悄悄改变世界的区块链工业架构.doc

悄悄改变世界的区块链工业架构.doc

ID:27890622

大小:159.50 KB

页数:8页

时间:2018-12-06

悄悄改变世界的区块链工业架构.doc_第1页
悄悄改变世界的区块链工业架构.doc_第2页
悄悄改变世界的区块链工业架构.doc_第3页
悄悄改变世界的区块链工业架构.doc_第4页
悄悄改变世界的区块链工业架构.doc_第5页
资源描述:

《悄悄改变世界的区块链工业架构.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、悄悄改变世界的区块链工业架构悄悄改变世界的区块链工业架构  近期,《中国信息界》记者针对当下最火的技术——区块链,采访了中机云科学技术研究院区块链总工程师聂潜,聂潜先生从基础概念、架构及应用方面进行了区块链知识的解读。  作为国家发展和改革委员会主管,国家信息化专家咨询委员会指导,国家信息中心支持,中国信息协会主办的国家级信息化权威期刊,《中国信息界》杂志对此进行了权威报道。  从概念出发  聂潜先生认为,区块链不是一种偶然产生的新技术,而是信息技术发展到今天遭遇瓶颈而产生的必然结果。  作为技术出身的人,聂潜喜欢钻研前沿技术,当时看到区

2、块链的技术架构,他就声言:现在的IT系统一旦互联网化都会面临新的灾难,数据中心、节点联网模式、Paas平台、Saas应用、集中服务器的模式突然面对信息爆炸时代,变得非常低效和危险。  拿去年出现的勒索者病毒来讲,全球无数顶级IT公司乃至防卫严密的中石油的IT系统都被勒索者轻松击破。如果没有新的技术出现,IT系统会越来越脆弱。  区块链的出现,基于Faas模式和Serverless的应用模式,让功能直接面对用户,让用户直接面对数据,用智能的合约法律来保障安全,是人工智能真正能应用到具体产业中的根本技术突破。    区块链作为比特币背后的技术

3、,无需中心服务器,可实现各类存储数据公开、透明、可追溯。原本是比特币等加密货币存储数据的一种独特方式,是一种自引用的数据结构,用来存储大量交易信息,每条记录从后向前有序链接起来,具备公开透明、无法篡改、方便追溯的特点。实际上,这种特性也直接体现了整个比特币的特点,因此使用区块链来概括加密货币背后的技术实现是非常直观和恰当的。区块链是一项技术,加密货币是其开发实现的一类产品(含有代币,也有不含代币的区块链产品),不能等同或混淆。  从人工智能出现伊始,人类就处于巨大的恐慌中:机器人是不是真的会取代人类,成为地球的主宰?  聂潜认为,技术淘汰

4、落后的生产力是必然的,但是不能将目前的技术革命简单地贬低为一种导致失业和压力的反乌托邦式产物。他说,事实上,技术创新一直塑造着我们的未来。无论是爱迪生发明的灯泡还是个人电脑的出现,都深刻地改变着我们的生活方式,神奇的是,我们很快就适应了他们带给我们的变化,并且将他们融入到我们的生活中,成为不可或缺的一部分。    科技的本质都是一样的,新的技术都是对现有的生活知识、专业知识和技能的强化,促进信任,帮助人们更好更快地完成工作。除此之外,这些技术可能有助于实现更加平衡的工作与生活状态。最重要的一点是,这些新技术创造了一个充满多样新机遇的世界。

5、  区分区块链的不同定义  聂潜指出,区块链本身并不是什么新技术,说它是一种技术架构,或许更加确切。所以,必须从架构设计的角度,谈谈区块链的技术实现。无论你擅长什么编程语言,都能够参考这种设计,去实现一款区块链产品。  聂潜将区块链技术做了广义和狭义的区分。他说,目前当大家单独说到区块链的时候,就是指的区块链技术,是实现了数据公开、透明、可追溯的产品的架构设计方法,这可以算作广义的区块链。而当在具体产品中谈到区块链的时候,可以指类似比特币的数据存储方式,或许是数据库设计,或许是文件形式的设计,这就算作狭义的区块链。广义的区块链技术,必须包

6、含点对点网络设计、加密技术应用、分布式算法的实现、数据存储技术的使用等4个方面,其他的可能涉及分布式存储、机器学习、VR、物联网、大数据等。狭义的区块链仅仅涉及数据存储技术,数据库或文件操作等。  深入解析架构图  从架构设计上,聂潜将区块链分为三个层次:协议层、扩展层和应用层。其中,协议层又可以分为存储层和网络层,它们相互独立但又不可分割。    聂潜说,所谓的协议层,就是指代最底层的技术。这个层次通常是一个完整的区块链产品,类似于我们电脑的操作系统,它维护着网络节点,仅提供Api供调用。用的技术也很简单,基本都是网络编程、分布式算法、

7、加密签名、数据存储技术等。  在架构设计图里,他把这个层面进一步分成了存储层和网络层。区块链在工业应用中最大的特性就是安全,工业互联网一直难以突破的瓶颈就是安全隐患。传统的Saas平台用防火墙来预防安全,但是一旦黑客突破防火墙,后面的集中存储数据库基本就处于裸露状态,任凭黑客宰割。设想一下,如果这些云平台连接了工厂的设备,而我们的安全工程师变成了黑客,那么工厂停工,甚至工厂爆炸都将是轻易而举的事情。  数据存储的分布式,一切取决于业务的效率与安全性。同时采用分布式算法、加密签名,这些要在实现点对点网络的过程中加以使用。当然,也有把点对点网

8、络的实现单独分开的,把节点查找、数据传输和验证等逻辑独立出来,而把共识算法、加密签名、数据存储等操作放在一起组成核心层。无论怎么组合,这两个部分都是最核心、最底层的部分,都是协议层的内容。  

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。