Die vier Grundlagen der Blockchain-Technologie: Ein umfassender Überblick

Was sind die vier grundlegenden Technologien für Blockchain?

In der Tat hat Blockchain wesentliche Änderungen durchlaufen und wird in den letzten zehn Jahren ursprünglich vorgenommen. Ab sofort wurden die vier grundlegenden Technologien von Blockchain - Professor -Distributoren, Konsens, Verschlüsselungsmechanismen und intelligenten Verträgen angereichert. Es wird in Blockchain Datenspeicher, Datenverarbeitung, Datensicherheit und Datenanwendung abgespielt. Im Allgemeinen muss jede der vier grundlegenden Technologien eine eigene Rolle in Blockchain spielen und bauen gemeinsam Blockchain auf.

1. Das verteilte Professorbuch - Aufbewahrungsjob

Erstens baut das verteilte Professorbuch ein Blockchain -Framework auf. Es handelt sich hauptsächlich um eine verteilte Datenbank. Beim Erstellen eines Teils der Daten wird dieser in dieser Datenbank gespeichert, nachdem jeder sie verarbeitet hat. Daher spielt das Notebook des Distributors die Datenspeicherrolle in Blockchain.

Blockchain besteht aus vielen Knoten zusammen, um ein umfassendes Netzwerk zu bilden, und es gibt keine zentrale Ausrüstung und Verwaltung. Der Datenaustausch zwischen dem Vertrag wird durch die digitale Signaturtechnologie verifiziert, und es besteht keine Notwendigkeit für ein gegenseitiges Vertrauen des Menschen, solange sie gemäß den geltenden Regeln implementiert werden. Der Vertrag kann die anderen Knoten nicht täuschen. Da das gesamte Netzwerk nicht zentral ist, nehmen alle teil und jeder hat das Recht zu spre chen.

2. Konsensmechanismus - Vertragskoordination, Datenverarbeitung

Zweitens ist das Blockchain -Netzwerk aufgrund der Dezentralisierung im Buch des Verteilungsprofessors eine verteilte Struktur, und jeder kann sich frei an der Datenaufzeichnung beitreten und daran teilnehmen. Gleichzeitig ist das Problem der "öffentlichen Byzantiner", die Kopfschmerzen anregen, desto mehr Menschen, die am Netzwerk teilnehmen, desto schwieriger, das Gerät im gesamten Netzwerk zu erreichen. Daher ist ein weiterer Mechanismus erforderlich, um die gesamten Knotenkonten zu koordinieren, um die Konsistenz aufrechtzuerhalten. Der Konsensmechanismus formulierte eine Reihe von Regeln, um die Möglichkeiten für alle zu klären, Daten zu verarbeiten und die Vereinigung der Meinungen zwischen dem Vertrag durch den Wettbewerb um das Recht auf Abrechnung zu vervollständigen. Letztendlich wird das gesamte Netzwerk die Daten zum Verarbeiten verwenden. Daher spielt der Konsensmechanismus eine Rolle bei der Koordinierung des Vertrags in Blockchain und der Klärung der Datenverarbeitungsrolle.

Jeder kann an Blockchain teilnehmen. Jedes Gerät kann als Knoten dienen. Jeder Knoten darf eine vollständige Datenbank erhalten. Es gibt einen Konsensmechanismus zwischen dem Vertrag. Nach Wettbewerb und Konto wird die gesamte Blockchain gemeinsam geteilt. Jeder Knoten schlägt aus, und der Rest des Vertrags kann normal funktionieren. Es entspricht der Anerkennung Ihrer Spielregeln. Bitcoin hat einen Konsensmechanismus für Bitcoin. Wenn Sie es auf einer Ebene kennenIn der Welt können Sie am Bitcoin -Bergbau teilnehmen, weil Sie sich über den Konsensmechanismus erfahren, der auch als Erkennen der Spielregeln verstanden werden kann. Bitcoin Base ist große Konten, und jeder, der sie zuerst zählt, wird POW belohnen.

Hinweis: Was sind die Vor- und Nachteile des Konsensmechanismus im Vergleich zu POW, POS und DPOs?

POW ist ein Beweis für die Arbeit, was eine sehr kluge Art ist. Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren;

Der Vertrag muss keine zusätzlichen Informationen austauschen, um auf Konsens zuzugreifen.

Die Zerstörung des Systems erfordert enorme Kosten;

seine Defekte sind sehr schwierig:

Zum Zeitpunkt der Bestätigung des Forts.

Es ist einfach, Dornen zu erstellen und muss auf mehrere Zusicherungen warten.

Es gibt nie dauerhaft und es ist ein Herstellungspunkt des Kontrollpunkts erforderlich. Je höher die Aktien, desto höher ist die Möglichkeit, dass der nächste Buchhalter wird. Der Vorteil dieses Mechanismus besteht darin, dass er kein Verbraucher von Macht ist, sondern auch viele Defekte:

Es gibt keine Spezialisierung, und die Teilnehmer an Aktien möchten möglicherweise nicht an der Buchhaltung teilnehmen.

Es ist einfach, Dornen zu bekommen und muss auf mehrere Zusicherungen warten.

finalaty;

DPOS, basierend auf POS, ist auf die Rolle des Buchhalters spezialisiert, und der Buchhalter wählt zunächst durch Aktien und wählt dann abwechselnd, um die Bücher zu behalten, um die Bücher zu behalten. Diese Methode löst das endgültige Problem immer noch nicht.

DBFT (DefitedBFT) ist eine allgemeine Konsenseinheit, die einen verbesserten Algorithmus zur Toleranz mit dem byzantinischen Fehler vorschlägt, damit er für Blockchain -Systeme anwendbar ist.

DBFT ist ein blockchain -abhängiges Protokoll. Benutzer können Vermögenswerte und Interessen der Welt in der Welt übertragen, das Dug, das dezentrale Netzwerkprotokoll für die Registrierung, Ausgabe, Transport und Transaktionen, Löschen und Lieferung über ein Netzwerk von Punkt zu Punkt. Xiaoyi kann Anteile an Unternehmen ausgeben, die nach dem "Vertragsrecht" und "Gesellschaftsrecht" in China anerkannt sind, was nicht nur der digitale Währungskreis, sondern auch die vorherrschende Internetfinanzierung ist. Xiaoyi kann zur kollektiven Finanzierung von Aktien, P2P -Online -Krediten, digitalem Asset -Management, intelligenten Verträgen usw. verwendet werden. Die Technologie der Toleranz mit byzantinischen Fehlern wird in verteilten Systemen häufig verwendet, wie z.Stellen Sie die Anfrage nach der Nachfrage nach der Architektur C/s auf den Montag zur dynamischen Teilnahme. Der Knoten, der dynamisch eingefügt werden kann und beendet;

Der Abstimmungsmechanismus basiert auf der Bereitschaft, den an dem Konsens beteiligten Vertrag zu generieren, und der Vertragsvertrag im Reservierungsvertrag (Reservierung) wird durch Abstimmung festgelegt. Eine Lösung, die schließlich übernommen wurde?

Antwort: Als Buchsystem eines Distributor -Professors stellt das interne Wirtschaftsmodell der Blockchain fest, dass es möglich ist, jedem Teilnehmer zu vertrauen, ohne anderen Teilnehmern das sogenannte Vertrauen zu vertrauen. Das byzantinische allgemeine Problem beschreibt, wie die Teilnehmer ohne Vertrauen einen Konsens erreichen können, und die Technologie byzantinischer Fehler ist die Lösung für solche Probleme. Darüber hinaus ist die Blockchain -Netzwerkumgebung sehr komplex und wird mit Problemen wie Netzwerkübergangszeit, Transportfehlern, Softwarefehlern, Sicherheitspunkten in Sicherheit, Infiltratoren und verschiedenen schädlichen Knoten konfrontiert. Die Technik des byzantinischen Fehlers ist eine Lösung, die diese Fehler tolerieren kann.

DBFT -Mechanismus ist die Identifizierung des Buchhalters durch Rechte und Interessen, wonach der Buchhalter durch den Algorithmus, der den byzantinischen Fehler trägt, einen Konsens erzielt. Die Vorteile dieser Methode sind:

Professionaler Profi;

Es ist möglich, Fehler zu tolerieren.

Buchhaltung wird von vielen Personen abgeschlossen, und jeder Block hat endgültig und ist nicht trivial.

Die Algorithmus -Zuverlässigkeit hat einen strengen Sporthandbuch

Nachteile:

Wenn 1/3 oder mehr der Buchwerkzeuge stoppen, kann das System keine Dienste bereitstellen. Es wird die Verschlüsselungsbeweise verlassen;

In der oh2en Zusammenfassung besteht der wichtigste Punkt im DBFT -Mechanismus darin, das Systemfinale in maximalem Umfang und die Stärkung der Blockchain zu garantieren, um auf reale finanzielle Anwendungsszenarien anwendbar zu sein. Zum Beispiel ist unser Columbus -Konsensmechanismus der Konsensmechanismus für DPOS+DBFT. Wenn einer des Vertrags gestoppt wird oder eines der Geräte, arbeiten die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jedoch geschlossen ist, können wir den WeChat für alle nicht öffnen, da Sie keinen Ort haben, um die Daten wiederherzustellen. Dies ist ein Unterschied zwischen dem zentralen Netzwerkserver und dem Blockchain -Netzwerkserver.

3. Verschlüsselung - Datensicherheit, überprüft das Dateneigentum und kann nicht manipuliert werden. Darüber hinaus sind Daten, die eine verteilte Datenbank eingeben, nicht einfach gepackt. Die grundlegende Datenstruktur wird durch Blockchain -Verschlüsselung bestimmt. Die verpackten Datenblöcke werden in einer Kettenstruktur durch die Einzelhandelsfunktion der Verschlüsselung verarbeitet. Die letzte Masse enthält den Einzelhandelswert des vorherigen Blocks. Seit dem EinzelhandelalgorithmusEs hat mono -leitende und resistente Eigenschaften, es ist nur in Blockchain. Sobald die Daten in die Kette platziert sind, kann sie nicht manipuliert und befolgt werden. Darüber hinaus wird Ihr Konto auch durch asymmetrische Verschlüsselung verschlüsselt, wodurch die Datensicherheit gewährleistet und die Datenbesitz überprüft wird.

einzelne oder mehrere Datenbanken können andere Datenbanken nicht beeinflussen. Dies ist fast unmöglich, bis auf mehr als 51 % der Daten im gesamten Netzwerk gleichzeitig geändert werden sollen. Jede Transaktion ist durch Verschlüsselungsmethoden mit metaphorischen Massen mit Blockchain verbunden, sodass sie für jede Behandlung in die Vergangenheit und Gegenwart zurückgegeben werden können. Dies ist die Datenstruktur, der Kopf des Blockchain -Körpers. Einzelhandelsverschlüsselung, chronologischer Charakter, die Ermittlung seiner Anordnung nach dem chronologischen Charakter und nicht deaktiviert sein.

Dieses Prinzip funktioniert in unserem Geschäftssystem, einschließlich des Rohstoffsystems. Wenn wir Tracking nennen, können wir uns erkundigen, wo die Waren hergestellt werden und welche Rohstoffe erzeugt werden. Schritt für Schritt von der Rückseite von vorne, da wir bei jedem Schritt Informationsdaten in Blockchain schreiben. Durch dieses System kann ich wissen, ob die Rohstoffe verwendet werden und ob sie mit diesem Prozess hergestellt wurden. Durch eine solche Struktur des Speicherns von Daten können wir sie zusammen glauben. Dies wird tatsächlich von diesem Produkt produziert, und ich denke, es ist wahr.

Zusätzlich können die Daten nicht geändert werden. Wenn Sie es anpassen möchten, können Sie 51 % der Talente erreichen. Aus Sicht der Aktien haben Sie das Recht, in diesem Unternehmen zu spre chen. Dies ist nur eine Möglichkeit. Warum ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Weil es verteilt ist. Wenn Sie die Daten als Infiltrator ändern möchten, sollten Sie alle Computer finden, die dieses Konto behalten, und jeder Computer muss geändert werden. Sie können schnell jemanden finden, der es ändert, aber es ist schwierig, alles zu ändern.

Alle Behandlungsinformationen in Blockchain sind allgemein, sodass jede Behandlung für alle Vertragsfunktionen sichtbar ist. Da der Vertrag nicht zentral ist, besteht nicht erforderlich, die Identität zwischen dem Vertrag und jedem unbekannten Knoten zu erkennen. Nach dem Start jedes computergesteuerten Geräts wissen wir beispielsweise nicht, wer jedes computergesteuerte Gerät startet, das nicht beginnt. Sie können es in Ihrem Haus laufen. Es gibt eine Frage zu der Menge an Arbeit und wie viel Sie bekommen.

4. Smart Contract - Implementierung von Anwendungen

Schließlich können Sie auf deren Anwendungsebene auf der Grundlage des Buches des Distributors intelligente Verträge erstellen. Wenn wir einige Konfidenzprobleme lösen möchten, können wir intelligente Verträge verwenden, um die Bedingungen in Form eines Symbols klar zu löschen und sie durchzusetzenProgramme. Die Daten in Blockchain können über intelligente Verträge aufgerufen werden, sodass der Zhitong -Vertrag die Rolle der Implementierung der Daten und der Anwendung in Blockchain spielt.

intelligente Verträge können Ihnen dabei helfen, Geld, Eigentum, Aktien oder wertvolle Elemente in transparenter und konfliktfreier Weise auszutauschen, während Sie die Dienste der Makler vermeiden und sogar sagen, dass intelligente Verträge die Position der Anwälte in Zukunft ersetzen werden. Durch die Smart -Knoten -Methode wird das Original oder die Währung in das Programm übertragen, das Programm führt dieses Symbol aus und erreicht automatisch einen Fall zu einem bestimmten Zeitpunkt, der feststellt, ob das Original automatisch an jemanden oder an eine andere Person zurückkehren sollte, oder es muss sofort an die Person zurückgegeben werden, die es oder eine Mischung daraus gesendet hat. (Es wird automatisch implementiert, ohne dass ein Konto verabschiedet wird.

Smart Contracts Funktionen

Selbstbeurteilung - Stornierung des Vermittlers und des Dritten, Sie sind die Person, die eine Vereinbarung erzielt. Es ist nicht nötig, sich auf Makler, Anwälte oder andere Mediatoren zu verlassen, um dies zu bestätigen. Dies beseitigt übrigens auch das Risiko, externe Parteien zu manipulieren, bei denen die Implementierung automatisch vom Netzwerk verwaltet wird, anstatt von einem oder mehreren Personen möglich zu sein, die möglicherweise voreingenommen sind.

Vertrauen - Ihre Dateien sind im Buch des gemeinsamen Professors verschlüsselt. Niemand kann sagen, dass er es verloren hat.

Backup - Stellen Sie sich vor, Ihre Bank hat Ihr Sparkonto verloren. Auf Blockchain hat jeder Freund Ihren Rücken. Ihr Dokument wird mehrmals wiederholt.

Sicherheit - Verschlüsselung, Webcodierung und Sicherstellung Ihrer Dateien. Keine Piraterie. In der Tat erfordert dies sehr intelligente Piraten, um das Symbol zu brechen und durchdringen.

Geschwindigkeit- Sie müssen normalerweise viel Zeit und Papiere verbringen, um Dokumente manuell zu verarbeiten. Intelligente Verträge verwenden den Programmcode, um Aufgaben zu automatisieren, wodurch die Zeit einer Reihe von kommerziellen Betriebsabläufen verkürzt wird.

Kosteneinsparungen - intelligente Verträge können Ihnen Geld sparen, da sie Mediatoren kündigen. Zum Beispiel müssen Sie einen Notar bezahlen, um Ihre Behandlung zu sehen.

Auflösung - Mechanismen sind nicht nur schneller und billiger, sondern vermeiden auch Fehler, die durch manuell füllende Modelle verursacht werden.

Der beste Weg, um den intelligenten Vertrag zu beschreiben, besteht darin, die Technologie mit dem Verkaufsgerät zu vergleichen. Normalerweise gehen Sie zu einem Anwalt oder einem Notar, bezahlen sie und warten darauf, dass Sie Dokumente erhalten. Durch intelligente Verträge setzen Sie Bitcoin einfach in eine Verkaufsmaschine (z. B. das Buch des Professors) und setzen Ihre Garantie, den Führerschein oder alles in Ihrem Konto ein. Und vor allem dasSmart Contracts definieren nicht nur die Regeln und Strafen der Vereinbarung auf die gleiche Weise wie die Umsetzung dieser Verpflichtungen automatisch.

Smart Contracts und Blockchain

Das Beste in Blockchain ist, dass es, da es sich um ein zentrales System handelt, das unter allen zulässigen Parteien existiert, es nicht erforderlich ist, den Vermittler (Mediator) zu bezahlen, es kann Ihnen Zeit und Konflikte sparen. Es gibt Probleme mit Blockchains, aber ihre Klassifizierungen sind zweifellos schneller, billiger und sicherer als traditionelle Systeme, weshalb Banken und Regierungen sich an sie wenden. Die Verwendung von Blockchain -Technologieeigenschaften für seine Anwendung auf intelligente Verträge verbessert die verschiedenen Verträge und das Leben.

Analyse von vier Haupttechnologien von Blockchain

Die Analyse von vier Haupttechnologien der Blockchain ist wie folgt: Der Block -Header speichert Informationen wie den Hash -Wert des vorherigen Blocks, was eine Kettenstruktur darstellt. Datenfixierung und Integrität: Die in jedem Block aufgezeichneten Daten sind relativ sicher, einschließlich Transaktionen, Zeitstempel usw., und ein Hash -Preis schafft eine ineinandergreifende Beziehung, um sicherzustellen, dass die Daten einmal geändert werden. Alle nachfolgenden Hash -Werte werden sich ändern, was die Integrität und Irreversibilität der Daten gewährleistet.

verteiltes Speicher

dezentrale Ideen: Blockchain nimmt einen verteilten Speichermechanismus ohne zentralisierte Management -Organisation an, und alle Knoten nehmen an Informationen auf, die Aufzeichnung und Speicherung von Informationen beteiligen. Knotenwettbewerb und Datenbestätigung: Die Aufzeichnung neuer Daten wird von Knoten abgeschlossen, die an der Rechnungslegung teilnehmen, und es ist erforderlich, kontinuierlich von den meisten Knoten zu böswilligen Knoten zu bestätigen und das System daran zu hindern, die Sicherheit und Zuverlässigkeit des Systems zu erhöhen.

Kryptographie

Asymmetrische Verschlüsselungstechnologie: Verwendet die asymmetrische Verschlüsselungstechnologie, um den Blockchain -Schutz zu gewährleisten Hauptmanagement und VermögenswerteSicherheit: Die Bildung öffentlicher und privater Schlüssel wird durch mehrere Algorithmen mit komplexen und sicheren Zeichen ersetzt. Sobald der private Schlüssel verloren geht, kann die Immobilie nicht wiederhergestellt werden, sodass das Schlüsselmanagement wichtig ist.

Berücksichtigung der Mechanismus

Leistung (Funktionsnachweise): Der anfängliche Konsensmechanismus, der Wettbewerb um Rechnungslegungsrechte durch Wettbewerb um die Rechenleistung ist konkurrieren, angemessen und dezentralisiert, verbraucht jedoch eine Menge Ressourcen und Kosten, die hohe Zeit sind. POS (Beweis für den Einsatz): Je mehr Sie die digitale Währung fangen und je mehr Zeit Sie ausgeben, desto wahrscheinlicher erhalten Sie Rechnungslegungsrechte und -pre ise und sparen Ressourcen, aber es kann den Paarungseffekt auslösen, der gegen die ursprünglichen Absichten der Dezentralisierung verstößt. DPOS (zertifizierter Beweis für Wetten): Knoten wählt repräsentative Knoten für die Verifizierung und Buchhaltung der Proxy aus, was effizienter ist, aber einige dezentrale Merkmale opfert.

Zusammenfassung: Vier Haupttechnologien von Blockchain zusammen bilden ihr eindeutiges technisches System, das die Sicherheit, Zuverlässigkeit und Dezentralisierung des Blockchain -Systems gewährleistet. Bei der kontinuierlichen Entwicklung und Entwicklung dieser Technologien bieten sie eine solide Grundlage für die Anwendung und Entwicklung der Blockchain -Technologie.

⒈ Die vier Kerntechnologien von Blockchain

Die Kernsäulen der Blockchain -Technologie spiegeln sich hauptsächlich in vier Schlüsseltechnologien wider: Konsensmechanismus, verteilte Speicherung, intelligente Verträge und Kryptographie. Diese Technologien bauen gemeinsam den Eckpfeiler des Blockchain -Systems auf. Erstens sind Konsensmechanismen wie Bergbauprinzipien der Schlüssel zur Lösung des Problems der zentralen Autorität in verteilten Netzwerken. Es koordiniert die Teilnehmer, um die Datenvereinbarung zu erreichen, und bestimmt, wer befugt ist, Daten aufzuzeichnen, sorgt für die Wartung und Integrität von Daten. Zu den häufigen Konsensmechanismen gehören der Nachweis der Arbeit (POW), den Nachweis des Anteils (POS) und der delegierte Beweis für die Stakete (DPOS). Zweitens verteilt die verteilte Speichertechnologie die Datenspeicherung und jeder Teilnehmer verfügt über gleiche Speicher- und Zugriffsrechte. Die Daten sind auf mehreren Knoten verteilt, wodurch die Datensicherheit und die Anti-Angriffsfähigkeit verbessert werden. Beispielsweise werden Bitcoin -Transaktionsunterlagen auf den Computern der Bergleute auf der ganzen Welt verteilt, wodurch die Daten vollständig und manipuliert werden. Smart Contracts sind wie automatische Ausführungsregeln. Sie basieren auf dezentralen Netzwerken. Durch Konsensmechanismen und Incentive -Mechanismen können sie vertrauenswürdige Transaktionen ohne Dritte erreichen, die Irreversibilität und Verfolgung von Transaktionen sicherstellen und den Umfang der Blockchain -Anwendung erheblich erweitern. Schließlich sorgt die Kryptographie als Sicherheitskorder von Blockchain für die Sicherheit von Daten, überprüft die Datenquelle und sorgt für die Integrität und das Vertrauen des Systems durch Verschlüsselungs- und Entschlüsselungstechnologien wie Hashing-Algorithmen, private Schlüsselschlüsseln und digitale Signaturen öffentlicher Key.

⒉ Was ist die Blockchain -Kerntechnologie?

Die Blockchain -Kerntechnologie enthält hauptsächlich die folgenden vier Aspekte:

Die eindeutige Datenstruktur der Blockchain:

Blockchain besteht aus Blöcken und Ketten, und jeder Block enthält Blocküberschriften und Blöcke. Die Blocküberschrift enthält Informationen wie Hash -Wert, Zufallszahl, Blockgröße usw. in der vorherigen Blockade. Der Hash -Wert ist wie der "digitale Fingerabdruck" für alle Daten in der vorherigen Blockade, um sicherzustellen, dass die Blöcke miteinander verbunden sind. Block Body erkennt spezifische Transaktionsinformationen wie Transaktionsparteien, digitale Signaturen, Transaktionsvolumen usw. Diese Datenstruktur ermöglicht es, wenn sich die Blockchain -Daten geändert haben. Alle nachfolgenden Hash -Werte ändern sich so und stellt so die Integrität und die Immutabilität der Daten sicher.

verteilter Speicher:

Blockchain nimmt einen verteilten Speichermechanismus an, dh die Idee der Dezentralisierung. Jeder Knoten kann ohne zentralisierte Managementorganisation an Rechnungslegung teilnehmen. Stellen Sie durch einen Konsensmechanismus sicher, dass die neuen Daten konsequent bestätigt und von den meisten Knoten vereinbar sind, wodurch sich schädliche Knoten daran hindern, Daten zu manipulieren.

Kryptographie:

Blockchain verwendet die Kryptographie, um Sicherheit zu gewährleisten, insbesondere die asymmetrische Verschlüsselungstechnologie. Die asymmetrische Verschlüsselung verwendet öffentliche Schlüssel und private Schlüssel, mit denen Informationen verschlüsselt werden, und private Schlüssel werden verwendet, um Informationen zu entschlüsseln. Die Bildung von öffentlichen und privaten Schlüssel wird durch mehrere Algorithmen verwandelt, und die Zeichen sind komponiert und sicher. In Blockchain bedeutet der Verlust des Vermögens von privaten Schlüssel, so dass das Sorgerecht für private Schlüssel von entscheidender Bedeutung ist.

Konsensmechanismus:

Konsensmechanismus ist die Seele der Blockchain und stellt sicher, dass die Knoten bereit sind, die Initiative zur Registrierung von Konten zu ergreifen. POW (Nachweis der Arbeit) ist der erste Konsensmechanismus und konkurriert um Rechnungslegungsrechte, indem sie um die Berechnung um die Rechenleistung konkurriert, aber viele Ressourcen verwendet. Nachfolgende Konsensmechanismen wie POS (Nachweis des Anteils) und DPOs (delegierte Beweise für Eigentumsinteresse) verbessern die Effizienz, können jedoch einen gewissen Grad an Dezentralisierung opfern.

Zusammenfassend bilden die Kerntechnologien von Blockchain zusammen ihre einzigartigen Sicherheits-, Dezentralisierungs- und Rückverfolgbarkeitseigenschaften und machen Blockchain in Zukunft der intelligenten Wirtschaft zu einer der unverzichtbaren Technologien.

⒊ Die vier Kerntechnologien von Blockchain?

Die vier Kerntechnologien von Blockchain sind:

Distributed Ledger: Stellen Sie die Informationstransparenz und Manipulationen als Grundlage für die Datenspeicherung sicher. Die verteilte Ledger -Technologie ermöglicht es, dass Daten über die Blockchain von allen Knoten im Netzwerk verwaltet werden, wobei jeder Knoten eine vollständige Kopie des Hauptbuchs hat, die die Sicherheit und Zuverlässigkeit der Daten erhöht.

Konsensmechanismus: Gewährleistung der Konsistenz und Autorität in der Datenverarbeitung durch Anpassungspunkte. Der Konsensmechanismus ist die Art und Weise, wie Knoten innerhalb eines Blockchain -Netzwerks auf die Gültigkeit ihrer Daten einverstanden sind. Zu den gemeinsamen Konsensalgorithmen gehören der Arbeitsnachweis, der Nachweis von Interesse und mehr. Sie lösen das Problem, wie die Datenkonsistenz in verteilten Netzwerken sichergestellt werden kann.

Verschlüsselungsdurchsetzung: Sicherstellung der Datensicherheit und Identitätsüberprüfung. Blockchain verschlüsselt und schützt Daten durch Verschlüsselungstechnologien wie Hash -Funktionen, asymmetrische Verschlüsselung und andere Verschlüsselung, um die Vertraulichkeit, Integrität und Identitätsüberprüfung der Daten sicherzustellen. Diese Technologien sind wie verschlüsselte Schlösser, die die Integrität und Sicherheit von Daten auf der Blockchain schützen.

Smart Contract: Blockchain ermächtigt, Funktionen auszuführen und anzuwenden, sodass Transaktionsregeln direkt codiert und automatisch ausgeführt werden können. Ein intelligenter Vertrag ist ein automatisch ausgeführter Vertrag, der automatisch einen Vertrag auslöst und ausführt, wenn eine bestimmte Bedingung erfüllt ist. Mit intelligenten Verträgen können Blockchains komplexere Geschäftslogik- und Transaktionsregeln haben, wodurch die Flexibilität und Skalierbarkeit von Blockchains erhöht werden.