Red de conocimientos turísticos - Información de alquiler - ¿Explicación de los términos del código de la tecnología blockchain?

¿Explicación de los términos del código de la tecnología blockchain?

Al ingresar a la industria blockchain por primera vez, muchas personas pueden sentirse confundidas por varios términos profesionales. Por lo tanto, el investigador ha recopilado aquí los 48 términos blockchain más comunes para su referencia.

1. Blockchain——Blockchain

Blockchain es un nuevo modelo de aplicación de tecnologías informáticas como el almacenamiento de datos distribuido, la transmisión punto a punto, el mecanismo de autenticación y el algoritmo de cifrado. Es un libro de contabilidad distribuido compartido donde las transacciones se registran permanentemente a través de bloques adjuntos.

2. Bloquear——Bloquear

En la red Bitcoin, los datos se registrarán permanentemente en forma de archivos. A estos archivos los llamamos bloques. Un bloque es un conjunto de registros de algunas o todas las últimas transacciones de Bitcoin que no han sido registradas por otros bloques anteriores.

3. Encabezado del bloque

El encabezado del bloque almacena la información del encabezado del bloque, incluido el valor hash del bloque anterior (PreHash) y el valor hash del cuerpo del bloque actual. (Hash) y marca de tiempo (TimeStamp), etc.

4. Satoshi Nakamoto

Afirma ser un japonés-estadounidense. Los medios japoneses a menudo lo traducen como Satoshi Nakamoto. Esta persona es el creador del protocolo Bitcoin y su software relacionado Bitcoin-. Qt., pero se desconoce la verdadera identidad.

5. Criptomoneda

La criptomoneda es un tipo de moneda digital (o moneda virtual). Es un medio comercial que utiliza principios criptográficos para garantizar la seguridad de las transacciones y controlar la creación de unidades comerciales.

6. Nodo: una copia del libro mayor operado por los participantes en la red blockchain.

7. Oráculos

Los oráculos sirven como puente entre el mundo real y blockchain al proporcionar datos a contratos inteligentes.

8. Descentralización

La descentralización es un fenómeno o estructura que debe aparecer o existir en un sistema con muchos nodos o en un grupo con muchos individuos. La influencia entre nodos formará una relación causal no lineal a través de la red.

9. El mecanismo de identificación

El mecanismo de identificación consiste en completar la verificación y confirmación de las transacciones en muy poco tiempo mediante la votación de nodos especiales. Para transacciones, si hay varios nodos; intereses no relacionados pueden llegar a un consenso, podemos pensar que toda la red también puede llegar a un consenso.

10. Pow - Prueba de trabajo

La prueba de trabajo se refiere a la cantidad de moneda que obtienes, dependiendo de la carga de trabajo que aportas a la minería. Cuanto mejor sea el rendimiento de la computadora, más dinero. Recibirás de la mina. Habrá más.

11. PoS - Prueba de participación

ProofofStake, un sistema de distribución de intereses basado en la cantidad y el tiempo de moneda que tienes. En el modo POS, tus ingresos "mineros". directamente proporcional a la antigüedad de su moneda y no tiene nada que ver con el rendimiento informático de su computadora.

12. Contrato inteligente

Un contrato inteligente es un protocolo informático diseñado para difundir, verificar o ejecutar contratos de forma basada en información. Los contratos inteligentes permiten realizar transacciones confiables sin terceros, que son rastreables e irreversibles.

13. Marca de tiempo

La marca de tiempo se refiere a una cadena o información codificada que se utiliza para identificar la hora y la fecha registradas. El estándar internacional es ISO8601.

14. Completitud de Turing

La completitud de Turing se refiere a la capacidad de una máquina para realizar cualquier cálculo que cualquier otra computadora programable puede realizar. Un ejemplo es la máquina virtual Ethereum (EVM).

15. Ataque del 51%

Cuando un solo individuo o grupo supera la mitad de la potencia informática, este individuo o grupo puede controlar toda la red de criptomonedas si tiene alguna intención maliciosa. La idea es que podrían enviar algunas transacciones conflictivas que podrían dañar toda la red.

16. Dapp - Aplicación Descentralizada

Es una aplicación de código abierto que se ejecuta automáticamente y almacena sus datos en la cadena de bloques en forma de tokens criptográficos incentivados, y opera en un protocolo que muestra prueba de valor.

17. DAO - Organización Autónoma Descentralizada

Se puede considerar como una empresa que opera sin ninguna intervención humana y cede todas las formas de control a un conjunto de entidades incontrolables. reglas de negocio.

18. DistributedLedger——Libro mayor distribuido

Los datos se almacenan a través de una red de nodos distribuidos. El libro mayor distribuido no tiene que tener su propia moneda, puede estar autorizado y ser privado.

19. DistributedNetwork - Red distribuida

Una red en la que la potencia de procesamiento y los datos se distribuyen en nodos en lugar de tener un centro de datos centralizado.

20. Oracle

Un oráculo es una entidad confiable que introduce información sobre el estado del mundo externo a través de firmas, lo que permite que los contratos inteligentes deterministas respondan a reacciones externas inciertas. La máquina Oracle tiene las características de no manipulación, servicio estable y auditabilidad, y tiene un mecanismo de incentivo económico para garantizar el poder de operación.

21. Prueba de conocimiento cero

La prueba de conocimiento cero fue propuesta por S.Goldwasser, S.Micali y C.Rackoff a principios de los años 1980. Se refiere a la capacidad del demostrador para convencer al verificador de que una determinada afirmación es correcta sin proporcionarle ninguna información útil.

22. PrivateKey - Clave privada

Una clave privada es una cadena de datos que le permite acceder a un token en una billetera específica. Sirven como contraseñas y están ocultas para todos excepto para el propietario de la dirección.

23. PublicKey——Clave pública

Aparece en pares con la clave privada. La clave pública puede calcular la dirección de la moneda, por lo que puede usarse como certificado. poseer la dirección de la moneda.

24. AES - Estándar de cifrado avanzado

El Estándar de cifrado avanzado (AES) en criptografía, también conocido como método de cifrado Rijndael, es una zona adoptada por el gobierno federal de EE. UU. estándar.

25. Wallet——Wallet

Un archivo que contiene una clave privada. Por lo general, consiste en un cliente de software que permite el acceso para ver y crear transacciones para la cadena de bloques específica para la cual está diseñada la billetera.

26. Monedero frío

En general, un monedero frío es un monedero que almacena moneda digital fuera de línea. Los jugadores generan direcciones de moneda digital y claves privadas en una billetera fuera de línea. Las billeteras frías almacenan moneda digital sin ninguna red, por lo que los piratas informáticos no pueden ingresar a la billetera para obtener la clave privada.

27. SPV - Light Wallet

La billetera Light se basa en otros nodos completos en la red Bitcoin y solo sincroniza datos relacionados con ella misma, lo que básicamente puede lograr la descentralización.

28. Nodo completo

Un nodo completo es un nodo con un libro de contabilidad de blockchain completo. Un nodo completo necesita ocupar memoria para sincronizar todos los datos de la cadena de bloques y puede verificar toda la cadena de bloques de forma independiente. transacciones en blockchain y datos actualizados en tiempo real, principal responsable de la transmisión y verificación de transacciones blockchain.

29. Fallos bizantinos - Problema de los generales bizantinos

El problema de los generales bizantinos es un problema básico en la comunicación punto a punto propuesto por Leslie Lambert. La implicación es que es imposible lograr coherencia mediante el paso de mensajes a través de un canal no confiable donde existe pérdida de mensajes. Por lo tanto, los estudios de consistencia generalmente asumen que el canal es confiable o que este problema no existe.

30. Hyperledger

Hyperledger es un proyecto de código abierto lanzado por la Fundación Linux en 2015 para promover la tecnología digital blockchain y la verificación de transacciones. Al crear tecnología de contabilidad distribuida universal, ayudamos a las organizaciones a expandir y establecer aplicaciones, plataformas y sistemas de hardware específicos de la industria para respaldar los respectivos negocios comerciales de los miembros.

31. Lightning Network

El propósito de Lightning Network es realizar transacciones fuera de la cadena de forma segura. Básicamente, utiliza contratos inteligentes con bloqueo de tiempo para realizar transacciones de confirmación 0 de forma segura. mecanismo que permite a los usuarios realizar transacciones no confirmadas en Lightning Network tan seguras como el oro mediante la creación de "contratos inteligentes" inteligentes.

32. P2P - Red Peer-to-Peer

La red informática peer-to-peer es una arquitectura de aplicaciones distribuidas que distribuye tareas y cargas de trabajo entre pares (Peer), es una red o forma de red formada por el modelo informático peer-to-peer en la capa de aplicación.

33. Minería——Minería

Minería es el apodo del método de exploración para obtener Bitcoin. El proceso de utilizar hardware informático para calcular la ubicación de las monedas y obtenerlas se llama minería.

34. Mineros

Dispositivos informáticos o software que intentan crear bloques y agregarlos a la cadena de bloques. En una red blockchain, cuando se crea un nuevo bloque válido, el sistema generalmente le dará automáticamente al creador del bloque (minero) una cierta cantidad de tokens como recompensa.

35. Mining pool

Es una plataforma de minería totalmente automática que permite a los mineros contribuir con su propia potencia informática para minar juntos para crear bloques, obtener recompensas en bloques y las ganancias se distribuyen de acuerdo con ello. a la proporción de la contribución de la potencia informática (es decir, la máquina minera está conectada al grupo de minería, proporciona potencia informática y obtiene ingresos).

36. Cadena pública

Una cadena de bloques completamente abierta se refiere a una cadena de bloques completamente abierta que cualquiera puede leer, cualquiera puede enviar transacciones y las transacciones pueden confirmarse de manera efectiva. El mundo puede participar en el mantenimiento del sistema y cualquiera puede leer y escribir datos a través de transacciones o minería.

37. Cadena privada

Una cadena de bloques donde el permiso de escritura es solo para una determinada organización o unos pocos objetos específicos. Los permisos de lectura pueden estar abiertos al mundo exterior o restringidos en cualquier grado.

38. Cadena de alianza

Una cadena de bloques cuyo mecanismo de identificación está controlado conjuntamente por varias instituciones designadas.

39. Cadena principal

El término cadena principal proviene de la red principal (mainnet, en relación con la red de prueba testnet), que es una red blockchain independiente que está oficialmente en línea.

40. Cadenas laterales

La tecnología de cadenas laterales vinculadas permitirá la transferencia de Bitcoin y otros activos digitales entre múltiples cadenas de bloques, lo que significa que esto permitirá a los usuarios acceder al nuevo sistema de criptomonedas mientras utilizan sus activos existentes. .

41. Tecnología de cadena cruzada

La tecnología de cadena cruzada puede entenderse como un puente que conecta varias cadenas de bloques. Su aplicación principal es realizar transacciones atómicas, conversión de activos y partición entre cadenas de bloques. Intercambio de información dentro de la blockchain, o resolución de problemas de Oracle, etc.

42. Hard fork

La cadena de bloques tiene una divergencia permanente. Después de que se publican las nuevas reglas de identificación, algunos nodos que no se han actualizado no pueden verificar los datos producidos por los nodos actualizados. bloque, normalmente se produce una bifurcación dura.

43. Soft fork

Cuando se publiquen las nuevas reglas de autenticación, los nodos que no se hayan actualizado producirán nodos ilegales porque no conocen las nuevas reglas de autenticación, un bloqueo temporal. se producirá una bifurcación.

44. Hash——Valor hash

Generalmente traducido como "hash", también hay transliteraciones directas como "hash". En pocas palabras, es una función que comprime un mensaje de cualquier longitud en un resumen de mensaje de una longitud fija.

45. Tasa de hash

Asumiendo que la minería es resolver una ecuación y solo se puede calcular sustituyendo cada número entero, entonces la tasa de hash es la velocidad a la que se procesan los datos por segundo. .

46. hashtree - árbol hash

El árbol hash es una estructura de datos de árbol. Cada nodo hoja está etiquetado con el hash del bloque de datos en lugar de la hoja. un hash criptográfico de las etiquetas de sus nodos secundarios.

47. SHA256

SHA-256 es un algoritmo de cifrado utilizado por Bitcoin y una serie de monedas digitales. Sin embargo, utiliza mucha potencia informática y tiempo de procesamiento, lo que obliga a los mineros a formar grupos de minería para obtener ingresos.

48. Kyc

KYC es la abreviatura de KnowYourCustomer, que significa conozca a su cliente. En las regulaciones internacionales de la "Ley contra el lavado de dinero", las organizaciones deben realizar arreglos integrales para. a sus clientes comprensión para predecir y detectar violaciones potenciales e irrazonables de las prácticas comerciales.