Chainlink: Die revolutionäre Rolle von Oracle in Web3 und seine Anwendungsszenarien

Dateninteraktion in Web3 - DE -singapore Oracle: ChainLink

1. Einführung des Projekts

Viele vorhandene Blockchain -Projekte können sicherstellen, dass die Transparenz und Fälschung von Informationen in der Kette in gewissem Maße die Hilfe von intelligenten Verträgen verwenden und auch viele kommerzielle Logiken ausführen können. In Bezug auf die Daten waren jedoch die Kettendatenzuordnung und die OF -Kettendaten immer ein schwer zu lösenes Problem. Auch wenn das Datenproblem behoben ist, gibt es immer ein Präzisionsproblem. Wenn Sie echte externe Daten in die Kette erhalten möchten, sollten Sie eine äußerst zuverlässige Oracle -Lösung verwenden. Um diese Schmerzpunkte zu lösen, wurde Chainlink geboren.

Chainlink wurde im Juni 2017 von San Francisco Fintech SmartContract eingeführt und ist ein dezentrales Oracle -Projekt. Seine Schöpfer sind Steve Ellis, Ari Juelle und Sergey Nazarov, die hauptsächlich eine große Anzahl von Datenquellen, verschiedene APIs und traditionelle Zahlungsdienste für intelligente Verträge anbieten.

chainlink ist ein Netzwerk von oracle dezentralen Transaktionen, das intelligente Verträge intelligente Blockchain -Verträge mit den Daten, Aktivitäten und dem Verhalten der realen Welt miteinander verbindet und intelligente Verträge zur Verbinnung von Ketten, Webapi und traditionellen Bankzahlungssystemen hilft. Chainlink hat es geschafft, großen Unternehmen wie Google, Oracle und Swift sicher und zuverlässige Oracle -Dienste sowie die Hauptentwicklungsteams von intelligenten Verträgen wie Polkadot / Substrat, Synthetix, Loopring, Aave, OpenLaw und Conflux bereitzustellen.

2. Arbeitsmechanismus

Kettenlink besteht hauptsächlich aus Ketten- und Out -Chain -Architekturen.

Kettenarchitektur besteht aus drei Hauptverträgen, einschließlich Reputationsverträgen, Korrespondenzverträgen für Bestellungen und Aggregationsverträge.

Der Arbeitsmechanismus in der Kette lautet wie folgt:

Schritt 1: Einreichung der Anforderungen: Wenn Chainlink funktioniert, wird bei der Kettenlink eine Datenanforderung ausgestellt.

Schritt 2: Das Gebot bietet der Reputationsvertrag von ChainLink den Benutzervertrag an.

Schritt 3: Datenanforderung. Nachdem der Reputationsvertrag aus dem Benutzervertrag Bestätigung erhalten hat, senden Sie eine Datenanfrage an den Oracle Chainlink.

Schritt 4: Datenanforderung und Einreichung: Nach Empfang der Anforderung stellt der ChainLink -Datenknoten eine Datenanforderung durch und legt dann die Ergebnisse der Anforderung an den Aggregatvertrag ein. Der globale Vertrag aggregiert die Daten, legt die Ergebnisse der endgültigen Anfrage an den Benutzervertrag ein und vervollständigt die Anfrage für die Anfrage für die Benutzerdaten.

Außenarchitektur besteht aus vielen Knoten, und Knoten sind dafür verantwortlich, verschiedene Daten zu erhalten, die für Benutzer erforderlich sind. Unter den ChainLink -Knoten ist der grundlegende Knoten für die Kommunikation mit Blockchain, die Annahme von Datenanforderungen in der Kette und die Rückgabe der Anforderungsstruktur verantwortlich. Der Basisknoten unterteilt jede Datenaufgabe in kleine Untertaches und schreibt sie dann dem Knoten für die Datenanforderung zu. Kettenlink -Knoten können unabhängig aus Kettenanfragen herausholen und zum Benutzervertrag zurückkehren.

In Bezug auf das Wirtschaftsmodell hat Chainlink ein tugendhaftes Zyklus -Ökosystem um die Bindka -Anreize in Bezug auf grundlegende Orakelprinzipien aufgebaut. ChainLink Oracle muss durch die Übertragung von LinkToken ausgelöst werden.

3. Anwendungsszenarien

Chainlink verbindet intelligente Verträge mit realen Daten und IT -Ressourcen außerhalb der Kette, wodurch die Funktionen intelligenter Verträge erheblich verbessert und die Sicherheit und Zuverlässigkeit der Hauptblockchain -Technologie beibehalten werden. ChainLink bestimmt, wer den Oracle -Service entspre chend den Anforderungen des intelligenten Vertrags anbietet, und wiegt die Freigabe aller Orakel, um das Endergebnis zu berechnen.

Das Feld Digitalwährung, wie z. B. USDC oder Tether, erfordert Preisoakeln, um ihr Kursziel (USD) zu verankern. Bestimmte synthetische aktive Produkte wie Synthetix und Deri erfordern einen echten Preis für Aktionen und Rohstoffe.

Auf dem Gebiet der Versicherung können Versicherer meteorologische Versicherungen unter Verwendung von Daten durch Kettenlink ohne negative Faktoren und Ineffektivität vornehmen, die traditionelle Versicherungsvereinbarungen beeinflussen, einschließlich Betrug, Korruption und Verzögerungen. Die entspre chenden Versicherungsdienste können auch auf der Grundlage der entspre chenden Daten von Informationsereignissen erbracht werden.

Auf dem Gebiet der Lieferkette können intelligente Verträge zwischen Lieferanten, Empfängern und Banken gemäß Bankzahlungsinformationen, Informationen zum geografischen Standort der GPS, Logistikinformationen, Informationen zum Einzelhandel usw. implementiert werden.

Die Spielplätze wie Fußballspielwetten verwenden das Endergebnis des Events, um zu bestimmen, wer den Preis gewinnt. Encestans bezieht sich auf die Ergebnisse der Wahlen, die Abstimmungsergebnisse und sogar die Ergebnisse des Urteils erfordern das Endergebnis nach dem Ende der Zeit, um die Umsetzung der Vereinbarung zu bestimmen.

Die Felder der Anwendung von Zufallszahlen wie NFT, Kettenspiele, Metover usw. sowie die enorme Nachfrage nach Daten außerhalb der Außenkette erfordern auch eine Vertrauensquelle in Zufallszahlen. Insbesondere für Kanalspiele, da der Sieg oder Verlust von Kanalspielen nicht nur die Erfahrung des Spiels, sondern auch die Eigenschaft des Benutzers beeinflusst, ist es besonders wichtig, dass die zufälligen Attribute wirklich "zufällig" sind. Zum Beispiel, dass die Schwerter und Waffen, die Sie ausgestattet haben, wirklich eine kritische Erfolgsquote von 50%haben, dass Lotterieaktivitäten wirklich eine gewisse Wahrscheinlichkeit haben, einen bestimmten Preis zu gewinnen, usw.

Chainlinkv2 beginnt, überprüfbare Zufallszahlen (VRF) zu liefern, die garantiert werden können.

iv. Entwicklungstrends

1. Ökologie: Allmählich verbessert und es wirkt sich auf die Reduzierung der Grenzkosten aus. ChainLink hat mit mehr als 60 Datenlieferanten zusammengearbeitet. Auf der offiziellen Website kann derzeit verschiedene Arten von Daten bereitgestellt werden, einschließlich Kryptowährungen, Stablescoins, Einzahlungszertifikaten, Austauschpre isen, Grundprodukten, Indizes sowie Accuweather (meteorologische Daten), SportsDataio (Daten zu Sportveranstaltungen), assoziieren Sie Lepa (Nachrichtendaten) usw. Öffnen Sie eine der Daten.

Kettenlink kann mit jeder Blockchain kompatibel sein und sich ständig entwickelt, um auf mehr Blockchain -Umgebungen zuzugreifen. Nur im Jahr 2021 ist Chainlink mit vielen Top -L1- und L2 -Erweiterungslösungen verbunden, insbesondere amtribitrum, Avalanche, Bnbchain, Ethereum, Fantom, Harmony, Heco, Moonriver, Optimismus, Polygon, Starkware und XDai.

am 31. Dezember 2021, Chainlink aVeröffentlichte seine Jahreszusammenfassung und sagte, dass mehr als 700 dezentrale Orakel Daten in Produktionsumgebungen auf verschiedenen Kanälen veröffentlicht haben, wobei der Gesamtwert der geschützten Vermögenswerte über 75 Milliarden US -Dollar liegt und mehr als 2,5 Millionen Anfragen zur Berechnung der Pflege stellte.

derzeit hat es auch mehr als 500 Defi -Anwendungen und mehr als 200 NFT -Märkte. Es gibt eine Zusammenarbeit mit großen Unternehmen wie Google, Oracle, Intel und AWS.

des Ökosystems und der Partner von Chainlink können sich herausstellen, dass der Bereich mit dem größten Antrag auf Oracles immer das Defi -Feld ist, das hauptsächlich das Angebot von Real -Zeit -Finanzdaten und anderen verwandten Marktinformationen für intelligente Verträge für intelligente Verträge wie Immobilienpre ise umfasst, die sich auf die Einflusszahlen auswirken, wie sich die verwandten Ableitungen für die zuverlässigen Versicherungen usw. beweisen. Blockchain; Auf der anderen Seite können wir sehen, dass Chainlink in der einvernehmesten Datenlieferanten der Kette aufgebaut ist und der wachsende Anteil auch mit seinen Leistungen nachgewiesen wurde.

Aufgrund der Art der Daten sind die Gesamtkosten für die Erlangung bestimmter Daten grundlegend konstant, aber da immer mehr Verträge nach diesen Daten fordern, werden die Kosten für die Verwendung von Daten auch in jedem Vertrag niedriger und niedriger. Dies bedeutet, dass ChainLink im Gegensatz zu anderen Projekten, die mehr nutzen, einen Grenzkostenreduktionseffekt hat und ebenfalls die Kosten steigen.

2. Technologie: Information Outside Kette und hybrid intelligente Verträge

Die Einführung des Hauptkettenlinkkeeper -Netzwerks stellt dar, dass ChainLink möglicherweise nicht nur -chain- und zufällige Daten, sondern auch Informationen in voller Schädigung liefert und hybriden intelligenten Verträgen zur Durchführung einer Reihe von Devops -sich -Diensten bei der Erbringung von Devops -Diensten liefert.

Der hybride intelligente Vertrag enthält Code, der auf Blockchain sowie Daten und Computerressourcen unter der Blockchain ausgeführt wurde. Es kann zwei völlig unterschiedliche IT -Umgebungen synchronisieren, um Anwendungsfunktionen zu erstellen, die nicht allein von Blockchain- oder Oracle -Netzwerken durchgeführt werden können, und einzigartige Vorteile in diesen beiden Umgebungen zu kombinieren.

Der Kettencode funktioniert in einer äußerst sicheren und begrenzten Blockchain -Umgebung, und die Angriffsfläche ist klein. Daher können Benutzer während der Ausführung und des Speichers eine äußerst hohe Sicherheit erhalten. Der Code wird streng ausgeführt und das Ergebnis wird für immer in der Kette gespeichert und kann nicht verfälscht werden. DON (Oracle Network Dezentralisiert) läuft aus der Kette aus, sodass mehr Funktionen implementieren und mehr Daten auf flexiblere und effizientere Weise zugreifen können.

Hunderte von Benutzern verwenden oder integrieren aktiv für dezentrale Kettenlink -Dienste wie ICEFEEDS, Kettenlinkvrf und Reservezertifikate, einschließlich dezentraler dezentraler dezentraler Projekte, Synthetix, die AVE -Liquiditätsvereinbarung, die Alchemix -Darlehensvereinbarung usw.

. Stolpern. Einesseits wirkt sich auf die Größe des Transaktionsvolumens auf Deri den Preis des vom Oracle bereitgestellten Out -Chain -Index nicht aus. Andererseits hat Deri in wenigen Sekunden (Finanzierungsrate) in Rechnung gestellt, und das genaue und effiziente Orakel kann es auch den Preis für die Preisversorgung bietenrealer.

Aus der Sicht des Mikrofons werden ChainLinkkeeper neue Funktionen in das Ketten -Ökosystem bringen und allen Projekten dabei helfen, fortschrittlichere intelligente Hybridvertragsanwendungen zu entwickeln. Aus breiterer Sicht reduzieren Channel Guards den Schwellenwert für Web2.0 auf 3.0. In absehbarer Zeit werden dezentrale Orales alle Dienste anbieten, die nicht auf dem Kanal implementiert werden können, was auch Infrastruktur für zukünftige Innovationen in Defi bietet.

Obwohl die derzeitige Skala der Kryptowährungsvermögen Milliarden von Dollar erreicht hat und die Wirtschaftswirtschaft nahezu 100 Milliarden US -Dollar beträgt, befindet sich das Blockchain -Ökosystem immer noch in den Anfängen der Entwicklung und hat immer noch ein enormes Potenzial. Infolgedessen haben hybride intelligente Verträge und dezentrale Oracle -Netzwerke von Chainlink einen enormen Anwendungsraum und Potenzial.

Ende

Editor | Ling Luyuan

I、 Web3.

0 Oracle-Link Heute habe ich heute den LinkLink geteilt. Kettenlink, um Daten von externen Daten für "Smartices" der "Smart Contracts" von Blockchanain auszudrücken. Der Link ist einzigartig auf dem Markt. Das Star -Projekt auf dem Sternenmarkt eines wirklich dunklen Pferdes hat über das 300 -fache und derzeit der 22. Marktwert gestiegen. Die Verbindung ist für die Implementierung von Blockchain -Anwendungen von wesentlicher Bedeutung. Viele Projekte verwenden den Link des Links. Laut der Marktanalyse hat der Link mit der Menge an Ocillationsbereich 5,5-9,5 mit dem Zeitraum des langen Abbruchzeitraums in die untere Ruderphase eingegeben. Derzeit befindet sich der Link in der Bühne der Hauptakteure in den grundlegenden Phasen der grundlegenden Spieler, während die Schwankungszeit etwa 315 Tage beträgt. Dies bedeutet, dass sich die Hauptakteure auf einer Stufe der Finanzierung befinden. Der Link aus dieser Sicht hat ein großes Potenzial. In gewöhnlichen Händlern sollten Händler dem Marktpfad befolgen und dem Weg eher folgen, anstatt zu versuchen, das Ober- und Ablauf zu erraten. Wenn wir die Route wirklich verstehen und es ermöglichen, sich an den Markt anzupassen, wird der Markt die relevanten Gewinne erzielen. Der Umsatz hängt nicht von der geschätzten und Fantasie ab. Der Markt ist eine komplexe und veränderte Sache. Der Boden und die Weltoberseite sollten nicht viele blinde Sehenswürdigkeiten haben.Im Gegensatz dazu kann Ihnen das Lernen, das K-Line-Diagramm zu untersuchen, den größten Teil des Marktes verstehen und Trends verstehen. Wenn sich der Weg geändert hat, hat der Markt den Markt pünktlich und über den zukünftigen Preis verlassen. Sollte vorhergesagt werden. In diesem Jahr soll es ein Bullenmarkt sein, und der lokale Bullenmarkt sollte nicht sinnlos sein. Die Wahl des Kreises wird in der Lage sein, privat mit mir zu spre chen. Was sind die zehn wichtigsten Angriffsmethoden für

10 wichtige Substantive, die die Blockchain kennen müssen! Es ist sehr wichtig,

1 zu sehen. Smart Contract

Smart Contract ist eine Computervereinbarung, um Verträge auf informative Weise zu verbreiten, zu überprüfen oder auszuführen. Intelligente Verträge ermöglichen zuverlässige Transaktionen ohne nachgewiesene und irreversible Dritte.

2. Zeitstempel

Zeitstempel bezieht sich auf die Uhrzeit und das Datum, an dem String oder codierte Informationen zur Identifizierung aufgezeichneter Uhrzeit und Datum verwendet werden. Der internationale Standard ist ISO8601.

3. Touring Perfektion

Turing Perfektion bezieht sich auf die Kapazität der Maschine, um einen anderen programmqualifizierten Computer für die Berechnung durchzuführen. Ein Beispiel ist die Atherium Virtual Machine (EVM).

4. 51% Angriff

Wenn die Berechnung der Stromversorgung in einer einzelnen Einheit oder Gruppe mehr als die Hälfte ist, kann die Person oder Gruppe das gesamte verteilte Netzwerk steuern. Wenn sie einige böswillige Ansichten haben, können sie einige widersprüchliche Transaktionen freigeben, um das gesamte Netzwerk zu beschädigen.

5. DAPP - Dezentrale Anwendung

ist eine Open -Source -Anwendung, die automatisch ausgeführt wird, ihre Daten auf Block L speichert, ein Passwort als Token fördert und in einem Protokoll arbeitet, das wertvolle Beweise anzeigt.

6. DAO - Die kürzlich verwaltete autonome Organisation

kann als Unternehmen ohne menschliche Intervention angesehen werden und eine Reihe von unzerbrechlichen Geschäftsregeln für alle Kontrollformen zu übergeben.

7.Dystributeader-Distributed Laser

Daten werden über das verteilte Knotennetzwerk gespeichert. Ein verteilter Laser sollte kein eigenes Token haben, es kann lizenziert und privat sein.

8. Dystributeed -dystreibiertes Netzwerk

Verarbeitungsleistung und Daten werden anstelle des Netzwerks mit einem zentralisierten Rechenzentrum auf den Knoten verteilt.

9. Oracle

Der Organizer ist eine zuverlässige Einheit, die Informationen über den Status der Außenwelt durch Signatur einführt, sodass der vorgeschriebene intelligente Vertrag auf die unsichere Außenwelt reagieren kann. Oracle verfügt über die Eigenschaften des irreversiblen, stabilen Service, Audio usw. und einen wirtschaftlichen Anreizmechanismus, um die Motivation für den Betrieb sicherzustellen.

10. null Wissenserscheinung

null Wissensbeweis s. Goldwesar, S. Mikli und c. Es wurde in den frühen 1980er Jahren von Rackoff vorgeschlagen. Dies bezieht sich auf die Fähigkeit des Beweises, dem authentischen zu erklären, dass eine bestimmte Behauptung korrekt ist, ohne dass die Überprüfung nützliche Informationen bereitstellt.

Was ist ein Wiederholungsangriff in Blockchain?

Wiederholung heißt auch Repley. Wie der Name schon sagt, bedeutet dies, dass dieselben Informationen oder Daten wiederholt zwei oder mehrmals gesendet werden. Wenn der Empfänger nicht relevante Maßnahmen ergriffen und konstante Informationen erhält, wird nicht effektiv festgestellt, dass die Daten erhalten werden, was dazu führt, dass mehr Fehler antworten. Der Wiedergabetriebsangriff erfolgt hauptsächlich nach einer BlockchainDie gleiche Transaktion kann nach der Gabel auf beiden Seiten durchgeführt werden, daher ist es schwierig zu erklären, was die Informationen erhalten wurden. Wiederholungsangriffe werden hauptsächlich zur Identifizierungsauthentifizierung verwendet. Auf diese Weise kann die Reinheit der Authentifizierung zerstört werden und das System kann im System aufgezeichnet werden und das System kann Daten stehlen. Obwohl Blockchain zu diesem Zeitpunkt als relativ sichere Datenspeichertechnologie angesehen wird, gibt es viele Angriffe darauf, sodass dieses System auch für die Wartung sehr wichtig ist. Die Xuanling -Technik ist auf dem Gebiet der Blockchain -Entwicklung ziemlich erfahren und verfügt über einen vollständigen Nachwartungsmechanismus nach dem Verkauf, um die maximale Sicherheit des Systems zu gewährleisten.

II、 Was ist Blockchainoracle? ">II、 Blockchain (Methoden des Blockchain -Angriffs) Was ist der Fremdangriff in Blockchain? Wie hat es angegriffen?

Alien -Angriff, auch als Adresspoolverschmutzung bezeichnet, bezieht sich auf die Angriffsmethode, bei der Knoten zwischen denselben Blockchain -Systemen eindringen und sich gegenseitig beschädigen. Dies ist ein Angriff, der zu den meisten öffentlichen Ketten führen kann. Die Möglichkeit für solche Angriffe besteht darin, dass viele öffentliche Ketten Handshake -Protokolle mit ähnlichen Ketten haben und das System nicht identifizieren kann, ob der Knoten zu seiner Kette gehört. Die Angreifer können es verwenden, um öffentliche Kettenadressen und böswillige Händedrucke zusammenzustellen. Durch den Knoten -Handschlag schütteln Knoten verschiedener Ketten die Hand miteinander und drücken sich gegenseitig bekannte Knoten in ihre jeweiligen Adresspools, die mehr Knoten verschmutzen und sich schließlich im gesamten Netzwerk ausbreiten. Die Kommunikationsleistung der von den Außerirdischen angegriffenen Knoten wird sinken, und die Knoten werden blockiert, was schließlich zu einer Abnormalität im Hauptnetzwerk führen wird. Zusätzlich zur Sicherheit des Blockchain -Systems bietet die Technologie sie von Entwicklern. Je sorgfältiger, desto weniger die Chancen des Brechens, desto vorsichtiger wird das von den Entwicklern entworfene Programm geringer. Wenn Sie ein System entwickeln müssen, müssen Sie daher ein zuverlässiges Entwicklungsunternehmen finden. Die Xuanling -Technologie ist ein zuverlässiger Blockchain -Entwicklungsunternehmen. Seine Stärke und Erfahrung in der Blockchainentwicklung sind zuverlässig. Wenn Sie eine Absicht haben, konsultieren Sie ihre FirmaCan

10 wichtige Substantive, die die Blockchain kennen müssen! Es ist sehr wichtig,

1 zu sehen. Smart Contract

Smart Contract ist eine Computervereinbarung, um Verträge auf informative Weise zu verbreiten, zu überprüfen oder auszuführen. Intelligente Verträge ermöglichen zuverlässige Transaktionen ohne nachgewiesene und irreversible Dritte.

2. Zeitstempel

Zeitstempel bezieht sich auf die Uhrzeit und das Datum, an dem String oder codierte Informationen zur Identifizierung aufgezeichneter Uhrzeit und Datum verwendet werden. Der internationale Standard ist ISO8601.

3. Touring Perfektion

Turing Perfektion bezieht sich auf die Kapazität der Maschine, um einen anderen programmqualifizierten Computer für die Berechnung durchzuführen. Ein Beispiel ist die Atherium Virtual Machine (EVM).

4. 51% Angriff

Wenn die Berechnung der Stromversorgung in einer einzelnen Einheit oder Gruppe mehr als die Hälfte ist, kann die Person oder Gruppe das gesamte verteilte Netzwerk steuern. Wenn sie einige böswillige Ansichten haben, können sie einige widersprüchliche Transaktionen freigeben, um das gesamte Netzwerk zu beschädigen.

5. DAPP - Dezentrale Anwendung

ist eine Open -Source -Anwendung, die automatisch ausgeführt wird, ihre Daten auf Block L speichert, ein Passwort als Token fördert und in einem Protokoll arbeitet, das wertvolle Beweise anzeigt.

6. DAO - Die kürzlich verwaltete autonome Organisation

kann als Unternehmen ohne menschliche Intervention angesehen werden und eine Reihe von unzerbrechlichen Geschäftsregeln für alle Kontrollformen zu übergeben.

7.Dystributeader-Distributed Laser

Daten werden über das verteilte Knotennetzwerk gespeichert. Ein verteilter Laser sollte kein eigenes Token haben, es kann lizenziert und privat sein.

8. Dystributeed -dystreibiertes Netzwerk

Verarbeitungsleistung und Daten werden anstelle des Netzwerks mit einem zentralisierten Rechenzentrum auf den Knoten verteilt.

9. Oracle

Der Organizer ist eine zuverlässige Einheit, die Informationen über den Status der Außenwelt durch Signatur einführt, sodass der vorgeschriebene intelligente Vertrag auf die unsichere Außenwelt reagieren kann. Oracle verfügt über die Eigenschaften des irreversiblen, stabilen Service, Audio usw. und einen wirtschaftlichen Anreizmechanismus, um die Motivation für den Betrieb sicherzustellen.

10. null Wissenserscheinung

null Wissensbeweis s. Goldwesar, S. Mikli und c. Es wurde in den frühen 1980er Jahren von Rackoff vorgeschlagen. Dies bezieht sich auf die Fähigkeit des Beweises, dem authentischen zu erklären, dass eine bestimmte Behauptung korrekt ist, ohne dass die Überprüfung nützliche Informationen bereitstellt.

Was ist ein Wiederholungsangriff in Blockchain?

Wiederholung heißt auch Repley. Wie der Name schon sagt, bedeutet dies, dass dieselben Informationen oder Daten wiederholt zwei oder mehrmals gesendet werden. Wenn der Empfänger nicht relevante Maßnahmen ergriffen und konstante Informationen erhält, wird nicht effektiv festgestellt, dass die Daten erhalten werden, was dazu führt, dass mehr Fehler antworten. Der Wiedergabetriebsangriff erfolgt hauptsächlich nach einer BlockchainDie gleiche Transaktion kann nach der Gabel auf beiden Seiten durchgeführt werden, daher ist es schwierig zu erklären, was die Informationen erhalten wurden. Wiederholungsangriffe werden hauptsächlich zur Identifizierungsauthentifizierung verwendet. Auf diese Weise kann die Reinheit der Authentifizierung zerstört werden und das System kann im System aufgezeichnet werden und das System kann Daten stehlen. Obwohl Blockchain zu diesem Zeitpunkt als relativ sichere Datenspeichertechnologie angesehen wird, gibt es viele Angriffe darauf, sodass dieses System auch für die Wartung sehr wichtig ist. Die Xuanling -Technik ist auf dem Gebiet der Blockchain -Entwicklung ziemlich erfahren und verfügt über einen vollständigen Nachwartungsmechanismus nach dem Verkauf, um die maximale Sicherheit des Systems zu gewährleisten.

10 wichtige Substantive, die die Blockchain kennen müssen! Es ist sehr wichtig,

1 zu sehen. Smart Contract

Smart Contract ist eine Computervereinbarung, um Verträge auf informative Weise zu verbreiten, zu überprüfen oder auszuführen. Intelligente Verträge ermöglichen zuverlässige Transaktionen ohne nachgewiesene und irreversible Dritte.

2. Zeitstempel

Zeitstempel bezieht sich auf die Uhrzeit und das Datum, an dem String oder codierte Informationen zur Identifizierung aufgezeichneter Uhrzeit und Datum verwendet werden. Der internationale Standard ist ISO8601.

3. Touring Perfektion

Turing Perfektion bezieht sich auf die Kapazität der Maschine, um einen anderen programmqualifizierten Computer für die Berechnung durchzuführen. Ein Beispiel ist die Atherium Virtual Machine (EVM).

4. 51% Angriff

Wenn die Berechnung der Stromversorgung in einer einzelnen Einheit oder Gruppe mehr als die Hälfte ist, kann die Person oder Gruppe das gesamte verteilte Netzwerk steuern. Wenn sie einige böswillige Ansichten haben, können sie einige widersprüchliche Transaktionen freigeben, um das gesamte Netzwerk zu beschädigen.

5. DAPP - Dezentrale Anwendung

ist eine Open -Source -Anwendung, die automatisch ausgeführt wird, ihre Daten auf Block L speichert, ein Passwort als Token fördert und in einem Protokoll arbeitet, das wertvolle Beweise anzeigt.

6. DAO - Die kürzlich verwaltete autonome Organisation

kann als Unternehmen ohne menschliche Intervention angesehen werden und eine Reihe von unzerbrechlichen Geschäftsregeln für alle Kontrollformen zu übergeben.

7.Dystributeader-Distributed Laser

Daten werden über das verteilte Knotennetzwerk gespeichert. Ein verteilter Laser sollte kein eigenes Token haben, es kann lizenziert und privat sein.

8. Dystributeed -dystreibiertes Netzwerk

Verarbeitungsleistung und Daten werden anstelle des Netzwerks mit einem zentralisierten Rechenzentrum auf den Knoten verteilt.

9. Oracle

Der Organizer ist eine zuverlässige Einheit, die Informationen über den Status der Außenwelt durch Signatur einführt, sodass der vorgeschriebene intelligente Vertrag auf die unsichere Außenwelt reagieren kann. Oracle verfügt über die Eigenschaften des irreversiblen, stabilen Service, Audio usw. und einen wirtschaftlichen Anreizmechanismus, um die Motivation für den Betrieb sicherzustellen.

10. null Wissenserscheinung

null Wissensbeweis s. Goldwesar, S. Mikli und c. Es wurde in den frühen 1980er Jahren von Rackoff vorgeschlagen. Dies bezieht sich auf die Fähigkeit des Beweises, dem authentischen zu erklären, dass eine bestimmte Behauptung korrekt ist, ohne dass die Überprüfung nützliche Informationen bereitstellt.

Was ist ein Wiederholungsangriff in Blockchain?

Wiederholung heißt auch Repley. Wie der Name schon sagt, bedeutet dies, dass dieselben Informationen oder Daten wiederholt zwei oder mehrmals gesendet werden. Wenn der Empfänger nicht relevante Maßnahmen ergriffen und konstante Informationen erhält, wird nicht effektiv festgestellt, dass die Daten erhalten werden, was dazu führt, dass mehr Fehler antworten. Der Wiedergabetriebsangriff erfolgt hauptsächlich nach einer BlockchainDie gleiche Transaktion kann nach der Gabel auf beiden Seiten durchgeführt werden, daher ist es schwierig zu erklären, was die Informationen erhalten wurden. Wiederholungsangriffe werden hauptsächlich zur Identifizierungsauthentifizierung verwendet. Auf diese Weise kann die Reinheit der Authentifizierung zerstört werden und das System kann im System aufgezeichnet werden und das System kann Daten stehlen. Obwohl Blockchain zu diesem Zeitpunkt als relativ sichere Datenspeichertechnologie angesehen wird, gibt es viele Angriffe darauf, sodass dieses System auch für die Wartung sehr wichtig ist. Die Xuanling -Technik ist auf dem Gebiet der Blockchain -Entwicklung ziemlich erfahren und verfügt über einen vollständigen Nachwartungsmechanismus nach dem Verkauf, um die maximale Sicherheit des Systems zu gewährleisten.

II、 Was ist Blockchainoracle? ">II、 Was ist Blockchainoracle?

Das Blockchainoracle ist eine äußerst kritische Komponente in der Blockchain -Technologie. Es spielt die Aufgabe, externe Weltinformationen in die Blockchain -Umgebung einzuführen, und ist eine Brücke für die Dateninteraktion zwischen intelligenten Verträgen und der realen Welt. Obwohl das Konzept von Oracle im Blockchain -Bereich diskutiert wurde, ist es selten, dass der Betriebsmechanismus, die Funktionen und die Anwendungsszenarien von Oracle ein tiefes Verständnis haben. Dieser Artikel zielt darauf ab, eine umfassende und eingehende Analyse von Orakel zu ermöglichen, damit die Leser ein klareres Verständnis dieser wichtigen Technologie erlangen können. Die Definition eines Orakels ist der Mechanismus, durch den Informationen außerhalb der Blockchain in die Blockchain geschrieben sind, die sich normalerweise auf ein Orakel (Orakelmechanismus) bezieht. Es ermöglicht die Verbindung zwischen Blockchain- und Real -World -Daten, indem externe Informationen in Blockchain eingegeben werden. Orakel sind die einzige Möglichkeit, intelligente Verträge mit Daten in der externen Welt zu interagieren, und sind auch die Schnittstelle für Blockchain, um Daten mit der realen Welt auszutauschen. Dieses Konzept ist analog zu den gemeinsamen API -Schnittstellen im täglichen Leben, insbesondere Orakel sind die Brücke zwischen Blockchain und Daten aus der Außenwelt. Die Öffentlichkeit kann Missverständnisse über Orakel haben, insbesondere auf dem Vorhersagemarkt, wo Orakel häufig mit Vorhersagemärkten wie Augur verbunden sind. Die Funktionen des Oracle sind jedoch viel mehr als das, was nicht nur das Endergebnis für den Vorhersagemarkt liefert, sondern auch externe Informationen für intelligente Verträge liefert. Darüber hinaus stammt das Wort Orakel aus der alten griechischen Religion, bezieht sich auf ein Orakel, ein Prophet oder eine Prophezeiung und ist mit dem abstrakten Konzept von Oracle in der modernen Informatik verbunden. Diese Maschine kann bestimmte Probleme lösen, aber die Antwort stammt aus einer "schwarzen Box" - dem Propheten. Im Bereich der Blockchain spielen Orakel auch eine Rolle bei der Behandlung spezifischer Dateninteraktionen zwischen Blockchain und der Außenwelt. Warum braucht Blockchain Oracle? Blockchain ist ein deterministisches geschlossenes System, das nur Daten innerhalb der Kette verarbeiten kann und keine realen Daten außerhalb der Kette direkt erhalten kann. Wenn ein intelligenter Vertrag ausgeführt wird, wird das Orakel zu einem unverzichtbaren Werkzeug, wenn die Auslöserbedingung auf externen Informationen basiert. Durch Orakel werden reale Daten in die Blockchain eingegeben, sodass intelligente Verträge auf der Grundlage externer Informationen reagieren können. Der Smart Contract kann keine aktiven Daten anfordern, und der Oracle fungiert als Sender dieser externen Daten, sodass der Smart -Vertrag entspre chende Vorgänge basierend auf externen Informationen ausführen kann. Der Workflow von Oracle ist relativ komplex und erfordert, dass der intelligente Vertrag des Benutzers Anfragen an den On-Ketten-Oracle-Vertrag senden und externe Daten über die Off-Chain-API-Schnittstelle erhalten. Dieser Prozess unterscheidet sich vom intuitiven Betrieb von Datenanrufen im Internet, da die Interaktion zwischen der Blockchain und der Außenwelt durch das Designprinzip begrenzt ist, dh intelligente Verträge können keine Netzwerkanrufe ausführen. Die Existenz von Orakel besteht darin, dieses technische Hindernis zu überwinden und die Dateninteraktion zwischen der Blockchain und der Außenwelt zu verwirklichen. Die Anwendungsszenarien von Oracle sind umfangreich und umfassen fast alle DApps, die eine Dateninteraktion mit außerhalb der Kette erfordern. Oracles spielen eine Schlüsselrolle beim Handel mit Finanzderivaten, Kreditplattformen, Expre ss -Tracking/IoT, Stablecoin -Emission, Glücksspielspielen, Versicherungen, Vorhersagemärkten usw. Insbesondere auf dem Gebiet der dezentralen Finanzen (DEFI) ist das Vorhandensein von Orakles und anderen Szenarien von entscheidender Bedeutung. Sie stellen sicher, dass das System Echtzeit und genaue externe Daten erhalten kann, um den normalen Betrieb von intelligenten Verträgen zu unterstützen. Derzeit im Bereich Oracle, Projekte wie Oraclize,ChainLink und DOSNetwork bieten unterschiedliche Lösungen. Oraclize ist ein zentraler Oracle -Service, der auf Amazon AWS -Diensten und TLSNotary -Technologie basiert. Es ist für das Ethereum -Netzwerk geeignet, seine Gaskosten sind jedoch relativ hoch. ChainLink verwendet intelligente Verträge und Datenknoten außerhalb des Kettens, um Daten durch Belohnungs- und Bestrafungsmechanismen und Aggregationsmodelle anzufordern und zu füttern. DOSNetwork ist ein dezentrales Oracle Service -Netzwerk, das mehrere öffentliche Mainstream -Ketten unterstützt. Über leichte intelligente Verträge auf Ketten und P2P-Netzwerke außerhalb des Ketten sowie VRF+ -Schellen-Signaturen und andere Technologien werden Datendezentralisierung und Sicherheit gewährleistet. Die kontinuierliche Entwicklung der Oracle -Technologie fördert die Implementierung von mehr DApps für die Dateninteraktion zwischen Blockchain und der realen Welt. Mit der Reife von Oracle Solutions freuen wir uns darauf, die weit verbreitete Anwendung von Oracle in mehr Feldern zur Förderung der Blockchain -Technologie und der Übertragung zu erkennen. Die engere Integration der Unified Industries hat neue Vitalität in die Entwicklung der digitalen Wirtschaft injiziert.