码迷,mamicode.com
首页 >  
搜索关键字:区块链技术    ( 450个结果
aelf Enterprise 1.0.0 Preview 2 版正式发布!
4月27日,aelf Enterprise 1.0.0 Preview 2 版正式发布。aelf Enterprise 1.0.0 Preview 2 版是基于aelf Enterprise 1.0.0 Preview 1 版的升级版本,在性能、可扩展性、用户体验等方面进行了优化,具有更加完备的区块 ...
分类:其他好文   时间:2020-04-27 19:10:56    阅读次数:82
复杂美:唯有基础扎实,才能铸就区块链的高楼大厦
每一件优秀的产品和项目问世,都意味着深厚的思想和技术沉淀。从传统互联网到区块链,每一次创新和改革,都是无数次历练堆积起来的必然灵感。·建设统一的底层区块链设施区块链技术可谓是站在巨人的肩膀上,它是对非对称加密,p2p技术,工作量证明共识算法等一系列现有技术的综合,天然具备去中心化、不可篡改等特征。这些底层区块链基础设施与上层现实业务应用的融合形成了不同类型的区块链系统。联盟链和私有和各种公链,面向
分类:其他好文   时间:2020-04-03 23:52:25    阅读次数:320
区块链:告别浮躁 深耕应用
区块链:告别浮躁 深耕应用 “食品溯源、电子发票、物流跟踪、跨境支付……”2019年,区块链去中心化、可追溯、防篡改等硬核实力逐渐被挖掘,它不再是比特币的代名词,而正成为赋能千行百业的“利器”。 步入2020年,在政策的驱动下,随着各行业的高度重视以及领先科技企业入局,区块链技术将持续优化,并与人工 ...
分类:其他好文   时间:2020-03-28 16:19:48    阅读次数:94
为什么要使用智能合约来构建区块链应用程序?
为什么要使用智能合约来构建区块链应用程序? 人们需要了解为什么以及何时使用智能合约来开发区块链应用程序。 区块链技术最关键的特征之一就是它的去中心化性质。这意味着其信息由网络的所有各方共享。因此,它消除了中间人或中间机构来促进运营的需要。此功能特别有用,因为它可以避免黑客和欺诈活动的可能性。区块链技 ...
分类:其他好文   时间:2020-03-26 01:21:32    阅读次数:75
(五)基于区块链的投票系统的设计与实现
1、需求分析 1.1 用户群体分析 需要进行投票表决的学校小团体、商业董事会群体、政府人员等。 1.2 系统用途概述 本系统是一个基于区块链技术的线上投票系统。针对目前线上投票系统中出现的恶意刷票、数据安全、隐私泄露等问题,本系统结合区块链技术的去中心化、数据不可篡改、可匿名性等特点,可以保证投票系 ...
分类:其他好文   时间:2020-03-23 15:00:13    阅读次数:120
嵌入式分类
二.嵌入式工程师在企业工作的真实内容嵌入式软件开发具体可以分三类:嵌入式驱动工程师:编写和移植各种芯片驱动(如音频芯片),优化硬件设备驱动(如温湿度传感器),得精通各种硬件接口协议(如I2C协议)、系统调度、信号量、锁机制等等,开发难度最大。该类开发者一般是软硬件综合型人才,一般的嵌入式驱动工程师指 ...
分类:其他好文   时间:2020-03-13 18:54:35    阅读次数:82
什么是以太坊 —— 《区块链技术指南》
什么是以太坊 自2008年比特币出现以来,数字货币的存在已经渐渐为一部分人所接受。人们也积极展开了基于比特币的商业应用的思考与开发。 但是随着应用的扩展,人们发现比特币的设计只适合虚拟货币场景,由于存在着非图灵完备性、缺少保存状态的账户概念,以及PoW挖矿机制所带来的资源浪费和效率问题,在很多区块链 ...
分类:其他好文   时间:2020-03-12 18:43:48    阅读次数:64
2020年用户采用区块链技术的主要因素是什么?
们认为2020年用户们已省略围绕在区块链和加密货币的炒作了。引入现实世界解决方案以解决实际
分类:其他好文   时间:2020-03-11 10:36:23    阅读次数:56
2020年用户采用区块链技术的主要因素是什么?
们认为2020年用户们已省略围绕在区块链和加密货币的炒作了。引入现实世界解决方案以解决实际
分类:其他好文   时间:2020-03-10 23:23:10    阅读次数:60
随笔:zk-AuthFeed How to Feed Authenticated Data into Smart Contract with Zero Knowledge理解
1. 论文的背景是: 当区块链技术应用于现实生活中的系统时,智能合约可能需要接收敏感数据来执行其代码。例如,分布式的医疗保险智能合同需要访问个人健康数据。因此,保证发送给智能合约的数据的隐私性和真实性至关重要,这样每个人都可以在不泄露敏感数据的情况下验证数据信息。 2. 论文的大致框架是: 提出使用 ...
分类:其他好文   时间:2020-03-07 15:54:41    阅读次数:75
450条   上一页 1 2 3 4 5 6 ... 45 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!