Blockchain-Intelligente Verträge: Potenzial, Zukunft und Vergleich BSV vs. Ethereum

Wie viel Platz für

intellektuelle Verträge, die in der Blockchain -Technologie umgesetzt werden?

BC Nix Saab Blockchain schlug erstmals 1996 das Konzept der intellektuellen Verträge vor: eine Reihe von Vereinbarungen, die in digitaler Form definiert sind, einschließlich Vereinbarungen, nach denen die Vertragsteilnehmer diese Vereinbarungen erfüllen können. Die Hauptidee von intellektuellen Verträgen sind Verträge (Sondertransaktionen), die automatisch auf der Blockchain ausgeführt werden können (von Ereignissen kontrolliert).

Seit Abschluss des intellektuellen Vertragsethereum wurden mehr als 90% der Verträge zur Freigabe von Token verwendet, und die Umsetzung verwandter Geschäftsszenarien ist immer noch sehr gut. Was ist die Zukunft von intelligenten Verträgen? Hier können Sie sich die Originalkette ansehen, die gerade eine Botschaft veröffentlicht hat, um einen intellektuellen Vertrag zu starten. Als erstes Projekt einer öffentlichen Kette, die einen Konsens über den Konsens für künstliche Intelligenz im MIT -Biyuan -Ketten -Bytom veröffentlicht hat, wurde im April ein intellektueller Vertrag veröffentlicht, der auf dem UTXO -Modell des 26. das UTXO -Modell basiert.

Im Gegensatz zu den intellektuellen Ethereum -Verträgen, die auf dem Kontomodell basieren, ist Biyuan Chan das erste öffentliche Netzwerk in der gesamten Blockchain -Branche, das intelligente Verträge zum UTXO -Modell schafft. Die biyuanische Kette transformierte auch die intaste UTXO, sodass sie den Betrieb mehrerer Vermögenswerte unterstützen kann. Darüber hinaus akzeptiert der intellektuelle Vertrag der ursprünglichen Kette eine eigene Justizsprache, die eine vollständige, interpre tierte Sprache auf hoher Ebene ist, die die Vermögenswerte in der ursprünglichen Kette leicht vergleichen kann und flexibel in verschiedene Szenarien des Vermögensgeschäfts integriert ist.

Zusätzlich zur Veröffentlichung der Vertragssprache wurden mehrere Vertragsvorlagen gleichzeitig freigegeben als die ursprüngliche Kette. Diese Vorlagen werden direkt mit klaren Geschäftswerten geliefert. Aus diesen Vertragsvorlagen können Sie zukünftigen Szenarien für die Implementierung der Kommerzialisierung direkt erkennen und eine größere Fantasie der Expansion durchführen.

Vertrag für den Handel mit Münzen

Dank dieser VertragsnutzerSie können mehrere Vermögenswerte mit anderen ohne Verwendung einer zentralisierten Institution eintauschen. Das heißt, einige Vermögenswerte werden durch den Vertrag blockiert, und nur wenn andere Benutzer die angegebene Menge an zugewiesenen Vermögenswerten einführen, wird dieser Teil der Vermögenswerte freigeschaltet.

Erstellen Sie beispielsweise eine dezentrale Börse, die auf einem Vertrag basiert, und entspricht direkt den Parteien, dass sie verschiedene Vermögenswerte in verschiedenen Währungen über einen Vertrag mit einer schnellen Transaktionsgeschwindigkeit und nur einer sehr niedrigen Transaktionsausschreibung austauschen möchten.

dritte Party vertrauenswürdige Institutionen zur Beherrschung des Vertrags

In Übereinstimmung mit dieser Vertragsvorlage können Benutzer Vermögenswerte auf dem Drittanbieterkonto vornehmen, und der Dritte entscheidet, ob das eingerichtete Konto angerufen oder auf das Quellkonto zurückgekehrt werden soll. Ein dritter -party -Speichervertrag sieht vor, dass die dritten -party -Institutionen Vermögenswerte nur auf die geplanten Konten übertragen oder auf das erste Konto zurückkehren können, ausgenommen die Möglichkeit von Sorgerecht und Diebstahl von dritten -Party -Konten. Bei der Implementierung von Geschäftsszenarien ist zu erwarten, dass in Zukunft die Vormundschaftsplattform auf der Grundlage einer Vereinbarung über die Speicherung eines Vertrauens einer Drittanbieter aufgebaut werden kann, und die Lagerung, Transaktion und Verbreitung von Benutzeranlagen kann durch das Doppeltreue vertrauenswürdiger Vertrauensbeamte und Verträge garantiert werden.

Eine Kreditvereinbarung mit Merge

Mit anderen Worten, Debel überträgt geliehene Vermögenswerte und der Gläuh2er überträgt die verlegten Vermögenswerte an denselben Vertrag, und der Gläuh2er erhält Lastschriftvermögen. Wenn der Gläuh2er nicht auf einer bestimmten Höhe des Blocks das Vermögen der Debit zurücksenden kann, erhält das Debüt automatisch die verlegten Vermögenswerte des Gläuh2ers.

Ein Vertrag für die Option, in dieser Vereinbarung

zu rufen, kann der Emittent Emittent ein bestimmtes Vermögen zu einem bestimmten Preis verkaufen, und der Käufer kann Vermögenswerte zu diesem Preis kaufen. Wenn die Höhe eines bestimmten Blocks überschritten wird, wird der Vermögenswert automatisch in den Nachlass des Vermögenswerts zurückgegeben.

Aus dem oh2en Design des ursprünglichen intellektuellen Vertrags können wir einige Vorteile sehen:

Erstens verschiedene Vorlagen mit dem Geschäft-Wissen bietet die obere Ebene für die Erstellung von DAPP und erfordert nicht zu viel Entwicklung, um einige wichtige Geschäftsprozesse zu implementieren. Zweitens haben intellektuelle Verträge, die Vermögenswerte im Vergleich zur ursprünglichen Kette ausstellen, Vorlagen. Im Vergleich zum Schreiben der Entwickler selbst sind Sicherheitsrisiken im Rahmen von Standardvorlagen viel niedriger. Bei der Erstellung eines intellektuellen Vertrags wird der Anrufvertrag außerdem als Unterauftragsvertrag enthalten. Änderungen oder Unterlassungen in Zukunft werden nicht alle abgeschlossenen intellektuellen Verträge beeinflussen, was einen höheren Wert der Sicherheit für frühere intellektuelle Verträge hat.

Wir können so verstehen, dass die Verwendung des erweiterten UTXO -Butxo -Modells zur Interaktion mit Vermögenswerten als neue Form von UTXO nicht nur das Erscheinen anderer Schwachstellen, wie z.

Zum Vergleich mit der ursprünglichen Kette stellt die Produktion von Smart Contract auch die Definition seines Kerns fest und wird zusätzlich zur Kommerzialisierung des Projekts beitragen.

Vergleiche intelligente Verträge BSV und Ethereum (2)

Vergleiche BSV und Ethereum in intelligenten Verträgen wie folgt:

Turing abgeschlossen:

BSV: Obwohl einige Leute glauben, dass BSV nicht abgeschlossen ist. In BSV werden Schleifen nicht direkt durch Richtlinien mit niedriger Ebene unterstützt, sondern durch fortschrittliche Baumethoden wie Kettentransaktionen und Zahlungskanäle, ähnlich wie Java -Virtual -Maschinen. Ethereum: Die ursprüngliche Absicht von Ethereum ist es, das vollständige Problem zu lösen, das nicht in der Bitcoin -Skriptsprache liegt, sodass Ethereum abgeschlossen ist.

Punktspot -Wert:

BSV: In BSV kann der Entzug von UTXO -Anweisungen häufig als unzureichend angesehen werden, um die Auszahlung durch OP_PUSH_TX -Technologie zu steuern. Darüber hinaus führt BSV eine staatliche Verwaltung durch abstrakte Methoden durch, die der funktionellen Programmierung ähneln, die in Szenarien wie Tictactoe und Auktionsvertrag angewendet wurden. Ethereum: Ethereums Smart Contract kann den Staat direkt verwalten, daher sind sie in diesem Thema relativ flexibel und stärker. Dies bringt jedoch auch höhere Komplexitäts- und potenzielle Sicherheitsrisiken.

Blind Spot Blind Spot:

BSV: BSVs UTXO -Anweisungen von BSV aus Sicherheitsgründen zunächst nicht, auf Blockchain -Daten zuzugreifen. Dieses Design vermeidet das Risiko, dass Angreifer Blockchain -Daten verwenden, um Angriffe zu starten. Daher gibt es in BSV kein Sicherheitsloch wie Ethereum SWC116 und SWC120. Ethereum: Der Smart -Vertrag von Ethereum kann direkt auf Blockchain -Daten zugreifen, obwohl eine höhere Flexibilität liefert, auch das Angriffsrisiko erhöht. In der Vergangenheit gab es aufgrund von intelligenten Vertragssicherheitslöchern wirklich großartige Angriffe auf Ethereum.

Um zu synthetisieren, überwindet BSV seine Einschränkungen in traditionellen Konzepten durch kreative Lösungen und beweist seine Stärke und Sicherheit in intelligenten Vertragsfunktionen. Im Vergleich zu Ethereum ist BSV nicht weniger als in einigen Aspekten und hat in bestimmten spezifischen Szenarien sogar einzigartige Vorteile.

Hinzufüg

en, um die Quantenkette der digitalen Währung in drei Minuten (QTUM) Quantenkette (QTUM) Einführung Quantenkette der Welt der weltweit ersten Smart Contract-Plattform basierend auf POS-Mechanismus zu kennen, die darauf abzielt, nach Ethereum die zweite Blockchain-Plattform zu werden, um die Turing-Completen-Smart-Verträge vollständig zu unterstützen. Seine Kontoabstraktionsschicht (AAL) implementiert eine nahtlose Interaktion zwischen dem UTXO -Modell und dem EVM -Konto (Ethereum Virtual Machine). Quantenkette hat einen X86-Prototyp für virtuelle Maschine auf den Markt gebracht und unterstützt die Point-to-Point-Wertübertragung über das Wertübertragungsprotokoll, um eine dezentrale Anwendungsentwicklungsplattform zu erstellen. Die Quantenkette ist verpflichtet, ein drittes Blockchain -Ökosystem jenseits von Bitcoin und Ethereum zu entwickeln. Es kombiniert die Vorteile von Bitcoin und Ethereum, um Blockchain -Technologie durch mobile DAPP -Entwicklungsstrategien für verschiedene Branchen und Benutzer zu bringen. Das erste verteilte autonome Protokoll (DGP) in der Quantenkette ermöglicht eine dynamische Einstellung der Blockchain -Parameter. Fast 30 Projekte wurden auf der Quantenkette aufgebaut, die verschiedene Bereiche wie das Internet der Dinge, den Vorhersagemarkt und die medizinische Versorgung abdecken. Die Mitglieder des Entwicklungsteams verfügen über eine hohe Ausbildung und eine reiche Erfahrung in der Arbeit. Die Entwicklung von Quantenketten zielt darauf ab, die Probleme der Schließigkeit und Inkompatibilität bestehender Blockchain -Systeme zu lösen. Durch innovatives Technologiedesign, einschließlich UTXO-basierter Datenschutzschutz-Smart-Vertragsmodell, Konsensmechanismus für öffentliche Ketten und Allianzketten, Trennung von Transaktionsbüchern und Smart Contract-Ledger sowie die Gestaltung und Implementierung von Oracle und DataFeed für extern regulierte Datenquellen, um den Hauptvertrag einzutragen. Darüber hinaus verwenden Quantenketten auch den Nachweis der Anpassung an Incentive -Mechanismen, um Konsensmechanismen zu etablieren, um den Bergbau in praktischen Anwendungen zu ersetzen. Die Gesamtzahl der Quantenketten -Token beträgt 100 Millionen, von denen 51% durch öffentliche Crowdfunding mit einem Ziel von 1.000 Bitcoins erhalten werden, dh Crowdfunding von 100 Millionen RMB. Die Kernwettbewerbsfähigkeit von Quantenketten umfasst technologische Designinnovationen, Verbesserung der Governance -Struktur und die Implementierung von Anwendungen. Es unterstützt vertrauenswürdige dezentrale Anwendungen und fördert die Anwendung von Blockchain -Technologie in verschiedenen Branchen durch mobile Strategien. Das Quantenkettensystem unterstützt vollständig dezentrale Anwendungen, vereinfacht die Vorbereitungen der Entwickler und motiviert Entwickler, hochwertige Dapps durch Token zu entwickeln. Das Quantenketten -Ökosystem unterstützt mehrere Branchenanwendungen wie Finanzen, das Internet der Dinge, die Lieferkette, soziale und spiele, wohltätige Zwecke, digitale Vermögenswerte und Eigenkapital usw. Es ist auch mit Ethereum -Smart -Verträgen und Bitcoin -Gateways kompatibel, um sicherzustellen, dass das System nach den Aktualisierungen kompatibel bleibt. Quantenketten verbessern die "Skript" -Sache von Bitcoin, damit sie als Medium für die Übertragung von Code an die virtuelle Ethereum -Maschine in der Quantenkette fungieren können. Durch dieses innovative Design können intelligente Verträge und dezentrale Anwendungen in der Real Business Society schnell und einfach in der Quantenkette laufen. Quantenkette verfügt außerdem über plattformübergreifende und vorwärts-Kompatibilitätsfunktionen, unterstützt mobile Strategie und bietet Dienste wie mobile Geldbörsen, DAPP-Anwendungen und intelligente Vertragsanwendungen. Die Account Abstraktionschicht verbessert die "Skript" von Bitcoin in das Übertragungscode -Medium der virtuellen Maschine der Ethereum in der Quantenkette, wobei die Mängel der Blockchain -ökologischen Umgebung ausgeht und intelligente Verträge und dezentrale Anwendungen ermöglicht, sicher über die Quantumkette zu laufen. Quantenkette ist ein Ökosystem, das Technologie, Token und Gemeinschaften eng kombiniert und die Transformation der Blockchain -Technologie in der Gesellschaft fördern.

die einzigen zwei!

Chinas größtes Blockchain -Projekt, Quantum Chain Qtum, ist ein Explorer der Blockchain -Technologie und zielt darauf ab, eine Plattform aufzubauen, die mit Bitcoin- und Ethereum -Ökosystemen kompatibel ist und die Nachfrage des Marktes nach einem diversifizierten Blockchain -Ökosystem begegnen kann. Das Auftreten von Qtum ermöglicht es Bitcoin- und Ethereum -Nutzern, harmonisch im selben Ökosystem zu koexistieren, die Anwendungsgrenzen der Blockchain -Technologie zu fördern und gewöhnliche Benutzer zu spüren. Als eines der größten Blockchain -Projekte Chinas hat Qtum eine herausragende Stärke in der technologischen Innovation gezeigt. Es basiert auf dem UTXO-Modell von Bitcoin und kombiniert die intelligenten Vertragsfunktionen von Ethereum, um Entwicklern eine flexiblere Entwicklungsumgebung zu bieten und dezentrale Anwendungsentwicklung in mehreren Branchen wie Finanzen, Internet der Dinge, Lieferkette, soziale Spiele usw. zu unterstützen. Das Qtum-Team besteht aus Mitbegründern wie Shuai Chu, Neil Mahi und Jordan Earls. Shuai Chu verfügt über eine reichhaltige Blockchain -Erfahrung und wurde einst von Forbes zu einer der 30 Eliten unter 30 Jahren ernannt. Neilmahi und Jordan Earls haben tiefe Hintergründe in Bezug auf Softwareentwicklung und Blockchain -Technologie und fördern gemeinsam die technologische Innovation von Qtum. Auf der technischen Ebene umfassen die Designprinzipien des QTUM -Systems Kompatibilität, Modularität, Sicherheit und Benutzerfreundlichkeit, die darauf abzielen, ein effizientes und sicheres Blockchain -Ökosystem zu erreichen. QTUM ist bestrebt, die erste BIP-kompatible (UTXO-modellbasierte) POS-Smart Contract-Plattform zu werden, die durch Einführung von Identität, Oracle und DataFeeds Lösungen für die Compliance-Anforderungen in verschiedenen Branchen bietet. Der Konsensmechanismus von QTUM nimmt einen POS-Proof von Incentive an und unterstützt virtuelle Maschinen, wie z. Mit der Zunahme der Marktaufmerksamkeit hat QTUM erhebliche Fortschritte in der Technologie, der Anwendungsimplementierung und der Gemeinschaftsentwicklung erzielt. In Zukunft wird Qtum seinen Marktbetrieb und die Förderungsbemühungen, insbesondere die Ausweitung der Märkte in Übersee, weiter erhöhen, um einen breiteren globalen Einfluss zu erzielen. Die aktive Teilnahme und technologische Innovation des Teams haben eine solide Grundlage für die zukünftige Entwicklung von Qtum gelegt. Was ist UTXO Blockchain Was ist die Haupttechnologie der Blockchain?

Kurz gesagt, die Blockchain ist eine verteilte Datenbank, die Forklift -Toleranz bietet und die endgültige Konsistenz garantiert. Aus der Struktur der Daten handelt es sich um eine Kettendatenblockstruktur, die auf zeitlichen Serien basiert. Von der Knotentopologie sind alle Knoten überflüssige Backups; Aus betrieblicher Sicht bietet es ein öffentlich-privates Schlüsselmanagementsystem, das auf der Verschlüsselung zur Verwaltung von Konten basiert.

Vielleicht ist das oh2e Konzept zu abstrakt. Lassen Sie mich Ihnen ein Beispiel machen und Sie werden es leicht verstehen.

Sie können sich vorstellen, dass auf der ganzen Welt 100 Computer verteilt sind und dass das Netzwerk zwischen diesen 100 Maschinen ein großes Netzwerk ist und die Eigentümer dieser 100 Maschinen sich nicht gegenseitig vertrauen.

, welche Art von Algorithmus (Einwilligungsmechanismus) kann ihm eine vertrauenswürdige Umgebung liefern und:

Der Datenaustausch zwischen den Knoten kann nicht manipuliert werden und die erzeugten historischen Register können nicht manipuliert werden.

Die Daten eines jeden Knotens werden mit den neuesten Daten synchronisiert und überprüfen die Gültigkeit der neuesten Daten.

basierend auf dem Prinzip, nach dem die Minderheit der Mehrheit folgt, können die vom Gesamtknoten aufrechterhaltenen Daten objektiv die Austauschchronologie widerspiegeln.

Blockchain ist eine technische Lösung, um die oben genannten Probleme zu lösen.

2. Die Hauptzusammensetzung von Blockchain

, ob es sich um eine öffentliche Kette oder eine Konsortiumkette handelt, werden mindestens vier Module benötigt: P2P -Netzwerkprotokoll, verteilter Kohärenzalgorithmus (Einverständnismechanismus), Verschlüsselungssignatur, Konto und Speichermodell.

1

Wir verwenden häufig das Modul des Bitcoin P2P -Netzwerkprotokolls, das einigen Interaktionsprinzipien folgt. Zum Beispiel: Wenn Sie zum ersten Mal eine Verbindung zu anderen Knoten herstellen, werden Sie gebeten, den Status basierend auf dem Handshake -Protokoll zu bestätigen und die Adressdaten anzufordern und die Peer -Knoten -Daten nach der Hand zu blockieren.

Dieses P2P -Interaktionsprotokoll hat auch einen eigenen Anweisungssatz. Die Anweisungen spiegeln sich in der Befehlsdomäne des MessageHeader wider. Diese Befehle liefern Funktionen wie die Knotenerkennung, den Erwerb des Knotens, den Erwerb der Blockierung des Blocks und die Erfassung des Blocks auf höherer Ebene. Diese Funktionen sind sehr zugrunde liegende und sehr grundlegende Funktionen. Wenn Sie ein tieferes Verständnis haben möchten, können Sie sich auf das Peerdiscovery -Kapitel in der Anleitung von Bitcoin -Entwicklern beziehen.

2. Algorithmus der verteilten Konsistenz

Im Bereich der klassischen verteilten Berechnung haben wir nicht -tolerante Algorithmen, die durch die Familien des Algorithmus des Algorithmus der Raftfehler und PBFT -Zustimmungsalgorithmen mit Bylantinalfehler dargestellt werden.

Wenn wir es aus der Sicht der technologischen Entwicklung betrachten, können wir ein Diagramm zeichnen, in dem die Blockchain -Technologie den ursprünglichen verteilten Algorithmus wirtschaftlich erweitert hat.

In der Abbildung können wir feststellen, dass zu Beginn die Computeranwendungen hauptsächlich einzelne Punktanwendungen waren und eine hohe Verfügbarkeit für die Wiederherstellung der kalten Katastrophe geeignet war. Später entwickelten sie sich für das Out Out Office Multi-Life. Diese Multi-Life-Off-Site-Multi-Life können Last- und Ladetechnologien der Last einnehmen. Mit der Entwicklung der verteilten Systemtechnologie wechselten wir zu verteilten Systemen, die von Paxos und RAFT dominiert wurden.

im Felddes Blockchains des POW -Arbeitstestalgorithmus, der POS -Test des Palo -Algorithmus und des DPO -Proxy -Tests des Palo -Algorithmus. Die vorherigen drei sind traditionelle Einwilligungsalgorithmen im Sektor. Der Unterschied zwischen diesen Algorithmen und den Algorithmen der Kohärenzklassiker besteht darin, dass sie das Konzept des Wirtschaftsspiels einbeziehen. Im Folgenden werde ich diese drei Einwilligungsalgorithmen kurz vorstellen.

Macht: Normalerweise unter einer bestimmten Einschränkung ein mathematisches Problem eines bestimmten Schwierigkeitsgrades. Jeder, der das Problem schneller löst, hat das Recht auf Konto (blockierende Produktion). Dieser Lösungsprozess wird häufig in ein Verarbeitungsproblem umgewandelt. Beim Vergleich der Geschwindigkeit wird er, dessen Berechnungsmethode besser ist und deren Ausrüstung eine bessere Leistung hat.

pos: Dies ist ein Beweis für den Aktienmechanismus. Das grundlegende Konzept ist, dass die Schwierigkeit, Blöcke zu generieren, proportional zu den Nettovermögen (Eigenschaftsbeziehung) sein sollte, die das Netzwerk besetzen. Die Hauptidee seiner Implementierung besteht darin, das Alter des blockierten (geprägten) Tokens und einen kleinen Test -Test zu verwenden, um einen Zielwert zu berechnen. Wenn der Zielwert erreicht ist, erhalten Sie wahrscheinlich Buchhaltungsrechte.

DPOS: Um es einfach zu verstehen, müssen die Buchhalter in einen kleinen Kreis aus angegebenen Knoten in den Algorithmus der POS -Zustimmung umwandeln, nicht jeder kann. Dieser Kreis kann 21 Knoten oder 101 Knoten haben. Dies hängt vom Design ab. Nur die Knoten in diesem Kreis können Buchhaltungsrechte erhalten. Dies wird das System im gesamten System erheblich erhöhen, da weniger Knoten bedeuten, dass das Netzwerk und die Knoten steuerbar sind.

3. Kryptographie -Signaturalgorithmus

Im Blockchain -Feld wird der Hash -Algorithmus am häufigsten verwendet. Der Hash -Algorithmus hat die Eigenschaften des Kollisionswiderstands, die Irreversibilität des Originalbildes und die Leichtigkeit mit der Leichtigkeit der Probleme.

Unter diesen ist die Leichtigkeit der Probleme die Grundlage für die Existenz vieler Währungen der Gefangenschaft. In Bitcoin wird der SHA256 -Algorithmus als Berechnungsmethode für den Arbeitstest verwendet, was wir als Mining -Algorithmus bezeichnen.

In Litecoin werden wir auch den Scrypt -Algorithmus sehen. Der Unterschied zwischen diesem Algorithmus und SHA256 besteht darin, dass er eine große Unterstützung für das Gedächtnis erfordert. In einigen anderen Währungen können wir auch Mineralalgorithmen auf der Grundlage des SHA3 -Algorithmus sehen. Ethereum verwendet eine verbesserte Version des Dolch-Hashimoto-Algorithmus und nennt ihn Ethash, ein Festigkeitsalgorithmus.

Natürlich verwenden wir zusätzlich zu den Mining -Algorithmen den RepEMD160 -Algorithmus, der hauptsächlich zum Generieren von Adressen verwendet wird. Unter den vielen Bitcoin -Ableitungscodes übernehmen die meisten das Design der Bitcoin -Adresse.

Zusätzlich zur Adresse werden wir auch den Kern verwenden, der auch der Eckpfeiler des Token-Blockchain-Systems ist: der öffentlich-private Schlüsselverschlüsselungsalgorithmus.

Im Code der Haupt -Bitcoin -Kategorie wird ECDSA im Wesentlichen verwendet. ECDSA ist eine Kombination aus ECC und DSA. Der gesamte Signaturprozess ähnelt DSA. Der Unterschied besteht darin, dass der in der Signatur angewendete Algorithmus usw. ist (Funktion der elliptischen Kurve).

Technisch gesehen generieren wir den privaten Schlüssel, generieren zweitens den öffentlichen Schlüssel aus dem privaten Schlüssel und generieren schließlich die Adresse aus dem öffentlichen Schlüssel. Jeder der oben genannten Passagen ist ein irreversibler Prozess, dh es ist unmöglich, den öffentlichen Schlüssel aus der Adresse abzuleiten und aus dem öffentlichen Schlüssel zum privaten Schlüssel abzuleiten.

4. Konto- und Transaktionsmodell

Aus der Definition zu Beginn wissen wir, dass die Blockchain aus technischer Sicht als verteilte Datenbank angesehen werden kann. Also, was für Art vonDatenbank Verwenden Sie die meisten Blockchains?

Während des Entwurfs von meta-bundenartigen Blockcha beziehe ich mich auf eine Vielzahl von Datenbank, einschließlich Berkelydb und LevelDB von Nena, und einige Währungen verwenden SQLite basierend auf SQL. Als zugrunde liegende Speicherstrukturen sind die meisten davon leichte Datenbanken. Da sie nicht die Eigenschaften des Blockchain -Bookchains beinhalten, unterscheiden sich diese Speichertechnologien nicht von denen, die bei anderen Gelegenheiten verwendet werden.

Die Eigenschaften des Blockchain -Bookchains sind im Allgemeinen in die UTXO -Struktur und in der Struktur des Masterbuchs unterteilt, basierend auf der Kontostandstruktur, die wir auch das Buchhaltungsmodell bezeichnen. UTXO ist die Abkürzung von "unpenttransotitionInput/output", das sich in "Eingabe und Ausgabe von nicht -schaufenden Transaktionen" übersetzt.

Dies ist ein Modell, das die Token -Übertragung in die Blockchain ausmacht. Jede Übertragung wird in Form von Eingang und Ausgabe angezeigt. In der Struktur des Gleichgewichts existiert dieses Modell nicht.

Was bedeutet UTXO in der digitalen Währung?

UTXO bedeutet: Ausgabe von Transaktionen, die nicht in Chinesisch ausgegeben werden.

UTXO ist ein Konto des Kontos in der digitalen Währung, das sich von unserem aktuellen Bankkonto -Modell unterscheidet.

Nehmen Sie die Geldübertragung als Beispiel: Die aktuelle Situation lautet:

Ich möchte 2.000 Yuan auf Yiyi übertragen und ich möchte Geld von meiner Banca Di -Merchants China -Karte übertragen. Es gibt 5.000 Yuan in meiner Karte. Nachdem er ihn auf seinen 2.000 Yuan übertragen hatte, wurde mein Bankkonto der China -Händler von 2.000 Yuan abgezogen und 3.000 Yuan blieben noch.

Wenn es sich also um ein Bitcoin -basierter UTXO handelt, ist die Situation wie folgt:

Ich habe 5.000 Bitcoins, ich habe 2.000 Bitcoins auf Yiyi übertragen und 2.000 Bitcoins wurden konsumiert, oder? Ich benachrichtige! Dieser 2000 wird nicht von meinen insgesamt 5000 abgezogen, aber mein Gesamtbitcoin wird in zwei Teile (ein 2000, ein 3000) unterteilt. Dies ist der sogenannte "generierende zwei neue UTXOs": Yiyi erhielt 2000 Bitcoins und ich erhielt allein 3000 Bitcoins und 3000 wurden als Änderung für mich angesehen.

Nach der Übertragung erfolgreich wurde das 2000 Bitcoin, das ich Yiyi gegeben habe, verwendet und konsumiert, sodass ich nicht mehr UTXO genannt werden kann. Der 3000 Bitcoin, den ich mir mit der Änderung gegeben habe, wurde noch nicht verwendet, sodass es auch UTXO genannt werden kann, was die Ausgabe von Transaktionen ohne Förderung ist. Wenn ich also insgesamt 5.000 Bitcoins habe und sie alle nach Yiyi bewege, muss ich nur ein neues

UTXO für Yiyi generieren, und es ist nicht notwendig, Änderungen vorzunehmen.

Basierend auf UTXO wird jede Transaktion angezeigt. Es ist erforderlich, die vorherige Situation von Bitcoin zu bestätigen und zu überprüfen, ob Bitcoin in meinem UTXO vorhanden ist. Wenn es nicht existiert, verweigert das System das Verhalten von Transaktionen.

Auf diese Weise hängt der Eintritt und der Ausgang jeder Transaktion zusammen. Sie können weiterhin durch UTXO nachverfolgen und es in dem Moment nachverfolgen, in dem Bitcoin geboren wurde, was die Quelle des Bergbaus ist.

Wenn ich es an zwei Personen mit demselben UTXO senden möchte, bestätigt das System nur die Transaktion, die ich zum ersten Mal erhalten habe. Sobald bestätigt wurde, dass der UTXO konsumiert wurde, ist es nicht möglich, ihn an die nächste Person zu übertragen, was das Problem der doppelten Zahlung vermeidet.

Da das System nur die zuerst akzeptierte Transaktion bestätigt, lautet die Frage: Woher weiß das System zuvor, wer und wer wird kommen? Natürlich weiß das System, weil das System etwas "Timestamp" hat.

Was ist die Blockchain? Es ist nicht so, dass sich Bitcoin langsam entwickelt, sondern dass wir uns langsam entwickeln.

Da das Wort Blockchain von Bitcoin abstrakt war, gab es im gesamten Sektor eine seltsame ideologische Erzählung. Die Erzählung ist so: Bitcoin ist ein langsamer und alter Wagen. Es ist nichtVerbesserte sich seit mehr als zehn Jahren und hatte keine interessanten Funktionen. Aus der natürlichen Natur der Menschen, die "keinen Gewinn haben und nicht bald aufstehen können", werden die Menschen, die Ihnen eine solche Katastrophe sagen, sicherlich nicht voll sein und Probleme tun. Normalerweise riskieren sie die Möglichkeit, Ihnen das fantastische Sportwagenprojekt zu verkaufen, das sich nach dem Sehen Ihres großen Kuchens (BTC) in der Hand verkauft.

um 13:15:27 am 14. November, Pekings Zeit, da die Höhe des Blocks des Blocks 709632 extrahiert wurde, wurde einer der wichtigsten Aktualisierungen von Bitcoin von einem Block von Quarantine im Jahr 2017, der 2017, die Tapfrüchte aktualisiert und wurde erfolgreich aktiviert (im Juni des Jahres, mehr als 90% der Schloss, in dem Minnesüberschranter der Minnes, in dem die Möglichkeiten des Minnes der Minnes, in einem V1P2 -Wert der Locker -Miner, in der Minnesübertragung in der Minnesanlage des Minnes der Minnesanfälle, in dem die Fähigkeit des Minnes der Minnes, in einem V1P2 -Wert der Schloss, wurde in einem V1P2 -Wert der Minnesanschlüsse der Minnesanlage erfolgreich aktiviert. Mitbegründer der Federicotenga-Kette. Einer ist Schnorrs Signatur und der andere ist der Baum (merkelisierte abstrakte Syntaxbaum).

Schnorr -Signaturen können die Abmessungen digitaler Signaturen komprimieren. Die einzelne Signatur spart etwa 12% der Größe im Vergleich zum ECDSA, wodurch Geldtransferprovisionen sparen können. Darüber hinaus kann es mehrere Signaturen in einer einzigen Signatur komprimieren, die die Abmessungen der Multisignaturadresse erheblich komprimieren und die Privatsphäre der Multisignatur -Teilnehmer schützen können. MikeHearn soll bereits 2012 ähnliche Ideen im Bitcointallk -Forum vorgeschlagen haben. Durch das Verständnis der Größe der Signatur entspricht es der Ausdehnung der Blockkapazität und der Speicherung des Mehrfachvolumens von Transaktionen.

Der Baum kann die Größe der Transaktion, die Privatsphäre und die Flexibilität von P2SH -Transaktionen erheblich verbessern. Der erste BIP-114-Vorschlag wurde von Johnson Lau im Jahr 2016 vorgeschlagen. Die vorherigen P2SH-Transaktionen könnten die Zahlung zulassen, ohne das Skript zu enthüllen (Bitcoin-Skriptcode). Wenn jedoch UTXO (Ausgabe von nicht -expense -Transaktionen) ausgegeben wird, muss das Skript in der Kette bereitgestellt und aufgezeichnet werden, wodurch die Kapazität der Blockchain einnimmt. Wenn das Drehbuch komplizierter ist, nimmt es mehr Platz ein. Die Einführung des Baumes ermöglicht es uns, komplexe Skripte zu organisieren, die viele Bedingungen in Merci -Bäumen enthalten. Während der UTXO -Ausgaben müssen Sie nur den Merkel -Test und das gehörende Drehbuch aufdecken, ohne den gesamten Baum zu enthüllen. Dies spart die Blockierungskapazität und verbessert die Privatsphäre von Skripten. Gleichzeitig führt dies aufgrund der Einschränkung der Skriptgröße zu einer größeren Skalierbarkeit und Flexibilität für die Programmierung von Bitcoin.

Es sollte gesagt werden, dass die oh2en Absätze dem Buch des Himmels für einige Freunde entspre chen, die nur über die Kryptowährungen an zentralisierten Börsen spekulieren und den privaten Schlüssel nicht einmal verstehen. Ganz zu schweigen von Taproot, es ist vor 4 Jahren Segwit (Separation Witness), der nicht viel über viele Menschen im SO -genannten Kreis weiß. Darin ist nichts beschämend. Das erste Mal, als ich diese neuen Technologien und neuen Begriffe sah, war mein explodierter Kopf. Erfahren Sie mehr, studieren Sie mehr, denken Sie mehr nach, dann habe ich es verstanden.

In Bezug auf den Fortschritt der Technologie hat sich unsere Fähigkeit, Wissen zu beherrschen, zu langsam entwickelt. Bis heute,Viele Menschen wissen immer noch nicht, ob Bitcoin auf ihren Telefonen oder im Bitcoin -Netzwerk in ihren Brieftaschen aufbewahrt wird. Was ist die Funktion der Wallet -Software auf Ihrem Mobiltelefon oder Computer? Was ist der private Schlüssel, was ist das Wort mnemonica und was ist das sogenannte HD -Portfolio? Was sind die Unterschiede zwischen der Adresse, die mit 1 beginnt, der Adresse, die mit 3 beginnt, die Adresse mit 5 und die Adresse, die mit BC1 beginnt. Wie kann man große Kuchen auf die SO -genannte Austauschkette setzen? So überprüfen Sie Ihren Bitcoin. Wie man Bitcoin unterzeichnet und überträgt. Wie man eine Quarantänebedschaftsansprache verwendet. Und jetzt erstellen Sie eine Taproot -Transaktion?

Einige Leute sagen es, erlauben den Benutzern nicht, die privaten Schlüssel selbst zu beherrschen und sich von diesen technischen Details fernzuhalten. Zurück in die gehostete Umgebung und kehrt zu der Benutzererfahrung zurück, die sich auf das Internet konzentriert. Diese Verbesserung der Benutzererfahrung als zentraler Austausch geht auf Kosten der unabhängigen Kontrolle der Nutzer von Ressourcen. Dies lässt alle Werte direkt von der Dezentralisierung zurück. Ist dies eine andere Art von Evolution oder Degeneration?

Wenn es nur darum geht, einen zweckmäßig zu erfinden und die Spekulanten spekeln zu lassen und zu wetten, können Sie diese Dinge ignorieren. Die Größe von OP_RETURURN ist nicht nur begrenzt, sondern das Skript sollte auch erweitert werden, um die Planung von Turing-Complete zu unterstützen. Auf diese Weise können verschiedene Luftmünzen und Dogecoins auf Bitcoin emittiert und verschiedene für Spekulationen erstellte Anwendungen erstellt werden, das sogenannte Prospero -Ökosystem. Aber Bitcoin scheint die gegenüberliegende Straße entlang der Straße genommen zu haben. Er begrenzte nicht nur die Funktionalität des Skripts von Anfang an wesentlich, sondern hat auch die Größe der OP_RETURUn -Daten aktiv abgekürzt, was die Möglichkeit einschränkte, verschiedene Tricks auf der Bitcoin -Kette zu spielen.

Bitcoin ist umsichtig. Er weiß, dass er eine größere Mission hat. Die Tupotot -Aktivierung kann für die Entwicklung der zweiten Ebene günstig sein. Es wird jedoch keine Selbstlebensprobleme für eine Schicht verursachen. Stattdessen erweitert es die Kapazität eines Levels, indem die Größe der Daten komprimiert wird.

Bitcoin ist geduldig. Die historische Aufgabe, dezentrale digitale Währungen zu verbreiten (anstatt auf zentralisierten Plattformen zu spekulieren), wird ausgelöst. Deshalb muss er geduldig warten und darauf warten, dass alle mit der Entwicklung der Technologie Schritt halten.

uxto und balances

Der Anfänger der Blockchain beginnt mit der Verwendung einer Brieftasche, worauf wir uns am meisten konzentrieren, ist das Gleichgewicht des Brieftaschenkontos. Aber nachdem es eine Menge Informationsblockchain gelesen hat, gab es immer eine Frage: Wo steht die Blockchain in Informationen zum Ausgleich der Brieftasche? Ich habe es noch nicht gefunden, es gibt nur ein ähnliches Konzept namens UTXO (unpenttransatituoutput), entspricht jedoch nach dem Lesen noch nicht. Erst als ich im Internet nach allen Informationen zu Uxto suchte, wurde mir klar, dass es im Bitcoin -System von Satoshi Nakamoto kein Konzept des Gleichgewichts gab. "Bitcoin Balance", abgeleitet von Brieftaschenanwendungen wie Bitcoin. Der Portfolio -Saldo wird durch mehrere UXTOs berechnet, die sich auf das Konto beziehen. Lassen Sie mich Ihnen unten ausführlich sagen.

Nach dem Erlernen der Buchhaltung verwenden die meisten unserer aktuellen Buchhaltungssysteme eine Methode, die als "Schulden- und Kreditbuchhaltungsmethode" bezeichnet wird. Die Konten sind in Schulden und Kredite unterteilt. Jede Transaktion muss mit mehr als zwei Konten aufgezeichnet werden.

Kurz gesagt, Alice überträgt 1 USD an BOB und mindestens zwei Konten müssen mit der Verschuldungs- und Kreditbuchhaltungsmethode erstellt werden. Das Alice -Konto wird um 1 USD reduziert und das Bob -Konto hat um 1 USD gestiegen. Diese Kontenmethode hat zahlreiche Vorteile in Bezug auf Unternehmensabläufe und Unternehmensprüfungen. Diese MethodeDer Buchhalter hat auch den größten Nachteil, der Rechnungslegungsfehlern und Buchhaltungsfehlern unterliegt. Eine Transaktion erfordert mehr als zwei Konten, die das "Transaktionsergebnis" im Wesentlichen aufzeichnen, nicht die "Transaktion selbst".

samoto nakamoto erfand das UTXO -Transaktionsmodell (unpenttransactuput) und wendete es auf Bitcoin an. UTXO ist "Nicht -Expense -Transaktionen Ausgabe". Kurz gesagt, jede Bitcoin -Transaktion besteht tatsächlich aus mehreren Eingängen und Transaktionenausgängen. Die Eingabe der Transaktionen ist die Quelle der Fonds, der Ausgang der Transaktionen ist das Ziel der Fonds und jede Transaktion muss Teil der Transaktion ausgegeben werden, was die Ausgabe von nicht gewinnbringenden Transaktionen (UTXO) ist. Jeder Transaktionseingang kann bis zum vorherigen Abbau des Minens auf den vorherigen UTXO zurückgeführt werden.

erstellt durch den Erlös der Bitcoin -Transaktionen -Mining sind die erste Transaktion in jedem Block, auch als Coinbase -Transaktionen bezeichnet. Sie werden von Bergleuten erstellt und haben keine Ausgabe aus der vorherigen Transaktion.

In Bitcoin -Transaktionen ist UTXO die Grundeinheit. Sobald ein UTXO erstellt wurde, kann er nicht weiter geteilt werden. Es kann nur als Eingabe der nächsten Transaktion ausgegeben werden. Nach dem Einkaufen wird ein neuer UTXO erzeugt, so dass immer wieder die Wertübertragung der Währung erfolgt. Daher wird der Restbetrag des Kontos im Bitcoin -Portfolio tatsächlich von der Brieftasche berechnet, indem die Blockchain gescannt und alle UTXOs zum Benutzer zusammengefasst werden.

Wenn wir also sagen, dass jemand 1 Bitcoin hat, sagen wir, dass in der aktuellen Blockchain die UTXO -Sammlungsadresse verschiedener Transaktionen mit der Portfolioadresse der Person geschrieben wird und die Summe dieser UTXOs 1 Bitcoin ist.

Das UXTO-Bitcoin-System entspricht zwei Regeln:

Wir nehmen das Ethernet-Konto ein, z. B. beispielsweise, ältescan.io und wählen Blockchain-ACKS-Konten, damit sie alle Adressen und Verkäufe sehen und eine davon auswählen können, um detaillierte Informationen anzuzeigen. Wenn Sie es nicht verstehen, spielt es keine Rolle. Nach dem Eingeben der ätherischen Adresse in das Suchfeld in der oberen rechten Ecke werden die Adresse der Adresse und detaillierte Transaktionsdatensätze angezeigt, wie in der folgenden Abbildung gezeigt.

Zu diesem Zeitpunkt kann ich verstehen, warum der Lehrer Li Xiaolai sagte, dass es in seinem Konto kein Gleichgewicht gibt, nur Uxto oder (∩_∩) oder haha ​​~, die Insider sollten nicht fremd spre chen.