Blockchains Kerntechnologien: Der Schlüssel zur Zukunft der Digitalwirtschaft

Was ist die Kerntechnologie von Blockchain?

Schließlich Veränderung sein.

Blockchain -Technologie hat sich in der digitalen Wirtschaft wesentlich verändert.

Diese enorme Veränderung ist in den fast 50 Jahren der Internetgeschichte zweimal aufgetreten. Die erste enorme Veränderung war ein globales Netzwerk Die zweite große Veränderung war eine globale Anwendung die dritte enorme Veränderung wird gebraut.

—————- Auszug aus "Tencent Blockchain-Lösung White Paper"?

Als ich diesen Abschnitt zum ersten Mal gelesen habe, konnte ich mir nicht vorstellen, dass dies ein World -Class -Geschäft für eine Bewertung neuer Technologie war, die mein Interesse sofort weckte. Was bedeutet "Massenveränderung"? Das heißt, es ist durchaus möglich, unsere bestehende wirtschaftliche Struktur und Anerkennung zu untergraben und unseren Lebensstil vollständig zu verändern.

Eine Blockchain -Technologie, die aus der Bitcoin -Technologie abstrahiert wurde, die 2009 geboren wurde, hat eine so hohe Bewertung erhalten. Ob dies passiert oder nicht, es ist schon sehr aufregend.

Ob Sie es akzeptieren oder nicht, wird sich die Zukunft irgendwann ändern. Viele Ökonomen, Unternehmer und nationale Politiker auf der ganzen Welt befürworten Blockchain und behaupten, dass die Blockchain -Technologie Geschäfte, Währung und Welt umgestalten und das Internet, Banken und Zertifikate untergraben wird. , Buchhaltung und Besteuerung, Rechtsdienstleistungen, kulturelles Unternehmertum, Medizin und Gesundheit usw.

Viele Branchen.

Obwohl es für "Blockchain" gilt, wird jeder "Dezentralisierung" erwähnen und viele lebhafte Beispiele geben. Aber ich bin eine ernste Person. Ich hoffe, alle zu finden, die ein solches Urteil fällen. Sie müssen die Essenz hinter allen Schlussfolgerungen verstehen und die Kerntechnologielogik der Blockchain verstehen.

Nach dem Lesen einiger Bücher und Materialien "Bitcoin" beiseite "gibt es zwei Kernbedingungen, um Blockchain zu verstehen: Konsensmechanismus und intelligenter Vertrag.

Konsensmechanismus ist der Kern der Blockchain -Die Technologie.

Im Abstimmungsprozess benachrichtigt ihn jeder General über die Informationen über seine Stimme für Angriffe oder Rückzug durch Messenger

Alle seine Generäle, damit jeder General nach seiner eigenen Stimme abstimmen kann . Das Problem mit dem System ist, dass Verräter in Generälen erscheinen können, die möglicherweise nicht nur für eine schlechtere Strategie stimmen, sondern auch selektiv Sprachinformationen senden. Auf diese Weise wurde die einstimmige Koordination verschiedener Armeen zerstört. Da die Generäle über Messenger kommunizieren müssen, kann der General Rebellen falsche Stimmen wie andere Generäle durch Schmieden von Buchstaben senden. Obwohl alle Generäle garantiert treu sind, ist es unmöglich auszuschließen, dass der Gesandte vom Feind gefangen genommen und getötet oder sogar durch die Feindspione ersetzt wird. Daher ist es schwierig, das Problem durch die Gewährleistung der Zuverlässigkeit und der Zuverlässigkeit der Kommunikation zu lösen.

Falsch Die loyalen Generäle können ihre Strategie immer noch durch Mehrheitsentscheidungen bestimmen, sodass sie die byzantinische Toleranz erreicht haben.

Das byzantinische allgemeine Problem wird als einer der schwierigsten Typen angesehenFehlertoleranzprobleme. In einem System von N -Knoten hat jeder Abschnittspunkt einen Eingangswert, von dem einige Fehler oder sogar böswillige

haben.

zieht leicht unterschiedliche Schlussfolgerungen und untergräbt somit die Konsistenz der Systeme.

Aber das von Satoshi Nakamoto bei der Gestaltung des Bitcoin -Systems verwendete "Proof of Work Chain" -Modell löst das Konsensproblem gut.

Smart Contracts sind eine Reihe von Verspre chen, die in digitaler Form definiert sind, einschließlich Vereinbarungen, welche Vertragsfeiern diese Aufzüge durchführen können. Ein Vertrag ist ein Programm in Blockchain. Die am Vertrag beteiligten Parteien installieren die erreichte Vereinbarung im Blockchain -System im Voraus. Nachdem die Vereinbarung zwischen den beiden Parteien abgeschlossen ist, wird der Vertrag durchgeführt und kann nicht geändert werden. Wenn es um den "Kraftstoff" geht, der für die Vertragsabnahme erforderlich ist, dh die Handhabungsgebühr, muss er auch im Voraus bezahlt werden.

Smart Contracts können häufige Standardprobleme im täglichen Leben lösen.

Bevor Blockchain auftauchte, wurde das Vertrauen in das Geschäft normalerweise von ehrlichen und ehrlichen Personen, Vermittlern oder anderen Organisationen festgelegt. Im aufstrebenden Gebiet der Blockchain basiert die Aufbau von Vertrauensbeziehungen auf dem Netzwerk oder sogar einem Objekt im Netzwerk. Blockchain-gesteuerte intelligente Verträge erfordern, dass beide Parteien die Verspre chen aufbewahren. Das

im Blockchain -System sorgt für den Konsensmechanismus und den intelligenten Vertragsfaktor mit der Authentizität von Daten und der Ausführung des Vertrags und realisiert "Dezentralisierung". Natürlich gibt es immer noch viele technische Dinge, die nicht erwähnt wurden.

Obwohl das Verständnis der Menschen von Blockchain immer noch Bitcoin und unterschiedliche Symbole ist, dh die Transformation der Finanzbranche. Nach dem Verständnis der Kernlogik von Blockchain und in Kombination mit "Blockchain+" in Ihrer Branche ist der Einsatz von Blockchain erst in erster Linie eingetreten, und ich glaube, dass viele gute Innovationsrichtungen gedacht werden.

Kerntechnologie für Blockchain-P2P-Netzwerke

Punkt-zu-Punkt-Netzwerke ist eine der Kerntechnologien in Blockchain. -TO-Punkt-Netzwerkunterstützung (wie PBFT) für Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcke.

P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen. Unstrukturierte Netzwerke sind flache Netzwerke, und jeder Knoten hat die Adressen einiger benachbarter Knoten.

Die Hauptverantwortung für Punkt-zu-Punkt-Netzwerke beträgt zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und der Aktualisierung von Netzwerken konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Broadcasting und Unicasting. Wie kommen und gehen Knoten aus?

Die Erstellung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten übergeordneten Knoten darüber hinaus und die andere ist die maximale Anzahl der Frachtweiterungen.

Der neue Knoten weiß nichts über das gesamte Netzwerk.

Netzwerkaktualisierungsverarbeitung Wenn neue Knoten verbinden oder Knoten beenden, können einige Knoten sich sogar verbinden, und sie überleben nach einem Zeitraum usw. Änderungen in diesen Zeitplänen werden normalerweise über die vorhandenen Verbindungen zum Knoten gesendet. Es ist zu beachten, dass der Zeitplan für jeden Knoten aufgrund der Besonderheit des Punkt-zu-Punkt-Netzwerks unterschiedlich ist (auch als partialView bezeichnet)

Rundfunk verwendet im Allgemeinen Hochwasserprotokoll, dh die Weiterleitungsmethode wird empfangen, Dies macht die Nachricht in der Verbreitung des Netzwerks, im Allgemeinen ist es erforderlichEinige Einschränkungen, wie z. B. die maximale Anzahl von Frachtgütern für eine Nachricht, um die Übergangslast im Netzwerk zu vermeiden.

Single erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, gleich der DNS-Auflösung, während Hop-by-Hop nach der Zielknotenadresse sucht, und überträgt dann den lokalen Zeitplan.

Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist der Holztyp, z. B. Brutbaum, rot und schwarzer Baum, B -Baum usw.; .

Hash -Tabellen sind effektiver als Bäume, erfordern jedoch mehr Speicher.

Die Informationen werden durch das Schlüsselwertpaar dargestellt, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.

Das Problem, das die Lösung von Problemen lösen, ist, wie Sie jedem Schlüssel gleichmäßig einen Speicherort zuweisen können.

Hier gibt es zwei Schlüssel: 1. Nehmen Sie einen Speicherort zum Schlüssel.

Hashtable, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Orte ist es und der Schlüssel ist eine Ganzzahl. Diese Methode kann die beiden oben genannten Bedürfnisse lösen, aber wenn N nicht groß genug ist (weniger als die zu gespeicherten Daten), entstehen Konflikte. befindet sich an diesem Ort. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der geschalteten Liste langsam und muss in eine Drei-Typ-Struktur (rotes und schwarzes Holz oder Zuchtbaum) umgewandelt werden.

Wie oben erwähnt, sind Hash -Tabellen sehr effektiv, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oben genannte Ort als Computer verstanden werden (später ein Knoten), dh wie man einen Schlüssel zu einem Knoten zuordnen, hat jeder Knoten eine Knoten-ID, das ist eine Keynodeid-Zuordnung und und diese Der Mapping -Algorithmus sollte ebenfalls festgelegt werden.

Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich Skalierbarkeit.

Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum; Der Ring wird als Textur -Hash -Algorithmus bezeichnet, und der typische Baum wird als Cademlia -Algorithmus bezeichnet.

Die Punktauswahl ist ein Mapping -Algorithmus, der die Seite der Schlüsselknoten löst.

Angenommen, wir verwenden 32 Haschisch, dann wird die Gesamtmenge der Daten für den Schlüssel, der 2 ** 32 erfüllt werden kann, als Hash -Space bezeichnet. ist auch in einer Ganzzahl zugeordnet. Die Differenz zwischen dem Schlüssel -Hash und dem Knoten -Hash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl das Modul einnehmen muss, ohne absolute Wert). Und der Haschisch eines Knotens beträgt 105, da der Abstand zwischen diesen beiden 105-100 = 5. Natürlich ist es auch möglich, andere Abstandsdarstellungen zu verwenden, z. B. um das Gegenteil zu ziehen, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, sieht es so aus, als würden der Knoten und die Schlüssel auf einen Ring platziert, und der Schlüssel gehört zum Knoten, der ihm von der Uhr am nächsten liegt.

Der Abstand zum Cademlia -Algorithmus verwendet den Wert nach dem Schlüssel und dem Knoten -Hash zum Expre ss (Ganzzahl). , die unterschiedliche Position links, desto weiter der Abstand.

Die Holzstruktur spiegelt sich in der Ansicht von Knoten und Schlüsseln wider, die Knoten am Baum. 160 und jede Kante repräsentiert ein bisschen.

Der Algorithmus und die Textur der Punktauswahl sind gleich.

Da es sich in einer verteilten Umgebung befindet, um eine hohe Zugänglichkeit zu gewährleisten, gehen wir davon aus Knoten erkennen, finden Sie Knoten?

In P2P -Netzwerken besteht die häufig verwendete Methode darin, einen teilweisen Zeitplan für jeden Knoten aufrechtzuerhalten, dh nur Routing -Informationen an teilweise Knoten. Im Hochwasseralgorithmus sind diese Knoten zufällig; Wie können Sie also vernünftigerweise den Knoten auswählen, der Routing -Informationen beibehalten muss?

EinsEinfacher Ansatz ist, dass jeder Knoten Informationen über Knoten speichert, die größer sind als er, so dass er einen Ring bilden kann, aber auf diese Weise ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur haschisch und an den nächsten Knoten). Wenn ein Schlüssel angegeben wird, weiß er nicht, ob es im Netzwerk Knoten gibt, die kürzer sind als aus diesem Schlüssel. ). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten gehalten werden, den ich einbezieht: I+21, I+22, i+2 ** 31. Immer mehr spärlich. Dies kann die Komplexität von LGN

die Informationen zu anderen von jedem Knoten gespeicherten Knoten verringern, einschließlich, von links nach rechts, jeder Knoten mit verschiedenen Knoten aus diesem Knoten, wählen Sie das höchste k (die algorithmischen Hyperparameter). Zum Beispiel unter dem Knoten 00110 (zu Demonstrationszwecken, 5 Teile), beträgt die Routing -Informationen auf dem zu gespeicherten Knoten:

1 ****: xxx, ., xxx (k) Stücke)

01: xxx, , xxx (k pieft)

000: xxx, ., xxx (k -Teile)

0010: xxx ,. , xxx (k)

00111: xxx, , xxx (k)

Die oh2e Zeile wird als K-Bucket bezeichnet. Je näher die Knoten näher sind, je weiter die Knoten näher sind, desto näher sind die spärlichen Knoten. Dieser Algorithmus für Routing und Knoten ist ebenfalls die LGN -Komplexität.

Was ist die Kerntechnologie der Blockchain?

Einführung in 7 Kerntechnologien für die Blockchain-Chirurgie

2018-01-15

1. Eine Kette besteht aus Blöcken. Jeder Block ist in zwei Teile unterteilt: Blockierung von Header und Blockade (einschließlich Transaktionsdaten). Die Blocküberschrift enthält den Hash -Wert (auch als Hash -Wert bezeichnet) des vorherigen Blocks, der zur Implementierung der Blockierungsverbindung und der Zufallszahl (NOCE) zur Berechnung des Mining verwendet wird. Tatsächlich ist der Hash -Wert des vorherigen Blocks der Hash -Wert der Überschrift des vorherigen Blocks, und die Berechnung der Zufallszahl der Regel bestimmt, welcher Bergmann die Berechtigung zur Aufzeichnung des Blocks erreichen kann.

2. Blockchain kann als dezentrales Buchhaltungssystem basierend auf dem Internet verstanden werden. Ein dezentrales System für digitale Währung wie Bitcoin erfordert, dass die Textur jedes ehrlichen Knotenbuchs ohne einen zentralen Knoten gesichert wird, und es erfordert Blockchain, es zu vervollständigen. Daher ist der Kern der Blockchain -Technologie ein Konsensmechanismus, um eine Übereinstimmung über die Legitimität von Transaktionen zwischen Individuen ohne zentrale Kontrolle ohne die Grundlage für das gegenseitige Vertrauen zu erreichen.

Der Konsensmechanismus von Blockchain hat derzeit vier Hauptkategorien: POW, POW, DPOS und verteilte Konsistenzalgorithmen.

3. Jede Ausgabe jeder Transaktion zeigt nicht strikt auf eine Adresse, sondern auf ein Skript. Ein Skript ähnelt einer Reihe von Regeln, die den Empfänger auf diese Produktion einschränken.

Die legalische Bestätigung von Transaktionen hängt auch von Skripten ab. Im Moment hängt es von zwei Arten von Skripten ab: Skript sperren und Skripte entsperren. Ein Sperrenskript ist eine Bedingung, die der Ausgabetransaktion hinzugefügt wird, die über eine Skriptsprache am Ende der Transaktion implementiert wird. Entsperren Sie das Skript entspricht dem Sperrskript. Viele flexible Bedingungen können durch Skriptsprachen ausgedrückt werden. Das erklärende Skript erfolgt über eine "virtuelle Maschine" ähnlich wie unser Programmierfeld, das auf jedem Knoten im Blockchain -Netzwerk ausgeführt wird.

4. Eine Blockchain-Transaktion kann eine einmalige Übertragung oder andere Transaktionen wie die Verteilung von intelligenten Verträgen sein.

Wenn es um Bitcoin geht, beziehen sich Transaktionen auf eine zeitliche Zahlungsübertragung. Die Handelsregeln sind wie folgt:

1) Der Eingang und der Ausgang zur Transaktion können nicht leer sein.

2) Für jeden Eingang der Transaktion wird der entspre chende UTXO -Ausgang im aktuellen Transaktionspool abgelehnt. Weil dasDer aktuelle Transaktionspool ist eine Transaktion, die nicht in Blockchain registriert ist, und jede Eingabe in die Transaktion sollte von einem bestätigten UTXO stammen. Wenn es im aktuellen Handelspool zu finden ist, gibt es eine Doppelausgabe.

3) Für jeden Eingang in der Transaktion muss der entspre chende Ausgang UTXO sein.

4) Jeder Eingang auf dem Skript (freigeschaltet

) muss die Einhaltung der Transaktion mit dem entspre chenden Startschloss (Sperren

) gemeinsam überprüfen.

5. Für Bitcoin wird die Priorisierung von Transaktionen, die in Blöcken der Zeit enthalten sind, an das Netzwerk und die Größe des Transaktionsvolumens gesendet. Mit zunehmender Zeit, in der die Transaktion an das Netzwerk gesendet wird, steigt das Kettenalter, die Priorität der Transaktion wird erhöht und wird schließlich in den Block einbezogen. Für Ethereum hängt die Priorität einer Transaktion auch mit der Transaktionsgebühr zusammen, die der Verlag bereit ist zu zahlen.

6. Markierer

Die ursprüngliche Anwendung des Merkle -Zertifikats war das Bitcoin -System, das 2009 2018 von Satoshi

Nakamoto erstellt und beschrieben und erstellt und erstellt und erstellt wurde . Bitcoin Blockchain verwendet Merkle Proof, um Transaktionen in jedem Block zu speichern. Dies macht Transaktionen unmöglich zu manipulieren, und es ist auch leicht zu bestätigen, ob Transaktionen in einem bestimmten Block enthalten sind.

7.rlp

rlp (rekursiv

Länge

Präfix, rekursiv Die Codierungsmethode besteht darin, eine Sequenz willkürlicher verschachtelter binärer Daten zu codieren.

Was ist der Kerninhalt der Blockchain?

Der Kerninhalt der Blockchain ist das Vertragsteam

1 Zentralisierung

Dies ist ein disruptives Merkmal der Blockchain.

Implementierung von Punkt-zu-Punkt-Direktinteraktion spart nicht nur Ressourcen, sondern macht Transaktionen unabhängig und vereinfacht, sondern beseitigt auch das Risiko, von zentralisierten Wirkstoffen kontrolliert zu werden.

2. Entsetzt und die Freigabe von Daten wird realisiert und jeder kann die Konten überprüfen.

Blockchain ist ein transparentes gemeinsames Hauptbuch. Menschen, die sich für die Welt interessieren, können Sie von der Seite sehen.

3. Von der Irreversibilität eines Versuchs, in die Dateninformationen in Blockchain einzudringen und zu manipulieren, ist leicht verfolgt, was dazu führt Begrenzen Sie das verwandte illegale Verhalten.

erweiterte Informationen:

1, Konzeptdefinition

Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Kryptographie, Internet und Computerprogrammierung. Aus der Sicht der Anwendungsperspektive ist Blockchain ein verteiltes gemeinsames Hauptbuch und eine verteilte Datenbank mit den Eigenschaften der Dezentralisierung, tux -freier, zurückführbar während des gesamten Prozesses, der Rückverfolgbarkeit, der kollektiven Wartung, der Offenheit und der Transparenz. Diese Eigenschaften sorgen für "Ehrlichkeit" und "Offenheit" der Blockchain und bilden den Grundstein für die Erhebung des Vertrauens in Blockchain. Die reichhaltigen Anwendungsszenarien für Blockchain basieren grundsätzlich auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und die Zusammenarbeit und koordinierte Aktionen zwischen mehreren Probanden realisieren kann [7].

Blockchain ist ein neues Anwendungsmodell für Computertechnologien, die Datenspeicher, Punkt-zu-Punkt-Übertragung, Konsensmechanismus und Verschlüsselungsalgorithmen verteilt. Blockchain ist ein wichtiges Konzept für Bitcoin.

2. Blockchain-Technologie hängt nicht von zusätzlichen Verwaltungsagenturen oder Hardware-Systemen von Drittanbietern ab und hat keine zentrale Steuerung. Die Dezentralisierung ist das prominenteste und wesentliche Merkmal der Blockchain.

Offenheit. Die Grundlage für die Blockchain -Technologie ist Open Source. Informationen sind sehrtransparent.

Unabhängigkeit. Basierend auf Konsenspezifikationen und Protokollen (ähnlich verschiedener mathematischer Algorithmen wie von Bitcoin verwendet) ist das gesamte Blockchain -System nicht von der zweiten Dritten abhängig. Jede menschliche Intervention.

Sicherheit. Solange Sie 51% aller Computerknoten nicht kontrollieren können, können Sie Netzwerkdaten nicht manipulieren und ändern, wodurch sich die Blockchain selbst relativ sicher macht und subjektive und künstliche Datenänderungen vermieden wird.

Anonymität. Sofern es nicht rechtliche Normen gibt, müssen die Identitätsinformationen eines jeden Blockknotens nicht bekannt gegeben oder bestätigt werden, und die Informationsübertragung kann anonym durchgeführt werden. Was ist die Kernzusammensetzung der Blockchain -Technologie?

Aus technischer Perspektive und architektonischer Perspektive werde ich Ihnen in der Volkssprache erzählen, und ich habe ein gewisses Verständnis für Blockchain.

Was genau ist Blockchain? Blockchain ist laut Blockchain ein Speichersystem mit einem detaillierteren Speichersystem.

Wie sehen reguläre Speichersysteme aus?

Wie in der oh2en Abbildung gezeigt, sind die Daten und Daten darauf geschrieben. Ein Speicherplatz speichert Daten und eine Software verwaltet Daten und bietet eine Schnittstelle zum Schreiben von Daten. Zum Beispiel ist MySQL das häufigste Speichersystem.

Welche Probleme sind regulären Speichersystemen ausgesetzt? Es gibt mindestens zwei häufige Probleme

Das erste ist ein Problem mit der Nicht-hohen Zugänglichkeit. Technische Begriffe sind nicht sehr zugänglich.

Das zweite Problem ist, dass es ein einfaches Schreiben hat und es nur einen Schreibpunkt gibt. Technisch gesehen ist es ein einfacher Kontrollpunkt.

Wie lösen häufige Speichersysteme diese beiden Probleme normalerweise?

Sehen Sie sich zunächst an, wie Sie eine hohe Zugänglichkeit gewährleistet?

reguläre Speichersysteme verwenden normalerweise "Redundanz", um Probleme mit hoher Zugänglichkeit zu lösen. Wenn die Daten in mehrere Kopien kopiert und an mehrere Orte überflüssig sind, können sie sicherlich sehr zugänglich sein. Die Daten an einem Ort sind aufgehängt und es gibt Daten woanders.

Zwei Punkte, die auf dieser Website hervorgehoben werden müssen, sind: Datenreduktion verursacht häufig Konsistenzprobleme

. Dies ist ein Nebeneffekt des Datentanzes.

2. Wenn Sie sich das Schreiben von Einzelpunkten ansehen, wird die Schreibeffizienz tatsächlich betroffen, wenn zwei Sklavenbibliotheken hinzugefügt werden. Gemeinsame Speichersysteme verwenden überschüssige Methoden, um eine hohe Datenverfügbarkeit zu gewährleisten.

Die zweite Frage ist, können reguläre Speichersysteme mehr Punkte schreiben?

Die Antwort ist in Ordnung. Nehmen Sie diese Nummer zum Beispiel als Beispiel:

In der Tat können Sie für MySQL eine Doppel-Master-Sklaven-Synchronisation durchführen, einen Dual-Master-Slave Die Synchronisation und zwei Knoten können gleichzeitig geschrieben werden. Wenn Sie in einem Rechenzentrum mit mehreren Computerräumen und mehr Aktivitäten arbeiten möchten, wird die Datensynchronisation mehrerer Computerräume und weitere Aktivitäten durchgeführt. Wir möchten hier betonen, dass das Schreiben von mehreren Punkten häufig Konsistenzprobleme bei Schreibkonflikten verursacht. Von den Knoten schreiben und einfügen ein Datenstück, es können 5 sein. Dann werden diese 5 Teile von Daten mit einem anderen Master synchronisiert. erzeugen. Dann, nach der Generation, synchronisieren Sie mit einem anderen Knoten, und dann stehen die Synchronisationsdaten im Widerspruch zu den lokalen zwei 5 Punkten, die die Konsistenz nicht schriftlich synchronisieren und auslösen können. Dieses Problem tritt auf, wenn Sie mehr Punkte schreiben.

Wie kann ich die Konsistenz beim Schreiben von mehreren Punkten sicherstellen?

Restoration "Swan Big Class" gibt Ihnen mehr technische Arbeit

Was sind die vier Kerntechnologien von Blockchain?

1. Wenn Daten generiert werden, wird sie in dieser Datenbank gespeichert, nachdem sie von Knoten im Netzwerk verarbeitet wurden. In Blockchain sind Knoten im gesamten Netzwerk verteilt, und es gibt keine zentralisierten Managementgeräte oder Institutionen. Diese Knoten werden durch digitale Signaturtechnologie verifiziert, ohne sich auf das Vertrauen der Menschen zu verlassen, und müssen nur nach festgelegten Regeln arbeiten. Da das gesamte Netzwerk dezentralisiert ist, ist jeder Teilnehmer und jeder hat ein Mitspracherecht. 2. Konsensmechanismus - Datenverarbeitung Aufgrund der dezentralen Merkmale der verteilten Ledgers von Blockchain kann jeder frei mitmachen und Daten zusammen aufzeichnen. Dies führt jedoch auch das Problem, dass je mehr Knoten im Netzwerk enthalten sind, desto schwieriger ist es, eine Vereinbarung über das gesamte Netzwerk zu erzielen. Daher ist ein Konsensmechanismus erforderlich, um die Konten des gesamten Knotens so zu koordinieren, dass sie konsistent bleiben. Der Konsensmechanismus hat eine Reihe von Regeln formuliert, um die Möglichkeiten für alle zu klären, Daten zu verarbeiten und die Einheit der Meinungen zwischen Knoten durch Konkurrenz um Rechnungsrechtsrechte zu vervollständigen. Schließlich wird derjenigen, der das Recht erhält, das gesamte Netzwerk aufzuzeichnen, die von wem verarbeiteten Daten verwenden. 3. Kryptographie - Datensicherungs- und Überprüfungsdaten geben eine verteilte Datenbank ein, und sie ist nicht einfach gepackt und es ist in Ordnung, sondern eine durch Blockchain -Kryptographie bestimmte Datenstruktur. Jeder Datenblock wird durch die Hash -Funktion in der Kryptographie in eine Kettenstruktur verarbeitet, und der letztere Block enthält den Hash -Wert des vorherigen Blocks. Da der Hash -Algorithmus die Eigenschaften der Unidirektionalität und des Manipulationswiderstandes aufweist, können die Daten nicht manipuliert und nachvollziehbar werden, sobald sie in die Kette gestellt werden. Darüber hinaus wird das Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Sicherheit der Daten und das Eigentum der Überprüfungsdaten gewährleistet werden. V. Smart Contracts drücken die Vereinbarung zwischen Benutzern im Code aus und führen sie durch Programme aus. Daten in Blockchain können über intelligente Verträge aufgerufen werden, sodass intelligente Verträge die Rolle der Datenausführung und -anwendung in Blockchain spielen. Durch intelligente Verträge können Geld, Eigentum, Aktien oder wertvolle Gegenstände transparent und konfliktfrei ausgetauscht werden und gleichzeitig die Dienste von Mittelsmännern vermeiden.

Eine Blockchain kann in mindestens drei Schichten unterteilt werden.

Die wichtigsten Punkte der Technologie des JinWowo -Netzwerks zur Analyse der Blockchain sind wie folgt: Die niedrigste Schicht sind einige grundlegende allgemeine Module, wie z. und Dekodierung, das System ist die Zeit gleich; Die Zwischenschicht ist das zentrale Modul der Blockchain, das im Allgemeinen die Hauptlogik der Blockchain enthält, z. Datenbankverarbeitung, integrierte Module, Portfolio -Module usw.;

Was ist der Kerninhalt von Blockchain?

Der Kerninhalt der Blockchain ist die Vertragsschicht, die auf den Computern oder Handys aller installierten Anwendungen. Durch die Aktivierung direkter Punkt-zu-Punkt-Interaktionen speichert sie Ressourcen und vereinfacht nicht nur die Transaktionen unabhängig, sondern beseitigt auch die von zentralisierten Wirkstoffen kontrollierten Risiken. 2. Open Blockchain kann als technische Lösung für die öffentliche Buchhaltung verstanden werden. Eine Blockchain ist ein transparentes Hauptbuch. . 3. Die irreparable, feindliche Sicherheitsblockchain verwendet einen Einweg-Hash-Algorithmus. Das Verhalten interner Dateninformationen kann leicht nachverfolgt werden, was zu einer Ablehnung anderer Knoten führt, und die Kosten für Betrug sind sehr hoch. Dies kann die damit verbundenen illegalen Aktivitäten einschränken. Erweiterte Informationen: 1. Was ist eine Konzeptdefinitionsblockchain? Aus wissenschaftlicher und technischer Sicht umfasst Blockchain viele wissenschaftliche und technische Probleme wie Mathematik, Verschlüsselung, Internet und Computerprogrammierung. Einfach ausgedrückt, aus Sicht der Anwendung ist Blockchain ein dezentrales gemeinsames Hauptbuch und eine Datenbank, die durch die Eigenschaften von Dezentralisierung, Manipulationen, Prozessen, Rückverfolgbarkeit, kollektiver Wartung, Offenheit und Transparenz verfolgt werden kann. Diese Eigenschaften gewährleisten die "Integrität" und "Transparenz" von Blockchains und legen die Grundlage für die Schaffung von Vertrauen in Blockchains. Die reichhaltigen Anwendungsszenarien von Blockchains basieren im Wesentlichen auf der Tatsache, dass Blockchain das Problem der Informationsasymmetrie lösen und unter mehreren Probanden gemeinsame Vertrauen und kooperative Wirkung erreichen kann [7]. Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie verteilte Datenspeicherung, Punkt-zu-Punkt-Übertragung, Konsensmechanismen und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin. 2. Charakteristische Dispersion. Die Blockchain-Technologie beruht nicht auf zusätzliche Managementagenturen oder Hardware-Funktionen von Drittanbietern, und durch verteilte Buchhaltung und Speicherung ist sich jeder Knoten neben der selbst integrierten Blockchain selbst bewusst. . Die Dezentralisierung ist das prominenteste und wichtigste Merkmal der Blockchain. Offenheit. Die Grundlagen der Blockchain -Technologie sind für das gesamte System offen. Zusätzlich zu den persönlichen Informationen jeder Partei in der verschlüsselten Transaktion kann jeder öffentlich verfügbare Daten abfragen. Die Informationen sind sehr transparent. Unabhängigkeit. Konsenspezifikationen und Protokolle (wie verschiedene mathematische Algorithmen, wie die von Bitcoin verwendeten Hash -Algorithmen) können nicht von allen Knoten überprüft und ausgetauscht werden, ohne dass Daten innerhalb des Systems erforderlich sind. Menschliche Intervention. Sicherheit. Sie können Netzwerkdaten nur manipulieren und ändern, es sei denn, Sie haben die Kontrolle über 51% aller Datenknoten. Dies macht die Blockchain selbst relativ sicher und vermeidet subjektive und künstliche Datenänderungen. Anonym.Technisch gesehen besteht keine Notwendigkeit, die Identität jedes Blockknotens offenzulegen oder zu überprüfen, und die Kommunikation kann anonym durchgeführt werden, es sei denn, es gibt rechtliche Vorschriften.

Was ist die Kernblockchain -Technologie?

Die Kernblockchain-Technologie besteht darin, dezentrale, verteilte und manipulationsfreie Datenspeicher- und Übertragungssysteme zu erstellen, mit denen zentrale Institutionen und Daten offen, transparent und sicher sind. Zunächst die Dezentralisierung einer Steinblockchain -Technologie aus Stein. Das traditionelle zentralisierte Systeme vertrauen in die zentrale Organisation zur Aufrechterhaltung der Integrität und Sicherheit der Information, während die Blockchain die dezentrale Datenspeicherung und die Verabreichung von Verteilungsinformationen in vielen Knoten im Netzwerk realisiert. Dies bedeutet, dass es ein Power Center gibt und die Teilnehmer die Aktualisierungsdaten nicht kennen, wodurch sich und Sicherheit und transparentes System stark verbessert werden. Das zweitverteilte System ist ein weiteres Hauptmerkmal der Blockchain -Technologie. Die Blockchain, der Knoten, verfügt über ein vollständiges Modell und ein lediges Hauptbuch und wird durch einen Zustimmungsmechanismus in einer Synchronisation aufbewahrt. Wenn eine neue Transaktion auftrat, wurde der Zweck des neuen Blocks hinzugefügt und mit vorhandener Blockchain verknüpft. Es verteilt ein Argument, das die Integrität und Konsistenz von Informationen gewährleistet, da eine gewisse Änderung der Informationen die Zustimmung der meisten Knoten im Netzwerk erfordert. Schließlich die Unveränderlichkeit der Bedeutung des Sponsors für die Blockchain -Technologie. Wenn jeder Block den vorherigen Block Hash-Wert enthält, ist die Blockchain die manipulationsdichtste. Sobald die Informationen über den Block eine Änderung sind, ist ein eigener Hash -Wert und ihre eigene Änderung, was zu einer Pause in der gesamten Blockchain führt. Daher muss die Daten in Blockchain manipulieren, und der Angreifer muss mehr als die Hälfte der Rechenleistung für das Netzwerk steuern, was bei realen Aktivitäten fast unmöglich ist. Zum Anbetung liegt der Kern der Blockchain -Technologie in dezentraler, verteilt auf einen Bericht oder unveränderliche Merkmale. Diese Merkmale beitragen Sicherheit, transparent und Zuverlässigkeit des Blockchain -Systems, wodurch die Blockchain -Technologie in vielen Bereichen eine breite Anwendungs ​​Hoffnung zur Finanzierung, Ergänzungsmanagement und digitale Identität hat. Zum Beispiel können wir die Blockchain-Technologie ein schnelles Aurum der Kreuzung, Authentizität der Produktverfolglichkeit und der sicheren Überprüfung der digitalen Identität erreichen.