Die vier Pillaren der Blockchain-Technologie: Konsens, Speicherung, Verträge und Kryptographie

╯▂╰ Die vier Hauptblockchain -Technologien Die Hauptsäulen der Blockchain -Technologie spiegeln sich hauptsächlich in vier Schlüsse

ltechnologien wider: Konsensmechanismus, verteilte Speicherung, intelligente Verträge und Kryptographie. Diese Technologien bauen gemeinsam den Eckpfeiler des Blockchain -Systems auf. Erstens sind Konsensmechanismen wie Bergbauprinzipien der Schlüssel zur Lösung des Problems der zentralen Behörde in verteilten Netzwerken. Er koordiniert die Teilnehmer, um eine Datenvereinbarung zu erzielen, und stellt fest, wer die Befugnis hat, Daten aufzuzeichnen, und sorgt für die Wartung und Integrität von Daten. Zweitens verteilt die verteilte Speichertechnologie die Datenspeicherung und jeder Teilnehmer verfügt über gleiche Speicher- und Zugriffsrechte. Beispielsweise werden Bitcoin -Transaktionsunterlagen auf den Computern von Minderjährigen auf der ganzen Welt verteilt, wodurch Daten vollständig und verändert werden. Intelligente Verträge sind wie automatische Ausführungsregeln. Schließlich garantiert die Kryptographie als Eckpfeiler der Blockchain -Sicherheit die Datensicherheit, überprüft die Datenquelle und sorgt für die Integrität und das Vertrauen des Systems durch Verschlüsselungs- und Entschlüsselungstechnologien wie Hash -Algorithmen, private öffentliche Schlüsselschlüsseln und digitale Signaturen. Was ist der Hauptinhalt von Blockchain? Der grundlegende Inhalt in der Schicht 1. erhielt die direkte Interaktion von Punkt zu Punkt nicht nur Ressourcen, wodurch Transaktionen unabhängig und vereinfacht werden, sondern auch das Risiko, zentrale Faktoren zu kontrollieren. 2. Blockchain kann als technische Lösung für die öffentliche Buchhaltung verstanden werden. Blockchain ist das Buch des transparenten Generalprofessors. 3. Die Blockchain nicht abgeschrert, manipuliert und Verschlüsselung hängt von einem einzelnen -leitenden Segmentierungsalgorithmus ab, und jeder neu erstellte Block wird in der Anordnung des Zeitplans strikt gefördert. Umfangreiche Informationen: 1. Definition des Konzepts Was ist Blockchain? Aus wissenschaftlicher und technologischer Sicht umfasst Blockchain viele wissenschaftliche und technologische Themen wie Mathematik, Verschlüsselung, Internet und Computerprogrammierung. Aus der Anwendungsperspektive ist der einfacher Blockchain -Modus das Buch und die Datenbank des verteilten gemeinsamen Professors mit dezentralen Eigenschaften, die frei von Absurdität sind, während des gesamten Prozesses nachverfolgt werden, Tracking, kollektive Wartung, Offenheit und Transparenz. Diese Eigenschaften umfassen "Ehrlichkeit" und "Transparenz" in Blockchain und die Grundlage für das Vertrauen in Blockchain. Die reichhaltigen Anwendungsszenarien von Blockchain hängen hauptsächlich davon ab, dass Blockchain das Problem der mangelnden Konsistenz von Informationen lösen und kooperatives Vertrauen und konzertierte Verfahren zwischen mehreren Themen erreichen [7]. Blockchain ist ein neues Anwendungsmodell für Computertechnologien wie Speichern verteilter Daten, Übertragung von Punkt zu Punkt, Konsensmechanismus und Verschlüsselungsalgorithmen. Blockchain ist ein wichtiges Konzept für Bitcoin. 2. Unterschiedene Dezentralisierung. Die Blockchain -Technologie stützt sich nicht auf zusätzliche ausländische Verwaltungsagenturen oder Hardwareeinrichtungen und hat keine zentrale Kontrolle. Die Dezentralisierung ist das prominenteste und notwendigste Merkmal in Blockchain. Offenheit. Die Blockchain -Technologie ist Open Source. Unabhängigkeit. Abhängig von den Spezifikationen von Konsens und Protokollen (ähnlich wie verschiedene Sportalgorithmen wie die von Bitcoin verwendeten Einzelhandelsalgorithmen) ist das Blockchain -System nicht von anderen Dritten abhängig. Schutz. Solange Sie 51 % aller Datenvertrag nicht kontrollieren können, können Sie die Netzwerkdaten nicht fair verarbeiten und ändern, wodurch sich die Blockchain selbst relativ sicher macht und selbstveränderte Änderungen für Selbstdaten und künstliche Daten vermeidet. Nicht identifiziert werden. Sofern es nicht gesetzliche Vorschriften gibt, muss technisch gesehen die Identität der Identität jedes Blockknotens erkannt oder verifiziert werden, und die Informationsübertragung kann auf unbekannte Weise implementiert werden.