blockchain-P2P-Netzwerks

Punkt-zu-Punkt-Netzwerk ist eine der Kerntechnologien in der Blockchain. -TO-Punkt-Netzwerkunterstützung (wie PBFT) für Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcke.

Das P2P -Netzwerk ist in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden denselben DHT -Algorithmus, um die Netzwerkstruktur zu erstellen.

Die Hauptverantwortung des Punkt-zu-Punkt-Netzwerks beträgt zwei Aspekte: Aufrechterhaltung einer Netzwerkstruktur und Übertragung von Informationen. Die Netzwerkstruktur muss sich auf zwei Aspekte des Zusammenhangs neuer Knoten und der Aktualisierung des Netzwerks konzentrieren und gleichzeitig Informationen wie zwei Aspekte übertragen: Broadcasting und Unicasting. Wie kamen die Knoten zusammen und kamen heraus?

Die Einrichtung der Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl der Entwicklung.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Verarbeitungsnetzwerkaktualisierungen, wenn neue Knoten sich anschließen oder Knoten beenden, einige Knoten sogar nicht eine Verbindung herstellen, und sie überleben nach einer Zeitspanne usw. usw. Änderungen in dieser Routing -Tabelle werden normalerweise über vorhandene Knotenverbindungen ausgestrahlt. Es ist zu beachten, dass aufgrund der Spezifität des Punkt-zu-Punkt-Netzwerks jede Knoten-Routing-Tabelle unterschiedlich ist (auch als partialView bezeichnet)

Rundfunk im Allgemeinen unter Verwendung von Hochwasserprotokollen, was die Entwicklungsmethode ist, welche welche Meldungen in der Netzwerkverbreitung sind in der Regel einige Einschränkungen erforderlich, z. B. die maximale Anzahl von Entwicklungen für Nachrichten, um Übergangslasten zu vermeidenNetzwerk.

Single erfordert die Unterstützung strukturierter Netzwerkstrukturen, im Allgemeinen DHT, ähnlich der DNS-Auflösung, nach Hop-by-Hop für die Zielknotenadresse, das Senden und Aktualisieren lokaler Routing-Tabellen.

Um schnell Informationen zu erhalten, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist eine Art Baum, wie AVL -Bäume, rote und schwarze Bäume, B -Bäume und die andere; .

Die Hash -Tabelle ist effizienter als der Baum, erfordert jedoch mehr Speicher.

Diese Informationen werden durch das Hauptwertpaar dargestellt, dh der Schlüssel entspricht dem Wert, und das, was wir suchen, ist der Schlüssel, und der Wert wird beigefügt.

Das Problem, das durch die Hash -Tabelle gelöst wird, besteht darin, den Speicherort gleichmäßig auf jeden Schlüssel zu setzen.

Hier gibt es zwei Schlüssel: 1. Geben Sie den Speicherort dem Schlüssel.

Hashtable, MAP und andere Strukturen in der allgemeinen Sprache werden mit dieser Technologie implementiert. Der Ort ist da und der Schlüssel ist ganzzahlig. Diese Methode kann die beiden oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (weniger als die zu speichernden Daten), entstehen Konflikte. An diesem Ort platziert. Wenn zu viele Tasten vor Ort platziert sind, ist die Suchgeschwindigkeit der Liste zu langsam und muss in eine Baumstruktur (rote und schwarze oder AVL -Bäume) umgewandelt werden.

Wie oben erwähnt, ist die Hash -Tabelle sehr effektiv, sie belegen jedoch Inhalte und verwenden verschiedene Maschinen, um diese Einschränkungen zu beheben. In einer verteilten Umgebung kann der oh2e Standort als Computer (dann als Knoten) verstanden werden wird auch verschrieben.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, eine Skala.

Dieser Mapping -Algorithmus hat zwei gemeinsame Strukturen, einer ist ein Ring und der andere ist ein Baum;

Der Punktauswahlalgorithmus ist ein Mapping -Algorithmus, der die Schlüssel löst.

Nehmen wir an, wir verwenden 32 Hashs, sodass die Menge der Schlüsseldaten, die abgedeckt werden können, 2 ** 32 beträgt, der als Hash -Raum bezeichnet wird. Auch in Ganzzahlen zugeordnet. Die Differenz zwischen dem Haupt -Hash und dem Wert des Hash -Knotens wird als Entfernung bezeichnet (wenn die Zahl negativ ist, müssen Sie den Modul annehmen, kein absoluter Wert). Und der Hash-Knoten beträgt 105, so dass der Abstand zwischen den beiden 105-100 = 5 beträgt. Natürlich kann er auch eine Ferndarstellung verwenden, z. B. die Ablehnung anderer Mittel, aber Algorithmen müssen verbessert werden. Wir haben den Schlüssel auf den Knoten kartiert, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, sieht es so aus, als würden die Knoten und Schlösser auf den Ring platziert, und das Schloss gehört zum nächsten Knoten im Uhrzeigersinn.

Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Haupthash und dem Hash -Knoten an den Zustand (Ganzzahl). , die verschiedenen Positionen links, desto länger der Abstand.

Die Baumstruktur spiegelt sich in der Ansicht des Knotens und des Schlosses als Baumknoten wider. 160, und jeder Vorteil ist ein wenig.

Algorithmus und konsistenter Hash von der Punktauswahl sind gleich.

Da es sich in einer verteilten Umgebung befindet, gehen wir davon aus Nicken, Knoten finden?

Im P2P -Netzwerk besteht die am häufigsten verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur partielle Knoten -Routing -Informationen. Im Hochwasseralgorithmus ist dieser Knoten zufällig; Wie wählen Sie also einen vernünftigen Knoten, um die Routing -Informationen aufrechtzuerhalten?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen speichertÜber den Knoten größer als das, damit er einen Ring bilden kann, aber auf diese Weise gibt es große Probleme und geringfügige Probleme. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur Hash- und nächste Knotenadresse). . ). Die Optimierungsmethode ist, dass andere von meinen Knoten gehaltene Knoten: I+21, I+22, i+2 ** 31 sind. Dies reduziert die Komplexität von LGN

Andere Knoten, die von jedem Knoten gespeichert sind, einschließlich, von links nach rechts jeder Knoten mit verschiedenen Knoten aus diesem Knoten, wählen Sie den meisten K (Hyperparameter -Algorithmus). Zum Beispiel am 00110 -Knoten (zu Demonstrationszwecken 5 -Bit) beträgt die Routing -Informationen auf den zu gespeicherten Knoten:

1 ****: xxx, ., xxx ( K -Teile)

> p> 01: xxx, xxx (k)

000: xxx, ., xxx (k -Teile)

0010 : Xxx, ., xxx (k)

00111: xxx, , xxx (k)

Die oh2e Zeile heißt K-Bucket. Aus der Perspektive des Bildes, je näher Sie sind, sind die dichteren Knoten, je weiter die Knoten selten sind. Dieser Algorithmus für Routing- und Suchknoten ist auch die Komplexität des LGN.

Was ist die Blockchain -Kerntechnologie?

Einführung in 7 Blockchain Operations Core-Technologie

2018-01-15

1. ist eine Kette, die aus Blöcken besteht. Jeder Block ist in zwei Teile unterteilt: Blockheader und Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält einen Hash -Wert (auch als Hash -Wert bezeichnet) aus dem vorherigen Block, der zur Durchführung der Blockverbindung und der Zufallszahl (Nonce) verwendet wird, um die Bergbauschwierigkeiten zu berechnen. Der vorherige Block -Hash -Wert ist eigentlich der vorherige Hash -Titel -Hash -Wert, und die Regeln der zufälligen Anzahl der Berechnungen bestimmen den Bergmann, der die Befugnis zur Aufzeichnung des Blocks erhalten kann.

2. Blockchain kann als im Internet basierendes Buchhaltungssystem verstanden werden. Digitale Währungssysteme wie Bitcoin erfordern die Rechnungslegungskonsistenz jedes ehrlichen Knotens, um sicher zu sein, dass ohne zentralen Knoten die Blockchain gelöst werden muss. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens über die Legitimität von Transaktionen zwischen Individuen ohne zentrale Kontrolle ohne die Grundlage des gegenseitigen Vertrauens zu erzielen.

Der Blockchain -Konsensmechanismus hat jetzt vier Hauptkategorien: POW, Post, DPOs und verteilte konsistente Algorithmen.

3. Jede Ausgabe jeder Transaktion zeigt nicht fest auf die Adresse, sondern auf das Skript. Das Skript ähnelt einer Reihe von Regeln, die den Empfänger blockieren, um die gesperrten Vermögenswerte für diese Ausgabe auszugeben.

Bestätigung der Gültigkeit der Transaktion hängt auch vom Skript ab. Derzeit hängt es von zwei Arten von Skripten ab: Skript sperren und das Skript entsperren. Das Schlüsselskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über die Skriptsprache implementiert wird, die sich auf der Transaktionsausgabe befindet. Das Entsperrskript entspricht dem Sperrskript. Viele flexible Situationen können durch die Sprache des Skripts ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk verteilt ist.

4. Blockchain -Transaktionen können eine Zeitübertragung oder andere Transaktionen wie die Verwendung von intelligenten Verträgen sein.

Im Fall von Bitcoin bezieht sich die Transaktion einmal auf die Zahlungsübertragung. Die Handelsregeln lauten wie folgt:

1) Der Transaktionseingang und die Ausgabe können nicht leer sein.

2) Für jeden Transaktionseingang wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt. Da der aktuelle Transaktionspool eine nicht aufgezeichnete Transaktion im Block ist und jeder Transaktioneingang von einem zertifizierten UTXO stammen muss. Wenn es im aktuellen Handelspool gefunden wird, handelt es sich um eine Doppelausgabentransaktion.

3) für jeden Eingang in der Transaktion, AusgabeDas entspre chende muss UTXO sein.

4) Jedes Eingangsöffnungsskript (Entsperrung

) muss die Einhaltung der Transaktion mit dem entspre chenden Ausgangssperrskript (Sperren

) bestätigen.

5. Für Bitcoin wird die Präferenz der in den Block eingegebenen Transaktion zum Zeitpunkt der Transaktion ermittelt, die an das Netzwerk übertragen werden soll, und die Größe der Transaktion. Wenn die Transaktion in das Netzwerk übertragen wird, steigt das Alter der Transaktionskette, die Priorität der Transaktion steigt und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Transaktionspriorität auch mit der Transaktionsgebühr zusammen, die der Verlag bereit ist zu zahlen.

6.Merkle Proof

Die ursprüngliche Merkle -Proof -App ist ein Bitcoin -System, das 2009 2018 von Satoshi

Nakamoto erstellt und beschrieben und erstellt und erstellt wurde. Bitcoin Blockchain verwendet Hinweise auf Merkle, um Transaktionen in jedem Block zu halten. Dies macht die Transaktion unmöglich zu beschädigen, und es ist auch leicht zu bestätigen, ob die Transaktion in einen bestimmten Block eingegeben wird.

7.RLP

rlp (rekursiv

Länge

Präfix, rekursive lange Codierung) ist eine Reihe von Objekten im Hauptethereum Methode Die Codierung soll die Sequenz binärer binärer Daten multiplizieren.

Was ist der Kern der Blockchain?

Der Kerninhalt der Blockchain ist die Vertragsschicht

Zentralisierung

Dies ist ein störendes Merkmal der Blockchain.

Implementierung der direkten Wechselwirkung des Punkt-zu-Punkte-Unternehmens spart nicht nur Ressourcen, wodurch Transaktionen frei und einfach werden, sondern auch das Risiko von kontrollierten Zentralagenten beseitigt.

2. Die Datenfreigabe und Freigabe werden realisiert, und jeder kann das Konto überprüfen.

Blockchain ist ein häufig geteiltes Hauptbuch. Menschen, die an der Welt interessiert sind, können Sie von der Seite beobachten.

Erweiterte Informationen:

1, Definition des Konzepts

Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus der Anwendungsperspektive ist Blockchain ein verteiltes Hauptbuch und eine Datenbank mit dezentraler Dezentralisierung, die freifrei und während des gesamten Prozesses, der Fähigkeit, der kollektiven Wartung, der Offenheit und der Transparenz zurückzuführen ist. Diese Funktionen gewährleisten "Ehrlichkeit" und "Transparenz" der Blockchain, wobei die Grundlage für das Vertrauen in Blockchain geschaffen wird. Blockchain -Rich -Anwendungsszenarien basieren im Wesentlichen auf der Tatsache, dass Blockchain Informationsasymmetrieprobleme löst und kollaborative Überzeugungen und integrierte Aktionen zwischen verschiedenen Probanden realisiert [7].

Blockchain ist ein neues Anwendungsmodell für Computertechnologie wie verteilte Datenspeicherung, Punkt-zu-Punkt-Lieferung, Konsensmechanismus und Verschlüsselungsalgorithmus. Blockchain ist ein wichtiges Konzept für Bitcoin.

2. Blockchain -Technologie hängt nicht von Managementagenturen oder Hardwareeinrichtungen von Drittanbietern ab und hat keine zentrale Kontrolle. Die Desentralisation ist das prominenteste und wichtigste Merkmal der Blockchain.

Offenheit. Die Grundlage der Blockchain -Technologie ist Open Source. Die Informationen sind sehr transparent.

Unabhängigkeit. Basierend auf den Spezifikationen und Konsensprotokollen (ähnlich wie verschiedene mathematische Algorithmen wie Hashing -Algorithmen, die von Bitcoin verwendet werden) hängt das gesamte Blockchain -System nicht von anderen Dritten ab. Jede menschliche Intervention.

Sicherheit. Solange Sie 51% nicht kontrollieren könnenBei allen Datenknoten können Sie keine Netzwerkdaten manipulieren und ändern, wodurch die Blockchain sich selbst sicher macht und subjektive und künstliche Datenänderungen vermieden wird.

Unsicherheit. Sofern es Gesetze nicht technisch gesehen gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht offengelegt oder verifiziert werden, und die Übertragung von Informationen kann anonym durchgeführt werden. Was ist die Kernzusammensetzung der Blockchain -Technologie?

Aus technischer Perspektive und einer architektonischen Perspektive werde ich Ihnen in der populären Sprache erzählen, und ich habe ein Verständnis für Blockchain.

Was genau ist Blockchain? Blockchain in einem Wort Blockchain ist ein Speichersystem mit einem detaillierteren Speichersystem.

Was sieht es aus wie ein reguläres Speichersystem?

Wie in der oh2en Abbildung gezeigt, sind das untene Daten Daten und die Daten können darauf geschrieben werden. Ein Datenspeicherraum und eine Daten verwalten Software bieten eine Schnittstelle für das Schreiben von Daten. Zum Beispiel ist MySQL das häufigste Speichersystem.

Welche Probleme sind dem regulären Speichersystem ausgesetzt? Es gibt mindestens zwei häufige Probleme

Das erste ist ein hohes Problem mit der Verfügbarkeit. In technischer Hinsicht sind keine Daten verfügbar.

Das zweite Problem ist, dass es einen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist es ein Kontrollpunkt.

Wie löst ein reguläres Speichersystem normalerweise beide Probleme?

Siehe das erste, wie man eine hohe Verfügbarkeit gewährleistet?

reguläre Speichersysteme verwenden normalerweise "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten in mehrere Kopien und Exzesse an einige Orte kopiert werden können, kann sie garantiert sehr verfügbar sein. Daten an einem suspendierten Ort, und es gibt Daten an anderer Stelle.

Die beiden Punkte, die an diesem Ort betont werden müssen, sind: Datenreduktion verursacht häufig konsistente Probleme

1. Tatsächlich hat es tatsächlich eine inkonsistente Zeit beim Lesen und Schreiben. Dies ist ein Nebeneffekt der Datenreduktion.

2. Wenn Sie ein einzelnes Punkt schreiben, wird die Schreibeffizienz tatsächlich betroffen, wenn zwei Sklavenbibliotheken hinzugefügt werden. Normale Speichersysteme verwenden überschüssige Methoden, um eine hohe Datenverfügbarkeit zu gewährleisten.

Die zweite Frage ist, kann das reguläre Speichersystem mehr Punkte schreiben?

Die Antwort ist in Ordnung. Zwei Knoten können gleichzeitig geschrieben werden. Wenn Sie in einem Rechenzentrum mit einer Vielzahl von Computerräumen und verschiedenen Aktivitäten arbeiten möchten, erfolgt die Datensynchronisation auch von einer Vielzahl von Computerräumen und verschiedenen Aktivitäten. Wir möchten hier betonen, dass das Schreiben von Mehrpunkten häufig konsequente Probleme beim Schreiben von Konflikten verursacht. Von den Knoten zum Schreiben und Eingeben eines Datenstücks können es 5 sein. Dann werden 5 Teile dieser Daten mit einem anderen übergeordneten Knoten synchronisiert. Das Generieren dieser Daten hat eine ID 5. Dann werden nach der Generation mit einem anderen Knoten synchronisiert, und dann widerspre chen Synchronisierungsdaten zwei 5 lokale Punkte, die die Konsistenz des Schreibens nicht synchronisieren und auslösen. Dieses Problem tritt auf, wenn Sie verschiedene Punkte schreiben.

Wie kann ich das Schreiben mehrerer Punkte sicherstellen?

Wiederherstellung "Swan Big Class" gibt Ihnen mehr technische Arbeit

Was ist die Kernblockchain (was ist der Kern der Blockchain am meisten) Was genau ist Blockchain? Was ist ein Konsens? Was ist der Währungskreis?

Blockchain verschlüsselt die Übertragung von Informationen, die auf verteilte Buchhaltung und Dezentralisierung zentriert sind. Verteilte Buchhaltung bedeutet das Recht auf Überleben, und die Dezentralisierung bedeutet das Recht auf ununterbrochene kostenlose Lieferung.

Aber Blockchain hat eine schwache Verbindung und ist ernsthaft mit dem Internet installiert. Es ist nicht nur in der Versandphase, sondern auch auf der Aufnahmeebene. Die Kernschicht der Blockchain ist die physische Schicht, die Parasiten im Internetsystem sind. Wenn eines Tages das Internet in der Welt ausgesetzt ist, wird das freie Blockchain -System auch in einen Zustand falscher Todeszustand geraten.

falsche Todesfälle wie diese sind jedoch keine wirklichen Todesfälle, erfordern jedoch einige systematische Schlüssel zum Aktivieren. Gibt es jetzt einen systematischen Schlüssel? manche.

Der Konsens stammt aus der Wahrnehmung.

Jeder, der eine kleine Wirtschaft hat, die eine Sache klar weiß: Fiat Currency ist wertlos! Da das britische Pfund begann, die Entkopplung des Metallstandards auf den Fall des Bretton Woods -Systems zu erzwingen, ist jede Fiat -Währung in der Welt wertlos. Die Stärke des vom Verwaltungszwangteams bezeichneten Kaufs Fiat -Währung, aber die Kraft dieser Verwaltung wird oft missbraucht. Das reale Interesse der quantitativen Entspannung der QDI an der "angemessenen Entspannung" der chinesischen Geldpolitik besteht darin, die Arbeit von mehr Gelddruckmaschinen wiederherzustellen.

Geldangebot ist jedoch ein Angebot für die Nachfrage nach sozialem Angebot. Ich habe einmal gesagt, dass das Konzept des US -Aktienmarktes und des chinesischen Wohnungsmarktes im wirtschaftlichen Sinne das gleiche ist, und natürlich gibt es Geld, das ich nicht wage.

Die Fili -Währung muss abgeschrieben werden. Dieses Konzept beinhaltet fortschrittlicheres wirtschaftliches Wissen, und selbst wenn Sie hier dreißig Kapitel eröffnen, können Sie es nicht lösen. Die Abschreibung in einem bestimmten Bereich profitiert der Entwicklung der menschlichen Gesellschaft, wird jedoch oft missbraucht, was aus der Schwäche der Fiat -Währung selbst - der Verabreichungskraft - entsteht. Die Macht der Verwaltung ist jedoch nicht in der Lage, die menschliche Natur zu besiegen.

Daher haben die Menschen seit dem Auftreten von Blockchain begonnen, die Fiat -Währung durch Angeben des Blocks zu besiegen. Infolgedessen sehen wir auch, dass wir von einem Stück Pizza bis heute versuchen, Blockchain -Wert zu geben.

Ist das alles Konsens? Kein

Im Prozess der Blockchain -Technologieentwicklung sind verschiedene algorithmische Unterschiede wie Sharding, Verschlüsselung, Speicherung, Gehensgeschwindigkeit und Netzwerkträger erschienen, die die Münze ist, die wir heute sehen. Dieses Phänomen ist im Grunde genommen ein Konsensumbruch, aber es gibt keine Möglichkeit, zu gehen, denn obwohl BTC ein Anfänger ist, erfüllt es unsere Bedürfnisse, um die Aufgaben zu blockieren, nicht. Er ist zu langsam, zu alt und zu jung und reicht nicht aus, um den Auswirkungen der Fiat -Währung standzuhalten. Im Sinne der Wirtschaft ist BTC nicht so definiert wie Luxusgüter wie eine digitale Währung, da es beim Erlernen des Wertes der Wertschöpfung mit dem wirtschaftlichen Fluss ist, ist es überraschend, dasselbe wie Luxusgüter zu sein.

Der Währungskreis ist eine Knospen, die durch die Auflösung mit der Blockchain -Entwicklung gebildet wird, und die Auflösung mit der Fiat -Währung ist nicht die gesamte Blockchain, sondern nur Blumen, wir freuen uns immer noch auf die Frucht.

Was ist unsere ideale Blockchain -App?

Wenn das Versorgungsunternehmen Fiat Currency aufgrund von Stromversorgung unausgeglichen ist, können wir ein unabhängiges System verwendenBlockchain, um den Wert zu ändern. Leider ist das Fiat Currency -Dienstprogramm nicht ausgeglichen, aber dieses Wert -Swap -System ist zu früh in den Wirtschaftszyklus eingegeben. Der Kreis ist mit einer tragischen Farbschicht bedeckt.

Es ist zu beachten, dass der oben genannte Wert -Swap zwar kein von Qingquan definierter Wert ist, aber einen Blockchain -Konsens in der Interoperabilität der Fiat -Währung verwendet, um als Medium für die Interoperabilität der Fiat -Währung zu fungieren. Die Hintergrundfarbe ist weit davon entfernt.

Die tatsächliche Blockchain sollte viel und Vorschriften im Wirtschaftszirkulationssystem der Währungswährung sein. Obwohl wir nicht so viel denken wollen, möchte ich wirklich keine große Tüte Papier für zwei Pfund Kartoffeln hinter mir sehen.

Aber ist der Währungskreis, wenn es für relevante Vorbereitungen bereit ist? Noch nicht! Der aktuelle Währungskreis glaubt nur an einen vierjährigen Zyklus, lässt aber das ursprüngliche Erscheinungsbild von Blockchain.

Wenn es um den Handel geht, sind die unzähligen Fälle, die Reiche im Währungskreis erschienen, im Währungskreis erschienen, der die Illusion für Lauch geschaffen hat: "Vielleicht wird diese Person ich sein." Und das langsame Geldverdienen und das Spielen von Verträgen müssen mehr sagen, es ist wie Glücksspiel.

#bitcoin [Super Talk] ## Ouyi Okex ## Digitale Währung #

Was ist die Kernschicht der Blockchain -Technologie?

Was ist die Blockchain-Strukturschicht?

Blockchain hat insgesamt sechs hierarchische Strukturen, diese sechs Hierarchiestrukturen von unten: Datenschicht, Netzwerkschicht, Konsensschicht, Incentive -Schicht, Vertragsbeschichtung und Anwendungsschicht.

Datenschicht -Data -Beschichtung ist die niedrigste Schicht der sechs Blockchain -Hierarchiestrukturen. Wir können die Datenschicht als Datenbank verstehen, aber für Blockchain ist diese Datenbank eine nicht spezifizierte und verteilte Speicherdatenbank, die ein verteiltes Hauptbuch ist.

Vertragsvertrag -Auftragsbeschichtung umfasst in erster Linie eine Vielzahl von Skripten, Codes, algorithmischen Mechanismen und intelligenten Verträgen und sind die Grundlage für die Blockchain -Programmierung. Der intelligente Vertrag, über den wir spre chen, gehört zur Vertragsschicht. Wenn das Bitcoin -System nicht intelligent genug ist, kann der von Ethereum vorgeschlagene intelligente Vertrag viele Anwendungsszenarien erfüllen. Das Prinzip der Vertragsschicht besteht hauptsächlich darin, den Code in das Blockchain -System einzubetten und einen intelligenten Vertrag zu implementieren, der auf diesen Weg zugeschnitten ist. Auf diese Weise kann das System beim Blockchain -System die Anweisungen automatisch ausführen.

Die Blockchain-Netzwerk-Network-Schicht, im Grunde genommen das P2P-Netzwerk (Punkt-zu-Punkt), Punkt-zu-Anzeigen bedeutet, dass keine Zwischenverbindungen oder Server erforderlich sind, um das System zu steuern, und alle Quellen Im Netzwerk werden beide Dienste jedem Knoten zugewiesen, und die Übertragung von Informationen ist auch möglich, um direkt zwischen den beiden Knoten zu kommunizieren. Es ist jedoch zu beachten, dass P2P (Punkt-zu-Punkt) von Satoshi Nakamoto nicht erstellt wurde und Blockchain nur eine Kombination dieser Technologie ist. Daher ist die Blockchain-Netzwerkschicht tatsächlich ein sehr leistungsstarkes Punkt-zu-Punkt-Netzwerksystem. In diesem System kann jeder Knoten Informationen erstellen oder Informationen empfangen, z. B. das Senden von E -MEL.

Anwendungsschicht - Die Anwendungsschicht ist eine Vielzahl von Anwendungsszenarien und Blockchain -Fällen. Die implementierte Blockchain -Anwendung ist hauptsächlich eine Vielzahl von Blockchain -Anwendungen, die auf öffentlichen Ketten wie ETH und EOS und basierenEs gibt viele Anwendungen in Glücksspiel und Spielen. Die wahre Blockchain -Anwendung -tatsächlich praktisch praktisch, hat jetzt die weltweit erste IoT -App von Coinbank investiert.

Die Konsensschicht - in der Blockchain -Welt, Konsens, heißt es einfach, dass das gesamte Netzwerk das Hauptbuch des Blockchain -Systems auf der Grundlage von United- und einstimmigen Regeln aufrechterhalten und aktualisieren muss, ähnlich wie die Regeln für die Aktualisierung Daten. Lassen Sie die hoch dezentralen Knoten einen effizienten Konsens in einem dezentralen Blockchain -Netzwerk erzielen. Ist eine der Kernkerntechnologien für Blockchain und der Blockchain Community Governance -Mechanismus. Derzeit umfasst der Mainstream -Konsensus -Mechanismusalgorithmus: Arbeitsbeweise (POW), Ethereum Stake (POS), EOs, die für Interessenbeweise (DPOs) usw. verantwortlich sind. Drei Datenschichten, Netzwerkebenen und Konsensschichten stellen sicher, dass Daten, Netzwerke und Vorschriften auf Blockchain vorhanden sind.

Die Anreizschicht des Incentive ist ein Bergbaumechanismus, der genannt wird, und der Bergbaumechanismus kann tatsächlich als Anreizmaschine verstanden werden. Die Verwendung dieses Anreizmechanismus kann den gesamten Netzwerkknoten dazu ermutigen, an Datenaufzeichnungen und Wartungsarbeiten auf Blockchain teilzunehmen.

Die Xueshu Blockchain Innovation Technology Workstation unter Lianqiao Education Online ist die einzige "Blockchain -Technologie", die vom Ministerium für Bildungsplanung, Bau- und Entwicklungszentrum genehmigt wurde. Der Professional Guide bietet Studenten eine Vielzahl von Wachstumspfaden, fördert die Reform von Schulungsmodellen, um Produktion, akademische und Forschung in professioneller Studienforschung einzubeziehen und gebrauchte Talent -Trainingssysteme und -verbindungen aufzubauen.

Was ist der Kerninhalt der Blockchain? Der wichtigste Inhalt der Blockchain ist die Vertragsebene 1. Die Dezentralisierung ist ein disruptives Merkmal der Blockchain. Anwendungen, die auf dem Computer oder Telefon von allen installiert sind. Die Verwirklichung direkter Interaktionen nach Punkt liefert nicht nur Ressourcen, sondern macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Wirkstoffen kontrolliert zu werden. 2. Open Blockchain kann als technische Lösung für die öffentliche Buchhaltung verstanden werden. Blockchain ist ein gemeinsames Meisterbuch. Jeder kann dich auf einer Seite ansehen. 3 und die Kosten des Betrugs sind extrem hoch, was das damit verbundene illegale Verhalten einschränken kann. Erweiterte Informationen: 1. Definition des Konzepts Was ist die Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst die Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Verschlüsselung, Internetprogrammierung und Computer. Aus der Anwendung der Anwendung ist Blockchain in schlechten Worten ein Master -Buch und eine gemeinsam genutzte Datenbank mit den Eigenschaften der Dezentralisierung, ohne zu manipulationen, während des Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, des Öffnens und der Transparenz zurückzuführen. Diese Eigenschaften stellen sicher, dass "Ehrlichkeit" und "Transparenz" der Blockchain die Grundlagen für das Vertrauen in die Blockchain legen. Die reichhaltigen Anwendungsszenarien der Blockchain basieren im Wesentlichen auf der Tatsache, dass Blockchain das Problem der Asymmetrie der Information lösen und das kollaborative Vertrauen und konzertierte Aktionen zwischen mehreren Fächern realisieren kann [7]. Blockchain ist ein neues Modell der Anwendung für IT-Technologien wie die Speicherung verteilter Daten, die Point-Canal-Übertragung, den Einwilligungsmechanismus und die Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Bitcoin -Konzept. 2. charakteristische Dezentralisierung. Die Blockchain -Technologie basiert nicht auf weiteren Managementagenturen oder Hardware -Strukturen von Drittes -Party -Management und hat keine zentrale Kontrolle. . Die Dezentralisierung ist das wichtigste und wesentliche Merkmal der Blockchain. Öffnung. Die Grundlage der Blockchain -Technologie ist Open Source. Die Informationen sind sehr transparent. Unabhängigkeit. Basierend auf Spezifikationen und Zustimmungsprotokollen (ähnlich wie verschiedene mathematische Algorithmen wie Hashing -Algorithmen, die von Bitcoin verwendet werden) basiert das gesamte Blockchain -System nicht auf anderen Dritten. Jede menschliche Intervention. Sicherheit. Bis es möglich ist, 51% aller Datenknoten zu überprüfen, ist es nicht möglich, Netzwerkdaten zu manipulieren und zu ändern, wodurch die Blockchain selbst relativ sicher ist und Änderungen der subjektiven und künstlichen Daten vermeidet. Anonymität. Sofern es nicht gesetzliche Vorschriften gibt, dürfen die Identitätsinformationen eines jeden Blockknotens nicht offengelegt oder verifiziert werden und die Übertragung der Informationen kann anonym erfolgen.

⒈ Blockchain kann mindestens drei Schichten getrennt werden.

Gibt es drei Schichten? Blockchands sind die wichtigsten Punkte der JinWowo -Netzwerk -Technologie: Die niedrigste Schicht basiert auf der Basisverschlüsselung aloso, Zeit. Middlechainain ist ein P2P -Netzwerkprovote -Modul, Entwicklungsmodul, Entwicklungsprotang Protang ProtanRange -Modul, Module, Brieftaschenmodule.

⒉ Was sind die drei Blockchain -Ebenen (was sind die drei Blockchain -Ebenen)

Aus welchen Schichten besteht das Blockchain -Technologiesystem?

Im Allgemeinen besteht ein Blockchain -System aus einer Datenschicht, einer Netzwerkschicht, einer Konsensschicht, einer Anreizschicht, einer Vertragsschicht und einer Anwendungsschicht.

Die Datenschicht verkauft den zugrunde liegenden Datenverschlüsselung und Zeitstempelentechnologie. Die Incentive -Schicht integriert sich in Blockchain -Technologiesysteme und enthält hauptsächlich die Ausstellungs- und Verteilungsmechanismen wirtschaftlicher Anreize. In diesem Modell sind die Kettenblockstruktur, die auf Zeitstempeln basiert, der Konsensmechanismus verteilter Knoten, wirtschaftliche Anreize, die auf Konsens -Rechenleistung basieren, und flexible und programmierbare intelligente Verträge die repräsentativsten Innovationen in der Blockchain -Technologie.

Was ist die Blockchain -Strukturschicht?

Blockchain hat insgesamt sechs hierarchische Strukturen, von unten nach oben in der Datenschicht, der Netzwerkschicht, der Konsensschicht, der Incentive-Schicht, der Vertragsschicht und der Anwendungsschicht.

Datenschicht - Die Datenschicht ist die niedrigste Schicht der sechs hierarchischen Strukturen der Blockchain. Obwohl die Datenschicht als Datenbank verstanden werden kann, ist diese Datenbank im Fall von Blockchain eine distanzlose Speicherdatenbank, die ein sogenanntes verteiltes Ledger ist.

Vertragsschicht - Die Vertragsschicht enthält hauptsächlich eine Vielzahl von Skripten, Code, algorithmischen Mechanismen und intelligenten Verträgen, die als Grundlage für Blockchain -Programmierer dienen. Die intelligenten Verträge, über die wir spre chen, gehören zur Vertragsstufe. Wenn das Bitcoin -System nicht intelligent genug ist, können die von Ethereum vorgeschlagenen intelligenten Verträge viele Anwendungsszenarien erfüllen. Das Vertragsschichtprinzip besteht in erster Linie, um Code in ein Blockchain -System einzubetten und solche anpassbaren intelligenten Verträge zu implementieren. Auf diese Weise kann das System in einem Blockchain -System den Befehl automatisch ausführen, wenn eine intelligente Vertragsbedingung ausgelöst wird.

Netzwerkschicht-Blockchain-Netzwerksysteme, im Wesentlichen P2P (Point-to-Point) -Netzwerk und Punkt-zu-Punkt Dem Netzwerk wird jedem Knoten beide Dienste zugewiesen, und Informationen können auch direkt zwischen den beiden Knoten übertragen werden. Es ist jedoch zu beachten, dass P2P (Punkt-zu-Punkt) von Nakamoto Atoshi nicht erfunden wurde und dass Blockchain nur eine Verschmelzung dieser Technologie ist.Daher ist die Netzwerkschicht von Blockchain tatsächlich ein besonders leistungsstarkes Punkt-zu-Punkt-Netzwerksystem. Mit diesem System kann jeder Knoten Informationen erstellen, E -Mails senden und E -Mails empfangen, die von anderen gesendet werden.

Anwendungsschicht ist ein Fall einer Vielzahl von Anwendungsszenarien und Blockchain. Implementierte Blockchain -Anwendungen sind verschiedene Blockchain -Anwendungen, die hauptsächlich auf öffentlichen Ketten wie ETH und EOS erstellt wurden, und es gibt viele Anwendungen für Glücksspiel und Spiele. Als wirklich praktische Blockchain -Anwendung wird jetzt die weltweit erste IoT -Anwendung von Coinbank investiert.

Konsensschicht - In der Blockchain -Welt ist Konsens in einfachen Worten das gesamte Netzwerk ein allgemeines Blockchain -System, das auf einstimmigen Regeln sowie auf Aktualisierungsregeln basiert. und aktualisieren Sie Ihr Ledger. Daten. Der effiziente Konsens in dezentralen Blockchain -Netzwerken ist eine der Kernblockchain -Technologien und einer der Governance -Mechanismen der Blockchain -Community. Derzeit umfassen Algorithmen des Mainstream -Konsensmechanismus den Nachweis der Arbeit (POW), Ethereum Stock Authenticity (POS), EOS Congnored Stock (DPO) und mehr. Drei Ebenen: Die Datenschicht, die Netzwerkschicht und die Konsensschicht bestätigen, dass die Blockchain Daten, Netzwerke und Regeln enthält.

Incentive -Schicht - Die Incentive -Schicht wird als Bergbaumechanismus bezeichnet. Es kann tatsächlich als Anreizmechanismus verstanden werden. Je mehr Sie zum Blockchain -System beitragen, desto mehr erhalten Sie Belohnungen. Dieser Anreizmechanismus kann verwendet werden, um den gesamten Netzwerkknoten für die Teilnahme an Blockchain -Datenaufzeichnungs- und Wartungsarbeiten zu erleichtern.

akademische Master -Innovationszonenketten -Technologie -Workstation für die Kettenkette, die auf Lianqiao Education Online basiert, ist die einzige zugelassene "Blockchain Technology Major" -Pilotarbeit, die von der Schulplanung, dem Bau und des Entwicklungszentrums des chinesischen Bildungsministeriums durchgeführt wird. Es ist eine Station. Die professionelle Perspektive bietet Studenten vielfältige Wachstumspfade, fördert die Reform von Ausbildungsmodellen, die Produktion, akademische und Forschung in professioneller Studienforschung kombinieren und Schulungssysteme für angewandte und gemischte Talente aufbauen.

Kann eine Blockchain in mindestens drei Schichten aufgeteilt werden?

Die wichtigsten Punkte der Jinwowo -Netzwerk -Technologie zur Analyse von Blockchains sind wie folgt:

Die untere Schicht ist ein gemeinsames grundlegendes Modul wie grundlegende Verschlüsselungsalgorithmen, Netzwerkkommunikationsdatenbanken, Stream -Verarbeitung und Threadkapselung. Nachrichteneinkapsel und Decodierung, Systemzeit isometrisch; Die interaktiven Module in RPC basieren auf JSON-RPC.

Was sind die drei Stufen der Blockchain -Technologie? Die Analytics -Blockchain der Analytics der Jinwowo Network Technology ist in drei Ebenen unterteilt: Über 95% des Gesamtmarktes. Solche Unternehmen schreiben jedoch eine Menge technischer Dinge in White Papers, aber in Wirklichkeit kann dies eine reine Seitenzahl schaffen, da nicht über Technologie gesprochen werden muss.

Der zweite Typ ist das Zwischenbetriebsniveau wie Quantenketten und kleine Ameisen. Solche Projekte ähneln den operativen Programmen, die als Basic -Kette bezeichnet werden, die zum Ausführen von Anwendungen verwendet werden. Dieser Typ war relativ gering und sein Anteil fiel plötzlich unter 5%.

Die dritte Kategorie ist erweiterter und niedrigere Ebenen wie Standardketten und Bogenblöcke. Dieser Typ ist noch geringer und es wäre gut, zwei oder drei pro Monat zu betrachten. Und einige von ihnen sind möglicherweise nicht real. Weil es wirklich nichts zu schreiben gibt, sodass alle Bereiche von anderen Bereichen besetzt sind, so dass jemand sie in diese Richtung schreibt.