¿Explicación de los términos del código de la tecnología blockchain?
Al ingresar a la industria blockchain por primera vez, muchas personas pueden sentirse confundidas por varios términos profesionales. Por lo tanto, el investigador ha recopilado aquí los 48 términos blockchain más comunes para su referencia.
1. Blockchain——Blockchain
Blockchain es un nuevo modelo de aplicación de tecnologías informáticas como el almacenamiento de datos distribuido, la transmisión punto a punto, el mecanismo de autenticación y el algoritmo de cifrado. Es un libro de contabilidad distribuido compartido donde las transacciones se registran permanentemente a través de bloques adjuntos.
2. Bloquear——Bloquear
En la red Bitcoin, los datos se registrarán permanentemente en forma de archivos. A estos archivos los llamamos bloques. Un bloque es un conjunto de registros de algunas o todas las últimas transacciones de Bitcoin que no han sido registradas por otros bloques anteriores.
3. Encabezado del bloque
El encabezado del bloque almacena la información del encabezado del bloque, incluido el valor hash del bloque anterior (PreHash) y el valor hash del cuerpo del bloque actual. (Hash) y marca de tiempo (TimeStamp), etc.
4. Satoshi Nakamoto
Afirma ser un japonés-estadounidense. Los medios japoneses a menudo lo traducen como Satoshi Nakamoto. Esta persona es el creador del protocolo Bitcoin y su software relacionado Bitcoin-. Qt., pero se desconoce la verdadera identidad.
5. Criptomoneda
La criptomoneda es un tipo de moneda digital (o moneda virtual). Es un medio comercial que utiliza principios criptográficos para garantizar la seguridad de las transacciones y controlar la creación de unidades comerciales.
6. Nodo: una copia del libro mayor operado por los participantes en la red blockchain.
7. Oráculos
Los oráculos sirven como puente entre el mundo real y blockchain al proporcionar datos a contratos inteligentes.
8. Descentralización
La descentralización es un fenómeno o estructura que debe aparecer o existir en un sistema con muchos nodos o en un grupo con muchos individuos. La influencia entre nodos formará una relación causal no lineal a través de la red.
9. El mecanismo de identificación
El mecanismo de identificación consiste en completar la verificación y confirmación de las transacciones en muy poco tiempo mediante la votación de nodos especiales. Para transacciones, si hay varios nodos; intereses no relacionados pueden llegar a un consenso, podemos pensar que toda la red también puede llegar a un consenso.
10. Pow - Prueba de trabajo
La prueba de trabajo se refiere a la cantidad de moneda que obtienes, dependiendo de la carga de trabajo que aportas a la minería. Cuanto mejor sea el rendimiento de la computadora, más dinero. Recibirás de la mina. Habrá más.
11. PoS - Prueba de participación
ProofofStake, un sistema de distribución de intereses basado en la cantidad y el tiempo de moneda que tienes. En el modo POS, tus ingresos "mineros". directamente proporcional a la antigüedad de su moneda y no tiene nada que ver con el rendimiento informático de su computadora.
12. Contrato inteligente
Un contrato inteligente es un protocolo informático diseñado para difundir, verificar o ejecutar contratos de forma basada en información. Los contratos inteligentes permiten realizar transacciones confiables sin terceros, que son rastreables e irreversibles.
13. Marca de tiempo
La marca de tiempo se refiere a una cadena o información codificada que se utiliza para identificar la hora y la fecha registradas. El estándar internacional es ISO8601.
14. Completitud de Turing
La completitud de Turing se refiere a la capacidad de una máquina para realizar cualquier cálculo que cualquier otra computadora programable puede realizar. Un ejemplo es la máquina virtual Ethereum (EVM).
15. Ataque del 51%
Cuando un solo individuo o grupo supera la mitad de la potencia informática, este individuo o grupo puede controlar toda la red de criptomonedas si tiene alguna intención maliciosa. La idea es que podrían enviar algunas transacciones conflictivas que podrían dañar toda la red.
16. Dapp - Aplicación Descentralizada
Es una aplicación de código abierto que se ejecuta automáticamente y almacena sus datos en la cadena de bloques en forma de tokens criptográficos incentivados, y opera en un protocolo que muestra prueba de valor.
17. DAO - Organización Autónoma Descentralizada
Se puede considerar como una empresa que opera sin ninguna intervención humana y cede todas las formas de control a un conjunto de entidades incontrolables. reglas de negocio.
18. DistributedLedger——Libro mayor distribuido
Los datos se almacenan a través de una red de nodos distribuidos. El libro mayor distribuido no tiene que tener su propia moneda, puede estar autorizado y ser privado.
19. DistributedNetwork - Red distribuida
Una red en la que la potencia de procesamiento y los datos se distribuyen en nodos en lugar de tener un centro de datos centralizado.
20. Oracle
Un oráculo es una entidad confiable que introduce información sobre el estado del mundo externo a través de firmas, lo que permite que los contratos inteligentes deterministas respondan a reacciones externas inciertas. La máquina Oracle tiene las características de no manipulación, servicio estable y auditabilidad, y tiene un mecanismo de incentivo económico para garantizar el poder de operación.
21. Prueba de conocimiento cero
La prueba de conocimiento cero fue propuesta por S.Goldwasser, S.Micali y C.Rackoff a principios de los años 1980. Se refiere a la capacidad del demostrador para convencer al verificador de que una determinada afirmación es correcta sin proporcionarle ninguna información útil.
22. PrivateKey - Clave privada
Una clave privada es una cadena de datos que le permite acceder a un token en una billetera específica. Sirven como contraseñas y están ocultas para todos excepto para el propietario de la dirección.
23. PublicKey——Clave pública
Aparece en pares con la clave privada. La clave pública puede calcular la dirección de la moneda, por lo que puede usarse como certificado. poseer la dirección de la moneda.
24. AES - Estándar de cifrado avanzado
El Estándar de cifrado avanzado (AES) en criptografía, también conocido como método de cifrado Rijndael, es una zona adoptada por el gobierno federal de EE. UU. estándar.
25. Wallet——Wallet
Un archivo que contiene una clave privada. Por lo general, consiste en un cliente de software que permite el acceso para ver y crear transacciones para la cadena de bloques específica para la cual está diseñada la billetera.
26. Monedero frío
En general, un monedero frío es un monedero que almacena moneda digital fuera de línea. Los jugadores generan direcciones de moneda digital y claves privadas en una billetera fuera de línea. Las billeteras frías almacenan moneda digital sin ninguna red, por lo que los piratas informáticos no pueden ingresar a la billetera para obtener la clave privada.
27. SPV - Light Wallet
La billetera Light se basa en otros nodos completos en la red Bitcoin y solo sincroniza datos relacionados con ella misma, lo que básicamente puede lograr la descentralización.
28. Nodo completo
Un nodo completo es un nodo con un libro de contabilidad de blockchain completo. Un nodo completo necesita ocupar memoria para sincronizar todos los datos de la cadena de bloques y puede verificar toda la cadena de bloques de forma independiente. transacciones en blockchain y datos actualizados en tiempo real, principal responsable de la transmisión y verificación de transacciones blockchain.
29. Fallos bizantinos - Problema de los generales bizantinos
El problema de los generales bizantinos es un problema básico en la comunicación punto a punto propuesto por Leslie Lambert. La implicación es que es imposible lograr coherencia mediante el paso de mensajes a través de un canal no confiable donde existe pérdida de mensajes. Por lo tanto, los estudios de consistencia generalmente asumen que el canal es confiable o que este problema no existe.
30. Hyperledger
Hyperledger es un proyecto de código abierto lanzado por la Fundación Linux en 2015 para promover la tecnología digital blockchain y la verificación de transacciones. Al crear tecnología de contabilidad distribuida universal, ayudamos a las organizaciones a expandir y establecer aplicaciones, plataformas y sistemas de hardware específicos de la industria para respaldar los respectivos negocios comerciales de los miembros.
31. Lightning Network
El propósito de Lightning Network es realizar transacciones fuera de la cadena de forma segura. Básicamente, utiliza contratos inteligentes con bloqueo de tiempo para realizar transacciones de confirmación 0 de forma segura. mecanismo que permite a los usuarios realizar transacciones no confirmadas en Lightning Network tan seguras como el oro mediante la creación de "contratos inteligentes" inteligentes.
32. P2P - Red Peer-to-Peer
La red informática peer-to-peer es una arquitectura de aplicaciones distribuidas que distribuye tareas y cargas de trabajo entre pares (Peer), es una red o forma de red formada por el modelo informático peer-to-peer en la capa de aplicación.
33. Minería——Minería
Minería es el apodo del método de exploración para obtener Bitcoin. El proceso de utilizar hardware informático para calcular la ubicación de las monedas y obtenerlas se llama minería.
34. Mineros
Dispositivos informáticos o software que intentan crear bloques y agregarlos a la cadena de bloques. En una red blockchain, cuando se crea un nuevo bloque válido, el sistema generalmente le dará automáticamente al creador del bloque (minero) una cierta cantidad de tokens como recompensa.
35. Mining pool
Es una plataforma de minería totalmente automática que permite a los mineros contribuir con su propia potencia informática para minar juntos para crear bloques, obtener recompensas en bloques y las ganancias se distribuyen de acuerdo con ello. a la proporción de la contribución de la potencia informática (es decir, la máquina minera está conectada al grupo de minería, proporciona potencia informática y obtiene ingresos).
36. Cadena pública
Una cadena de bloques completamente abierta se refiere a una cadena de bloques completamente abierta que cualquiera puede leer, cualquiera puede enviar transacciones y las transacciones pueden confirmarse de manera efectiva. El mundo puede participar en el mantenimiento del sistema y cualquiera puede leer y escribir datos a través de transacciones o minería.
37. Cadena privada
Una cadena de bloques donde el permiso de escritura es solo para una determinada organización o unos pocos objetos específicos. Los permisos de lectura pueden estar abiertos al mundo exterior o restringidos en cualquier grado.
38. Cadena de alianza
Una cadena de bloques cuyo mecanismo de identificación está controlado conjuntamente por varias instituciones designadas.
39. Cadena principal
El término cadena principal proviene de la red principal (mainnet, en relación con la red de prueba testnet), que es una red blockchain independiente que está oficialmente en línea.
40. Cadenas laterales
La tecnología de cadenas laterales vinculadas permitirá la transferencia de Bitcoin y otros activos digitales entre múltiples cadenas de bloques, lo que significa que esto permitirá a los usuarios acceder al nuevo sistema de criptomonedas mientras utilizan sus activos existentes. .
41. Tecnología de cadena cruzada
La tecnología de cadena cruzada puede entenderse como un puente que conecta varias cadenas de bloques. Su aplicación principal es realizar transacciones atómicas, conversión de activos y partición entre cadenas de bloques. Intercambio de información dentro de la blockchain, o resolución de problemas de Oracle, etc.
42. Hard fork
La cadena de bloques tiene una divergencia permanente. Después de que se publican las nuevas reglas de identificación, algunos nodos que no se han actualizado no pueden verificar los datos producidos por los nodos actualizados. bloque, normalmente se produce una bifurcación dura.
43. Soft fork
Cuando se publiquen las nuevas reglas de autenticación, los nodos que no se hayan actualizado producirán nodos ilegales porque no conocen las nuevas reglas de autenticación, un bloqueo temporal. se producirá una bifurcación.
44. Hash——Valor hash
Generalmente traducido como "hash", también hay transliteraciones directas como "hash". En pocas palabras, es una función que comprime un mensaje de cualquier longitud en un resumen de mensaje de una longitud fija.
45. Tasa de hash
Asumiendo que la minería es resolver una ecuación y solo se puede calcular sustituyendo cada número entero, entonces la tasa de hash es la velocidad a la que se procesan los datos por segundo. .
46. hashtree - árbol hash
El árbol hash es una estructura de datos de árbol. Cada nodo hoja está etiquetado con el hash del bloque de datos en lugar de la hoja. un hash criptográfico de las etiquetas de sus nodos secundarios.
47. SHA256
SHA-256 es un algoritmo de cifrado utilizado por Bitcoin y una serie de monedas digitales. Sin embargo, utiliza mucha potencia informática y tiempo de procesamiento, lo que obliga a los mineros a formar grupos de minería para obtener ingresos.
48. Kyc
KYC es la abreviatura de KnowYourCustomer, que significa conozca a su cliente. En las regulaciones internacionales de la "Ley contra el lavado de dinero", las organizaciones deben realizar arreglos integrales para. a sus clientes comprensión para predecir y detectar violaciones potenciales e irrazonables de las prácticas comerciales.