ブロックチェーンの4大核心技術とは?

Blockghainの

4つのコアテクノロジー Collat​​oribusブロックチェーンテクノロジーは、4つの重要なテクノロジー、同意と暗号化に最も反映されています。 これらの技術は、角度ブロックチェーンシステムを共同で構築します。 第一に、マイニングの原則としての同意の陰謀は、中央当局が分散していないネットワークの問題を解決するための鍵です。 これにより、参加者はデータ契約に到達するために調整し、誰がデータを記録する権限を持っているかを決定し、データのメンテナンスと整合性を保証します。 データへの一般的な同意には、証明(POW)、(POS)の証明が含まれています。 第二に、分散型ストレージテクノロジー分散データストレージを分散し、各参加者は等しいストレージとアクセス権を持っています。 データは複数のノードに散らばっており、データセキュリティとアンチ攻撃を改善します。 たとえば、ビットコイントランザクションレコードは、世界中のマイナー、コンピューターに配布されており、情報が完全かつ破損しています。 痛み契約は、ルールの自動実行としてです。 分散ネットワークに基づいています。 メカニズムとインセンティブの合意中に、機械主義は3分の1なしで信頼できる取引を達成できますが、トランザクションの不可逆的で追跡、トランザクションの大規模な拡張アプリケーションと追跡 罰金、ブロックチェーンはセキュリティ通知を保証します。 情報源と暗号化におけるシステムの完全性と信頼を確保し、 ハッシュするアルゴリズムやハッシュアルゴリズムや復号化テクノロジーなどのアルゴリズムや復号化テクノロジーなどのアルゴリズムと復号化技術を持つための復号化技術は、アルゴリズムと復号化テクノロジーを誘導してデジタルにします。 <ブロックシンズのブロックシェインブロックシーンのブロックシェインブロックチェーンのテクノロジー? 4つのコアテクノロジー - 分散型台帳、コンセンサスメカニズム、暗号化、スマートコントラクトが、ブロックチェーンでのデータストレージ、データ処理、データセキュリティ、およびデータアプリケーションの役割を果たします。 一般に、4つのコアテクノロジーはブロックで独自の役割を果たしている必要があり、ブロックチェーンベースを構築するために一緒にいます。

1.、このデータベースに保存されるため、分散型台帳はブロックチェーンのデータの保存に役割を果たします。

ブロックチェーンは、多くのノードで構成され、中央の機器と管理組織のエンドツーエンドネットワークを形成します。 ノードは別のノードをチートできません。 中分散ネットワーク全体のため、誰もが参加者であり、誰もが話す権利を持っています。

2。 データ記録、同時に、頭痛を引き起こす「ビザンチン将軍」の問題、つまりネットワークに関与する人々がより多くの人々がネットワーク全体で統一を達成するのがより困難です最終的な一貫性を維持するために、アカウント全体を調整するには必要ですか? 記録する権利を取得するには、ネットワーク全体がWHOによって処理されたデータを使用します。 したがって、コンセンサスメカニズムは、ブロックチェーンのノードを整列させ、データ処理の役割を説明する役割を果たします。

誰でもブロックチェーンネットワークに参加できます。 ブロックチェーン、任意のノードは障害が発生し、ノードの残りの部分は正常に機能する可能性があります。 ゲームルールを認識することに等しい。 ビットコインのルールは、大きな計算を行うことであり、それが最初に捕虜に報いると思う人は誰でも。

注:POW、POST、DPOSと比較したコンセンサスメカニズムの利点と短所は何ですか?

POWは作業の証明であり、これは非常に賢い方法です。

アルゴリズムは簡単で簡単に実装できます。 料金。

弱点も非常に明確です:

ソース;

確認時間を短くすることは困難です。 フォークを簡単に生成でき、確認を待つ必要があります。

保持証明。 このメカニズムの利点は、権力を捕虜として消費しないことですが、多くの弱点もあります。

専門化はなく、公平な参加者は会計に参加したくないかもしれません。

フォークを生成するのは簡単で、確認を待つ必要があります。

最終的なものはありませんし、最終性を作るためにチェックメカニズムが必要です。

dposは、郵便に基づいて、会計士の専門化の役割を引き受け、最初に会計士を権利と利益を通して選択し、次に会計士が本を録音するために回転します。 この方法では、最終的な問題はまだ解決しません。

dbft(DelegatedBFT)は、ブロックチェーンシステムに使用できるようにするためのより良いビザンチンエラートレランスアルゴリズムを提案する一般的なコンセンサスメカニズムモジュールです。

DBFTは、ブロックチェーンテクノロジーに基づくプロトコルです。 消費者は、PhysicaldigencyDigigitalizationの世界で資産と利益を実行できます。 これは、ポイントツーポイントネットワークを介した登録、発行、転送およびトランザクション、説明、および配信のための分散ネットワークプロトコルです。 Xiaoyiは、デジタル通貨サークルだけでなく、主流のインターネットファイナンスである中国の「契約法」と「会社法」によって認められた企業の株式を生み出すことができます。 Xiaoyiは、クラウドファンディングエクイティ、P2Pオンラインローン、デジタル資産管理、スマートコントラクトなどに使用できます。

このコンセンサスメカニズムは、カストロとリスコフによって提案された「実用的なビザンチンエラー許容度」に基づいており、ブロックチェーンシステムに使用できるように改善されています。 断層の耐性の技術ビザンチンは、分散ファイルシステム、分散協力システム、クラウドコンピューティングなど、分散システムで広く使用されています。 DBFTは主に次の改善を行います。

C/Sアーキテクチャ需要モードをP2Pネットワークの適切なピアノードモードに増やします。

静的コンセンサスエントリのノードを増やして、動的にエントリできる動的コンセンサスエントリノードへのノードを増やします。 >デジタル証明書をブロックチェーンに導入すると、投票における会計ノードの実際の身元を確認する問題を解決する

このような解決策が最終的に採用されたのはなぜですか?

分散型台帳システムであるブロックチェーンの内部経済モデルは、各参加者が信じることなく他の参加者を信頼できると判断します。 ビザンチンの一般的な問題は、信頼がなければ参加者がコンセンサスを達成する方法を説明し、ビザンチンのエラートレランステクノロジーが問題の解決策であると説明しています。 さらに、ブロックチェーンネットワーク環境は非常に複雑であり、ネットワークの遅延、配信エラー、ソフトウェアエラー、セキュリティの弱点、ハッカーの侵入、さまざまな悪意のあるノードなどの問題に直面します。

DBFTメカニズムは、権利と利益を持つ会計士を選択することであり、会計士はビザンチンの犯罪公差アルゴリズムを通じて合意に達します。 ;

あらゆるタイプのエラーを許容できます。

会計は、一部の人々によって協力して準備されており、各ブロックには最終的なものがあり、フォークはありません。

アルゴリズムの信頼性には厳密な数学的証拠があります

弱点:

1/3以上の簿記係が機能しなくなった場合、システムはサービスを提供できません; 作られた、悪意のある簿記係は、システムをフォークにすることができますが、暗号化の証拠を残します。 実際の財務アプリケーションシナリオに適したブロックチェーンを許可します。 たとえば、私たちのコロンバスコンセンサスメカニズムは、DPOS+DBFTコンセンサスコンセンサスメカニズムです。 ノード全体または1つのデバイスの1つがオフになっている場合、他のノードはまだ正常に機能し、ネットワークシステム全体に影響しません。 ただし、Tencentサーバーが閉じている場合、データを取得する場所がないため、誰もが開くことができません。

3。 基礎となるデータ構造は、ブロックチェーン暗号化によって決定されます。 特徴は、ブロックチェーンネットワークでのみ耐性があります。 データの所有権の確認。

単一または複数のデータベースの変更は、他のデータベースに影響を与えることができません。 これは、ネットワーク全体のデータの51%以上が同時に変更されることを除いて、ほとんど不可能です。 ブロックチェーン内の各トランザクションは、暗号化方法に隣接する2つのブロックに接続されているため、過去にさかのぼって、現在のトランザクションからまでさかのぼることができます。 これらは、データ構造、ブロックヘッダー、およびブロックチェーンブロック本体です。 ハッシュの暗号化、タイムスタンプは、タイムスタンプで注文を決定し、邪魔されません。

この原則は、商品システムを含むビジネスシステムで機能します。 フロント。 このようなデータストレージ構造を通じて、一緒に信じることができます。

さらに、データを変更することはできません。 これは単なる可能性です。 ブロックチェーンテクノロジーがインターネットテクノロジーよりも危険で安全なのはなぜですか? 、多分あなたはそれを変更するためにそれらの1つをすぐに見つけることができますが、すべてを変更するのは難しいです。

ブロックチェーンのすべてのトランザクション情報は公開されているため、すべてのトランザクションはすべてのノードで確認できます。 たとえば、各コンピューティングマシンが開始された後、誰が各コンピューティングマシンを起動し、誰がそれを起動しなかったかわかりません。 。

4。 信頼の問題を解決したい場合は、スマートコントラクトを使用して状況をコードの形で明確にリストし、プログラムを通じて実装できます。 ブロックチェーンでのデータとアプリケーションの実装。

スマートコントラクトは、仲介者を避けながら、透明で紛争のない方法でお金、財産、株式、または貴重品を交換するのに役立ちます。 未来。 スマートコントラクトを通じて、資産または通貨がプログラムに転送されます。 すぐにそれを送る人または組み合わせに戻る必要があります。 、

スマートコントラクトの機能

自律 - 仲介者と第三者をキャンセルすると、あなたは同意に達する人です。 確認する。 このようにして、これにより、その実装は偏見がある可能性のある1人以上の個人が可能なものではなく、ネットワークによって自動的に管理されるため、第3パーティの操作の危険性も排除されます。

信頼 - ファイルは、元帳上で一緒に暗号化されます。 誰かがそれを失うと言うことはできません。

バックアップ - 銀行が普通預金口座を失うかどうかを想像してください。 ブロックブロックでは、友達のそれぞれが背中を持っています。 あなたのドキュメントは数回繰り返されます。

セキュリティ - 暗号化、ウェブサイト暗号化、およびファイルのセキュリティを維持します。 ハッキングはありません。 実際、これには非常に賢明なハッカーがコードを破壊して侵入する必要があります。

速度 - 通常、ドキュメントを手動で処理するために多くの時間と書類を費やす必要があります。 スマートコントラクトはソフトウェアコードを使用してタスクを自動化し、一連のビジネスプロセスの時間を短縮します。

コスト削減を節約 - スマートコントラクトは、中間人を排除するため、お金を節約できます。 たとえば、トランザクションを確認するには公証人を支払う必要があります。

精度 - 自動契約は、より速く、より安価であるだけでなく、手動の充填フォームによって引き起こされる間違いを回避します。

スマートコントラクトを説明する最良の方法は、テクノロジーを自己サービスマシンと比較することです。 通常、あなたは弁護士または公証人に行き、それを支払い、あなたが文書を取得するのを待ちます。 スマートコントラクトを通じて、ビットコインを自己サービスマシン(元帳など)に入れて、エスクロー、運転免許証などをアカウントに入れます。 さらに重要なことは、スマート契約は、従来の契約と同じように契約の規則と罰則を決定するだけでなく、この義務を自動的に履行することです。

スマートコントラクトとブロックチェーン

ブロックチェーンの最良のところは、許可されているすべての関係者の間に存在する分散型システムであるため、仲介者(中級者)に支払う必要はないためです。 時間と競合を節約できます。 ブロックブロックには問題がありますが、それらの評価は従来のシステムよりも速く、安価で、より安全です。 そのため、銀行や政府はそれらに頼ります。 ブロックチェーンテクノロジーの機能を使用してスマートコントラクトに適用することは、仕事や生活の中でさまざまな契約を増やすのが簡単です。

ブロックチェーンの4つのコアテクノロジー?

主に4つの側面が含まれています。 1つ目は、データストレージの基礎として機能しますそして、権限は、暗号化されたロックが最終的にデータの整合性を保護するように、暗号化のセキュリティと認証を保証します。 直接的かつ自動的に実行されます。 ブロックチェーンのユニークな点は、ブロックベースのデータ構造です。 各ブロックはタイムスタンプのようなもので、トランザクションの履歴を記録しています。 これらのブロックは、メインチェーンを形成するために年代順にリンクされており、すべてのノードがこの情報を共有および検証します。 この構造は、各人が投稿したメッセージは複数の瞬間に見られますが、2つは機能と目的の点で異なります。 友人のサークルの情報はより多様ですが、ブロックチェーンは、ハッシュ値、トランザクション情報などの特定のデータの記録に焦点を当て、無意味なチェーンを形成します。 ブロックチェーンの動作メカニズムは、データベースがデータを運ぶ分散データベースに依存しており、ブロックチェーンによってデータを保存し、明確な最終状態を形成し、新しい有効なトランザクションのみを受け入れます。 トランザクションプロセスは、非対称暗号化技術に依存して、セキュリティと検証プロセスを確保しています。 仕事の証明やステークの証明などのコンセンサスアルゴリズムは、二重支払い(二重支出)を防止する問題を解決し、システムの信頼性とセキュリティを確保します。 上記のコンテンツは、ブロックチェーンの基礎を理解するのに役立ちます。

ロックチェーンにはどのようなテクニックが必要ですか? ブロックチェーンテクノロジーは、暗号化アルゴリズム、暗号化アルゴリズムの場合に主に分布しています。 分散型台帳:Distichchainのベースに基づくブロックチェーンは、Distichchainの基礎です。 各ノードには、情報の透明性と変更されていないオブジェクトの透明性を確実にする無ウサリのコピーがあります。 ブロックの情報を変更するには、実際の操作で達成することはほとんど不可能な同じノードで同時に修復する必要があります。 2。 それは良い考えです。 暗号化アルゴリズム:ブロックチェーンは、暗号化テクノロジーを使用して、データセキュリティと匿名性を確保します。 ハッシュ関数を使用して、整合性と解放を確保するためにハッシュ値を防御するために防御されるために使用されます。 公共および排他的なキーの比例暗号化技術は、デジタル署名技術の使用に使用されます。 3。 あなたは良い考えです。 合意メカニズム:ブロックチェーンネットワークでは、すべてのトランザクションを最終的なメカニズムによって承認する必要があります。 Projectofworkメケシアには、プロフェッストなどが含まれます。 ネットワーク全体のこれらのメカニズムは、取引履歴に同意し、詐欺と二重支出の問題を防ぎます。 4 スマートコントラクト - スマートコントラクトは、Wostchainの自動実装手順です。 同義契約には、事前に設定されたルールが含まれます。 これらの条件が満たされると、契約は自動的に実行され、トランザクションの有効性が向上します。 これらのテクノロジーの組み合わせは、デジタルファイナンスサポート、サポートチェーンバンクファイナンシャルです ブロックチェーンテクノロジーに属さないもの、ブロックチェーンテクノロジーの研究に属さないものブロックチェーンの主要なテクノロジーに属さないものは、

VPNテクノロジーです。 質問に関連する質問によれば、ブロックチェーンの主な技術には、分散ストレージ、暗号化、コンセンサスメカニズム、スマートコントラクト、およびVPNテクノロジーなしが含まれます。

ブロックチェーンに属さない重要なテクノロジーが最初の

であるため、ブロックチェーンインターネットWebサイトの公式説明を確認できます。 狭い意味では、ブロックチェーンは、データブロックを年代順に組み合わせたチェーンデータ構造であり、損傷した暗号化およびPA蛍光分散型台帳で保証されています。

全体として、ブロックチェーンテクノロジーはブロックチェーンデータ構造を使用してデータを検証および保存し、ノードコンセンサスアルゴリズムを使用してデータを生成および更新し、暗号化を使用して送信とデータアクセスを提供します。 自動化されたスクリプトコードで構成されるスマートコントラクトを使用して、データのプログラミングと操作用。

誰もが知ることができることは、ブロックチェーンテクノロジーがビットコインビットコインシステムに独立したアーキテクチャであるということです。 アカウント。

ブロックチェーンテクノロジーでは、会計記録を生成したい場合は、取引と資金の流れが必要です。 、メインブロックチェーンネットワークの異なるアカウント間の暗号通貨循環トランザクションデータは、メインネットワークに記録されます。

他のトランザクションレコードの基本とは異なり、メインブロックテクノロジーネットワークのトランザクションレコードは、メインネットワークのすべてのブロックノード(つまり、すべてのデータブロック)に記録されます。 。 言い換えれば、ブロックチェーンテクノロジーでは、すべてのレコードを保存するための中心的なデータベースはありません。

ブロックチェーンテクノロジーのもう1つの機能は、ブロックチェーン内のトランザクションがチェーン内のすべてのブロックに記録されるため、特定のデータブロックを変更できないため、削減できないことです。 変更すると、実際のデータは他のすべてのデータブロックに記録され、各データセットは初めて表示された時点で再び追跡できます。 >データの信頼性を確保するための不可侵のデータ。

しかし、ブロックチェーンテクノロジーは、単一のアプリケーションシナリオ、国内のエラーデータを変更することはできず、ハッカーは盗まれたお金をコインから回収することができないなど、多くの問題にも直面しています。

以下はブロックチェーンテクノロジーではなく、付加価値が高くなっています。 ブロックチェーンテクノロジーに属していないものは、価値が高くなります。 ブロックチェーンは、情報技術の分野の用語です。 基本的に、それは、その中に保存されているデータまたは情報が「偽造されていない」、「プロセス全体に残し」、「トラッカー」、「オープンで透明である」という一般的なデータ基盤です。