⒈ Welche Ebene ist der Kern der Blockchain (was ist der Kerninhalt der Blockchain)
Was genau ist Blockchain? Was ist Konsens? Was ist der Währungskreis?Blockchain ist verschlüsselte Informationsübertragung, die auf verteilte Buchhaltung und Dezentralisierung zentriert ist. Verteilte Rechnungslegung bedeutet das Recht auf Überleben, das nicht beseitigt werden kann, und die Dezentralisierung bedeutet das Recht auf unabhängige Übertragung, das nicht durch Qingquan als unauslöschlich definiert werden kann.
Aber Blockchain hat schwache Verbindungen und ist ernsthaft mit dem Internet verbunden. Es befindet sich nicht nur auf der Übertragungsebene, sondern auch auf der Aufnahmebelage. Die Kernschicht der Blockchain ist die physische Schicht, die im Internetsystem parasitär ist. Wenn eines Tages das Internet der Welt gewaltsam ausgesetzt ist, wird das unabhängige Blockchain -System auch in einen Zustand des falschen Todes geraten.
Diese Art von gefälschtem Tod ist jedoch kein echter Tod, sondern erfordert, dass ein systematischer Schlüssel aktiviert werden muss. Gibt es jetzt einen systematischen Schlüssel? manche.
Konsens stammt aus der Wahrnehmung.
Jeder, der ein wenig gesundes Wirtschaftswissenschaften hat, weiß klar: Fiat Currency ist wertlos! Da das britische Pfund begann, vom Metallstandard zum Zusammenbruch des Bretton Woods -Systems zu entkoppeln, ist die Fiat -Währung eines Landes auf der Welt keinen Wert. Die sogenannte Kaufkraft der Fiat-Währung wird durch Verwaltungszweckkräfte garantiert, aber diese administrative Zwangskraft wird oft missbraucht. Die tatsächliche Bedeutung der quantitativen Lockerung der QDI für die "angemessene Lockerung" der chinesischen Geldpolitik besteht darin, die Überstundenarbeit der Gelddruckmaschine zurückzugeben.
Geldangebot ist ein Angebot für die gesamte soziale Angebotsnachfrage. Ich habe einmal gesagt, dass das Konzept des US -Aktienmarktes und des chinesischen Wohnungsmarktes im wirtschaftlichen Sinne gleich ist, und natürlich gibt es auch das Geld, das ich nicht ausgeben kann.
Fili -Währung muss abgeschrieben werden. Dieses Konzept beinhaltet fortschrittlichere Wirtschaftswissen, und selbst wenn Sie hier dreißig Kapitel eröffnen, können Sie es nicht beenden. Die Abschreibung innerhalb eines bestimmten Bereichs ist für die Entwicklung der menschlichen Gesellschaft von Vorteil, aber dieser Bereich wird oft missbraucht, was aus der Schwäche der Fiat -Währung selbst - administrative Zwangskraft - zurückzuführen ist. Die Verwaltungszweckkraft kann jedoch die menschliche Natur nicht besiegen.
, seit der Entstehung von Blockchain, haben vororientierte Menschen begonnen, die Abschreibung der Fiat -Währung durch Zuweisen der Blockchain zu besiegen. Infolgedessen haben wir auch gesehen, dass wir von diesem Stück Pizza bis jetzt immer noch versuchen, der Blockchain Wert zuzuweisen.
Sind das all der Konsens? NEIN.
Im Prozess der Entwicklung der Blockchain -Technologie sind verschiedene Algorithmusunterschiede wie Sharding, Verschlüsselung, Speicherung, Laufgeschwindigkeit und Netzwerkträger entstanden, die die Münzen sind, die wir jetzt sehen. Dieses Phänomen ist im Wesentlichen eine Konsensspaltung, aber es gibt keine Möglichkeit zu gehen, denn obwohl BTC der Urheber ist, erfüllt es unsere Bedürfnisse nach Blockchain in Bezug auf die Zuordnung nicht. Er ist zu langsam, zu alt und zu jung und reicht einfach nicht aus, um den Auswirkungen der Fiat -Währung zu widerstehen. Im wirtschaftlichen Sinne ist BTC nicht so definiert wie eine Luxusgüter wie eine digitale Währung, denn beim Studium des Übereinstimmungsgrades seiner Wertprojektionskurve mit der wirtschaftlichen Flut war es überraschend ähnlich wie Luxusgüter.
Der Währungskreis ist eine Knospe, die durch die gegenseitige Auflösung der Blockchain -Entwicklung unddie gegenseitige Auflösung der Fiat -Währung gebildet wird Ist nicht die gesamte Blockchain, es ist nur eine Blume, wir freuen uns immer noch auf die Frucht.
Was ist unsere ideale Blockchain -Anwendung?
Wenn die Nützlichkeit der Fiat -Währung aufgrund einer Gewaltverwaltung unausgeglichen ist, können wir ein unabhängiges System verwenden, das von Blockchain zur Austauschwerte festgelegt wurde. Leider ist der Nutzen der Fiat -Währung nicht unausgeglichen, aber dieses Wert -Swap -System ist zu früh in den Wirtschaftszyklus eingetreten Die Währung, die der Kreis mit einer tragischen Schicht bedeckt war.
Es muss darauf hingewiesen werden, dass selbst der oben genannte Wert-Swap nicht der von Qingquan definierte Wert ist, sondern den Konsens von Blockchain in der Interoperabilität von Fiat-Währung als Medium für die Interoperabilität von Fiat-Währungen verwendet. Die Hintergrundfarbe ist weit davon entfernt.
Die reale Blockchain sollte in seinDas vorteilhafte Ergänzung und die vorteilhafte Regulierung in der regelmäßigen Rechtswährungswirtschaftszirkulationssystem sollten auch eine Substitution in der Situation sein, in der das wirtschaftliche Zirkulationssystem für rechtliche Währungen fehlschlägt. Obwohl wir nicht so viel denken wollen, möchte ich wirklich keine große Tüte Banknoten für zwei Kilogramm Kartoffeln auf meinem Rücken sehen.
Aber sind der aktuelle Währungskreis für relevante Präparate bereit? Noch nicht! Der aktuelle Währungskreis glaubt nur an den Zyklus von vier Jahren, aber das ursprüngliche Erscheinungsbild von Blockchain.
Wenn es um den Handel geht, sind unzählige Fälle von Rich im Währungskreis erschienen, der eine Illusion für Lauch geschaffen hat: "Vielleicht wird diese Person ich sein." Und Geld zu verdienen, und das Spielen von Verträgen wird unnötiger machen, dass es dasselbe wie das Glücksspiel ist.
#bitcoin [Super Talk] ## Ouyi Okex ## Digitale Währung#
Was ist die Kernschicht der Blockchain -Technologie?Was ist die Blockchain-Strukturschicht?
Die Blockchain hat insgesamt sechs hierarchische Strukturen, und diese sechs hierarchischen Strukturen sind von unten nach oben: Datenschicht, Netzwerkschicht, Konsensschicht, Incentive -Schicht, Vertragsschicht und Anwendungsschicht.
Datenschicht - Die Datenschicht ist die niedrigste Schicht unter den sechs hierarchischen Strukturen von Blockchain. Wir können die Datenschicht als Datenbank verstehen, aber für Blockchain ist diese Datenbank eine unberührte und verteilte Speicherdatenbank, das sogenannte verteilte Hauptbuch.
Vertragsschicht - Die Vertragsschicht enthält hauptsächlich verschiedene Skripte, Codes, Algorithmusmechanismen und intelligente Verträge und ist die Grundlage für die Programmabilität von Blockchain. Der intelligente Vertrag, über den wir spre chen, gehört zur Vertragsschicht. Wenn das Bitcoin -System nicht intelligent genug ist, kann der von Ethereum vorgeschlagene intelligente Vertrag viele Anwendungsszenarien erfüllen. Das Prinzip der Vertragsschicht besteht hauptsächlich darin, Code in das Blockchain -System einzubetten und auf diese Weise anpassbare intelligente Verträge zu implementieren. Auf diese Weise kann das System im Blockchain -System, sobald die Bedingungen des Smart -Vertrags ausgelöst werden, automatisch Befehle ausführen.
Netzwerkschicht-Blockchain-Netzwerksystem, im Wesentlichen ein P2P-Netzwerk (Punkt-zu-Punkt), Punkt-zu-Punkt Alle Ressourcen im Netzwerk werden beiden Diensten jedem Knoten zugewiesen, und die Übertragung von Informationen ist auch möglich, direkt zwischen den beiden Knoten zu kommunizieren. Es ist jedoch zu beachten, dass P2P (Punkt zu Punkt) von Satoshi Nakamoto nicht erfunden wurde und Blockchain nureine Verschmelzung dieser Technologie ist. Daher ist die Netzwerkschicht von Blockchain tatsächlich ein besonders leistungsstarkes Punkt-zu-Punkt-Netzwerksystem. In diesem System kann jeder Knoten Informationen erstellen oder Informationen erhalten, genau wie das Senden einer E -Mail.
Anwendungsschicht - Die Anwendungsschicht ist verschiedene Anwendungsszenarien und Fälle von Blockchain. Die implementierten Blockchain -Anwendungen sind hauptsächlich verschiedene Blockchain -Anwendungen, die auf öffentlichen Ketten wie ETH und EOS basieren, und es gibt viele Anwendungen für Glücksspiel und Spiele. Eine wirklich praktische Blockchain -Anwendung, die derzeit die weltweit erste IoT -Anwendung von Coinbank investiert hat.
Konsensschicht - In der Welt der Blockchain, Konsens, ist einfach ausgedrückt, dass das gesamte Netzwerk das Hauptbuch des Blockchain -Systems basierend auf einer einheitlichen und einstimmigen Regel verwalten und aktualisieren muss, ähnlich wie bei den Regeln für die Aktualisierung Daten. Lassen Sie hoch dezentrale Knoten effizient im dezentralen Blockchain -Netzwerk einen der Kerntechnologien der Blockchain und der Governance -Mechanismus der Blockchain -Community effizient erreichen. Derzeit umfassen die Algorithmen des Mainstream -Konsensmechanismus: Nachweis der Arbeit (POW), Ethereums Beweis für den Sticht (POS), EOS -Beweis für den Pfahl (DPOS) usw. Die drei Schichten von Datenschicht, Netzwerkschicht und Konsensschicht stellen sicher, dass Daten, Netzwerk und Regeln für die Blockchain vorhanden sind.
Incentive-Schicht-Die Incentive-Schicht ist der sogenannte Mining-Mechanismus, und der Mining-Mechanismus kann tatsächlich als Anreizmaschine verstanden werden.: Sie können die Belohnungen genauso erhalten, wie Sie zum Blockchain -System beitragen. Die Verwendung dieses Anreizmechanismus kann den gesamten Netzwerkknoten dazu ermutigen, an Datenaufzeichnungen und Wartungsarbeiten auf der Blockchain teilzunehmen.
Xueshu Innovation Blockchain -Technologie -Workstation unter Lianqiao Education Online ist die einzige zugelassene "Blockchain -Technologie", die von der Schulplanung, des Bau- und Entwicklungszentrums des Pilotstation des professionellen Bildungsministeriums durchgeführt wird. Der professionelle Standpunkt bietet den Studenten diversifizierte Wachstumspfade, fördert die Reform des Schulungsmodells für die Kombination von Produktion, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und zusammengesetzliches Talenttrainingssystem auf.
⒉ Was enthält hauptsächlich die Netzwerkschicht der Blockchain Core -Technologiearchitektur? <
B, P2P -Netzwerk
c, ht
d, disdecken Sie Knoten
E, Heartbeat Service
Netzwerkverwaltung
Netzwerkverwaltung umfasst die Verwendung, Integration und Koordination von Hardware, Software und Arbeitskräften, um Netzwerkressourcen zu überwachen, zu testen, zu konfigurieren, zu analysieren, zu bewerten und zu steuern, damit einige Netzwerke zu einem angemessenen Preis erfüllt werden können. Anforderungen wie Echtzeitbetriebsleistung, Servicequalität usw.
Die gängigen Netzwerkverwaltungsmethoden sind wie folgt:
SNMP-Management-Technologie
Rmon-Management-Technologie
webbasiertes Netzwerkmanagement
P2P -Netzwerk
Peertopeer -Netzwerk (P2P -Netzwerk), dh Peer Computernetzwerk, ist eine Verteilung, die Aufgaben und Workloads zwischen Peers (Peers) verteilt. oder Netzwerkform, die von einem Peer-to-Peer-Computermodell in der Anwendungsschicht gebildet wird.
"Peer" hat die Bedeutung von "Peer, Partner und Partner" auf Englisch. Daher kann P2P buchstäblich als Peer-to-Peer-Computing oder Peer-to-Peer-Netzwerk verstanden werden. Einige inländische Medien übersetzen P2P in "Point-to-Point" oder "End-to-End", während die akademische Community es Peer-to-Peernet-Arbeiten oder Peer-to-Peer-Computing nennt, was definiert werden kann als: die Teilnehmer der Teilnehmer der Netzwerk teilen einige der Hardware -Ressourcen (Verarbeitungsfunktionen, Speicherfunktionen, Netzwerkverbindungsfunktionen, Drucker usw.). Notwendigkeit, die Zwischeneinheit zu übergeben.
Die Teilnehmer an diesem Netzwerk sind beide Anbieter (Server) von Ressourcen, Diensten und Inhalten sowie Erwerber (Kunden) von Ressourcen, Diensten und Inhalten.
In einer P2P -Netzwerkumgebung befinden sich mehrere Computer in einer ähnlichen Position Freigegebene Ressourcen für andere Computer im Netzwerk können auch als Workstations verwendet werden.
Jeder Computer im Netzwerk kann als Anforderer für Netzwerkdienste dienen und auf Anfragen von anderen Computern reagieren und Ressourcen, Dienste und Inhalte bereitstellen. In der Regel umfassen diese Ressourcen und Dienste: Informationsaustausch und Austausch, Berechnung von Ressourcen (z. B. CPU Computing Power Sharing), Speicherfreigabe (wie Cache- und Speicherplatznutzung), Netzwerkfreigabe, Druckerfreigabe usw.
HT (End-to-End-Bus-Technologie)
HT ist die Abkürzung des Hypertransports. Hypertransport ist im Wesentlichen eine End-to-End-Bus-Technologie für die integrierte Schaltungsverbindung auf Motherboards mit dem Ziel, die Datenübertragung zwischen Chips zu beschleunigen. Nachdem die Hypertransport-Technologie auf der AMD-Plattform verwendet wurde, bezieht sie sich auf den Verbindungsbus zwischen AMDCPU und Motherboard-Chip (wenn der Motherboard-Chipsatz eine Architektur der Nord-Süd-Brücke ist, bezieht sich auf die CPU in der Nordbrücke), dh die HT -Bus. Ähnlich wie im Front-End-Bus (FSB) in der Intel-Plattform, aber die Intel-Plattform wurde noch nicht übernommen.
Wie lautet die Hauptdownload -Adresse der Netzwerkschicht der Blockchain Core Technology Architecture: Lokaler Download⒊ Was ist die Kerntechnologie von Blockchain?
Schließlich Veränderung sein.Blockchain -Technologie hat die digitale Wirtschaftszeit große Veränderungen geführt.
Diese große Veränderung ist in den fast 50 Jahren der Internetgeschichte zweimal stattgefunden. Die erste große Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung die dritte große Veränderung wird gebraut.
————— Auszug aus "Tencent Blockchain-Lösung White Paper"? Eine die Bewertung der neuen Technologie weckte mein Interesse sofort. Was bedeutet "Massenveränderung"? Das heißt, es ist durchaus möglich, unsere bestehende wirtschaftliche Struktur und Erkenntnis zu untergraben und unseren Lebensstil vollständig zu verändern.
Eine Blockchain -Technologie, die aus der Bitcoin -Technologie abstrahiert wurde, hat 2009 eine so hohe Bewertung erhalten. Ob dies geschieht oder nicht, es ist bereits sehr aufregend.
Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker auf der ganzen Welt befürworten Blockchain und behaupten, dass die Blockchain -Technologie Geschäft, Währung und die Welt umformulieren und das Internet, Banken und Zertifikate untergraben wird. , Buchhaltung und Besteuerung, Rechtsdienstleistungen, kulturelles Unternehmertum, Medizin und Gesundheit usw.
Viele Branchen.
Obwohl in Bezug auf "Blockchain" jeder "Dezentralisierung" erwähnen und viele lebendige Beispiele geben. Aber ich bin eine ernsthafte Person. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die technische Kernlogik der Blockchain verstehen.
Nach dem Lesen einiger Bücher und Materialien, bei der "Bitcoin" beiseite gelesen wurde, gibt es zwei Kernbegriffe, um Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.
Konsensmechanismus ist der Kern der Blockchain-Technologie. -Die von Leslie Lambert vorgeschlagene Kommunikation wird hauptsächlich verwendet, um die Konsistenz von Daten bei der Übertragung von Informationen auf verteilten Knoten aufrechtzuerhalten.
Byzantinisches Allgemeines Problem
Eine Gruppe byzantinischer Generäle führte jeweils eine Armee dazu, eine Stadt gemeinsam zu belagern. Um das Problem zu vereinfachen, sind die Betriebsstrategien jeder Armeen auf Offensive oder Evakuierung beschränkt.
Da einige Truppen die Evakuierung einiger Truppen angreifen können, haben möglicherweise katastrophale Konsequenzen, die Generäle müssen stimmen, um eine Konsensstrategie zu erreichen, dh alle Truppen greifen zusammen oder alle Truppen zusammen evakuieren. Da sich die Generäle in verschiedene Richtungen der Stadt befanden, konnten sie sich nur durch Messenger in Verbindung setzen.
Im Abstimmungsprozess benachrichtigt jeder General ihn über die Informationen über seine Abstimmung für Angriffe oder Rückzug getrennt durch den Messenger
alle seine Generäle, so dass jeder General nach seinem abstimmen kann eigene Stimme. Das Problem mit dem System ist, dass Verräter möglicherweise in Generälen auftreten, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Abstimmungsinformationen senden. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General von Rebellen gefälschte Stimmen als andere Generäle durch Schmieden von Briefen senden. Selbst wenn alle Generäle garantiert loyal sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind abgefangen und getötet oder sogar durch feindliche Spione ersetzt wird. Daher ist es schwierig, das Problem durch die Gewährleistung der Zuverlässigkeit und der Zuverlässigkeit der Kommunikation zu lösen.
Fälschung Die loyalen Generäle können ihreStrategie immer noch durch Mehrheitsentscheidungen entscheiden. Sie sagen also, dass sie eine byzantinische Toleranz erreicht haben.
Das byzantinische allgemeine Problem gilt als eine der schwierigsten Arten von Fehlertoleranzproblemen. In einem System mit n Knoten, jedem AbschnittPunkte haben einen Eingangswert, von denen einige Fehler oder sogar bösartig
haben.
ziehen leicht unterschiedliche Schlussfolgerungen, wodurch die Konsistenz der Systeme untergräbt.Aber das von Satoshi Nakamoto verwendete "Proof of Work Chain" (POW) -Modell löst das Konsensproblem gut.
Smart Contracts sind in digitaler Form definierter Verspre chungssätze, einschließlich Vereinbarungen, über die Vertragsparteien diese Verspre chen ausführen können. Ein Vertrag ist ein Programm, das in der Blockchain vorhanden ist. Die am Vertrag beteiligten Parteien installieren die erreichte Vereinbarung im Blockchain -System im Voraus. Nach Abschluss der Vereinbarung zwischen den beiden Parteien wird der Vertrag ausgeführt und kann nicht geändert werden. Was den für die Vertragsausführung erforderlichen "Kraftstoff" betrifft, dh die Bearbeitungsgebühr, muss er auch im Voraus bezahlt werden.
Smart Contracts können gemeinsame Ausfallprobleme im täglichen Leben lösen.
Bevor Blockchain auftauchte, wurden in der Regel von ehrlichen und ehrlichen Einzelpersonen, Vermittlern oder anderen Organisationen Vertrauensbeziehungen im Geschäftsbereich hergestellt. Im aufstrebenden Gebiet der Blockchain basiert die Aufstellung von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Blockchain-angetriebene intelligente Verträge verlangen beide Parteien, ihre Verspre chen aufrechtzuerhalten.
im Blockchain -System gewährleisten Konsensmechanismus und intelligente Verträge die Authentizität von Daten- und Vertragsausführung und realisieren "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.
Obwohl das Verständnis der meisten Menschen für Blockchain immer noch auf Bitcoin und verschiedenen Token ist, dh die Transformation der Finanzbranche. Nach dem Verständnis der Kernlogik der Blockchain und der Kombination mit der "Blockchain+" in Ihrer Branche hat sich die Anwendung von Blockchain Industries gerade in die erste Hälfte eingetreten, und ich glaube, dass viele gute Innovationsanweisungen gedacht werden.
Kerntechnologie des Blockchain-P2P-NetzwerksPunkt-zu-Punkt-Netzwerk ist eine der Kerntechnologien in Blockchain. -Point-Netzwerkunterstützung (wie PBFT) für Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcke.
P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen.
Die Hauptverantwortung von Punkt-zu-Punkt-Netzwerken sind zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und der Aktualisierung von Netzwerken konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Rundfunk und Unicasting. Wie beitragen und beenden Knoten?
Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Weiterleitungen.
Der neue Knoten weiß nichts über das gesamte Netzwerk.
Netzwerkaktualisierungsverarbeitung, wenn neue Knoten verbinden oder Knoten beenden, einige Knoten sogarkeine Verbindung herstellen, und sie überleben nach einer Zeitspanne usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens ausgestrahlt. Es ist zu beachten, dass die Routing-Tabelle jedes Knotens aufgrund der Besonderheit des Punkt-zu-Punkt-Netzwerks unterschiedlich ist Es wird empfangen, wodurch die Nachricht in der Verbreitung des Netzwerks erforderlich ist, im Allgemeinen einige Einschränkungen erforderlich sind, z. B. die maximale Anzahl von Weiterleitungen für eine Nachricht, um die Übergangslast des Netzwerks zu vermeiden.
Single erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, ähnlich der DNS-Auflösung, die nach Hop nach der Zielknotenadresse sucht, dann die lokale Routing-Tabelle überträgt und aktualisiert.
Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die der Baumtyp wie AVL -Baum, Rot und Schwarz, B -Baum usw. sind. .
Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher.
Die Informationen werden durch das Schlüsselwertpaar dargestellt, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.
Das Problem, das die Hash -Tabellen lösen, besteht darin, jedem Schlüssel einen Speicherort zuzuweisen.
Hier gibt es zwei Schlüssel: 1. Zuwenden Sie dem Schlüssel einen Speicherort .
Die Hash, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Orte gibt es, und der Schlüssel ist eine Ganzzahl. Diese Methode kann die oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (weniger als die zu speichernden Daten), müssen Konflikte auftreten. An dieser Stelle platziert. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der verknüpften Liste zu langsam und muss in eine Baumstruktur (roter und schwarzer Baum oder AVL-Baum) umgewandelt werden.
Wie oben erwähnt, sind Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten zuordnen, jeder Knoten hat eine Knoten-ID, dh eine Key-Nodeid-Zuordnung und Dieser Mapping -Algorithmus wird ebenfalls behoben.
Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich die Skalbarkeit.
Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum;
Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der den Key-NodiD in Bezug auf das Bild löst.
Angenommen, wir verwenden 32 Hash, dann ist die Gesamtmenge der Daten des Schlüssels 2 ** 32, was als Hash -Space bezeichnet wird. ist auch in eine Ganzzahl zugeordnet. Der Unterschied zwischen dem Schlüssel -Hash und dem Node -Hash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl, müssen Sie den Modul nehmen, kein absoluter Wert). und der Hash eines Knotens beträgt 105, dann beträgt der Abstand zwischen diesen beiden 105-100 = 5. Natürlich ist es auch möglich, andere Distanzdarstellungen zu verwenden, z. B. umgekehrt, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Schlüssel auf einen Ring platziert zu sein, und der Schlüssel gehört zum Knoten, der ihm aus einem Winkel im Uhrzeigersinn am nächsten liegt.
Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Key -Hash und dem Knoten -Hash, um (Ganzzahl) zu exprimieren. , desto unterschiedlich die Position links, desto weiter der Abstand.
Die Baumstruktur spiegelt sich in der Ansicht von Knoten und Tasten als Knoten desBaumes wider. 160 und jede Kante repräsentiert ein Bit.
Der Algorithmus und die Konsistenz -Hash der Punktauswahl sind aus allen Knoten mit dem kleinsten Abstand vom Schlüssel als Ziel dieses Schlüssels aus.
Da es sich in einer verteilten Umgebung befindet, um eine hohe Verfügbarkeit zu gewährleisten, gehen wir davon aus, dass es keine zentrale Routing -Tabelle gibt, und es gibt keine Routentabelle, die das vollständige Bild sehen kann, das einige Herausforderungen mit sich bringt. Zum Beispiel, wie man Knoten entdeckt, Knoten finden?
In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur die Routing -Informationen von Teilknoten enthalten. In dem Überflutungsalgorithmus sind diese Knoten zufällig;Die geschützten Knoten sind ebenfalls selektiv. Wie kann man den Knoten vernünftigerweise auswählen, der Routing -Informationen aufrechterhalten muss?
Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). . ). Eine Optimierungsmethode ist, dass die anderen Knoten von jedem Knoten gehören: I+21, I+22, i+2 ** 31, indem diese Daten beobachtet werden. Immer mehr spärlich. Dies kann die Komplexität auf LGN
Die Informationen anderer Knoten, die von jedem Knoten gespeichert sind, verringern, einschließlich, von links nach rechts, jeder Knoten mit verschiedenen Knoten aus diesem Knoten, wählen Sie höchstens k (die algorithmischen Hyperparameter). Zum Beispiel unter dem Knoten 00110 (zu Demonstrationszwecken 5 Bits) beträgt die Routing -Informationen auf dem zu gespeicherten Knoten:
1 ****: xxx, ., xxx (k) Stücke)
01:xxx, ,xxx(K -Stücke)
000: xxx, ., xxx (k -Teile)
0010: xxx, ., xxx (k)
00111: xxx, , xxx (k)
Die oh2e Zeile heißt K-Bucket. Je näher Sie sind, je näher Sie sind, desto dünner sind die Knoten, je weiter die spärlichen Knoten sind. Dieser Algorithmus für Routing und Knotensuche ist ebenfalls die LGN -Komplexität.
Was ist die Kerntechnologie von Blockchain?Einführung in 7 Kerntechnologien des Blockchain-Betriebs
2018-01-15
1. ist eine Kette aus Blöcken. Jeder Block ist in zwei Teile unterteilt: Blockheader und Blockkörper (einschließlich Transaktionsdaten). Der Blockheader enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockverbindung und der Zufallszahl (Nonce) verwendet wird, um die Mining -Schwierigkeit zu berechnen. Der Hash -Wert des vorherigen Blocks ist tatsächlich der Hash -Wert des Headers des vorherigen Blocks, und die Berechnung der Zufallszahlenregel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erhalten kann.
2. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales digitales Währungssystem wie Bitcoin erfordert, dass die Konsistenz der Bilanzierung jedes ehrlichen Knotens ohne einen zentralen Knoten gewährleistet ist, und es erfordert Blockchain, es zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um einen Konsens über die Legitimität von Transaktionen zwischen Personen ohne zentrale Kontrolle ohne Grundlage für gegenseitiges Vertrauen zu erzielen.
Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POS, DPOs und verteilte Konsistenzalgorithmen.
3. Jede Ausgabe jeder Transaktion zeigt nicht streng auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger so einschränken, dass dieVermögenswerte für diese Ausgabe gesperrt sind.
Die Rechtmäßigkeitsprüfung von Transaktionen hängt auch von Skripten ab. Derzeit beruht es auf zwei Arten von Skripten: Skript sperren und das Skript entsperren. Ein Sperrskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache implementiert wird, die sich am Ausgang der Transaktion befindet. Das Entsperrskript entspricht dem Sperrskript. Viele flexible Bedingungen können durch Skriptsprache ausgedrückt werden. Das Erklärungsskript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk verteilt ist.
4. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Bereitstellung intelligenter Verträge sein.
Im Fall von Bitcoin beziehen sich Transaktionen auf einmalige Zahlungsübertragung. Die Handelsregeln sind wie folgt:
1) Die Eingabe und Ausgabe der Transaktion können nicht leer sein.
2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt werden.Die Deal. Da der aktuelle Transaktionspool eine Transaktion ist, die in der Blockchain nicht aufgezeichnet wird, und jede Eingabe der Transaktion von einem bestätigten UTXO stammen sollte. Wenn es im aktuellen Handelspool zu finden ist, handelt es sich um eine Doppelausgabe-Transaktion.
3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.
4) Jedes Eingabe -Entsperrskript (Entsperrung
) muss die Einhaltung der Transaktion mit dem entspre chenden Ausgangssperrskript (Sperren
) gemeinsam überprüfen.
5. Für Bitcoin wird die Priorität der in Blöcken enthaltenen Transaktionen durch die Zeit ermittelt, als die Transaktion an das Netzwerk und die Größe des Transaktionsvolumens übertragen wird. Mit zunehmender Zeit, in der die Transaktion in das Netzwerk übertragen wird, steigt das Kettenalter der Transaktion, die Priorität der Transaktion erhöht sich und wird schließlich in den Block aufgenommen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag zu zahlen bereit ist.
6.Merkle Proof
Die ursprüngliche Anwendung von Merkle Proof war das Bitcoin -System, das 2009 2018 von Satoshi
Nakamoto erstellt und beschrieben und erstellt und erstellt wurde. Die Bitcoin -Blockchain verwendet Merkle Proof, um Transaktionen in jedem Block zu speichern. Dies macht Transaktionen unmöglich zu manipulieren, und es ist auch leicht zu überprüfen, ob Transaktionen in einem bestimmten Block enthalten sind.
7.rlp
rlp (rekursiv
Länge
Präfix, rekursiv Die Codierungsmethode besteht darin, eine Sequenz willkürlicher verschachtelter binärer Daten zu codieren.
Was ist der Kerninhalt der Blockchain? Zentralisierung
Dies ist eine disruptive Funktion von Blockchain.
Implementierung von Punkt-zu-Punkt-Direktinteraktion spart nicht nur Ressourcen, macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch die Risiken, von zentralisierten Agenten kontrolliert zu werden.
2. Offenbarte und Datenaustausch werden realisiert, und jeder kann die Konten überprüfen.
Blockchain ist ein transparentes gemeinsames Hauptbuch. Menschen, die sich für die Welt interessieren, können Sie von der Seite beobachten.
3. Von der Irreversibilität eines Versuchs, die Dateninformationen in der Blockchain einzudringen und zu manipulieren, können sie leicht verfolgen, was dazu führt, dass andere Knoten abgelehnt werden, und die Kosten für Betrug sind äußerst hoch, was das damit verbundene illegale Verhalten einschränken kann.
erweiterte Informationen:
1, Konzeptdefinition
Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus Sicht der Anwendung, einfach ausgedrückt, ist Blockchain ein verteiltes Shared Ledger und eine Datenbank mit den Eigenschaften der Dezentralisierung, manipulationsfrei, nachvollziehbar, während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, der Offenheit und der Transparenz. Diese Eigenschaften gewährleisten die "Ehrlichkeit" und "Transparenz" von Blockchain und legen die Grundlage für das Vertrauen in Blockchain. Die reichhaltigen Anwendungsszenarien von Blockchain basieren grundsätzlich auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und das kollaborative Vertrauen und konzertierte Aktionen zwischen mehreren Probanden realisieren kann [7].
Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin.
2. Die Blockchain-Technologie stützt sich nicht auf zusätzliche Managementagenturen von Drittanbietern oder Hardware-Einrichtungen und hat keine zentrale Kontrolle., Lieferung und Management. Die Dezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain.
Offenheit. Die Grundlage der Blockchain -Technologie ist Open Source. Informationen sind sehr transparent.
Unabhängigkeit. Basierend auf Konsenspezifikationen und Protokollen (ähnlich wie verschiedene mathematische Algorithmen, z. Jede menschliche Intervention.
Sicherheit. Solange Sie 51% aller Datenknoten nicht kontrollieren können, können Sie die Netzwerkdaten nicht manipulieren und ändern, was die Blockchain selbst relativ sicher macht und subjektive und künstliche Datenänderungen vermieden wird.
Anonymität. Sofern es rechtlich gesetzliche Normen gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht offengelegt oder verifiziert werden, und die Informationsübertragung kann anonym durchgeführt werden. Was ist die Kernzusammensetzung der Blockchain -Technologie?
Aus technischer Sicht und architektonischer Perspektive werde ich Ihnen in der populären Sprache erzählen, und ich habe ein gewisses Verständnis für Blockchain.
Was genau ist Blockchain? Blockchain ist mit einem Wort Blockchain ein Speichersystem mit einem detaillierteren Speichersystem.
Wie sehen gemeinsame Speichersysteme aus?
Wie in der oh2en Abbildung gezeigt, sind die Daten die Daten und Daten können darauf geschrieben werden. Ein Raum speichert Daten, und eine Software verwaltet Daten und bietet Schnittstellen zum Schreiben von Daten. Zum Beispiel ist MySQL das häufigste Speichersystem.
Welche Probleme sind anfällig für normale Speichersysteme? Es gibt mindestens zwei häufige Probleme. In technischer Hinsicht sind die Daten nicht sehr verfügbar.
Das zweite Problem ist, dass es einen einzelnen Schreibpunkt hat und es nur einen Schreibpunkt gibt. In technischer Hinsicht ist es ein einziger Kontrollpunkt.
Wie löst gewöhnliche Speichersysteme diese beiden Probleme normalerweise?
Sehen Sie sich zunächst an, wie Sie eine hohe Verfügbarkeit sicherstellen können?
Gewöhnliche Speichersysteme verwenden normalerweise "Redundanz", um Probleme mit hoher Verfügbarkeit zu lösen. Wenn die Daten in mehrere Kopien kopiert und an mehreren Stellen überflüssig sind, kann sie garantiert als hoch verfügbar sein. Die Daten an einem Ort sind aufgehängt, und es gibt Daten an einem anderen Ort.
Zwei Punkte, die an diesem Ort betont werden müssen, sind: Datenreduktion verursacht häufig Konsistenzprobleme
1. In der Tat hat es eine kurze Zeit inder Zeit in der Lesen und Schreiben. Dies ist ein Nebeneffekt der Datenreduktion.
2. Wenn Sie sich das Schreiben von Einzelpunkten ansehen, wird die Schreibeffizienz tatsächlich betroffen, wenn zwei Sklavenbibliotheken hinzugefügt werden. Ordinäre Speichersysteme verwenden redundante Methoden, um eine hohe Datenverfügbarkeit zu gewährleisten.
Die zweite Frage ist, können normale Speichersysteme mehr Punkte schreiben?
Die Antwort ist in Ordnung. Nehmen Sie diese Abbildung beispielsweise als Beispiel:
In der Tat können Sie für MySQL eine Dual-Master-Master-Slave-Synchronisation durchführen, einen Dual Master Master -Slave -Synchronisation und zwei Knoten können gleichzeitig geschrieben werden. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehreren Aktivitäten arbeiten möchten, wird die Datensynchronisation auch von mehreren Computerräumen und mehreren Aktivitäten durchgeführt. Was wir hier hervorheben wollen, ist, dass das Schreiben von Multi-Punkten häufig Konsistenzprobleme beim Schreiben von Konflikten verursacht. Von den Knoten schreiben und fügen Sie ein Datenstück ein und können dann 5 werden. Dann werden diese 5 Datenstücke mit einem anderen Masterknoten synchronisiert. generieren. Dann, nach der Generation, synchronisieren Sie mit einem anderen Knoten, und dann stehen die Synchronisationsdaten mit den lokalen zwei 5 Punkten wider, die die Konsistenz des Schreibens nicht synchronisieren und auslösen.Sexuelle Konfliktprobleme. Dieses Problem tritt auf, wenn Sie mehrere Punkte schreiben.
Wie kann ich die Konsistenz beim Schreiben von mehreren Punkten sicherstellen?
Restoration "Swan Big Class" gibt Ihnen mehr technische Arbeit
Wie lautet die Blockchain -Komponente (Blockchain -Blockstruktur) Was ist die Blockchain -Strukturschicht?Blockchain hat insgesamt sechs hierarchische Strukturen, diese sechs Hierarchiestrukturen von unten: Datenschicht, Netzwerkschicht, Konsensschicht, Incentive -Schicht, Vertragsbeschichtung und Anwendungsschicht.
Datenschicht -Data -Beschichtung ist die niedrigste Schicht der sechs Blockchain -Hierarchiestrukturen. Wir können die Datenschicht als Datenbank verstehen, aber für Blockchain ist diese Datenbank eine nicht spezifizierte und verteilte Speicherdatenbank, die ein verteiltes Hauptbuch ist.
Vertragsvertrag -Auftragsbeschichtung umfasst in erster Linie eine Vielzahl von Skripten, Codes, algorithmischen Mechanismen und intelligenten Verträgen und sind die Grundlage für die Blockchain -Programmierung. Der intelligente Vertrag, über den wir spre chen, gehört zur Vertragsschicht. Wenn das Bitcoin -System nicht intelligent genug ist, kann der von Ethereum vorgeschlagene intelligente Vertrag viele Anwendungsszenarien erfüllen. Das Prinzip der Vertragsschicht besteht hauptsächlich darin, den Code in das Blockchain -System einzubetten und einen intelligenten Vertrag zu implementieren, der auf diesen Weg zugeschnitten ist. Auf diese Weise kann das System beim Blockchain -System die Anweisungen automatisch ausführen.
Die Blockchain-Netzwerk-Network-Schicht, im Grunde genommen das P2P-Netzwerk (Punkt-zu-Punkt), Punkt-zu-Anzeigen bedeutet, dass keine Zwischenverbindungen oder Server erforderlich sind, um das System zu steuern, und alle Quellen Im Netzwerk werden beide Dienste jedem Knoten zugewiesen, und die Übertragung von Informationen ist auch möglich, um direkt zwischen den beiden Knoten zu kommunizieren. Es ist jedoch zu beachten, dass P2P (Punkt-zu-Punkt) von Satoshi Nakamoto nicht erstellt wurde und Blockchain nur eine Kombination dieser Technologie ist. Daher ist die Blockchain-Netzwerkschicht tatsächlich ein sehr leistungsstarkes Punkt-zu-Punkt-Netzwerksystem. In diesem System kann jeder Knoten Informationen erstellen oder Informationen empfangen, z. B. das Senden von E -MEL.
Anwendungsschicht - Die Anwendungsschicht ist eine Vielzahl von Anwendungsszenarien und Blockchain -Fällen. Die implementierten Blockchain -Anwendungen sind hauptsächlich eine Vielzahl von Blockchain -Anwendungen, die auf öffentlichen Ketten wie ETH und EOS basieren, und es gibt viele Anwendungen in Glücksspiel und Spielen. Die wahre Blockchain -Anwendung -tatsächlich praktisch praktisch, hat jetzt die weltweit erste IoT -App von Coinbank investiert.
Die Konsensschicht - in der Blockchain -Welt, Konsens, heißt es einfach, dass das gesamte Netzwerk das Hauptbuch des Blockchain -Systems auf der Grundlage von United- und einstimmigen Regeln aufrechterhalten und aktualisieren muss, ähnlich wie die Regeln für die Aktualisierung Daten. Lassen Sie die hoch dezentralen Knoten einen effizienten Konsens in einem dezentralen Blockchain -Netzwerk erzielen. Ist eine der Kernkerntechnologien für Blockchain und der Blockchain Community Governance -Mechanismus. Derzeit umfasst der Mainstream -Konsensus -Mechanismusalgorithmus: Arbeitsbeweise (POW), Ethereum Stake (POS), EOs, die für Interessenbeweise (DPOs) usw. verantwortlich sind. Drei Datenschichten, Netzwerkebenen und Konsensschichten stellen sicher, dass Daten, Netzwerke und Vorschriften auf Blockchain vorhanden sind.
Die Incentive -Schicht - Die Incentive -Schicht ist ein Mining -Mechanismus genannt. Die Verwendung dieses Anreizmechanismus kann den gesamten Netzwerkknoten dazu ermutigen, an Datenaufzeichnungen und Wartungsarbeiten auf Blockchain teilzunehmen.
Die Xueshu Blockchain Innovation Technology Workstation unter Lianqiao Education Online ist die einzige "Blockchain -Technologie", die vom Ministerium für Bildungsplanung, Bau- und Entwicklungszentrum genehmigt wurde. Der professionelle Leitfaden bietet Studenten eine Vielzahl von Wachstumsstrecken und fördert die Erneuerung von Schulungsmodellen, um Produktion, Akademiker und Forschung zu integrierenIn professioneller Studienforschung und baute gebrauchte Talenttrainingssysteme und -verbindungen.
Was ist der Gesamtblock?
1. Transaktionen können eine effektive Blockchain -Bestätigung erhalten, und jeder kann am Konsensprozess teilnehmen. Der öffentliche Block ist der früheste Block und der am häufigsten verwendete Block.
2. Die Blockerzeugung wird von allen ausgewählten Knoten bestimmt (ausgewählte Knoten nehmen am Konsensprozess teil), und andere Zugriffsknoten können an der Transaktion teilnehmen.
, aber egal ob das Buchhaltungsprozess (im Grunde genommen ist es sich immer noch um eine Hustschiffer -Buchhaltung, wird jedoch zu einer verteilten Buchhaltung. Jeder kann eine begrenzte Frage über Blockchain Open Fire stellen.
3 Wahrheit, diese Kette unterscheidet sich nicht sehr von der verteilten Speicherlösung. Traditionelle Finanzen wollen mit privaten Blöcken experimentieren, während öffentliche Kettenanwendungen wie Bitcoin industrialisiert wurden.
erweiterte Informationen:
Im Gegensatz zum traditionellen Speicher verteilt spiegelt sich die Einzigartigkeit des verteilten Blockchain -Speichers hauptsächlich darin, dass jeder Blockchain -Knoten dem Block folgt. Gesamtdaten werden gespeichert, und herkömmlicher verteilter Speicher unterteilt die Daten im Allgemeinen in verschiedene Kopien gemäß bestimmten Speicherregeln.
Jeder Blockchain -Knotenspeicher ist kostenlos und hat einen äquivalenten Status.
Kein Knoten kann Kontodaten separat aufzeichnen, wodurch die Möglichkeit vermieden wird, dass ein einzelner Buchhalter kontrolliert oder bestochen wird, um ein gefälschtes Konto aufzuzeichnen. Es gibt auch genug Buchhaltungsknoten.
Was ist Blockchain, was ist eine Blockchain?1.. Es wird die Blockchain -Datenstruktur verwendet, um Daten zu überprüfen und zu speichern.
2. verwenden Sie die Kryptographie, um die Datenübertragung und den Zugriff auf die Sicherheit zu gewährleisten.
3.
4. Was ist, was ist der Block?
Blockchain ist eine Kettenspeicherstruktur, die durch die miteinander verbundenen Blöcke gebildet wird.
?
Der allgemeine Block enthält zwei Teile: Blockheader und Blockkörper. Blockheader enthält Informationen zu Identitätsidentitätsinformationen wie Versionsnummer, Hash -Wert, Zeitstempel, Blockhöhe und andere Informationen.