Die Projekte, die JinWowo Network Technology analysiert, sind die Blockchain in drei Ebenen unterteilt:
Die einfachste Sache, die die einfachste zu tun ist, ist die Ebene der Anwendung. Ich sehe täglich zwei oder drei dieser Projekte, die über 95% des gesamten Marktes entspre chen. Aber diese Unternehmen schreiben oft viele technische Dinge in ihre weißen Dokumente, aber in Wirklichkeit können sie sie vergeblich schreiben. Dies ist nur die Anzahl der Seiten darzustellen, da sie nicht über Technologie spre chen müssen.
Der zweite Typ befindet sich auf der Ebene der Zwischenoperation, wie z. B. Quantenketten und kleine Ameisen. Diese Projekte ähneln den Betriebsprogrammen, die als Basic -Ketten bezeichnet werden und zur Ausführung von Anwendungen verwendet werden. Dieser Typ ist relativ gering und sein Anteil sank plötzlich um weniger als 5%.
Die dritte Kategorie ist umfangreicher und niedriger, z. B. Standardketten und Arclocks. Es gibt noch weniger als dieser Typ und es wäre schön, zwei oder drei in einem Monat zu sehen. Und einige von ihnen sind vielleicht nicht real, denn es gibt wirklich nichts, worüber man schreiben kann und alle Bereiche wurden von anderen besetzt, so dass jemand sie in diese Richtung schreibt.
Was ist das Konzept der Blockchain?
Blockchain hat zwei Bedeutungen:
1 Der Mechanismus für SO -nenniger Einverständnis ist ein mathematischer Algorithmus im Blockchain -System, um Vertrauen zu etablieren und Rechte und Interessen zwischen verschiedenen Knoten zu erhalten.
2. Blockchain ist die zugrunde liegende Technologie von Bitcoin als Datenbankregister, in dem alle Transaktionen Datensätze aufgezeichnet werden. Diese Technologie hat aufgrund ihrer Sicherheit und des Komforts nach und nach Aufmerksamkeit der Bank- und Finanzindustrie auf sich gezogen.
Im strengen Sinne ist die Blockchain eine Kettendatenstruktur, die die Datenblöcke in der chronologischen Reihenfolge nacheinander kombiniert und auf verschlüsselte Manomess -Weise garantiert wird und nicht für Nicht -Non -Transformation.
Im Allgemeinen ist die Blockchain -Technologie eine neue Methode der Infrastruktur und der verteilten Berechnung, bei der Blockchain -Datenstrukturen zur Überprüfung und Archivierung von Daten verwendet werden, die Einwilligung des Knotens verwendet, um Daten zu generieren und zu aktualisieren, verwenden Verschlüsselungsverschlüsselungsverschlüsselung und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen für Programme und Operationen. Für Programme und Operationen für Programme und Operationen für Programme und Operationen.
Die drei Phasen der Blockchainentwicklung sind Die drei Phasen der Blockchain: Die Entwicklung der Blockchain wird im Allgemeinen in drei Phasen unterteilt, die als Blockchain 1.0 -Phase, Blockchain 2,0 -Phase und Blockchain 3.0 -Phase bezeichnet werden. Blockchain umfasst viele wissenschaftliche und technologische Probleme wie Mathematik, Verschlüsselung, Internetprogrammierung und Computer.
Informationen erweitern:
1. Definition des Konzepts: Was ist die Blockchain? Kurz gesagt, Blockchain ist aus der Sicht der Technologie aus Sicht der Anwendung ein Master -Buch und eine gemeinsam genutzte Datenbank, die mit den Eigenschaften der Dezentralisierung, nicht zu manipulierenden, während des gesamten Prozesses, Rückverfolgbarkeit, kollektive Wartung, Öffnung und Transparenz verteilt ist. Diese Eigenschaften stellen sicher, dass "Ehrlichkeit" und "Transparenz" der Blockchain die Grundlagen für das Vertrauen in die Blockchain legen. Die reichhaltigen Anwendungsszenarien der Blockchain basieren im Wesentlichen auf der Tatsache, dass Blockchain das Problem der Asymmetrie der Information lösen und das kollaborative Vertrauen und konzertierte Aktionen zwischen mehreren Fächern realisieren kann.
2. Blockchain ist ein neues Anwendungsmodell fürIT-Technologien wie die Speicherung der verteilten Daten, die Punktpunktübertragung, der Einwilligungsmechanismus und die Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Bitcoin -Konzept. Es ist im Wesentlichen eine dezentrale Datenbank. Gleichzeitig handelt es sich um eine Reihe von Datenblöcken, die durch Verschlüsselungsmethoden generiert werden. Jeder Datenblock enthält viele Informationen zu Bitcoin-Netzwerktransaktionen, mit denen die Gültigkeit seiner Informationen (Anti-Kontroll) und den nächsten Block generiert werden.
3. Die ursprüngliche englische Version von Bitcoin White Paper erscheint eigentlich nicht in der Wort Blockchain, sondern verwendet ChainofBblocks. In der ersten Version der chinesischen Übersetzung des White Paper Bitcoin wurde Chainofbblocks in Blockchain übersetzt. Dies ist der erste Moment, in dem das chinesische Wort "Blockchain" erscheint. Das staatliche Internet Information Office hat am 10. Januar 2019 die "Vorschriften zum Management von Blockchain Information Services" erlassen, die am 15. Februar 2019 in Kraft treten. Als wichtiger Wendepunkt in der unabhängigen Innovation grundlegender Technologien wird das Problem des Risikos der Blockchain -Sicherheit angesehen, die die gesunde Entwicklung des Sektors einschränkt. Die häufige Präsenz von Sicherheitsunfällen spielte den Alarm für die Industrie. Die Umarmung der Blockchain erfordert eine Exploration und die beschleunigte Fabrik "Das Sicherheitsgarantiesystem gilt für den Blockchain-technologischen Mechanismus. Kommunikationsnetzwerk ist auch die Grundlage für die Gründung der Blockchain. Verschlechterung. Wie man demonstriert, dass "Ihre Mutter Ihre Mutter ist", behauptet China, laut PPP das Land mit dem höchsten BIP der Welt zu sein, aber aufgrund ihres Mangels an Integrität fügte eine große Menge an Produktions- und Lebenshaltungskosten hinzu. Als neues technologisches Paradigma wird Blockchain mehr Produktivität bringen, als sich jeder vorstellt. Wir betrachten Blockchain als drei Schichten, die erste Ebene ist Technologie, der Buchmaster, die Verschlüsselung und der Authentifizierungsmechanismus. Die zweite Ebene ist das Geschäftsmodell, ein Unternehmensökosystem, das auf der Blockchain -Rekonstruktion basiert. Der dritte ist Philosophie, es ist Konzept. Jede Produktivitätsrevolution wird unweigerlich abstrakt und am Ende unterming und wird zu einem metaphysischen Produktionsbericht, und das gleiche gilt für die Blockchain. Die Blockchain -Technologie und ihre Anwendungen haben die folgenden Eigenschaften: Verbreitung, abgeflachtes, erzwungenes Vertrauen, kollektive Wartung, zuverlässige Datenbank, Open Source, Privacy Protection und andere Technologien werden bestimmte Änderungen und Auswirkungen auf viele gemeinsame Konzepte und Geschäftsmodelle haben, zu denen sie sindjetzt daran gewöhnt. Das der Laikelib -Blockchain zugrunde liegende Bild ähnelt Ethereum. Es nimmt die Idee der Dezentralisierung als Kern und setzt sich dafür ein, ein offenes Kreditwert -Zirkulationsnetzwerk aufzubauen, um den Kreditwert zu verbreiten.
Eine Blockchain kann in mindestens drei Schichten unterteilt werden. Welche drei Schichten gibt es? Die wichtigsten Punkte der Jinwowo -Netzwerk -Technologie zur Analyse der Blockchain sind wie folgt:
Die untere Schicht ist nur allgemeine grundlegende Module, wie z.
Die mittlere Schicht ist das Kernmodul der Blockchain, das im Allgemeinen die Hauptlogik der Blockchain enthält, als P2P -Netzwerkprotokoll, Einverständnisformular, Verarbeitungsverarbeitungsverarbeitung von Transaktionen, Transaktionen Poolmodul, einfacher Vertrag oder intelligentes Vertragsmodul, Datenbankverarbeitungsmodul des Datenbankverarbeitungsmodulmoduls, Portfolio -Formular, usw.;
Die obere Ebene basiert häufig auf interaktiven Modulen, die JSON
RPC enthalten. Basierend auf JSON-RPC können wir auch eine Oberfläche der besten Benutzeroberfläche oder eines Webdienstes erstellen.
Was ist die Netzwerkstruktur in Blockchain? Blockchain -Netzwerkstruktur enthält die Datenschicht, die Netzwerkschicht, die Konsensschicht, die Incentive -Schicht, die Vertragsschicht und die App. Dies ist sich der Übertragung von Daten und Überprüfung durch einen Weg von Punkt zu Punkt bewusst und erreichen somit den Zweck der Dezentralisierung.
2. Konsensmechanismus: Der Konsensmechanismus ist ein wichtiger Weg, um die Sicherheit von Daten und Zuverlässigkeit in Blockchain -Netzwerken zu gewährleisten. Zu den gemeinsamen Konsensmechanismen gehören das Nachweis von Arbeiten, das Nachweis von Aktien und das Austausch von Lizenzierung.
3. Smart Contract: Smart Contracts sind ein weiterer wichtiger Bestandteil der Blockchain -Technologie. Es handelt sich um ein Computerprogramm, das Verträge automatisch implementieren und überprüfen kann und programmierte und mechanische Transaktionen auf Blockchain durchführen kann.
4. Verteilter Speicher: Verteilter Speicher ist ein weiterer wichtiger Bestandteil der Blockchain -Technologie. Es realisiert den verteilten Speicher und die Sicherung der Daten, indem Daten in einem anderen Vertrag des Netzwerks gespeichert werden, wodurch die Sicherheit und Zuverlässigkeit von Daten verbessert wird.
Numerische Merkmale sind Indikatoren, die zur Beschreibung von Eigenschaften wie zentraler Richtung und dem Grad der Dispersion von Zufallsvariablen, einschließlich Erwartungen, Kontrast, Standardabweichung usw.
Blockchain -Technologiesysteme Welche Schichten gibt es?
Big> Blockchain -Systeme werden normalerweise aus Datenschicht, Netzwerkschicht, einstimmiger Schicht, Ermutigungsschicht, Vertragsschicht und Anwendungsschicht bestehen. Sie glauben, dass jede unterschiedliche Rollen eine stabile, sichere und effiziente verteilte Kontokontechnologie schaffen. In der Datenschicht werden gleichzeitig die zugrunde liegenden Datenblöcke und ihre zugehörigen Datenverschlüsselungs- und Timistamping -Techniken auftreten, um den Schutz und die Integrität der Daten zu gewährleisten. Die Datenverschlüsselungstechnik verschlingt die Daten über komplexe Algorithmen, um sicherzustellen, dass die Daten nicht illegal mit Zugriff und Manipulationen zugegriffen werden. Die Timstamp -Technologie zeichnet die Zeit der Datenerzeugung auf und stellt sicher, dass die Daten irreversibel sind. Die Netzwerkschicht umfasst verteilte Netzwerkmechanismen, Datenverteilungsmechanismen und Datenüberprüfungsmechanismen. Diese Mechanismen stellen gemeinsam sicher, dass der Informationsaustausch und die Freigabe zwischen verschiedenen Knoten im Netzwerk, und gleichzeitig wird die Authentizität und Wirksamkeit der Daten durch den Überprüfungsmechanismus garantiert. Die Konsensschicht erzwingt hauptsächlich verschiedene Konsensalgorithmen für Netzwerkknoten. Diese Algorithmen stellen sicher, dass alle Knoten des Netzwerks auf eine bestimmte Datenposition zustimmen können, wodurch die Dezentralisierung und Sicherheit des Systems sichergestellt wird. Die Incentive -Schicht integriert wirtschaftliche Faktoren in das Blockchain -Technologiesystem, einschließlich der Freigabe- und Verteilungsmechanismen wirtschaftlicher Anreize. Durch diese Mechanismen,Das System kann die Teilnehmer motivieren, zum Netzwerk beizutragen, während das System auch Stabilität und Vitalität gewährleisten kann. Die Vertragsschicht enthält verschiedene Skripte, Algorithmen und intelligente Verträge, was die Grundlage programmierbarer Merkmale der Blockchain ist. Durch intelligente Verträge können Benutzer eine Reihe automatisierter Ausführungscodes schreiben, sodass Blockchain -Techniken komplexere Anwendungen erzielen können. Die Anwendungsschicht erzwingt Fälle verschiedener Anwendungsszenarien und Blockchain. Durch diese Anwendungen kann die Blockchain -Technologie eine wichtige Rolle bei Finanzen, Lieferkettenmanagement, Urheberrechtsschutz und anderen Bereichen spielen und den Benutzern bequemere und effizientere Dienste bieten. Kettenblockstruktur basierend auf Zeitstempeln, Konsensmechanismen verteilter Knoten, wirtschaftlichen Anreize, die auf Konsens -Computerleistung basieren, und flexible und programmierbare intelligente Verträge sind die repräsentativsten Innovationen der Blockchain -Technologie und der Schlüssel zur Trennung von anderen Technologien. Was sind Blockchain -Technologien? Einführung in die Haupttechnologie von Blockchain Was ist derzeit das heißeste Internet -Thema? Ich muss es nicht erwähnen. Es ist Blockchain -Technologie. Viele Freunde hörten jedoch nur von dieser Technologie und hatten nicht zu viel im Devisenverständnis. Was sind Blockchain -Technologie? Im Folgenden werden Sie Ihnen die Haupttechnologie der Blockchain als Referenz vorstellen. Was sind die Hauptblockchain -Technologie? Die Blockchain -Technologie kann ein öffentliches Master -Buch (von jedermann sichtbar) oder ein autorisiertes Netzwerk (nur von autorisierten) sein, in dem die Herausforderungen der Lieferkette gelöst werden, da es sich um einen unveränderlichen Aufzeichnungen handelt, das unter den Netzwerkteilnehmern geteilt und in Echtzeit aktualisiert wird. Blockchain-Technologie --- Datenniveau: Entwurf der Datenstruktur der Buchhaltungskerntechnologie 1. Block + Kette: Technisch gesehen ist der Block eine Datenstruktur, die Transaktionen aufzeichnet und den Fondsfluss in einer Transaktion widerspiegelt. Die im System erreichten Transaktionsblöcke sind miteinander verbunden, um eine Hauptkette zu bilden, und alle Knoten, die an der Berechnung beteiligt sind, zeichnen die Hauptkette oder einen Teil der Hauptkette auf. Jeder Block besteht aus einem Verriegelungsheader und einem Blockkörper. Die Blockierungsbehörde ist nur für die Registrierung aller Transaktioneninformationen in der vorherigen Periode verantwortlich, hauptsächlich die Anzahl der Transaktionen und Details zu Transaktionen. Die Überschrift des Blocks verkauft die aktuelle Versionsnummer, die Adresse des vorherigen Blocks, der Zeitstempel (zeichnet die vom Block generierte Zeit auf, die auf die Sekunden generiert ist), die Zufallszahl (aufgezeichnet den Wert der Antwort, um die mathematischen Fragen zu entschlüsseln, die sich auf den Block beziehen), den Hash -Zielwert des aktuellen Blocks, den Stammwert der Merkle -Nummer und andere Informationen. Aus struktureller Sicht werden die meisten Blockchains -Funktionen von Blockköpfen implementiert. Kerntechnologie 2. Hash -Funktion: Die Hash -Funktion kann Daten über jede Länge in einen Satz fester Längencodes über den Hash -Algorithmus umwandeln. Das Prinzip basiert auf einer verschlüsselten Hash -Funktion. Diese Funktion ist leicht zu überprüfen, aber es ist schwierig zu brechen. Normalerweise verwendet die Branche y = Hash (x), um sie darzustellen, und die Hash -Funktion implementiert den Betrieb von X, um einen Wert von Hash y zu berechnen. Die häufig verwendeten Hashing-Algorithmen umfassen MD5, SHA-256, SHA-384 und SHA-512. Der SHA256 -Algorithmus als Beispiel wird die Einführung einer Datenzeichenfolge in SHA256 einen 256 -Bit -Hash -Wert (Hash -Wert) umfassen. Merkmale: Die Dateneingabe erhalten die gleichen Ergebnisse. Bis die Eingangsdaten geringfügig geändert werden (wenn eine 1 wird 0), wird ein völlig anderes Ergebnis erzielt und das Ergebnis kann nicht im Voraus vorgesehen werden. Die Vorwärtsberechnung (Berechnung des aus den Daten entspre chenden Hash -Wert) ist sehr einfach. Die Berechnung der umgekehrten (Cracking) ist äußerst schwierig und wird unter aktuellen technologischen Bedingungen als unmöglich angesehen. Core Technology 3 Im Blockchain -Netzwerk wird der Merkle -Baum verwendet, um alle Informationen zu Transaktionen in einem Block zusammenzufassen und schließlich einen einheitlichen Hash -Wert aller Transaktionensinformationen in diesem Block zu generieren. Jede Änderung der Informationen im Block im Block ändert den Merkle -Baum. Kerntechnologie 4. Asymmetrischer Verschlüsselungsalgorithmus: Der asymmetrische Verschlüsselungsalgorithmus ist eine geheime Methode der Schlüssel, für die zwei Schlüssel erforderlich ist: öffentlicher Schlüssel und privater Schlüssel. Der öffentliche Schlüssel und derPrivatschlüssel sind ein Paar. Wenn die Daten mit dem öffentlichen Schlüssel verschlüsselt sind, ist es möglich, nur den entspre chenden privaten Schlüssel zu entschlüsseln, um den Wert der entspre chenden Daten zu erhalten. Wenn die Daten mit dem privaten Schlüssel unterzeichnet werden, können nur den entspre chenden öffentlichen Schlüssel überprüfen. Der Absender der Verifizierungsinformationen ist der Eigentümer des privaten Schlüssels. Da Verschlüsselung und Entschlüsselung zwei verschiedene Schlüssel verwenden, wird dieser Algorithmus als asymmetrischer Verschlüsselungsalgorithmus bezeichnet, während die symmetrische Verschlüsselung im Verschlüsselungsprozess und im Deklochographie denselben Schlüssel verwendet. Blockchain-Technologie --- Netzwerkebene: Dezentrale Kerntechnologie für Rechnungslegungsknoten 5. Netzwerk P2P: P2P-Netzwerk (Peer-to-Peer-Netzwerk), auch als Point-to-Point-Technologie bezeichnet, ist ein Internetsystem ohne zentralen Server und basiert auf Benutzern von Benutzern, um Informationen auszutauschen. Im Gegensatz zu zentralen Netzwerksystemen mit zentralen Servern ist jedes Ende eines Peer -Netzwerks sowohl ein Knoten als auch eine Serverfunktion. Inländische Software verwendet die P2P -Technologie. P2P -Netzwerke haben die Eigenschaften der Dezentralisierung und Robustheit. Blockchain-Technologie-Einwilligungsstufe: Haupttechnologie zur Zuordnung der Aktivitäten der Buchhaltungsknoten. Dies ist nicht nur eine Anerkennung. Die Mittel sind auch Mittel, um Manipulationen zu verhindern. Derzeit gibt es vier Hauptverständnismechanismen: POW, POS, DPO und verteilte Kohärenzalgorithmen. POW (Test der Arbeit): Inhaftierungsmechanismus, dh ein Bergbaumechanismus wie Bitcoin, machen die Bergleute die vorhandenen Transaktionen, die in einem Block nicht im Netz aufgezeichnet wurden, und überqueren daher ständig und versuchen, eine Zufallszahl zu finden, so dass der Hash -Wert des neuen Blocks plus die zufällige Zahl erfüllt einige schwierige Bedingungen. Eine zufällige Zahl zu finden, die den Bedingungen erfüllt, entspricht der Bestimmung des letzten Blocks der Blockchain und der Erhalt der aktuellen Rechnungslegungsrechte der Blockchain. Die Bergleute übertragen Blöcke, die den Bedingungen für die Schwierigkeit des Bergbaus im Netzwerk erfüllen. Nach der Überprüfung, ob der Block den schwierigen Bergbaubedingungen erfüllt, werden die Transaktionen in den Blocktransaktionen den Protokollspezifikationen entspre chen, und verbinden den Block mit ihrer Version der Blockchain und bilden so eine Zustimmung des aktuellen Netzwerkstatus über das gesamte Netzwerk. POS (Test der Episode, Beweis für die Teilnahme): Ein verteilter Einwilligungsmechanismus, bei dem die Knoten eine Reihe von Token -Tests bereitstellen müssen, um das Recht zu erhalten, die Bilanzierung der konkurrierenden Blockchain durchzuführen. Wenn Sie sich ausschließlich auf den Token -Guthaben verlassen, um den Buchhalter zu bestimmen, den reichen Sieg, der zur Zentralisierung der Rechnungslegungsrechte und zur Verringerung des Einwilligungsberechtigung führt. Daher verwenden mehrere POS -Mechanismen unterschiedliche Methoden, um die Zufälligkeit der Rechnungslegungsrechte zu erhöhen, um eine Zentralisierung aufgrund des Teilnahmestests zu vermeiden. Zum Beispiel im POS -Mechanismus von Peecoin desto größer ist die Möglichkeit von Bitcoin mit dem größten Kettenalter, das Rechnungslegungsrechte erhalten. NXT und Blackcoin verwenden eine Formel, um die Knoten des nächsten Kontos vorherzusagen. Die Wahrscheinlichkeit, dass mehr Token als Buchhaltungsknoten ausgewählt werden, ist hoch. In Zukunft wird Ethereum auch vom aktuellen POW -Mechanismus in den POS -Mechanismus umgewandelt werden. Nach den Informationen zu urteilen, die wir gesehen haben, wird der Ethereum POS -Mechanismus die Knoten verwenden, um Wetten auf den nächsten Block zu setzen. Diejenigen, die wettenEthermünzen, um einen Konsens über den nächsten Block zu erzielen. DPO (Delegate -Beweis für den Anteil, Nachweis der Aktienautorisierung): Die DPOs sind leicht zu verstehen, ähnlich wie das moderne System der Direktoren des Verwaltungsrates. Der DPO -Mechanismus, der von den Bits -Handlungen angenommen wurde, ist, dass die Eigentümer die Auswahl einer Reihe von Zeugen stimmen. Jeder Zeuge hat zwei Sekunden von Behörden, um Blöcke in Ordnung zu bringen. Wenn der Zeuge in einer bestimmten Zeit keine Blöcke erzeugen kann, werden die Genehmigungen der Erzeugung der Blöcke an die Zeugen geliefert, die dem späteren Zeitpunkt entspre chen. Die Aktionäre können diese Zeugen jederzeit durch Abstimmung ändern. Dieses DPPI -Design macht die Erzeugung von Blöcken schneller und spart mehr Energie. Verteilter Kohärenzalgorithmus: Der verteilte Kohärenzalgorithmus basiert auf der traditionellen verteilten Kohärenztechnologie. Unter diesen gibt es Algorithmen der byzantinischen Versagenstoleranz, die das Problem des Byzantiner -Generals wie PBFT (Byzantinische Versagen -Toleranzalgorithmus) lösen. Darüber hinaus wird der Algorithmus der verteilten Konsistenz (Pasox, RAFT), der nicht -bynantinische Probleme löst, in diesem Artikel nicht erklärt. Diese Art von Algorithmus ist derzeit ein häufiger Einwilligungsmechanismus in den Konsortiumketten und in den Szenarien der privaten Kette. Insgesamt ist POW für die Verwendung in öffentlichen Ketten geeignet. Wenn eine private Kette gebaut wird, da es kein vertrauenswürdiges Problem der Überprüfungsknoten gibt, ist es angemessener, POS zu verwenden. Obwohl es lokale Knoten gibt, die in der Alliance -Kette nicht zuverlässig sein können, ist es angemessener, die DPOs zu verwenden. Blockchain-Technologie --- Anreizniveau: Entwicklung einer Grundtechnologie des "Gehaltssystems" für Rechnungslegungsknoten 7. Emissionsmechanismus und Anreizmechanismus: Nehmen Sie Bitcoin als Beispiel. Bitcoin wird zunächst von dem System für Bergleute belohnt, die neue Blöcke erstellen, die bis Mitte der vier Jahre reduziert werden. Zu Beginn wurden die Bergleute mit 50 Bitcoins für jeden neuen aufgezeichneten Block belohnt, der um etwa Mitte vier Jahre reduziert wurde. Um 2140 n. Chr. Gab es keine Belohnung aus dem System für neu erstellte Blöcke. Zu diesem Zeitpunkt wird die Gesamtmenge an Bitcoin etwa 21 Millionen betragen, was die Gesamtmenge an Bitcoin ist, sodass es nicht auf unbestimmte Zeit erhöht wird. Eine weitere Anreizquelle sind die Transaktionskommissionen. Wenn es keine Systembelohnung für einen neu erstellten Block gibt, ändert sich das Einkommen des Bergmanns von der Systembelohnung zu einer Transaktionskommission. Wenn Sie beispielsweise Geld überweisen, ist es möglich, 1% des an den Bergmanns gezahlten Geldes im Datensatzblock anzugeben. Wenn der Ausgangswert einer Transaktion niedriger als der Eingangswert ist, ist die Differenz die Transaktionskommission, die zum Anreiz des Blocks hinzugefügt wird. Solange die etablierte Menge an elektronischer Währung in den Kreislauf eingegeben wurde, kann der Anreizmechanismus allmählich umgewandelt werden, um sich vollständig auf die Transaktionsprovisionen zu verlassen, und es ist nicht erforderlich, neue Währungen auszugeben. Blockchain-Technologie-Vertragliche Ebene: Geben Sie dem Buch Mastro Atecnology über die Merkmale des Programms 8. Intelligenter Vertrag: Intelligente Verträge sind eine Reihe programmatischer Regeln, die auf Szenarien und Logik basieren, die durch dezentrale, zuverlässige und gemeinsam genutzte Skriptcode implementiert werden, die auf der Blockchain verteilt sind. Im Allgemeinen wird der intelligente Vertrag nach der Unterzeichnung in jedem Teil den Blockchain -Daten in Form eines Programmcodes beigefügt und in einem bestimmten Blockchain -Block aufgezeichnet, nachdem sie vom P2P -Netzwerk propagiert und verifiziert wurden. Der intelligente Vertrag verkauft mehrere vordefinierte Zustände und Conversion -Regeln, Szenarien, die auslösenDie Ausführung des Vertrags, Antwortaktionen in bestimmten Szenarien usw. Die Blockchain kann den Status von intelligenten Verträgen in Echtzeit überwachen und den Vertrag aktivieren und durchführen, indem die Quellen externer Daten überprüft und bestätigt, dass die spezifischen Auslöserbedingungen erfüllt sind. Was sind die Blockchain -Technologien, die der Verlag Ihnen anbietet? Alle Inhalte der Haupttechnologie Einführung der Blockchain. Die Haupttechnologien für Big> Fire für Blockchain Kerntechnologien von Blockchain werden hauptsächlich in vier wichtigen Bereichen reflektiert: Erstens baut Point-to-Point-Distributed Technology (P2P) eine dezentrale Netzwerkstruktur auf, die Daten zwischen mehreren Knoten repliziert und nicht nur die Zuverlässigkeit und Prävention des Systems verbessert. In P2P -Netzwerken muss die Kommunikation nicht auf einen zentralen Server angewiesen sein, was die Flexibilität und Sicherheit des Systems erhöht. Zweitens sorgt die Anwendung der asymmetrischen Verschlüsselungstechnologie sicherer Datenübertragung. Die öffentliche Schlüsselverschlüsselung ermöglicht es den Benutzern, ihre öffentlichen Schlüssel aufzudecken, während private Schlüssel privat bleiben, was das Risiko von gemeinsamen Schlüssel in symmetrische Verschlüsselung löst und die Kommunikation sicherer macht. Für die Verschlüsselung werden öffentliche Schlüssel verwendet und private Schlüssel werden zum Entschlüsseln verwendet, um die Probleme mit der Schlüsselsynchronisierung zu vermeiden. Anschließend konvertiert der Hash -Algorithmus als Computerwerkzeug Informationen zu einer belieh2en Länge in eine feste Länge des Hash -Werts, um die Integrität von Transaktionen zu bestätigen. Es ist einfach, aber leistungsstark und die Grundlage für Blockchain kann sicherstellen, dass Transaktionen nicht manipuliert werden können. Schließlich ist der Konsensmechanismus der "soziale Vertrag" der Blockchain, der sicherstellt, dass alle Knoten mit dem Zustand der Blockchain in einer dezentralen Umgebung übereinstimmen. Gemeinsame Konsensmechanismen wie Beweise für Arbeit (POW), Beweis für den Einsatz (POS) und den Nachweis der Kapazität (POC) gewährleisten Gerechtigkeit und Textur im System durch Wettbewerbs- und Belohnungsmechanismen, und der Konsens kann auch bei global verteilten Knoten erreicht werden.