بیت کوین : یک سیستم نقدینگی الکترونیکی فرد به فرد
Bitcoin: A Peer-to-Peer Electronic Cash System
مشخصات کلی
سال انتشار | 2009 |
کد مقاله | 4061 |
فرمت فایل ترجمه | Word |
تعداد صفحات ترجمه | 13 |
نام مجله | فاقد منبع |
نشریه | فاقد منبع |
درج جداول و شکل ها در ترجمه | انجام شده است |
جداول داخل مقاله | ترجمه نشده است |
چکیده فارسی
یک مورد صرفا فرد به فرد در نقدینگی الکترونیکی به پرداخت های آنلاین اجازه می دهد تا مستقیما بدون گذر از موسسه مالی از شخصی به شخصی دیگر فرستاده شود. امضاهای دیجیتالی بخشی از راه حل را فراهم می کند، اما منافع اصلی از بین می روند درصورتیکه نفر سومی تلاش دارد تا از هزینه دوجانبه جلوگیری کند. ما راه حلی برای مساله هزینه دوجانبه با استفاده از شبکه فرد به فرد پیشنهاد کردیم. معاملات زمانبندی شبکه ای از طریق کد گذاری آنها در یک زنجیره پیشرفته از کارمبتنی بر کدگذاری ، یک موردی را ثبت کرد که نه تنها بعنوان مدارکی از توالی وقایع مشاهده شده است بلکه مدرکی است که از بزرگترن منبع انرژی CPU بدست می آید. علاوه بر اینکه اکثر انرژی CPU از طریق گرمایی کنترل می شود که برای حمله به شبکه هماهنگ نیستند. آنها بزرگترین شبکه و حمله کننده های سریع را تولید می کنند. خود شبکه نیاز به ساختار کوچکی دارد. پیام ها بر اساس بهترین فعالیت گسترده شده اند و گروه ها میتوانند شبکه را ترک کنند تا دوباره به آن متصل شوند. در حالیکه طولانی ترین زنجیره کاری را بعنوان مدرکی از آنچه اتفاق بیفتد را با وجود ادامه داشتن شرایط می پذیرد.
چکیده لاتین
A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent double-spending. We propose a solution to the double-spending problem using a peer-to-peer network. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-of-work, forming a record that cannot be changed without redoing the proof-of-work. The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power. As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers. The network itself requires minimal structure. Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone.
خرید و دانلود ترجمه این مقاله:
جهت خرید این مقاله ابتدا روی لینک زیر کلیک کنید، به صفحه ای وارد می شوید که باید نام و ایمیل خود را وارد کنید و پس از آن روی دکمه خرید و پرداخت کلیک نمایید، پس از پرداخت بلافاصله به سایت بازگشته و می توانید فایل خود را دانلود کنید، همچنین لینک دانلود به ایمیل شما نیز ارسال خواهد شد.
هیچ دیدگاهی برای این مقاله ثبت نشده است
دیدگاه ها