ブロックチェーンの4大技術とは?

supply chordcainの

主なテクノロジーは何ですか? 1。 分配台帳:ブロックチェーン:ブロックチェーン:ブロックチェーンは、分散型の分散方法を使用して商標を記録します。 分散元帳は、データの変更とセキュリティを保証します。 2。 それは良い考えです。 スマート条約 - スマート契約は、ブロックチャンで自動的に実行できる自動実行コードです。 スマートバインディングにより、契約の実行と契約のブロックが可能になります。 3。 あなたは良い考えです。 暗号化アルゴリズム:ブロックチェーン:ブロックチェーン:コンテンツアルゴリズムが採用され、データのセキュリティと信頼性が確保されます。 ハッシュアルゴリズムと比例暗号化システムには、ブロックチャンに重要な役割が含まれています。 4 ほとんどの場合、パブリックシステムはブロックチャンに保存されている情報のマッチングであり、さまざまなブロックチェーンプラットフォームが異なるコンセンサスメカニズムを適用します。 たとえば、ジョブ(ポップ); コアブロックチェーンの4つの主要なテクノロジーのコアテクノロジーブロックチェーンは、主に4つのコア領域に反映されています。 まず、P2P(ポイントツーポイント分散テクノロジー)は、分散ネットワーク構造を構築して、複数のノード間でデータを複製するだけでなく、システムの信頼性と障害を改善するだけでなく、単一の障害ポイントも回避します。 P2Pネットワーク内のノード間の通信は、システムの柔軟性とセキュリティを改善する中央サーバーに依存する必要はありません。 第二に、非対称暗号化技術を適用することで、データの安全な伝送が保証されます。 公開キーの暗号化により、ユーザーは公開キーを公開することができますが、秘密鍵はプライベートに保たれているため、対称的な暗号化でキーを共有し、通信をより安全にすることができます。 公開キーは暗号化に使用され、秘密鍵は、キーの同期の面倒なものを復号化して回避するために使用されます。 次に、ハッシュアルゴリズムは、すべての長さの情報をハッシュ値に変換してトランザクションの整合性を確認するデータ検証ツールです。 トランザクションを操作できないのは、ブロックチェーンの基礎です。 最後に、コンセンサスメカニズムはブロックチェーンの「社会契約」であり、これにより、すべてのノードが分散型環境のブロックチェーンの状態に同意することができます。 ワークプルーフ(POW)、ステーキプルーフ(POS)、用量証明(POCS)などの一般的なコンセンサスメカニズムは、競争と補償メカニズムを通じてシステムの公平性と一貫性を保証し、世界中のノード間でコンセンサスに達することができます。

ロックガンの4つのコアテクノロジーは何ですか? 以前のデータとデータ、データ処理、パーティーのパーティーとデータのデータ、パートパートのデータ、パーティーのパーツデータのパーツデータ、当事者のデータが与えられたことを考慮してください。 一般に、4つのコアテクノロジーはブロックチェーンで独自の機能を持ち、一般的に基礎ブロックチェーンを構築する必要があります。

1。 分散型台帳 - ストレージ関数

最初に、分散型台帳がブロックチェーンのフレームワークを構築します。 本質的に分散データベースです。 データが生成されると、全員が処理した後、このデータベースに保存されます。 したがって、分散型台帳はブロックチェーンでデータストレージの役割を果たします。 ノード間のデータ交換は、デジタル署名テクノロジーによって検証されており、確立されたルールに従って実行される限り、人間の相互信頼は必要ありません。 ノードは他のノードをチートしません。 ネットワーク全体が分散化されているため、各パートナーであり、誰もが言う権利があります。

2。 コンセンサスメカニズム - ノード、データプロセッサテストリー、および顧客全体の単位である各統一の調整。 したがって、他のメカニズムは、一貫性を維持するためにノード全体を調整するために機能します。 理由で笑いを完成させるものを使用すること、正しい、静かにして、誰が権利の問題を抱えているか、処理の行列を完了するために休むことは明らかです。 したがって、メカニズムの同意は、ブロックチェーンでノードを調整し、データ処理プロセスの部分を宣言する役割を果たします。

ブロックチェーンネットワークに参加できる人。 各デバイスはノードとして機能できます。 取得する各ノード、および残りのノード。 通常。 学校の規則を認識することに相当します。 ビットコインは、ビットコインに対するメカニズムの同意を持っています。 グローバル認識は、ゲームルールを認識するときに理解できる契約を認識している場合、ビットコインマイニングに参加できます。 ルールビットコインは、大規模な計算を実行することであり、報酬Powよりも前にそれをカウントします。

注:POW、POS、およびDPOSと比較したコンセンサスメカニズムの利点と短所は何ですか? その利点は、アルゴリズムを簡単に実装できます ブロックは短縮するのが困難です。

それ以外の場合はハッシュアルゴリズム、そうでなければコンピューティングパワー攻撃はありません。 最終性のために

posは利害関係の証拠です。 POWのコンピューティングパワーをシステムエクイティに変更します。 公平性が大きいほど、次の会計士になる可能性が高くなります。 このメカニズムの利点は、Powほど電力を供給していないことですが、多くの欠点もあります。 最終性を補うためにメカニズムが必要です。 最後の問題を解決する必要があるまで、この到着。

dbft(DelegatedBFT)は一般的な同意メカニズムモジュールであり、改善を提案していますブロックチェーンシステムの権利を有効にするためのビザンチン障害容認アルゴリズム。

DBFTはプロトコルベースのブロックチェーンテクノロジーです。 ユーザーは、物理的な世俗化、ポイントツーポイント自体による登録、発行、転送および取引、防衛、配信のための分散型ネットワークプロトコルである物理的な世俗化に関心を持ちます。 Xiaoyiは、デジタル通貨サークルだけでなく、主流のインターネット経済にもある中国の「契約法」および「法律の会社」によって認められた企業の資本を発行できます。 Xiaoyiは、クロウファンディング、P2Pオンラインローン、デジタルサッカー管理、疼痛契約などの公平性を持つことができます。

この同意メカニズムは、カストロとリスコフによって提案された「実用的なビザンチン断層トレランス」に基づいており、ブロックチェーンシステムの権利を有する方が良いでしょう。 Byzantineフォールトトレランステクノロジーは、分散ファイルシステム、分散コラボレーションシステム、クラウドコンピューティングなど、分散システムに広く存在します。 DBFTは主に次の改善を行いました。 終了:

ノードを保持するシステムとノードの同意の生成に基づく投票メカニズム(ノードの予約(予約ノード(予約ノード))は、ブロックチェーンのデジタル証明書によって決定されます。 投票

このような解決策は最終的に採用されるのですか

A:ブロックチェーンの内部経済モデルは、各参加者、つまりいわゆる信頼性を信頼することなく信頼できると判断します。 ビザンチンの一般的な問題は、参加者が信仰とビザンチンの断層トレランス技術の不在でどのように同意に到達できるかを説明しています。 さらに、ブロックチェーンネットワーク環境は非常に複雑であり、ネットワークレイテンシ、送信エラー、ソフトウェアエラー、脆弱なハッカー侵入テクノロジーのセキュリティの問題に直面しています。 これらのエラーに耐えることができます。

DBFTメカニズムは、権利と利益によって会計士を選択することであり、会計士はビザンチンの断層許容度アルゴリズムを通じてコン​​センサスに達します。 この方法の利点は次のとおりです。

プロの簿記係。

あらゆるタイプのエラーを許容できます。

会計は複数の人によって完了し、各ブロックには最終性があり、フォークされません。

アルゴリズムの信頼性には厳密な数学的証拠があります

短所:

1/3以上の簿記係が仕事を停止すると、システムはサービスを提供できません。 duas et in unum librorum、et non erit in utroque ad summary、et non relinquent in utroque ad summary et non -erit summary of systematis ad maximam et ad summary summary summary est ad summary at systematis ad ad ad ad summary summary ad summary summary summary ET NON ERIT AD SUMMARYの概要 システムの概要の最大かつ概要まで、最大値と概要。 これは、システムの最大値への概要であり、ブロックチェーンではミッションの実際の財務アプリケーションを有効にします。 たとえば、コロンブスの同意メカニズム、DPOS + DBFT同意メカニズム。 ノード全体またはデバイスが削除された場合、他のノードはまだ正常に必要であり、ネットワークシステム全体に影響しません。 Tencentがサーバーが閉じている場合、すべてのWeckatは開かれていません。 これは、情報を取得しないためです。 これは、集中ネットワークサーバーとBlockChar Network Serverの違いです。

3。 暗号化 - データセキュリティデータの所有権を検証し、トレーサビリティを改ざんすることはできません。 さらに、分散データベースを入力するデータは、単に梱包されているわけではありません。 基礎となるデータ構造は、ブロックチェーン暗号化によって決定されます。 パッケージ化されたデータブロックは、暗号化のハッシュ関数を介してチェーン構造に処理されます。 後者のブロックには、前のブロックのハッシュ値が含まれています。 ハッシュアルゴリズムには一方向および改ざん抵抗性の特性があるため、ブロックチェーンネットワークのみです。 データがチェーンに配置されると、改ざんして追跡可能ではありません。 さらに、アカウントは非対称暗号化を介して暗号化されるため、データのセキュリティを確保し、データの所有権を確認します。

1つ以上のデータベースの変更は、他のデータベースに影響しません。 これは、ネットワーク全体のデータの51%で、同時に変更されることはほとんど不可能です。 ブロックチェーン内の各トランザクションは、暗号化方法によって2つの隣接するブロックに接続されており、過去に減らして現実を提示できます。 このデータ構造、ブロックヘッダー、ブロックボディブロックチェーン。 Cryptographynullam Value、Timestampは、タイムスタンプの順序を決定し、気を散らされません。

これは、宿泊施設システムを含むビジネスシステムの作業の始まりです。 私たちが電話をかけて、あなたが前に持っているものは何でも、それはそれがステップで生成されているという事実によって段階的にあるからです。 このようなデータストレージの構造により、同時に信じることができます。 これは確かにこの製品によって生産されており、私はそれが真実だと思います。

さらに、情報を変更できます。 変更したい場合は、才能の51%に達することができます。 公平性の観点から、あなたはこの社会で言う権利を持っています。 これは可能性です。 ブロックチェーンテクノロジーとは、インターネットテクノロジーよりも重要ですか? 分散用。 変更を加えるためにコンピューターの変更に変更したい場合。

ブロックチェーンに関するすべてのトランザクション情報は公開されているため、各トランザクションはすべてのノードに表示されます。 ノードが分散化されている場合、ノード間に同一性がある必要はなく、ノット間にノードを付ける必要はなく、ノード間にノードをする必要はなく、ノードとノードの間に匿名の作業は匿名ではありません。 たとえば、各カウントマシンが開始された後、誰が各コンピューティングマシンを開始し、誰が開始しないかを知りません。 あなたはそれを家にすることができます。 それは、どれだけの仕事とあなたが得るかについての質問です。 質問とあなたがどれだけ家に帰るか。 それはあなたにいくら、どれだけいくかについての質問です。 それはあなたがいくら、どれだけ得るかについての質問です。 質問とあなたはいくらあなたに乗っていますか。 それはあなたがどれだけあなたに乗るかという問題です。 質問とあなたはいくらあなたに乗っていますか。 それは、どれだけの仕事とあなたが得るかについての質問です。 質問とあなたはあなたにいくら届きますか。

4。 スマートコントラクト - アプリケーションの実行

最後に、分散型レダーに基づいたアプリケーションレベルの痛み契約の分散に基づいて、分散型アプリケーションレベルの消費者契約に基づいてアプリケーションレベルの痛み契約を構築できます。 信頼の問題を解決したい場合は、スマートコントラクトを使用してフォームコードの条件を明確にリストし、プログラムを実行できます。 部分のブロックチェーンの情報とブロックチェーンでのアプリケーションの実行。

痛み契約は、将来の弁護士の場所を避けて交換するときに、お金、財産、株式、または透明性のない紛争のない貴重なアイテムを交換するのに役立ちます。 このコードを実行して、特定の時間に状況を自動的に検証して、プログラムに転送された資産または通貨の痛み契約方法。 プロパティがすぐに1つ以上に戻るか、1つ以上の接続に戻るかを自動的に決定します。 (自動的に、自信のためではありません)同時に、分散型の元帳も保存され、模範を保ち、セキュリティと不変性を備えています。

は、消費者契約を特徴としています

Autonomia -Middlemanと第3部をキャンセルして確認します。 ネットワークによって自動的に管理される実行としてのサードパーティの操作のリスクがあります。

信頼 - ファイルは共有台帳で暗号化されています。 誰かがあなたに何が失われているかを言うことはできません。

バックアップ - 銀行が貯蓄システムを失ったかどうかを想像してください。 ブロックチェーン:すべての友達があなたの背中を持っています。 ドキュメントは数回繰り返されます。

セキュリティ - 暗号化、ウェブサイト暗号化、およびファイルのセキュリティを確保します。 ハッキングではありません。 実際、これには、コードをクラックして浸透させるために非常に賢い心が必要です。

速度 - 通常、ドキュメントのプロセスに手動で多くの時間と手紙を費やす必要があります。 ソフトウェアコードを使用してタスクを自動化し、一連のビジネスプロセスを短縮します。

コスト削減を節約 - 消費者契約は、仲介者を排除するためにお金を節約できます。 たとえば、トランザクションの証言に公証人を支払う必要があります。

精度 - 自動契約はより速く、安価ですが、手動での充填フォームのエラーも回避します。

スマートコントラクトを自動販売機と比較するためのスマートコントラクトを説明する最良の方法。 通常、あなたは彼らに支払うために弁護士または公証人に行き、あなたが文書としてあなたを見るのを待ちます。 痛みの収縮により、自動販売機のビットコインが単純に(元帳に)、アカウントにエスクロー、運転免許証、または何かを置きます。 より良いことに、痛みの契約は、従来の契約と同じように規則と罰を定義するだけでなく、自動的に実行することもできます。

スマート収縮とブロックチェーン

ミドルマン(ミッドルマン)で働いていない仲介者(ミドルマン)で働いていないこと(ブロックチェーンにありますが、評価はより速く、安く、そしてより速く曖昧になります。 従来のシステムよりも安全です。 そのため、銀行と政府は、ブロックチェーンテクノロジーを使用して、仕事と生活のさまざまな契約を改善するのに便利です

ロックガンの4つのコアテクノロジーは何ですか? 私は元帳を配布しました - データストレージは、ブロックチェーンと分散データベースの元帳の基本的なフレームワークを分散しました。 ネットワーク内のノードを処理した後、次のデータベースでデータが生成される場合。 ブロックチェーン、ノードはネットワーク内にあり、それらは集中管理機器や機関ではありません。 これらのノットは、人々の自信に頼ることなく、デジタル署名技術で検証されており、任命されたルールに従って動作するように取り組んでいます。 ネットワーク全体が分散化されているため、各パートナーと全員が言わなければなりません。 2。 同意メカニズム - Lydgersに分配された分散型文字のデータ処理。 彼は自由に参加して思い出させることができます。 ただし、これはまた、ネットワーク内でより多くのノードがあるという疑問も生成されます。 これは、ネットワーク全体で合意することが困難です。 したがって、メカニズムの同意は、ノード全体を調整して一貫性を維持するように機能します。 同意メカニズムは、各プロセス情報の方法を明確にし、適切な記録帳と競合するノードの信念の完全な統一を明確にするために、一連のルールによって形成されます。 最後に、ネットワークのネットワークは適切なネットワークに向けて、処理されたデータを使用します。 3。 - 情報セキュリティと検証データは分散データベースに入りますが、罰金を科せられるだけでなく、ブロックチェーン暗号化によって決定されるデータ構造があります。 各データブロックは、暗号化におけるハッシュの役割によってチェーン構造で処理され、最後のブロックには前のブロックのハッシュ値が含まれています。 ハッシュアルゴリズムには一方向性と改ざん抵抗の特性があるため、情報はチェーンに入れられたステップが非常に改ざんされています。 さらに、システムは非対称暗号化を暗号化したため、情報と所有権検証データのセキュリティを確保しました。 4。 消費者契約 - 情報の実行とアプリケーションは、分散型台帳に基づいて構築できます。 コード内のユーザー間で同意を表明し、プログラムで実行するスマートコントラクト。 ブロックチェーンのデータは、消費者契約によって呼び出すことができるため、消費者契約は実行された情報の一部とブロックチェーンでのアプリケーションを再生します。 お金の消費者契約、不動産、または貴重なアイテムは、仲介者を避けるために、透明で紛争のように変更することができます。