搜索:区块链

HTTP1.0,HTTP1.1,HTTP2.0升级的变化和

原创 2019-01-03 21:09 阅读(299)次
HTTP协议 HTTP,文本传输协议,它是在应用层(第七层)上的协议,与它对接的传输层(第四层)的协议是TCP。 HTTP是基于TCP/IP协议的,创建一个TCP连接是需要经过三次握手的,有一定的开销,如果每次通讯都要重新建立连接的话,对性能有影响。因此最好能维持一个长连接,可以用个长连接来发多个请求。HTTP 1.0: HTTP1.0 是浏览器的每次请求都需要与服务器建立一个TCP连接,服务器处理完成后立即断开TCP连接(无连接),服务器不跟踪每个客户端也不记录过去的请求(无状态)。因为HTTP/1.0中默认使用Connection: close。HTTP 1.1: 但其实HTTP 1.0也...

SMP、NUMA、MPP的

原创 2018-06-25 16:00 阅读(138)次
在计算机技术发展上,从系统架构上可以分为3种, 1.   对称多处理器结构 (SMP : Symmetric Multi-Processor)  2.   非一致存储访问结构 (NUMA : Non-Uniform Memory Access)  3.   海量并行处理结构 (MPP : Massive Parallel Processing) 这里参考 cnblogs的一篇文章来对这3种架构做出区分。原地址:https://www.cnblogs.com/nucdy/p/6011103.html 同时我通过对此博...
MPP

Base58,Base58check

原创 2018-04-06 17:01 阅读(244)次
Base58是跟Base64基本一致的编码方式,区别是去除了Base64中6个容易产生歧义的字符。所以64-6=58。故名Base58。 这6个字符是数字"0",字母大写"O",字母大写"I",和字母小写"l",以及"+"和"/"符号。 比特币癿Base58字母表:123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz Base64的编码见这里 : Base64 比特币私钥最原始的格式是256位的二进制,...

区块链的应用-电商

原创 2018-03-27 16:51 阅读(103)次
现在,电子商务意味着使用中心化的服务。eBay、亚马逊和其它大公司对卖家实施严格监管,而且收取不菲的费用。这些公司只接受像信用卡和PayPal这样的对卖家和买家都收取手续费的支付方式。他们需要用户的个人信息,这些信息可能被盗取或者卖给其他人,用于精准投放广告或者危害更大的滥用。因为电子商务公司和政府审查所有的交易商品和服务,所以买家和卖家不能总是自由地进行交易。 传统情况下,电商平台起到了中介的作用,一旦发生纠纷,会作为第三方机构进行审判。这种模式存在着周期长、缺乏公证、成本高等缺点。 但出现了OpenBazaar(公开市场)是为网上点对点(P2P)交易创建的去中心化网络的开源项目。 Open...

区块链的应用-供应

原创 2018-03-27 02:12 阅读(103)次
每样我们可以购买的东西背后都有一个故事:人,材料,地点的变化过程。但是这些都往往是顾客不知道的,他们被隐藏在了营销之后,展现给消费者的少之又少。 开源的分散式数据库---区块链可以让消费者检查产品的真实性和道德标准。 现在,越来越多的消费者要求在产品的制造地点和方式方面拥有真正的透明度。 最近欧盟的监管要求企业发布更多有关其供应链的信息,并采取措施确保对不符合规定的人给予适当的惩罚。 但即使消费者认知度和新监管水平提高,确保产品监管链的真实性和透明度也很困难。 区块链的特点带来了供应链上的更大的透明度。 第三方的监管对于供应链并不能解决所有问题,如果是供应链参与者,反而带来的偏见或者弱点,会出...

Merkle Signature Scheme(merkle树)

原创 2018-03-26 11:39 阅读(186)次
merkle树是是一种哈希二叉树,它是一种用作快速归纳和校验大规模数据完整性的数据结构。 Merkle Signature Scheme 是hash密码学中基于merkle树和一次性签名(one-time signatures ,如Lamport signature)的的数字签名方案。 70年代开发,是数字签名算法或者RSA的替代品。 主要的特点是可以抵抗量子计算算法。 传统的公钥算法,如RSA和EIGamal 因为量子计算机(quantum computer)的出现而变得不安全(由于shor's 算法)。 而Merkle Signature Scheme 只依赖于hash...

Preimage Attack

原创 2018-03-26 00:13 阅读(159)次
在密码学中,Preimage Attack是针对密码散列函数(hash function)的试图找到具有特定散列值的消息。 密码散列函数应该抵抗对其原像的攻击。 根据维基百科的解释,针对Preimage Attack的“防御”分为两种: 1. preimage resistance : 给了output,计算上不可能反推出input 2. second-preimage resistance: 指定input,没有另外一个input2会产生同样的output 。 可以看出 Preimage Attack共两种,而Second Preimage Attack 是一种碰撞攻击(col...