1. Einführung des Projekts p>
Viele vorhandene Blockchain -Projekte können sicherstellen, dass die Transparenz und Fälschung von Informationen in der Kette in gewissem Maße die Hilfe von intelligenten Verträgen verwenden und auch viele kommerzielle Logiken ausführen können. In Bezug auf die Daten waren jedoch die Kettendatenzuordnung und die OF -Kettendaten immer ein schwer zu lösenes Problem. Auch wenn das Datenproblem behoben ist, gibt es immer ein Präzisionsproblem. Wenn Sie echte externe Daten in die Kette erhalten möchten, sollten Sie eine äußerst zuverlässige Oracle -Lösung verwenden. Um diese Schmerzpunkte zu lösen, wurde Chainlink geboren.
Chainlink wurde im Juni 2017 von San Francisco Fintech SmartContract eingeführt und ist ein dezentrales Oracle -Projekt. Seine Schöpfer sind Steve Ellis, Ari Juelle und Sergey Nazarov, die hauptsächlich eine große Anzahl von Datenquellen, verschiedene APIs und traditionelle Zahlungsdienste für intelligente Verträge anbieten.
chainlink ist ein Netzwerk von oracle dezentralen Transaktionen, das intelligente Verträge intelligente Blockchain -Verträge mit den Daten, Aktivitäten und dem Verhalten der realen Welt miteinander verbindet und intelligente Verträge zur Verbinnung von Ketten, Webapi und traditionellen Bankzahlungssystemen hilft. Chainlink hat es geschafft, großen Unternehmen wie Google, Oracle und Swift sicher und zuverlässige Oracle -Dienste sowie die Hauptentwicklungsteams von intelligenten Verträgen wie Polkadot / Substrat, Synthetix, Loopring, Aave, OpenLaw und Conflux bereitzustellen.
2. Arbeitsmechanismus
Kettenlink besteht hauptsächlich aus Ketten- und Out -Chain -Architekturen.
Kettenarchitektur besteht aus drei Hauptverträgen, einschließlich Reputationsverträgen, Korrespondenzverträgen für Bestellungen und Aggregationsverträge.
Der Arbeitsmechanismus in der Kette lautet wie folgt:
Schritt 1: Einreichung der Anforderungen: Wenn Chainlink funktioniert, wird bei der Kettenlink eine Datenanforderung ausgestellt.
Schritt 2: Das Gebot bietet der Reputationsvertrag von ChainLink den Benutzervertrag an.
Schritt 3: Datenanforderung. Nachdem der Reputationsvertrag aus dem Benutzervertrag Bestätigung erhalten hat, senden Sie eine Datenanfrage an den Oracle Chainlink.
Schritt 4: Datenanforderung und Einreichung: Nach Empfang der Anforderung stellt der ChainLink -Datenknoten eine Datenanforderung durch und legt dann die Ergebnisse der Anforderung an den Aggregatvertrag ein. Der globale Vertrag aggregiert die Daten, legt die Ergebnisse der endgültigen Anfrage an den Benutzervertrag ein und vervollständigt die Anfrage für die Anfrage für die Benutzerdaten.
Außenarchitektur besteht aus vielen Knoten, und Knoten sind dafür verantwortlich, verschiedene Daten zu erhalten, die für Benutzer erforderlich sind. Unter den ChainLink -Knoten ist der grundlegende Knoten für die Kommunikation mit Blockchain, die Annahme von Datenanforderungen in der Kette und die Rückgabe der Anforderungsstruktur verantwortlich. Der Basisknoten unterteilt jede Datenaufgabe in kleine Untertaches und schreibt sie dann dem Knoten für die Datenanforderung zu. Kettenlink -Knoten können unabhängig aus Kettenanfragen herausholen und zum Benutzervertrag zurückkehren.
In Bezug auf das Wirtschaftsmodell hat Chainlink ein tugendhaftes Zyklus -Ökosystem um die Bindka -Anreize in Bezug auf grundlegende Orakelprinzipien aufgebaut. ChainLink Oracle muss durch die Übertragung von LinkToken ausgelöst werden.
3. Anwendungsszenarien
Chainlink verbindet intelligente Verträge mit realen Daten und IT -Ressourcen außerhalb der Kette, wodurch die Funktionen intelligenter Verträge erheblich verbessert und die Sicherheit und Zuverlässigkeit der Hauptblockchain -Technologie beibehalten werden. ChainLink bestimmt, wer den Oracle -Service entspre chend den Anforderungen des intelligenten Vertrags anbietet, und wiegt die Freigabe aller Orakel, um das Endergebnis zu berechnen.
Das Feld Digitalwährung, wie z. B. USDC oder Tether, erfordert Preisoakeln, um ihr Kursziel (USD) zu verankern. Bestimmte synthetische aktive Produkte wie Synthetix und Deri erfordern einen echten Preis für Aktionen und Rohstoffe.
Auf dem Gebiet der Versicherung können Versicherer meteorologische Versicherungen unter Verwendung von Daten durch Kettenlink ohne negative Faktoren und Ineffektivität vornehmen, die traditionelle Versicherungsvereinbarungen beeinflussen, einschließlich Betrug, Korruption und Verzögerungen. Die entspre chenden Versicherungsdienste können auch auf der Grundlage der entspre chenden Daten von Informationsereignissen erbracht werden.
Auf dem Gebiet der Lieferkette können intelligente Verträge zwischen Lieferanten, Empfängern und Banken gemäß Bankzahlungsinformationen, Informationen zum geografischen Standort der GPS, Logistikinformationen, Informationen zum Einzelhandel usw. implementiert werden.
Die Spielplätze wie Fußballspielwetten verwenden das Endergebnis des Events, um zu bestimmen, wer den Preis gewinnt. Encestans bezieht sich auf die Ergebnisse der Wahlen, die Abstimmungsergebnisse und sogar die Ergebnisse des Urteils erfordern das Endergebnis nach dem Ende der Zeit, um die Umsetzung der Vereinbarung zu bestimmen.
Die Felder der Anwendung von Zufallszahlen wie NFT, Kettenspiele, Metover usw. sowie die enorme Nachfrage nach Daten außerhalb der Außenkette erfordern auch eine Vertrauensquelle in Zufallszahlen. Insbesondere für Kanalspiele, da der Sieg oder Verlust von Kanalspielen nicht nur die Erfahrung des Spiels, sondern auch die Eigenschaft des Benutzers beeinflusst, ist es besonders wichtig, dass die zufälligen Attribute wirklich "zufällig" sind. Zum Beispiel, dass die Schwerter und Waffen, die Sie ausgestattet haben, wirklich eine kritische Erfolgsquote von 50%haben, dass Lotterieaktivitäten wirklich eine gewisse Wahrscheinlichkeit haben, einen bestimmten Preis zu gewinnen, usw.
Chainlinkv2 beginnt, überprüfbare Zufallszahlen (VRF) zu liefern, die garantiert werden können.
iv. Entwicklungstrends
1. Ökologie: Allmählich verbessert und es wirkt sich auf die Reduzierung der Grenzkosten aus. ChainLink hat mit mehr als 60 Datenlieferanten zusammengearbeitet. Auf der offiziellen Website kann derzeit verschiedene Arten von Daten bereitgestellt werden, einschließlich Kryptowährungen, Stablescoins, Einzahlungszertifikaten, Austauschpre isen, Grundprodukten, Indizes sowie Accuweather (meteorologische Daten), SportsDataio (Daten zu Sportveranstaltungen), assoziieren Sie Lepa (Nachrichtendaten) usw. Öffnen Sie eine der Daten.
Kettenlink kann mit jeder Blockchain kompatibel sein und sich ständig entwickelt, um auf mehr Blockchain -Umgebungen zuzugreifen. Nur im Jahr 2021 ist Chainlink mit vielen Top -L1- und L2 -Erweiterungslösungen verbunden, insbesondere amtribitrum, Avalanche, Bnbchain, Ethereum, Fantom, Harmony, Heco, Moonriver, Optimismus, Polygon, Starkware und XDai.
am 31. Dezember 2021, Chainlink aVeröffentlichte seine Jahreszusammenfassung und sagte, dass mehr als 700 dezentrale Orakel Daten in Produktionsumgebungen auf verschiedenen Kanälen veröffentlicht haben, wobei der Gesamtwert der geschützten Vermögenswerte über 75 Milliarden US -Dollar liegt und mehr als 2,5 Millionen Anfragen zur Berechnung der Pflege stellte.
derzeit hat es auch mehr als 500 Defi -Anwendungen und mehr als 200 NFT -Märkte. Es gibt eine Zusammenarbeit mit großen Unternehmen wie Google, Oracle, Intel und AWS.
des Ökosystems und der Partner von Chainlink können sich herausstellen, dass der Bereich mit dem größten Antrag auf Oracles immer das Defi -Feld ist, das hauptsächlich das Angebot von Real -Zeit -Finanzdaten und anderen verwandten Marktinformationen für intelligente Verträge für intelligente Verträge wie Immobilienpre ise umfasst, die sich auf die Einflusszahlen auswirken, wie sich die verwandten Ableitungen für die zuverlässigen Versicherungen usw. beweisen. Blockchain; Auf der anderen Seite können wir sehen, dass Chainlink in der einvernehmesten Datenlieferanten der Kette aufgebaut ist und der wachsende Anteil auch mit seinen Leistungen nachgewiesen wurde.
Aufgrund der Art der Daten sind die Gesamtkosten für die Erlangung bestimmter Daten grundlegend konstant, aber da immer mehr Verträge nach diesen Daten fordern, werden die Kosten für die Verwendung von Daten auch in jedem Vertrag niedriger und niedriger. Dies bedeutet, dass ChainLink im Gegensatz zu anderen Projekten, die mehr nutzen, einen Grenzkostenreduktionseffekt hat und ebenfalls die Kosten steigen.
2. Technologie: Information Outside Kette und hybrid intelligente Verträge
Die Einführung des Hauptkettenlinkkeeper -Netzwerks stellt dar, dass ChainLink möglicherweise nicht nur -chain- und zufällige Daten, sondern auch Informationen in voller Schädigung liefert und hybriden intelligenten Verträgen zur Durchführung einer Reihe von Devops -sich -Diensten bei der Erbringung von Devops -Diensten liefert.
Der hybride intelligente Vertrag enthält Code, der auf Blockchain sowie Daten und Computerressourcen unter der Blockchain ausgeführt wurde. Es kann zwei völlig unterschiedliche IT -Umgebungen synchronisieren, um Anwendungsfunktionen zu erstellen, die nicht allein von Blockchain- oder Oracle -Netzwerken durchgeführt werden können, und einzigartige Vorteile in diesen beiden Umgebungen zu kombinieren.
Der Kettencode funktioniert in einer äußerst sicheren und begrenzten Blockchain -Umgebung, und die Angriffsfläche ist klein. Daher können Benutzer während der Ausführung und des Speichers eine äußerst hohe Sicherheit erhalten. Der Code wird streng ausgeführt und das Ergebnis wird für immer in der Kette gespeichert und kann nicht verfälscht werden. DON (Oracle Network Dezentralisiert) läuft aus der Kette aus, sodass mehr Funktionen implementieren und mehr Daten auf flexiblere und effizientere Weise zugreifen können.
Hunderte von Benutzern verwenden oder integrieren aktiv für dezentrale Kettenlink -Dienste wie ICEFEEDS, Kettenlinkvrf und Reservezertifikate, einschließlich dezentraler dezentraler dezentraler Projekte, Synthetix, die AVE -Liquiditätsvereinbarung, die Alchemix -Darlehensvereinbarung usw.
. Stolpern. Einesseits wirkt sich auf die Größe des Transaktionsvolumens auf Deri den Preis des vom Oracle bereitgestellten Out -Chain -Index nicht aus. Andererseits hat Deri in wenigen Sekunden (Finanzierungsrate) in Rechnung gestellt, und das genaue und effiziente Orakel kann es auch den Preis für die Preisversorgung bietenrealer.
Aus der Sicht des Mikrofons werden ChainLinkkeeper neue Funktionen in das Ketten -Ökosystem bringen und allen Projekten dabei helfen, fortschrittlichere intelligente Hybridvertragsanwendungen zu entwickeln. Aus breiterer Sicht reduzieren Channel Guards den Schwellenwert für Web2.0 auf 3.0. In absehbarer Zeit werden dezentrale Orales alle Dienste anbieten, die nicht auf dem Kanal implementiert werden können, was auch Infrastruktur für zukünftige Innovationen in Defi bietet.
Obwohl die derzeitige Skala der Kryptowährungsvermögen Milliarden von Dollar erreicht hat und die Wirtschaftswirtschaft nahezu 100 Milliarden US -Dollar beträgt, befindet sich das Blockchain -Ökosystem immer noch in den Anfängen der Entwicklung und hat immer noch ein enormes Potenzial. Infolgedessen haben hybride intelligente Verträge und dezentrale Oracle -Netzwerke von Chainlink einen enormen Anwendungsraum und Potenzial.
Ende
Editor | Ling Luyuan
I、 Web3.
0 Oracle-Link h2> Heute habe ich heute den LinkLink geteilt. Kettenlink, um Daten von externen Daten für "Smartices" der "Smart Contracts" von Blockchanain auszudrücken. Der Link ist einzigartig auf dem Markt. Das Star -Projekt auf dem Sternenmarkt eines wirklich dunklen Pferdes hat über das 300 -fache und derzeit der 22. Marktwert gestiegen. Die Verbindung ist für die Implementierung von Blockchain -Anwendungen von wesentlicher Bedeutung. Viele Projekte verwenden den Link des Links. Laut der Marktanalyse hat der Link mit der Menge an Ocillationsbereich 5,5-9,5 mit dem Zeitraum des langen Abbruchzeitraums in die untere Ruderphase eingegeben. Derzeit befindet sich der Link in der Bühne der Hauptakteure in den grundlegenden Phasen der grundlegenden Spieler, während die Schwankungszeit etwa 315 Tage beträgt. Dies bedeutet, dass sich die Hauptakteure auf einer Stufe der Finanzierung befinden. Der Link aus dieser Sicht hat ein großes Potenzial. In gewöhnlichen Händlern sollten Händler dem Marktpfad befolgen und dem Weg eher folgen, anstatt zu versuchen, das Ober- und Ablauf zu erraten. Wenn wir die Route wirklich verstehen und es ermöglichen, sich an den Markt anzupassen, wird der Markt die relevanten Gewinne erzielen. Der Umsatz hängt nicht von der geschätzten und Fantasie ab. Der Markt ist eine komplexe und veränderte Sache. Der Boden und die Weltoberseite sollten nicht viele blinde Sehenswürdigkeiten haben.Im Gegensatz dazu kann Ihnen das Lernen, das K-Line-Diagramm zu untersuchen, den größten Teil des Marktes verstehen und Trends verstehen. Wenn sich der Weg geändert hat, hat der Markt den Markt pünktlich und über den zukünftigen Preis verlassen. Sollte vorhergesagt werden. In diesem Jahr soll es ein Bullenmarkt sein, und der lokale Bullenmarkt sollte nicht sinnlos sein. Die Wahl des Kreises wird in der Lage sein, privat mit mir zu spre chen. Was sind die zehn wichtigsten Angriffsmethoden für10 wichtige Substantive, die die Blockchain kennen müssen! Es ist sehr wichtig,
1 zu sehen. Smart Contract
Smart Contract ist eine Computervereinbarung, um Verträge auf informative Weise zu verbreiten, zu überprüfen oder auszuführen. Intelligente Verträge ermöglichen zuverlässige Transaktionen ohne nachgewiesene und irreversible Dritte.
2. Zeitstempel
Zeitstempel bezieht sich auf die Uhrzeit und das Datum, an dem String oder codierte Informationen zur Identifizierung aufgezeichneter Uhrzeit und Datum verwendet werden. Der internationale Standard ist ISO8601.
3. Touring Perfektion
Turing Perfektion bezieht sich auf die Kapazität der Maschine, um einen anderen programmqualifizierten Computer für die Berechnung durchzuführen. Ein Beispiel ist die Atherium Virtual Machine (EVM).
4. 51% Angriff
Wenn die Berechnung der Stromversorgung in einer einzelnen Einheit oder Gruppe mehr als die Hälfte ist, kann die Person oder Gruppe das gesamte verteilte Netzwerk steuern. Wenn sie einige böswillige Ansichten haben, können sie einige widersprüchliche Transaktionen freigeben, um das gesamte Netzwerk zu beschädigen.
5. DAPP - Dezentrale Anwendung
ist eine Open -Source -Anwendung, die automatisch ausgeführt wird, ihre Daten auf Block L speichert, ein Passwort als Token fördert und in einem Protokoll arbeitet, das wertvolle Beweise anzeigt.
6. DAO - Die kürzlich verwaltete autonome Organisation
kann als Unternehmen ohne menschliche Intervention angesehen werden und eine Reihe von unzerbrechlichen Geschäftsregeln für alle Kontrollformen zu übergeben.
7.Dystributeader-Distributed Laser
Daten werden über das verteilte Knotennetzwerk gespeichert. Ein verteilter Laser sollte kein eigenes Token haben, es kann lizenziert und privat sein.
8. Dystributeed -dystreibiertes Netzwerk
Verarbeitungsleistung und Daten werden anstelle des Netzwerks mit einem zentralisierten Rechenzentrum auf den Knoten verteilt.
9. Oracle
Der Organizer ist eine zuverlässige Einheit, die Informationen über den Status der Außenwelt durch Signatur einführt, sodass der vorgeschriebene intelligente Vertrag auf die unsichere Außenwelt reagieren kann. Oracle verfügt über die Eigenschaften des irreversiblen, stabilen Service, Audio usw. und einen wirtschaftlichen Anreizmechanismus, um die Motivation für den Betrieb sicherzustellen.
10. null Wissenserscheinung
null Wissensbeweis s. Goldwesar, S. Mikli und c. Es wurde in den frühen 1980er Jahren von Rackoff vorgeschlagen. Dies bezieht sich auf die Fähigkeit des Beweises, dem authentischen zu erklären, dass eine bestimmte Behauptung korrekt ist, ohne dass die Überprüfung nützliche Informationen bereitstellt.
Was ist ein Wiederholungsangriff in Blockchain?Wiederholung heißt auch Repley. Wie der Name schon sagt, bedeutet dies, dass dieselben Informationen oder Daten wiederholt zwei oder mehrmals gesendet werden. Wenn der Empfänger nicht relevante Maßnahmen ergriffen und konstante Informationen erhält, wird nicht effektiv festgestellt, dass die Daten erhalten werden, was dazu führt, dass mehr Fehler antworten. Der Wiedergabetriebsangriff erfolgt hauptsächlich nach einer BlockchainDie gleiche Transaktion kann nach der Gabel auf beiden Seiten durchgeführt werden, daher ist es schwierig zu erklären, was die Informationen erhalten wurden. Wiederholungsangriffe werden hauptsächlich zur Identifizierungsauthentifizierung verwendet. Auf diese Weise kann die Reinheit der Authentifizierung zerstört werden und das System kann im System aufgezeichnet werden und das System kann Daten stehlen. Obwohl Blockchain zu diesem Zeitpunkt als relativ sichere Datenspeichertechnologie angesehen wird, gibt es viele Angriffe darauf, sodass dieses System auch für die Wartung sehr wichtig ist. Die Xuanling -Technik ist auf dem Gebiet der Blockchain -Entwicklung ziemlich erfahren und verfügt über einen vollständigen Nachwartungsmechanismus nach dem Verkauf, um die maximale Sicherheit des Systems zu gewährleisten.
II、 Was ist Blockchainoracle? ">II、 Blockchain (Methoden des Blockchain -Angriffs) Was ist der Fremdangriff in Blockchain? Wie hat es angegriffen?
Alien -Angriff, auch als Adresspoolverschmutzung bezeichnet, bezieht sich auf die Angriffsmethode, bei der Knoten zwischen denselben Blockchain -Systemen eindringen und sich gegenseitig beschädigen. Dies ist ein Angriff, der zu den meisten öffentlichen Ketten führen kann. Die Möglichkeit für solche Angriffe besteht darin, dass viele öffentliche Ketten Handshake -Protokolle mit ähnlichen Ketten haben und das System nicht identifizieren kann, ob der Knoten zu seiner Kette gehört. Die Angreifer können es verwenden, um öffentliche Kettenadressen und böswillige Händedrucke zusammenzustellen. Durch den Knoten -Handschlag schütteln Knoten verschiedener Ketten die Hand miteinander und drücken sich gegenseitig bekannte Knoten in ihre jeweiligen Adresspools, die mehr Knoten verschmutzen und sich schließlich im gesamten Netzwerk ausbreiten. Die Kommunikationsleistung der von den Außerirdischen angegriffenen Knoten wird sinken, und die Knoten werden blockiert, was schließlich zu einer Abnormalität im Hauptnetzwerk führen wird. Zusätzlich zur Sicherheit des Blockchain -Systems bietet die Technologie sie von Entwicklern. Je sorgfältiger, desto weniger die Chancen des Brechens, desto vorsichtiger wird das von den Entwicklern entworfene Programm geringer. Wenn Sie ein System entwickeln müssen, müssen Sie daher ein zuverlässiges Entwicklungsunternehmen finden. Die Xuanling -Technologie ist ein zuverlässiger Blockchain -Entwicklungsunternehmen. Seine Stärke und Erfahrung in der Blockchainentwicklung sind zuverlässig. Wenn Sie eine Absicht haben, konsultieren Sie ihre FirmaCan
10 wichtige Substantive, die die Blockchain kennen müssen! Es ist sehr wichtig,
1 zu sehen. Smart Contract
Smart Contract ist eine Computervereinbarung, um Verträge auf informative Weise zu verbreiten, zu überprüfen oder auszuführen. Intelligente Verträge ermöglichen zuverlässige Transaktionen ohne nachgewiesene und irreversible Dritte.
2. Zeitstempel
Zeitstempel bezieht sich auf die Uhrzeit und das Datum, an dem String oder codierte Informationen zur Identifizierung aufgezeichneter Uhrzeit und Datum verwendet werden. Der internationale Standard ist ISO8601.
3. Touring Perfektion
Turing Perfektion bezieht sich auf die Kapazität der Maschine, um einen anderen programmqualifizierten Computer für die Berechnung durchzuführen. Ein Beispiel ist die Atherium Virtual Machine (EVM).
4. 51% Angriff
Wenn die Berechnung der Stromversorgung in einer einzelnen Einheit oder Gruppe mehr als die Hälfte ist, kann die Person oder Gruppe das gesamte verteilte Netzwerk steuern. Wenn sie einige böswillige Ansichten haben, können sie einige widersprüchliche Transaktionen freigeben, um das gesamte Netzwerk zu beschädigen.
5. DAPP - Dezentrale Anwendung
ist eine Open -Source -Anwendung, die automatisch ausgeführt wird, ihre Daten auf Block L speichert, ein Passwort als Token fördert und in einem Protokoll arbeitet, das wertvolle Beweise anzeigt.
6. DAO - Die kürzlich verwaltete autonome Organisation
kann als Unternehmen ohne menschliche Intervention angesehen werden und eine Reihe von unzerbrechlichen Geschäftsregeln für alle Kontrollformen zu übergeben.
7.Dystributeader-Distributed Laser
Daten werden über das verteilte Knotennetzwerk gespeichert. Ein verteilter Laser sollte kein eigenes Token haben, es kann lizenziert und privat sein.
8. Dystributeed -dystreibiertes Netzwerk
Verarbeitungsleistung und Daten werden anstelle des Netzwerks mit einem zentralisierten Rechenzentrum auf den Knoten verteilt.
9. Oracle
Der Organizer ist eine zuverlässige Einheit, die Informationen über den Status der Außenwelt durch Signatur einführt, sodass der vorgeschriebene intelligente Vertrag auf die unsichere Außenwelt reagieren kann. Oracle verfügt über die Eigenschaften des irreversiblen, stabilen Service, Audio usw. und einen wirtschaftlichen Anreizmechanismus, um die Motivation für den Betrieb sicherzustellen.
10. null Wissenserscheinung
null Wissensbeweis s. Goldwesar, S. Mikli und c. Es wurde in den frühen 1980er Jahren von Rackoff vorgeschlagen. Dies bezieht sich auf die Fähigkeit des Beweises, dem authentischen zu erklären, dass eine bestimmte Behauptung korrekt ist, ohne dass die Überprüfung nützliche Informationen bereitstellt.
Was ist ein Wiederholungsangriff in Blockchain?Wiederholung heißt auch Repley. Wie der Name schon sagt, bedeutet dies, dass dieselben Informationen oder Daten wiederholt zwei oder mehrmals gesendet werden. Wenn der Empfänger nicht relevante Maßnahmen ergriffen und konstante Informationen erhält, wird nicht effektiv festgestellt, dass die Daten erhalten werden, was dazu führt, dass mehr Fehler antworten. Der Wiedergabetriebsangriff erfolgt hauptsächlich nach einer BlockchainDie gleiche Transaktion kann nach der Gabel auf beiden Seiten durchgeführt werden, daher ist es schwierig zu erklären, was die Informationen erhalten wurden. Wiederholungsangriffe werden hauptsächlich zur Identifizierungsauthentifizierung verwendet. Auf diese Weise kann die Reinheit der Authentifizierung zerstört werden und das System kann im System aufgezeichnet werden und das System kann Daten stehlen. Obwohl Blockchain zu diesem Zeitpunkt als relativ sichere Datenspeichertechnologie angesehen wird, gibt es viele Angriffe darauf, sodass dieses System auch für die Wartung sehr wichtig ist. Die Xuanling -Technik ist auf dem Gebiet der Blockchain -Entwicklung ziemlich erfahren und verfügt über einen vollständigen Nachwartungsmechanismus nach dem Verkauf, um die maximale Sicherheit des Systems zu gewährleisten.
10 wichtige Substantive, die die Blockchain kennen müssen! Es ist sehr wichtig,
1 zu sehen. Smart Contract
Smart Contract ist eine Computervereinbarung, um Verträge auf informative Weise zu verbreiten, zu überprüfen oder auszuführen. Intelligente Verträge ermöglichen zuverlässige Transaktionen ohne nachgewiesene und irreversible Dritte.
2. Zeitstempel
Zeitstempel bezieht sich auf die Uhrzeit und das Datum, an dem String oder codierte Informationen zur Identifizierung aufgezeichneter Uhrzeit und Datum verwendet werden. Der internationale Standard ist ISO8601.
3. Touring Perfektion
Turing Perfektion bezieht sich auf die Kapazität der Maschine, um einen anderen programmqualifizierten Computer für die Berechnung durchzuführen. Ein Beispiel ist die Atherium Virtual Machine (EVM).
4. 51% Angriff
Wenn die Berechnung der Stromversorgung in einer einzelnen Einheit oder Gruppe mehr als die Hälfte ist, kann die Person oder Gruppe das gesamte verteilte Netzwerk steuern. Wenn sie einige böswillige Ansichten haben, können sie einige widersprüchliche Transaktionen freigeben, um das gesamte Netzwerk zu beschädigen.
5. DAPP - Dezentrale Anwendung
ist eine Open -Source -Anwendung, die automatisch ausgeführt wird, ihre Daten auf Block L speichert, ein Passwort als Token fördert und in einem Protokoll arbeitet, das wertvolle Beweise anzeigt.
6. DAO - Die kürzlich verwaltete autonome Organisation
kann als Unternehmen ohne menschliche Intervention angesehen werden und eine Reihe von unzerbrechlichen Geschäftsregeln für alle Kontrollformen zu übergeben.
7.Dystributeader-Distributed Laser
Daten werden über das verteilte Knotennetzwerk gespeichert. Ein verteilter Laser sollte kein eigenes Token haben, es kann lizenziert und privat sein.
8. Dystributeed -dystreibiertes Netzwerk
Verarbeitungsleistung und Daten werden anstelle des Netzwerks mit einem zentralisierten Rechenzentrum auf den Knoten verteilt.
9. Oracle
Der Organizer ist eine zuverlässige Einheit, die Informationen über den Status der Außenwelt durch Signatur einführt, sodass der vorgeschriebene intelligente Vertrag auf die unsichere Außenwelt reagieren kann. Oracle verfügt über die Eigenschaften des irreversiblen, stabilen Service, Audio usw. und einen wirtschaftlichen Anreizmechanismus, um die Motivation für den Betrieb sicherzustellen.
10. null Wissenserscheinung
null Wissensbeweis s. Goldwesar, S. Mikli und c. Es wurde in den frühen 1980er Jahren von Rackoff vorgeschlagen. Dies bezieht sich auf die Fähigkeit des Beweises, dem authentischen zu erklären, dass eine bestimmte Behauptung korrekt ist, ohne dass die Überprüfung nützliche Informationen bereitstellt.
Was ist ein Wiederholungsangriff in Blockchain?Wiederholung heißt auch Repley. Wie der Name schon sagt, bedeutet dies, dass dieselben Informationen oder Daten wiederholt zwei oder mehrmals gesendet werden. Wenn der Empfänger nicht relevante Maßnahmen ergriffen und konstante Informationen erhält, wird nicht effektiv festgestellt, dass die Daten erhalten werden, was dazu führt, dass mehr Fehler antworten. Der Wiedergabetriebsangriff erfolgt hauptsächlich nach einer BlockchainDie gleiche Transaktion kann nach der Gabel auf beiden Seiten durchgeführt werden, daher ist es schwierig zu erklären, was die Informationen erhalten wurden. Wiederholungsangriffe werden hauptsächlich zur Identifizierungsauthentifizierung verwendet. Auf diese Weise kann die Reinheit der Authentifizierung zerstört werden und das System kann im System aufgezeichnet werden und das System kann Daten stehlen. Obwohl Blockchain zu diesem Zeitpunkt als relativ sichere Datenspeichertechnologie angesehen wird, gibt es viele Angriffe darauf, sodass dieses System auch für die Wartung sehr wichtig ist. Die Xuanling -Technik ist auf dem Gebiet der Blockchain -Entwicklung ziemlich erfahren und verfügt über einen vollständigen Nachwartungsmechanismus nach dem Verkauf, um die maximale Sicherheit des Systems zu gewährleisten.