Scannen Sie den QR -Code, um sie anzuschließen.
Nach den Informationen der China Banking Association, der Blockchain -Service -Plattform der WeChat Bank -Bestätigung, die sich anschließen kann, und der Blockchain Bank Confirment Bank Service wurde im WeChat -Scan -Code zur Registrierung gestartet. Benutzer verbinden das BS -Konto der Plattform und können direkt auf das System zugreifen.
Serviceplattform Blockchain Bank Bestätigung hat hauptsächlich die folgenden drei wesentlichen Vorteile. Erstens hat die Plattform in Bezug auf die beabsichtigte Positionierung der Plattform das verteilte Offline -Bestätigungsschreiben der Bestätigungsantwort geändert und in eine zentralisierte Internetverarbeitung geändert, die den vollständigen Antragsvorgang, Autorisierung, Senden und Antworten an die an die Bank verteilten Briefe durchführen kann.
Wie kann ich Ihre Karriere verändern und im Jahr 2020 in die Blockchain -Industrie eintreten?Als Wissenschafts- und Technologiearbeiter und Computerlehrer werde ich diese Frage beantworten.
Zunächst wird Blockchain mit industrieller Internetentwicklung im Jahr 2020 über mehr Anwendungsszenarien verfügen und die Blockchain -Technologie auch eine aktivere Rolle bei der Implementierung und Anwendung des industriellen Internets spielen. Aus dieser Sicht wird das Blocchain -Feld auch zu einem heißen Standort für zukünftige Innovationen und Unternehmertum.
Für gewöhnliche Unternehmer, wenn sie in den Bereich der Blockchain eintreten möchten, können sie Einstiegspunkte basierend auf ihren Fähigkeiten zur Integration der Branchenressourcen finden. Für die überwiegende Mehrheit der kleinen und mittleren Unternehmer sollte der Eintritt in den Bereich der Blockchain innovative Anwendungen auf der vorhandenen Blockchain -Plattform annehmen. Dies verringert nicht nur den Schwellenwert für Innovation und Unternehmen, sondern es wird auch eine bestimmte Grundlage für die Umsetzung haben. Während viele große technologische Unternehmen in den Bereich von Blockchain platziert werden, werden spezifischere Anwendungsmodelle auf der Grundlage einer bestimmten Branche in Zukunft im Bereich Blockchain auftreten, und kleine und mittlere Unternehmer beitreten diesen ökologischen Modellen, der Unternehmerprozess wird einfacher sein.
Blockchain -Innovation sollte vollständig mit dem aktuellen Hintergrund für die Verbesserung der Industriestruktur kombiniert werden. In diesem Prozess müssen Unternehmer bestimmte Fähigkeiten zur Integration technischer Ressourcen und eine gewisse Anhäufung des relevanten Wissens im Bereich der Industrie haben. Die Innovation von Blockchain im Bereich der Industrie sollte mit der Teilnahme von Branchenexperten untrennbar miteinander verbunden sein. Aufgrund der großen Anzahl von Innovationen in der Branche sind die Aussichten auf die Anwendung von Blockchain immer noch sehr breit.
Blockchain Technology Innovation kann auch aktuelle Cloud -Computing, große Daten und Internet -Technologien der Dinge kombinieren. Die Blockchain -Technologie kann in gewissem Maße große Datensicherheitsprobleme lösen, was auch bestimmte Sicherheitsgarantien für die Implementierung und Implementierung großer Daten liefert. Mit der kontinuierlichen Implementierung und Implementierung von industriellen Technologien im Internet werden sich die Blockchain -Anwendungsszenarien allmählich verbessern.
Schließlich können sie für Unternehmer mit starken Fähigkeiten zur Integration von Ressourcen auch in Betracht ziehen, ihre Plattform zu bauenBlockchain.
Wenn Sie Internet -Fragen, Big Data, künstliche Intelligenz usw. oder Probleme mit der Postgraduierten -Eintragsprüfung haben, können Sie eine Nachricht im Kommentarbereich hinterlassen oder mir eine private Nachricht senden!
1. Blockchain-Selbststudienwissen
Grundwissen vor Eintritt in die Branche ist unerlässlich.
Blockchain ist eine interdisziplinäre Disziplin, die hauptsächlich Computerfinanzen und Wissenschaft umfasst, gefolgt von Computer, Wirtschaft, Psychologie, Quantenmechanik, Kryptographie, Soziologie usw., und sein Wissenssystem ist recht komplex. Gleichzeitig gibt es als Entwicklungssache eine breite Palette relevanter Internetinformationen, aber der Aufbau seines Wissenssystems und der populären wissenschaftlichen Arbeit ist immer noch sehr unvollkommen, und es fällt für Anfänger schwierig, umfassende und einfache Materialien zu finden.
2. Verstehen Sie die Rekrutierungsangebot und Nachfragesituation in der Blockchain -Industrie
Blockchain -Rekrutierungsanforderung konzentriert sich auf Städte mit erstem und neuem Niveau, und das meiste ist auf Peking, Shanghai und Shenzhen konzentriert. Daher kann die Anzahl der Jobsuchoptionen in Peking, Shanghai und Shenzhen erhalten werden, darunter das Angebot an Arbeiten hauptsächlich technische und Verkaufspositionen.
bestehende Blockchain -Talente konzentrieren sich auf Peking, hauptsächlich ältere Menschen am Arbeitsplatz, und die Hälfte von ihnen verfügt über mehr als 5 Jahre Berufserfahrung. Ihre akademischen Qualifikationen sind im Allgemeinen hoch, die meisten von ihnen sind ein Bachelor -Abschluss oder höher, sodass die für die Rekrutierung erforderlichen akademischen Qualifikationen im Allgemeinen ein Bachelor -Abschluss oder höher sein müssen.
3. Gleichzeitig ist es besonders wichtig, abends und Wochenenden am häufigsten an Branchenaktivitäten teilzunehmen, um Verbindungen herzustellen.
Denn mit einem gewissen Maß an relevanter Berufserfahrung besteht der Schlüssel zu erfolgreichen sozialen Einstellungen darin, interne Verbindungen herzustellen und Mitarbeiter innerhalb eines bestimmten Unternehmens kennenzulernen. Wenn ihr Unternehmen Rekrutierung benötigt, können Sie es so schnell wie möglich bekommen. Begleitet von der Genehmigung des Darlehens dieser Beziehung kann es die Effizienz der sozialen Rekrutierung bei der Suche nach Arbeitsplätzen erheblich verbessern.
Wenn Sie Ihre Branchenverbindungen kennenlernen möchten, besteht der beste Weg, an Aktivitäten der Indoor -Branche teilzunehmen. Als Konzentration an Blockchain werden Peking, Shanghai und Shenzhen Industry Ressourcen jeden Monat viele Branchenaktivitäten entwickeln, von denen viele kostenlos sind und direkt registriert werden können.
Bekennt Sie über Blockchain? Blockchain
ist eine sich entwickelnde Branche, es soll selbst eine gute Sache sein, aberWenn jeder etwas drin hat, denke ich, wenn es so geht, kann es nicht genügend Kuchen gibt, um es zu trennen. Außerdem haben einige Leute im Namen der Blockchain schlechte Dinge getan, also denke ich persönlich, dass Sie nicht hineingehen sollten, wenn Sie ein Fremder sind, damit Sie nicht leiden.
Ist Blockchain? Nehmen Menschen aus derselben Community zusammen, dass sie zusammen doppelte Videos haben? [Decken Sie Ihr Gesicht ab]
Blockchain ist ein Konsortium von Bigwigs. Menschen, die gerade in die Logistikbranche eintreten, müssen zuerst warten und sie nicht berühren
Ist eine Blockchain -Branche eine Branche? [Ja] [Ja] [Ja] [Ja]
Blockchain ist etwas, das nur hoch -Level -Leute spielen können. Die meisten Menschen, die es betreten, werden es betreten, ohne
Blockchain, oder ohne kostenloses Mittagessen auf der Welt zurückzugeben. Ich habe viele Opfer um mich herum. Dieses Konzept wird vorgeschlagen, viele Menschen wissen nicht einmal, was die Blockchain ist, und sie müssen Blockchain machen. Sollte ich mehr über Blocchain -Anwendungsszenarien erfahren und dann die Transformation studieren?
Wie kann ich Blockchain spielen?1. Währungsspekulation. Es gibt jetzt zwei Möglichkeiten, Münzen zu handeln, die wie Handelsanteile sind, zu einem niedrigen Preis kaufen und zu einem hohen Preis verkaufen. Der mittlere Preisunterschied ist Ihr Gewinn; Es gibt eine andere Art von Währungspaaren, die virtuelle Münzen kaufen und verkaufen. Sie können nur Geld verdienen, indem Sie die entgegengesetzte Richtung sehen. Darüber hinaus wird der Gewinnbetrag aufgrund der Preisänderung nicht berechnet. Transaktionsdo -Transaktion hat eine feste Rendite mit der höchsten Rendite von 93%. Wenn Sie beispielsweise 100 Yuan verwenden, um ein "Bitcoin/Litecoin" zu tauschen, ist die Richtung stark, aber wenn sie wirklich wächst, können Sie einen sauberen Gewinn von 100 Yuan x93% = 93 Yuan erzielen.
2., um Bergmann oder "Porter" zu sein. Bergleute müssen sich nur selbst untergraben. Die Münzen, die meine Ihnen gehören, und Sie können kaufen; Die anfängliche Investition in die Minen ist jedoch riesig und Sie müssen Bergbauwagen oder dergleichen kaufen. Es kostet nicht nur Strom, sondern die Menge an Münzen, die meine nicht garantiert werden kann. Ein Torhüter zu sein bedeutet, ein Konto auf zwei Plattformen aufzunehmen, die gegenseitige Übertragung und Transaktionen ermöglichen, Münzen auf niedrig älteren Plattformen kaufen und dann auf den verkaufenden Plattformen übertragen werden, um allgemein als Fleece bekannt. Es ist immer noch schwierig, viel Fell zu bekommen. Schließlich sind die regulären Münzmarktpre ise im Wesentlichen gleich, und es fällt Ihnen schwierig, eine geeignete Gelegenheit zu finden, ein Fell zu bekommen. Währungen zu unterschiedlichen Preisen sind im Wesentlichen unregelmäßige Münzen, und die meisten von ihnen werden enden.
Mehr darüber, wie Personen Blockchain spielen, gehen Sie zu: Weitere
Wie verbinden sich Blöcke mit Blocchains?
Blockchain besteht aus einer Reihe von Blöcken, die mit kryptografischen Algorithmen erstellt wurden. Der Blockdo -Block ist voll von Transaktionsaufzeichnungen, und die Blöcke sind mit einer Kettenstruktur verbunden, die das Blockchain -Buch ist. Wenn ein Bergmann als Beispiel Bitcoin generiert wird, muss er den neuen Hash -Wert und die Zufallszahl basierend auf dem Hash -Wert des vorherigen Blocks berechnen, der neue Transaktionenblockund zufällige Zahl. Mit anderen Worten, jeder Block wird basierend auf früheren Blockdaten generiert, und dieser Mechanismus sorgt für die Einzigartigkeit von Blockchain -Daten. Da felende Änderungen in Transaktionen Daten auch das Ergebnis des Hash -Werts vollständig ändern können, kann das Training im Wettbewerb um die Rechenleistung nicht betrügen. Der Bergmann muss warten, bis der vorherige Block erzeugt wird, bevor er beginnt, die Fallnummern zu berechnen, die die Bedingungen basierend auf den vorherigen Blockdaten erfüllen, und sicherzustellen, dass die Bergbaugerechtigkeit. Blockchain -Handelsplattform "Bihui".
Was passieren die Blöcke in Blockchain?Experten präsentierten, dass Blockchain normalerweise als verteilter öffentlicher Buchladen verstanden werden kann, der durch jeden Block mit einer Kette verbunden ist. In traditionellen Buchhaltungssystemen liegen die Rechnungsrechtsrechte in den Händen des zentralen Servers.
In der Blockchain "LED-Buch" kann jeder Punkt in der Kette Informationen darauf aufzeichnen und ein Punkt-in-Case-Buchhaltungssystem bilden. Daher wird die Blockchain -Technologie als dezentrale Technologie angesehen.
Zum Beispiel kaufte Zhang San in einem 100 -Personen -Dorf eine Kuh von Li und bezahlte 10.000 Yuan. In der Vergangenheit musste er sich auf den Mediator Zhao Liu verlassen, um seinen 10.000 Yuan nach Li als zu übertragen.
Mit dem Blockchain -System kann Zhang San seine 10.000 Juan im Li -Kontobuch direkt aufzeichnen, und die Transaktionsinformationen werden im gesamten Dorf übertragen, dh das gesamte Blockchain -System, damit 98 andere Personen auch die Informationen sehen können. Das System zeichnet den gesamten Transaktionsprozess auf, der den Vorteil der Rückverfolgbarkeit hat, und verhindert Probleme wie den Verlust von Zhao Lius Konto oder Nicht -Akzeptanz von Li.
erweiterte Informationen
Blockchain -Konzept wurde erstmals 2008 von Satoshi Nakamoto vorgeschlagen. In den kommenden Jahren wurde Blockchain der wesentliche Bestandteil der elektronischen Bitcoin -Währung: Als ein Buch mit öffentlichem Rechen für alle Transaktionen. Unter Verwendung der Netzwerke vom Punkt bis zum Punkt und den verteilten Zeitlimitservern können Blockchain -Datenbanken unabhängig verwaltet werden.
Blockchain, das für Bitcoin erfunden wurde, macht es zur ersten digitalen Währung, die das Problem des wiederholten Verbrauchs löst. Bitcoin Design ist zu einer Inspirationsquelle für andere Anwendungen geworden.
Referenzquelle: Baidu Encyclopedia-Blockchain
Referenzquelle: Phoenix.com-Anger's Daily: Blockchain, wie viel Sie wissen
Wie man Knoten in Blockchain entdeckt,
wie man zwischen Blockchain -Knoten kommuniziert.Registrieren Sie sich zuerst und treten Sie zuerst dem Plan bei, und beantragen Sie dann die Blockchain -Kundendienstseite mit Ihrer E -Mail -Adresse. Nach der Genehmigung der Überprüfung entwickeln Sie die Download -Adresse aus der E -Mail -Adresse. Melden Sie sich nach Abschluss der Installation beim Konto an, bevor Sie den Knoten überprüfen.
So finden Sie seinen Peer -Knoten, wenn der Blockchain -Knoten online istIch bin eine kurze Meinung: Es sollte eine öffentliche Adresse geben. Wenn Sie (einschließlich neuer hinzugefügter) auf diese Adresse zugreifen, können Sie die Adressinformationen aller Knoten erhalten. In ähnlicher Weise sind P2P -Übertragungen wie Thunder -Download und BT -Download von einer öffentlichen Adresse auch untrennbar mit den Adressinformationen aller Knoten nicht zu speichern.
Blockchain Core Technology-P2P-Netzwerk
Peer-to-Peer-Netzwerk ist eine der Kerntechnologien in Blockchain. Das Hauptaugenmerk liegt auf der Bereitstellung einer stabilen Netzwerkstruktur für Blockchain zur Sendung ausgepackter Transaktionen (Transaktionen in Transaktionspools) und Konsensblöcken. Einige Konsensalgorithmen erfordern auch die Point-to-Peer-Netzwerkunterstützung (z. B. PBFT). Eine weitere Hilfsfunktion, wie das Nachrichtennetzwerk von Ethereum, erfordert ebenfalls Point-to-Peer-Netzwerkunterstützung.
P2P -Netzwerke sind in zwei Kategorien unterteilt: strukturierte und unstrukturierte Netzwerke. Strukturierte Netzwerke verwenden ähnliche DHT -Algorithmen, um Netzwerkstrukturen zu erstellen. Unstrukturierte Netzwerke sind flache Netzwerke, und jeder Knoten hat die Adressen einiger Nachbarknoten.
Die Hauptverantwortung von Punkt-zu-Punkt-Netzwerken sind zwei Aspekte: Aufrechterhaltung der Netzwerkstruktur und Senden von Informationen. Die Netzwerkstruktur muss sich auf die beiden Aspekte des Beitritts neuer Knoten und der Aktualisierung von Netzwerken konzentrieren, während das Senden von Informationen zwei Aspekte umfasst: Broadcasting und Unicasting. Wie richte und verwaltest ich das gesamte Punkt-zu-Punkt-Netzwerk? Wie beitragen und beenden Knoten?
Die Etablierung einer Netzwerkstruktur hat zwei Kernparameter, eine ist die Anzahl der mit jedem Knoten nach außen verbundenen Knoten, und die zweite ist die maximale Anzahl von Weiterleitungen.
Der neue Knoten weiß nichts über das gesamte Netzwerk. Es erhält entweder einige Knoten im Netzwerk über einen zentralen Dienst, um eine Verbindung herzustellen, oder stellt eine Verbindung zu den "Saatgut" -Knoten im Netzwerk her.
Netzwerkaktualisierungsverarbeitung Wenn neue Knoten verbinden oder Knoten beenden, einige Knoten sogar nicht eine Verbindung hergestellt werden und sie nach einer Zeitspanne usw. überleben usw. Änderungen in diesen Routing -Tabellen werden im Allgemeinen über die vorhandenen Verbindungen des Knotens ausgestrahlt. Es ist zu beachten, dass aufgrund der Besonderheit von Punkt-zu-Punkt-Netzwerken die Routing-Tabelle jedes Knotens unterschiedlich ist (auch als PartialView bezeichnet)
Broadcasting übernimmt im Allgemeinen Überflutungsprotokoll, dh die Weiterleitungsmethoden, so dass die Nachrichten im Netzwerk verbreitet werden. Im Allgemeinen sind einige Einschränkungen erforderlich, z. B. das Festlegen der maximalen Anzahl von Weiterleitungen für eine Nachricht, um die Übergangslast des Netzwerks zu vermeiden.
Unicast erfordert eine strukturierte Netzwerkstrukturunterstützung, im Allgemeinen DHT, ähnlich der DNS -Auflösung, die nach Hop hüpft, nach der Zielknotenadresse sucht, dann die lokale Routing -Tabelle überträgt und aktualisiert.
Um Informationen schnell abzurufen, gibt es zwei Datenstrukturen, die verwendet werden können. Einer ist der Baumtyp, z. B. AVL -Baum, rot und schwarzer Baum, B-Baum usw.; Der andere ist der Hash -Tisch.
Hash -Tabellen sind effizienter als Bäume, erfordern jedoch mehr Speicher.
Die Darstellung von Informationen übernimmt das Schlüsselwertpaar, dh ein Schlüssel entspricht einem Wert, und was wir suchen, ist der Schlüssel, und der Wert sind die beigefügten Informationen.
Das Problem, das die Hash -Tabellen lösen, besteht darin, jedem Schlüssel einen Speicherort zuzuweisen.
Hier gibt es zwei Schlüssel: 1. Zuordnen Sie einen Speicherort für den Schlüssel zu. Dieser Algorithmus wird festgelegt, um sicherzustellen, dass der gleiche Algorithmus beim Speichern und Suchen verwendet wird. Andernfalls wird er nach dem Speichern nicht gefunden. 2. Es ist gleichmäßig verteilt und kann an einigen Stellen nicht mehr Daten speichern und weniger Daten speichern.
Die Hashtable, MAP und andere Strukturen in allgemeinen Sprachen werden mit dieser Technologie implementiert. Die Hash -Funktion kann die Modulfunktion Key%n direkt verwenden. Auf diese Weise repräsentiert N, wie viele Orte es gibt. Der Schlüssel ist eine Ganzzahl. Wenn der Schlüssel ein anderer Typ ist, ist es erforderlich, zuerst einen Hash zu haben und den Schlüssel in eine Ganzzahl umzuwandeln. Diese Methode kann die beiden oben genannten Anforderungen lösen, aber wenn N nicht groß genug ist (kleiner als die zu speichernden Daten), entstehen Konflikte. Es wird definitiv zwei Schlüssel geben, die an einem Ort aufbewahrt werden müssen. Zu diesem Zeitpunkt muss an dieser Stelle eine verknüpfte Liste platziert werden, die an denselben Ort und an verschiedenen Schlüssel zugeordnet und nacheinander platziert wird. Wenn zu viele Schlüssel an einem Ort platziert sind, ist die Suchgeschwindigkeit der Linkliste zu langsam.Konvertieren Sie in Baumstypstruktur (roter und schwarzer Baum oder AVL -Baum).
Wie oben erwähnt, sind Hash -Tabellen sehr effizient, sie belegen jedoch Inhalte und verwenden mehrere Maschinen, um diese Einschränkung zu lösen. In einer verteilten Umgebung kann der oh2e Ort als Computer verstanden werden (später zum Knoten), dh wie man einen Schlüssel zu einem Knoten abbildt. Jeder Knoten verfügt über eine Knoten-ID, dh eine Zuordnung von Key-NodeID, und dieser Mapping-Algorithmus muss ebenfalls behoben werden.
Dieser Algorithmus hat auch eine sehr wichtige Anforderung, nämlich Skalbarkeit. Wenn sich ein neuer Knoten verbindet und beendet, sollten die wenigen Schlüssel, die migriert werden müssen, so wenig wie möglich sein.
Dieser Mapping -Algorithmus hat zwei typische Strukturen, einer ist ein Ring und der andere ist ein Baum; Der Ring wird als Konsistenz -Hashing -Algorithmus bezeichnet, und der typische Baum wird als Kademlia -Algorithmus bezeichnet.
Der Punktauswahlalgorithmus ist ein Mapping-Algorithmus, der das Schlüsselnodesid löst. In Bezug auf das Bild soll der Schlüssel des Schlüssels (Knoten) in seinem Leben für einen Schlüssel auswählen.
Angenommen, wir verwenden 32 Hash, dann beträgt die Gesamtmenge der Daten des Schlüssels 2 ** 32, was als Hash -Raum bezeichnet wird. Es adriert die ID des Knotens in eine Ganzzahl, und der Schlüssel wird auch in eine Ganzzahl abgebildet. Die Differenz zwischen dem Schlüssel -Hash und dem Node -Hash -Wert wird als Abstand bezeichnet (wenn eine negative Zahl, müssen Sie den Modul annehmen, kein absoluter Wert). Zum Beispiel beträgt der Hash eines Schlüssels 100 (dargestellt durch eine Ganzzahl) und der Hash eines Knotens 105, der Abstand zwischen diesen beiden beträgt 105-100 = 5. Natürlich ist es auch möglich, andere Distanzdarstellungen zu verwenden, z. B. umgekehrt, aber der Algorithmus muss festgelegt werden. Wir kartieren den Schlüssel zum Knoten, der ihm am nächsten liegt. Wenn Sie Abstand erhalten, scheint der Knoten und der Schlüssel auf einen Ring platziert zu sein, und der Schlüssel gehört zum Knoten, der ihm aus einem Winkel imUhrzeigersinn am nächsten liegt.
Der Abstand des Kademlia -Algorithmus verwendet den Wert nach dem Key -Hash und Knoten -Hash zum Expre ss (Ganzzahl). Je mehr "gleiche Präfixe" von links nach rechts sind, je näher der Abstand, die unterschiedliche Position links und desto weiter der Abstand.
Die Baumstruktur spiegelt sich in der Tatsache wider, dass Knoten und Tasten als Knoten des Baumes angesehen werden. Die Anzahl der von diesem Algorithmus unterstützten Bits beträgt 160 Bit, dh 20 8 Bytes, die Höhe des Baumes 160 und jede Kante repräsentiert eine.
Der Algorithmus und Konsistenzhash der Punktauswahl sind gleich. Wählen Sie aus allen Knoten einen Knoten mit dem kleinsten Abstand vom Schlüssel als Ziel dieses Schlüssels aus.
Da es sich in einer verteilten Umgebung befindet, nehmen wir an, dass es keine zentrale Routing -Tabelle gibt, und es gibt keine Routentabelle, die das vollständige Bild sehen kann, das einige Herausforderungen bringt, z. B. wie man Knoten entdeckt und Knoten findet?
In P2P -Netzwerken besteht die häufig verwendete Methode darin, eine partielle Routing -Tabelle für jeden Knoten aufrechtzuerhalten, dh nur die Routing -Informationen von Teilknoten enthalten. Im Überflutungsalgorithmus sind diese Knoten zufällig; Im DHT -Algorithmus ist diese Routing -Tabelle strukturiert und die gepflegten Knoten sind ebenfalls selektiv. Wie kann man den Knoten vernünftigerweise auswählen, der Routing -Informationen aufrechterhalten muss?
Ein einfacher Ansatz ist, dass jeder Knoten Informationen über Knoten spart, die größer sind als es, damit er einen Ring bilden kann. Dabei gibt es ein großes Problem und ein kleines Problem. Das große Problem ist, dass jeder Knoten zu wenig Informationen kennt (nur der Hash und die Adresse des nächsten Knotens). Wenn ein Schlüssel angegeben wird, weiß er nicht, ob es in dem Netzwerk Knoten gibt, die kürzer sind als aus diesem Schlüssel. Daher bestimmt er zunächst, ob der Schlüssel zu sich selbst und dem nächsten Knoten gehört. Wenn ja, dann gehört dieser Schlüssel zum nächsten Knoten. Wenn nicht, wird die gleiche Methode für den nächsten Knoten aufgerufen. Diese Komplexität ist n (Anzahl der Knoten). Eine Optimierungsmethode ist, dass die anderen Knoten, die von jedem Knoten gehalten werden, den ich einbezieht: I+21, I+22, i+2 ** 31. Durch die Beobachtung dieser Daten wird festgestellt, dass die Knoten von nah bis fern immer spärlicher werden. Dies kann die Komplexität auf LGN
Die Informationen anderer Knoten, die von jedem Knoten gespeichert sind, verringern, einschließlich, von links nach rechts, unterscheiden sich Knoten von diesem Knoten auf jedem Bit, höchstens k (die Hyperparameter des Algorithmus). Zum Beispiel unter dem Knoten 00110 (zu Demonstrationszwecken, 5 Bits), lautet die Routing -Informationen auf dem zu gespeicherten Knoten:
1 ****: xxx, ., xxx (k)
01: xxx, ., xxx (k)
000: xxx, .. ., xxx (k)
0010: xxx, , xxx (k)
00111: xxx, , xxx (k)
Die Oben wird als K-Bucket bezeichnet. Je näher Sie sind, je näher Sie sind, desto dünner sind die Knoten, je weiter die spärlichen Knoten sind. Dieser Algorithmus für Routing und Knotensuche ist ebenfalls die LGN -Komplexität.
Blockchain -TechnologieHintergrund: Die Geburt von Bitcoin, ich habe festgestellt, dass die Technologie sehr fortgeschritten ist, also habe ich die Blockchain -Technologie entdeckt. Gleichzeitig wurden Bitcoin- und Blockchain -Technologie entdeckt.
1.1 Der Zweck der Geburt von Bitcoin:
① Währungstransaktionen haben Aufzeichnungen, dh das Ledger;
② Die Nachteile der zentralisierten institutionellen Buchhaltung - fesselbar; Yi chaofa bitcoin löst das erste Problem: Anti -Verfassungsfunktion - Hash -Funktion
1.2HASH -Funktion (Verschlüsselungsmethode)
① Funktion:Umwandeln Sie eine Zeichenfolge von einer belieh2en Länge in eine Ausgabe (SHA256) mit fester Länge (SHA256). Die Ausgabe wird auch als Hash -Wert bezeichnet.
② Merkmale: Es ist schwierig, zwei verschiedene x und y zu finden, so dass H (x) = H (y).
③ Anwendung: MD5 -Dateiverschlüsselung
1.3 Blockchain
① Definition
Block: Teilen Sie das Hauptbuch in den Blockspeicher
Blockchain: Auf jedem Block blockieren Blockhalter hinzufügen. Der Hash -Wert des übergeordneten Blocks wird aufgezeichnet. Jeder Block speichert den Hash -Wert des übergeordneten Blocks, und alle Blöcke sind nach einer Blockchain verbunden.
②How, um zu verhindern, dass Transaktionsaufzeichnungen nach der Bildung einer Blockchain manipuliert werden, führt zu einer Manipulation an Transaktionen zum Hash-Wert des Transaktionsblocks, der sich von dem in seinen Unterblockern unterscheidet und manipuliert wird.
Auch wenn der Hash-Wert im Sub-Block-Header den Hash-Wert im Subblock-Header weiterhin manipuliert, wird der Hash-Wert des Unterblocks und den Hash-Wert im Grand Block erfolgen, und manipuliert wird gefunden.
1.4 Die Essenz der Blockchain
① Die Essenz von Bitcoin und Blockchain: Ein großes Hauptbuch, das von allen gesehen werden kann, werden nur Transaktionen aufgezeichnet.
②Core -Technologie: Stellen Sie durch die Kryptographie -Hash -Funktion + Datenstruktur sicher, dass die Hauptbuchdatensätze nicht manipuliert werden können.
③Core -Funktion: Vertrauen erstellen. Die Fiat -Währung stützt sich auf die Glaubwürdigkeit der Regierung, während Bitcoin auf Technologie angewiesen ist.
1.5 So tauschen Sie
① Um Transaktionen durch, benötigen Sie ein Konto und ein Passwort, das den öffentlichen und privaten Tasten entspricht. Es erfordert keine Anwendung oder sogar einen Computer. Sie können eine Münze 256 Mal umdrehen und einen privaten Schlüssel erstellen. Die Adresse wird aus dem privaten Schlüssel umgewandelt. Die Adresse kann nicht durch den privaten Schlüssel rückgängig gemacht werden.
Adresse ist die Identität, die die ID in der Bitcoin -Welt darstellt.
Nachdem eine Adresse generiert wurde, kann sie nur jedem bekannt sein, wenn sie in das Blockchain -Ledger eintritt.
②Digital Signaturtechnologie
Signierfunktionszeichen (Zhang SANs Privatschlüssel, Transferinformationen: Zhang San überträgt 10 Yuan zu Li Si si. eigener privater Schlüssel, um diese Transaktion über das Signatur -Funktionszeichen () zu unterschreiben.
Jeder kann überprüfen, ob die Unterschrift von Zhang San selbst herausgegeben wird, der den privaten Schlüssel von Zhang San durch Überprüfung der koreanischen Vertify () besitzt. Return true, sonst falsch.
Sign () und verify () werden durch die Kryptographie garantiert, um nicht geknackt zu werden. ·
③ komplett die Transaktion
Zhang SAN stellt die Übertragungsinformationen und die Signatur im gesamten Netzwerk für interne Zwecke bereit. Nach der Prämisse, dass das Konto einen Restbetrag enthält, wird es im Blockchain -Hauptbuch aufgezeichnet, nachdem die Unterschrift wahr ist. Nach der Aufzeichnung wurde Zhang San's Konto um 10 Yuan und Li Si um 10 Yuan reduziert.
unterstützt Eins-zu-Eins-Transaktionsmethoden, eins zu viele, viele zu eins.
In der Bitcoin -Welt sind private Schlüssel alles! ! !
1.6 Zentralisierte Buchhaltung
① Vorteile der zentralisierten Buchhaltung:
a. Unabhängig davon, welches Zentrum der Buchhaltung, machen Sie sich keine zu sehr zu sehr,
b. Die zentrale Buchhaltung hat eine hohe Effizienz
② Nachteile zentraler Buchhaltung:
Eine Verweigerung des Dienstangriffs
B Stopp -Service, nachdem die Zentralinstitutionen von Zentralinstitutionen müde anzugreifen sind. Zum Beispiel ist esgescheitert, Server, Netzwerke, Überwachung, rechtliche Kündigung, staatliche Intervention usw. zu zerstören.
Bitcoin löst das zweite Problem: So dezentralisieren Sie
1.7 dezentrale Buchhaltung
① Dezentralisierung: Jeder kann Konten aufbewahren. Jeder kann ein komplettes Kontobuch führen.
Jeder kann Open -Source -Programme herunterladen, am P2P -Netzwerk teilnehmen, Transaktionen anhören, die von der Welt gesendet werden, ein Buchhaltungsknoten werden und an Buchhaltung teilnehmen.
②Decentralisierte Buchhaltungsprozess
Nachdem jemand eine Transaktion initiiert, sendet es sie an das gesamte Netzwerk.
Jeder Buchhaltungsknoten überwacht kontinuierlich und führt weiterhin Transaktionen im gesamten Netzwerk durch. Erhalten Sie eine neue Transaktion, nachdem Sie die Genauigkeit überprüft haben, sie in den Transaktionspool und weiterhin an andere Knoten ausbreitet.
Aufgrund der Netzwerkausbreitung ist die Transaktionszeit verschiedener Buchhaltungsknoten gleichzeitig nicht unbedingt gleich.
Alle 10 Minuten von allen Buchhaltungsknoten in irgendeiner WeiseZeichnen Sie 1 Person, verwenden Sie ihren Transaktionspool als den nächsten Block und senden Sie ihn an das gesamte Netzwerk.
Andere Knoten löschen Transaktionen, die in ihrem Transaktionspool basierend auf den Transaktionen im letzten Block aufgezeichnet wurden, die Konten fortsetzen und auf das nächste Mal ausgewählt werden.
③decentrale Buchhaltungsfunktionen
Ein Block wird alle 10 Minuten erzeugt, aber nicht alle Transaktionen innerhalb dieser 10 Minuten können aufgezeichnet werden.
Ein Buchhaltungsknoten, der die Rechnungslegungsrechte erhält, erhält eine Belohnung für 50 Bitcoins. Nach 210.000 Blöcken (ca. 4 Jahre) wird die Belohnung halbiert. Das Gesamtvolumen beträgt ungefähr 21 Millionen und wird voraussichtlich 2040 abgebaut.
④How, um Buchhaltungsrechte zuzuordnen: POW (ProofOFWork) -Methode
Wie viele Punkte für die Buchhaltung werden verwendet, um mathematische Probleme zu berechnen, um um Rechnungslegungsrechte zu konkurrieren.
Finden Sie eine bestimmte Zahl, wodurch die Ungleichheit zutrifft:
Abgesehen vom Durchqueren von Zufallszahlen von 0 gibt es keine andere Lösung. Der Prozess der Lösung des Problems wird auch als Bergbau bezeichnet.
Wer zuerst das Recht löst, wird das Recht aufzeichnen.
Ein Buchhaltungsknoten übernahm die Führung bei der Suche nach der Lösung und kündigte sie für das gesamte Netzwerk an. Nachdem andere Knoten korrekt überprüft wurden, wird nach dem neuen Block eine neue Berechnungserklärung neu gestartet. Diese Methode wird Pow genannt.
⑤ Schwierigkeitsgrad -Einstellung
Die Zeit für jeden zu erzeugenden Block beträgt nicht genau 10 Minuten
Mit der Entwicklung von Bitcoin wurde die Rechenleistung des gesamten Netzwerks nicht verbessert.
Um mit Änderungen der Rechenleistung fertig zu werden, wird alle 2016 Blöcke (ca. 2 Wochen) erhöht oder verringert, so dass die durchschnittliche Zeit für jeden Block 10 Minuten beträgt.
#ouyi Okex ## Bitcoin [Super Talk] ## Digitale Währung#
Blockchain General Concept SummaryObwohl es sich um eine Front-End-Entwicklung handelt, kann es meinen Klatsch und alle möglichen populären Herzen nicht stoppen. Unten finden Sie eine kurze Zusammenfassung einiger der konzeptionellen Dinge, die gelernt wurden.
1. Die Blockchain -Technologie wurde mit Bitcoin geboren, verstehen Sie also zunächst das Konzept von Bitcoin
2. Was ist Bitcoin
(1), digitale Währung basierend auf verteilten Netzwerken
3. Das Betriebsprinzip des Bitsystems
(1), alle Knoten speichern das vollständige Ledger
(2), das Ledger bleibt konsistent
4. Das Prinzip der Blockchain -Buchhaltung
Hash -Funktion wird inder Blockchain -Technologie häufig verwendet. Der Punkt -Hash ist ein Block
(4), das Bitcoin -System zeichnet die Buchhaltung alle 10 Minuten auf, dh das Zeitintervall eines jeden Blocks beträgt ca. 10 Minuten
(5), wenn die nächste Rechnung aufzeichnet, der Hash -Wert des vorherigen Blocks und die Informationen der aktuellen Rechnung werden als ursprüngliche Informationen verwendet. Jeder Block enthält die Informationen des vorherigen Blocks, und diese Blöcke werden zu einer Blockchain
5 kombiniert, bitcoin-asymmetrische Verschlüsselungsanwendung
Das Bitcoin-System verwendet eine elliptische Kurve-Signatur-Algorithmus und der private Schlüssel des Algorithmus besteht aus 32 von zufälligen Zahlen. Der öffentliche Schlüssel kann über den privaten Schlüssel berechnet werden. Der öffentliche Schlüssel erhält die Bitcoin -Adresse durch eine Abfolge von Hash -Algorithmen und Codierungsalgorithmen, und die Adresse kann auch als Zusammenfassung des öffentlichen Schlüssels verstanden werden.
(1) besteht darin, Bitcoin von einer Adresse an eine andere Adresse zu übertragen
(2), der private Schlüssel der Adresse ist asymmetrisch. Nach einer Reihe von Operationen (einschließlich zwei Hashs) kann die Adresse erhalten werden, aber der private Schlüssel kann nicht aus der Adresse
(3) erhalten werden, die Übertragung ist erfolgreich und andere Knoten werden ausgestrahlt und die anderen Knoten werden an den benachbarten Knoten weitergeleitet, nachdem die Überprüfung erfolgreich ist. Die Broadcast -Informationen enthält die ursprünglichen Informationen und Signaturinformationen
(4), Überprüfung und andere Knoten überprüfen, ob der Zahler die Signaturinformationen unter Verwendung des privaten Schlüssels generiert werden, um die ursprünglichen Informationen der Transaktion zu unterzeichnen. Wenn Sie nur aufzeichnen (und überprüfen Sie, ob ein ausreichendes Gleichgewicht besteht)
6. Wie man Bitcoin
(1) abbricht. Der Knoten, der die Rechnungslegung vervollständigt, kann eine bestimmte Anzahl von Bitcoin -Prämien erhalten, die vom System angegeben sind (dieser Belohnungsprozess ist der Ausstellungsverfahren von Bitcoin, sodass die Leute Accounting Mining anrufen)
(2). Nur eine Person kann das Buch innerhalb eines bestimmten Zeitraums erfolgreich aufzeichnen. Daher müssen ursprüngliche Transaktionsinformationen gesammelt werden, die nicht gesammelt wurden. Um die Schwierigkeit der Buchhaltung zu verbessern, kann nur eine Person das Buch in etwa zehn Minuten aufzeichnen. Das Hash -Ergebnis muss mit mehreren 0 beginnen, undUnd wenn Hash aus durchgeführt wird, werden zufällige Zahlenvariablen eingeführt. Da mehr Bergleute sich anschließen, wird das Spiel immer schwieriger, die Berechnung nimmt zu und der Stromverlust nimmt zu. Die inländischen Stromkosten sind niedrig, und Chinas Rechenleistung macht mehr als die Hälfte des gesamten Netzwerks aus. Andere Knoten werden kopiert, um die Einzigartigkeit des Kontobuchs zu gewährleisten. Wenn ein Knoten betrügt und das gesamte Netzwerk fehlschlägt, wird er verworfen und wird im Hauptbuch niemals aufgezeichnet. Daher bleiben alle Knoten das gemeinsame Protokoll des Bitcoin -Systems.
[Denken darüber, welche Felder -Blockchain sich erstrecken werden]:
Aus den oben genannten Konzepten kann der Schluss gezogen werden, dass die Blockchain -Technologie diese Sicherheit, Einzigartigkeit und Dezentralisierung hat.
Prinzip können einige Informationen vermieden werden, damit der Bestätiger nicht nur Ihre Identität bestätigen kann, sondern auch Ihre wahren Benutzerinformationen nicht aufdecken muss. Derzeit wird die Blockchain -Technologie in konzentrierter Weise und Bitcoin verwendet. Ich denke, die nachfolgende Bedeutung sollte in den Bereichen liegen, in denen Datenschutz und Sicherheit erforderlich sind.
[Denken über dieEngpässe und Einschränkungen der aktuellen Entwicklung von Blockchain]:
Da jeder Knoten an der gesamten Ledger -Datensatzaktivität teilnimmt, ist es unvermeidlich, dass Ressourcen verschwendet und verloren gehen. Die anschließende Entwicklung und Popularisierung erfordern nicht nur die Rechenschwierigkeit jedes Knotens, sondern erfordert die Hardwareverbesserung jedes Knotens.
Was sind die Knoten in der Blockchain -Technologie?Ein Block entspricht nicht einem Knoten: Ein Knoten ist tatsächlich ein Computer (Server), der mit der Blockchain verbunden ist. Jeder vernetzte Computer kann auf die Blockchain zugreifen, sodass auf der Blockchain unzählige Knoten vorhanden sind. Aber die Blöcke auf der Blockchain sind begrenzt, dh alle 10 Minuten wird ein Block erzeugt, und nach Erreichen einer bestimmten Zahl werden keine neuen hinzugefügt.
Big> County> Beratungstechnologie Wie Countentia -Technologie lamin> Countcha -Merkmale, wie sie hilft, effektiv, effizientes und transites Netzwerknetzwerk bildet. Erstens verbessert die Medizin -Technologie Informationen, die gegen Informationen verstoßen, die nur für Speicher- und Verwaltungsspeicher und Server gegen Datendaten verstoßen. In traditionellen zentralen Systemen werden die Daten in einigen Saisons in einigen oder wenigen Wundern auf dem mittleren Weg gespeichert. Sobald der Server betroffen oder erfolgreich ist, ist die Stabilität des gesamten Systems und die Informationen der Informationen kompatibel. Der Block ist anerkannte Datenverwaltungspre ads im Netzwerk. Der Rückgang einer einzelnen Ziffer wird im gesamten Netzwerkjob nicht geändert, sodass die Stärke und Stabilität des Systems verbessert wird. Zweitens sorgt die Countcanin -Technologie in der speziellen Verschlüsselung durchschnittliche Datenübertragung und Speichersicherung. Im Boardkin -Netzwerk stellt jeder Datenblock ihre Datenintegrität und Genauigkeit sicher. Jeder Anreiz zu Beginn des Anfangs stellt sicher, dass keine Informationen in den Netzwerkstandards und Ablehnungen abgelehnt werden. Diese Sicherheit ist als grundlegende Transaktionen und Identifikationsbereiche von entscheidender Bedeutung und verhindert Datenverletzungen und Betrug. Schließlich bietet die Transparenztechnologie die Möglichkeit, ein unparteiischeres und vertrauenswürdigeres System aufzubauen. Alle Marketing -Aufzeichnungen im Container bedeuten, dass jeder die Quelle einer Person verfolgen und verfolgen kann und überprüfen kann, wo sich die Daten befinden. Diese Transparenz hilft auch, nicht nur das System der Wunder, sondern auch Korruption und Korruption zu bekämpfen. Zum Beispiel schützt die Late -Technologie bei der Lieferung der Counguchin -Technologie die Produkte und die Vertrieb von Investoren und Sicherheit. Es bietet eine starke Unterstützung, um ein sichereres, effektiveres und klareres digitales System- und Einkaufsnetz, umfassende und Transparenznetzwerke aufzubauen. Nicht nur in kulturellen zentralen Systemen, nicht nur in neuen Lösungen zur Verbesserung des Eigenkapitals und der Sicherheit des Systems. Volles Spiel in vielen Bereichen der Blockierung durch kontinuierliche Entwicklung durch die kontinuierliche Entwicklung von TechnologieEs wird erwartet, dass die digitale Transformation und Verbesserung der Community eingeführt wird.