图书介绍
区块链实用解码730问 上 基础与核心2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王骥编著 著
- 出版社: 北京:法律出版社
- ISBN:9787519727154
- 出版时间:2018
- 标注页数:202页
- 文件大小:21MB
- 文件页数:226页
- 主题词:电子商务-支付方式-问题解答
PDF下载
下载说明
区块链实用解码730问 上 基础与核心PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 框架解密与颠覆3
第1章 区块链及其背后的神秘组织3
1.1 区块链背后的神秘组织及其运动3
1.1.1 产生、背景与过程3
1.1.2 宣言与使命6
1.3 区块链颠覆与价值9
1.2 “神”一样的“朋克大牛”10
1.2.1 向“大牛”致敬10
1.2.2 贡献与推动11
1.3 解密中本聪13
1.3.1 身份与注册解密13
1.3.2 隐匿大法与“圈”中影响15
1.4 客观评价中本聪18
1.4.1 极端与客观18
1.4.2 坐拥700亿元人民币与“义侠”价值20
第2章 深度解密:区块链的本质、核心与价值颠覆22
2.1 11大视角解密:区块链的内涵与误解22
2.1.1 区块链的突破、颠覆与诞生22
2.1.2 万物账本与数据库25
2.1.3 三大核心问题与演进28
2.1.4 多技术融合与互联网协议29
2.2 深度解密区块链特征30
2.2.1 一般性特征30
2.2.2 去中心化偏差与争议30
2.2.3 信任改写与共识颠覆32
2.2.4 开放匿名、不可篡改与万物平台33
2.3 区块链与网络本质、核心问题的解决34
2.3.1 重塑交易与万物互信34
2.3.2 信息互联网转变为价值互联网35
2.3.3 代码即法律的颠覆35
2.3.4 网络本质的填实与桥梁36
第3章 区块链的系统构架、数据结构及运行机制38
3.1 区块链的系统框架38
3.1.1 区块链的系统构架、运行与讲解思路38
3.1.2 数据层、网络层与共识层40
3.1.3 激励层、合约层与应用层41
3.2 区块的概念及识别42
3.2.1 区块与区块头42
3.2.2 区块的识别43
3.3 创世区块与区块的连接44
3.3.1 创世区块及其数据44
3.3.2 区块的连接46
3.4 区块链的数据结构48
3.4.1 区块链的结构基础及其讲解思路48
3.4.2 哈希值、梅克尔根等数据及作用49
3.4.3 难度确认、运行及其作用50
3.4.4 时间戳、随机数及其作用52
3.5 区块链的工作流程与机制53
3.5.1 步骤与防止分叉53
3.5.2 安全、透明与不可篡改的系统机制54
3.6 从1.0到3.0的演化升级56
3.6.1 区块链的进化56
3.6.2 区块链1.057
3.6.3 区块链2.057
3.6.4 区块链3.058
第4章 分布式网络(P2P)与分布式账本61
4.1 P2P的概念、问题及事物61
4.1.1 类型与概念61
4.1.2 分散化、负载均衡与隐私63
4.1.3 高效、健壮与可扩展64
4.2 常见问题与分布式事物65
4.3 P2P的两种架构66
4.3.1 分类及性能66
4.3.2 非结构化的P2P网络67
4.3.3 结构化的P2P网络68
4.4 广播机制69
4.5 验证机制70
4.5.1 概念与验证70
4.5.2 步骤与唯一性71
4.6 分布式账本72
4.6.1 概念与特点72
4.6.2 分布式账本与商业账本的比较73
4.6.3 应用价值与操作75
第5章 区块链的分类与应用等问题详解78
5.1 分类标准与解密思路78
5.2 公有链、私有链与联盟链79
5.2.1 公有链的概念、优势与不足79
5.2.2 私有链的特点、界定与争议80
5.2.3 联盟链的特点、关系与运用82
5.2.4 三大链的选择、落地与现实问题83
5.3 主链与测试链84
5.4 单链、侧链与互联链85
第二部分 共识机制与算法89
第6章 分布式系统的一致性问题89
6.1 分布式系统一致性概述89
6.1.1 分布式系统一致性的概念与模型89
6.1.2 难度、要求与解决90
6.2 三个重要定理92
6.2.1 FLP定理及意义92
6.2.2 CAP定理及应用92
6.2.3 BASE定理94
第7章 拜占庭将军问题与共识算法的引入97
7.1 拜占庭将军问题97
7.1.1 概念、实质与条件97
7.1.2 两军问题98
7.1.3 拜占庭将军问题的解决与意义100
7.2 共识算法的引入与目的101
7.2.1 思维与激励机制101
7.2.2 随机性与属性101
7.2.3 适用范围102
第8章 工作量证明(PoW)算法104
8.1 PoW的概念与要求104
8.2 PoW的原理105
8.2.1 原理解析105
8.2.2 例证解析107
8.3 比特币的PoW算法108
8.3.1 PoW函数与区块108
8.3.2 难度值、过程与步骤110
8.4 PoW算法的优缺点111
第9章 权益证明(PoS)算法113
9.1 概念、产生与原理113
9.2 造币、主链与PoS114
9.2.1 币龄与区块的生成114
9.2.2 造币与主链协议116
9.3 校验签名与防止震荡通膨116
9.3.1 校验、签名与节能116
9.3.2 震荡、通膨与马太效应118
9.4 PoS、PoW的对照与混合119
9.4.1 PoS的优缺点119
9.4.2 PoS和PoW比较与混合119
第10章 委托权益证明机制(DPoS算法)121
10.1 DPoS算法概述121
10.1.1 概念、背景与原理121
10.1.2 DPoS算法的逻辑与解决的问题123
10.2 DPoS算法运行机制123
10.2.1 委托人代表123
10.2.2 修改、重组与费率125
10.3 DPoS算法的操作126
10.3.1 准备、正常与分叉126
10.3.2 双重生产、碎片化与不可逆127
10.3.3 出块人、PoS与混洗130
10.3.4 安全性能与优缺点131
10.4 PoW、PoS与DPoS的对比133
10.4.1 PoW、DPoS在能耗、攻击与治理的对比133
10.4.2 PoW与DPoS的共识、去中心化等的对比134
10.4.3 PoW、PoS与DPoS的对比135
第三部分 加密机制与算法139
第11章 区块链密码算法:概述与哈希算法139
11.1 密码算法概述及本部分思路139
11.1.1 密码算法及其相关概念139
11.1.2 密码算法区块链应用概述140
11.2 区块链中的哈希算法141
11.3 哈希算法的概念、种类与挑战142
11.3.1 哈希算法的概念与特点142
11.3.2 哈希算法概念的碰撞与安全144
11.3.3 哈希算法的常用语流行种类145
11.3.4 主要哈希算法的对比与挑战146
11.4 哈希算法的常规应用148
11.4.1 密码学上哈希算法的安全条件与优势148
11.4.2 数字签名与文件校验149
11.4.3 数据结构管理中的哈希算法151
11.4.4 P2P、DHT网络的哈希算法152
11.5 SHA-256算法152
11.5.1 SHA-256算法概念与哈希运算步骤152
11.5.2 SHA-256算法的预处理154
11.5.3 SHA-256算法的哈希过程155
11.6 哈希指针与区块链的防篡改157
11.6.1 哈希指针与区块的链接157
11.6.2 哈希指针的防篡改158
第12章 梅克尔哈希算法159
12.1 梅克尔树概述159
12.1.1 梅克尔树的概念、特点和形式159
12.1.2 梅克尔树的提出与研究161
12.2 梅克尔树与哈希列表的关系162
12.3 梅克尔树在区块链中作用163
12.4 梅克尔的证明、运用与局限性165
12.4.1 梅克尔的证明165
12.4.2 梅克尔的服务机制与局限167
12.5 梅克尔树的升级与梅克尔·帕特里夏树169
12.5.1 梅克尔树的升级169
12.5.2 梅克尔·帕特里夏树170
第13章 区块链密码算法:公开密钥算法172
13.1 公开密钥算法172
13.1.1 对称与非对称两种算法及关系172
13.1.2 公开密钥算法体系174
13.1.3 公开密钥算法原理175
13.2 RSA算法175
13.2.1 RSA算法概述175
13.2.2 RSA算法必备的数学知识177
13.2.3 RSA算法操作的主要环节179
13.2.4 RSA算法的编程实现182
第14章 区块链加密算法:椭圆曲线算法184
14.1 椭圆曲线加密算法概念与级别比较184
14.2 椭圆曲线加密算法的特点、优势与运用185
14.3 椭圆曲线加密算法的数学原理187
14.3.1 椭圆曲线加密算法的加法187
14.3.2 椭圆曲线加密算法离散对数问题189
14.4 密码学中的椭圆曲线加密算法190
14.5 椭圆曲线加密算法的简单加密和解密192
第15章 区块链密码算法:编码和解码算法194
15.1 编码和解码算法的概念与美国标准信息交换代码对照表194
15.2 Base64编码196
15.2.1 Base64编码的概念与原理196
15.2.2 Base64操作与实现198
15.3 Base58编码199
15.3.1 Base58的概念与编码表199
15.3.2 Base58的编码与解码表200
15.4 Base58Check201
热门推荐
- 2107746.html
- 3368164.html
- 2997683.html
- 2930319.html
- 1748084.html
- 2886795.html
- 385469.html
- 3452580.html
- 3721396.html
- 180047.html
- http://www.ickdjs.cc/book_3171247.html
- http://www.ickdjs.cc/book_3622113.html
- http://www.ickdjs.cc/book_3522575.html
- http://www.ickdjs.cc/book_459272.html
- http://www.ickdjs.cc/book_3178970.html
- http://www.ickdjs.cc/book_3580343.html
- http://www.ickdjs.cc/book_3581383.html
- http://www.ickdjs.cc/book_611191.html
- http://www.ickdjs.cc/book_596956.html
- http://www.ickdjs.cc/book_932346.html