Die vier Kerntechnologien der Blockchain: Ein tiefer Einblick

Vier Kerntechnologien von

I、 Blockchain?

Die Kerntechnologie der Blockchain enthält hauptsächlich vier Aspekte. Erstens garantiert das verteilte Hauptbuch, das als Grundlage für die Datenspeicherung dient, die Transparenz und Unveränderlichkeit von Informationen. Zweitens stellt der Konsensmechanismus die Konsistenz und Autorität der Datenverarbeitung durch den angepassten Punktbetrieb sicher. Die Anwendung der Verschlüsselung gewährleistet dann die Sicherheit und Identität der Daten, da die verschlüsselte Sperre die Integrität der Daten schützt. Schließlich ermöglichen intelligente Verträge, die Ausführungs- und Anwendungsfunktionen für die Blockchain bereitstellen, die Handelsregeln codieren und automatisch ausführen. Der eindeutige Punkt der Blockchain ist die blockbasierte Datenstruktur. Jeder Block entspricht dem Zeitstempel und zeichnet einen Transaktionsdatensatz auf. Dieser Block ist in der Zeit verbunden, um die Hauptkette zu bilden, und alle Knoten teilen und überprüfen diese Informationen. Diese Struktur ähnelt dem WeChat -Moment. Die von jeder Person veröffentlichten Nachrichten sind in vielen Momenten zu sehen, die beiden sind jedoch in Bezug auf Funktion und Zweck unterschiedlich. Die Informationen über den Kreis des Freundes sind vielfältiger, aber die Blockchain konzentriert sich auf die Aufzeichnungen spezifischer Daten wie Hash -Preise, Transaktionsinformationen usw. und forms unerwartete Ketten. Der Betriebsmechanismus der Blockchain beruht auf einer verteilten Datenbank, in der die Datenbank Daten transportiert und die Geschäftslogik von der Blockchain übertragen wird. Daten in der Zeit speichern, einen klaren endgültigen Zustand bilden und nur neue gültige Transaktionen akzeptieren. Der Transaktionsprozess basiert auf asymmetrische Verschlüsselungstechnologie, um Sicherheits- und Überprüfungsprozesse sicherzustellen. Konsensalgorithmen wie Arbeitsnachweis oder Steak -Beweise lösen das Problem der Verhinderung der Doppelzahlung (Doppelausgaben) und gewährleisten die Zuverlässigkeit und Sicherheit des Systems. Der oh2e Inhalt hilft, die Grundlage der Blockchain zu verstehen. Wenn Sie in den Tiefen lernen müssen, folgen Sie den offiziellen Webnetzwerken von Yunduo Finance.

II、 Was sind vier Kerntechnologien von Blockghain?

In der Tat hat Blockchain in den letzten zehn Jahren wichtige Änderungen und Entwicklung in der ursprünglichen Basis verdorben. Wie jetzt sind vier Technologien Blockghain angereichert - verteilte Ledger, Konsensmaschinationen, Kryptographie und Verbraucherverträge. Spielen Sie nicht in Teilen von Datenspeicher, Datenprozess, Datensicherheit und Datenanwendung in Blockchain. Im Allgemeinen sollten vier Kerntechnologien eine eigene Funktion in Blockchain haben und die Fundamentblockchain üblicherweise aufbauen.

I. Verteilter Ledger - Speicherfunktion

Erstens das verteilte Ledger, das im Kompagierung von Blockchain eingebaut ist. Wird im Wesentlichen auf die Datenbank verteilt. Wenn ein Datenstück generiert wird, wird dies nach allen Prozessen in dieser Datenbank gegründet. Daher auf die Disposition der Stücke auf der Blockchain verteilt;

Die Blockchain besteht aus mehreren Netzwing, um das End-to-End-Netzwerk zu bilden. Der Datenaustausch zwischen Knoten wird in einer digitalen Signaturtechnologie verifiziert, und es besteht kein menschliches gegenseitiges Vertrauen, solange sie gemäß den Regeln stattfindet. Knoten betrügen andere Knoten nicht. Weil das gesamte Netzwerk dezentralisiert ist, hat jeder Partner und jeder das Recht zu sagen.

2. Einwilligungsmechanismus - Koordinare -Knoten, Datenverarbeitung

Da die Dezentralisierung verteilte Struktur verteilte und jeweils frei an der Daten verbindet und sie verteilt und an den Daten teilnehmen und in der Datenaufzeichnung verteilt ist. Bei dem kopierenden "Byzantinischen allgemeinen" Problem sind es jedoch mehr Menschen am Netzwerk beteiligt und schwieriger, eine Einheit im gesamten Netzwerk zu erreichen. Daher ist ein anderer Mechanismus erforderlich, um den gesamten Knoten zu koordinieren, um die Konsistenz aufrechtzuerhalten. Einverständnismechanismus wird durch eine Reihe von Regeln gebildet, um die Wege jeder der Prozessinformationen zu klären und die Vereinigung der Meinungen zwischen Knoten im Wettbewerb mit dem Recht auf Vernunft zu vervollständigen. Am Ende des Rechts, das gesamte Netzwerk zur Verwendung der Datenverarbeitung zu verwenden. Daher spielt die Zustimmung des Mechanismus eine Rolle bei der Koordinierung von Knoten in Blockchain und der Deklarierung von Teilen des Datenverarbeitungsprozesses.

Wer kann am Blockchain -Netzwerk teilnehmen. Jedes Gerät kann als Knoten dienen. Jeder Knoten kann die Datenbank erhalten. Die Zustimmung des Mechanismus zwischen Knoten. Durch Wettbewerb und Berechnung ist die gesamte Blockchain verpflichtet, sich zu kombinieren. Jeder Knoten scheitert und der Rest der Knoten kann immer noch normal funktionieren. Es entspricht Ihren Schulregeln. Bitcoin hat einen Einwilligungsmechanismus für Bitcoin. Wenn Sie global erkennen, können Sie am Bitcoin -Bergbau teilnehmen und seinen Einwilligungsmechanismus erkennen, der auch als Anerkennung der Spielregeln verstanden werden kann. Die Regel Bitcoin ist es, große Berechnungen durchzuführen, und wer zählt sie vor der Belohnung.

Hinweis: Was sind die Vor- und Nachteile des Einwilligungsmechanismus im Vergleich zu POW POS und DPOs?

pow ist ein Beweis für die Arbeit, was ein cleverer Beweis ist, der sehr klug ist. Die Vorteile sind: Der Algorithmus ist einfach und einfach zu implementieren;

Knoten müssen den Konsens nicht erreichen.

Abfallergiequelle;

Die Bestätigungszeitblöcke sind schwer zu verkürzen.

Der neue Blockchain, ansonsten Hash -Algorithmus, ansonsten Hash -Algorithmus, ansonsten der Rechenleistungangriff;

Mehrere Bestätigungen,

Es ist nie endgültig, und ein Checkpoint -Mechanismus ist erforderlich, um die Endgültigkeit

POS auszugleichen, ist der Beweis für den Einsatz, der die Rechenleistung in der POW an Systemkapital ändert. Das Hauptwert ist größer als die Wahrscheinlichkeit des nächsten Buchhalters. Der Vorteil dieses Mechanismus bestehtNachteile: p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> p> im Wasser und in einem Stein und ich muss nicht zur Endgültigkeit gehen;

DPOS spezialisiert laut POS Teile des Buchhalters in der ersten Wahl des Eigenkapitals und wechselte sich ab, um die Buchhaltung zu schützen. Dies bedeutet, dass Sie das letzte Problem noch lösen müssen.

DBFT (delegatedBFT) ist ein allgemeines Einwilligungsmechanismusmodul, das einen verbesserten Byzantiner -Tolerationsalgorithmus vorschlägt, um den Anspruch auf Blockchain -Systeme zu ermöglichen.

DBFT ist die Blockchain -Technologie auf Protokollbasis. Benutzer können Vermögenswerte und Interessen an der physischen Weltlyigitalisierung übertragen, ein dezentrales Netzwerkprotokoll für die Registrierung, Ausgabe, Übertragung und Transaktion, Verteidigung und Lieferung nach Punkt-zu-Punkt-selbst. Xiaoyi kann eine von Chinas "Vertragsgesetz" und "Gesellschaft des Gesetzes" anerkannte Unternehmenskapital ausstellen, die nicht nur im digitalen Währungskreis, sondern auch im Mainstream -Internetwirtschaft liegen. Xiaoyi kann für Eigenkapital -Crowdfunding, P2P -Online -Kreditvergabe, digitales Asset -Management, intelligente Verträge usw. verwendet werden. Die byzantinische Fehlertoleranztechnologie wird in verteilten Systemen wie verteilten Dateisystemen, verteilten Kollaborationssystemen, Cloud -Computing usw. häufig eingesetzt.

The static consent participation node that can be dynamically entered and Exited:

A voting mechanism based on the system of holding nodes, and the generation of the consent of the Nodes (booking nodes (booking nodes (booking nodes (booking nodes (booking nodes) are determined by the digital certificates in the blockchain soles the problem of authentication of the real identity of the accounting node in Abstimmung

Warum wird eine solche Lösung schließlich übernommen? Die Blockchain -Netzwerkumgebung ist sehr komplex und ist mit Netzwerklatenz, Übertragungsfehlern, Softwarefehlern, Sicherheitslücken, Hacker -Intusionen und verschiedenen böswilligen Knoten von dieser Methode sind:

professionell;

Otherwise bookkeepers with each other, and all other bookkeepers are just divided Into Two Network Islands, Malicious Bookkeepers can cause the system to fork, but not leave a cryptographic that;

In the summary, most core point to the maximum and enable the energy to enable to enable and enable the BlockChar to be the maximum and enable the utility in the application to enable the application. For example, our Columbus consent Mechanismus ist die Zustimmung des Mechanismus DBFT.Die Gedanken werden ausgeschaltet, dann funktionieren die anderen Knoten immer noch normal und wirken sich nicht auf das gesamte Netzwerksystem aus. Wenn der Tencent -Server jeden Weckat geschlossen hat, wird nicht geöffnet, da keine Informationen abgerufen werden. Dies ist ein Unterschied zwischen einem zentralen Netzwerkserver und einem Blockchain -Netzwerkserver.

3. Kryptographie - Datensicherheit überprüft das Eigentum an Informationen und ist nicht so manipuliert. Zusätzlich zu den Daten, die die verteilte Datenbank eingeben, nicht nur. Die durch Blockchain -Kryptographie bestimmte Datenstruktur. Verpackte Datenblöcke werden in einer Kettenstruktur in einer Hash -Rolle in der Kryptographie verarbeitet. Dieser Block enthält den vorherigen Block Hash -Wert. Da Hash-Algorithmus eine unidirektionale und manipulationsfeste Eigenschaften aufweist, ist nur im Blockchain-Netzwerk. Wenn sich die Daten in einer Kette befinden, kann sie nicht so manipuliert und motival sein. Darüber hinaus sind Sie und auch in der asymmetrischen Verschlüsselung verschlüsselt, sodass der Sicherheitsverlauf der Informationen und die nachgewiesene Eigenschaft der Informationen.

Modifikationen eines oder mehrerer Datenbanken wirken sich nicht auf andere Datenbanken aus. Dies ist fast unmöglich, nur in 51% der Daten im gesamten Netzwerk gleichzeitig zu modifizieren. Jede Transaktion in der Blockchain ist durch kryptografische Methoden mit zwei benachbarten Blöcken verbunden. Sie kann auf die Vergangenheit reduziert und eine gewisse Realität dargestellt werden. Diese Datenstruktur, Blockheader und Block Body Blockchain. Cryptographynullam -Wert, Zeitstempel, bestimmt die Reihenfolge der Reihenfolge eines Zeitstempels und nicht abgelenkt.

Dies ist der Beginn der Arbeit im Geschäftssystem, einschließlich eines Unterkunftssystems. Wir nennen die Rückverfolgbarkeit, wir können abfragen, wo Waren hergestellt werden und die Rohstoffe hergestellt werden. Wir suchen einen Schritt hinter der Vorderseite, da Informationen Informationen auf das Blockchain -Konto mit einem Schritt schreiben. In diesem Grund kann ich es in Rohstoffen finden und ob sie durch diesen Prozess hergestellt werden. Während einer solchen Struktur der Datenspeicherung können wir gleichzeitig vertrauen. Dies wird in der Tat von diesem Produkt produziert, und ich glaube, es ist wahr.

Zusätzlich können die Informationen geändert werden. Wenn Sie es ändern möchten, können Sie 51% der Talente erreichen. Aus der Sicht des Eigenkapitals haben Sie das Recht, in dieser Gesellschaft zu sagen. Dies ist eine Möglichkeit. Was ist die Blockchain -Technologie schädlicher und sicherer als die Internet -Technologie? Für verteilte. Wenn Sie die Informationen in sich ändern möchten, um einen Hacker zu erhalten, müssen Sie alle Computer in diesem Konto finden, und jeder Computer muss eine Änderung sein. Vielleicht können Sie schnell einen von ihnen ändern, aber es ist schwierig, alle zu ändern.

Alle Transaktionsinformationen auf Blockchain sind eine Öffentlichkeit, daher sind beide Transaktionen für alle Knoten sichtbar. Wenn Knoten dezentralisiert werden, müssen die Identität zwischen Knoten und jedem Knoten nicht sichergestellt werden, dass jeder Knoten anonym ist. Zum Beispiel wissen wir, wer jede Computermaschine beginnt und wer nicht beginnt. Sie können Ihr Haus einschalten. Es gibt eine Frage, wie viel Arbeit und wie viel Sie bekommen.

4. Smart Contract - Ausführung von Anwendungen

Schließlich können Sie einen Teamvertrag auf Anwendungsebene basierend auf verteiltem Ledger erstellen. Wenn wir einige Glaubensprobleme lösen möchten, können wir einen intelligenten Vertrag verwenden, um die Bedingungen klar im Formularcode aufzulisten und das Programm auszuführen. In den Informationen in der Blockchain können die Verbraucherverträge aufgerufen werden, sodass Zhitong -Vertrag die Datenumsetzung und Anwendung von Parteien in Blockchain spielt.

Schmerzvertrag kann Ihnen helfen, Geld, Eigentum, Aktien oder einige wertvolle Gegenstände in transparent und konfliktfrei auszutauschen, wenn Sie den Standort der Anwälte in Zukunft vermeiden und ersetzen. Während der Schmerzvertragsmethode im Vermögenswert oder der Währung, die an das Programm übertragen wurdeKehren Sie zu einer oder mehreren Verbindungen zurück. (Automatisch, nicht aufgrund des Vertrauens) Gleichzeitig speichert das dezentrale Hauptbuch auch und beispielsweise bei Vorbildern, sodass Sie Sicherheit und Unveränderlichkeit haben.

Funktionen Verbraucherverträge

Autonomia - Abbrechen und Mittelsmann und Dritter, Sie sind die Vereinbarung; Es ist nicht erforderlich, Makler, Anwälten oder Mittelsmann zu vertrauen, um dies zu bestätigen. Übrigens, dass das Risiko einer Manipulation von Drittanbietern als Ausführung automatisch von einem Netzwerk verwaltet wird, das von einem oder mehreren Personen hergestellt werden kann, die gewinnen können.

Vertrauen - Ihre Dateien sind in freigegebenem Ledger verschlüsselt. Jemand kann dir nicht sagen, was verloren geht.

Backup - Stellen Sie sich vor, Ihre Bank hat Ihr Sparsystem verloren. Die Blockchain: Jeder Freund hat Ihren Rücken. Das Dokument wird mehrmals wiederholt.

Sicherheit - Kryptographie, Website -Verschlüsselung und Gewährleistung der Sicherheit Ihrer Dateien. Nicht hacken. Tatsächlich erfordert dies sehr cleverer Verstand, um den Code zu knacken und ihn zu durchdringen.

Geschwindigkeit - Sie müssen normalerweise viel Zeit und Buchstaben für den Prozess der Dokumente manuell verbringen. Smart Contract verwenden Software -Code, um Aufgaben zu automatisieren und so die Zeit einer Reihe von Geschäftsprozessen zu verkürzen.

Kosteneinsparung - Verbrauchervertrag kann das Geld sparen, um Zwischenhändler zu beseitigen. Zum Beispiel müssen Sie dem Zeugnis Ihrer Transaktion einen Notar zahlen.

Genauigkeit - Der automatisierte Vertrag ist nur schneller und billiger, aber auch Fehler in manuellen Füllungen.

Der beste Weg, um einen intelligenten Vertrag zum Vergleich der Technologie mit Verkaufsautomaten zu beschreiben. Normalerweise gehen Sie zu einem Anwalt oder Notar, um sie zu bezahlen, und warten Sie, um Sie als Dokumente zu sehen. Durch die Schmerzkontraktionibusponit Ein Bitcoin in einer Automaten einfach (zum Hauptbuch) und in Ihrem Konto in Ihr Konto einfügen. Besser, der Schmerzvertrag definiert nicht nur die Regeln und Strafen auf die gleiche Weise wie herkömmliche Verträge, sondern auch automatisch Hinrichtungen.

Smart Contractions und Blockchain

Das Beste an Middleman, das nicht im Mittelsmann arbeitet (das sich im Mittelsmann befindet (das sich im Mittelsmann befindet (was sich in der Blockchains befindet (in der Blockchains, aber die Bewertungen sind schneller, billig und sicherer als traditionelle Systeme, weshalb sich die Bank -Vertragsbansen unterscheiden. in Arbeit und Leben

III、 vier Kerntechnologien von Blockghain Die Collatoribus -Blockchain -Technologie spiegelt sich am meisten in vier Schlüs

seltechnologien, Einwilligung und Kryptographie wider. Diese Technologie baut gemeinsam ein Winkelblockchain -System auf. Zunächst die Einverständniserklärung als Bergbauprinzipien der Schlüssel zur Lösung des Problems ohne zentrale Behörde verteilte Netzwerke. Dies koordiniert die Teilnehmer, um die Zustimmung der Daten zu erreichen, und bestimmt, wer befugt ist, Informationen zu erfassen, sorgt für die Wartung und Integrität von Daten. Zu den häufigen Zustimmung von Mechanismen gehören der Arbeitsnachweis (POW), den Proof (POS) und der delegierte Beweis für die Behandlung (DPOS). Zweitens verfügt die verteilte Datenspeicherung der verteilten Speicher -Technologie und jeder Teilnehmer über gleiche Speicher- und Zugriffsrechte. Die Daten sind in vielen Knoten verstreut und verbessern die Datensicherheit und den Anti-Angriff. Beispielsweise werden Bitcoin -Transaktionsaufzeichnungen in den Bergleuten, Computer auf der ganzen Welt, verteilt, wodurch die Informationen vollständig und beschädigt werden. Der Schmerzvertrag ist eine automatische Ausführung der Regeln. Basieren auf dezentralen Netzwerken. Durch Zustimmung von Mechanismen und Anreizmechanismen können sie als Irreversibilität und Verfolgung von Transaktionen vertrauenswürdige Transaktionen ohne dritte Rolle erzielen, wodurch der Umfang der Blockchain -Anwendung stark erweitert wird. Schließlich stellt die obere Ecke von Blockchain die Sicherheitsdaten, die Datenquelle von Verifys und das Vertrauen in die Verschlüsselung und Entschlüsselung von Hashing -Algorithmen und die Entschlüsselungstechnik sowie die Entschlüsselung der Technologien sowie die Entschlüsselung der Algorithmen sowie die Entschlüsselungstechnologien sowie die digitalen Signaturen sowie die Digitalkey und Digital Keys sowie Digital Keys sowie Digital Keys sowie Digital Keys sowie Digital Keys sowie Digital Keys sowie Digital Keys sowie Digital Keys sowie Digital Signatures.