I、 Was sind die Kerntechnologien von Blockchain? Was sind die Kerntechnologien von Blockchain hauptsächlich ein?
Die Kerntechnologien von Blockchain enthalten hauptsächlich die folgenden Punkte:
verteilte Ledger-Technologie:
Blockchain ist eine dezentrale verteilte Datenbank, die es den Teilnehmern des Netzwerks ermöglicht, sichere, nachvollziehbare und zählere Daten auszutauschen und zu übertragen, ohne dass ein zentrales vertrauenswürdiges Unternehmen erforderlich ist.Verschlüsselungsalgorithmus:
Die Blockchain verwendet eine Vielzahl von Verschlüsselungsalgorithmen, um die Sicherheit der Daten zu gewährleisten. Diese Algorithmen umfassen Hashing -Algorithmen, asymmetrische Verschlüsselungsalgorithmen usw. für Datensignatur, Überprüfung und verschlüsselter Speicher.Konsensmechanismus:
Konsensusmechanismus ist der Prozess, wie jeder Knoten im Blockchain -Netzwerk auf neuen Blöcken zustimmt. Zu den gemeinsamen Konsensmechanismen gehören der Arbeitsnachweis, der Nachweis des Pfahls usw., die die Datenkonsistenz und Zuverlässigkeit in Blockchain -Netzwerken sicherstellen.Smart Contract:
Smart Contract ist ein Computerprogramm, das automatisch Rechtsereignisse und Maßnahmen ausführt, steuert oder dokumentiert. Bei Blockchain können intelligente Verträge in Form von Code bestehen, und die Vertragsbedingungen werden automatisch durchgesetzt, wenn bestimmte Bedingungen erfüllt sind.Obwohl die Cloud -Computing -Technologie, die im Konzept der "Cloud -Bibliothekskette" genannte Abfrage für verteilte Systemdatenbank nicht streng zentrale Blockchain -Technologien sind, kann ihre Kombination mit der Blockchain -Technologie die Leistung und Skalierbarkeit des Blockchain -Systems weiter verbessern. In Bezug auf die Blockchain selbst sind die oben aufgeführten verteilten Ledger -Technologie, Verschlüsselungsalgorithmen, Konsensmechanismen und intelligente Verträge die wichtigsten technischen Komponenten.
Die Blockchain -Kerntechnologie ist?1.
3. Die drei Kerntechnologien werden von Machine Trust unterstützt, dh durch Netzwerktechnologie haben wir Durchbrüche in schwierigen Problemen wie Punkt-zu-Punkt-Dezentralisierung, Dezentralisierung von Transaktionsaktivitäten, falscher Manipulationen von Informationen, irreversiblen Transaktionen und Informationsverschlüsselung erzielt.
4.
Zu den Haupttechnologien von "Large" Major Technology Big> Batterhinhin zählen Mainstreaming -Kommunikation, emotionale strategische und intelligente Verträge. Erstens sind die Verteilung der Verteilung grundlegende Körper. Es handelt sich um eine Datenbank, die im Netzwerk und auf einem Server verwaltet wird, aber Informationen in allen Netzwerken speichern. Dieses Design verbessert die Klarheit, Sicherheit und gewalttätiger Widerstand, die das System demonstriert. Weil es wichtig ist, mehr als 50% des Netzwerks im Netzwerk zu kontrollieren, um Daten zu entspre chen, was fast in der Praxis ist. Beispielsweise werden die Marketing -Aufzeichnungen im Bitcoin -System verteilt, einschließlich der einzelnen Informationsfähigkeit von Informationen. Zweitens sind alle Vecks der Schlüssel, um zu entscheiden, was im Netzwerk im entspre chenden Netzwerk zustimmen soll. Das Messsystem verwendet unterschiedliche Emotionen als Job, wie z. B. Jobüberprüfung, Holzüberprüfung und Holzüberprüfung. Diese Arbeitsstrategien stellen sicher, dass die neuen Blöcke zusätzliche Gesetze befolgen, was die Konsistenz und die Hauptmerkmale wie zwei Zahlungen verhindert. Zum Beispiel erhält Bitcoin eine Karrieregenehmigung, indem er sich mit komplizierten mathematischen Problemen befasst. Cryptraphy ist der Eckpfeiler von Battleys Sicherheit. Bestätigung von Persönlichkeits-, Integritäts- und Informationsbedürfnissen Informationsanforderungen durch eine Reihe von Dank und Technologien. Cryptrapre ss -Tools wie öffentliche Schlüsselgehäuse werden in der Einführung in der privaten Schlüsselunterschrift und in den Hash -Funktionen häufig verwendet. Die öffentlichen und privaten Schlüssel der öffentlichen und privaten Schlüssel der öffentlichen und privaten Schlüsseln werden in der Verifizierung und Datenverschlüsselung und -dtzeiter verwendet, die zur Generierung spezieller Fingerabdruck verwendet wird. Diese Technologien bestätigen die Sicherheit und Glaubwürdigkeit der Sicherheit und Glaubwürdigkeit der Sicherheit. Schließlich sind intelligente Verträge Computerprogramme, die rechtliche Programme und Maßnahmen verursachen. Im Cara werden clevere Verträge während der Codierung des Codes automatisch abgeschlossen, wenn die vorherigen Umstände erhöht werden. Dieses automatische Arzneimittelmanagement verbessert sich effektiv und basiert auf Medien von Drittanbietern auf Medien von Drittanbietern. Zum Beispiel auf der Bethel -Plattform aufbauen, digitale Eigenschaften aufbauen,Sie können intelligente Begriffe erstellen, um eine andere komplexe Track -Logik zu stimmen oder zu implementieren. Zu den wichtigsten Technologien, die die wichtigsten Technologien gestärkt haben, gehören die verteilten Bildschirmtechnologien, die Arbeitspädagogen, die Glaubwürdigkeit und die cleveren Begriffe. Diese Technologien beziehen sich aufeinander und sind zuverlässig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig und vertrauenswürdig.In der Tat hat die Blockchain in den letzten zehn Jahren unter ihrer ursprünglichen Veränderung und Fortschritte gelitten. Im Allgemeinen müssen die vier Kerntechnologien eine einzigartige Rolle in der Blockchain spielen, und die Grundlage der Blockchain sollte gemeinsam festgelegt werden.
1. Speicherfunktion
Zuerst wird das verteilte Ledger in dieser Datenbank gespeichert, wenn eine verteilte Datenbank erstellt wird. Zentralisierte Geräte- und Managementorganisationen werden durch die digitale Signaturtechnologie bestätigt und benötigen kein menschliches gegenseitiges Vertrauen, solange sie gemäß den festgelegten Regeln durchgeführt werden. Der Knoten kann andere Knoten nicht täuschen. Jeder ist Teilnehmer und jeder hat das Recht zu spre chen, weil das gesamte Netzwerk verteilt ist.
2. 2. Daher ist ein weiterer Mechanismus erforderlich, um das gesamte Knotenkonto anzupassen, um die Konsistenz aufrechtzuerhalten. Somit spielt der Konsensmechanismus eine Rolle bei der Anpassung des Knotens der Blockchain und der Klärung der Rolle der Datenverarbeitung.
Jeder kann am Blockchain -Netzwerk teilnehmen. Bitcoin ist das gleiche wie das Erkennen des Konsensmechanismus für Bitcoin -Bergbau. Die Regeln für Bitcoin sind, eine große Berechnung durchzuführen, und zunächst wird die Person, die berechnet wird, mit der POW belohnt.
Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPO?
pow ist ein sehr cleverer Weg, der einfach und einfach zu implementieren ist. Sein Nachteil ist auch sehr klar:
Abfallergiequelle;
Die Bestätigungszeit des Blocks ist schwer zu verkürzen.
Die neue Blockchain muss einen anderen Hash -Algorithmus finden. Andernfalls werden Sie Bitcoin's Computing Power Attack Ake gegenüberstehen. Je größer das Systemgleichheit der POW ändert, desto größer ist die Chance, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus ist, dass er so mächtig wie POW ist, aber es gibt keinen Nachteil.
Kampfteilnehmer möchten möglicherweise nicht an Buchhaltung teilnehmen. Wir sind auf die Rolle der Buchhalter spezialisiert, zuerst Buchhalter durch Aktien ausgewählt und dann um die Aufrechterhaltung der Schwellung verschieben. Dieser Ansatz löst das endgültige Problem immer noch nicht.
DBFT (delegatedBFT) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Defektalgorithmus hindeutet, der auf das Blockchain -System angewendet werden kann.
DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Gewinne in der physischen Welt ausführen. Xiaoyi kann Corporate Capital ausstellen, das nach Chinas "Vertragsrecht" und "Gesellschaftsgesetz" anerkannt wird, was nicht nur eine digitale Währung, sondern auch eine Mainstream -Internetfinanzierung darstellt. Xiaoyi kann für Aktien -Crowdfunding, P2P -Online -Kredite, digitales Asset -Management und intelligente Verträge verwendet werden. Dieser Konsensmechanismus basiert auf der von Castro und Liskov vorgeschlagenen "tatsächlichen byzantinischen Defekt -Toleranz" und wurde verbessert, um auf das Blockchain -System anzuwenden. Byzantinische Glaubenstoleranz wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kollaborationssystemen und Cloud Computing häufig eingesetzt. DBFT wurde hauptsächlich verbessert.
C/s -Architekturanforderungs -Antwortmodus wurde mit einem Pierknotenmodell verbessert, das für das P2P -Netzwerk geeignet ist.
Die Einführung eines digitalen Zertifikats in die Blockchain löst das Problem der tatsächlichen Identität des Buchhaltungsknotens in der Abstimmung. Mit anderen Worten, so -, um die Zuverlässigkeit zu beantragen. Byzantines allgemeines Problem ist eine Möglichkeit, eine Vereinbarung zu erzielen, wenn dem Teilnehmer nicht vertrauenswürdig ist, und die byzantinische Defekt -Toleranz ist eine Lösung für ein solches Problem. Die Blockchain -Netzwerkumgebung ist ebenfalls sehr kompliziert und hat Probleme wie die Wartezeit für Netzwerk, Übertragungsfehler, Softwarefehler, Sicherheitslücken, Hacker -Invasion und verschiedene böswillige Knoten.
Die Zuverlässigkeit des Algorithmus haben strikte mathematische Beweise.
Wenn mehr als ein Drittel der Schwellungen miteinander kooperiert und in zwei Netzwerksysteme unterteilt ist, können Menschen ein System für eine Gabelung erstellen, aber sie können den wichtigsten Punkt in der oh2en Zusammenfassung anwenden. Zum Beispiel ist unser Columbus -Vereinbarungsmechanismus der Konsensmechanismus von DPOS+DBFT. Wenn einer der gesamten Knoten oder Geräte ausgeschaltet ist, funktioniert der andere immer noch normal und wirkt sich nicht auf das gesamte Netzwerksystem aus. Wenn der Server des Tencent jedoch geschlossen ist, gibt es keinen Ort, an dem Sie nach Daten suchen können, sodass jeder den WeChat aller öffnen kann.
3. Die Datensicherheit kann das Eigentum der Daten m nicht manipulieren, die eine einzelne Richtung und Anti -tamper -Präventionseigenschaften hat, und es kann nicht moduliert werden, wenn die Daten in die Kette hochgeladen werden, sodass das Konto nicht durch asymmetrische Verschlüsselung verschlüsselt werden kann.
Modifikationen einzelner oder mehrerer Datenbanken können andere Datenbanken nicht beeinflussen. Es ist fast unmöglich, mehr als 51% der Daten im gesamten Netzwerk zu ändern. Jede Transaktion der Blockchain ist durch Verschlüsselungsmethoden mit benachbarten Blöcken verbunden, sodass Sie zur Vergangenheit und Präsentation aller Transaktionen zurückkehren können. Dies ist die Datenstruktur, Blockheader und Blockkörper der Blockchain. Verschlüsselungs -Hash -Werte und Zeitstempel werden nicht durch Ermittlung von Bestellungen nach Zeitstempel unterbrochen.
Dieses Prinzip funktioniert in Geschäftssystemen, einschließlich des Produktsystems. Wir können nach dem Ort des Produkts und einigen Rohstoffen suchen. Durch diese Datenspeicherstruktur können wir diesem Produkt gemeinsam vertrauen, und ich denke, es ist wahr.
Sie können auch 51%aus dem Kapitalblick erreichen, um die Daten zu ändern. Dies ist nur eine Möglichkeit. Die Blockchain -Technologie ist schädlich und sicherer als die Internet -Technologie. Um die Daten mit einem Hacker zu ändern, müssen Sie alle Computer finden, die dieses Konto beibehalten.
Alle Transaktionsinformationen auf der Blockchain werden freigegeben, sodass jede Transaktion auf allen Knoten angezeigt wird, sodass die ID zwischen den Knoten nicht offengelegt werden muss und jeder Knoten anonym ist. Nach dem Start jedes Computergeräts wissen Sie beispielsweise nicht, wer jede Computermaschine startet und weiß, wer beginnt.
4 Smart Contract -run -Anwendung
. Um das Vertrauensproblem zu lösen, kann der Smart -Vertrag mit einem intelligenten Vertrag eindeutig aufgeführt werden und die Daten können über das Programm ausgeführt werden.Sie können die Rolle der Datenausführung und -anwendung spielen.
Smart Contracts können Ihnen dabei helfen, Geld, Eigentum, Aktien oder wertvolle Gegenstände in transparenter und unnötiger Weise auszutauschen. Durch die Smart Contract -Methode werden Vermögenswerte oder Anrufe an das Programm gesendet, und das Programm führt diesen Code aus und überprüft die Bedingungen automatisch zu einem bestimmten Zeitpunkt, sodass es zu einer Person zurückkehren oder zu einer anderen Person zurückkehren oder an die Person zurückkehren muss, die an einen Moment gesendet werden sollte. (Automatisch implementiert, keine Kontoabhängigkeit) Das Hauptbuch wurde gleichzeitig gespeichert und speichert die Datei, um spezifische Sicherheit und Unveränderlichkeit zu erhalten.
Funktionen von Smart Contract
Autonomie -Kanzel Der Broker und Dritte. Sie sind eine Person, die einen Vertrag erreicht. Dies wird übrigens automatisch vom Netzwerk verwaltet und nicht von einer Person, die Vorurteile haben kann. Es wird das Risiko einer Manipulation der dritten Teilnahme beseitigt.
Trust -File ist im gemeinsam genutzten Hauptbuch verschlüsselt. Ich kann nicht sagen, dass jemand verloren hat.
backup -imagine, ob eine Bank ein Sparkonto verliert. Alle Ihre Freunde haben den Rücken auf der Blockchain. Ihr Dokument hat sich viele Male wiederholt.
Security -cryption, Website -Verschlüsselung und Dateisicherheit. Kein Hacking. Tatsächlich ist dies ein sehr kluger Hacker, der in den Code brechen und eindringt.
Geschwindigkeit-In General müssen Sie viel Zeit und Dokumente verbringen, um Dokumente manuell zu verarbeiten. Smart Contracts Automatisieren Sie die Arbeit mithilfe von Softwarecode, um eine Reihe von Geschäftsprozesszeiten zu verkürzen.
Reduzierung der Einsparungskosten -Smart -Verträge können beim Entfernen von Makler Geld sparen. Um beispielsweise eine Transaktion zu beobachten, müssen Sie eine Notar Person bezahlen.
Genauigkeit -Der automatische Vertrag ist schneller und billiger, erstellt aber auch ein Formular und vermeidet Fehler.
Der beste Weg, um den intelligenten Vertrag zu erklären, besteht darin, die Technologie mit dem Verkaufsautomaten zu vergleichen. Gehen Sie im Allgemeinen zu einem Anwalt oder Notar, zahlen Sie und warten Sie auf das Dokument. Durch den Smart -Vertrag stecken Sie Bitcoin einfach in eine automatische Automaten (z. B. ein Ledger) und stecken ihn in einen Treuhandzusatz, einen Führerschein oder alles in einem Konto. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Bestrafung des Vertrags auf die gleiche Weise wie bestehende Verträge definieren, sondern diese Verpflichtung automatisch ausführen.
Smart Contract und Blockchain
Blockchain ist das verteilte System unter allen zulässigen Parteien, sodass Sie nicht für Makler (Makler) bezahlen und Zeit und Konflikt sparen müssen. Es gibt ein Problem mit der Blockchain, aber die Bewertung wird nicht verweigert als das vorhandene System, billiger und sicher. Deshalb wechseln wir Banken und Regierungsleute. Wenn Sie die Merkmale der Blockchain -Technologie unter Verwendung eines intelligenten Vertrags anhand eines intelligenten Vertrags erleichtern, wird es einfacher, die verschiedenen Arbeits- und Lebensverträge zu verbessern.