关于区块链的认知.docx

上传人:b****8 文档编号:9382472 上传时间:2023-05-18 格式:DOCX 页数:19 大小:31.16KB
下载 相关 举报
关于区块链的认知.docx_第1页
第1页 / 共19页
关于区块链的认知.docx_第2页
第2页 / 共19页
关于区块链的认知.docx_第3页
第3页 / 共19页
关于区块链的认知.docx_第4页
第4页 / 共19页
关于区块链的认知.docx_第5页
第5页 / 共19页
关于区块链的认知.docx_第6页
第6页 / 共19页
关于区块链的认知.docx_第7页
第7页 / 共19页
关于区块链的认知.docx_第8页
第8页 / 共19页
关于区块链的认知.docx_第9页
第9页 / 共19页
关于区块链的认知.docx_第10页
第10页 / 共19页
关于区块链的认知.docx_第11页
第11页 / 共19页
关于区块链的认知.docx_第12页
第12页 / 共19页
关于区块链的认知.docx_第13页
第13页 / 共19页
关于区块链的认知.docx_第14页
第14页 / 共19页
关于区块链的认知.docx_第15页
第15页 / 共19页
关于区块链的认知.docx_第16页
第16页 / 共19页
关于区块链的认知.docx_第17页
第17页 / 共19页
关于区块链的认知.docx_第18页
第18页 / 共19页
关于区块链的认知.docx_第19页
第19页 / 共19页
亲,该文档总共19页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

关于区块链的认知.docx

《关于区块链的认知.docx》由会员分享,可在线阅读,更多相关《关于区块链的认知.docx(19页珍藏版)》请在冰点文库上搜索。

关于区块链的认知.docx

关于区块链的认知

关于区块链的认知

一、区块链简介

1、区块链的概念

区块链(Blockchain)是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致存储、难以篡改、防止抵赖的记账技术,也称为分布式账本技术(DistributedLedgerTechnology)。

典型的区块链以块-链结构存储数据。

作为一种在不可信的竞争环境中低成本建立信任的新型计算范式和协作模式,区块链凭借其独有的信任建立机制,正在改变诸多行业的应用场景和运行规则,是未来发展数字经济、构建新型信任体系不可或缺的技术之一。

典型的区块链系统中,各参与方按照事先约定的规则共同存储信息并达成共识。

为了防止共识信息被篡改,系统以区块(Block)为单位存储数据,区块之间按照时间顺序、结合密码学算法构成链式(Chain)数据结构,通过共识机制选出记录节点,由该节点决定最新区块的数据,其他节点共同参与最新区块数据的验证、存储和维护,数据一经确认,就难以删除和更改,只能进行授权查询操作。

按照系统是否具有节点准入机制,区块链可分类为许可链和非许可链。

许可链中节点的加入退出需要区块链系统的许可,根据拥有控制权限的主体是否集中可分为联盟链和私有链;非许可链则是完全开放的,亦可称为公有链,节点可以随时自由加入和退出。

2、区块链的特征

相对于传统的分布式数据库,区块链体现了以下几个对比特征:

(1)从复式记账演进到分布式记账。

传统的信息系统,每位会计各自记录,每次对账时存在多个不同账本。

区块链打破了原有的复式记账,变成“全网共享”的分布式账本,参与记账的各方之间通过同步协调机制,保证数据的防篡改和一致性,规避了复杂的多方对账过程。

(2)从“增删改查”变为仅“增查”两个操作。

传统的数据库具有增加、删除、修改和查询四个经典操作。

对于全网账本而言,区块链技术相当于放弃了删除和修改两个选项,只留下增加和查询两个操作,通过区块和链表这样的“块链式”结构,加上相应的时间戳进行凭证固化,形成环环相扣、难以篡改的可信数据集合。

(3)从单方维护变成多方维护。

针对各个主体而言,传统的数据库是一种单方维护的信息系统,不论是分布式架构,还是集中式架构,都对数据记录具有高度控制权。

区块链引入了分布式账本,是一种多方共同维护、不存在单点故障的分布式信息系统,数据的写入和同步不仅仅局限在一个主体范围之内,需要通过多方验证数据、形成共识,再决定哪些数据可以写入。

(4)从外挂合约发展为内置合约。

传统上,财务的资金流和商务的信息流是两个截然不同的业务流程,商务合作签订的合约,在人工审核、鉴定成果后,再通知财务进行打款,形成相应的资金流。

智能合约的出现,基于事先约定的规则,通过代码运行来独立执行、协同写入,通过算法代码形成了一种将信息流和资金流整合到一起的“内置合约”。

3.区块链技术的重要性

中共中央政治局10月24日下午就区块链技术发展现状和趋势进行第十八次集体学习。

集体学习强调,区块链技术的集成应用在新的技术革新和产业变革中起着重要作用。

要把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,着力攻克一批关键核心技术,加快推动区块链技术和产业创新发展。

这是继2015年大数据正式写入国家战略,2017年人工智能写入国家战略以来,区块链正式上升为国家战略。

区块链技术正在衍生为新业态,成为经济发展的新动能,其正推动新一轮的商业模式变革,成为打造诚信社会体系的重要支撑。

区块链应用正在加快落地,助推传统产业高质量发展,加快产业转型升级。

利用区块链技术可以为实体经济“降成本”、“提效率”,助推传统产业规范发展。

2020年2月5日,中央一号文件正式发布。

文件指出,要依托现有资源建设农业农村大数据中心,加快物联网、大数据、区块链、人工智能、第五代移动通信网络、智慧气象等现代信息技术在农业领域的应用。

开展国家数字乡村试点。

区块链第一次写入中央一号文件,2020将成为区块链应用集中落地年。

二、区块链技术词典大全

(一)区块链技术结构

1、数据层DataLayer

主要描述区块链的物理形式,是区块链上从创世区块起始的链式结构,包含了区块链的区块数据、链式结构以及区块上的随机数、时间戳、公私钥数据等,是整个区块链技术中最底层的数据结构。

2、网络层NetworkLayer

主要通过P2P技术实现分布式网络机制,包括P2P组网机制、数据传播机制和数据验证机制,因此区块链本质上是一个P2P的网络,具备自动组网的机制,节点之间通过维护一个共同的区块链结构来保持通信。

3、共识层ConsensusLayer

主要包含共识算法以及共识机制,能让高度分散的节点在去中心化的区块链网络中高效地针对区块数据的有效性达成共识,是区块链的核心技术之一,也是区块链社区的治理机制。

目前,至少有数十种共识机制算法,包含工作量证明、权益证明、权益授权证明、燃烧证明、重要性证明等。

数据层、网络层、共识层是构建区块链技术的必要元素,缺少任何一层都不能称之为真正意义上的区块链技术。

4、激励层 ActuatorLayer

主要包括经济激励的发行制度和分配制度,其功能是提供一定的激励措施,鼓励节点参与区块链中安全验证工作,并将经济因素纳入到区块链技术体系中,激励遵守规则参与记账的节点,并惩罚不遵守规则的节点。

5、合约层 ContractLayer

主要包括各种脚本、代码、算法机制及智能合约,是区块链可编程的基础。

将代码嵌入区块链或是令牌中,实现可以自定义的智能合约,并在达到某个确定的约束条件下,无需经由第三方就能自动执行,是区块链去信任的基础。

6、应用层 ApplicationLayer

应用层封装了各种应用场景和案例,类似于电脑操作系统上的应用程序、互联网浏览器上的门户网站、搜寻引擎、电子商城或手机端上的APP,将区块链技术应用部署在如以太坊、EOS、QTUM上并在现实生活场景中落地。

未来的可编程金融和可编程社会也将会搭建在应用层上。

激励层、合约层和应用层不是每个区块链应用的必要因素,一些区块链应用并不完整包含此三层结构。

(二)区块数据

1、区块Block

区块是在区块链网络上承载交易数据的数据包,是一种被标记上时间戳和之前一个区块的哈希值的数据结构,区块经过网络的共识机制验证并确认区块中的交易。

2、父块ParentBlock

父块是指区块的前一个区块,区块链通过在区块头记录区块以及父块的哈希值来在时间上排序。

3、区块头 BlockHeader

记录当前区块的元信息,包含当前版本号、上一区块的哈希值、时间戳、随机数、MerkleRoot的哈希值等数据。

此外,区块体的数据记录通过MerkleTree的哈希过程生成唯一的MerkleRoot记录于区块头。

4、区块体BlockBody

记录一定时间内所生成的详细数据,包括当前区块经过验证的、区块创建过程中生成的所有交易记录或是其他信息,可以理解为账本的一种表现形式。

5、哈希值、散列值Hash

哈希值通常用一个短的随机字母和数字组成的字符串来代表,是一组任意长度的输入信息通过哈希算法得到的“数据指纹”。

因为计算机在底层机器码是采用二进制的模式,因此,通过哈希算法得到的任意长度的二进制值映射为较短的固定长度的二进制值,即哈希值。

此外,哈希值是一段数据唯一且极其紧凑的数值表示形式,如果通过哈希一段明文得到哈希值,哪怕只更改该段明文中的任意一个字母,随后得到的哈希值都将不同。

6、时间戳 Timestamp

时间戳从区块生成的那一刻起就存在于区块之中,是用于标识交易时间的字符序列,具备唯一性,时间戳用以记录并表明存在的、完整的、可验证的数据,是每一次交易记录的认证。

7、随机数、一次性的随机数 Nonce

Nonce是指,“只使用一次的随机数”。

在挖矿中,是一种用于挖掘加密货币的自动生成的、毫无意义的随机数,在解决数学难题的问题中被使用一次之后,如果不能解决该难题则该随机数就会被拒绝,而一个新的Nonce也会被测试出来并且直到问题解决,当问题解决时矿工就会得到加密货币作为奖励。

在区块结构中,Nonce是基于工作量证明所设计的随机数字,通过难度调整来增加或减少其计算时间;在信息安全中,Nonce是一个在加密通信只能使用一次的数字;在认证协议中,Nonce是一个随机或伪随机数,以避免重放攻击。

8、梅克尔树 MerkleTree

梅克尔树(又叫哈希树)是一种二叉树,是一种高效和安全的组织数据的方法,被用来快速查询验证特定交易是否存在,由一个根节点、一组中间节点和一组叶节点组成。

它使用哈希算法将大量的书面信息转换成一串独立的字母或数字。

最底层的叶节点包含存储数据或其哈希值,每个中间节点是它的两个子节点内容的哈希值,根节点也是由它的两个子节点内容的哈希值组成。

9、区块容量 BlockSize

区块链的每个区块,都是用来承载某个时间段内的数据的,每个区块通过时间的先后顺序,使用密码学技术将其串联起来,形成一个完整的分布式数据库,区块容量代表了一个区块能容纳多少数据的能力。

比特币的区块链容量是2M。

10、未花费的交易输出

UnspentTransactionOutput(UTXO)

未花费的交易输出是一个包含交易数据和执行代码的数据结构,可以理解为收到的但尚未花费的加密货币清单。

比特币和其他加密货币在其区块链技术中使用UTXO,以验证一个人是否拥有未使用的加密货币可用于支出。

(三)链式结构

1、链 Chain

链是由区块按照发生的时间顺序,通过区块的哈希值串联而成,是区块交易记录及状态变化的日志记录。

2、链下Offff-chain

区块链系统从功能角度讲,是一个价值交换网络,链下是指不存储于区块链上的数据。

3、无代币区块链 Token-LessBlockchain

即区块链并不通过代币进行价值交换,一般出现在不需要在节点之间转移价值并且仅在不同的已被信任方之间共享数据的情况下,如联盟链、私有链。

4、创世区块GenesisBlock

区块链中的第一个区块被称为“创世”区块。

创世区块一般用于初始化,不带有交易信息。

5、区块高度 BlockHeight

一个区块的高度是指在区块链中它和创世区块之间的块数。

6、分叉 Fork

在区块链中,由矿工挖出区块并将其链接到主链上,一般来讲同一时间内只产生一个区块,如果发生同一时间内有两个区块同时被生成的情况,就会在全网中出现两个长度相同、区块里的交易信息相同但矿工签名不同或者交易排序不同的区块链,这样的情况叫做分叉。

7、软分叉 SoftFork

指在区块链或去中心化网络中向前兼容的分叉。

向前兼容意味着,分叉后,当新共识规则发布后,在去中心化架构中节点不一定要升级到新的共识规则,因为软分叉的新规则仍旧符合老的规则,所以未升级的节点仍旧能接受新的规则。

8、硬分叉 HardFork

指在区块链或去中心化网络中不向前兼容的分叉,硬分叉对加密货币使用的技术进行永久更改,这种变化使得所有的新数据块与原来的块不同,旧版本不会接受新版本创建的区块,要实现硬分叉所有用户都需要切换到新版本协议上。

如果新的硬分叉失败,所有的用户将回到原始数据块。

9、幽灵协议GHOSTProtocol

通过幽灵协议,区块可以包含不只是他们父块的哈希值,也包含其父块的父块的其他子块(被称为叔块)的陈腐区块的哈希值,这确保了陈腐区块仍然有助于区块链的安全性,并能够获得一定比例的区块奖励,减少了大型矿工在区块链上的中心化倾向问题。

10、陈腐区块 StaleBlock

是父块的父块的“其他”子块,或更一般的说是祖先的其他子块,但不是自己的祖先,如果A是B的一个叔块,那B是A的侄块。

11、孤块 OrphanBlock

孤块是一个被遗弃的数据块。

因为很多节点都在维护区块链并同时创建多个区块,但是一次只能有一个被继续继承,而其它被遗弃的数据块就是孤块。

12、密码学 Cryptography

密码学是数学和计算机科学的分支,同时其原理大量涉及信息论。

密码学不只关注信息保密问题,还同时涉及信息完整性验证(消息验证码)、信息发布的不可抵赖性(数字签名)、以及在分布式计算中产生的来源于内部和外部的攻击的所有信息安全问题。

13、加密 Cipher

加密是一系列使信息不可读的过程,它能使信息加密也能使信息加密后能够再次可读,在加密货币中使用的密码也使用由字母和数字组成的密钥,该密钥必须用于解密密码。

14、加密算法 EncryptionAlgorithm

加密算法是一个函数,也可以视为是一把钥匙,通过使用一个加密钥匙,将原来的明文文件或数据转化成一串不可读的密文代码。

加密流程是不可逆的,只有持有对应的解密钥匙才能将该加密信息解密成可阅读的明文。

加密使得私密数据可以在低风险的情况下,通过公共网络进行传输,并保护数据不被第三方窃取、阅读。

15、非对称加密 AsymmetricCryptography

非对称加密是一种保证区块链安全的基础技术。

该技术含有两个密钥:

公钥和私钥,首先,系统按照某种密钥生成算法,将输入经过计算得出私钥,然后,采用另一个算法根据私钥生成公钥,公钥的生成过程不可逆。

由于在现有的计算能力条件下难以通过公钥来穷举出私钥(即计算上不可行),因此可以认为数据是安全的,从而能够保证区块链的数据安全。

16、同态加密 HomomorphicEncryption

同态加密是一种特殊的加密方法,允许对密文根据特定的代数运算方式进行处理后得到的仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果是一样的。

即“对密文直接进行处理”与“对明文进行处理后并加密”其结果是一样的,这项技术可以在加密的数据中进行诸如检索、比较等操作而无需对数据先进行解密,从根本上解决将数据委托给第三方时的保密问题。

17、公钥加密 PublicKeyCryptography

公钥加密是一种特殊的加密手段,具有在同一时间生成两个密钥的处理(私钥和公钥),每一个私钥都有一个相对应的公钥,从公钥不能推算出私钥,并且被用其中一个密钥加密了的数据,可以被另外一个相对应的密钥解密。

这套系统使得节点可以先在网络中广播一个公钥给所有节点,然后所有节点就可以发送加密后的信息给该节点,而不需要预先交换密钥。

18、RSA加密算法 RSAAlgorithm

RSA公开密钥密码体制是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。

19、椭圆加密算法 EllipticCurveCryptography(ECC)

椭圆加密算法是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。

20、明文 Plaintext

在密码学中,明文是指传送方想要接收方获得的可读信息。

明文经过加密所产生的信息被称为密文,而密文经过解密而还原得来的信息被称为明文。

21、密文 Ciphertext

在密码学中,密文是明文经过加密算法所产生的。

因为密文是一种除非使用恰当的算法进行解密,否则人类或计算机是不可以直接阅读理解的加密形态,可以理解为被加密的信息。

22、环签名 RingSignatures

因签名中参数Ci(i=1,2,…,n)根据一定的规则首尾相接组成环状而得名。

其实就是实际的签名者用其他可能签字者的公钥产生一个带有断口的环,然后用私钥将断口连成一个完整的环。

任何验证人利用环成员的公钥都可以验证一个环签名是否由某个可能的签名人生成。

23、数字签名 DigitalSignatures

数字签名(又称公钥数字签名、电子签名)是一种类似写在纸上的签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法,在网络上可以使用数字签名来进行身份确认。

数字签名是一个独一无二的数值,若公钥能通过验证,那我们就能确定对应的公钥的正确性,数字签名兼具可确认性和不可否认性。

24、多重签名 Multi-Signatures

多重签名意味着在交易发生之前需要多个签名或批准。

多重签名会增加加密货币的安全性,这样一个人就不能在未经他人同意的情况下把所有的数字货币都拿走。

25、数字证书DigitalCertifificate

数字证书是区块链中标识各个节点的身份信息的一串数字,用以证明公钥的归属以及内容信息的合法性,在区块链的非对称加密中,一旦通过中间人攻击将公钥替换后将会破坏区块链的安全体系,因此通过共识机制建立互相承认的数字证书机制,在不需要第三方的情况下识别数据的合法性。

26、哈希、散列 Hash

哈希又称作“散列”,是一种数学计算机程序,它接收任何一组任意长度的输入信息,通过哈希算法变换成固定长度的数据指纹输出形式,如字母和数字的组合,该输出就是“哈希值”。

哈希使存储和查找信息速度更快,因为哈希值通常更短所以更容易被找到。

同时哈希能够对信息进行加密,一个好的哈希函数在输入域中很少出现哈希冲突,哈希一个特定文档的结果总是一样的,但找到具有相同哈希值的两个文件在计算上是计算上不可行的。

27、安全哈希算法 SHA256

SHA256是SHA系列算法之一,由美国国安局设计、美国国家标准与技术研究院发布的一套哈希算法,由于其摘要长度为256bits,故称SHA256。

SHA256是保护数字信息的最安全的方法之一。

28、密钥 SecretKey

密钥是用于加密或解密信息的一段参数,在非对称加密系统中,是通过利用公钥(账户)与私钥(密码)的配合而实现的。

29、公钥 PublicKey

公钥与私钥是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥则是非公开的部分,公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。

30、私钥PrivateKey

公钥与私钥是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥则是非公开的部分,私钥是指与一个地址(地址是与私钥相对应的公钥的哈希值)相关联的一把密钥,是只有你自己才知道的一串字符,可用来操作账户里的加密货币。

31、零知识证明 Zero-KnowledgeProof

证明者和验证者之间进行交互,证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

32、计算上不可行 ComputationallyFeasible

密码算法依赖的原理是当前计算不可行的数学问题,而“计算不可行”是一个在时间及空间上相对而言的概念,计算上不可行即表示一个程序是可处理的但是需要一个长得不切实际的时间(如几十亿年)来处理的步骤。

通常认为2的80次方个计算步骤是计算上不可行的下限。

33、暴力破解法 BruteForceAttack(BFA)

暴力破解法又名穷举法,是一种密码分析的方法,通过逐个推算猜测每一个可能解锁安全系统的密钥来获取信息的方法。

(四)分布式存储

1、分布式存储 DistributedDataStore(DDS)

传统上的分布式存储本质上是一个中心化的系统,是将数据分散存储在多台独立的设备上,采用可扩展的系统结构、利用多台存储服务器分担存储负荷、利用位置服务器定位存储信息。

而基于P2P网络的分布式存储是区块链的核心技术,是将数据存储于区块上并通过开放节点的存储空间建立的一种分布式数据库,解决传统分布式存储的问题。

2、P2P存储 Peer-to-PeerStorage

P2P存储是一种不存在中心化控制机制的存储技术。

P2P存储通过开放节点的存储空间,以提高网络的运作效率,解决传统分布式存储的服务器瓶颈、带宽而带来的访问不便等问题。

3、分布式 Distributed

分布式是通过区块链的P2P技术实现,分布式是描述一个计算机系统具有在多台计算机上同时运行和维护的完整副本,没有任何人或组织来控制这个系统。

4、账本 Ledger

账本是指包括区块链的数据结构、所有的交易信息和当前状态的数字记录。

5、分布式账本 DistributedledgerTechnology(DLT)

分布式账本是指一种在网络成员之间共享、复制和同步的数据库,分布式账本在区块链中是一个通过共识机制建立的数字记录,区块链网络中的参与者可以获得一个唯一、真实账本的副本,因此难以对分布式账本进行篡改。

更改记录的方式非常困难,技术非常安全。

6、节点 Node

节点是区块链分布式系统中的网络节点,是通过网络连接的服务器、计算机、电话等,针对不同性质的区块链,成为节点的方式也会有所不同。

以比特币为例,参与交易或挖矿即构成一个节点。

7、全节点、完整节点FullNode

全节点是是拥有完整区块链账本的节点,全节点需要占用内存同步所有的区块链数据,能够独立校验区块链上的所有交易并实时更新数据,主要负责区块链的交易的广播和验证。

(五)共识机制

1、共识机制Consensus

由于点对点网络下存在较高的网络延迟,各个节点所观察到的事务先后顺序不可能完全一致。

因此区块链系统需要设计一种机制对在差不多时间内发生的事务的先后顺序进行共识,这种对一个时间窗口内的事务的先后顺序达成共识的算法被称为“共识机制”。

2、工作量证明ProofofWork(PoW)

工作量证明简单理解就是一份证明,用来确认节点做过一定量的工作。

监测工作的整个过程通常是极为低效的,而通过对工作的结果进行认证来证明完成了相应的工作量,则是一种非常高效的方式。

比特币在区块的生成过程中使用了PoW机制,要得到合理的随机数求解数学难题需要经过大量尝试计算,通过查看记录和验证区块链信息的证明,就能知道是否完成了指定难度系数的工作量。

3、权益证明ProofofStake(PoS)

PoS也称权益证明机制,类似于把资产存在银行里,银行会通过你持有数字资产的数量和时间给你分配相应的收益。

采用PoS机制的加密货币资产,系统会根据节点的持币数量和时间的乘积(币天数)给节点分配相应的权益。

4、权益授权证明 DelegatedProofofStake(DPoS)

DPoS是一种类似董事会的授权共识机制,该机制让每一个持币人对整个系统的节点进行投票,决定哪些节点可以被信任并代理他们进行验证和记账,同时生成少量的对应奖励。

DPoS大幅提高区块链的处理能力,并降低区块链的维护成本,从而使交易速度接近于中心化的结算系统。

5、燃烧证明ProofofBurn(PoB)

燃烧证明是一种投资于全新的加密货币的方法:

为了获得一种新的货币,你必须“烧掉”(摧毁)另一种货币,比如比特币。

从理论上讲,这将使每一种新的加密货币价值相当于被摧毁的币的价值,但实际上你不能真的摧毁加密货币,系统需要你把它送到一个会减少它的总供应量的地方。

6、开发者证明ProofofDeveloper(PoD)

开发者证明是一个真实的、活的软件开发人员创建了一种加密货币的证据。

它用于启动新的加密货币,以防止匿名开发人员在不提供可行的加密货币的情况下收集和窃取资金。

7、重要性证明 ProofofImportant(PoI)

重要性证明是根据交易量、活跃度等维度而不仅仅是根据工作量和币的数量来决定区块链的记账权力。

8、基于交易的权益证明机制 TransactionasProofofStake(TaPOS)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2