Blockchain-Kernschichten: Der Weg zur echten Dezentralisierung

Welche Schicht ist der größte Kern der Blockchain (was ist der wichtigste Inhalt der Blockchain) ist genau Blockchain? Was ist Konsens? Was ist der Währungskreis?

Blockchain ist die Übertragung von Informationen, die mit verteilter Buchhaltung und Dezentralisierung als Kern codiert sind. Die verteilte Buchhaltung impliziert das Überlebensrecht, das nicht beseitigt werden kann, und die Dezentralisierung bedeutet das Recht auf unabhängige Übertragung, das nicht reduziert werden kann.

Aber Blockchain hat schlechte Verbindungen und ist ernsthaft mit dem Internet verbunden. Es befindet sich nicht nur auf Übertragungsebene, sondern auch auf Registrierungsebene. Die wichtigste Blockchain -Schicht ist die physische Schicht, die im Internetsystem parasitär ist. Wenn eines Tages Internet in der Welt stark suspendiert ist, wird das unabhängige Blockchain -System auch in einen Zustand des gefälschten Todes geraten.

Diese Art von falschem Tod ist jedoch kein echter Tod, sondern erfordert, um einen systematischen Schlüssel zu aktivieren. Gibt es jetzt einen systematischen Schlüssel? CA -Konsens

kommt aus der Erkennung.

Jeder, der ein gesundes Wirtschaftswissenschaften hat, weiß eine Sache: Die Fiat -Währung ist ungültig! Tatsächlich begann aus dem britischen Pfund den Zusammenbruch des Metallstandards im Herbst des Bretton Woods -Systems, das Fiat jedes Landes der Welt hat keinen Wert. Die SO -genannte Fiat -Währungseinkaufsleistung wird von engen Verwaltungskräften umgesetzt, aber diese zwanghafte Verwaltungskraft wird häufig missbraucht.

Die Geldversorgung ist jedoch ein Angebot für die Gesamtanforderung für soziale Versorgung. Ich habe einmal gesagt, dass das Konzept der Börse in den USA und auf dem chinesischen Wohnungsmarkt im wirtschaftlichen Sinne gleich ist, und natürlich gibt es Geld, das ich nicht ausgeben kann.

Fili -Währung sollte abgeschrieben werden. Dieses Konzept beinhaltet fortgeschrittenere Kenntnisse der Wirtschaft, und selbst wenn Sie hier dreißig Kapitel eröffnen, können Sie es nicht beenden. Die Abschreibung innerhalb eines bestimmten Bereichs ist nützlich für die Entwicklung der menschlichen Gesellschaft, aber dieses Bereich wird oft missbraucht, was aus der Schwäche der Fiat -Münze selbst - der administrativen Zwangskraft - zurückzuführen ist. Aber die administrative Zwangskraft kann die menschliche Natur nicht überwinden.

Seit der Show der Blockchain haben die vorhergesagten Menschen begonnen, die Abschreibung der Fiat -Münze durch Ernennung von Blockchain zu überwinden. Infolgedessen haben wir auch gesehen, dass wir aus diesem Stück Pizza bisher immer noch den Blockchain -Wert zuweisen wollen.

Sind all diese Konsens? Nr.

Bei der Entwicklung der Blockchain -Technologie sind verschiedene Algorithmusänderungen wie Beleidigungen, Verschlüsselung, Speicherung, Lenkgeschwindigkeit und Netzwerkträger, die die jetzt sehen, aufgetaucht sind. Dieses Phänomen ist im Wesentlichen eine Aufteilung des Konsenses, aber es gibt keine Möglichkeit zu gehen, denn obwohl die BTC der Schöpfer ist, erfüllt seine Aufgabe unsere Anforderungen nach Blockchain nicht. Es ist sehr langsam, sehr alt und sehr jung, und es reicht einfach nicht aus, um dem Einfluss der Fiat -Währung zu widerstehen. Im wirtschaftlichen Sinne ist BTC nicht als Luxusgut als digitale Währung definiert, da es bei der Untersuchung des Umfangs der Projektionskurve ihres Wertes mit der Wirtschaftswelle entdeckt wurde, dass sie Luxusgüter überraschend ähnlich war.

Der Währungskreis ist eine Knospe, die durch die gegenseitige Auflösung der Aufgabe der Entwicklung von Blockchain und der Fiat -Münze gebildet wird.

Was ist unsere ideale Blockchain -App?

Wenn der Nutzen der Fiat -Währung von istUnausgeglichen aufgrund einer Gewaltgrößerung können wir ein eigenständiges System verwenden, das von Blockchain erstellt wurde, um Werte zu tauschen. Leider ist der Nutzen der Fiat -Währung nicht unausgewogen, aber dieses Wertaustauschsystem ist sehr früh in den Wirtschaftszyklus eingegeben.

Es ist zu beachten, dass der Austausch des oben genannten Wertes nicht der Austausch des von Qinguan bestimmten Werts ist, sondern den Konsens der Blockchain als Medium für die Wechselwirkung der Fiat -Währung in der Wechselwirkung der Fiat -Währung dient.

True Blockchain sollte in der Erfüllung sein und nützliche Regulierung im regulären Wirtschaftszirkulationssystem der Rechtswährung sollte auch ein Ersatz in der Situation sein, in der das normale Rechtssystem für rechtliche Währung fehlschlägt. Obwohl wir nicht so viel denken wollen, möchte ich wirklich keine große Tüte Banknoten für zwei Pfund Kartoffeln auf meinem Rücken sehen.

Aber ist der aktuelle Währungskreis aus Gründen bereit? Noch nicht! Der aktuelle Währungskreis glaubt nur im vierjährigen Zyklus, verlässt das ursprüngliche Erscheinungsbild der Blockchain.

Wenn es um den Handel geht, gibt es im Währungskreis unzählige Fälle von Anreicherung, was eine Illusion für den Lauch erzeugt: "Vielleicht wird diese Person ich sein."

#bitcoin [Super Conversation] ## Ouyi Okex ## Digitale Währung #

Was ist die wesentliche Schicht der Blockchain -Technologie?

Jinwowo Chongqing Analyse: Der Konsensmechanismus ist die Essenz der Blockchain -Technologie.

Blockchain hat insgesamt sechs hierarchische Strukturen, und diese sechs hierarchischen Strukturen sind von unten nach oben: Datenschicht, Netzwerkschicht, Konsensschicht, Rührebene, Vertragsschicht und Anwendungsschicht.

Datenschicht - Die Datenschicht ist die niedrigste Schicht unter den sechs hierarchischen Strukturen von Blockchain. Wir können die Datenschicht als Datenbank verstehen, aber für die Blockchain ist diese Datenbank eine Basis von unsachgemäßen und verteilten Speicherdaten, die die sogenannten verteilten Bücher sind.

Vertragsschicht - Die Vertragsschicht enthält hauptsächlich verschiedene Protokolle, Codes, Algorithmusmechanismen und intelligente Verträge und ist die Grundlage für die Programmierbarkeit von Blockchain. Der intelligente Vertrag, über den wir spre chen, gehört zur Vertragsschicht. Wenn das Bitcoin -System nicht intelligent genug ist, kann der von Emereum vorgeschlagene intelligente Vertrag viele Anwendungsszenarien erfüllen. Das Prinzip der Vertragsschicht besteht hauptsächlich darin, Code in das Blockchain -System einzubetten und personalisierte intelligente Verträge auf diese Weise zu implementieren. Auf diese Weise kann das System im Blockchain -System, sobald die Bedingungen des Smart -Vertrags ausgelöst werden, automatisch Befehle ausführen.

Netzwerkschicht-Blockchain-Netzwerksystem, im Wesentlichen ein P2P-Netzwerk (Point-Point). Es ist jedoch zu beachten, dass P2P (Punkt am Punkt) von Satoshi Nakamoto nicht erfunden wurde und Blockchain nur eine Vereinigung dieser Technologie ist. Daher ist die Blockchain -Netzwerkschicht tatsächlich ein besonders leistungsstarkes Punkt -Punkt -Netzwerk -Netzwerksystem. In diesem System kann jeder Knoten Informationen erstellen oder Informationen empfangen, genau wie das Senden einer E -Mail.

Anwendungsschicht - Die Anwendungsschicht ist unterschiedliche Anwendungsszenarien und Blockchain -Fälle. Blockchain -Anwendungen, die implementiert wurden, sind hauptsächlich verschiedene Blockchain -Anwendungen, die in öffentlichen Ketten wie ETH und EOS aufgebaut sind, und es gibt viele Anwendungen in Glücksspiel und Spielen. AWirklich praktische Nachfrage -Blockchain haben derzeit die weltweit erste IoT -App von Coinbank investiert.

Konsensschicht - In der Welt der Blockchain, Konsens, lautet einfach, dass das gesamte Netzwerk das Blockchain -Systembuch basierend auf einer einheitlichen und einstimmigen Regel speichern und aktualisieren muss, ähnlich wie bei den Datenaktualisierungsregeln. Lassen Sie die hoch dezentralen Knoten effektiv das dezentrale Blockchain -Netzwerk erreichen. Es ist eine der wesentlichen Technologien der Blockchain und der Mechanismus der Blockchain -Community -Governance. Derzeit umfassen die Algorithmen des Hauptströmungskonsensmechanismus: Arbeitsbeweis (POW), Etereum -Bestimmung für Aktien (POS), EOS Trusted Test (DPO) usw. Die drei Schichten der Datenschicht, die Netzwerkschicht und die Konsensschicht stellen sicher, dass Daten, Netzwerk und Regeln in der Blockchain vorhanden sind.

Förderung der Schichtstimulationsschicht ist der sogenannte Mining-Mechanismus, und der Bergbaumechanismus kann tatsächlich als stimulierende Maschine verstanden werden. Die Verwendung dieses stimulierenden Mechanismus kann den gesamten Netzwerkknoten dazu ermutigen, an den Datenregistrierung und Wartungsarbeiten in der Blockchain teilzunehmen.

Blockchain Technology Work Station of Innovation Xushu unter Lianqiao Education Online ist die einzige zugelassene "Blockchain Technology Major" -Station, die vom Schulplanungszentrum, Bau und Entwicklung des chinesischen Bildungsministeriums durchgeführt wird. Die professionelle Einstellung bietet den Studenten unterschiedliche Wachstumspfade, fördert die Reform des Produktionskombinationsausbildungsmodells, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und komponiertes Talent -Schulungssystem auf.

⓵ Was ist Blockchain?

Blockchain kann IoT -Daten eine Ebene der Rechenschaftspflicht und Sicherheit hinzufügen und zum zukünftigen Promoter für IoT -Effizienz, Skalierbarkeit und Standardisierung werden. Diese Lieferkette kann auch als Merkmal von IoT -Anwendungen wie Verfolgung und Rückverfolgbarkeit dienen. Im Gesundheitswesen kann beispielsweise das Blockchain-fähige IoT-Gerät Patienten den Zugriff auf Daten kontrollieren, die von diesen Geräten gesammelt wurden.

Diese Technik macht das Gerät resistenter gegen Cyber ​​-Angriffe und liefert detaillierte Aufzeichnungen, wenn die andere Seite Daten erreicht. In der Lieferkette können die Blockchain-basierten Systeme automatisch basierend auf den vom IoT-Sensor gemessenen Bedingungen zahlen, die von intelligenten Verträgen unterstützt werden.

Blockchain-Wissenspunkte

Blockchain-Technologie hat den Hauptvorteil von De-Midnight, und erster muss die Finanzindustrie derzeit schichtweise Audit für Layer einsetzen, um ein Bindu-Fehler und systemische Risiken zu verhindern.

und aufgrund der Entstehung zunehmender regulatorischer Vorschriften, insbesondere der Finanzkrise von 2008, hat die Schwelle für die finanzielle Kontrolle ständig gestiegen, und der Umfang der Anti-Mani-Wäsche und der Anti-Terror-Finanzierung des Anti-Terrorismus hat auch die Tiefe des Breitens und der Aufsicht, die Aufstieg des Rapids-Anstiegs des Regulierungswachstums des gesamten Finanzanlagens des gesamten Finanzsystems, erweitert.

⓶ Welche Haupttechnologie ist die Blockchain?

Blockchain -Technologie hat die Ära der digitalen Wirtschaft erheblich verändert.

Diese große Veränderung ist in fast 50 Jahren in der Geschichte des Internets zweimal aufgetreten. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung Die dritte enorme Veränderung ist das Brauen.

—————— Extrakt aus "Tencent Blockchain -Lösung weißer Liper"?

Als ich diesen Absatz zum ersten Mal las, konnte ich mir nicht vorstellen, dass es sich um ein Weltklasse -Unternehmen einer neuen Technologie handelte, und es weckte mein Interesse sofort. Was bedeutet "Veränderung der Masse"? Das heißt, es ist durchaus möglich, unsere Wirtschaftsstruktur und unsere bestehende Erkenntnis umzukehren und unseren Lebensstil vollständig zu verändern.

Ist das nicht magisch, dass eine abstrakte Blockchain -Technologie (Blockchain) der Bitcoin -Technologie 2009 geboren wurde? Ob es passiert oder nicht, es ist schon sehr aufregend.

Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker aus der ganzen Welt empfehlen Blockchain und sagten, dass Blockchain -Technologie Geschäft, Währung und Welt verändern und viele Branchen wie Internet, Bankendienste, Titel, Versicherungen, Logistik, Strom, Fertigung, Buchhaltung und Steuern, kulturelle Wirtschaft, Medizin und Medizin und Medizin stürzen wird Gesundheit.

Obwohl in Bezug auf "Blockchain" jeder "Dezentralisierung" erwähnen und viele lebende Beispiele geben wird. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen, und Sie müssen die technische Hauptlogik der Blockchain verstehen.

Nachdem bestimmte Bücher und Dokumente gelesen und "Bitcoin" beiseite gelesen, gibt es zwei grundlegende Begriffe, um die Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.

Der einvernehmliche Mechanismus ist das Herz der Blockchain -Technologie, um den "Konsensmechanismus" zu verstehen. Wir müssen das berühmte "Zantinenproblem der Bucht" erwähnen.

Allgemeines byzantinisches Problem

Eine Gruppe von byzantinischen Generälen hat jeweils eine Armee gemeinsam belagert. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf die Offensive oder die Evakuierung beschränkt.

Da einige Truppen die Evakuierung bestimmter Truppen angreifen können, können katastrophale Konsequenzen haben, müssen die Generäle stimmen, um eine Konsensstrategie zu erreichen, dh alle Truppen angreifen oder alle Truppen gemeinsam evakuieren. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, konnten sie sich nur durch Boten miteinander kontaktieren.

Im Abstimmungsprozess wird ihn jeder General über die Informationen über seine eigene Stimme informieren, um vom Boten getrennt anzugreifen oder sich zurückzuziehen. Das Problem mit dem System ist, dass Verräter in Generälen erscheinen können, die nicht nur für eine schlimmste Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden können. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General Rebellen wie andere Generäle durch Schmieden von Briefen falsche Stimmen senden. Auch wenn alle Generäle garantiert treu sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch Spione ersetzt wirdFeinde. Daher ist es schwierig, das Problem zu lösen, indem die Zuverlässigkeit des Personals und die Zuverlässigkeit der Kommunikation sichergestellt wird.

False Die treuen Generäle können immer ihre Strategie durch Mehrheitsentscheidungen entscheiden. Sie sagen also, dass sie die byzantinische Toleranz erreicht haben.

Das allgemeine byzantinische Problem gilt als eine der schwierigsten Arten von Fehlertoleranzproblemen. In einem System mit N -Knoten haben jeden Abschnitt die Punkte einen Eingangswert, von denen einige Defekte oder sogar böswillige

haben.

In verteilten IT erzielen verschiedene Computer den Konsens durch Kommunikations- und Austauschinformationen und handeln nach denselben Reihe von Zusammenarbeitsstrategien

. Aber manchmal können Systemcomputer Fehler machen und falsche Informationen senden.

, aber das von Satoshi Nakamoto verwendete "Arbeitskette" -Modell (POW), das beim Entwerfen des Bitcoin -Systems das Problem des Konsens aufgelöst hat.

intelligente Verträge sind Verspre chungssätze in digitaler Form, einschließlich der Vereinbarungen, zu denen die vertraglichen Parteien diese Verspre chen durchführen können. Ein Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die an der Vertragsinstallation beteiligten Parteien im Voraus, die im Blockchain -System abgeschlossen wurde. Sobald die Vereinbarung abgeschlossen ist, wird der Vertrag ausgeführt und kann nicht geändert werden. Was den für die Ausführung des Vertrags erforderlichen "Kraftstoff" betrifft, dh die Bearbeitungskosten müssen auch im Voraus bezahlt werden.

intelligente Verträge können aktuelle Fehlerprobleme im täglichen Leben lösen.

Bevor Blockchain erschien, wurde im Allgemeinen von Einzelpersonen, Vermittlern oder ehrlichen und ehrlichen und ehrlichen und ehrlichen und ehrlichen und ehrlichen Organisationen verbunden. Im aufstrebenden Gebiet der Blockchain basiert die Aufbau von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Intelligente Verträge, die von der Blockchain angeheizt werden, müssen beide Parteien ihre Verspre chen aufbewahren.

im Blockchain -System garantieren der Konsensmechanismus und intelligente Verträge die Authentizität von Daten und die Ausführung von Verträgen und die "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.

Obwohl das Verständnis der Blockchain der meisten Menschen immer auf Bitcoin und verschiedenen Token ist, bedeutet dies die Transformation der Finanzindustrie. Nach dem Verständnis der Hauptlogik der Blockchain und der Kombination mit der "Blockchain +" in Ihrer Branche hat die Anwendung der Blockchain -Industrie in jeder Branche gerade die erste Hälfte beschlagnahmt, und ich denke, dass viele gute Innovationsrichtungen gedacht werden.

Blockchain Core Technology-P2P-Netzwerk

Das Paar-zu-Peer-Netzwerk ist eine der grundlegenden Technologien in Blockchain. Unterstützung.

P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen. Unstrukturierte Netzwerke sind flache Netzwerke und jeder Knoten hat die Adressen bestimmter benachbarter Knoten.

Die Hauptverantwortung der Punkte -zu -point -Netzwerke sind zwei Aspekte: die Wartung der Netzwerkstruktur und das Senden von Informationen. Die Struktur des Netzwerks muss sich auf die beiden Aspekte der Mitgliedschaft neuer Knoten und Netzwerkaktualisierungen konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Verbreitung und Monodiffusion.Wie beitragen Knoten und kommen heraus?

Die Etablierung einer Netzwerkstruktur hat zwei zentrale Parameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Übertragungen.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Netzwerkaktualisierungsbehandlung Wenn sich die neuen Knoten verbinden oder die Knoten herauskommen, können einige Knoten nicht einmal eine Verbindung herstellen und nach einer bestimmten Zeit lebendig usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über vorhandene Knotenverbindungen ausgestrahlt. Es ist zu beachten, dass aufgrund der Besonderheit der Punkt-zu-Punkt-Netzwerke die Routing-Tabelle jedes Knotens unterschiedlich ist (auch als PartialView genannt)

Die Radiudiffusion übernimmt im Allgemeinen das Hochwasserprotokoll, dh die Empfangsemethode, sodass die Meldungen im Netzwerk diffundiert werden, um die Übertragung zu vermeiden.

Single erfordert eine strukturierte Verwaltung der Struktur des Netzwerks, im Allgemeinen DHT, ähnlich wie bei der DNS-Auflösung, dass Hopfen-für-Hop nach der Zielknotenadresse sucht, überträgt und aktualisiert dann die lokale Routing-Tabelle.

Um Informationen schnell wiederherzustellen, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist die Art von Baum, wie AVL -Baum, rot und schwarz, B -Baum usw.; Die Hash -Tabellen

sind effektiver als Bäume, erfordern jedoch mehr Speicher.

Die Darstellung von Informationen nimmt das Paar der Schlüsselwerte an, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel und der Wert sind die gemeinsamen Informationen.

Das Problem, dass Hash -Tabellen gelöst werden müssen, besteht darin, wie Sie einen Speicherort für jeden Schlüssel einheitlich zuweisen.

Hier gibt es zwei Schlüssel: 1. Zuordnen Sie einen Speicherort für den Schlüssel zu.

Die Hash, die Karte und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Diese Methode kann die beiden oben genannten Bedürfnisse beheben, aber wenn nicht groß genug ist (kleiner als die zu speichernden Daten), treten Konflikte auf. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL -Baum) umgewandelt werden.

Wie oben erwähnt, sind die Hash -Tabellen sehr effektiv, sie belegen jedoch den Inhalt und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh, wie man einen Schlüssel aus einem Knoten abbildet. Jeder Knoten hat eine Knoten -ID, dh ein Schlüsselknoten -Zuordnen und dieser Mapping -Algorithmus muss ebenfalls korrigiert werden.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich Evolution.

Dieser Kartographiealgorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;

Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der das Schlüsselnodesid löst.

Angenommen, wir verwenden 32 Hash, daher beträgt die Gesamtmenge der Daten aus dem Schlüssel, der gehostet werden kann, 2 ** 32, was als Hash -Raum bezeichnet wird. Die Differenz zwischen dem Schlüssel -Hash und dem Hackelwert des Knotens wird als Abstand bezeichnet (wenn eine negative Zahl das Modul einnehmen muss, ohne absolute Wert). Natürlich ist es auch möglich, andere Remote -Darstellungen wie die Subtraktion in die andere Richtung zu verwenden, aber der Algorithmus muss festgelegt werden. Wir zeichnen den Schlüssel zum nächsten Knoten ab. Wenn du bekommstEin Abstand, es scheint, dass der Knoten und der Schlüssel auf einen Ring gelegt werden und der Schlüssel zum nächsten Knoten zu einem Winkel in Richtung der Nadeln einer Uhr gehört.

Der Abstand vom Kademlia -Algorithmus verwendet den Wert nach Schlüsselhash- und Knoten -Hash, um (ganz) auszudrücken.

Die Struktur des Baumes spiegelt sich in der Ansicht von Knoten und Tasten als der Knoten des Baumes wider.

Der Algorithmus und die Hashness der Auswahl der Punkte sind gleich.

Da es sich in einer verteilten Umgebung befindet, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass es keine zentrale Routing -Tabelle gibt und dass es keine Routentabelle gibt, die das vollständige Bild sehen kann, das Herausforderungen bringt, z. B. wie man die Knoten entdeckt und Knoten findet?

In P2P -Netzwerken besteht die häufig verwendete Methode zur Aufrechterhaltung einer partiellen Routing -Tabelle für jeden Knoten, dh nur die Routing -Informationen bestimmter Knoten. Im Hochwasseralgorithmus sind diese Knoten zufällig; Wie wählen Sie vernünftigerweise den Knoten aus, der Routing -Informationen aufrechterhalten sollte?

Ein einfacher Ansatz ist, dass jeder Knoten Informationen über die Knoten aufzeichnet, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten aufrechterhalten werden, den ich einbezieht: i + 21, i + 22, i + 2 ** 31. Dies kann die Komplexität zu LGN

Die Informationen anderer Knoten verringern Algorithmus). Zum Beispiel im Knoten 00110 (für Demonstrationszwecke, 5 Bit), sind Routing -Informationen zum zu aufgezeichneten Knoten:

1 ****: xxx, ., xxx (k)

01: xxx, ., xxx (k)

000: xxx, xxx, 000: xxx, 000: xxx, .

00111: xxx, , xxx (k)

Die oh2e Linie heißt K-Bucket. Je näher Sie sind, desto dosiger sind die Knoten, je näher Sie sind, desto spärlicher sind die Knoten spärlich. Dieser Algorithmus zum Routing und der Suche nach Knoten ist ebenfalls die LGN -Komplexität.

Was ist die Grundtechnologie der Blockchain?

Einführung in 7 grundlegende Technologien des Blockchain-Betriebs

2018-01-15

1. Jeder Block ist in zwei Teile unterteilt: Block- und Blockkopf (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) zur Berechnung der Extraktionsschwierigkeit verwendet wird. Der Schlupfwert des vorherigen Blocks ist in der Tat der Schlupfwert des Headers des vorherigen Blocks, und die Zufallsberechnungsnummernregel bestimmt, welche Minderjähriger die Berechtigung zur Aufzeichnung des Blocks erhalten kann.

2. Die Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales System für digitale Währung wie Bitcoin erfordert, dass die Konsistenz der Bilanzierung jedes ehrlichen Knotens ohne zentralen Knoten erforderlich ist, um ihn zu beenden. Infolgedessen ist das Herz der Blockchain -Technologie ein einvernehmlicher Mechanismus, um einen Konsens bei Individuen ohne zentrale Kontrolle über die Legitimität von Transaktionen usw. zwischen Individuen ohne Grundlage für gegenseitiges Vertrauen zu erzielen.

Der einvernehmliche Blockchain -Mechanismus beträgt derzeit vier Hauptkategorien: POW, POS, DPOS undVerteilte Kohärenzalgorithmen.

3. Jeder Ausflug jeder Transaktion verweist nicht strikt auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass die Vermögenswerte für diesen Ausflug gesperrt sind.

Die Überprüfung der Legalität von Transaktionen hängt auch von den Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: das Sperrenskript und das Entsperrskript. Ein Sperrenskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrenskript. Viele flexible Bedingungen können durch die Sprache der Skripte ausgedrückt werden. Das Erläuterungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten des Blockchain -Netzwerks verteilt wird.

4. Eine Blockchain -Transaktion kann eine eindeutige Übertragung oder andere Transaktionen wie die Bereitstellung von intelligenten Verträgen sein.

Im Fall von Bitcoin beziehen sich Transaktionen auf die Übertragung der pünktlichen Zahlung. Die Handelsregeln lauten wie folgt:

1) Die Eingabe und Beenden der Transaktion können nicht leer sein.

2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jeder Transaktionseingang muss von einem bestätigten UTXO stammen. Wenn er im aktuellen Handelspool gefunden wird, handelt es sich um eine Doppelausgaben -Transaktion.

3) Für jeden Eingang in die Transaktion muss der entspre chende Ausgang UTXO sein.

4) Jedes Eingabe -Entsperrskript (Entsperrung

) muss die Einhaltung von Transaktionen mit dem entspre chenden Ausgangssperrskript (Sperre

) gemeinsam überprüfen.

5. Für Bitcoin wird die Priorität der in den Blöcken enthaltenen Transaktionen zum Zeitpunkt festgelegt, an dem die Transaktion im Netzwerk diffundiert wird und die Größe des Transaktionsvolumens. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk verbreitet wird, nimmt das Alter der Transaktionskette zu, die Priorität der Transaktion erhöht sich und wird letztendlich in den Block aufgenommen. Für Ethereum ist die Priorität einer Transaktion auch mit den Transaktionskosten verbunden, die der Verlag bereit ist.

6.Merkle Proof

Die ursprüngliche Merkle -Proof -Anwendung war das Bitcoin -System, das 2009 von Satoshi Nakamoto beschrieben und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle -Proof, um Transaktionen in jedem Block zu speichern. Dies macht die Transaktion unmöglich zu ändern, und es ist auch einfach zu überprüfen, ob die Transaktion in einem bestimmten Block enthalten ist.

7.RLP

rlp (Recorsive

Länge

Präfix, Recorsive Longet Prefix Close) ist eine Hauptcodierungsmethode für die Serialisierung von Objekten in Ethereum.

Was ist der Hauptinhalt der Blockchain?

Die Implementierung des direkten Punkt -zu -Punkt -Interaktion zeichnet nicht nur Ressourcen auf, sondern macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Wirkstoffen kontrolliert zu werden.

2.

Blockchain ist ein großartiges gemeinsames Buch.

3. Betrug ist extrem hoch, was das damit verbundene illegale Verhalten einschränken kann.

erweiterte Informationen:

1, Definition des Konzepts

Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht impliziert die Blockchain viele ProblemeWissenschaftler und technologische wie Mathematik, Kryptographie, Internet und IT -Programmierung. Aus der Sicht der Anwendung ist die Blockchain ganz einfach ein großes Buch und eine verteilte gemeinsame Datenbank mit den Eigenschaften der Dezentralisierung, ohne Huf, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, des Öffnens und der Transparenz. Diese Eigenschaften garantieren die "Ehrlichkeit" und die "Transparenz" der Blockchain und legen die Grundlagen für das Vertrauen in die Blockchain. Die Rich Blockchain -Anwendungsszenarien basieren im Wesentlichen auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und gemeinsames Vertrauen und konzertierte Aktionen zwischen mehreren Probanden durchführen [7].

Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicher, Punkt -TO -Punkt -Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.

2. Blockchain -Technologie basiert nicht auf zusätzlichen Dritt -Teil -Management -Agenturen oder Hardwareeinrichtungen und verfügt über keine zentrale Kontrolle, Lieferung und Verwaltung. Die Dezentralisierung ist das wichtigste und wesentliche Merkmal der Blockchain.

Öffnung. Die Basis der Blockchain -Technologie ist Open Source.

Unabhängigkeit. Basierend auf Spezifikationen und Konsensprotokollen (ähnlich wie verschiedene mathematische Algorithmen wie die von Bitcoin verwendeten Hash -Algorithmen) basiert das gesamte Blockchain -System nicht auf anderen Dritten.

Sicherheit. Solange Sie nicht 51% aller Datenknoten kontrollieren können, können Sie die Netzwerkdaten nicht verarbeiten und ändern, wodurch die Blockchain selbst relativ sicher ist und Änderungen der subjektiven und künstlichen Daten vermeidet.

Anonymität. Sofern es nicht rechtliche Standards gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht offenbart oder verifiziert werden, und die Übertragung von Informationen kann anonym durchgeführt werden. Was ist die zentrale Zusammensetzung der Blockchain -Technologie?

Aus technischer Sicht und einer architektonischen Perspektive werde ich eine populäre Sprache verwenden, um Ihnen über mein Verständnis von Blockchain zu erfahren.

Was genau ist die Blockchain? Blockchain mit einem Wort Blockchain ist ein Speichersystem mit einem detaillierteren Speichersystem.

Wie sehen gemeinsame Speichersysteme aus?

Wie die oh2e Abbildung zeigt, sind die Daten die Daten und die Daten können darauf geschrieben werden. Ein Raum speichert Daten und Software verwaltet Daten und stellt Schnittstellen zum Schreiben von Daten bereit. Zum Beispiel ist MySQL das häufigste Speichersystem.

Welche Probleme unterliegen normalen Speichersystemen? Es gibt mindestens zwei häufige Probleme

Das erste ist ein Problem der unausspre chlichen Verfügbarkeit. In technischer Hinsicht sind Daten nicht sehr verfügbar.

Das zweite Problem ist, dass er nur einen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist dies ein einzelner Kontrollpunkt.

Wie lösen gewöhnliche Speichersysteme diese beiden Probleme im Allgemeinen?

Zuallererst wie kann man eine hohe Verfügbarkeit sicherstellen?

Gewöhnliche Speichersysteme verwenden im Allgemeinen "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten in mehreren Kopien kopiert und an mehreren Stellen überflüssig sind, können sie es könnenGarantiert sehr verfügbar sein. Die Daten an einem Ort sind aufgehängt und es gibt Daten an einem anderen Ort.

Zwei Punkte, die an diesem Ort unterstrichen werden müssen, sind: Die Redundanz der Daten verursacht häufig Probleme der Konsistenz

1. Dies ist ein Nebeneffekt der Datenredenz.

2. Wenn Sie sich einmal das Schreiben ansehen, wird die Schreibeffizienz wirklich beeinträchtigt, wenn zwei Sklavenbibliotheken hinzugefügt werden. Normale Speichersysteme verwenden redundante Methoden, um eine hohe Verfügbarkeit von Daten zu gewährleisten.

Die zweite Frage lautet: Können normale Speichersysteme mehr Punkte schreiben?

Die Antwort ist in Ordnung. Nehmen Sie diese Abbildung beispielsweise als Beispiel:

In der Tat können Sie für MySQL eine Doppel-Master-Sklaven-Synchronisation, eine doppelte Master-Sklaven-Synchronisation und zwei Knoten zur gleichen Zeit erstellen. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Synchronisation von Daten auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Wir möchten hier betonen, dass das Schreiben an mehreren Stellen häufig Probleme der Kohärenz von Schreibkonflikten verursacht. Fügt ein Datenelement ein, es generiert auch ein Datenelement mit einer selbst aufgeblenden ID von 5. Dann synchronisieren Sie nach der Erzeugung mit einem anderen Knoten die Synchronisationsdaten mit den beiden 5 lokalen Punkten, die die Konsistenz des Schreibens nicht synchronisieren und auslösen. Dieses Problem tritt auf, wenn dieser Multi-Point-schreibt.

Wie können Sie die Konsistenz des Mehrpunktschreibens sicherstellen?

Catering "Swan Big Class" gibt Ihnen mehr technische Arbeit

Four Blockchains wesentliche Technologien? Blockchains wesentliche Technologie enthält hauptsächlich vier Aspekte: ein verstreutes Buch, das als Grundlage für die Datenspeicherung fungiert, sorgt für Transparenz und unveränderliche Informationen; Die Fähigkeit zur Ausführung und Implementierung, damit die Transaktionsregeln automatisch direkt codiert und ausgeführt werden können. Was für Blockchain einzigartig ist, ist die blockbasierte Datenstruktur, jeder Block ist wie ein Zeitlimit, der den Transaktionsgeschichte aufzeichnet. Diese Blöcke sind in chronologischer Reihenfolge verbunden, um eine Hauptkette zu bilden, und alle Knoten teilen und überprüfen diese Informationen. Diese Struktur ähnelt den Momenten des WeChat. Informationen im Freundeskreis sind vielfältiger, während sich Blockchain auf die Registrierung spezifischer Daten wie Hash -Werte, Transaktionsinformationen usw. konzentriert und eine unermüdliche Kette bildet. Der Blockchain -Betriebsmechanismus beruht auf einer verteilten Datenbank, in der die Datenbank Daten trägt und die Geschäftslogik von Blockchain übertragen wird. Es speichert die Daten in der chronologischen Reihenfolge, bildet eine bestimmte endgültige Bedingung und akzeptiert nur neue wertvolle Transaktionen. Der Transaktionsprozess basiert auf asymmetrische Verschlüsselungstechnologie, um Sicherheits- und Überprüfungsprozesse sicherzustellen. Konsensalgorithmen wie Arbeitsnachweis oder Aktientest lösen das Problem der Verhinderung der Doppelzahlung (Doppelkosten) und gewährleisten die Zuverlässigkeit und Sicherheit des Systems. Der oh2e Inhalt hilft, die Grundlagen der Blockchain zu verstehen.