首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着比特币等虚拟数字货币的日益普及与发展,区块链技术受到了研究人员的广泛关注。区块链技术是一种按照时间顺序将区块以链式结构组合而成的分布式数据账本,具有去中心化、可编程、可溯源、不可篡改等特性,在金融领域中的研究尤为广泛。文章面向区块链技术的发展,介绍区块链技术的起源和概述,详细地讨论环签名、零知识证明、数字签名和同态加密等区块链关键技术,综述区块链技术的特点和种类。对区块链技术的应用领域进行概括,重点关注其应用原则和应用领域相关的案例,分析区块链应用当前的发展现状,并对未来区块链技术的发展方向进行分析与预测。  相似文献   

2.
随着区块链技术及应用的不断发展,人们对区块链之间的交互需求日益增加。然而,区块链技术的孤立性和封闭性以及不同区块链之间的异构性造成了区块链的“价值孤岛”效应,这严重阻碍了区块链技术集成应用的广泛落地和良性发展。区块链跨链技术解决了不同区块链之间的数据流通、价值转移和业务协同等问题,也是提升区块链可扩展性和互操作性的重要技术手段。根据跨链技术的实现复杂性和功能丰富性程度,从三个方面分类总结了区块链跨链技术:一是基础的跨链机制,二是基于这些机制构建的跨链协议,三是提供了系统架构的跨链应用。最后,总结了跨链互操作中存在的问题,从而为区块链跨链技术的进一步研究提供了系统性理论参考。  相似文献   

3.
近年来,随着区块链概念的提出,人们开始将基于区块链的物联网安全技术应用于物流、医疗、金融等领域。传统物联网存在的信任和安全隐私方面的问题,能够随着区块链分布式数据库系统技术的发展而得到有效改善,从而推动物联网进一步发展。基于此,主要探讨了基于区块链的物联网安全技术特点和物联网发展过程中存在的相关问题,进一步阐述了基于区块链的物联网安全技术的研究与应用。  相似文献   

4.
区块链技术作为维护数字货币交易的保障手段,因为其高度信任、透明、去中心化等优势在众多领域都有了创新性的应用.在区块链2.0时代后,区块链技术的应用研究逐渐增多.分析区块链技术研究的热点主题与前沿趋势对今后区块链技术应用有着重要的意义.采用软件CiteSpace绘制出2014至2021年间CSSCI期刊中区块链研究领域的...  相似文献   

5.
区块链跨链技术进展研究   总被引:3,自引:0,他引:3  
李芳  李卓然  赵赫 《软件学报》2019,30(6):1649-1660
随着区块链技术的发展,各种具有不同特点、适用于不同应用场景的区块链如比特币、以太坊等公有链以及私有链、联盟链大量共存.由于区块链的相互独立性,现存各区块链之间的数据通信、价值转移仍面临挑战,价值孤岛现象逐渐显现.区块链的跨链技术是区块链实现互联互通、提升可扩展性的重要技术手段.对跨链技术领域的成果进行了系统总结:首先,分析了跨链技术的需求及面临的技术难点;其次,总结了正在发展的跨链技术,并介绍了24种主流跨链技术的原理与实现思路;然后,综合分析了跨链技术存在的安全性风险,并列举了12项主要问题;最后,总结探讨了跨链技术的未来发展趋势.  相似文献   

6.
区块链技术的快速发展与普及,为区块链在各行各业的应用打下基础,区块链在医疗领域的应用也越来越广泛。由于区块链具有不可篡改、去中心化、分布式存储的特点,本文探讨了区块链在医疗领域中的应用场景。重点探讨了区块链技术在分级诊疗、药品溯源和数据安全和存储方面的应用,以期为未来研究提供参考。  相似文献   

7.
区块链作为金融科技的创新领域之一,一直以来受到银行业的广泛关注,成为各家银行机构发展战略转型的重要组成部分. 民生银行近年来一直不断加大对区块链技术和场景应用的前瞻性研究,参与制定公有链研发和行业标准,搭建区块链云平台,探索金融领域区块链应用场景,实践科技引领业务创新.然而,随着区块链技术的广泛应用,各类安全问题也开始...  相似文献   

8.
物联网设备数量的激增和中心化的管理架构给物联网的发展带来了严峻的挑战,区块链技术的去中心化和不可篡改等特点可以用来解决物联网的上述难题,故此将区块链技术应用到物联网领域成为研究热点。随着区块链技术在物联网应用中的深入研究,出现了一个新的概念:"物链网"。本文首先介绍了物联网的行业痛点和区块链相关技术,然后分析了将区块链技术应用到物联网领域的论文和白皮书,把融合文献分为平台架构和应用场景两类后,进行归纳总结,并调研了应用领域的典型公链和商业项目,指出了将区块链技术应用于物联网领域所面临的挑战与机遇,讨论了相应的解决方案,最后展望了"物链网"未来的发展趋势,提出未来研究方向应侧重于数据存储和数据管理方向。  相似文献   

9.
随着区块链技术的不断发展与创新,大量基于区块链的应用不断诞生,如今的区块链系统大多是异构且不互联的,链与链之间无法进行直接的价值流通,这在很大程度上限制了区块链的功能拓展与发展空间.跨链技术指在不同区块链系统实例之间交换信息,并对交换的信息加以利用,实现区块链之间的互联互通和价值转移.文中首先介绍了区块链跨链技术的发展...  相似文献   

10.
区块链技术及其在信息安全领域的研究进展   总被引:2,自引:0,他引:2  
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2018,29(7):2092-2115
区块链是一种源于数字加密货币比特币的分布式总账技术,其发展引起了产业界与学术界的广泛关注.区块链具有去中心化、去信任、匿名、数据不可篡改等优势,突破了传统基于中心式技术的局限,具有广阔的发展前景.介绍了区块链技术在信息安全领域的研究现状和进展.首先,从区块链的基础框架、关键技术、技术特点、应用模式、应用领域这5个方面介绍了区块链的基本理论与模型;然后,从区块链在当前信息安全领域研究现状的角度出发,综述了区块链应用于认证技术、访问控制技术、数据保护技术的研究进展,并对比了各类研究的特点;最后,分析了区块链技术的应用挑战,对区块链在信息安全领域的发展进行了总结与展望,希望对未来进一步的研究工作有一定的参考价值.  相似文献   

11.
首先介绍了组件技术和框架技术的思想和设计原则,并在此基础上提出了设计Agent结构应该遵循的原则;依照文中所述的各项原则,提出了一种基于组件的Agent框架,并对框架中的组件及工作原理进行了详细地描述。  相似文献   

12.
基于PMAC卡的控制算法研究   总被引:3,自引:0,他引:3  
可编程多轴运动控制器PMAC具有强大的控制功能.源于其优良的PID控制性能,本文就其PID控制算法进行了深入研究,提出PMAC卡应用于三轴直线运动装置中特殊运动区间的改进算法.  相似文献   

13.
介绍基于神经网络的钢材表面裂纹定量检测原理及方法,设计了基于LabVIEW的钢杆裂纹缺陷漏磁定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,运用神经网络技术初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性,并得出相关的结论。  相似文献   

14.
随着网络的普及和计算机性能的提高,智能Agent技术以其高度的灵活性和智能型等特征在解决未来复杂问题方面具有独特的优势。本文以多Agent合作为场景提出了基于关系网的信任模型。提出了基于信任模型的分层信任推理算法,实现了一个能对信任进行推理的框架,并且给出了信任评估模型以及度量信任的机制。  相似文献   

15.
基于Web/Java技术的SNMP网络性能管理的研究   总被引:1,自引:0,他引:1  
本文研究了简单网络管理协议和网络性能管理的有关内容。通过对简单网络管理协议(SNMP)、MIB-Ⅱ管理信息结构(SMI)的分析和使用,设计了基于Web的客户层 服务层 资源层的三层网络管理模型。采用Java Servlet实现Web服务器,C语言实现应用服务器,Java Applet作为客户端。Socket作为信息转发通道。系统采用Java Applet Servlet技术,实现了基于Web的管理方式。  相似文献   

16.
云计算是一个新兴的商业计算模型。它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的计算机集群中。云计算使得超级计算能力通过互联网自由流通成为了可能。企业与个人用户无需再投入昂贵的硬件购置成本,只需要通过互联网来购买或租赁计算力。该文阐述了云计算在互联网中的应用形式,并通过具体实例进行分析和描述。  相似文献   

17.
方斌 《微计算机信息》2008,24(14):195-197
可编程逻辑器件的应用成为现代电子电路设计中的高效方式,它可以实现高效率、可靠的设计,也可以进一步提高电路的集成度.为满足工业现场高速通信的需要,并实现复杂控制系统的实时控制.本文设计一款基于FGPA的脉冲量输入模版.文中主要是对FPGA器件进行设计,使用了软件开发工具Max PlusⅡ.  相似文献   

18.
刘汝正 《微计算机信息》2007,23(15):214-215
交通系统中的最优路径算法等同于图论中的最短路径算法,根据不同的具体要求可以是长度最短或行驶时间最短。由于问题的特征、网络特性等的纷繁复杂最短路径算法表现出多样性。除了经典的方法外,近年来出现的模拟退火、Tabu搜索和遗传算法等在优化问题中获得了广泛的应用,本文主要讨论了用改进的遗传算法求解最短路径的方法。  相似文献   

19.
基于Web Service的地理信息服务研究   总被引:10,自引:2,他引:10  
通过对已有的WebGIS相关技术的研完与分析,提出了基于Web Service的地理信息服务框架体系结构,并对实现地理信息服务结构的各种关键技术进行归类与分析,实现各种服务的主动与互动相结合,最后选取中国可持续发展信息共享系统来进行基于Web Service的地理信息服务系统应用示范研究。  相似文献   

20.
提出了一种基于克隆选择的入侵检测算法,包括整体模块以及耐受、记忆细胞检测、成熟细胞检测模块。算法能够动态地自适应地定义自体,可以根据环境的变化,来调整自体集合的大小,只保证一段时间内被认为是正常行为的自体存在,从而在时空复杂度上都可以大大改善入侵检测系统,更好地适应了真实环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号