「それを使用、使用、理解するためにオブジェクトを提案するために」

1つの記事でインターネットブロックチェーンを理解する

1つの記事でインターネットブロックチェーンを理解する

1つの記事でインターネットブロックチェーンを理解する

1つの記事でインターネットブロックチェーンを理解するために、ブロックチェーンを理解するには、ブロックチェーンテクノロジー開発の簡単な歴史を研究するために、ブロックチェーンの動機を調査します。 以下の1つの記事でインターネットブロックチェーンを理解しましょう。

1つの記事でインターネットブロックチェーンを理解する記事1

ブロックチェーンの創始者はマジョンであり、最も初期のブロックチェーンは中国人によって発明されました! ブロックチェーンは、マジョンのようなものですが、マジョンのブロックが少ないことを除いて、マジョンのブロックはわずか136ブロックです。 さまざまなマジョンルールは、ビットコインのハードフォークと見なすことができます。

最古のブロックチェーンプロジェクトとして、マジョンは会計上の権利と報酬を得るために13の正しいハッシュ値を最初に採掘し、損失を受け入れ、チートしてチートできないコンセンサスメカニズムを採用します!

マジョンは分散化されており、誰もが銀行家になることができます。 それは完全にポイントツーポイントです。

マイニングプール=チェスとカードルームのボスが委員会を描きます。

他の3人を説得するにはコンピューティングの力と体力が多すぎるため、改ざんされていません。

典型的な値インターネット。 ポケットの値を8回使用できなかったので、ポケットに出くわしました。

中国人は基本的にマジョンをよく演奏します。 ブロックチェーンに関しては、世界の鉱業マシンの70%から80%を生産し、世界で最もコンピューティングパワーを持っています。 マジョン

マジョンの約77%を占めています。

2は、改ざんすることはできません。 他の3人を納得させるには、コンピューティングの力と体力が多すぎるからです。

3。 典型的な値インターネット。 私のポケットのデジタル通貨の価値www.gendan5.com/digitalcurrency/btc.htmlは8周に使用されていなかったため、ポケットに出くわしました。

4。 分散化、誰もが銀行家になることができ、それは完全にポイントツーポイントです。

5。 UTXO、未使用の取引支出。

クレジットでブロックチェーンをプレイする別の方法があります。 誰もがそれに現金を持っていないと仮定する

は、誰もがコンセンサスに達したとき、Cが勝った仲介者または第三者の裁判官を見ることができません。 Cに与えられた報酬は、第三者を介してCに転送する必要はありません。 これらはすべて、ポイントツーポイントトランザクションです。 このプロセスは分散化です。 カードフレンズ(マイナー)はそれぞれ最初のゲームの結果を記録しました。 C Da Huは13番目に触れ、BはAのDongfengを破り、記録が完成した後、完全なブロックが生成されます。 しかし、これは最初のゲームに過ぎないことを忘れないでください。 ブロックチェーン全体では、これは単なるノードです。 最初に言及された8つのゲーム、つまり8つのノード(ブロック)が再生されます。 8つのブロックが接続され、完全な元帳を形成します。 これがブロックチェーンです。 誰もが1つの元帳を持っているので、それは分散型台帳であり、目的は誰かがレコードを改ざんするのを防ぐことです。 最終的に、誰が勝ち、負けるのかは明らかです。

4人の男性(a、b、c、d)が集まってマジョンマネーをするために集まったが、誰も現金を持ってきなかったので、彼らは美しい女性(集中化)にノートブックを使用して、各ゲームで誰が負けたかを記録するように頼んだ? 最後に、誰もがAlipayまたはWeChatを使用して要約アカウントを解決しますが、美しさがアカウントを誤って覚えているか、4人の中の誰かによって意図的に賄briを獲得した場合、結果は公平で公正かつ合理的であることは保証されません。 ゲームの。 そう思いますか? それで、私は何をすべきですか? 「Mahjongをプレイ」する場合は、ゲームのルールとして「ブロックチェーン」を使用して次のように適応できます。 Bは、彼女が簿記を維持するために持ってきた美しさを尋ねたと言ったが、私たちはこの美しさを知らないと言ったので、A、B、C、Dは、各人が携帯電話(ブロックチェーンノード)で同時に簿記を同時に(分散型)同時に維持することに同意した。 最後に、マジョンを演奏した後、電子通貨で携帯電話で法案を直接解決したとき、誰もが簿記の結果を確認しました。 これは同じ簿記結果であるはずです。

元の結果が彼の携帯電話に記録されたアカウントであると仮定します。 しかし、Bの携帯電話の記録はそれを借りているわけではありませんが、他の2人(CとD)はAの会計と同じであるため、少数派に従って解決し、多数派の規則に従います。 さらに、誰もがBについて心配しています。 誠実さの印象は否定的です。 次回マジョンをプレイするときは、Bをプレイしません。

Bが事前に賄bribをして故意にチートするように頼んだ場合を除き、2人のB贈収賄の価格は100,000元(10元の負債の10,000倍)でした。

bがカードのゲーム中にcとdを100,000元の高価格で密かに喜んで賄briすることをいとわないとしても、ブロックチェーンのルールはタイムスタンプに従ってアカウントを記録することであると仮定します。 Bが10元であることが判明しました。 つまり、CとDが午後3時にアカウントを修正すると、時間は不可逆的であり、午後3時にしか記録できません。 これはゲームのルールに沿っていません。

実際、2017年に、ブロガーはマジョンコインのセットを開発しました

中国の最も早いブロックチェーンプロジェクト:4人の鉱山労働者のグループ、148の乱数から正しいハッシュ値で14の数字と衝突した最初の鉱山労働者は、正しいますだに正しいますだを取得できます。 分配された会計では他のいくつかの鉱夫からのコンセンサスが必要なため、各会計取引は約10分です。

1つの第2条のインターネットブロックチェーンを理解している

I.ビットコインの誕生の前に、1969年にブロックチェーンの将来に大きな影響を与えた5つのインターネットテクノロジー

は、インターネットが米国で生まれ、インターネットは米国の4つの研究機関から地球全体に拡大しました。 アプリケーションの観点から、初期の軍事的および科学的研究から人間の生活のあらゆる側面まで、インターネットの誕生から過去50年間で、5つの技術がブロックチェーンの将来の発展に特に重要でした。

1。 1974年に生まれたTCP/IPプロトコル:1974年にインターネットテクノロジーエコシステムにおけるブロックチェーンの位置を決定します

インターネットの開発における最も重要なステップは、アメリカの科学者ヴィントンのヴィントンとロバートカーンが共同で開発したコアインターネット通信技術の公式導入でした。

このプロトコルは、異なるコンピューターとさまざまな種類のネットワーク間で情報の送信を実装しています。 ネットワークに接続されているすべてのコンピューターは、このプロトコルに準拠している限り通信および対話できます。

素人の用語では、インターネットデータは数万キロメートル移動して、インターネットの世界が統一された情報普及メカニズムを形成したためです。 つまり、インターネットデバイスは、情報を広めるときに統一された法律に従います - TCP/IPプロトコル。

TCP/IPプロトコルを理解することは、インターネットとブロックチェーンをマスターすることにとって非常に重要です。 1974年にTCP/IPの発明後、全体インターネットは、基礎となるハードウェアデバイス、中間ネットワークプロトコル、ネットワークアドレスの間で比較的安定していますが、ニュース、eコマース、ソーシャルネットワーク、QQ、Wechat、およびブロックチェーンテクノロジーなど、トップレベルのアプリケーションレイヤーで無限の革新的なアプリケーションが登場しています。

言い換えれば、ブロックチェーンは、インターネットテクノロジーのエコシステムにおけるインターネットのトップアプリケーションレイヤーの新しいテクノロジーです。 その出現、運用、開発は、インターネットの下部にあるインフラストラクチャと通信プロトコルに影響を与えておらず、TCP/IPプロトコルに従って動作する多くのソフトウェアテクノロジーの1つです。

2。 CiscoRouterTechnology、1984年生まれ:それは1984年12月にブロックチェーン技術の模倣オブジェクトです

、シスコは米国に設立されました。 創設者は、スタンフォード大学のカップル、コンピューターセンターのディレクターであるレナードポサック、およびビジネススクールのコンピューターセンターのディレクターであるサンディラーナーでした。 彼らは、「マルチプロトコルルーター」と呼ばれるネットワークデバイスを設計し、インターネット通信ラインに配置して、インターネットの端から数千キロメートルのもう一方の端にデータを正確かつ迅速に到達できるようにしました。

インターネットハードウェアレイヤー全体で、数千万のルーターが動作し、インターネット情報の送信を指示しています。 Ciscoルーターの重要な機能は、各ルーターがインターネットデバイスのアドレステーブルを保存したことです。 変更されると、数千万個の他のルーター(理論的に)に同期され、各ルーターが最短のパスと最速のパスを計算できるようにします。

ルーターの操作プロセスが表示されると、非常に馴染みがあります。 これが後でブロックチェーンの重要な機能です。 ルーターを理解することの重要性は、ブロックチェーンの重要な機能が1984年にルーターに実装されたことです。 ルーターの場合、ノードデバイスが損傷またはハッキングされていても、ネットワーク接続全体に影響を与えません。

3。 WorldWide Webで生まれたB/S(C/S)アーキテクチャ:ブロックチェーンの対戦相手と破壊する試み すべての更新された情報は、Webサーバーでのみ変更されます。 他の数千、数万、さらには数千万のクライアントコンピューターは情報を保持していません。 情報データは、サーバーにアクセスするときにのみ取得されます。 この構造は、多くの場合、インターネットのB/Sアーキテクチャ、つまり中央アーキテクチャになります。 このアーキテクチャは現在、インターネットの最も重要なアーキテクチャであり、Google、Facebook、Tencent、Alibaba、Amazonなどのインターネットの巨人がこのアーキテクチャを採用しています。

B/Sアーキテクチャを理解することは、ブロックチェーン技術のその後の理解にとって非常に重要です。 B/Sアーキテクチャは、データが中央サーバーにのみ保存され、他のすべてのコンピューターがサーバーから情報を取得することです。 ブロックチェーンテクノロジーとは、数千万個のコンピューターに中心がなく、すべてのデータがすべてのコンピューターに同期されることです。 これはブロックチェーンテクノロジーの中核です。

4。 ピアツーピアネットワーク(P2P):ブロックチェーンの父と技術基盤

ピアツーピアネットワークP2Pは、C/S(b/s)に対応する別のインターネットインフラストラクチャです。 その特徴は、互いに接続された複数のコンピューターがピアの位置にあり、マスターとスレーブの間に区別がないことです。 コンピューターは、サーバーとして使用し、ネットワーク内の他のコンピューターで使用する共有リソースを設定し、ワークステーションとして使用することもできます。

Napsterは、主に音楽リソースの共有に使用される最も初期のP2Pシステムの1つであり、Napsterは真のピアツーピアネットワークシステムと見なすことはできません。 2000年3月14日、aメッセージは、米国の地下ハッキングサイトであるSlashdotのメーリングリストに投稿され、AOLのNullsoft部門がオープンソースのNapster Cloning Software Gnutellaを発行したと述べました。

Gnutella分布のピアネットワークモデルでは、各ネットワーク化されたコンピューターはクライアントとサーバーの両方で機能的にピアツーピアであるため、Gnutellaは最初のリアルピアネットワークアーキテクチャと呼ばれます。

20年間、MicrosoftやIBMなどのインターネットテクノロジーの巨人には、自由なエージェント、ハッカー、さらには知的財産権を侵害している犯罪者も含まれています。 もちろん、情報共有を強化したいインターネット上の理想主義者は、ピアツーピアネットワークに多くの熱意を投資しています。 ブロックチェーンは、ピアツーピアネットワークアーキテクチャを備えたソフトウェアアプリケーションです。 これは、過去の沈黙から破裂しようとするピアツーピアネットワークのベンチマークアプリケーションです。

5。 ハッシュアルゴリズム:ビットコインとトークン(トークン)を生成するための鍵。 MD4、MD5、SHSなどの有名なハッシュ機能。 これは、国立標準技術研究所によって定義された暗号化関数ファミリのメンバーです。

このアルゴリズムファミリは、全世界の操作に不可欠です。 インターネットアプリのストア、電子メール、ウイルス対策ソフトウェア、ブラウザなど、すべてが安全なハッシュアルゴリズムを使用して、インターネットユーザーが必要なものをダウンロードするかどうか、インターネットユーザーが中間の攻撃またはフィッシング攻撃の被害者であるかどうかを判断できます。

ブロックチェーンのプロセスとビットコインまたはその他の仮想通貨の適用新しいコインを生成することは、ハッシュアルゴリズムの関数を使用して計算を実行し、フォーマット要件を満たす数値を取得し、ブロックチェーンプログラムがビットコインの報酬を提供することです。

ビットコインやトークンを含むマイニングは、実際にはハッシュアルゴリズムを使用して構築された小さな数学ゲームです。 しかし、激しい競争により、世界中の人々は強力なサーバーを使用して計算を実行して、最初に報酬を得ることができました。 その結果、多くのインターネットコンピューターがこの小さな数学ゲームに参加し、一部の国では40%以上の電力を消費しました。

2。 ブロックチェーンの誕生とその技術的なコア

ブロックチェーンの誕生は、人間の科学の歴史の中で最も異常で神秘的な発明と技術であるべきです。 なぜなら、ブロックチェーンを除いて、これまでのところ、発明者が誰であるかを見つけることができない現代科学の歴史には大きな発明はないからです。

2008年10月31日、ビットコインの創設者である中本(仮名)は、暗号化メールグループ「ビットコイン:ピアツーピア電子現金システム」に論文を公開しました。 この論文では、著者は、制御されていない政府または機関の新しいセットを発明すると主張しています。 サブ通貨システムは、ブロックチェーンテクノロジーがビットコインの運用をサポートするための基礎です。

紙の事前に描かれたバージョンはhttps://www.bitcoin.org/bitcoin.pdfにあります。 学問的な観点から、この論文は資格のある論文ではありません。 記事の本体は、8つのフローチャートと対応する説明テキストで構成されています。 名詞と用語は定義されておらず、紙の形式も非常に不規則です。

2009年1月、中本atoshiは、SourceForge Webサイトのビットコインシステムのオープンソースソフトウェアであるブロックチェーンアプリケーションケースをリリースしました。 オープンソースソフトウェアがリリースされた後、中本atは約100万のビットコインを掘ったと言われています。 1週間後、中本atoshiは10台のビットコインを暗号の専門家であるHal Finneyに送りました。 ビットコインが活況を呈しているため、ブロックチェーン技術に関する研究も吹き飛ばされた成長を示し始めています。

ブロックチェーンを完全に明確に一般に説明することは本当に困難です。 Bitcoinをオブジェクトとして使用し、ブロックチェーンの技術的特性を、できるだけ単純ではあるが継続的に詳細に導入しようとします。

1。 ブロックチェーンは、ピアツーピアネットワーク(P2P)のソフトウェアアプリケーションです

21世紀初頭に、インターネットは2種類のアプリケーションアーキテクチャ、集中型B/Sアーキテクチャとセンターレスピアツーピアネットワーク(P2P)アーキテクチャを形成しました。 Alibaba、Sina、Amazon、Baidu、および他の多くのインターネット大手がB/Sアーキテクチャを集中させてきました。 簡単に言えば、データは巨大なサーバーに配置され、通常のユーザーは携帯電話やパーソナルコンピューターを介してAlibaba、Sina、その他のWebサイトのサーバーにアクセスします。

21世紀初頭以来、音楽、ビデオ、紙の資料を共有する多くのソフトウェアアプリケーションが登場しています。 それらのほとんどは、ピアツーピアネットワーク(P2P)アーキテクチャを使用しています。 つまり、セントラルサーバーはありません。 全員のパーソナルコンピューターはサーバーとクライアントであり、そのアイデンティティは平等です。 ただし、そのようなアプリケーションは、主にリソースの消費量が高く、知識の著作権の問題のために人気がありません。 ブロックチェーンは、この分野のソフトウェアアプリケーションです。

2。 ブロックチェーンは、ネットワーク全体で情報を同期するピアツーピアネットワーク(P2P)ソフトウェアアプリケーションです

ピアツーピアネットワークにも多くのアプリケーション方法があります。 多くの場合、すべてのコンピューターが情報の一貫性を維持する必要はありません。 誰もが必要な情報を保存し、必要に応じて他のコンピューターからダウンロードします。

ただし、ビットコインの金融取引をサポートするために、ブロックチェーンでは、発生するすべてのトランザクションを履歴取引記録に書き込み、ビットコインプログラムをインストールするすべてのコンピューターに変更を送信する必要があります。 ビットコインソフトウェアをインストールしているすべてのコンピューターは、最新の状態に保たれ、すべてのビットコインの履歴取引情報が保持されます。

ブロックチェーンの完全なネットワーク同期とフルネットワークバックアップの特性は、一般にブロックチェーン情報セキュリティと呼ばれ、ソースから変更することはできません。 実際にはまだ絶対に安全ではありませんが、ユーザーの数が非常に多い場合、情報の改ざんを防ぐ上で特定のセキュリティの利点があります。

3。 ブロックチェーンは、ハッシュアルゴリズムを使用して「トークン(トークン)」のネットワーク情報の同期を生成するピアツーピアネットワーク(P2P)ソフトウェアアプリケーションです。 ブロックチェーンの最初のアプリケーションは有名なビットコインです。 ビットコインについて議論するとき、よく言及される用語は「マイニング」です。 では、採掘とは何ですか?

比ur的な比phorは、ブロックチェーンプログラムがそれぞれ鉱夫(ゲーマー)256コイン、数字1、2、3 256に与えることです。 各ハッシュ操作は、コインを1回投げるようなもので、256個のコインが同時に投げられます。 着陸後、最初の70の数字のすべてのコインがすべて上向きになっている場合。 鉱夫はブロックチェーンプログラムにこの番号を伝えることができ、ブロックチェーンは50のビットコインに鉱夫に報酬を与えます。

ソフトウェアプログラムの観点から見ると、ビットコインマイニングはハッシュSHA256機能を備えた数学的なゲームです。 このミニゲームでは、ブロックチェーンは最初に勝利モードを規定しています。 256ビットハッシュ数を指定しますが、このハッシュ数の最後の70桁はすべて0です。 その後、プレーヤー(マイナー)は、ハッシュ関数SHA256にさまざまな数値を常に入力して、0桁の70桁を取得できるかどうかを確認します。 1つを見つけてください。 ブロックチェーンプログラムは、50のビットコインにプレーヤーに報酬を与えます。 実際のピットの掘削と報酬はより複雑ですが、上記の例では、マイニングとビットコインの取得のコアプロセスを示しています。

2009年にビットコインが生まれたとき、すべての賞金は50のビットコインでした。 出生後10分後、50のビットコインの最初のバッチが生成され、現時点での通貨の総額は50でした。 その後、ビットコインは10分あたり約50の速度で成長しました。 合計金額が10.5百万に達すると、賞金は25に半分になります。 合計金額が1575百万(525​​万の新しい出力、つまり1,050の50%)に達すると、賞金は12.5に減少します。 ビットコインプログラムの設計によると、ビットコインの総額は2100万です。

上記の紹介から、ビットコインはピアツーピアネットワークアーキテクチャに基づいた数の推測ゲームと見なすことができます。 正しい番号の推測結果によって報われるビットコイン情報は、すべてのプレーヤーに渡され、各プレイヤーの履歴データベースに記録されます。

4。 ブロックチェーンテクノロジーは、上記の導入からビットコインの台頭により、スマートコントラクト、トークン、ICO、ブロックチェーンの基本プラットフォームを生産しています

ビットコインテクノロジーは、空から落ちた新しいテクノロジーではなく、ピアネットワークアーキテクチャなど、ネットワークの組み合わせなど、ネットワークの組み合わせなど、元の複数のインターネットテクノロジーの巧妙な組み合わせです。 アルゴリズムゲーム。

ビットコインはフィアット通貨と交換し、物理的な商品を購入し、感謝を通じて膨大な利益を得ることができるため、全世界はもはや穏やかではありません。 あなたができる態度と私はそれができることで、多くの人々がビットコインソフトウェアアプリケーションの独自の模倣を作成しました。 同時に、ピアツーピアネットワークを監督する政府の困難を利用して、さまざまなアルトコインがビットコインとともに爆発しました。 それらの間には多くの詐欺と虐待事件があり、それが徐々にさまざまな国の政府の注目を集めています。

ブロックチェーン基本プラットフォーム:ブロックチェーンテクノロジーフレームワークを使用して通貨を作成することはまだ技術的に困難です。 現時点では、Ethereumなどの基本的なテクノロジープラットフォームが登場し、普通の人が「ビットコイン」ソフトウェアプログラムを簡単に作成し、魔法の力を見せ、人々にコインを採掘してコインで推測し、それから利益を得るように人々に依頼することができます。

トークンまたはトークン:「ビットコイン」と「altcoin」がハッシュアルゴリズムによって作成されている場合、数の推測ゲームがハッシュアルゴリズムによって作成され、独自の「通貨」が生成される場合、この「通貨」は集合的に「トークン」または「トークン」と呼ばれます。

ICO:ビットコインとエーテルは、他の新しい仮想通貨が発行された場合、さまざまな国からのフィアット通貨との交換を開放したため、ビットコインとエーテルのみが新しい通貨の発行を購入することが許可されています。 これはICOと呼ばれます。 ICOの出現により、ビットコインとエーテルのトランザクション量が増幅されました。 同時に、多くのICOプロジェクトは完全に無意味に基づいているため、多くの詐欺事件が発生します。 これにより、ブロックチェーン生成の仮想通貨に関する社会の否定的な理解がさらに深まります。

スマートコントラクト:ブロックチェーンのソフトウェア関数と見なすことができます。 これは、ブロックチェーン上のさまざまな仮想通貨取引を支援するプログラムです。 特定の機能は、タオバオのアリパイの管理のようなものです。 ユーザーがAlipayで商品を受け取ると、資金は買い手と所有者に自動的に支払われます。 また、スマートコントラクトは、ビットコインなどのブロックチェーンアプリケーションでこの仲介者の支払い関数を想定しています。

3。 インターネット内のブロックチェーンテクノロジーの歴史的状況と将来の見通し

1。 インターネットテクノロジーのブロックチェーンはどこですか? これは、トップレベルの新しいソフトウェアとアーキテクチャです。

以前のTCP/IP導入では、ブロックチェーンは、ブラウザー、QQ、WeChat、オンラインゲームソフトウェア、モバイルアプリなど、インターネットのトップアプリケーションレベルのソフトウェアフォームであると述べました。 それだけですほとんどのアプリケーションレベルのソフトウェアとは異なり、C/S(b/s)の中央ソフトウェアアーキテクチャを採用しません。 代わりに、珍しいピアツーピアネットワークアーキテクチャを採用します。 この観点から、ブロックチェーンはインターネットインフラストラクチャを破壊することはできません。

2。 ブロックチェーンは誰を破壊したいですか? World Wide Webのb/s(c/s)構造を破壊したい。

先に述べたように、実際に1989年に生まれたワールドワイドウェブのb/s、c/s構造を破壊しようとしています。 1989年、ヨーロッパの物理学者ティム・バーナーズリーはワールドワイドウェブを発明し、特許の申請をあきらめました。 過去30年間で、Google、Amazon、Facebook、Alibaba、Baidu、Tencent、およびその他の企業を含む企業は、ワールドワイドWeb B/s(C/S)構造を使用してインターネットの巨人に成長しました。

本社では、大規模なデータを保存するために強力な中央サーバークラスターが確立されています。 数億人のユーザーが巨大なサーバーから必要なデータを取得します。 これは、格子につながり、クラウドコンピューティングが出現し、インターネット大手が未使用のセントラルサーバーリソースを開き、企業、政府、および個人からのデータをさらに吸収しました。 集中インターネットの巨人は、世界、国、インターネットユーザーにますます影響を与えています。

ブロックチェーンの目標は、すべてのインターネットユーザーのコンピューターにデータを分散させることにより、インターネットの巨人の影響を減らすことです。 これは、1990年に生まれたブロックチェーンの実際の対戦相手とB/S(C/S)構造がB/S(C/S)構造であることを示しています。 しかし、それが破壊される可能性があるかどうかは、その技術的な利点とボトルネックに依存します。

3。 ブロックチェーンの技術的欠陥:完全な平等と自由の追求によってもたらされたジレンマ

ブロックチェーンの技術的欠陥は、最初にピアツーピアネットワークアーキテクチャから生まれます。 たとえば、Taobaoには現在B/S構造があり、大規模なデータはTaobaoサーバークラスターコンピュータールームに保存されています。 何億もの消費者がTaobao ServerのWebサイトにアクセスして、ブラウザを介して最新の情報と履歴情報を取得します。

ブロックチェーンテクノロジーが使用される場合、何億人もの人々がパーソナルコンピューターまたは携帯電話で完全なTAOBAOデータベースを保持し、すべてのトランザクションが発生し、他の数億ユーザーに同期されます。 これは実際には完全に不可能です。 送信および保存されたデータの量が大きすぎます。 同時に実行するために、数億のタバオのウェブサイトを確立することと同等です。

したがって、ブロックチェーンは大量のデータ量を持つプロジェクトに適用することはできません。 また、小規模なWebサイトプロジェクトでさえブロックチェーンを使用することは困難です。 2018年までに、ビットコインは10年近く実行されており、蓄積されたトランザクションデータにより、システム全体がすでに崩壊していました。

ブロックチェーンは、リレーノードや稲妻の確立など、多くの回避策を採用します。 これらの2つの概念も混乱しています。 レイマンの用語では、ブロックチェーンは、破壊したいオブジェクトB/S構造から学習し、データサーバーセンターを確立してブロックチェーンのリレーノードになり、ブラウザのような端子でアクセスします。 これは、ブロックチェーンの稲妻ノードです。

この変更は、ブロックチェーンの技術的な欠点を軽減する可能性がありますが、ブロックチェーンはそれが反対し、集中化されます。 単純なブロックチェーンテクノロジーは、技術的特性に大きな欠陥があるため、World Wide Webほど広く使用できないことがわかります。 テクノロジーがアップグレードされた場合、その一部はb/s(c/s)構造を採用します。 これにより、ブロックチェーンに集中情報ノードがあり、生まれたときに夢を維持しません。

4。 インターネットの脳モデルからのブロックチェーンの将来の見通しを見る

インターネットは一般に接続するインターネットネットワークを指していることを知っています世界中のコンピューターネットワークが互いに。 これに基づいて、インターネットと呼ばれる世界全体をカバーするグローバルなインターネットネットワークを開発します。 これは、互いに接続するネットワーク構造です。

1969年のインターネットの誕生以来、人間はインターネット分野で異なる方向から革新されており、インターネットを構築する構造についての統一された計画はありません。 人工知能、モノのインターネット、ビッグデータ、クラウドコンピューティング、仮想現実、産業インターネット、人間が独自の創造的な巨大システムを視聴するなどの科学と技術の激しい発展により、2017年に時間のホイールが到着すると、インターネットの脳のモデルとアーキテクチャは透明で透明になりました。

過去20年間にWorld Wide WebのB/S、C/S構造に依存して、Tencent QQ、Wechat、Facebook、Weibo、およびTwitter Amazonは、ニューロンのようなネットワーク構造を開発しました。 インターネットデバイス、特にパーソナルコンピューターは、デバイス上のソフトウェアを使用して、巨人の中央サーバーに個人データと機能空間をマッピングし、お互いに友人を追加して情報を送信します。 インターネットの巨人は、セントラルサーバークラスターへのソフトウェアのアップグレードを通じて、数億端末のソフトウェアバージョンを継続的に最適化しています。 神経系では、これは標準的な中枢神経系です。

ブロックチェーンの誕生は別のニューロンモデルを提供します。 これは、巨人の集中サービスでニューロンを均一に管理していませんが、パーソナルコンピューターや個人携帯電話を含む各端末は独立したニューロンノードになり、独立したデータスペースを保持し、互いに情報を同期します。 神経学システムでは、これは中心と複数の神経ノードのない分散神経構造です。

興味深いことに、これら2つの異なるタイプの神経構造が神経系の発達に現れています。 低い生物では、ブロックチェーンのような神経構造が現れ、同じ機能を備えた複数の神経があります。 すべての神経節は身体活動と反応を導くことができますが、生物が進化するにつれて、これらの神経節は徐々に合流します。 それらがより高い生物に進化すると、中枢神経系が現れ、中枢神経系には相互作用する多数のニューロンが含まれています。

4。 インターネットでのブロックチェーンの将来のステータスに関する判断

1。 ビットコインの観察:ピアツーピアネットワークアーキテクチャ(P2P)に基づくミニマップ推測ゲームは、巧妙な金融および世論業務を通じて政府によって規制されていない「世界ベースの通貨」になりました。

2。 ブロックチェーンの観察:ハッシュアルゴリズムを使用して「トークン(トークン)」を生成してネットワーク情報全体を同期させるピアツーピアネットワーク(P2P)ソフトウェアアプリケーション。

3。 ブロックチェーンには、大規模な選挙投票、大規模なギャンブル、政府の金融監督を回避する金融取引など、特定の用途があり、まだかけがえのない用途があります。

4。 ほとんどの場合、ブロックチェーンテクノロジーは、機能的拡張を実現するためにインターネットのB/SおよびC/S構造に依存しますが、全体として既存のインターネットテクノロジーの補足です。 現在ブロックチェーンで構想されているアプリケーションシナリオのほとんどは、より高い効率とより成熟した技術を備えたB/SおよびC/S構造を使用して実装できます。

5。 情報伝達の効率とリソース消費の観点から、または神経系の進化から、ブロックチェーンはインターネットの主流のアーキテクチャになることも、将来的にはインターネットの破壊者や革新的なものになることもできません。

6。 もちろん、B/SおよびC/S構造で開発されたインターネットの巨人も問題を抱えていますが、これらは将来的には商業的および政治的方法を通じて徐々に解決できます。

【ブロックチェーンと暗号化】レクチャー3-5:インターネットの価値の「価値」はどこにありますか?

値インターネットの「値」は、主に次の側面に反映されています。

情報流通は、従来のインターネットとは異なります。

情報インターネット:たとえば、GoogleとFacebook、その最も重要な機能は情報流通です。 コンテンツ生産者の価値は限られており、プラットフォームは情報データを通じて利益を提供します。 Value Internet:ブロックチェーンの出現により、トラストインフラストラクチャが構築されているため、デジタル資産の価値をインターネット上で効果的に流通させ、AからBからBからコピーする代わりに転送を実現し、コンテンツの真の値を認証できます。

通貨金融の範囲を超えたアプリケーション:

インターネットの価値は金融金融分野に限定されず、サプライチェーン管理、物事のインターネット、知的財産保護など、さまざまな業界に分散化されたソリューションを提供します。 効率を向上させます。

Empre ssエンタープライズレベルの安全性およびスマートコントラクトプラットフォーム:

バリューインターネットは、流通プロセス中にデジタル資産の安全性を確保するためにセキュリティレベルの安全ニーズを強調しています。 スマートコントラクトプラットフォームは、インターネットの価値の重要な部分です。

多技術的な統合は、バリューインターネットの開発を促進します。 要約すると、価値の「価値」は、従来のインターネットとは異なる情報流通方法、金銭的および経済の範囲を超えるアプリケーションシナリオのインターネットであり、企業レベルとスマートコントラクトプラットフォームでのセキュリティの要件、およびその開発を促進するためのより多くの技術の統合を強調しています。

人工知能、モバイルインターネット、ブロックチェーンとは何ですか?

1。 ビッグデータ:そのサイズ、速度、または形式により、既存のデータベースソフトウェアツールをキャプチャ、管理、処理することが困難なデータ収集を示します。 2。 AI:それは、人間の知能をシミュレートして拡大することを目的としたコンピューターサイエンスの分野です。 研究分野には、ロボット工学、音声認識、画像処理、自然言語の理解、専門家システムが含まれます。 人工知能の出現以来、理論と技術は継続的に改善され、アプリケーション範囲が拡大されています。 3。 モバイルインターネット:モバイル通信とインターネットテクノロジーの組み合わせ。 いつでも、どこでもモバイルデバイスの利点を、インターネットの情報共有と相互作用特性と組み合わせます。 ブロードバンドIPテクノロジーに基づいて、音声、データ、画像などのマルチメディアサービスを提供し、インターネット企業に豊富なアプリケーションを提供します。 4。 クラウドコンピューティング:インターネットを介したコンピューティングリソース、ストレージ、アプリケーションなどのサービスを提供するモデルであり、ユーザーは物理的な位置を気にせずにこれらのリソースを必要とし、使用できます。 5。 モノのインターネット:センサー、ソフトウェア、その他のテクノロジーを介してインターネットに接続されている物理オブジェクトネットワーク。 6.ブロックチェーン:分散データベーステクノロジーは、分散、透明性、変更を施されていない機能であり、トランザクションを記録し、ビットコインなどのデジタル通貨を管理するためによく使用されます。 ブロックチェーンテクノロジーは、サプライチェーン管理やスマートコントラクトなどの他の分野に徐々に拡大しています。

ブロックチェーンテクノロジーは本当にインターネット時代になりますか? それは何を反映していますか?

はい、ブロックチェーンはインターネット後の時代に必要な技術でなければなりません。

それは、その不変性と分散型のパフォーマンスの実装に特に反映されています:

1は、価値と権利を伝えることができます。

2分散型システムを構築して、複数の関係者が互いに信頼できるようにします。

最初のポイントは、インターネット上で価値と権利を伝えることができるということです。

インターネットにコピーして貼り付けるのが最も簡単であることがわかっていますが、インターネットで価値を渡すと、盗まれて改ざんされる可能性があります。 ブロックチェーンテクノロジーを使用すると、インターネットに掲載された情報は、盗まれることを改ざんしたり、恐れたりすることはできません。 したがって、価値と公平性の証明は、インターネット上で伝えることができます。

たとえば、ビットコインはインターネットを介して自由に転送できるデジタル資産であり、それを管理するための中央の機関を必要としません。

しかし、利害関係の証明の伝達を理解する方法は? たとえば、政府の問題に行くとき、私たちはしばしば1つの部門の窓を通り抜けてから、紙の手続きを取り、次の部門の窓を探します。 私たちは長年にわたってインターネット化を明らかに経験してきましたが、それでも非常に多くのプロセスを経て、なぜこれがさまざまなものですか?

これは、テクノロジーが現在非常に開発されているため、実際には、ブロックチェーンと組み合わせることなく簡単に改ざんしています。 したがって、ウィンドウ部門に自分が自分自身であり、自分でやることを喜んでいることを知らせたい場合は、IDカードを持ってきて、これが自分で行われることを確認するためにその場で情報を入力して、間違いを犯さないようにする必要があることがよくあります。

ブロックチェーンと顔認識の組み合わせで、私はそれを行うことができます。

実際、広東省フォシャンのChancheng地区は、政府の問題で「ゼロ用事」を達成するためにブロックチェーン技術の使用をすでに調査しており、家を出ることなく政府の問題を処理することができます。

もう一度話しましょう。 2番目のポイントは、複数の被験者が互いに信頼できるように分散型システムを構築することです。 ブロックチェーンが出現する前は、複数のエンティティが協力して、特にオンラインで協力することは困難でした。 これが、国境を越えた転送が通常数日かかり、非常に高価であり、コストの数パーセントである理由でもあります。 国境を越えた転送に関しては、異なる銀行の本は異なり、使用されるシステムは異なるため、外部の清算と和解に特に責任を負う2つの銀行の職員は、お金を正常に転送するために互いに同期するためにしばしば必要です。

誰もがシステムを使用できると言う人もいるので、質問は誰のシステムを使用すべきかということです。 他の企業はそれを使用する人を信頼していません。 なぜなら、システムはそれを変更する許可を持つことが多く、運用権はすべて相手の手にあり、プライバシーの問題に言及する必要はないからです。

ただし、ブロックチェーンを使用して開発されたシステムである場合、誰もが同じシステムを使用しており、各ノード間のアクセス許可が一貫しており、エンティティが自由に変更できないため、この問題はうまく解決できます。

実際、2018年6月、ANT Financialはすでにブロックチェーンテクノロジーを使用して迅速な国境を越えた送金を実現していました。 支払いは3秒で受け取られ、料金も非常に低く、無視できます。

ブロックチェーンによってもたらされるこの分散型ソリューションは、以前の集中化とは異なる共同関係を確立し、集中化に克服できない問題を解決し、効率を大幅に改善することです。

この方向から拡張し、私たちがいる会社について考えて、それは常に別の会社の上流または下流になり、一連の資料、資金、情報などで他の当事者と間違いなく対話します。 したがって、他の当事者から送信された資料など、多くのプロセスが信頼のために生成されることがよくありますか?継続的に確認およびフィードバック。 そして、これらは信頼のコストです。

しかし、ブロックチェーンを使用すると、データが生成された後、ブロックチェーンに配置され、このサプライチェーンのすべての上流および下流の企業がデータを取得するため、多くのデータを繰り返し確認する必要はなく、信頼コストを大幅に削減できます。 同時に、信頼できるデータが渡されるためです。 データが信頼できると、マシン間の相互作用により、将来的には多くのトラブルが軽減されます。 (これはもう1つの大きなトピックです)

ブロックチェーンテクノロジーは、より安全なインターネットを達成するための重要なツールと広く見なされています。 これは、主にその技術原則と現在のインターネット構造の違いからもたらされます。 この記事では、ブロックチェーンがネットワークセキュリティを促進する方法を紹介します。

ブロックチェーンテクノロジーとは何ですか?

ブロックチェーンテクノロジーは、分散化された分散型台帳システムであり、あらゆる業界に関係なく、あらゆるデジタル資産をブロックチェーンに入れることができます。 コンピューターのクラスターで管理された情報を保持するために、タイムスタンプを備えた一連の不変のレコードを使用しています。 これらのレコードは、ブロックで区切られ、暗号化チェーンで接続されたさまざまなトランザクションを追跡できます。 同時に、データは特定のコンピューターまたは個人に属しているのではなく、システム全体の複数のユーザーが所有しています。

情報が確認されると、エンコードされたデータを変更することはできず、永続的なブロックになり、検証された他のブロックによって形成されたチェーンに追加されます。 もともとこのテクノロジーは暗号通貨向けに設計されていましたが、サイバー攻撃、データ侵害、個人情報の盗難または悪意のある取引を防ぎ、データをプライベートで安全に保つために使用できるため、ブロックチェーンテクノロジーは多くの分野、特にサイバーセキュリティで大きな可能性があることがわかります。

ブロックチェーンは、より基礎となるテクノロジーとして、さまざまな産業に有用なソリューションを提供できます。 その主な特徴は次のとおりです。

ブロックチェーンには、中央当局のない民主化ネットワークがあります。 パブリックドメインであるため、情報を操作してブロックチェーンシステムに入る組織はありません。

ブロックチェーンは分散型システムであり、エンティティに属していません。 ブロックチェーンシステムのデータは、暗号化して保存できます。

ブロックチェーンに保存されているコンテンツは不変であり、情報の改ざんや操作を防ぐことができます。 たとえば、ブロックチェーンでは、完全に透明な選挙を開催し、すぐに結果を生み出すことができます。 人々は自分の家で投票することができ、投票結果はすぐにカウントできます。

ブロックチェーンは透明です。 ブロックチェーンに構築および保存されたものは、公開されます。 内部に保存されているデータも追跡でき、システムを使用している人のために、より高い基準の説明責任が形成されます。

ブロックチェーンテクノロジーはネットワークのセキュリティをどのように促進しますか?

モノのインターネットとエッジコンピューティング

モノのインターネットとエッジコンピューティングの開発により、より多くのデータがリアルタイムおよびオンデマンドアクセスのためにエッジコンピューティングとストレージデバイスに配布されます。 ブロックチェーンは、より厳格なアイデンティティ認証、改善されたデータ属性とフロー、およびより高度なレコード管理システムを通じて、IoTおよびIndustrial IoTに安全なソリューションを提供します。

IoTデバイスの観点から、ブロックチェーンテクノロジーは分散アーキテクチャに基づいており、ハッカーに攻撃されないようにリモートIoTデバイスのセキュリティを提供できます。 スマートコントラクトは、ブロックチェーン環境でのトランザクションの安全な検証を提供できますが、ブロックチェーンを使用してIoTアクティビティを管理できます。

データアクセス制御

ブロックチェーンによって考案された最初の目標の1つは、パブリックアクセスを有効にすることであるため、アクセス制御または制限はありません。 ただし、今日、すべての業界は、プライベートブロックチェーンシステムを使用して、データの機密性と安全なアクセス制御を確保しています。 ブロックチェーンの完全な暗号化により、特にデータが送信された場合、データの一部またはすべてのデータが外部からアクセスできないことが保証されます。

DDOS攻撃

分散型サービス拒否(DDOS)攻撃のターゲットは、通常、複数の感染したコンピューターシステムの対象となるサーバーです。 攻撃は、サービスの拒否を通じて、システムが遅くなり、最終的にシステムの過負荷またはクラッシュにつながります。 ブロックチェーンが安全なシステムに統合されている場合、ターゲットコンピューター、サーバー、またはネットワークは、これらのマシンを攻撃から保護できる分散型システムの一部になります。

個人的なコミュニケーション

ブロックチェーンテクノロジーに基づいて構築されたプラットフォームを使用して通信すると、企業は悪意のある攻撃に抵抗できるより高いセキュリティを取得できます。 個人、企業、または高度な機密コミュニケーションであろうと、消費者はサイバー攻撃を心配することなく、コミュニケーションの機密性を獲得できます。 ブロックチェーンは、通常の暗号アプリケーションよりも公開キーインフラストラクチャ(PKI)をより適切に処理できます。 そのため、多くの企業は現在、ブロックチェーンのプライベートコミュニケーションアプリケーションを開発しようとしています。

公開キーインフラストラクチャ

現在、人々はコンピューターとオンライン資格情報の保護にもっと注意を払い、ブロックチェーンテクノロジーもこの点で役立ちます。 PKIは、コミュニケーションアプリケーション、電子メール、ウェブサイトのセキュリティを確保するために、サードパーティ認定機関に依存しています。 重要なペアを発行、取り消し、または保存するこれらの発行機関は、多くの場合、ハッカーのターゲットになります。 ハッカーは、一般に、暗号化された通信にアクセスしようとする偽のアイデンティティを使用します。 これらのキーがブロックチェーンにエンコードされると、正当なアカウント所有者の身元がアプリケーションで検証されており、侵入、スプーフィング、または個人情報の盗難がすぐに特定できるため、偽のキーを生成したり盗むアイデンティティを盗む可能性を最小限に抑えます。

ドメイン名システム

ブロックチェーンメソッドを使用してドメイン名システム(DNS)を保存すると、セキュリティを包括的に改善できます。 それはもはや単一の危険なターゲットではないため、ハッカーがDNSサービスプロバイダーの悪意のあるアクティビティを破壊するのを防ぐことができます。

ブロックチェーン、ネットワークセキュリティの将来

ブロックチェーンの理解を深め続けるにつれて、ますます多くの人々がブロックチェーン技術のアプリケーションと研究開発に投資しており、この技術はゆっくりと成熟しています。 過去2年間で、さまざまな業界シナリオでのブロックチェーンの適用の増加と、ブロックチェーン技術に対する国の政策指向。 ブロックチェーンは大きな変化を遂げており、暗号通貨と同義ではなくなりました。

ブロックチェーンテクノロジーは暗号通貨から生まれる場合がありますが、その価値は暗号通貨に限定されません。 ブロックチェーンは、かつて主流のセキュリティ対策を組み込んだ安全で信頼性の高いテクノロジーであり、サイバーセキュリティの前進に多くの実際的な利点をもたらすことができます。

ハッカーは、新しくてよりトリッキーなデータの盗難と攻撃方法を作成し続けているため、サイバーセキュリティの脅威は激化しており、ブロックチェーンテクノロジーは今後数年間でサイバーセキュリティの最前線になる可能性があります。 ある程度、今日のブロックチェーンはネットワークセキュリティの未来です。

私の理解ブロックチェーンは、インターネットは単なる情報統合の手段であり、インターネット後の時代にはあってはなりません。

ブロックチェーンは本当に公平でオープンであり、何が起こったかの記録は改ざんされません。

ブロックチェーンは分散化されていて、ひび割れず、その独自性はかけがえのない