Blockchains vier zentrale Technologien: Ein Überblick

Die vier Haupttechnologien der Blockchain?

Die vier Haupttechnologien der Blockchain sind wie folgt:

Verteilte Abrechnung: Als Grundlage des Datenarchivs garantiert es Transparenz und Manipulationen an Informationen. Mit der verteilten Buchhaltungstechnologie können Sie die Daten auf der Blockchain von allen Knoten des Netzwerks aufrechterhalten, und jeder Knoten verfügt über eine vollständige Kopie des Master -Buches, wodurch die Sicherheit und Zuverlässigkeit der Daten verbessert wird.

Einwilligungsmechanismus: Garantie Kohärenz und Autorität für die Verarbeitung von Daten durch das Verhalten der Koordinationspunkte. Der Einwilligungsmechanismus ist eine Möglichkeit für Knoten in einem Blockchain -Netzwerk, eine Übereinstimmung über die Gültigkeit der Daten zu erzielen. Die allgemeinen Einwilligungsalgorithmen umfassen den Nachweis der Arbeit, den Beweis für die Teilnahme usw. das Problem, wie die Konsistenz von Daten in einem dezentralen Netzwerk garantiert werden kann.

Die Anwendung der Verschlüsselung: Sicherung der Datensicherheit und der Überprüfung der Identität. Blockchain -Verschlüsselung und schützt Daten durch kryptografische Techniken wie Hash -Funktionen, asymmetrische Verschlüsselung usw., um die Vertraulichkeit, Integrität und Überprüfung der Identität der Daten zu gewährleisten. Diese Technologien sind wie ein verschlüsselter Block, der die Integrität und Sicherheit von Daten auf der Blockchain schützt.

intelligente Verträge: Ermöglichen Sie, dass Blockchains die Fähigkeit ausführen und anwenden, damit die Transaktionsregeln direkt codiert und automatisch durchgeführt werden können. Ein intelligenter Vertrag ist ein automatisch durchgeführter Vertrag, der automatisch die Vertragsbedingungen auslöst und ausführt, wenn die vorgegebenen Bedingungen erfüllt sind. Die intelligenten Verträge ermöglichen es Blockchains, Unternehmenslogik und komplexere Transaktionenregeln zu transportieren und die Flexibilität und Skalierbarkeit von Blockchain zu verbessern.

⒈ Vier Kerntechnologien von Blockchain

Die vier Kerntechnologien der Blockchain umfassen:

P2P -Netzwerktechnologie:

Infrastruktur: Die P2P -Netzwerk -Technologie ist die Grundlage für Blockchain, so dass jeder neun im Netzwerk austauschen kann. Dezentralisierung: Tausende von Knoten kommen frei herein und gehen in verteilte Netzwerke und sorgen für die dezentralen Merkmale der Blockchain.

Verschlüsselungstechnologie:

asymmetrischer Verschlüsselungsalgorithmus: Blockchain verwendet einen asymmetrischen Verschlüsselungsalgorithmus, der öffentliche Schlüssel wird verwendet, um Informationen zu verschlüsseln, und der private Schlüssel wird zum Entschlüsseln verwendet. Informationssicherheit: Diese Verschlüsselungsmethode gewährleistet eine sichere Übertragung von Informationen in einem verteilten Netzwerk und sorgt für Integrität, Sicherheit und unveränderliche Informationen.

Smart Contract:

Automatische Ausführung: Ein intelligenter Vertrag ist ein automatisch abgeschlossener Vertrag, der zuverlässige Transaktionen ermöglicht, ohne dass ein Dritter erforderlich ist. Kommerzielle Anwendung: Bei kommerziellen Aktivitäten vereinfachen intelligente Verträge den Transaktionsprozess und bieten Sicherheitsgarantien, sodass beide Parteien die Vertragsbedingungen automatisch durchführen können.

Konsensmechanismus:

Vertrauenskern: Der Konsensmechanismus ist die Kerntechnologie der Blockchain zur Bildung von Vertrauen und stellt sicher, dass eine Vereinbarung ohne zentralisierte Institutionen eingeholt werden kann. Maschinenalgorithmus -Konsens: In verteilten Netzwerken wird Konsens durch Maschinenalgorithmen gebildet, wird Vertrauen rekonstruiert und freie Vereinigung, Schöpfung, Innovation und Glück für freie Menschen sowie Änderungen der Produktionssysteme und Wertverteilungsmethoden. Was ist die Kerntechnologie der großen Blockchain? Die Kerntechnologien der Blockchain sind hauptsächlich vier Aspekte:

Die eindeutige Datenstruktur der Blockchain:

Blockchain besteht aus Blöcken und Ketten, und jeder Block enthält einen Blockheader und einen Block. Der Blockheader enthält Informationen wie Hash -Werte, Zufallszahlen und Blockgröße des vorherigen Blocks. Der Hash -Wert entspricht dem "digitalen Fingerabdruck" aller Daten im vorherigen Block. Der Block Body zeichnet spezifische Transaktionsinformationen wie eine Handelspartei, eine digitale Signatur, ein Transaktionsvolumen usw. auf, und diese Datenstruktur ist, sobald die Blockchain -Daten geändert werden und alle nachfolgenden Hash -Werte geändert werden, um die Integrität und Unveränderlichkeit der Daten zu gewährleisten.

verteilter Speicher:

Blockchain nimmt einen verteilten Speichermechanismus an, eine dezentrale Idee. Alle Knoten können ohne zentralisierte Managementorganisationen an Buchhaltung teilnehmen. Mit dem Konsensmechanismus können die neuen Daten konsequent bestätigt und von den meisten Knoten vereinbart werden, so dass böswillige Knoten daran gehindert werden, die Daten zu manipulieren.

Verschlüsselung:

Blockchain verwendet die Verschlüsselung, um die Sicherheit zu gewährleisten, insbesondere asymmetrische Verschlüsselungstechniken. Die asymmetrische Verschlüsselung verwendet die öffentlichen Schlüssel und persönlichen Schlüssel zum Verschlüsseln von Informationen, und persönliche Schlüssel werden verwendet, um die Informationen zu entschlüsseln. Die Bildung von öffentlichen und privaten Schlüssel wird durch mehrere Algorithmen verwandelt, und die Zeichen sind komplex und sicher. In der Blockchain bedeutet persönlicher Schlüsselverlust einen Vermögensverlust, daher ist das Sorgerecht für den persönlichen Schlüssel wichtig.

Konsensmechanismus:

Der Übereinstimmungsmechanismus ist die Seele der Blockchain, so dass der Knoten bereit ist, ein Konto aufzuzeichnen. POW (Arbeit der Arbeit) ist ein früher Konsensmechanismus, der durch Wettbewerb um die Rechenleistung um Rechnungslegungsrechte konkurriert, aber viele Ressourcen verbraucht. Nachfolgende Konsensmechanismen wie PO (Pfahl des Einsatzes) und DPO (delegierter Steak -Beweis) verbessern die Effizienz, können jedoch eine gewisse Dezentralisierung opfern. Zusammenfassend lässt sich sagen, dass die Kerntechnologie der Blockchain eine einzigartige Sicherheit, verteilte und verfolgende Eigenschaften darstellt und die Blockchain in Zukunft der intelligenten Wirtschaft zu einer der unverzichtbaren Technologien macht.

⒉ Was sind die vier Kerntechnologien der Blockchain?

In der Tat hat Blockchain im letzten Jahrzehnt große Veränderungen und Fortschritte auf der ursprünglichen Basis erfahren. Ab sofort wurden die vier Kerntechnologien von Blockchain angereichert - verteilte Hauptbücher, Konsensmechanismen, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, Datenverarbeitung, Computersicherheit und Blockchain -Computerprogramme. Im Allgemeinen müssen die vier Kerntechnologien ihre eigene Rolle in Blockchain spielen und basieren zusammen die Grundlage der Blockchain.

1. Verteilter Hauptbuch - Speicherfunktion

Zuerst ist das verteilte Hauptbuch der Blockchain -Rahmen. Es ist wirklich eine verteilte Datenbank. Wenn ein Datenstück generiert wird, wird sie in dieser Datenbank gespeichert, nachdem jeder sie behandelt hat. Daher spielt das verteilte Hauptbuch eine Datenspeicherrolle in Blockchain.

Blockchain besteht aus vielen Knoten zusammen, um ein End-to-End-Netzwerk zu bilden, und es gibt keine zentralisierte Organisation für Geräte und Management. Der Datenaustausch zwischen Knoten wird durch die digitale Signaturtechnologie bestätigt, und es ist kein menschliches gegenseitiges Vertrauen erforderlich, solange sie gemäß den festgelegten Regeln durchgeführt werden. Knoten können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, sind alle Teilnehmer und jeder das Recht zu spre chen.

2. Konsensmechanismus - Koordinatenknoten, Datenverarbeitung

Zweitens aufgrund der Dezentralisierung verteilter Hauptbücher ist das Blockchain -Netzwerk eine verteilte Struktur, und jeder kann frei teilnehmen und an der Datenaufzeichnung teilnehmen. Gleichzeitig wird das Problem der Kopfschmerzen, die "byzantinisches allgemeines" -Problem induzieren, abgeleitet. Je mehr Menschen am Netzwerk teilnehmen, desto schwieriger ist es, eine Einheit im gesamten Netzwerk zu erreichen. Daher ist ein weiterer Mechanismus erforderlich, um die Konten des gesamten Knotens zu koordinieren, um die Textur aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln formuliert, um die Möglichkeiten für alle zu klären, Daten zu verarbeiten und den Zusammenhang mit Meinungen zwischen Knoten zu vervollständigen, indem sie um das Recht auf Buchhaltung konkurrieren. Schließlich verwendet die Person, die das Recht auf Buchhaltung erreicht, das gesamte Netzwerk die Daten zur Verarbeitung. Daher spielt der Konsensmechanismus eine Rolle bei der Koordinierung von Knoten in Blockchain und der Klärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten wirken. Jeder Knoten darf eine vollständige Datenbank erhalten. Es ist ein Konsensmechanismus zwischen Knoten. Durch Wettbewerb und Berechnung wird die gesamte Blockchain gemeinsam gehalten. Jeder Knoten schlägt fehl und der Rest der Knoten kann immer noch normal funktionieren. Es ist gleichbedeutend mit der Anerkennung Ihrer Spielregeln. Bitcoin hat einen Konsensmechanismus für Bitcoin. Wenn Sie es weltweit erkennen, können Sie am Bitcoin -Mining teilnehmen, da Sie den Konsensmechanismus erkennen, der auch als Erkennen der Spielregeln verstanden werden kann. Die Regel von Bitcoin ist, enorme Berechnungen durchzuführen, und die berechnet, die sie berechnet.

Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPOs?

POW ist der Arbeitsnachweis, was eine sehr intelligente Methode ist. Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren.

Knoten müssen keine zusätzlichen Informationen austauschen, um Konsens zu erzielen.

Die Zerstörung des Systems erfordert enorme Kosten.

Nachteile sind ebenfalls sehr offensichtlich:

Abfallergie; Blockchain muss einen weiteren Hash -Algorithmus finden, ansonsten wird Bitcoins Computer -Power -Angriff erfüllen.

Es ist einfach, Gabeln zu generieren und muss auf weitere Bestätigungen warten.

Es ist nie endgültig, und ein Checkpoint -Mechanismus ist notwendig, um die Endgültigkeit

POS auszugleichen, ist der Beweis der Station, da die Änderungen in der POW. Je größer das Eigenkapital, desto größer ist die Wahrscheinlichkeit, der nächste Buchhalter zu werden. Der Vorteil dieses Mechanismus ist, dass er nicht so intensiv ist wie POW, aber es hat esAuch viele Nachteile:

Keine Spezialisierung, und Teilnehmer mit Eigenkapital sind möglicherweise nicht an der Buchhaltung teilnehmen;

Es ist leicht zu haben und muss auf weitere Bestätigungen warten. In der POS spezialisiert, die Rolle des Buchhalters spezialisiert, wählt zunächst den Buchhalter durch Eigenkapital aus und dann wechselt sich ab, um die Buchhaltung aufrechtzuerhalten. Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (delegiertes BFT) ist ein allgemeines Konsensmechanismusmodul, das einen verbesserten byzantinischen Fehlertoleranzalgorithmus vorschlägt, um es möglich zu machen, für Blockchain -Systeme relevant zu sein.

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Interessen an der physischen Weltdigitalisierung übertragen, ein dezentrales Netzwerkprotokoll für die Registrierung, Ausgabe, Übertragung und Transaktion, Lichtung und Lieferung über ein Punkt-zu-Punkt-Netzwerk. Xiaoyi kann Unternehmen ausgeben, die nach Chinas "Vertragsgesetz" und "Company Act" anerkannt sind, was nicht nur der digitale Währungskreis, sondern auch die Mainstream -Internetfinanzierung ist. Xiaoyi kann für Eigenkapital, Crowdfunding, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge usw. verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen häufig verwendet, wie z. B. verteilte Dateisysteme, verteilte kollaborative Systeme, Cloud Computing usw. DBFT hat hauptsächlich die folgenden Verbesserungen vorgenommen:

Die Anforderungen für eine -dynamische Architektur werden zu einem Peer -Knoten -Apiptnets verbessert;

Ein Sprachmechanismus, der auf der Beziehung zwischen Holding basiert, ist für einen Konsensbeteiligungsnoder ausgelegt, und Konsensknotenknoten (Buchung NOD) werden durch Abstimmung bestimmt,

Der Ordenknoten) wird durch Abstimmung im realen Knoten bestimmt. Um

zu wählen, warum wird eine solche Lösung endlich angewendet?

Antwort: Als verteiltes Hauptbox -System stellt das interne Wirtschaftsmodell für Blockchain fest, dass sich jeder Teilnehmer auf andere Teilnehmer verlassen kann, dh die sogenannte Vertrauensfreiheit. Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer in Ermangelung von Vertrauen eine Vereinbarung erreichen können, und die byzantinische Fehlertoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird Probleme wie Netzwerkverzögerung, Übertragungsfehler, Softwarefehler, Sicherheitsprobleme, Hacker -Penetration und verschiedene bösartige Knoten haben. Die byzantinische Fehlertoleranztechnologie ist eine Lösung, die diesen Fehlern standhalten kann.

DBFT -Mechanismus besteht darin, den Buchhalter nach Rechten und Interessen auszuwählen und den Buchhalter dann einen Konsens über den byzantinischen Verwerfungs -Toleranzalgorithmus zu erreichen. Die Vorteile dieser Methode sind:

professioneller Buchhalter;

Jeder Fehlertyp kann toleriert werden;

Buchhaltung wird von mehreren Personen abgeschlossen, und jeder Block hat eine Endgültigkeit und will keine Gabel.

Die Zuverlässigkeit der Algorithmen hat strikte mathematische Beweise

Nachteile:

Wenn 1/3 oder mehr Rechnungswaffen aufhören zu arbeiten, kann das System keine Dienste anbieten. Wenn 1/3 oder mehr Buchmacher nur miteinander und alle anderen Bucher arbeiten, bieten Sie nur Dienste an. System für Gabel, aber sie werden kryptografische Beweise hinterlassen;

In der oh2en Zusammenfassung besteht der zentralste Punkt des DBFT -Mechanismus darin, sicherzustellen, dass die Endgültigkeit des Systems am wichtigsten ist und es ermöglicht, für reale finanzielle Anwendungsszenarien relevant zu sein. Zum Beispiel ist Columbus Consensus der Konsensmechanismus von DPOS+DBFT. Wenn einer unserer gesamten Knoten oder einer vonDie Geräte werden ausgeschaltet, die anderen Knoten funktionieren immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencents -Server jedoch geschlossen ist, kann jeder WeChat nicht geöffnet werden, da Sie keinen Ort haben, um Daten abzurufen. Dies ist ein Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit, überprüft das Eigentum an Daten und kann nicht zu Rückverfolgbarkeit manipuliert werden. Darüber hinaus sind Daten, die eine verteilte Datenbank eingeben, nicht nur eine Frage der Verpackung. Die zugrunde liegende Datenstruktur wird durch Blockchain -Kryptographie bestimmt. Die verpackten Datenblöcke werden durch die Hash -Funktion in der Kryptographie für eine Kettenstruktur behandelt. Der letztere Block enthält den Hash -Wert des vorherigen Blocks. Da der Hash-Algorithmus unidirektionale und manipulierende Eigenschaften aufweist, ist er nur im Blockchain-Netzwerk. Wenn die Daten in die Kette gestellt werden, können sie nicht manipuliert und zurückführbar werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Sicherheit der Daten gewährleistet und das Eigentum der Daten überprüft wird.

Änderungen einzelner oder mehr Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, außer dass über 51% der Daten im gesamten Netzwerk gleichzeitig geändert werden. Jede Transaktion in Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden, sodass sie auf die Vergangenheit und Präsentation einer Transaktion zurückverfolgt werden kann. Dies ist die Datenstruktur, die Blockade und die Blockchain -Blockade. Der Kryptographiewert, Zeitstempel, bestimmt die Reihenfolge zu einem Zeitstempel und wird nicht gestört.

Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Produktsystems. Wenn wir Rückverfolgbarkeit nennen, können wir fragen, wo die Waren hergestellt werden und welche Rohstoffe erzeugt werden. Wir suchen Schritt für Schritt zurück nach vorne, da wir die Informationsdaten in das Blockchain -System schreiben, während wir jeden Schritt ausführen. Durch dieses System kann ich herausfinden, ob die Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Durch eine solche Struktur für die Datenspeicherung können wir sie zusammen glauben. Dies wird tatsächlich von diesem Produkt produziert, und ich denke, es ist wahr.

Zusätzlich können die Daten nicht geändert werden. Wenn Sie es ändern möchten, können Sie 51% der Talente erreichen. Aus Sicht der Eigenkapital haben Sie das Recht, in diesem Unternehmen zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Um die Daten wie ein Hacker im Inneren zu ändern, müssen Sie alle Computer finden, die dieses Konto enthalten, und jeder Computer muss geändert werden. Vielleicht können Sie schnell einen von ihnen finden, der es ändern kann, aber es ist schwierig, sie alle zu ändern.

Alle Transaktionsinformationen in Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Da Knoten dezentralisiert sind, besteht keine Notwendigkeit, Identität zwischen Knoten zu erkennen, und jeder Knoten ist anonym. Nach dem Start jeder Datenverarbeitungsmaschine wissen wir beispielsweise nicht, wer jede Datenverarbeitungsmaschine startet und wer nicht beginnt. Sie können es auf Ihr Zuhause schalten. Es ist eine Frage, wie viel Arbeit und wie viel Sie bekommen.

4. Smart Contract - Executive Applications

Schließlich können Sie intelligente Anwendungen auf der Anwendungsebene basierend auf dem verteilten Hauptbuch erstellen. Wenn wir einige Vertrauensprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen klar in Form von Code aufzulisten und diese über Programme durchzuführen. Die Daten in Blockchain können über intelligente Verträge aufgerufen werden, sodass der Zhitong -Vertrag die Rolle der Datenleistung und -anwendung in Blockchain spielt.

Smart Contracts können Ihnen dabei helfen, Geld, Eigentum, Aktien oder wertvolle Waren in einer transparenten und konfliktfreien Weise auszutauschen und gleichzeitig die Dienste von Mittelsmännern zu vermeiden und sogar zu sagen, dass intelligente Verträge in Zukunft Anwälte ersetzen werden. Durch die übertragene Smart Contract -MethodeDas Vermögen oder die Währung des Programms, das Programm führt diesen Code aus und überprüft eine Bedingung automatisch zu einem bestimmten Zeitpunkt, der automatisch feststellt, ob das Vermögenswert an eine Person gehen oder zu einer anderen Person zurückkehren oder sofort an die Person zurückgegeben werden sollte, die ihn oder eine Kombination davon gesendet hat. (Automatisch durchgesetzt, ohne Vertrauen des Büros) Gleichzeitig speichert ein dezentrales Hauptbuch auch Dateien und Copys -Dateien, was bedeutet, dass es eine gewisse Sicherheit und unveränderlich ist.

Funktionen von Smart Contracts

Autonomie - Stornieren Sie die mittlere und dritte Partei, Sie sind derjenige, der einen Termin erreicht. Es besteht keine Notwendigkeit, sich auf Makler, Anwälte oder andere Vermittler zu verlassen, um dies zu bestätigen. Auf diese Weise wird auch die Gefahr einer Manipulation der dritten Partei beseitigt, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die möglicherweise voreingenommen werden können.

Vertrauen - Ihre Dateien sind im freigegebenen Hauptbuch verschlüsselt. Einige können nicht sagen, dass sie es verloren haben.

Backup - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. Auf Blockchain hat jeder Freund von Ihnen Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Kein Hacking. Dies erfordert tatsächlich einen sehr intelligenten Hacker, um den Code zu knacken und in ihn einzudringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit verbringen und Papiere manuell verarbeiten. Smart Contracts verwenden Softwarecode, um Aufgaben zu automatisieren, wodurch die Zeit für eine Reihe von Geschäftsprozessen verringert wird.

Kosteneinsparungen sparen - Smart Contracts können Ihnen Geld sparen, wenn Sie Zwischenhändler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu beobachten.

Genauigkeit - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch die Fehler, die durch manuelles Ausfüllen von Formularen verursacht werden.

Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit einem Verkaufsautomaten zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder einem Notar, bezahlen sie und warten darauf, dass Sie die Dokumente erhalten. Durch intelligente Verträge stecken Sie einfach einen Bitcoin in einen Verkaufsautomaten (z. B. ein Hauptbuch) und fügen Treuhander, Führerschein oder etwas zu Ihrem Konto hinzu. Noch wichtiger ist, dass intelligente Verträge nicht nur die Regeln und Strafen für die Vereinbarung auf die gleiche Weise wie herkömmliche Verträge definieren, sondern diese Verpflichtungen auch automatisch erfüllen.

Smart Contracts und Blockchain

Das Beste an Blockchain ist, dass es nicht erforderlich ist, den mittleren Mann (den Mittelsmann) zu bezahlen, da es sich nicht um ein dezentrales System handelt, das zwischen allen zulässigen Parteien besteht, es kann Ihnen Zeit und Konflikt sparen. Es gibt Probleme mit Blockchains, aber ihre Rangliste ist unbestreitbar schneller, billiger und sicherer als traditionelle Systeme, und deshalb richten sich Banken und Regierungen an sie. Die Nutzung der Eigenschaften der Blockchain -Technologie, um sie auf intelligente Verträge anzuwenden, verbessert die unterschiedlichen Verträge in Arbeit und Leben leichter.