روش اجماع (۴): اثبات سهم وکالتی

روش دیگری از اجماع در شبکه های بلاک چین که دارای تمرکز بالاتری نسبت به روش های دیگر است الگوریتم اثبات سهم وکالتی[۱] نام دارد. بیت‌شیر[۲] در سیستم خود از …

ادامه مطلب

روش اجماع (۳): اثبات سهم

یکی از روش‌های اجماع و کسب توافق در سیستم‌های بلاک چین، اثبات سهم[۱] است. این روش از سال ۲۰۱۱ برای اولین بار در شبکه پیرکوین[۲] مطرح شد. اساس شکل‌گیری این …

ادامه مطلب

روش اجماع (۲) : اثبات کار

یکی از مهمترین روش‌های اجماع در سیستم‌های بلاک چین اثبات کار[۱] است. اثبات کار اصطلاحی است که هر کس با شبکه‌های بلاک چین آشنا باشد، آن را شنیده است. به …

ادامه مطلب

روش اجماع (۱) : الگوریتم عملی تحمل خطای بیزانس

یکی از روش‌های اصلی اجماع[۱] در سیستم‌های بلاک چین الگوریتم عملی تحمل خطای بیزانس[۲] است. هایپرلجر[۳]، استلار[۴] و ریپل[۵] نمونه بلاک چین هایی هستند که با این الگوریتم کار می …

ادامه مطلب

مفهوم توافق عمومی در بلاک چین

توافق عمومی[۱] اصطلاحی است که در مطالب مرتبط با فناوری بلاک چین[۲] بسیار شنیده می‌شود و بیان می دارد که سیستم‌های مبتنی بر بلاک چین غیر متمرکز بوده و بر …

ادامه مطلب

تاثیر بلاک چین بر کاهش نابرابری

در دهه‌های گذشته فناوری اطلاعات و ارتباطات و انقلاب دیجیتال، بر نوآوری تاثیر گذاشته و ماهیت مشاغل را به صورت بازگشت‌ناپذیری تغییر داده و شهرها را به مراکز اقتصاد جهانی …

ادامه مطلب

بیت کوین ؛ نمادی برای ساختارشکنی‌های بلاک چین

رمزارزها یا پول‌های دیجیتال که بیت کوین معروف‌ترین آن هاست و امروزه تعداد زیادی از آن ها در سراسر جهان معرفی شده‌اند یکی از کاربردهای فناوری بلاک چین است اما …

ادامه مطلب

تعریفی ساده از بلاک چین (Block Chain)

فناوری بلاک چین[۱] یا دفترکل توزیع شده[۲] که در فارسی به زنجیره بلوک نیز ترجمه شده است، پایگاه‌داده‌ای[۳] مبتنی بر اجماع[۴] و توزیع‌شده[۵] است که اطلاعات را به صورت تغییرناپذیر …

ادامه مطلب

شبکه همتا به همتا (Peer-to-Peer Network)

بلاک چین روی شبکه‌ای همتا به همتا[۱] اجرا می‌شود. شبکه همتا به همتا یا نظیر به نظیر گونه‌ای از معماری شبکه توزیع شده در شبکه‌های رایانه‌ای است. در این نوع …

ادامه مطلب

رمزنگاری (Cryptography) و امضای دیجیتال (Digital Signature)

رمزنگاری[۱] یکی از فناوری‌های پایه در بلاک چین است که انتقال یا ذخیرهٔ اطلاعات به صورت امن را از طریق تکنیک‌های ریاضی ممکن می سازد حتی اگر مسیر انتقال اطلاعات و …

ادامه مطلب