⒈ Was macht Zenprivex?
zenprivex ist ein in Singapur ansässiger Blockchain-Technologieentwickler. Das Unternehmen ist ein wesentlicher Bestandteil der Internetinfrastruktur und unterstützt das Liquiditätsmanagement an den Börsen.Mehr Peer -Analyse, Shanghai Enterprises kennen und verstehen
⒉ Was sind die Beispiele für Blockchain (Blockchain leicht zu verstehen)
Was sind Beispiele für die Blockchain -Anwendung in der Tourismusbranche?1. Konsumpunkte Verwaltung
Leou Online -Kulturtourismusplattform ist die weltweit erste Blockchain -Tourismusplattform, die sechs große Reisefelder wie Lebensmittel, Unterkunft, Transport, Reisen, Einkaufsmöglichkeiten und Unterhaltung abdeckt. Es verwandelt das ursprüngliche alte Bewertungssystem des Unternehmens in gewissem Maße und wandelt es in einen neuen Punkt um, der vom Unternehmen mit Blockchain als zugrunde liegende Technologie unabhängig ausgestellt wird, und realisiert kostenlose Transaktion und Erlösung von Punkten und nimmt das Beste aus der Nutzung von Punktdiensten und Funktionen heraus, um Dienstanbieter zu helfen, um Kundenverkehr und Reisenden zu helfen.
2. Airline- und Hotelbuchungen: Siberian Airlines (S7) und Alfa-Bank arbeiten zusammen, um Airline-Tickets für Blockchain zu verkaufen, und einer der Hauptvorteile dieser Technologie besteht darin, den Zahlungsvorgang zu beschleunigen.
3. Loyalitätsprogramm für Hotel und Fluggesellschaften
loyyal ist eine universelle Treuelohnplattform, die auf Blockchain- und Smart Contract -Technologie basiert. Es wurde vorgeschlagen, die Blockchain -Technologie zu verwenden, um Touristen zu ermöglichen, Verbraucher -Loyalitätspunkte besser zu erwerben, um die Entwicklung der Tourismusbranche auf der Branchenkonferenz 2016 im Dubai Sailing Hotel zu fördern. Darüber hinaus gab Singapore Airlines (SIA) im Jahr 2018 bekannt, dass es einen Blockchain-basierten Kunden-Treue-Krise-Flug für Air Flyer auf den Markt bringen wird.
4. Nachverfolgung der Karrierezertifikate und Qualifikationen des Piloten
asiatische Unternehmen Frankreich Airbus untersucht auch die Möglichkeit von Blockchain -Anwendungen. Das getestete Projekt besteht darin, Blockchain zu verwenden, um die Karrierezertifikate und Qualifikationen des Piloten usw. zu verfolgen. Nur wenn der Ruf eines Benutzers ein bestimmtes Niveau erreicht, kann eine bestimmte Art von Haus gemietet werden. Airbnb nutzt die Blockchain -Technologie, um Verkäufern und Reisenden eine Reputationsplattform besser aufzubauen und um Identitätsinformationen effektiv zu speichern.
6. Genehmigung für digitale Identität
Joanne Zen, Gründerin der neuseeländischen Rucksackkette, leitet das Team, um ein BTA -System zu erstellen, wobei die zugrunde liegende Blockchain -Technologie in Kombination mit dem Internet verwendet wird, um eine persönliche elektronische digitale Identitätsauthentifizierung zu erstellen. Wenn ein Benutzer neben dem regulären Registrierungsprozess neben dem regulären Registrierungsprozess auch den Passport des Benutzers scannen und Gesichtserkennungsinformationen hochladen, die die einzigartigen mobilen persönlichen ID -Informationen der Welt hochladen. Jede ID -Informationsperson möchte eine Reihe von Schlüssel, wie nur der Informationsbesitzer weiß.
7. Überprüfen Sie die Wohnungsinformationen. Die P2P Hotel-Website hat einen gewissen Erfolg bei der Optimierung des One-Stop-Hotelvermietungsprozesses erzielt. Außerdem werden Hausinformationen untersucht und überprüft und ein SMS -Kommunikationssystem festgelegt, damit Kunden mit Hausbesitzern kommunizieren und die Zahlungserfahrung verbessern können.
8. Elektronisches Identitätsmanagement
In Estland wurde die Blockchain -Technologie zur Entwicklung elektronischer Identitätsprojekte verwendet. Es wird berichtet, dass die Einwohner von Nicht-Stufen eine elektronische Staatsbürgerschaft im Land beantragen dürfen, z. Im Moment nutzt Estland dieses Programm, um talentierte Menschen aus aller Welt zu ermutigen, Unternehmen in ihrem eigenen Land zu gründen. Solche Programme werden die Entwicklung des Tourismus in einigen Zielen fördern. Für weitere Informationen können Sie Bitmom
berücksichtigen, was sind sieErfolgreiche Beispiele für Blockchain -Anwendungen und -anwendungen?Blockchain kann auf allen Lebensbereichen verwendet werden. Um den E-Commerce als Beispiel zu nehmen und die Schmerzpunkte für E-Commerce in Fälschungen, Logistik, Integrität, Überwachung usw. zu lösen. Große Unternehmen und Plattformen zeigen auch ihre Fähigkeiten, und alle Tricks werden angezeigt. Blockchain wird als einer der praktikableren Wirkstoffe verwendet. Wie löst es diese Probleme also?
?
überwacht zunächst den Produktionsprozess mit Waren. Wenn Sie in Online -Geschäften einkaufen, ist es das besorgniserregendste, was Fälschungen, insbesondere ausländische Produkte, zu kaufen, und es gibt auch Preisprobleme, die durch Fälschungen verursacht werden. So kaufen Sie erschwingliche Produkte und stellen sicher, dass die wirklichen Produkte wirklich Kopfschmerzen haben. Durch Transparenz und Irreversibilität der Blockchain -Technologie können Verbraucher jederzeit die Produktionsstelle, Hersteller, Rohstoffe usw. der Produkte sehen.
?
Zweitens, Spur und Verfolgung von Warentransport. Die Lieferkette, Inventar, Logistik und andere in E -Commerce beteiligte Betriebsaktivitäten werden mehrere mittlere Institutionen betreffen, und die dezentralen, manipulierenden und zurückführbaren Eigenschaften der Blockchain ändern den gesamten Prozess. When transparent, jeder Partner kann die Inventar- und Zahlungssituation, die die Auswirkung der Strecke der Strecke der Strecke der Strecke der Strecke der Bullenwirkung löst. Kette. Das Terminal ist ein großes Problem, das die Plattform lösen muss. Die Privatsphäre des Benutzers. Blockchain seit 2016. Erstens die Ameisenblockchain-Technologie für die Zahlungsspende-Plattform und den ersten Test der Blockchain-Technologie durchführte. Ursprung, Landschaftsland, Lademethode, Transportmethode, Blockchain-Inspektion und Quarantänszahlen, Zollpunkte für Blockchain, um in das E-Commerce-Feld einzusteigen. Blockchain Anti-Counter Feithing Tracability Platform durch AllianzKetten. Im Dezember dieses Jahres kündigte sie gemeinsam die Einrichtung der ersten Sicherheitsblockierbarkeit von Chinas mit Walmart, IBM und Tsinghua University der National Engineering Laboratory of E-Commerce Transaction Technology an.
Was sind Beispiele für die Entwicklung von Blockchain -Anwendungen?Triporg Travel: ist ein Beispiel für die Anwendung des Blockchain -Tourismusdienstes, mit dem Menschen Buchungsdienste wie Flüge und Zugkarten anbieten können.
Was sind die Anwendungsfälle von Blockchain?Derzeit verwenden Unternehmen in medizinischer Behandlung, Regierung, Transport, Technologie, Produktion, Unterhaltung, Spielen usw. Blockchain -Technologie. Wie in der folgenden Abbildung gezeigt, hat sich Blockchain in allen Feldern als sehr nützlich erwiesen. Im Moment sind börsennotierte Unternehmen, die Blockchain Facebook, Alibaba Group, Microsoft, Siemens, Ford Motor Company usw. verwenden.
(1) Qulian
Qulian Blockchain Die zugrunde liegende Plattform ist eine inländische unabhängige und kontrollierbare Blockchain -zugrunde liegende Plattform, die von der Qulian -Technologie entwickelt wurde. Mit hoher Leistung, hoher Verfügbarkeit, Skalierbarkeit, einfacher Betrieb und Wartung, starkem Datenschutzschutz, Hybridspeicherung und anderen Eigenschaften, der Zusammenarbeit mit der Datenaustausch- und Sicherheitsberechnungsplattform Bitxesh, der Blockchain Open Service Platform ERRAGE SOLOOP, SUPPLISCH KEINE FINANZPLATTOR ERHALTEN VERKAUFT UND ANDEREN BRACHTE -Vertragsfunktionen und andere Bruchvertragsvertragsinstitutionen.
(2) JD -Kette
JDchain ist ein Blockchain -Blockchain -Rahmen der Unternehmensebene, das unabhängig von JD.com entwickelt wurde. Die Geburtshilfe ist der vollständige Start der Konstruktion "Zhizhen Ecology" auf der Grundlage der Blockchain Baas -Plattform und der "JDchain" -Kette. Wenn ich den von mehreren Optimierungen erzielten "One-Click-Bereitstellungsfunktionen" vertraue, hat die Zhizhen Chain Service-Plattform von JD.com in Sekundenschnelle eine führende Verteilung der Blockchain-Knoten erreicht. Darüber hinaus hat es auch die Kernvorteile, offen und kompatibel mit ausgereiften Anwendungen als eine Vielzahl von zugrunde liegenden und dynamischen Netzwerken auf Unternehmensebene zu sein. Die rechtzeitige Einführung der JD.com Zhizhen -Kette wird wirksam auf die große Umsetzung von Blockchain -Anwendungen auf Unternehmensebene in verschiedenen Branchen werden und den Bau von China und der globalen Vertrauenswirtschaft fördern.
(3) Thunderchain
Thunderchain ist ein Blockchain -Anwendungsprojekt, das von NetXin Technology, einer Tochtergesellschaft von Donner, unabhängig voneinander entwickelt wurde, mit der Fähigkeit, die Gleichzeitigkeit in einer Million TPS und das Niveau der zweiten Ebene zu bestätigen. Basierend auf der Forschung und Entwicklung von leistungsstarken Blockchain-Produkten hat Thunder die Thunder Chain Open-Plattform aufgebaut, um Unternehmen oder Einzelentwicklern dabei zu helfen, intelligente Verträge zu verteilen und Produkte und Dienstleistungen in der Kette einfach zu implementieren, wodurch die Blockchain-Anwendungsentwicklung praktischer gestaltet wird.
(4) Jingtong -Kette
Jingtong Blockchain ist der Kern der zugrunde liegenden Technologie der Blockchain der Jingtong -Technologie mit unabhängigen immateriellen Rechten. Es handelt sich um ein Internet -Transaktionsnetzwerk mit einem effizienten dezentralen und für beide Seiten angenehmen Ökosystem, das auf Blockchain -Technologie basiert. Es nimmt eine schichtete Plattform (5-Schicht) sowie ein mehrsprachiges Smart-Contract-System an und hat Cross-Chain-Funktionen erreicht. Es verfügt über mehrstufige, rund- und One-Stop-Service-Funktionen wie private Ketten, Skiketten und Allianzketten. Das Layout von Industrie und regionaler Ökologie wurde ursprünglich genommen.
In addition to the above blockchain products, there are also community-controlled LTCs, Cosmos, IoTA, Nervos, Nuls, Moac, etc. and Enterprise-led Ripple, Starell, Webank BCOS, Baidu, Anthuperchain, Huawei, Baidal, Baiden, Baiden, Baiden, Baidal, Baidian, Baidalti, Baidian, Baidian, Baidian, Baidian, Baidian, Shanghai -Kettenansicht und viele andere Blockchain-Produkte.
erweiterte Informationen:
Blockchain ist weit mehr als eine Technologie und beinhaltet den Geist der "Multi-Party-Zusammenarbeit". In der modernen Gesellschaft müssen viele Dinge erreicht werden, indem wir zusammenarbeiten, um den 1+12 -Effekt zu erzielen, aber in Zusammenarbeit müssen wir unser Bestes geben, um Probleme wie "Informationsasymmetrie" zu vermeiden.
Daher behalten die Alliance -Mitglieder Ihre Konten gemeinsam und teilen Sie Daten öffentlich, um "Informationsasymmetrie" zu beseitigen, um die Interessen aller zu schützen und das Geschäftsumfeld zu ermöglichen, sich gesund zu entwickeln. Dinge ehrlich zu tun, wird die Vorteile bekommen, die Sie verdienen. Wenn Sie betrügen, werden Sie es natürlich wissen und von Tausenden von Menschen darauf hingewiesen werden. Technologie ist die Grundlage für die Erreichung dieses Modells. Dies ist das wichtigere "Blockchain -Denken".
Referenzmaterial: täglich -xiang glipin: Analyse des Blockchain -Anwendungsmarktes und typischen Anwendungsprodukte
Blockchain ist eine verteilte gemeinsame Buchhaltungstechnologie. Was es tun muss, ist, allen beteiligten Parteien das Vertrauen auf technischer Ebene zu schaffen. Blockchain kann grob in zwei Ebenen unterteilt werden. Eine soll die zugrunde liegende Technologie von Blockchain herstellen; Das andere besteht darin, die oberste Anwendung von Blockchain, dh Transformation, Optimierung oder innovativer Anwendung auf der Grundlage von Blockchain, zu erstellen. Was ist der Kern der Blockchain? Unser Verständnis ist, dass die wichtigste Bedeutung von Blockchain darin besteht, Computerkrediten zwischen den Teilnehmern zu etablieren und durch einseitige Konfrontation ein einseitiges Ökosystem zu schaffen, um gemeinsame Möglichkeiten gemäß klaren Vorschriften zu garantieren. Dies ist ein System. Diese Einrichtung kann das Problem beenden, bevor es keine Blockchain gibt. Bevor es keine Blockchain gibt, gibt es keine neue Aufteilung, wenn die Datenaustausch vorliegt. Auch wenn Sie gezielt sind, erhalten Sie nur eine Schnittstelle. Lassen Sie den Teilnehmern nach Blockchain nach verfügbaren Kreditverhältnissen erkennen. Willkommen bei Follow Brothers and Blockchain Academy. Das Wichtigste an der Blockchain -Innovation ist die zugrunde liegende Technologieentwicklung: 1. Distributed Main Book ist, dass Transaktionskonten von mehreren Knoten abgeschlossen werden, die an verschiedenen Stellen verteilt sind, und jeder Knoten einen vollständigen Konto aufzeichnet, damit sie alle an der Überwachung der Legitimität der Transaktionen und auch gemeinsam beteiligt sind. 2. Asymmetrische Verschlüsselung und Autorisierungstechnologie, dh in Blockchain gespeicherte Transaktionsinformationen können aufgedeckt werden, aber Informationen über die Kontoidentität sind stark verschlüsselt und müssen mit der Genehmigung des Computerbesitzers zugegriffen werden, wodurch die Sicherheit von Daten und Privatsphäre sichergestellt wird. 3. Der Konsensmechanismus besteht darin, wie man einen Konsens zwischen allen Buchhaltungsknoten erzielt, um die Gültigkeit eines Datensatzes zu bestimmen. Dies ist nicht nur eine Anerkennung, sondern auch ein Mittel zur Verhinderung von Manipulationen. Die Blockchain -Technologie bietet vier verschiedene Konsensmechanismen, um verschiedene Anwendungsszenarien zu lösen, um ein Gleichgewicht zwischen Effizienz und Sicherheit zu erreichen. 4. Smart Contracts basieren auf dieser zuverlässigen und unveränderlichen Grundlage und können bestimmte voreingestellte Regeln und Bedingungen automatisch implementieren. Wenn alle Informationen, einschließlich medizinischer Informationen und Informationen zum Risikovorkommen, die Versicherungen abschließen, ist es einfach, automatisierte Anforderungen in einigen standardisierten Versicherungsprodukten zu implementieren. Warum ist Blockchain "Vertrauen"? In Wikipedia ist die Erklärung des Vertrauens aus einer psychologischen Perspektive, die folgt: treuesieren, der glaubt, dass die Person, die geklärt ist, nicht will, was er erwartet hat. Trustis, der glaubt, dass die Person, die geklärt ist, das tun wird, was sie erwartet. kombiniert mit meinem Verständnis von Vertrauen enthält Vertrauen mehrere wichtige Punkte: 1.?Trust ist eine psychologische Vorhersage. 2. Vertrauen hat einen Abschluss. 3. Vertrauen ist ein Way. Zum Beispiel vertraue ich Ihnen, aber Sie können mir nicht vertrauen. 4. Vertrauen hat Dimensionen. Moralisches Vertrauen: Ich vertraue ihm und möchte keine schlechten Dinge tun. ? Fähigkeitsvertrauen: Ich vertraue ihm, dass er damit umgeht. Psychologische Vorhersage stammt im Allgemeinen aus zwei Faktoren: historische Erfahrung und objektive Gesetze. Natürlich sind diese beiden Faktoren nicht widersprüchlich. Tatsächlich basieren die meisten unserer Vorhersagen gleichzeitig auf diesen beiden Faktoren. Zusätzlich zu beiden Parteien, die sich gegenseitig vertrauen, ist es wichtiger, eine Vertrauensbeziehung aufzubauen, sondern kann die Effizienz der Zusammenarbeit verbessern und sogar einige Dinge vervollständigen, die von einem einzigen nicht erreicht werden könnenPerson. Die durch historische Erfahrung gebildete Vertrauensbeziehung muss im Laufe der Zeit angesammelt werden. Wenn beide Parteien zusammenarbeiten, müssen sie sich aus 0 versammeln, was offensichtlich unwirksam ist. Um die Effizienz zu verbessern, stellen wir häufig Dritte ein, um eine Zusammenarbeit zwischen den beiden Parteien ohne historische Erfahrung als Referenz zu erreichen. Wir können diese dritte Agentur der Teilnahme oder das Werkzeug als "Vertrauensanbieter" anrufen. Atommodell Vertrauensbereitstellung: A Stühle auf T, T Trust B, A kann indirekt eine kooperative Beziehung zu B bis T durch T aufbauen. Wenn B beispielsweise Geld ausleihen will, haben Sie kein Geld, A hat Geld; Zu diesem Zeitpunkt kann A zuerst das Geld an T zuerst geben, und dann t an B. Wenn B -Verzug, t B hilft, das Geld an A an A. Vertrauen zu geben: A Trust t, B -Stühle auf T. Wenn a und b sich gegenseitig misstrauen, werden A und B ihren jeweiligen Bedarf an t bringen, und T wird das jeweilige Bedarf an A und B erreichen. Oder man entwickelt direkt eine kooperative Beziehung zu B. men, die alle unter der Überwachung von T abgeschlossen sind, und T wird verwendet, um sicherzustellen, dass A und B gemäß den Transaktionsanforderungen abgeschlossen sind. Hinweis: Der gelbe Pfeil repräsentiert die Richtung des Vertrauens. Der Hauptunterschied zwischen "Vertrauensversorgung" und "Vertrauensverlust" besteht darin, dass T in der Vertrauenszustellung an der Transaktion zwischen beiden Parteien beteiligt ist und auch Verantwortung übernimmt. Während T im Vertrauensverlustmodell nicht an der Transaktion beteiligt ist oder die Verantwortung übernimmt. Blockchain selbst ist ein Plattformwerkzeug, das einen instabilen Buchhaltungsdienst bietet. Er kann nicht zwingen, sich gegenseitig zu vertrauen, noch kann er an den Transaktionen zwischen beiden Parteien teilnehmen. Als lebloses Instrument kann er sicherlich keine Transaktionsverantwortung übertragen (z. B. Vertragsverletzung, B sendet gefälschte Waren usw., alle gehören zur Transaktionsverantwortung; in Bezug auf die Richtigkeit der Rechnungslegung und Sicherheitsverantwortung des Systems ist es natürlich immer noch von Blockchain garantiert). Daher ist Blockchain ein "vertrauensloses" Modell implementiert, kein "Vertrauensübertragung". , nachdem Blockchain eine große Menge an Transaktionsdaten registriert hat, liefert es den Menschen zuverlässige empirische Daten. Zum Beispiel, wenn A nicht B B, sondern die Kette, die B einer großen Anzahl erfolgreicher Transaktionen durchlaufen hat, nicht vertraut. Zu diesem Zeitpunkt beurteilt ein Kasten, dass B eine Person ist, die vertrauen kann. Dies ist eine abgeleitete Fähigkeit. Es ist der Ursprung der "Kreditverbesserung", die wir oft erwähnen. Unabhängig davon, ob es sich um historische Transaktionsdaten handelt oder nicht, werden Transaktionen auf der Blockchain -Plattform unter dem vertrauenslosen Modell noch abgeschlossen. Trust ist ein allgemeines Konzept, das eine umfangreiche Auswahl von Szenarien enthält, wie z. B. kooperatives Vertrauen, emotionales Vertrauen, Transaktionstrubeln In der Welt der Blockchain ist das aktuelle Hauptszenario Transaction Trust. Natürlich kann Blockchains unveränderlich auch verwendet werden, um Nachweise von Speicherdiensten zu liefern, um das Vertrauensproblem in anderen Szenarien zu lösen. Wenn es darum geht, wie Blockchain einen instabilen Buchhaltungsdienst erreichen kann, sehen Sie bitte "Wie Blockchain die Transaktionssicherheit sicherstellt?" 》 Blockchain selbst löst das Problem der großen Zusammenarbeit zwischen Fremden, dh Fremde können miteinander arbeiten, ohne sich gegenseitig zu vertrauen. Wie kann ich also das Vertrauen zwischen Fremden gewährleisten, um einen gegenseitigen Konsensmechanismus zu erreichen? Ein zentrales System verwendet zuverlässige Beschilderungen von Dritten wie Banken. Die Banken sind zuverlässige und zuverlässige Institutionen in den Augen der Menschen. Die Menschen können sich auf Banken verlassen, und Banken können Streitigkeiten in der Realität beiladen. Aber wie dezentrales Blockchain -Vertrauen? In der Tat verwendet Blockchain die Grundprinzipien der modernen Kryptographie, um ihren Sicherheitsmechanismus zu gewährleisten. Das Wissenssystem, das an den Bereichen Kryptographie und Sicherheit beteiligt istist sehr kompliziert. Ich möchte nur das Grundkenntnis der Kryptographie in Bezug auf Blockchain vorstellen, einschließlich Hash -Algorithmen, Verschlüsselungsalgorithmen, Informationszusammenfassungen und digitalen Signaturen, Null -Wissenszertifikaten, Quantenkryptographie usw. Sie können diese Lektion verwenden, um zu verstehen, wie Blockchains ihr Vertrauen sichern können. Lektion 7 im Grundkurs für Blockchain -Sicherheit 1. Hash -Algorithmus (Hash Icing) Hash -Funktion (Hash), auch bekannt als Hash -Funktion. Hash -Funktion: Hash (Originalinformationen) = Zusammenfassungsinformationen. Die Hash -Funktion kann binäre klare Textzeichenfolgen jeglicher Länge auf kurze (normalerweise feste Länge) binäre Zeichenfolgen (Hash -Wert) abbilden. Ein guter Hash-Algorithmus hat die folgenden vier Eigenschaften: 1. Eins-zu-Eins-Korrespondenz: Der gleiche klare Texteingang und der Hash-Algorithmus können immer dieselbe Zusammenfassungsinformationsausgabe erreichen. 2. Eingangsempfindlichkeit: Obwohl einige minimale Änderungen in reinem Texteingang auftreten, ändert sich die neuen generierten Zusammenfassungsinformationen erheblich, was sich stark von der ursprünglichen Ausgabe unterscheidet. 3. Einfach zu bestätigen: Sowohl reguläre Texteingaben als auch Hash -Algorithmen sind öffentlich, und jeder kann es selbst berechnen, um festzustellen, ob der Ausgabe -Shash -Wert korrekt ist. 4. Irreversibler: Wenn es sich nur um den Ausgangshash -Wert handelt, kann der Hash -Algorithmus sicherlich nicht in der Lage sein, Buße zu tun. 5. Konfliktvermeidung: Es ist schwierig, zwei Beschwerden mit unterschiedlichen Inhalten zu finden, und ihre haschischen Werte sind konsistent (Kollision tritt auf). Geben Sie ein Beispiel an: Hash (Zhang San Lent Li 100.000 Yuan, mit einer Darlehenszeit von 6 Monaten) = 123456789012 Accounts 123456789012. Identifikationsinformationen 123456789012 können verwendet werden, um die ursprünglichen Informationen der Wohnung hervorzuheben. Zusammenfassende Informationen werden auch als ID der ursprünglichen Informationen bezeichnet. Versteckte Informationen Das Hauptbuch ist ein Datensatz, den 123456789012 und die ursprünglichen Informationen versteckt sind. Bestätigungsinformationen Wenn Li betrogen und sagte, als er das Darlehen zurückgezahlt hat, können Zhang San nur Li Si Si 50.000 ausgeliehen, können die beiden Parteien den Hash -Wert verwenden, um die ursprünglichen Informationen mit dem Hashish zu bestätigen. Um die Informationen unverändert zu gewährleisten. gemeinsame Hash -Algorithmen umfassen MD4-, MD5- und SHA -Serien -Algorithmen. Jetzt verwenden die Mainstream -Felder die SHA -Serienalgorithmen. SHA (SecureHalgorithmus) ist kein Algorithmus, sondern eine Reihe von Hash -Algorithmen. Ursprünglich war es die SHA-1-Serie, aber jetzt Mainstream SHA-224-, SHA-256-, SHA-384- und SHA-512-Algorithmen (oft als SHA-2 bekannt) verwendet. Kürzlich wurden auch SHA-3-verwandte Algorithmen vorgeschlagen, wie in Ethereum, das zu diesem Algorithmus gehört, verwendet. MD5 ist ein sehr klassischer Hash-Algorithmus, aber leider sind es und der SHA-1-Algorithmus geknackt, und die Branche ist der Ansicht, dass die Sicherheit für Anwendung in kommerziellen Szenarien nicht ausreicht. Im Allgemeinen wird mindestens SHA2-256 oder ein sichererer Algorithmus empfohlen. Hash -Algorithmus wird in Blockchain häufig verwendet. In einem Block enthält der nächste Block beispielsweise den Hash -Wert des vorherigen Blocks, und der Inhalt des nächsten Blocks + den Hash -Wert des vorherigen Blocks berechnet den Hash -Wert des nächsten Blocks und sorgt für die Kontinuität und die Unveränderlichkeit der Kette. 2. Verschlüsselung und Entschlüsselungsalgorithmus Verschlüsselung und Entschlüsselungsalgorithmus sind die Kerntechnologie der Kryptographie. Aus dem Designkonzept kann es in zwei unterteilt werdenGrundtypen: Symmetrischer Verschlüsselungsalgorithmus und asymmetrischer Verschlüsselungsalgorithmus. Unterschiede basierend darauf, ob die während des Verschlüsselungs- und Entschlüsselnsprozesses verwendeten Schlüssel gleich sind. Die beiden Modi sind für unterschiedliche Bedürfnisse geeignet und bilden eine ergänzende Bedingungen. Manchmal können sie auch in Kombination verwendet werden, um einen Hybridverschlüsselungsmechanismus zu bilden. symmetrischer Verschlüsselungsalgorithmus (symmetrische Verschlüsselung, auch als reguläre Schlüsselverschlüsselung bezeichnet), Verschlüsselungs- und Entschlüsseltasten sind gleich. Der Vorteil ist, dass sie eine hohe Datenverarbeitungseffizienz und eine hohe Verschlüsselungsstärke aufweisen. Der Nachteil ist, dass sie den Schlüssel im Voraus teilen müssen, der leicht zu lecken und den Schlüssel zu verlieren ist. Gemeinsame Algorithmen umfassen DEC, 3DEs, AES usw. Asymmetrischer Verschlüsselungsalgorithmus (asymmetrische Verschlüsselung, auch als öffentlicher Schlüsselverschlüsselung bezeichnet), unterscheidet sich von Verschlüsselung und Entschlüsseln. Der Vorteil ist, dass er den Schlüssel nicht im Voraus teilen muss. Der Nachteil ist, dass es bei der Berechnung der Effizienz unwirksam ist und den Inhalt nur mit kürzlichem Platz verschlüsseln kann. Gemeinsame Algorithmen umfassen Algorithmen der Serie RSA, SM2, Elgamal und Elliptic Curve. Symmetrische Verschlüsselungsalgorithmen eignen sich für die Verschlüsselung und zum Entschlüsseln großer Datenmengen. Sie können nicht in Signaturszenarien verwendet werden: und erfordern häufig im Voraus die Tastenverteilung. Asymmetrische Verschlüsselungsalgorithmen eignen sich im Allgemeinen für Signaturszenarien oder wichtige Verhandlungen, sind jedoch nicht für die Verschlüsselung und Entschlüsselung großer Datenmengen geeignet. 3. Informationszusammenfassung und digitale Signatur Wie der Name schon sagt, besteht die Zusammenfassung der Information darin, über den Inhalt des Informationen zu verfügen und den eindeutigen Zusammenfassungswert zu erhalten, um den ursprünglichen vollständigen Informationsinhalt zu ersetzen. Informationszusammenfassung ist eine der wichtigsten Verwendung des Haschischs. Durch die Verwendung der Kollisionswiderstandsmerkmale der Hash -Funktion kann die Informationszusammenfassung das Problem lösen, mit dem der Inhalt nicht manipuliert wurde. Digitale Signaturen ähneln der Unterzeichnung und Bestätigung des Inhalts und der Nachweise einer Identität in Papierverträgen. Digitale Signaturen basieren auf einer asymmetrischen Verschlüsselung und können verwendet werden, um die Integrität des digitalen Inhalts zu beweisen und gleichzeitig die Quelle zu bestätigen (oder nicht abzulehnen). Wir haben zwei unterschiedliche digitale Signaturen, die unseren Erwartungen an handgeschriebene Signaturen entspre chen. Erstens können Sie nur Ihre eigene Unterschrift machen, aber jeder, der sieht, dass dies die Gültigkeit bestätigen kann. Zweitens möchten wir, dass die Signatur mit einer bestimmten Datei in Verbindung steht und andere Dateien nicht unterstützt. Diese können alle über unseren asymmetrischen Verschlüsselungsalgorithmus oben implementiert werden, um digitale Signaturen zu implementieren. In der Praxis unterzeichnen wir im Allgemeinen den Hash -Wert der Informationen, anstatt die Informationen selbst zu unterzeichnen, was durch die Wirksamkeit des asymmetrischen Verschlüsselungsalgorithmus bestimmt wird. In ähnlicher Weise ist die Blockchain der Hash -Zeiger, der signiert ist. Wenn Sie diese Methode verwenden, ist die gesamte Struktur zuerst, nicht nur der Hash Popker selbst. iv. ZeroknowGeGeGe -Proof (ZerochogEdgeproof) ZerochgeGeGeproof bezieht sich auf den Korrektorader, der keine zusätzlichen Informationen bittet, um die Überprüfung zu erhalten, um zu glauben, dass eine bestimmte Aussage korrekt ist. Null -Wissenszertifikat erfüllt im Allgemeinen drei Bedingungen: 1. Annehmlichkeit: True Proof kann die Überprüfung der Überprüfung ermöglichen; 2. Zuverlässigkeit: falsche Beweise können die Überprüfung nicht verifizieren; 3. Null Wissen: Wenn Beweise erhalten werden, werden keine anderen Informationen als die bestätigten Informationen aus dem Evidenzprozess erhalten. 5. Quantenkryptographie Da die Forschung zu Quantencomputer und Quantenkommunikation immer mehr Aufmerksamkeit erregt hat, wird die Quantenkryptographie einen großen Einfluss auf die Sicherheit von Kryptographieinformationen in Zukunft haben. Das Kernprinzip für die Quantenberechnung besteht darin, Quubits zu verwenden, um gleichzeitig in mehreren kontinuierlichen Überlagerungsbedingungen zu sein. Theoretisch kann eine große Menge an Informationen durch eine kleine Anzahl von Qubits ausgedrückt und gleichzeitig behandelt werden, was die Datenverarbeitungsrate verbessert. Auf diese Weise ist die große Anzahl der Stromverschlüsselungsalgorithmen theoretisch unzuverlässig und kann geknackt werden, was bedeutet, dass die Verschlüsselungsalgorithmen aktualisiert werden müssen. Andernfalls werden sie mit Quantendaten beeinträchtigt. Wie wir alle wissen, ist die Quantenberechnung noch nur im theoretischen Stadium und ist immer noch weit davon entfernt, die Kommerzialisierung der großen Maßstäbe entfernt zu haben. Die neue Generation muss jedoch die Möglichkeit dieser Situation berücksichtigen. Blockchain -Spiele beziehen sich hauptsächlich auf Blockchain -Anwendungen, die zur Kategorie DAPP -Gaming gehören, für die ein gewisses Maß an Interaktion mit verschiedenen öffentlichen Ketten erforderlich ist. Blockchain -Spiele sind seit November 2017 nach und nach aufgetreten, und ihre Entwicklungsgeschichte ist extrem kurz. Im Vergleich zu reifen Spielen ist das aktuelle Spiel auch einfach. In den Augen von industriellen Insidern sind viele Spiele sogar nur Kapitalscheiben, die in Gaming -Kappen eingewickelt sind. Nach Cryptogames -Classification gehört zu den Online -Blockchain -Spielen, Hotpotato, Sammlungstransaktionen, Spinat und Ponzi -Hauptspiel. Die zahlreichen Spiele gehören Hotpotato, einschließlich der beiden kürzlich beliebten Spiele, die von dieser Art - Kryptozele und Kryptokons sind. Es gibt 35 Sammlungstransaktionen, die andere Ranglisten hauptsächlich als Kryptozitis (verschlüsselte Katze) darstellen. Es ist 17 Spinat und Ponzi, der dritte Platz hat, mit prominenten Produkten wie Etherroll bzw. Etheremon. Die Themen, die in Blockchain -Spielen verwendet werden, werden ebenfalls unterschiedlich, von Katzen, Hunden, Drachen, Schweinen und anderen Tieren bis hin zu Menschen, Autos, Land, Land und anderen Themen. Ära der Blockchain -Spiele 1.0 Zeit: November bis Dezember 2017 Hauptspiel -Spiel: Sammlung + Transaktion Repräsentative Werke: Kryptozitäten, Kryptopunks Blockchain -technologie liefert Spieler. Dies wurde allmählich aus dem Konzept von NFT (Nicht-Youngbletokens) festgestellt, und die Einzigartigkeit und die Knappheit der Menschen in Blockchain-Spielen werden sich nicht mit dem Spiel selbst ändern. Das erste, das dieses Konzept verwendete, waren Kryptopunks, die im Juni 2017 von Larvalabs gestartet wurden. Das System generiert zufällig 10.000 Punk -Zeitungen, setzte sie durch einen intelligenten Vertrag auf Ethereum und verteilt an Spieler kostenlos für den Handel. Als Axiomzen Studio Attribute, Zucht- und Auktionsfunktionen auf der Grundlage von NFT hinzufügte, wurde der Kryptocitties -Hit geboren. Menschen können Kätzchen unterschiedlicher Attribute kaufen, "mit anderen Katzen züchten" oder ihre Katzen durch niederländische Auktionen verkaufen. Kätzchen mit knappen und einzigartigen Genen sind von Menschen gefragt und haben einen sehr hohen Preis erhalten. Menschen entwickeln sich weiterhin auf der Grundlage von Kryptozitis, addieren Accessoires und Kampffunktionen und fügen Spiele wie Nuggets, Fütterung und Schatzsuche hinzu. Blockchain -Spiel 2.0 ERA Zeit: Dezember 2017 bis Januar 2018 Hauptspiel -Gameplay: Ponzi Repräsentative Arbeit: Etheremon Anfangs war das Ätheremon -Gameplay sehr einfach und roh am Anfang. Nachdem der Spieler ein bestimmtes Haustier gekauft hatte, konnte der Spieler einen kleinen Teil der ETH -Belohnung erhalten, solange jemand das gleiche Haustier gekauft hat. Das Spielteam verdiente in einer Woche schnell um 2000 ETH. Wechseln Sie dann das Gameplay vollständig und verwandeln Sie sich bis zu einem Spieler -Spiel -Spiel. Diese Art von Ponzi-ähnlichen Spielen wurde schnell von anderen Herstellern nachgeahmt, und viele Nachahmer wie Ätherwagen und Ethhertanks tauchten auf. Blockchain -Spiel 3.0 ERA TID: Januar 2018 Main game: Fixed sales price, forced price increase Hotpotato model Repre sentative works: Cryptocelebities, Cryptocountries Players buy crypto celebrities (Samoto Nakamoto, Musk, etc.) and Crypto (Japan, etc.. Due to the unique of assets, subsequent players can only buy from the asset owner at a higher price. The price increases to force the price, and the platform serves part of Der Unterschied. Blockchain, ein wichtiges Bitcoin -Konzept, ist im Wesentlichen eine dezentrale Datenbank. Gleichzeitig handelt es sich bei der zugrunde liegenden Technologie von Bitcoin um eine Reihe von Datenblöcken, die mit Verschlüsselungsmethoden generiert werden. Jeder Datenblock enthält viele Informationen zu Bitcoin-Netzwerktransaktionen, mit denen die Gültigkeit seiner Informationen (Anti-Kontroll) und den nächsten Block generiert werden. Blockchain, ein neues Anwendungsmodell für Computertechnologien wie die Speicherung verteilter Daten, die Übertragung von Punkten, die Einwilligungsmechanismus und die Verschlüsselungsalgorithmen. Vorsichtsmaßnahmen: 1. Blockchain stammt aus Bitcoin. Am 1. November 2008 veröffentlichte ein Mann, der behauptete, Satoshi Nakamoto zu sein, einen Artikel mit dem Titel "Bitcoin: A Peer-to-Peer Electronic Case System", in dem das architektonische Konzept der elektronischen Geldsysteme auf der Grundlage der P2P-Netzwerk-Technologie, Verschlüsselungstechnologie, Timaping-Technologie, Timestamp-Technologie, Blockchain-Technologie usw. basiert. Zwei Monate später wurde die in die Praxis umsetzt und die erste Blockierung der Schöpfung mit 0 -Serie -Nummer am 3. Januar 2009 geboren. Einige Tage später erschien ein Block mit Nummer 1 am 9. Januar 2009 und wurde mit der Genesis -Zahl mit der 0 -Serie -Zahl angeschlossen, um eine Kette zu bilden und die Geburt des Blockchains zu markieren. 2. Um einen großen Sprung nach vorne und eine große Entwicklung der Blockchain -Finanzierung zu erzielen, um eine neue wirtschaftliche Entwicklung zu fördern, die Verbreitung globaler Ressourcen zu beschleunigen und den Traum des Erwachens zu verwirklichen, damit die Generationen von Menschen gesucht haben. Puyin Group hat am 9. Dezember 2016 in Guizhou eine strategische Veröffentlichungszeremonie für Puyin -Blockchain -Finanzen in Guizhou abgehalten. Während des Treffens wird die digitale Verbreitung von Blockchain -Ressourcen, das Blockchain -Finanztransaktionsmodell und die Anwendung von Blockchain und öffentliche soziale Industrien die digitale Verbreitung der Ressourcen erörtern. 1 Es handelt sich um eine Internetdatenbank -Technologie, die durch Dezentralisierung, Öffnung und Transparenz gekennzeichnet ist, mit der jeder an den Datenbankdatensätzen teilnehmen kann. Einfach, wenn wir davon ausgehen, dass die Datenbank ein Buchbuch ist, kann das Lesen und Schreiben der Datenbank als Buchhaltung angesehen werden. Das Prinzip der Blockchain -Technologie besteht darin, die schnellste und beste Person zu finden, um das Konto in einem bestimmten Zeitraum aufzuzeichnen, und diese Person wird das Konto beibehalten und diese Seite des Informationsbuchs an alle anderen im gesamten System senden. 2 Blockchain ist ein wichtiges Bitcoin -Konzept. Es ist im Wesentlichen eine dezentrale Datenbank. Gleichzeitig handelt es sich um eine Reihe von Datenblöcken, die durch Verschlüsselungsmethoden generiert werden. Jeder Datenblock enthält viele Informationen zu Bitcoin-Netzwerktransaktionen, mit denen die Gültigkeit seiner Informationen (Anti-Kontroll) und den nächsten Block generiert werden. Erweiterte Informationen: Das Blockchain -System besteht aus einer Datenebene, einer Netzwerkebene, einem Konsensniveau, einem Anreizniveau, einer vertraglichen Ebene und einer Anwendungsstufe. Unter diesen umfassen die Datenebene die grundlegenden Daten und die grundlegenden Algorithmenals Blöcke der zugrunde liegenden Daten und korrelierter Verschlüsselung und Zeitstempel; Die Netzwerkebene umfasst den verteilten Netzwerkmechanismus, den Datenausbreitungsmechanismus und den Datenüberprüfungsmechanismus usw.; Der Grad der Konsens -Incapsula hauptsächlich verschiedene Einwilligungsalgorithmen für Netzwerkknoten. Die Incentives -Schicht integriert die wirtschaftlichen Faktoren in das technologische Blockchain -System, hauptsächlich einschließlich des Emissionsmechanismus und des Verteilungsmechanismus wirtschaftlicher Anreize; Die Vertragsebene Incapsula hauptsächlich verschiedene Skripte, Algorithmen und intelligente Verträge, was die Grundlage für die programmierbaren Eigenschaften der Blockchain ist. Die Ebene der Anwendung umfasst verschiedene Anwendungsszenarien und Blockchain -Fälle. Referenzquelle: Baidu Encyclopia-Blockchachain-Technologie Referenzquelle: Baidu Encyclopedia-Blockchain Was ist Chia Das Chia -Projekt wurde im August 2017 gestartet und ist die nächste Generation der Smart Blockchain -Vertragsplattform. Bramcohen ist der Gründer von Chia. Sie haben vielleicht nicht von ihm gehört, aber Sie müssen den Download BT verwendet haben. Ja, es ist der Erfinder des Downloads BT. Nach mehr als drei Jahren Entwicklung wurde das Chia Main Network am 17. März 2021 gestartet und der Bergbau begann. Das Entwicklungsteam hofft, über Chia ein finanzielles und globales Zahlungssystem zu erreichen. und Chia sind auch die erste an der digitalen Währung impsablockchaccha ausgerichtet. Warum heißt es Chia? Chia entwarf eine brandneue Sprache für intelligente Verträge, Chialisp, eine intelligente vertragliche Programmiersprache, die leistungsstärker, leichter zu kontrollieren und sicherer ist. Die größte Chia -Funktion ist sein Zustimmungsalgorithmus. Verwenden Sie anstatt den gemeinsamen Arbeitstest (POW) zu verwenden, um den Test der Raumzeit (Post) zu testen. Daher benötigt Mining Chia für die Berechnung nicht viel Strom, sondern verwendet jedoch einen einfacheren Speicherplatz. Die Fähigkeit der Festplatte ist die Berechnungsleistung, die sehr übereinstimmt, was den heutigen Umweltschutzkonzepten entspricht. Was ist die Blockchain? Blockchain hat zwei Bedeutungen: 1 Der Mechanismus für SO -nenniger Einverständnis ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu etablieren und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten. 2. Blockchain ist die zugrunde liegende Technologie von Bitcoin als Datenbankregister, in dem alle Transaktionen Datensätze aufgezeichnet werden. Diese Technologie hat aufgrund ihrer Sicherheit und des Komforts nach und nach Aufmerksamkeit der Bank- und Finanzindustrie auf sich gezogen. Im strengen Sinne ist die Blockchain eine Kettendatenstruktur, die die Datenblöcke in der chronologischen Reihenfolge nacheinander kombiniert und auf verschlüsselte Manomess -Weise garantiert wird und nicht für Nicht -Non -Transformation. Im Allgemeinen ist die Blockchain -Technologie eine neue Methode der Infrastruktur und der verteilten Berechnung, bei der Blockchain -Datenstrukturen zur Überprüfung und Archivierung von Daten verwendet werden, die Einwilligung des Knotens verwendet, um Daten zu generieren und zu aktualisieren, verwenden Verschlüsselungsverschlüsselungsverschlüsselung und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen. Für Programme und Operationen für Programme und Operationen für Programme und Operationen. Jeder ist mit der App vertraut, es ist nichts anderes als die Abkürzung der Anwendung. Solange Personen, die Smartphones verwenden, Apps verwendet haben, ist der am häufigsten verwendete WeChat eine App. Also, was ist es jetzt? DAP istDie Abkürzung der dezentralen Anwendung, die als verteilte Anwendungen/dezentrale Anwendungen in Chinesisch bezeichnet wird. Im Allgemeinen werden verschiedene DEPP mehrere zugrunde liegende Blockchain -Entwicklungsplattformen und Einwilligungsmechanismen einführen oder Token selbst veröffentlichen (allgemeine Token basierend auf derselben Blockchain -Plattform kann auch verwendet werden). Wenn die folgenden drei Bedingungen gleichzeitig erfüllt sind, kann es zunächst als erste bezeichnet werden, die in einem verteilten Netzwerk ausgeführt werden. Zweitens werden die Informationen zu den Teilnehmern sicher gespeichert und die Privatsphäre ist gut geschützt. Dritter dezentraler Betrieb durch Netzwerkknoten. ist wie die gleiche Beziehung zwischen Android und iOS wie eine App. Die App verfügt über die folgenden 5 Funktionen: 1.DAPP arbeitet über Netzwerkknoten dezentralisiert. Es kann auf den persönlichen Geräten des Benutzers wie: Handys und PCs funktionieren. Es gehört immer dem Benutzer und kann auch an jeden übertragen werden, der frei. 2.Dapp arbeitet in einem Peer-to-Peer-Netzwerk. Es basiert nicht auf dem zentralen Server, es erfordert keinen speziellen Kommunikationsserver, um Nachrichten bereitzustellen, und benötigt keine zentrale Datenbank, um die Daten aufzuzeichnen. Die Daten werden im persönlichen Bereich des Benutzers gespeichert, der ein Mobiltelefon oder eine persönliche Cloud -Festplatte sein kann. 3.Dapp Die Daten werden verschlüsselt und auf der Blockchain archiviert. Es kann sich auf die Blockchain verlassen, um Transaktionen und Verkäufe für Eigentumsrechte und Transporttransaktionsmethoden ohne Vermittler durchzuführen. 4. Die Informationen über die Teilnehmer von DIDIPP werden sicher gespeichert. Digitale Aktivitäten können geschützt werden und Eigentumsrechte werden nicht durchgesickert oder zerstört. 5.Dapp muss Open Source und autonom sein. Es kann vom Benutzer frei verpackt und die Signatur markiert die Eigenschaft. Die Veröffentlichung unterliegt nicht organisatorischer Einschränkungen. Verschiedene Kreativität und Innovationen können frei ausgedrückt und hergestellt werden. Nur wenn ein DAP die vier oben genannten Bedingungen erfüllt, kann ein DAP als Anwendung betrachtet werden, der weiter funktionieren kann. Der Unterschied zwischen App und Apps Aus Sicht der Kundenerfahrung hat die App im Vergleich zu DAP vier Hauptprobleme. Fangen Sie zunächst die Benutzer von Benutzern ab, zweitens die ökologische Plattform, drittens die Rechte von Benutzern und den vierten, den Produktstandard einschränken und Innovationen ersticken. Aus technischer Sicht gibt es zwei Hauptunterschiede zwischen DApp und App. Zunächst wird die App auf Android- oder Apple -Systemen installiert und durchgeführt. App wird in der Blockchain Public Chain entwickelt und mit intelligenten Verträgen kombiniert. Zweitens werden die App -Informationen auf der Data Service -Plattform archiviert und können vom Bediener direkt geändert werden. Die DAP -Daten werden verschlüsselt und auf der Blockchain gespeichert, was schwer zu manipuliert ist. Praktische Anwendung von DAP Derzeit auf dem Markt gibt es zwei Haupttypen von Blockchain -Apps, einer "Blockchain -Spiele" und der andere "Mining Mobile". Das berühmteste ist die Ethereum Cat Cyptokitties, die auf der Ethereum -Entwicklungsplattform im Jahr 2017 basiert. Letzteres wird von Gongxinbao Brock City vertreten. Cryptokitties Ether Cat wird von Design Studio Axiomzen erstellt. Es ist eine Sammlung virtueller Katzen, die am 28. November 2017 in der Ethereum Blockchain durchgeführt wurde. Spieler können verschiedene Rennen elektronischer Kätzchen für Haustiere kaufen, verkaufen und anbringen. Jede Cryptokitties -Katze ist einzigartig. Jedes Kätzchen verfügt über 256 Gene Sätze. Verschiedene Genkombinationen unterscheiden die Hintergrundfarbe, das Aussehen und die Streifen des Kätzchens und es gibt sogar nochDas Design rezessiver Gene. Spieler können ihre Kätzchen ernennen und verschiedene Marketing -Techniken anwenden, um ihre Kätzchen zu verbessern. Der Kauf und Verkauf von Gatti ist zu einer der Hauptmerkmale von Kryptokittien geworden. Cryptokitties basiert auf Blockchain und Spieler auf der ganzen Welt können ihre Katzen frei austauschen. Aufgrund der Popularität einer großen Anzahl digitaler Kryptowährungsbegeisterte verbreitet sich das Spiel nach seiner Einführung als Virus, was einst bei Ethereum -Online -Transaktionen eine Überlastung verursachte. Die teuerste Katze auf dem Markt beträgt 3,4 Millionen Dollar. Die nachfolgende Serie von Spielen für Haustiere Blockchain wie Baidu Lell Dog, Xiaomi Critter Rabbit, Zhaocao Netease usw. Hat es zweifellos die Popularität von Äther Cat ausnutzt. ist eine öffentliche Liste aller gesendeten Transaktionen, die garantiert, dass jeder den wirklichen Eigentümer (Adresse) aller Bitcoin kennt. Alle vollständig funktionalen Knoten im Netzwerk halten eine Kopie der Blockchain. Blöcke sind unabhängige Einheiten auf der Blockchain. Jeder Block enthält den Hash -Wert des vorherigen Blocks (daher ist es für jemanden unmöglich, einen Block in der Blockchain zu entfernen oder zu ändern, ohne dass einige Hash -Werte auf der Blockchain ausgeschlossen werden), wie z. Jemand, der einen Block erstellt, muss eine geeignete Zufallszahl finden, damit der Blockwert des Blocks geringer ist als ein bestimmter Schwellenwert (der Zielwert der Thearget). Dies kann erst nacheinander ausprobiert werden, bis eine gewünschte Anzahl von Hash gefunden wird. Je niedriger der Zielwert ist, desto schwieriger ist es, die entspre chende Zufallszahl zu finden. Der Zweck, die Erstellung von Blöcken so schwierig zu machen, besteht darin, jemanden daran zu hindern, Bitcoin auszugeben und dann seine Blockchain zu erstellen und weiterzuentwickeln, die nicht die Transaktionen enthält, die gerade gezeigt haben, dass Bitcoin ausgegeben wurde, die Transaktionen aufgenommen und ihm ermöglicht, Bitcoin zweimal auszugeben. Wenn ein gültiger Block erstellt wird, wird er auf das gesamte Netz verteilt und sucht daher nach diesem Block nach dem nächsten Block.