I、ブロックチェーンのプロジェクトコード(ブロックチェーンコードクエリ)
ブロックチェーンの一般的な概念概要それはフロントエンド開発ですが、私のゴシップとあらゆる種類の人気のある心を止めることはできません。 以下は、学んだ概念的なことのいくつかの簡単な要約です。
1つのブロックチェーンテクノロジーは、最初にビットコインの概念を理解しています
(1)スタイルネットワークの通貨
3ビットシステム操作の原理
(1)。 元帳は一貫性を維持します
4ブロックチェーン会計の原理
ハッシュ関数は、ブロックチェーン技術で広く使用されています
、ハッシュ関数ハッシュ:情報ハッシュ、短い要約情報が取得されます
(2)。 時間 請求書情報ハッシュはブロックを形成しました。
(4)、およびビットコインシステムは10分ごとに請求書を記録します。 つまり、各ブロック間の時間間隔は約10分です
(5)次の請求書を記録する場合、前のブロックのハッシュ値と現在の請求書の情報は、ハッシュの元の情報として使用されます
(6)領域は、これらのブロックをブロックチェーン
5に組み合わせています。 32バイトの乱数。
(1)転送はビットコインをあるアドレスから別のアドレスに転送することです
(2)アドレスの秘密鍵は非対称的な関係であり、秘密鍵は一連の操作を通過します。 隣接するノードには、ブロードキャスト情報には元の情報と署名情報が含まれています
(4)、およびその他のノードは、署名情報が秘密のキーを使用して生成されて元のキーを使用して生成されるかどうかを確認します。 トランザクションの情報。 システムによって与えられた一定数のビットコインの報酬を受け取る (この報酬プロセスはビットコインの発行プロセスであるため、人々は会計採掘を呼び出すため)
(2)一定期間内に会計を正常に記録できるため、収集されていないものを収集する必要があります。 元のトランザクション情報は、バランスと正しい署名があるかどうかを確認しますいくつかの0で開始する必要があり、ハッシュ変数
でランダムが導入されます。 増加すると、国内の電力コストが低く、中国のコンピューティングパワーはネットワーク全体を占めています
(5)の半分以上は、ネットワーク内の最速の復号化されたブロックのみが元帳に追加されます。 ノードがコピーされ、元帳の独自性が確保されます。 ノードがチートしてネットワーク全体を失敗させると、廃棄され、元帳に記録されることはありません。 したがって、すべてのノードは、ビットコインシステムの共通プロトコルを順守します。
[どのフィールドが拡張されるかを考える]:
上記の概念から、ブロックチェーンテクノロジーにはこのセキュリティ、独自性、および分散化があると結論付けることができます。
原則として、いくつかの情報を回避できるため、確認者はあなたの身元を確認するだけでなく、真のユーザー情報を公開する必要はありません。
現在、ブロックチェーンテクノロジーは集中的な方法で使用されています。
[ブロックチェーンの現在の開発のボトルネックと制限について考える]:
各ノードは元帳レコードアクティビティ全体に参加するため、リソースが無駄になり、失われることは避けられません。 各ノードのコンピューティングの難易度を高めるだけでなく、その後の開発と普及には、各ノードのハードウェア改善が必要です。
ブロックチェーン番号とはどういう意味ですか?- ブロックチェーン番号、つまり、ブロックチェーンコンサルティングサービスの名前とファイリング番号。 ブロックチェーンには共通のプロトコルがなく、ほとんど独立していますブロックチェーンの運用とファイリング、および番号付けは、一般的な契約サポートシステムを確立するタスクの1つです。
ブロック番号の機能は何ですか?許可を得ている人なら誰でも共有して確認できる元帳として使用されます。
州インターネット情報局の公式ウェブサイトは、197の国内ブロックチェーン情報サービスの最初のバッチの名前とファイリング番号を開示する発表を発表しました。 「レコード番号」は、ブロックチェーンに合法的な「黄色のベスト」を置くと見なすことができず、「レコード番号」の役割を正しく理解する必要があることに注意してください。
「記録番号」の役割は過度に解釈できないと記事で毎日指摘しました。 情報技術のサイバースペース管理は、ファイリングはメインブロックチェーン情報サービスの登録にすぎず、機関、製品、および個人が商業目的を使用できないことも強調していないと述べました。
accmスターコインは今価格です、それは有名ですか? プロジェクトの紹介:Actinium(ACM)は、すべての顧客のポケット、すべての店舗にパスワードを持ち込むように設計されたブロックチェーンテクノロジーに基づく分散通貨です。 アクチニウムは、Lightningネットワークでサポートされている暗号通貨であり、インスタントトランザクションのハンドリング料金はほぼゼロです。 同時に、原子交換機能と他の多くの第2層ソリューションがあります。
2。 プロジェクト情報(2019年9月6日現在)
・プロジェクトコード:ACM
・総量:84,000,000
・フローボリューム:13,516,241
・アルゴリズム:lyra2z
・ブロック時間:2.5分
・ブロック報酬:50acm
、Exchange:citex.io
iii。 コメント
・Zerocashプロトコルにより、ACMは、トランザクション額、送信者識別情報などを含む各トランザクションデータを混乱させるための特別なACM匿名トランザクションを確立できます。 支払いと高度なライトニングテクノロジーを使用します。
登録番号は、ウェブサイトがウェブサイトにアクセスできるかどうかの兆候です登録するための産業情報技術省。
「管理規制」の要件によれば、ブロックチェーン情報サービスプロバイダーは、インターネットサイト、アプリケーションなどの顕著な場所でのファイリング番号を示すものとします。
登録は、対象のブロックチェーン情報サービスの関連する状況の登録のみであり、機関やサービスの認識を表していません。 インターネット情報部門は、関連部門と協力して、「管理規制」に従ってファイリングエンティティを監督および検査し、予定されていないエンティティに、できるだけ早く申請義務を果たすよう促します。 提出手続きを完了していない関連する機関と個人にできるだけ早く申請してください。
登録企業の4番目のバッチの地域配布:
ファイリングリストによると、国内のブロックチェーン情報サービスファイリングプロジェクトの4番目のバッチで北京企業に属する76社があります。 残りは、ほとんどの企業が広東、Zhijiang、上海に集中しています。
4番目のバッチには、22の州、自治体、自治区からの企業が合計であるというレビューが見つかりました。 その中で、北京、広東、上海の登録企業はそれぞれ76、57、32であり、その後に31が続きます。
RLPは、主にネットワーク伝送とイーサリアムのデータの永続的なストレージに使用されます。JSONエンコードのような一般的なオブジェクトのシリアル化方法には多くの種類の種類がありますが、JSONには明らかな欠点があります。 エンコード結果は比較的大きいです。 たとえば、次の構造があります。
変数Sシリアル化の結果は{"name": "icateCoder"、 "sex": "MALE"}であり、文字列の長さは35、実際のものです。 有効なデータはicateCoderと男性であり、合計16バイトで、JSONがシリアル化で導入されていることがわかります。 EthereumがJSONを使用してシリアル化すると仮定すると、元の50GBブロックチェーンは今100GBである必要があるかもしれませんが、もちろんそれほど単純ではありません。
したがって、Ethereumは、より小さな結果を伴うコーディング方法を設計する必要があります。
RLPエンコードの定義は、2種類のデータのみを処理します。 1つは文字列(バイト配列など)、もう1つはリストです。 文字列は一連のバイナリデータを指し、リストはネストされた再帰構造です。 ["cat"、["puppy"、 "cow"]、 "horse"、[[]]、 "pig"、[""]、 "羊"などの文字列やリストを含めることができます。 リスト。 他のタイプのデータは、上記の2つのカテゴリに変換する必要があります。 (弦に属します)、イーサリアム整数はビッグエンディアンの形で保存されます。
RLPエンコードの特性は、RLPエンコードの名前から見ることができます。 1つは再帰的で、エンコードされたデータは再帰構造であり、エンコードアルゴリズムは再帰的に処理されます。 つまり、RLPエンコーディングはプレフィックスを使用しています。 このプレフィックスは、以下のエンコードルールからわかるように、エンコードされたデータの長さに関連しています。
値が[0,127]の間にある単一のバイトの場合、そのエンコーディングはそれ自体です。
例1:Aのエンコードは97です。
バイト配列の長さl = 55の場合、エンコード結果は配列自体、128+Lがプレフィックスとして追加されます。
例2:空の文字列エンコードは128、つまり128 = 128+0です。
例3:ABCエンコード結果は131979899で、ここで131 = 128+len( "ABC")、979899は順番にABCです。
アレイの長さが55を超える場合、最初のエンコード結果は183とアレイのエンコード長、アレイ長のエンコード、最後にバイト配列のエンコードです。
上記のルール、特にエンコードされた配列の長さに関するいくつかの記事を読んでください。
例4:次の文字列をエンコードする:
thelengthentenceismorthan55555555555555を除く
この文字列には合計86バイトがあり、86個のエンコーディそのため、エンコード結果は次のとおりです 610111099101321051153210911114101321161049711032535332981211161011154432733210711011111932105116329810199711510111510111510121111111111151151632981019711510111111111111111111111111111111111111111111111111111111111111111111111111111111111プ。 エンツ2105116
最初の3バイトの計算方法は次のとおりです。
184 = 183+1、アレイの長さ86はエンコード後に1バイトしか占有しないためです。
86つまり、配列の長さ86
84は、t
のエンコードです
例5:「1024回」を繰り返す文字列をエンコードし、結果は:18540979797979797979797 .
1024は、Bigendianによると0040としてエンコードされ、前のゼロを省略し、長さは2なので185 = 183+2です。
ルール1〜3バイト配列のエンコードスキームを定義し、リストのエンコードルールを以下に紹介します。 これの前に、リストの長さはサブリストによってエンコードされた長さの合計を指すことを最初に定義します。
リストの長さが55未満の場合、エンコード結果の最初のビットは192とリストのエンコードされた長さであり、各サブリストのエンコーディングが順番に接続されます。
ルール4自体が再帰的に定義されていることに注意してください。
例6:["abc"、 "def"のエンコード結果は200131979899131100101102です。
ABCのエンコーディングは131979899で、DEFのエンコードは131100101102です。 2つのサブストリングのエンコード後の全長は8であるため、エンコード結果の最初のビットが計算されます:192+8 = 200。
リストの長さが55を超える場合、エンコード結果の最初のビットは247とリストの長さのエンコード長、リストの長さ自体のエンコード、そして最後に各サブリストのエンコードが接続されます順番に。
規則5自体も、ルール3と同様に再帰的に定義されています。
例7:
["thelengthentenceismorthan55bytes"、 "iknotetbecauseipre -designedit"]
エンコード結果は次のとおりです10110111099101321051153210911111410132116104971103 25353329812116101115432163733210711011932105116329810199971151013273321121141014510010111510510311011011011003220510510 f 247+1
88 = 86+2、ルール3の例では長さは86であり、この例では、2つのサブストリングがあり、それぞれに各サブストリング自体に対して1バイトの長さがエンコードされているため、合計2バイトがあります。
3番目のバイト179はルール2から派生しています。 179= 128+51
55番目のバイト163はルール2から派生しています。 163= 128+35
例8:最後に、再帰長のプレフィックスの理解を深めるためのやや複雑な例を見てみましょう
エンコード結果は次のとおりです10811101010311610432111102321161041041051153211510111011610111099132105115321091111141013211610497110325353333329812111611111111111115443216333332 10711011111193210511632981019997117115101327321121141014510010111510510311010110032105116
最初のアイテム文字列ABCリストはルール2に基づいており、エンコード結果は13197999および長さ4です。
リストの2番目の項目はリスト項目です:
["thelengthentenceismorthan55bytes"、 "iknowitetbecauseipre -designedit"]
規則5によると、その結果、 p>
24888179841010132108101010311610432111102321161041051153211510111011116101110991013210511532109 11111410132116104971103253533298121116101115432163733321071101111932105116329810199971171171171151013273321121141014141451001011510311111111111111111111111111111151031111115103111111151031111111510311111111111151031111111111111111510 -10311111111111111111111112112 -PER 90、したがって、リスト全体のエンコード結果の2番目のビットは90+4 = 94で、1バイトを占有し、最初のビットは247+1 = 248
上記5はすべてRPLのエンコードルールです。
各言語がRLPエンコーディングを特異的に実装する場合、最初にオブジェクトをバイト配列またはリストの2つのフォームにマッピングする必要があります。 GO言語をエンコード構造を例にとると、たとえばリストにマッピングされます。 エンコードされていると、次のリストを使用できます。 最初のバイトは、エンコード結果に基づいています。 次のルール判断が実行されます。
1。
2f∈[128,184)。 。 整数l h2endianによると、lは配列の長さです。
4(192,247)。 それは、エンコード後に55以下のリストであり、リストの長さはl = f-192です。 デコード用。 長さllの2番目のバイトからの長さll サブリストの長さであるBigendianによると、整数としてエンコードされています。 エンコード非常によくルール。