POW in Blockchain: Verständnis und Vergleich mit POS

Was ist POW in Blockchain Finance? Eine der Blockchain -Einwilligungsmechanismen: Der Beweis des POW

-Blockchain -Arbeitsmechanismus kann als nicht angepasster öffentlicher Master -Buch verstanden werden. Alle Teilnehmer können Transaktionen und Datensatzkonten überprüfen, ein verteiltes Master -Buch. Also, wer wird die Konten behalten? Wie kann man die Konsistenz und Genauigkeit des Buchhaltungsbuchs garantieren? Was ist der Zustimmungsmechanismus der Blockchain?

Der Blockchain -Zustimmungsmechanismus besteht darin, das Problem derer zu lösen, die das Konto beibehalten (den Block erstellen) und wie die Kohärenz der Blockchain aufrechterhalten wird. Derzeit gibt es viele Einwilligungsmechanismen, die von Blockchain -Projekten angewendet werden, wie z.

Die erste Erfolgsanwendung der Blockchain ist der Beweis für den Arbeitsmechanismus, der vom Bitcoin -System angewendet wird. Nehmen Sie das Bitcoin -System als Beispiel, um den Inhaftierungsmechanismus zu veranschaulichen. Erstens verfügt das Bitcoin -System über einen Anreizmechanismus, damit alle Teilnehmer um das Recht konkurrieren können, Bücher aufzuzeichnen, oder alle, die das Recht auf Aufzeichnung haben, die Bitcoin -Belohnung für den Bau des neuen Blocks (die aktuelle Belohnung beträgt 12,5 Bitcoins) und gleichzeitig die Verwaltungsgebühr für alle Transaktionen im neuen Block erhalten als Belohnung.

Wie konkurrieren die Teilnehmer um das Recht auf Buchhaltung? Die Teilnehmer berechnen ein mathematisches Problem durch ihre Rechenleistung. Jeder, der das Ergebnis berechnet, hat zunächst das Recht, Konten zu pflegen, und kann die Belohnung für den Bau neuer Blöcke erhalten. Dieses mathematische Problem besteht darin, eine zufällige Zahl nonce zu finden, damit das Ergebnis der Berechnung des Hashs der Blockierung des Blocks geringer ist als der Zielwert. Nonce selbst ist ein Feld in der Überschrift des Blocks, weshalb der Wert von Nonce ständig versucht, dass das Ergebnis der Berechnung des Hashs der Blockierung des Blocks geringer ist als der Zielwert. Durch die dynamische Regulierung des Zielwerts ist es möglich, die Schwierigkeit des nicht geplanten Werts zu regulieren.

Der Hash -Nonce -Berechnungsprozess wird im Allgemeinen mit dem Sieb -Startspiel verglichen. Die Schwierigkeit des Spiels kann gemäß der Anzahl der Sieb angepasst werden, die am Spiel teilnehmen, indem die Anzahl der Punkte des Sieb -Starts angepasst wird. Zum Beispiel: 100 Personen nehmen am Start des Siebs teil und es gibt insgesamt 100 Sifts. Wenn die Anzahl der zugänglichen Punkte 100 beträgt, ist es ein Gewinner. Wenn die Anzahl der zuerst gestarteten Punkte der Gewinner ist und das Recht hat, die Buchhaltung aufrechtzuerhalten. Wenn Sie feststellen, dass die Zeit, in der Sie 100 Punkte werfen, zu schnell ist, kann dies die Schwierigkeit erhöhen und einen Punkt von 80 anfordern, um zu gewinnen. Wenn weitere 100 Personen am Spiel teilnehmen, wird dem Spiel die Anzahl der Sieb hinzugefügt, wie z.

Das Sieb ähnelt der Berechnungsleistung des Bitcoin -Netzwerks, und die Anzahl der angesprochenen Punkte ähnelt dem Zielwert, der vom Bitcoin -Netzwerk dynamisch reguliert werden kann.

Die Blockchain gilt als die richtige Kette als die längste Kette. Wenn zwei Blöcke gleichzeitig angezeigt werden, werden zwei Blöcke parallel aufgezeichnet. Die später erzeugten Blöcke basieren auf einer von ihnen und die längste Kette wird als Konsistenzkette gebildet. Der andere Block wird verworfen. Bitcoin basiert auf der Bestätigung von 6 BlöckenElektrizität) der Wettbewerbsrechtswettbewerbe wird vergeblich verschwendet. Basierend auf der Motivation der Arbeitsbelastung müssen die Teilnehmer ihr Bestes tun, um den richtigen Block zu erstellen oder die Kohärenz der Blockchain zu erfüllen. Das heißt, alle Benutzer im gesamten Netzwerk können ein einzelnes und kohärentes öffentliches Masterbuch erreichen.

Im Moment hat die Berechnungsleistung des gesamten Bitcoin -Systems eine überraschende 24,75EH/s erreicht, einschließlich 1E = 1000p, 1p = 1000T, 1T = 1000 g, 1g = 1000 m, 1m = 1000k, 1K = 1000, H/s ist eine Hash -Berechnung (Hash -Kollision). Hinzugefügt zum Bitcoin -System. Der Wettbewerb der Bitcoin Accounting Rights bietet CPU -Berechnungsleistung, GPU, professionelle Bergbaumaschinen und Extraktionspool. Derzeit kann die autonome Version von professionellen Bergbaumaschinen nicht mehr um Buchhaltungsrechte konkurrieren, und mehr Bergbaumaschinen müssen in einem Pool von Mineralien kombiniert werden, um um Rechnungsrechte zu konkurrieren.

Blockchain-Konsensmechanismus?

POW: Der Nachweis der Arbeit (POW) ist eine einfache Erklärung, mit der bestätigt wird, dass Sie einen bestimmten Job gemacht haben. Da der gesamte Überwachungsprozess im Allgemeinen äußerst ineffizient ist, ist dies eine sehr effiziente Möglichkeit zu demonstrieren, dass die entspre chende Arbeitsbelastung durch Zertifizierung der Ergebnisse der Arbeit abgeschlossen wird. Zum Beispiel sind Abschlusszertifikate, Fahrerlizenzen usw. im wirklichen Leben alle Beweise, die durch die Ergebnisse der Inspektion erhalten wurden. Wie viele Münzen Sie erhalten, hängt von Ihrer effektiven Arbeit für Ihren Beitrag zum Bergbau ab. SimpleCompre ndi, dass je besser die Leistung Ihres Computers ist, desto mehr Gewinn erhalten Sie. Dies soll die Zuteilung von Münzen entspre chend Ihrer Arbeitsbelastung durchführen. Die meisten digitalen Währungen, wie Bitcoin, Litecoin usw., sind virtuelle Währungen, die auf dem POW -Modell basieren (je größer die Berechnungsleistung und desto mehr Bergbauzeit sind mehr Münzen).

POS: POS ist ein Zustimmungsalgorithmus in der öffentlichen Kette und kann verwendet werden, um den POW -Algorithmus zu ersetzen. POW ist ein Mechanismus, um die Sicherheit von Bitcoin, Ethereum und vielen anderen Blockchains zu gewährleisten, aber die POW -Algorithmen werden beschuldigt, die Umwelt zerstört und während der Minen Strom verschwendet zu haben. POS versucht, diese Probleme zu lösen, indem das Konzept des Bergbaus durch einen anderen Mechanismus ersetzt wird.

Der POS -Mechanismus kann als eine Art virtueller Mining beschrieben werden. POS basiert hauptsächlich auf den Token in der Blockchain selbst. In POW kann ein Benutzer 1.000 US -Dollar kaufen, um einen Computer zu kaufen, und dem Netzwerk beizutreten, um neue Blöcke zu extrahieren und zu generieren, wodurch Belohnungen erhalten werden. In POS können Benutzer 1000 -Dollar -Token kaufen und diese Token als Einlagen in den POS -Mechanismus einfügen, damit Benutzer die Möglichkeit haben, neue Blöcke zu generieren und Preise zu erhalten. Wenn ein Benutzer bei der Leistung 2.000 US -Dollar für den Kauf eines Hardware -Geräts ausgibt, erhält er offensichtlich doppelt so hoch wie die Berechnungsleistung für die Mine, wodurch die doppelte Belohnung gewinnt. Auf die gleiche Weise haben Sie die Möglichkeit, das Recht zu erhalten, neue Blöcke zu generieren.

Was sind POW, POS, DPO und POR

Die zugrunde liegenden Einwilligungsalgorithmen der Blockchain und die Leistung der Stromkosten. Die in EOS verwendeten DPOs haben 21 Superknoten, aber es war korrupt, so dass DPO jetzt im Wesentlichen als zentralisierte Blockchain gekennzeichnet ist, und ich denke auch, dass dies gegen den Geist der Blockchain verstößt. Das POR -Zustimmungsprotokoll ist der letzte Einwilligungsmechanismus, der von der Baker -Kette vorgeschlagen wird. Er wurde von Crypticlabs, dem Vater von Public Key und dem Gewinner des Turing Whitfield Prize Diffie inkubiert. DasDas Labor ist das fantastischste Labor für Computersicherheit der Welt.

Wie ist der Versuchsmechanismus der Arbeit (POW) in Blockchain?

Was verwendet den Bitcoin -Mining -Test des Arbeitsmechanismus?

Der Arbeitstest (POW, als POW angegeben) ist ein Zustimmungsmechanismus, der einfach als Test verstanden werden kann, dass Sie einen bestimmten Job gemacht haben, dh durch die Überprüfung der Jobergebnisse können Sie wissen, dass Sie eine bestimmte Menge an Arbeiten abgeschlossen haben.

Mining Bitcoin nimmt einen Test des Arbeitsmechanismus an. Das Bitcoin -Netzwerk reguliert die Schwierigkeit der Berechnung, um sicherzustellen, dass jedes Mal, wenn die Rechnungslegung im Wettbewerb liegt, etwa 10 Minuten dauert, so dass das gesamte Netzwerk ein Ergebnis berechnet, das den Bedingungen entspricht. Dieses Ergebnis ist die Zufallszahl, die im "Block" -Header enthalten ist.

Tests der Arbeit bedeutet, dass wir der Meinung sind, dass der Bergmann des gesamten Netzwerks die Arbeitsbelastung des spezifischen Schwierigkeitskoeffizienten abgeschlossen hat, wenn der Bergmann ein Ergebnis findet, das die Bedingungen erfüllt. Die Möglichkeit, Rechnungsrechtsrechte zu erhalten, hängt vom Anteil der Arbeitslast von Bergleuten im gesamten Netzwerk ab. Wenn der Anteil von 30%beträgt, beträgt die Möglichkeit, Rechnungslegungsrechte zu erhalten, ebenfalls 30%. Daher kann wir nur durch Erhöhen des Prozentsatzes der Arbeitsbelastung die Wettbewerbsfähigkeit verbessern und mehr neu geborene Bitcoins erhalten!

Was sind POW und POS? Der Unterschied zwischen den beiden beträgt

Power: Vollständige Namenssicherung, Arbeitstest.

pos: Vollständiger Namenserziehung, Eigenkapitalnachweise.

Dies sind beide Mechanismen der Blockchain -Zustimmung und die Rechnungslegungsmethode der digitalen Währung.

Der Unterschied beträgt:

1. POW -Mechanismus: Der Test des Workload -Mechanismus ist ein Beweis für die Arbeitsbelastung. Dies ist eine Anforderung, die erfüllt sein muss, wenn neue Transaktionsinformationen (d. H. Ein neuer Block) erstellt werden, um der Blockchain hinzugefügt werden. In einem Blockchain -Netzwerk, das auf dem Test des Arbeitsmechanismus basiert, konkurrieren die Knoten um Rechnungslegungsrechte durch Berechnung der numerischen Lösung des zufälligen Hash -Hashs, und die Fähigkeit, die korrekte numerische Lösung zur Erzeugung von Blöcken zu erhalten, ist eine spezifische Manifestation der Knotenberechnung.

2. POS -Mechanismus: Der Interessestest erfordert den Nachweis, dass die Eigenschaft einer bestimmten Menge an Kryptowährung bereitgestellt wird. Die Art und Weise, wie der Beweis des Polmechanismus funktioniert, ist, dass der Bergmann beim Erstellen eines neuen Blocks eine Transaktion von "Münzenrechten" erstellen muss und die Transaktion einige Münzen selbst in eine voreingestellte Beziehung an den Bergmann sendet. Der Beweis des PALO -Mechanismus verringert die Schwierigkeit, im Verhältnis zur Beziehung und zu dem Zeitpunkt, an dem jeder Knoten einen Token hat, im Verhältnis zu Bergbauknoten zu reduzieren, wodurch die Suche nach Zufallszahlen beschleunigt wird.

erweiterte Informationen:

Das Konzept von Bitcoin (Bitcoin) wurde ursprünglich von Satoshi Nakamoto 2009 vorgeschlagen, die Open -Source -Software basierend auf den Ideen von Satoshi Nakamoto entworfen und veröffentlicht und das P2P -Netzwerk darauf erstellt wurde. Bitcoin ist ein P2Pcurrency -Formular. Das Punto-Punto-Getriebe zeigt ein dezentrales Zahlungssystem an.

Im Gegensatz zu den meisten Währungen basiert Bitcoin nicht auf bestimmten Währungsinstitutionen, um es auszugeben. Es wird durch eine große Anzahl von Berechnungen erzeugt, die auf bestimmten Algorithmen basieren. Die Bitcoin -Wirtschaft verwendet eine verteilte Datenbank, die aus vielen Knoten im gesamten P2P -Netzwerk besteht, um alle Transaktionsverhalten zu bestätigen und aufzunehmen, und verwendet kryptografisches Design, um die Sicherheit aller Verbindungen des Währungszirkulationsverbindungen zu gewährleisten. Die dezentralen Eigenschaften und die P2P -Algorithmen können garantieren, dass der Wert der Währung nicht durch große Mengen von Bitcoin manipuliert werden kann.

Referenz: Baidu Encyclopedia-Consensent-Mechanismus

Power &POS, ein Einwilligungsmechanismus, der dumm und unverkennbar ist

Was ist ein Zustimmungsmechanismus?

In meinem ersten Aktualisierungsartikel habe ich kurz die 16 höheren Frequenznamen in der Welt der digitalen Währungen erläutert, von denen einer der Einwilligungsmechanismus ist. Erinnerst du dich noch daran?

Warum sollte es einen Einwilligungsmechanismus geben?

Dies erfordert, um das "allgemeine byzantinische Problem" zu erklären, das in die verteilten Systeme aufgenommen werden muss.

Das Problem der byzantinischen Generäle kann als Phrase zusammengefasst werden:

in der Antike, 11 loyale Generäle in verschiedenen Positionen, wie man den Einfluss der Verräter ausschließt und eine Vereinbarung über den Angriff oder Rückzugsort erzielt.

Natürlich wurde die Frage der byzantinischen Generäle heute nicht nur aufgeworfen. Unser großes China erfand die magische Art von "Tiger Talisman" im Frühjahr und Herbst und die Zeit der Staatsstaaten im Krieg, um die korrekte Ausführung des Ordens zu gewährleisten.

Im System des Verteilungskoeffizienten ist jeder Knoten der "Byzantinische General" und jeder Fehler bei der Ausführung des Algorithmus ist der "Verräter".

Um Fehler so weit wie möglich zu beseitigen und schnell einen Konsens zu erreichen, damit das System effektiv und korrekt funktionieren kann, entstanden verschiedene "Einwilligungsmechanismen".

———————————————————

unten lernen wir verschiedene Mechanismen der gemeinsamen Einwilligung in der Welt der digitalen Währung:

pow, Nachweis des Arbeitstests

pow ist ein durch Bitcoin verwendetes Mechanismus. Es war ursprünglich ein "Hash -Cash -Hashcash -Programm", das von Adamback entwickelt wurde, um das Spam -Problem zu lösen.

Bitcoin verwendet eine SHA256 -Funktion. Sein spezifisches Arbeitsprinzip ist zu professionell. Wir müssen nur verstehen, dass "die Ergebnisse von SHA256 leicht zu überprüfen sind, aber um sie zu berechnen, müssen wir ständig versuchen, sie zu berechnen, bis sie einer bestimmten Zufallszahl entspricht. Technisch gesehen muss jeder neue Block über 23239,4 Mrd. Operationen erhalten werden". Die betroffenen Freunde können nach SHA256 suchen, um eine Intaststudie zu erhalten.

, solange der Bergmann die Ergebnisse der Berechnung vorlegt, erkennt der gesamte Netzwerkknoten die Kosten, die er bezahlt hat, durch POW an und gibt zu, dass die neue Blockbelohnung ihm gehört.

Eine so große Anzahl von Operationen ist eher eine Verschwendung von Ressourcen und hat in Wirklichkeit keinen wissenschaftlichen oder praktischen Zweck. Es geht nur darum, den Versuchsmechanismus der Arbeit zu praktizieren und die Angreifer daran zu hindern, sich von Knoten zu verkleiden, um das Netzwerk zu steuern.

Obwohl es 2009 keine bessere Wahl gab, dieses dezentrale Währungsnetzwerk aufzubauen, das es jedem ermöglichte, kostenlos teilzunehmen; Aber zu diesem Zeitpunkt gibt es andere Testmechanismen, die nicht viel verschwendete Verarbeitungsleistung erfordern, wie den Rognone POS -Test, den wir unten erwähnen werden.

—————————————————

pos, Palo -Test der Episoden -Tests

Die Hauptidee ist: Die Schwierigkeit, die Rechnungslegungsrechte des Knotens zu erhalten, ist umgekehrt proportional zu dem von dem Knoten gehaltenen Eigenkapital. Das heißt, je mehr Münzen sie einen Knoten haben und je mehr es dauert, desto einfacher ist es, die Rechnungsrechte zu erhalten, desto leichter ist es, die Blockbelohnung zu erhalten.

In der Tat war die anfängliche POS ein Update von POW, das die Schwierigkeit der Extraktion im Verhältnis zum Alter jedes Knotens reduzierte und so die Geschwindigkeit der Suche nach Zufallszahlen beschleunigte.

Wie ist das Alter der Währung?

Geld des Geldes = Menge * Anzahl der Tage besessen.

Da jeder Datensatz von Transaktionen in der Blockchain mit einem Zeitstempel gekennzeichnet ist, kann dieser Zeitstempel als Nachweis des Alters des Alters verwendet werdenWährung, daher kann das Alter der Währung nicht leicht gefälscht werden.

Zum Beispiel, wenn A 10 Münzen von B erhält und sie 90 Tage lang hält, hat A ein Alter von 900 Jahren; Wenn man diese 10 Münzen verkauft, wird die Zeit von 900 Jahren konsumiert.

später, um den Einwilligungsmechanismus von POW vollständig loszuwerden, der auf der Berechnungsleistung basiert, führte POS das Konzept von "Interesse" ein. Der jährliche Zinssatz wurde festgelegt, wenn der POS -Mechanismus ursprünglich bestätigt wurde und sich im Allgemeinen nicht ändern wird.

profitinTese = (jährlicher Zins von Alter*)/365. Wenn der Zinssatz 1%beträgt, können Sie im vorherigen Beispiel ein Zinsen von 0,02466 Münzen erhalten.

Auf diese Weise kann der Wirksprozess der Blockchain -POS wie folgt beschrieben werden:

In der Anfangsphase wird der Inhaftierungsmechanismus durch den Inhaftierungsmechanismus erzeugt;

Wenn die Gene -Münze eine bestimmte Skala erreicht, beginnt der POS -Mechanismus zu handeln, verbraucht das Alter der Währung während der Transaktionen, um die Priorität für die Erzeugung von Blöcken zu erhalten und Interessen zu erhalten. Und sie bekommen Interesse. Gleichzeitig verschwindet der Inhaftierungsmechanismus aufgrund zu vieler Ressourcen und der verschwendeten Berechnungsleistung allmählich.

Am Ende bleibt nur POS im System, um den normalen Betrieb aufrechtzuerhalten.

Ethereum, von dem jeder bekannt ist, übernimmt hauptsächlich den Inhaftierungsmechanismus, wendet sich aber an POS zu.

———————————————————

Jeder versteht Macht und POS, und wenn sie andere Einwilligungsmechanismen erfüllen, denke ich, dass es in der Lage sein wird, sie schneller zu verstehen.

Zum Beispiel: Test der Genehmigung der DPO -Maßnahmen, ähnlich wie die Stimmen des Rates; Test der Verbrennung POB; POD -Niederschlagstest; Test von POCs Fähigkeiten; Ausscheidungstestzeitpodt usw.

Ich werde es hier nicht für Sie öffnen. Interessierte Schüler können Baidu oder Zhihu ~

verwenden

Was bezieht sich das Blockchain -Ledger?

Was ist die Blockchain -Wirtschaft? Das Wichtigste an der Blockchain -Wirtschaft ist das Ledger

1. In der Blockchain -Wirtschaft ist es das Hauptbuch. Es gibt einen Block in jeder Kette, und das Hauptbuch ist überall. Gleichzeitig erfassen diese Ledger nicht nur Transaktionen, sondern bestehen auch aus einigen regulären Daten.

2. Grundsätzlich zeigt das Ledger wirtschaftliche und soziale Beziehungen. Die Menschen sind sich über Fakten und ihre Veränderungen einig (d. H. Einen Konsens über den Inhalt des Versöhnungsbuchs und das vollständige Vertrauen in die Genauigkeit des Versöhnungsbuchs) der Eckpfeiler des Marktkapitalismus ist. Die institutionelle Kryptoökonomie gibt uns ein Instrument, um zu verstehen, was in der Blockchain -Revolution passiert und was wir nicht vorhersagen können.

3. Die Blockchain -Wirtschaft ist auch ein Phänomen, das durch Blockchain -Technologie hervorgerufen wird. Gegenwärtig haben viele Unternehmen die Blockchain -Technologie eingesetzt, sodass die durch die Verwendung der Blockchain -Technologie generierten Wertvorteile als Blockchain -Wirtschaft bezeichnet werden können. Das Wirtschaftssystem im Allgemeinen ändert sich ebenfalls. Was diesen Systemen untrennbar untrennbar ist, ist ein Hauptbuch, daher hat die Blockchain -Wirtschaft einen unvermeidlichen Wert.

Was ist Blockchain? Wie kann man einfach die Blockchain-Technologie verstehen

Was ist Blockchain? Es gibt unzählige Punkte in der Blockchain, und jeder Punkt repräsentiert einen Benutzer. Wenn eine Transaktion zwischen Punkten und Punkten auftritt, wird der Transaktionsdatensatz direkt in den Block hochgeladen. Die Daten im Block sind in Zeitabfolge und eine Blockchain verknüpft.

1. Blockchain wird auch als verteiltes Ledger bezeichnet. Das Ledger zeichnet die Transaktionsaufzeichnungen aller Knoten auf. Jeder Knoten muss die Entwicklung der Blockchain aufrechterhalten, um zu überwachen, ob die Transaktion legal ist, und kann auch gemeinsam die Transaktion aussagen.

2. Verschlüsselungstechnologie, Transaktionsinformationen in Blockchain sind öffentlich, aber mit Verschlüsselungsalgorithmen wurden persönliche Informationen verwendet. Es ist keine Notwendigkeit, sich um personenbezogene Daten zu machen. Nur unter den Umständen der persönlichen Genehmigung können die andere Partei persönliche Informationen abfragen, um die Sicherheit persönlicher Informationen zu gewährleisten.

3. Konsensmechanismus. Jeder Knoten der Blockchain vertraut sich gegenseitig, und jeder Benutzer kann mit Zuversicht handeln, da die Daten nicht manipuliert werden können und jede Transaktion legal sein muss und es keine Möglichkeit eines Betrugs gibt.

4. Smart Contracts können in Szenarien, in denen Blockchain -Technologie angewendet wird, verwendet werden, um intelligent übereinstimmen, z. B. Versicherungsansprüche, automatisierte Ansprüche können implementiert werden.

Wie man einfach die Blockchain -Technologie versteht

Blockchain -Technologie kann auf diese Weise verstanden werden. Xiaohei und Xiaobai sind beide Knoten in der Blockchain. Xiaohei lieh 1.000 Yuan aus Xiaobai. Dies ist eine Transaktion, und die Daten werden im Block gespeichert. Zu dieser Zeit erzählte Xiaobai Sendung allen, dass Xiaohei 1.000 Yuan von ihm geliehen habe, und Xiaohei sendete auch aus, dass er 1.000 Yuan aus Xiaobai geliehen habe. Alle hörten diese Informationen. Am Rückzahlungstag sagte Xiaohei, dass er nicht 1.000 Yuan aus Xiaobai ausgeliehen habe. Zu diesem Zeitpunkt kamen alle heraus, um Xiaobai zu bezeugen, nachdem sie dies gehört hatten, und sagten, dass Xiaohei 1.000 Yuan von ihm ausgeliehen habe.

In dem oh2en Beispiel entspre chen Xiao Hei und Xiao Bai zwei Knoten der Blockchain. Das Ausleihen von Geld ist eine Transaktion. Solange die Transaktion Transaktion ist, werden Transaktionsdaten direkt in den Block generiert und hochgeladen. Die Daten im Block sind öffentlich. Sie können es nicht nur selbst sehen, sondern jeder in der Blockchain kann es sehen. Dies stellt sicher, dass Xiao Hei nicht in Verzug geraten und sagen wird, dass er kein Geld ausgeliehen hat. Jeder im Block wird Xiao Hei beaufsichtigen, das Geld zurückzuzahlen, was sicherstellt, dass die Transaktion Legitimität und gegenseitiges Vertrauen zwischen istJeder Knoten.

Was ist das Hyper -Ledger in der Blockchain?

Ledger ist ein Buch, das aus einem bestimmten Format und mehreren Buchseiten besteht und auf Buchhaltungsgutscheinen basiert, um alle wirtschaftlichen Unternehmen nacheinander zu klassifizieren und aufzuzeichnen, wie wir das Buch normalerweise nennen. Blockchain stellt ein eindeutiges Datenaufzeichnungsformat dar. Blockchain ist "Block + Kette". Der sogenannte Block bedeutet Datenblöcke. Jeder Block ist durch ein bestimmtes Flag verbunden, um eine Kette zu bilden.

Hyperledger

Hyperledger (chinesischer Name ist Hyperledger, gemeinsam bekannt als Hyperledger) ist ein Open -Source -Projekt, das von der LINUX -Stiftung 2015 zum Brawain -Blockchain -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Treffer und der Auftragsnotion und der Auftrags -Anbuechnungs -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits -Tätigkeits- und Tranaktion. Die Bedürfnisse verschiedener Benutzer aus mehreren verschiedenen Branchen sind zwar zu den Gründungsmitgliedern von Hyperledge. Bis zu einem gewissen Grad), Dah (Bitsof Proof Bitcoin -Codebasis) und Sockstream -Codebasis (eine Erweiterung der Bitcoin -Codebasis). Mit der Entwicklung der Branche kann ein einzelnes Projekt die Bedürfnisse des Geschäfts nicht mehr erfüllen, sodass Hyperledger sich allmählich von einem einzelnen Projekt zu einem Projektteam entwickelt hat. Derzeit ist Hyperiedger keine spezifische Technologie mehr, stellt jedoch eine Sammlung von Blockchain -Technologie -Frameworks dar. Bisher enthält das Hyperledger -Projektteam insgesamt 9 formelle Projekte und mehr als 50 verwandte Module für diese formalen Projekte.

Die Xueshu Innovation Blockchain Technology Workstation unter Lianqiao Education Online ist die einzige zugelassene "Blockchain Technology Major" Pilot -Workstation, die vom Schulplanungs-, Bau- und Entwicklungszentrum des Bildungsministeriums von China durchgeführt wird. Der professionelle Standpunkt bietet den Studenten diversifizierte Wachstumspfade, fördert die Reform des Schulungsmodells für die Kombination von Produktion, akademischer und Forschung in professioneller Studienforschung und baut ein angewandtes und zusammengesetzliches Talenttrainingssystem auf.

Was ist Blockchain Distributed Ledger Technology?

Blockchain ist eine kollektive Wartung und Abschreckung, die es den Teilnehmern des Netzwerks ermöglicht, sichere, nachvollziehbare und manipulationsfreie Datenaustausch und Übertragung durchzuführen, ohne dass ein zentrales Vertrauen in Institutionen erforderlich ist. Dies ist eine detaillierte Erklärung der Blockchain -Technologie:

dezentirrrorisierung, nicht auf einen zentralen Server oder die Institution beruht nicht auf einen zentralen Server oder eine Institution des zentralen Servers oder der Institution in den Speicher und verifizieren die Daten. Stattdessen sind die Daten in den Teilnehmern des Netzwerks häufig bei jeder vollständigen Kopie von Ledger enthalten. Diese dezentrale Funktion macht Blockchain -Netzwerke widerstandsfähiger gegen Angriffe und Stabilität.

detrustrustus: Blockchain sorgt Sicherheits- und Integritätsdaten nach Verschlüsselungsalgorithmen und Einwilligungsmechanismen. Teilnehmer des Netzwerks müssen sich nicht allen Transaktionen und Datenänderungen vertrauen, die einfach überprüft und dokumente. Wenn sich die Daten in Blockchar befinden, kann sie nicht so gelöscht oder gelöscht werden.

Kollektive Wartung: Alle Teilnehmer des Blockchain -Netzwerks haben das Recht, an der Verifizierung und Aufzeichnung der Verarbeitung von Informationen teilzunehmen. Während der Vereinbarungsalgorithmen (wie der Arbeitsnachweis, der Beweis, wird behandelt usw.) kann das Netzwerk nicht nur legitime Transaktionen und Datenänderungen zu Blockchain hinzugefügt. Diese kollektive Wartungsfunktion macht Blockchain -Netzwerke transparenter und fairer.

Datenaustausch und Übertragung: Die Blockchain-Technologie mit der Blockchain-Technologie ermöglicht den Teilnehmern des Netzwerks eine sichere, schnelle und kostengünstige Datenaustausch und Übertragung. Aufgrund des verteilten Nature Blockchar können Informationen zwischen Knoten im Netzwerk übertragen werden, ohne den zentralisierten Server oder die zentralisierte Organisation durchzuführen. Dies macht die Blockchain -Technologie, um eine breite Bewerbung in der Finanzierung zu haben, das Kettenmanagement, die Internet -Dinge und andere Bereiche zu liefern.

Ich bin auf, Blockchain, um die Gesprächstechnologie zu verteilen, liefert starke Warnungen für Informationssicherheit, Rückverfolgbarkeit und Trägheit durch Eigenschaften der Dezentralisierung, des Detrusustiums und der kollektiven Aufrechterhaltung.

Wie man die wettbewerbsfähige Rechnungslegung der Blockchain

Wettbewerbsrechnung in der Blockchain ist, ist eine dezentrale Buchhaltungsmethode, mit der die Konsistenz des Buchhaltungsbuchs sichergestellt wird.

1. Dezentralisierung der Rechnungslegungsrechte: Es gibt keine zentralisierte Buchhaltungsbehörde oder -verwalterin im Blockchain -System. Stattdessen verfügt jeder Knoten im System über potenzielle Rechnungslegungsrechte.

2. Der Mechanismus der Bilanzierung des Wettbewerbs: Der Wettbewerbsmechanismus bestimmt in irgendeiner Weise, welcher Knoten das Recht hat, den aktuellen Zeitraum zu berücksichtigen. In Kryptowährungsnetzwerken wie Bitcoin manifestiert sich dieser Wettbewerb normalerweise als Konkurrenz um die Rechenleistung unter Bergleuten. Bergleute mit hoher Rechenleistung erhalten eher Buchhaltungsrechte.

3. Eine Garantie für die Konsistenz des Buches: Ein Knoten, der die Rechnungsrechte erhält, wird neue Informationen über die Transaktion zum Block packen und an das Ende der Blockchain anhängen. Dieser kürzlich erzeugte Block wird mit allen Knoten im gesamten Netzwerk synchronisiert, und die Knoten werden die Gültigkeit dieses Blocks überprüfen. Wenn das Audit übertragen wird, aktualisieren alle Knoten ihr eigenes Buchhaltungsbuch, um die Konsistenz des Buches aufrechtzuerhalten.

4. Der Vergütungsmechanismus: Als Rückkehr für eine erfolgreiche Buchhaltung erhalten die Knoten, die die Rechnungsrechte erhalten, normalerweise eine neu generierte Belohnung für die Kryptowährung aus dem System. Dieser Vergütungsmechanismus ermutigt Knoten, aktiv an der Berechnung der Ernährung teilzunehmen, wodurch die Arbeit und Sicherheit des Blockchain -Systems unterstützt wird.

Wie man Blockchain -Konto verwaltet (Blockchain Management Autorisierung) Was sind die technischen Grundsätze der Verwaltung von Konten in Blockchain?

Die Methode zur Archivierung der Blockchain -Daten ist tatsächlich "Block" + "Kette". Das ist wie unser Tagebuch. Jede Seite ist ein Stück Papier. Nützliche Textinformationen können im Dokument aufgezeichnet werden. Jede Seite enthält jedoch eine Seitennummer, in der die Reihenfolge des Textes auf jeder Seite registriert wird. Im Gegenteil, die Blöcke sind "Papier", mit denen alle Werteaustausch während der Erstellung auftreten. Die Seitenzahl ist eine "Kette" und die Blöcke werden im Laufe der Zeit in der Datenbank nacheinander gespeichert.

EOS 5-Account und Brieftasche Bevor Sie alles starten, stellen Sie vor dem Starten sicher, dass der Inhalt des vorherigen Artikels abgeschlossen wurde.

EOS-Entwicklung Einführung 1-Umweltkonstruktion

EOS-Entwicklung Einführung in 2 Wände und Konten

EOS-Entwicklung Einführung 3-Implementierung der Implementierung und Aufrufe

EOS-Entwicklung Einführung 4-DE-Developing Der erste Vertrag

Die folgende Abbildung beschreibt eine einfache Konzeption.

Die Brieftasche ist eine Lagerstruktur, mit der die Schlüsselpaare und jedes Schlüsselpaar einen öffentlichen Schlüssel und einen privaten Schlüssel enthält. Der öffentliche Schlüssel und der private Schlüssel sind individuelle entspre chende Berichte. Der private Schlüssel unterzeichnet die Daten und der öffentliche Schlüssel kann die signierten Daten überprüfen.

Das Portfolio und der Inhalt darin werden von Keosd verwaltet. Sie können über das Cleos -Befehlswerkzeug auf die Brieftasche zugreifen.

Das Konto (Konto) ist eine Kennung in der Kette, die mit einer Reihe von Zugriffsrechten verbunden ist. Nodeos verwaltet Konten und veröffentlicht Operationen im Zusammenhang mit Konten auf der Blockchain. Die Funktion der Verwaltung des Nodeos -Kontos kann auch mit CLOOs verwaltet werden.

Es gibt keine feste Beziehung zwischen dem Konto und der Brieftasche. Die Brieftasche kennt das Konto nicht und das Konto kennt die Existenz der Brieftasche nicht. Infolgedessen besteht keine intrinsische Beziehung zwischen Nodeos und Keosd und die oh2e Abbildung spiegelt diese Beziehung deutlich wider.

Wenn Sie die Daten unterschreiben müssen, müssen Sie beispielsweise eine Transaktion unterschreiben. Der geheime Schlüssel wird in der Brieftasche verschlüsselt und aufbewahrt und die Brieftasche kann blockiert werden, und die Existenz der Brieftasche erleichtert den sicheren Zugang zu den Signaturen von Daten, ohne den privaten Schlüssel freizulegen. Cleos fungiert effektiv als Vermittler zwischen dem Tool KeOSD und Nodeos Portfolio Management, für das eine geheime Schlüssel zum Unterzeichnen der Daten erforderlich ist.

Das erste, was Sie tun, ist eine Brieftasche zu erstellen. Wenn die entspre chenden Kontrollen von EOS in/usr/local/bin zuerst importiert wurden, können Sie den folgenden Befehl in einem Verzeichnis ausführen. Andernfalls wenden Sie sich an das Verzeichnis der Herkunftsdateien von EOS:

Verwenden Sie CleOs Subcomand Walletcreate, um ein vordefiniertes vordefiniertes Portfolio zu erstellen:

Die zurückgegebene Zeichenfolge ist das Hauptkennwort der Brieftasche und speichern. Wenn Sie dem vorherigen Kapitel folgen, wird hier ein Fehler gemeldet, da die Standard -Wallet bereits vorhanden ist. Der Name der Brieftaschendatei ist standardmäßig.

Cleos können mehrere Brieftaschen verwalten, jede Brieftasche verfügt über einen unabhängigen Hauptcode. Das Folgende ist der Parameter -n, um eine Brieftasche mit einem angegebenen Namen zu erstellen:

Warum heißt der Name der Brieftasche Periwinkle? Ich weiß nicht, ob das offizielle Dokument es so definiert.

Wir können daher die erstellten Portfolios überprüfen:

Die Zahl * Nach jeder Brieftasche ist wichtig, dieWas bedeutet, dass die Brieftasche entsperrt ist. Zur einfachen Anwendung erzeugt der Befehl walketcrea den Befehl walpetcreate standardmäßig. Blockieren wir das zweite Pervinca -Portfolio.

Wir können zwei Möglichkeiten verwenden, um die Brieftasche zu entsperren, -passwordmaster_password, das Kennwort direkt an die Befehlszeile anhängen oder das Kennwort manuell ohne Parameter -Passwort eingeben. Befehl:

Wenn Keosd neu gestartet wird, ist es nicht möglich, die Liste der Brieftasche anzuzeigen. Im Moment müssen Sie Cleoswallettopen verwenden, um das Standardportfolio zu öffnen oder den Parameter -n zu verwenden, um die Brieftasche mit dem angegebenen Namen zu öffnen. Schalte dann die Brieftasche frei, bevor du sie wieder benutzen kannst.

ist nur eine leere Brieftasche und es ist für uns nutzlos. Wir müssen ein Paar Schlüssel erzeugen und auf unserer Brieftasche speichern.

Es gibt viele Möglichkeiten, Paare von EOS -Schlüssel zu erzeugen. Hier verwenden wir den Befehl cleocreatekey:

Wir erstellen zwei neue Tastenpaare, die keine Autorisierungen haben. Anschließend ist es das Tastenpaar im Portfolio:

Sie können jetzt das Paar importierter Tasten anzeigen

Under-Core im Zusammenhang mit dem Cleos-Account

-Annummern Neue Pflichten der neuen Ressourcen lehren Sie, wie die Ressourcen und die Blockchain-Ressourcen die Ressourcen sehen und die Blockchain-Ressourcen. Es ist die Grundfunktion von Finanzdienstleistungen.

Unsere häufig verwendeten Banken, Alipay, WeChat Pay usw. Sie erfassen eine Transaktion für normale Benutzer und Händler und liefern Abfragen, Statistiken und Analysen in verschiedenen Größen.

Zum Beispiel wird die jährliche Alipay -Rechnung, die jeder gerne veröffentlichen, insgesamt Gesamteinnahmen und Benutzerkosten im Laufe des Jahres, die Arten des Verbrauchs, Yu'abao und andere finanzielle Einnahmen, die Häufigkeit, in der die Auftragsbestellung usw. usw. durch Big -Data -Technologie usw. sind, die Verbraucher in gewisser Weise zeigen.

Im dezentralen Blockchain -Netzwerk werden Transaktionen in der Kette dauerhaft aufgezeichnet, offen und transparent und können von allen gesteuert werden.

, da das Design der Blockchain eher geneigt ist, die Notwendigkeit einer Unveränderlichkeit und Komprimierung der Daten zu gewährleisten, fehlt die Filterung und Abfrage auf Geschäftsebene. Darüber hinaus sind die Regeln der verschiedenen Ketten unterschiedlich und es ist äußerst schwierig, Änderungen an Krypta -Ressourcen zu verfolgen und zu verwalten. Dies ist auch der Grund, warum sich die Anleger für digitale Ressourcen oft beschweren, dass "immer der Ansicht ist, dass das Konto nicht klar ist".

Sixpencer startet ein neues Blockchain -Accounting -Tool, das derzeit die Überwachung und Verwaltung der zugrunde liegenden Aktivitäten von Bitcoin und Ethereum unterstützt. KOSTENLOS und Registrierung ist nicht erforderlich.

Nach dem Start wurde er von Bergarbeitern, patrimonialen Managementinstitutionen, OTC -Händlern, Krypto -Startups und Investoren für digitale Ressourcen geliebt.

Als professionelles patrimonielles Management -Tool kann es nicht nur alle Kettentransaktionsregister befragen und die Verkäufe und Aktivitäten der in Echtzeit gehaltenen Konten betrachten, sondern auch das tägliche Einkommen und den Ausgangszustand jeder Währung, Unterstützung der Aggregationsstatistik und -kosten. Adresse Bitcoin oder Ethereum im Suchfeld der Startseite und klicken Sie auf Suchen, um die Seite Panoramablicks -Adresse einzugeben.

Wir werden derzeit im gesamten Netzwerk mit der Adresse klassifiziert: 0x742d35cc6634c0532925a3b84bc454e4438f44e (Tag: Bitfinex1)? Das Konto wird als Demo -Konto nachgewiesen und alle Daten sind Daten in der königlichen Kette.

Dies führt kurz die Differenz zwischen Adressen und Bankkonten auf der Blockchain ein. Auf der Blockchain ähnelt die Adresse der Bankkartennummer. Zu wissen, dass die Adresse gleichwertig istUm die Bankkartennummer zu kennen, können Sie Geld darauf übertragen.

aber der Unterschied besteht darin, dass die Blockchain ein unveränderliches öffentliches Master -Buch ist, normalerweise anonym, und jeder kann an jeder Adresse öffentliche Fragen stellen. Das Bankkonto kann nur Informationen auf das Konto der Person befragen und die Informationen auf dem Konto anderer Personen über die Bankkartennummer nicht kennen.

Wenn der Benutzer mehr Adressen hat oder andere Adressen im Auge behalten möchte, ist es möglich, Forschung zu durchsuchen. Alle Informationen zur durchsuchten Adresse werden auf der Seite des Ressourcenportfolios zusammengefasst. Klicken Sie auf das Feld Drop -Down -Feld, um das Konto zu ändern oder zu löschen.

Zusätzlich zu den grundlegenden Informationen des Blockchain -Browsers hat Sixpencer einige personalisierte Indikatoren hinzugefügt und angezeigt, mit denen Benutzer ihre Porträts in der Kette verstehen und auch die Kettenspuren anderer Konten verfolgen können. Auf der folgenden Panorama -Seite können Sie den Überblick über die Ressourcen der Adresse, die historischen Indikatoren, die Statistiken über die Einnahmen und die Ausgaben und Informationen zur Inhaftierung der Aktivitäten anzeigen.

Overview of the address

Creation time: date of the first receipt of Eth

net activities: all activities, including the total value of the US dollar of the ERC20Token activities

ETH ranking: ranking of the number of ETHs: the number of ETH about Eth and the number of ETH and the ETH and ETH -CONSUTION ETH number of ETH and ETH -Considuzi value

Historische Indikatoren

Historische Indikatoren

Handelsvolumen, Anzahl der Transaktionen, Token -Analyse und Kontaktanalyse. Durch Statistiken können unklare Konten endlich gelöst werden. Zum Beispiel die einfachste Rechnungslegungsberechnung, das Gesamt -ETH -Einkommen = Bilanz ETH + ETH -Fertigstellung Gesamt -ETH -Management -Kommission. Beispielsweise die Gesamtzahl der Transaktionen = Anzahl der übertragenen Transaktionen + Anzahl der übertragenen Transaktionen.

Aufgrund der Besonderheit des Ethereum -Netzwerks werden alle Übertragungskommissionen in ETH gezahlt. Daher listen wir die Verwaltungskommissionen separat auf und unterstützen auch die separate Überprüfung der Management -Provisionen in den Einzelheiten der Transaktion, um den Benutzern dabei zu helfen, die Kosten der Verwaltungskommissionen zu zählen.

Einige interessante Daten, der Aufwand der Demo -Konto -Provisionen beträgt 1,1556., ETH hat eine große Übertragung von ETH und es werden 350 Token aufbewahrt. Das Token mit den meisten Transaktionen ist USDT und es gibt nur 37 Adressen, die damit ausgetauscht wurden.

Allgemein, die Adressen, die Hunderte verschiedener Aktivitäten enthalten, sind normalerweise Austauschadressen und es gibt nicht viele Transaktionen und Kontakte. Es kann als externe Adressen ausgeschlossen werden. Grundsätzlich kann es als Adressen beurteilt werden, die intern bei Bitfinex Exchange verwendet werden.

Einnahmen und Ausgaben

Gesamteinkommen und Ausgaben aller Aktivitäten in diesem Monat werden gezählt und die Ausgaben umfassen die Verwaltung der Ausgaben der Provisionen.

Die Aktivitäten

zeigen die Anzahl, den Wert, den Preis der Aktivitäten und den Anstieg oder den Rückgang von 24 Stunden. Die Adresse eines Austauschs wie ein Demo -Konto ist normalerweise nicht berechtigt, Aktivitäten für 10 Seiten zu halten.

Zusätzlich zur Bereitstellung des Flusses der Adresse unterstützt Sixpencer auch die Abfrage- und Filterfilterung vollständiger historischer Transaktionen, die Ausgleich von Informationen, tägliche Statistiken zu Einkommen und Ausgaben usw. Die Benutzer können auch nach dem Datum, dem Kapitalfluss, der Einstufung von Transaktionen und dem Kennzeichnungssystem filtern und detailliertere Statistiken nach ihren Bedürfnissen durchführen. Das Folgende wird einführen, wieFiltern Sie die Transaktionen zu angegebenen Adressen.

Klicken Sie in der oh2en Abbildung auf den ETH -Tropfen, um zu den Seitendetails der Transaktionen anderer Währungen zu übergehen, z. B. die Passage zu den Details der USDT -Transaktion, um den detaillierten USDT -Zustand anzuzeigen.

Zusätzlich zu den monatlichen Rechnungen zeigt Sixpencer die Details der Transaktionen jeder Transaktion an, wobei Informationen wie Transaktionen Richtung, Gegenpartei, Transaktionen, Kontostand, Transaktionszeit, tägliche Einkommen und Ausgaben bereitgestellt werden. In der folgenden Abbildung können Sie feststellen, dass die Transaktionen fast 6 ETH vom Bitfinex3 -Konto auf BitFinex1 übertragen werden.

Details zur Transaktion

Klicken Sie auf alle Details in der Transaktion, um die Seite mit den Seitendetails einzugeben. Transaktionen Hash ist die einzige unbekannte Transaktions -ID, die jede Übertragung in eine Kette hat, ähnlich wie das Konzept der Bestellnummer.

spezifische Informationen einer Transaktion finden Sie durch den Hash der Transaktion.

Die Transaktionsmenge, der Status der Transaktionen, die Transaktionszeit, der Versandteil und die Rezeption, die Verwaltungsgebühr usw. finden Sie alle spezifischen Informationen dieser Transaktion und werden hier nicht beschrieben. Es ist erwähnenswert, dass Sixpencer ein persönliches Tag und ein System von Notizen bereitstellt, in dem Benutzer die Klassifizierung und einzelne Notizen einer einzelnen Transaktion anpassen können, um eine Transaktion zu merken und nicht zu vergessen.

So finden und geben Sie Informationen zu Adressen Transaktionen schnell an und geben Sie schnell an?

Wenn die Zeit länger wird und mehr Transaktionen häufiger werden, wird es extrem kompliziert und schwierig, die in der Abfragebereich angegebenen Transaktionsinformationen zu befragen. Sixpencer perfektioniert die Informationen über die Transaktion basierend auf den Geschäftsanforderungen und bietet ein Tag -System, mit dem Benutzer in den auf Transaktionen zugeschnittenen Abfragen und Statistiken helfen können.

Zum Beispiel, wenn Sie die Gesamtzahl der ETH -Adresse im Juni 2020 abfragen möchten. Mit unserem Abrechnungssystem können Sie es in nur zwei Schritten überprüfen.

1. Tag: Zur Demonstration haben wir das Tag "bitfinex3" in "Test -Test" umbenannt.

2. Filter: Filtern Sie das Datum vom 1. Juni bis 30. Juni, wählen Sie "Übertragung" in die Filterleiste und wählen Sie "Test" in der Kartenleiste unten und klicken Sie auf Speichern.

Nach dem Speichern können Sie nach allen Informationen zu den auf das Demo -Konto übertragenen Transaktionen im Juni nach "Testtest" suchen. Aus der folgenden Abbildung können Sie sehen, dass im Juni das Demo -Konto insgesamt 58.440.2489 ETH von der Adresse "Test Test" erhalten hat.

Wenn der Benutzer Transaktionen mit mehreren festgelegten Adressen befragen möchte, nach Auswahl weiterer Tags, Informationsanpassung wie Datum, Kapitalfluss usw., um automatische Aktivitätsstatistiken durchzuführen.

In der Spalte Analyse können Benutzer die Analyseinformationen des Grafikdesigners verschiedener Dimensionen der Adresse, einschließlich vier Dimensionen, abfragen: Balance, Transaktion, Klassifizierung und Ranking. Klicken Sie auf jede Größe, um detailliertere Daten und Grafiken anzuzeigen.

balance: The balance displays the amount of balance and the tendency of the value of the activities

Transaction: the transaction displays the number of transactions, the number of transactions transferred into and outside, the number of transactions and the trend of transactions

classification: classification classification: active classification: execution: active classification: active execution: active classification: active classification: active classification: AusführungAktiv: Aktive Klassifizierung: Rannings aktive Klassifizierung basierend auf der Anzahl der Transaktionen und der Ansicht, dass große Transaktionen auf der Grundlage der Menge der Transaktion

basieren. Die Klassifizierungsanalyse kann beispielsweise schnell die spezifische Menge der Transaktion und große Übertragungen mit einer bestimmten Adresse anzeigen. Wie in der folgenden Abbildung gezeigt, wurden das Demo -Konto und die "Test -Test" -Ade 177 -mal in diesem Monat ausgetauscht. Andere mit dem Demo -Konto sind die ERC20Token Contractual Call -Transaktionen.

Aus der folgenden Abbildung werden die großen Ranglisten auch als "Test -Test" 用 用 用 用 用 用 用 用 用 用 用 用 用 用 用 用 用 用 用 用Wenn Sie an großen Wechselstuhlinvestoren interessiert sind, können Sie die großartigen Informationen zur Übertragung von Informationen überprüfen und sehen, welche Adressen alle großen Wechselstuhlinvestoren sind.

Das Adressbuch zeigt alle Adressen an, die Aufzeichnungen über Transaktionen mit dem Demo -Konto haben. Zusätzlich zum Plattform -Tag -System können Benutzer die Adresse oder die Umbenennen von Tags Fügen Sie Tags hinzu.

Tag: Zeigen Sie die bekannten Tags auf dem Plattform -Tag -System und die von den Benutzern selbst hinzugefügten Tags. Das Tool kann vollständigere Abfrage- und Analysefunktionen bieten als Blockchain -Browser oder Brieftaschen. Als Produkt für Tools soll die Benutzer bei der Verwaltung digitaler Ressourcen helfen und jedem helfen, durch weitere Analyse der Porträts der Benutzer in der Kette bessere Entscheidungen zu treffen.

Wir glauben, dass der offene und transparente Mechanismus der Blockchain die einfachere Abfrage von Daten vereinfachen muss, aber im Moment ist es immer noch ein schwieriger und schmerzhafter Punkt, die Blockchain -Daten schnell auf der Grundlage der effektiven Geschäftsbedürfnisse zu befragen und ist ein großes Hindernis für die kommerzielle Implementierung geworden.

Handel mit digitalem Asset ist nur eines der kleinen Stücke. In Zukunft wird eine große Menge wertvoller Daten auf der Blockchain archiviert. Sixpencer wird weiterhin praktische Tools starten, um die für das Unternehmen erforderlichen Daten zu verbessern.

Vorbereitung vor der Entwicklung intelligenter EOS -Verträge - ECUT -Management und -Anbereitschaft

spricht, bevor Sie über die Entwicklung intelligenter Verträge spre chen, da alle Operationen zu intelligenten Verträgen auf der Verwaltung von Konto und Genehmigungen beruhen.

Wir spre chen vor einigen Konzepten:

Die Brieftasche ist der Kunde, der den Schlüssel speichert. Der Schlüssel kann mit mehreren Kontoberechtigungen zugeordnet werden. Die Brieftasche selbst ist ein Passwort geschützt.

Cleos können Portfolio -Steuerelemente verwenden.

Konto sind lesbare Namen, die in der Blockchain gespeichert sind und ein Konto erfordern, um die Transaktionen zu überweisen oder sie auf andere Weise in die Blockchain zu drücken. Die verschiedenen Operationen davon hängen von der spezifischen Autorisierungskonfiguration ab.

In der gleichen Weise können Cleos die Kontokontrollen verwenden.

Native Authorisierungen:

Besitzer? Es kann alle Aktionen auf dem Konto ausführen, einschließlich der Änderung der Kontoneigenschaft. Nur wenige Transaktionen erfordern diese Genehmigung.

aktiv? Es wird verwendet, um Fonds, Stimmen oder andere Änderungen auf hoher Ebene zu übertragen.

Personalisierte Genehmigungen:

Es gibt native Genehmigungen während des Entwicklungsprozesses, um die Bedürfnisse zu erfüllen, und werden nicht erweiterttief.

1. Starten Sie ein einzelnes Knoten-Testnetzwerk

nodeos-e-pilosio-pillar :: wallet_api_plugin-pupilinosio: Erstellt das Standard -vordefinierte Portfolio. Fügen Sie den Parameter -n hinzu, um den Namen der Brieftasche anzugeben? Achten Sie darauf, das Passwort zu speichern. 3 Müssen Sie das angegebene Portfolio beim nächsten Starten von Nodeos öffnen? Fügen Sie den Parameter -n hinzu, um den Namen der Brieftasche anzugeben. Sie können Cleoswalletlist verwenden, um die Portfolioliste anzuzeigen.

4. Entsperren Sie die Brieftasche.

Es ist nicht ratsam, in der Produktionsumgebung - -passwordxxxxX hinzuzufügen, und fügen Sie es dann manuell ein, wenn sie aufgefordert werden, einzugeben. Da das Passwort in der Chronologie der Kontrolllinien verbleibt, erhöht das Risiko

5. Erstellen Sie öffentlichen und privaten Schlüssel

cleoscreatekey (das neu erstellte Portfolio generiert standardmäßig einen öffentlichen und privaten Schlüssel. Cleoswalletkeys können verwendet werden, um die Liste der öffentlichen und privaten Schlüssel in der Freischaltbrieftasche anzuzeigen.

7. Erstellen Sie ein angegebenes Konto und verwendet den öffentlichen Schlüssel, um Autorisierungen zu erhalten.

cleoScreatacacount Der neue Name des vom Namen des Erstellers erstellten Autorisierungsnetzes öffentliche Taste öffentlicher aktiver aktiver Schlüssel (das System verfügt über ein spezielles EOSIO -Kontokonto. Wenn es nicht möglich ist, das Konto zu verwenden, kann es als Name des Erstellungskontos verwendet werden)

Sie können Cleosget verwenden. Überprüfen Sie die Liste der Konten, die dem angegebenen öffentlichen Schlüssel entspre chen.

Das oben genannte ist der Verwaltungsteil des Kontos und der Autorisierung. Es ist möglich, die relevanten Befehle in Shells Skripten zu verkörpern, um die zukünftige Entwicklung zu erleichtern. Die Verwendung eines Kontos zur Verwaltung eines intelligenten Vertrags wird im nächsten Kapitel erweitert.