本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
除原稿翻译之外,译者还特别增加了自己的注释,对书中的算法、公式进行注解。另外,书中还单独增加了两章新的内容。一章是介绍Paxos算法的发展史和在工业界的应用情况,另一章是对比分析当前主流的两个共识机制,比特币的PoW和私有链的PBFT。
本书主要介绍区块链中超级重要的概念:共识在各种应用场景中的实现机制。本书是目前已面世书籍中对共识概念解析中至全面的一本。目标读者为区块链学习及研究人员,以及实际开发区块链系统的工程人员。在原著基础上,翻译版将增加解读及部分代码实现。
RogerWattenhofer博士是瑞士苏黎世联邦理工学院(ETHZurich)的一名教授。在这之前,他曾在美国布朗大学(BrownUniversity)及微软研究院工作。他的研究兴趣主要包括容错分布式系统、高效的网络算法,以及加密货币。截至本书出版,他已发表了250多篇学术论文。
译者简介:
陈晋川,香港理工大学博士,中国人民大学信息学院副教授,硕士生导师,曾作为访问学者先后在微软亚洲研究院和德国乌尔姆大学工作。目前研究方向为大数据管理、区块链。
薛云志,中国科学院软件研究所博士,清华大学MBA,中国科学院软件研究所副研究员,硕士生导师,研究方向为人工智能、软件工程。
林强,律师、专利代理人,中国科学院软件研究所计算机应用硕士。执业领域为知识产权法,尤其是专利咨询、申请、管理和权利行使。于2004年加入北京东方亿思,一直致力于帮助许多财富500强跨国公司管理他们在中国的专利组合。近年来,还帮助一些互联网巨头和国内初创企业建立、管理全球专利组合。
祝庆,计算机科学硕士研究生,毕业于中国科学院研究生院。现任职于中国工商银行总行,之前在甲骨文Oracle、IBM、Teradata等公司担任首席企业架构师、项目总监等职位,在金融电信媒体行业有多年行业经验。
介绍区块链应用的书籍非常多,而从理论、技术层面介绍区块链的书比较少。很高兴看到有这样一本从理论、技术层面介绍区块链的书籍出版。希望大家能耐心读读这本书,更深入地理解区块链技术,从而有助于推动区块链技术的发展和应用。
——高卢麟博士中国互联网协会副理事长,美国芝加哥马歇尔法学院客座教授
本书着眼于区块链的核心问题——拜占庭共识,针对不同的应用场景,介绍了适用的分布式共识算法。书中包含了很多算法及证明,深入剖析了共识算法的核心思想。译者除原稿翻译之外,还增加了译者自己不少的注释,对书中的算法、公式进行注解。另外,书中还单独增加了两章新的内容。一章是介绍Paxos算法的发展史和在工业界的应用情况,另一章是对比分析当前主流的两个共识机制,比特币的PoW和私有链的PBFT。现在都讲究“混搭”,这本译著也是一种形式的混搭。
——杜小勇中国计算机学会数据库专委会主任,教育部数据工程与知识工程重点实验室主任
《区块链核心技术解析》以共识机制为主体,系统介绍了区块链所涉及的各种关键定理和证明,也给出了相应算法。难能可贵的是,作者还结合实例讲述了不同场景下的共识机制的设计方法。这是一本关于区块链核心技术的系统论著,对于区块链科研和应用人员都具有很高的参考价值。
——戴斌国防科技大学机电工程与自动化学院副总工程师
《区块链核心算法解析》:
这些猜测包括了密码学家Nick Szabo (Big13)以及Hal Finney(Gre14)。在Nakamoto的论文发表之后,很快就出现了第一个比特币客户端,而第一个区块在2009年1月3日发布。这个创世区块包含了当天泰晤士报的头条“The Times 03/Jan/2009 Chancellor on brink of second bailout for banks”(2009年1月3日泰晤士报财政大臣即将向银行提供第二次紧急援助)。包含这个头条消息的目的是证明该创世区块确实是在那一天挖掘出来的,并且在那天之前没有人曾发现这个区块。而这也被认为是一个暗示:比特币创建于一场由于银行业不善管理带来的金融危机之中。比特币迅速在无政府主义者和自由主义者中间流行开来。最初的这个客户端如今被一群独立的核心开发人员管理,一直都是比特币网络中最常用的客户端。
比特币的核心是解决由于重复使用带来的冲突,其办法是等待交易被区块链接受。该解决方案的代价是确认一个支付需要很大的延迟时间,但是在很多场景中,我们却需要迅捷的支付手段。
Karame等人(KAC12)展示了接受未被确认的交易将导致一个严重的后果:比特币网络被一个重复使用攻击成功欺骗的可能性将增加到不可忽略的程度。这个问题可以通过所谓信息衰减(Information Eclipsing)(DW13)的办法来缓解:节点不转发有冲突的交易,因此受害者将不会看见重复使用的两个交易。Bamert等人(BDE+13)展示了另一个改进方案,通过连接大量的节点并追踪交易在网络上的传播过程可以提高发现重复使用攻击的几率。