Blockchain-Technologien: Die vier Grundpfeiler der dezentralen Datenverarbeitung

Blockchains Haupttechnologien?

Die Schlüsseltechnologie von

Blockchain ist Folgendes:

Distribution Ledger: Die Verteilung der Blockchanologie steht zur Verfügung, um alle Knoten im Netzwerk zu verwalten und die vollständige Presse in jedem Knoten zu vervollständigen.

Mechanismus: Stellen Sie sicher, dass der Prozess und die Verarbeitungsbehörde über das Verhalten des Verhandlungsprozesses. Die öffentliche Vereinbarung ist die Knoten im Blockchain -Netzwerk. Gemäß dem gemeinsamen Konsens sind die Algorithmen dafür verantwortlich, wie die Datenfront im Netzwerk, was gemäß den Beweisen von Aktien offensichtlich ist, sicherstellt.

Kryptographie -Anwendung - Um die Datensicherheit und charakteristische Überprüfung der Merkmale der Kryptographie sicherzustellen. Blockchain ist vertraulich und vertraulich. Smart Contractors - Smart Contractors: Führen Sie die Befugnis zur Ausführung von Befugnissen und Macht zur Ausführung von Befugnissen und Stromversorgung aus. Wenn der Bildschirm mit vorgegebenen Bedingungen übereinstimmt, führen die Vertragsbedingungen automatisch automatisch automatisch automatisch aus. BlockchaschaschainsErmöglicht komplexere wirtschaftliche Logik- und Transaktionsvorschriften. Welche Technologien werden für Wände benötigt? 1. Distributed Power Management: Die Grundlage einer Marketinggeschichte der Einführungsgeschichte ist eine Datenbank einer Datenbank. Jeder Knoten verfügt über eine vollständige Kopie des Schiffes, da er sich in den meisten Kreuzen anpassen möchte. 2. Verschlüsselungsalgorithmus: Baked Bakein verwendet die Verschlüsselungstechnologie, um die Datensicherheit und Identität von Bakein zu gewährleisten. Die Hash -Funktion wird verwendet, um die Marketingfunktion in einen Preis fester Länge zu ändern, um Ihre Datenleue und Unfähigkeit zu überprüfen. Die Leistung der öffentlichen und privaten Schlüssel von öffentlichen und privaten Schlüssel wird für öffentliche und Datenschutzschlüssel für die erste und unkonventionelle Identität verwendet. 3. Ereignisse Position im nahe gelegenen Netzwerk Alle Transaktionen müssen von bestimmten Unternehmen bestätigt werden. Gemeinsame Kommunikationsmethoden umfassen Beschäftigung, Protostoiden. 4. Smart Contract: Ein intelligenter Vertrag ist automatisch das Implementierungsprotokoll, um Smart-Vertrag ohne Drittel-Party-Transaktionen zu ermöglichen. Intelligente Verträge enthalten Vorbeschäftigte und Situationen. Sobald diese Bedingungen angeschlossen sind, sollte der Vertrag automatisch verbessern und mittelgroße Verbindungen reduzieren. Die gesamte Kombination dieser Technologien stellt in vielen Bereichen im Internet, der Internet und der Identitätskette eine weit verbreitete Geräte- und Sperrplattform her. Was sind die vier wesentlichen Technologien von Blockchain? Bisher wurden die vier wesentlichen Blockchain -Technologien angereichert - verteilte Bücher, Konsensmechanismen, Kryptographie und intelligente Verträge. Sie spielen die Rolle der Datenspeicherung, der Datenverarbeitung, der Datensicherheit und der Datenanwendung auf Blockchain. Im Allgemeinen sollten die vier wesentlichen Technologien jeweils ihre Rolle in der Blockchain spielen und die Grundlagen der Blockchain gemeinsam bauen.

1. Verteilte Funktion - Speicherfunktion

Erstens baut das verteilte Buch Blockchain -Frame auf. Grundsätzlich ist eine verteilte Datenbank. Wenn ein Teil der Daten generiert wird, wird er in dieser Datenbank gespeichert, nachdem jeder sie verarbeitet hat. Daher spielt ein verteiltes Ledger eine Rolle für das Speichern von Daten in der Blockchain.

Blockchain besteht aus vielen Knoten zusammen, um ein Netzwerk von unten nach unten zu bilden, und es gibt keine zentralisierte Organisation für Geräte und Management. Der Austausch von Daten zwischen Knoten wird durch die digitale Signaturtechnologie verifiziert, und es besteht kein mutales menschliches Vertrauen, solange sie gemäß den festgelegten Regeln durchgeführt werden. Die Gelenke können andere Knoten nicht täuschen. Da das gesamte Netzwerk dezentralisiert ist, sind alle Teilnehmer und jeder hat das Recht zu spre chen.

2. Konsensmechanismus - Koordinierende Knoten, Datenverarbeitung

Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung verteilter Bücher eine verstreute Struktur und kann alle zusammengeführt und an der Datenregistrierung beteiligt werden. Gleichzeitig, das Problem, das "allgemeine byzantinische" Kopfschmerzen verursacht, ist es umso schwieriger, eine Einheit im gesamten Netzwerk zu erreichen. Daher ist ein weiterer Mechanismus erforderlich, um die Konten des gesamten Knotens zu koordinieren, um die Haltbarkeit aufrechtzuerhalten. Der Konsensmechanismus hat eine Reihe von Regeln formuliert, um zu klären, wie jeder die Daten verarbeiten und die Gewerkschaft von Gedanken zwischen Knoten, die um die Rechnungsrechte konkurrieren, erfüllen können. Schließlich verwendet jeder, der das Konto richtig macht, das gesamte Netzwerk verwendet Daten, um zu verarbeiten. Daher spielt der Konsensmechanismus eine Rolle bei der Koordinierung der Knoten in der Blockchain und der Klärung der Rolle der Datenverarbeitung.

Jeder kann am Blockchain -Netzwerk teilnehmen. JedesDO -Gerät kann als Knoten dienen. Jeder Knoten darf eine vollständige Datenbank empfangen. Es gibt einen Konsensmechanismus zwischen den Gelenken. Durch Wettbewerb und Berechnung ist die gesamte Blockchain gut aufrechterhalten. Jeder Knoten schlägt aus, und der Rest der Gelenke kann immer noch normal funktionieren. Das Äquivalent entspricht der Anerkennung Ihrer Spielregeln. Bitcoin hat einen Konsensmechanismus für Bitcoin. Wenn Sie es weltweit kennen, können Sie an Bitcoin -Minen teilnehmen, da Sie seinen Konsensmechanismus kennen, der auch als Erkennen seiner Spielregeln verstanden werden kann. Die Regel von Bitcoin ist es, großartige Berechnungen durchzuführen, und jeder, der sie berechnet, wird die Macht zuerst belohnen.

Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPO?

pow ist ein Arbeitstest, der eine sehr intelligente Methode ist. Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren; Blockchain sollte einen anderen Hash -Algorithmus finden, sonst wird er dem Angriff von konfrontiertBitcoin's Computing Energy;

Einfach zu erzeugen Gabeln und sollte auf zahlreiche Bestätigungen warten;

Es gibt nie ein Finale, und ein Checkpoint -Mechanismus ist erforderlich, um zu schließen, dass die endgültige

pos der Test des Anteils ist, der die Leistung der Leistung im Systemkapital verändert. Je größer das Kapital ist, desto größer ist die Wahrscheinlichkeit, das andere Konto zu werden. Der Vorteil dieses Mechanismus ist, dass er nicht so viel Energie wie POW ist, aber es gibt auch viele Nachteile:

Keine Spezialisierung, und Kapitalteilnehmer möchten möglicherweise nicht an der Buchhaltung teilnehmen; Endgültigkeit;

DBFT ist ein Protokoll, das auf Blockchain -Technologie basiert. Benutzer können Vermögenswerte und Interessen auf die Physik weltweit übertragen, ein dezentrales Netzwerkprotokoll für Registrierung, Freigabe, Transfer und Transaktion, Reinigung und Verteilung über ein Spitznetzwerk. Xiaoyi kann Corporate Capital ausstellen, das nach Chinas "Vertragsgesetz" und dem "Gesellschaftsgesetz" anerkannt wird, das nicht nur der digitale Währungskreis, sondern auch die wichtigsten Internetfinanzen ist. Xiaoyi kann verwendet werden, um Kapital, Internetkredite P2P, Digital Assets Management, intelligente Verträge usw. zu sammeln. Teilnahmeknoten, der dynamisch eingefügt und beendet werden kann; Abstimmung

Warum wurde eine solche Lösung endgültig genehmigt? Das allgemeine byzantinische Problem beschreibt, wie die Teilnehmer ohne Selbstvertrauen einen Konsens erreichen können, und die byzantinische Schuldtoleranztechnologie ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird Probleme wie Netzwerklatenz, Übertragungsfehler, Softwarefehler, Sicherheitsschwächen, Hacker -Interventionen und verschiedene böswillige Gelenke haben. Byzantinische Fehler Toleranztechnologie ist eine Lösung, die diese Fehler tolerieren kann. Der Mechanismus

dbft besteht darin, den Buchhalter aus Rechten und Interessen auszuwählen, und dann wird das Konto durch die Toleranz der byzantinischen Schuld einen Konsens erreichen. Die Vorteile dieser Methode sind:

professionelles Buchladen;

Jeder Fehlertyp kann toleriert werden; Bilanzierung

endet mit vielen Menschen, und jeder Block hat eine Schlussfolgerung und wird nicht gezwungen.

Algorithmus Zuverlässigkeit hat strenge mathematische Beweise

Nachteile:

Wenn 1/3 oder mehr Bücher aufhören, Gabel zu arbeiten, aber kryptografische Beweise hinterlassen;

In der oh2en Zusammenstellung besteht der wichtigste Punkt des DBFT -Mechanismus darin, die Fertigstellung des Systems weitgehend sicherzustellen und die Blockchain für echte finanzielle Anwendungsszenarien zu ermöglichen. Zum Beispiel ist unser Mechanismus des Columbus -Konsens der DPOS+DBFT -Konsensmechanismus. Wenn einer unserer Knoten oder eines der Geräte ausgeschaltet ist, dann sind die anderen KnotenNoch normal arbeiten und das gesamte Netzwerksystem nicht beeinflussen. Wenn der Tencent -Server jedoch geschlossen ist, kann jeder WeChat nicht geöffnet werden, da Sie keinen Platz haben, um die Daten zu erhalten. Dies ist ein Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit, überprüft das Dateneigentum und kann nicht durch Rückverfolgbarkeit reduziert werden. Darüber hinaus sind die Daten, die eine verteilte Datenbank eingeben, nicht einfach verpackt. Die grundlegende Datenstruktur wird durch die Blocchain -Kryptographie bestimmt. Gepackte Datenblöcke werden durch die Hash -Funktion in der Kryptographie in eine Kettenstruktur verarbeitet. Der letzte Block enthält den Wert des vorherigen Blockhashs. Da der Hash -Algorithmus eine ist und gegen verwirrende Merkmale resistent ist, ist er nur im Blockchain -Netzwerk. Sobald die Daten in der Kette platziert sind, können sie nicht gesammelt und verfolgt werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung codiert, wodurch die Datensicherheit und die Überprüfung des Dateneigentums bereitgestellt werden.

Modifikationen einzelner oder zahlreicher Datenbanken beeinflussen möglicherweise andere Datenbanken nicht. Es ist fast unmöglich, dies auftreten zu können, außer dass über 51% der Daten im gesamten Netzwerk gleichzeitig geändert werden. Jede Transaktion in der Blockchain ist mit zwei angrenzenden Blöcken verbunden, die durch kryptografische Methoden angrenzt, sodass sie auf die Vergangenheit und Präsentation jeder Transaktion zurückverfolgt werden kann. Dies ist die Datenstruktur, der Blockkopf und der Block des Blockchain -Blocks. Die Kryptographie von Hashi, TimeStamp, bestimmt seine Reihenfolge nach Zeitlimit und wird nicht brechen.

Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Warensystems. Wenn wir die Rückverfolgbarkeit bezeichnen, können wir suchen, wo die Waren hergestellt werden und welche Rohstoffe erzeugt werden. Wir suchen Schritt für Schritt von hinten, da wir die Informationsdaten mit jedem Schritt in das Blockchain -System schreiben. Durch dieses System kann ich herausfinden, ob die Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt werden. Durch eine solche Datenspeicherstruktur können wir sie gemeinsam vertrauen. Dies wird wirklich von diesem Produkt produziert, und ich glaube, es ist wahr.

Zusätzlich können die Daten nicht geändert werden. Wenn Sie es ändern möchten, können Sie 51% des Talents erreichen. Aus Sicht des Nettokapitals haben Sie das Recht, mit dieser Firma zu spre chen. Dies ist nur eine Gelegenheit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die Daten wie ein Hacker ändern möchten, müssen Sie alle Computer finden, die dieses Konto enthalten, und jeder Computer muss geändert werden. Vielleicht können Sie schnell einen von ihnen finden, der es ändern kann, aber es ist schwierig, sie alle zu ändern.

Alle Transaktionsinformationen auf Blockchain sind öffentlich, sodass jede Transaktion für alle Knoten sichtbar ist. Da die Gelenke dezentralisiert sind, besteht nicht erforderlich, die Identität zwischen den Knoten zu entdecken, und jeder Knoten ist anonym. Nach dem Start jeder Computermaschine wissen wir beispielsweise nicht, wer jede Computermaschine startet und wer nicht beginnt. Sie können es in Ihrem Haus anzünden. Es gibt eine Frage, wie viel Arbeit und wie viel Sie bekommen.

4. Vertragsvertrag - Anwendungsausführung

Schließlich können Sie auf der App -Ebene auf der App -Ebene basierend auf dem verteilten Buch erstellen. Wenn wir etwas lösen wollenKonfidenzprobleme können wir intelligente Verträge verwenden, um die Bedingungen in Form des Codes klar aufzulisten und diese über Programme auszuführen. Blockchain -Daten können über intelligente Verträge aufgerufen werden, sodass der Zhitong -Vertrag die Rolle der Datenausführung und -anwendung in Blockchain spielt.

Smart Contracts können Ihnen dabei helfen, Geld, Eigentum, Aktien oder wertvolle Gegenstände in transparenter und konfliktfreier Weise auszutauschen, Vermittlungsdienste zu vermeiden und sogar zu sagen, dass intelligente Verträge die Position der Anwälte in Zukunft ersetzen werden. Durch die intelligente Vertragsmethode wird der Vermögenswert oder die Münze an das Programm übertragen, das Programm lenkt diesen Code und überprüft automatisch einen Staat zu einem bestimmten Zeitpunkt, der automatisch feststellt, ob der Vermögenswert an eine andere Person gehen muss oder sofort an die Person zurückkehrt, die ihn oder eine Kombination von ihnen geschickt hat. (Automatisch implementiert, ohne das Konto in das Konto) gleichzeitig in einem dezentralen Buch speichert und Copys -Dateien, wodurch es eine gewisse Sicherheit und unveränderlich ist.

Funktionen von intelligenten Verträgen

Autonomie - Mediation und Dritte stornieren, Sie sind derjenige, der eine Vereinbarung erzielt. Es ist nicht nötig, sich auf den Broker, die Anwälte oder einen anderen Broker zu verlassen, um dies zu bestätigen. Dies wird übrigens auch das Risiko einer Manipulation der dritten Partie beseitigt, da die Ausführung vom Netzwerk automatisch verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die möglicherweise voreingenommen sind.

Vertrauen - Ihre Dateien sind im gemeinsamen Buch codiert. Jemand kann nicht sagen, dass er es verloren hat.

Reserve - Stellen Sie sich vor, Ihre Bank verliert Ihr Sparkonto. In Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Weinen der Website und Sicherstellung der Sicherheit Ihrer Dateien. Keine Rache. Tatsächlich erfordert dies ein sehr intelligenter Hacker, um den Code zu treffen und ihn zu durchdringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Dokumente verbringen, um die Dokumente manuell zu verarbeiten. Smart Contracts verwenden den Softwarecode, um Aufgaben zu automatisieren, wodurch die Zeit einer Reihe von Geschäftsprozessen verkürzt wird.

Kosteneinsparungen sparen - Smart Contracts können Ihnen Geld sparen und gleichzeitig Vermittler beseitigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Transaktion zu beweisen.

Genauigkeit - Automatisierte Verträge sind nicht nur schneller und billiger, sondern vermeiden auch die Fehler, die durch manuelles Füllen der Formen verursacht werden.

Der beste Weg, einen intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit einem Verkaufsmaschinen zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder Notar, bezahlen sie und warten Sie, bis Sie die Dokumente erhalten. Durch intelligente Verträge "haben Sie einfach ein Bitcoin in eine Verkaufsmaschine (z. B. ein Buch) gesteckt und Ihren Speicher, Führerschein oder irgendetwas in Ihr Konto gesteckt. Am wichtigsten ist, dass intelligente Verträge nicht nur die Regeln und Strafen der Vereinbarung genauso bestimmen. Sparen Sie Zeit und Konflikt.Blockchains, aber ihre Bewertungen sind zweifellos schneller, billiger und sicherer als traditionelle Systeme, weshalb Banken und Regierungen sich an sie wenden. Die Verwendung von Blockchain -Technologiefunktionen, um sie in intelligenten Verträgen anzuwenden, verbessert die verschiedenen Verträge bei der Arbeit und im Leben leichter.

Die Kernsäulen der vier Kerntechnologien der großen Blockchain spiegeln sich hauptsächlich in vier Haupttechnologien wider: Konsensmechanismen, verteilte Speicher, intelligente Verträge und Verschlüsselung. Diese Technologie baut gemeinsam den Eckpfeiler des Blockchain -Systems auf. Erstens sind Konsensmechanismen wie Mining -Prinzipien der Schlüssel zur Lösung des Problems der zentralen Autorität im verteilten Netzwerk. Es passt die Teilnehmer an den Datenvertrag an, ermittelt die Person, die befugt ist, die Daten aufzuzeichnen, und sorgt für die Datenwartung und Integrität. Zu den gemeinsamen Konsensmechanismen gehören Arbeitsbeweis (POW), Steak Proof (POS) und Delegated Steak Proof (DPO). Zweitens verteilt die verteilte Speichertechnologie die Datenspeicherung und jeder Teilnehmer verfügt über einen gleichen Speicher und Zugriff. Die Daten sind auf mehreren Knoten verstreut und verbessern die Möglichkeit von Datensicherheit und -angriff. Beispielsweise wurden Bitcoin -Transaktionsunterlagen auf Bergmann -Computer auf der ganzen Welt verteilt, um Daten zu vervollständigen und zu manipulieren. Intelligente Verträge entspre chen den automatischen Ausführungsregeln. Sie basieren auf verteilten Netzwerken. Der Konsensmechanismus und die Anreizmechanismen können eine zuverlässige Transaktion ohne Dritte erreichen, die Nichtregulierung und Verfolgung der Transaktion sicherstellen und den Umfang der Blockchain -Anwendung erheblich erweitern. Zuletzt ist die Verschlüsselung ein Sicherheitskorder der Blockchain, der die Datensicherheit sicherstellt, Datenquellen sowie Verschlüsselung und Kryptowährung wie Have -Algorithmen, öffentliche Schlüssel und digitale Signaturen überprüft.

Grundtechnologie der Blockchain basierende Blockchain -Technologien umfassen hauptsächlich die Technologie des großen

verteilten Buches, des Konsensmechanismus, der Kryptographie und der intelligenten Verträge. Erstens sind die verteilten Bücher die grundlegenden Komponenten der Blockchain. Es handelt sich um eine gemeinsam genutzte, kopierte und synchronisierte Datenbank zwischen mehreren Netzwerkcomputern. Es basiert nicht auf einem einzelnen Server, sondern speichert Daten auf mehreren Knoten über das Netzwerk. Dieses Design verbessert Transparenz, Sicherheit und Widerstand gegen Systemangriffe. Da die Daten geändert werden, müssen mehr als 50% der Knoten des Netzwerks gleichzeitig kontrolliert werden, was in der Praxis fast unmöglich ist. Im Bitcoin -System werden beispielsweise die Transaktionsunterlagen in einem großen verteilten Buch gespeichert, wobei jeder Knoten eine vollständige Kopie hat, um sicherzustellen, dass die Daten unveränderlich sind. Zweitens sind Konsensmechanismen von wesentlicher Bedeutung, um das Problem zu beheben, wie alle Knoten in einem dezentralen Netzwerk auf den Datenzustand zustimmen können. Das Blockchain -System verwendet verschiedene Konsensalgorithmen, wie z. B. Beweise für Arbeit, Beweis für die Beteiligung und den Nachweis der anvertrauten Teilnahme. Diese Konsensmechanismen garantieren, dass die Hinzufügung neuer Blöcke bestimmte Regeln befolgt, die Konsistenz und Integrität der Blockchain beibehält und böswilliges Verhalten wie doppelte Zahlungen verhindert. Zum Beispiel nimmt Bitcoin einen Arbeitsbeweismechanismus an, den Wettbewerb um Rechnungslegungsrechte durch Lösung komplexer mathematischer Probleme und sicherstellen die Sicherheit und die dezentralen Merkmale des Netzwerks. Kryptographie ist der Eckpfeiler der Blockchain -Sicherheit. Es gewährleistet die Vertraulichkeit, Integrität und Unveränderlichkeit von Daten durch eine Reihe von Verschlüsselungsalgorithmen und -technologien. Kryptographiewerkzeuge wie Verschlüsselung öffentlicher Schlüssel, private Schlüsselsignaturen und Hash -Funktionen wurden in Blockchain häufig verwendet. Die Vereinigung von öffentlichen und privaten Schlüssel wird zur Authentifizierung und Verschlüsselung von Daten und Entschlüsselung verwendet, während die Hash -Funktion verwendet wird, um einen einzelnen Blockabdruck zu generieren. Diese Technologien garantieren gemeinsam die Sicherheit und Glaubwürdigkeit der Blockchain -Daten. Schließlich sind intelligente Verträge IT -Programme, die Rechtsereignisse und Maßnahmen ausführen, steuern oder automatisch dokumentieren. Auf der Blockchain existieren intelligente Verträge in Codeform, und wenn die vordefinierten Bedingungen ausgelöst werden, werden die entspre chenden Vertragsbedingungen automatisch ausgeführt. Diese automatisierte Ausführung verbessert die Wirksamkeit von Transaktionen und Vertrauen erheblich und verringert die Abhängigkeit von Vermittlern der dritten Teilnahme. Auf der Ethereum -Plattform können Entwickler beispielsweise intelligente Verträge erstellen, um digitale Vermögenswerte zu verwalten, abzustimmen oder andere komplexe kommerzielle Logik zu implementieren. Zusammenfassend umfassen die Hauptblockchain -Technologien die Technologie des großartigen verteilten Buches, der einvernehmliche Mechanismus, die Kryptographie und die intelligenten Verträge. Diese Technologien sind voneinander abhängig und ergänzen sich zusammen und bilden zusammen die Blockchain, eine Datenaustausch und eine dezentrale, sichere und zuverlässige Datenaustauschplattform.